pełna wersja publikacji - Wyższa Szkoła Oficerska Wojsk Lądowych
Transkrypt
pełna wersja publikacji - Wyższa Szkoła Oficerska Wojsk Lądowych
KATASTROFY NATURALNE I CYWILIZACYJNE Z ZA AG GR RO OŻ ŻE EN NIIA A II O OC CH HR RO ON NA A IIN NF FR RA AS ST TR RU UK KT TU UR RY Y K KR RY YT TY YC CZ ZN NE EJJ pod redakcją naukową: Mariana ŻUBERA Wrocław 2013 Recenzenci: prof. dr hab. inż. Zenon Zamiar, dr inż. Romuald Grocki Wyższa Szkoła Oficerska Wojsk Lądowych imienia generała T. Kościuszki we Wrocławiu Wydział Nauk o Bezpieczeństwie Korekta: Barbara Mękarska Projekt okładki: Marek Kańtoch © Copyright by Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki Wrocław 2013 ISBN 978-83-63900-41-0 Druk i oprawa: Drukarnia Wyższej Szkoły Oficerskiej Wojsk Lądowych im. gen. T. Kościuszki ul. Czajkowskiego 109 51 – 150 Wrocław Zam. nr ..../2014 Nakład 120 egz. Spis treści Wstęp ……………………………………………………………….............................. 5 Stanisław ŚLADKOWSKI Infrastruktura krytyczna - aspekty ochrony formalno – prawnej ……..............…......... 7 Ryszard RADZIEJEWSKI O infrastrukturze krytycznej krytycznie .…...............................................................… 23 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI Odporność kluczowych zasobów narodowej infrastruktury krytycznej .…..…………. 37 Marian KOPCZEWSKI, Marek TOBOLSKI Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej .……. 53 Andrzej BIŁOZOR, Karol SZUNIEWICZ Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej ..........................................................................................................……… 61 Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo …. 73 Marian ŻUBER, Jacek MIEDZIAK Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa energetycznego państwa …...........................................................................................……… 81 Marian KOPCZEWSKI, Piotr ROWIŃSKI Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego ......………………………...........................................………………. 97 Daria OLENDER Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu – kluczowej infrastruktury krytycznej RP ………........................................……………. 113 Piotr DANILUK Narodowy Program Ochrony Infrastruktury Krytycznej - podsystem teleinformatyczny i łączności w infrastrukturze krytycznej …............................................................... 123 Zbigniew PIETRAS, Waldemar WINTER Infrastruktura drogowa w Polsce - zagrożenia elementu infrastruktury krytycznej ....... 139 Anna KOWALCZYK Określenie odporności układu komunikacyjnego, jako jednego z elementów infrastruktury krytycznej Uniwersytetu Warmińsko-Mazurskiego w Olsztynie .................... 153 Bogdan MICHAILIUK Potencjalne zagrożenia kolejowej infrastruktury transportowej .….........................…... 167 Krzysztof CHOMICZEWSKI Zagrożenia bioterrorystyczne związane z transportem morskim .................................... 179 Adam PĘK, Jakub ŻUBER Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury krytycznej. Pracownik ochrony wczoraj, dziś, jutro ......………………………....……….. 187 Krzysztof SZWARC, Piotr ZASKÓRSKI „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania ... 201 Grzegorz PIETREK Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu Najwyższej Izby Kontroli …………..................................................................……….. 213 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Stacjonarny System Obserwacji Terenu (SSOT) – wnioski z wdrożenia i eksploatacji w Polskim Kontyngencie Wojskowym ..…………………................................