pobierz - Wydział Zarządzania i Dowodzenia AON

Komentarze

Transkrypt

pobierz - Wydział Zarządzania i Dowodzenia AON
OBRONNOŚĆ
ZESZYTY NAUKOWE
WYDZIAŁU ZARZĄDZANIA I DOWODZENIA
AKADEMII OBRONY NARODOWEJ
nr 1(5)/2013
ISSN 2299-2316
Warszawa 2013
OBRONNOŚĆ
ZESZYTY NAUKOWE
WYDZIAŁU ZARZĄDZANIA I DOWODZENIA
AKADEMII OBRONY NARODOWEJ
nr 1(5)/2013
KWARTALNIK
ISSN 2299-2316
Warszawa 2013
RADA NAUKOWA
prof. dr hab. Stanisław ZAJAS – przewodniczący, prof. dr hab. Jerzy BOGDANIENKO, prof. dr hab.
Paweł CIEŚLAR, prof. dr hab. Józef JANCZAK, prof. dr hab. Mirosław KRČ, prof. dr hab. Milan
SOPÓCI, prof. dr hab. Zenon STACHOWIAK, prof. dr hab. Bogdan SZULC, dr hab. Ryszard
CHROBAK, płk dr hab. Wojciech NYSZK, płk dr hab. Andrzej POLAK, płk dr hab. Jan POSOBIEC,
płk dr hab. Marek WRZOSEK, dr Bogdan LENT, dr Janusz MIKA.
Zespół redakcyjny:
dr hab. Andrzej CZUPRYŃSKI – redaktor naczelny
płk dr Mariusz FORNAL – redaktor tematyczny
płk nawig. dr Bogdan GRENDA – redaktor tematyczny
dr Jan KNETKI – redaktor tematyczny
płk dr Norbert PRUSIŃSKI – redaktor tematyczny
dr Agnieszka SZCZYGIELSKA – redaktor tematyczny
mjr dr inż. Marek CHMIELECKI – redaktor techniczny
mgr Łukasz BARAŃSKI – redaktor techniczny
mgr Anna JANKOWSKA – korekta językowa
mgr Jolanta OLPIŃSKA – tłumaczenie na język angielski
mgr Justyna BARTNIK – redaktor statystyczny
mgr Jakub BIENIEK – redaktor statystyczny
Adres redakcji: 00-910 Warszawa 72
al. gen. Antoniego Chruściela 103, bl. 101
tel./fax: 226814320
tel. 226813-515
e-mail:[email protected]
ISSN 2299-2316
Artykuły opublikowane w niniejszym wydawnictwie są recenzowane przez
samodzielnych pracowników naukowych. Referaty stanowią syntezę wyników badań
w obszarze obronności i bezpieczeństwa prowadzonych przez młodych naukowców.
Wydawnictwo Akademii Obrony Narodowej
00-910 Warszawa 72
al. gen. Antoniego Chruściela 103
Nakładem Akademii Obrony Narodowej
Skład, druk i oprawa: Wydawnictwo Akademii Obrony Narodowej, zam. nr 871/2012, nakład 100 egz.
SPIS TREŚCI
CONTENTS
BORUSIŃSKI Michał
LIPCZYŃSKI Adrian
Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji
przez policjantów w Polsce ....................................................................................... 5
Improving public security by increasing policemen’s professional qualifications
in Poland ................................................................................................................. 11
CZESZEJKO Stanisław
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny ...................................... 13
Anti-radiation missiles – development and current state ........................................ 43
CZESZEJKO Stanisław
Wymagania operacyjne wobec współczesnych radarów systemu obrony
powietrznej .............................................................................................................. 44
Operating requirements for modern radars of air defence system ......................... 60
DĄBROWA Paweł
Bezpieczeństwo pożarowe baz paliw ..................................................................... 62
Fire security of fuel bases in the context of energy security of the state ................ 71
DZIK Marta
Bezpieczeństwo lotów w lotnictwie wojskowym – czynniki i okoliczności
wpływające na powstawanie wypadków i incydentów lotniczych ........................... 73
Flight security in military aviation ............................................................................ 90
GRZYMKOWSKI Jarosław
LENART Piotr
Proces transition w operacji reagowania kryzysowego NATO w świetle
doświadczeń z udziału polskiego kontyngentu wojskowego w operacji ISAF
w Afganistanie ......................................................................................................... 92
Transition process in NATO crisis response operation in the light of polish
military contingent’s experience in ISAF operation in Afghanistan ....................... 103
KOSMAŁA Agnieszka
Wymagania użytkowników przestrzeni powietrznej wobec europejskiego
systemu zarządzania ruchem lotniczym ............................................................... 105
Airspace users’ requirements for European air traffic management system ........ 116
KOSTKA Przemysław
Pozyskiwanie funduszy i środków walki przez terrorystów ................................... 117
Gaining funds and weapons by terrorists.............................................................. 127
3
KOSTKA Przemysław
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna .................. 128
Terrorism of the 20th and 21st centuries. Europe, Middle East and North
Africa ..................................................................................................................... 142
KRZTOŃ Waldemar
Wojna i konflikt zbrojny - przemiany ..................................................................... 143
War and armed conflict – transformations ............................................................ 154
MACHURA Ewelina
Informacja i jej znaczenie we współczesnym świecie w kontekście ochrony
informacji niejawnych w Polsce ............................................................................ 155
Information and its importance in the modern world in the context of
classified information protection in Poland............................................................ 167
MALINOWSKA Irena
SZCZEPAŃSKI Wojciech
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi ..... 168
Public institutions combating human trafficking .................................................... 184
MALINOWSKA Irena
SZCZEPAŃSKI Wojciech
Handel ludźmi na początku XXI wieku .................................................................. 185
Human trafficking at the dawn of the 21st century ................................................ 207
MROCZEK Maciej
Wybrane problemy funkcjonowania społeczeństwa informacyjnego .................... 208
Using social media. Crisis versus internal market for electronic
communication. “click” – digital world is all around me? ....................................... 227
STOLARZ Marek
Polska w Europejskiej Agencji Kosmicznej ........................................................... 227
Poland in the European Space Agency ................................................................ 235
4
OBRONNOŚĆ.
Zeszyty Naukowe 1/2013
Poprawa bezpieczeństwa publicznego poprzez podnoszenie
kwalifikacji…
ISSN 2084-7297
AUTORZY:
Michał Borusiński
[email protected]
Adrian Lipczyński
[email protected]
POPRAWA BEZPIECZEŃSTWA PUBLICZNEGO
POPRZEZ PODNOSZENIE KWALIFIKACJI
PRZEZ POLICJANTÓW W POLSCE
W dzisiejszych czasach podnoszenie kwalifikacji jest nieodłącznym
elementem życia każdego człowieka. Ukończenie szkoły średniej, studiów
w wielu przypadkach nie oznacza zakończenia edukacji. Zarówno możliwość awansu, rozwój osobisty i zawodowy, jak i ciągle idący naprzód postęp
technologiczny zmusza wszystkich ludzi do stałego podnoszenia kwalifikacji
zawodowych i edukacyjnych. Dotyczy to także funkcjonariuszy pełniących
służbę w Policji dbających o szeroko pojęte bezpieczeństwo obywateli.
Jedną z aktualnie obowiązujących tendencji podnoszenia kwalifikacji
jest kształcenie ustawiczne. Można traktować je jako ideę edukacyjną
o głęboko humanistycznym charakterze, albowiem w centrum swojego zainteresowania stawia człowieka, któremu w imię jego dobra i pomyślności
należy stworzyć optymalne warunki i możliwości cało życiowego uczenia
się i kształcenia, zapewniając mu tym samym jak najlepszy rozwój w sferze
osobistej, społecznej i zawodowej1. Proces ten pozwala w życiu zawodowym na rozwój i osiągnięcie satysfakcji, umożliwia zdobywanie nowych
umiejętności i wiedzy po zakończeniu nauczania obowiązkowego. Daje
pozwolenie na usystematyzowanie i wykorzystanie posiadanych wiadomości, a także zapewnia rozwój w nowych dziedzinach poprzez zdobywanie
kolejnych kwalifikacji i umiejętności. Ciągłe kształcenie pozwala na rozwijanie się w nowo obranych kierunkach i umożliwia dostosowanie do panujących warunków, a co za tym idzie niejednokrotnie zmianę wykonywanego
zawodu. Podnoszenie własnych kwalifikacji jest istotnym elementem życia
każdego człowieka, w tym również pracownika i funkcjonariusza Policji.
Dzięki nauce rozwija się umiejętności i tworzy nowe, a poziom zdobytej
wiedzy określa późniejsze możliwości pracy zawodowej. Już przy kreśleniu
programu budowy socjalizmu w Polsce Ludowej było jasne, że osiągnięcie
zamierzonych celów będzie tylko wtedy możliwe, gdy nastąpi ogólne podniesienie poziomu kształcenia społeczeństwa, jego kultury ogólnej. Dlatego
1
A. Cieślak, Rozwój teorii i praktyki kształcenia ustawicznego, Warszawa 1981, s. 56.
5
Michał Borusińki, Adrian Lipczyński
też, obok rozwoju różnorodnych form oświaty i szkolnictwa dla młodzieży
niepracującej, tuż po zakończeniu działań wojennych przystąpiliśmy do
tworzenia systemu oświaty dorosłych2.
Z całą odpowiedzialnością można stwierdzić, że praca jest jednym
z najważniejszych aspektów życia dorosłego człowieka. Dzięki pracy ludzie
są w stanie prowadzić aktywne życie w społeczeństwie. Należy jednak
wiedzieć, że praca nie powinna być sensem życia, gdyż takie zachowanie
może spowodować powstawanie problemów natury osobistej i zdrowotnej.
Pracoholizm powoduje zatracenie jednostki oraz bagatelizowanie pozostałych aspektów życia, oddalanie się jednostki od życia w społeczeństwie.
Praca jest tym pojęciem, które obejmuje każdy sposób, w jakim ludzka
energia fizyczna lub umysłowa, może być sensownie wydatkowana. Inaczej
mówiąc, chodzi o działalność człowieka polegającą na przekształcaniu
przyrody, aby zaspokajać ludzkie potrzeby. Wynikiem pracy są wytwory
kulturowe, dobra materialne lub usługi3. Jest to jednak bez wątpienia wartość, bez której nie udałby się rozwój cywilizacji. Praca przejawia się w aktywności człowieka i jego zdolności do przekształcania świata przy jednoczesnej umiejętności samodoskonalenia4.
W wielu zakładach pracy dąży się do podnoszenia warunków jakości
i kultury pracy. Sprzyja to szybkiemu rozwojowi wielu firm i przedsiębiorstw.
Jednym z czynników sprzyjających podwyższeniu umiejętności pracowników są szkolenia, często realizowane w formie wyjazdów. Podczas szkoleń
można podnieść swoje kwalifikacje, poznać nowe osoby, a także lepiej zrozumieć swoich współpracowników i przełożonych. Osoby, dbające o podnoszenie własnych kwalifikacji, mają możliwość lepiej poznać wymagania
danego pracodawcy i ich specyfikę. Największą motywacją rozwoju pracownika jest uzyskanie awansu, a co za tym idzie większej gratyfikacji finansowej. Praca wpływa na rozwój człowieka: ujawnia jego wrodzone możliwości oraz doskonali zdolności fizyczne i umysłowe. Praca tworzy
środowisko społeczne, kształtuje postawy całych pokoleń, sprzyja powstawaniu i rozwojowi określonych idei społecznych, wiąże przyszłość z teraźniejszością i pozwala człowiekowi projektować działania na daleką przyszłość. Zasadniczą przyczyną zmuszającą człowieka do pracy jest
konieczność zapewnienia sobie i swemu potomstwu możliwości do życia5.
Coraz częściej znaczenie kwalifikacji zawodowych rozumianych jako
układ celowo ukształtowanych cech psychofizycznych człowieka, warunkujących jego skuteczne działanie rozszerzane jest o pojęcie kompetencji
zawodowych. Oznaczają one samorealizowanie, zdolność do realizacji
2
A. Świecki, Oświata i szkolnictwo w XXX-leciu PRL, Warszawa 1975, s. 364.
T. Wujka, Wprowadzenie do andragogiki, Warszawa 1996, s.124.
4
S. Kwiatkowski, Pedagogika pracy, Warszawa 2007, s. 13.
5
W. Krawczyk, A. Modrzejewska, Z. Parafiański, Model edukacyjny pracy w policji uwzględniający możliwość godzenia życia rodzinnego i zawodowego, Warszawa 2010, s. 71.
3
6
Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji…
określonych obszarów zadań wynikających ze zdobytej wiedzy. Ułatwiają
w określonych przypadkach szybsze zweryfikowanie nowego kandydata na
pracownika i jego przydatność w firmie. Pozwala to zarówno pracownikowi,
jak i pracodawcy na szybsze podjęcie decyzji w kwestii ewentualnego zatrudnienia. Kolejnym wprowadzonym usprawnieniem procedury jest wprowadzenie pojęcia standardów kwalifikacyjnych, jakie powinny spełniać osoby zatrudniane w specjalistycznych przedsiębiorstwach, firmach oraz
służbach. Standardy kwalifikacji zawodowych to modele, wzorce lub normy
opisujące wymagania rynku pracy, spełniające oczekiwania pracodawców6.
Już od momentu powstania formacji mundurowanych, których zadaniem
było egzekwowanie przestrzegania panującego prawa, proces rekrutacji,
a następnie podnoszenia kwalifikacji zawodowych, odbywał się w ściśle określony sposób, a podobne reguły zachowały się do dnia dzisiejszego. Historia powstania w/w formacji jest tak długa, jak długa jest historia państwa.
Pierwsze informacje o osobach i urzędach, których głównym zadaniem był
nadzór nad przestrzeganiem porządku publicznego i poborem podatków
można znaleźć już w czasach starożytnych. Kolejne epoki rozwijały służby
mundurowe i przyczyniały się do powstawania nowych formacji pełniących
służbę na terenach miejskich i wiejskich.
Policja, jaką znamy dziś po transformacjach ustrojowych, została powołana do istnienia przez Sejm Rzeczypospolitej Polskiej na mocy ustawy
z dnia 6 kwietnia 1990 roku .
Tworzy się Policję, jako umundurowaną i uzbrojoną formację służącą
społeczeństwu i przeznaczoną do ochrony bezpieczeństwa ludzi oraz do
utrzymywania bezpieczeństwa i porządku publicznego.
Do podstawowych zadań Policji należą:
1) ochrona życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami naruszającymi te dobra;
2) ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie
spokoju w miejscach publicznych oraz w środkach publicznego transportu
i komunikacji publicznej, w ruchu drogowym i na wodach przeznaczonych
do powszechnego korzystania;
3) inicjowanie i organizowanie działań mających na celu zapobieganie
popełnianiu przestępstw i wykroczeń oraz zjawiskom kryminogennym
i współdziałanie w tym zakresie z organami państwowymi, samorządowymi
i organizacjami społecznymi;
4) wykrywanie przestępstw i wykroczeń oraz ściganie ich sprawców;
5) nadzór nad strażami gminnymi (miejskimi) oraz nad specjalistycznymi uzbrojonymi formacjami ochronnymi w zakresie określonym w odrębnych przepisach;
6
S. Kwiatkowski, Pedagogika pracy, Warszawa 2007, s. 210.
7
Michał Borusińki, Adrian Lipczyński
6) kontrola przestrzegania przepisów porządkowych i administracyjnych związanych z działalnością publiczną lub obowiązujących w miejscach publicznych;
7) współdziałanie z policjami innych państw oraz ich organizacjami międzynarodowymi, a także z organami i instytucjami Unii Europejskiej na podstawie umów i porozumień międzynarodowych oraz odrębnych przepisów;
8) gromadzenie, przetwarzanie i przekazywanie informacji kryminalnych;
9) (uchylony);
10) prowadzenie bazy danych zawierającej informacje o wynikach analizy kwasu dezoksyrybonukleinowego7.
W realizacji ww. zadań pomagają szkolenia wpływające zarówno na
bezpieczeństwo obywateli, jak i stróżów prawa odbywające się już od
pierwszych dni służby, tzn. szkolenie podstawowe realizowane w szkołach
policyjnych. Kolejne etapy podnoszenia kwalifikacji policjantów, wpływające
niejednokrotnie na rozwój umiejętności, odbywają się w trakcie pełnienia
służby. Organizowane są w formie kursów zarówno doszkalających, jak
i specjalistycznych mających na celu poprawienie jakości wykonywanych
zadań służbowych. Jednakże proces podnoszenie umiejętności edukacyjnych i zawodowych w Policji odnosi się do wszystkich policjantów i cywilnych pracowników, zarówno nowo przyjętych, jak i tych, którzy pracują
w tym zawodzie od dłuższego czasu i posiadają wyższe wykształcenie policyjne.
Najważniejsze cele doskonalenia zawodowego przedstawiają się następująco:
a) zdobycie wiedzy i umiejętności zawodowych, które dotyczą zmian
w systemie prawa, technice a także w wyposażeniu policyjnym, technice
działania i taktyce, metodach dowodzenia i organizacji pracy. Dotyczy to
również zmian w tendencjach rozwojowych przestępczości albo wiedzy
przydatnej do wykonywania specjalistycznych czynności i zadań;
b) uzupełnienie umiejętności zawodowych i wiedzy tam, gdzie były
braki;
c) powtarzanie oraz sprawdzanie umiejętności i wiedzy w różnych
przedziałach czasowych;
d) podnoszenie sprawności strzeleckiej oraz fizycznej.
Szkolenia zawodowe dla policjantów prowadzi się najczęściej w systemie stacjonarnym. W szczególnie uzasadnionych przypadkach Komendant
Główny Policji może zezwolić na odbycie przez policjanta szkolenia w systemie samokształcenia kierowanego. System samokształcenia kierowanego, polega na:
7
8
Ustawa o Policji z dnia 6 kwietnia 1990 r., tekst ujednolicony.
Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji…
1) indywidualnym toku nauczania;
2) udziale w obowiązkowych instruktażach oraz konsultacjach;
3) uzyskiwaniu zaliczeń oraz składaniu egzaminów określonych w programie szkolenia zawodowego policjantów;
4) przystąpieniu do egzaminu końcowego w terminie wyznaczonym dla
policjantów odbywających to samo szkolenie w systemie stacjonarnym8.
Szkolenia zawodowe w jednostkach policyjnych prowadzi się na podstawie rocznego planu szkoleń opracowanego przez jednostki szkoleniowe.
Plany takich szkoleń opracowywane są w uzgodnieniu z kierownikiem komórki organizacyjnej właściwej w sprawach szkolenia Komendy Głównej
Policji, a sporządzają je Komendant-Rektor Wyższej Szkoły Policji
w Szczytnie, oraz komendanci innych szkół policyjnych oraz komendanci
wojewódzcy (Stołeczny) Policji.
Bezpośrednio po przyjęciu do służby policjanta kieruje się na szkolenie
podstawowe, natomiast na szkolenie dla absolwentów szkół wyższych policjanta można skierować, jeżeli spełnia łącznie następujące warunki:
1) posiada wykształcenie wyższe z tytułem zawodowym magistra lub
innym równorzędnym tytułem;
2) złożył pisemny raport w tej sprawie;
3) ma zapewnione, bezpośrednio po ukończeniu szkolenia, stanowisko
służbowe, na którym są wymagane kwalifikacje zawodowe wyższe, lub
pełni służbę na stanowisku służbowym, dla którego określono policyjny
stopień etatowy w korpusie oficerów Policji;
4) najpóźniej w dniu ukończenia szkolenia spełni wymóg w zakresie
stażu służby, od którego uzależnione jest mianowanie lub powołanie na
stanowisko służbowe;
5) uzyskał pozytywną opinię służbową, o której mowa w przepisach rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 17 czerwca
2002 r. w sprawie opiniowania służbowego funkcjonariuszy Policji oraz wzoru
formularza opinii służbowej (Dz. U. Nr 98, poz. 890 oraz z 2004 r. Nr 20, poz.
187)9.
Szkolenia prowadzone w strukturach policyjnych organizowane i prowadzone są przez szkoły policyjne oraz ośrodki szkolenia Policji, oddziały
oraz samodzielne pododdziały prewencji Policji. Po zakończeniu szkolenia
jednostka prowadząca szkolenia ma obowiązek przechowywania programu
szkolenia zawodowego policjantów właściwych dla danego szkolenia wraz
z dokumentacją szkoleń. W trakcie szkolenia policjant lub pracownik cywilny zatrudniony w Policji podlega ocenie, obejmującej przyswojenie wiedzy
i opanowanie umiejętności, określonych w obowiązującym dla danego
8
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca
2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz
doskonalenia zawodowego w Policji.
9
Tamże.
9
Michał Borusińki, Adrian Lipczyński
szkolenia programie szkolenia zawodowego. Każdy słuchacz podlega bieżącej ocenie, sprawdzana jest jego znajomość przyswojonego materiału
przez ocenianie bieżące i okresowe.
Doskonalenie zawodowe organizowane dla podnoszenia kwalifikacji
zawodowych Policji dotyczy w szczególności nabywania, rozszerzanie oraz
pogłębianie wiedzy i umiejętności zawodowych, które wymagane są przy
wykonywaniu przez niego zadań i czynności służbowych,
Doskonalenie policjantów organizowane jest jako:
1) doskonalenie centralne – przez szkoły policyjne i Wyższą Szkołę
Policji w Szczytnie;
2) doskonalenie lokalne – przez jednostki organizacyjne Policji lub komórki organizacyjne tych jednostek;
3) doskonalenie zewnętrzne – przez podmioty poza-policyjne10.
Nadzór nad realizacją szkoleń oraz doskonaleniem policjantów sprawuje Komendant Główny Policji za pośrednictwem kierownika komórki organizacyjnej właściwej w sprawach szkolenia Komendy Głównej Policji, natomiast nadzór nad realizacją doskonalenia lokalnego sprawuje:
1) w komendzie wojewódzkiej (Stołecznej) Policji oraz w podległych
jednostkach organizacyjnych – komendant wojewódzki (Stołeczny) Policji;
2) w Wyższej Szkole Policji – Komendant-Rektor Wyższej Szkoły Policji;
3) w szkole policyjnej – komendant szkoły policyjnej;
4) w Komendzie Głównej Policji – dyrektorzy biur lub równorzędnych
komórek organizacyjnych11.
Należy również wspomnieć o szkołach policyjnych, w których odbywa
się proces kształcenia policjantów w naszym państwie. Są to następujące
szkoły: Wyższa Szkoła Policji w Szczytnie, Centrum Szkolenia Policji
w Legionowie oraz szkoły Policji w Słupsku, Katowicach i Pile. W wyżej
wymienionych placówkach odbywają się szkolenia podstawowe, specjalistyczne, oficerskie oraz dokształcanie zawodowe policjantów. Każdego
roku w szkołach policyjnych uczy się od 15000 do 25000 policjantów. Zdobywają oni wiedzę specjalistyczną na kursach, seminariach oraz warsztatach.
W dzisiejszych czasach podnoszenie kwalifikacji jest nieodłącznym
elementem życia każdego człowieka, w tym funkcjonariusza pełniącego
służbę w Policji. Ukończenie szkoły średniej, studiów nie wystarcza, aby
odpowiednio odnaleźć się na rynku pracy i móc właściwie spełniać swoje
obowiązki na zajmowanym stanowisku. Zakłady pracy i służby państwowe
stwarzają warunki podnoszenia kwalifikacji i zainteresowań. Dla wszystkich
firm zarówno szkolenia wewnętrzne, jak i zewnętrzne są istotne do prawidłowego funkcjonowania. W przypadku Policji zostały opracowane proce10
11
10
Tamże.
Tamże.
Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji…
dury i stworzone warunki do ciągłego rozwoju, dzięki któremu można, przy
odrobinie samozaparcia, osiągać sukces zarówno w życiu zawodowym, jak
i prywatnym. Policjanci, którzy zostali przeszkoleni w wykonywanych przez
siebie dziedzinach służby potrafią wprowadzić zdobytą wiedzę do pracy
codziennej, co sprawia, że lepiej spełniają swoje obowiązki. Wiąże się to
z poprawą bezpieczeństwa publicznego wszystkich mieszkańców Polski.
Bibliografia
1. Cieślak A., Rozwój teorii i praktyki kształcenia ustawicznego, Wydawnictwa Szkolne i Pedagogiczne, Warszawa 1981.
2. Krawczyk W., Modrzejewska A., Parafiński Z., Model edukacyjny
pracy w policji, uwzględniający możliwość godzenia życia rodzinnego i zawodowego, Zarząd Wojewódzki NSZZ Policjantów I, Warszawa 2010.
3. Kwiatkowski S., Pedagogika pracy, Wydawnictwo Akademickie
i Profesjonalne, Warszawa 2007.
4. Michalak P., Doskonalenie zawodowe – organizowanie i realizacja,
Wydawnictwo Szkoła Policji w Katowicach 2005.
5. Świecki A., Oświata i szkolnictwo w XXX-leciu PRL, Książka i Wiedza, Warszawa 1975.
6. Wujek T., Wprowadzenie do andragogiki, Wydawnictwo Naukowe
PWN, Warszawa 1996.
7. Ustawa z dnia 6 kwietnia 1990 roku o Policji.
8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji
z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania
szkoleń zawodowych oraz doskonalenia zawodowego w Policji.
IMPROVING PUBLIC SECURITY BY INCREASING
POLICEMEN’S PROFESSIONAL QUALIFICATIONS
IN POLAND
Abstract: Improving professional qualifications is an inherent element of
career professionalism and should be treated as a process. This process
causes the development of personality and career, stimulates the feeling of
satisfaction with the professional career, and also enables acquiring new
skills and knowledge as its level influences the increase of public security.
The professional qualifications improvement is understood in this article
as a set of people’s deliberately shaped psychological and physical fea-
11
Michał Borusińki, Adrian Lipczyński
tures that condition their effective performance in the aspect of defined professional competence. The organization of professional improvement in the
police is carried out on the basis of annual plans resulting from the development of the institution and immediate situations requiring an instant improvement of security quality.
12
Zeszyty Naukowe 1/2013
Pociski przeciwradiolokacyjne – rozwój i OBRONNOŚĆ.
ich stan obecny
ISSN 2084-7297
AUTOR
Stanisław Czeszejko
[email protected]
POCISKI PRZECIWRADIOLOKACYJNE –
ROZWÓJ I ICH STAN OBECNY
Od lat pięćdziesiątych radarom zagraża specjalizowany środek ich
zwalczania (fizycznej eliminacji) – pociski przeciwradiolokacyjne1, które
naprowadzane są na promieniowanie elektromagnetyczne radarów. Przez
całe dziesięciolecia modyfikowano je, modernizowano, konstruowano nowe, opracowywano różną taktykę ich wykorzystania. Jest to nieustanny
wyścig pomiędzy podmiotami, które stanowią potencjalne strony konfliktu
oraz konkurują na rynku uzbrojenia. Rozwój tego rodzaju środków trwa
nieprzerwanie. Oczywiście istnieją także inne środki niż pociski przeciwradiolokacyjne, które zagrażają stacjom radiolokacyjnym.
Ogólna ocena
Prowadzona tu ocena pocisków przeciwradiolokacyjnych z założenia
powstała po kątem skutków oddziaływania ich ataku na stacje radiolokacyjne, co stanowi istotne uproszczenie. Dla przetrwania stacji radiolokacyjnej
na polu walki ważne są tylko te, które prowadzą na nią atak lub są w stanie
taki atak wykonać. Uproszczeniem jest również to, że nie poddaje się analizie lub analizuje wybiórczo okoliczności ataku.
Obecnie pociski przeciwradiolokacyjne, oceniając w uproszczeniu, wykorzystuje się do zwalczania stacji radiolokacyjnych w trakcie dwóch rodzajów działań lotnictwa:
• celowego wcześniejszego niszczenia elementów systemu Obrony
Powietrznej w celu zapewnienia swobody działania w przestrzeni powietrznej przeciwnika;
1
Pociski przeciwradiolokacyjne – zwane często również rakietami przeciwradiolokacyjnymi. Autor świadomie stosuje nazwę pociski, ponieważ do napędu tego typu środków stosowane są obecnie nie tylko silniki rakietowe, lecz także niejednokrotnie silniki strumieniowe
(specyficzna odmiana silników odrzutowych, nieposiadające żadnych części ruchomych),
które jako utleniacz stosują powietrze pobierane z otaczającej je atmosferyczny. Stosuje się
też napęd mieszany kilku stopniowy, składający się z silników strumieniowych i rakietowych.
13
Stanisław Czeszejko
• niszczenia elementów systemu Obrony Powietrznej w trakcie jego
pokonywania, w celu wykonania uderzenia na obiekty w głębi ugrupowania
przeciwnika.
W pierwszym przypadku samoloty – nosiciele pocisków przeciwradiolokacyjnych starają się wykonać zadanie bez wchodzenia w strefę rażenia
naziemnych elementów systemu OP (rakiet i artylerii lufowej). Wymaga to
właściwej oceny możliwości przestrzennych rażenia tego systemu oraz
dysponowania środkami do zwalczania jego elementów o odpowiednim
zasięgu oddziaływania. W drugim wypadku elementy systemu Obrony Powietrznej zwalcza się w trakcie pokonywania linii ich rozwinięcia oraz te
pozostające w osłonie ważnych obiektów w głębi ugrupowania przeciwnika.
Środki do tego rodzaju działań konstruowano już w latach pięćdziesiątych. Pierwsze miały służyć głównie lotnictwu strategicznemu2 (np.
w ZSRR: KSR-2P, tj. KSR-11 oraz KSR-5P i KSR-5MP; w USA: GAM-67
Crossbow3 oraz ASM-N-8 Corvus4), wykorzystywane miały być w celu
zwalczania pojedynczych stacji radiolokacyjnych (umiejscowionych na lądzie i pojedynczych okrętach) za pomocą głowic konwencjonalnych lub
zwalczania większych obiektów militarnych wyposażonych w stacje radiolokacyjne za pomocą głowic nuklearnych (np. zespołu okrętów). Ich maksymalny
zasięg zawierał się w granicach pomiędzy 180 km a 700 km. Użycie bojowe
pocisków tej generacji wyposażonych w głowice konwencjonalne miało
miejsce podczas wojny arabsko-izraelskiej w 1973 roku (wojna „Jom
Kippur”), kiedy to egipskie bombowce Tu-16 odpaliły znad Morza Śródziemnego 13 pocisków KSR-2 oraz 12 pocisków KSR-11 (KSR-2P) przeciwko obiektom na wybrzeżu i w głębi terytorium Izraela (w sumie 25 pocisków). Większość pocisków (ok. 20 sztuk) przechwyciło i zniszczyło
lotnictwo oraz przeciwlotnicze zestawy rakietowe typu Hawk, niemniej jednak kilka rakiet przeniknęło system OP Izraela i osiągnęło wskazane cele.
Zniszczono dwa posterunki radiotechniczne (m.in. 3 stacje radiolokacyjne)
oraz punkt zaopatrzenia na Półwyspie Synaj.
2
Była to epoka, w której upatrywano możliwości utrzymania bezpieczeństwa w wykonywaniu uderzeń jądrowych, a szczególną rolę w konflikcie w tamtym czasie miało odgrywać min. lotnictwo strategiczne (obok okrętów podwodnych uzbrojonych w pociski balistyczne). W USA i NATO przyjęto wtedy strategię zmasowanego odwetu.
3
GAM-67 Crossbow – eksperymentalny projekt mini samolotu – pocisku przeciwradiolokacyjnego o dużym zasięgu SP USA, który odpalany był z powietrza (samolotu – nosiciela). Pocisk nigdy nie wszedł do produkcji seryjnej.
4
ASM-N-8 Corvus – pocisk przeciwradiolokacyjny dalekiego zasięgu Marynarki Wojennej USA, odpalany z pokładu samolotu – nosiciela, uzbrojony w głowicę jądrową 10 kT.
W późniejszym okresie przekazany do SP USA.
14
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
Tabela 1. Wybrane parametry pocisków przeciwradiolokacyjnych lat 50. i 60.
Typ
rakiety
Lp.
GAM67
Crossbow
ASMN-8
Corvus
KSR2P/KS
R-11
KSR5P/KS
R-5MP
1.
2.
3.
4.
Typ
wg
NATO
Kraj
Rok
wdrożenia
Prędkość
lotu
[m/s]
Min.
zasięg
[km]
Min.
czas
lotu
[s]
Max.
zasięg
[km]
Max.
czas
lotu
[s]
-
USA
1957
292
b.d.
-
480
1.640
-
USA
1959
272
b.d.
-
315
1.160
AS-5
Kelt
ZSRR
1962
340-416,
do 870
70
205168, do
80
180-230
670430,
do 264
AS-6
Kingfi
sh
ZSRR
1973
888-944
b.d.
-
280-700
788296
b.d. – brak danych.
Źródło: opracowanie własne.
Na podstawie doświadczeń zdobytych w konfliktach zbrojnych tamtej
epoki, głównie w Wietnamie i wojach izraelsko-arabskich oraz ze względu
na rozwój skuteczności i znaczenia środków rakietowych systemu Obrony
Powietrznej opracowano kolejną generację pocisków przeciwradiolokacyjnych. Pociski te powstawały w latach sześćdziesiątych i na początku siedemdziesiątych, miały służyć głównie lotnictwu taktycznemu i operacyjnemu5 lub wg nomenklatury radzieckiej lotnictwu frontowemu (np. w USA:
AGM-45 Shrike, AGM-78 Standard-ARM; w ZSRR: Ch-22P, Ch-22MP,
Ch-25P, Ch-27, Ch-28, Ch-28M, Ch-58; Francja: AS-37 Martel). Z założenia miały być wykorzystywane głównie do zwalczania naziemnych stacji
radiolokacyjnych za pomocą głowic konwencjonalnych, choć część z nich
nadal mogła być nosicielami głowic jądrowych. Pociski te w trakcie pokonywania systemu Obrony Powietrznej pozwalały na niszczenie stacji radiolokacyjnych podsystemu wykrywania środków napadu powietrznego oraz
naprowadzania na nie rakiet, a także pozwalały na niszczenie innych stacji
radiolokacyjnych w trakcie działania w głębi ugrupowania przeciwnika (np.
radary kontroli ruchu lotniczego, itd.). Maksymalny zasięg tego typu pocisków jest już mniejszy w stosunku do pocisków wcześniejszej generacji
(tych projektowanych dla lotnictwa strategicznego), w różnych wersjach
pocisków wynosił od 18 km do 120 km.
5
W USA i NATO w epoce strategii elastycznego reagowania broń jądrowa schodzi na
drugi plan. Według tej strategii przewidywano prowadzenie działań o charakterze konwencjonalnym, a w sytuacji ich niepowodzenia planowano wykorzystanie taktycznej broni jądrowej na ograniczoną skalę. Stąd też m.in. w użyciu pocisków przeciwradiolokacyjnych główną
rolę zaczęły odgrywać głowice z ładunkiem konwencjonalnym.
15
Stanisław Czeszejko
Tabela 2. Wybrane parametry pocisków przeciwradiolokacyjnych lat 60. i 70.
Lp
1.
2.
3.
Typ rakiety
AGM-45
A/B Shrike
AGM-78
StandardARM
AS-37
Martel
Typ
wg
NATO
Kraj
Rok
wdrożenia
Prędkość
lotu
[m/s]
Min.
zasięg
[km]
Min.
czas
lotu
[s]
Max.
zasięg
[km]
Max.
czas
lotu
[s]
-
USA
1964
1.000
b.d.
-
18/52
18/52
-
USA
1968
820
b.d.
-
75
90
-
Fr. &
W.B.
1969
306
15
49
30-60
98-196
25
33-31
do 25
90-110/
90-120
112160
do 90
140
12090
300-600
500190
140
13068
300-500
450150
2,5
8-5
do 3
30
100-66
do 38
750800
do
1.000
1.1901.560
1.100
do
2.040
300450 do
800
4.
Ch-28/
Ch-28M
AS-9
Kyle
ZSRR
1973
5.
Ch-22P
Burja
AS-4A
Kitchen
ZSRR
1974
6.
Ch-22MP
Burja
AS-4A
Kitchen
ZSRR
1975
7.
Ch-25P
AS-12
Kegler
ZSRR
1976
8.
Ch-27/
Ch-27M/
Ch-27PS
AS-12
Kegler
ZSRR
1977
b.d.
3
-
10/
40/
60
-
9.
Ch-58
AS-11
Kilter
ZSRR
1978
450600
do
1.000
b.d.
-
50-120
83-266
do 50
b.d. – brak danych.
Źródło: opracowanie własne.
Natomiast zasięg maksymalny opracowanego i przekazanego w tych
latach do użytku pocisku Ch-22P oraz jego zmodernizowanej wersji
Ch-22MP nadal pozostawał duży i wynosił od 300 km do 600 km. Pocisk
przeznaczony był oczywiście dla lotnictwa strategicznego (w ZSRR nie
zapominano o ewentualnym prowadzeniu konfliktu globalnego). Użycie
pocisków przeciwradiolokacyjnych tej generacji w konflikcie zbrojnym odnotowano podczas wojny iracko-irańskiej (lata 1980–1988), kiedy to lotnictwo
irackie użyło bojowo pocisków Ch-28 przeciwko stacjom radiolokacyjnym
irańskich baterii rakiet przeciwlotniczych typu Hawk. Efektów tych ataków
nie ujawniono. Natomiast znane są efekty użycia w tym konflikcie pocisków
Ch-22MP Burja odpalanych z samolotów bombowych Tu-22K irackich Sił
Powietrznych. Pomimo wielokrotnych odpaleń skierowanych na pozycje
radarów zestawów przeciwlotniczych Hawk, tylko jeden pocisk skutecznie
raził cel. Przyczyną było słabe wyszkolenie załóg irackich samolotów bombowych, niski poziom utrzymania w sprawności aparatury naprowadzania
(pocisków oraz aparatury pokładowej bombowców) oraz trudności w skutecznym lokalizowaniu przez załogę pozycji radarów z dużej odległości,
16
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
a tym samym w ich efektywnym rażeniu. Dlatego też późniejsze rażenie
obiektów prowadzono z odległości ok. 60 km i mniejszych, a do przenoszenia pocisków wykorzystywano samoloty bombowe Tu-166. Atakowano cele
w pobliżu Teheranu, rafinerii naftowych oraz innych miast bronionych przez
elementy systemu OP Iranu. Na podstawie użycia pocisków Ch-22MP
można się jedynie domyślać, jakie problemy towarzyszyły wykorzystaniu
pocisków Ch-28.
Kolejną fazą w rozwoju pocisków przeciwradiolokacyjnych była
w pierwszym rzędzie poprawa ich parametrów (wydłużanie zasięgu maksymalnego, poszerzanie parametrów radiolokacyjnych pasywnych głowic
naprowadzania), efektem tego była modernizacja już istniejących (powstawanie nowych odmian pocisków) oraz produkcja licencyjna (np. w Iraku
rakiet pochodzących z Rosji). Powstawały też nowe konstrukcje, lecz jedynie analogiczne do już istniejących. Generacja pocisków tego rodzaju powstawała na przełomie lat siedemdziesiątych i osiemdziesiątych oraz
w latach osiemdziesiątych i nadal pozostawała w obszarze użycia lotnictwa
taktycznego i operacyjnego lub radzieckiego lotnictwa frontowego (np.
w ZSRR: Ch-15P, Ch-25MP, Ch-25PS, Ch-31P, Ch-58U; w Iraku: Nisan-28
– licencyjna produkcja odmiany eksportowej pocisku Ch-28E; Francja:
AS-37 Armat; w USA: AGM-88A Harm, AGM-88B Harm).
6
http://de.wikipedia.org/wiki/AS-4_Kitchen.
17
Stanisław Czeszejko
Tabela 3. Wybrane parametry pocisków przeciwradiolokacyjnych lat 70. i 80.
Lp
Typ
rakiety
Typ
wg
NATO
Kraj
Rok
wdrożenia
Prędkość
lotu
[m/s]
Min.
zasięg
[km]
Min.
czas
lotu
[s]
Max.
zasięg
[km]
Max.
czas
lotu
[s]
1.
Ch25PS/
Ch25MP
AS-12
Kegler
ZSRR
b.d./
1981
400-500
do 865
/920
2,5
6-4
do 3
/3
40/
60
80-150
do 46/
65
2.
Ch58U
AS-11
Kilter
ZSRR
1982
450-600
do 1.225
10
22-16
do 8
100-250
166-555
do 81
3.
AGM88 A/B
Harm
-
USA
1983/1
985
633
b.d.
-
48
75
4.
Ch31P
AS-17
Krypton
ZSRR
1984
600
do 1.000
15
25
do 15
110-200
183-333
do 110
5.
AS-37
Armat
-
Fr. &
W.B.
1984
306
15
49
120
392
6.
Ch15P
AS-16
Kickback
ZSRR
1988
1.000 1.100
do 1.700
40
40-36
do 23
150
150-136
do 88
7.
Nisan28
[Ch28E]
-
Irak
1989
800
do 1.000
b.d.
-
85-100
106-125
do 85
b.d. – brak danych.
Źródło: opracowanie własne.
Ich zadaniem było zwalczanie naziemnych stacji radiolokacyjnych
z wykorzystaniem konwencjonalnych głowic bojowych. Innym trendem był
powrót idei niszczenia stacji radiolokacyjnych bez wchodzenia w strefę rażenia rakiet systemu OP, co miało na celu obniżenie strat lotnictwa. Pociski
tej generacji umożliwiały wykonywanie obu rodzajów zadań, tj. celowego
wcześniejszego niszczenia elementów systemu OP oraz ich niszczenia
w trakcie jego pokonywania. Takie modernizacje możliwe były dzięki dostępnym, coraz nowocześniejszym technologiom. Ta generacja pocisków
miała zasięg maksymalny w przedziale zawierającym się pomiędzy 40 km
a 250 km. Pierwsze użycie pocisków tej generacji miało miejsce 15.04.1986
roku w trakcie amerykańskiego uderzenia na Trypolis i Bengazi w Libii w ramach operacji „Kanion Eldorado”, gdzie użyto pocisków AGM-88A Harm7 do
zwalczania radarów libijskich wyrzutni rakietowych typu S-75 Dźwina,
S-125 Peczora oraz S-200 Angara w rejonie Zatoki Wielka Syrta8. Pociski
te okazały się bardzo skutecznym środkiem zwalczania elementów systemu Obrony Powietrznej Libii w tej operacji.
7
Jednostkowa cena pocisku AGM-88A Harm kształtowała się w tym czasie na poziomie ok. 284.000 $ w USA. Źródło: http://de.wikipedia.org/wiki/AGM-88_HARM [dostęp:
04.10.2012].
8
http://www.ausairpower.net [dostęp: 04.10.2012].
18
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
Pociski przeciwradiolokacyjne lat dziewięćdziesiątych, czyli następnej
generacji to nie tylko kolejne modernizacje i poprawa parametrów istniejących pocisków, ale też opracowanie koncepcji charakteryzującej się zupełnie nową jakością (ideą) w zakresie budowy i wykorzystania tego rodzaju
uzbrojenia. Jej owocem jest brytyjski pocisk „Alarm”, który może być użyty
tak, jak dotychczas konstruowane pociski, ale również może samodzielnie
polować na stacje radiolokacyjne, zanim w rejonie pojawią się samoloty
próbujące pokonać system OP. W tej nowej opcji użycia pocisk w rejonie
wykonania swojego zadania wznosi się na wysokość od 12.000 m do
21.000 m9, a następnie wyłącza silnik, otwiera spadochron i rozpoczyna
wolne opadanie, w trakcie którego pasywna głowica radiolokacyjna poszukuje obiektu uderzenia – pracującej stacji radiolokacyjnej. W przypadku
wykrycia takiego celu pocisk odrzuca spadochron i pod wpływem siły ciężkości (grawitacji), kierowany przez układ sterowania, podąża w kierunku
celu. „Alarm” określany jest nieraz mianem „miecza Damoklesa”10, wiszącego nad głowami operatorów stacji radiolokacyjnych, czekającego na włączenie promieniowania.
9
http://www.airwar.ru [dostęp: 04.10.2012].
Miecz Damoklesa – przenośnie: wyrok losu, niebezpieczeństwo, zagrożenie nieubłaganie wiszące nad człowiekiem. Określenie wywodzi się od losu, jaki spotkał Damoklesa,
dworzanina schlebiającego władcy Syrakuz – Dionizjosowi Starszemu. Dionizjos, chcąc
unaocznić swój los Damoklesowi, który nazywał go najszczęśliwszym ze śmiertelników,
zaproponował pochlebcy, aby ten na jeden dzień wcielił się w jego rolę. Jednocześnie Dionizjos podczas wieczornej uczty nakazał zawiesić nad Damoklesem ostry miecz na końskim
włosie. Miało to unaocznić niebezpieczeństwa czyhające na Dionizjosa i kruchość jego potęgi. Gdy Damokles spojrzał w górę i zobaczył wiszący nad sobą miecz, ubłagał Dionizjosa,
by wolno było mu odejść. Odtąd już nie zazdrościł władcy. Źródło: http://pl.wikipedia.org.
10
19
Stanisław Czeszejko
Tabela 4. Wybrane parametry pocisków przeciwradiolokacyjnych lat 90.
XX wieku
Min.
zasięg
[km]
Min.
czas
lotu
[s]
Max.
zasięg
[km]
Max.
czas
lotu
[s]
3
8-6
do 3
40
100-80
do 43
320
do 695
8
25
do 11
45-93
140-290
do 64
1991/1
990
450-600
do 1.270
1046
102-16
do 8
120250
555-200
do 94
USA
1993
633
b.d.
-
96
150
ZSRR
1995
1.190
b.d.
-
700
588
Lp
Typ
rakiety
Typ
wg
NATO
Kraj
Rok
wdrożenia
1.
Ch25MPU
AS-12
Kegler
ZSRR
’70
[b.d.]
2.
Alarm
-
W.B.
1991
AS-11
Kilter
ZSRR
AS-4C
Kitchen
Ch-58E/
Ch58EM
AGM-88
C Harm
Ch-32P
[Ch22MP]
3.
4.
5.
Prędkość
lotu
[m/s]
400-500
do 850920
b.d. – brak danych.
Źródło: opracowanie własne.
Nadmienić warto, że odmienność pocisku „Alarm”, który powstawał
w czasach, gdy nie wykorzystywano jeszcze w pociskach przeciwradiolokacyjnych układów GPS, ma swoje konkretne powody. Klasyczny pocisk
przeciwradiolokacyjny naprowadza się w pierwszej kolejności na wiązkę
główną promieniowania radaru oraz również na promieniowanie jego horyzontalnie ukształtowanych listków bocznych11 (ang. horizontal sidelobe
& backlobe) – w zależności od odległości pomiędzy radarem a pociskiem.
Starsze radary posiadają bardzo wysoki poziom horyzontalnie ukształtowanych listków bocznych, dlatego klasyczne pociski naprowadzają się głównie
na nie (w tym na tzw. horyzontalnie ukształtowane dalekie boczne listki
anteny), gdyż te emitowane są w sposób ciągły i pozwalają na nieprzerwane śledzenie radaru, nie nasycają przy tym odbiornika głowicy pocisku.
Nowoczesne radary o niskim poziomie promieniowania horyzontalnie
ukształtowanych listków bocznych dla pocisku są celem migającym, gdzie
miganie powstaje w wyniku przerw odbioru promieniowania wiązki głównej
radaru powstającej w wyniku obrotu jego anteny. Układy pokładowe klasycznych pocisków (tych bez układów GPS) muszą w takim wypadku estymować pozycję radaru na podstawie promieniowania odbieranego
z przerwami. W przypadku niskiej prędkości obrotowej anteny (duże przerwy w promieniowaniu), szczególnie w końcowej fazie lotu pocisku, układ
naprowadzania pocisku w przerwach promieniowania korzysta ze wsparcia
11
Listki boczne – niepożądane promieniowanie elektromagnetyczne anteny kierunkowej utrzymujące się na różnym poziomie, skierowane w odmiennych kierunkach niż azymut
promieniowania wiązki głównej.
20
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
inercyjnego (bezwładnościowego) systemu naprowadzania (brak GPS),
czego wynikiem jest bardzo często wskazanie pozycji radaru obarczonej
błędem większym (o kilka metrów), niż zakładany. Błąd jest najczęściej na
tyle duży, że nie dochodzi do eksplozji głowicy w wyniku bezpośredniego trafienia (wyzwalanego zapalnikiem uderzeniowym), a wyzwala ją zapalnik zbliżeniowy. Aby zachować skuteczność ataku w takiej sytuacji należy zastosować ładunek wybuchowy głowicy pocisku o dużo większej sile (wadze).
Pionowy atak pocisku „Alarm” wynika z założenia, które przyjęto przy
jego projektowaniu. Głowica pocisku naprowadza się na promieniowanie
radaru skierowane ku górze, na tzw. pionowe listki boczne. Od kiedy większość radarów systemu Obrony Powietrznej jest zaprojektowana w taki
sposób, aby uzyskiwać wysoką dokładność pomiaru położenia obiektu powietrznego, poziom promieniowania ich horyzontalnie ukształtowanych
listków bocznych już konstrukcyjnie jest bardzo niski, ale za to utrzymuje
się wysoki dla pionowych listków bocznych. Właśnie taką właściwość wykorzystuje głowica pocisku „Alarm”. Bez względu na to, w którym kierunku
skierowana jest wiązka główna promieniowania radaru (horyzontalna), to
głowica pocisku „Alarm” jest w stanie śledzić w sposób ciągły fluktuujące
promieniowanie elektromagnetyczne skierowane ku górze od anteny radaru. Naprowadzanie na tzw. pionowe listki boczne (atak pod kątem 90°) ma
jeszcze jeden dodatkowy pozytywny aspekt, praktycznie redukuje wpływ
promieniowania powstającego w wyniku odbić od przedmiotów terenowych,
które wprowadza dodatkowy błąd w przypadku naprowadzania pod klasycznym kątem ataku (20°– 40). Wykorzystanie takiego efektu pracy radaru
umożliwia przeprowadzenie precyzyjnego ataku z pomocą pocisku „Alarm”,
co więcej, atak taki można przeprowadzić z dokładnością do jednego metra
(eksplozja z założenia powinna nastąpić w odległości jednego metra od
anteny, aby uzyskać najlepszy efekt rażenia). Programowalna głowica pocisku „Alarm” może posiadać dokładne informacje o zasadniczej budowie
każdego typu radaru (w tym o wysokości podniesienia anteny), co umożliwia przeprowadzenie precyzyjnie umiejscowionej eksplozji, która niszczy
zespół antenowy lub zasadnicze układy elektroniczne umieszczone
w głównych blokach w nadwoziu radaru (zależy od wcześniej zaprogramowanego zadania). Jest to szczególnie istotne w zwalczaniu radarów o wysoko
unoszonej antenie, których zadaniem jest również wykrywanie obiektów niskolecących. Należy mieć na uwadze, że pocisk o głowicy z ładunkiem o małej
wadze, precyzyjnie umiejscowiony bardzo blisko anteny, uzyska podobne
efekty zniszczenia co klasyczny pocisk przeciwradiolokacyjny z większym
ładunkiem eksplodujący w większej odległości. W trakcie wojny w Zatoce
Perskiej pocisk „Alarm” był nowością i wielu alianckich lotników, lecące
w górę pociski „Alarm” (wznoszące się w celu osiągnięcia maksymalnego
pułapu i przejścia w tryb opadania na spadochronie), uznawało za rakiety
irackiego systemu Obrony Powietrznej i wszczynało z tego powodu alarm
21
Stanisław Czeszejko
w ugrupowaniu bojowym, co stało się natychmiast powodem powstania
wielu anegdot na ten temat.
Pociski generacji lat dziewięćdziesiątych są nadal wyposażeniem
głównie tzw. taktycznego lotnictwa uderzeniowego wielu krajów. Lotnictwo
to posiada obecnie potencjał realizacji zadań znaczenia zarówno taktycznego, operacyjnego, jak i strategicznego. Wszystko zależy od wskazanego
samolotom celu do zniszczenia, używanego uzbrojenia oraz wsparcia informacyjnego (drogą radiową: satelitarną lub klasyczną naziemną) i logistycznego (np. tankowanie powietrzne). Możliwe jest to dzięki wypracowaniu optymalnych konstrukcji samolotów wielozadaniowych, a tym samym
wzrostowi ich znaczenia na współczesnym polu (przestrzeni) walki12.
W skład uzbrojenia samolotów tego typu oraz tych wyspecjalizowanych
(SEAD13, tj. służących do pokonywania systemu OP, np. F-4 Wild Weasel,
niemieckie Tornado ECR) wchodziły również pociski przeciwradiolokacyjne
(np. w ZSRR i Rosji: Ch-25MPU, Ch-32P14, Ch-58E, Ch-58EM; w Wielkiej
Brytanii: Alarm; w USA: AGM-88C Harm). W konfliktach z tych lat 90. (Zatoka Perska, Półwysep Bałkański) pociski te stosowano wyłącznie z konwencjonalnymi głowicami bojowymi. Pociski tego okresu charakteryzowały
się podobnymi zasięgami maksymalnymi, co te z lat osiemdziesiątych, które zawierały się w przedziale od 40 km do 250 km, a nawet 700 km. Ten
ostatni zasięg (700 km) jest wyjątkiem, który pojawił się nie przez przypadek, należy do pocisku Ch-32P, czyli zmodernizowanej wersji swego poprzednika z początku lat siedemdziesiątych – Ch-22MP. Można przypuszczać, że pociski te po przeprowadzonych modernizacjach są równie
skuteczne co Ch-15P oraz Ch-31P, a zawdzięczają to ilości miejsca w głowicy umożliwiającego zastosowanie nowoczesnych (zminiaturyzowanych),
ale funkcjonalnie bardziej rozbudowanych układów elektronicznych.
Pierwsze użycie bojowe pocisków przeciwradiolokacyjnych tej generacji miało miejsce w pierwszej wojnie w Zatoce Perskiej (lata 1990 – 1991),
kiedy wyzwalano Kuwejt spod najazdu Irackiego (operacja w 1991 roku pk.
„Pustynna Burza” – ang. „Desert Storm”). Opalono wówczas 121 pocisków
„Alarm” z pokładu samolotów typu Tornado należących do brytyjskiego
RAF, które przeprowadziły z użyciem tego typu pocisków 24 misje wyłącznie przeciwko systemowi OP Iraku oraz 52 misje w ramach pokonywania
12
W 1991 NATO przyjęło tzw. nową koncepcję strategiczną, która była wynikiem zakończenia zimnej wojny. Jej głównym założeniem było utrzymanie wystarczającego potencjału sił konwencjonalnych i nuklearnych, odstraszających ewentualnych agresorów i umożliwiających prowadzenie działań prewencyjnych w stosunku do potencjalnych konfliktów
zbrojnych na świecie.
13
SEAD (ang. Suppression of Enemy Air Defenses) – zwalczanie systemu obrony powietrznej przeciwnika.
14
Jest to zmodernizowana odmiana pocisku przeciwradiolokacyjnego Ch-22MP „Burja”,
która występowała również w wersji przejściowej o oznaczeniu Ch-26MNP o zasięgu maksymalnym 380 km.
22
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
systemu OP (SEAD) oraz prowadzenia działań w głębi ugrupowania przeciwnika. W kilku przypadkach odpalenia pocisków „Alarm” pochodzących z
pierwszej (próbnej) serii były nieudane15. W trakcie tej wojny, w celu niszczenia elementów systemu Obrony Powietrznej Iraku, wojska Koalicji wykorzystywały również masowo pociski przeciwradiolokacyjne „Harm”.
W trakcie operacji „Desert Storm” wystrzelono ich ok. 2000 sztuk16 (inne
źródła potwierdzają użytą ilość pocisków „Harm” w tej operacji17) w kierunku irackich stacji radiolokacyjnych. Oczywiście nasuwa się natychmiast
pytanie, czy Irak miał aż tyle stacji radiolokacyjnych w ramach systemu OP.
Biorąc powyższe pod uwagę, można dojść do wniosku, że pociski te stosowano w wielu przypadkach na wszelki wypadek. Większość takich odpaleń
z pewnością wykonały załogi zwykłych samolotów bojowych dozbrojonych
w pociski przeciwradiolokacyjne, których używano jedynie z wykorzystaniem
aparatury ostrzegawczej przed promieniowaniem ALR-67 RWR. Jak wskazują niektóre źródła, autorami tak licznych odpaleń byli głównie piloci samolotów F/A-18 Marynarki Wojennej USA, którzy do naprowadzania pocisków
wykorzystywali niedokładną, wskazaną wcześniej aparaturę ALR-67 RWR
pierwszej wersji18. Należy mieć na uwadze, że załogi samolotów specjalizowanych (zaprojektowane specjalnie do misji SEAD) prowadzą przemyślaną selekcję i niszczenie celów, ponieważ mają więcej czasu na takie
działanie (zasadnicze ich zadanie), są lepiej wyszkolone oraz posiadają
zdecydowanie lepsze wyposażenie elektroniczne.
Następną konfrontacją zbrojną, gdzie użyto pocisków tej generacji były
działania NATO nad Półwyspem Bałkańskim. Była to pierwsza kampania,
w której główną rolę odegrała broń precyzyjnego rażenia, w tym pociski
przeciwradiolokacyjne. W siedemnastodniowej kampanii powietrznej NATO
pk. „Celowe siły” (ang. „Deliberate Force”) w roku 1995 użyto pocisków
amerykańskich (SP USA) typu AGM-88 Harm pierwszych wersji, których
odpalono łącznie 56 (48 sztuk odpaliły samoloty F/A-18C i EA-6B Marynarki Wojennej oraz F/A-18D Korpusu Piechoty Morskiej USA, 6 sztuk samoloty F-16 SP USA wyposażone w system HTS – pierwsze użycie bojowe tego
systemu, oraz 2 sztuki przez EF-18 hiszpańskich SP)19. Należy nadmienić,
że w tym czasie poszczególne obiekty ataków zostały pogrupowane i przy15
http://www.airwar.ru [dostęp: 04.10.2012].
Ten sam autor (Australijczyk Kopp Carlo) podaje w swoich publikacjach różne dane,
tj. raz, że użyto w operacji razem ok. 2000 pocisków typu Alarm i Harm (Matra/BAe ALARM
and Matra Armat, s. 2), drugi raz, że jedynie pocisków Harm (Texas Instruments – Raytheon
AGM-88 Harm, s. 3). Zob., http://www.ausairpower.net [dostęp: 31.07.2012].
17
Raytheon – Texas Instruments AGM-88 Harm, s. 2. Zob., http://www.designationsystems.net [dostęp: 31.07.2012].
18
C. Kopp, Texas Instruments – Raytheon AGM-88 Harm, s. 10.
Zob., http://www.ausairpower.net [dostęp: 31.07.2012].
19
R. L. Sargent, Weapons Used in Deliberate Force, w: Deliberate Force A Case Study
in Effective Air Campaigning, Air University, s. 266-267.
16
23
Stanisław Czeszejko
porządkowane przyszłym rodzajom działań lotnictwa. Wyodrębniono m.in.
dwie ich charakterystyczne kategorie mające służyć demonstracji siły oraz
prowadzeniu właściwych operacji powietrznych. Koncepcja uderzeń lotniczych dowódcy Sojuszniczych Sił Powietrznych NATO Europy Południowej
(AIRSOUTH) obejmowała również trzecią kategorię obiektów, tzw. zintegrowany system obrony powietrznej, którą przypisano działaniom w ramach
osobnej operacji pk. „Martwe oko” (ang. „Deadeye”). Wyeliminowanie zintegrowanego systemu obrony powietrznej miało być realizowane w ramach
misji typu SEAD. Wybrano i zdefiniowano 17 rodzajów obiektów (w tym
m.in. 94 stacje radiolokacyjne, 1 przeciwlotniczy system rakietowy, 12 posterunków meldowania i kontroli oraz 1 ośrodek powiadamiania i kontroli)20.
W trakcie kolejnego etapu tego konfliktu w roku 1999 odpalono nad
Serbią i Kosowem 6 pocisków „Alarm” w stronę różnych celów21. Użyte
wówczas przez samoloty SP USA pociski AGM-88C Harm oraz przez samoloty niemieckiej Luftwaffe pociski wersji AGM-88B Harm nie były w stanie zadać
ruchliwym jugosłowiańskim siłom i środkom systemu OP znaczących strat.
Wyrządzone uszkodzenia były dosłownie symboliczne, a wynikały ze zbyt
małej dokładności naprowadzania bezwładnościowych (inercyjnych) układów naprowadzania głowic pocisków, co było poważnym impulsem do rozwoju i późniejszego wykorzystania do naprowadzania w układach sterowania systemu GPS. W sumie samoloty NATO w latach dziewięćdziesiątych
w trakcie działań nad krajami byłej Jugosławii odpaliły do radarów wychodzących w skład sił jugosłowiańskiej obrony przeciwlotniczej 743 pociski
„Harm”, 6 pocisków „Alarm” oraz 8 pocisków „Armat”. Zniszczono w wyniku
tych działań jedynie ok. 115-130 celów naziemnych promieniujących elektromagnetycznie, co wskazuje na wysoką skuteczność podejmowanych
działań sił jugosłowiańskich, tj. wysoką dyscyplinę w zakresie kontroli czasu
promieniowania radarów (krótki czas emisji radarów – do 10 sekund22)
i utrzymywanie wysokiej manewrowości w ugrupowaniu bojowym (ciągłe
zmiany pozycji zestawów przeciwlotniczych po krótkim promieniowaniu
radarów). W oficjalnych raportach NATO skuteczność pocisków „Harm”
oceniono na poziomie 3-6,6%23, w zależności od etapu działań. O skuteczności działań sił jugosłowiańskich niech świadczy fakt, że strona amerykańska przebazowała do Włoch w trakcie operacji w Kosowie z Centrum
Uzbrojenia Marynarki Wojennej USA z m. China Lake swój eksperymentalny zespół o nazwie „Tygrys”, który w USA zajmuje się testowaniem nowego
20
http://pl.wikipedia.org/wiki/Operacja_Deliberate_Force [dostęp: 04.10.2012].
http://www.airwar.ru [dostęp: 04.10.2012].
22
W. Klembowski, J. Miłosz, T. Rutkowski, J. Wiśniewski, Środki ochrony radaru przed
rakietami naprowadzającymi się na emisję radarową, 43 Konferencja Naukowo-Techniczna
Radiolokacji, Rynia, 15-16.11.2011 r., s. 21.
23
W. Klembowski, J. Miłosz, T. Rutkowski, J. Wiśniewski, Środki ochrony radaru przed
rakietami naprowadzającymi się na emisję radarową, 43 Konferencja Naukowo-Techniczna
Radiolokacji, Rynia, 15-16.11.2011 r., s. 22.
21
24
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
uzbrojenia. Piloci zespołu w ciągu 36 dni przetestowali użycie ponad
400 pocisków „Harm” w celu opracowania nowej taktyki użycia tych pocisków, aby zwiększyć ich skuteczność oddziaływania24. Wnioski z prac zespołu natychmiast przekazano do jednostek Marynarki Wojennej USA, co
skutkowało potwierdzonymi zniszczeniami atakowanych obiektów.
Kolejną operacją, w której wykorzystano pociski przeciwradiolokacyjne,
była militarna operacja reagowania kryzysowego pk. „Pustynny Lis” (ang.
„Desert Fox”) przeprowadzona w Iraku w dniach 16-19.12.1998r. przez siły
powietrzne i morskie Stanów Zjednoczonych oraz siły powietrzne Wielkiej
Brytanii. Celem operacji było zniszczenie zdolności produkowania przez
Irak broni masowego rażenia. Wytypowano do bombardowania około
100 celów w Iraku. Obok urządzeń mogących służyć do produkcji broni
chemicznej i biologicznej celem ataków były ośrodki wykorzystywane przez
służby bezpieczeństwa i iracką Gwardię Republikańską, rafineria w mieście
Basra, lotniska, centra dowodzenia oraz środki obrony przeciwlotniczej. Te
ostatnie cele niszczono z wykorzystaniem pocisków AGM-88 Harm, których
odpalono ok. 80 sztuk25.
Należy brać pod uwagę, że do roku 2000 amerykańskie SP oraz Korpus
Piechoty Morskiej USA otrzymały ponad 19600 sztuk pocisków AGM-88 Harm
różnych wersji, natomiast niemiecka Bundeswehra dla Luftwaffe oraz lotnictwa
Marynarki Wojennej do roku 1997 pozyskała równo 1000 sztuk tych pocisków26.
Doświadczenia zebrane w konfliktach lat dziewięćdziesiątych, szczególnie te z działań lotnictwa NATO nad Półwyspem Bałkańskim, wskazały
na potrzebę utworzenia zdolności do zwalczania stacji radiolokacyjnych na
krótkich dystansach o nazwie „selfprotection” (samoobrona), tj. niszczenia
stacji naprowadzania rakiet toczących walkę z samolotami prowadzącymi
atak powietrzny na krótkim dystansie. Wynikało to ze skutecznego, manewrowego działania jugosłowiańskiego systemu OP, skutkującego w trakcie
operacji „Allied Force” zestrzeleniem nawet „niewidzialnego” (wykonanego
w technologii „stelth”) samolotu typu F-117 przez nie najnowocześniejszy
już zestaw rakietowy typu S-125 Peczora w roku 1999.
Zebrane doświadczenia owocowały dalszym rozwojem pocisków przeciwradiolokacyjnych, które do użytku trafiły w pierwszej dekadzie XXI wieku.
Część z nich to głównie efekty modernizacji starszych wersji (np. w Rosji:
Ch-31PD, Ch-31MP, Ch-58USzE, Ch-58USzKE), produkcji licencyjnej (np.
w Chinach rakiet pochodzących z Rosji produkowanych w latach dziewięćdziesiątych: YJ-91/YJ-93 na bazie Ch-31P), własnej produkcji (np. w Brazylii:
MAR-1) oraz opracowania według nowej myśli technicznej kolejnej generacji
pocisków przeciwradiolokacyjnych (w USA: AGM-88D Harm Block 6,
24
AGM88 HARM, str. 4. Zob., http://www.globalsecurity.org [dostęp: 04.10.2012].
AGM88 HARM, str. 1. Zob., http://www.globalsecurity.org [dostęp: 04.10.2012].
26
http://de.wikipedia.org/wiki/AGM-88_HARM [dostęp: 04.12.2012].
25
25
Stanisław Czeszejko
AGM-88E AARGM; w Niemczech: „Armiger”).Wielokrotnie stanowiły i stanowią
one nadal uzbrojenie wskazywanego wcześniej taktycznego lotnictwa uderzeniowego27. Pierwsza dekada XXI wieku zaowocowała pociskami, które charakteryzowały się bardzo podobnymi zasięgami maksymalnymi, jakie posiadały te
z lat dziewięćdziesiątych XX w., ich wartość wynosi od 60 km do 250 km.
Istotnym parametrem, który niekiedy ulegał zmianie był minimalny zasięg pocisków tej generacji (chodzi o „Harm” wersji D oraz E w ramach osiągania
zdolności do samoobrony). Na jego zmniejszenie najistotniejszy wpływ w amerykańskich pociskach miało przyspieszenie reakcji układów elektronicznych
(skrócenie czasu pomiędzy wykryciem celu, a odpaleniem pocisku). Do poprawy oczekiwanego efektu przyczyniły się również lepsze układy sterowania
i zmiany w układzie napędowym. Niestety brak dostępu do danych, które
wskazywałyby zakres uzyskanych zmian w tym obszarze.
Tabela 5. Wybrane parametry pocisków przeciwradiolokacyjnych
I dekady XXI w.
Lp. Typ rakiety
Typ
wg
NATO
Kraj
Rok
wdrożenia
Prędkość
lotu
[m/s]
Min.
zasięg
[km]
Min.
czas lotu
[s]
Max.
zasięg
[km]
Max.
czas
lotu
[s]
1.
Star-1
-
Izrael
b.d.
b.d.
b.d.
-
100
-
2.
Ch-31PD/
Ch-31PM
AS-17
Krypton
Rosja
2002/
2005
600-700
do 1.000/
do 1.170
15/-
25-21
do 15/-
180250/-
257-416
do 180/-
3.
AGM-88 D
Harm
Block 6
-
USA
2003
- do 2.040
b.d.
-
180
do 88
4.
YJ-91/YJ-93
[Ch-31P]
-
Chiny
2005
b.d.
b.d.
-
b.d.
-
5.
Ch-58USzE/
Ch58USzKE
AS-11
Kilter
Rosja
-/2007
450-600
do 1.166
10-12
26-16
do 8
245
544-408
do 210
6.
Armiger
-
Niemcy
2008
b.d.
-
200
7.
MAR-1
AGM-88 E
AARGM
-
Brazylia
2008
do 1.020
b.d.
b.d.
-
60-100
do 196
-
-
USA
2009
680
b.d.
-
110
161
8.
b.d. – brak danych.
Źródło: opracowanie własne.
27
Nową koncepcję strategiczną z lat dziewięćdziesiątych w 1999 zaktualizowano na
podstawie doświadczenia misji NATO w byłej Jugosławii. Wprowadzono pojęcie „operacji
spoza artykułu 5”, którymi są przede wszystkim operacje reagowania kryzysowego, rozumiane jako: sojusznicze, wielonarodowe i wielofunkcyjne działania militarne i niemilitarne,
wychodzące w swych celach militarnych poza artykuł 5 Traktatu Waszyngtońskiego. Są to
działania przy użyciu sił zbrojnych skierowane na usuwanie przyczyn sytuacji kryzysowych
lub kryzysów zagrażających regionalnemu lub światowemu bezpieczeństwu oraz powodujących naruszenie praw człowieka.
26
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
Najbardziej znanym konfliktem pierwszego dziesięciolecia XXI wieku,
w trakcie którego użyto również pocisków przeciwradiolokacyjnych, była
druga wojna w Zatoce Perskiej w roku 2003. W celu zniszczenia elementów systemu Obrony Powietrznej Iraku w tym konflikcie wykorzystano stosunkowo szeroko pociski przeciwradiolokacyjne „Harm”, wystrzelono ich
ponad 400 sztuk28 w kierunku irackich stacji radiolokacyjnych różnych typów. Biorąc pod uwagę sytuację gospodarczą Iraku i możliwości odtworzenia systemu OP po konflikcie z lat 1990-1991 oraz inne późniejsze operacje powietrzne (np. „Pustynny Lis”), liczba odpalonych pocisków wydaje się
zbyt duża. Tym bardziej, że ich poziom technologiczny uległ zdecydowanej
poprawie, dostępne były już pociski AGM-88C Harm różnych jego wersji
rozwojowych. W amerykańskich samolotach w tym czasie wprowadzono
już funkcję odpalania pocisków przeciwradiolokacyjnych w trybie samoobrony (ang. self-protection), co zapewne było nadmiernie wykorzystywane
przez załogi zwykłych samolotów bojowych dozbrojonych w pociski przeciwradiolokacyjne.
Natomiast ostatnim znanym konfliktem z użyciem pocisków przeciwradiolokacyjnych była wojna w Osetii Południowej w roku 2008, między siłami
wojskowymi Gruzji a wojskami Osetii Południowej, Abchazji i Rosji. Tam
również odnotowano skuteczne użycie rosyjskich pocisków przeciwradiolokacyjnych przeciwko gruzińskim radarom.
Druga dekada wieku XXI owocuje dotychczas jedynie doniesieniami
prasowymi o nowych typach rakiet przeciwradiolokacyjnych, choć wiele
wskazuje, że mowa jest jedynie o daleko idącej modernizacji już istniejących. Informacje te docierają ze wschodu, publikowane były w „Głosie Rosji” na początku roku 201229. Dyrektor generalny korporacji „Takticzeskoje
rakietnoje woorużenije”, konstruującej m.in. pociski lotnicze, Borys Obnosow ogłosił, że „W 2012 roku w Rosji zostaną zbudowane dwie najnowsze
rakiety lotnicze typu Ch-31, niemające odpowiedników na świecie”. Zaznaczył też, że zagraniczne firmy aktywnie interesują się tą bronią. Ich seryjna
produkcja miała rozpocząć się jeszcze w 2012 roku i ma być kontynuowana
na eksport. Wypowiedź dotyczy pocisków Ch-31AD i Ch-31PD, które mają
być nowymi pociskami, ale zgodnie z przyjętym oznaczeniem będą najprawdopodobniej wersjami rozwojowymi już istniejących. Pierwszy z nich
ma być ponaddźwiękowym pociskiem przeciwokrętowym o zwiększonym
zasięgu, a drugi – przeciwradiolokacyjnym pociskiem sterowanym z nową
radiolokacyjną głowicą samonaprowadzającą skonstruowaną do istniejącego już pocisku. Ciekawostką jest fakt, iż w dostępnych danych za datę powstania pocisku przeciwradiolokacyjnego o oznaczeniu Ch-31PD wskazuje
się rok 2003, więc konsekwencja w oznaczaniu nakazywałaby przyjąć inne
28
Materiały reklamowe firmy „Raytheon” nt. pocisku AGM-88 Harm, MS 9/07 70003Ra,
2007 rok, str. 1.
29
http://polish.ruvr.ru/2012/01/31/65015571.html [dostęp: 04.10.2012].
27
Stanisław Czeszejko
oznaczenie pocisku zapowiadanego jako nowy w roku 2012. Otwarte pozostaje pytanie, w jakim stopniu głowica tego drugiego pocisku poddana zostanie modernizacji. Czy poprawiono tylko parametry istniejącej wcześniej
głowicy, czy może będzie jakościowo całkowicie nowym rozwiązaniem.
Nawet w przypadku całkowicie nowej jakościowo głowicy nie powinno się
takiej konstrukcji nazywać nowym pociskiem.
Oceniając wpływ zasięgu pocisków przeciwradiolokacyjnych na niszczenie stacji radiolokacyjnych, nie można pominąć towarzyszącego mu
nierozłącznie parametru, jakim jest prędkość lotu pocisku. Te dwa parametry decydują o czasie, w jakim pocisk osiągnie cel po odpaleniu z pokładu
nosiciela. Oceniając je przy obliczaniu czasu lotu, należy mieć świadomość, że na potrzeby naszych obliczeń stosujemy uproszczenie, w którym
istotna jest jedynie średnia prędkość lotu pocisku (prędkość w poszczególnych fazach lotu pocisku – w tym prędkość maksymalna – jest istotna
z innych względów, np. dla ich zwalczania, reakcji obsługi radaru na pocisk
radiolokacyjny, itd.) oraz najkrótsza przebyta droga (nie uwzględnia się
rzeczywistej trajektorii lotu pocisku, która jest najbardziej optymalna ze
względu na skutki rażenia celu). W prowadzonych tu rozważaniach przyjęto
zasięg maksymalny oraz zasięg minimalny pocisków jako zasadniczy parametr, który pośrednio ma wpływ na efektywność niszczenia stacji radiolokacyjnych na współczesnym polu walki, a w efekcie przekłada się na kontynuowanie skutecznych działań systemu Obrony Powietrznej. W tabelach
nr 1, nr 2, nr 3, nr 4 oraz nr 5 przedstawiono dane dotyczące prędkości,
zasięgów i czasu lotu poszczególnych typów pocisków przeciwradiolokacyjnych. Dane te uzmysławiają orientacyjnie, ile czasu pozostaje obsłudze
radaru po wykryciu pocisku przeciwradiolokacyjnego na podjęcie skutecznych działań w celu uchronienia radaru przed atakiem. Można dokonać
umownego podziału pocisków przeciwradiolokacyjnych ze względu na ich
zasięg na pociski:
− małego zasięgu – do 100 km;
− średniego zasięgu – do 200 km;
− dużego zasięgu – powyżej 200 km.
Skuteczność rażenia
Innym parametrem pocisków przeciwradiolokacyjnych, ważnym z punktu widzenia przetrwania stacji radiolokacyjnej na polu walki, jest skuteczność rażenia celu w wyniku eksplozji głowicy bojowej. Tę skuteczność charakteryzują wybrane parametry szczegółowe, ważne z militarnego punktu
widzenia:
− waga głowicy bojowej (ilość powstających odłamków);
− waga ładunku wybuchowego w głowicy bojowej (siła wybuchu);
28
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
− rodzaj ładunku wybuchowego głowicy bojowej (np. odłamkowy);
− promień rażenia sprzętu radiolokacyjnego;
− promień rażenia siły żywej;
− dokładność trafienia;
− prawdopodobieństwo trafienia w cel (rażenia celu);
− odległość eksplozji zapalnika zbliżeniowego od celu;
− możliwość eksplozji w wyniku bezpośredniego trafienia (zapalnik
uderzeniowy).
Pociski pierwszej generacji, przenoszone przez samoloty strategiczne,
ze względu na ich pierwotne przeznaczenie (rażenie dużych celów naziemnych i morskich głowicami jądrowymi), nie były zbytnio celne ze
względu na ówczesny poziom technologiczny układów naprowadzania z lat
pięćdziesiątych oraz ich stosunkowo duży zasięg lotu.
KSR-2P/KSR-11 (Źródło: http://www.ausairpower.net/index.html).
Rys. 1. Fazy ataku balistycznego strategicznego pocisku
przeciwradiolokacyjnego
Konsekwencje tego przekładały się na budowane na ich bazie pociski
przeciwradiolokacyjne, które charakteryzowały się podobnymi parametrami
szczegółowymi związanymi z dokładnością trafienia. Odpowiednią skuteczność rażenia celu osiągano poprzez umieszczenie ładunku wybuchowego o dużej wadze w głowicy bojowej (jądrowej, odłamkowo-burzącej lub
29
Stanisław Czeszejko
burzącej)30, co umożliwiały ówczesne zasadnicze parametry pocisku (jego
wielkość i masa maksymalna, siła ciągu silnika rakietowego). Podawany
ciężar głowic bojowych31 pocisków tamtego dziesięciolecia zawierał się
w przedziale od ok. 16032 kg (ASM-N-8 Corvus), poprzez 24033 kg (GAM-67
Crossbow), do 840-1000 kg (KSR-2P, tj. KSR-11) i 700-1000 kg (KSR-5P
oraz KSR-5MP). Niestety źródła nie podają danych dotyczących promienia
rażenia sprzętu radiolokacyjnego i siły żywej dla pocisków tej generacji.
Z dostępnych parametrów szczegółowych pocisków tej generacji podawane jest jedynie prawdopodobieństwo trafienia w cel dla pocisku KSR-2P
(KSR-11) wynoszące 0,8.
Kolejne lata (lata sześćdziesiąte i początek lat siedemdziesiątych) owocują jeszcze jednostkową kontynuacją produkcji ciężkich pocisków dla samolotów strategicznych, które charakteryzowały się podobnymi parametrami wagowymi głowic bojowych (630-1.000 kg – dla CH-22P oraz Ch-22MP) jak te
z lat pięćdziesiątych. Innowacją w opracowaniu tych pocisków było wprowadzenie, obok odłamkowo-burzącej, również głowicy bojowej o rażeniu
kumulacyjno-burzącym. Ma ona konstrukcję analogiczną do typowych ładunków kumulacyjnych, opracowaną w celu lepszego ukierunkowania fali
uderzeniowej. Nowością jest pojawienie się w tym czasie również trzech
innych kategorii wagowych pocisków przeciwradiolokacyjnych. Pierwsza posiada cięższe głowice bojowe o wadze ok. 150 kg (Ch-58, Ch-28, Ch-28M,
AS-37 Martel, AGM-78 Standard-ARM). Głowice bojowe tych cięższych
pocisków o ładunku odłamkowo-burzącym lub burzącym umożliwiają rażenie sprzętu radiolokacyjnego w promieniu do 20 m (Ch-58), jak również do
50 m (Ch-28 oraz Ch-28M), a nawet 150 m (AGM-78 Standard-ARM). Ten
ostatni pocisk (AGM-78 Standard-ARM) posiada specjalnie ukształtowane
odłamki rażące o sześciennym kształcie i długości krawędzi wynoszącej
10 mm, co oprócz większego zasięgu rażenia sprzętu radiolokacyjnego, zapewnia rażenie siły żywej w odległości do 500-600 m. Dla drugiej kategorii
wagowej, wyposażonej w średniej wagi głowice bojowe mające ok. 86-90 kg
(Ch-25P, Ch-27), nie podano promienia rażenia. Tu na uwagę zasługuje pocisk Ch-27, który – jak podają niektóre źródła – ma głowicę z ładunkiem
30
Najczęściej podawanym parametrem jest waga głowicy bojowej, jedynie czasem
można spotkać podaną wagę ładunku wybuchowego. Waga tego ładunku stanowi
w uproszczeniu ok. 1/3 wagi głowicy bojowej.
31
W niektórych wypadkach nie można odnaleźć w materiałach źródłowych nie tylko
wagi ładunku wybuchowego, ale również brak danych nt. wagi głowic bojowych. Na podstawie dostępnych danych oszacowano w uproszczeniu, że procentowy udział wagi głowicy
bojowej w wadze całego pocisku zawiera się najczęściej w przedziale pomiędzy 15%
a 37%.
32
Szacunek procentowy na podstawie innych rozwiązań analogicznych typów pocisków, w którym przyjęto 20% udziału wagi głowicy bojowej w wadze całego pocisku.
33
Szacunek procentowy na podstawie innych rozwiązań analogicznych typów pocisków, w którym przyjęto 20 % udziału wagi głowicy bojowej w wadze całego pocisku.
30
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
o działaniu burzącym, ale w celu wzmocnienia oddziaływania na cel, uzbrojoną w stalowe odłamki. Trzecia kategoria wagowa, o lżejszej wadze głowicy bojowej wynoszącej ok. 66 kg (AGM-45 Shrike), razi cele na odległość
do 15 m, a wersja A tego pocisku posiada odłamkowo-burzącą głowicę
bojową posiadającą 20000 odłamków o sześciennym kształcie. Pomimo
najmniejszego zasięgu, w przypadku dokładnego lub bezpośredniego trafienia celu tą wersją pocisku, można było uzyskać wysoki efekt rażenia. Do
znanych parametrów szczegółowych pocisków tej generacji należy odległość (wysokość) eksplozji zapalnika od celu dla pocisku AGM-78 Standard-ARM wynosząca 15-20 m. Natomiast dla pocisku Ch-28 (Ch-28M)
oraz dla Ch-58 prawdopodobieństwo trafienia w cel w promieniu rażenia
20 m wynosi 0,8, a odległość eksplozji zapalnika od celu to 5 m.
Źródło: C. Kopp, Matra/BAe ALARM and Matra Armat, s. 2, http://www.ausairpower.net.
Rys. 2. Sposoby ataku brytyjskiego pocisku „Alarm”
Kolejna generacja pocisków przeciwradiolokacyjnych (tych z przełomu
lat siedemdziesiątych i osiemdziesiątych oraz z lat osiemdziesiątych), nie
obejmuje już wagi superciężkiej, której echem były jeszcze w poprzedniej
generacji pociski CH-22P oraz Ch-22MP dla samolotów strategicznych.
Prowadzono wówczas w pierwszej kolejności modernizację pocisków już
istniejących (Ch-25MP, Ch-25PS, Nisan-28, Ch-58U, AS-37 Armat – zmodernizowana wersja pocisku AS-37 Martel). Nie poprawiono ich parame31
Stanisław Czeszejko
trów szczegółowych związanych z głowicą bojową, a w efekcie ich promień
rażenia sprzętu radiolokacyjnego i siły żywej nie uległ zmianie. Równolegle
opracowano jednak kilka nowych konstrukcji pocisków tego typu, lecz mieściły się one w powstałych już poprzednio kategoriach wagowych dotyczących wagi głowic bojowych (w ZSRR: Ch-15P – 150 kg, Ch-31P – 87 kg;
w USA: AGM-88 Harm – 70 kg, AGM-88A Harm – 66 kg, AGM-88B Harm –
66 kg). Większość tych pocisków wyposażono w głowice bojowe odłamkowo-burzące o typowym dla tych wagomiarów efekcie rażenia sprzętu radiolokacyjnego i siły żywej. Lecz jest pośród tych pocisków wyjątek, tj. AGM88A Harm. Niektóre źródła podają, że jego głowicę bojową wyposażono
w 25000 prefabrykowanych stalowych odłamków, które zapewniają zwiększony efekt rażenia – nie podano jednak promienia rażenia. Zapewne dotyczy to również wersji pocisku oznaczonej literą B (AGM-88B Harm), gdyż
dla wersji C opracowano już inną, nową głowice bojową. Dokładność trafienia pocisku Ch-15P oraz Ch-58U wynosi 5-8 m, natomiast pocisku Ch-31P
to 5-7 m (niektóre źródła podają dokładność trafienia dla tego pocisku rzędu 0,25 m)34, a dla AGM-88 Harm pierwszych wersji podaje się dokładność
rzędu 7,3-9 m. Dla Ch-58U podano również prawdopodobieństwo trafienia
w cel w promieniu rażenia 20 m, wynoszące 0,8.
W latach dziewięćdziesiątych, niosących ze sobą nową jakościowo konstrukcję pocisku przeciwradiolokacyjnego i jego głowicy bojowej („Alarm”),
modernizowano również dotychczas istniejące (Ch-25MPU, Ch-32P, Ch-58E,
Ch-58EM, AGM-88C Harm). Aby poprawić rażenie obiektów ataku pociski
Ch-58E oraz Ch-58EM wyposażono w głowicę bojową odłamkowo-burzącą
z wymuszoną fragmentacją, natomiast AGM-88C Harm w głowicę bojową
odłamkową zawierającą 12845 elementów rażących o sześciennym kształcie ze stopu wolframowego o wielkości 5 mm, przebijających z odległości
6 metrów (zakładana dokładność trafienia pocisku) arkusz miękkiej stali
grubości 12,7 mm oraz płytę pancerną grubości 6,35 mm. Ich zwiększona
siła rażenia zapewnia niszczenie sprzętu radiolokacji i siły żywej w dwukrotnie większym promieniu, niż podstawowa wersja pocisku AGM-88, lecz
źródła nie podają promienia rażenia wersji podstawowej. Zbudowany
w Wielkiej Brytanii pocisk „Alarm” posiada wysoko efektywną głowicę bojową odłamkowo-burzącą, zawierającą wolframowe odłamki35. Niestety dostępne źródła nie podają ani wagi głowicy bojowej, ani promienia rażenia
tego pocisku. Podawane parametry szczegółowe obejmują odległość (wysokość) eksplozji zapalnika od celu dla pocisku Ch-58E oraz Ch-58EM wynoszącą 5-8 m. Dla pocisku AGM-88C Harm dokładność trafienia wynosi 6 m.
34
35
32
http:/johncool.host.sk/CH-31P.htm.
http://www.airwar.ru [dostęp: 04.10.2012].
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
Legenda:
ARH (ang. Anti-Radar Homing) – naprowadzanie pocisku przeciwradiolokacyjnego na
radar.
GPS (ang. Global Positioning System) – system nawigacji satelitarnej GPS.
MMW (ang. Milimeter Wave) – radar zakresu milimetrowego.
Źródło: D. Larratt, Advenced Anti-Radiation Guided Missile, materiały z konferencji nt.
uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton,
08.04.2009 r., s. 10.
Rys. 3. Typowy profil lotu pocisku AGM-88E AARGM
Pociski pochodzące z pierwszej dekady XXI wieku w zakresie efektywności rażenia nie odbiegają od swoich poprzedników, gdyż są w swojej większości ich wersjami rozwojowymi (Ch-31MP, Ch-58USzE, Ch-58USzKE,
YJ-91/YJ-93, AGM-88D Harm Block 6, AGM-88E AARGM, MAR-1), ale pojawiają się w tym względzie również wyjątki (Ch-31PD, „Armiger”). Zmodernizowany pocisk o oznaczeniu Ch-31PD wyposażono w udoskonaloną głowicę bojową kasetową o uniwersalnym działaniu, o wadze zwiększonej do 110
kg i wydłużonym zasięgu rażenia w stosunku do swego poprzednika (tej
z głowicy z Ch-31P). Niestety źródła informacji o nim nie podają tego zasięgu (promienia rażenia). Natomiast niemiecki pocisk „Armiger” uzbrojono
w niewielką głowicę bojową o wadze zaledwie 20 kg o kombinowanym oddziaływaniu, lecz nie wyjaśniono, na czym owe oddziaływanie polega. Ta33
Stanisław Czeszejko
jemnica skuteczności tego pocisku tkwi w dokładności trafienia w cel
(z wykorzystaniem systemu GPS), która jest mniejsza od jednego metra
(≤ 1 m). Dlatego waga głowicy bojowej pocisku „Armiger” może być taka
mała przy zachowaniu oczekiwanej skuteczności oddziaływania. Dla pocisku Ch-58USzE oraz Ch-58USzKE prawdopodobieństwo trafienia w cel,
w promieniu rażenia 20 m, wynosi 0,8. Natomiast odległość (wysokość)
eksplozji zapalnika od celu wynosi 5-8 m.
Reasumując i oceniając skuteczność rażenia celu w wyniku eksplozji
głowicy bojowej pocisku przeciwradiolokacyjnego z perspektywy ich rozwoju, należy stwierdzić, że ten zasadniczy parametr w latach pięćdziesiątych
– przy niskim poziomie dokładności trafienia w cel – rekompensowano
głównie poprzez użycie głowicy bojowej o dużej sile rażenia. Było to możliwe dzięki konstruowaniu dużych pocisków dla samolotów strategicznych,
które były w stanie je przenieść. W latach sześćdziesiątych ukształtowały
się trzy nowe kategorie wagowe, które utrzymują się – z małymi wyjątkami
– zasadniczo do dnia dzisiejszego. Uzyskano większą dokładność i prawdopodobieństwo trafienia w stosunku do poprzedniej generacji pocisków,
co zapewniało oczekiwaną efektywność rażenia dla poszczególnych kategorii wagowych. Zoptymalizowano również odległość (wysokość) eksplozji
zapalnika od celu. Taki stan rzeczy utrzymywał się do początku lat dziewięćdziesiątych, kiedy to pojawił się jakościowo nowy brytyjski pocisk
„Alarm”. Ze sposobu ataku tego pocisku na stację radiolokacyjną oraz jego
celności (poniżej 1 metra) można ocenić, iż jego skuteczność utrzymuje się
na bardzo wysokim poziomie. Kolejnym istotnym przełomem w rozwoju
pocisków tego typu było skonstruowanie w pierwszej dekadzie XXI wieku
przez USA pocisku AGM-88E AARGM oraz przez Niemcy pocisku „Armiger”, rozwijanych równolegle na bazie pocisku wcześniejszej generacji
o oznaczeniu AGM-88 Harm. Znana jest dokładność trafienia pocisku „Armiger” (również poniżej 1 metra), zapewne parametr ten dla amerykańskiego pocisku AGM-88E AARGM kształtuje się na podobnym poziomie, gdyż
obydwa mają te same korzenie (AGM-88 Harm) oraz reprezentują ten sam
stopień zaawansowania technologicznego.
Układy naprowadzania
Aby umiejscowić pocisk w zasięgu skutecznego rażenia radaru głowicą
bojową, należało wyposażyć go we właściwe układy naprowadzania. Była
to kolejna płaszczyzna rozwoju tych pocisków i za razem rywalizacji różnych stron konfliktów (producentów). Wynikało to bezpośrednio z działań
podejmowanych przez obsługi stacji radiolokacyjnych w celu ich uchronienia przed zniszczeniem (wyłączanie promieniowania, włączanie dwóch
identycznych radarów w bliskiej odległości, przemieszczanie radarów po
34
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
wyłączeniu promieniowania, używanie urządzeń mylących – „wabików”
udających radar – ang. decoy36).
Naprowadzanie pocisków, wytwarzanych w latach pięćdziesiątych
i sześćdziesiątych, na promieniowanie elektromagnetyczne pochodzące
z radarów, wspomagane było wewnętrznie jedynie poprzez układy nawigacji bezwładnościowej, zwane również inercyjnymi37. Całością sterował niezbyt zaawansowany technologicznie autopilot. Była to w główniej mierze
spuścizna techniczna z okresu II wojny światowej, w trakcie której urządzenia te (żyroskopowe) stosowano w układach sterowania rakietami V-1 oraz
V-2. Ówczesna elektronika nie była na tyle zminiaturyzowana, aby można
było ją szeroko wykorzystywać w tego typu zastosowaniach. Dokładność
trafienia pocisku zależała od odległości, na której utracono sygnał elektromagnetyczny radaru służący do naprowadzania, gdyż po jego utracie dalszy lot pocisku odbywał się po torze balistycznym.
Dopiero gwałtowny rozwój półprzewodnikowych podzespołów elektronicznych, głównie tranzystorów i hybrydowych38 układów scalonych, umożliwił budowę w latach siedemdziesiątych bardziej zaawansowanych technologicznie układów naprowadzania pocisków przeciwradiolokacyjnych.
Pozwalały one na realizację wcześniejszych funkcji swych poprzedników,
ale posiadały już dodatkowe możliwości. W tamtym okresie była to elektroniczna pamięć umożliwiająca naprowadzenie pocisku na pozycję celu, na
tyle dokładnie, na ile pozwalały na to układy nawigacji inercyjnej.
36
Decoy (ang.) – „wabik” – oznacza pułapkę elektromagnetyczną (radarową), która ma
na celu odciągnięcie pocisku przeciwradiolokacyjnego od rzeczywistej pozycji radaru, a tym
samym jego ochronę przed uderzeniem. Wabik imituje sygnał radaru, tym samym wprowadza odbiornik głowicy naprowadzania pocisku przeciwradiolokacyjnego w stan, w który wyznacza on błędną lokalizację atakowanego radaru.
37
Nawigacja inercyjna – głównie stosowana w różnych rakietach (w tym balistycznych),
w okrętach podwodnych itd., realizowana przy pomocy systemów żyroskopowych.
38
Hybrydowe układy scalone – budowane poprzez nanoszenie na płytki wykonane
z izolatora warstw przewodnika oraz materiału rezystywnego, które następnie są wytrawiane, tworząc układ połączeń elektrycznych oraz rezystory. Do tak utworzonych połączeń
dołącza się indywidualne, miniaturowe półprzewodnikowe elementy elektroniczne.
35
Stanisław Czeszejko
Źródło: http://www.militaryphotos.net/forums/showthread.php?202111-The-war-in-SouthOssetia-(August-2008)-Loss-of-military-equipment.
Rys. 4. Gruziński radar ST-68U (36D6-M) w pobliżu Gori zniszczony rosyjskim
pociskiem przeciwradiolokacyjnym w trakcie wojny w Osetii Południowej
w roku 2008
Kolejne dwa dziesięciolecia (lata osiemdziesiąte i dziewięćdziesiąte)
charakteryzowały się udoskonalaniem istniejącej elektroniki pokładowej
pocisków w celu możliwości budowy urządzeń posiadających programowalne,
pokładowe bazy danych, służące do porównania parametrów stacji radiolokacyjnych i wyboru tych stwarzających największe niebezpieczeństwo lub wcześniej wskazanych przez człowieka – zależnie od realizowanego zadania. Rozszerzono wówczas możliwości bojowe pocisków poprzez umożliwienie
zwalczania źródeł celowych zakłóceń elektromagnetycznych (ang. jemm), co
zwiększyło ich elastyczność zastosowania (np. AGM-88C Harm, posiadający możliwość naprowadzania na urządzenia zakłócające system GPS).
36
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
Źródło: D. Larratt, Advenced Anti-Radiation Guided Missile, materiały z konferencji nt.
uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton, 08.04.2009
r., s. 13.
Rys. 5. Precyzja uderzenia pocisku AGM-88E AARGM
Natomiast w pierwszej dekadzie XXI wieku nastąpił prawdziwy boom
w rozwoju układów sterowania (naprowadzania) pocisków przeciwradiolokacyjnych na cel. Układy te wzbogacono o układy nawigacji satelitarnej
GPS39. Dotyczy to pocisków produkcji amerykańskiej (AGM-88D Harm,
AGM-88E AARGM), niemieckiej (Armiger) oraz izraelskiej (Star-1). Na podstawie analizy najnowszych konfliktów i zebranych z nich doświadczeń rozbudowano układy sterowania niektórych pocisków o dodatkowe systemy.
Armiger wyposażono dodatkowo w sensor podczerwieni (Infrared sensor)
oraz w układ obrabiający obrazy pochodzące z tego sensora, co jest
z pewnością konsekwencją wcześniejszego wyposażenia niemieckich specjalizowanych samolotów Tornado. ECR (SEAD) w sensory tego typu, mające na
celu obniżenie promieniowania elektromagnetycznego emitowanego z pokładu
samolotu. Ale największe zmiany zarejestrowano w konfiguracji pocisku AGM-88E AARGM, który co prawda nie ma sensora podczerwieni, ale dodatkowo posiada aktywny radar milimetrowy z precyzyjnym modulatorem
Dopplera zwiększającym możliwość zwalczania celów stacjonarnych oraz
ruchomych (wykrywającym manewrowy radar po jego wyłączeniu, oddalający się z pozycji bojowej) oraz układ wymiany informacji drogą radiową
(aktualizacja danych o celu40 oraz przekazywanie informacji o zwalczanym
celu, zarejestrowanych bezpośrednio przed uderzeniem w niego pocisku).
Układy wbudowane w pocisk AGM-88E AARGM pozwalają na pracę
39
GPS (ang. Global Positioning System) – najnowocześniejszy z satelitarnych systemów nawigacyjnych, właściwa nazwa to satelitarny system nawigacyjny Navstar (Navigational Satellite Time and Ranging), znany potocznie pod nazwą GPS, który został zaprojektowany jako precyzyjny system określania położenia o zasięgu globalnym.
40
Nie dotyczy wszystkich wersji.
37
Stanisław Czeszejko
w trybie współpracy radaru milimetrowego z w pełni cyfrowym pasywnym
odbiornikiem emisji fal elektromagnetycznych, uniemożliwiając przerwanie
ataku pocisku operatorowi atakowanego radaru poprzez jego wyłączenie,
uruchomienie celu pozornego (urządzenia mylącego – „wabika” udającego
radar – pułapki elektromagnetycznej – decoy) lub zmianę pozycji bojowej.
Zadaniem głowicy radaru milimetrowego jest wykrycie położenia atakowanej stacji radiolokacyjnej tak, aby pocisk uderzył w atakowaną stację, a nie
w nowo uruchomiony cel (źródło promieniowania), nawet gdy radar zacznie
się przemieszczać.
Druga dekada XXI wieku niesie ze sobą jak na razie jedynie nieliczne
zapowiedzi nowych pocisków przeciwradiolokacyjnych, choć zapewne naukowcy w różnych krajach pracują intensywnie nad kolejnymi ich rozwiązaniami. Zapowiadane ostatnio nowe pociski rosyjskie będą zapewne posiadać możliwości, które już dziś mają wcześniej omawiane ich odpowiedniki
z Zachodu. Na podstawie wskazanych wcześniej oznaczeń tych pocisków
można się spodziewać ich głębokiej modernizacji (głównie głowicy), która
oznaczać będzie na pewno wykorzystanie satelitarnych systemów nawigacyjnych41 do naprowadzania pocisków na radary. Dotychczas żaden rosyjski pocisk przeciwradiolokacyjny nie wykorzystywał takich systemów,
a jeżeli jest inaczej, to brak jest oficjalnych informacji na ten temat. Oczywiście ze względów eksportowych można spodziewać się, że Rosjanie prawdopodobnie nie ograniczą się jedynie do systemu Glonass42. Można ocze41
Nawigacja satelitarna – rodzaj radionawigacji wykorzystujący fale radiowe ze sztucznych satelitów w celu określania położenia punktów i poruszających się odbiorników wraz
z parametrami ich ruchu w dowolnym miejscu na powierzchni Ziemi. Znane systemy nawigacji satelitarnej: GPS – najnowocześniejszy z satelitarnych systemów nawigacyjnych; satelitarny system nawigacyjny Navstar znany pod nazwą GPS został zaprojektowany jako precyzyjny system określania położenia o zasięgu globalnym; GLONASS – jest rosyjskim
odpowiednikiem GPS Navstar; GALILEO – w 2002 UE wraz z Europejską Agencją Kosmiczną zdecydowały się na wprowadzenie alternatywy dla GPS, nazwanej systemem Galileo; Beidou – chiński system nawigacji satelitarnej, który w chwili uruchomienia będzie
obejmował swym zasięgiem tylko region Chin i państw sąsiadujących; DORIS – to system
nawigacyjny stworzony przez Francję; GNSS – obecnie w fazie projektów i wstępnych realizacji, celem jest stworzenie ogólnoświatowego cywilnego systemu nawigacji (konstelacja
satelitów nawigacyjnych będzie obejmować satelity GPS Navstar typu II F, GLONASS M
i nowe satelity europejskie o roboczej nazwie Galileo).
42
Glonass – (Globalnaja Nawigacionnaja Sputnikowaja Sistiema) – radziecki, obecnie
rosyjski, satelitarny system nawigacyjny obejmujący swoim zasięgiem całą kulę ziemską. Do
niedawna odbiorniki systemu Glonass były zazwyczaj produkcji rosyjskiej i były przeważnie
typu wojskowego lub okrętowego. Obecnie odbiorniki tego systemu produkują firmy, takie
jak: Septentrio, Topcon, JAVAD, Magellan Navigation, Novatel, Leica Geosystems czy
Trimble Inc. Niektórzy producenci mają w swej ofercie odbiorniki uniwersalne – współpracujące zarówno z systemem Glonass, jak i GPS, np.: 3S Navigation R100/30T, Ashtech Z18,
Garmin eTrex 20/30 i inne. Obsługę systemu Glonass wprowadzono w niektórych modelach
smartfonów m.in. Sony Ericsson Xperia neo V, Apple iPhone 4S, Samsung Galaxy S III,
Sony Xperia S, czy też Nokia Lumia 900. Rosyjski samochód Jo-mobil również posiada
odbiornik Glonass, jak i GPS. Źródło: http://pl.wikipedia.org/wiki/GLONASS.
38
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
kiwać, że opracują również wersję wykorzystującą zachodni system GPS.
Nie można oczywiście ostatecznie wykluczyć zastosowania jakiegoś całkowicie nowego rozwiązania technologicznego w zakresie naprowadzania.
W przypadku przyjęcia rozwiązania zbliżonego do AGM-88E AARGM, bazą
takiego rozwiązania technologicznego dla części aktywnej nowej głowicy
może być istniejąca już głowica aktywna z radarem milimetrowym innego
pocisku (np. Ch-15S, Ch-25MAE lub Ch-58A). Czas pokaże, w którym kierunku rozwiną swe działania rosyjskie zespoły konstrukcyjne.
Podsumowanie oceny pocisków przeciwradiolokacyjnych
Oceniając rozwój obecnie istniejących pocisków przeciwradiolokacyjnych, można wyodrębnić w uproszczeniu kilka zasadniczych sposobów
zwalczania radarów:
− atak bezpośredni – pocisk odpalany jest najczęściej z dużej lub
średniej odległości wznosi się na bardzo dużą wysokość (np. dla Ch-32P to
22.000 m), następnie rozpędza się do maksymalnej prędkości tak, aby
w ostatnim jego odcinku lotu (w bezpośredniej odległości przed radarem)
obsługa radaru nie mogła zareagować na atak w skuteczny sposób. Rozróżnić można atak tego rodzaju prowadzony pod klasycznym kątem (zawierającym się pomiędzy 20-40°– prawie wszystkie pociski) lub atak pionowy
(90°– pocisk „Alarm”);
− atak balistyczny – pocisk jest odpalany najczęściej z bliskiej odległości (relatywnie blisko w przypadku pocisków strategicznych, np.
Ch-32P), zmierza do radaru balistycznym torem lotu, nie osiąga maksymalnej wysokości, najczęściej porusza się z prędkością marszową;
− atak opóźniony – pocisk odpalany jest z dowolnej wysokości wznosi
się na maksymalną wysokość, następnie gasi silnik i rozpoczyna opadanie
na spadochronie, po wykryciu promieniującego radaru odrzuca spadochron
i pod wpływem siły ciężkości opada, kierując się w stronę radaru (atak pionowy pod kątem 90 – forma ataku stosowana obecnie jedynie przez brytyjski pocisk „Alarm”);
− atak manewrujący – manewrujący pocisk przeciwradiolokacyjny,
zbudowany w układzie samolotu-pocisku, po odpaleniu z samolotu podąża
przed lotniczą grupą uderzeniową po uprzednio zaprogramowanej trasie
(może to być kluczenie w określonym rejonie i wyczekiwanie na włączenie
radaru), a jego głównym zadaniem jest oczyszczanie trasy przelotu samolotów z radarów systemu OP (forma ataku stosowana obecnie jedynie
przez amerykański pocisk AGM-136 Tacit Rainbow oraz izraelski Star-1).
W obecnym czasie arsenały wielu państw nadal zawierają pociski
przeciwradiolokacyjne z różnych epok technologicznych, a duży przekrój
posiadanego potencjału sprawia, że na współczesnym polu walki można
39
Stanisław Czeszejko
się zetknąć z każdym jego typem. Szczególnie z tego względu, że obecna
produkcja samolotów i prowadzone ich modernizacje idą w kierunku dostosowywania ich do jednoczesnego przenoszenia uzbrojenia pochodzącego
z fabryk zbrojeniowych Zachodu oraz Wschodu. Ostatnie działania wymuszane są również staraniami firm o sprzedaż za granicę (eksport).
Kompleksowe systemy wykrywania i rażenia
Rozpoznanie celu i rozprowadzenie informacji o nim w czasie rzeczywistym z wykorzystaniem obecnie istniejących systemów jest już możliwe,
pozostaje kwestia jej wykorzystania. Ale i to już funkcjonuje w praktyce,
takim rozwiązaniem jest np. tzw. multi-ships techniques, czyli proces polegający na optymalnym wykorzystaniu poszczególnych samolotów znajdujących się w ugrupowaniu bojowym lotnictwa43. Przykładem jest tu podsystem będący wyposażeniem samolotu F-16CJ o nazwie HTS R7 (Harm
Targeting System – HTS44 wersji rozwojowej R7), który stanowi element
systemu kierowania zwalczaniem źródeł promieniowania elektromagnetycznego przeciwnika (Joint Emitter Targeting System – JETS). System ten
umożliwia prowadzenie misji SEAD w rejonie silnie nasyconym systemami
przeciwlotniczymi dzięki wyposażeniu elementów systemu w odbiornik nawigacji satelitarnej GPS oraz elementy systemu transmisji danych Link-16,
które pozwalają na efektywne niszczenie stacji radiolokacyjnych nie tylko
rakietami przeciwradiolokacyjnymi AGM-88 Harm, ale również środkami
precyzyjnego rażenia (Precision Guided Munition – PGMs). Opracowano
i rozwinięto również podobny, nowocześniejszy system o nazwie system
lokalizacji celów (Target Acquisition System – TAS), który przeznaczony
został dla samolotów następnej generacji (np. F/A-18).
Do zwalczania stacji radiolokacyjnej można również współcześnie wykorzystać cały arsenał bomb (opadających grawitacyjnie) i pocisków (np.
z napędem rakietowym, strumieniowym, itd.) kierowanych różnorodnymi
systemami pozwalającymi na precyzyjne ich naprowadzenie na cel z wykorzystaniem promieniowania elektromagnetycznego (sterowanie drogą radiową, naprowadzanie aktywną głowicą radiolokacyjną), promieniowania
podczerwonego, promieniowania laserowego, naprowadzania systemami
optycznymi (telewizyjnymi, elektro-optycznymi), systemami nawigacji satelitarnej oraz naprowadzanych z pomocą sygnałów elektrycznych przekazy-
43
S. Maślanka, Zabójcy radarów, Przegląd Sił Powietrznych nr 12 (018), Redakcja
Wojskowa, Warszawa, 2008, s. 21.
44
HTS – jest celowniczym systemem kierowania pocisków przeciwradiolokacyjnych
AGM-88 Harm, oznaczonym AN/ASQ-213 Harm. Skonstruowany w postaci zasobnika,
umieszczany jest na prawym pylonie dolnej części kadłuba F-16CJ.
40
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
wanych poprzez przewód elektryczny rozciągany od pocisku do platformy
(samolotu, środka bezpilotowego).
Podsumowanie oceny zagrożeń
Na współczesnym polu walki zagrożeniem dla stacji radiolokacyjnych
jest każdy środek walki, który może skutecznie je niszczyć lub obezwładniać. Na oddziaływanie niektórych z nich radary są bardziej narażone, na
inne mniej. Najniebezpieczniejszymi dla nich były dotychczas i pozostają
pociski przeciwradiolokacyjne, które są bronią specjalizowaną w ich zwalczaniu. W najbliższej przyszłości zapewne taki stan rzeczy pozostanie, ale
zagrożenie ze strony innych wzrasta z dnia na dzień. Szczególnie tych,
które wykorzystywane są w ramach wskazanych już powyżej kompleksowych systemów wykrywania i rażenia (walki). Powiązanie podsystemów
rozpoznania, targetingu oraz oddziaływania ogniowego z podsystemami
wymiany informacji w czasie w zbliżonym do rzeczywistego pozwala na
wykorzystanie różnorodnych klasycznych środków walki do niszczenia stacji radiolokacyjnych. Oczywiście nie ułatwia to ich obrony lub podejmowania działań w celu wyjścia spod uderzenia.
Już po krótkiej i uproszczonej ocenie istniejących zagrożeń (w tym pocisków przeciwradiolokacyjnych) oraz doświadczeń płynących z konfliktów
zbrojnych widać wyraźnie, że kluczem do uniknięcia skutków ataku na stacje radiolokacyjne za pomocą tego typu pocisków jest czas. Zadaniem radaru na polu walki jest wykrywanie obiektów powietrznych, co realizowane
jest z pomocą promieniowania elektromagnetycznego. Czas tego promieniowania, czas pozostawania radaru na pozycji, z której promieniował oraz
czas reakcji systemu przeznaczonego do jego niszczenia, tworzą oparte na
zasadach fizyki równanie matematyczne, które daje nam odpowiedź na
zasadnicze pytanie: Jak budować radar, aby mu zapewnić przetrwanie na
współczesnym polu walki?
Bibliografia
1. Butowski P., Lotnictwo wojskowe Rosji, cz. II, Lampart, Warszawa
1996.
2. Butowski P., Lotnictwo wojskowe Rosji, cz. III, Lampart, Warszawa
1997.
3. Butowski P., Przegląd rosyjskich pocisków kierowanych klasy powietrze-ziemia i powietrze-woda, „Nowa Technika Wojskowa” Nr 3, 1995.
4. Czekała Z., Parada radarów, Bellona, Warszawa 1999.
41
Stanisław Czeszejko
5. Defense Acquisition Management Information Retrieval, Raport nr
DD-A&T(Q&A)823-368 nt. AGM-88E AARGM, Ministerstwo Obrony
Narodowej USA, 31.12.2011 r.
6. Emami M., Jafargholi A., Marvasti F., Moghadam M. H. S., Progress
In Electromagnetics Research, Artykuł: New Anti-Arm technique by using
random phase and amplitude active decoys, K. N. Toosi & Sharif University
of Technology, Iran, 2008.
7. Gruszczyński J., Uzbrojenie lotnicze. Wschód, Przegląd Konstrukcji
Lotniczych nr 15, Altair, Warszawa 1993.
8. Hewitt P. W., Waltz B., Vandiviere S., Ramjet Tactical Missile Propulsion Status, materiały z konferencji naukowej nt. rakiet: AIAA 2002, Atlantic Research Corporation, Gainesville, Virginia, USA, 05-07.11.2002 r.
9. Klembowski W., Miłosz J., Rutkowski T., Wiśniewski J., Środki
ochrony radaru przed rakietami naprowadzającymi się na emisję radarową,
43 Konferencja Naukowo-Techniczna Radiolokacji, Rynia 15-16.11.2011 r.
10. Larratt D., Advenced Anti-Radiation Guided Missile, materiały
z konferencji nt. uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK,
Waszyngton, 08.04.2009 r.
11. Marynarka Wojenna USA, Program rozwoju Marynarki Wojennej
USA – pocisku AGM-88E AARGM, 2003.
12. Maślanka S., Zabójcy radarów, Przegląd Sił Powietrznych nr 12
(018), Redakcja Wojskowa, Warszawa 2008.
13. Materiały reklamowe firmy „Raytheon” nt. pocisku AGM-88 Harm,
MS 9/07 70003Ra, 2007 rok.
14. Mikołajczuk M., Gruszczyński J., Uzbrojenie ZSRR i Rosji 1945 –
2000, Cz. I – lotnicze systemy rakietowe, Iglica & CB, Warszawa 2000.
15. Nicpoń K., Rakiety przeciwradiolokacyjne. Wschód, Nowa Technika
Wojskowa nr 7, Magnum-X, Warszawa 1996.
16. Nicpoń K., Rakiety przeciwradiolokacyjne. Zachód, Nowa Technika
Wojskowa nr 5, Magnum-X, Warszawa 1996.
17. Program rozwoju Marynarki Wojennej USA – pocisku AGM-88E
AARGM, Marynarka Wojenna USA, 2009.
18. Ptaszyński M., AGM-88 Harm – samonaprowadzający się pocisk
przeciwradiolokacyjny, Lotnictwo, Warszawa 2011, nr 1.
19. Roczny raport w zakresie kierowania, testów operacyjnych oraz
rozwoju pt. FY 2003, Ministerstwo Obrony Narodowej USA, 2003.
20. Zespół Oficerów Szefostwa WRt SP, Stacje radiolokacyjne Wojsk
Radiotechnicznych Sił Powietrznych – informator, ZW SP, Warszawa 2009.
42
Pociski przeciwradiolokacyjne – rozwój i ich stan obecny
ANTI-RADIATION MISSILES – DEVELOPMENT AND
CURRENT STATE
Abstract: The author presents the development of anti-radar missiles
since the moment of their appearance till today. He characterizes their subsequent generations that present different technical levels in different countries. He also shows the correlation between the anti-radar missiles development and their effectiveness performance on radars. Moreover, he also
presents experiences from various armed conflicts where this highly specialized armament was used.
43
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
Stanisław Czeszejko
AUTOR
Stanisław Czeszejko
[email protected]
WYMAGANIA OPERACYJNE
WOBEC WSPÓŁCZESNYCH RADARÓW
SYSTEMU OBRONY POWIETRZNEJ
Zagrożenia
Jakie założenia konstrukcyjne stacji radiolokacyjnych pozwolą uniknąć
im skutków ataku pocisków przeciwradiolokacyjnych lub też zminimalizują
skutki takiego ataku do minimum? Dla przetrwania stacji radiolokacyjnej na
polu walki istotnymi pociskami przeciwradiolokacyjnymi są tylko te, które
prowadzą na nią atak lub są w stanie taki atak wykonać.
Oceniając wpływ zasięgu pocisków przeciwradiolokacyjnych na niszczenie stacji radiolokacyjnych, nie można pominąć towarzyszącego mu
nierozłącznie parametru, jakim jest prędkość lotu pocisku. Te dwa parametry decydują o czasie, w jakim pocisk osiągnie cel po odpaleniu z pokładu
nosiciela. W tabeli nr 1 przedstawiono oszacowane w uproszczony sposób
dane dotyczące prędkości, zasięgów i czasu lotu wybranych pocisków
przeciwradiolokacyjnych, będące podstawą do dalszych rozważań.
Innym parametrem pocisków przeciwradiolokacyjnych, ważnym z punktu widzenia przetrwania stacji radiolokacyjnej na polu walki, jest skuteczność rażenia celu w wyniku eksplozji głowicy bojowej. Przykładem niech
będzie głowica bojowa pocisku AGM-88C Harm wyposażona w 12.845
elementów rażących o sześciennym kształcie ze stopu wolframowego
o wielkości 5 mm, przebijających z odległości 6 metrów (zakładana dokładność trafienia pocisku) arkusz miękkiej stali grubości 12,7 mm oraz płytę
pancerną grubości 6,35 mm.
44
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
Źródło: Larratt D., Advenced Anti-Radiation Guided Missile, materiały z konferencji nt.
uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton,
08.04.2009 r., s. 13.
Rys. 1. Precyzja uderzenia pocisku AGM-88E AARGM
Tabela 1 Dane wybranych pocisków przeciwradiolokacyjnych
Lp.
Typ
rakiety
Kraj
Lata
Prędkość
Min.
Min.
Max.
Max.
wdroże
lotu
zasięg
czas lotu
zasięg
czas lotu
nia
[m/s]
[km]
[s]
[km]
[s]
400-500
1.
Ch-25MPU
ZSRR
1981
do 850-
3
920
2.
Ch-31P
ZSRR
1984
600
do 1.000
15
1.000 3.
Ch-15P
ZSRR
1988
1.100
40
do 1.700
4.
5.
Alarm
Ch-32P
[Ch-22MP]
W.B.
1991
ZSRR
1995
320
do 695
1.190
8
b.d.
8-6
do 3
25
do 15
40-36
do 23
25
do 11
-
40
110-200
150
45-93
700
100-80
do 43
183-333
do 110
150-136
do 88
140-290
do 64
588
45
Stanisław Czeszejko
Lp.
Typ
rakiety
Kraj
Lata
Prędkość
Min.
Min.
Max.
Max.
wdroże
lotu
zasięg
czas lotu
zasięg
czas lotu
nia
[m/s]
[km]
[s]
[km]
[s]
25-21
180-250/
257-416
do 15/-
-
do 180/-
600-700
6.
Ch-31PD/
Ch-31PM
Rosja
2002/
do
2005
1.000/do
15/-
1.170
Ch-58USzE
7.
/Ch-
Rosja
/ 2007
58USzKE
450-600
do 1.166
10-12
26-16
do 8
245
544-408
do 210
AGM-88 D
8.
Harm Block
6/AGM-88 E
USA
2003/
680
2009
do 2.040
b.d.
-
180 /
161
110
do 53
AARGM
9.
Armiger
Niemcy
2008
- do 1.020
b.d.
-
200
- do 196
10.
Star-1
Izrael
b.d.
270
b.d.
-
100
370
b.d. – brak danych.
Źródło: opracowanie własne.
Wymagania stawiane przed radarem XXI wieku
Pod cienką powłoką blachy osłaniającej wnętrze stacji radiolokacyjnych
grubości ok. 1,5 – 2 mm kryje się delikatna, ale skomplikowana sieć połączeń owijanych (ang. Wire-Wrap). Naprawa tego typu sieci nie jest możliwa
w warunkach polowych, a jedynie u producenta przy wykorzystaniu dokumentacji fabrycznej i specjalistycznego oprzyrządowania. Tym bardziej
należy chronić tego typu wrażliwe połączenia. Również inne podzespoły są
nie mniej delikatne, a wnętrze stacji radiolokacyjnej zawiera wyłącznie łatwe do uszkodzenia elementy i podzespoły.
Wykrywanie pocisków przeciwradiolokacyjnych
Aby wyeliminować niedoskonałości związane z reagowaniem operatora
danej stacji radiolokacyjnej na atak pocisków przeciwradiolokacyjnych, należy do każdej stacji radiolokacyjnej zaprojektować, a później zbudować
radar ze zintegrowanym wewnętrznie automatycznym systemem alarmowania, który na podstawie lotu pocisku w stosunku do pozycji radaru –
w razie niebezpieczeństwa – w pierwszej kolejności spowoduje wyłączenie
promieniowania elektromagnetycznego radaru, następnie włączy urządzenie mylące – cel pozorny („wabik”), wyzwoli alarm ostrzegający pozostającą
w pobliżu obsługę radaru oraz przekaże automatycznie informację o rodzaju
46
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
ataku do nadrzędnego szczebla dowodzenia z wykorzystaniem zautomatyzowanych systemów dowodzenia. System ten powinien również uruchamiać
inne funkcje, które opisane są w dalszej części niniejszego opracowania.
Wiadome jest, że skuteczna powierzchnia odbicia (SPO) pocisków
przeciwradiolokacyjnych jest zdecydowanie mniejsza od tej typowej dla
klasycznych samolotów, do których wykrywania projektowano obecnie istniejące radary. W związku z powyższym już na etapie projektowania należy
uwzględnić zdolność radaru do wykrywania pocisków przeciwradiolokacyjnych.
Zasięg wykrywania pocisków przeciwradiolokacyjnych
Wykrywanie pocisków przeciwradiolokacyjnych odbywa się obecnie na
mniejszym dystansie, niż maksymalny zasięg wykrywania danej stacji radiolokacyjnej. Dodatkowo sposób prowadzenia ataku przez pociski jest tak
opracowany, iż utrudnia reakcję na ich zbliżanie się do radaru. W klasycznym ataku lotniczym z dużego dystansu na średnich lub dużych wysokościach lotu samolotu większość pocisków po odpaleniu wznosi się wysoko
(robi tzw. górkę – na wysokość zależną od typu pocisku), a dopiero wtedy,
nurkując i rozpędzając się do maksymalnej prędkości, kieruje się w stronę
radaru. Stąd też w takiej sytuacji powstaje bardzo duże utrudnienie w reakcji na atakujący pocisk, kiedy rozwija on prędkość maksymalną rzędu
1.000 m/s lub większą (tabela nr 1). Przykładowo pocisk taki wykryty z odległości 60 km (60.000 m) pokonuje ten dystans w czasie 60 sekund. Natomiast w przypadku ataku lotniczego prowadzonego na małych wysokościach z dużego dystansu tego czasu pozostaje znacznie mniej. Rakieta
wystrzelona w trakcie takiego ataku nie rozwija maksymalnej prędkości
i porusza się po balistycznym torze lotu, ale ze względu na wysokość lotu
może być wykryta w niewielkiej odległości od radaru, tj. rzędu 15-20 km
(15.000 – 20.000 m). Przykładowo przy prędkości ok. 500 m/s daje to czas
równy ok. 30-40 sekund. Obecnie w obu rozpatrywanych przypadkach
(sposobach ataku) w tak krótkim czasie można jedynie wyłączyć radar,
włączyć urządzenie mylące – cel pozorny („wabik”) oraz ewakuować obsługę w bezpieczne miejsce (szczeliny przeciwlotnicze), jeżeli obsługa nie
pracuje z wykorzystaniem przenośnego pulpitu zdalnego sterowania.
Wniosek: czas pozostający pomiędzy wykryciem przez atakowany radar
(obsługę) pocisku przeciwradiolokacyjnego, a osiągnięciem przez pocisk
celu jest tak niewielki, że obsługa nie jest w stanie podjąć skutecznych
działań w celu uniknięcia prowadzonego ataku (uratowania radaru). Włączany automatycznie cel pozorny – „wabik”, wg oceny autora, stanowi
47
Stanisław Czeszejko
w chwili obecnej minimalny środek ochrony radaru, który nie jest skuteczny
w stosunku do pocisków przeciwradiolokacyjnych ostatniej generacji (np.
brytyjski Alarm, AGM-88E AARGM).
Czas pracy na pozycji bojowej
Jest oczywiste, że praca radaru z emisją elektromagnetyczną promieniowaną w przestrzeń powietrzną jest podstawą do naprowadzania się na
ten radar pocisków przeciwradiolokacyjnych. W związku z powyższym należy ograniczyć do minimum czas pracy radaru. Aby jednak zrealizować
zasadnicze zadanie stojące przed każdym włączonym w warunkach bojowych
radarem, musi on wykonać minimum jeden obrót anteną o 360°. Czas tego
rozpoznania będzie jednym z podstawowych parametrów wykorzystywanych
do dalszych kalkulacji. Czasy obrotu anteny radarów średniego i dalekiego
zasięgu polskiej produkcji zawierają się w przedziale 2,5-10 sekund. Część
z nich musi wykonywać pełny obrót anteny wokół własnej osi, a obecne osiągi
można skrócić jedynie poprzez pracę sektorową, co pozwoli zaoszczędzić
kolejne sekundy.
Kolejnym czynnikiem mającym wpływ na czas pozostawania radaru na
pozycji bojowej jest czas jego zwinięcia. W jego skład wchodzą czasy
cząstkowe zwinięcia anteny (w niektórych przypadkach zdjęcie z pomocą
dźwigu), podniesienia podpór stabilizacyjnych, odłączenia i zwinięcia kabli
oraz światłowodów, załadowanie kontenerów i pozostałych elementów na
samochody i przyczepy, podłączenie przyczep do samochodów, itd. Część
tych czynności prowadzonych jest oczywiście równolegle, ale nie we
wszystkich typach radarów. Obecnie najkrótszy czas zwinięcia radaru polskiej produkcji to 5 minut (NUR-21, NUR-22).
Aby skrócić radykalnie ten proces, należy projektować i konstruować każdy radar mobilny w postaci jednego pojazdu oraz wyposażyć go w zautomatyzowane mechanizmy: zrzutu anteny1, złożenia podpór stabilizacyjnych, odrzucenia kabli i światłowodów (po kable wróci obsługa później, w zestawie
powinno być kilka kompletów kabli, minimum dwa). Wszystkie te przedsięwzięcia muszą zapewnić swobodne, jak najszybsze oddalenie się radaru
na odległość zapewniającą przetrwanie pomimo rażenia odłamkami pochodzącymi z wybuchu pocisku przeciwradiolokacyjnego. Zrzut anteny powinien umożliwiać natychmiastowe, gwałtowne opuszczenie anteny siłą grawitacji do takiej wysokości, która obniży środek ciężkości całego zestawu
(pojazdu wraz z radarem), umożliwiając mu bezpieczne oddalenie się
z pozycji bojowej z maksymalną możliwą prędkością. Konstrukcja układu
1
Należy mieć na uwadze, że waga anteny radaru średniego zasięgu jest stosunkowo
duża, np. antena włoskiego radaru TRM-2160 to 2450 kg.
48
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
antenowego powinna być umieszczona na specjalnie skonstruowanym
maszcie oraz zawierać elementy lub całe podzespoły umożliwiające absorbowanie energii uderzenia spadającej anteny (np. technologia EPAR, która
polega na tym, że energia kinetyczna rozpędzonych mas jest pochłaniana
po zderzeniu dwu obiektów poprzez mechaniczny wirnikowy akumulator
energii2). Składanie podpór stabilizacyjnych, w przeciwieństwie do ich rozkładania i stabilizowania położenia radaru (w tym poziomowania), może
również odbywać się gwałtownie. Powinno to nastąpić zaraz po zrzucie
anteny, ponieważ tak raptowne przemieszczenie anteny mogłoby mieć
wpływ zarówno na sprawność techniczną pojazdu (jego zawieszenie), jak
i na możliwość wywrócenia się pojazdu z radarem (co może nastąpić przy
większych nierównościach terenu). Automatyczne odrzucenie kabli i światłowodów, biorąc pod uwagę tendencje do obniżania stanów osobowych
obsług radarów, pozwoli na kolejne ograniczenie czasu zwijania radaru.
Umiejscowienie ich w jednym miejscu w postaci zespolonego szybkozłącza
i skonstruowanie układu jego automatycznego odrzucenia pozwoli w efekcie, w zestawieniu z pozostałymi proponowanymi innowacjami konstrukcyjnymi, na radykalne obniżenie czasu zwijania stacji radiolokacyjnej.
Ruszenie i oddalenie się stacji radiolokacyjnej musi również odbywać
się radykalnie szybko, najlepiej w sposób automatyczny. Część kół (lub
wszystkie) powinna mieć wbudowane silniki elektryczne o dużym momencie obrotowym, których uruchomienie będzie możliwe sygnałem elektrycznym w sposób zautomatyzowany. Ich zasilanie powinno odbywać się
z wewnętrznych źródeł zasilania (akumulatory, wewnętrzne spalinowe
agregaty prądotwórcze), używane może być również zasilanie hybrydowe,
które coraz powszechniej stosowane jest w produkcji samochodów osobowych.
Reasumując zagadnienia związane z czasem, należy stwierdzić, iż
współcześnie dostępne technologie umożliwiają wykonanie i wykorzystanie
przedstawionych tu rozwiązań technicznych, które w radykalny sposób obniżą czas pracy i pozostawanie na pozycji bojowej radaru. Oceniając
wstępnie, w uproszczony sposób, oczekiwany efekt możliwy do uzyskania
dzięki zastosowaniu proponowanych rozwiązań, można wysnuć wniosek,
że należy obniżyć czas pozostawania radaru na pozycji bojowej do wartości poniżej 60 sekund (jednej minuty), tj. ok. 10 sekund praca bojowa, ok.
5 sekund zwinięcie radaru, ok. 45 sekund jazdy na odległość ok. 60 metrów
(odjazd z pozycji bojowej z prędkością ok. 5 km/h, tj. ok. 1,4 m/s).
2
Podstawą technologii EPAR jest zamiana energii kinetycznej ruchu liniowego na
energię kinetyczną ruchu obrotowego, za pomocą stałego lub zmiennego przełożenia multiplikacyjnego. Źródło: http://www.epar.pl [dostęp: 04.10.2012].
49
Stanisław Czeszejko
Odporność radaru na rażenie
Ze względu na szereg zasadniczych czynników, które mają wpływ na
niszczenie radaru pociskiem przeciwradiolokacyjnym (odległość odpalenia
pocisku, prędkość lotu pocisku, dokładność trafienia, zasięg rażenia
odłamków oraz czas pracy radaru na pozycji bojowej, czas jego zwinięcia,
czas rozpoczęcia i szybkość oddalania się radaru z pozycji bojowej), musi
on posiadać lekkie opancerzenie, które ochroni szereg istotnych jego elementów, zapewniając mu dalszą możliwość realizacji zadań. Wynika to
z przykładowej kalkulacji przedstawionej powyżej, która wskazuje jednoznacznie, iż nawet natychmiastowa reakcja po wykryciu ataku pocisku
przeciwradiolokacyjnego na jeden z obecnie użytkowanych radarów nie
uchroni go całkowicie przed skutkami ataku.
Dlatego należy zwiększyć mobilność radarów zgodnie z opisanymi propozycjami, ale również lekko je opancerzyć. Opancerzenie nie może dotyczyć jedynie zasadniczych podzespołów, jak to ma miejsce w niektórych
już istniejących radarach (np. NUR-21, NUR-22, Pirhanna 740-Giraffe), ale
również wrażliwych podzespołów anteny (elementów promieniujących, jak
również mechanizmu jej podnoszenia) oraz podpór stabilizacyjnych. Opancerzenia pojazdu (osłony umieszczonych w nim zasadniczych podzespołów
elektronicznych) nie będą przedmiotem dalszych rozważań, ponieważ niektóre stosowane rozwiązania, wykorzystywane na nasze potrzeby, są już
zadowalające. Oczywiste jest, że do ciągłego funkcjonowania radaru niezbędna jest sprawna antena, a w obecnie istniejących konstrukcjach radarów nie jest ona ochraniana. Dalsze rozważania skoncentrowane będą
więc na opancerzeniu podzespołów anteny i podpór, ale podzielone na dwa
typy radarów: dalekiego i średniego zasięgu.
Prowadząc ocenę wspólną dla obu typów radaru w zakresie niezbędnych potrzeb opancerzenia podzespołów anteny, należy stworzyć możliwości natychmiastowej ochrony anteny przez cały okres jej pracy. Znane są
parametry płyty pancernej, która może osłonić przed odłamkami pocisku
AGM-88C Harm (6,35 mm). Osłaniać antenę można nie tylko z pomocą
płyty pancernej, ale również innych, lżejszych materiałów. Jednym z takich
materiałów może być kevlar3, z którego produkowane są włókna stosowane
m.in. w kamizelkach kuloodpornych, kaskach i hełmach ochronnych, a nawet częściach pancerza lotniskowców. Grube monolityczne pancerze stalowe coraz częściej odchodzą w przeszłość, ponieważ dąży się do obniżania masy pojazdów bojowych ze względów na niektóre wymogi taktyczne
(np. szybki transport powietrzny). Do budowy nowoczesnych pancerzy wy3
Kevlar – został wynaleziony w laboratoriach DuPont w roku 1965 przez zespół badaczy pod kierunkiem Stephanie Kwolek. „Kevlar” jest nazwą handlową firmy DuPont. Inne
zarejestrowane nazwy handlowe to „Twaron” firmy Teijin Twaron. Źródło: http://pl.wikipedia.org.
50
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
korzystuje się obecnie tworzywa kompozytowe z zastosowaniem ceramicznych warstw antybalistycznych, gdzie warstwą główną jest ceramika konstrukcyjna (duża twardość w powiązaniu z niską gęstością). Ceramiczna
warstwa ochronna, w trakcie jej fragmentacji, rozprasza i pochłania energię
pocisku (odłamków), zmienia też tor wnikania pocisku (odłamków) podczas
jej przebijania (zmiana kierunku penetracji pocisku w przebijanej ceramice
jest podstawą skutecznego rozpraszania jego energii kinetycznej). Pancerze warstwowe mogą być wykonane z najróżniejszych materiałów (np. pancerze typu Chobham4), stawiają one bardzo duży opór i skutecznie zakłócają działanie uderzającego pocisku. Pancerz tego typu może być
wykonany np. z płyt stalowych i aluminiowych, wzmocnionych włóknem
sztucznym i materiałami ceramicznymi, umieszczonymi między warstwami
metalu5. Przykładem zastosowania warstwowego pancerza kompozytowego jest nasz rodzimy kołowy transporter opancerzony Rosomak. Pozwoliło
to na znaczne ograniczenie jego masy oraz zwiększenie odporności na
rażenie (w stosunku do analogicznego pancerza monolitycznego). Kolejnym rodzajem pancerza, którego wykorzystanie na nasze potrzeby należy
rozważyć jest pancerz reaktywny (ERA – Explosive Reactive Armour). Jest
to pancerz zawierający materiał wybuchowy, aktywnie reagujący na przebijający go pocisk (w przypadku trafienia pocisku dochodzi do eksplozji, która
przemieszcza górną płytkę kostki prostopadłościanu i produkty spalania
pancerza reaktywnego przeciwnie do kierunku uderzającego pocisku), stosowany na wojskowych pojazdach opancerzonych. Najczęściej stanowi
dodatkowe opancerzenie, umiejscowione w pewnej odległości od właściwego pancerza, „ekranując” go. Do osłony anten radiolokacyjnych można
opracować wersję mini ładunków pancerza reaktywnego, osłaniających
najbardziej newralgiczne miejsca, trudne do osłony innymi rodzajami opancerzenia (np. płaskie prostopadłe powierzchnie o dużych rozmiarach).
W przypadku oddziaływania odłamków pocisku przeciwradiolokacyjnego
można – poprzez użycie mini ładunków pancerza reaktywnego – doprowadzić do wytrącenia i zakłócenia ich toru lotu, zmniejszenia ich prędkości,
a tym samym ograniczenia ich skuteczności. Istnieją również i są wykorzystywane wykładziny przeciwodłamkowe typu AMAP-L, które montowane są
obecnie wewnątrz czołgu Leopard w przedziałach załogowych wozu
i ochraniają obsługę czołgu6. Środki tego typu można również wykorzystać
4
Najpilniej strzeżoną tajemnicą w konstrukcji amerykańskiego czołgu Abrams jest skład
materiałów pancerza m.in. jego części o nazwie Chobham. Na początku lat siedemdziesiątych ośrodek badawczy armii brytyjskiej w Chobham opracował nowatorski typ pancerza
złożonego z warstwy kompozytu ceramicznego o strukturze plastra miodu, umieszczonej
pomiędzy stalowymi płytami, kompozyt daje około 2 - 2,5 razy skuteczniejszą obronę przed
ładunkami kumulacyjnymi. Dodatkowo czołg chroni warstwa zubożonego uranu. Źródło:
http://www.mt.com.pl/pociski-przeciwpancerne-i-pancerze.
5
http://strategie.com.pl/dzial/leksykon/search/p.
6
http://www.defence24.pl/mbt-revolution-modulowa-modernizacja-leoparda-2a4/.
51
Stanisław Czeszejko
do ochrony przed odłamkami, szczególnie wnętrz mieszczących wrażliwe
podzespoły elektroniczne. Oczywiście zastosowanie jednego z istniejących
sposobów opancerzenia determinowany będzie wieloma czynnikami (np.
jego skuteczności, umiejscowienia osłanianego miejsca), zależeć będzie
również od możliwości zastosowania konkretnego rozwiązania (nie można
wykluczyć, że różne miejsca będą różnie opancerzone).
Osłona anteny radaru średniego zasięgu może polegać na zainstalowaniu jak najlżejszego opancerzenia na jej odwrocie, które wraz z anteną
byłoby podnoszone i obracałoby się z nią w trakcie pracy bojowej. Nasuwa
się pytanie, do czego potrzebne jest to opancerzenie właśnie w takim miejscu. Otóż w momencie wykrycia pocisku przeciwradiolokacyjnego, aby
chronić antenę, należy ją automatycznie odwrócić w stronę nadlatującego
pocisku stroną ochranianą przez opancerzenie i rozpocząć zrzut. W momencie eksplozji odłamki pochodzące z pocisku eksplodującego kilka metrów nad ziemią uderzać będą w opancerzenie, które ochroni antenę, bez
względu na jej typ: antenę reflektorową, antenę fazowaną lub też antenę
aktywną. Ostatnie dwa typy anteny są bardzo złożone, a koszt ich budowy
– wysoki. Najłatwiej i najtaniej zbudować antenę reflektorową, ale i ją
w razie zniszczenia należy wymienić (zbędna utrata czasu na polu walki).
Gdy radar wyposażony jest w antenę fazowaną, to sprawa jest bardziej
złożona. Wyprodukowanie takiej anteny jest dużo bardziej skomplikowane
oraz droższe niż reflektorowej, a jej przechowywanie i transport utrudniony.
Natomiast szczególnie cenna i kosztowna jest antena aktywna, gdyż sama
w sobie stanowi rozproszony nadajnik oraz odbiornik.
Proponowane powyżej rozwiązanie ochrony anteny jest optymalne
jeszcze w przypadku radaru średniego zasięgu, ale w przypadku radaru
dalekiego zasięgu ze względu na wagę anteny należy prawdopodobnie
zastosować inne rozwiązanie. W przypadku dużej i ciężkiej anteny radaru
dalekiego zasięgu należy opancerzenie (np. tu może być to zwykła płyta
pancerna, co obniży koszty produkcji) umieścić nie bezpośrednio za anteną
na stałe, lecz zamontować ją na nadwoziu pojazdu. Ochrona anteny z wykorzystaniem tak zamontowanego opancerzenia polegałaby: po pierwsze –
na częściowym obrocie jeszcze podniesionej anteny w celu równoległego
jej ustawienia do opancerzonej płyty, a następnie jej zrzucie na wspólny
poziom ukrycia w celu osłony anteny za płytą przed niszczącymi odłamkami. Nie będzie też przesadą częściowe opancerzenie najważniejszych podzespołów tylnej strony anteny takiego radaru (lub całkowite opancerzenie
anteny – w zależności od możliwości technicznych), aby zachować funkcję
odwrócenia anteny w stronę nadlatującego pocisku.
Kolejną korzystną czynnością byłoby jeszcze złożenie tego tandemu
anteny i płyty opancerzonej na konstrukcji pojazdu tak, aby płyta przykryła
antenę, chroniąc ją przed atakiem z każdego kierunku. Najlepszym rozwiązaniem byłoby chowanie anteny we wnętrzu opancerzonego pojazdu,
52
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
a płyta opancerzona pełniłaby funkcję przykrycia schowanej anteny (również w przypadku anteny na stałe zespolonej z opancerzeniem). Elektroniczny układ automatycznej oceny sytuacji stacji radiolokacyjnej podjąłby
decyzję, czy jest czas na całkowite złożenie i ukrycie anteny, czy tylko na
jej odwrócenie opancerzoną stroną w kierunku nadlatującego pocisku przeciwradiolokacyjnego. Takie rozwiązanie pozwala też na ochronę przed innymi środkami rażenia, których kierunku ataku nie da się określić tak wyraźnie jak wykrytego przez radar pocisku przeciwradiolokacyjnego. Nie
należy zapominać, że nie zawsze da się wykryć pociski przeciwradiolokacyjne we właściwym czasie, więc byłoby to optymalne rozwiązanie.
Natomiast mechanizm podnoszenia i opuszczania anteny powinien być
chowany docelowo wewnątrz opancerzenia pojazdu, a wszelkie elementy
hydrauliczne lub inne elementy napędowe (np. silniki elektryczne) powinny
na stałe znajdować się pod opancerzeniem. Wszystkie elementy mechanizmu, które miałyby być wysuwane poza opancerzenie powinny zostać tak
skonstruowane, aby uderzenia odłamków (np. odłamki rażące o sześciennym kształcie i długości krawędzi wynoszącej 10 mm) lub elementów rażących (np. o sześciennym kształcie ze stopu wolframowego o wielkości
5 mm) nie zakłóciły procesu działania mechanizmu składania anteny. Odkształcenia jego elementów powstałe w wyniku bezpośredniego trafienia
nie mogą mieć wpływu na ich wymianę w warunkach polowych.
Podobne rozwiązanie należy zastosować do podpór stabilizacyjnych.
Muszą one być umiejscowione pod opancerzeniem, a w przypadku deformacji powinna istnieć możliwość bezproblemowej ich wymiany wyłącznie
przez obsługę stacji radiolokacyjnej.
Reasumując: opancerzenie musi zapewniać ochronę przede wszystkim
przed skutkami oddziaływania pocisków przeciwradiolokacyjnych – efektem
ich rażenia w wyniku standardowego uderzenia lub też w wyniku bezpośredniego trafienia. Musi ono również chronić przed oddziaływaniem innego uzbrojenia, które może w podobnym stopniu oddziaływać na stacje radiolokacyjne jak pociski przeciwradiolokacyjne.
Wysokość wysuwania anteny – zasięg wykrywania
W chwili obecnej przykładowa wysokość umiejscowienia anteny radaru
produkcji polskiej nad ziemią po podniesieniu dla NUR-26 wynosi 7 metrów. Dla porównania radar typu ESR 220 Thutlwa (ex-Kameelperd, Giraffe) pozostający w uzbrojeniu systemu Obrony Powietrznej Republiki Południowej Afryki po rozwinięciu anteny podnosi ją na wysokość 12 metrów7.
7
http://www.defenceweb.co.za.
53
Stanisław Czeszejko
Wysokość podniesienia anteny radaru jest zależna od kilku czynników,
m.in. od ciężaru zespołu anteny, od ciężaru jego podstawy (umiejscowienia
środka ciężkości), budowy (możliwości) mechanizmu rozkładania anteny,
funkcjonalności podpór stabilizacyjnych. Uwzględniając opisane tu nowe
potrzeby, należy wskazać, że duży, ciężki, stabilny i opancerzony pojazd
(nisko umieszczony środek ciężkości) będzie najlepszą podstawą dla radaru o wysoko wysuwanej w górę antenie (jak najwyżej), a solidne wielopunktowe ustabilizowanie zespołu (pojazdu z radarem) z wykorzystaniem mocnych podpór stabilizacyjnych o podstawach z dużą powierzchnią przekroju
pozwoli na pracę w każdych warunkach.
Budowa radaru – wnioski
Najważniejszymi wnioskami nasuwającymi się w zakresie budowy
współczesnych stacji radiolokacyjnych są następujące:
- w zakresie opancerzenia stacji radiolokacyjnych WRt SP, oprócz
rozwiązań zbliżonych do stosowanych już w Wojskach Lądowych SZ RP,
należy poszukiwać nowych rozwiązań, szczególnie w zakresie opancerzenia ich anten;
- skrócenie czasu zwinięcia i opuszczenia pozycji bojowej przez stację radiolokacyjną jest bezwzględną koniecznością na współczesnym polu
walki;
- konieczne jest opracowanie takich konstrukcji stacji radiolokacyjnych z wysoko unoszonymi antenami, które umożliwią pracę bez rozbudowy inżynieryjnej terenu, tj. bez stosowania nasypów.
Wymagania stawiane przed systemem rozpoznania
radiolokacyjnego XXI wieku
Zmiany w funkcjonowaniu obecnego systemu rozpoznania radiolokacyjnego systemu OP są bezwzględnie konieczne, ponieważ towarzysząca
im myśl wojskowa nie opiera się na uwarunkowaniach współczesnego pola
(przestrzeni) walki. Przy takich nieadekwatnych do rzeczywistości założeniach system rozpoznania radiolokacyjnego (m.in. ze względu na budowę
stacji radiolokacyjnych) nie ma żadnych poważnych szans przetrwania
pierwszej fazy konfliktu, nie mówiąc o jego całkowitym okresie, co udowodnił przebieg ostatnich konfliktów zbrojnych. Dlatego należy poszukiwać nowych rozwiązań w tej dziedzinie, odpornych na destrukcyjne oddziaływanie
współczesnych środków walki.
54
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
Warunki konieczne
Kiedy już pozyskamy na potrzeby naszego systemu rozpoznania radiolokacyjnego XXI wieku odpowiednie stacje radiolokacyjne, jak opisane powyżej, tj. bardzo mobilne i odporne na rażenie, dalszym krokiem będzie ich
funkcjonalne połączenie. W chwili obecnej istnieje tendencja do tworzenia
konsol sterowania radarami konkretnych typów (np. RAT-31DL), co zapewnia możliwość sterowania wycinkiem systemu, ale nie zapewnia kompleksowości sterowania całym systemem rozpoznania radiolokacyjnego. Już
dziś istnieje potrzeba budowania uniwersalnych konsol sterowania urządzeniami radiolokacji (normalizacja) oraz projektowania nowych radarów
w zakresie sterowania ich pracą w sposób unormowany dla wszystkich
typów w NATO. Potrzeba ta powinna być poważnie rozpatrywana przez
osoby odpowiedzialne za tę dziedzinę w Sojuszu oraz producentów takich
systemów.
Ważne jest również, aby wszelkie procesy w systemie rozpoznania radiolokacyjnego odbywały się w czasie zbliżonym do rzeczywistego zarówno
związane z przekazywaniem informacji, jak i dotyczące sygnałów sterujących.
Do najważniejszych wymagań stawianych dziś systemowi rozpoznania
radiolokacyjnego (warunki konieczne efektywnego jego funkcjonowania)
możemy zaliczyć:
- wysoką żywotność (w tym dzięki opancerzeniu);
- wykrywanie wszystkich typów obiektów powietrznych;
- wspomaganie analizy sytuacji taktycznej i operacyjnej z pomocą „inteligentnego” oprogramowania;
- pełne współdziałanie z innymi systemami rozpoznania i systemami
dowodzenia;
- modułową budowę;
- możliwość sterowania z różnych poziomów (pełną elastyczność
funkcjonowania).
Kompleksowe sterowanie systemem
Optymalne wykorzystanie systemu rozpoznania radiolokacyjnego powinno opierać się na funkcjonowaniu tego systemu w oparciu o dwa poziomy sterowania. Funkcjonalne powiązanie poszczególnych radarów
w jeden dwuszczeblowy system umożliwi pełne sterowanie parametrami
ich pracy i tym samym zapewni ich kompleksowe wykorzystanie. Oczywiście konieczne jest ustalenie priorytetów w zakresie potrzeb i możliwości
realizacji zadań systemu.
55
Stanisław Czeszejko
Zadaniem poziomu niższego, podstawowego, będzie zapewnienie właściwego funkcjonowania samego systemu rozpoznania radiolokacyjnego
poprzez realizowanie wielu wewnętrznych funkcji. Poziom ten, któremu
możemy przypisać funkcję poziomu taktycznego, posiadać powinien wewnętrzną pętlę sprzężenia zwrotnego. Dzięki właściwie dobranym sygnałom sterującym pomiędzy centralą, a podległymi radarami oraz dzięki właściwie wypracowanym procedurom działania obsług radarów i ich wyższych
szczebli dowodzenia zostanie zachowana ciągłość prowadzonego rozpoznania radiolokacyjnego oraz wysoka żywotność elementów ugrupowania
bojowego systemu. Centralne sterowanie wszystkimi istniejącymi trybami
pracy i dostępnymi funkcjami wszystkich radarów w systemie powinno być
możliwe na szczeblu brygady radiotechnicznej i jej batalionów (równorzędnie). Udostępnienie tej funkcji na obu wymienionych szczeblach zwiększa
w zdecydowany sposób możliwość decentralizacji wykonania wielu skomplikowanych i szczegółowych funkcji takiego systemu (włączanie pracy
sektorowej, systemów przeciwzakłóceniowych, wykonywanie szybkich manewrów w obrębie wyznaczonej pozycji bojowej – zgodnie z przyjętą taktyką, wycofanie radaru po przełamaniu obrony wojsk lądowych, itp.), co pozostawia utrzymanie funkcjonowania systemu na tym poziomie w rękach
najlepiej przygotowanych do tego specjalistów – żołnierzy radiotechników.
Nie należy zapominać, że od ich zaangażowania zależy również ich własne
życie na polu walki, więc lepszego wykonawcy postawionych zadań nie
znajdziemy.
Natomiast zadaniem wyższego szczebla, w tym wypadku już operacyjnego, powinno być sterowanie systemem rozpoznania radiolokacyjnego
poprzez określanie parametrów jego strefy rozpoznania radiolokacyjnego
oraz aktywacji jej poszczególnych elementów przy uwzględnieniu pracy
innych systemów rozpoznania tak, aby minimalizować czas pracy aktywnie
promieniujących radarów i ograniczyć ewentualne ich niszczenie (w tym
umożliwiać im manewry). Zdobywanie informacji z różnych systemów rozpoznania (np. lotniczego, optycznego, radioelektronicznego, radiolokacyjnego, itp.) pozwala w Ośrodkach Dowodzenia i Naprowadzania oraz
w Centrum Operacji Powietrznych na optymalne wykorzystanie pracy poszczególnych systemów i informacji z nich pochodzących, umożliwiając
efektywne i żywotne funkcjonowanie systemu Obrony Powietrznej8. Utworzone w ten sposób zewnętrzne sprzężenie zwrotne systemu rozpoznania
8
Informacje o ataku ŚNP pochodzące z różnych źródeł rozpoznania dostępne na
szczeblu operacyjnym powinny być wykorzystywane do ostrzegania i alarmowania w ramach przygotowania do prowadzenia powszechnej OPL. Informacje tego rodzaju powinny
być przekazywane poprzez zautomatyzowane systemy dowodzenia z odpowiednim wyprzedzeniem i doprowadzane do każdego pojedynczego żołnierza z wykorzystaniem urządzeń
elektronicznych: przewodowo (np. na stanowisko w schronie) lub radiowo (np. poprzez osobiste pagery).
56
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
radiolokacyjnego, pozostające pomiędzy jednostkami systemu rozpoznania
radiolokacyjnego, a ośrodkami dowodzenia operacyjnego, pozwalać będzie
na szybkie definiowanie potrzeb szczebla operacyjnego i nie będzie angażować kadr tego szczebla w rozwiązywanie coraz bardziej skomplikowanych problemów wykonawczych, będących zadaniem brygady radiotechnicznej i podległych jej sił i środków.
Rozwiązanie takie pozwoli na elastyczne reagowanie systemu rozpoznania radiolokacyjnego na rozwój zarówno sytuacji taktycznej, jak i operacyjnej (wynikającej głównie z realnego stanu funkcjonowania systemu
Obrony Powietrznej). Przepływ wszelkich informacji pochodzących z radarów w ramach dwóch równoległych poziomów sterowania ich pracą pozwoli
przede wszystkim na skrócenie czasu obiegu informacji w systemie rozpoznania i dowodzenia oraz umożliwi precyzyjny rozdział zadań pomiędzy
szczeblem taktycznym i operacyjnym w zakresie funkcjonowania systemu
rozpoznania radiolokacyjnego na współczesnym polu walki.
Pożądane efekty działania systemu
Jak już zaznaczono, zadaniem systemu rozpoznania radiolokacyjnego
na polu walki jest wykrywanie obiektów powietrznych, co realizowane jest
z pomocą promieniowania elektromagnetycznego. Już po krótkiej i uproszczonej ocenie istniejących zagrożeń widać wyraźnie, że kluczem do uniknięcia skutków ataku na stacje radiolokacyjne głównie za pomocą pocisków
przeciwradiolokacyjnych jest ograniczenie czasu promieniowania elementów systemu, ograniczenie czasu pozostawania radarów na pozycjach bojowych, z których promieniowały oraz skrócenie czasu reakcji elementów
dowodzenia systemu szczebla taktycznego i operacyjnego. Ograniczenie
i skrócenie wskazanych czasów do minimum oraz wysoce manewrowy
charakter ugrupowania bojowego zapewni przetrwanie systemu rozpoznania radiolokacyjnego na współczesnym polu walki. Uzyskanie takich zdolności zapewni również możliwość dynamicznego kształtowania parametrów
strefy rozpoznania radiolokacyjnego. Pożądane efekty można sformułować
w następujący sposób:
A. Sensory (stacje radiolokacyjne):
- krótki czas zwijania i rozwijania;
- wysoka manewrowość;
- lekkie opancerzenie, w tym zespołu anteny;
- wysoko wysuwana antena;
- możliwość pełnego, zdalnego sterowania.
B. System pełnego sterowania (konsola, komputer):
- poziom sensora (stacji radiolokacyjnej) – przez obsługę;
- poziom taktyczny – przez obsady etatowe BRt, brt;
57
Stanisław Czeszejko
- poziom operacyjny – przez obsady etatowe ODN, COP;
- wspomaganie procesów walki systemu OP poprzez zastosowanie na wszystkich szczeblach „inteligentnego” oprogramowania.
C. Dodatkowe warunki funkcjonowania systemu:
- modułowa budowa;
- łączność: przewodowa, światłowodowa, radiowa, satelitarna –
w czasie zbliżonym do rzeczywistego;
- systemowe sprzężenie z innymi systemami rozpoznania na
szczeblu operacyjnym i kompleksowe ich wykorzystanie.
Podsumowanie
Jeszcze obecnie wiele państw posiada w swoim arsenale pociski przeciwradiolokacyjne z różnych epok technologicznych, w związku z tym na
współczesnym polu walki można się zetknąć z każdym dostępnym ich typem. Wynika to w szczególności z faktu, iż obecna produkcja wielu samolotów i prowadzone modernizacje już istniejących idą w kierunku dostosowywania ich do jednoczesnego przenoszenia uzbrojenia pochodzącego
z fabryk zbrojeniowych Zachodu oraz Wschodu. W związku z powyższym
współczesny system rozpoznania radiolokacyjnego musi zachować możliwie najwyższą odporność na tego typu środki różnych generacji i pochodzących od różnych producentów (o podobnym oddziaływaniu), a tym samym uzyskać zwiększoną żywotność systemu na współczesnym polu
walki.
58
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
Źródło: opracowanie własne.
Rys. 2. Projekt radaru średniego zasięgu
59
Stanisław Czeszejko
Bibliografia
1. Butowski P., Przegląd rosyjskich pocisków kierowanych klasy powietrze-ziemia i powietrze-woda, Nowa Technika Wojskowa Nr 3, 1995.
2. Czekała Z., Parada radarów, Bellona, Warszawa 1999.
3. Defense Acquisition Management Information Retrieval, Raport nr
DD-A&T(Q&A)823-368 nt. AGM-88E AARGM, Ministerstwo Obrony
Narodowej USA, 31.12.2011 r.
4. Emami M., Jafargholi A., Marvasti F., Moghadam M. H. S., Progress
In Electromagnetics Research, Artykuł: New Anti-Arm technique by using
random phase and amplitude active decoys, K. N. Toosi & Sharif University
of Technology, Iran 2008.