……… 227 Indeks autorów ………………………………………………………………………… 241 WSTĘP Współczesne społeczeństwa są niezwykle silnie uzależnione od nowoczesnej techniki, a powiązanie ze sobą wielu elementów (chociażby poprzez sieci komputerowe) sprawia, że częstokroć niektóre z nich nie mogą funkcjonować bez sprawnie działających systemów z nimi powiązanych. Należą do nich m.in. systemy finansowe, energetyczne, teleinformatyczne, czy łączności. Niestety im bardziej technologicznie rozwinięte systemy, tym większa wrażliwość na wszelkiego rodzaju zakłócenia wynikające z pojawiających się zagrożeń. Dla sprawnego funkcjonowania gospodarki nowoczesnych społeczeństw, opartej na wysoko rozwiniętej technice, niezbędne jest niezakłócone działanie różnorodnych jej elementów (zaopatrzenie w energię, wodę, rozwinięte i szeroko dostępne sieci telekomunikacyjne i komputerowe, sprawnie działający transport). Zabezpieczenie obiektów, instalacji i usług zapewniających zaspokojenie tych podstawowych potrzeb społeczeństwa, w oparciu o systemy określane mianem infrastruktury krytycznej, ma zasadnicze znaczenie w kształtowaniu należnego poziomu bezpieczeństwa obywateli. Te wszystkie obszary działalności narażone są na nieustanne zakłócenia i awarie, w tym także ataki terrorystyczne. Rosnące znaczenie obiektów i systemów infrastruktury krytycznej dla bezpieczeństwa państwa wynika z ich strategicznego znaczenia dla podtrzymania niezakłóconego funkcjonowania państwa w warunkach współczesnych zagrożeń. Dlatego niezmiernie ważne jest przedsięwzięcie odpowiednich kroków mających na celu zabezpieczenie tych elementów poprzez odpowiednią ich ochronę. Pozwoli to na zapewnienie ciągłości działania i integralności infrastruktury krytycznej oraz szybkiego odtwarzania na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Niniejsza publikacja jest owocem spotkania naukowców i praktyków zajmujących się problematyką bezpieczeństwa infrastruktury krytycznej, którzy w dniach 5-7 czerwca 2013 r. zebrali się w Słoku k. Bełchatowa na dziewiątej konferencji z cyklu „Katastrofy naturalne i cywilizacyjne” zatytułowanej: „Zagrożenia i ochrona infrastruktury krytycznej”. Jej celem była integracja środowisk zajmujących się powyższą tematyką i wymiana poglądów na temat bezpieczeństwa najważniejszych systemów istotnych dla sprawnego funkcjonowania państwa. Zakres tematyczny poszczególnych rozdziałów obejmuje zagrożenia infrastruktury krytycznej i sposoby jej ochrony, krytyczne podejście do programu ochrony przyjętego przez rząd polski w marcu 2013 r., zadania instytucji odpowiedzialnych za bezpieczeństwo obywateli w systemie zapewnienia ochrony obiektów infrastruktury krytycznej, czy też szczegółową analizę wybranych systemów infrastruktury krytycznej wyspecyfikowanych w aktach prawnych i normatywnych. Stanisław ŚLADKOWSKI Akademia Obrony Narodowej w Warszawie INFRASTRUKTURA KRYTYCZNA ASPEKTY OCHRONY FORMALNO - PRAWNEJ Różnice w postrzeganiu składowych infrastruktury krytycznej W opisie obszaru obejmującego infrastrukturę krytyczną pojawia się problem proceduralny i znaczeniowy, jako że w literaturze przedmiotu rezultaty prób definiowania zdawałoby się jednoznacznego pojęcia, okazują się różnić. W dokumentach unijnych funkcjonuje pojęcie „infrastruktura krytyczna” oznaczające te zasoby, systemy lub ich części znajdujące się na terytorium państw członkowskich, jakie są niezbędne do utrzymania podstawowych funkcji społecznych, zdrowia, bezpieczeństwa, ochrony, łańcucha dostaw, dobrobytu gospodarczego lub społecznego mieszkańców, jakich zakłócenie lub zniszczenie miałoby