5. Gruszczyński J., Mikołajczuk M., Uzbrojenie ZSRR i Rosji 1945 –
2000, Cz. I – lotnicze systemy rakietowe, Iglica & CB, Warszawa 2000.
6. Gruszczyński J., Uzbrojenie lotnicze. Wschód, Przegląd Konstrukcji
Lotniczych, Altair, Warszawa 1993, nr 15.
7. Klembowski W., Miłosz J., Rutkowski T., Wiśniewski J., Środki
ochrony radaru przed rakietami naprowadzającymi się na emisję radarową,
43 Konferencja Naukowo-Techniczna Radiolokacji, Rynia 15-16.11.2011 r.
8. Marynarka Wojenna USA, Program rozwoju Marynarki Wojennej
USA – pocisku AGM-88E AARGM, 2003.
9. Maślanka S., Zabójcy radarów, Przegląd Sił Powietrznych, nr 12
(018), Redakcja Wojskowa, Warszawa 2008.
10. Nicpoń K., Rakiety przeciwradiolokacyjne. Wschód, Nowa Technika
Wojskowa nr 7, Magnum-X, Warszawa 1996.
11. Nicpoń K., Rakiety przeciwradiolokacyjne. Zachód, Nowa Technika
Wojskowa nr 5, Magnum-X, Warszawa 1996.
12. Ptaszyński M., AGM-88 Harm – samonaprowadzający się pocisk
przeciwradiolokacyjny, Lotnictwo nr 1, Warszawa 2011.
13. Zespół Oficerów Szefostwa WRt SP, Stacje radiolokacyjne Wojsk
Radiotechnicznych Sił Powietrznych – informator, ZW SP, Warszawa 2009.
OPERATING REQUIREMENTS FOR MODERN RADARS
OF AIR DEFENCE SYSTEM
Abstract: In this article the author makes an attempt to characterize the
factors which are to be taken into consideration while designing the ground
radar component of Air Defense systems in order to enable them to operate
on the modern battlefield. He presents the latest theoretical views on the
relationship between the usage of anti-radar weapons and the organizational and technical protection which can be deployed against such weapons.
In particular the author emphasizes the protection of radars against anti60
Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej
radiation missiles which present the biggest threat for effective Air Defense
systems. He also stresses the need to combine radars into one system
which enables the streamlining of their work parameters and thus ensuring
their complex usage. The gaining of those capabilities will guarantee that
the parameters of the air surveillance radar area can be defined effectively.
61
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
Paweł Dąbrowa
AUTOR
Paweł Dąbrowa
[email protected]
BEZPIECZEŃSTWO POŻAROWE BAZ PALIW
Wprowadzenie
Paliwa płynne są jednymi z najważniejszych surowców energetycznych
wykorzystywanych przez różne gałęzie gospodarki światowej. Dlatego też
ochrona zbiorników przeznaczonych do ich magazynowania jest jednym
z podstawowych zadań bezpieczeństwa energetycznego kraju. Z uwagi na to,
że zawartość zbiorników magazynowych stanowi strategiczny i kluczowy surowiec energetyczny warunkujący rozwój gospodarki, bardzo istotna jest
kwestia zapewnienia im pewnego i skutecznego zabezpieczenia przeciwpożarowego1. Zanieczyszczenie środowiska spowodowane powstaniem
pożaru zbiorników magazynowych oraz inne zagrożenia wynikające bezpośrednio z procesu spalania substancji zobowiązują właściciela zbiorników
do natychmiastowego ugaszenia pożaru, zapewniając przy tym maksymalne bezpieczeństwo osobom zaangażowanym w proces jego likwidacji.
W Polsce kwestie bezpieczeństwa pożarowego baz paliw reguluje rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie
warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw
płynnych, rurociągi przesyłowe dalekosiężne służące do transportu ropy
naftowej i produktów naftowych i ich usytuowania. Określa ono ogólne wymagania, jakie powinny spełniać zabezpieczenia przeciwpożarowe stosowane w bazach paliw oraz minimalne parametry pracy tych zabezpieczeń.
Można w nim również znaleźć szereg informacji dotyczących lokalizacji baz
paliw, ich wyposażenia oraz zabudowy. Znacznie bardziej szczegółowo do
kwestii bezpieczeństwa pożarowego baz paliw podchodzą amerykańskie
standardy National Fire Protection Association 112. Zawarte są w nich informacje dotyczące możliwych sposobów podawania piany oraz doboru
odpowiedniego rodzaju stałych instalacji gaśniczych w zależności od występujących czynników. Przewidują stosowanie różnych typów instalacji
1
J. Ziółko, W. Lasota, Skuteczność zabezpieczania przeciwpożarowego zbiorników na
paliwa płynne, [w:] Z. Bednarek (red. nauk.), Bezpieczeństwo pożarowe budowli:
VI międzynarodowa konferencja, Warszawa, SGSP 2008, s. 421.
2
Wytyczne NFPA 11 regulują standardy użycia piany gaśniczej jako środka
gaśniczego, którego właściwości pozwalają na skuteczne gaszenie m.in. pożarów cieczy
palnych i substancji topiących się pod wpływem ciepła, w tym paliw płynnych.
62
Bezpieczeństwo pożarowe bez paliw
gaśniczych i w zależności od ich mniejszej lub większej skuteczności, odpowiednio określają czas gaszenia i intensywność podawania środka gaśniczego.
W artykule poddano analizie obowiązujące wymagania prawne stawiane zabezpieczeniom przeciwpożarowym w bazach paliw oraz porównano je
z zagranicznymi wymogami. Opisano wykorzystywane rodzaje stałych systemów instalacji gaśniczych oraz wskazano przydatność poszczególnych
z nich do konkretnych rozwiązań magazynowych. Artykuł sygnalizuje potrzebę doprecyzowania polskich regulacji prawnych w kontekście bezpieczeństwa pożarowego baz paliw.
Efektywność systemów gaśniczych
W przemyśle naftowym można zaobserwować tendencję budowania
coraz to większych zbiorników o objętości nawet do 100 000 m3. Wykorzystanie tak dużych zbiorników jest w pełni uzasadnione, gdyż służą one
nie tylko magazynowaniu surowca na potrzeby bieżące, ale również do
magazynowania zapasów energetycznych zapewniających bezpieczeństwo
energetyczne kraju3. Według ostatnich dostępnych danych Agencji Rynku
Energii S.A. łączna pojemność magazynowa dla ropy naftowej oraz paliw
wynosiła w Polsce odpowiednio: ok. 7 mln m3 oraz ok. 5 mln m3 4. Zbiorniki
magazynowe, wykorzystywane do przechowywania paliw ciekłych, należą
do infrastruktury, która jest szczególnie narażona na wystąpienie zagrożeń
pożarowych. Pożary zbiorników magazynowych są długotrwałe i bardzo
często kończą się zniszczeniem znacznej części infrastruktury bazy paliw,
a powstałe promieniowanie cieplne może całkowicie uniemożliwić prowadzenie skutecznej akcji gaśniczej przy wykorzystaniu podstawowego
sprzętu gaśniczego będącego na wyposażeniu jednostek ratowniczogaśniczych Państwowej Straży Pożarnej.
Skuteczność gaszenia pożarów zbiorników magazynowych uzależniona
jest od wielu zmiennych czynników. Spośród nich możemy wyróżnić trzy
najistotniejsze parametry rzutujące na efektywność gaszenia systemów
gaśniczych, które powinny zostać zapewnione w świetle obowiązujących
przepisów prawa. Należą do nich:
• Minimalna intensywność podawania, która określa intensywność,
z jaką wodny roztwór środka pianotwórczego jest dostarczany na powierzchnię palącej się substancji. Należy pamiętać o tym, iż jest to wartość,
która dociera do źródła pożaru, a nie mierzona na wylocie urządzenia po3
J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 421.
M. Karpiński, Rola baz paliw płynnych w systemie zapasów interwencyjnych ropy naftowej i paliw, [w:] M. Kwiatkowski, W. Jaskółowski (red.), Bezpieczeństwo pożarowe w bazach paliw: II Konferencja Techniczno-Szkoleniowa, Reda, BEL Studio 2012, s. 41.
4
63
Paweł Dąbrowa
dającego. Jest to bardzo istotne, zwłaszcza w przypadku, gdy wykorzystywanym systemem podawania są rozwiązania, w których piana podawana
jest na miejsce pożaru z użyciem działek gaśniczych. W takich sytuacjach
wartość określona na wylocie dyszy w znacznym stopniu może odbiegać
od tej, która dociera do samego źródła pożaru.
Polskie wymagania określają intensywność podawania w sposób bardzo ogólny. Dobiera się ją ze względu na rodzaj i wielkość magazynowanego zbiornika, nie uwzględniając przy tym rodzaju wykorzystywanego zabezpieczenia oraz właściwości substancji palnych. Standardy NFPA
rozróżniają intensywność podawania ze względu na charakter zbiorników
magazynowych, sposób podawania środka gaśniczego oraz właściwości
substancji magazynowanych.
• Liczba punktów doprowadzania środka pianotwórczego. W niektórych sytuacjach istnieje możliwość zapewnienia minimalnej, wymaganej
intensywności podawania wodnego roztworu środka pianotwórczego poprzez zastosowanie jedynie jednego urządzenia podającego. Jednak wykorzystanie pojedynczego punktu podawania w wielu przypadkach mogłoby
się okazać nieskutecznym rozwiązaniem. Faktem jest, że środek gaśniczy
podawany byłby w odpowiedniej intensywności, ale jedynie punktowo, co
w znacznym stopniu wydłużyłoby proces gaszenia palącej substancji. Przy
wykorzystaniu wielu punktów podawania, środek gaśniczy jest rozprowadzany w znacznie łagodniejszy sposób, nie wzburzając przy tym powierzchni palącej się cieczy. Ponadto piana podawana z wielu punktów
szybciej w pełni pokryje palącą się substancję.
• Minimalny czas podawania środka pianotwórczego. Na jego podstawie możemy określić zapas niezbędnego środka pianotwórczego. Minimalny czas podawania środka pianotwórczego określony w omawianych standardach w znacznym stopniu różni się od siebie. Polskie wymagania
mówią, iż zapas środka pianotwórczego powinien wystarczyć, co najmniej,
na okres trzydziestominutowego jego zużycia do gaszenia pożaru największego zbiornika i jego obwałowań5. Z kolei wytyczne NFPA rozróżniają minimalny czas podawania ze względu na rodzaj zbiornika, rodzaj zastosowanych stałych urządzeń gaśniczych oraz właściwości magazynowanej
substancji. Często określony przez nią czas podawania środka pianotwórczego prawie dwukrotnie przekracza polskie wymagania. Jednak nie
wpływa to niekorzystnie na minimalny zapas środka pianotwórczego znajdujący się w bazie paliw, ponieważ w przypadku polskich wymagań, konieczne jest także zabezpieczenie odpowiedniej ilości środka na obszar
obwałowań największego zbiornika. Przy uwzględnieniu tego zapisu, czę-
5
Zgodnie z rozporządzeniem [3] zbiorniki magazynowe powinny być wyposażone
w urządzenia lub systemy, które zapobiegają przenikaniu produktów naftowych do gruntu.
64
Bezpieczeństwo pożarowe bez paliw
sto minimalny zapas środka obowiązujący w świetle polskich przepisów,
wielokrotnie przewyższa minimum zalecane przez NFPA.
W zależności od obowiązujących zaleceń, wartości poszczególnych parametrów mogą w znaczny sposób odbiegać od siebie, aby jednak zapewnić stosunkowo skuteczny i efektywny system zabezpieczeń przeciwpożarowych, należy optymalnie dobrać wszystkie parametry pracy stałych
urządzeń gaśniczych, uzależniając je od rodzaju zabezpieczanej substancji, zastosowanego zbiornika magazynowego oraz przyjętego systemu gaśniczego.
Na podstawie dwóch analizowanych dokumentów poniżej przedstawiono przykładowe zestawienie wartości, które obrazują różnice w poszczególnych zaleceniach.
Tabela 1. Przykładowe zestawienie minimalnej zalecanej intensywności
podawania wodnego roztworu środka pianotwórczego.
Rodzaj
zbiorników
System
zabezpieczeń
Rodzaj
magazynowanego
paliwa
Minimalna zalecana
intensywność podawania wodnego roztworu środka pianotwórczego
3
2
[dm /min/m ]
Standardy NFPA
Paliwo węglowodoDziałka do instalacji rowe
pianowych
Ciecze polarne
Zbiorniki o osi
głównej pionowej z dachem
stałym
Prądownice pianowe do stałych urządzeń gaśniczych
Zbiorniki o osi
głównej pionowej z dachem
pływającym
Prądownice pianowe do stałych urządzeń gaśniczych
6,5
6,5
Paliwo węglowodorowe
4,1
Ciecze polarne
6,6
Podpowierzchniowe Paliwo węglowodosystemy podawania rowe
piany
Ciecze polarne
Polskie
wymagania
6,6*
4,1
4,1
Paliwo węglowodorowe
12,2
Ciecze polarne
12,2
Syntetyczne tworzące
film wodny
4,1
6,6
* dla zbiorników o średnicy do 20 metrów, a dla zbiorników o większych rozmiarach – na
3
2
każdy dodatkowy metr średnicy należy przyjąć dodatkową wartość 0,2 dm /min/m .
Źródło: Opracowanie na podstawie rozporządzenia [3] oraz standardów [4].
65
Paweł Dąbrowa
Polskie rozporządzenie określa bardzo ogólnikowo wymagania dotyczące parametrów pracy instalacji gaśniczych. Zostało one stworzone, aby
podnieść standard ochrony przeciwpożarowej magazynowanych substancji, ale nie oznacza to wcale, że po spełnieniu jego wymogów baza jest
chroniona na odpowiednio wysokim poziomie. Należy zwrócić uwagę na
fakt, iż rozporządzenie nie rozróżnia minimalnych wartości parametrów,
w zależności od rodzaju zastosowanego systemu gaśniczego. Takie rozróżnienie jest istotne, gdyż każdy z możliwych systemów podawania środka
gaśniczego charakteryzuje się inną specyfiką działania, warunkującą potrzebę dobrania różnych parametrów pracy instalacji.
Stosowane systemy gaśnicze
Przed przystąpieniem do projektowania systemów zabezpieczeń przeciwpożarowych, niezbędne jest określenie wszelkich możliwych zagrożeń,
mogących powstać w zabezpieczanej bazie paliw. Kiedy istnieje możliwość
wystąpienia kilku scenariuszy, istotne jest, aby zaprojektowany system zabezpieczeń był w stanie sprostać sytuacji pożarowej stwarzającej największe zagrożenie, stąd też wymagania dotyczące niezbędnych sił i środków
zawsze są przyjmowane dla potencjalnego zagrożenia, mogącego spowodować największe straty. Prawidłowo zaprojektowany system zabezpieczeń, przy uwzględnieniu szybkiej detekcji oraz natychmiastowego rozpoczęcia procesu gaszenia, powinien być w stanie szybko i skutecznie ugasić
pożar już w pierwszej jego fazie.
Najlepszą metodą zapobiegania powstawaniu sytuacji pożarowych jest
zastosowanie stałych urządzeń gaśniczych, które przy odpowiedniej lokalizacji urządzeń doprowadzających pianę, ograniczają narażanie życia strażaków oraz innych osób zaangażowanych w akcję ratowniczą. Dotychczas
w pożarach zbiorników magazynujących ropę naftową w Polsce od 1971
roku zginęło 40 osób, co pokazuje jak wielkie zagrożenie stwarzają one dla
ludzi6. Aby zminimalizować liczbę osób narażonych na oddziaływanie
czynników niebezpiecznych, powinno się dążyć do jak największej automatyzacji systemów gaśniczych. Rodzaj zastosowanych instalacji powinien
być dobierany adekwatnie do rodzaju zbiornika magazynowego, jego wielkości oraz przechowywanej w nim substancji, w taki sposób, aby zapewnić
kompleksową ochronę przeciwpożarową przed wszystkimi możliwymi zagrożeniami.
Głównym zadaniem stałych instalacji gaśniczych jest wyeliminowanie
powstałego zagrożenia w zarodku. W dzisiejszych czasach można rozróżnić dwa rodzaje systemów, które w zależności od zabezpieczanego mienia
6
66
J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 421.
Bezpieczeństwo pożarowe bez paliw
charakteryzują się różną skutecznością i efektywnością. Ze względu na
sposób dostarczania środka gaśniczego na powierzchnię palącej się substancji możemy wyróżnić:
• systemy napowierzchniowe,
• systemy podpowierzchniowe7.
Systemy napowierzchniowe bazują na podawaniu piany gaśniczej poprzez zrzucenie jej na palącą się powierzchnię cieczy. Środek gaśniczy
dostarczany jest do korony zbiornika poprzez rury zasilające, na których
końcu zamontowane są specjalne wlewy odpowiedzialne za dostarczenie
piany na palącą się substancję. Piana podawana jest po obwodzie korony
zbiornika, a następnie samoczynnie rozchodzi się w kierunku jego środka.
Źródło: Karta katalogowa produktów firmy SKUM, Tyco Safety Products 2007.
Rys. 1. Schemat napowierzchniowego systemu gaśniczego
System ten pomimo swojej niewątpliwie ważnej zalety, jakim jest prostota układu, ma jedną bardzo dużą wadę. Podczas pożaru korona zbiornika narażona jest na ciągłą ekspozycję promieniowania cieplnego, co
w efekcie bardzo szybko może doprowadzić do jej deformacji oraz do
zniszczenia urządzeń gaśniczych, które są na niej zainstalowane8.
W zależności od poziomu palącej się cieczy, różny może być czas zniszczenia, odkształcenia lub zapadnięcia się korony. Możliwość uszkodzenia
systemu instalacji gaśniczej już w pierwszej fazie pożaru stawia pod znakiem zapytania stosowność użycia tego rodzaju rozwiązań jako głównego
7
8
Design Manual, Foam system – a design overview, SKUM 2009.
W. Lasota, Przygotować się na najgorsze, Przegląd pożarniczy nr 1/2012, s. 15.
67
Paweł Dąbrowa
i jedynego źródła zabezpieczenia przeciwpożarowego zbiorników magazynowych9.
Rozwiązaniem, które eliminuje wyżej opisane zagrożenie, jest system
podpowierzchniowego podawania środka gaśniczego. Polega on na podawaniu piany gaśniczej od dna zbiornika. Następnie piana, wskutek różnicy
ciężaru właściwego substancji, wypływa na powierzchnię palącej się cieczy, gromadząc się na niej, a w efekcie zagaszając pożar. Metoda ta stała
się wykonalna wraz z odkryciem środków pianotwórczych odpornych na
szkodliwe działanie paliw10 m.in. środków fluoroproteinowych, AFFF11 oraz
uniwersalnych środków alkoholoodpornych12. System podpowierzchniowego podawania środka pianotwórczego ma niewątpliwie wiele zalet, które
przekładają się na jego skuteczność oraz efektywność. Podawanie środka
gaśniczego odbywa się poprzez jego wstrzyknięcie przez dysze gęsto rozlokowane na całej powierzchni dna zbiornika, co pozwala na jednoczesne
gaszenie całej powierzchni pożaru. Piana gaśnicza, posiadając mniejszą
gęstość aniżeli przechowywana substancja, samoczynnie wypływa na powierzchnię, jednocześnie mieszając i chłodząc całą objętość magazynowanego surowca. Kolejnym bardzo ważnym atutem tego rodzaju systemu jest
fakt, iż piana podawana od spodu zbiornika nie napotyka na silne oddziaływanie promieniowania cieplnego oraz warunków atmosferycznych, które
mogą wpływać niekorzystnie na rzeczywistą ilość środka docierającą do
źródła pożaru13. Jednak pomimo wymienionych zalet nie jest to system
uniwersalny. Podpowierzchniowe podawanie piany jest metodą bardzo
skuteczną w przypadku zabezpieczeń paliw węglowodorowych, jednakże
nie może ona zostać zastosowana dla paliw polarnych niszczących pianę14.
9
Podczas pożaru zbiornika rafinerii w Trzebini w 2002 roku doszło do zniszczenia
napowierzchniowej instalacji gaśniczej już w momencie powstania pożaru.
10
Paliwa rozpuszczalne w wodzie, jak np.: alkohol, wymagają zastosowania specjalnego środka gaśniczego, odpornego na ich właściwości chemiczne niszczące pianę.
11
Syntetyczne środki pianotwórcze tworzące film wodny.
12
PN-EN 1568-3: 2008. Środki gaśnicze. Pianotwórcze środki gaśnicze. Część 3:
Wymagania dotyczące środków pianotwórczych do wytwarzania piany ciężkiej służącej do
powierzchniowego gaszenia cieczy palnych niemieszających się z wodą.
13
J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 430.
14
K. Marjanek, Nowoczesne urządzenia i systemy w instalacjach pianowych, [w:]
M. Kwiatkowski, W. Jaskółowski (red.), Bezpieczeństwo…, wyd. cyt., s. 72.
68
Bezpieczeństwo pożarowe bez paliw
Źródło: Karta katalogowa produktów firmy SKUM, Tyco Safety Products 2007.
Rys. 2. Schemat podpowierzchniowego systemu gaśniczego
Polskie regulacje prawne nie określają rodzaju systemów gaśniczych,
które powinny zostać wykorzystane w przypadku konkretnych rozwiązań
magazynowych. Możemy jedynie rozróżnić podział na „stałe instalacje”
oraz „półstałe instalacje”15. Różnica opiera się na sposobie dostarczania
piany gaśniczej do owych układów. Stałe instalacje gaśnicze są trwale podłączone z układem pompowym pozwalającym na niezwłoczne dostarczenie
środka gaśniczego w miejsce pożaru. W przypadku półstałych systemów,
instalacja posiada specjalnie przygotowane nasady, do których straż pożarna wtłacza wodny roztwór środka pianotwórczego, wykorzystując przy
tym pompy gaśnicze będące na ich wyposażeniu16. Takie rozwiązanie
uwzględnia czynnik ludzki i nie pozwala na niezwłoczne, automatyczne
uruchomienie systemu gaśniczego tuż po wystąpieniu zagrożenia. Dopiero
dotarcie jednostki straży pożarnej, wraz z odpowiednim zapasem stosownego środka pianotwórczego, pozwala na podjęcie procesu, co znacznie
wydłuża czas rozpoczęcia samej akcji gaśniczej. Czas dotarcia jednostek
do półstałych instalacji gaśniczych może być kluczowy i rzutować na to, czy
napowierzchniowa instalacja gaśnicza będzie jeszcze na tyle sprawna, aby
mogła zostać w pełni wykorzystana17.
Kolejnym przykładem, który pokazuje jak ogólnie do kwestii bezpieczeństwa pożarowego baz paliw podchodzi polskie rozporządzenie jest zapis dotyczący ochrony wielostanowiskowych frontów nalewczo-rozładunkowych, kole15
Rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie
warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi
przesyłowe dalekosiężne służące do transportu ropy naftowej i produktów naftowych i ich
usytuowania.
16
I. Bella, Pianą w ogień, Przegląd Pożarniczy nr 1/2012, s. 46.
17
J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 430.
69
Paweł Dąbrowa
jowych i autocystern18. Zgodnie z rozporządzeniem, wielostanowiskowe
fronty załadunku i rozładunku cystern drogowych i kolejowych produktami
naftowymi I i II klasy powinny być wyposażone w stałe urządzenia gaśnicze
pianowe lub działka pianowe19. W praktyce inwestorzy i projektanci, w celu
ograniczenia kosztów modernizacji baz paliw, wykorzystują ten niejednoznaczny zapis, decydując się na wykorzystanie przenośnych działek pianowych, które nie zostają na stałe podłączone pod układ zasilania środkiem gaśniczym. Takie rozwiązanie może zostać zastosowane, ponieważ
w rozporządzeniu określenie „działka pianowe” nie zostało sprecyzowane
jako stała instalacja gaśnicza.
Podsumowanie
Bazy paliw należą do infrastruktury krytycznej, która wymaga szczególnego oraz kompleksowego zabezpieczenia pożarowego. Analiza polskich
regulacji prawnych oraz zagranicznych standardów projektowych pozwala
stwierdzić, iż polskie rozporządzenie określa jedynie ogólne wymagania
dotyczące zabezpieczenia przeciwpożarowego baz paliw, nie uwzględniając przy tym wielu istotnych elementów, mogących niekorzystnie wpłynąć
na stan ochrony przeciwpożarowej zbiorników oraz infrastruktury pobocznej. Dobór odpowiedniego systemu stałych instalacji gaśniczych powinien
być uwarunkowany właściwościami fizykochemicznymi zabezpieczanych
substancji, sposobem ich magazynowania, a co najważniejsze, jasno określony w polskich regulacjach prawnych. Pozostawienie projektantom oraz
inwestorom tak szerokiej swobody doboru rozwiązań może wpływać na
niezawodność przyjmowanych systemów gaśniczych, jednocześnie rzutując na bezpieczeństwo pożarowe baz paliw. W pełni niezawodny
i skuteczny system gaśniczy powinien opierać się na dwóch odrębnych
systemach, które mogłyby działać całkowicie niezależnie od siebie. Pozwoliłoby to wykluczyć sytuację, w której szybkie zniszczenie jednego rodzaju
zabezpieczenia przeciwpożarowego pozostawia zbiornik całkowicie bez
ochrony.
18
Zespołu urządzeń służących do napełniania i opróżniania zbiorników, cystern
drogowych i kolejowych oraz zbiorników przeznaczonych do transportu paliw płynnych
drogą wodną.
19
Rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi
przesyłowe dalekosiężne służące do transportu ropy naftowej i produktów naftowych i ich
usytuowania.
70
Bezpieczeństwo pożarowe bez paliw
Bibliografia
1. Bella I., Pianą w ogień, Przegląd Pożarniczy nr 1/2012.
2. Design Manual, Fixed or semi-fixed fire protection systems for storage tanks, Chemguard – Speciality Chemicals and Equipment 2010.
3. Design Manual, Foam system – a design overview, SKUM 2009.
4. Design Manual, Foam system applications, SKUM 2009.
5. Karpiński M., Rola baz paliw płynnych w systemie zapasów interwencyjnych ropy naftowej i paliw [w:] Bezpieczeństwo pożarowe w bazach
paliw: II Konferencja Techniczno-Szkoleniowa, Kwiatkowski M., Jaskółowski W. (red.), Reda, BEL Studio 2012.
6. Karta katalogowa produktów firmy SKUM, Tyco Safety Products
2007.
7. Lasota W., Analiza konstrukcji zbiorników stalowych na produkty
naftowe pod kątem skuteczności zabezpieczenia przeciwpożarowego. Praca doktorska, Politechnika Gdańska, Gdańsk 2006.
8. Marjanek K., Nowoczesne urządzenia i systemy w instalacjach pianowych [w:] Bezpieczeństwo pożarowe w bazach paliw: Konferencja Techniczno-Szkoleniowa, Kwiatkowski M., Jaskółowski W. (red.), Bydgoszcz,
BEL Studio 2011.
9. NFPA 11: Standard for Low-, Medium-, and High Expansion Foam,
2010 Edition, NFPA, USA 2010.
10. PN-EN 1568-3: 2008. Środki gaśnicze. Pianotwórcze środki gaśnicze. Część 3: Wymagania dotyczące środków pianotwórczych do wytwarzania piany ciężkiej służącej do powierzchniowego gaszenia cieczy palnych niemieszających się z wodą.
11. Rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku
w sprawie warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi przesyłowe dalekosiężne służące do
transportu ropy naftowej i produktów naftowych i ich usytuowania.
12. Ziółko J., Lasota W., Skuteczność zabezpieczania przeciwpożarowego zbiorników na paliwa płynne [w:] Bednarek Z. (red. nauk.), Bezpieczeństwo pożarowe budowli: VI międzynarodowa konferencja, Warszawa,
SGSP 2008.
FIRE SECURITY OF FUEL BASES IN THE CONTEXT
OF ENERGY SECURITY OF THE STATE
Abstract: Liquid fuels are one of the most important energy resources
used by various world industries. Therefore, the protection of containers for
their storage is one of the essential tasks for energy security of the state.
71
Paweł Dąbrowa
The binding legal requirements for fire protection in fuel bases are analysed in the article and they are compared to foreign requirements. Possible
types of permanent firefighting installations are described and their usefulness for particular storage solutions is presented. The article also pays attention to the need to clarify the Polish law regulations in the context of fire
security of fuel bases.
72
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
Bezpieczeństwo lotów w lotnictwie wojskowym…
ISSN 2084-7297
AUTOR
Marta Dzik
[email protected]
BEZPIECZEŃSTWO LOTÓW W LOTNICTWIE
WOJSKOWYM – CZYNNIKI I OKOLICZNOŚCI
WPŁYWAJĄCE NA POWSTAWANIE WYPADKÓW
I INCYDENTÓW LOTNICZYCH
Wstęp
Wypadki i incydenty lotnicze to zjawiska występujące w lotnictwie od
początku jego istnienia, powodujące ogromne straty zarówno w ludziach,
jak i w sprzęcie lotniczym. Dlatego tak ważne jest wprowadzanie działań
zmniejszających skutki ich występowania.
Lotnictwo, w szczególności cywilne, jest dziedziną, która w znacznym
stopniu potrafi przeciwstawić się tym zjawiskom, wprowadzając coraz to
skuteczniejsze strategie w każdym obszarze ich występowania. Szkolony
jest personel kierowniczy, personel latający, pracownicy naziemni, w tym
technicy i inżynierowie. Razem tworzą system i przeciwstawiają się tym
niebezpiecznym, chociaż niemożliwym do całkowitego wyeliminowania
zjawiskom.
W lotnictwie wojskowym nie do końca poradzono sobie z wprowadzaniem jasnych, długofalowych i skutecznych strategii zapobiegania wypadkom i incydentom lotniczym. Mam tu na myśli polskie lotnictwo wojskowe,
które w wielu obszarach odbiega od standardów, jakie reprezentuje lotnictwo wojskowe, na przykład zachodnich armii NATO. Piloci nie zawsze potrafią porozumieć się między sobą w kabinie, jak również z kontrolą naziemną. Bywa, że są nieświadomi tego, jakie zagrożenie stwarzają swoim
niewłaściwym zachowaniem. Dobitnym tego przykładem jest jedna z najbardziej tragicznych katastrof lotniczych w historii Polskich Sił Powietrznych, która miała miejsce 23 stycznia 2008 roku na wojskowym lotnisku
w Mirosławcu. Samolot transportowy CASA C-295 podczas podejścia do
lądowania rozbił się około 800 metrów od pasa lotniska. Zginęło 20 żołnierzy, w tym 16 wysokiej rangi oficerów – pilotów. Miejsce zdarzenia jest mi
bliskie, ponieważ spędziłam tam lata swojego dzieciństwa. Nie jestem
w stanie do końca wyobrazić sobie, jakie tragiczne skutki i konsekwencje
spowodował ten wypadek zarówno dla rodzin ofiar, jak i funkcjonowania
całej Bazy Lotniczej. Z raportu MON jasno wynika, że błąd popełnili pilot
oraz pracownicy wieży lotów i Centrum Operacji Powietrznych (COP).
73
Marta Dzik
Powyższe przesłanki skłoniły mnie do podjęcia tematu, który odzwierciedla moje zainteresowania w tym zakresie. Zagadnienia związane z bezpieczeństwem lotów towarzyszą mi na co dzień w pracy żołnierza zawodowego pełniącego służbę w jednostce lotniczej Sił Powietrznych. Dlatego
przedmiotem badań będzie lotnictwo wojskowe w kontekście bezpieczeństwa lotów. Zastosowane w pracy metody badawcze, takie jak: analiza,
synteza, wnioskowanie, pozwoliły zidentyfikować cel badań, jakim jest
określenie przyczyn i okoliczności powstawania wypadków oraz incydentów
lotniczych. Główny problem badawczy sformułowano w formie następującego pytania: Jakie czynniki i okoliczności wpływają na występowanie wypadków i incydentów lotniczych? W oparciu o ogólny problem badawczy
sprecyzowane zostały następujące problemy cząstkowe:
1. Czym jest bezpieczeństwo lotów i kto jest odpowiedzialny za jego
stan?
2. Czym jest wypadek i incydent lotniczy i co jest źródłem ich występowania?
3. Jakie są główne czynniki kształtujące okoliczności wypadków i incydentów lotniczych?
Przystępując do badań, należało przyjąć hipotezy, które pozwoliły
w procesie badawczym zweryfikować przyjęte problemy. Na podstawie
dotychczasowych rozważań oraz dostępnej literatury, jak również analizy
dokumentów, sformułowano następujące hipotezy:
1. Należy przyjąć, że bezpieczeństwo lotów to złożony system działalności ludzkiej, który zależy od strategii działań na każdym szczeblu zarządzania.
2. Należy sądzić, że wypadki i incydenty lotnicze są ze sobą ściśle
powiązane, zrozumienie przyczyn ich powstawania jest kluczem do zapobiegania im.
3. Należy przyjąć, że człowiek stanowi najsłabszy czynnik w systemie
bezpieczeństwa lotów i jest głównym źródłem powstawania wypadków
i incydentów lotniczych.
W oparciu o wyżej wymienione założenia badawcze sformułowano tezę, że lotnictwo jest tą dziedziną, w której niemożliwe jest całkowite wyeliminowanie wypadków lub incydentów lotniczych.
Bezpieczeństwo lotów a odpowiedzialność
Zastosowanie w lotnictwie nowoczesnych statków powietrznych, wyposażonych w skomplikowane systemy elektroniczne, wymaga od ich użytkowników wszechstronnej wiedzy i wysokich umiejętności. Tej dynamicznie
rozwijającej się dziedzinie nauki i techniki towarzyszy rozwój teoretycznych
i praktycznych zagadnień związanych z bezpieczeństwem lotów.
74
Bezpieczeństwo lotów w lotnictwie wojskowym…
Naukowcy określają, że bezpieczeństwo lotów w lotnictwie wojskowym
to stan, w którym dowódca realizuje swoje zamierzenia, całkowicie kontrolując
zagrożenia mogące wpływać na przebieg wykonywanych zadań lotniczych1.
Natomiast w cywilnym lotnictwie ogólnym bezpieczeństwo lotów postrzegane
jest jako warunki zapewniające wykonanie lotu przez statek powietrzny bez zagrożenia bezpieczeństwa załogi, pasażerów i samego statku oraz ludności
i naziemnych urządzeń2.
W przeszłości uważano, że bezpieczeństwo jest równoznaczne z bezwypadkowością. Jednak na wypadki w lotnictwie ma wpływ wiele czynników, z których każdy może przyczynić się do powstania zagrożenia. Brak
wypadków nie zawsze oznacza brak ryzyka. Obecnie bezpieczeństwo
w lotnictwie ogólnym i coraz częściej w lotnictwie wojskowym postrzegane
jest poprzez pryzmat zarządzania ryzykiem. Według Organizacji Międzynarodowego Lotnictwa Cywilnego (ICAO): bezpieczeństwo to stan, w którym
krzywdy ludzi lub uszkodzeń mienia zostały zmniejszone do akceptowalnego poziomu i są utrzymywane na tym poziomie lub poniżej niego poprzez
ciągły proces wykrywania ryzyka i zarządzania nim3.
Reasumując powyższe definicje oraz analizując dostępną literaturę
w tym zakresie, można stwierdzić, że bezpieczeństwo lotów to stan, w którym wszystkie odpowiedzialne osoby, realizując swoje zadania są świadome stopnia ryzyka i zagrożeń, jakie mogą wystąpić oraz w sposób skuteczny potrafią im przeciwdziałać.
Żaden rodzaj działalności człowieka, ani żaden system przez niego
stworzony nie jest całkowicie bezpieczny, ponieważ zawiera elementy ryzyka. Bezpieczeństwo jest pojęciem relatywnym, a ryzyko nieodłącznie
związane z określonym rodzajem działalności powinno być akceptowalne
w bezpiecznym systemie. Odpowiedzialność za bezpieczeństwo w lotnictwie wykracza znacznie poza pokład statku powietrznego i obejmuje pracowników naziemnych, kierownictwo i urzędników zatrudnionych w organizacjach wchodzących w skład systemu lotnictwa.
W lotnictwie wojskowym bezpieczeństwo lotów jest podstawą szkolenia
lotniczego i wykonywania lotów. Za bezpieczną realizację lotów ponoszą odpowiedzialność dowódcy na każdym szczeblu dowodzenia lotnictwem
w Siłach Zbrojnych RP4. Natomiast na wszystkich szczeblach dowodzenia
lotnictwem sił zbrojnych działa służba bezpieczeństwa lotów, której podstawowym zadaniem jest zapobieganie zdarzeniom lotniczym i skutkom, jakie te
1
Instrukcja bezpieczeństwa lotów lotnictwa SZ RP. Definicje podstawowych terminów,
MON, Warszawa 2004, s. 6.
2
J. Karpowicz, E. Klich, Bezpieczeństwo lotów i ochrona lotnictwa przed aktami bezprawnej ingerencji, AON, Warszawa 2004, s. 11.
3
Program zapobiegania wypadkom lotniczym ICAO, Rozdział 3 Podstawy bezpieczeństwa, Warszawa 2005, s. 3-3.
4
Instrukcja bezpieczeństwa…, wyd. cyt., s. 10.
75
Marta Dzik
zdarzenia powodują5. Dowódca Sił Powietrznych pełni funkcje organu centralnego w lotnictwie Sił Zbrojnych RP. Jest uprawniony do wydawania zarządzeń
i specjalistycznych instrukcji w zakresie szkolenia lotniczego we wszystkich
rodzajach lotnictwa i organizacjach systemu bezpieczeństwa lotów6. Wynika
z tego, że w lotnictwie wojskowym za bezpieczeństwo nie odpowiada jeden
człowiek, ale cały system, do którego można zaliczyć:
− na szczeblu Ministerstwa Obrony Narodowej – Inspektorat ds. Bezpieczeństwa Lotów;
− na szczeblu Sił Powietrznych – Dowództwo Sił Powietrznych, w tym
dowódcę Sił Powietrznych, oddział Bezpieczeństwa lotów oraz Szefostwo
lotnictwa;
− służbę bezpieczeństwa lotów (Komisja Badania Wypadków Lotniczych Lotnictwa Państwowego);
− dowódców na każdym szczeblu dowodzenia;
− osoby bezpośrednio i pośrednio uczestniczące w wykonywaniu zadania lotniczego (pilot, kontroler ruchu lotniczego, służby metrologiczne itp.).
Przedstawiony system powinien tworzyć całość a jego elementy wzajemnie ze sobą współpracować. Informacje i decyzje wypracowane na najwyższych szczeblach w sposób niezmieniony i płynny powinny docierać do
podległej kadry i służb lotniczych. System ten powinien być nadzorowany
i monitorowany w sposób ciągły, aby mógł spełniać swoje zadanie i zapobiegać powstawaniu wypadków i incydentów lotniczych, ponieważ w momencie katastrofy lotniczej jest już znacznie za późno na jakąkolwiek interwencję.
Wypadki i incydenty lotnicze oraz czynniki powodujące
ich powstawanie
Zrozumienie przyczyn powodujących wypadki i incydenty lotnicze jest
kluczem do ich zapobiegania. Z uwagi na fakt, że są one za sobą ściśle
powiązane, nie należy różnicować przyczyn powodujących wypadki i incydenty lotnicze.
W tym miejscu warto przytoczyć definicję wypadku i incydentu lotniczego oraz przyjrzeć się klasyfikacji zdarzeń lotniczych stosowanych w lotnictwie wojskowym (rys.1).
5
6
76
Tamże.
Tamże.
Bezpieczeństwo lotów w lotnictwie wojskowym…
KATASTROFA
LOTNICZA (K)
WYPADKI
LOTNICZE
(WL)
ZDARZENIA
LOTNICZE
(ZL)
K
A
T
E
G
O
R
I
E
R
O
D
Z
A
J
E
WYPADKI
CIĘŻKIE
(WL)
W
L
WYPADKI
LŻEJSZE
(WL)
Z
L
INCYDENTY
LOTNICZE (IL)
K
L
A
S
Y
AWARIA LOTNICZA
(A)
W
C
POWAŻNE
OBRAŻENIE CIAŁA
(POC)
K
L
A
S
Y
ZNACZNE
USZKODZENIE STATKU
POWIETRZNEGO (UZ)
OBRAŻENIE CIAŁA (OC)
W
L
USZKODZENIE STATKU
POWIETRZNEGO (U)
K
L
A
S
Y
POWAŻNY
INCYDENT (IP)
4
I
L
INCYDENT (I)
Źródło: Dowództwo Sił Powietrznych, Instrukcja bezpieczeństwa lotów lotnictwa Sił Zbrojnych Rzeczpospolitej Polskiej, WLOP, Warszawa 2004, s. 113.
Rys. 1. Klasyfikacja zdarzeń lotniczych
Przez wypadek lotniczy należy rozumieć zdarzenie związane z eksploatacją statku powietrznego, które zaistniało od chwili, gdy jakakolwiek osoba weszła na jego pokład z zamiarem wykonania lotu, do chwili opuszczenia pokładu statku powietrznego przez wszystkie osoby znajdujące się na
nim oraz podczas którego jakakolwiek osoba doznała, co najmniej poważnych obrażeń ciała lub statek powietrzny został uszkodzony, lub nastąpiło
zniszczenie jego konstrukcji albo statek powietrzny zaginął i nie został odnaleziony, a urzędowe jego poszukiwania zostały zakończone lub statek
powietrzny znajduje się w miejscu, do którego dostęp nie jest możliwy7.
Incydentem lotniczym jest natomiast zdarzenie związane z eksploatacją
statku powietrznego inne niż wypadek lotniczy, które ma lub mogłoby mieć
niekorzystny wpływ na bezpieczeństwo lotów, zaistniałe od chwili, gdy jakakolwiek osoba weszła na jego pokład z zamiarem wykonania lotu do
7
Instrukcja bezpieczeństwa…, wyd. cyt., s. 8.
77
Marta Dzik
chwili opuszczenia pokładu statku powietrznego przez wszystkie osoby
znajdujące się na nim8.
Z powyższych definicji wynika, że wypadkiem lotniczym jest zdarzenie,
którego skutkiem jest śmierć lub co najmniej poważne obrażenie ciała lub
zniszczenie statku powietrznego w stopniu uniemożliwiającym jego dalszą
eksploatację. Skutki wypadku lotniczego są dotkliwe i ponoszą za sobą
duże straty zarówno w ludziach, jak i sprzęcie. Natomiast incydentem lotniczym jest każde zdarzenie nie będące wypadkiem lotniczym, którego skutki
są możliwe do naprawy a konsekwencje nie są aż tak dotkliwe. Każdy incydent lotniczy jest sygnałem o błędach, nieprawidłowościach i naruszeniach w systemie bezpieczeństwa lotów. Jeżeli sygnał ten zostanie zbagatelizowany to jego konsekwencją w przyszłości może być wypadek lub
nawet katastrofa lotnicza.
Źródeł wypadków i incydentów lotniczych należy dopatrywać się w niewłaściwie zaplanowanych procedurach, w błędach popełnianych przez personel latający i naziemny oraz w wadach konstrukcyjnych i technicznych
sprzętu latającego. Słynny naukowiec James Reason w swojej teorii tzw.
sera szwajcarskiego twierdzi, że bezpieczeństwo w każdym systemie działalności zależy od9:
− strategii działań na wysokim szczeblu zarządzania i związanych
z nią ograniczeń (czynniki ukryte),
− działań na niskim szczeblu zarządzania (czynniki ukryte),
− charakterystyki statku powietrznego oraz jego sprawności (czynniki
ukryte),
− działań załogi, czyli: błędu, naruszenia procedur, dyscypliny, niewłaściwego przygotowania do lotów (czynniki aktywne).
Model „sera szwajcarskiego” Jamesa Reasona (rys. 2) pokazuje złożoność całego systemu bezpieczeństwa lotów w aspekcie zależności zachodzących między czynnikami ukrytymi i czynnikami aktywnymi.
8
Tamże, s. 6
T. Dzik, Specjalistyczny kurs starszych inspektorów oraz inspektorów bezpieczeństwa
lotów SZ RP; Współczesne teorie i koncepcje bezpieczeństwa lotów, Dęblin 2006, s. 8.
9
78
Bezpieczeństwo lotów w lotnictwie wojskowym…
Wzajemne oddziaływanie
czynników lokalnych
Statek powietrzny
Wypadek
Niski szczebel
zarządzania
(organizacja
lotów)
Wysoki szczebel
zarządzania
(strategia)
Operator
(załoga)
Obszar
niebezpieczny
Nieprawidłowość
działania (skutki
natychmiastowe)
Zagrożenia ukryte
(opóźnione skutki)
Źródło: O. Truszczyński, Czynnik ludzki w zdarzeniu lotniczym, Polski Przegląd Medycyny
Lotniczej, Warszawa 2003, s. 25-29.
Rys. 2. Model powstania wypadków lotniczych według Jamesa Reasona
Z powyższego modelu wynika, że podejmowane działania na wysokim
i niskim szczeblu zarządzania przynoszą skutki z opóźnieniem, a nieprawidłowości generowane przez operatora lub statek powietrzny przynoszą natychmiastowe konsekwencje w postaci zdarzenia lotniczego. Model Reasona pozwala spojrzeć na system bezpieczeństwa z nowej perspektywy –
pilota mającego do czynienia z mnogością czynników oddziaływujących na
niego podczas lotu oraz z trudnościami w ich identyfikowaniu i nadaniu im
odpowiedniego znaczenia w trakcie wykonywania zadania lotniczego.
Aby zapobiegać wypadkom i katastrofom lotniczym należy stworzyć
strategię, wzorowaną na wytycznych Reasona. Polega ona na upowszechnianiu wniosków dotyczących przesłanek lotniczych (np. w postaci
specjalnych biuletynów) wśród całego personelu lotniczego i obsługi naziemnej. W ten sposób zostałyby wyeliminowane zagrożenia, które mogłyby w przyszłości doprowadzić do katastrofalnych w skutkach niebezpiecznych zachowań człowieka. Między innymi na tej podstawie w lotnictwie
państw Europy Zachodniej, jak również w lotnictwie cywilnym, zastosowano
dwa rodzaje raportów opisujących zdarzenia lotnicze: dobrowolny i poufny.
Dobrowolny zakłada, że piszący sporządza raport z własnej woli, bez
przymusu, a głównym jego celem jest troska o bezpieczeństwo lotów i podjęcie skutecznych środków zaradczych. Poufny raport chroni tożsamość
osoby składającej. Zarówno dobrowolny, jak i poufny raport ujawnia błędy
człowieka w realnych zdarzeniach lotniczych. Pomaga to precyzyjnie wyja79
Marta Dzik
śnić przyczyny zdarzeń, a co najważniejsze pozwala innym pilotom uniknąć, na podstawie raportowanych doświadczeń, popełniania błędów.
Na podstawie modelu Jamesa Reasona można analizować przebiegi
i przyczyny zaistniałych incydentów i wypadków lotniczych. Prześledźmy
zatem przyczyny katastrofy lotniczej samolotu CASA, która miała miejsce
23 stycznia 2008 roku na wojskowym lotnisku w Mirosławcu. Lot samolotu
odbywał się na trasie Warszawa – Okęcie – Powidz – Poznań – Krzesiny –
Mirosławiec – Świdwin – Kraków – Balice w celu zabezpieczenia przewozu
oficerów Sił Powietrznych, którzy uczestniczyli w 50 Konferencji Bezpieczeństwa Lotów Sił Zbrojnych Rzeczpospolitej Polskiej. Podczas podchodzenia do lądowania nastąpiło nadmierne przechylenie statku powietrznego, spadek siły nośnej, gwałtowne zniżanie z utratą kierunku i zderzenie
samolotu z ziemią. W wyniku katastrofy śmierć poniosły wszystkie osoby
znajdujące się na pokładzie samolotu (4 członków załogi i 16 pasażerów).
Posługując się modelem Jamesa Reasona, prześledzimy, jakie błędy zostały popełnione na poszczególnych szczeblach zarządzania i co spowodowało, że samolot w końcowej fazie lotu rozbił się o ziemię10.
1. Załoga:
• Niewłaściwa analiza warunków atmosferycznych przed lotem oraz brak
analizy wyposażenia środków radiotechnicznych na lotnisku Mirosławiec:
− dowódca załogi dokonał niewłaściwej analizy swojego wyszkolenia
do stanu faktycznego w Mirosławcu (brak ILS), przekraczając próg ryzyka
na etapie planowania i analizy lotu.
• Nieprawidłowe rozłożenie uwagi w kabinie:
− utrata świadomości sytuacyjnej,
− można przypuszczać, że dowódca załogi nie przygotował się do pilotowania statku powietrznego według przyrządów zastępczych (brak ILS)
w warunkach atmosferycznych, które jednoznacznie wskazywały na lot
według przyrządów. Z komendy radiowej wynika, że lot był wykonywany
według widzialności wzrokowej – szukanie świateł pasa.
10
Na podstawie dokumentu Komisji Badania Wypadków Lotniczych Lotnictwa
Państwowego Protokół badania zdarzenia lotniczego nr 127/2009/2.
80
Bezpieczeństwo lotów w lotnictwie wojskowym…
Zderzenie
z ziemią
Załoga
Wieża
Dowódca
eskadry
(organizator
lotu)
COP
Załoga
UTRATA ORIENTACI PRZESTRZENNEJ:
− niewłaściwe doprowadzenie do nadmiernego przechylenia
samolotu,
− nieprawidłowe rozłożenie uwagi w kabinie (CRM) co
doprowadziło w końcowej fazie lotu do gwałtownego zniżania
z utratą kierunku i zderzenie samolotu z ziemią.
− niewłaściwa współpraca załogi w kabinie (CRM)
− brak obserwacji przyrządów pilotażowo-nawigacyjnych,
− błędna interpretacja wskazań wysokościomierzy
− niewłaściwa analiza warunków atmosferycznych przed lotem
(ORM),
Wieża
−
−
−
−
−
nieumiejętne sprowadzenie samolotu do lądowania (ORM),
niewłaściwe komendy radiowe (CRM),
nieumiejętne doprowadzenie samolotu do strefy MATZ,
posługiwanie się różnymi jednostkami miar (CRM)
brak doświadczenia krl PAR w sprowadzaniu samolotu
Organizator lotu
− niewłaściwy dobór załogi do wykonania zadania. (ORM)
Centrum Operacji Powietrznych - COP
− błędne określenie i przekazywanie zainteresowanym osobom
funkcyjnym informacji o warunkach minimalnych do lądowania
(CRM)
Źródło: Opracowanie własne.
Rys. 3. Przyczyny katastrofy samolotu CASA C-295M, Mirosławiec
23.01.2008 roku
• Niewłaściwa współpraca załogi w kabinie:
− brak adekwatnej komunikacji pomiędzy członkami w załodze – np.:
dowódca załogi do II pilota – ty szukaj świateł pasa, ja według przyrządów,
technik pilnuj wysokości,
− brak właściwej komunikacji z wieżą – podawaj mi parametry w milach i w stopach.
2. Wieża:
• Nieumiejętne sprowadzenie samolotu do lądowania:
− Kontroler, wiedząc o niesprawności ILS i panujących warunkach
atmosferycznych, podjął decyzję (pomimo wszystko) o sprowadzeniu samolotu do lądowania, sugerując załodze, że wszystko jest w należytym
porządku. Nie podjął decyzji o odesłaniu samolotu na inne lotnisko, np. do
Świdwina.
• Niewłaściwe komendy radiowe:
− komunikacja z załogą nie zawierała słów i zwrotów standardowych,
− posługiwano się różnymi jednostkami miar,
81
Marta Dzik
− kontroler narzucił załodze, aby ta przeliczała jednostki z metrów na
mile. Procedura przewiduje taką sytuację, w której to kontroler przelicza
jednostki i podaje załodze potrzebne informacje.
3. Organizator lotów:
• Niewłaściwy dobór załogi do wykonania zadania:
− dowódca eskadry, planując zadanie lotnicze, nie uwzględnił pory roku, zmiany warunków atmosferycznych oraz sytuacji lotniskowej w Mirosławcu. Wyznaczył załogę, która mogła latać tylko „z widzialnością”. Przekroczył próg ryzyka na etapie planowania i nie poprawił swojej decyzji
przed rozpoczętym lotem (późna godzina, zmiana warunków atmosferycznych), a był obecny na konferencji bezpieczeństwa lotów.
4. Centrum Operacji Powietrznych (COP):
• Błędne określenie i przekazywanie zainteresowanym osobom funkcyjnym informacji o warunkach minimalnych do lądowania w Mirosławcu:
− oficer odpowiedzialny za przekazywanie informacji o zmianach, nie
powiązał ze sobą faktów: tzn. zmiany sytuacji meteorologicznej z niesprawnością systemu ILS oraz z wyszkoleniem załogi (prawdopodobnie nie był pilotem). Potraktował zadanie rutynowo – to znaczy piloci dadzą sobie radę.
Analiza katastrofy z 2008 roku pokazuje, że przyczyną jej zaistnienia
był szereg następujących po sobie błędów popełnianych na każdym szczeblu zarządzania, zaczynając od dowódcy eskadry, a kończąc na działaniach załogi. Prawdopodobnie, gdyby łańcuch błędów w którymś momencie
został przerwany, nie doszłoby do tej tragedii.
Okoliczności wypadków i incydentów lotniczych
Jak wynika z przedstawionego przykładu, na wystąpienie lub niewystąpienie wypadku lotniczego mamy wpływ na każdym szczeblu podejmowania, zarządzania i wykonywania zadania. Kolejnym bardzo istotnym elementem jest poznanie i zrozumienie okoliczności, w jakich wypadki lotnicze
zachodzą. Stanowi to podstawę do zapobiegania tym wypadkom. Do głównych czynników kształtujących te okoliczności należą: czynnik ludzki i kulturowy, konstrukcja statku powietrznego oraz infrastruktura pomocnicza. Niżej omówione są trzy najważniejsze czynniki:
1. Człowiek (C),
2. Statek powietrzny (SP) lub technika (T),
3. Otoczenie (O).
Wymienione czynniki wzajemnie na siebie oddziaływają, tworząc elementy systemu (C-SP-O) bezpieczeństwa lotów. Czynniki te należy rozumieć szeroko, są to bowiem działania, przypadki lub sytuacje, których zaistnienie lub niezaistnienie zwiększa prawdopodobieństwo niepomyślnego
przebiegu lotu.
82
Bezpieczeństwo lotów w lotnictwie wojskowym…
Człowiek stanowi najsłabszy czynnik w systemie bezpieczeństwa lotów
(C-SP-O) i jest głównym źródłem powstawania wypadków. Bardzo ważne
jest umiejscowienie i zrozumienie, czym jest błąd człowieka i w jakich okolicznościach może on powstać. Według J. Lewitowicza: błąd człowieka ma
miejsce, gdy istnieje ogólna zgoda (porozumienie), co do tego, że człowiek
powinien był zrobić, co innego niż to, co zrobił11. Błąd w obsłudze lotniczej to
„działanie lub jego brak ze strony personelu, które prowadzi do problemów na
pokładzie statku powietrznego12. Żaden człowiek, niezależnie od wykształcenia, zajmowanego stanowiska, czy predyspozycji osobistych, nie jest w stanie
funkcjonować w sposób doskonały przez cały czas. „Ludzie w swojej istocie
w sposób naturalny popełniają błędy, dlatego też byłoby nierozsądne oczekiwanie bezbłędnego wykonywania zadania lotniczego”. Błąd jest naturalnym, ubocznym skutkiem każdej ludzkiej działalności i powinien być postrzegany jako normalny składnik oddziaływujących na siebie systemów:
człowiek – maszyna – środowisko. Z uwagi na specyfikę relacji występujących w systemie lotnictwa, ilość popełnianych tam błędów jest znaczna.
Najczęściej są one wynikiem: niezręczności, zaniedbania, pomyłki, naruszania norm, przepisów, odruchów bezwarunkowych i warunkowych, łamania reguł. Typowe błędy popełniane przez operatora statku powietrznego
przedstawione zostały w tabeli 1.
Tabela 1. Typowe formy błędów operatorskich
Lp.
1.
2.
Poziom
Kognitywny
Odruch
Reguły
Typ działania
Typowe błędy
Błędy manipulacyjno
percepcyjne:
− błąd w sterowaniu
− błąd w odczycie
przeoczenie sygnału
Błędy podejmowania
decyzji:
Podejmo− błędy rozpoznania
wanie
sytuacji
decyzji
− błędy wyboru procedury
Sterowanie,
odczyty
Przykładowe
przyczyny
Ryzyko
− słaby refleks
− błędna koordynacja czasowo-przestrzenna
− wady ergonomiczne
przyrządów
Ryzyko
małe
0,00010,001
− zapominanie reguł działania
Ryzyko
− błąd w kolejności działaśrednie
nia
0,001-0,01
− uruchomienie niewłaściwej
procedury działania
11
J. Lewitowicz, Podstawy eksploatacji statków powietrznych, ITWL, Warszawa 2006,
s. 327.
12
Tamże, s. 327.
83
Marta Dzik
Lp.
Poziom
Kognitywny
Typ działania
Typowe błędy
Przykładowe
przyczyny
Ryzyko
− niepełna informacja
o sytuacji
Rozwią− bazowanie na domysłach
Ryzyko
zywanie
3. Wiedza
duże
− nieuwzględnienie skutproble0,01-1,0
ków ubocznych
mów
− błędne wnioskowanie
− zakłócenia z zewnątrz
Źródło: J. Lewitowicz, Podstawy eksploatacji statków powietrznych, ITWL, Warszawa 2006,
s. 328.
Błędy rozmywania:
− przewidywania
− oceny sytuacji
− planowania
− diagnozy uszkodzeń
Błąd człowieka to jeden z elementów będących przyczyną powstawania
zdarzeń lotniczych. Błędy człowieka implikują 60-80% wypadków i katastrof
w lotnictwie i w innych złożonych systemach. Dlatego zrozumienie i analiza
przyczyn oraz sytuacji, w których człowiek popełnia błędy, jest podstawą zapobiegania wypadkom.
Wprowadzane na tej podstawie efektywne metody minimalizują wpływ
błędu człowieka na wypadkowość w lotnictwie. Błędem popełnianym przez
człowieka można zarządzać poprzez stosowanie właściwych uregulowań
i procedur, systematyczne szkolenia i nowoczesne technologie. Błąd to
wypadkowa wielu czynników, w tym: kultury, szkolenia, indywidualnych
predyspozycji, procedur, systemów organizacyjnych oraz sposobów projektowania sprzętu. Czynniki te w znacznym stopniu wpływają na efektywność
pracy całego personelu. Rys. 4 przedstawia czynniki sprzyjające popełnianiu błędu przez człowieka.
Jak to zostało podkreślone wcześniej, nie jest możliwe całkowite wyeliminowanie błędu człowieka, ale jest możliwe umiejętne zarządzanie tymi,
które są nieuniknione. W lotnictwie cywilnym stosuje się trzy strategie zarządzania błędem człowieka, które znajdują zastosowanie w operacjach
lotniczych, w kontroli ruchu lotniczego i konserwacji statków powietrznych,
mające zastosowanie w lotnictwie wojskowym. Są nimi:13
1. redukowanie błędu,
2. przechwytywanie błędu,
3. tolerancja błędu.
13
84
Na podstawie dokumentu: ICAO 9683 Human Factors Training Manual.
Bezpieczeństwo lotów w lotnictwie wojskowym…
Wypadki
Czynniki
szkoleniowe
Incydenty lotnicze
Czynniki
indywidualne
Czynniki
organizacyjne
Kultura
Inne
czynniki
Procedury
Źródło: Program zapobiegania wypadkom lotniczym ICAO, Rozdział 3 Podstawy bezpieczeństwa, Warszawa 2005, s. 3-1.
Rys. 4. Czynniki sprzyjające popełnianiu błędu przez człowieka
Redukowanie błędu to interweniowanie bezpośrednio u źródła błędu
poprzez eliminowanie czynników sprzyjających jego popełnieniu. Celem
strategii jest wyeliminowanie warunków, które zwiększają ryzyko popełnienia
błędu. Przykładami strategii redukowania błędu jest między innymi: naprawa
części elementów statków powietrznych, poprawa oświetlenia w miejscu wykonywania zadań, zredukowanie zakłóceń środowiskowych i efektywne szkolenia personelu.
Przechwytywanie błędu dotyczy sytuacji, gdy błąd został już popełniony, a jego celem jest eliminowanie i ochrona przed złymi jego konsekwencjami. Przechwytywanie nie przyczynia się do bezpośredniego zredukowania i wyeliminowania błędu. Do tej strategii należą, np.: ponowne sprawdzenie w celu weryfikacji poprawności zadania, loty testowe.
Tolerancja błędu to możliwości systemu do zaakceptowania błędu na
określonym poziomie, które nie doprowadzają do poważnych zdarzeń lotniczych. Przykładem tej strategii jest zastosowanie na statku powietrznym
wielofunkcyjnych systemów hydraulicznych lub elektrycznych oraz wprowadzanie programów kontroli strukturalnej, umożliwiających wykrycie
oznak zmęczenia materiału zanim doprowadzi ono do nieszczęścia.
Zredukowanie częstotliwości i konsekwencji popełnianych błędów
przez człowieka stwarza ogromne możliwości w zapobieganiu wypadkom
lotniczym. Linie lotnicze jako pierwsze wprowadziły strategie zarządzania
błędem, redukując w szczególności obszary szybkich i nieprzemyślanych
rozwiązań oraz obszary niewłaściwego stosowania list kontrolnych.
85
Marta Dzik
Kolejnym istotnym czynnikiem systemu (C-SP-O) wpływającym na
bezpieczeństwo wykonywania lotów jest niezawodność statku powietrznego. Na jego działanie wpływa wiele składowych, do których należą m.in.
charakterystyki taktyczno-techniczne, standaryzacja, automatyzacja, systemy zabezpieczające i dublujące.
Ergonomia
Pilotowanie
Standaryzacja
Możliwości przestrzennoczasowe
Automatyzacja
Możliwości manewrowe
Niezawodność
Systemy ochronne
Łatwość obsługi
Źródło: J. Karpowicz, E. Klich, Bezpieczeństwo lotów i ochrona lotnictwa przed aktami bezprawnej ingerencji, AON, Warszawa 2004, s. 57.
Rys. 5. Czynniki wpływające na statek powietrzny
W lotnictwie uwaga projektantów i konstruktorów statków powietrznych
koncentruje się na kabinie załogi, czyli na stworzeniu jak najbardziej ergonomicznych rozmieszczeń przyrządów i wskaźników. Analizując wyniki badań komisji wypadków lotniczych, zauważyć można, że typowymi błędami
spowodowanymi brakiem ergonomii w kabinie były: nieprawidłowy odczyt
wskazań przyrządów wskazówkowych niewłaściwie usytuowanego przyrządu, błędne odczyty wskazań z przyrządów niedokładnie opisanych lub
o zdwojonej skali, korzystanie z niesprawnego przyrządu mylnie odbierane
jako prawidłowe. Przyczyną owych błędów może być również fakt, iż w niektórych jednostkach wojskowych można spotkać się z sytuacją, że piloci
szkolą się na symulatorach, które nie odzwierciedlają w stu procentach
rzeczywistego obrazu kabiny statku powietrznego, na jakim szkolony jest
pilot. Ćwiczenia prowadzone na symulatorach tego typu mogą w konsekwencji powodować więcej strat niż korzyści.
Największe wymagania stawiane są niezawodności statku powietrznego. Warunek wysokiej niezawodności jest spełniony, gdy statek powietrzny
zostanie tak zaprojektowany i zbudowany, aby w dowolnym etapie lotu,
podczas prawidłowego działania załogi, szczególne sytuacje wywołane
uszkodzeniami występowały nie częściej niż:
− sytuacje katastrofalne – w stopniu praktycznie nieprawdopodobnym;
− sytuacje awaryjne – w stopniu mało prawdopodobnym;
86
Bezpieczeństwo lotów w lotnictwie wojskowym…
− sytuacje niebezpieczne – o częstotliwości prawdopodobnej;
− sytuacje skomplikowane – występujące w stopniu mało prawdopodobnym14.
Istotne jest również zapewnienie wysokiego poziomu żywotności i trwałości statku powietrznego. Powinien być on odporny na wszystkie czynniki
zewnętrzne i wewnętrzne działające na niego podczas lotu. Szczególnie
chodzi o zapewnienie wytrzymałości na zmęczenie konstrukcji. Literatura
określa takie zjawisko mianem „konstrukcji o bezpiecznej trwałości”. Oznacza ona konstrukcje, które w czasie eksploatacji są w stanie wytrzymać
obciążenia, aż do momentu wykrycia pęknięć spowodowanych korozją lub
zmęczeniem15. Do czynników inicjujących uszkodzenie statku powietrznego
można zaliczyć: temperaturę i wilgotność powietrzna, aktywność słoneczną, nasłonecznienie i pole magnetyczne, elektryczność atmosferyczną
i statyczną, opady atmosferyczne, zapylenie, zasolenie gruntu i wody,
czynniki biologiczne, wiatr, obciążenia chwilowe i długotrwałe.
Poszczególne cechy i właściwości statku powietrznego mają bezpośredni wpływ na bezpieczne wykonywanie zadania lotniczego. Istnieje zależność pomiędzy niezawodnością statku powietrznego, a umiejętnościami
pilota – im statek jest bardziej zawodny, tym perfekcyjniej musi być przygotowany pilot16.
Do wyżej wymienionych czynników uszkodzenia statku powietrznego
należy zaliczyć również wpływ środowiska naturalnego i sztucznego, czyli
tak zwane otoczenie. Środowisko naturalne obejmuje zjawiska, na które
składają się: warunki meteorologiczne, trzęsienia ziemi, pyły wulkaniczne,
ukształtowanie terenu, warunki lądowiska oraz kolizje z ptakami. Środowisko sztuczne obejmuje natomiast obiekty zbudowane przez człowieka. Są
to urządzenia kontroli ruchu lotniczego, pomoce nawigacyjne, systemy lądowania, pasy startowe i inne statki powietrzne.
Największe zagrożenia dla statku powietrznego niosą niebezpieczne
zjawiska pogodowe i kolizje z ptakami. Niebezpieczne zjawiska pogody to
zjawiska, które utrudniają lub uniemożliwiają start i lądowanie niezależnie
od poziomu wyszkolenia pilota i rodzaju statku powietrznego lub takie, które mogą spowodować zniszczenie (uszkodzenie) techniki lotniczej oraz
sprzętu znajdującego się na lotnisku17. Do zjawisk tych zalicza się: burzę,
mgłę, intensywne oblodzenie, silną turbulencję, szkwał, uskok wiatru, trąbę
powietrzną, grad, opady zmniejszające widzialność. Pomimo dynamicznego rozwoju systemu rozpoznania występujących zjawisk atmosferycznych,
14
E. Klich, Bezpieczeństwo lotów. Wypadki, przyczyny, profilaktyka, wyd., Puławy
1998, s. 56.
15
J. Borgoń, J. Jaźwiński, S. Klimaszewski, Symulacyjne metody badania bezpieczeństwa lotów, ASKON, Warszawa 1998, s. 47.
16
E. Klich, Bezpieczeństwo lotów- wybrane zagadnienia, AON, Warszawa 1999, s. 34.
17
Bezpieczeństwo lotów – wybrane zagadnienia, Rozdział X Niebezpieczne zjawiska
pogody, MON, Warszawa 2004, s.33.
87
Marta Dzik
zagrożenie nie maleje, gdyż loty wykonywane są w coraz to trudniejszych
warunkach. Człowiek nie ma możliwości ingerowania w środowisko naturalne, dlatego nie jest w stanie wyeliminować zagrożeń z niego płynących.
Tak jak nie można wyeliminować zagrożeń wynikających z warunków
atmosferycznych, tak samo trudno przewidzieć kolizje statków powietrznych z ptakami. Kolizje z ptakami zdarzały się od początku istnienia lotnictwa. Ze względu jednak na małą intensywność lotów oraz małe prędkości
statków powietrznych nie stanowiły one wcześniej większego problemu.
Z czasem jednak problem ten stał się poważny i bardzo kosztowny. Na rys.
6 pokazano liczbę zderzeń statków powietrznych z ptakami w latach 20002011. Kolizje statków powietrznych z ptakami spowodowane były wzrostem
ich liczby, częstotliwością lotów, ogromnymi prędkościami oraz zastosowaniem silników odrzutowych, szczególnie wrażliwych na tego typu zderzenia.
Dodatkowo współczesne silniki odrzutowe mają coraz mniejszą hałaśliwość, co uniemożliwia ptakom uniknięcie zderzenia z nimi, a przez to
zwiększa się skala problemu. Szczególnie narażone na tego typu zjawiska
są jednosilnikowe samoloty wojskowe podczas fazy startu i lądowania,
gdyż na tym obszarze występuje największe prawdopodobieństwo kolizji.
Aby przeciwdziałać temu zjawisku podjęto szereg działań zapobiegawczych, mających zwiększyć bezpieczeństwo lotów. Miedzy innymi wprowadzono zmiany konstrukcyjne statków powietrznych tak, aby zmniejszyć do
minimum skutki zderzeń z ptakami.
Źródło: T. Dzik, 48 Konferencja Bezpieczeństwa Lotów SRP, Przegląd Sił Powietrznych
nr 1, Poznań 2006, s. 46.
Rys. 6. Zderzenia statków powietrznych z ptakami w latach 2000-2011
88
Bezpieczeństwo lotów w lotnictwie wojskowym…
Podjęto działania o charakterze profilaktycznym, które polegały między
innymi: na odstraszaniu ptaków za pomocą sprzętu pokładowego (za pomocą świateł pokładowych), na ochronie lotnisk przed ptakami, odpowiednim planowaniu tras i terminów lotów oraz na analizie okoliczności zaistniałych już zdarzeń18. Jednostki lotnicze zatrudniły wyspecjalizowanych sokolników, którzy szkolą swoje ptactwo do atakowania i przeganiania ptaków,
które nadlatują nad teren lotniska.
Źródłem występowania zagrożeń jest również środowisko sztuczne.
Wzrost ilości statków powietrznych sprzyja występowaniu kolizji zarówno
na ziemi, jak i w powietrzu. Utrzymywanie kontroli i odpowiedniej separacji
między statkami powietrznymi zależy od sprawności i niezawodności urządzeń i infrastruktury naziemnej. Nieodpowiednio przygotowane stwarzają
zagrożenie i są przyczyną wielu strat. Uszkodzenia silników odrzutowych,
spowodowane zasysaniem ciał obcych przynoszą znaczne straty materialne. Powoduje to nie tylko trwałe uszkodzenia silników, ale również spadek
ich efektywności, co stwarza duże zagrożenie w czasie lotów i obniża niezawodności całego statku powietrznego.
Podsumowanie
Artykuł ma charakter wprowadzenia do omówienia problemu, jakim są
czynniki i okoliczności wpływające na występowanie wypadków i incydentów lotniczych. Podjęcie tematu bezpieczeństwa lotów w tle rozważań nad
powstawaniem wypadków i incydentów lotniczych, wydaje się zasadne
z uwagi na liczbę i skutki ich występowania w lotnictwie wojskowym. Autorka, poddając analizie wymienione problemy, starała się jedynie zasygnalizować szereg obszarów odpowiedzialnych za stan bezpieczeństwa lotów.
Kluczową rolę w systemie bezpieczeństwa lotów naszego kraju spełnia
(lub powinna spełniać) profilaktyka. Rzadko jednak docenia się jej możliwości. Działalność profilaktyczna, aby była skuteczna musi być prowadzona
na różnych płaszczyznach. Cel ten można osiągnąć poprzez ścisły kontakt
z przedstawicielami lotnictwa wojskowego i cywilnego oraz z ludźmi odpowiedzialnymi za tego typu działania w krajach NATO. Doświadczenia innych przyczynią się do zmniejszenia liczby zdarzeń, a w szczególności tych
zależnych od czynnika ludzkiego, który obecnie stwarza największe zagrożenia. O ile można poprawić technikę i zawodność sygnalizacji, o tyle
czynnik ludzki wymaga ciągłego doskonalenia, poszukiwania nowych form
oddziaływania, aby skutki zdarzenia były jak najmniejsze.
Spostrzeżenia, jakie się nasuwają, potwierdzają wstępną hipotezę
o mnogości czynników i okoliczności wpływających na występowanie wy18
Bezpieczeństwo lotów…, wyd. cyt., s. 33.
89
Marta Dzik
padków i incydentów lotniczych, wśród których człowiek stanowi najsłabsze
ogniwo.
W związku z przedstawionymi wyżej treściami, należałoby zdać sobie
sprawę z faktu, jak dużo działań z zakresu profilaktyki jest jeszcze do
w drożenia w lotnictwie wojskowym naszego kraju.
Bibliografia:
1. Barszcz P., Lewitowicz J., Urbański M., Wołkowski W., Algorytmy,
określenia i definicje ważniejszych terminów z zakresu Bezpieczeństwa
Lotów, ITWL, Warszawa 1999.
2. Bezpieczeństwo lotów – wybrane zagadnienia, Rozdział X Niebezpieczne zjawiska pogody, MON, Warszawa 2004.
3. Borgoń J., Jaźwiński J., Klimaszewski S., Symulacyjne metody badania bezpieczeństwa lotów, AKSON, Warszawa 1998.
4. Dzik T., Współczesne teorie i koncepcje bezpieczeństwa lotów,
Dęblin 2006.
5. Human Factors Training Manual, ICAO 9683.
6. Instrukcja bezpieczeństwa lotów lotnictwa SZRP, Rozdział 2 Zasady, organizacja i zakres działania służby bezpieczeństwa lotów, MON,
Warszawa 2004.
7. Karpowicz J., Klich E., Bezpieczeństwo lotów i ochrona lotnictwa
przed aktami bezprawnej ingerencji, AON, Warszawa 2004.
8. Klich E., Bezpieczeństwo lotów. Wypadki, przyczyny, profilaktyka,
Puławy 1998.
9. Klich E., Bezpieczeństwo lotów – wybrane zagadnienia, AON, Warszawa 1999.
10. Lewitowicz J., Podstawy eksploatacji statków powietrznych, ITWL,
Warszawa 2006.
11. Program zapobiegania wypadkom lotniczym ICAO, Rozdział 3.
Podstawy bezpieczeństwa, Warszawa 2005.
12. Truszczyński O., Czynnik ludzki w zdarzeniach lotniczych, Polski
przegląd Medycyny Lotniczej, Warszawa 2003.
FLIGHT SECURITY IN MILITARY AVIATION
Abstract: The article contains the synthesis of issues connected with
flight security and safety and reasons why air incidents and accidents occur
in the military aviation area. Its content refers to the flight security identifica-
90
Bezpieczeństwo lotów w lotnictwie wojskowym…
tion, points to its elements and defines causative factors and circumstances
that are responsible for air catastrophes, incidents and accidents. Having
analysed CASA air crash, basing on James Reason’s model, the author
tries to indicate several areas responsible for accident appearance in military aviation.
91
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
Jarosław
ISSN 2084-7297
Grzymkowski, Piotr Lenart
AUTORZY
Jarosław Grzymkowski
[email protected]
Piotr Lenart
[email protected]
PROCES TRANSITION W OPERACJI REAGOWANIA
KRYZYSOWEGO NATO W ŚWIETLE DOŚWIADCZEŃ
Z UDZIAŁU POLSKIEGO KONTYNGENTU
WOJSKOWEGO W OPERACJI ISAF W AFGANISTANIE
11 września 2012 roku upłynęło jedenaście lat od zamachu terrorystycznego na Centrum Handlu Światowego w Nowym Yorku. W odpowiedzi na atak
Stany Zjednoczone, początkowo samodzielnie, następnie w ramach międzynarodowej konsolidacji sił rozpoczęły operację antyterrorystyczną w Afganistanie. Z operacyjnego punktu widzenia, należy podkreślić, że w Afganistanie
w ostatniej dekadzie od 2001 roku prowadzono dwie operacje. Pierwsza z nich
to Enduring Freedom – Trwała Wolność, do której Siły Zbrojne RP na prośbę
Stanów Zjednoczonych w ramach walki ze światowym terroryzmem w marcu
2002 r. skierowały kontyngent w liczbie około 100 żołnierzy i pracowników
wojska. Udział SZ RP w tej operacji zakończył się w pierwszym kwartale
2007 r. Druga to operacja ISAF – International Assistant Forces in Afganistan,
na której zgodnie z podjętymi decyzjami politycznymi Siły Zbrojne RP skoncentrowały swój wysiłek od 2007 roku.
Społeczność międzynarodowa dzięki porozumieniom z Bonn z grudnia
2001 roku ustanowiła operację ISAF (International Security Assistant Forces), której głównym założeniem w początkowym etapie było zapewnienie
bezpieczeństwa nowo tworzonym władzom afgańskim w stolicy kraju, Kabulu. Dowództwo nad operacją ISAF było obejmowane rotacyjnie co pół
roku przez państwa w niej uczestniczące, jednak większość z nich niechętnie przyjmowała tę rolę. W sierpniu 2003 r. podjęto decyzję o przekazaniu
dowództwa nad operacją Sojuszowi Północnoatlantyckiemu, który miał za
zadanie zapewnienie bezpieczeństwa w Kabulu i jego okolicy do 45 km,
a w kolejnych latach doprowadzenie do tzw. rozszerzenia geograficznego
obejmującego cały kraj.
Siły Zbrojne RP przez kolejne lata zwiększały stopień zaangażowania
w operację ISAF, która zgodnie z decyzjami polityczno-militarnymi Sojuszu
realizowana jest w następujących po sobie fazach: przygotowanie do roz-
92
Proces transition w operacji reagowania kryzysowego NATO…
szerzenia geograficznego, rozszerzenie geograficzne, stabilizacja, przekazanie, wycofanie (rys. 1).
Fazy Operacji ISAF
1.
Przygotowanie
Rozszerzenia Geograficznego
2.
do
Rozszerzenie Geograficzne
3. Stabilizacja
4. Przekazanie
5. Wycofanie
Źródło: Opracowanie własne na podstawie: Geneza i Mandat ISAF/DOSZ, www.do.wp.
mil.pl.
Rys.1. Fazy Operacji ISAF
W marcu 2007 r. skierowano I zmianę PKW Afganistan, która liczyła
1200 żołnierzy. Polskie pododdziały wypełniły najpilniejsze niedobory
w strukturze ISAF i były rozmieszczone w trzech regionach Afganistanu
(Północ, Wschód i Południe) i pięciu prowincjach (Mazar-e Sharif, Paktika,
Kandahar, Paktya, Parwan) oraz w Kabulu.
Za kluczowe należy uznać przejęcie przez Polskie Siły Zadaniowe odpowiedzialności za prowincję Ghazni, co nastąpiło w listopadzie 2008 r.
W ówczesnym okresie poziom bezpieczeństwa w prowincji w ocenie Dowództwa ISAF uznawany był jako niski. Wiedząc, że przez rejon odpowiedzialności Polskiego Kontyngentu Wojskowego przechodzi główna droga
tranzytowa północ-południe tzw. Highway-1, liczono się z możliwością ciągłego oddziaływania grup rebelianckich na polskie pododdziały.
Polski Kontyngent Wojskowy w tak zróżnicowanym etnicznie oraz geograficznie rejonie zobowiązał się do realizacji zadań w bezpośrednim operacyjnym podporządkowaniu – Dowódcy Regionu Wschód. Główny kom93
Jarosław Grzymkowski, Piotr Lenart
ponent bojowy IV zmiany PKW, który jako pierwszy odpowiadał za prowincję Ghazni, stanowiły Polskie Siły Zadaniowe (Polish Task Forces – POL
TF). W ich skład wchodziły dwa Zespoły Bojowe (ZB) w sile do batalionu
każdy, wykonujące zadania z dwóch głównych baz: GHAZNI i WARRIOR.
Zadania, jakie realizował kontyngent, dotyczyły przede wszystkim działań
stabilizacyjnych skupionych na dezorganizacji, obezwładnieniu ugrupowań
rebelianckich, a także realizacji projektów pomocowych.
Niewątpliwie przełomowym momentem dla operacji ISAF i dalszej realizacji zadań przez PKW, była opublikowana w lipcu 2010 roku wspólna
koncepcja Wysokiego (Starszy) Cywilnego Reprezentanta NATO w Afganistanie (Senior Civilian Representative – SCR) i Dowódcy ISAF (Commander ISAF – COMISAF) w sprawie przejścia do 4 fazy operacji „Przekazanie
odpowiedzialności – TRANSITION”.
Przekazanie odpowiedzialności jest kolejną fazą kompleksowej strategii
NATO i ISAF. Jej główne założenia związane są z sukcesywnym przekazaniem odpowiedzialności za kraj siłom afgańskim, administracji przez
ISAF i Społeczność Międzynarodową (Internationall Community – IC).
W toku trzeciej Fazy operacji (stabilizacja) określono wstępne wymagania, które miały zostać spełnione w chwili rozpoczęcia kolejnej Fazy –
Przekazanie.
Określono w nich, że:
- Afgańskie Siły Bezpieczeństwa zdolne są do działań przy minimalnym wsparciu ISAF;
- bezpieczeństwo umożliwia społeczeństwu spokojną egzystencję;
- lokalna administracja realizuje podstawowe obowiązki;
- poziom bezpieczeństwa umożliwia stopniową redukcję sił ISAF („thin
out”).
Jednocześnie zdefiniowano warunki sprzyjające finalizacji procesu
„Przekazania”:
- ANSF (Afghan National Security Force) utrzymywane na poziomie
umożliwiającym zapewnienie społeczeństwu bezpieczeństwa, służące społeczeństwu, zdolne do wymuszenia przestrzegania prawa;
- administracja prowincji zaakceptowana jest przez społeczeństwo
i w pełni realizuje swoje zadania;
- społeczeństwo ma dostęp do usług, instytucji sądowniczej oraz istnieje wzrost ekonomiczny;
- ISAF postrzegany jest jako strategiczny partner, który nadzoruje
i wspiera ANSF w celu utrzymania akceptowalnego poziomu bezpieczeństwa.
Na osiągnięcie sukcesu i sprawne przeprowadzenie omawianego procesu w ramach prowadzonej Operacji Reagowania Kryzysowego NATO
w Afganistanie wpływa szereg elementów. Należą do nich między innymi
94
Proces transition w operacji reagowania kryzysowego NATO…
sytuacja, w jakiej państwo znajdowało się w chwili rozpoczęcia operacji,
obecna jego postać oraz zakładany perspektywiczny kształt.
Po zakończeniu konfliktu i zapewnieniu względnego bezpieczeństwa,
istotnym punktem w trakcie prowadzonej operacji militarnej Sojuszu było
i nadal pozostaje dążenie do przekazania demokratycznie wybranym władzom odpowiedzialności za zarządzenie i kierowanie państwem. Jest to
skomplikowany proces, który wymaga zaangażowania nie tylko personelu
wojskowego, ale również cywilnego oraz organizacji międzynarodowych.
PROCES TRANSITION - PERSONEL
Cywilny personel
w przekazanych prowincjach
Poziom zaangażowanego personelu
Wojskowy personel
Afgański personel,
ANSF
Zdecydowane zaangażowanie
Militarne w celu poprawy
bezpieczeństwa
Wzrost obecności
PRT/DSTs
TRANSITION
Zmniejszenie obecności
militarnej
Zakończenie
działalności PRT/ DST
wzrost znaczenia RTT
Zachowanie dobrych relacji
z Afganistanem
Brak personelu
cywilnego
Stabilizacja
Przekazanie
Wycofanie
Źródło: Opracowanie własne.
Rys. 2. Zaangażowanie personelu wojskowego i cywilnego oraz ANSF
w operację ISAF
Schemat ideowy przestawia stopień zaangażowania personelu wojskowego, cywilnego reprezentującego społeczność międzynarodową zaangażowaną w stabilizację Afganistanu oraz Afgańskie Siły Bezpieczeństwa (ASB)1 w operacji.
Zgodnie z przyjętymi założeniami w trakcie trwania operacji następuje
sukcesywne zmniejszenie znaczenia militarnego zaangażowania na rzecz
1
Afgańskie Siły Bezpieczeństwa z ang. Afghan National Security Force (ANSF).
95
Jarosław Grzymkowski, Piotr Lenart
cywilnego, co w konsekwencji doprowadzić ma do przejęcia pełnej odpowiedzialności przez Afgańczyków. Odbywa się to przy równoległym rozwoju
zdolności ASB do zapewnienia bezpieczeństwa.
W Afganistanie, a w tym prowincji Ghazni, na skuteczny proces przekazania odpowiedzialności wpływają takie elementy, jak:
- społeczeństwo;
- władze państwowe;
- Afgańskie Siły Bezpieczeństwa;
- infrastruktura gospodarcza;
- przekaz medialny.
Zdefiniowanie i określenie terminu oraz warunków, które mają zostać
spełnione w celu przekazania odpowiedzialności za określony obszar, wymaga szczególnej koordynacji działań oraz realizacji szeregu przedsięwzięć planistycznych. Elementem wpływającym na podjęcie tych działań
jest nawiązanie jak najlepszych relacji ze środowiskiem (społeczeństwem),
w którym prowadzona jest operacja. Plan przekazywania odpowiedzialności za poszczególne Prowincje, Dystrykty musi być precyzyjny i zrozumiały
dla wszystkich stron uczestniczących w tym procesie.
Dlatego wysiłki w ramach realizowanej czwartej fazy operacji, są niezmiernie istotne dla osiągnięcia zakładanych celów operacji, które w przypadku Afganistanu obejmują wsparcie rządu afgańskiego w zapewnieniu
oraz utrzymaniu bezpieczeństwa, pomoc w odbudowie Afganistanu (rozwój
ekonomiczny) i stworzeniu demokratycznych struktur państwowych.
Dokumentem rozkazodawczym, który umożliwił zainicjowanie procesu
„Transition” w poszczególnych Dystryktach i Prowincjach Afganistanu był
Plan Operacji (OPLAN) zatwierdzony przez Dowódcę Połączonych Sił
Zbrojnych NATO w Europie. „SACEUR OPLAN 10302 revision 2” z dnia
21 października 2010 r. Przyjęte warunki dla sprawnego przeprowadzenia
procesu obejmują następujące obszary:
- bezpieczeństwo;
- zarządzanie;
- rozwój.
96
Proces transition w operacji reagowania kryzysowego NATO…
SACEUR OPLAN 10302 revision 2 z 21.10.2010r.
warunki umożliwiające zainicjowanie procesu przekazania
BEZPIECZEŃSTWO
SECURITY
ZARZĄDZANIE
GOVERNANCE
ROZWÓJ
DEVELOPMENT
Przygotowanie Sił Bezpieczeństwa Afganistanu
(wojsko, policja) do zapewnienia bezpieczeństwa
obywatelom Afganistanu
Doprowadzenie do sytuacji, w której władze
afgańskie zarówno na szczeblu centralnym jak i
lokalnym będą w stanie sprawować swoje obowiązki
Wsparcie rozwoju ekonomicznego i społecznego
w tym wsparcie wysiłków mających na celu
zabezpieczenie podstawowych usług dla ludności
Źródło: Opracowanie własne, w ograniczonym zakresie na podstawie SACEUR OPLAN
10302 revision 2 z 21.10.2010 r.
Rys. 3. Warunki umożliwiające zainicjowanie procesu przekazania
Dla pełniejszego zobrazowania omawianej problematyki należy omówić
cykl procesu przekazania odpowiedzialności za prowincje i dystrykty. Proces ten odbywa się w dwóch fazach: Ocena i Implementacja.
W początkowej fazie procesu istotną rolę odgrywają Dowództwa Regionalne, które za pośrednictwem komórek wewnętrznych występujących
w podległych kontyngentach dokonują oceny bezpieczeństwa, administrowania, rozwoju w przydzielonych rejonach odpowiedzialności. Szczegółowe
dane ujęte w comiesięcznych meldunkach docierają do Dowództwa ISAF,
a także do Wysokiego Cywilnego Przedstawiciela NATO w Afganistanie.
Na podstawie przesłanych miesięcznych meldunków opracowywany jest
„TRANSITION&PROVINCIONAL OUTLOOK REPORT”, który wydawany
jest cyklicznie, raz w miesiącu. Następnym krokiem jest dokonanie formalnego przeglądu procesu przekazania odpowiedzialności „TRANSITION
REVIEW BOARD” w który zaangażowana jest Rada ds. Przeglądu Procesu
Przekazania Odpowiedzialności. Wart podkreślenia jest fakt, że w przedmiotowy proces zaangażowani są członkowie afgańskiego rządu, przedstawiciele ONZ oraz ISAF. Efektem ich prac jest wspólna rekomendacja
przesyłana do zapoznania się naczelnym władzom politycznym i wojsko97
Jarosław Grzymkowski, Piotr Lenart
wym NATO. Kolejny etap to przekazanie przez gremium polityczno – militarne Sojuszu rekomendacji do JANIB – Połączona Rada Afgańsko-NATOwska ds. Przekazania Odpowiedzialności (JOINT AFGHAN – NATO INTEQAL BOARD), gdzie ostatecznie dokonywana jest analiza specyficznych
wymagań dla poszczególnych prowincji, a następnie podejmowana jest
przez przedstawicieli rządu Afganistanu oraz Prezydenta decyzja o uruchomieniu/implementacji, tzw. Transzy przekazania określonych miast,
dystryktów prowincji.
Omówiony cykl realizowany jest zgodnie z algorytmem przedstawionym
na rysunku nr 4.
PROCES PRZEKAZYWANIA ODPOWIEDZIALNOŚ
ODPOWIEDZIALNOŚCI
MIESIĘCZNA OCENA
–
–
–
–
(proces aktualnie realizowany)
ODPOWIEDZIALNY – PSZ
OCENIE PODLEGA:
predyspozycje instytucjonalne
zdolności operacyjne ANSF
zdolność do sprawowania władzy
opinia lokalnej społeczności
SZCZEGÓŁY DOTYCZĄCE PROCESU PRZEKAZANIA
ODPOWIEDZIALNOŚCI ZA PROWINCJĘ SĄ W TRAKCIE
UZGADNIANIA
PRZESŁANIE MIESIĘCZNEJ OCENY
NATO SCR
Dowódca ISAF
SENIOR CIVILIAN REPRESENTATIVE
DECYZJA O URUCHOMIENIU PROCESU
PRZEKAZYWANIA
URUCHOMIENIE PROCESU PRZEKAZYWANIA ODPOWIEDZIALNOŚCI
FORMALNY PRZEGLĄD PROCESU PRZEKAZYWANIA
ODPOWIEDZIALNOŚCI
TRB
TRANSITION REVIEW BOARD
Rada ds. Przeglądu Procesu Przekazywania Odpowiedzialności
– Przedstawiciele rządu Afganistanu
– Przedstawiciele ONZ w Afganistanie
– Przedstawiciele ISAF
SACEUR
NAC
SPRAWDZENIE REALIZACJI ZAŁOŻEŃ
OKREŚLONYCH JAKO NIEZBĘDNE DLA
PRZEKAZANIA ODPOWIEDZIALNOŚCI
REKOMENDACJE DLA JANIB
NORTH ATLANTIC COUNCIL
JANIB
JOINT AFGHAN – NATO INTEQAL BOARD
DECYZJA O PRZEKAZANIU PROWINCJI
RZĄD AFGANISTANU
Źródło: Opracowanie własne.
Rys. 4. Proces przekazania odpowiedzialności
Dla przykładu prowincja Ghazni zgodnie z opublikowanym w kwietniu
2011 r. raportem „TRANSITION&PROVINCIONAL OUTLOOK REPORT”
w linii operacyjnej Bezpieczeństwo oceniana została jako FAIR – „poprawne”. Na taką ocenę wpłynęła m.in. aktywność rebeliantów, którzy w sposób
skoordynowany oddziaływali na wojska koalicyjne oraz Afgańskie Siły Bezpieczeństwa (ASB), szczególnie wzdłuż głównych szlaków komunikacyjnych. Zgodnie z raportem ataki wpłynęły w sposób negatywny na tzw. swobodne przemieszczanie – „freedom of movement” i realizację zadań man98
Proces transition w operacji reagowania kryzysowego NATO…
datowych przez ISAF. Jednocześnie zauważono poprawę bezpieczeństwa
w zachodnich dystryktach prowincji zamieszkiwanych w większości przez
Hazarów. Dodatkowo na wzrost poziomu bezpieczeństwa wpłynęło sukcesywne szkolenie oraz doposażenie w sprzęt ASB. Zwrócono również uwagę na brak stałej obecności wojsk afgańskich w dystryktach, takich jak:
Nawa, Zanakhan, Nawur, Malistan i Rashidan, co zdecydowanie wpływało
na ogólną ocenę bezpieczeństwa w Prowincji.
W obszarze Zarządzania i Rozwoju (Governance and Development)
również oceniono prowincję Ghazni na poziomie FAIR – „poprawne sprawowanie władzy oraz rozwój”. W sposób pozytywny oceniono działalność
Gubernatora Prowincji, który chętnie współpracował z polskim kontyngentem, w szczególności z PRT w zakresie realizacji projektów pomocowych.
Niepokojący zgodnie z raportem był zbyt niski poziom zatrudnionej administracji w poszczególnych dystryktach, co przyczyniało się do braku zaufania i chęci współpracy lokalnych społeczności z przedstawicielami władz
afgańskich. Dodatkowym negatywnym zjawiskiem był brak struktur sądowniczych, prokuratorskich w dystryktach, co implikowało potrzebę rozstrzygania kwestii prawnych na szczeblu stolicy prowincji, miasta Ghazni.
Ogólna ocena poziomu Bezpieczeństwa, Zarządzania i Rozwoju dla
Prowincji Ghazni uniemożliwiała przekazanie całej prowincji w bezpośrednie podporządkowanie władzom afgańskim, a także Afgańskim Siłom Bezpieczeństwa. Najlepiej oceniono stolicę Prowincji – miasto Ghazni, gdzie
funkcjonowanie administracji oraz wojska i policji oceniono na zadowalającym poziomie. Niemniej jednak w tamtym czasie określono, że ewentualne
rozpoczęcie przekazania może rozpocząć się od chwili opublikowania raportu, tj. nie wcześniej jak po 18-24 miesiącach.
Również Polski Kontyngent Wojskowy w Afganistanie w zakresie realizowanych zadań dokonuje cyklicznych ocen: poziomu bezpieczeństwa,
jakości struktur administracyjnych, a także rozwoju ekonomicznego.
Na podkreślenie zasługuje fakt, że kolejne zmiany polskiego kontyngentu w miarę poprawy sytuacji bezpieczeństwa, zwiększają swój wysiłek
na rzecz działań niekinetycznych, które należy rozumieć jako działalność
ukierunkowaną na poprawę istniejącej infrastruktury, ustanowienie i rozwój
struktur władz państwowych, pomoc w zakresie szkolenia sił bezpieczeństwa oraz czynienie wysiłków na rzecz poprawy jakości życia lokalnej społeczności.
W tym miejscu chciałbym przybliżyć rolę komórek organizacyjnych
PKW, takich jak PRT, CIMIC, DST, które działając w sposób skoordynowany, przyczyniają się do rozwoju ekonomicznego, poprawy funkcjonowania
administracji rządowej oraz zmieniają w afgańskim społeczeństwie sposób
postrzegania polskich żołnierzy.
Komórką organizacyjną PKW, która w sposób wymierny przyczynia się
do rozwoju prowincji Ghazni jest PRT (Provincial Reconstruction Team).
99
Jarosław Grzymkowski, Piotr Lenart
W strukturze polskiego kontyngentu funkcjonuje amerykańsko-polski Zespół Odbudowy Prowincji Ghazni, który istnieje od czerwca 2008 r. Polska
część zespołu PRT, podlegająca dowódcy PKW, skupia swoje działania na
tworzeniu warunków podnoszących poziom życia mieszkańców poprzez
realizację projektów pomocowych w sektorach, takich jak: energetyka, infrastruktura drogowo-mostowa, woda, edukacja, zdrowie, sprawiedliwość
i media. Zespół PRT współpracuje z administracją lokalną oraz organizacjami międzynarodowymi i lokalnymi.
W strukturze polskiego kontyngentu wojskowego istotną rolę w realizacji zadań niekinetycznych odgrywają Zespoły Wsparcia Taktycznego CIMIC
(Civil-Military Cooperation). Główne zadania, jakie realizowane są przez
personel CIMIC, to: budowanie pozytywnego wizerunku PKW, utrzymywanie współpracy z lokalną społecznością, w tym z duchownymi przywódcami
plemiennymi, stała ocena lokalnego środowiska, identyfikowanie potrzeb
oraz inicjowanie projektów ukierunkowanych na podniesienie poziomu
funkcjonowania obiektów użyteczności publicznej a także pomoc humanitarna na rzecz lokalnej społeczności.
Jednym z jakościowo nowych elementów składowych kontyngentu, począwszy od VII zmiany, była Grupa ds. Zarządzania i Rozwoju Dystryktów,
odpowiednik amerykańskiej Grypy Wsparcia Dystryktów – DST2. W anglojęzycznych periodykach dotyczących działań niekinetycznych odnaleźć
można zapisy, które definiują Grupę Wsparcia Dystryktów. Grupy Wsparcia
Dystryktów (DST) są komórkami realizującymi zadania na całym obszarze
Afganistanu. Głównym celem ich funkcjonowania jest realizacja wsparcia
na rzecz władz afgańskich, szczególnie na szczeblach dystryktów. Komórki
DST mają umożliwiać tworzenie cywilnych struktur administracyjnych oraz
ich rozwój tak, aby mogły one służyć afgańskiemu społeczeństwu. Grupa
Wsparcia Dystryktów ma również partycypować w tworzeniu projektów pomocowych, takich jak: dostęp do czystej wody, tworzenie infrastruktury medycznej, a także uczestnictwo przy tworzeniu Afgańskich Lokalnych Policji3.
Wspomniana definicja zawiera bardzo istotny zapis odnoszący się do
wspierania działalności władz państwowych na najniższych szczeblach
administracji w Dystryktach. Można z pewnością stwierdzić, że bardzo
istotnym podmiotem państwotwórczym, który przyczynia się do rozwoju
państwa afgańskiego, jest działalność Subgubernatorów i podległej mu
administracji. Niemniej jednak, bez wsparcia personelu wchodzącego
2
DST – District Support Team.
„Afghan War News”, styczeń 2011 rok – DST are operating throughout Afghanistan. The goal of these DSTs is to help Afghan government officials at the district level to
establish civic improvements and increase government services to the Afghan population. Projects include clean water, medical facilities, and formation of the Afghan Local Police (ALP).
3
100
Proces transition w operacji reagowania kryzysowego NATO…
w strukturę organizacyjną sił koalicyjnych, działalność władz lokalnych byłaby ograniczona. Właściwe funkcjonowanie Dystryktów jest niezbędne dla
budowania integralności społecznej, a działalność żołnierzy wchodzących
w skład Grupy ds. Zarządzania i Rozwoju Dystryktów (Gr.ds.ZiRD) w PKW
z pewnością przyczyniała się do podnoszenia rangi władz lokalnych.
Dokonanie przeobrażeń strukturalnych kolejnych zmian PKW w taki
sposób, aby mogły one skutecznie wypełniać zadania wspomagające
Transition oraz wprowadzenie, od kwietnia 2012 roku, do prowincji Ghazni
dodatkowych amerykańskich sił przyczyniło się do zmniejszenia obszaru
odpowiedzialności TF WHITE EAGLE, a tym samym ułatwiło polskiemu
kontyngentowi realizację procesu przekazania odpowiedzialności. Obecny
rejon odpowiedzialności PKW to północna część Prowincji. Nowy rejony
odpowiedzialności Polskich Sił Zadaniowych po redyslokacji sił i środków
obejmuje 8 dystryktów.
Zgodnie z przyjętymi dokumentami rozkazodawczo – planistycznymi
oraz zatwierdzonym przez prezydenta Afganistanu raportem JANIB
w styczniu 2012 roku dokonano oficjalnego przekazania władzom afgańskim odpowiedzialności za dystrykt Ghazni. Proces przekazania kolejnych
dystryktów: Nawur, Khwaja Omari, Ajiristan rozpoczęto w ramach III Transzy w połowie ubiegłego roku. Proces Transition w kolejnych czterech dystryktach: Waghez, Rashidan, Khogani, Yaghatu prawdopodobnie zostanie
rozpoczęty w pierwszej dekadzie 2013 roku w ramach IV Transzy.
101
Jarosław Grzymkowski, Piotr Lenart
KONCEPCJA PROCESU TRANSITION W NOWYCH
UWARUNKOWANIACH OPERACYJNO - ADMINISTRACYJNYCH
―
NOWY REJON ODPOWIEDZIALNOŚ
ODPOWIEDZIALNOŚCI POLSKICH SIŁ
SIŁ ZADANIOWYCH
(OD MAJA 2012) RAZEM 8 DYSTRYKTÓ
DYSTRYKTÓW W PROWINCJI GHAZNI
TF
Bayone
t
TF
Dragon
REGIONAL
COMMAND
SOUTH
Źródło: Opracowano na podstawie „Materiału Informacyjnego Dowództwa Operacyjnego
SZ”.
Rys. 6. Proces przekazania odpowiedzialności za kolejne dystrykty w strefie
odpowiedzialności PKW
Reasumując przedstawione powyżej rozważania, należy stwierdzić, że
czwarta faza natowskiej operacji w Afganistanie nie jest jednorazowym
wydarzeniem a procesem, w który zaangażowani są nie tylko uczestnicy
operacji ISAF, ale również przedstawiciele organizacji międzynarodowych,
państw i oczywiście władz państwowych Afganistanu. Aby mówić o skutecznym przekazaniu odpowiedzialności, prowadzi się cykliczną ocenę kolejnych rejonów Afganistanu, z uwydatnieniem pozyskiwania opinii specjalistów kluczowych instytucji szczebla lokalnego.
Jednocześnie przekazanie Afgańczykom odpowiedzialności za poszczególne miasta, dystrykty, prowincje związane jest z realizacją szerokiego spektrum zadań przez komponenty wojskowe wchodzące w skład
ISAF w obszarach bezpieczeństwo, administracja, rozwój. Dlatego też
struktura organizacyjna Polskiego Kontyngentu Wojskowego w Afganistanie ulega płynnej modyfikacji, a kolejne zmiany PKW przekierowują swój
wysiłek z realizacji zadań kinetycznych na niekinetyczne, co zbieżne pozostaje z ogólną koncepcją operacji ISAF.
102
Proces transition w operacji reagowania kryzysowego NATO…
Doświadczenia z udziału Sił Zbrojnych RP w operacjach poza granicami kraju wskazują, że ograniczenie aktywności kontyngentu jedynie do
działań militarnych tylko w pewnym zakresie przybliża osiągnięcie pożądanego stanu końcowego, który z pewnością w operacji NATO w Afganistanie
zaistnieje, gdy administracja rządowa oraz Afgańskie Siły Bezpieczeństwa
będą w stanie samodzielnie zapewnić akceptowalny poziom bezpieczeństwa w kraju.
Szkolenie, wspieranie, doradzanie Afgańskim Siłom Bezpieczeństwa,
realizacja projektów pomocowych oraz czynienie wysiłków na rzecz rozwoju lokalnej administracji w sposób bezprecedensowy w odniesieniu do ponad 10 letniego wysiłku planistyczno-organizacyjnego związanego z zaangażowaniem Sił Zbrojnych RP w operację międzynarodową realnie wpływa
na ustabilizowanie i przekazanie demokratycznie wybranym władzom odpowiedzialności. Należy jednak pamiętać, że Afganistan, a w tym prowincja
Ghazni, to niezmiernie trudny obszar, gdzie chociażby, nie w pełni poprawne funkcjonowanie i sprawowanie władzy na szczeblu dystryktu wynika
z braku skutecznego systemu kształcenia i przygotowania administracji do
pełnienia obowiązków. W zakresie rozwoju gospodarczego prowincji Ghazni w dalszym ciągu istotną rolę odgrywają Zespoły PRT realizujące projekty pomocowe. Od 2002 roku na rozwój prowincji Ghazni przeznaczono sumę ponad 550 mln USD, co z godnie z oczekiwaniami stopniowo wpływa
na ożywienie gospodarki w regionie oraz stworzenie nowych miejsc pracy.
Jestem przekonany, że pełna koordynacja działań PKW przyczyni się
do sprawnej realizacji procesu Transition w przydzielonym rejonie odpowiedzialności, szczególnie w perspektywie 2014 roku, kiedy to Siły Zbrojne
RP planują sukcesywne wycofanie i zakończenie realizacji zadań w ramach
operacji ISAF.
TRANSITION PROCESS IN NATO CRISIS RESPONSE
OPERATION IN THE LIGHT OF POLISH MILITARY
CONTINGENT’S EXPERIENCE IN ISAF OPERATION
IN AFGHANISTAN
Abstract: The Polish Military Contingent is actively engaged in the full
spectrum of ISAF operation. In order to execute assigned tasks effectively,
we have built a mission-oriented structure of forces. This includes: combat
elements (i.e. a brigade level Polish Task Force, Special Operations Force,
a rotary wing unit), the advisory units for Afghan National Army and Afghan
National Police and finally Polish Part of Province Reconstruction Team
Ghazni and CIMIC elements involved in the infrastructure development and
improvement of governance effectiveness.
103
Jarosław Grzymkowski, Piotr Lenart
According to the ISAF order documents, our forces are now involved in
Transition (IV phase of ISAF operation). Transition – is the process by
which the lead responsibility for security, governance and development in
Afghanistan is gradually being transitioned from the NATO-led International
Security Assistance Force (ISAF) to the National Authorities including Afghan National Security Forces. It is worth mentioning that on 12 January
2012 the Polish Military Contingent (PMC) GHAZNI City was handed over
to the Afghani authority as the first one in our Area of Responsibility. Currently, PMC is responsible for the execution of transition process in 8 districts in northern part of Ghazni province. The whole process to hand over
the responsibility to Afghan National Security Forces will finish till the end of
year 2013.
104
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
Wymagania użytkowników przestrzeni powietrznej wobec
europejskiego systemu…
ISSN 2084-7297
AUTOR
Agnieszka Kosmała
[email protected]
WYMAGANIA UŻYTKOWNIKÓW PRZESTRZENI
POWIETRZNEJ WOBEC EUROPEJSKIEGO SYSTEMU
ZARZĄDZANIA RUCHEM LOTNICZYM
Pojęcie użytkownika przestrzeni powietrznej odnosi się do podmiotów
wykonujących faktyczne działania bądź operacje lotnicze w jej wydzielonej
części. Organizacja przestrzeni powietrznej traktowanej jako dobro wspólne
powinna zapewniać realizację całego spektrum potrzeb wszystkich kategorii jej użytkowników w jak najszerszym zakresie. Obecnie w ramach programu jednolitej europejskiej przestrzeni powietrznej (Single European Sky
– SES) przeprowadzana jest modernizacja europejskiego systemu zarządzania ruchem lotniczym (Air Traffic Management – ATM). W tym kontekście niezbędne jest określenie wymagań poszczególnych grup użytkowników przestrzeni powietrznej wobec systemu ATM oraz ich uwzględnienie
w procesie implementacji nowych rozwiązań. Można wyróżnić trzy podstawowe kategorie użytkowników przestrzeni powietrznej charakteryzujące się
odmiennymi oczekiwaniami. Są to lotnictwo komunikacyjne, ogólne oraz
wojskowe. Celem artykułu jest zidentyfikowanie wymagań poszczególnych
grup użytkowników przestrzeni powietrznej stawianych wobec europejskiego sytemu ATM. Główny problem badawczy stanowi pytanie sformułowane
w następujący sposób: jakie są oczekiwania użytkowników przestrzeni powietrznej wobec europejskiego systemu zarządzania ruchem lotniczym?
Wymagania lotnictwa komunikacyjnego
Lotnictwo komunikacyjne w zorganizowany sposób realizuje przewóz
lotniczy osób, towarów oraz poczty statkami powietrznymi1. Zgodnie z kryterium przeznaczenia wyróżnia się lotnictwo pasażerskie oraz lotnictwo
towarowe. W sektorze transportu lotniczego dominuje przewóz pasażerów,
za który odpowiedzialni są operatorzy linii lotniczych posiadający certyfikat
przewoźnika lotniczego oraz koncesję na wykonywanie takich przewozów.
Zgodnie z danymi Eurocontrol w 2011 r. przewozy pasażerskie stanowiły
1
E. Zabłocki, Lotnictwo cywilne. Lotnictwo służb porządku publicznego – klasyfikacja,
funkcje, struktury, operacje, AON, Warszawa 2006, s. 11.
105
Agnieszka Kosmała
85,36% wszystkich lotów wykonanych zgodnie z przepisami dla lotów według wskazań przyrządów (Instrument Flight Rules – IFR)2. Linie lotnicze są
najliczniejszą grupą użytkowników europejskiej przestrzeni powietrznej,
a wysoki udział tego segmentu w rynku przewozów lotniczych decyduje
o jego dużym znaczeniu w całym systemie transportu lotniczego.
Postępujący rozwój żeglugi powietrznej spowodował, że przestrzeń
powietrzna dostępna dla ruchu lotniczego jest niewystarczająca w stosunku
do zapotrzebowania. Stała się dobrem trudno osiągalnym, którym muszą
się dzielić cywilni oraz wojskowi użytkownicy. W takiej sytuacji przewoźnicy
lotniczy przede wszystkim wskazują na konieczność zwiększenia przepustowości przestrzeni powietrznej proporcjonalnie do rosnącego natężenia
operacji lotniczych przy jednoczesnym utrzymaniu wysokiego poziomu
bezpieczeństwa, które stanowi w lotnictwie priorytet. Z tego względu system zarządzania ruchem lotniczym musi zapewniać wszystkie niezbędne
warunki potrzebne do tego, aby statek powietrzny wystartował, odbył lot
i na koniec wylądował bezpiecznie. Wzrost liczby wykonywanych lotów powoduje, że potrzeby poszczególnych kategorii użytkowników w zakresie dostępu
do przestrzeni powietrznej są zaspokajane w ograniczonym stopniu.
Ponadto, mimo wdrożonych już rozwiązań modernizacyjnych, europejskie służby kontroli ruchu lotniczego (Air Traffic Control – ATC) nadal nie są
w pełni zharmonizowane oraz interoperacyjne, co pociąga za sobą konsekwencje, ponoszone przez przewoźników lotniczych, w postaci opóźnień,
zmniejszenia wydajności lotów oraz wzrostu kosztów. Problem stanowi
również konfiguracja sieci dróg lotniczych, która nie odpowiada w pełni potrzebom ruchu lotniczego. Przewoźnicy napotykają na ograniczone możliwości wyboru odpowiedniego profilu lotu i najlepszej w danym momencie
trasy. Ujednolicenie kontroli ruchu lotniczego we wszystkich państwach
członkowskich, poprawa wykorzystania przestrzeni powietrznej oraz ciągłe
podnoszenie poziomu bezpieczeństwa pozostają więc podstawowymi wymaganiami stawianymi wobec systemu zarządzania ruchem lotniczym3.
Istotną częścią opisu środowiska, w jakim funkcjonują linie lotnicze jest
zdefiniowanie pojęcia pojemności sektora ATC. Każdy sektor kontroli ruchu
lotniczego ma swoją ustaloną pojemność, która wyraża liczbę statków powietrznych mogących bezpiecznie przekroczyć granicę sektora w ciągu
godziny4. Do jej obliczania wykorzystuje się czasy wlotu poszczególnych
statków powietrznych w dany sektor, na podstawie których określa się go2
Eurocontrol Medium-Term Forecast, February 2012, Flight Movements 2012-2018,
s. 12.
3
Komunikat Komisji do Rady, Parlamentu Europejskiego, Europejskiego Komitetu
Ekonomiczno-Społecznego i Komitetu Regionów – Jednolita europejska przestrzeń powietrzna II: w kierunku bardziej zrównoważonego rozwoju lotnictwa i poprawy jego
efektywności, KOM (2008) 389.
4
T. Compa, Zarządzanie przepływem ruchu lotniczego, WSOSP, Dęblin 2008, s. 152154.
106
Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu…
dzinowy przepływ samolotów przez sektor. Przepustowość całego systemu
ATC natomiast ustala się łącznie dla wszystkich sektorów. W sytuacji ryzyka przekroczenia ustalonej pojemności niezbędne jest zastosowanie odpowiednich mechanizmów regulacyjnych mających na celu usunięcie nadwyżki samolotów z zagrożonego sektora w danych przedziałach czasowych.
Zgodnie z procedurami określonymi przez Eurocontrol zamiennie stosuje się dwa podstawowe mechanizmy: przydział czasu slot oraz rerouting. Gdy przekroczona zostaje standardowa pojemność deklarowana
w danym sektorze, centralna jednostka zarządzania przepływem ruchu
lotniczego (Central Flow Management Unit – CFMU) nakłada na poszczególne rejsy ograniczenia czasowe, w postaci czasu slot lub zleca re-routing,
czyli zmianę trasy. Wykorzystanie alternatywnej trasy jest możliwe, gdy
w pobliżu przeciążonego sektora znajduje się inny sektor, który dysponuje
możliwościami alokacji dodatkowego ruchu lotniczego. Można wówczas
przekierować niektóre samoloty do takiego sektora, zwiększając jedynie
jego nasycenie bez przekraczania pojemności. W efekcie następuje upłynnienie przepływu ruchu lotniczego.
Kiedy nie jest możliwa zmiana trasy, przydzielane są czasy slot. Slot
(Calculated Take-Off Time – CTOT) daje okno czasowe do rozpoczęcia
kołowania -5/+10 min. od nakazanego czasu startu. Jeśli statek powietrzny
nie wystartuje w zdefiniowanym przedziale czasowym, zobowiązany jest
czekać na przydział nowego CTOT. Sloty są mechanizmem zatrzymującym
statki powietrzne na ziemi poprzez opóźnianie odlotów, tak aby uniknąć
kolizji z innymi statkami w powietrzu. Sloty nie są przydzielane samolotom
znajdującym się już w powietrzu. Idea slot oparta jest na założeniu, że statek powietrzny oczekujący na ziemi stwarza mniejsze zagrożenie niż statek
oczekujący w powietrzu. Zarówno sloty, jak i re-routing powodują opóźnienia i dodatkowe koszty. W interesie lotnictwa komunikacyjnego pozostaje
więc zwiększenie aktywności oraz dynamiki procesu zarządzania przestrzenią powietrzną.
Istotnym oczekiwaniem operatorów linii lotniczych wobec systemu ATM
jest zapewnienie wydajnej struktury rejonów kontrolowanych lotnisk (Terminal Control Area – TMA). W tym obszarze zdefiniowano dwie podstawowe potrzeby. Pierwszą z nich jest wprowadzanie precyzyjnej nawigacji obszarowej (Precision Area Navigation – P-RNAV) w TMA o dużym natężeniu
ruchu lotniczego. P-RNAV jest to metoda nawigacji, która zapewnia zdolność do utrzymania linii drogi z błędem nie większym ± 1 mila morska (poziom RNP 1)5. Lotnictwo pasażerskie jest głównym beneficjentem wprowadzania procedur P-RNAV. Stosowanie precyzyjnej nawigacji obszarowej
5
M. Malarski, K. Banaszek, Wpływ precyzyjnej nawigacji obszarowej na przepustowość portu lotniczego, Prace naukowe PW – Transport 2011, nr 80, s. 54.
107
Agnieszka Kosmała
pozwala bowiem na skrócenie czasu lotu, zmniejszenie zużycia paliwa oraz
zapewnia optymalizację profili wznoszenia i zniżania.
Kolejną potrzebą linii lotniczych w zakresie organizacji TMA jest wprowadzanie możliwie szerokiego zastosowania procedur podejścia z ciągłym
zniżaniem (Continuous Descent Approach – CDA). Wdrażanie procedur
CDA jest odpowiedzią na problemy efektywności operacyjnej wykonywanych lotów oraz na kwestie ochrony środowiska. Procedura tzw. zielonego
podejścia to technika pilotażu, która polega na płynnym, jednostajnym zniżaniu wykonywanym przy równoczesnym utrzymaniu silników statku powietrznego na biegu jałowym, a także na wysunięciu klap oraz podwozia
w momencie optymalnym do rozpoczęcia podejścia do lądowania. Podejście z ciągłym zniżaniem w porównaniu do podejścia klasycznego zapewnia większą wydajność lotu oraz redukcję kosztów poprzez jednorazową
oszczędność paliwa w granicach od 50 do 150 kg, zależnie od typu statku
powietrznego oraz wysokości, na jakiej zaczęto zniżanie. Obecnie procedury CDA stosowane są na wielu europejskich lotniskach, a wiele pozostałych
podejmuje działania mające na celu ich wdrożenie.
Podsumowując, wymagania lotnictwa komunikacyjnego wobec systemu zarządzania ruchem lotniczym ukierunkowane są przede wszystkim na
zapewnienie bezpieczeństwa operacji powietrznych oraz efektywności
i swobody wykonywania lotów. Oczekuje się, że statki powietrzne będą
bezpiecznie poruszać się po najkrótszych trasach i jednocześnie przy
optymalnych profilach lotu, a pojemność i przepustowość przestrzeni powietrznej będą adekwatne do rosnącego popytu na operacje lotnicze.
Wymagania lotnictwa ogólnego
Zgodnie z załącznikiem 6 część II do konwencji chicagowskiej operacje
lotnictwa ogólnego (General Aviation – GA) obejmują operacje z wykorzystaniem statków powietrznych, inne niż te wykonywane w ramach zarobkowego transportu lotniczego lub w ramach usług lotniczych. Podstawową
różnicą występującą między lotnictwem ogólnym a komunikacyjnym jest
fakt, że GA nie realizuje rozkładowych i nierozkładowych lotów handlowych. Polityka lotnicza UE ukierunkowana jest głównie na komercyjny
przewóz lotniczy i nie uwzględnia odpowiednio rosnącej roli oraz znaczenia
sektora lotnictwa ogólnego. Wskazane jest, aby wymagania GA, jako kategorii użytkowników przestrzeni powietrznej, wobec systemu ATM były traktowane na równi z potrzebami pozostałych grup użytkowników.
Zasadniczo wymogi lotnictwa ogólnego wobec służb żeglugi powietrznej są zbieżne z potrzebami lotnictwa komunikacyjnego. Obejmują one
wysoki poziom bezpieczeństwa, swobodny dostęp do przestrzeni powietrznej oraz wydajność wykonywanych lotów. Różnice w wymaganiach tych
108
Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu…
dwóch kategorii użytkowników natomiast wypływają z rodzaju prowadzonych operacji. Sektor GA w większości wykonuje loty z widocznością (Visual Flight Rules – VFR), tzn. w oparciu o nawigację prowadzoną na podstawie wzrokowego rozpoznania charakterystycznych obiektów. Operacje
lotnicze realizowane przez lotnictwo komunikacyjne natomiast wykonywane
są według przepisów dla lotów według wskazań przyrządów.
Dostęp do przestrzeni powietrznej pozostaje kwestią kluczową dla sektora GA. W warunkach rosnącego natężenia ruchu lotniczego coraz częściej jest on jednak zmuszony konkurować w tym zakresie z komercyjnymi
liniami lotniczymi. Przestrzeń powietrzna, szczególnie w zagęszczonych
rejonach TMA, jest zaprojektowana przede wszystkim dla realizacji potrzeb
ruchu IFR. Ponadto systematycznie rozszerzane są granice stref kontrolowanych lotnisk (Control Zone – CTR) oraz rejonów TMA. Wprowadzane są
również strefy obowiązkowej łączności radiowej (Radio Mandatory Zone –
RMZ) oraz wskazuje się na potrzebę implementacji stref z obowiązkowym
użyciem transponderów (Transponder Mandatory Zone – TMZ). Dodatkowo, lotnictwu ogólnemu jest coraz trudniej uzyskać dostęp zarówno do
głównych lotnisk, jak również do lotnisk regionalnych ze względu na rosnący popyt zgłaszany po stronie handlowego przewozu lotniczego, ograniczający dostępność czasów startów oraz lądowań.
Operatorzy GA oczekują, że przedsięwzięcia realizowane w zakresie
modernizacji systemu ATM będą uwzględniać interesy oraz cechy charakterystyczne tego sektora, przysparzając mu rzeczywistych korzyści bez
nakładania niepotrzebnych obciążeń. Wymaga się, aby przepisy odnoszące się do jednolitej europejskiej przestrzeni powietrznej nie prowadziły do
konieczności wyposażenia małych statków powietrznych wykorzystywanych w lotach VFR w kosztowny sprzęt zaawansowanych technologii, co
byłoby niewspółmierne do możliwości sektora GA6. Jednocześnie niezbędne jest, aby wszystkie statki powietrzne realizujące operacje w przestrzeni
kontrolowanej posiadały na wyposażeniu urządzenia zapewniające właściwy poziom bezpieczeństwa.
W obszarze wymagań lotnictwa ogólnego ważne miejsce zajmuje również potrzeba rekonfiguracji przestrzeni TMA. Aktualnie struktura oraz organizacja rejonów kontrolowanych lotnisk nierzadko powoduje, że ich ominięcie znacznie wydłuża trasę oraz zmusza do wykonywania lotu na zbyt
niskiej wysokości. Zastosowanie precyzyjnej nawigacji obszarowej wpływa
na lepsze wykorzystanie TMA oraz umożliwia ograniczenie wielkości struktur
przestrzeni powietrznej, takich właśnie jak rejony kontrolowane lotnisk. Zwiększa się wówczas przestrzeń dostępna dla operacji lotnictwa ogólnego.
6
Komunikat Komisji – Plan działań na rzecz stabilnej przyszłości lotnictwa ogólnego
i korporacyjnego – KOM (2007) 869, s. 11.
109
Agnieszka Kosmała
Statki powietrzne sektora GA korzystają w głównej mierze z lokalnych
portów lotniczych, w ten sposób wpływając na bardziej równomierny rozkład ruchu. Oczekuje się, że struktura przestrzeni powietrznej w rejonach
małych oraz średnich lotnisk będzie dostosowana do potrzeb operatorów
lotnictwa ogólnego, a wszystkie zmiany dotyczące tych stref uprzednio
z nimi konsultowane. Należy podkreślić, iż komercyjne linie lotnicze coraz
częściej wykorzystują infrastrukturę również mniejszych portów lotniczych.
Ograniczona przepustowość lotnisk w przyszłości spowoduje, że coraz
więcej regionalnych portów lotniczych klasyfikowanych będzie jako koordynowane bądź z organizacją rozkładów lotów7. Ostatecznie może to doprowadzić do sytuacji, w której czasy na start i lądowanie na niektórych z tych
lotnisk przydzielane będą operatorom nieobsługującym regularnych połączeń wyłącznie na zasadzie ad hoc. Statki powietrzne lotnictwa ogólnego
mogą okazać się nieatrakcyjne dla zarządów portów lotniczych. Procesy
przydziału czasów na start i lądowanie oraz zarządzania przepływem ruchu
lotniczego przebiegają bowiem sprawniej w przypadku operatorów realizujących regularne przewozy i posiadających przygotowane z kilkumiesięcznym wyprzedzeniem plany lotów. Już obecnie sektor GA współużytkuje
wraz z lotnictwem komunikacyjnym wiele lotnisk regionalnych, które w nawiązaniu do tego muszą posiadać własne strefy CTR oraz inne struktury
przestrzeni kontrolowanej niekoniecznie wymagane przez lotnictwo ogólne,
aby mogło ono rozwijać swoją działalność.
Istotnym dążeniem GA jest możliwość łatwego dostępu do przestrzeni
powietrznej niewykorzystywanej przez lotnictwo w operacyjnym ruchu lotniczym (Operational Air Traffic – OAT). Zgodnie z koncepcją elastycznego
użytkowania przestrzeni powietrznej (Flexible Use of Airspace – FUA)
określone strefy tej przestrzeni mogą być rezerwowane do wyłącznego
bądź szczególnego użytku. W celu zaspokojenia potrzeb operacyjnych lotnictwa wojskowego z reguły ustanawia się strefy czasowo wydzielone
(Temporary Segregated Area – TSA). Często jednak wcześniej zamawiane
TSA nie są wykorzystywane lub są wykorzystywane tylko częściowo. Niezależnie od ich faktycznego stanu eksploatacji inni użytkownicy nie mają do
nich dostępu, bowiem przeznaczone są wyłącznie do celów użytkownika,
który je zarezerwował. Oczekiwanym przez sektor GA rozwiązaniem jest
zastępowanie obecnie istniejących stref czasowo wydzielonych strefami
czasowo zarezerwowanymi (Temporary Reserved Area – TRA). Przez strefę TRA dopuszcza się bowiem przelot innego ruchu lotniczego, po uzyskaniu zezwolenia od użytkownika tej przestrzeni i na łączności z właściwym
organem ATC lub właściwym organem wojskowym. Większa elastyczność
stref TRA jest więc przyczyną coraz szerszego ich wprowadzania w miejsce sztywnych struktur TSA.
7
110
Tamże, s. 10.
Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu…
W tym kontekście do optymalizacji układu przestrzeni przyczyniłoby się
również zastosowanie procedur umożliwiających użytkownikom zamawianie TSA/TRA w dniu operacji. Możliwość taka przyniosłaby profity w postaci
dostosowania układu zamawianych stref do rzeczywistych potrzeb użytkowników, a tym samym przyczyniłaby się do bardziej efektywnego wykorzystania przestrzeni. Korzystne byłoby również zastosowanie modułowej
budowy elastycznych struktur przestrzeni powietrznej. Zgodnie z tą koncepcją poszczególne strefy powinny być projektowane z uwzględnieniem
podziału na wewnętrzne segmenty. Aktywowanie tylko niezbędnych modułów pozwala na bardziej efektywny przebieg dróg lotniczych, tym samym
przyczyniając się do wzrostu wydajności lotów oraz umożliwia lepsze wykorzystanie poszczególnych struktur8.
Operatorzy lotnictwa ogólnego oczekują, że ich wymagania będą respektowane i uwzględniane na równi z dążeniami pozostałych użytkowników przestrzeni powietrznej. Sprzeciwiają się dyskryminacji oraz wskazują
na potrzebę podjęcia działań, ukierunkowanych na rzecz rozwoju oraz stabilnej przyszłości sektora GA, w warunkach rosnącego natężenia ruchu
lotniczego. Wzrost poziomu bezpieczeństwa lotów oraz eliminacja nieuzasadnionych ograniczeń w dostępie do przestrzeni powietrznej oraz lotnisk
to podstawowe wymagania stawiane przez lotnictwo ogólne wobec systemu zarządzania ruchem lotniczym.
Wymagania lotnictwa wojskowego
Sprawny oraz skuteczny system zarządzania ruchem lotniczym umożliwia siłom powietrznym oraz komponentom lotniczym sił morskich i lądowych, efektywne i bez ujemnego wpływu na cywilny ruch lotniczy, realizowanie zadań wynikających z przyjętej przez poszczególne państwa polityki
obronnej, a w sytuacjach kryzysowych – zadań określonych przez organizacje międzynarodowe do spraw bezpieczeństwa. Modernizacja systemu
ATM prowadzona w ramach inicjatywy jednolitej europejskiej przestrzeni
powietrznej powinna uwzględniać nie tylko przepływ ogólnego ruchu lotniczego (General Air Traffic – GAT), ale również cechy charakterystyczne
działań prowadzonych przez użytkowników wojskowych oraz ich wymagania operacyjne. Niezbędne jest, aby przedstawiciele wojskowi wszystkich
zainteresowanych państw aktywnie uczestniczyli w procesie rozwoju koncepcji SES na wszystkich jego etapach.
Wymagania lotnictwa wojskowego jako kategorii użytkowników przestrzeni powietrznej kształtowane są głównie przez rozwój zaawansowanych
8
Eurocontrol, The 2015 Airspace Concept & Strategy for the ECAC Area & Key Enablers, Ed. 2.0, 28.02.2008, s. 2.
111
Agnieszka Kosmała
technologii wykorzystywanych w projektowaniu statków powietrznych nowej
generacji, wprowadzanie nowego typu uzbrojenia, realizowanie wielonarodowych oraz połączonych operacji powietrznych, a także coraz szersze
zastosowanie bezzałogowych statków powietrznych9. Precyzyjne określenie potrzeb lotnictwa wojskowego jest jednak utrudnione ze względu na
różnorodność wykonywanych przez nie zadań.
Przede wszystkim oczekuje się, że system zarządzania ruchem lotniczym zapewni użytkownikom wojskowym swobodę prowadzenia działań
w całej przestrzeni powietrznej krajów członkowskich ECAC10. Wskazuje
się na potrzebę nielimitowanego dostępu do poszczególnych elementów
przestrzeni powietrznej oraz swobody realizowania zadań w czasie dowolnym, a także w sytuacjach podyktowanych względami operacyjnymi –
szczególnego traktowania przez służby ATC. Lotnictwo wojskowe wymaga
ponadto okresowego zamawiania przestrzeni powietrznej na potrzeby ćwiczeń oraz pokazów lotniczych, które stanowią potencjalne zagrożenie dla
ogólnego ruchu lotniczego. Wraz z wprowadzaniem do eksploatacji samolotów bojowych nowej generacji, cechujących się dużą manewrowością
oraz uzbrojonych w lotnicze środki rażenia zaawansowanych technologii,
wzrasta zapotrzebowanie na przestrzeń powietrzną niezbędną do realizacji
celów szkoleniowych.
W celu przeprowadzania swoich zadań lotnictwo wojskowe oczekuje
rozszerzenia współpracy między systemami cywilnymi i wojskowymi.
W procesie zarządzania ruchem lotniczym uczestniczą zarówno organy
cywilne, jak i wojskowe. Z tego powodu, jak również ze względu na wzrost
natężenia ruchu lotniczego, konieczne jest wzmacnianie współpracy cywilno-wojskowej w zakresie ATM. Kooperacja cywilno-wojskowa pozytywnie
wpływa nie tylko na funkcjonowanie linii lotniczych, ale również na planowanie, organizowanie i realizację operacji sił powietrznych. Nie bez znaczenia pozostaje również aspekt zapewniania statkom powietrznym bezpieczeństwa. W dziedzinie ATM współpraca władz wojskowych NATO
z międzynarodowymi instytucjami i organizacjami lotnictwa cywilnego przyniosła efekty w postaci licznych programów mających na celu udoskonalenie oraz usprawnienie sieci systemów ATM w Europie.
Wiele korzyści przyniosło wdrożenie koncepcji elastycznego użytkowania przestrzeni. Koncepcja FUA opiera się na zasadzie, że przestrzeń powietrzna nie powinna być określana jako przestrzeń powietrzna wojskowa
bądź cywilna, lecz traktowana jako jedna ciągłość i użytkowana elastycznie
według potrzeb danego dnia. Zastosowanie FUA pozwoliło na lepsze wykorzystanie dostępnej pojemności przestrzeni powietrznej oraz umożliwiło
w większym stopniu spełnianie wymagań wszystkich jej użytkowników.
9
Eurocontrol Guidelines on Generic Military Requirements To Be Considered When
Establishing a Functional Airspace Block, EUROCONTROL-GUID-0111, 31.03.2010.
10
Eurocontrol The 2015 Airspace Concept & Strategy…, wyd. cyt.
112
Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu…
Zgodnie z przyjętymi w koncepcji zasadami, działania władz wojskowych
i cywilnych koordynowane są na trzech poziomach zarządzania – taktycznym, operacyjnym i strategicznym. Koordynacja działań znajduje wyraz
w zawieraniu porozumień oraz określaniu procedur bezpieczeństwa, ukierunkowanych na zwiększenie pojemności przestrzeni oraz elastyczności
i wydajności operacji statków powietrznych11.
Współpraca cywilno-wojskowa uznana została za jeden z podstawowych elementów procesu implementacji SES. Współdziałanie władz cywilnych i wojskowych ułatwia prowadzenie operacji sił powietrznych NATO
zarówno w przestrzeni powietrznej państw członkowskich, jak i poza jej
granicami. Planowanie oraz prowadzenie takich działań jest procesem złożonym i wymaga zawarcia odpowiednich porozumień na płaszczyźnie międzynarodowej, a także wewnątrz państw członkowskich. Do kooperacji
w obszarze ATM zmusza również zagrożenie terroryzmem powietrznym.
Konieczne jest wspólne podejmowanie różnych przedsięwzięć w tym zakresie w celu zapewnienia ogólnie pojętego bezpieczeństwa państwa,
a przede wszystkim bezpieczeństwa powietrznego.
W związku z podziałem europejskiej przestrzeni powietrznej na funkcjonlane bloki (Functional Airspace Block – FAB) w ramach programu SES
oczekuje się, że system ATM na poziomie FAB w większym stopniu będzie
uwzględniać dynamikę procesu podejmowania decyzji podczas operacji
wojskowych. Jednym z głównych wymagań jest zapewnienie lotnictwu wojskowemu możliwości prowadzenia nieprzerwanej aktywności operacyjnej
wewnątrz całego bloku. Realizacji tego celu służyć ma równomierne kształtowanie potoków ruchu lotniczego w górnej oraz dolnej przestrzeni powietrznej danego bloku. Ponadto państwa należące do danego bloku powinny dążyć do możliwie jak najszerszej harmonizacji przepisów ATS odnoszących się do operacyjnego ruchu lotniczego. Zaleca się, aby zostały
opracowane właściwe procedury przyznawania statusu lotów priorytetowych dla wojskowych operacji oraz szkoleń, wówczas gdy są one realizowane w ramach umowy między zainteresowanymi państwami.
Służby ruchu lotniczego powinny przyznawać pierwszeństwo misjom
Air Policing, a także innym operacjom związanym z obroną powietrzną
państwa. Procedury dotyczące lotów priorytetowych wykonywanych przez
operacyjny ruch lotniczy określone są w przepisach wewnętrznych poszczególnych państw. Jednakże status lotów realizowanych w ramach
obrony powietrznej, ze względu na swoje znaczenie dla państwa, musi zostać uregulowany i jednolicie stosowany w całym obszarze FAB. Zaleca
się, aby lotnictwo wojskowe zostało objęte takimi samymi bądź podobnymi
11
T. M. Markiewicz, Transformacja zarządzania europejską przestrzenią powietrzną,
Zeszyty Naukowe AON, nr 1(86), Warszawa 2012, s. 59-61.
113
Agnieszka Kosmała
uregulowaniami prawnymi odnośnie ruchu lotniczego, jakie obowiązują
użytkowników cywilnych12.
Władze lotnictwa wojskowego oczekują, że służby żeglugi powietrznej
(Air Navigation Services – ANS) w ramach FAB zapewnią bezpieczeństwo
wymiany niejawnych informacji oraz danych z uwzględnieniem wymogów
poszczególnych państw. System ATM pełni funkcję przesyłania do organów odpowiedzialnych za dowodzenie obroną powietrzną planów lotów,
a także danych radarowych. Wymaga się, aby wspólnemu użytkowaniu
danych towarzyszyło zastosowanie właściwych rozwiązań w zakresie
zautomatyzowanego systemu ATC, a także opracowanie odpowiednich
ustaleń, szczególnie odnośnie transferu niejawnych informacji. W cywilnych
systemach zarządzania ruchem lotniczym przetwarzane są informacje
uznawane przez stronę wojskową za poufne, jak np.: plany lotów dotyczące
specjalnych operacji OAT. Konsekwentnie wskazuje się na konieczność
zapewnienia właściwej ochrony tego typu danych.
Omawiając obszar użytkowania przestrzeni powietrznej przez lotnictwo
wojskowe, należy podnieść kwestię wykorzystania bezzałogowych statków
powietrznych (Unmanned Aerial Vehicle – UAV). UAV pojawiły się w wojsku ponad 50 lat temu, a w ostatniej dekadzie nastąpił wzrost zainteresowania rozwinięciem tych technologii na potrzeby cywilne. Do tej pory bezzałogowe statki wykorzystywano głównie jako środki rozpoznania nad polem walki. Nie podejrzewano, że zidentyfikowana zostanie potrzeba, aby
operacje UAV mogły być wykonywane w ramach wspólnego użytkowania
przestrzeni, a nie na zasadzie jej rezerwacji. Brak międzynarodowych uregulowań prawnych w zakresie dostępu bezzałogowych statków powietrznych do kontrolowanej i niekontrolowanej przestrzeni powietrznej wszystkich klas skutkuje licznymi utrudnieniami operacyjnymi. Od kilku lat instytucje badawczo-rozwojowe w 35 krajach prowadzą wielokierunkowe badania
nad użytkowaniem UAV w przestrzeniach ATS13. Kryteria bezpieczeństwa
oraz wymogi operacyjne w stosunku do UAV muszą być takie same bądź
wyższe jak te, które obejmują załogowe statki powietrzne. Wynika to z konieczności uzyskania społecznej akceptacji dla użytkowania bezzałogowych statków powietrznych w całej przestrzeni, a zatem także w tych obszarach, które wykorzystywane są przez lotnictwo komunikacyjne. Nad
przepisami odnoszącymi się do różnych aspektów zastosowania UAV pracują zarówno państwowe władze lotnictwa cywilnego, jak i liczne organizacje międzynarodowe.
Biorąc pod uwagę kluczową rolę, jaką pełni lotnictwo wojskowe w zapewnianiu bezpieczeństwa w Europie, należy zdecydowanie uwzględnić
teraźniejsze i przyszłe wymagania tej kategorii użytkowników oraz plany
12
Eurocontrol, The 2015 Airspace Concept & Strategy…, wyd. cyt., s. 22.
T. M. Markiewicz, Bezzałogowe statki powietrzne w przestrzeniach służb ruchu lotniczego – zarys problematyki, Zeszyty Naukowe AON nr 4(73) 2008, s. 128.
13
114
Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu…
rozwoju sił powietrznych NATO w procesie zarządzania ruchem lotniczym.
Oczekuje się zapewnienia lotnictwu wojskowemu pełnej zdolności operacyjnej w europejskiej przestrzeni powietrznej. W warunkach zwiększających
się oczekiwań lotnictwa cywilnego w zakresie dostępności przestrzeni powietrznej czynnikiem determinującym poziom zaspokojenia potrzeb lotnictwa wojskowego będzie cywilno-wojskowa współpraca w dziedzinie ATM
realizowana w ramach programu SES.
Wnioski
Wymagania wszystkich kategorii użytkowników w pierwszej kolejności
odnoszą się do poziomu bezpieczeństwa, który w warunkach dynamicznego rozwoju sektora transportu lotniczego, musi zostać podniesiony. Oczekuje się zwiększenia pojemności przestrzeni powietrznej w celu zapewnienia wszystkim użytkownikom maksymalnego do niej dostępu, jak również
do służb żeglugi powietrznej. Wskazuje się ponadto na potrzebę zwiększenia efektywności operacji lotniczych poprzez zapewnienie użytkownikom
możliwości poruszania się po preferowanych trajektoriach lotu oraz redukcji
ponoszonych kosztów. Szczegółowe wymagania poszczególnych grup
użytkowników różnią się jednak od siebie, niejednokrotnie pozostając ze
sobą w sprzeczności. Konieczne jest osiągnięcie kompromisu zapewniającego pogodzenie odmiennych celów oraz równe traktowanie wszystkich
użytkowników. Wskazane jest również ujęcie wymagań użytkowników
z szerszej perspektywy, co pozwoliłoby na określenie przyszłych możliwych
oczekiwań, uwarunkowanych dynamicznym rozwojem w dziedzinie lotnictwa oraz uwzględnienie ich w procesie modernizacji systemu zarządzania
ruchem lotniczym.
Bibliografia
1. Compa T., Zarządzanie przepływem ruchu lotniczego, WSOSP,
Dęblin 2008.
2. Eurocontrol Guidelines on Generic Military Requirements To Be
Considered When Establishing a Functional Airspace Block,
EUROCONTROL-GUID-0111, 31.03.2010.
3. Eurocontrol Medium-Term Forecast, February 2012, Flight Movements 2012-2018.
4. Eurocontrol, The 2015 Airspace Concept & Strategy for the ECAC
Area & Key Enablers, Ed. 2.0, 28.02.2008.
5. Komunikat Komisji – Plan działań na rzecz stabilnej przyszłości lotnictwa ogólnego i korporacyjnego – KOM(2007) 869.
115
Agnieszka Kosmała
6. Komunikat Komisji do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów – Jednolita europejska przestrzeń powietrzna II: w kierunku bardziej zrównoważonego rozwoju lotnictwa i poprawy jego efektywności, KOM(2008) 389.
7. Malarski M., Banaszek K., Wpływ precyzyjnej nawigacji obszarowej
na przepustowość portu lotniczego, Prace naukowe PW – Transport 2011,
nr 80.
8. Markiewicz T. M., Bezkolizyjne loty, Przegląd Sił Powietrznych,
nr 01/2007.
9. Markiewicz T. M., Bezzałogowe statki powietrzne w przestrzeniach
służb ruchu lotniczego – zarys problematyki, Zeszyty Naukowe AON
nr 4(73) 2008.
10. Markiewicz T. M., Podstawowe zagadnienia zarządzania ruchem
lotniczym, AON, Warszawa 2010.
11. Markiewicz T. M., Transformacja zarządzania europejską przestrzenią powietrzną, Zeszyty Naukowe AON, nr 1(86), Warszawa 2012.
12. Rozporządzenie (WE) nr 549/2004 Parlamentu Europejskiego
i Rady z dnia 10 marca 2004 r. ustanawiające ramy tworzenia Jednolitej
Europejskiej Przestrzeni Powietrznej, O.J., L 96, 31.03.2004.
13. Zabłocki E., Lotnictwo cywilne. Lotnictwo służb porządku publicznego – klasyfikacja, funkcje, struktury, operacje, wyd. AON, Warszawa 2006.
14. Załącznik 6 do konwencji chicagowskiej Eksploatacja statków powietrznych, część II „Międzynarodowe lotnictwo ogólne – samoloty”.
AIRSPACE USERS’ REQUIREMENTS FOR
EUROPEAN AIR TRAFFIC MANAGEMENT SYSTEM
Abstract: The requirements of airspace users have a crucial impact on
the development in the field of air traffic management. The ATM system
evolves together with the raising demand on flight operations and with the
expanding needs of airspace users within a safe, economical and efficient
use of it. The European airspace is a common however a limited resource,
whose optimal use will be possible when the expectations of all users are
met in the process of decision making, development and implementation of
the Single European Sky. Conditions of access to the airspace should be in
proportion to the requirements of particular users but at the same time impartial and clear.
116
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
Pozyskiwanie funduszy i środków walki przez
terrorystów ISSN 2084-7297
AUTOR
Przemysław Kostka
[email protected]
POZYSKIWANIE FUNDUSZY I ŚRODKÓW WALKI
PRZEZ TERRORYSTÓW
Pieniądz jest nerwem wojny
Cyceron
Finansowanie
Atak terrorystyczny jest tylko efektem finalnym skomplikowanego procesu przygotowań wieloszczeblowych. Nieodłącznym elementem tego systemu jest finansowanie.
Terroryzm może być tani albo bardzo drogi w zależności od tego, czy
robimy kalkulację po stronie sprawcy, czy ofiary. Na przykład terroryzm
islamski jest dość tanim przedsięwzięciem. Koszty logistyczne konieczne
do wysłania zamachowca samobójcy, który odpali ładunek wybuchowy na
izraelskim przystanku autobusowym, wyniosą najwyżej 100 – 200 dolarów1.
Gdyby istniały listy kosztów terrorystycznych, to bez wątpienia na szczycie
znalazłby się zamach z 11 września. Atak na symbole amerykańskiego
dobrobytu kosztował Osamę bin Ladena ok. 0,5 mln dolarów2. Wyżej wymienione przykłady stanowią jednak tylko szacunkowe wydatki przewidziane do przeprowadzenia ataku.
Na uwagę jednak zasługuje problematyka związana z funkcjonowaniem
organizacji terrorystycznej, która wiąże się z ogromnymi kosztami, takimi jak:
• utrzymanie wynajętych lokali wykorzystywanych jako miejsca ukrycia,
• stworzenie „legendy” dla poszczególnych członków, co wiąże się
z nową tożsamością popartą odpowiednimi dokumentami,
• łapówki i wynagrodzenia dla informatorów,
• środki walki,
• leczenie oraz wsparcie finansowe dla rodzin poległych terrorystów.
To tylko część działań, które są finansowane przez organizacje terrorystyczne. Mało znane są prowadzone przez nie działania zmierzające do
zjednywania sobie lokalnej ludności i budowania poparcia. Przykładem tutaj
mogą być działania propagandowe prowadzone przez somalijską, islamską
1
2
W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, PWN, Warszawa 2009, s. 309.
Tamże, s. 310.
117
Przemysław Kostka
organizację zbrojną Al-Shabaab, która na kontrolowanych przez siebie terenach prowadziła szeroko zakrojoną agitację, popartą wspieraniem lokalnej ludności poprzez dostawy żywności oraz budowanie zbiorników na wodę. Powyższe było skrupulatnie dokumentowane przez As-Sahab
Foundation for Islamic Media Publication utożsamiane z Al-Kaidą, a następnie zamieszczane na wszelkich możliwych forach internetowych skupiających sympatyków ekstremistycznych grup wywodzących się z nurtu
radykalnego islamu.
Sposoby i źródła pozyskiwania wsparcia finansowego są różnorodne
i przeważnie nie mają zbyt wiele wspólnego ze szlachetnymi hasłami głoszonymi przez działaczy terrorystycznych.
Pierwszym i zasadniczym źródłem finansowania terrorystów są sponsorzy, pochodzący najczęściej spoza granic kraju, gdzie działają terroryści. Doskonałym przykładem takiej działalności było i jest finansowanie IRA.
Emigracja w USA była dla IRA zawsze czujnym sponsorem (ok. 40 mln
obywateli USA przyznaje się do irlandzkiego pochodzenia). W 1984 r. prasa brytyjska zamieściła informacje wywiadu brytyjskiego, według których
IRA otrzymuje od swych sympatyków z USA ok. 5 mln dolarów rocznie
(największa organizacja pośrednicząca to Irish Northern Aid Committee).
Zważywszy, że IRA nie jest organizacją masową, jest to bardzo duża suma3. Przez jakiś czas IRA wykorzystywała programy UE do subwencji irlandzkiej produkcji rolnej. […] W 1985 r. w ten sposób UE straciła ponad
450 mln funtów brytyjskich4.
W 1979 roku Departament Stanu USA sporządził listę krajów sponsorujących międzynarodowy terroryzm. Listę tę rozpoczynały trzy państwa: Syria,
Irak i Libia5. Obecnie z listy wykreślono Irak oraz Afganistan. Stało się to na
skutek kampanii antyterrorystycznej prowadzonej przez siły koalicyjne pod
dowództwem amerykańskim, ze znaczącym udziałem Polski. Ostatnie wydarzenia w Afryce Północnej nazwane „arabską wiosną”, które od grudnia 2010 r.
doprowadziły do zmiany ustrojów politycznych m.in. w Libii i Egipcie, z pewnością przyczyniły się do korekty powyższej listy.
Istotną rolę w pomocy finansowej odgrywają organizacje, takie jak: Hezbollah i Dżihad.
Finansowaniem terroryzmu zajmują się nie tylko państwa, lecz także
liczni indywidualni sponsorzy, jak np. Osama bin Laden. Finansował on
swą działalność z wielu źródeł. Według zachodnich agencji wywiadowczych
fortuna, którą odziedziczył, sięgała 280-300 mln USD. Sympatyzujący z nim
bogaci Arabowie z Bliskiego Wschodu, zwłaszcza z państw Zatoki Perskiej,
udzielali mu szerokiego wsparcia finansowego. Wiadomo również, że uzy3
B. Bolechów, Terroryzm w świecie…, wyd. cyt., s. 208
W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, PWN, Warszawa, 2009, s. 311.
5
Office of the Coordinator for counterterrorism, Patterns of Global Terrorism 1996,
Publikation 10433, US Departament of State, April 1997.
4
118
Pozyskiwanie funduszy i środków walki przez terrorystów
skiwał fundusze od muzułmańskich organizacji charytatywnych. Transfer
pieniędzy odbywał się poprzez międzynarodowe banki w państwach Zatoki,
w których prowadził swoje interesy szwagier bin Ladena, Mohammad Jamal Khalifa. Odpowiadał on za kierowanie częścią sieci finansowej oraz za
wiele inwestycji na dużą skalę, zwłaszcza na Mauritiusie, w Singapurze,
Malezji i na Filipinach. Handlował różnymi towarami, od diamentów do ryb.
Z usług tych banków korzystały też firmy przykrycia kontrolowane przez
Al-Kaidę.
Dystrybucją funduszy zajmował się przebywający na emigracji w Etiopii
biznesmen saudyjski, szejk Mohammad Hussein Al-Almadi oraz działający
z terenu Afganistanu Abu Zubayda. Fundusze transferowane były przez
kilka banków w Zjednoczonych Emiratach Arabskich, Arabii Saudyjskiej
i Kuwejcie. W latach 90. ze środków pochodzących z kont bin Ladena sfinansowano wiele operacji: nabywano samochody, opłacano koszt zakwaterowania w hotelach i w mieszkaniach konspiracyjnych, prowadzono działania rozpoznawcze wobec osób i obiektów. Również z jego funduszy
kupowano lub produkowano najważniejsze komponenty do materiałów wybuchowych. Władzom amerykańskim udało się wyśledzić fakt przetransferowania przez bin Ladena 5 tys. dolarów na potrzeby grupy operacyjnej
w Jemenie, która zaatakowała okręt amerykański „USS Cole”. Przeznaczył
on m.in. specjalne środki na utrwalenie tego ataku na taśmie wideo – zadania tego zamachowcy nie zrealizowali.
Bin Laden korzystał również z kont i kanałów transferu islamskich organizacji charytatywnych, takich jak: Światowa Liga Muzułmańska, International Islamic Relief Organization, struktury Red Crescent, czy islamskich centrów kultury. Ponadto o wspieranie bin Ladena podejrzewane były: Islamski
Instytut al-Harmain – saudyjska organizacja pozarządowa z bazą w Jeddah,
Międzynarodowa Agencja Pomocy i Miłosierdzia (MIRA) – powiązana m.in.
z palestyńskim Hamasem, organizacje pomocy al-Wafaa i al-Kafah. Część
zakupów broni i sprzętu finansowana była ze sprzedaży narkotyków. Specjaliści oceniali, że przed amerykańskim atakiem w Afganistanie Al-Kaida
zgromadziła ok. 3 tys. ton opium, wystarczającego do produkcji 300 ton
czystej heroiny. Dostępne obecnie informacje wskazują, iż możliwości finansowe Al-Kaidy uległy znacznemu ograniczeniu. Przypuszczalnie zostało
to spowodowane skutecznymi działaniami, zmierzającymi do zablokowania
przepływu pieniędzy, będących w dyspozycji tej organizacji. Trudno jest
ocenić zakres wsparcia udzielanego Al-Kaidzie, bowiem w interesie zwolenników tej organizacji terrorystycznej leży utrzymywanie w tajemnicy powyższej działalności.
Wiadomo, iż zamachowcy uczestniczący w atakach na ambasady amerykańskie w Kenii i Tanzanii nie dysponowali znacznymi środkami. Ahmad
Ressam i jego wspólnicy, aresztowani w USA i Kanadzie w 1999 r., zamieszani byli w fałszerstwa kart kredytowych lub drobne kradzieże, a terroryści
119
Przemysław Kostka
związani z Osamą bin Ladenem, których aresztowano w Jordanii, prawdopodobnie finansowali swoją działalność z napadów na banki, włamań i fałszerstw czeków oraz planowali uprowadzenia dla okupu6.
Porwaniami w celu osiągnięcia funduszy na prowadzenie działalności
terrorystycznej posługiwały się też inne organizacje terrorystyczne. Przykładem może być wydarzenie z roku 2000, kiedy to bojownicy Abu Sajef
porwali 21 zagranicznych turystów, żądając za ich uwolnienie dużego okupu. Armia filipińska podjęła kroki zmierzające do likwidacji grupy, mimo
mediacji m.in. ze strony przedstawicieli Unii Europejskiej. W sierpniu 2001
roku, dzięki pośrednictwu Libii, która zapłaciła część okupu, zwolniono kilku
zakładników, reszta jednak wciąż pozostawała w rękach ekstremistów7.
Jeszcze tego samego miesiąca Filipińczycy odbili resztę zakładników, rozbijając częściowo porywaczy z Abu Sajef.
Terroryści zdobywają również fundusze poprzez:
• napady na banki,
• przemyt narkotyków i nielegalnych imigrantów,
• handel bronią,
• „ochronę” przedsiębiorców, sklepikarzy i restauratorów,
• podatki nakładane na okoliczną ludność,
• wykonywanie zabójstw na zlecenie,
• szantaże.
Za przykład może posłużyć ponownie IRA, której strategie koncentrowały się na lukratywnym handlu papierosami z Europy Wschodniej. Nieoclony ładunek z TIR-a daje im do 400 tys. funtów zysku8. Innym przykładem
może być niemiecka grupa terrorystyczna Baader – Meinhof, która w ciągu
dwóch miesięcy 1972 r., zdobyła 185 000 dolarów podczas sześciu napadów na banki9.
Uzyskane pieniądze są lokowane w bankach na całym świecie, obracane na giełdzie.
Zaplecze logistyczne
Zarówno w przeszłości, jak i obecnie stworzenie odpowiedniego zaplecza logistycznego jest nieodzownym elementem funkcjonowania grup terrorystycznych. Zaplecze logistyczne stanowią nie tylko bazy na terenach będących pod kontrolą terrorystów, czy też rządów im sprzyjających, takich
jak Iran. Jest to sieć działająca na całym świecie (również w Europie i Ame-
6
Patrz: http://terroryzm.com.
D. Duda, Terroryzm islamski, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2002 s. 58.
8
W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, PWN, Warszawa, 2009, s. 311.
9
Encyklopedia terroryzmu, Bellona, Warszawa 2004, s. 243.
7
120
Pozyskiwanie funduszy i środków walki przez terrorystów
ryce Płn.), tworzona przez samych terrorystów lub też ich sympatyków. Aby
zamaskować swoje prawdziwe przeznaczenie występują jako:
• punkty gastronomiczne,
• sklepy,
• biura podróży,
• punkty usługowe,
• warsztaty samochodowe.
Obecnie najsprawniejsze zaplecze logistyczne posiadają islamskie
ugrupowania terrorystyczne, które wspierają się nawzajem.
Do niedawna największą bazą logistyczną i szkoleniową był Afganistan. Rządzący tam Talibowie, wraz z Al-Kaidą, stworzyli potężną bazę
logistyczno-szkoleniową do przeprowadzania ataków na całym świecie.
Typowy obóz szkoleniowy, w tym przypadku afgański obóz Al-Kaidy,
szkolił jednorazowo od 50 do 100 rekrutów w różnym wieku10.
Na terenie Iranu, Sudanu swoje bazy posiadają wszystkie organizacje
terrorystyczne operujące na Bliskim Wschodzie. Hamas, Hezbollah, Palestyński Dżihad, koordynują swe działania i prowadzą koncentrację materiałowo-techniczną przed znaczącymi atakami właśnie z tych terenów, korzystając
z wiedzy wywiadów Iranu, Syrii, Libii, Sudanu w planowaniu i przygotowaniu
uderzeń. Po akcjach bojowych na przyjaznych terenach, uzyskują schronienie
i regenerują siły przed następnymi działaniami.