istotny wpływ na dane państwo członkowskie w wyniku braku zachowania tych funkcji1. I tak robocza definicja opracowana przez ekspertów Komitetu Ochrony Cywilnej NATO określa, że: Infrastruktura krytyczna oznacza obiekty, służby i systemy informacyjne, które są tak żywotne dla państwa, że ich uszkodzenie lub zniszczenie mogłoby mieć niebagatelny wpływ na bezpieczeństwo państwa, krajową gospodarkę, zdrowie i bezpieczeństwo publiczne oraz prawidłowe funkcjonowanie rządu.2 Według ekspertów NATO z infrastrukturą krytyczną nieodłącznie związana jest zdolność do jej ochrony. Spójrzmy na ten problem z punktu widzenia Unii Europejskiej. W Unii Europejskiej określenie tego, co stanowi infrastrukturę krytyczną, zależy od jej charakteru transgranicznego i sprowadza się do ustalenia, czy ewentualny incydent mógłby mieć poważne skutki poza terytorium państwa członkowskiego, na którego terytorium urządzenia się znajdują. Innym elementem, jaki bierze się pod uwagę, jest fakt, że dwustronne programy współpracy, dotyczące obiektów infrastruktury krytycznej, zawierane pomiędzy państwami członkowskimi, stanowią sprawdzony i skuteczny środek rozwiązywania problemów w obszarze infrastruktury krytycznej. Tego rodzaju współpraca stanowi uzupełnienie dokonań Europejskiego Programu Ochrony Infrastruktury Krytycznej (EPOIK). Włącza on w swój obszar zasoby fizyczne, usługi, sprzęt informatyczny, sieci i aktywa infrastruktury, jakich zakłócenie lub zniszczenie wywar1 2 Sieć ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) - Rezolucja legislacyjna Parlamentu Europejskiego z dnia 22 kwietnia 2009 r. w sprawie wniosku dotyczącego decyzji Rady w sprawie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) (COM(2008)0676 – C6-0399/2008 – 2008/0200(CNS)), Dziennik Urzędowy Unii Europejskiej (2010/C 184 E/41). R. Jakubczak [red]: Obrona narodowa w tworzeniu bezpieczeństwa Rzeczypospolitej Polskiej, DW Bellona, Warszawa 2003, s. 50. Stanisław ŚLADKOWSKI łoby poważny wpływ na zdrowie, bezpieczeństwo, dobrobyt gospodarczy lub społeczny3: 1. Dwóch lub większej liczby państw członkowskich, 2. Trzech lub większej liczby państw członkowskich. Mając to na uwadze, przy rozważaniu korzyści płynących z obu tych możliwości należy uwzględnić następujące kwestie, a mianowicie:4 1. Fakt, że dana infrastruktura zostanie uznana za Europejską Infrastrukturę Krytyczną (EIK), wcale nie oznacza, że będzie ona wymagać zastosowania dodatkowych środków ochronnych. Już istniejące środki ochronne, zwłaszcza porozumienia dwustronne pomiędzy państwami członkowskimi, mogą być całkowicie wystarczające i w związku z tym pozostać niezmienione po oznaczeniu infrastruktury, jako EIK; 2. Wybór możliwości 1. może powodować pojawienie się dużej liczby oznaczeń; 3. Wybór możliwości 2. może oznaczać, że infrastruktura mająca znaczenie jedynie dla dwóch państw członkowskich nie otrzyma wsparcia ze strony Wspólnoty, nawet wtedy, gdy poziom ochrony uważany jest za niewystarczający przez jedno z nich, a drugie odmówiło podjęcia działań. Wybór możliwości 2. mógłby doprowadzić do pojawienia się wielu dwustronnych porozumień lub nieporozumień pomiędzy państwami członkowskimi. 