W okresie Zimnej Wojny takie zadania spełniały kraje byłego bloku
wschodniego, a w tym również Polska.
Zdobywanie środków walki
Wbrew pozorom, obecnie zdobycie broni, szczególnie ręcznej, nie
sprawia praktyczne większego problemu. Rozpad Związku Radzieckiego,
przejęcie władzy przez Talibów w Afganistanie, upadek reżimu Husajna
w Iraku, oddał w ręce terrorystów nieograniczony arsenał broni o różnym
kalibrze i zastosowaniu. Dotychczas przepływ broni i innych materiałów do
prowadzenia walki był skrupulatnie monitorowany przez ZSRR i USA jako
głównych dostawców środków walki dla terrorystów. Obecnie dochodzi do
tego, że amerykańskie śmigłowce są strącane w Afganistanie przez Singery,
które Amerykanie sami dostarczali mudżahedinom do walki z radzieckimi samolotami w Afganistanie. Natomiast Rosjanie giną w atakach bombowych,
w których użyto radzieckich materiałów wybuchowych.
Jednym z największych arsenałów broni dysponowały Tamilskie Tygrysy na Sri Lance (LTTE). Pieniądze na gromadzenie tak wielkich zapasów
pochodziły po części z gmin migracyjnych, a także z innych ruchów oporu
10
D. Duda, Terroryzm islamski…, wyd. cyt., s. 84.
121
Przemysław Kostka
i organizacji terrorystycznych. Na całym świecie zbierano miesięcznie szacunkowo 1 mln dolarów datków na LTTE11. Oprócz rakiet ziemia-powietrze,
broni szturmowej z Afganistanu i granatów przeciwpancernych z byłej Jugosławii organizacja ta dysponowała ogromnymi zapasami różnych materiałów wybuchowych. W 1994 roku, gdy właśnie trwały rokowania pokojowe
z tamilskim rządem, przywódcy LTTE pertraktowali w Londynie z rządem
ukraińskim na temat zakupu 50 ton trotylu i 10 ton heksogenu. Specjalnie
w tym celu założono firmę, Euro-Ukrainian Consulant Company. Aby nadać
handlowi pozór legalności, przedstawiono fałszywe certyfikaty Ministerstwa
Obrony Bangladeszu. Należący do LTTE specjalny statek „Sweeny” opuścił
port w Nikolewie, przepłynął Morze Śródziemne i opłynął Afrykę, a w końcu
bez problemu dotarł do Sri Lanki. Zapasu ładunków wybuchowych, które
przewiózł, zdaniem ekspertów, starczy na dziesięć lat12.
Jednak największym zagrożeniem jest możliwość pozyskania przez terrorystów broni chemicznej, biologicznej i materiałów rozszczepialnych.
Zarówno broń masowego rażenia, jak i broń konwencjonalną terroryści
mogą uzyskać w następujący sposób:
• pozyskanie BMR z zasobów państwowych,
• kradzież,
• możliwość samodzielnego wytworzenia niektórych rodzajów broni
biologicznej i chemicznej przez organizacje terrorystyczne,
• dokonanie zamachu na instalacje wojskowe posiadające BMR.
Kradzież jest mniej prawdopodobnym sposobem pozyskania BMR
przez organizacje terrorystyczne. Najsłabiej chronione przed kradzieżą są
niektóre rodzaje broni chemicznej przechowywanej w istniejących często
od zakończenia II wojny światowej składnicach, np. w Rosji, gdzie w około
400 miejscach magazynowana jest broń chemiczna pochodząca jeszcze
z czasów II wojny światowej. Kiedy użyciem broni chemicznej przeciwko
dużym skupiskom zagroził Rizwan Czitigow – lider czeczeńskich terrorystów,
walczących w ugrupowaniach Sz. Basajewa, Rosjanie objęli wszystkie jej
składy rygorystycznym systemem ochrony i obrony. Kradzież substancji promieniotwórczej miała miejsce m.in. w styczniu 2002 r. w zakładach chemicznych w Orłowce w Kirgizji. Niezidentyfikowani sprawcy wywieźli wtedy z fabryki około 460 kg tlenku europu przechowywanego w kontenerach. Gdy
władze Kazachstanu odkryły niespodziewanie dwie tony materiałów radioaktywnych w jednej z postradzieckich baz wojskowych, zwróciły się o ich
wywiezienie nie do Rosji, lecz do USA13.
Celem terrorystów jest zdobycie pożądanego rodzaju BMR i zastosowanie go w ataku skutkującym dużą liczbą ofiar lub jedynie wywołującym
11
Ch. Reuter, Zamachowcy..., wyd. cyt., s. 304.
Tamże, s. 304.
13
Terroryzm a broń masowego rażenia. Diagnoza, poglądy, wnioski, Zeszyt Naukowy
nr 1 (50)A, AON Warszawa 2003, s. 33.
12
122
Pozyskiwanie funduszy i środków walki przez terrorystów
strach i panikę. Współczesne organizacje terrorystyczne, reprezentujące
tzw. terror innowacyjny, skłonne są wykorzystać niekonwencjonalne rodzaje broni. Z zarejestrowanych od 1998 r. 8 tys. incydentów terrorystycznych
w świecie 60 nosiło znamiona prób lub groźby użycia czynników chemicznych lub biologicznych. We wszystkich przypadkach środki te terroryści
zamierzali wykraść lub wyprodukować we własnym zakresie. W 1999 r.
izraelskie służby specjalne zatrzymały bojownika Hamasu, w którego posiadaniu były instrukcje konstruowania bomb z użyciem substancji toksycznych dostępnych na rynku i łatwych do użycia. W 2000 r. palestyński Hamas i libański Hezbollah podjęły próbę wypełnienia głowic pocisków
rakietowych i wystrzelenia ich na izraelskie fabryki. W grudniu 2001 r. wykryto substancje toksyczne w urządzeniu zdetonowanym przez terrorystów
palestyńskich w Jerozolimie14. Najbardziej przerażający jednak był incydent
terrorystyczny, kiedy to 20 marca 1995 r. do trzech pociągów metra w Tokio przemycono kilka niewielkich pojemników z gazem. Pojemniki zaczęły
wydzielać porażający system nerwowy gaz sarin, który zabił 12 osób,
w tym dwóch obywateli Stanów Zjednoczonych. Atak został przeprowadzony przez sektę Aum Shirikyo (Najwyższa Prawda), której przewodził Shoko
Asahara.[…] Spowodowało to zatrucie u 5500 osób – u wielu bardzo poważne. […] Kiedy policji udało się w końcu wedrzeć do siedziby sekty, znaleziono tam ponad pięćset beczek trójchlorku fosforu, podstawowego
składnika sarinu. Stało się jasne, że kierowana przez Asaharę sekta miała
możliwość wyprodukowania innych rodzajów bojowych środków chemicznych, takich jak tabun, soman oraz bardzo niebezpieczny związek określany symbolem VX15.
Dowodem na to, że terroryści posiadają komponenty do produkcji broni
biologicznej i chemicznej, jest również odkrycie przez wojska koalicyjne
w Afganistanie, w kryjówkach Al-Kaidy, bogatej dokumentacji technicznej
do produkcji BMR oraz zapasu prekursorów chemicznych przeznaczonych
do jej produkcji.
Wiele raportów i doniesień wskazuje na to, że bin Laden próbował
wejść w posiadanie materiałów rozszczepialnych lub gotowych ładunków
jądrowych, głównie z terenu byłego Związku Radzieckiego. Potwierdza to
m.in. jeden z oskarżonych o przygotowanie zamachów na ambasady USA
w Tanzanii i Kenii w 1998 r., Sudańczyk Jamal Ahmad al-Fadl. W latach
1993-1994 prowadził on rozmowy w Chartumie w sprawie zakupu wzbogaconego uranu. Potwierdzoną próbę zakupu, tym razem bojowych ładunków
jądrowych, przedstawiciele bin Ladena podjęli w 2000 r. w Czeczenii, proponując zapłatę w dolarach plus 30 ton opium. O broń chemiczną (gaz VX)
14
15
Terroryzm…, wyd. cyt., s. 31.
Encyklopedia terroryzmu, Bellona, Warszawa 2004, s. 238.
123
Przemysław Kostka
starano się w Sudanie i Iraku, a o biologiczną (jad kiełbasiany, wąglik) zabiegano w Czechach, Kazachstanie, Iraku i Indonezji16.
Międzynarodowa organizacja fundamentalistów islamskich ujawniła
w kwietniu 1999 roku, że ma broń chemiczną i bakteriologiczną. Zakupiła ją
od państw byłego bloku sowieckiego. Dowódca ramienia zbrojnego Dżihadu Ahmed Salarna Mabruk zagroził użyciem tej broni przeciwko celom
amerykańskim i izraelskim. Również inne źródła wywiadowcze potwierdzają kupowanie tej broni chemicznej od państw byłego ZSRR. Przywódcy
organizacji terrorystycznych ujawnili, że mają opracowany plan dystrybucji
broni niekonwencjonalnej członkom Dżihadu w różnych państwach islamskich.
Zachodziła również obawa, że bin Laden mógł być w posiadaniu atomowej bomby walizkowej radzieckiej produkcji W-54. Po rozpadzie Związku Radzieckiego, czego następstwem był bałagan w armii, odkryto brak
84 ze 132 takich bomb. Sprawa jest okryta wielką tajemnicą, a wojsko
i rząd nie komentują tego17.
Oficjalnym powodem wkroczenia wojsk koalicji antyterrorystycznej do
Iraku i obalenia Saddama Husajna było posiadanie przez Irak broni chemicznej i biologicznej, instalacji do jej produkcji oraz prowadzenie projektów
badawczych w tym kierunku. Ani wojska koalicji, ani inspektorzy nie znaleźli żadnych dowodów na istnienie BMR w Iraku (nie licząc kilku granatów
moździerzowych zakopanych w ziemi zawierających gaz musztardowy).
Jednak terroryści lub iraccy rebelianci są w posiadaniu BMR, czego dowodem może być eksplozja miny – pułapki w pobliżu amerykańskiego konwoju. Mina zawierała gaz bojowy sarin umieszczony w 155 mm pocisku artyleryjskim wykorzystanym w konstrukcji. Skażenie terenu było minimalne, nikt
nie został poszkodowany18.
Użycie broni masowego rażenia przez terrorystów jest tym, czego
wszyscy się obawiamy. Wszystkie fakty potwierdzają obawy, że ataki
z wykorzystaniem BMR są bardzo prawdopodobne.
Analiza problemu pozyskiwania funduszy i środków walki przez terrorystów skłania do refleksji, która w jasny sposób wskazuje nam, że skuteczne
funkcjonowanie organizacji terrorystycznych jest uzależnione od posiadanych środków finansowych. Dysponowanie odpowiednim funduszem jest
konieczne do uzyskania jak najbardziej skutecznego środka walki, niezbędnego do realizacji zakładanych celów. Obecne systemy prawne oraz
nadzoru finansowego wsparte działaniami operacyjnymi służb specjalnych
są w stanie zidentyfikować źródła dochodu terrorystów. Za puentę może
posłużyć fragment przemówienia podsekretarza skarbu USA wygłoszonego
w ramach spotkania ministrów finansów krajów G7. Łamiąc kręgosłup fi16
http://terroryzm.com.
Discovery Civilisation, Brudna Bomba, 02.03.2004.
18
Za: BBC z 17.05.2004, 18:21.
17
124
Pozyskiwanie funduszy i środków walki przez terrorystów
nansowy ugrupowań terrorystycznych i rebeliantów – powiedział – możemy
popsuć im szyki i udaremnić krótkoterminowe ambicje, niwecząc jednocześnie ich długofalowe programy. Zablokowanie środków finansowych, które
pomagają terrorystom, może doprowadzić do ostatecznej ruiny organizacji
terrorystycznych19.
Niestety takie działanie nie jest skuteczne w stosunku do tzw. samotnych wilków. Koszty przygotowania ich ataku terrorystycznego są bardzo
małe. Ich wysokość można dopiero ocenić po realizacji zamierzonego celu.
Bibliografia
1. Barbur E., Szkoła terroru, Wprost, 17.03.1996.
2. Bernard A., Strategia terroryzmu, wyd. MON, Warszawa 1978.
3. Bolechów B., Terroryzm w świecie podwubiegunowym, wyd. Adam
Marszałek, Toruń 2003.
4. Borucki M., Historia powszechna do 1998 r., wyd. Mada, Warszawa
1999.
5. Cacutt L., Combat, Bellona, Warszawa 1997.
6. Crawford S., Encyklopedia sił specjalnych SAS, wyd. Pelta, Warszawa 1999.
7. Dietl W., Hirschmann K., Tophoven R., Terroryzm, PWN, Warszawa
2009.
8. Duda D., Terroryzm islamski, Wyd. Uniwersytetu Jagiellońskiego,
Kraków 2002.
9. Encyklopedia terroryzmu, Bellona, Warszawa 2004.
10. Faligot R., Kauffer R., Służby Specjalne, wyd. Iskry, Warszawa
1998.
11. Fleming M., Terroryzm polityczny w międzynarodowym prawodawstwie, Wojskowy Przegląd Wydawniczy 1996, nr 3-4.
12. Gaucher R., Les terroristes, Editions Albin Michel, Paris 1965.
13. Gearty C., Terroryzm, wyd. Prószyński i S-ka, Warszawa 2001.
14. Hoffman B., Oblicza terroryzmu, wyd. Fakty, Warszawa 2001.
15. Hołyst B., Kryminalistyka, PWN, Warszawa 2000.
16. http://www.abw.gov.pl.
17. http://www.aw.gov.pl.
18. http://www.kgp.gov.pl.
19. http://www.sejm.gov.pl.
20. http://www.terroryzm.com.
19
Za: A. Woińska, Filar dżihadu cz. 3, Komandos, nr 1 (199) 2010, s. 33.
125
Przemysław Kostka
21. Jałoszyński K., Pododdział antyterrorystyczny – uzbrojenie i wyposażenie, Centrum Kształcenia Specjalistycznego BAN LEX, Warszawa
2001.
22. Jałoszyński K., Policyjny Biuletyn Szkoleniowy, wyd. WSPol Szczytno.
23. Jałoszyński K., Terroryzm a wojsko, Zeszyt Naukowy AON nr 2
(39), Warszawa 2000.
24. Jałoszyński K., Terroryzm antyizraelski, AON, Warszawa 2001.
25. Jałoszyński K., Terroryzm czy terror kryminalny w Polsce, AON,
Warszawa 2001.
26. Jałoszyński K., Terroryzm i walka z nim we współczesnym świecie,
Centrum Szkolenia Policji, Legionowo 2002.
27. Jałoszyński K., Terroryzm współczesny, Policyjny Biuletyn Szkoleniowy WSP.
28. Jałoszyński K., Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz Stanach Zjednoczonych, AON, Warszawa 2001.
29. Karolczak K., Encyklopedia terroryzmu, Warszawa 1995.
30. Michałowski G., Międzynarodowa walka z przestępczością, Dom
Wydawniczy Elipsa, Warszawa 1995.
31. Middendorff W., The Personaliy of the Terrorist, International Summaries 1979.
32. Multimedialna Nowa Encyklopedia Powszechna PWN 2000.
33. Office of the Coordinator for counterterrorism, Patterns of Global
Terrorism 1996, Publikation 10433, US Departament of State, kwiecień
1997.
34. Pawłowski A., Typologia terroryzmu politycznego, [w:] Terroryzm
polityczny, Muszyński J. (red.), Warszawa 1981.
35. Pikulski S., Prawne środki zwalczania terroryzmu, wyd. UWM, Olsztyn 2000.
36. Program telewizyjny Discovery Civilisation.
37. Reuter C., Zamachowcy – samobójcy Współczesność i historia,
Świat Książki, Warszawa 2003.
38. Ryan M., Mann Ch., Stilwell A., Encyklopedia oddziałów specjalnych, wyd. Bellona, Warszawa 2003.
39. Serwis internetowy BBC News.
40. Terroryzm a broń masowego rażenia – diagnoza, poglądy, wnioski,
Zeszyt Naukowy AON nr 1 (50)A, Warszawa 2003.
41. Woińska A., Filar dżihadu cz. 3, Komandos nr 1 (199) 2010.
42. Wpływ zagrożeń na teorię walki, praca naukowo – badawcza, AON
Warszawa 2003.
43. Zbiór podstawowych terminów z zakresu bezpieczeństwa państwa,
AON, Wydział Strategiczno-Obronny, Warszawa 1992.
126
Pozyskiwanie funduszy i środków walki przez terrorystów
GAINING FUNDS AND WEAPONS BY TERRORISTS
Abstract: The article focuses on issues connected with supporting and
providing terrorist activities by extreme organizations in the world. In particular, such problems are discussed as, in general, topics concerning gaining funds. Moreover, problems relating to acquiring weapons and logistic
supplies, which are necessary to conduct terrorist organizations’ tasks, are
discussed.
127
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
Przemysław Kostka
AUTOR
Przemysław Kostka
[email protected]
TERRORYZM XX I XXI WIEKU. EUROPA,
BLISKI WSCHÓD, AFRYKA PÓŁNOCNA
Terroryzm nie jest nowoczesnym wynalazkiem. Był on stale powracającym motywem w historii ludzkości. Terroryzm określonego rodzaju stał się
typowym działaniem w wielu kulturach historycznych1. Zamach terrorystyczny stał się metodą wyrażenia różnic ideologicznych i światopoglądowych, stosowaną przez słabszego adwersarza, którego cechuje wielka ambicja i bezkrytyczna chęć narzucenia swojej woli przemocą.
W pierwszych latach XX wieku dziełem anarchistów były zamachy na:
króla Włoch Humberta (1900), premiera Hiszpanii J. Canalejasa (1912),
następcę tronu Austrii Ferdynanda i jego żonę Zofię (28 czerwca 1914).
Ten ostatni zamach zorganizowali bośniaccy działacze niepodległościowi
z ekstremistycznej organizacji Młoda Bośnia, powiązanej z serbskim ruchem terrorystycznym „Czarna Ręka”. Zaopatrywała ona zamachowców
w materiały wybuchowe i broń. Działania te były inspirowane przez serbski
wywiad wojskowy. Zamachowcy mieli na celu wyzwolenie Słowian Południowych spod władzy Habsburgów2. Zamach w Sarajewie stał się pretekstem do wypowiedzenia wojny Serbii przez Austro-Węgry. Cel terrorystów
został osiągnięty z nieprzewidywalnymi przez nich i cały ówczesny świat
konsekwencjami. Doszło do wojny, która pochłonęła około 12 milionów
istnień ludzkich, doprowadziła do rozpadu Austro-Węgier, upadku dynastii
Romanowów i przejęcia władzy przez bolszewików w Rosji. Niemcy zostały
obarczone skutkami wojny i doprowadzone na skraj bankructwa. W okresie
międzywojennym seryjne zamachy na polityków oraz na króla Jugosławii
A. Karadziordzievića i Ministra Spraw Zagranicznych Francji L. Barthou
w Marsylii przez nacjonalistów chorwackich (1934) spowodowały, że Liga
Narodów poczuła się zmuszona do interwencji i powołania komitetu ekspertów w celu zbadania problemu. Po pewnym czasie ukazały się dwie międzynarodowe konwencje regulujące tak ważkie problemy jak zapobieganie
terroryzmowi i karanie jego sprawców, powołano również międzynarodowy
1
2
128
Encyklopedia terroryzmu, Bellona, Warszawa 2004, s. 25.
Zob., R. Faligot, R. Kauffer, Służby Specjalne, wyd. Iskry, Warszawa 1998, s. 83.
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
sąd karny. Choć obie umowy przyjęto w 1937 roku, żadna z nich nie weszła
w życie3.
Po pierwszej wojnie światowej terrorem na wielką skalę posługiwały się
nacjonalistyczne ruchy we Włoszech i Niemczech. Bojówki Mussoliniego
(Czarne Koszule), czy hitlerowskie organizacje paramilitarne torowały swoim wodzom drogę do władzy przy pomocy gwałtu. Później terroryzm upowszechnił się nie tylko w państwach totalitarnych4.
Terroryzm po II wojnie światowej nabrał nowego charakteru. Podział terytorialny ustanowiony przez wielkie mocarstwa, które wygrały wojnę, spowodował podział świata na dwa obszary wpływów: Związku Radzieckiego
i Stanów Zjednoczonych. Ten nowy porządek sprawił uaktywnienie się nowych organizacji, których podstawowym rodzajem działalności był terroryzm. Nowy układ polityczno-geograficzny spowodował umiędzynarodowienie tego zjawiska. Ataki terrorystyczne skierowane zostały nie tylko
przeciwko osobom, lecz także obiektom w kraju, będącym w zainteresowaniu terrorystów, wszędzie tam, gdzie to było możliwe. Okres powojenny
i budząca się wraz z nowym porządkiem świata tożsamość narodowa wielu
nacji oraz bezpardonowa walka między mocarstwami o wpływy, doprowadziła do powstania wielu ruchów narodowo-wyzwoleńczych o różnym zabarwieniu politycznym. Uwagę w tym pierwszym okresie zwróciło budzące
się do życia państwo żydowskie. Jeszcze w okresie międzywojennym
w 1920 roku została założona organizacja militarna Hagana, której celem
była ochrona osadnictwa żydowskiego. W miarę napływu osadników organizacja ta rozrastała się, aż w 1931 roku doszło do rozłamu, z którego powstał Irgun (z hebrajskiego Irgun Cwai Leumi – Narodowa Organizacja
Zbrojna, zwana też Etzel). Było to syjonistyczne ugrupowanie terrorystyczne, które działało do 1948 roku. W 1943 na jego czele stanął Menachem
Begin (późniejszy laureat Nagrody Nobla). Irgun odpowiedzialny był za
liczne zamachy na Palestyńczyków, a w późniejszym okresie również na
Brytyjczyków. W dniu 26 VII 1946 r. dokonano zamachu bombowego na
Hotel Króla Dawida, zginęło wówczas: 41 Arabów, 26 Brytyjczyków,
17 Żydów i 5 osób pochodzących z innych krajów. Dnia 27 IV na polecenie
Begina przy pomocy ładunków wybuchowych zabito dwóch żołnierzy brytyjskich, których wcześniej porwano. Spotkało się to z wielkim oburzeniem
opinii międzynarodowej i sprowokowało do wystąpień antyżydowskich
w Anglii. W Derby spalono synagogę. Dziewiątego kwietnia 1948 r. Irgun
dokonał masakry w wiosce Deir Jassin, ofiarami było 250 Arabów. Po tej
straszliwej masakrze Arabowie przeprowadzili cztery dni później akcję odwetową, mordując 77 Żydów z personelu medycznego.
3
4
C. Gearty, Terroryzm…, wyd. cyt., s. 15.
M. Borucki, Historia powszechna do 1998, Mada, Warszawa 1999, s. 247.
129
Przemysław Kostka
Arabskie siły były znacznie gorzej zorganizowane. Na przełomie
1947/48 r. dwa główne arabskie ugrupowania rozpoczęły chaotyczne działania przeciwko siłom żydowskim. Jednym z tych ugrupowań była Arabska
Armia Wyzwoleńcza, której przewodził Fawzi al-Kawukji, weteran walczący
w armii tureckiej podczas I wojny światowej. Ta grupa została założona
i przeszkolona w Syrii5. Poza Arabską Armią Wyzwolenia działała również
Arabska Armia Zbawienia (Dżajsza al-Mukadis), która była podporządkowana bezpośrednio muftiemu. Wkrótce obie organizacje zasilone przez
ochotników i żołnierzy m.in. z Egiptu, Syrii i Iraku liczyły około 15 tys. bojowników. Usilne dążenia do osiągnięcia własnej państwowości przez organizacje syjonistyczne oraz przeciwstawne ugrupowania arabskie, które
rosły w siłę, doprowadziły do eskalacji działań zbrojnych, w których zwaśnione strony nie przebierały w środkach, w celu osiągnięcia przewagi nad
przeciwnikiem.
W latach pięćdziesiątych nacje, dotychczas będące pod panowaniem
wielkich mocarstw, zainspirowane żydowską rewoltą, postanowiły pójść za
tym przykładem. W tym właśnie czasie na Cyprze powstała EOKA (Ethniki
Organosis Kyprion Agoniston – Cypryjska Organizacja Wyzwolenia Narodowego). Jej założycielem i dowódcą był gen. George Griwas, a cel najlepiej obrazowała „Proklamacja rewolty EOKA”, która była bezpośrednio adresowana do dyplomatów świata. Wzywała ich: Wypełniajcie swoje
obowiązki. To hańba, żeby w XX wieku ludzie musieli przelewać krew za
wolność, ten boski dar, o który my także walczyliśmy u waszego boku,
a dla którego podobno walczyliście z nazizmem6. Taktyka EOKA polegała
na: skoncentrowaniu działań na terenach miast (działania prowadzone
w małych grupach ośmio-dziesięcioosobowych), zwróceniu poprzez swoje
działanie uwagi międzynarodowej opinii publicznej na sytuację Cypru i żądanie przez cypryjskich Greków enosis – zjednoczenia z Grecją7. Działania
te nie miały nic wspólnego z taktyką partyzancką, lecz były to typowe akcje
terrorystyczne, podobne do tych, jakie prowadził Irgun. Ciągłe ataki na żołnierzy brytyjskich doprowadzały do tego, że pełnili oni służbę cały czas pod
bronią. Terroryści ściśle współpracowali z arcybiskupem Makariosem III,
który był politycznym przywódcą społeczności greckiej na Cyprze. EOKA
zakończyła swoją działalność wraz z proklamowaniem niepodległości Cypru w 1960 r.
W tym samym czasie, tj. w latach 1954-1962, toczyli walkę o swoją
niepodległość Algierczycy. Po pierwszych dwóch latach nieudanych działań
niepodległościowych FLN (Front de Libèration Nationale – Front Wyzwolenia Narodowego) postanowił diametralnie zmienić taktykę. Na naradzie
w 1956 r. w Maroku Ramdane Abane (lider organizacji) przedstawił strate5
Encyklopedia…, wyd. cyt., s. 280.
B. Hoffman, Oblicza terroryzmu, Fakty, Warszawa 2001, s. 54.
7
Tamże, s. 55.
6
130
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
gię działania. Nowe cele przedstawił on w bardzo obrazowy sposób w dyrektywie nr 9: Czy korzystniejsze dla naszej sprawy jest zabicie dziesięciu
wrogów w oued (suche koryto rzeki) Telergma, o czym nikt nie będzie mówił,
czy jednego człowieka w Algierze, co nazajutrz odnotuje prasa amerykańska?8
Nowa taktyka działania była nastawiona na rozgłos. Abane odkrył siłę oddziaływania mediów na społeczeństwo i politykę międzynarodową. To już nie była
walka z Armią Francuską, lecz zakrojone na szeroką skalę ataki bombowe
w stolicy – Algierze. Bomby podkładały młode kobiety o europejskiej urodzie w miejscach publicznych, takich jak: bary, restauracje, miejsca najczęściej i najliczniej odwiedzane przez Francuzów. Podczas tych skoordynowanych akcji zginęły trzy osoby, około pięćdziesięciu zostało rannych,
w tym wiele dzieci, (wśród kilkunastu osób, którym trzeba było amputować
zmasakrowane kończyny, znaleźli się również nieletni)9. Kulminacyjnym
punktem trwającej przez cały rok kampanii było zabicie 28 grudnia 1956 r.
mera Algieru. Skutki były przewidywalne. Na polecenie gubernatora do
działań przeciwko FLN włączyła się francuska 10. Dywizja Spadochronowa,
którą dowodził gen. Jacques Massu. J. Massu posiadał doświadczenie
z Indochin, jego celem było dotarcie do przywódców terrorystycznych, odpowiedzialnych za zamachy. Wojsko w walce z FLN zaczęło stosować tortury
i egzekucje. Takie traktowanie nie ominęło też społeczności muzułmańskiej,
która przyłączyła się do walki z Francuzami. FLN współpracowało także
z innymi organizacjami, takimi jak: OWP oraz Afrykańskim Kongresem Narodowym.
Lata 50. to nie tylko problem terroryzmu krajów kolonialnych Francji
i Wielkiej Brytanii. W lipcu 1959 r. rozpoczęła swoją działalność ETA
(Euskadi ta Askatasuna – Kraj Basków i Wolność). Celem ETA było odzyskanie niepodległości Basków spod panowania hiszpańskiego. W latach
sześćdziesiątych rozpoczęła zmasowaną kampanię zamachów bombowych, porwań i zabójstw wymierzonych w reprezentantów władzy państwowej. Jej uwieńczeniem stało się zabójstwo 20 grudnia 1973 roku hiszpańskiego premiera, admirała Luisa Carrero Blanko10. Śmierć gen. Franko
i przejęcie władzy przez króla Juana Carlosa w 1974 roku przyniosły zmianę polityki Hiszpanii w stosunku do Basków. Jednak w praktyce działania
rządu nie zadowalały ETA. Nastąpił podział w samej organizacji – na ETA
Plitico-Milis oraz ETA Milis. Do roku 1993 w zamachach terrorystycznych
z rąk ETA zginęło około 750 osób. Koniec lat 90. to dla organizacji ciężki
okres. Brak środków finansowania doprowadził do tego, że zaczęto pobierać od przedsiębiorców i sklepikarzy haracze, które dla usprawiedliwienia
swej przestępczej działalności nazwano „podatkiem rewolucyjnym”. Liczne
8
Cyt. za: R. Gaucher, Les terroristes Editions Albin Michel, Paris 1965, s. 262.
B. Hoffman, Oblicza…, wyd. cyt., s. 59.
10
K. Jałoszyński, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej
oraz Stanach Zjednoczonych, AON, Warszawa 2001, s. 27.
9
131
Przemysław Kostka
porwania dla okupu i szantaże znanych osobistości, spowodowały znaczny
spadek poparcia dla działań ETA nawet wśród społeczności baskijskiej. Do
dzisiaj, mimo usilnych starań połączonych służb hiszpańskich, nie udało się
zlikwidować ETA, a jedynie mocno ograniczyć działania terrorystyczne.
Organizację tę podejrzewano o bombowy atak na kolejkę podmiejską
w Madrycie 11 marca 2004 roku, w którym zginęło 200 osób. Choć do ataku jednak przyznała się Al-Qaeda, to analiza jednego z niewybuchów
wskazywała, że ETA mogła mieć pewien udział w zamachu. Przemawiały
za tym niektóre rozwiązania w mechanizmie ładunku wybuchowego.
Ruch terrorystyczny rozwinął się również na Wyspach Brytyjskich. Początek działalności separatystyczno-narodowościowej w tej części Wielkiej
Brytanii był związany z dążeniem katolickiej części północnoirlandzkiego
społeczeństwa do włączenia tegoż terytorium do Irlandii. Głównym podmiotem prowadzącym tę działalność była IRA (Irish Republican Army) – nazwę
tę nadano organizacji na początku 1919 roku. Była ona wówczas ugrupowaniem ochotników podlegającym Ministerstwu Obrony Narodowej niepodległej Irlandii11. Polityczne zaplecze stanowiła partia polityczna Sinn Fein
(My Sami). 6 grudnia 1921 roku został zawarty układ pomiędzy Wielką Brytanią a Irlandią o podziale Irlandii na dwie części, dokonano podziału wyspy
(wg kryterium narodowo-religijnego); utworzono Wolne Państwo Irlandzkie
o statusie dominium, natomiast 6 hrabstw płn.-wsch. pozostawiono w granicach państwa brytyjskiego (Irlandia Północna). Powodem zawarcia układu były nie tylko starania polityczne, ale działania terrorystyczne IRA przeciwko wojskom brytyjskim obecnym na terytorium Ulsteru (Irlandia
Północna). Porozumienie to doprowadziło do pierwszego podziału w IRA
na zwolenników i przeciwników Traktatu Londyńskiego. Ci ostatni bardzo
rozwinęli swą działalność i kilkakrotnie podejmowali bezskuteczne próby
wywołania powstania przeciwko protestantom. Równocześnie, z mniejszym
lub większym natężeniem, IRA prowadziła działalność terrorystyczną12. Lata
trzydzieste to czas intensyfikacji działań Armii Republikańskiej, a kulminacyjnym momentem było postawienie ultimatum rządowi brytyjskiemu na wycofanie wojsk z Ulsteru. Kampania terrorystyczna przeprowadzona po wygaśnięciu ultimatum uderzyła nie tylko w siły rządowe Brytyjczyków, lecz
dotknęła także bardzo poważnie ludność cywilną. Taką akcją było podłożenie bomby w głównym centrum handlowym Coventry 25 sierpnia 1939 roku. Zginęło wówczas pięć osób, a rannych zostało ponad pięćdziesiąt. Odpowiedzią na te działania była zdecydowana akcja policyjno-wojskowa
władz brytyjskich. Jej skutki, choć mizerne, doprowadziły do zakończenia
kampanii IRA w 1940 roku. Do połowy lat pięćdziesiątych działania zbrojne
zostały zawieszone, nie zawieszono natomiast działalności organizacyjnej.
11
12
132
K. Karolczak, Encyklopedia terroryzmu, Warszawa 1995, s. 52.
M. Borucki, Historia…, wyd. cyt., s. 274.
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
Irlandzka Armia republikańska w swoich strukturach posiadała dobrze zorganizowany wywiad z prężnie działającą siatką agenturalną na terenie Anglii. W lutym 1939 r. przybył do Dublina Oskar C. Pfaus, agent kapitana
Friedricha Karla Marwede, alias Pfalzgraf, szefa Abwehry II Zachód (operacje sabotażowe i wywrotowe na Zachodzie). Zadanie Pfausa, świetnie
przygotowanego przez specjalistów od Irlandii: majora Vossa, Juppa Jovena i Helmuta Clissmanna, polegało na nawiązaniu kontaktu ze sztabem
tajnej organizacji. I tu nastąpiło rozczarowanie. IRA istotnie chciała stoczyć
błyskawiczną wojnę na ziemi angielskiej, ale nie zamierzała uzależniać się
od nazistów, których miała wszelkie powody nie kochać – należy bowiem
pamiętać, że liczni członkowie Armii Republikańskiej walczyli w brygadach
międzynarodowych w Hiszpanii i żywili awersję do sił osi. Zresztą pułkownika Dana Bryana G-2 szybko aresztowało i internowało głównych agentów
Abwehry w Irlandii. Aby więc nie popychać de Valery, gorącego zwolennika
neutralności irlandzkiej, w ramiona Anglosasów, Abwehra przestała wysyłać swych agentów do Irlandii13.
Grudzień 1956 r. oraz 26 lutego 1962 r. to daty początku i końca kolejnej kampanii nieposłuszeństwa wobec obecności wojsk brytyjskich w Irlandii Północnej. Działania te zakończyły się niepowodzeniem. Brak wyraźnej
skuteczności działań terrorystycznych skłonił IRA do szukania innych form
walki. Kierownictwo zaczęło się koncentrować na działalności politycznej,
zaowocowało to programem politycznym wypracowanym w 1968 roku.
Jednak nie wszyscy zgadzali się z nowym sposobem walki, skutkiem czego
doszło do rozłamu wewnątrz organizacji. Z tego rozpadu powstała Provisional IRA, która wsławiła się licznymi atakami: atak bombowy na klub
w Birmingham – październik 1979 roku (27 ofiar śmiertelnych), zabójstwo
lorda Mountbatteena – sierpień 1979 r., zamach bombowy na hotel w Brighton, w którym odbywała się konferencja Partii Konserwatywnej – październik 1984 r. (4 zabitych, 30 rannych) – ofiarą miała być ówczesna premier Wielkiej Brytanii, pani M. Thatcher14. Próby załatwienia pokojowego
problemu ulsterskiego przez Londyn i Dublin były często torpedowane
przez powstające coraz to nowe odłamy IRA, niezgadzające się na kompromis. W ten sposób właśnie Prawdziwa IRA, która wyłoniła się w 1987
roku, łamała zawarte zawieszenie broni i podłożyła 4 marca 2001 roku ładunek wybuchowy w samochodzie zaparkowanym przed siedzibą stacji
BBC. Ładunek eksplodował, lecz nie było żadnych ofiar (zniszczony został
jedynie robot do neutralizacji ładunków wybuchowych).
W początkowym okresie działalności IRA swoją organizacją przypominała strukturę wojskową. Z czasem struktura ta stawała się bardziej konspiracyjna, ponieważ poprzednia forma była zbyt podatna na inwigilowanie
13
14
R. Faligot, R. Kauffer, Służby…, wyd. cyt., s. 414 – 415.
K. Jałoszyński, Zagrożenie…, wyd. cyt., s. 17.
133
Przemysław Kostka
przez brytyjskie służby specjalne i policję. Model ogólny nie uległ zmianom
(sztab IRA, sztaby regionalne – każdy z nich posiadał wywiad oraz jednostki taktyczne), w grupach wywiadu oraz jednostkach taktycznych przyjęto za
podstawową komórkę czteroosobową. Struktura ta charakteryzowała się
głęboką konspiracją oraz ograniczoną wiedzą poszczególnych członków
komórki o innych.
Środki finansowe na działalność terrorystyczną IRA czerpała z różnych
źródeł:
• od nacjonalistycznie nastawionej katolickiej części ludności Irlandii
Północnej;
• z napadów na banki i urzędy pocztowe;
• z przemytu oraz od emigracyjnych organizacji irlandzkich, które pokrywały około jednej trzeciej wydatków IRA.
Obecnie największe skupiska emigrantów irlandzkich występują w Stanach Zjednoczonych. Najbardziej znaną ich organizacją jest Iris Norther Aid
Committee – Komitet Pomocy Irlandii Północnej, zbierający wśród emigrantów pieniądze na działalność Irlandzkiej Armii Republikańskiej15.
Poza IRA na terenie Ulsteru działa także inna, mniejsza organizacja
terrorystyczna o charakterze lewackim – Irlandzka Armia Wyzwolenia Narodowego – INLA. IRA korzysta często z jej usług przy prowadzeniu akcji
specjalnych. Na terenie Irlandii Północnej działały także grupy terrorystyczne lojalistów, których celem było niedopuszczenie do odłączenia się Irlandii
Płn. od Wielkiej Brytanii. Były to niewielkie organizacje, liczące około
20 członków, których część posiadała doświadczenie w przeprowadzaniu
akcji terrorystycznych. Pierwsza z nich to Ochotnicy Orańscy (OV – Orange
Volunteers), którzy powstali na początku lat siedemdziesiątych. Drugą zaś
była RHD – Red Hand Defenders (Obrońcy Czerwonej Ręki), za datę ich
założenia uznaje się 1998 rok. OV przeprowadziło liczne ataki skierowane
przeciwko katolikom i ich interesom w tym regionie. W 2000 roku ogłosiła
zawieszenie broni, jednak cały czas posiada zdolność bojową. Terroryści
z RHD byli odpowiedzialni za liczne zamachy na katolików na terenie Ulsteru. Dokonali zamachu bombowego na katolicką szkołę dla dziewcząt
w Północnym Belfaście. W 1999 roku z ich rąk zginęła katolicka prawniczka
Rosemary Nelson – działaczka na rzecz praw człowieka w Irlandii Północnej, broniąca w procesach działaczy IRA. W 2001 roku zamordowano katolickiego dziennikarza. Organizacje te zostały uznane przez Unię Europejską za terrorystyczne, natomiast ruchy protestanckie nastawiały się przede
wszystkim na zwalczanie IRA i jej zwolenników. Największym z nich stało
się Stowarzyszenie Obrony Ulsteru (Ulster Defence Association, UDA) powiązane z Bojownikami o Wolność Ulsteru (Ulster Freedom Fighters, UFF).
15
V. Gotowicz, Terroryzm w Europie Zachodniej, w imię narodu i lepszej sprawy, PWN,
Warszawa-Wrocław 2000, s. 327.
134
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
Za przemoc odpowiedzialność ponosiły: Ochotnicza Siła Ulsteru (Ulster
Volunteer Force, UVF), Komando Czerwonej Ręki (Red Hand Commando,
RHC) i Lojalistyczna Siła Ochotnicza (Loyalist Volunteer Force, LVF). Ogółem do 1998 r. z rąk terrorystów, policji i wojska w Irlandii Północnej zginęło
ponad 3000 osób16. Jednakże problemy związane z utrzymaniem bezpieczeństwa przed atakami terrorystów nie skończyły się po podpisaniu rozejmu z IRA. Przystąpienie Wielkiej Brytanii do koalicji antyterrorystycznej
u boku USA i udział w działaniach zbrojnych przeciwko Al-Qaedzie w Afganistanie i Iraku doprowadziły do wystawienia swoich obywateli na cel islamskich fundamentalistów, którzy przeprowadzili 7 lipca 2005 r. skoordynowane ataki na infrastrukturę komunikacyjną Londynu, doprowadzając do
śmierci 52 osób i raniąc ok. 700 osób, w tym również obywateli Polski.
Nowa lewica, pod której sztandarami rozegrała się w latach 60. młodzieżowa rewolta na Zachodzie, stanowiła połączenie rozmaitych ideologii
skrajnie lewicowych – począwszy od zmodyfikowanego marksizmu, maoizmu i trockizmu, poprzez upolityczniony egzystencjalizm, aż po anarchizm.
Idea wolności, burzenia hierarchii, kanonów w polityce, etyce, czy sztuce
zyskała ogromny oddźwięk wśród młodego pokolenia. Żywiołowe zamieszki
uliczne zmieniły się (zgodnie z zaleceniami ówczesnych anarchistów)
w mniej lub bardziej ukonstytuowane stowarzyszenia i ugrupowania – feministyczne, praw człowieka, pacyfistyczne itp. W końcu najbardziej radykalni
uczestnicy rewolty sięgnęli po wypróbowaną już metodę – terroryzm.
W Europie Zachodniej narodziły się lewackie grupy wyspecjalizowane
w głoszeniu i stosowaniu przemocy w imieniu rewolucji proletariackiej:
Gaucze Prolètarienne, Lotta Continua, Rote Armee Fraction i wiele innych17.
Datą symbolizującą początek fali terroryzmu lewackiego w Europie Zachodniej stał się dzień 2 kwietnia 1968 roku, kiedy to Andreas Baader wraz
z Gudrun Ensslin i dwoma innymi terrorystami podpalili dwa domy towarowe we Frankfurcie. A. Baader został skazany na trzy lata więzienia, lecz
dzięki pomocy G. Ensslin i Ulrike Meinchof w 1970 roku uciekł. Przed pościgiem policji terroryści ukrywali się w Bejrucie i Jordanii. Rok wcześniej
gościem Palestyńczyków był Michael „Bommi” Baumann, założyciel i jeden
z przywódców Ruchu Drugiego Czerwca (nazwa od daty zastrzelenia
uczestnika manifestacji w 1967 roku Benna Ohnesorga). Terroryści zostali
przeszkoleni przez Palestyńczyków, lecz nie zaproponowano im pomocy
materialnej (broni, materiałów wybuchowych). Pobyt A. Baadera z towarzyszami przebiegał pod znakiem napięcia pomiędzy gośćmi a gospodarzami.
Po dwóch miesiącach szkolenia goście musieli opuścić Jordanię. A. Baader
po powrocie do Niemiec wraz z G. Ensslin i U. Meinchof oraz sześcioma
16
Multimedialna Nowa Encyklopedia Powszechna, PWN 2000.
B. Bolechów, Terroryzm w świecie podwubiegunowym, wyd. Adam Marszałek, Toruń
2003, s. 184.
17
135
Przemysław Kostka
innymi terrorystami stworzyli Frakcję Czerwonej Armii (Rote Armee Fraction – RAF), której istnienie ogłosili w manifeście: „Koncepcja Miejskiej Partyzantki” opublikowanym w kwietniu 1971 roku. Głównym celem ataków
stały się przez najbliższe kilka lat banki, urzędy, instytucje gospodarcze i co
najważniejsze, obiekty należące do USA m.in. Kasyno Oficerskie Piątej
Armii USA. Zginęła wtedy jedna osoba, a trzynaście zostało rannych, była
to akcja odwetowa za zaminowanie przez lotnictwo amerykańskie portu
w Hajfongu. 1 czerwca 1972 roku dzięki anonimowym informacjom od społeczeństwa oraz współpracy z brytyjską MI 6 policjanci z BKA (Bundeskriminalamt) dokonali zatrzymania Andreasa Baadera, Carla Raspe i Holgen
Meins. 7 czerwca została aresztowana Gudrun Enslin, a 15 czerwca Ulrike
Meinhof. Do schwytania (tzw. Twardego jądra RAF) przyczynił się głównie
niejaki Mac, którego wymieniła G. Enslin w przechwyconej wiadomości do
Ulrike Meinhof. BKA namierzyło owego Maca w Stuttgarcie 25 czerwca,
wtedy to został zabity przez antyterrorystów. Mac (Ian MacLeod) okazał się
wieloletnim pracownikiem wywiadu brytyjskiego MI 6, który zdołał przeniknąć do RAF. MacLeod był niestety ofiarą profesjonalnej dyskrecji Intelligence Service. Samobójstwo Ulrike Meinhof w maju 1976 roku wywołało falę
ataków terrorystycznych, których ofiarami stali się m.in. prokurator generalny RFN Siegfried Buback, szef Dresdner Banku Jurgen Ponto oraz porwany we wrześniu 1977 roku przemysłowiec Hans Schleyer. Za uwolnienie
Schleyera żądano uwolnienia Baadera, Ensslin i Raspe, ponadto wypuszczenia na wolność dwóch Palestyńczyków oraz 15 mln dolarów okupu.
Rząd Niemiec odmówił spełnienia warunków, skutkiem czego było zamordowanie zakładnika przez terrorystów.
13 października 1977 roku czterech Palestyńczyków z Ludowego Frontu Wyzwolenia Palestyny porwało samolot Lufthansy. Z 91 zakładników
większość było obywatelami RFN. Porywacze żądali 10 milionów dolarów
okupu i uwolnienia 11 członków RAF z niemieckich więzień. Porwany samolot lądował w Rzymie, na Cyprze, Bahrajnie, Dubaju, Adenie w Jemenie
i na koniec w Mogadiszu. Tam 17 października o godz. 2.00 rano grupa
antyterrorystyczna GSG 9 w spektakularny sposób uwolniła zakładników.
Nie odnieśli oni poważniejszych obrażeń, natomiast zginęli trzej terroryści.
Wsparciem komandosom GSG 9 służyli specjaliści z SAS. Tej samej nocy
Baader, Ensslin i Raspe popełnili samobójstwo. Spadkobiercy twórców
RAF-u podejmowali próby zjednoczenia organizacji terrorystycznych
w walce z imperializmem. Próby współdziałania z takimi grupami, jak
Czerwone Brygady, Akcja Bezpośrednia, czy też Walczące Komórki Komunistyczne z Belgii, nie odniosły zamierzonego celu utworzenia wspólnego frontu. W 1980 roku rozwiązał się Ruch Drugiego Czerwca, a kilka lat
później inna niemiecka grupa Komórka Rewolucyjna zaprzestała swojej
działalności. Część z członków tych organizacji przejęła RAF. Ostatnią ofia-
136
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
rą RAF-u był Rohwedder – pierwszy szef Urzędu Powiernictwa do spraw
restrukturyzacji i prywatyzacji wschodnioniemieckiej gospodarki.
Zjednoczenie Niemiec w październiku 1990 roku dostarczyło dowodów
na ścisłą współpracę RAF ze służbami specjalnymi NRD (Stasi), która sięga swymi początkami 1977 roku. Współpracą z RAF zajmowała się Sekcja
22. Stasi. Udzielała ona wszelkiego wsparcia terrorystom: materialnego
(broń, materiały wybuchowe), finansowego, udzielała azylu na terytorium
NRD. Ponadto NRD pomagała Abu Nidalowi, Carlosowi, jawnie popierała
OWP. Mniej jawnie terrorystom pomagały prawie wszystkie kraje byłego
Bloku Wschodniego, a między innymi: Polska, Czechosłowacja i oczywiście
ZSSR. Dzięki Zjednoczeniu zachodnioniemiecka policja i służby specjalne
mogły postawić przed wymiarem sprawiedliwości ukrywających się na terytorium byłego NRD terrorystów. Oficjalny koniec RAF podano do publicznej
wiadomości za pośrednictwem agencji Reutera 20 kwietnia 1998 roku.
Mniej szumnie swą działalność prowadzili terroryści francuscy. W 1979
roku powstała Akcja Bezpośrednia (Action Directe), uważana za kontynuatorkę Międzynarodowej Grupy Rewolucyjnej Akcji i Zbrojnych Komórek
Ludowej Autonomii. Podobne cele ideologiczne co RAF pchnęły AD do
działań terrorystycznych. Pierwszym aktem ich działalności było przeprowadzenie ataku na siedzibę Narodowej Rady Francuskich Pracodawców
w Paryżu. Kolejne ataki zostały przeprowadzone w 1980 roku na posterunek policji w Tuluzie (marzec), lotnisko Orly pod Paryżem (maj), ataki te
przeprowadzone przy użyciu materiałów wybuchowych miały charakter
propagandowy i nie przyniosły żadnych ofiar. Z czasem AD radykalnie
zmieniła swoje kierunki działań i w styczniu 1985 roku zamordowano ministra
obrony Francji gen. René Audrana, w listopadzie 1986 roku zabity został prezes Renault Georges Basse. Kierownictwo Akcji Bezpośredniej zostało aresztowane w 1987 roku. Tak jak zdecydowana większość organizacji lewicowych
AD powiązana była z Palestyńczykami. Koniec AD to nie koniec kłopotów
Francji z terrorystami, na jej terenie działały komórki ETA (kradzież kilkunastu kilogramów materiałów wybuchowych z magazynów pod Grenoble
w marcu 2001 roku). Ponadto poza ETA na terenie Francji działały liczne
grupy fundamentalistów islamskich (seria zamachów bombowych w Paryżu
w połowie lat 90.). Jednym z ostatnio odnotowanych aktów terrorystycznych we Francji był incydent z 19 marca 2012 r., w trakcie którego Algierczyk Mohamed Merah zabił przed szkołą żydowską Ozar Hartorah
w Tuluzie 4 osoby: rabina Jonathana Sandlera, jego dwoje dzieci i inną
8-letnią uczennicę. Podejrzewany był również o zabójstwo trzech żołnierzy
francuskich. Mohamed Merah zginął 22 marca po trwającym 32 godziny
oblężeniu jego mieszkania przez specjalną jednostkę policyjną RAID. Szef
tej elitarnej jednostki powiedział, że funkcjonariusze działali w obronie wła-
137
Przemysław Kostka
snej a Merah był uzbrojony. Według policji to on zaczął strzelać jako pierwszy i chciał zabić jak najwięcej policjantów18.
W historii terroryzmu niechlubne miejsce zajęły włoskie Czerwone Brygady (Brigate Rosso), powstałe z inicjatywy Renato Curcio, Margerite Cagol, Franko Triano, Georgio Semeria, Corado Simoni 28 października 1970
roku. Taktyka działania mafii, liczne powstania i bunty w przeszłości oraz
sposoby stosowania terroru przez Mussoliniego pozwoliły terrorystom włoskim wypracować własne sposoby walki. Czerwone Brygady liczyły około
500 członków i tysiące sympatyków. BR nie były bardziej oryginalne od
swych bliźniaczych organizacji z Niemiec i Francji, wsławiły się w akcjach,
takich jak: napady na banki, porwania dla okupu, egzekucje politycznych
przeciwników, ataki bombowe. Do najsłynniejszych należały porwanie
i zabójstwo Aldo Moro w 1975 r. i porwanie amerykańskiego generała Jamesa Doziera w grudniu 1981 r., który został uwolniony przez włoską policję w styczniu 1982 r.
Po aresztowaniach członków kierownictwa Czerwonych Brygad organizacja została nieodwracalnie osłabiona. Rok 1982 jest końcem ery zwanej
anni di piombo (lata ołowiu), w okresie tym zginęło 351 osób, a około 800
zostało rannych, od 1975 do 1977 r. dokonano 4028 zamachów, tylko
przez rok (1978-1979) terroryści przeprowadzili 2365 ataków, w których
zginęło 37 osób. W 1984 osłabiona BR podzieliła się na: Walczącą Partię
Komunistyczną (BR-PCC) oraz Unię Bojowników Komunistycznych (BRUCC). Ostatnią ofiarą Czerwonych Brygad (frakcja PCC) był zamordowany
w 1988 r. Roberto Ruffilli, doradca premiera Ciriako de Mity. Ostatni zamach przeprowadzono w bazie NATO w Aniano w 1993 r. Organizację
uważano powszechnie za całkowicie zniszczoną, a etap lewackiej przemocy terrorystycznej za zamknięty19. W latach dziewięćdziesiątych, mimo
mocnego ograniczenia możliwości terrorystów, dokonano kilku zamachów,
np.: ataku bombowego na szkołę obrony NATO w Rzymie w 1994 r.,
w kwietniu 1997 r. zamachu bombowego przed ratuszem w Mediolanie –
do ataku przyznała się Akcja Rewolucyjna. Ostatnim z głośnych zamachów
było zamordowanie 20 maja 1999 r. Massimo D`Antonego podsekretarza
stanu w ministerstwie pracy. Do zamachu przyznały się uważane za już
nieistniejące Czerwone Brygady. Poza BR na terenie Włoch działały też
inne grupy: niemieckojęzyczna zamieszkująca Tyrol Południowy, która to
domagała się od rządu włoskiego autonomii lub przyłączenia do Austrii
(lata 60), skrajnie prawicowe Ordine Nuovo (jej odłam znany jako Zbrojna
Komórka Rewolucyjna wysadził w powietrze stację kolejową w Bolonii, zginęły 84 osoby, a 180 zostało rannych – sierpień 1980) i Avanguardia Nazionale. Lata 90. przyniosły Włochom stabilizację polityczną i ekonomiczną,
18
http://pl.euronews.com/2012/04/03/mohamed-merah-zostal-zlikwidowany---twierdziadwokat-jego-ojca/.
19
B. Bolechów, Terroryzm…, wyd. cyt., s. 271.
138
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
a poprawa życia zdecydowanie osłabiła wpływy skrajnych politycznie organizacji. Jednak ta poprawa z czasem przyniosła za sobą falę emigrantów,
co uaktywniło grupy rasistowskie. W 1992 r. wprowadzenie pięciu lat więzienia za nawoływanie do nienawiści rasowej uspokoiło trochę sytuację.
Podobne scenariusze w tym okresie rozgrywały się w Niemczech Zachodnich oraz innych krajach europejskich. Głównymi inicjatorami byli niezadowoleni z napływu legalnej i nielegalnej imigracji neofaszyści. Nowa fala
nienawiści wzbudzana przez ruchy skrajnie prawicowe uaktywniła nacjonalistów, których skrajnym przykładem był norweski zamachowiec Anders
Bahring Breivik. Mężczyzna 22 lipca 2011 roku zdetonował bombę przed
budynkiem rządowym w Oslo, zabijając osiem osób. Następnie udał się na
wyspę Utoya, gdzie obozowali członkowie młodzieżówki Partii Pracy i tam
w przebraniu policjanta zastrzelił 69 osób20. Breivik został skazany na 21 lat
więzienia, z możliwością nieograniczonego przedłużenia wyroku, jeśli nadal
będzie uznawany za zagrożenie dla społeczeństwa21.
W okresie powojennym, będąc w Bloku Wschodnim, tak jak inne kraje
tego układu Polska wspierała terrorystów walczących z Zachodem. Udział
naszego kraju nie był tak istotny, jak np. NRD. Na naszym terenie pod
ochroną władz wypoczywali liczni terroryści z OWP. Problem terroryzmu
w tym okresie ograniczał się głównie do porwań samolotów PLL LOT
w celu ucieczki na Zachód22.
Można jednak przytoczyć przykłady aktów terrorystycznych, jakie miały
miejsce w naszym kraju. Należały do nich23:
• działania zbrojne Organizacji Bojowej PPS, której tylko w 1907 roku
przypisywano przeprowadzenie licznych zamachów skierowanych przeciwko carskiemu zaborcy. W wyniku tychże ataków śmierć poniosło około 180
osób związanych z administracją rządową oraz policją;
• w okresie międzywojennym – zabójstwo 16 grudnia 1922 r. pierwszego prezydenta Rzeczpospolitej profesora Gabriela Narutowicza przez
Eugeniusza Niewiadomskiego (fanatycznego zwolennika endecji) oraz nieudana próba zamachu na Józefa Piłsudskiego (1925)24;
• w okresie powojennym – 10 września 1950 r. podczas uroczystości
dożynkowych w Lublinie grupa członków nielegalnej organizacji podziemnej
o pseudonimach „Zemsta”, „Stan”, „Jerema” uzbrojona w pistolety, granaty
i pistolety maszynowe przygotowywała się do zabójstwa prezydenta Bole-
20
http://pl.euronews.com/2012/07/22/pierwsza-rocznica-zamachow-w-norwegii/.
http://pl.wikipedia.org/wiki/Anders_Behring_Breivik.
22
Zob., K Jałoszyński, Terroryzm czy terror kryminalny w Polsce, AON, Warszawa
2001.
23
Tamże, s. 15-16.
24
M. Fleming, Terroryzm polityczny w międzynarodowym prawodawstwie, Wojskowy
Przegląd Wydawniczy 1996, nr 3-4, s. 7-8.
21
139
Przemysław Kostka
sława Bieruta i Ministra Obrony Narodowej K. Rokossowskiego. Niedoszłych zamachowców aresztowano w trakcie przygotowań.
• 7 lutego 1952 r. schizofrenik uzbrojony w pistolet TT usiłował wymusić załatwienie prywatnej sprawy na prezydencie Bierucie. W trakcie
interwencji funkcjonariuszy ochrony zastrzelił on ppor. Markoskiego i ciężko
ranił Doskoczyńskiego. Obezwładniony, został przekazany do zakładu zamkniętego lecznictwa psychiatrycznego;
• w 1953 r. (dokładnych danych brak) nieznany mężczyzna w wieku
ok. 40. lat, uzbrojony w siekierę wtargnął do Belwederu z zamiarem dotarcia do prezydenta Bieruta. Ciężko ranił oficera ochrony stojącego na posterunku honorowym – ppor. Cechniaka. Zginął zastrzelony przez oficera
ochrony;
• 15 lipca 1959 r. w Zagórzu (województwo katowickie) S. Jaros zdetonował elektrycznie ładunek wybuchowy założony w koronie drzew przy
trasie przejazdu I Sekretarza KC KPZR Nikity Chruszczowa oraz I Sekretarza KC PZPR Władysława Gomułki. Sprawca zamachu celu nie osiągnął.
Ranny w nogę został przypadkowy przechodzień;
• 2 grudnia 1961 r. w Zagórzu zdetonowano przedwcześnie ładunek
wybuchowy umieszczony w ziemi przy trasie przejazdu I Sekretarza KC
PZPR Władysława Gomułki. 13-letnia dziewczynka została porażona
odłamkiem i doznała wstrząśnienia mózgu oraz paraliżu nóg. Ranny został
też 50-letni mężczyzna, który w wyniku odniesionych ran doznał trwałego
kalectwa. Sprawcą ponownie był S. Jaros, który ostatecznie został aresztowany i skazany na karę śmierci;
• 5/6 października 1971 r. w auli Wyższej Szkoły Pedagogicznej
w Opolu wybuchł ładunek podłożony przez braci Kowalczyków. Był on
skonstruowany z trotylu z zapalnikiem chemicznym. Miejsce podłożenia
zostało wybrane celowo, w związku z przewidywanym pobytem w auli
6 października przewodniczącego Rady Państwa, J. Cyrankiewicza. Ładunek zdetonowano przedwcześnie25.
W latach 90. środowiska przestępcze w walce między sobą o strefy
wpływów uciekały się do technik terrorystycznych. Używano do tego celu
ładunków wybuchowych. Jednak ta działalność kryminalna nie miała żadnego wpływu na bezpieczeństwo państwa. W atakach ginęli wyłącznie
przestępcy.
Jednak po zamachach z 11 września 2001 roku na WTC w Nowym
Jorku i włączeniu się Polski do koalicji antyterrorystycznej położenie
Rzeczpospolitej na mapie zagrożeń atakami zdecydowanie się zmieniło.
Polska, wielokrotnie obok USA, Wielkiej Brytanii i innych krajów wspierających czynnie walkę z terrorystami islamskimi, wymieniana była przez głów25
K. Jałoszyński, Współczesny terroryzm, Policyjny Biuletyn Informacyjny, WSPol,
s. 81-82.
140
Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna
nego przeciwnika Osamę ben Ladena. Liczne pomyłki sił koalicyjnych
w walce z terrorystami w Iraku i Afganistanie, których efektem była śmierć
ludności cywilnej doprowadziły do sytuacji, w której również w Polsce pojawiły się osoby, otwarcie popierające działalność terrorystów. Przykładem
może służyć zatrzymanie w czerwcu 2012 r. w Warszawie przez ABW
22-letniego Artura Ł. podejrzewanego o rozpowszechnianie w Internecie
treści pochwalających czyn o charakterze terrorystycznym. Mężczyzna
okazał się osobą chorą psychicznie, kwalifikującą się do leczenia szpitalnego.
Motywacją potencjalnych zamachowców w Polsce mogą też być skrajne różnice w głoszonych poglądach politycznych oraz pogarszająca się
sytuacja społeczno-ekonomiczna. Na tej kanwie doszło do aresztowania
Brunona K. Mężczyzna został zatrzymany 9 listopada 2012 roku. Postawiono mu zarzut przygotowywania zamachu bombowego w budynku Sejmu
na konstytucyjne organy RP (m.in. na prezydenta, premiera i rząd). Mężczyźnie grozi kara do 5 lat pozbawienia wolności. Na wniosek prokuratury
został wtedy aresztowany na trzy miesiące26.
Śledząc aktualne wydarzenia oraz wczytując się w historię nowożytną,
można odnieść wrażenie, iż problem terroryzmu w Europie z racji swojej
globalizacji nie zniknie. Systemy państwowe, prędzej czy później, będą
musiały się zmierzyć z problemem i podjąć stosowne środki zaradcze
w celu ochrony swoich obywateli oraz wartości narodowych. Brak skutecznego działania oraz wizji bezpieczeństwa, w przedmiotowym zakresie może doprowadzić do upadku idei demokratycznych ustrojów oraz wprowadzić chaos w funkcjonowaniu społeczeństwa. Ze względu na swoją
zdolność negatywnego wpływania na funkcjonowanie państw i społeczności międzynarodowej zarówno na poziomie politycznym, społecznym, jak
i ekonomicznym, [terroryzm] powinien być przedmiotem troski ze strony
wszystkich podmiotów odpowiedzialnych za bezpieczeństwo uczestników
stosunków międzynarodowych, a zatem państw, organizacji międzynarodowych oraz jednostek27.
Bibliografia
1. Bolechów B., Terroryzm w świecie podwubiegunowym, wyd. Adam
Marszałek, Toruń 2003.
2. Borucki M., Historia powszechna do 1998, Mada, Warszawa 1999.
3. Encyklopedia terroryzmu, Bellona, Warszawa 2004.
26
http://www.rmf24.pl/raport-udaremniony-zamach/udaremniony-zamach-fakty/newsjest-zazalenie-obroncow-na-areszt-dla-brunona-k,nId,932837.
27
K. Liedel, Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Difin, Warszawa 2010, s. 34.
141
Przemysław Kostka
4. Faligot R., Kauffer R., Służby Specjalne, Iskry, Warszawa 1998.
5. Fleming M., Terroryzm polityczny w międzynarodowym prawodawstwie, Wojskowy Przegląd Wydawniczy, Warszawa 1996.
6. Gaucher R., Les terroristes Editions Albin Michel, Paris 1965.
7. Gearty C., Terroryzm, wyd. Prószyński i S-ka, Warszawa 2001.
8. Gotowicz V., Terroryzm w Europie Zachodniej, w imię narodu i lepszej sprawy, PWN, Warszawa-Wrocław 2000.
9. Hoffman B., Oblicza terroryzmu, Fakty, Warszawa 2001.
10. http://pl.euronews.com/2012/04/03/mohamed-merah-zostalzlikwidowany---twierdzi-adwokat-jego-ojca/.
11. http://pl.euronews.com/2012/07/22/pierwsza-rocznica-zamachow-wnorwegii/.
12. http://pl.wikipedia.org/wiki/Anders_Behring_Breivik.
13. http://www.rmf24.pl/raport-udaremniony-zamach/udaremnionyzamach-fakty/news-jest-zazalenie-obroncow-na-areszt-dla-brunonak,nId,932837.
14. Jałoszyński K., Terroryzm czy terror kryminalny w Polsce, AON,
Warszawa 2001.
15. Jałoszyński K., Współczesny terroryzm, Policyjny Biuletyn Informacyjny, WSPol.
16. Jałoszyński K., Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz Stanach Zjednoczonych, AON, Warszawa 2001.
17. Karolczak K., Encyklopedia terroryzmu, Warszawa 1995.
18. Liedel K., Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Difin, Warszawa 2010.
19. Multimedialna Nowa Encyklopedia Powszechna, PWN 2000.
TERRORISM OF THE 20TH AND 21ST CENTURIES.
EUROPE, MIDDLE EAST AND NORTH AFRICA
Abstract: The article presents the phenomenon of terrorism in a historical approach. The issues under consideration include the outline of the
most important events connected with terrorist actions in the 20th and 21st
centuries. The article also focuses on political and social context shaping
terrorism in Europe, the Middle East and North Africa.
142
1/2013
Wojna i konflikt zbrojny OBRONNOŚĆ. Zeszyty Naukowe
ISSN 2084-7297
AUTOR
Waldemar Krztoń
[email protected]
WOJNA I KONFLIKT ZBROJNY – PRZEMIANY
Wojny i konflikty zbrojne towarzyszą ludzkości od początku dziejów, należą do kategorii zjawisk społecznych. Są stałą częścią procesu historycznego, podlegają tym samym przemianom. Na przestrzeni dziejów zmieniały
się poglądy na wojnę, na teorie wojenne, koncepcje strategiczne. Wojny
były i są pochodną postępu cywilizacyjnego. W tradycyjnym pojęciu wojna
jest definiowana jako zastosowanie siły militarnej przeciwko integralności
terytorialnej i niezawisłości innych państw. Wielu badaczy zauważa, że
większość współczesnych wojen to konflikty, których podmiotem działań
nie są państwa i ich siły zbrojne. A zatem istota klasycznej wojny zanika.
Również stwierdzenie, że wojna jest kontynuacją polityki nie jest adekwatne do teraźniejszych czasów: Wojna na przestrzeni ostatnich dziesięcioleci
stopniowo i niepostrzeżenie zmieniała swój charakter. Klasyczna wojna
prowadzona przez państwa, która jeszcze w znacznym stopniu wyznaczała
przebieg zimnowojennej rywalizacji, zdaje się przechodzić do historii. Państwa jako faktyczni monopoliści wojny abdykowały, a ich miejsce zajmują
coraz częściej para państwowe struktury oraz prywatni gracze1. Po upadku
muru berlińskiego przewartościowaniu uległ także charakter konfliktów
zbrojnych. Konflikty stały się bardziej lokalne, o podłożu cywilizacyjnym,
etnicznym czy religijnym. Stronami obecnych konfliktów są coraz częściej
terroryści, zorganizowane grupy przestępcze, oddziały paramilitarne, oddziały najemników, grupy lokalnych watażków. Przybierają najczęściej charakter wewnętrzny, są nagłe, pełne przemocy i bezprawia. Pojawiły się też
konflikty asymetryczne. Asymetria wynika nie tylko z dysproporcji sił, ale
także z inności przeciwnika. Przeciwnik często nie jest podmiotem prawa
międzynarodowego, nie posiada terytorium, nie ograniczają go żadne normy prawne czy moralne. Niebezpiecznym zjawiskiem naszych czasów staje się proces słabnięcia państwa, a co za tym idzie, pojawienie się wizerunku świata zanarchizowanego, który charakteryzują następujące cechy:
upadek autorytetu rządów, rozpadanie się państw, nasilenie się konfliktów
plemiennych, etnicznych i religijnych, powstanie międzynarodowych mafii
przestępczych, coraz liczniejsze rzesze uchodźców, idące w dziesiątki mi-
1
H. Münkler, Wojny naszych czasów, Kraków 2004, s. 7.
143
Waldemar Krztoń
lionów, rozprzestrzenianie broni nuklearnej i innych środków rażenia, szerzenie się terroryzmu, masakry i czystki etniczne2.
Interesującą koncepcję współczesnych wojen i konfliktów proponuje
Samuel Huntington, określając je „zderzeniem cywilizacji”. Termin „cywilizacja” został rozpowszechniony w drugiej połowie XVIII wieku przez francuskich i angielskich uczonych epoki oświecenia, jako przeciwność „barbarzyństwa”. Społeczność cywilizowana to społeczność, która nabyła
zdolność czytania i pisania oraz prowadziła osiadły tryb życia: Cywilizacja,
stan kultury materialnej osiągnięty przez społeczeństwo w danej epoce
historycznej; stan rozwoju społecznego przeciwstawny stanowi barbarzyństwa3. Huntington uważa, że krew, język, religia, styl życia, tradycja i samoidentyfikacja to elementy wspólne danej cywilizacji. Wyróżnia osiem głównych cywilizacji: chińską, japońską, hinduistyczną, islamską, prawosławną,
zachodnią, latynoamerykańską, afrykańską. Sądzi, że głównymi źródłami
konfliktów, do jakich dojdzie w przyszłości, będą starcia cywilizacji: W świecie, który tworzy się na naszych oczach, stosunki między państwami i grupami państw należącymi do różnych cywilizacji nie będą zażyłe, a często
przybiorą charakter antagonistyczny. Jednakże na styku niektórych cywilizacji konfliktów może być więcej. W skali mikro najbardziej konfliktogenne
linie graniczne między cywilizacjami to te, które oddzielają świat islamu od
prawosławnych, hinduskich, afrykańskich i chrześcijańskich (zachodnich)
sąsiadów. W skali makro główny podział przebiega między Zachodem
i całą resztą, przy czym najgwałtowniejsze konflikty wybuchają między krajami muzułmańskimi i azjatyckimi z jednej a Zachodem z drugiej strony4.
Zwieńczony upadkiem komunizmu i rozpadem świata dwubiegunowego
koniec zimnej wojny wzbudził nadzieje na nowy pokojowy ład. Jednak nasz
glob nie stał się bezpieczniejszy. Miejsce niebezpieczeństwa wybuchu wojny globalnej zajęły konflikty o różnorodnej naturze, wybuchające i trwające
prawie bez przerwy w różnych punktach świata. Wielkie mocarstwa po raz
kolejny pogrążają się w rywalizacji o wpływy. Robert Kagan twierdzi, że
rywalizacja między Stanami Zjednoczonymi, Rosją, Chinami, Europą, Japonią, Indiami i Iranem rodzi nowe zagrożenia wybuchu konfliktów lokalnych. Tarcia między zachodnią demokracją a wschodnim centralizmem
Rosji i Chin przetrwały. Równocześnie fundamentaliści islamscy toczą
ustawiczną wojnę z Zachodem. W swojej książce pisze: Nastąpił powrót
historii i demokracje muszą się zjednoczyć, by zacząć ją na nowo kształtować, albo inni zrobią to za nie5.
2
S. P. Huntington, Zderzenie cywilizacji. I nowy kształt ładu światowego, Warszawa
2011, s. 35.
3
W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych, Warszawa 1997,
s. 104.
4
S. P. Huntington, Zderzenie…, wyd. cyt., s. 307.
5
R. Kagan, Powrót historii i koniec marzeń, Poznań 2009, s. 8.
144
Wojna i konflikt zbrojny
Pragmatyczne podejście w przewidywaniu przyszłych konfliktów i wojen prezentuje Francois Heisbourg. Jego stanowisko wciąż zachowuje pełną aktualność. Heisbourg zakłada, że w niedługim czasie możemy być obserwatorami wojen w następujących kategoriach6:
1) Wojny podejmowane przez złośliwe antyzachodnie dyktatury, mające dostęp do broni masowego rażenia – wojny „państw-złoczyńców”.
2) Wojny sukcesyjne, prowadzone o władzę w obrębie niegdyś istniejących, a rozpadających się państw.
3) Wojny „rozrywające”, w których obce i rodzime grupy zaatakują uporządkowane podstawy funkcjonowania istniejących społeczeństw za pomocą tak różnych środków, jak terror, destrukcja systemów informatycznych,
finansowych i innych.
4) Wojny klasyczne, w których klasyczne (dziewiętnastowieczne) cele
będą osiągane metodami XXI wieku.
W próbie zdefiniowania, czym jest wojna i konflikt zbrojny, możliwe są
dwa stanowiska – rozszerzające i zawężające7. W ujęciu rozszerzającym
wojna to: każda zorganizowana działalność jednej sformalizowanej
(w stopniu większym lub mniejszym) grupy społecznej przeciw innej, obliczona na osiągnięcie celów politycznych, realizowana przy użyciu przemocy8. Argumentem przemawiającym za znacznie szerszym niż wyłącznie
w kategoriach „aktywności bojowej” rozumieniem wojny, jest zjawisko przenoszenia działań wrogich do: cyberprzestrzeni, gdzie nie dochodzi przecież
do bezpośrednich starć zbrojnych. Dzisiejsza wojna informacyjna, choć nie
jest zjawiskiem nowym (informacja zawsze była jednym z głównych narzędzi wojny), charakteryzuje się znacznym przesunięciem akcentu w kierunku
prowadzenia działań niezawierających elementu „klasycznego” starcia
wojsk9. Zwolennikami podejścia zawężającego termin wojna jest zespół
naukowców z Akademii Obrony Narodowej, który definiuje konflikt, jako:
sprzeczność powstałą między państwami (koalicjami państw) rozwiązywaną przy wykorzystaniu sił zbrojnych, stosujących przemoc zbrojną. Z punktu widzenia form i sposobów stosowanej przemocy zbrojnej do konfliktów
zbrojnych zalicza się: wojnę, interwencję zbrojną, incydent zbrojny, przewrót wojskowy, blokadę zbrojną, demonstrację siły i inne10. Łączą ją znaczeniowo z walką zbrojną, prowadzoną przez siły zbrojne. W badaniach
naukowych stosują analizę historycznych kampanii, operacji i bitew. Propagatorem tego stanowiska jest również gen. Bolesław Balcerowicz, uważając, że: Konflikt zbrojny jest pojęciem szerszym niż wojna. Każda wojna jest
6
F. Heisbourg, Wojny, Warszawa 1998. s. 23-28.
R. Łoś, J. Regina-Zacharski, Współczesne konflikty zbrojne, Warszawa 2010, s. 67.
8
Tamże, s. 67.
9
Tamże, s. 67.
10
Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2009, s. 59.
7
145
Waldemar Krztoń
konfliktem zbrojnym; nie każdy konflikt zbrojny jest wojną11. Profesor wskazuje pięć najistotniejszych cech współczesnych wojen:
1) Wyraźną dominację konfliktów i wojen o charakterze wewnętrznym,
które stopniowo umiędzynaradawiają się i stanowią poważne niebezpieczeństwo nie tylko dla samego państwa oraz jego sąsiadów, lecz także
całego regionu (Zair/Kongo, obszary b. Jugosławii);
2) Poważne nasilenie się konfliktów w związku z rozpadem państw
wielonarodowych (b. ZSRR, b. Jugosławia, Sudan);
3) Zaostrzenie się konfliktów i napięć o charakterze etniczno-narodowo-religijnym;
4) Wzrost zniszczeń wojennych i strat wśród ludności cywilnej;
5) Trudności w pokojowym rozwiązywaniu konfliktów międzynarodowych12.
Znawcy przedmiotu wskazują trzy liczące się w środowisku badawczym
ośrodki zajmujące się gromadzeniem danych na temat konfliktów. Najbardziej znanym jest Wydział Badań nad Pokojem i Konfliktami Uniwersytetu
w Uppsali (w Szwecji). Badacze z Uppsali podzielili konflikty ze względu na
ich intensywność na:
1) Konflikt o niskim natężeniu – co najmniej 25 osób zabitych w wyniku
walk w ciągu roku, lecz mniej niż 1000 osób zabitych w wyniku walk podczas całego konfliktu;
2) Konflikt o średnim natężeniu – co najmniej 25 osób zabitych w wyniku walk w ciągu roku i powyżej 1000 w ciągu całego konfliktu, lecz mniej
niż 1000 w ciągu danego roku;
3) Wojna – co najmniej 1000 osób zabitych w wyniku walk w ciągu ro13
ku .
Die Arbeitsgemeinschaft Kriegsursachenforschung (AKUF) z siedzibą
w Hamburgu, opierając się na dorobku swoich pracowników, proponuje
interesujące stanowisko wobec definiowania wojny. Według AKUF wojna
cechuje się istnieniem następujących wyróżników:
1) W walce znajdują się siły co najmniej dwóch podmiotów, z których
przynajmniej jedna stanowi militarną reprezentację rządu znajdującego się
w danym momencie u władzy.
2) Obie strony wykazują (choćby w minimalnym stopniu) scentralizowany model planowania i zarządzania własnymi zasobami militarnymi.
3) Operacje militarne charakteryzują się ciągłością i nie stanowią spontanicznych erupcji napięcia między skonfliktowanymi stronami i nie są cią11
B. Balcerowicz, Siły zbrojne w stanie pokoju, kryzysu, wojny. Materiał studyjny, Warszawa 2006, s. 121.
12
B. Balcerowicz, Siły zbrojne w państwie i stosunkach międzynarodowych, Warszawa
2006, s. 123-129.
13
Zob., K. Eck, A Beginner’s Guide to Conflict Data Finding and Using the Right Datasset, Uppsala (UCDP Paper #1) 2005, s. 58; cyt. za: R. Łoś, J. Regina-Zacharski, Współczesne konflikty zbrojne, Warszawa 2010, s. 70.
146
Wojna i konflikt zbrojny
giem przypadkowych starć. Walczące strony powinny zatem mieć perspektywiczną strategię rozgrywania konfliktu14.
Zdaniem AKUF konflikt zbrojny to starcie zbrojne, które nie jest zawarte
w przytoczonych warunkach.
The Center for International Devlopment and Conflict Menagment
(CIDCM), funkcjonujący na Uniwersytecie w Maryland, badający występujące konflikty w państwach upadłych, wyróżnia cztery ich typy:
1) Wojny etniczne – epizodyczne zjawiska konfliktowe polegające na
starciach zbrojnych między rządami a wspólnotami narodowymi, etnicznymi, religijnymi itd. […], w których strona przeciwna władzom pragnie osiągnąć istotną zmianę własnego statusu. Uznano, iż odpowiednim kryterium
kwalifikacyjnym powinno tu być dysponowanie przez każdą stronę przynajmniej 1000 uzbrojonych ludzi i nie mniej niż 100 ofiar śmiertelnych działań w skali roku (podczas każdego „epizodu”). Istotne, że klasyfikowane są
ofiary bezpośrednich walk, ale również zamachowców, represji i czystek.
2) Wojny rewolucyjne – epizodyczne zjawiska konfliktowe polegające
na starciach zbrojnych między rządami zorganizowanymi siłami reprezentantów określonych opcji politycznych. Podobnie jak w poprzednim wypadku zakłada się, że każda strona powinna dysponować przynajmniej 1000
uzbrojonych ludzi. Konflikt powinien generować nie mniej niż 100 ofiar
śmiertelnych działań w skali roku (podczas każdego epizodu).
3) Ludobójstwo (geno/politicides) – masowe mordy popełniane na nieuzbrojonych członkach opozycyjnych wspólnot lokalnych. Działania czynników rządowych lub elit politycznych, charakteryzujące się zorganizowaną
strategią eliminacji (w wyniku egzekucji, wysiedleń i innych prześladowań)
znacznej liczby ludności, zostały zakwalifikowane jako główne źródła ludobójstwa jako kategorii wojennej. W ludobójstwie z przedrostkiem geno- wyznacznikiem do likwidacji jest przynależność do grupy narodowościowej,
etnicznej i religijnej. W odniesieniu do ludobójstwa z przedrostkiem politiwskazaniem są wyznawane poglądy polityczne. Głównymi ofiarami w obu
wypadkach są nieuzbrojeni cywile, niebiorący udziału w walkach.
4) Gwałtowne i brutalne zmiany systemu rządów15.
Zaproponowane terminy wskazują, że dotychczasowe definiowanie
wojny i konfliktu zbrojnego wymusza nowe podejście. Zauważa się istotną
tendencję uczonych prowadzących badania polemologiczne do koncentrowania się na zjawiskach wojen wewnętrznych, wojen etnicznych i religijnych, państw upadłych, ludobójstwie, terroryzmie itd.
W ciągu ostatnich kilkudziesięciu lat także miejsce konfliktów przeszło
głębokie zmiany. Do połowy XX wieku główną strefą aktywności prowadze14
R. Łoś, J. Regina-Zacharski, Współczesne…, wyd. cyt., s. 77.
Zob. State Failure Task Force Report: Phase III Findings, B. Walrath (red.), 30
Semtember 2000, Maryland 2000; cyt. za: R. Łoś, J. Regina-Zacharski, Współczesne…,
wyd. cyt., s. 80.
15
147
Waldemar Krztoń
nia wojen i konfliktów zbrojnych pozostawał region Azji. Wojny toczyły się
w Chinach i na terenach dekolonizowanych. W tym czasie toczyły się też
konflikty na Bliskim Wschodzie, lecz o mniejszej intensywności. Od lat 50.
XX wieku pozycję lidera obszarów nękanych konfliktami objęła Afryka i tak
jest do dzisiaj (terytoria plemienne nie pokrywają się z granicami wyznaczonymi przez kolonizatorów w XIX wieku, co prowadzi do wybuchów konfliktów wewnętrznych – Erytrea-Etiopia czy Sudan-Somalia). Najstabilniejszym regionem jest i była Europa, gdzie poza interwencją w NRD w 1953
r., na Węgrzech w 1956 r. i w Czechosłowacji w 1968 r., konflikty zbrojne
od połowy XX wieku nie występowały. Dyktatura komunistyczna wyhamowała spory motywowane aspiracjami niepodległościowymi. Dopiero rozpad
ZSRR i Jugosławii spowodował wzrost aktywności konfliktowej pod koniec
lat 80. i w latach 90. Stabilnymi kontynentami pozostają Ameryka Północna
i Południowa. Konflikty etniczne i religijne są najczęstszym bodźcem dzisiejszych waśni. Dochodzi do nich tam, gdzie mniejszości narodowe i religijne są
dyskryminowane lub następuje konflikt pomiędzy różnorodnymi religiami.
Istotną przyczyną konfliktów jest aktywność terrorystyczna i jej zwalczanie
– Afganistan oraz tzw. państwa upadłe, będące schronieniem i wsparciem
dla grup terrorystycznych. Jedną z najbardziej konfliktogennych części
świata jest Bliski Wschód z rozprzestrzeniającym się fundamentalizmem
islamskim, rywalizacją między szyitami a sunnitami i rosnącą aktywnością
grup terrorystycznych. Współczesne konflikty w Azji uwarunkowane są rywalizacją między wschodzącymi mocarstwami regionalnymi (Chinami i Indiami) a starymi (Stanami Zjednoczonymi, Japonią, Rosją).
Powodem i celem wojen od 1990 r. w znacznym stopniu stają się społeczeństwa i narody, a nie państwa. Terytorium i władza nie są już podstawowym powodem i celem konfliktów zbrojnych. Analiza tych zmian uprawnia do nazwania tych zjawisk „nowymi wojnami”. Herfield Münkler
stwierdza: A zatem przy powstawaniu nowych wojen współgra z sobą wiele
różnych czynników. Żadnej z przyczyn nie można uznać za podstawową
i decydującą. Ów nieprzenikniony splot różnych motywów i przyczyn, który
nie daje nadziei na zawarcie pokoju, jest przede wszystkim prostą konsekwencją faktu, że w nowych wojnach walczą nie państwa, ale podmioty
parapaństwowe16. Współczesne konflikty zbrojne i wojny w większości
przypadków toczone są przez społeczeństwa i narody, dla których powodem mogą być bodźce etniczne, narodowe i religijne. Każdy członek społeczności, czy narodu może być prawdopodobnie i rzeczywiście bojownikiem. Narzędziami wojny jest broń indywidualna, bomby własnej roboty,
samoloty pasażerskie17, a także sprzęt codziennego użytku wykorzystywany do celów wojennych, przykładem jest maczeta czy motyka18.
16
H. Münkler, Wojny…, wyd. cyt., s. 16-17.
11 września 2001 r. w Stanach Zjednoczonych.
18
Wojny w Rwandzie i Kambodży.
17
148
Wojna i konflikt zbrojny
Zauważmy, że najbardziej wstrząsający i efektowny atak ostatnich lat
przeprowadzony został przy użyciu niemilitarnych narzędzi na niemilitarne
cele. Poniekąd wracamy do pierwotnej sytuacji, gdy wojny prowadziło całe
społeczeństwo, a nie tylko ich wyodrębnione struktury. Profesor Stanisław
Koziej stwierdza: Wracamy na nowo do najdawniejszej, klasycznej teorii
wojen. To jest ostateczne zwycięstwo Sun-Tzu nad Clausewitzem19. Jednocześnie obserwuje się także przenoszenie konfliktów i wojen do cyberprzestrzeni. Wielu analityków upatruje w tym obszarze w przyszłości koncentrację aktywności wojennej. Dzisiejszy świat zmierza ku wiekowi
informacji trzeciej fali, jak to formułują Tofflerowie: Państwa trzeciej fali
sprzedają światu informacje, jak też innowacje, metody zarządzania, kulturę i kulturę masową, nowoczesne technologie, usługi finansowe i wiele,
wiele innych. Jedną z tych usług może się okazać ochrona wojskowa, oparta na najlepszych siłach zbrojnych krajów trzeciej fali. (To właśnie państwa
o wysoko rozwiniętej technice zapewniły pomoc Kuwejtowi i Arabii Saudyjskiej w czasie wojny w Zatoce Perskiej)20. Wojna w Iraku uzmysłowiła jednoznacznie, jak nowoczesna technika znacząco zmieniła współczesny obraz wojny. Do wyposażenia sił zbrojnych weszło nowe uzbrojenie
o niebywałym wprost potencjale, niespotykanych jak dotąd zdolnościach
i potężnej mocy niszczenia. Należy tu wymienić niewidzialne dla radarów
samoloty załogowe i bezzałogowe, precyzyjnie niszczące cele na dużych
odległościach; wojskowe satelity, zdolne do identyfikacji celów strategicznych, wszystkich pojazdów, czołgów i wozów piechoty, a nawet pojedynczych żołnierzy czy pociski ASAT21, które przenoszą wojnę w przestrzeń
kosmiczną. Wojny, jakich byliśmy świadkami po 1990 roku, stanowiły nowy
rodzaj zbrojnych starć. Ich przebieg charakteryzował się (Irak – 1991, Bośnia – 1995, Afganistan – 2001, druga wojna w Iraku – 2003) zastosowaniem nowoczesnych środków walki. Głębokie zmiany w działaniach militarnych otworzyły nowe technologie, umożliwiające przede wszystkim
uzyskanie gruntownej wiedzy o przeciwniku, zdolności szybkiego planowania i natychmiastowego działania z powietrza, na lądzie, morzu i pod wodą,
szybkiego kierowania ognia na wskazany do zniszczenia cel – a to wszyst19
S. Koziej, Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Toruń
2008, s. 23.
20
A. Toffler, H. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku?, Poznań
2006, s. 30.
21
Pocisk ASAT jest jedyny w swoim rodzaju. Został on skonstruowany w 1977 roku jako odpowiedź na zwiększającą się liczbę satelitów szpiegowskich krążących na orbicie
okołoziemskiej. Powstał w oparciu o rakietę AGM-69 SRAM (SRAM – Short Range Attack
Missile) wzbogaconą o dodatkowy, drugi stopień silnikowy Thiokol Altair III i zespół naprowadzania Vought MHV. Nosicielem ASAT jest samolot myśliwski F-15 Eagle. Zespół: ASAT
i F-15 wylatują na duży pułap, gdzie odpalana jest rakieta, która dzięki prędkości początkowej uzyskanej dzięki F-15 udaje się na orbitę. Tam zmierza kursem kolizyjnym do swojego
celu (satelity). Cel jest niszczony kinetycznie przez korpus pocisku. Pierwsze zakończone
sukcesem odpalenie i zniszczenie celu na orbicie odbyło się 13 sierpnia 1985.
149
Waldemar Krztoń
ko przy równoczesnym maksymalnym ograniczeniu ofiar w ludziach zarówno po stronie atakującej, jak i broniącej się. Jest to oczywiście uproszczenie, niemniej jednak, na podstawie analizy doświadczeń z wojen w Zatoce
Perskiej, badacze z AON – Jacek Joniak i Andrzej Polak, stwierdzają, że:
przyszłość sił zbrojnych leży w siłach połączonych, złożonych z różnych
rodzajów sił zbrojnych. Struktury organizacyjne niekoniecznie muszą być
całkowicie nowe, ale istotna jest idea użycia sił w sposób zintegrowany.
Wykorzystanie na szeroką skalę nowych generacji uzbrojenia oraz formacji
areomobilnych pozwoliło wykryć i zniszczyć (lub co najmniej obezwładnić)
niemal każdy element ugrupowania przeciwnika, niezależnie od odległości22.
Współczesne wojny i konflikty zbrojne wyróżniają się nie tylko różnorodnym podłożem, ale są prowadzone z różną intensywnością i często
w odmiennych, charakterystycznych warunkach. Wojny te w głównej mierze mają charakter wewnętrzny, spadło znaczenie ich typowo militarnych
uwarunkowań. Wzrosło natomiast znaczenie czynników, takich jak: polityczne, społeczne, ekonomiczne, etniczno-kulturowe czy też religijne.
Zmienia się również cel polityczny i militarny. Założenie zwycięstwa w wojnie według Carla von Clausewitza zakładało konieczność rozbicia przeciwnika, pozbawienie woli walki i zajęcie terytorium. Współcześnie celem rzeczywistym wojny jest pokój, a ideą użycia sił zbrojnych nie jest zdobywanie
terytorium, surowców, infrastruktury czy rynków zbytu. Zwycięstwo w wojnie nie oznacza militarnego rozbicia przeciwnika. Politycznym i wojskowym
celem działań jest wymuszanie pokojowych zachowań. W konfliktach tych
często angażuje się grupy państw, tworzy sojusze, koalicje, dążąc do ich
umiędzynarodowienia. Działania sojusznicze czy koalicyjne powoli stają się
zasadą, normą. Także nowoczesna technika powoduje skuteczne powstrzymanie ataku, nie musi od razu pozbawiać życia napastnika.
Współczesne wojny i konflikty mają szereg nowoczesnych charakterystycznych cech. Można do nich zaliczyć:
− zbrutalizowanie działań bojowych będące wynikiem rozwarstwienia
w organizacjach walczących o cele wyartykułowane przez organa polityczne odpowiedzialne za przygotowanie ideologiczne wojny (b. Jugosławia,
wojna o Górny Karabach, Czeczenia, Irak);
− walkę wszystkich ze wszystkimi stanowiącą wynik rozwarstwienia
w organizacjach (militarnych i coraz częściej paramilitarnych) prowadzących walkę zbrojną oraz brak, tzw. państwa opiekuna, które do tej pory
sprawowało rolę dostawcy sprzętu wojskowego i uzbrojenia oraz dawało
ochronę w sferze polityczno-międzynarodowej (Angola, Bośnia i Hercegowina, Nigeria, Sierra Leone, Irak);
22
J. Joniak, A. Polak, Wojny w Zatoce Perskiej. Aspekty operacyjne, Warszawa 2011,
s. 72-73.
150
Wojna i konflikt zbrojny
− użycie wyrafinowanych broni i metod walki oznaczające zastosowanie w konflikcie zbrojnym nie tylko wysoko specjalistycznego uzbrojenia,
ale przede wszystkim działającego w sposób szczególnie okrutny, powodujący duże zniszczenia i ogromne cierpienia ludzkie;
− rozpad państwa „bazowego” w wyniku konfliktu zbrojnego (zwłaszcza o podłożu religijno-etnicznym) stwarza nową jakość w sferze politycznej; powstać mogą dwa lub trzy nowe państwa, często wrogo do siebie
nastawione i wymagające nadzoru międzynarodowego (b. Jugosławia);
− fragmentaryzację społeczeństwa „bazowego” będącą zjawiskiem
pochodnym od rozpadu państwa „bazowego”; powoduje formowanie się
nowego społeczeństwa w zasadzie o czystym, etnicznym składzie z możliwymi enklawami grup etnicznych (b. Jugosławia, Afganistan, Irak);
− gwałtowne załamanie gospodarki spowodowane zniszczeniami infrastruktury przemysłowej, komunalnej i zerwaniem więzi kooperacyjnych
w wyniku walk zbrojnych; przyczyniają się do zubożenia społeczeństwa
i rozwoju struktur mafijnych (Gruzja, Kosowo, Liberia, Irak);
− antyhumanitarny charakter działań bojowych będący funkcją
wszystkich wyżej przytoczonych cech charakterystycznych współczesnych
konfliktów zbrojnych, ich skutkiem jest ogromna liczba ofiar i cierpień;
− lekceważący stosunek do międzynarodowego prawa wojny, prezentowany przez wszystkie strony konfliktu; obejmuje on negatywny stosunek
nie tylko do żołnierzy, ale również do osób cywilnych (Bośnia i Hercegowina, Abchazja, Rwanda, Nigeria);
− niekontrolowane przemieszczanie ludności (uchodźcy i wygnańcy)
będące poniekąd wynikiem dwóch ostatnich wymienionych cech, chociaż
sam konflikt zbrojny zawsze generuje exodus ludności cywilnej (Bośnia
i Hercegowina, Kosowo, Rwanda, Afganistan, Irak, Czeczenia);
− asymetryczność będąca wynikiem wejścia w stan konfliktu militarnego dwóch podmiotów dysponujących techniką wojskową o różnym stopniu rozwoju (zaawansowania) technologicznego (walki o Grozny, w Afganistanie, w Kosowie, w Iraku)23.
Wymienione wyżej charakterystyczne cechy nie wyczerpują całości zagadnienia. Każda nowa wojna może wyłonić nowe tendencje i nakreślić
nowe cechy, które dotychczas nie występowały. Współczesnym wojnom
i konfliktom zbrojnym towarzyszą przemiany, w których:
− informacja staje się strategiczną bronią i ważnym instrumentem
wojny;
− brak jest wyraźnego, oznaczonego przeciwnika (sił zbrojnych);
− znaczenia nabierają działania najmniejszych ugrupowań plutonu,
drużyny a nawet pojedynczych żołnierzy;
23
Cz. Marcinkowski, Wybrane elementy sztuki wojennej w świetle współczesnych konfliktów zbrojnych, [w:] Sztuka wojenna we współczesnych konfliktach zbrojnych – przemiany
i tendencje rozwojowe, materiały z konferencji naukowej, Warszawa 2006, s. 151-152.
151
Waldemar Krztoń
− przeciwnik często nie posiada formalnej struktury organizacyjnej
i stałej formy organizacji działań;
− przeciwnik wykorzystuje każdą sprzyjająca okoliczność i formę atakowania;
− wojny i konflikty stają się długotrwałe i powodują straty osobowe,
czego nie akceptuje społeczeństwo;
− wojna staje się coraz bardziej bezkształtna i usieciowiona24.
Wojna zmienia i będzie się zmieniać ciągle, jednak jej przemiany mają
na ogół naturę ewolucyjną, nie rewolucyjną. Te przeobrażenia bardzo rzadko mają charakter radykalny, dużo częściej jest to modernizacja jej składników wynikających z sytuacji społeczno-militarnej w danym momencie dziejowym.
Współczesne wojny nazywane są wojnami nowymi, jednak nowość ta
mieści się nie w jednej, zasadniczej części, ale w ich jedynym w swoim
rodzaju zestawieniu. Piotr Chmielarz opisuje wojny jako mieszaninę starych
i nowych rozwiązań, ujmując je w trzech grupach:
− „Starych”, których charakter w ciągu ostatnich kilku dekad pozostawał względnie niezmieniony. Do tej kategorii zaliczyć można takie czynniki,
jak: istnienie broni atomowej czy wojny partyzanckie;
− „Nowych”, które w ciągu ostatnich dwudziestu lat pojawiły się po raz
pierwszy w historii. Zaklasyfikować tutaj można tę dziedzinę techniki wojennej, która bazuje na zaawansowanych rozwiązaniach informatycznych
i komputerowych, zjawisko globalizacji, szczególnie w sferze ekonomii,
oraz szczególną rolę opinii publicznej;
− „Staro-nowych”, które wywierały wpływ na działalność wojenną
w dosyć odległej przeszłości (kilkaset lat temu), potem ich znaczenie zdecydowanie osłabło, a ostatnio obserwowany jest ich renesans. Dobrym
przykładem tej kategorii zjawisk jest utrata monopolu na stosowanie przemocy zbrojnej przez państwa oraz prywatyzacja działalności wojskowej25.
Uczeni, pomimo szerokiego zainteresowania wojną, nie uzgodnili
wspólnych poglądów na temat pojmowania wojny i podejścia do jej istoty.
Zgadzają się jedynie, co do ważnego miejsca wojen w życiu społecznym.
Według Benona Miśkiewicza wojna: jest kategorią społeczną, wytworem
człowieka współdziałającego z innymi ludźmi. Stanowi zdarzenie historycz24
S. Koziej, Nowa jakość bezpieczeństwa na progu XXI wieku, [w:] Metodologia badań
bezpieczeństwa narodowego. Bezpieczeństwo 2010, tom II (praca pod red. P. Sienkiewicza,
M. Marszałka, H. Świebody), Warszawa 2011, s. 11. Usieciowienie – wynika także głównie
z rewolucji informacyjnej i globalizacji. Struktury zhierarchizowane nie są już w takim środowisku (studentom podpowiadam w tym wypadku skrótowiec – GLOBINFO) sprawne. Struktury sieciowe optymalnie nadają się do funkcjonowania w takim środowisku. Klasycznym
przykładem są sieci terrorystyczne, z globalną siecią terrorystyczną włącznie. Staje się ona
wręcz nowym mocarstwem światowym ery informacyjnej, w warunkach środowiska GLOBINFO.
25
P. Chmielarz, Wojna a państwo. Wczoraj i dziś, Warszawa 2010, s. 296.
152
Wojna i konflikt zbrojny
ne, którego treścią jest rozstrzyganie różnych sporów, sprzeczności, konfliktów, a także realizacją zamierzeń powstających w życiu społecznym
środkami przemocy26. Niemniej jednak współcześnie różne jest jej rozumienie i definiowanie. Wojna, podobnie jak społeczeństwo a wraz z nim
państwo, zmienia się systematycznie. Choć współcześnie rola państwa –
w klasycznym ujęciu jedynego podmiotu działań wojennych – ulega zmianie, nadal jawi się ono jako najważniejszy aktor. Wojny ciągle zmieniały
i zmieniają swoją naturę, zasięg i podłoże. Wymaga to poznawania wojny
w ścisłej spójności z danym etapem rozwoju społecznego. Tylko wtedy
będziemy mogli poznać mechanizmy, które rządziły i rządzą wojną. Wojna
przechodziła i przechodzi najróżniejsze etapy przemian, zmieniała swoją
naturę w ciągu dziejów, przybierała nowe formy i wzbogacała treści. Najliczniejsze zmiany w charakterze, celach i przyczynach wojen przyniosły
czasy współczesne. Jednak wszystkie te wojny mają w swej treści charakter agresji, ponieważ ingerują w wewnętrzne sprawy napadniętego państwa. Daleko im więc do wojen, które mógłby usprawiedliwić cel. Wojna jest
zatem zdarzeniem, które często stanowi i będzie stanowiło przedmiot badań. Można bowiem z dużym prawdopodobieństwem przyjąć, że proces
przemian wojen i konfliktów zbrojnych będzie postępował. Dlatego za ważne należy uznać prace badawcze, pozwalające lepiej zrozumieć naturę
tych zjawisk.
Bibliografia
1. Balcerowicz B., Siły zbrojne w stanie pokoju, kryzysu, wojny. Materiał studyjny, Warszawa 2006.
2. Balcerowicz B., Siły zbrojne w państwie i stosunkach międzynarodowych, Warszawa 2006.
3. Chmielarz P., Wojna a państwo. Wczoraj i dziś, Warszawa 2010.
4. Heisbourg F., Wojny, Warszawa 1998.
5. Huntington S. P., Zderzenie cywilizacji. I nowy kształt ładu światowego, Warszawa 2011.
6. Joniak J., Polak A., Wojny w Zatoce Perskiej. Aspekty operacyjne,
Warszawa 2011.
7. Kagan R., Powrót historii i koniec marzeń, Poznań 2009.
8. Kopaliński W., Słownik wyrazów obcych i zwrotów obcojęzycznych,.
Wydanie XVIII, Warszawa 1997.
9. Koziej S., Między piekłem a rajem. Szare bezpieczeństwo na progu
XXI wieku, Toruń 2008.
26
B. Miśkiewicz, Wojna jako przedmiot badań historycznych, [w:] K. Olejnik (red.),
Wojna jako przedmiot badań historycznych, Toruń 2006, s. 9.
153
Waldemar Krztoń
10. Koziej S., Nowa jakość bezpieczeństwa na progu XXI wieku,
[w:] Metodologia badań bezpieczeństwa narodowego. Bezpieczeństwo
2010, tom II (praca pod red. P. Sienkiewicza, M. Marszałka, H. Świebody),
Warszawa 2011.
11. Łoś R., Regina-Zacharski J., Współczesne konflikty zbrojne, Warszawa 2010.
12. Marcinkowski Cz., Wybrane elementy sztuki wojennej w świetle
współczesnych konfliktów zbrojnych, [w:] Sztuka wojenna we współczesnych konfliktach zbrojnych – przemiany i tendencje rozwojowe, Materiały
z konferencji naukowej, Warszawa 2006.
13. Miśkiewicz B., Wojna jako przedmiot badań historycznych, [w:]
Olejnik K. (red.), Wojna jako przedmiot badań historycznych, Toruń 2006.
14. Münkler H., Wojny naszych czasów, Kraków 2004.
15. Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2009.
16. Toffler A., Toffler H., Wojna i antywojna. Jak przetrwać na progu XXI
wieku?, Poznań 2006.
WAR AND ARMED CONFLICT – TRANSFORMATIONS
Abstract: Wars and armed conflicts have been accompanying people
since the dawn of time and belong to social phenomena category. They are
a permanent component of the process of history and along with it undergo
changes. Through the ages the opinions on war, war theories and strategic
concepts have been changing as they have always derived from the progress of civilization. Since 1990 the reason and aim of war have greatly
become not nations but societies and nations. The territory and power are
not the prime reason and goal of armed conflicts. The analysis of these
transformations prompts to call these phenomena “new wars”. Each member of a society or a nation might probably and really be a fighter.
154
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
Informacja i jej znaczenie we współczesnym świecie…
AUTOR
Ewelina Machura
[email protected]
INFORMACJA I JEJ ZNACZENIE
WE WSPÓŁCZESNYM ŚWIECIE W KONTEKŚCIE
OCHRONY INFORMACJI NIEJAWNYCH W POLSCE
Współczesny świat podlega stałemu postępowi cywilizacyjnemu, którego cechami obecnie są już nie tylko szybkość i dynamika, lecz także globalizm, czyli światowy zasięg. Rozwój społeczny, ekonomiczny i technologiczny stopniowo zaciera wszelkie granice, staje się bardziej dostępny dla
wszystkich, a kluczową wartością staje się informacja. Coraz częściej słyszymy stwierdzenie, że stajemy się społeczeństwem informacyjnym. Termin ten po raz pierwszy pojawił się już w 1963 roku w artykule japońskiego
socjologa Tadao Umesao dotyczącym teorii ewolucji społeczeństwa1. Społeczeństwo informacyjne, oparte na technologiach informatycznych, gdzie
nacisk kładzie się na narzędzia komunikacji, magazynowania oraz przetwarzania informacji, postrzegał jako następstwo społeczeństwa przemysłowego, propagował w rozprawie pt. Wprowadzenie do teorii informacji z 1968
roku inny japoński teoretyk mediów Kenichi Koyama. Cechą społeczeństwa
informacyjnego jest rozwój intelektualny oparty na wiedzy, a więc na informacji.
Czym więc jest owa informacja, której ranga ciągle wzrasta? Jest wiele
definicji i określeń tego pojęcia, nie ma jednej uniwersalnej i jednoznacznej.
Informacja (łac. informatio – przedstawienie, wizerunek; informare – kształtować, przedstawiać) odmiennie postrzegana jest w różnych dziedzinach
nauki, bo to pojęcie interdyscyplinarne. W znaczeniu ogólnym informacja
postrzegana jest jako porcja danych, które mogą być przekazywane, przetwarzane i magazynowane – przydatne w wielu sektorach działalności
ludzkiej. Z punktu widzenia ekonomicznego postrzega się ją jako zasób –
współcześnie, piątą podstawową kategorią ekonomiczną jest informacja.
Informację należy traktować jako zasób podobny do innych zasobów, które
mają wartość i wymagają poniesienia określonych kosztów w trakcie ich
1
T. Umesao (wersja oryginalna „jōhōka shakai”) opracował unikatową teorię dotyczącą
rosnącego znaczenie informacji jako zjawiska społecznego, łączącą koncepcje embriologii
zwierząt i historii cywilizacji. Twierdził, że wraz z rozwojem mediów i komputerów, informacje staną się ważnym czynnikiem gospodarczym. Swoją teorię zawarł w artykule pt. Information Industry Theory: Dawn of the Coming Era of the Ectodermal Industry, opublikowanym
1963 roku w japońskim dzienniku Hoso Asahi.
155
Ewelina Machura
wykorzystania. Informacja jest zasobem niezużywalnym i niewyczerpywalnym2.
Informacja może też być narzędziem komunikacji – jest zjawiskiem
społecznym, służy do społecznego komunikowania się3. Równie ważną rolę
odgrywa w życiu wirtualnym, o czym przekonuje M. Karciarz słowami: Informacja jest dziś najważniejszym elementem cyberprzestrzeni. Jest generowana z danych, które – przetwarzane, komentowane i rozpowszechniane
– tworzą nowy wymiar naszej rzeczywistości4. Nowym wymiarem informacji
staje się we współczesnym świecie traktowanie jej jako towaru – dobra
konsumpcyjnego5, które jak każde inne dobro można kupić i sprzedać. Rosnąca ranga i znacznie informacji zarówno w dziedzinie gospodarki, jak
i bezpieczeństwa narodowego, stopniowo podnoszą jej cenę. Podsumowując powyższe rozważania, musimy się zgodzić, że współczesna informacja
jest obecna we wszystkich dziedzinach i aspektach życia.
Kto ma informację ten ma władzę – co raz częściej słychać ten slogan
i trudno się z nim nie zgodzić. Aby zyskać przewagę nad konkurencją, trzeba być szybkim w działaniu, zaś sprawne i trafne podejmowanie decyzji
wymaga szybkiej, wiarygodnej i najświeższej informacji. Dostępność niemal
całego świata dla wszystkich zainteresowanych, co jest efektem globalnego
postępu cywilizacyjnego, pociągnęła za sobą nowe zagrożenie dla bezpieczeństwa narodowego, które przybiera formę niekontrolowanego wycieku
informacji o znaczeniu nie tylko gospodarczym, politycznym, ale nawet
strategicznym. Nowe zagrożenie wymaga podjęcia radykalnego działania
w celu jego wykluczenia bądź minimalizacji. Pojawia się więc konieczność
stałego monitoringu sytuacji, a tym samym powołania służb, instytucji czy
organizacji, która w oparciu o odpowiednie regulacje prawne zapewni bezpieczeństwo państwa na tej płaszczyźnie. Także Polska, z uwagi na swój
rozwój w ostatnich latach, wzrost znaczenia w Europie i na arenie międzynarodowej oraz w dużej mierze poprzez członkostwo w Unii Europejskiej
i NATO, stała się podatna na zagrożenie wycieku informacji. Wyciek taki
może być efektem niewłaściwego zarządzania zasobami informacyjnymi
lub celowego działania służb wywiadowczych i specjalnych, a nawet organizacji terrorystycznych nieprzychylnych Polsce oraz jej polityce wewnętrznej i zagranicznej. Szczególnie ważne i poszukiwane są dane nie tylko te
dotyczące wojskowości i obronności państwa, lecz także prowadzonej działalności gospodarczej, techniki i technologii, badań naukowych, a w głównej
2
D. Dziuba, Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora
informacyjnego, Uniwersytet Warszawski, Warszawa 2000, s. 30.
3
J. Oleński, Elementy ekonomiki informacji, Uniwersytet Warszawski, Warszawa 2000,
s. 40.
4
M. Karciarz, Informacja w Internecie, Wydawnictwo Naukowe PWN, Warszawa 2010,
s. 60.
5
J. Oleński, Ekonomika informacji. Podstawy, Polskie Wydawnictwo Ekonomiczne,
Warszawa 2001, s. 310.
156
Informacja i jej znaczenie we współczesnym świecie…
mierze polityki wewnętrznej i zewnętrznej państwa, co potwierdzają wnioski
zawarte w ogólnie dostępnych raportach, sprawozdaniach, a nierzadko też
doniesieniach medialnych.
W odpowiedzi na nowe zagrożenie, w celu zapewnienia bezpieczeństwa informacji szczególnie ważnych dla państwa, we wszystkich krajach
powołuje się instytucje, odpowiednio przygotowane i przeszkolone służby,
których zadaniem jest stały monitoring stanu bezpieczeństwa informacji
oraz eliminacja bądź ograniczanie ich wycieku. Sprawność organów rządzących państwa wiąże się głównie z szybkością i trafnością podejmowanych decyzji, a to z kolei zależy od dostępności dużej ilości wiarygodnych
i szczegółowych informacji w danej dziedzinie, dlatego też zarządzanie
bezpieczeństwem musi być tak zorganizowane, aby informacje były łatwo
dostępne dla osób uprawnionych, a jednocześnie chronione przed nieprawnym wykorzystaniem ich przez postronnych, mogących działać na
szkodę państwa.
Skuteczna walka z takim zagrożeniem wymaga odpowiedniej klasyfikacji informacji głównie ze względu na ich wartość, a także ograniczenia dostępu do nich poprzez odpowiednie utajnienie. Oczywiście tak ważny
aspekt bezpieczeństwa państwa jak ochrona informacji wymaga odpowiednich regulacji prawnych. Obowiązującym w Polsce normatywem w tej dziedzinie jest wprowadzona dnia 1 stycznia 2011 r. Ustawa z dnia 5 sierpnia
2010 roku o ochronie informacji niejawnych (Dz.U. z 2010r. nr 182, poz.
1228). Ustawa ta, wraz z wydanymi do niej rozporządzeniami, określa zasady ochrony informacji mających szczególne znaczenie dla państwa –
zwanych informacjami niejawnymi, w sytuacji gdy organizacja, przedsiębiorstwo, inny podmiot prawny czy osoba fizyczna prowadzi działalność lub
realizuje zadania, w których niezbędny jest dostęp do takich danych. Chcąc
więc uzyskać dostęp do pewnych informacji, których nieprawne ujawnienie
może stworzyć niebezpieczeństwo dla państwa (w myśl ustawy w celu potwierdzenia przestrzegania zasad ochrony informacji niejawnych), osoba
fizyczna musi uzyskać, w toku tak zwanego postępowania sprawdzającego
lub kontrolnego, poświadczenie bezpieczeństwa o stosownej klauzuli. Podobnie jest z przedsiębiorcami, którzy poddając się postępowaniu bezpieczeństwa przemysłowego, uzyskują świadectwo bezpieczeństwa przemysłowego, które pozwala im na dostęp do informacji ogólnie niedostępnych,
czyli chronionych.
Ustawa o ochronie informacji niejawnych określa sposoby i zasady
ochrony informacji niejawnych, poprzez określenie:
1) klasyfikacji informacji niejawnych;
2) zasad organizacji ochrony informacji niejawnych;
3) zasady prowadzenia postępowań sprawdzających i kontrolnych, czy
osoba daje rękojmię zachowania tajemnicy oraz postępowania bezpie-
157
Ewelina Machura
czeństwa przemysłowego określającego, czy przedsiębiorca, prowadząc
działalność, właściwie chroni informacje niejawne;
4) zasady przetwarzania informacji niejawnych;
5) sposobu prowadzenia kontroli ochrony informacji niejawnych;
6) zasady ochrony informacji niejawnych w systemach teleinformatycznych;
7) zasady i sposobów stosowania fizycznych zabezpieczeń ochrony informacji niejawnych.
Przepisy ustawy dotyczą wielu organizacji, jednostek organizacyjnych
i instytucji, a w szczególności:
1) organów władzy publicznej, w tym:
− Sejmu i Senatu,
− Prezydenta Rzeczypospolitej Polskiej,
− organów administracji rządowej,
− organów jednostek samorządu terytorialnego oraz jednostek przez
nie nadzorowanych,
− sądów i trybunałów,
− organów kontroli państwowej i ochrony prawa;
2) jednostek organizacyjnych podległych lub nadzorowanych przez
Ministra Obrony Narodowej;
3) Narodowego Banku Polskiego;
4) innych państwowych osób prawnych oraz jednostek organizacyjnych podległych władzy publicznej;
5) przedsiębiorców, w działalności których niezbędny jest dostęp do
informacji niejawnych.
Przepisy zawarte w ustawie nie stoją w sprzeczności z przepisami innych ustaw o ochronie tajemnicy prawnie chronionej, np. tajemnicy zawodowej. Ustawodawca podkreśla fakt, iż informacje niejawne mogą być udostępniane tylko osobom dającym rękojmię zachowania tajemnicy i to
dodatkowo tylko w zakresie niezbędnym do wykonywania pracy, czy zadania. Aby zrozumieć i właściwie zinterpretować ten zapis, należy koniecznie
wyjaśnić pojęcie rękojmia zachowania tajemnicy. W myśl ustawy owa rękojmia to nic innego jak zdolność osoby do spełnienia narzuconych przez
ustawę wymogów zapewnienia ochrony informacji niejawnych przed ujawnieniem, a stwierdza się ją w efekcie przeprowadzenia postępowania
sprawdzającego. Postępowanie takie prowadzone jest w zakresie zależnym od kategorii informacji niejawnych, do których dostęp jest zainteresowanemu niezbędny. Obecnie istnieją cztery kategorie informacji niejawnych, którym odpowiadają cztery klauzule: ściśle tajna, tajna, poufna
i zastrzeżona, a ich nadanie konkretnym informacjom zależy od tego, jaki
wpływ na bezpieczeństwo państwa może mieć ich nieprawne ujawnienie.
Ujawnienie informacji o różnych klauzulach powoduje różne zagrożenie dla
bezpieczeństwa państwa:
158
Informacja i jej znaczenie we współczesnym świecie…
− ściśle tajne – wyjątkowo poważna szkoda dla Rzeczypospolitej
Polskiej;
− tajne – poważna szkoda dla Rzeczypospolitej Polskiej;
− poufne – szkoda dla Rzeczypospolitej Polskiej;
− zastrzeżone – szkodliwy wpływ na wykonywanie zadań.
Przez wyjątkowo poważną szkodę dla RP rozumie się:
− zagrożenie niepodległości, suwerenności bądź integralności terytorialnej RP;
− zagrożenie bezpieczeństwa wewnętrznego (w tym porządku konstytucyjnego);
− zagrożenie sojuszu i pozycji międzynarodowej;
− osłabienie gotowości do obrony RP;
− przyczynianie się do identyfikacji pracowników wywiadu, kontrwywiadu i osób udzielających im pomocy;
− zagrożenie życia lub zdrowia osób wykonujących czynności operacyjno-rozpoznawcze bądź udzielających im pomocy w tym zakresie;
− zagrożenie życia lub zdrowia świadków koronnych lub osób im najbliższych.
Poważną szkodę dla RP stanowią działania, które mogą doprowadzić do:
− uniemożliwienia realizacji zadań ochrony suwerenności państwa
i porządku konstytucyjnego;
− pogorszenia stosunków międzynarodowych;
− zakłócenia funkcjonowania Sił Zbrojnych RP;
− utrudnienia wykonywania zadań operacyjno-rozpoznawczych;
− zakłócenia działania organów ścigania i wymiaru sprawiedliwości;
− spowodowania znacznej straty ekonomicznej RP.
Szkoda dla Rzeczypospolitej Polskiej to z kolei:
− utrudnienia w prowadzeniu bieżącej polityki zagranicznej;
− negatywne wpływanie na zdolność bojową i obronność RP;
− zagrożenie bezpieczeństwa obywateli i zakłócenie porządku publicznego;
− zakłócanie i utrudnianie pracy organizacjom odpowiadającym za
ochronę bezpieczeństwa i interesów państwa;
− utrudnienie wykonywania zadań instytucjom wymiaru sprawiedliwości, organom ścigania i odpowiedzialnym za utrzymanie porządku publicznego;
− zagrożenie systemu finansowego RP;
− negatywny wpływ na gospodarkę narodową.
Poprzez szkodliwy wpływ na wykonywanie zadań rozumie się – szkodliwy wpływ na wykonywanie zadań przez organy władzy publicznej i inne
organizacje w zakresie obronności, polityki zagranicznej, przestrzegania
porządku konstytucyjnego, wymiaru sprawiedliwości bądź interesów ekonomicznych państwa.
159
Ewelina Machura
Stosowną klauzulę dokumentowi – czyli każdej utrwalonej informacji
niejawnej – nadaje osoba uprawniona do jego podpisania. Podobnie traktowane są materiały według ustawy stanowiące dokumenty lub przedmioty
bądź dowolną ich część, które są chronione jako informacje niejawne,
a w szczególności urządzenia, wyposażenie, broń wyprodukowane oraz
w trakcie produkcji, jak również składniki użyte do ich produkcji. Szczegółowo zasady i sposoby oznaczania materiałów i umieszczania na nich klauzul tajności określa Rozporządzenie Prezesa Rady Ministrów z dnia
22 grudnia 2011 r. (Dz.U. z 2011r., nr 288, poz.1692). Natomiast zniesienie
lub zmiana klauzuli może nastąpić jedynie za pisemną zgodą osoby, która
dokument podpisała bądź jej przełożonego tylko w sytuacji ustania lub
zmiany ustawowych przesłanek ochrony. W przypadku otrzymania w mocy
umów danych niejawnych od innych państw bądź organizacji międzynarodowych nadaje im się polski odpowiednik posiadanej klauzuli. Wszystkie
informacje niejawne, którym zostały nadane odpowiednie klauzule, mogą
być udostępniane tylko osobom uprawnionym posiadającym odpowiednie
poświadczenia, muszą być przetwarzane w taki sposób, aby nie nastąpiło
nieprawne ich ujawnienie oraz muszą być odpowiednio chronione z wykorzystaniem środków bezpieczeństwa. Szczegółowe rozwiązania prawne
w tym zakresie określają odrębne przepisy wykonawcze. Obecnie obowiązują:
1) w zakresie poświadczeń bezpieczeństwa:
− Decyzja nr 119/MON Ministra Obrony Narodowej z dnia 23 kwietnia
2012 r. w sprawie szczegółowych zasad oraz trybu prowadzenia i dokumentowania postępowań sprawdzających w resorcie obrony narodowej;
− Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r.
w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych oraz sposobu rozliczania kosztów
przeprowadzenia szkolenia przez Agencję Bezpieczeństwa Wewnętrznego lub
Służbę Kontrwywiadu Wojskowego (Dz. U. z 2010 r., nr 258, poz. 1751);
− Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r.
w sprawie wzorów poświadczeń bezpieczeństwa (Dz.U. z 2010 r., nr 258,
poz. 1752);
− Rozporządzenie Prezesa Rady Ministrów z dnia 22 marca 2011 r.
w sprawie wysokości i trybu zwrotu zryczałtowanych kosztów ponoszonych
przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu
Wojskowego za przeprowadzenie sprawdzenia przedsiębiorcy oraz postępowań sprawdzających (Dz.U. z 2011 r., nr 67, poz. 356);
− Rozporządzenie Rady Ministrów z dnia 5 kwietnia 2011 r. w sprawie
wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa
bezpieczeństwa przemysłowego, decyzji o odmowie wydania świadectwa
bezpieczeństwa przemysłowego oraz decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego (Dz.U. z 2011 r., nr 86, poz. 470);
160
Informacja i jej znaczenie we współczesnym świecie…
− Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r.
w sprawie wzoru decyzji o odmowie wydania poświadczenia bezpieczeństwa (Dz.U. z 2010 r., nr 258, poz. 1753);
− Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r.
w sprawie wzoru decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz.U.
z 2010 r., nr 258, poz. 1754);
2) w zakresie przetwarzania, przechowywania, przekazywania informacji niejawnych:
− Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r.
w sprawie przekazywania informacji, udostępniania dokumentów oraz
udzielania pomocy służbom i instytucjom uprawnionym do prowadzenia
poszerzonych postępowań sprawdzających, kontrolnych postępowań
sprawdzających oraz postępowań bezpieczeństwa przemysłowego (Dz.U.
2010 r., nr 258 poz. 1750);
− Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011r.
w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony
materiałów zawierających informacje niejawne (Dz. U. 2011 r., nr 271, poz.
1603);
− Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie
organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. 2011 r., nr 276, poz. 1631);
− Zarządzenie nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r. w sprawie szczegółowego sposobu organizacji kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobu i trybu
przetwarzania informacji niejawnych oraz doboru i stosowania środków
bezpieczeństwa fizycznego;
3) w zakresie bezpieczeństwa teleinformatycznego:
− Rozporządzenie Rady Ministrów z dnia 20 lipca 2011 r. w sprawie
podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U.
2011 r., nr 159, poz. 948);
− Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r.
w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego (Dz.U. 2011 r., nr 156, poz. 926);
− Decyzja nr 7/MON Ministra Obrony Narodowej z dnia 20 stycznia
2012 r. w sprawie organizacji ochrony systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych w resorcie obrony narodowej.
Powyżej przedstawione zostały tylko główne rozporządzenia i decyzje.
Oprócz nich istnieje szereg zarządzeń i wytycznych, które również obowiązują. Należy je stosować w przypadku kontaktów z informacjami, którym
nadano klauzulę tajności. Proces przetwarzania, udostępniania, przechowywania informacji niejawnych oraz inne czynności z nimi związane wyma161
Ewelina Machura
gają ciągłego nadzoru i kontroli realizowanych na wszystkich poziomach.
W Polsce powołane zostały dwie instytucje nadzorujące funkcjonowanie
systemu ochrony informacji niejawnych z ramienia państwa. Są to:
1) Służba Kontrwywiadu Wojskowego (SKW), która wykonuje zadania
w stosunku do:
− Ministerstwa Obrony Narodowej oraz jednostek organizacyjnie podległych i nadzorowanych przez Ministra Obrony Narodowej;
− ataszatów obrony w placówkach zagranicznych;
− żołnierzy służby czynnej służących w jednostkach innych niż podporządkowane Ministrowi Obrony Narodowej;
2) Agencja Bezpieczeństwa Wewnętrznego (ABW), nadzorująca wszystkie pozostałe jednostki organizacyjne i osoby.
Do głównych zadań SKW i ABW ustawodawca zaliczył:
− prowadzenie kontroli ochrony informacji niejawnych i przestrzeganie
obowiązujących przepisów;
− wykonanie zadań dotyczących bezpieczeństwa teleinformatycznego;
− prowadzenie postępowań sprawdzających i kontrolnych oraz postępowań bezpieczeństwa przemysłowego;
− zapewnienie bezpieczeństwa informacji niejawnych w sytuacji wymian międzynarodowych;
− prowadzenie szkoleń i doradztwa w zakresie ochrony informacji niejawnych.
Dodatkowo Szef ABW pełni rolę krajowej władzy bezpieczeństwa. Krajowa władza bezpieczeństwa jest organem przeznaczonym do nadzorowania systemu ochrony informacji niejawnych w stosunkach Rzeczypospolitej
Polskiej z innymi państwami lub organizacjami międzynarodowymi i wydawania dokumentów upoważniających do dostępu do informacji niejawnych
NATO, Unii Europejskiej lub innych organizacji międzynarodowych, zwanych dalej „informacjami niejawnymi międzynarodowymi”. Szef ABW pełni
funkcję krajowej władzy bezpieczeństwa w sferze cywilnej oraz w sferze
wojskowej – za pośrednictwem Szefa SKW. Zakres, tryb i sposób współpracy Szefa ABW z Szefem SKW określa Prezes Rady Ministrów w drodze
rozporządzenia.
W ramach wykonywanych zadań upoważnieni funkcjonariusze ABW
i SKW mają prawo w jednostkach kontrolowanych do:
− wstępu do pomieszczeń i obiektów, gdzie są przetwarzane informacje niejawne;
− wglądu w dokumenty związane z organizacją ochrony informacji
niejawnych w jednostce;
− żądania dostępu do systemów teleinformatycznych służących do
przetwarzania informacji niejawnych;
− prowadzenia oględzin obiektów oraz kontroli czynności związanych
z ochroną informacji;
162
Informacja i jej znaczenie we współczesnym świecie…
− żądania od kierowników jednostek organizacyjnych i ich pracowników pisemnych wyjaśnień;
− powoływania biegłych i specjalistów, jeżeli tego wymaga prowadzona kontrola;
− uczestniczenia w posiedzeniach kierownictwa, organów zarządzających lub nadzorczych oraz organów opiniodawczo-doradczych w sprawach
dotyczących problematyki ochrony informacji niejawnych.
Na szczeblu jednostki organizacyjnej, w której przetwarzane są informacje niejawne, za bezpieczeństwo i ochronę informacji niejawnych,
a w szczególności za zorganizowanie i zapewnienie funkcjonowania tej
ochrony odpowiada jej kierownik. Ochrona informacji niejawnych w jednostce jest organizowana i realizowana w oparciu o plan ochrony informacji
niejawnych, w tym postępowania z materiałami, które zawierają informacje
o klauzuli tajne bądź ściśle tajne, w sytuacji wprowadzenia stanu nadzwyczajnego.
Nadzór i kontrola nad ochroną informacji niejawnych objąć musi szereg
elementów, a w szczególności właściwe klasyfikowanie informacji niejawnych,
organizację ochrony, przetwarzania i przechowywania informacji niejawnych,
prowadzenie postępowań kontrolnych i sprawdzających oraz postępowania
bezpieczeństwa przemysłowego, ochronę systemów teleinformatycznych,
a także stosowanie środków bezpieczeństwa fizycznego. W jednostkach
organizacyjnych, w których istnieje konieczność dostępu do informacji niejawnych, występują specjalne piony funkcjonalne oraz osoby funkcyjne
odpowiadające za ochronę informacji niejawnych. Kierownik jednostki organizacyjnej zatrudnia pełnomocnika do spraw ochrony informacji niejawnych, który bezpośrednio mu podlega i odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Szczegółowe
zadania i kompetencje pełnomocnika określa Rozporządzenie Ministra
Obrony Narodowej z dnia 2 listopada 2011 r. w sprawie szczegółowych
zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych
w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej
lub przez niego nadzorowanych (Dz.U. z 2011 r., nr 252, poz. 1519). Dodatkowo w jednostkach organizacyjnych może występować specjalnie wyodrębniona komórka organizacyjna, zwana pionem ochrony, wspierająca
realizację zadań przez pełnomocnika ochrony w zakresie ochrony informacji niejawnych, która mu bezpośrednio podlega. Każdorazowo w sytuacji
stwierdzenia naruszenia przepisów ochrony informacji niejawnych pełnomocnik ochrony zawiadamia o zaistniałym fakcie kierownika jednostki organizacyjnej oraz podejmuje niezwłocznie czynności zmierzające do wyjaśnienia przyczyn zaistniałej sytuacji, a także minimalizacji jej negatywnych
skutków. Jeżeli naruszenie dotyczy informacji o klauzuli poufne i wyżej pełnomocnik zobowiązany jest powiadomić również ABW bądź SKW, stosownie do kompetencji.
163
Ewelina Machura
W jednostkach organizacyjnych, gdzie przetwarzane są dane o klauzuli
tajne i ściśle tajne, kierownik jednostki tworzy kancelarię tajną oraz zatrudnia jej kierownika, który podlega pełnomocnikowi ochrony. Za zgodą kierownika jednostki organizacyjnej może ona również przetwarzać materiały
o klauzuli poufne i zastrzeżone. Kancelaria jest elementem wchodzącym
w strukturę pionu ochrony, a jej pracownicy są pracownikami pionu ochrony. Kancelaria tajna jednostki organizacyjnej odpowiada za właściwą rejestrację, przechowywanie, obieg oraz wydawanie uprawnionym osobom
materiałów niejawnych. Takie rozwiązanie organizacyjne pozwala w każdej
chwili ustalić, gdzie znajduje się dokument tajny bądź ściśle tajny, a także
kto miał do niego dostęp.
Jeżeli w jednostce przetwarzane są informacje o klauzuli poufne i wyżej, pełnomocnik opracowuje dokumentację określającą poziom zagrożeń
związanych z nieuprawnionym dostępem do informacji niejawnych bądź ich
utratą. W celu uszczegółowienia zasad stosowania przepisów o ochronie
informacji niejawnych oraz sprecyzowania obiegu dokumentów pełnomocnik ochrony sporządza dokumenty określające: sposób i tryb przetwarzania
informacji niejawnych o klauzuli poufne w podległych komórkach organizacyjnych, a także instrukcję dotyczącą sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone oraz zakres i warunki stosowania
środków bezpieczeństwa fizycznego w celu ich ochrony. Oczywiście
wszystkie te dokumenty zatwierdza kierownik jednostki organizacyjnej.
W celu dodatkowej ochrony informacji niejawnych jednostki organizacyjne stosują środki bezpieczeństwa fizycznego stosowne do istniejącego
poziomu zagrożeń, których rolą jest zapewnienie ochrony przed: obcymi
służbami specjalnymi i wywiadowczymi, zamachami terrorystycznymi i sabotażem, kradzieżą bądź zniszczeniem materiałów niejawnych, próbami
wejścia do pomieszczeń, gdzie przetwarzane są materiały niejawne osób
nieuprawnionych, a także próbami dostępu do informacji niejawnych
o wyższej klauzuli tajności niż posiadane uprawnienia. Środki ochrony fizycznej to głównie strefy ochronne, system kontroli wejść i wyjść ze stref
ochronnych oraz stosowne urządzenia i wyposażenie służące do ochrony
informacji niejawnej, które posiadają certyfikat.
Jeżeli w jednostce organizacyjnej istnieją systemy teleinformatyczne
służące do przetwarzania informacji niejawnych o klauzuli od poufne
wzwyż, konieczne jest wykonanie akredytacji bezpieczeństwa teleinformatycznego. Akredytację bezpieczeństwa uzyskuje system teleinformatyczny
na podstawie zatwierdzonej przez ABW bądź SKW dokumentacji bezpieczeństwa systemu oraz wyników audytu bezpieczeństwa systemu teleinformatycznego, który również prowadzi stosownie do właściwości ABW lub
SKW. W celu weryfikacji i bieżącej kontroli zgodności funkcjonowania systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa
oraz przestrzegania procedur bezpieczeństwa teleinformatycznego, kie164
Informacja i jej znaczenie we współczesnym świecie…
rownik jednostki organizacyjnej powołuje pracownika pionu ochrony do
funkcji inspektora bezpieczeństwa teleinformatycznego. Ponadto stosownie
do potrzeb powołuje się jednego bądź kilku administratorów systemów teleinformatycznych. Administrator systemu teleinformatycznego odpowiada za
funkcjonowanie systemu teleinformatycznego oraz za przestrzeganie zasad
i wymagań bezpieczeństwa przewidzianych dla systemu teleinformatycznego. Zasady powoływania oraz szczegółowe zadania osób funkcyjnych
czuwających nad bezpieczeństwem teleinformatycznym określone zostało
w odrębnych przepisach wykonawczych.
Jak powszechnie wiadomo w każdym systemie najsłabszym ogniwem
z reguły jest człowiek, dlatego też duży nacisk kłaść należy na szkolenie
oraz uświadamianie roli ochrony informacji niejawnych w funkcjonowaniu
we współczesnej rzeczywistości. Zgodnie z obowiązującą normą prawną
w jednostkach organizacyjnych, w których działalność wiąże się z dostępem do informacji niejawnych, prowadzi się trzy rodzaje szkoleń:
1) podstawowe – dla osób pełniących służbę lub zatrudnionych w jednostce organizacyjnej w celu zapoznania z obowiązującymi zasadami
ochrony informacji niejawnych oraz obowiązującą dokumentacją – szkolenie organizuje i prowadzi pełnomocnik ochrony lub wyznaczony przez niego pracownik pionu ochrony;
2) uzupełniające – dla osób pełniących służbę lub zatrudnionych w jednostce organizacyjnej, realizowane w przypadku zaistnienia istotnych
zmian przepisów dotyczących problematyki ochrony informacji niejawnych
bądź w przypadku uzyskania negatywnych wyników w czasie kontroli przestrzegania przepisów – organizuje i prowadzi je pełnomocnik ochrony lub
wyznaczony przez niego pracownik pionu ochrony;
3) specjalistyczne – dla kandydatów na pełnomocników ochrony, zastępców pełnomocników ochrony, administratorów systemów teleinformatycznych,
inspektorów bezpieczeństwa teleinformatycznego oraz pracowników kancelarii tajnych oraz innych komórek odpowiedzialnych za przetwarzanie informacji niejawnych w celu przygotowania do wykonywania obowiązków służbowych – organizuje i prowadzi SKW.
Szkolenia to bardzo istotny aspekt ochrony informacji niejawnych
w każdej jednostce organizacyjnej, w której konieczny jest dostęp do tego
typu informacji. Spoglądając poprzez pryzmat jednej z podstawowych zasad prawa, wywodzącej się z prawa rzymskiego, a brzmiącej: nieznajomość prawa szkodzi (łac. Ignorantia iuris nocet), należy podkreślić fakt, iż
za łamanie przepisów prawa o ochronie informacji niejawnych grożą poważne sankcje karne. Odpowiedzialność karna za popełnione przestępstwa
przeciwko ochronie informacji została określona w rozdziale XXXIII Kodeksu Karnego art. 265 – 269 (Dz. U. z 1997r., nr 88, poz. 553 z późniejszymi
zmianami).
165
Ewelina Machura
Podejmując problematykę roli informacji jako nowej wartości współczesnego świata oraz wynikającej z powyższego faktu konieczności ochrony
informacji niejawnych na potrzeby zapewnienia bezpieczeństwa narodowego państwa, należy zdawać sobie sprawę ze złożoności, obszerności,
a przy tym drażliwości prezentowanej tematyki.
Zagrożenia stanowią podstawową i pierwotną kategorię bezpieczeństwa narodowego. Dlatego też określenie ich współczesnego charakteru
jest podstawowy krokiem w procesie tworzenia bezpieczeństwa narodowego6. Ważne jest zidentyfikowanie zagrożeń, a głównie tych nowych, wynikających z ciągłego postępu cywilizacyjnego. Takim też zagrożeniem jest
niewątpliwie niekontrolowany wyciek informacji o znaczeniu politycznym,
gospodarczym, a nawet strategicznym, a jego identyfikacja pociąga za sobą konieczność ciągłego monitoringu oraz poszukiwania nowych rozwiązań
w celu sprawniejszej realizacji zadań z zakresu ochrony informacji, które
nie powinny być ogólnie dostępne, a przez to zwane są informacjami niejawnymi.
Podstawą walki z każdym zagrożeniem jest dostosowany do realiów
szczegółowy zbiór unormowań prawnych, który pozwoli na realizację zadań
w celu przeciwdziałania zagrożeniu bądź zmniejszeniu jego negatywnych
skutków. Polska uporała się z tym wymaganiem, gdyż w naszym prawodawstwie obecnie obowiązuje stosunkowo nowa ustawa z dnia 5 sierpnia
2010 roku o ochronie informacji niejawnych, a ponadto szereg aktów wykonawczych do ustawy, które przyjmują postać rozporządzeń, decyzji i zarządzeń. Ich rolą jest szczegółowe doprecyzowanie zapisów ustawy. Normatywy te są stale uaktualniane, a w miarę potrzeb powstają nowe, co
niewątpliwie jest wyjściem naprzeciw potrzebie identyfikacji i monitoringu
zagrożeń, w celu ich eliminacji bądź minimalizacji negatywnego wpływu na
bezpieczeństwo narodowe.
Bibliografia:
1. Dziuba D., Gospodarki nasycone informacją i wiedzą. Podstawy
ekonomiki sektora informacyjnego, Uniwersytet Warszawski, Warszawa,
2000.
2. Jakubczak R., Flis J. (red.), Bezpieczeństwo narodowe Polski w XXI
wieku, wyzwania i strategie, BELLONA, Warszawa 2006.
3. Karciarz M., Informacja w Internecie, Wydawnictwo Naukowe PWN,
Warszawa 2010.
6
R. Jakubczak, J. Flis (red.), Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania
i strategie, BELLONA, Warszawa 2006, s. 97.
166
Informacja i jej znaczenie we współczesnym świecie…
4. Oleński J., Ekonomika informacji. Podstawy, Polskie Wydawnictwo
Ekonomiczne, Warszawa 2001.
5. Oleński J., Elementy ekonomiki informacji, Uniwersytet Warszawski,
Warszawa 2000.
6. Ustawa z dnia 05 sierpnia 2010r. o ochronie informacji niejawnych
(Dz.U. 2010, nr 182, poz. 1228).
INFORMATION AND ITS IMPORTANCE IN THE
MODERN WORLD IN THE CONTEXT OF CLASSIFIED
INFORMATION PROTECTION IN POLAND
Abstract: This article deals with the role of information in the modern
world, which has changed along with the civilization development adopting
the role of a consumer good, the price of which constantly grows. This fact
resulted in the emergence of a new threat to national security, i.e. uncontrolled leak of information. The article also touches on the issue of information
protection as a means of counteracting the new threat to the Polish national
security in the light of the binding law on classified information protection of
5 August 2010.
167
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
Irena Malinowska,
ISSN 2084-7297
Wojciech Szczepański
AUTORZY
Irena Malinowska
[email protected]
Wojciech Szczepański
[email protected]
WSPÓŁDZIAŁANIE POLICJI Z WYBRANYMI
PODMIOTAMI W ZWALCZANIU HANDLU LUDŹMI
Handel ludźmi to nazwa przestępczego procederu, będącego współczesną formą niewolnictwa. Pod tym pojęciem rozumiano początkowo wyłącznie
handel kobietami, zmuszanymi do prostytucji (męskie ofiary wykorzystywane seksualnie to zjawisko niezwykle rzadkie). W ostatnich latach znaczenie
tego pojęcia uległo znacznemu rozszerzeniu i obejmuje obecnie wszelkie
działania nakierunkowane na wyzysk ludzi, niezależnie od płci i wieku, naruszające prawo do decydowania o sobie. Wyzysk ten związany jest zazwyczaj z użyciem przemocy, co jest dla ofiar ogromnym obciążeniem fizycznym i psychicznym1.
Handel ludźmi to werbowanie, transport, dostarczanie, przekazywanie,
przechowywanie lub przyjmowanie osoby z zastosowaniem:
1) przemocy lub groźby bezprawnej,
2) uprowadzenia,
3) podstępu,
4) wprowadzenia w błąd albo wyzyskania błędu lub niezdolności do
należytego pojmowania przedsiębranego działania,
5) nadużycia stosunku zależności, wykorzystania krytycznego położenia lub stanu bezradności,
6) udzielenia albo przyjęcia korzyści majątkowej lub osobistej, albo jej
obietnicy osobie sprawującej opiekę lub nadzór nad inną osobą
- w celu jej wykorzystania, nawet za jej zgodą, w szczególności w prostytucji, pornografii lub innych formach seksualnego wykorzystania, w pracy
lub usługach o charakterze przymusowym, w żebractwie, niewolnictwie lub
innych formach wykorzystania poniżających godność człowieka lub w celu
pozyskania komórek, tkanek lub narządów wbrew przepisom ustawy. Jeżeli
zachowanie sprawcy dotyczy małoletniego, stanowi ono handel ludźmi,
nawet gdy nie zostały użyte metody lub środki wymienione w pkt 1 – 62.
1
http://pl.wikipedia.org/wiki/Handel_lud%C5%BAmi [dostęp:14.04.2013].
K. Karsznicki, DWP Prokuratury Generalnej, Definicja handlu ludźmi w kodeksie
karnym, http://www.pg.gov.pl/index.php?0,821,50,184 [dostęp: 14.04.2013].
2
168
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
Zwalczanie przestępczości handlu ludźmi ze względu na transgraniczny wymiar tego procederu wiąże się z koniecznością ścisłej współpracy
międzynarodowej w celu zapewnienia szybkiego i skutecznego ścigania
sprawców przestępstwa. Nierzadko dopiero spojrzenie na kontekst międzynarodowy uwidocznia cały proces handlu ludźmi i jego poszczególne
etapy: werbowanie, transport i eksploatację. To zaś pozwala na zlikwidowanie działalności zorganizowanych grup przestępczych na wszystkich
etapach prowadzonego przez nich procederu.
Reakcja na handel ludźmi powinna być stanowcza i mieć na celu zarówno zapobieganie przestępstwom i ich ściganie, jak i ochronę pokrzywdzonych3.
W celu zagwarantowania skutecznego ścigania międzynarodowych
grup przestępczych, których centrum działalności znajduje się w państwie
członkowskim, prowadzących handel ludźmi w państwach trzecich, należy
ustanowić jurysdykcję w odniesieniu do przestępstwa w postaci handlu
ludźmi w przypadku, gdy sprawca jest obywatelem państwa członkowskiego lub posiada w nim miejsce zwykłego pobytu, a przestępstwo zostało
popełnione poza terytorium tego państwa. Podobna jurysdykcja powinna
zostać ustanowiona również wtedy, gdy ofiara jest obywatelem państwa
członkowskiego lub posiada w nim miejsce zwykłego pobytu, albo w sytuacji, gdy przestępstwo zostało popełnione na korzyść osoby prawnej mającej siedzibę na terytorium państwa członkowskiego, a popełniono je poza
terytorium tego państwa4.
W roku 2011 nastąpiły istotne zmiany w zakresie struktury organizacyjnej wyspecjalizowanej w zwalczaniu przestępstw handlu ludźmi w Policji od
czasu wyodrębnienia omawianego zagadnienia i powołania etatowych
struktur na poziomie centralnym w Komendzie Głównej Policji i regionalnym
w komendach wojewódzkich Policji (Komendzie Stołecznej Policji w połowie 2007 roku). Z uwagi na z jednej strony – zorganizowany charakter
przedmiotowej przestępczości, a także jej postępujące umiędzynarodowienie, a z drugiej strony – konieczność zapewnienia pełnej koordynacji podejmowanych przez Policję działań – 7 stycznia 2011 roku (rozkaz organizacyjny nr 1 Komendanta Głównego Policji) Centralny Zespół do walki
z Handlem Ludźmi został włączony do struktury etatowej Wydziału do
zwalczania Zorganizowanej Przestępczości Kryminalnej Centralnego Biura
Śledczego Komendy Głównej Policji. Decyzja o przeniesieniu wyżej wymienionego zespołu była pochodną zarządzenia nr 1960 Komendanta
Głównego Policji z 20 grudnia 2010 roku5, w którym wykonywanie zadań
3
Rezolucja legislacyjna Parlamentu Europejskiego z dnia 14 grudnia 2010 roku.
Tamże.
5
Zarządzenie nr 1960 Komendanta Głównego Policji z 20 grudnia 2010 roku
zmieniające zarządzenie w sprawie regulaminu Komendy Głównej Policji, Dz. Urz. KGP
z 2011 r., nr 1, poz. 3.
4
169
Irena Malinowska, Wojciech Szczepański
związanych z organizowaniem, koordynowaniem i nadzorowaniem zwalczania handlu ludźmi w Policji powierzono w całości Centralnemu Biuru
Śledczemu Komendy Głównej Policji.
Współpraca jednostek Policji w zakresie zwalczania przestępstw handlu ludźmi i zapobiegania im z instytucjami administracji publicznej oraz
organizacjami pozarządowymi realizowana jest przede wszystkim na podstawie krajowych planów działań przeciwko handlowi ludźmi (obecnie
obejmuje lata 2011-20126). Podmiotem koordynującym realizację zadań,
wynikających z przedmiotowych dokumentów, jest międzyresortowy Zespół
do spraw Zwalczania i Zapobiegania Handlowi Ludźmi. W 2011 roku
przedstawiciele Komendy Głównej Policji brali udział w posiedzeniach wymienionego zespołu oraz ciał doradczych ustanowionych na jego potrzeby,
tj. grupy roboczej oraz grup eksperckich: prewencyjnej i do spraw świadczenia pomocy ofiarom przestępstw. Ponadto wraz z funkcjonariuszami
Komendy Stołecznej Policji i Komendy Wojewódzkiej Policji z siedzibą
w Radomiu, przedstawiciele Centralnego Zespołu do walki z Handlem
Ludźmi Centralnego Biura Śledczego Komendy Głównej Policji uczestniczyli w posiedzeniach pilotażowego Mazowieckiego Zespołu do spraw
Przeciwdziałania Handlowi Ludźmi.
W kontekście wspomnianego zadania prowadzenia Programu wsparcia
i ochrony ofiary/świadka handlu ludźmi7, realizowanego niezmiennie od
2006 roku przez Fundację Przeciwko Handlowi Ludźmi i Niewolnictwu „La
Strada”, należy podkreślić wzrastającą efektywność współpracy tej organizacji pozarządowej z funkcjonariuszami Policji prowadzącymi czynności
operacyjne i procesowe w przypadku ujawnienia przestępstwa handlu
ludźmi. We wszystkich przypadkach z roku 2011 świadczenie wsparcia
udało się połączyć z przeprowadzeniem czynności dochodzeniowośledczych, co skutkowało z jednej strony wszczęciem postępowań przygotowawczych na podstawie zeznań złożonych przez osoby pokrzywdzone,
z drugiej zaś – umożliwieniem im w dalszej kolejności powrotu do kraju
pochodzenia. W 2011 roku liczba osób wprowadzonych przez Policję do
Programu wsparcia dla ofiar i świadków handlu ludźmi (14) była dwukrotnie
niższa w stosunku do roku 2010, kiedy to aż 28 osób pokrzywdzonych zdecydowało się skorzystać z pomocy oferowanej przez fundację „La Strada”.
Podobnie jak w roku 2010 większość cudzoziemców legitymowała się obywatelstwem rumuńskim (8 osób) i bułgarskim (4 osoby), poza tym Programem wsparcia dla ofiar i świadków handlu ludźmi objęto jedną Ukrainkę
i jedną obywatelkę Sri Lanki. Przypadki osób objętych omawianym programem zidentyfikowali przede wszystkim funkcjonariusze z garnizonu sto6
Krajowy Plan Działań przeciwko Handlowi Ludźmi na lata 2011–2012,
www.msw.gov.pl/download. php?s=1&id=13267, [dostęp: 1.08.2012].
7
http://www.msw.gov.pl/portal/pl/388/7146/Program_wsparcia_i_ochrony_ofiary
_swiadka_handlu_ludzmi.html, [dostęp: 4.04.2012].
170
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
łecznego, województwa lubuskiego i dolnośląskiego, podobnie jak miało to
miejsce w roku 2010, kiedy obok województwa pomorskiego najwięcej ofiar
ujawniono na terenie podległym Komendzie Wojewódzkiej Policji w Gorzowie Wielkopolskim i Komendzie Stołecznej Policji.
Współpraca w zakresie zapobiegania handlowi ludźmi w 2011 roku
koncentrowała się w większości na kontynuowaniu działań informacyjnoedukacyjnych prowadzonych wspólnie z zespołami prasowymi i rzecznikami prasowymi jednostek terenowych Policji, przy wykorzystaniu stron internetowych i lokalnych mediów. Przekazywane były informacje o bezpiecznym podejmowaniu pracy poza granicami Polski, środkach ostrożności przy
wyborze ofert, a także porady prawne oraz dane teleadresowe, gdzie można uzyskać szczegółowe informacje lub pomoc w razie niebezpieczeństwa
zaistnienia tego rodzaju przestępstwa. Podejmowano w tym zakresie
współpracę z powiatowymi urzędami pracy, ośrodkami pomocy społecznej
oraz organizacjami pozarządowymi m.in. poprzez dystrybucję plakatów,
broszur i ulotek informacyjnych. We wszystkich tego typu przedsięwzięciach poruszano nie tylko problematykę przymusowej prostytucji, ale także
bezpiecznej pracy za granicą i zmuszania do żebrania. Podejmowano także współpracę z instytucjami oraz osobami odpowiedzialnymi za wychowanie i opiekę nad dziećmi i młodzieżą oraz z organizacjami niosącymi pomoc
dzieciom i rodzinom. Inspirowano w ten sposób lokalne środowiska do podejmowania działań mających na celu ograniczenie zjawiska handlu ludźmi.
Przykładami ogólnopolskich działań realizowanych wspólnie z organizacjami pozarządowymi były kampania Fundacji Dzieci Niczyje pod nazwą
„Nie przegraj” oraz kampania Fundacji ITAKA Centrum Poszukiwań Ludzi
Zaginionych pod nazwą „Bezpieczna Praca”. Pierwsza inicjatywa polegała
na dystrybucji materiałów edukacyjno-informacyjnych, dotyczących m.in.
przestępstw handlu ludźmi wobec osób małoletnich. Natomiast celem drugiej z inicjatyw było rozpowszechnianie wśród społeczeństwa informacji
o unikaniu zagrożeń związanych z wyjazdami zagranicznymi w celach zarobkowych.
Zwalczanie przestępczości związanej z handlem ludźmi należy do najtrudniejszych zadań, jakie stawiane są przed organami ścigania, w tym
w szczególności przed Policją. Spowodowane jest to przede wszystkim
znacznym zróżnicowaniem omawianego procederu, zwłaszcza w zakresie
mechanizmów działania zorganizowanych grup przestępczych. Pod tym
względem dostrzec można, że skala tradycyjnych form wykorzystania, jaką
jest z pewnością prostytucja, wydaje się w dużej mierze rozpoznana. To
z kolei skutkuje cyklicznymi działaniami zmierzającymi do likwidacji grup
przestępczych zajmujących się handlem ludźmi. Z drugiej jednak strony
wciąż pojawiają się nowe elementy w działaniach sprawców, jak w przypadku wyłudzeń kredytów i świadczeń socjalnych, których rozpoznanie
171
Irena Malinowska, Wojciech Szczepański
i ściganie wymaga wypracowania odmiennych od dotychczasowych metod
wykrywczych.
W tej sytuacji istotne jest dostrzeżenie dużych zmian w zorganizowanych grupach przestępczych w Polsce, które coraz częściej nie ograniczają
się do jednego typu przestępczości, ale jednocześnie prowadzą handel
narkotykami, substancjami psychotropowymi, czerpią korzyści z nierządu,
dokonują przestępstw kryminalnych, tj. kradzieży, rozbojów, a uzyskane
w ten sposób zyski transferują do legalnie funkcjonujących firm (pranie pieniędzy). Mamy więc do czynienia z grupami o swego rodzaju charakterze
multiprzestępczym, funkcjonującymi niczym swoiste konsorcjum przestępcze oparte na różnego rodzaju, powiązanych ze sobą „branżach”.
W tym kontekście organizowanie procederu handlu ludźmi również
zmienia swoje oblicze. Nie sposób w niektórych wypadkach określić jednoznacznie formy wykorzystania, której podlegają ofiary przestępstwa. Można
zauważyć przenikanie się mechanizmów wykorzystania w zakresie pracy
przymusowej, zmuszania do kradzieży i innych czynów oraz wyłudzania
kredytów i świadczeń socjalnych, bowiem zorientowani na zysk sprawcy
często zmieniają poszczególne elementy działania, chcąc w ten sposób
zatrzeć ślady przestępczego procederu.
W powyższym kontekście należy rozpatrywać przede wszystkim spadającą liczbę postępowań przygotowawczych wszczynanych w celu ujawnienia przestępstwa handlu ludźmi, ponieważ dane statystyczne wyraźnie
oddzielające ten proceder od innych towarzyszących mu czynów karalnych,
zawsze będą obarczone pewnym błędem. Zwłaszcza w tych przypadkach,
w których handel ludźmi nie był głównym, a jedynie wykorzystywanym doraźnie, obszarem działania zorganizowanej grupy przestępczej. W pewnej
mierze analogiczna sytuacja ma miejsce, jeśli chodzi o liczbę osób podejrzanych o popełnienie czynów spenalizowanych obecnie w art. 189a k.k.
Jak wynika z badań własnych zarzuty dopuszczenia się handlu ludźmi stawiane są przez prokuratorów prowadzących sprawę stosunkowo rzadko,
przede wszystkim w momencie ujawnienia cudzoziemskich ofiar przestępstwa lub znacznej liczby obywateli RP pokrzywdzonych poza granicami
kraju. Podejrzani najczęściej otrzymują zarzuty udziału w zorganizowanej
grupie przestępczej oraz czerpania korzyści z nierządu w przypadku eksploatacji seksualnej. Mimo że udowodnienie sprawcom przestępstwa handlu ludźmi często okazuje się niemożliwe, to działalność zorganizowanej
grupy przestępczej zostaje powstrzymana.
Dane statystyczne spraw analizowanych w badaniach z jednej strony
wskazują zatem na w miarę stały poziom zagrożenia przedmiotową przestępczością, z drugiej zaś ukazują wzrastającą liczbę osób pokrzywdzonych
w wyniku zaistnienia tego przestępstwa. Wynika to najczęściej z długiego
okresu działania sprawców, co jest szczególnie widoczne w przywołanych
przykładach zakończonych postępowań przygotowawczych. Są to najczę172
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
ściej śledztwa o charakterze długotrwałym i wielowątkowym, dlatego też
bardzo istotne jest udzielenie wsparcia i pomocy osobom pokrzywdzonym
już na pierwszym etapie prowadzonych przez organy ścigania działań. Pod
tym względem wypracowane od kilku lat mechanizmy współpracy funkcjonariuszy Policji z organizacjami pozarządowymi i instytucjami administracji
publicznej funkcjonują na zadowalającym poziomie. Nie oznacza to jednak
możliwości intensyfikacji wspólnych działań, także i w tym zakresie.
W procesie tworzenia wyspecjalizowanych struktur policyjnych, których
zadaniem jest zwalczanie przedmiotowej przestępczości, rok 2011 był
o tyle istotny, że ostatecznie ukształtowana została struktura organizacyjna
oparta na koordynacji prowadzonych działań przez Centralne Biuro Śledcze Komendy Głównej Policji. W założeniu zmiana ta przynieść ma z jednej
strony – wzmocnienie efektywności ścigania zorganizowanych grup przestępczych zajmujących się omawianym procederem, z drugiej zaś – przyczynić się do poszerzenia możliwości rozpoznania skali zjawiska na terenie
kraju z uwagi na wzrost liczby funkcjonariuszy docelowo zaangażowanych
w zwalczanie tego typu przestępstw. Temu samemu służyć ma również
większe wparcie w realizacji zadań, związanych z zapobieganiem handlowi
ludźmi przez funkcjonariuszy służby prewencyjnej. Działania te zarówno
o charakterze wykrywczym, jak i prewencyjnym zrealizowane w 2011 roku
pozwalają sądzić, że przeprowadzone zmiany stanowią właściwą jakościowo zmianę w postrzeganiu zagadnienia zwalczania przestępstw handlu
ludźmi i zapobiegania im w polskiej Policji.
Podobnie jak w latach poprzednich, również w 2011 roku wyspecjalizowane policyjne struktury zajmujące się zwalczaniem przestępczości handlu ludźmi prowadziły współpracę operacyjną oraz śledczą polegającą m.in.
na wymianie informacji kryminalnych, realizacji z udziałem prokuratury formalnych wniosków o pomoc prawną oraz organizowaniu spotkań koordynacyjnych dotyczących wspólnych działań. W realizacji przedsięwzięć
o charakterze międzynarodowym Centralny Zespół do walki z Handlem
Ludźmi Centralnego Biura Śledczego Komendy Głównej Policji wykorzystywał przede wszystkim sieć polskich i zagranicznych oficerów łącznikowych.
W sprawach dotyczących handlu ludźmi w celu wykorzystania seksualnego podejmowano współpracę z polskimi oficerami akredytowanymi w Ambasadach RP na Ukrainie i Białorusi, w Niemczech i Holandii, ale również z oficerami łącznikowymi organów ścigania państw, tj.: Bułgaria, Hiszpania, Niemcy,
Włochy i Wielka Brytania. Z kolei w sprawach dotyczących handlu ludźmi
w celu zmuszania do pracy współpracowano z oficerami łącznikowymi Belgii,
Holandii oraz nordyckim oficerem łącznikowym. W kontekście podejrzenia
zaistnienia przestępstwa handlu osobami małoletnimi prowadzono współpracę
z oficerem łącznikowym polskiej Policji we Francji, natomiast przypadki handlu
ludźmi w celu wyłudzania kredytów i świadczeń socjalnych były podstawą zin173
Irena Malinowska, Wojciech Szczepański
tensyfikowanej współpracy z oficerem łącznikowym polskiej Policji w Wielkiej
Brytanii. W większości przypadków przedmiotowa kooperacja była punktem
wyjścia do nawiązania współpracy z przedstawicielami zagranicznych organów ścigania bezpośrednio prowadzącymi śledztwa, dotyczące przestępstw
handlu ludźmi. Niekiedy zaś współpracę tego typu realizowano już od początku prowadzonych działań, np. poprzez wymianę informacji na temat przestępstw handlu ludźmi w celu wykorzystania do prostytucji, z organami ścigania Włoch, Grecji czy Cypru.
Uzupełnieniem prowadzonej współpracy bezpośredniej był udział Europolu i Eurojustu w spotkaniach organizowanych przez instytucje policyjne
i prokuratorskie o charakterze międzynarodowym w 2011 roku przede
wszystkim Europol i Eurojust. Działania tej ostatniej dotyczyły wsparcia
inicjatywy powoływania wspólnych zespołów dochodzeniowo-śledczych
w zakresie spraw związanych z przestępstwami handlu ludźmi. Działania
Europolu skoncentrowane były natomiast na wzmocnieniu instrumentu
gromadzenia i analizy informacji kryminalnych, jakim jest Analityczny Plik
Roboczy (ang. analysis work file – AWF) „Phoenix”.
W zakończonych śledztwach brak wsparcia w realizacji zadań oraz danych do spraw między instytucjami i organizacjami pozarządowymi niejednokrotnie wskazują na problemy w realizacji spraw o charakterze międzynarodowym. Należy zwrócić uwagę, że tego typu współpraca operacyjno-śledcza
prowadzona w obszarze handlu ludźmi sukcesywnie obejmuje kolejne kraje, a także pogłębia dotychczas istniejące kontakty i współdziałanie. Kluczowym zagadnieniem jest w tym kontekście również organizowanie
współpracy szkoleniowej, zwłaszcza z krajami pochodzenia potencjalnych
ofiar handlu ludźmi. Dlatego też Centralne Biuro Śledcze Komendy Głównej
Policji wraz z Biurem Prewencji Komendy Głównej Policji zaangażowane
zostały w 2011 roku w projekt Biura Współpracy Międzynarodowej Policji
Komendy Głównej Policji pt. Zwiększenie skuteczności organów ścigania
wspólnym celem Policji w Polsce i krajach objętych inicjatywą Partnerstwa
Wschodniego – miniEUROEAST, realizowany na rzecz organów ścigania
państw, takich jak: Armenia, Azerbejdżan, Białoruś, Gruzja, Mołdawia
i Ukraina. Głównym celem szkoleń było stworzenie platformy do spotkań
oraz wymiany informacji, doświadczeń i najlepszych praktyk między
uczestnikami, podniesienie ich świadomości i poziomu wiedzy dotyczącej
zjawiska handlu ludźmi, a nade wszystko opracowanie podstawowych zasad i efektywnych metod współpracy w konkretnych przypadkach zwalczania przestępczości handlu ludźmi, pomocy ofiarom tego procederu oraz
stworzenie wspólnych strategii pracy prewencyjnej, z tzw. grupami ryzyka
we wszystkich państwach biorących udział w projekcie.
W 2011 roku Centralny Zespół do walki z Handlem Ludźmi Centralnego
Biura Śledczego Komendy Głównej Policji był również zaangażowany
w działania podejmowane w zakresie zwalczania przedmiotowej przestęp174
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
czości w związku z polską prezydencją w Radzie Unii Europejskiej. Z tego
względu przedstawiciele zespołu uczestniczyli w posiedzeniach Grupy Roboczej do spraw Ogólnych, w tym Oceny (ang. Working Party on General
Matters including Evaluation – GENVAL), podczas których zaprezentowano
kwestionariusz połączony ze studium przypadku, służący analizie istniejących mechanizmów wczesnej identyfikacji małoletnich ofiar handlu ludźmi.
Zbyt mała liczba odpowiedzi przekazanych przez państwa członkowskie
UE (zaledwie 10) oraz specyfika prezentowanego zagadnienia uniemożliwiły opracowanie szczegółowego dokumentu, który mógłby ujednolicić mechanizmy identyfikacji podejmowane w skali Unii Europejskiej lub chociaż
wskazać dobre praktyki, na których podstawie możliwe byłoby wypracowanie stosownych procedur. Niemniej jednak, na wniosek przedstawicieli polskiej Policji przyjęte zostały konkluzje Rady GENVAL, stanowiące punkt
wyjścia do podejmowania dalszych działań w przedmiotowej sprawie przez
kolejne kraje przewodniczące Radzie Unii Europejskiej.
Ponadto w ramach działań związanych z polską prezydencją w Radzie
Unii Europejskiej, przedstawiciele Policji brali udział w charakterze ekspertów w przedsięwzięciach organizowanych przez Ministerstwo Spraw Wewnętrznych, tj. konferencji pt. Kraje członkowskie UE i agencje UE przeciwko handlowi ludźmi i w sprawie ochrony jego ofiar, która odbyła się
18 października 2011 roku oraz seminarium eksperckim pt. Modele zarządzania w zakresie zwalczania i zapobiegania handlowi ludźmi w krajach UE
i Partnerstwa Wschodniego. Możliwości rozwoju współpracy, które odbyło
się 30 listopada – 1 grudnia 2011 roku. Należy zauważyć, że powyższe
inicjatywy również wpisują się w przedmiotowe rozszerzenie zainteresowania zagadnieniem ścigania przestępstw handlu ludźmi – coraz więcej agencji unijnych zdaje się wspierać wzmocnienie współpracy państw członkowskich UE w omawianym zakresie. Z drugiej zaś strony – przedmiotowa
współpraca rozszerza się geograficznie na państwa Partnerstwa Wschodniego, co jest o tyle istotne, że są to kraje, z których pochodzi znaczna liczba ofiar procederu handlu ludźmi, w tym również z Polski8.
Handel ludźmi w UE jest głównie przestępstwem mającym swoje źródła
w krajach trzecich, ale szczególnie po ostatnim rozszerzeniu odnotowano
przepływy w ramach terytorium UE. Przypadki wewnętrznego handlu ludźmi zgłaszane są również w ramach krajowego mechanizmu monitorującego9. Szacunkowe dane zebrane w odniesieniu do Europy są ograniczone
8
Tamże, s. 36-38.
Np. przypadki wewnętrznego handlu ludźmi zgłaszano w szóstym sprawozdaniu
Holenderskiego Sprawozdawcy Krajowego, Pismo przewodnie Sekretarza Generalnego
Komisji Europejskiej z 26 marca 2009 roku – dokument roboczy służb Komisji dołączony do
wniosku w sprawie decyzji ramowej Rady w sprawie zapobiegania handlowi ludźmi
i zwalczania tego procederu oraz w sprawie ochrony ofiar, uchylająca decyzję ramową
2002/629/WSiSW – streszczenie oceny skutków z 2008 roku.
9
175
Irena Malinowska, Wojciech Szczepański
i mało wiarygodne. Ponieważ jest to jedno z najważniejszych miejsc przeznaczenia na świecie, na podstawie dostępnych danych można założyć, że
co roku w ramach handlu ludźmi kilkaset tysięcy osób napływa na terytorium UE lub przemieszcza się w jej obrębie. Reakcja na handel ludźmi musi
być stanowcza i mieć na celu zarówno ściganie przestępców, jak i ochronę
ofiar.
Na poziomie międzynarodowym Protokół o zapobieganiu, zwalczaniu
oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi z 2000
roku, uzupełniający konwencję ONZ przeciwko międzynarodowej przestępczości zorganizowanej10, był pierwszym kompleksowym międzynarodowym
instrumentem zajmującym się kwestią handlu ludźmi. Konwencja Rady
Europy w sprawie działań przeciwko handlowi ludźmi11 wyznacza obecnie
najwyższe międzynarodowe standardy. Na poziomie UE decyzja ramowa
w sprawie zwalczania handlu ludźmi 2002/629/WSiSW12 dotyczyła szczególnie potrzeby zbliżenia prawa karnego i kar13.
Istnieją już istotne, międzynarodowe ramy prawne służące zwalczaniu
handlu ludźmi. Zainteresowane strony uważają jednak, że obowiązujące
przepisy są wdrażane przez państwa członkowskie w niewłaściwy lub niewystarczający sposób.
10
Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi.
Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi (Seria
traktatów europejskich nr 197).
12
Decyzja ramowa Rady z 19 lipca 2002 roku w sprawie zwalczania handlu ludźmi
(2002/629/WSiSW), Dz. Urz. UE L z 2002 r., nr 203, poz. 1.
13
Dokument roboczy służb komisji dołączony do wniosku Decyzji Ramowej Rady
w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz w sprawie
ochrony ofiar, uchylający decyzję ramową 2002/629/WSiSW z 25 marca 2009 roku, Dz. Urz.
UE L z 2011 r., nr 101, poz. 1. Ze sprawozdania Komisji w 2006 roku wynika, że najwyższą
liczbę dochodzeń w sprawie handlu ludźmi w celu wykorzystywania seksualnego oraz
przypadków ścigania tego przestępstwa zarejestrowano w AT (128), BE (291), BG (291), DE
(353), IT (214), PT (65) oraz UK (54). Łączna liczba przypadków, w których przeprowadzono
dochodzenie na obszarze UE, wyniosła w 2001 r. – 195, w 2003 r. – 453, w 2005 r. – 1 060
oraz w 2006 r. – 169. Pomimo tendencji wzrostowej, liczba postępowań karnych nadal nie
jest porównywalna z szacowaną skalą tych przestępstw, jak opisano powyżej. Ofiary nie
otrzymują odpowiedniej pomocy, ochrony i odszkodowań. Jeśli chodzi o liczbę ofiar, które
otrzymały wsparcie w ostatnich latach, dane zostały przekazane jedynie przez AT (162), BE
(121), BG (81), CZ (14), FI (9) IT (2143), LT (96), PL (10), SL (40) oraz NO (37). Biorąc pod
uwagę szacowaną skalę handlu ludźmi w Europie, trzeba stwierdzić, że tylko kilka krajów
podjęło środki, które można uznać za faktyczną reakcję. Z drugiej strony w państwach,
takich jak: AT, BE, IT, BG i UK, w których znaczna liczba ofiar otrzymała wsparcie, dane
wykazują również wyższą liczbę postępowań karnych. Niewystarczające monitorowanie
sytuacji. Ogólnie brakuje danych i szacunkowych danych dotyczących handlu ludźmi.
W dziedzinie praw ofiar i wsparcia dla ofiar, znaczna większość krajów nie dysponuje
żadnymi danymi. Jeżeli chodzi o mechanizmy monitorowania, instrumentarium krajowe
nadal zdaje się wykazywać braki. Dwa państwa (NL i SE) mianowały krajowych
sprawozdawców, a osiem państw podaje, że ustanowiło równoważne mechanizmy (BE, BG,
CY, CZ, DK, FI, PT, UK). Ta sytuacja może mieć negatywny wpływ na jakość gromadzonych
danych.
11
176
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
Konwencja Rady Europy z 2005 roku w sprawie działań przeciwko
handlowi ludźmi ustanowiła wyższe standardy międzynarodowe. Jest ważnym krokiem na drodze do harmonizacji prawodawstwa, w tym prawa karnego, wsparcia ofiar, działań prewencyjnych i monitorowania. Konwencja
zawiera jednak postanowienia wiążące i niewiążące oraz dopuszcza zastrzeżenia w najważniejszych dziedzinach, tj. jurysdykcja eksterytorialna.
Ponadto sama konwencja ma wiele słabych punktów.
Biorąc pod uwagę obecne ramy prawne, obejmujące instrumenty Organizacji Narodów Zjednoczonych i Rady Europy oraz prawodawstwo Unii
Europejskiej, można wyodrębnić następujące luki prawne: „przestępcy nie
stają przed wymiarem sprawiedliwości”. Obecnie wszczynanych jest zbyt
mało postępowań karnych14.
Z tych powodów zainteresowane strony opowiadają się za bardziej skutecznymi, konkretnymi i wiążącymi środkami, szczególnie w wyżej wymienionych sprawach.
Ogólnym celem działań jest zwalczanie przestępczości zorganizowanej, a szczególnie handlu ludźmi i przestępstw przeciwko dzieciom, zgodnie z art. 29 Traktatu WE15, poprzez stworzenie spójniejszych ram zwalczania handlu ludźmi w ramach trzeciego filaru oraz zwiększenie ich
skuteczności.
Instytucje, które w Polsce zajmują się zapobieganiem handlowi ludźmi
i zwalczaniem go, zostały przedstawione na diagramie 1.
Podstawowe zadania poszczególnych Departamentów nw. instytucji
w zakresie zwalczania handlu ludźmi określone zostały w Rozporządzeniach Ministrów: Spraw Wewnętrznych, Sprawiedliwości, Pracy i Polityki
Społecznej, Spraw Zagranicznych, a także Komendanta Głównego Policji
i Komendanta Głównego Straży Granicznej. Regulaminy wewnętrzne urzędowania poszczególnych jednostek organizacyjnych nw. instytucji, realizowane są w ramach zadań ogólnych określonych ustawami.
14
Tamże.
Traktat o funkcjonowaniu Unii Europejskiej (TfUE) opublikowany w Dz. Urz. UE
C 2008 115 z uwzględnieniem zmian wprowadzonych przez protokół o sprostowaniu do
Traktatu z Lizbony (Dz. Urz. UE 2009 C 290), opublikowany w Dz. Urz. UE nr c/83/49 z 30
marca 2010.
15
177
Irena Malinowska, Wojciech Szczepański
Źródło: Opracowanie własne.
Rys. 1. Instytucje zwalczające zjawisko handlu ludźmi i zapobiegające mu
Zadania Policji i współpraca z instytucjami dotycząca zapobiegania
handlowi ludźmi i ścigania go, jak opisano wyżej, określa prawo krajowe
i przyjęte przez Polskę zobowiązania międzynarodowe. Oprócz wykrywania
tych przestępstw i ścigania ich sprawców Policja prowadzi działania prewencyjne, a także współdziała z policjami innych państw oraz organizacjami krajowymi i międzynarodowymi.
Istnieją instrumenty międzynarodowe wyznaczające obszar, wewnątrz
którego państwa mogą przeciwdziałać handlowi kobietami i dziećmi. Te
przepisy znajdują się w już istniejących konwencjach. Jeśli będą ratyfikowane i podpisane, konwencje te będą instrumentem blokującym to zjawisko
na poziomie prawnym. Poza tym istnieją deklaracje i program działania
największych organizacji światowych, np. Organizacji Narodów Zjednoczonych, które zachęcają rządy, organizacje rządowe, pozarządowe i inne
zainteresowane instytucje do działania na rzecz zapobiegania tym przestępstwom i karania przestępców. Dokumenty, które należą do tej ostatniej
kategorii, nie są wiążące prawnie, ale wywierają wpływ polityczny i etyczny,
a więc mogą być użyte na poziomie lokalnym, narodowym i regionalnym16.
Skuteczne działania w celu zapobiegania handlowi ludźmi i walki z nim
wymagają całościowego podejścia na poziomie międzynarodowym poprzez
kampanie podnoszące świadomość społeczną oraz działania na rzecz
ograniczenia popytu. Rezultatem prowadzonych kampanii społecznych
16
178
http://www.svdcuria.org/public/jpic/htraf/htrafpl.pdf, [dostęp: 9.03.2012].
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
może być zmniejszenie liczby potencjalnych ofiar, należy jednak pamiętać,
że handel ludźmi nie może być ukrócony bez zmniejszenia popytu.
Czynniki leżące u źródeł handlu ludźmi od strony podaży to głównie
bieda, brak równouprawnienia, korupcja i presja gospodarczo-społeczna.
Nie da się jednak ukryć, że przyczyną zapewniającą wysokie dochody handlarzom ludźmi jest popyt w krajach docelowych.
Zapobieganie przemytowi ludzi wymaga rozbicia siatek przestępczych,
ograniczenia warunków sprzyjających rozwojowi grup przestępczych oraz
jednoczesnego przestrzegania prawa i udzielenia pomocy prawnej przemycanym emigrantom17.
Zgodnie z obecnym stanem wiedzy większość przypadków nielegalnego handlu dotyczy kobiet i dzieci, a najwięcej uwagi poświęca się handlowi
związanemu z wykorzystywaniem na tle seksualnym. W rzeczywistości
handel kobietami, mężczyznami, i dziećmi odbywa się również z innych
powodów, związanych z pracą przymusową. Państwa powinny zagwarantować, aby przepisy prawa oraz polityka zwalczania handlu ludźmi obejmowały wszystkie formy takiego handlu kobietami, mężczyznami i dziećmi18.
W dziedzinie wsparcia i ochrony ofiar handlu ludźmi wydarzeniem największej wagi było uruchomienie Programu wsparcia i ochrony ofiary/świadka handlu ludźmi.
Program opisany wyżej dotyczący wsparcia i ochrony ofiary/świadka
handlu ludźmi jest jednym z głównych elementów systemu wsparcia i pomocy ofiarom handlu ludźmi w Polsce. W latach 2006-2009 był realizowany
jako odrębne zadanie publiczne zlecane przez ministra MSWiA (obecnie
MSW) organizacji pozarządowej. Od 1 stycznia 2010 roku Program wsparcia i ochrony ofiary/świadka handlu ludźmi funkcjonuje w ramach nowego
zadania publicznego dotyczącego prowadzenia Krajowego Centrum Interwencyjno-Konsultacyjnego dla Ofiar Handlu Ludźmi (KCIK), również zlecanego przez Ministra Spraw Wewnętrznych, wyłanianej każdorazowo w drodze otwartego konkursu, organizacji pozarządowej.
W Polsce oprócz fundacji „La Strada”, która prowadzi KCIK, działają
jeszcze inne regionalne organizacje pozarządowe, takie jak: Fundacja
Dzieci Niczyje, Centrum Poszukiwań Ludzi Zaginionych Fundacja ITAKA
oraz inne.
17
Handel ludźmi i przemyt migrantów – wykorzystywanie ludzi szukających lepszego
życia, dokument opracowany przez Ośrodek Informacji ONZ w Warszawie na podstawie
materiałów ONZ, kwiecień 2010 roku, http://www.unic.un.org.pl/przestepczosc/handel.php,
[dostęp: 9.03.2012].
18
Wykaz zaleceń Grupy Ekspertów UE w sprawie działań przeciwko handlowi ludźmi,
Handel ludźmi: definicja i aktualna sytuacja, www.msw.gov.pl/wai/pl/390/Dokumenty.html,
[dostęp: 22.07.2012].
179
Irena Malinowska, Wojciech Szczepański
Aby skutecznie zwalczać handel ludźmi, konieczne jest całościowe
i zintegrowane podejście, oparte na przestrzeganiu i propagowaniu praw
człowieka. W tym celu niezbędna jest wielokierunkowa współpraca i koordynacja działań poszczególnych zainteresowanych stron oraz podmiotów,
których to dotyczy, w tym społeczeństwa obywatelskiego oraz organizacji
pracy. Celem nadrzędnym powinno być wypracowanie zintegrowanej polityki obejmującej różne dziedziny i płaszczyzny, w których konieczne jest
podejmowanie działań. W tym zakresie rządy powinny ustanowić skuteczną
strukturę współpracy i koordynacji na płaszczyźnie politycznej i operacyjnej.
Wkład przedstawicieli społeczeństwa obywatelskiego, w szczególności
niezależnych organizacji pozarządowych, powinien być uwzględniany nie
tylko ze względu na ich rolę w zapewnianiu pomocy ofiarom handlu ludźmi,
lecz także z uwagi na ich udział w podtrzymywaniu i umacnianiu procesów
demokratycznych, a także w monitorowaniu i wspieraniu wykonywania
przez państwo zobowiązań wynikających z ochrony praw człowieka. Państwa członkowskie UE powinny podtrzymywać swe zobowiązania podjęte
na szczycie Rady Europejskiej w Tampere w 1999 roku19 i powtórnie zawarte w Programie Haskim20.
Podsumowując, należy zauważyć, że działania o charakterze prewencyjnym w zakresie zapobiegania handlowi ludźmi czy szerzej – podejmowania zatrudnienia za granicą, obejmują coraz większą liczbę jednostek
Policji, zwłaszcza szczebla powiatowego i miejskiego. Należy również dostrzec coraz większą liczbę podmiotów, z którymi podejmowana jest współpraca, w tym także organizacji pozarządowych. Stanowi to dobry prognostyk, zwłaszcza w kontekście coraz większych możliwości dotarcia do
społeczności lokalnych i przekazywania informacji bezpośrednio osobom
czy środowiskom tzw. grup ryzyka, najbardziej zagrożonych popełnieniem
przestępstwa handlu ludźmi na ich szkodę21.
Bardzo ważna jest wielokierunkowa współpraca i koordynacja działań
poszczególnych stron i podmiotów, w celu wypracowania zintegrowanej
polityki skutecznego zwalczania zjawiska handlu ludźmi i zapobiegania mu.
19
Konkluzje Prezydencji, Szczyt Rady Europejskiej, 15-16 października 1999 roku,
zwłaszcza konkluzje nr: 3, 22, 23, 26 i 48,
http://ue.eu.hi/ueDocs/cms_Data/docs/Press/en/ec/00200-rl.en9.htm, [dostęp: 3.06.2012].
20
Dokument Rady 14292/04 CONLC 3, <http://ue.eu.int/uedocs/cmsUpload/EN.pdf>,
[dostęp: 3.06.2012].
21
Centralne Biuro Śledcze Komendy Głównej Policji, Analiza stanu zagrożenia
przestępczością handlu ludźmi w 2011 roku, Warszawa 2012, s. 31-36.
180
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
Bibliografia
1. Buchowska S., Czynniki sprzyjające handlowi ludźmi [w:] Lasocik
Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
2. Buchowska S., Handel kobietami – handel ludźmi [w:] Piotrowska
J., Grzybek A. (red.), Kobiety dla Polski. Polska dla kobiet. 20 lat transformacji, 1989-2009. Raport. Kongres kobiet polskich 2009, Warszawa 2009.
3. Buchowska S., Dawid-Olczyk I., Garnier J., Malinowska I., Jak
uczyć o handlu ludźmi, Łódź 2006.
4. CBOS, Polacy o zjawisku handlu kobietami, Warszawa 2005.
5. Centralne Biuro Śledcze Komendy Głównej Policji, Analiza stanu
zagrożenia przestępczością handlu ludźmi w 2011 roku, Warszawa 2012.
6. Centralny Zespół do walki z Handlem Ludźmi WK BK KGP (oprac.),
Sprawozdanie ze stanu zagrożenia handlem ludźmi, prostytucją oraz pedofilią i pornografią dziecięcą w Polsce w 2007 roku.
7. Centrum Pomocy Prawnej im. Haliny Nieć, Sprawozdanie za 2010
rok. Zjawisko handlu ludźmi w odniesieniu do cudzoziemców przebywających w Polsce, Kraków 2010.
8. Centrum Pomocy Prawnej im. Haliny Nieć, Zjawisko handlu ludźmi
w Polsce. Sprawozdanie merytoryczne Centrum Pomocy Prawnej im. Haliny Nieć za 2011, Kraków 2011.
9. Dawid-Olczyk I., Identyfikacja ofiar handlu ludźmi, [w:] Kompleksowy system wsparcia i szkoleń zawodowych przygotowujących ofiary handlu
ludźmi do aktywnego wejścia na rynek pracy, Noctus, Warszawa 2008.
10. Dawid-Olczyk I., Wsparcie dla ofiar handlu ludźmi w praktyce Fundacji przeciwko Handlowi Kobietami „La Strada”, [w:] Lasocik Z. (red.),
Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
11. Garnier J., Dośpiał A. (oprac.), Prawa człowieka a handel kobietami
i młodymi ludźmi w Europie. Projekt Prawa Człowieka a Handel Kobietami
i Młodymi Ludźmi w Europie. Przybornik edukacyjny powstał w ramach
programu Daphne II, Przybornik edukacyjny, Raport krajowy – Polska,
Padwa, Włochy 2007.
12. Hołyst B., Bryk J., Malinowska I., Metody działania sprawców przestępstw handlu ludźmi, Szczytno 2008.
13. Izdebski Z., Handel ludźmi a prostytucja, [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
14. Izdebski Z., Konarkowska-Lecyk A., Zachowania seksualne kobiet
świadczących usługi seksualne, [w:] Izdebski Z. (red.), Zachowania seksualne kobiet świadczących usługi seksualne, mężczyzn homoseksualnych
i osób uzależnionych od narkotyków, Zielona Góra 2000.
15. Jasińska M., Problematyka prostytucji w Polsce, [w:] Podgórecki
A. (red.), Zagadnienia patologii społecznej, Warszawa 1976.
181
Irena Malinowska, Wojciech Szczepański
16. Jasiński F., Karsznicki K., Walka z handlem ludźmi z perspektywy
Unii Europejskiej, „Państwo i Prawo” 2003, nr 8.
17. Jurewicz J., Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź 2011.
18. Kane J., Zapobieganie wykorzystywaniu i wyzyskowi seksualnemu
dzieci, Bruksela 2007.
19. Karsznicki K., Handel ludźmi w świetle postępowań karnych prowadzonych w latach 1995-2005, [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
20. Karsznicki K., Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010.
21. Komenda Główna Policji, Polskie badanie przestępczości, cz. 2,
Warszawa 2008.
22. Lasocik Z. (red.), Handel ludźmi – zapobieganie, ściganie, Warszawa 2006.
23. Lasocik Z., Handel dziećmi. Wybrane problemy, Warszawa 2007.
24. Lasocik Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane
problemy, Warszawa 2007.
25. Lasocik Z., Wisniewski M. (red.), Handel narządami ludzkimi, Etyka,
prawo i praktyka, Warszawa 2006.
26. Malinowska I., Bryk J. (red.), Handel ludźmi – zapobieganie i zwalczanie. Przewodnik dla policjantów, Szczytno 2008.
27. Malinowska I., Profil dziecka – ofiary handlu ludźmi – sytuacja
prawna w Polsce, [w:] Krysiak M.P. (red.), Przemocy mówimy dość, Maków
Mazowiecki 2010.
28. Marmuszewski S., Świetłowski J., Rola żebracza i jej ekspresja, [w:]
Marmuszewski S., Bukowski A., Żebracy w Polsce, Kraków 1995.
29. Mirecki P., Zwalczanie i zapobieganie handlowi ludźmi w Polsce –
próba bilansu, [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi w Polsce. Materiały do raportu, Warszawa 2007.
30. Morawska A., Handel dziećmi – zarys zjawiska, [w:] Lasocik
Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
31. Pływaczewski W. (red.), Handel ludźmi – współczesne niewolnictwo, Olsztyn 2006.
32. Pomarańska-Bielecka M., Komercyjna adopcja dzieci, [w:] Lasocik
Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane problemy, Warszawa 2007.
33. Raport Krajowy – Polska, Prawa człowieka a handel kobietami
i młodymi ludźmi w Europie, Projekt Daphne, Komisja Europejska, Bruksela
2007.
34. Salas A., Handlowałem kobietami, Tomczyńska T. (tłum.), Warszawa 2012.
182
Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi
35. Zielińska E., Definicja handlu ludźmi: projekt ustawowego uregulowania, [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel
ludźmi W Polsce. Materiały do raportu, Warszawa 2007.
36. Zielińska E., O potrzebie zmian kodeksu karnego w związku z ratyfikacją Protokołu o zapobieganiu oraz karaniu handlu ludźmi, „Studia Iuridica” 2006, nr 46.
Artykuły
1. Adamski A., Karnoprawna ochrona dziecka w sieci Internet, „Prokuratura i Prawo” 2003, nr 9.
2. Antoniak-Drożdż A., Przesłuchanie dziecka w procesie karnym –
uwagi praktyczne, „Prokuratura i Prawo” 2006, nr 6.
3. Pomarańska-Bielecka M., Wiśniewski M., Handel ludźmi – nowelizacja KK. Część II, „Edukacja Prawnicza” 2011, nr 1(121).
4. Romanowski M., Handel narządami w Polsce – mit czy rzeczywistość, „Przeglądu Policyjnego” 2011, nr 1.
Akty normatywne
Międzynarodowe akty prawne
1. Decyzja Rady 2003/659/WSiSW z 18 czerwca 2003 r. zmieniająca
decyzję 2002/187/WSiSW ustanawiającą Eurojust w celu zintensyfikowania
walki z poważną przestępczością (Dz. Urz. UE L 2003 r., nr 245, s. 44).
2. Konwencja nr 105 Międzynarodowej Organizacji Pracy o zniesieniu
pracy przymusowej, przyjęta w Genewie 25 czerwca 1957 r. przez Konferencję Ogólną Międzynarodowej Organizacji Pracy (Dz.U. z 1959 r., nr 39,
poz. 240).
3. Konwencja nr 182 Międzynarodowej Organizacji Pracy dotycząca
zakazu i natychmiastowych działań na rzecz eliminowania najgorszych
form pracy dzieci, przyjęta w Genewie 17 czerwca 1999 r. (Dz.U. z 2004 r.
nr 139, poz. 1474).
4. Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji z 2 grudnia 1949 r. otwarta do podpisu 21 marca 1950 r. w Lake
Success (Dz.U. z 1952 r., nr 41, poz. 278).
5. Zmiana Konwencji Wykonawczej do Układu z Schengen w zakresie
dostępu służb odpowiedzialnych w państwach członkowskich za wydawanie świadectw rejestracji pojazdów do Systemu Informacyjnego Schengen
(Dz. Urz. WE L z 2000 r., nr 239, poz. 19).
6. Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji (Dz.U. z 1952 r., nr 41, poz. 278).
183
Irena Malinowska, Wojciech Szczepański
7. Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi,
w szczególności kobietami i dziećmi, uzupełniający Konwencję Narodów
Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r. (Dz.U. z 2005 r., nr 18, poz. 160).
8. Zalecenie nr (2000)11 Komitetu Ministrów do państw członkowskich
w sprawie przeciwdziałania handlowi ludźmi w celu wykorzystania seksualnego (przyjęte przez Komitet Ministrów w dniu 19 maja 2000 r. na 710. posiedzeniu zastępców ministrów) Rada Europy, Komitet Ministrów, 2000.
Polskie akty prawne
1. Konstytucja Rzeczypospolitej Polskiej z 2 kwietnia 1997 r., Dz.U.
z 1997 r., nr 78, poz. 483.
2. Rozporządzenie ministra sprawiedliwości z 27 sierpnia 2007 r. –
Regulamin wewnętrznego urzędowania powszechnych jednostek organizacyjnych prokuratury (Dz.U. z 2007 r., nr 169, poz. 1189).
3. Rozporządzenie ministra sprawiedliwości z 20 grudnia 2005 r.
w sprawie utworzenia prokuratur apelacyjnych, okręgowych i rejonowych
oraz ustalenia ich siedzib i obszarów właściwości (Dz.U. z 2005 r., nr 261,
poz. 2190).
4. Ustawa z 1 lipca 2005 r. o pobieraniu, przechowywaniu i przeszczepianiu komórek, tkanek i narządów (Dz. U. z 2005 r., nr 169, poz. 1411).
5. Ustawa z 13 czerwca 2003 r. o cudzoziemcach (tekst jedn. Dz.U.
z 2011 r., nr 264, poz. 1573).
6. Ustawa z 19 kwietnia 1969 r. – Kodeks karny (Dz.U. z 1969 r.,
nr 13, poz. 94 z póz. zm.).
PUBLIC INSTITUTIONS COMBATING HUMAN
TRAFFICKING
Abstract: The aim of the article is to discuss problems concerning the
coordination of non-governmental institutions and organizations in human
trafficking matters on the grounds of national and international regulations.
The authors refer to organized crime as a trans-border phenomenon which
is connected with international organized crime groups’ activities. Consequently, the authors suggest particular sides (parties) and entities develop an integrated policy so that counties that participate in combating human trafficking can guarantee protection measures for human trafficking
victims through the legal system, extend appropriate preventive measures
and intensify information exchange on an international scale.
184
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
Handel ludźmi na początku XXI wieku
AUTORZY
Irena Malinowska
[email protected]
Wojciech Szczepański
[email protected]
HANDEL LUDŹMI NA POCZĄTKU XXI WIEKU
Handel ludźmi jest zjawiskiem społecznym, jednak przede wszystkim
jest to zbrodnia, której zwalczaniem zajmuje się wiele instytucji, m.in. Policja1. Metody działania sprawców tych przestępstw wiążą się z wyborem
ofiary, rekrutacją, przekroczeniem granicy, przejęciem kontroli nad osobą
oraz powstrzymaniem ofiary od zeznań2
Zjawisko handlu ludźmi występuje na świecie w różnorodnej skali
i w różnym natężeniu. Mimo wielu aktów prawnych poświęconych jego zapobieganiu i zwalczaniu jest ono trudne do normatywnej oceny3.
Handel kobietami i dziećmi wyrządza ofiarom ogromne szkody i stanowi
pogwałcenie ich fundamentalnych praw osobistych. Zjawisko to narasta
w wielu częściach świata4.
W Polsce regulacje prawne dotyczące ścigania sprawców handlu
ludźmi zawierają dwa przepisy – nieobowiązujący już art. 253 k.k. oraz art.
189a k.k. – wprowadzony do kodeksu nowelizacją z 20 maja 2010 roku.
Zwalczanie wszelkich form przemocy uwarunkowanej płcią, w tym
handlu ludźmi, stanowi integralną część zobowiązania przyjętego przez
Komisję Europejską w Planie działań na rzecz równości kobiet i mężczyzn5. Zwalczanie procederu handlu dziećmi jest również celem określonym w strategii Unii Europejskiej na rzecz praw dziecka6.
1
B. Hołyst, J. Bryk, I. Malinowska, Metody działania sprawców przestępstw handlu
ludźmi, Szczytno 2008, s. 9.
2
Tamże, s. 9.
3
J. Jurewicz, Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź
2011, s. 7.
4
http://www.svdcuria.org/public/jpic/htraf/htrafpl.pdf [dostęp: 9.03.2012].
5
Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego
Komitetu Ekonomiczno-społecznego oraz Komitetu Regionów – Plan działań na rzecz
równości kobiet i mężczyzn 2006-2010, KOM (2006) 92, wersja ostateczna, Bruksela,
1.03.2006,
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2006:0092:FIN:PL:PDF,
[dostęp: 1.08.2012].
6
Komunikat Komisji w kierunku strategii UE na rzecz praw dziecka, KOM (2006) 367
wersja ostateczna, Bruksela, 4 lipca 2006 roku,
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2006: 0367:FIN:PL:PDF,
185
Irena Malinowska, Wojciech Szczepański
Chociaż interesowanie się psychiką osobnika płci przeciwnej jest
kwestią tak starą jak ludzkość, zagadnieniu temu poświęca się o wiele
mniej studiów psychologicznych niż wymaga tego istota problemu
(w świadomości każdego człowieka).
Obrót własnością osoby jest niezwykle niebezpieczny. Narusza podstawowe prawa i wolności człowieka, znosi charakter osobowości prawnej
danej jednostki, która zostaje poddana totalnej, tzn. nieograniczonej i nieustającej władzy osoby dokonującej tego obrotu. Handel ludźmi to zjawisko
dynamiczne, przybierające coraz to nowe formy, a przez to utrudniające
efektywne zwalczanie tego rodzaju przestępczości. Handel ludźmi jest także zjawiskiem postrzeganym jako jedno z najpoważniejszych wyzwań XXI
wieku, które stanowi największe naruszenie prawi godności człowieka7.
Zjawisko handlu ludźmi jest coraz bardziej nagłaśniane, co wpływa na
zwiększenie zarówno świadomości społeczeństwa, jak i zagrożeń z niego wynikających8.
Zwalczanie przestępczości handlu ludźmi zarówno w wymiarze krajowym, jak i międzynarodowym prowadzić powinno do jednego celu – zapewnienia wszystkim obywatelom wysokiego poziomu bezpieczeństwa,
wolności i sprawiedliwości.
Polacy rozumieją wprawdzie, że handel ludźmi to szeroko pojęta prostytucja, także wywożenie kobiet do domów publicznych i zmuszanie do
czynności seksualnych. Jednak nie zdają sobie sprawy, że jest to również
zmuszanie do pracy, żebrania, czy popełniania przestępstw. Co jedenasty
Polak zna osobiście przypadek osoby, która zwabiona ofertą atrakcyjnej
pracy była za granicą zmuszana do pracy za darmo lub za zaniżone wynagrodzenie. 75% badanych słyszało o sytuacjach zmuszania do prostytucji
osób zwabionych ofertą atrakcyjnej pracy9.
Na podstawie uzyskanych wyników z przeprowadzonych przez nas badań własnych – analizy spraw karnych prowadzonych przez Policję – można stwierdzić, że sprawcy handlu ludźmi wykorzystują swoje ofiary do takich form handlu ludźmi, jak:
1. świadczenie usług seksualnych, czyli tzw. seksbiznes;
2. przymusowa praca;
3. żebractwo;
4. działania przestępcze (np. kradzieże, handel narkotykami);
[dostęp: 1.08.2012].
7
J. Przeniczna, Handel ludźmi…, z 6 sierpnia 2011.
8
Centrum Pomocy Prawnej im. Haliny Nieć, Zjawisko handlu ludźmi w Polsce.
Sprawozdanie merytoryczne Centrum Pomocy Prawnej im. Haliny Nieć za 2011, Kraków
2011, s. 26.
9
J. Wilczak, Co wiemy o handlu ludźmi. Oszustwem lub siłą, „Polityka”, 23 marca 2010
roku, http://www.polityka.pl/kraj/opinie/1504546,1,co-wiemy-o-handlu-ludzmi.read, [dostęp:
21.06.2012].
186
Handel ludźmi na początku XXI wieku
5. handel organami;
6. handel dziećmi.
handel dziećmi;
2,8%
handel organami;
2,2%
pornografia
dziecięca; 1,1%
zmuszanie do
żebractwa; 5,6%
praca niewolnicza;
11,7%
zmuszanie do
kradzieży; 10,0%
zmuszanie do
prostytucji; 66,7%
Źródło: opracowanie własne na podstawie danych ze spraw karnych prowadzonych w jednostkach Policji i sądach.
Rys. 1. Rodzaj popełnionego przestępstwa
Diagram 1. przedstawia 7 rodzajów przestępstw związanych z handlem
ludźmi popełnionych przez sprawców w latach 2005-2011: zmuszanie do
prostytucji, zmuszanie do żebractwa, handel dziećmi, handel organami,
pornografia dziecięca, praca niewolnicza, zmuszanie do kradzieży. Najwięcej, bo aż 66,7% analizowanych spraw, stanowiło zmuszanie do prostytucji.
Na drugim miejscu była praca niewolnicza, co stanowiło 11,7% analizowanych spraw, a na trzecim – zmuszanie do kradzieży, co stanowiło 10% analizowanych spraw. W mniejszym obciążeniu występują kolejno: zmuszanie
do żebractwa, handel dziećmi, handel organami ludzkimi i pornografia
dziecięca.
Zniesienie niewolnictwa w XIX wieku nie zakończyło tego procederu na
świecie. Przymusowa praca, handel ludźmi to współczesne formy niewolnictwa. Szwecja jako pierwszy kraj na świecie zanegowała konieczność
istnienia „najstarszego zawodu świata” – prostytucji. W 1999 roku wprowadzono tam ustawę o zakazie kupowania usług seksualnych. Wywalczyły go
środowiska feministyczne, które nie zgadzały się, by kogokolwiek można
było kupić na ulicy.
Handel ludźmi to obecnie jeden z głównych problemów współczesnej
przestępczości. Stały wzrost liczby ofiar tego haniebnego procederu skłania
187
Irena Malinowska, Wojciech Szczepański
do nagłośnienia zjawiska w celu przybliżenia metod działania handlarzy
„żywym towarem”.
Handel ludźmi oznacza werbowanie, transport, przekazywanie, przechowywanie lub przyjmowanie osób, z zastosowaniem gróźb lub użyciem
siły, lub też zastosowaniem innej formy przymusu, uprowadzenia, oszustwa, wprowadzenia w błąd, nadużycia władzy lub wykorzystania słabości,
wręczenia lub przyjęcia płatności lub korzyści dla uzyskania zgody osoby
mającej kontrolę nad inną osobą, w celu jej wykorzystania. Wykorzystanie
obejmuje, jako minimum, wykorzystanie do prostytucji innych osób lub inne
formy wykorzystywania seksualnego, pracę lub usługi o charakterze przymusowym, niewolnictwo lub praktyki podobne do niewolnictwa, zniewolenie
lub usunięcie organów ludzkich10.
Wbrew powszechnej opinii, zagrożone są nie tylko kobiety, sprzedawane jako „seksualne niewolnice”, lecz także potencjalnie każdy człowiek.
Zjawisko handlu ludźmi dotyczy bowiem różnych form wykorzystywania
drugiego człowieka. Ich wspólnym mianownikiem jest to, iż ofiary handlu
ludźmi są zmuszane przemocą psychiczną i fizyczną, szantażem, groźbami
do pracy, za którą nie otrzymują wcale bądź dostają znikomą zapłatę. Błędem byłoby jednak uważać, iż sam problem tego quasi-niewolnictwa sprowadza się do kwestii finansowych. Mamy bowiem do czynienia z niewyobrażalną krzywdą ludzką, uprzedmiotowieniem człowieka, sprowadzeniem
istoty ludzkiej do roli towaru. Celem działania handlarzy żywym towarem
jest oczywiście bezwzględna chęć zysku. Jest to analogiczna sytuacja do
handlu narkotykami lub nielegalnego handlu bronią. Jak wiadomo te dwie
formy działania grup przestępczych powodują w konsekwencji cierpienie
wielu ludzi, niosąc w ostatecznej fazie śmierć. Nikt jednak, kto zajmuje się
tym procederem, nie liczy się z dobrem drugiego człowieka, nie troszczy
o poszanowanie jego godności i prawa do życia. Wręcz przeciwnie robi się
wszystko, aby ofiara została upokorzona, zmuszając ją w ten sposób do
uległości. Jest to bowiem walka ze złem, które się rozrasta, np. prostytucja,
jeśli jest akceptowana w społeczeństwie, staje się bodźcem do pozyskiwania „seksualnych niewolnic”.
Przedstawiciele nauk społecznych i prawnych stoją w obliczu zadania
prowadzenia badań na temat zjawiska handlu ludźmi oraz opracowywania
danych w formach raportów. Polska stała się jednym z państw – obok Litwy,
Łotwy, Estonii, Słowacji i Węgier – odpowiedzialnych za zapewnienie bezpieczeństwa wschodniej granicy Unii Europejskiej. Odpowiedzialność ta
stanowi przesłankę do współpracy nie tylko z naszymi sąsiadami i partnerami unijnymi, lecz także ze wszystkimi państwami zaangażowanymi
10
Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności
kobietami i dziećmi, uzupełniający Konwencję Narodów Zjednoczonych przeciwko
międzynarodowej przestępczości zorganizowanej, przyjęty przez Zgromadzenie Ogólne
Narodów Zjednoczonych 15 listopada 2000 roku, Dz.U. z 2005 r., nr 18, poz. 160, art. 3a.
188
Handel ludźmi na początku XXI wieku
w walkę ze zjawiskiem handlu ludźmi w aspekcie przestępczości zorganizowanej. Skuteczność tej walki zależy jednak w dużej mierze od wspólnych, krajowych i międzynarodowych inicjatyw prawnych i organizacyjnych.
Według raportów międzynarodowych terytorium Polski jest uznawane
za jeden z głównych szlaków przerzutu ofiar handlu ludźmi, a region Europy wschodniej i południowo-wschodniej to jeden z najprężniej rozwijających
się rynków handlu ludźmi na świecie11.
Znaczenie tego problemu jest zrozumiałe. Przestępczość jest zjawiskiem społecznym związanym z określonym antyspołecznym postępowaniem człowieka. Ujawnić jego przyczyny, dobrać skuteczne środki oddziaływania na sprawców przestępstw, określić drogi i środki zapobiegania
przestępczości można tylko dzięki dobrej policji oraz gruntownemu zbadaniu wszystkiego, co cechuje przestępcę jako jednostkę społeczną. Problem
osobowości przestępcy ma charakter kompleksowy12.
Osoby popełniające przestępstwa różnią się między sobą mnogością
przymiotów, w tym konkretną treścią tych przymiotów i właściwości społeczno-demograficznych, moralno-psychologicznych i innych, które składają się na strukturę osobowości sprawcy13.
Przeciwdziałanie handlowi ludźmi nie jest problemem łatwym. Podejmuje się przeróżne formy i próby przeciwdziałania oraz zwalczania przestępczości handlu ludźmi, jak również wypracowania wspólnych standardów pozwalających na skuteczne przeciwdziałanie przestępczości,
w szczególności tych o zasięgu międzynarodowym.
We współczesnym świecie coraz większe zagrożenie stanowią zorganizowane grupy przestępcze o charakterze międzynarodowym. Ich działaniami kieruje chęć zastraszania niektórych grup społecznych dla osiągnięcia maksymalnych korzyści finansowych. Ich ujawnianie i zwalczanie jest
dziś wyzwaniem dla międzynarodowej społeczności, organów ścigania
i wymiaru sprawiedliwości.
Handel ludźmi jest niezwykle niebezpieczny. Narusza podstawowe
prawa i wolności człowieka, znosi charakter osobowości prawnej danej jednostki, która zostaje poddana totalnej, tzn. nieograniczonej i nieustającej
władzy osoby dokonującej tego obrotu.
Handel ludźmi jako zjawisko globalne jest jedną z form współczesnego
niewolnictwa. W dobie globalizacji nabiera coraz większego zasięgu i powinno stać się przedmiotem rosnącego zaniepokojenia ze strony całej społeczności międzynarodowej. Handel ludźmi, jak podaje w swoim wystąpieniu Marzena Guz-Vetter, stanowi dziś – po handlu bronią i narkotykami –
11
M. P. Krysiak, Przemocy mówimy dość [w:] I. Malinowska, Profil dziecka – ofiary
handlu ludźmi – sytuacja prawna w Polsce, Maków Mazowiecki 2010, s. 115.
12
G. M. Mińkowski (red.), Osobowość sprawcy przestępstwa, L. Hochberg (tłum.),
Warszawa 1978, s. 6.
13
Tamże, s. 42.
189
Irena Malinowska, Wojciech Szczepański
największe źródło zarobków zorganizowanej przestępczości, osiągając dochody między 30 a 40 mld dolarów rocznie14. Wartości dają ludziom poczucie sensu i są dla nich drogowskazem w interakcjach ze światem społecznym15.
Przestępcy XX wieku, zajmujący się handlem ludźmi, nastawiają się
głównie na zysk, co stanowi bardzo złożony problem, który wymaga
wszechstronnych badań nad istotą tak niepożądanej aktywności ludzkiej.
Każdy rodzaj przestępczości stanowi poważny problem i zakłóca prawidłowe funkcjonowanie społeczeństwa, jednak tworzenie przez jednostki struktur, które mają na celu łamanie prawa, jest zjawiskiem niezwykle niebezpiecznym. Wynika to z faktu, że człowiekowi łatwiej jest w grupie
realizować pożądane przez niego cele, a fakt prowadzenia bezprawnej
działalności wspólnie z innymi osobami ułatwia pokonywanie wszelkich
oporów16.
Mówiąc o handlu ludźmi, nie można pominąć innej formy tego przestępstwa, tak ważnego zjawiska jak handel dziećmi. Na uwagę zasługuje
fakt, że w opinii społecznej handel dziećmi jest tożsamy z handlem dorosłymi. Jest to niewątpliwie mylne wyobrażenie. Ze względu na różnorodność form, jakie przybiera dzisiaj zjawisko handlu dziećmi, na specyficzną
pod względem prawnym, społecznym i psychologicznym sytuację dziecka
i na szczególne działania sprawców, punktem wyjścia do analizy zjawiska
handlu dziećmi, powinno być traktowanie go jako zjawiska odrębnego od
handlu dorosłymi17.
Dzieci, ofiary handlu ludźmi, przeznaczane są do różnorakich celów: do
przemytu narkotyków i popełniania innych przestępstw, do żebractwa, do
pracy niewolniczej, do nielegalnych adopcji, do usług seksualnych i do produkcji pornografii dziecięcej. Co więcej, angażowanie dzieci nie tylko do
żebractwa czy do popełniania lekkich przestępstw, lecz także do przemytu
narkotyków staje się zjawiskiem coraz częstszym. Dzieci wzbudzają mniej
podejrzeń i nie są narażone na odpowiedzialność karną, więc się do tego
celu nadają. Zdarzają się również przypadki handlu narządami dzieci do
transplantacji, a nawet do praktyk satanistycznych i rytuałów voodoo.
Dzieci są najtańszą siłą roboczą, dlatego też są wykorzystywane do
pracy niewolniczej. Ze względu na swoją niedojrzałość, nie są w stanie
określić sytuacji życiowej, w której się znalazły. Mogą traktować wykonywa14
Wystąpienie dr Marzenny Guz-Vetter – Przedstawiciela Komisji Europejskiej w Polsce [w:] Materiały z II Krajowej Konferencji na temat Zwalczania i Zapobiegania Handlowi
Ludźmi, Warszawa, 11 czerwca 2007 roku, s. 23-28,
www.msw.gov.pl/download.php?s=1&id=5291, [dostęp: 16.07.2012].
15
Tamże, s. 47.
16
A. Michalska-Warias, Przestępczość zorganizowana i prawnokarne formy jej przeciwdziałania, Lublin 2006, s. 11.
17
A. Morawska, Handel dziećmi – zarys zjawiska [w:] Z. Lasocik (red.), Handel ludźmi.
Zapobieganie i ściganie, Warszawa 2006, s. 312.
190
Handel ludźmi na początku XXI wieku
ną przez siebie czynność jako normalną powinność. Należy zauważyć, że
często są one sprzedawane przez własne rodziny, co tym bardziej skłania
je do posłuszeństwa18.
Artykuł 30 Konstytucji RP stanowi o godności człowieka – Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności praw
człowieka i obywatela i jest ona nienaruszalna i jej poszanowanie
i ochrona jest obowiązkiem władz publicznych 19.
W wielu społeczeństwach i w wielu kulturach nic się na ten temat nie
pisze, nie przestrzega się żadnych zasad, nie bada się tego zjawiska i nie
mówi się o nim.
W Polsce i w Europie proces urbanizacji, uprzemysłowienia i załamanie
się wcześniejszych formacji społecznych osłabiły moc oddziaływania reguł
i konwencji. Wzrosła społeczna i geograficzna ruchliwość jednostek. Ludzie
uwolnili się z blisko współżyjących, względnie homogenicznych społeczności, w których niezmienione wzory kulturowe przechodziły z pokolenia na
pokolenie. W roku 2011 niektóre kraje podjęły działania zmierzające do
zapisania w prawie ochrony dzieci wykorzystywanych i wyzyskiwanych
seksualnie, które znajdują się w konflikcie z prawem lub toczy się postępowanie sądowe z ich udziałem. Francja m.in. wniosła poprawki do swojego ustawodawstwa, dzięki którym dziecko może zostać uznane za ofiarę
i otrzymać wsparcie. Od stycznia 2002 roku czeski kodeks postępowania
karnego jest rozszerzony o przyspieszoną i uproszczoną procedurę karną, która ma na celu poprawę sytuacji dziecka będącego ofiarą oraz
zmniejszenie ryzyka dodatkowych represji. Jest to bardzo ważny aspekt
reformy prawa, albowiem bardzo często dzieci zmuszane do uprawiania
prostytucji są traktowane jak przestępcy, natomiast osoby usiłujące skorzystać z ich usług seksualnych zostają ukarane jedynie ostrzeżeniem.
Pod tym względem Szwecja jest pierwszym krajem, w którym nie tylko
zwrócono baczniejszą uwagę na osoby nabywające usługi seksualne od
nieletnich, lecz także wprowadzono ustawodawstwo oraz wzmocniono
środki egzekwowania prawa względem tych osób, podobnie jak w wypadku sutenerów i pośredników zarabiających na transakcjach komercyjnych
związanych z prostytucją dziecięcą.
Niezależnie od powodów, mamy do czynienia z pilną potrzebą prowadzenia działań w celu powstrzymania sprawców wykorzystywania oraz
osób, które znajdują się w grupie potencjalnych sprawców.
18
A. Morawska, Handel dziećmi…, wyd. cyt., s. 304.
Konstytucja Rzeczypospolitej Polskiej z 2 kwietnia 1997 roku, Dz.U. z 1997 r., nr 78,
poz. 483.
19
191
Irena Malinowska, Wojciech Szczepański
zorganizowana grupa przestępcza
sprawcy umieszczali ogłoszenie
w prasie o pracy we Włoszech
obiecując pracę przy zbiorze
owoców. Były tam obozy pracy
w warunkach niewolniczych
Mężczyzna - 1
P O LS KA
WIE K: 34
Mężczyzna - 2
współudział
grupa z Włoch
Kobieta - 1
P O LS KA
P O LS KA
współudział
grupa z Czech
Mikrobus - 2
Mikrobus - 1
Mikrobus - 3
poszkodowani
Grupa osób - 100
ZWERBOWANE DO PRACY PRZYMUSOWEJ
WE WŁOSZECH
Lublin
Polska
wywóz osób
poszkodowani
Włochy
Czechy
praca niewolnicza
przy zbiorze owoców
Źródło: opracowanie własne na podstawie danych ze spraw karnych prowadzonych w jednostkach Policji i sądach.
Rys. 2. Metody działania i struktura grupy przestępczej zmuszającej kobiety
do prostytucji we Włoszech
Rysunek 2 przedstawia sposób działania zorganizowanej grupy przestępczej zajmującej się zmuszaniem osób do pracy niewolniczej przy zbieraniu owoców na terenie Włoch.
Zdaniem wielu żyjemy w świecie globalnego ryzyka, w którym wszystkie społeczeństwa są narażone na jego skutki wynikające z naszej inge192
Handel ludźmi na początku XXI wieku
rencji w środowisko naturalne. Globalizacja postępuje gwałtownie, ale nierównomiernie. Charakteryzuje ją rosnący podział miedzy najbogatszymi
a najbiedniejszymi krajami świata. Wielu krajom najbardziej potrzebującym
pomocy ekonomicznej, które stwarza globalizacja, grozi marginalizacja20.
Europa doświadczyła w ostatnich latach znacznego wzrostu aktywności
związanej z handlem ludźmi w celu wykorzystania seksualnego, co jest
często powiązane z przestępczością zorganizowaną. Zyski z tego procederu służą zorganizowanym grupom przestępczym do finansowania i rozszerzania innych form działalności, takich jak handel narkotykami i bronią oraz
pranie pieniędzy. Uznaje się, że handel ludźmi do celów wykorzystania
seksualnego wykracza poza granice państw, a więc konieczne jest ustanowienie ogólnoeuropejskiej strategii zwalczania tego zjawiska i ochrony jego
ofiar. Jednocześnie dąży się do tego, aby właściwe ustawodawstwo państw
członkowskich Rady Europy było zharmonizowane i jednolite oraz skutecznie stosowane21.
Handel ludźmi zaliczany jest do kategorii przestępstw dotyczących patologii społecznych i jest często związany z innymi jej zjawiskami, jak:
uprawianie prostytucji, głównie przez kobiety, zjawisko handlu mężczyznami, dziećmi, a także organami22.
Współcześnie niewolnictwo wcale nie zaniknęło, tylko uległo kolejnym
transformacjom, chociaż istnieje jeszcze szczątkowo w formie tradycyjnej,
nawet z potwierdzonym prawem własności. Głównie występuje zniewolenie
za długi albo kiedy osoba staje się dodatkowym zabezpieczeniem długu, bo
spirala zadłużenia powoduje, że wpada ona w kompletną zależność od wierzyciela. Występuje również zniewolenie kontraktowe, które zaczyna się
umową o pracę, ale pod groźbą zastosowania środków przymusu, zmienia
się, wbrew woli zatrudnionego, jej warunki. Masowo występuje także niewolnicze wykorzystanie pracy dzieci. Niewolnicze wykorzystanie pracy ma
miejsce także w obozach pracy, do których można trafić za różne przewinienia nie tylko kryminalne, ale także obyczajowe czy polityczne. Organizacje zajmujące się współczesnym niewolnictwem wskazują na zasadniczą
zmianę jego charakteru. Dawniej mieliśmy do czynienia najczęściej z potwierdzonym prawem własności, wysoką ceną zakupu niewolnika, niską
stopą zysku, generalnym niedoborem niewolników na rynku i długotrwałym
związkiem niewolnika z właścicielem. Dziś jest inaczej: nie ma potwierdzonego prawa własności, obowiązuje niska cena zakupu (np. 20-40 dolarów),
osiągana jest wysoka rentowność, istnieje nadmiar potencjalnych nowych
20
A. Giddens, Socjologia…, wyd. cyt.
Zalecenie nr (2000) 11 Komitetu Ministrów do państw członkowskich w sprawie
przeciwdziałania handlowi ludźmi w celu wykorzystania seksualnego (przyjęte przez Komitet
Ministrów 19 maja 2000 roku na 710. posiedzeniu zastępców ministrów) Rada Europy,
Komitet Ministrów, 2000, s. 1.
22
K. Sawicki, Handel ludźmi, Piła 2011, s. 6.
21
193
Irena Malinowska, Wojciech Szczepański
niewolników na rynku, związek z właścicielem jest krótkotrwały, a niewolników szybko się można pozbyć. Coraz częściej twierdzi się, że praca niewolnicza wcale nie jest we współczesnym kapitalizmie zjawiskiem gospodarczo marginalnym. Istnieją obszary, które generują olbrzymie zyski
i jednocześnie należy uznać, iż wykorzystywana jest tam masowo niewolnicza praca, np. przemysł pornograficzny, prostytucja i seksturystyka. W tym
dobrze zorganizowanym sektorze gospodarki, w większości wypadków
pracę kobiet możemy uznać za niewolniczą, zawłaszcza gdybyśmy przyjęli
nowe rozumienie niewolnictwa. Nie ulega wątpliwości, że mamy w tym
przypadku do czynienia ze zjawiskiem znaczącym dla globalnej
ekonomiki (…)23.
Inną kwestią jest przemyt osób do celów prostytucji oraz pracy niewolniczej. Nielegalny przerzut ludzi przez granice państw od wielu lat stanowi
poważny problem dla władz różnych krajów. Coraz częściej przemytem ludzi trudnią się dobrze zorganizowane międzynarodowe grupy przestępcze.
Jak szacują specjaliści, tego rodzaju „usługi” przynoszą zyski na poziomie
12 mld euro rocznie. Kary za to oraz prawdopodobieństwo wykrycia są
o wiele mniejsze niż w przypadku prób przemytu narkotyków24.
Unia Europejska stara się wypracować podstawy wspólnej polityki
imigracyjnej. Prowadzone są rozmowy z krajami, będącymi źródłem imigracji, o współpracy w jej kontrolowaniu i układach o readmisji. Równolegle coraz bardziej zaawansowane są prace nad aktami prawnymi
ujednolicającymi warunki przyznawania azylu oraz tymczasowego lub
stałego pobytu uchodźców i w ogóle obywateli krajów trzecich w Unii,
w tym sprawy łączenia rodzin, przyjazdów na studia i oficjalnych umów
o pracę. Jednocześnie zaostrza się w przepisach poszczególnych krajów Piętnastki walkę z nielegalną imigracją, np. wprowadzając jednolite
wysokie kary za przemyt ludzi dla zysku i z narażeniem ich życia.
Także Wielka Brytania, jeden z celów imigrantów z Trzeciego Świata,
uznała konieczność ścisłej współpracy, zwłaszcza w walce z nielegalną
imigracją.
Po wejściu do Schengen Straż Graniczna realizuje także zadania dotyczące kontroli legalności pobytu i zatrudnienia cudzoziemców w Polsce
oraz walczy z przemytem ludzi. Nadodrzański oddział wykazuje najwięcej
zatrzymań cudzoziemców. W minionych czterech latach, tj. 2008-2011, było
to średnio po 1,5 tys. osób rocznie25.
23
J. Urbański, Niewolnictwo i narodziny kapitalizmu, artykuł opublikowany na portalu
Anarchista.org, 2 czerwca 2012 roku, http://www.anarchista.org/node/488, [dostęp: 28.
05.2012].
24
B. Wojtoń, Przemytnicy w sieci, „Dylematy Policyjne” 2007, nr 11.
25
SG, Straż Graniczna podsumowała okres w Schengen, artykuł opublikowany na
portalu Onet. wiadomości, http://wiadomosci.onet.pl/regionalne/zielona-gora/straz-graniczna-podsumowala-okres-w-schengen,1,4986264,wiadomosc.html, [dostęp: 23.06.2012].
194
Handel ludźmi na początku XXI wieku
W 2005 roku w „The Economist” szacowano, że co roku tonie 2 tys.
nielegalnych migrantów przemycanych z Afryki do Europy, a na innych
szlakach traci życie znacznie więcej migrujących26. Osoba zamierzająca
nielegalnie przekroczyć granicę nie tylko naraża się na niebezpieczeństwa,
ale także musi ponieść wielkie koszty. Za transport z Meksyku do USA
przemytnicy ludzi żądają niekiedy nawet do 4 tys. dolarów. Imigrant przeprawiający się przez Ocean Spokojny z Chin do USA w połowie lat 90. musiał zapłacić ponad 35 tys. dolarów, a od tamtego czasu koszt transportu
znacznie wzrósł. Przemyt ludzi to niezwykle intratny biznes. W opublikowanym w tygodniku „Time” w 2003 roku artykule zatytułowanym People Smugglers Inc. Tim Padgett podawał, że zyski przemytników działających
w USA wynoszą ok. 5 mld dolarów rocznie, a w UE – 4 mld euro27. Przemycanie imigrantów połączono z innymi rodzajami działalności przestępczej, takimi jak: transport narkotyków czy prostytucja. Zajmujące się tym
międzynarodowe organizacje przestępcze stwarzają zagrożenie dla rządów
prawa w państwach, z których wywodzą się przemycani, w krajach tranzytowych i docelowych28.
Wśród członków grup przestępczych zajmujących się przemytem ludzi
są zarówno obywatele krajów Europy Zachodniej, jak i Polski, Ukrainy,
Mołdawii oraz Rosji. W procederze tym biorą również udział osoby pochodzące z krajów nielegalnych imigrantów m.in. Wietnamczycy, Hindusi, Pakistańczycy i Ormianie. Polska leży na trasie tzw. szlaku centralnego, prowadzącego przez Rosję, Ukrainę do Niemiec czy Austrii. Trasy przemytu
modyfikowane są w zależności od potrzeb i możliwości. Chodzi tu m.in.
o konieczność zaopatrzenia się w fałszywe dokumenty czy przeczekania
na dogodny moment do dalszej podróży. Miejscem postoju dla nielegalnych
imigrantów są często okolice przejść granicznych na Dolnym Śląsku, a także Wrocław, uważany za centrum zaopatrzenia w „lewe papiery”. Po wstąpieniu Polski do UE zmieniły się sposoby przerzutu ludzi przez granicę.
Niegdyś duże grupy imigrantów ze Wschodu starały się przedostać do Polski przez tzw. zieloną granicę. Obecnie legalnie przekraczają naszą
wschodnią granicę, a następnie przemieszczają się w kierunku granicy zachodniej. Tam, dzięki przerobionym bądź sfałszowanym dokumentom, najczęściej w małych grupach, w asyście pomocników, usiłują przedostać się
dalej. Po wstąpieniu naszego kraju do UE na obszarze działania Sudeckiego Oddziału Straży Granicznej funkcjonariusze zaobserwowali wzrost prób
przerzutu osób. Dotyczy to głównie obywateli Ukrainy, którzy na podstawie
26
Decapitating the snakeheads, “The Economist”, wydanie z 6 sierpnia 2005.
T. Padgett, People Smugglers Inc., “Time” , wydanie z 12 sierpnia 2003.
28
E. Auriol, A. Mesnard, Lepiej sprzedać wizy niż walczyć z przemytem ludzi, artykuł
opublikowany na portalu Obserwatorfinansowy.pl, z 23 czerwca 2012,
http://www.obserwatorfinansowy.pl/2012/06/23/lepiej-sprzedawac-wizy-niz-walczyc-zprzemytem-ludzi/, [dostęp: 23.06.2012].
27
195
Irena Malinowska, Wojciech Szczepański
podrobionych czy przerobionych polskich lub litewskich dokumentów, usiłują przekroczyć granicę państwową z Niemcami bądź Czechami. Natomiast
na terenie działania Nadodrzańskiego Oddziału Straży Granicznej w Krośnie Odrzańskim liczba osób usiłujących nielegalnie przekroczyć granicę
zmniejsza się. Nadal jednak odnotowuje się próby przemytu ludzi przez
„zieloną granicę” z użyciem środków transportu. Zwiększył się bowiem ruch
graniczny samochodów ciężarowych, który wg. statystyk Straży Granicznej
ułatwia przerzut ludzi. Organizatorzy procederu ukrywają nielegalnych imigrantów w specjalnych skrytkach i naczepach z plandekami, zwykle pomiędzy ładunkiem lub za nim”29. Na fotografiach 1-3 przedstawiono różne sposoby przemytu ludzi, które wykryto na granicy łączącej Meksyk i USA.
Podstawową tego przyczyną jest wyjątkowo skomplikowana sytuacja
prawna ofiar tego przestępstwa, które często nie są zainteresowane ujawnieniem. Działania organów ścigania w tym zakresie utrudnia natomiast
fakt dokonywania tego przestępstwa przez dobrze zorganizowane i zakonspirowane grupy o charakterze międzynarodowym30.
Jak wynika z informacji zawartej w raporcie krajowym dotyczącym praw
człowieka i handlu kobietami i młodymi ludźmi w Europie większość przypadków handlu ludźmi, które były lub są obecnie badane w Polsce wskazuje, że handlarze pochodzą przede wszystkim z Polski, Rosji, Bułgarii, Turcji
i Niemiec. Zdarzają się Albańczycy, Ukraińcy i obywatele państw byłej Jugosławii31.
Według źródeł policyjnych turecka mniejszość w Niemczech wydaje się
szczególnie mocno zaangażowana w handel kobietami. Niemal równie dużą
rolę odgrywają mężczyźni z terenu byłej Jugosławii. W Polsce najbardziej
aktywni na tym polu przestępczości byli obywatele Bułgarii. Po ratyfikacji
przez Polskę wielu dokumentów prawa międzynarodowego wyznaczających
standardy w zakresie zapobiegania oraz ścigania handlu ludźmi, ochrony
ofiar tego przestępstwa, a zwłaszcza zawierających definicje handlu ludźmi,
dobrze stało się, że wprowadzona została definicja tego przestępstwa do
polskiego kodeksu karnego.
Zwalczanie handlu ludźmi ze względu na ciężar gatunkowy tego rodzaju
przestępstw, złożoność procesu wykrywczego, sposoby uzyskiwania i gromadzenia materiału dowodowego, specyficzny charakter postępowania z ofiarą
i świadkami oraz zorganizowany, często na skalę międzynarodową, charakter
grup przestępczych wiąże się z koniecznością podjęcia rozwiązań systemowych ukierunkowanych na rozpoznawanie i skuteczne zwalczanie tego typu
przestępczości. Powszechny dostęp do Internetu zarówno dorosłych, jak
i dzieci i młodzieży stwarza zagrożenie na niespotykaną dotąd skalę w postaci
29
30
B. Wojtoń, Przemytnicy w sieci…, wyd. cyt.
K. Karsznicki, Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010,
s. 13.
31
196
J. Garnier, A. Dośpiał (red.), Prawa człowieka…, wyd. cyt., s. 21.
Handel ludźmi na początku XXI wieku
prezentowania treści pornograficznych z udziałem osób małoletnich oraz działalności pedofilskiej internautów32.
Cel, jakim jest zwalczanie handlu ludźmi i pomoc pokrzywdzonym, jest
spójny z przepisami zawartymi w decyzji ramowej Rady z 15 marca 2001 roku
w sprawie pozycji ofiar w postępowaniu karnym (2001/220/WSiSW)33 i w dyrektywie Rady 2004/81/WE w sprawie dokumentu pobytowego, która dotyczy zagadnień związanych z migracją i ma zastosowanie wyłącznie do
obywateli państw trzecich34. Wszystkie przepisy zawarte w dyrektywie
2004/81/WE mają zastosowanie w obrębie, w jakim dana kwestia nie
wchodzi w zakres zastosowania dyrektywy 2004/81/WE. Cel dotyczący
zwalczania handlu ludźmi jest również spójny z dyrektywą Rady
2004/80/WE z 29 kwietnia 2004 roku odnoszącą się do kompensaty dla
ofiar przestępstw35, której celem jest ułatwienie ofiarom dostępu do kompensaty w sprawach transgranicznych i zgodny z decyzją ramową Rady
2008/841/WSiSW z 24 października 2008 roku w sprawie zwalczania
przestępczości zorganizowanej36. Handel ludźmi jest przestępstwem wymienionym w wykazie przestępstw, które mogą skutkować przekazaniem
na mocy europejskiego nakazu aresztowania zgodnie z decyzją ramową
Rady z 13 czerwca 2002 roku w sprawie europejskiego nakazu aresztowania i procedury wydawania osób między Państwami Członkowskimi
(2002/584/WSiSW)37. Wymienione powyżej cele są w pełni zgodne z tymi
instrumentami oraz z Konwencją Rady Europy w sprawie działań przeciwko handlowi ludźmi38, a także mandatem Europolu i Eurojustu39.
Wszelkie działania Unii w tej dziedzinie muszą być prowadzone z poszanowaniem podstawowych praw i pozostawać w zgodności z zasadami uznanymi w szczególności w Karcie praw podstawowych Unii Europejskiej40 (Karta
32
Centralny Zespół do walki z Handlem Ludźmi WK BK KGP (oprac.), Sprawozdanie
ze stanu zagrożenia handlem ludźmi, prostytucją oraz pedofilią i pornografią dziecięcą
w Polsce w 2007 roku, s. 1.
33
Dz. Urz. UE L z 2001 r., nr 82, poz. 1.
34
Dyrektywa Rady 2004/81/WE z 29 kwietnia 2004 roku w sprawie dokumentu
pobytowego wydawanego obywatelom państw trzecich, którzy są ofiarami handlu ludźmi lub
wcześniej byli przedmiotem działań ułatwiających nielegalną imigrację, którzy współpracują
z właściwymi organami, Dz. Urz. UE L z 2004 r., nr 261, poz. 19.
35
Dz. Urz. UE L z 2004 r., nr 261, poz. 15.
36
Dz. Urz. UE L z 2008 r., nr 300, poz. 42.
37
Dz. Urz. UE L z 2002 r., nr 190, poz. 1.
38
Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi, sporządzona
w Warszawie 16 maja 2005 roku, Dz.U. z 2009 r., nr 20, poz. 107.
39
Rezolucja legislacyjna Parlamentu Europejskiego z 14 grudnia 2010 roku w sprawie
wniosku dotyczącego Dyrektywy Parlamentu Europejskiego i Rady w sprawie zapobiegania
handlowi ludźmi i zwalczania tego procederu oraz ochrony ofiar, uchylającej decyzję ramową
2002/629/WSiSW (COM(2010)0095-C7-0087/2010-2010/0065(COD)),
http://eur-law.eu/PL/Wniosek-dyrektywa-Parlamentu-europejskiego-Rady-sprawie-zapobieganiahandlowi,422442,d, [dostęp: 3.06.2012].
40
Dz. Urz. UE C z 2007 r., nr 303, poz. 1.
197
Irena Malinowska, Wojciech Szczepański
UE) i Konwencji o ochronie praw człowieka i podstawowych wolności41
(EKPC). Wdrażając prawo Unii, państwa członkowskie muszą postępować
zgodnie z tymi prawami i zasadami42.
Handel ludźmi to przestępstwo, w którym ochrona praw ofiar została
wprowadzona dyrektywą Rady 2011/36/UE43, ze szczególnym naciskiem
m.in. na dzieci, które wyjątkowo łatwo padają ofiarą handlu. Niegodziwe
traktowanie dzieci w celach seksualnych, seksualne wykorzystywanie dzieci i pornografia dziecięca – wniosek dotyczący nowej dyrektywy uwzględnia
szczególne potrzeby dzieci będących ofiarami tych przestępstw44. Unijna
agenda praw dziecka, określająca kluczowy cel lepszego uwzględnienia
potrzeb dzieci w systemach wymiaru sprawiedliwości, ogranicza negatywne
doświadczenia dziecięcych ofiar uczestniczących w postępowaniu karnym
oraz przyznaje im możliwość odgrywania aktywnej roli w tym postępowaniu. Dyrektywa Rady 2004/80/WE, która odnosi się do kompensaty dla ofiar
przestępstw, ma ułatwić dostęp do kompensaty w sytuacjach transgranicznych oraz zwalcza przemoc wobec kobiet jako jeden ze strategicznych
priorytetów strategii w zakresie równości płci na lata 2010-201545 oraz jeden z ważnych punktów programu Daphne III ochrona praw ofiar
terroryzmu46.
Niestety, pomimo istnienia wielu organizacji pomocowych, ustaw i praw,
społeczeństwo nadal nie jest świadome tego problemu. Stygmatyzuje i odrzuca się ofiary, nie rozumiejąc, że osoby prostytuujące się często nie robią tego
z własnej woli. Powoduje to, iż kobieta zmuszana do świadczenia usług sek41
Konwencji o ochronie praw człowieka i podstawowych wolności, sporządzona
w Rzymie dnia 4 listopada 1950 roku, zmieniona następnie Protokołami nr 3, 5 i 8 oraz
uzupełniona Protokołem nr 2, DzU z 1993 r., nr 61, poz. 284.
42
Rezolucja legislacyjna Parlamentu Europejskiego z 14 grudnia 2010 roku.
43
Dyrektywa Parlamentu Europejskiego i Rady 2011/36/UE z 5 kwietnia 2011 roku
w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz ochrony ofiar,
zastępująca decyzję ramową Rady 2002/629/WSiSW, Dz. Urz. UE L z 2011 r., nr 101,
poz. 1.
44
Wniosek – dyrektywa Parlamentu Europejskiego i Rady w sprawie zwalczania
niegodziwego traktowania w celach seksualnych i wykorzystywania seksualnego dzieci oraz
pornografii dziecięcej, uchylająca decyzję ramową 2004/68/WSiSW, KOM (2010)94 wersja
ostateczna, Bruksela, 29 marca 2010 roku,
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0094:FIN:PL:PDF,
[dostęp: 1.08.2012].
45
Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu
Ekonomiczno-Społecznego i Komitetu Regionów – Strategia na rzecz równości kobiet
i mężczyzn 2010-2015, KOM (2010) 491 wersja ostateczna, Bruksela, 21 września 2010
roku, http://eur-lex.europa.eu/LexUriServ/ LexUriServ.do?uri=COM:2010:0491:FIN:PL:PDF,
[dostęp: 1.08.2012].
46
Dyrektywa Parlamentu Europejskiego i Rady ustanawiające normy minimalne
w zakresie praw, wsparcia i ochrony ofiar przestępstw, KOM (2011) 275 wersja ostateczna,
Bruksela, 18 maja 2011, s. 1,
http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0275:FIN:PL:PDF,
[dostęp: 1.08.2012].
198
Handel ludźmi na początku XXI wieku
sualnych nie broni się i poddaje, a powrót do normalnego życia jest dla niej
często niemożliwy. 14 grudnia 2010 roku Parlament Europejski uchwalił dyrektywę dotyczącą handlu ludźmi. Zadaniem dyrektywy jest ustalenie minimalnych standardów dotyczących określania przestępstw i sankcji w obszarze
handlu ludźmi. Dyrektywa uznaje za przestępstwo handlu ludźmi czyny umyślne wymienione w definicji kodeksu karnego47. Przepisy dyrektywy zakładają,
że przestępstwo handlu ludźmi musi być w każdym państwie członkowskim
Unii Europejskiej zagrożone karą, której górna granica wynosi co najmniej 5 lat
pozbawienia wolności, a gdy przykładowo pokrzywdzone jest dziecko lub została użyta poważna przemoc – co najmniej 10 lat pozbawienia wolności. Dyrektywa przewiduje również wprowadzenie przez państwa członkowskie odpowiedzialności osób prawnych za handel ludźmi48.
Wiele krajów członkowskich to państwa, do których trafia najwięcej ofiar
handlu ludźmi z państw trzecich. Istnieją także dowody wskazujące, że handel
prowadzony jest również poza Unią Europejską. Można zasadnie zakładać, na
podstawie dostępnych liczb, że każde kilkaset tysięcy ludzi stanowiących ofiary handlu napływa do Unii Europejskiej lub pada ofiarą handlu wewnętrznego
w Unii.
Unia Europejska wyznaczyła sobie za cel utrzymywanie i rozwój przestrzeni wolności, bezpieczeństwa i sprawiedliwości, którego fundament
stanowi zasada wzajemnego uznawania wyroków i innych orzeczeń organów sądowych wydanych w postępowaniach cywilnych i karnych na terytorium Unii. Celem Sprawozdania na temat obywatelstwa Komisji Europejskiej z 27 października 2010 roku49 jest likwidacja przeszkód w realizacji
praw przez obywateli poprzez nadanie konkretnej treści indywidualnym
prawom przyznanym na szczeblu UE. Odzwierciedleniem tego podejścia
jest wzmocnienie praw ofiar, łącznie ze wzmocnieniem praw procesowych
podejrzanych i oskarżonych w postępowaniu karnym.
Unia Europejska podjęła już działania w sprawie praw ofiar w postępowaniach karnych w formie decyzji ramowej Rady 2001/220/WSiSW.
Chociaż osiągnięto postępy w tej dziedzinie, cele decyzji ramowej Rady
2001/220/WSiSW nie zostały w pełni zrealizowane50.
Interpol, Organizacja Narodów Zjednoczonych, Międzynarodowa Organizacja do spraw Dyskryminacji oraz inne międzynarodowe agencje
47
Ustawa z 6 czerwca 1997 roku – Kodeks karny, DzU z 1997 r., nr 88, poz. 553 z późn. zm.,
art. 115 § 22.
48
T. Sroka, Dyrektywa Parlamentu Europejskiego w sprawie handlu ludźmi z dnia
14.12.2010 r., „Czasopismo Prawa Karnego i Nauk Penalnych” [online], 21 grudnia 2010 roku,
http://www.czpk.pl/2010/12/21/dyrektywa-w-sprawie-handlu-ludzmi/, [dostęp: 3.06.2012].
49
Sprawozdania na temat obywatelstwa UR – 2010 – Usuwanie przeszkód w zakresie
praw obywatelskich UE, KOM(2010) 603 wersja ostateczna, Bruksela, 27 października 2010
roku, http://eur-lex. europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0603:FIN:PL:PDF,
[dostęp: 1.08.2012].
50
Dyrektywa Parlamentu Europejskiego i Rady ustanawiające normy…, s. 1.
199
Irena Malinowska, Wojciech Szczepański
potwierdzają, iż handel ludźmi jest o wiele bardziej dochodowy niż handel
bronią i narkotykami, przy czym kary za ten pierwszy są ogólnie niższe od
kar za dwa pozostałe. Statystyki i oficjalne dane statystyczne dotyczące
handlu ludźmi z pewnością nie odzwierciedlają ogromu zjawiska. Stąd
liczne są próby oszacowania rocznej liczby ofiar przez różnorakie organizacje.
Źródło: Przemyt ludzi przez granicę, fotografia opublikowana na portalu hobbystycznym
SzokBlog.pl, 19 listopada 2011 roku, fot. 2, http://www.szokblog.pl/Przemyt-ludziprzez-granic%C4%99/Piwniczka/blog-strona/13849, [dostęp: 23.06.2012].
Foto. 1. Mężczyzna ukryty w fotelu pojazdu
200
Handel ludźmi na początku XXI wieku
Źródło: Na granicy Meksyk – USA, fotografia opublikowana na stronie internetowej fundir.org, 11 maja 2010 roku, fot. 2, http://fundir.org/gallery,na_granicy_meksyk
_usa,2396,0,0.html, [dostęp: 22.07.2012]
Foto. 2. Nastolatka ukryta w desce rozdzielczej pojazdu
Zdarza się też, że bez wiedzy kierowców, chowają się oni pod naczepami, czy w skrzyniach na narzędzia. W samochodach osobowych funkcjonariusze najczęściej znajdują ich w bagażnikach czy za siedzeniami,
przykrytych kocem i bagażami. Bywają też przypadki usiłowania przerzutu
w pociągach.
201
Irena Malinowska, Wojciech Szczepański
Źródło: Na granicy Meksyk — USA, fotografia opublikowana na stronie internetowej fundir.org, 11 maja 2010 roku, fot. 27, http://fundir.org/gallery,na_granicy_meksyk
_usa,2396,0,0.html, [dostęp: 22.07.2012].
Foto. 3. Mężczyźni ukryci na spodzie pojazdu
W związku z ochroną ofiar handlu jako osób, których podstawowe prawa
zostały naruszone, trzeba przywrócić naruszone prawa oraz kierować się ku
resocjalizacji ofiar handlu przez drogę społeczną, a nie tylko sądową51.
Metody działania sprawców tych przestępstw wiążą się z wyborem ofiary, rekrutacją, przekroczeniem granicy, przejęciem kontroli nad osobą oraz
powstrzymaniem ofiary od zeznań52.
Mimo wielości aktów prawnych poświęconych jego zapobieganiu
i zwalczaniu jest ono trudne do normatywnej oceny53.
Trudno to sobie wyobrazić, lecz niewolnictwo dziś nadal istnieje,
a handel ludźmi jest jedną z form współczesnego niewolnictwa – zjawiskiem, które w dobie globalizacji nabiera coraz większego zasięgu i staje
się przedmiotem rosnącego zaniepokojenia ze strony całej społeczności
międzynarodowej54.
51
Aretusa, Europejska sieć promocji polityki i równości wobec prawa, Unijny projekt w
walce z handlem ludźmi. Główny zarys, Włochy 2006, s. 41.
52
Tamże, s. 41.
53
J. Jurewicz, Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym,
Łódź 2011, s. 7.
54
J. Przeniczna, Handel ludźmi – prawo i praktyka, zapobieganie i ściganie, „Edukacja
Prawnicza” [online], 5 maja 2009 roku,
http://www.edukacjaprawnicza.pl/aktualnosci/a/pokaz/c/aktualnosc/art/handel-ludzmi-prawoi-praktyka-zapobieganie-i-
202
Handel ludźmi na początku XXI wieku
Specyfika handlu ludźmi sprawia, że zajmują się nim zorganizowane
grupy przestępcze, często o zasięgu międzynarodowym. To dodatkowo
utrudnia ściganie tego rodzaju przestępstw.
Międzynarodowe grupy przestępcze dysponują nieograniczonymi
środkami finansowymi i dobrym sprzętem. Ich działalność jest lepiej skoordynowana, są też bardziej zdeterminowane, ponieważ z handlu ludźmi
osiągają ogromne zyski. Eskalacji zjawiska handlu ludźmi sprzyja to, że
przynosi ono zorganizowanym grupom przestępczym zyski podobne do
tych, jakie można uzyskać, handlując bronią czy narkotykami (zresztą
zwykle robią to te same grupy). Przy tym handel ludźmi jest stosunkowo
bezpieczny dla sprawców: jego wykrywalność jest niewielka, wiele spośród przestępstw wykrytych jest umarzanych z powodu braku wystarczających dowodów winy, wyroki zaś, jakie zapadają, nie są wysokie55.
Wdrożenie do polskiego prawa pojęcia „handel ludźmi” wynika z przedstawionego wyżej, ratyfikowanego przez Polskę w 2003 roku protokołu
o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi, zwanego powszechnie protokołem z Palermo,
uzupełniającego Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej z 15 listopada 2000 roku56. Inny dokument międzynarodowy dotyczący tej kwestii to Konwencja Rady
Europy w sprawie działań przeciwko handlowi ludźmi, sporządzona
w Warszawie 16 maja 2005 roku57, zwana Konwencją Warszawską. Od
8 września 2010 roku karalne jest również przygotowanie do popełnienia
przestępstwa handlu ludźmi (kara od 3 miesięcy do 5 lat pozbawienia
wolności). Został natomiast uchylony przepis art. 204 § 4 k.k. penalizujący
zachowanie polegające na zwabieniu lub uprowadzeniu innej osoby w celu uprawiania prostytucji za granicą58.
sciganie/login/przypomnij.html?print=1&cHash=91f0805e91f5d1205453256e725a8ef0,
[dostęp: 29.02.2012].
55
J. Garnier, A. Dośpiał (oprac.), Prawa człowieka a handel kobietami i młodymi ludźmi
w Europie. Projekt Prawa Człowieka a Handel Kobietami i Młodymi Ludźmi w Europie.
Przybornik edukacyjny powstał w ramach programu Daphne II, Przybornik edukacyjny, Raport
krajowy – Polska, Padwa, Włochy 2007, s. 12.
56
Dz. U. z 2005 r., nr 18, poz. 160.
57
Dz.U. z 2009 r., nr 20, poz. 107.
58
K. Sobczak, Definicja handlu ludźmi potrzebna w kodeksie karnym, artykuł
opublikowany na stronie internetowej serwisu prawniczego LEX.pl, 8 września 2010 roku,
http://www.lex.pl/czytaj/-/artykul/definicja-handlu-ludzmi-potrzebna-w-kodeksie-karnym,
[dostęp: 29.02.2012].
203
Irena Malinowska, Wojciech Szczepański
Bibliografia
1. Antoniszyn M., Marek A., Prostytucja w świetle badań kryminologicznych, Warszawa 1995.
2. Buchowska S., Handel kobietami – handel ludźmi [w:] Piotrowska
J., Grzybek A. (red.), Kobiety dla Polski. Polska dla kobiet. 20 lat transformacji, 1989-2009. Raport. Kongres kobiet polskich 2009, Warszawa 2009.
3. Buchowska S., Dawid-Olczyk I., Garnier J., Malinowska I., Jak
uczyć o handlu ludźmi, Łódź 2006.
4. CBOS, Polacy o zjawisku handlu kobietami, Warszawa 2005.
5. Centralne Biuro Śledcze Komendy Głównej Policji, Analiza stanu
zagrożenia przestępczością handlu ludźmi w 2011 roku, Warszawa 2012.
6. Centralny Zespół do walki z Handlem Ludźmi WK BK KGP (oprac.),
Sprawozdanie ze stanu zagrożenia handlem ludźmi, prostytucją oraz pedofilią i pornografią dziecięcą w Polsce w 2007 roku.
7. Centrum Pomocy Prawnej im. Haliny Nieć, Sprawozdanie za 2010
rok. Zjawisko handlu ludźmi w odniesieniu do cudzoziemców przebywających w Polsce, Kraków 2010.
8. Centrum Pomocy Prawnej im. Haliny Nieć, Zjawisko handlu ludźmi
w Polsce. Sprawozdanie merytoryczne Centrum Pomocy Prawnej im. Haliny Nieć za 2011, Kraków 2011.
9. Dawid-Olczyk I., Identyfikacja ofiar handlu ludźmi [w:] Kompleksowy
system wsparcia i szkoleń zawodowych przygotowujących ofiary handlu
ludźmi do aktywnego wejścia na rynek pracy, Noctus, Warszawa 2008.
10. Dawid-Olczyk I., Wsparcie dla ofiar handlu ludźmi w praktyce Fundacji przeciwko Handlowi Kobietami „La Strada” [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
11. Garnier J., Dośpiał A. (red.), Prawa człowieka a handel kobietami
i młodymi ludźmi w Europie. Projekt Prawa Człowieka a Handel Kobietami
i Młodymi Ludźmi w Europie. Przybornik edukacyjny powstał w ramach programu Daphne II, Przybornik edukacyjny, Raport krajowy – Polska, Padwa,
Włochy 2007.
12. Hołyst B., Bryk J., Malinowska I., Metody działania sprawców przestępstw handlu ludźmi, Szczytno 2008.
13. Izdebski Z., Handel ludźmi a prostytucja [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
14. Izdebski Z., Konarkowska-Lecyk A., Zachowania seksualne kobiet
świadczących usługi seksualne [w:] Izdebski Z. (red.), Zachowania seksualne kobiet świadczących usługi seksualne, mężczyzn homoseksualnych
i osób uzależnionych od narkotyków, Zielona Góra 2000.
15. Jasińska M., Problematyka prostytucji w Polsce [w:] Podgórecki
A. (red.), Zagadnienia patologii społecznej, Warszawa 1976.
16. Jasińska M., Problematyka prostytucji w Polsce, Warszawa 1976.
204
Handel ludźmi na początku XXI wieku
17. Jurewicz J., Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź 2011.
18. Kane J., Zapobieganie wykorzystywaniu i wyzyskowi seksualnemu
dzieci, Bruksela 2007.
19. Karsznicki K., Handel ludźmi w świetle postępowań karnych prowadzonych w latach 1995-2005 [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
20. Karsznicki K., Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010.
21. Komenda Główna Policji, Polskie badanie przestępczości, cz. 2,
Warszawa 2008.
22. Lasocik Z. (red.), Handel ludźmi – zapobieganie, ściganie, Warszawa 2006.
23. Lasocik Z., Handel dziećmi. Wybrane problemy, Warszawa 2007.
24. Lasocik Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane
problemy, Warszawa 2007.
25. Lasocik Z., Wiśniewski M. (red.), Handel narządami ludzkimi, Etyka,
prawo i praktyka, Warszawa 2006.
26. Malinowska I., Bryk J. (red.), Handel ludźmi – zapobieganie i zwalczanie. Przewodnik dla policjantów, Szczytno 2008.
27. Malinowska I., Profil dziecka – ofiary handlu ludźmi – sytuacja
prawna w Polsce [w:] Krysiak M.P. (red.), Przemocy mówimy dość, Maków
Mazowiecki 2010.
28. Marmuszewski S., Świetłowski J., Rola żebracza i jej ekspresja [w:]
Marmuszewski S., Bukowski A., Żebracy w Polsce, Kraków 1995.
29. Mirecki P., Zwalczanie i zapobieganie handlowi ludźmi w Polsce –
próba bilansu [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi w Polsce. Materiały do raportu, Warszawa 2007.
30. Morawska A., Handel dziećmi – zarys zjawiska [w:] Lasocik
Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006.
31. Pływaczewski W. (red.), Handel ludźmi – współczesne niewolnictwo,
Olsztyn 2006.
32. Pomarańska-Bielecka M., Komercyjna adopcja dzieci [w:] Lasocik
Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane problemy, Warszawa 2007.
33. Raport Krajowy – Polska, Prawa człowieka a handel kobietami
i młodymi ludźmi w Europie, Projekt Daphne, Komisja Europejska, Bruksela
2007.
34. Salas A., Handlowałem kobietami, Tomczyńska T. (tłum.), Warszawa
2012.
35. Zielińska E., Definicja handlu ludźmi: projekt ustawowego uregulowania [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi
W Polsce. Materiały do raportu, Warszawa 2007.
205
Irena Malinowska, Wojciech Szczepański
Artykuły
1. Pomarańska-Bielecka M., Wiśniewski M., Handel ludźmi – nowelizacja KK. Część II, „Edukacja Prawnicza” 2011, nr 1(121).
2. Romanowski M., Handel narządami w Polsce – mit czy rzeczywistość, „Przeglądu Policyjnego” 2011, nr 1, s. 156-176.
Akty normatywne
Międzynarodowe akty prawne
1. Konwencja nr 105 Międzynarodowej Organizacji Pracy o zniesieniu
pracy przymusowej, przyjęta w Genewie 25 czerwca 1957 r. przez Konferencję Ogólną Międzynarodowej Organizacji Pracy (Dz.U. z 1959 r., nr 39,
poz. 240).
2. Konwencja nr 182 Międzynarodowej Organizacji Pracy dotycząca
zakazu i natychmiastowych działań na rzecz eliminowania najgorszych
form pracy dzieci, przyjęta w Genewie 17 czerwca 1999 r. (Dz.U. z 2004 r.
nr 139, poz. 1474).
3. Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji z 2 grudnia 1949 r. otwarta do podpisu 21 marca 1950 r. w Lake
Success (Dz.U. z 1952 r., nr 41, poz. 278).
4. Konwencję w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji (Dz.U. z 1952 r., nr 41, poz. 278).
5. Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi,
w szczególności kobietami i dziećmi, uzupełniający Konwencję Narodów
Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r. (Dz.U. z 2005 r., nr 18, poz. 160).
6. Zalecenie nr (2000)11 Komitetu Ministrów do państw członkowskich
w sprawie przeciwdziałania handlowi ludźmi w celu wykorzystania seksualnego (przyjęte przez Komitet Ministrów w dniu 19 maja 2000 r. na 710. posiedzeniu zastępców ministrów) Rada Europy, Komitet Ministrów, 2000.
Polskie akty prawne
1. Ustawa z 1 lipca 2005 r. o pobieraniu, przechowywaniu i przeszczepianiu komórek, tkanek i narządów (Dz.U. z 2005 r., nr 169, poz. 1411).
2. Ustawa z 13 czerwca 2003 r. o cudzoziemcach (tekst jedn. Dz.U.
z 2011 r., nr 264, poz. 1573).
3. Ustawa z 19 kwietnia 1969 r. – Kodeks karny (Dz.U. z 1969 r., nr 13,
poz. 94 z póz. zm.).
206
Handel ludźmi na początku XXI wieku
HUMAN TRAFFICKING AT THE DAWN OF THE 21ST
CENTURY
Abstract: The phenomenon of human trafficking appears in the culture
and civilization reality at the turn of the 20th and 21st centuries on a different
scale. Despite numerous acts of law dedicated to the prevention and counteraction of human trafficking, it is difficult to assess it prescriptively. Human
trafficking is a social phenomenon and crime that many international and
national institutions deal with combating it at different level of effectiveness.
The authors refer to the human trafficking definition taking into consideration perpetrators’ methods of activity and organized crime structures. Consequently, the authors suggest enforcing an integrated policy in order to
fight human trafficking effectively and protect its victims.
207
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
Maciej Mroczek
AUTOR
Maciej Mroczek
[email protected]
WYBRANE PROBLEMY FUNKCJONOWANIA
SPOŁECZEŃSTWA INFORMACYJNEGO
Dynamiczny rozwój technologii informacyjnych i komunikacyjnych tzw.
ICT (Information and Communication Technologies) wymaga od nas umiejętności wyszukiwania, zdobywania, gromadzenia i szerokiego wykorzystania informacji. Rozwinięte kompetencje w tym obszarze stymulują szybszy
i zrównoważony wzrost gospodarczy i społeczny. Celem tego artykułu jest
uzasadnienie powyższej tezy. Badania wskazują, iż w ostatnich latach
technologie informacyjne i komunikacyjne odpowiadają za około jedną
czwartą wzrostu PKB oraz za 40% wzrostu produktywności w Unii Europejskiej. Znalazło to swoje odzwierciedlenie w formalnych koncepcjach rozwoju naszego społeczeństwa w tym obszarze1. Wzrost znaczenia informacji,
danych, nowych kanałów komunikacji i elektronicznych usług ewoluuje naszą cywilizację w stronę „społeczeństwa informacyjnego”. Strategia rozwoju
społeczeństwa informacyjnego w Polsce, definiuje to pojęcie, jako „społeczeństwo, w którym przetwarzanie informacji z wykorzystaniem technologii
informacyjnych i komunikacyjnych stanowi znaczącą wartość ekonomiczną,
społeczną i kulturową”. Technologie te wpływają na zmiany procesów biznesowych, kształcenia, produkcji, organizacji i zarządzania, komunikacji
wewnętrznej i zewnętrznej organizacji. Ma to charakter wielowymiarowy,
ponieważ kształtuje funkcjonowanie nie tylko organizacji biznesowych, lecz
także instytucji, organizacji międzynarodowych oraz indywidualne jednostki.
Zmiany zachodzące pod wpływem globalizacji oraz upowszechniania nowych technologii informacyjnych i komunikacyjnych mogą być wielką szansą na zdobycie przewagi konkurencyjnej na rynku, ale również mogą prowadzić do jej utraty. Dlatego trendów tych nie można ignorować,
w szczególności w okresie kryzysowym, kiedy istnieje zagrożenie, że założenia upraszczające, leżące u podstaw wykorzystywanych modeli biznesowych, mogą być nieadekwatne do w nowych uwarunkowań i grozić utratą
wystarczającej efektywności tych modeli. Dlatego trzeba się uczyć odpowiednio wykorzystywać pozytywne trendy – nie tylko wdrażać nowe rozwiązania, lecz także zmieniać organizację i siebie, aby eksplorować najlepsze możliwości rozwojowe. Dziś kluczowa jest elastyczność i zdolność do
1
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, MSWiA,
Warszawa 2008.
208
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
adaptowania się do zmieniającej się rzeczywistości. Jak mówi wielu ekonomistów, w tym profesor Kołodko, historia gospodarki to historia kryzysów
i zmian, można je przewidywać i starać się rozładowywać wykorzystując
efektywne i nowoczesne modele zarządzania2.
Umiejętność korzystania z mediów społecznych
w środowisku cyfrowym
Umiejętność korzystania z mediów jest definiowana przez Komisję Europejską (KE) jako zdolność do rozumienia i krytycznej oceny różnych
aspektów mediów i ich treści oraz porozumiewania się w różnych kontekstach3. Definicja ta powstała w wyniku konsultacji publicznej w 2007 r. Ten
sam komunikat KE definiuje środki masowego przekazu jako media kierowane do szerokiego kręgu odbiorców za pośrednictwem różnych kanałów
dystrybucji. Wiadomości medialne obejmują zaś kreatywne i informacyjne
treści zawarte w tekście, dźwięku i obrazach, przekazywane za pośrednictwem różnych form komunikacji, w tym telewizji, kina, wideo, stron internetowych, radia, gier wideo i wirtualnych społeczności. Europejskie podejście
do korzystania z mediów obejmuje wszystkie ww. media, jednak ich umiejętność wykorzystania poziomuje następująco:
− łatwość korzystania ze wszystkich istniejących mediów, od gazet po
społeczności wirtualne;
− aktywne korzystanie z mediów poprzez m.in. interaktywną telewizję,
używanie wyszukiwarek internetowych albo udział w społecznościach wirtualnych i lepsze wykorzystywanie potencjału mediów w dziedzinie rozrywki, dostępu do kultury, międzykulturowego dialogu, uczenia się i codziennych zastosowań (np. poprzez korzystanie z biblioteki, podcast);
− posiadanie krytycznego podejścia do treści prezentowanych w mediach i ich jakości (np. zdolność oceny informacji, stosunek do reklam
w różnych mediach, inteligentne używanie wyszukiwarek);
− kreatywne używanie mediów, będące wynikiem ewolucji technologii
medialnej i wzrastającej obecności Internetu jako kanału dystrybucji pozwalające stale rosnącej liczbie Europejczyków na tworzenie i rozpowszechnianie
obrazów, informacji i treści;
− rozumienie ekonomii mediów oraz różnicy między pluralizmem
a własnością mediów;
2
Wstęp prof. G. Kołodki do: N. Roubini, S. Mihm, W. Kluwer, Ekonomia kryzysu,
Business, Warszawa 2011.
3
Europejska agenda cyfrowa, Komunikat Komisji do Parlamentu Europejskiego, Rady,
Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, COM (2010) 245,
Bruksela 2010 r. (kolejny komunikat ws. Europejskiej agendy cyfrowej planowany jest na
koniec 2012 r.).
209
Maciej Mroczek
− świadomość w zakresie zagadnień związanych z prawami autorskimi, które są niezbędne dla „kultury legalności”, w szczególności dla
młodszej generacji występującej zarówno jako konsumenci, jak i producenci treści4.
Dzięki konsultacjom publicznym skupiono również uwagę na edukacji
filmowej, na kształceniu dzieci i młodzieży, na uświadamianiu zagrożeń
internetowych rodzicom i nauczycielom.
Umiejętności obsługi komputera badane są przez UE na podstawie
umiejętności posługiwania się następującymi funkcjami:
− kopiowanie lub przenoszenie pliku czy folderu;
− korzystanie z narzędzi do kopiowania lub wycinania i wklejania;
− używanie podstawowych funkcji matematycznych w arkuszu kalkulacyjnym;
− kompresowanie plików;
− podłączenie i instalowanie nowych urządzeń;
− programowanie w specjalistycznym języku.
Biorąc pod uwagę powyższe kryteria, Polska plasuje się na obszarze
UE następująco:
45%
40%
41%
36%
35%
30%
25%
25%
30%
19%
20%
20%
15%
10%
Najwyży wskaźnik wśród UE
obywateli prezentujących średni
poziom umiejętności
Średnia UE - % obywateli
prezentujących średni poziom
umiejętności obsługi
Polska - % obywateli
prezentujących średni poziom
umiejętności obsługi
5%
0%
2009
2010
Źródło: opracowanie własne na podstawie danych z raportów MSWiA – Społeczeństwo
informacyjne w liczbach 2010, Warszawa 2010 r. oraz MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012 r
Rys. 1. Poziom średnich umiejętności informatycznych obywateli w wieku
16 do 74 lat, w latach 2009-2010
4
Europejska agenda cyfrowa, Komunikat Komisji do Parlamentu Europejskiego, Rady,
Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, COM(2010) 245,
Bruksela 2010 r.
210
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
25%
23%
Najwyży wskaźnik wśród UE
obywateli prezentujących
wysoki poziom umiejętności
20%
15%
10%
10%
5%
9%
Średnia UE - % obywateli
prezentujących wysoki poziom
umiejętności obsługi
Polska - % obywateli
prezentujących wysoki poziom
umiejętności obsługi
0%
2010
Źródło: opracowanie własne na podstawie danych z raportu MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012.
Rys. 2. Poziom wysokich umiejętności informatycznych obywateli w wieku
16 do 74 lat, 2010 r.
Generalnie, kompetencje w zakresie obsługi komputera wśród obywateli Polski rozwijają się stosunkowo wolno. Pozytywny jest jednak fakt, iż
liczba obywateli posiadających wysoki poziom umiejętności informatycznych nie odbiega znacząco od średniej unijnej. Natomiast od Litwy i Łotwy,
które startowały w 2005 r. z tego samego poziomu co Polska, ze wskaźnikiem o wartości 3-4% (średnich umiejętności) i odnotowały spektakularny
postęp w zakresie rozwoju umiejętności, wysuwając się na czoło rankingu
europejskiego w 2010 r., możemy się wiele nauczyć. Co piąty obywatel
tych krajów potrafi wykonać w sieci wszystkie sześć lub pięć z wyżej opisanych czynności, a w Polsce jedynie niespełna co dziesiąty.
Misja i Wizja Strategii Rozwoju Społeczeństwa Informacyjnego
W celu realizacji założeń polityki europejskiej oraz w celu zabezpieczenia w dobie kryzysu wzrostu gospodarczego kraju opartego na rozwoju
technologii informacyjnych i komunikacyjnych, rząd polski za pośrednictwem ówczesnego Ministerstwa Spraw Wewnętrznych i Administracji opublikował w 2008 roku Strategię Rozwoju Społeczeństwa Informacyjnego
w Polsce do roku 2013. Głównym jej założeniem jest osiągnięcie stanu,
w którym społeczeństwo (obywatele i podmioty gospodarcze) świadomie
wykorzystuje potencjał informacji jako wartości ekonomicznej, społecznej
211
Maciej Mroczek
i kulturowej, przy efektywnym wsparciu przez nowoczesną i przyjazną administrację publiczną. W ramach tego celu określono następującą misję
i wizję strategii5:
Misja:
Umożliwienie społeczeństwu powszechnego i efektywnego wykorzystania wiedzy i informacji do harmonijnego rozwoju w wymiarze
społecznym, ekonomicznym i osobistym
Wizja:
Aktywne społeczeństwo osiągające wysoką jakość życia
w perspektywie osobistej i społecznej
Założenia strategii mają spełniać potrzeby społeczeństwa i jednocześnie dostosowywać Polskę do zmieniającego się otoczenia – cyfrowego
świata, który wymaga kształcenia społeczeństwa informacyjnego. W obszarze człowieka jako jednostki chodzi tu m.in. o wypracowanie mechanizmów
sprzyjających przyspieszeniu rozwoju kapitału intelektualnego i społecznego, świadomości i umiejętności wykorzystania postępu technicznego do
poprawy jakości życia, nieprzerwanego kształcenia i rozwoju osobistego,
umiejętności zdobywania nowej wiedzy i elastyczności w dostosowywaniu
się do zmieniających się warunków otoczenia oraz aktywności i innowacyjność w życiu społecznym i gospodarczym kraju. Obszar gospodarki trapiony kryzysem finansowym wymaga ukierunkowania na ciągły wzrost efektywności, innowacyjności i konkurencyjności firm, a tym samym całej
gospodarki, poprzez korzystanie z najnowszych osiągnięć naukowych
w dziedzinie informacji i komunikacji, podwyższania jakości produktów
i świadczonych usług, tworzenie atrakcyjnych miejsc pracy stymulujących
dalszy rozwój społeczeństwa. W obszarze państwa skupino się w strategii
działania na wzroście dostępności i efektywności usług administracji publicznej, przebudowie procesów wewnętrznych działania administracji
i świadczenia usług, poprawieniu efektywności kosztowej i procesowej organizacji administracji, zelektronizowaniu komunikacji i obiegu dokumentów
wewnętrznie i w relacji z obywatelem, ukierunkowaniu na potrzeby obywateli i przedsiębiorstw, ujednolicaniu i transparentności regulacji prawnych.
Rozwój społeczeństwa informacyjnego to poprawienie dostępności do
rzetelnych informacji i bezpieczeństwa usług oraz zaufania do nich. Ważne
tu są otwartość administracji oraz brak dyskryminacji obywateli chcących
uzyskać informacje. Kluczowe są zarówno powszechność, różnorodność
5
2008.
212
Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, MSWiA,
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
produktów i usług oferowanych społeczeństwu w ramach najnowszych źródeł
i kanałów komunikacyjnych, jak również ich łatwość komunikowania, bezpieczeństwo, interoperacyjność i prosty charakter. Zapewnienie powszechnego
dostępu do usług i informacji w Internecie wiąże się również z koniecznością stworzenia przychylnych warunków prawnych, ekonomicznych i organizacyjnych do budowania zaufania i chęci tworzenia bezpiecznych sieci
komunikacji cyfrowej.
Wzmocnienie jednolitego rynku dla europejskich
przedsiębiorstw i użytkowników, czyli wzrost jakości
życia, konkurencyjności i innowacyjności
Europejska agenda cyfrowa zawiera wiele przedsięwzięć mających na
celu ustawienie gospodarki unijnej w takim kierunku, aby pozwolić społeczeństwu i biznesowi czerpać jak najwięcej z nowoczesnych technologii
informacyjnych i komunikacyjnych i eliminować negatywne skutki kryzysu.
Całość strategii opiera się na 13 szczegółowych celach6, które w założeniach są do osiągnięcia w perspektywie do 2020 r.:
dostęp do Internetu szerokopasmowego na całym obszarze UE do
2013 r.
gwarantowana prędkość Internetu co najmniej 30 Mb/s dla wszystkich
obywateli do 2020 r.
łącza o prędkości powyżej 100 Mb/s w co najmniej 50% gospodarstw
domowych do 2020 r.
50% społeczności korzystającej z zakupów za pomocą Internetu do
2015 r.
20% społeczeństwa europejskiego korzystającego z zakupów za
pomocą Internetu za granicą do 2015 r.
33% małych i średnich przedsiębiorstw wykorzystujących sprzedaż
internetową do 2015 r.
brak różnic w kosztach połączeń telefonicznych w taryfach europejskich i krajowych do 2015 r.
wzrost użycia Internetu w życiu codziennym obywateli UE z 60% do
75% (oraz z 41% do 60% wśród ubogich) do 2015 r.
zmniejszenie proporcji ludzi, którzy jeszcze nigdy nie używali Internetu z 30% do 15% do 2015 r.
50% obywateli korzystających z e-Administracji do 2015 r.
wszystkie główne usługi transgraniczne ustalone w 2011 r. przez
Państwa Członkowskie UE dostępne w Internecie do 2015 r.
6
Informacje nt. DEA – the Digital Agenda (Agendy Cyfrowej) ze strony źródłowej:
https://ec.europa.eu/digital-agenda.
213
Maciej Mroczek
podwojenie inwestycji publicznych w TIK (Technologie Informacyjne
i Komunikacyjne – z ang. ICT) do 2020 r.
redukcja zużycia energii świetlnej o 20% do 2020 r.
Jednocześnie Komisja Europejska w swojej polityce „i2010 – Europejskie społeczeństwo informacyjne na rzecz wzrostu i zatrudnienia” zaproponowała trzy priorytety w dziedzinie społeczeństwa informacyjnego:
1. utworzenie jednolitej europejskiej przestrzeni informacyjnej wspierającej otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa
informacyjnego i mediów,
2. wzmocnienie innowacji i inwestycji w badaniach nad technologiami
informacyjnymi i komunikacyjnymi, mające na celu wspieranie wzrostu oraz
tworzenie nowych i lepszych miejsc pracy,
3. stworzenie integracyjnego europejskiego społeczeństwa informacyjnego, które przyczyni się do wzrostu i powstawania nowych miejsc pracy w sposób zgodny z zasadami zrównoważonego rozwoju, stawiając na pierwszym
miejscu lepszy poziom usług publicznych i jakość życia.
W ramach działań wspierających tworzenie usług elektronicznych, kreowanie nowych kanałów komunikacji cyfrowej między przedsiębiorstwami oraz
przeciwdziałanie wykluczeniu cyfrowemu stworzony został również Program
Operacyjny Innowacyjna Gospodarka (PO IG), oparty na ósmej osi priorytetowej „Społeczeństwo informacyjne – zwiększanie innowacyjności gospodarki”. Do głównych celów stawianych przed tym programem należą
tworzenie i świadczenie e-usług dla obywateli i przedsiębiorstw oraz dofinansowywanie projektów mikro, małych i średnich przedsiębiorstw w zakresie tworzenia produktów cyfrowych i udostępniania usług w postaci cyfrowej z różnych dziedzin. Wspierane są biznesowe projekty partnerskie
tworzące usługi elektroniczne i rozwijające nowe technologie i nowe rozwiązania organizacyjno-zarządcze w formie cyfrowej. Podstawą tych działań jest powszechny dostęp obywateli i firm do szerokopasmowego Internetu – co w ramach tego projektu realizuje się poprzez dofinansowywanie
i częściowe pokrywanie kosztów zakładania łącz i upowszechniania
Internetu.
Priorytet 8 jest realizowany w synergii z priorytetem 7, mającym na celu
rozwój e-usług publicznych wspierających rozwój gospodarczy i zmniejszanie
barier administracyjnych dla innowacyjnej działalności gospodarczej.
W zakresie 8 osi priorytetowej PO IG wyróżniamy następujące działania:
− Działanie 8.1. Wspieranie działalności gospodarczej w dziedzinie
gospodarki elektronicznej;
− Działanie 8.2. Wspieranie wdrażania elektronicznego biznesu typu
B2B;
− Działanie 8.3. Przeciwdziałanie wykluczeniu cyfrowemu;
214
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
− Działanie 8.4. Zapewnienie dostępu do Internetu na etapie „ostatniej
mili”7.
Ich obecne finansowanie kształtuje się jak na rysunku poniżej:
Priorytet 8
Społeczeństwo informacyjne
- zwiększenie innowacyjności gospodarki
(dane w PLN)
1 612 951
567,34
829 384 393,92
Działanie 8.1
Działanie 8.2
1 660 133
481,35
1 260 902
210,30
Źródło: opracowanie własne
http://www.poig.gov.pl.
na
podstawie
danych
z
Działanie 8.3
Działanie 8.4
raportów
na
stronie
Rys. 3. Alokacja środków działania w ramach ósmej osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka, stan na 8 października 2012
Z raportów podsumowujących z końca 2011 r. dotyczących realizacji
ww. programu wynika, że największą liczbę pozytywnie ocenionych wniosków, w efekcie których podpisano umowy o dofinansowanie, posiadały
województwa mazowieckie, wielkopolskie, małopolskie, śląskie i dolnośląskie, a najmniejszą liczbę wniosków uzyskały województwa opolskie, świętokrzyskie, lubuskie i zachodniopomorskie. Najaktywniejsze okazały się
województwa mazowieckie i wielkopolskie, natomiast najmniej zainteresowane były województwa warmińsko – mazurskie i podlaskie8
Przestrzeń cyfrowa
Pomimo iż sieci telekomunikacyjne służące do transmisji danych i treści
medialnych rozwinęły się w oparciu o różne technologie i modele biznesowe, ich cyfryzacja umożliwiła ich integrację. Deregulacja tego obszaru, pozwoliła na utworzenie i świadczenie usług wielofunkcyjnych łączących
7
Informacje dot. Programu Operacyjnego Innowacyjna Gospodarka ze strony źródłowej: http://www.poig.gov.pl.
8
Społeczeństwo informacyjne w liczbach 2012, Raport MAiC, Warszawa 2012.
215
Maciej Mroczek
w sobie: dostęp do Internetu (przewodowo i bezprzewodowo), telefonu
i telewizji. W ramach kolejnych etapów integracji przewiduje się łączenie
w sieci ludzi i obiektów za pomocą sensorów i smart grid lub inteligent grid,
czyli połączenie usług teleinformatycznych z sieciami energetycznymi. Taka integracja sieci to szansa rozwoju oraz zwiększania efektywności przedsiębiorstw i organizacji naukowo – badawczych. Jednocześnie wpływa to
pozytywnie na rozwój organizacji i zarządzania w jednostkach publicznych
poprzez nowoczesne projekty typu systemy bezpieczeństwa i upłynniania
ruchu drogowego, zdalny monitoring obszarowy itp. Integracja sieci to również zapotrzebowanie na nowe aplikacje i systemy, które napędzają koniunkturę i tworzą miejsca pracy. Z uwagi na nowy i nieprzewidywalny
aspekt tego rynku, należy pamiętać o odpowiedniej jego regulacji. Działania
wspierające projekty partnerskie Jednostek naukowych i biznesowych powinny być tu priorytetem dla organów publicznych. Do tej pory Internet służył głównie do łączenia ludzi, powoli jednak model ten zaczyna ewoluować
w połączenia między urządzeniami, serwerami itp., które poza bezpośrednią kontrolą użytkownika są w stanie dostarczać mu usługi i informacje lepszej jakości. Dostęp do tego systemu wspierają interfejsy, czyli techniczne
rozwiązania pośredniczące w relacjach między ludźmi i maszynami oraz
między samymi maszynami9.
Każdy dzień przynosi obecnie nowe technologie urządzeń mobilnych:
tabletów, smartfonów, telefonów komórkowych z funkcjami komputerów. Zastępują nam one komputery stacjonarne, posiadają pełne oprogramowanie,
systemy nawigacji satelitarnej, dostęp do Internetu, możliwość połączeń
telefonicznych czy możliwość korzystania z telewizji satelitarnej. Dzięki takim urządzeniom coraz większa liczba osób funkcjonuje w świecie cyfrowym w każdym miejscu i czasie, usprawniając swoje działania i pracę.
Model ten sprawia również, iż coraz większa liczba informacji i danych
zmieniła swoją postać z analogowej na cyfrową i w ten sposób jest rozpowszechniana i sprzedawana. Zmusza to przedsiębiorstwa do wypracowywania nowych modeli zarządzania swoją własnością przemysłową i intelektualną. Modele dostaw oraz dystrybucji produktów i usług są tylko z pozoru
łatwiejsze i tańsze do obsłużenia. Wymagają one wielu zabezpieczeń,
oznakowania własności i autorstwa oraz odpowiedniej formy dystrybucji
i marketingu.
9
D. Batorski (red.), Cyfrowa gospodarka – kluczowe trendy rewolucji cyfrowej. Diagnoza, prognozy, strategie reakcji, Wydawnictwo MGG Conferences Sp. z.o.o., Warszawa
2011.
216
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
Jednolity europejski rynek łączności elektronicznej,
a nowe tendencje światowe
Dla wsparcia dotychczasowych działań na forum unijnym i krajowym
Parlament Europejski (PE) wezwał Komisję Europejską (KE) do stworzenia
nowej agendy cyfrowej dla Europy – 2015.eu. PE zwraca uwagę na fakt, iż
90% społeczności europejskiej ma dostęp do łącza szerokopasmowego,
ale tylko 50% obywateli je wykorzystuje. PE wskazuje, iż potencjał Europy
i szanse na przezwyciężenie kryzysu leżą właśnie w wykorzystaniu zaawansowanych umiejętności ludzi w posługiwaniu się nowymi technologiami informacyjnymi i komunikacyjnymi, gdyż stanowią oni ważny zasób – siłę roboczą.
W związku z powyższym PE wezwał Komisję do przedstawienia wniosku
w sprawie nowej ambitnej agendy cyfrowej i planu działania pod nazwą
„agenda 2015.eu, która pozwoliłaby Europie na poczynienie postępów na
drodze ku otwartemu i dostatniemu społeczeństwu cyfrowemu oraz otwierałaby przed wszystkimi obywatelami możliwości gospodarcze, społeczne
i kulturalne. Parlament podkreśla znaczenie kontynuowania wysiłków na
rzecz powszechnego i szybkiego dostępu wszystkich obywateli i konsumentów do stacjonarnego i mobilnego łącza szerokopasmowego, w tym
poprzez ochronę konkurencji w interesie konsumentów. Wszystko to łączy
w sobie konieczność stworzenia celowej polityki, która promowałaby konkurencję oraz skuteczne inwestycje i innowacje w zakresie nowej i wzmocnionej infrastruktury dostępowej oraz wybór konsumentów przy udzielaniu
dostępu na uczciwych zasadach i po konkurencyjnych cenach dla wszystkich obywateli niezależnie od lokalizacji, dzięki czemu żadnemu obywatelowi w Europie nie groziłoby wykluczenie10.
Priorytetem jest doprowadzenie do sytuacji, w której już w 2013 r. każde gospodarstwo domowe i przedsiębiorstwo będzie posiadało dostęp do
łącza szerokopasmowego po konkurencyjnej cenie i z niego korzystało.
Jednocześnie działania zmierzają do utrzymania statusu Europy jako „kontynentu usług mobilnych” i rozwinięcie tego statusu poprzez połączenie
bezprzewodowe 75% użytkowników sieci komórkowych.
Parlament Europejski podkreśla fakt ścisłego powiązania usług cyfrowych z rozwojem i efektywnością rynku wewnętrznego UE. Usługi on-line
zwiększają naszą konkurencyjność, dostępność, transparentność, transgraniczność działalności gospodarczej i likwidują dyskryminację terytorialną. W związku z tym Komisja Europejska i kraje członkowskie muszą intensywnie pracować nad zniesieniem barier regulacyjnych i administracyjnych dla transgranicznych transakcji internetowych.
10
Rezolucja Parlamentu Europejskiego z dnia 5 maja 2010 r. w sprawie nowej agendy
cyfrowej dla Europy: 2015.eu.
217
Maciej Mroczek
Tendencje rynku światowego krążą wokół tzw. sieci NGN (ang. Next
Generation Network) czyli sieci nowej generacji. Ma ona zagwarantować
konwergentne i elastyczne sieci o dużej przepustowości, które zapewnią
wysoką jakość nowoczesnych usług i transmisji danych i telefonii internetowej. Medium to wykorzystuje technologie komunikowania dźwięków, danych, obrazów z wysokimi parametrami jakościowymi. Sieci wspierane są
tu poprzez technologie światłowodów zarówno w rdzeniu sieci i w sieciach
dostępowych, jak i poprzez radiowe systemy dostępowe.
Istotny jest fakt, iż większość operatorów w krajach UE posiada już sieci NGN, dlatego tak ważne jest teraz ich rozpowszechnienie, dostarczenie do
jak najszerszego grona odbiorców indywidualnych i biznesowych oraz uregulowanie prawne wspierające zasady konkurencyjnego rynku.
Użytkownicy technologii informacyjno-komunikacyjnych
w Polsce
Obecnie większość z nas nie wyobraża sobie życia i pracy bez dostępu
do Internetu. Według MAiC między rokiem 2010 a 2011 przybyło w Polsce
ponad 5 tysięcy stałych łączy szerokopasmowych, co stanowi 1,5% wzrost
współczynnika penetracji rynku stałymi łączami szerokopasmowymi.
W zakresie liczby stałych łączy szerokopasmowych największym potentatem w Europie są Niemcy z 26,7 mln linii, następnie Francja z 22 mln,
Wielka Brytania z 20,2 mln, Włochy z 13,5 mln i Hiszpania z 11 mln. Następna w kolejności jest Holandia z 6,5 mln łączy i na siódmej pozycji Polska z 6,2 mln łączy. W porównaniu do liczby ludności Polski wynik ten nie
jest jednak zadowalający11.
11
218
Społeczeństwo informacyjne w liczbach 2012, Raport MAiC, Warszawa 2012.
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
6 000 000
5 165 669
5 000 000
4 168 565
4 000 000
5 681 833
4 440 774
Liczba stałych
łączy
szerokopasm…
3 452 839
3 000 000
2 000 000
1 000 000
0
2006
2007
2008
2009
2010
Źródło: opracowanie własne na podstawie danych z raportu MAiC Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012.
Rys. 4. Liczba wszystkich stałych łączy szerokopasmowych w Polsce
w latach 2006-2010
Trend dostępności łączy szerokopasmowych w Polsce na przełomie
ostatnich lat wykazuje stały wzrost od kilku do kilkunastu procent rocznie.
70%
66%
60%
53%
50%
40%
58%
57%
51%
46%
38%
30%
20%
59%
Gospodarstwa
domowe
z szerokopasmowym
dostępem
do internetu
Przedsiębiorstwa
z szerokopasmowym
dostępem
do internetu
30%
20%
10%
0%
2006
2007
2008
2009
2010
Źródło: opracowanie własne na podstawie danych z raportu MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012.
Rys. 5. Liczba stałych łączy szerokopasmowych w gospodarstwach
domowych i przedsiębiorstwach
219
Maciej Mroczek
Liczba stałych łączy szerokopasmowych dostępnych w gospodarstwach domowych zdecydowanie bardziej rośniej niż tych wykorzystywanych w przedsiębiorstwach. Na uwagę zasługuje fakt zbyt słabego nasycenia modeli biznesowych polskich przedsiębiorstw usługami i produktami
cyfrowymi. Wpływ na tą sytuację mają również oferty firm dostarczających
szybki Internet i technologie, gdyż nie zawsze oferują one korzystne jakościowo i cenowo rozwiązania.
Opóźnienia w rozwoju infrastruktury telekomunikacyjnej z dostępem do
szybkiego Internetu, wynikają głównie z dużego obszaru terytorialnego Polski, znacznego rozproszenia mieszkańców, sporego odsetka osób mieszkających na stałe na obszarach wiejskich oraz z nieprzychylnych uwarunkowań ekonomiczno – prawnych. Elementy te rzutują na opłacalność inwestycji w budowę infrastruktury telekomunikacyjnej i stanowią znaczną barierę dla rozwoju łączności szerokopasmowej w Polsce.
Różnice pomiędzy obszarami wiejskimi i miejskimi w Polsce są znacznie większe niż te obserwowane w UE. Oznacza to, iż polskie tereny wiejskie są jednym z czynników wykluczenia cyfrowego wybranych obszarów
naszego kraju.
W Polsce w ostatnich latach nastąpił duży wzrost dostępności łączy
o przepustowości 10 Mb/s i więcej. Europejska Agenda cyfrowa zakłada
jednak dostępność do 2020 r. dla każdego mieszkańca UE łącza o przepustowości 30 Mb/s, co wiąże się z kolejnymi dużymi inwestycjami w tym obszarze. Braki finansowe spowodowane przytłaczającymi nas skutkami kryzysu powodują również coraz mniejszą skłonność do inwestowanie
w nowe, nieznane obszary i technologie.
Biorąc pod uwagę sieci światłowodowe, Polska plasuje się niestety na
szarym końcu stawki europejskiej, dlatego w tym obszarze czeka nas najwięcej pracy i inwestycji. W ramach mobilnego dostępu do Internetu szerokopasmowego dostarczanego przez sieci komórkowe jesteśmy na końcu
szeregu państw członkowskich w UE z współczynnikiem pokrycia siecią 3G
na poziomie 62% przy średniej unijnej 90% i ponad połowie krajów osiągających współczynnik 100%.
Około 60% polskich gospodarstw posiada komputer z dostępem do szerokopasmowego Internetu i tylko 15% z nich ma dostęp do szerokopasmowego Internetu w ramach usługi telefonii mobilnej, co cały czas znajduje się poniżej średniej europejskiej. Trendy te pokazują wykresy poniżej.
220
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
Źródło: Raport MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa
2012.
Rys. 6. Struktura wyposażenia gospodarstwach domowych
Wśród czynników wspierających rozwój dostępu do Internetu szerokopasmowego, wyróżniają się:
− położenie geograficzne – duże skupiska miejskie i aglomeracje sprzyjają dostępności cyfrowych technologii,
− dochód – im wyższy tym bardziej rośnie wskaźnik dostępu i wykorzystania kanałów informacyjnych i komunikacyjnych,
− wykształcenie – im wyższe tym bardziej rośnie wskaźnik dostępu
i wykorzystania nowoczesnych technologii,
− wiek – najbardziej aktywni są ludzie młodzi i w wieku produkcyjnym,
− posiadanie dzieci,
− edukacja teleinformatyczna na wszystkich poziomach kształcenia,
− spadające ceny sprzętu i adaptacji technologii.
221
Maciej Mroczek
Źródło: Raport MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012.
Rys. 6. Struktura wyposażenia przedsiębiorstw w sprzęt i inne technologie
informacyjne i komunikacyjne
Znacznie lepiej wygląda sytuacja polskich przedsiębiorstw. Prawie
wszystkie duże12 i średnie13 przedsiębiorstwa pracują na sprzęcie komputerowym z dostępem do szerokopasmowego Internetu. Tylko około 3,5%
małych14 firm nie korzysta z komputerów, a 5% nie ma w ogóle dostępu do
Internetu.
Wykorzystanie extranetu, który jest nowoczesnym i efektywnym kanałem komunikacji wewnętrznej nadal pozostaje w Polsce na dość niskim
poziomie. Znaczący wpływ na tę sytuację ma zdecydowanie struktura wielkości przedsiębiorstw w Polsce. Mikro, małe i średnie przedsiębiorstwa,
które dominują na polskim rynku nie potrzebują wykorzystywać extranetu
na tak dużą skalę jak duże przedsiębiorstwa i korporacje. Niemniej jednak
to źródło komunikacji wewnętrznej i partnerskiej na pewno będzie rosło na
znaczeniu w kolejnych latach rozwoju technologii komunikacyjnych.
Zarówno użytkownicy w Polsce, jak i w Europie mają podobne cele korzystania z Internetu tj.: najczęściej służy on do komunikowania się (tak odpo12
Duże organizacje: 250 i więcej pracujących.
Średnie organizacje: 50–249 pracujących.
14
Małe organizacje: 10–49 pracujących.
13
222
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
wiadają wszystkie grupy wiekowe użytkowników między 16 a 74 rokiem życia); do szukania informacji o produktach i usługach (użytkownicy między
25 a 74 rokiem życia); do zdobywania wiedzy i do nauki (użytkownicy między 16 a 64 rokiem życia), do korzystania z usług bankowych (użytkownicy
między 25-74 rokiem życia); do rozrywki – gry, muzyka, filmy, radio, TV
(użytkownicy między 16 a 24 rokiem życia); do czytania prasy (użytkownicy
między 25 a 74 rokiem życia); do wyszukiwania informacji nt. zdrowia
(użytkownicy między 25 a 74 rokiem życia).
Bariery w korzystaniu z komputera i Internetu
Bariery w korzystaniu z komputera i Internetu można podzielić na techniczne i psychologiczne. Wśród technicznych wyróżniamy brak dostępu do
łącza, brak odpowiedniego sprzętu, brak wystarczających środków finansowych. Bariery psychologiczne wiążą się z naszą motywacją i chęcią korzystania z Internetu, z brakiem umiejętności i związanym z tym strachem
przed wykluczeniem, pośmiewiskiem itp., czy również z brakiem interesujących nas treści w sieci.
Ponad połowa gospodarstw domowych nie posiadających dostępu do
Internetu deklaruje, iż nie widzi potrzeby korzystania z sieci. Kolejnym ważnym powodem unikania korzystania z informacji i kanałów cyfrowych jest
brak umiejętności. Tutaj główną barierą jest wiek i poziom edukacji teleinformatycznej wśród starszych osób. Trzecim czynnikiem powstrzymującym
gospodarstwa domowe od inwestycji w łącza szerokopasmowe są zbyt
wysokie koszty sprzętu w stosunku do korzyści i wysokości dochodu osiąganego w tych gospodarstwach. Procentowy rozkład ww. powodów i barier
kształtuje się następująco:
223
Maciej Mroczek
Źródło: Raport MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012.
Rys. 7. Powody braku dostępu do Internetu w domu (w % gospodarstw
domowych bez dostępu do tej sieci)
Obywatele w wieku 55-74 lata oraz osoby pochodzące z gospodarstw
o najniższych dochodach posiadają najniższe umiejętności wykorzystania
nowych technologii informacyjnych i komunikacyjnych i stanowią grupy
objęte społecznym wykluczeniem cyfrowym. Obszary wiejskie są w tym
przypadku zróżnicowane. Niektóre z nich bardzo szybko dorównują terenom zurbanizowanym, niektóre (tam gdzie poziom ubóstwa i starzenia się
społeczeństwa jest najwyższy) stanowią grupę należącą do marginesu
świata cyfrowego.
Wśród barier w korzystaniu z zakupów on-line użytkownicy wymieniają:
problemy z dokonaniem zakupu przez stronę, opóźnienia w dostawach,
wadliwe produkty oraz trudność w doborze odpowiedniego produktu bez
kontaktu osobistego. Ponad 25% potencjalnych klientów internetowych nie
korzysta z tego rodzaju zakupu z uwagi na brak potrzeby oraz chęć osobistego kontaktu z rzeczą kupowaną, sprzedawcą lub ulubionym sklepem.
Nie bez znaczenia jest również kryzys związany z zaufaniem do instytucji
finansowych jak również bezpieczeństwo danych i środków finansowych
przekazywanych w trakcie transakcji on-line.
Bariery techniczne są obecnie stopniowo pokonywane, chociaż dla obszarów wykluczenia cyfrowego są one podstawą braku możliwości korzystania z nowoczesnych technologii informacyjnych i komunikacyjnych. Na
czołowe miejsca wśród problemów do pokonania wysunęły się bariery psychologiczne. Kryzys finansowy i rosnące bezrobocie jeszcze bardziej pogłębiły to zjawisko. Istnieje tu ogromna nisza marketingowa, wymagająca
224
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
ogromnych nakładów na reklamę społeczną nowych technologii, ich korzyści dla jakości i rozwoju naszego życia. Uświadomienie społecznej potrzeby
i korzyści płynących z wykorzystania technologii cyfrowych powinno być
obecnie priorytetem wśród zaplanowanych działań politycznych i biznesowych.
Polska wyłamuje się jednak ze statystyk europejskich w kontekście barier technicznych związanych z kosztami i niską jakością sieci dostępowych. W przeciwieństwie do pozostałych krajów członkowskich Polska ma
najwyższe koszty utrzymania sieci dla klienta w stosunku do jej jakości oraz
najwyższe ceny za Internet bezprzewodowy telefonii mobilnej, który również nie jest dostępny na całym terytorium kraju. Obecny kryzys jeszcze
bardziej wzmaga ten trend, z uwagi na rosnące koszty inwestycji wymaganych do poprawy sytuacji. Wyższe koszty sprawiają, iż użytkownicy indywidualni wycofują się z innowacyjnych inwestycji. Małe przedsiębiorstwa zachowują się podobnie do użytkowników indywidualnych, argumentując swoje
braki w wykorzystaniu technologii cyfrowych – ich kosztem oraz niewystarczającą jakością i słabą efektywnością zwrotu z zainwestowanych środków.
Proces globalizacji obciążany jest odpowiedzialnością za coraz większe nierówności dochodów i podziału bogactwa. Niektórzy ekonomiści
wręcz uważają, iż postęp technologiczny pozbawił część osób dostępu do
światowego i krajowego dobrobytu.15 Obszary najbardziej zagrożone wykluczeniem cyfrowym, w którym osoby nie potrafią posługiwać się komputerem i korzystać z sieci, obejmują tereny o wysokim bezrobociu i znaczącym
ubóstwie. Wiąże się to jednocześnie z niższym wykształceniem i brakiem
świadomości nowych technologii. Długotrwały kryzys poszerza to zjawisko
i wyklucza coraz większą ilość młodych ludzi.
Proces globalizacji, przez wielu wskazywany jako przyczyna obecnego
kryzysu, prowadzi jednak do integracji rynków towarów, usług, kapitału i siły
roboczej. Poszerza to rynki zbytu, obniża koszty produkcji i ułatwia przepływ wiedzy, transfer technologii i rozwój nowoczesnych rozwiązań.
Wszystko to przyczynia się do szybkiego rozprzestrzeniania się postępu
technicznego, za którym na ogół nie idzie tak równomierny rozwój społeczeństwa, jego umiejętności i świadomości tych technologii. Prowadzi to do
wykluczeń i izolacji określonych obszarów i grup społecznych.
Szanse rozwoju – jak do tego dążyć
Kryzys finansowy i jego negatywne konsekwencje społeczne, które implikują obecnie daleko idące straty w gospodarkach, hamują rozwój i uwydatniają wszystkie wady systemu ekonomicznego. Minimalizacja wpływu
15
N. Roubini, S. Mihm, W. Kluwer, Ekonomia kryzysu, Business, Warszawa 2011.
225
Maciej Mroczek
negatywnych czynników na ekonomię i społeczeństwo może zapewnić
m.in. inwestycja w nowoczesne i innowacyjne technologie cyfrowe, które
obecnie uznawane są za najpotężniejszą siłę napędową gospodarki.
Do najważniejszych obecnie problemów cyfrowego świata, jakie ciążą
nad Europą, należą niedobory specjalistów od teleinformatyki oraz technologiczny analfabetyzm obywateli. Oba te problemy stają się coraz większymi barierami i hamulcami rozwoju Europy w stosunku do pozostałych
części świata, skomunikowanych i powiązanych cyfrowo na coraz większej
ilości płaszczyzn. Chcąc być konkurencyjna, Europa musi posiadać efektywną gospodarkę oraz zadbać o eliminację obszarów wykluczenia cyfrowego na terenie całej Unii Europejskiej.
Z listy działań priorytetowych należy wymienić m.in. zwiększanie inwestycji w sieci dostępowe, unowocześnianie infrastruktury, zwiększanie
udziału nowoczesnych technologii, inwestowanie w badania i programy partnerskie między środowiskiem naukowym a biznesem, popularyzacja i marketing e-usług wśród obywateli, cyfryzacja administracji, edukacja obywateli
w zakresie korzystania z technologii informacyjnych i komunikacyjnych czy
rozpowszechnianie dobrych praktyk związanych z wykorzystywaniem zasobów cyfrowych. Działania te stanowią podstawę do budowania cyfrowego modelu biznesowego naszej gospodarki.
Bibliografia:
1. Batorski D. (red.), Cyfrowa gospodarka – kluczowe trendy rewolucji
cyfrowej. Diagnoza, prognozy, strategie reakcji, Wydawnictwo MGG Conferences Sp. z o.o., Warszawa 2011.
2. Europejska agenda cyfrowa, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego
i Komitetu Regionów, COM(2010) 245, Bruksela 2010.
3. Roubini N., Mihm S., Kluwer W., Ekonomia kryzysu, Business, Warszawa 2011.
4. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku
2013, MSWiA, Warszawa 2008.
226
Wybrane problemy funkcjonowania społeczeństwa informacyjnego
USING SOCIAL MEDIA. CRISIS VERSUS INTERNAL
MARKET FOR ELECTRONIC COMMUNICATION.
“CLICK” – DIGITAL WORLD IS ALL AROUND ME?
Abstract: The dynamic development of information and communication
technologies (ICT) requires from us searching, acquiring and gathering
skills to widely information usage. Expanded competences on that field
stimulate bigger and sustainable social and economic growth. Researches
show, that recently ICT correspond with almost ¼ of GDP increase and
40% of productivity growth in EU. During the crisis those measures are
worth to concentrate on and to take advantage of it. The information, data,
services and new channels matter evolve our civilization into “information
society” direction. Polish social development strategy defines “information
society” as this which use information processing by ICT and which creates
significant economic, social and cultural value.
Information and communication technologies influence changes on business processes, education processes, production, organization and management. They change internal and external communication of organization. ICT have multidimensional nature because they frame organization
functioning as well as institution, international organization or even individuals acting.
Changes which are made under the globalization processes and new
information and communication technologies diffusion can be a chance for
competitive advantage on the market as well as can destroy the company.
That is why we cannot ignore and pass over those trends, especially when
crisis period makes most of business models ineffective.
We have to use and search for the knowledge of how to use positive
trends: implement new technologies, change organization and ourselves,
explore the best development opportunities. Nowadays, the most fundamental are flexibility and adapting skills. Like many economists like Professor Kołodko say that the history of economy is the history of crisis and
changes. We can predict them and try to mitigate them by using effective
and modern management models.
227
Marek Stolarz
OBRONNOŚĆ. Zeszyty Naukowe 1/2013
ISSN 2084-7297
AUTOR
Marek Stolarz
[email protected]
POLSKA W EUROPEJSKIEJ AGENCJI KOSMICZNEJ
Bezkresny kosmos dotychczas nie był areną walk między ludźmi przynajmniej w rozumieniu starć zbrojnych. Tym niemniej może on stanowić
czwarty z kolei wymiar wojny. W porównaniu z możliwościami prowadzenia
działań wojennych na lądzie, wodzie i w powietrzu kosmos tworzy wprost
nieograniczone możliwości rywalizacji. Panowanie w kosmosie poprzez
dysponowanie odpowiednim potencjałem intelektualnym, technicznym staje
się działaniem rozstrzygającym dla działań prowadzonych w wymiarze lądowym, morskim czy powietrznym. Dlatego też współczesna rywalizacja
państw w zakresie rozwoju techniki kosmicznej, obserwacji, eksploracji
kosmosu, prowadzona w ramach obowiązującego prawa, ukierunkowana
jest na zdobywanie nowego monopolu kosmicznego, zaspokojenie ciekawości badawczej i chęci poznania. W początkowej fazie rozwoju kosmonautyki dominowały czynniki polityczne i prestiżowe. Lata 60. i 70. to rywalizacja Stanów Zjednoczonych i Związku Radzieckiego w zakresie rozwoju
technologii kosmicznych. Dzięki przyciągnięciu najbardziej utalentowanych
naukowców i inżynierów z całego świata Amerykanie utwierdzają swoją
pozycję najbardziej innowacyjnego państwa na globie. Współcześnie do tej
rywalizacji włączają się jeszcze Chiny i Indie. Zarysowuje się wyraźna tendencja do pozyskania korzyści praktycznych uzyskiwanych dzięki wykorzystaniu technik satelitarnych. Rozwój działalności kosmicznej jest ważnym
gospodarczo narzędziem wspierania różnego rodzaju innowacji, rozwoju
przemysłu i podwyższania sprawności instytucji państwowych. Budżet1
sektora kosmicznego w 2011 r. wyniósł 289,77 mld dolarów, z czego przychody z usług i produktów komercyjnych m.in. nadawania programów telewizyjnych wynosiły ok. 38%. Przeciętny2 Europejczyk ze swoich podatków
wydaje na programy kosmiczne 15 euro rocznie, Amerykanin – 110 euro,
a Polak – zaledwie kilkanaście groszy. Telekomunikacja satelitarna staje
się najbardziej dochodowym segmentem rynku usług satelitarnych.
1
http://spacefoundation.org/programs/research-and-analysis/space-report/20-spaceeconomy.
2
The Green Paper, European Space Policy, 2003.
228
Polska w Europejskiej Agencji Kosmicznej
Powstanie Europejskiej Agencji Kosmicznej
Jedną z głównych agencji kosmicznych działających na terenie Europy
jest Europejska Agencja Kosmiczna (ESA – European Space Agency).
ESA powstała w 1975 roku z połączenia dwóch organizacji, tj. Europejskiej
Organizacji Badań Kosmicznych (ESRO) i Europejskiej Organizacji Rozwoju Rakiet Nośnych (ELDO). Celem działalności ESA jest eksploracja i wykorzystanie przestrzeni kosmicznej.
Na europejską strategię polityki kosmicznej składają się elementy, takie
jak:
• rozwój i wykorzystanie zastosowań kosmicznych, służących celom
polityki unijnej oraz potrzebom europejskich przedsiębiorstw i obywateli;
• bezpieczeństwo i obrona europejskiej przestrzeni kosmicznej;
• budowa przemysłu kosmicznego, który będzie wspomagał rozwój
innowacji i gospodarki;
• odgrywanie przez Europę istotnej roli w międzynarodowych przedsięwzięciach eksploracyjnych;
• zapewnienie nieograniczonego dostępu do technologii, potencjału
i niezależności zastosowań kosmicznych.
Paryż jest siedzibą ESA, natomiast na terenie Europy są rozmieszczone jej ośrodki i instytuty. Główny ośrodek ESTEC (European Space Research and Technology Centre) znajduje się w Holandii, Instytut Badawczy
ESRIN (European Space Research Institute) mieści się Włoszech.
W Niemczech znajduje się siedziba Centrum Operacji Kosmicznych ESOC
(European Space Operations Centre) oraz ośrodek szkolenia astronautów
EAC (European Astronauts Centre). ESA dysponuje również kosmodromem usytuowanym w Kourou w Gujanie Francuskiej, gdzie znajduje się
Gujański Ośrodek Kosmiczny.
Aktualnie w Agencji zrzeszonych jest 20 państw członkowskich z całej
Europy. Należą do nich: Austria, Belgia, Czechy, Dania, Finlandia, Francja,
Grecja, Hiszpania, Holandia, Irlandia, Luksemburg, Niemcy, Norwegia, Portugalia, Polska, Rumunia, Szwajcaria, Szwecja, Wielka Brytania oraz Włochy. Są to, z małym wyjątkiem, kraje UE, choć na mocy porozumienia
o współpracy we władzach ESA zasiada także przedstawiciel Kanady.
Członkowie UE, wnosząc swój wkład finansowy, tworzą politykę kosmiczną
Unii Europejskiej, dla której ESA stanowi zaplecze techniczne. Agencja
dysponuje budżetem ok. 4 mld euro i zatrudnia blisko 2200 pracowników.
229
Marek Stolarz
Tabela 1. Wykaz państw członkowskich i ich wkład finansowy
Źródło: http://pl.wikipedia.org/wiki/Europejska_Agencja_Kosmiczna.
Główne zadania
Jednym z priorytetowych zadań realizowanych w ramach polityki kosmicznej ESA jest budowa i eksploracja systemów GMES3 i Galileo.
Głównymi użytkownikami systemu GMES (Global Monitoring for Environment and Security) są instytucje publiczne odpowiedzialne za środowisko i bezpieczeństwo. Jednak dostęp do usług GMES nie będzie ograniczony tylko do wymienionych użytkowników. Informacje i dane dostarczane
3
230
http://gmes.cbk.waw.pl/.
Polska w Europejskiej Agencji Kosmicznej
przez program udostępnione zostaną każdemu obywatelowi. Będą to informacje dotyczące monitoringu lądu, morza, atmosfery, bezpieczeństwa,
zarządzania kryzysowego oraz zmian klimatu. W większości przypadków
dostęp do informacji dostarczanych w ramach GMES będzie miał charakter
otwarty („a full and open access”). Usługi będą dostępne on-line. Jednakże
ze względów bezpieczeństwa dostęp komercyjny do niektórych usług
GMES może być ograniczony. Planuje się, że system osiągnie swoją pełną
funkcjonalność w 2014 roku.
Idea4 zbudowania w Europie własnego nawigacyjnego systemu satelitarnego – systemu Galileo – pojawiła się już w połowie lat osiemdziesiątych
XX wieku, przede wszystkim za sprawą francuskiego Narodowego Centrum
Badań Kosmicznych (CNES). Europejski system nawigacji satelitarnej Galileo składa się z 27 satelitów operacyjnych i 3 zapasowych, rozmieszczonych równomiernie na trzech orbitach. Z każdego z satelitów nadawanych
będzie 10 sygnałów na trzech różnych pasmach. Będą to sygnały ogólnodostępne oraz sygnały zakodowane przeznaczone dla odbiorców komercyjnych oferujące usługi nawigacyjne, wspomagające badania i poszukiwania. Tak duża ilość sygnałów zapewni nam lepszą dokładność pomiarów
oraz lepsze pokrycie sygnałem kuli ziemskiej, nawet w przypadku utraty
sygnału z 1 czy 2 satelitów. Galileo będzie również systemem radiolokacyjnym pozwalającym na określanie położenia punktów i poruszających się
obiektów wraz z parametrami ich ruchu w dowolnym miejscu na powierzchni Ziemi, niezależnie od pogody, pory dnia i nocy. Zasada jego działania oparta jest na pomiarze drogi przebytej przez sygnał od satelity do
anteny odbiornika.
4
J. Januszewski, Systemy satelitarne GPS Galileo i inne, Warszawa 2010, s. 289.
231
Marek Stolarz
Źródło: http://upload.wikimedia.org/wikipedia/commons/f/f1/Galileo-satellites-configuration.jpg.
Rys. 1.1. Rozmieszczenie satelit na orbitach
Aktualnie system jest w trakcie budowy i ma stać się alternatywą do
amerykańskiego systemu GPS (Global Positioning System) oraz rosyjskiego GLONASS5 (Globalnaja Nawigacionnaja Sputnikowaja Sistiema – 24
satelity na 3 orbitach), które charakteryzują się wojskowym pochodzeniem.
W przeciwieństwie do pierwszego z nich system będzie kontrolowany przez
instytucje cywilne. Zaletą systemu Galileo i powodem, dla którego ma stać
się konkurencją dla GPS-u, jest mniejszy promień błędu (ma on wynosić
ok. 1 m na otwartej częstotliwości i ok. 10 cm na częstotliwości płatnej).
System nie jest jeszcze w 100% sprawny, ma opóźnienia w stosunku do
wszystkich obecnie budowanych. Aktualnie satelity na orbicie pełnią przede
wszystkim funkcję badawczą.
Współczesne społeczeństwo oraz zapotrzebowanie na nowe usługi satelitarne w zakresie nawigacji, telekomunikacji, obserwacji oraz badań naukowych Ziemi kreuje rozwój technologii kosmicznych, w które zaangażowane są agencje narodowe i międzynarodowe państw zaangażowanych
w programy kosmiczne.
5
232
J. Januszewski, Systemy…, wyd. cyt., s. 290.
Polska w Europejskiej Agencji Kosmicznej
Należy wspomnieć, że działalność kosmiczna jest bardzo ważnym gospodarczo narzędziem wspierania innowacji i rozwoju przemysłu. Jedną
z najnowocześniejszych, najbardziej zaawansowanych technicznie gałęzi
przemysłu jest tzw. sektor kosmiczny, obejmujący urządzenia umieszczone
w przestrzeni kosmicznej oraz infrastrukturę naziemną i usługi, tj. łączność
czy nawigację. Specjaliści oceniają, że w roku 2020 będziemy mieli w użytkowaniu około 3 miliardów odbiorników nawigacji satelitarnej, które w większości będą zintegrowane z telefonami komórkowymi oraz innymi urządzeniami.
Droga Polski do ESA
Polska od przeszło dwudziestu lat czyniła starania o przyjęcie w skład
członków ESA. Początki współpracy Polski z ESA sięgają lat 90. ubiegłego
wieku. Pierwsze formalne porozumienie zostało podpisane w 1994 roku,
a porozumienie z 2002 r. poszerzyło zakres tej umowy w dziedzinie badania i użytkowania przestrzeni kosmicznej do celów pokojowych. Tym samym Polska uzyskała możliwość udziału w programach badawczych i rozwojowych Agencji oraz programach naukowych w dziedzinach, takich jak:
badanie przestrzeni kosmicznej, obserwacje Ziemi, telekomunikacja, nawigacja satelitarna oraz badania w warunkach mikrograwitacji. Prowadzenie
badań w tych obszarach dało nam możliwość rozwoju polskiego przemysłu
kosmicznego i udział w takich programach, jak: Cassini-Huygens (sonda
badająca Saturna i jego księżyce), Mars Express (badanie Marsa). Następnym ważnym krokiem było w kwietniu 2007 r. podpisanie Porozumienia
o Europejskim Państwie Współpracującym oraz tzw. karty PECS (Plan for
European Cooperating States). PECS daje polskim firmom i ośrodkom naukowym możliwość realizacji innowacyjnych projektów w ramach Europejskiej Agencji Kosmicznej. Umożliwia włączenie się polskich instytucji naukowych, przedsiębiorstw do wybranych programów ESA, a tym samym
zdobywanie niezbędnego doświadczenia i stworzenie powiązań kooperacyjnych. Zwieńczeniem negocjacji akcesyjnych rozpoczętych w listopadzie
2011 było podpisanie w dniu 13 listopada 2012 roku przez Prezydenta Bronisława Komorowskiego ustawy ws. Przystąpienia Polski do Europejskiej
Agencji Kosmicznej.
Polska, będąc członkiem Agencji, zyskała prawo głosu na posiedzeniu
Rady ESA, która decyduje o kierunkach działalności Agencji. Ostatni szczyt
Agencji w Neapolu zdecydował m.in. o podziale 10 mld dolarów, które będą
wydane w najbliższych latach między innymi na dalszy europejski udział
w projekcie Międzynarodowej Stacji Kosmicznej (ISS), rozwój programów
obserwacji Ziemi, czy rozpoczęcie prac nad budową nowej generacji rakiet
nośnych typu Ariane 6. Jednakże pomimo posiadania prawa głosu i decy233
Marek Stolarz
dowania o kierunkach rozwoju Agencji, musimy, jako stały członek, ponosić
koszty corocznych składek, tzn. składki obowiązkowej, która wyliczana jest
w oparciu o wielkość dochodu narodowego netto; składki opcjonalnej, której wysokość zależy od tego, ile dany kraj zadeklaruje oraz tzw. składek na
programy opcjonalne ESA. Kwota tych ostatnich zależy od decyzji każdego
z państw w zależności od stopnia udziału w danym programie. Z wyliczeń
wynika, że składka roczna będzie wynosiła ok. 36 mln euro. Zgodnie z polityką finansową Agencji, Polska jest właścicielem majątku Agencji w zależności od wysokości składek, co stanowi aktualnie ok 2,57%. Większość
składki odprowadzanej do budżetu Agencji powróci z powrotem do Polski
m.in. w formie kontraktów dla przemysłu i jednostek naukowo-badawczych.
Stanie się tak dzięki zasadzie zrównoważonego zwrotu geograficznego
stosowanego przez ESA wobec swoich członków. W celu jak najlepszego
dostosowania krajowego sektora kosmicznego do udziału w programach
i projektach po przystąpieniu do ESA, uruchamiane są specjalne programy
finansowe, które obowiązują do końca okresu przejściowego. Dla naszego
kraju taki okres został wyznaczony do 2017 r., co oznacza, że w tym czasie
45% składki na programy obowiązkowe będzie przeznaczone na finansowanie działań mających na celu dostosowanie przemysłu, operatorów, środowiska naukowego i innych podmiotów do wymogów Agencji.
Przystąpienie Polski do Europejskiej Agencji Kosmicznej niewątpliwie
stwarza nam nowe możliwości. Doświadczenia innych państw pokazują, że
członkostwo w ESA stwarza realne warunki do rozwoju i praktycznego zastosowania nowych technologii, tworzenia nowych wysoko kwalifikowanych
miejsc pracy. Po drugie, programy ESA służą użytkowym zastosowaniom
technik kosmicznych w telekomunikacji, obserwacji, nawigacji czy rozwojowi automatyki. Należy mieć nadzieję, że polskie przedsiębiorstwa, jednostki
naukowe będą uczestniczyły w przetargach, ubiegały się o kontrakty,
a polscy obywatele będą mogli znaleźć zatrudnienie jako pracownicy ESA.
Bibliografia
1. Januszewski J., Systemy satelitarne GPS Galileo i inne, Warszawa
2010;
2. The Green Paper, European Space Policy 2003.
Witryny internetowe
1. http://gmes.cbk.waw.pl.
2. http://wikipedia.org/wiki/Europejska_Agencja_Kosmiczna.
3. http://spacefoundation.org/programs/research-and-analysis/spacereport.
234
Polska w Europejskiej Agencji Kosmicznej
4. http://upload.wikimedia.org/wikipedia/commons/f/f1/Galileasatellites-configuration.jpg.
POLAND IN THE EUROPEAN SPACE AGENCY
Abstract: The article touches on the problems of the European Space
Agency’s functioning, Poland’s accession to this Agency and advantages
resulting from our membership. The competition of countries in the field of
space technology development, space observation and exploration aims at
gaining space monopoly. From the scientific aspect, it is vital to satisfy cognitive curiosity and conduct research. Nowadays and in the future, space
control through intellectual and technical potential is a decisive argument
for political, economic and military activities carried out in land, maritime
and air dimensions.
235

Podobne dokumenty