4. Uznaje się, że należy również uwzględnić IK (infrastrukturę krytyczną) pochodzącą spoza UE lub istniejącą poza nią, ale współzależną lub mogącą bezpośrednio oddziaływać na państwa członkowskie UE W Polsce elementem Bezpieczeństwa Narodowego jest infrastruktura krytyczna, jakiej definicja pojawiła się w Polsce, w Ustawie o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 r. oraz jej nowelizacji z 2009 r.5. Wymienione dokumenty normatywne wprowadzają pojęcie infrastruktury krytycznej oznaczające: „systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców”. Natomiast projekt ustawy o zmianie Ustawy o zarządzaniu kryzysowym, jaki dostosowuje ją do Dyrektywy Unijnej w sprawie rozpoznawania i wyznaczania Europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony6: − uzupełnia powyższą definicję w zakresie systemów zaopatrzenia w energię i paliwa o pojęcie surowców energetycznych, 3 4 5 6 8 Europejska konwencja ramowa o współpracy transgranicznej między wspólnotami i władzami terytorialnymi, Dz. U. nr 61 z 1993 r., poz. 287 M. Seidl, L. Simak, Z. Zamiar, 2010, Aktualne Zagadnienia Zarządzania Kryzysowego, MWSLiT, Wrocław 2010, s. 57. Dz. U. z 2007r. Nr 89, poz. 590, z 2009 r. Nr 11, poz.59, Nr 65, poz. 553, Nr 85, poz. 716, Nr131, poz. 1076. Dz. Urz. UE L 345 z 23.12.2008. Infrastruktura krytyczna - aspekty ochrony formalno - prawnej − wykreśla systemy komunikacyjne, − traktuje systemy łączności, sieci teleinformatycznych, w żywność i zaopatrzenia w wodę, jako oddzielne7. zaopatrzenia Porównanie różnic wskazuje tabela. Tab.1. Infrastruktura krytyczna w ujęciu Polski i Unii Europejskiej Infrastruktura krytyczna Polska – systemy 1. Zaopatrzenie w energię i paliwa 2. Łączność i sieci teleinformacyjne 3. Zaopatrzenie w wodę i żywność 4. Ochrona zdrowia 5. Finanse 6. Transport i komunikacja 7. Ratownictwo 8. Produkcja, składowanie, przechowywanie i stosowanie substancji chemicznych i promieniotwórczych 9. Ciągłość działania administracji publicznej Unia Europejska – obiekty 1. Energia 2. Przemysł jądrowy 3. Technologie informacyjnokomunikacyjne 4. Woda 5. Żywność 6. Zdrowie 7. Sektor finansowy 8. Transport 9. Przemysł chemiczny 10. Przestrzeń kosmiczna 11. Infrastruktura badawcza Źródło: opracowanie własne Zarówno w definicji Unii Europejskiej, jak i Polski pojawia się pojęcie: „Obiekt infrastruktury krytycznej”, lecz bez określenia: Co się pod nim kryje?, Czego dotyczy?, Jak go postrzegać?, To pytania wymagające rozstrzygnięcia terminologicznego. By zdefiniować pojęcie „obiektu infrastruktury krytycznej”, trzeba zacząć od rozpatrzenia, co oznacza określenie krytyczny. Słownik języka polskiego wskazuje jego znaczenie, jako „bardzo trudny do przetrwania, a jednocześnie rozstrzygający o dalszych losach”. Toteż przymiotnik „krytyczna” w odniesieniu do Infrastruktury będzie oznaczać te jej elementy, jakich zakłócenie lub zniszczenie może spowodować kryzys. Z kolei „kryzys” to termin pochodzący z greckiego „krisis”, oznaczający wybór, decydowanie, zmaganie się, walkę, w jakiej konieczne jest działanie pod presją czasu. Istotne znaczenie mają tutaj cechy takie, jak nagłość i konsekwencje silnego pogorszenia się sytuacji w danej dziedzinie, co powoduje zerwanie struktur, funkcji, relacji, stabilności między instytucjami – państwami8. Jednakże, by jakiś stan wyczerpywał znamiona kryzysu, muszą jednocześnie wystąpić następujące elementy: 7 8 Projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym z 22.06.2010 r., źródło: www.bip.mswia.gov.pl/download.php?s=4&id=7125 J. Wojnarowski, Podstawy prawne bezpieczeństwa RP, AON, Warszawa 2004, s. 20. 9 Stanisław ŚLADKOWSKI 1. Zdarzenie inicjujące, powodujące lub mogące spowodować zmiany w otoczeniu, 2. Przynajmniej okresowa utrata kontroli odpowiedzialnej władzy, organu lub kierownictwa nad przebiegiem zmian, 3. Realne zagrożenie dla funkcjonowania istniejącego bytu (organizacji, państwa, narodu, struktury, itd.)9. Obiektem infrastruktury krytycznej są obiekty budowlane, urządzenia, instalacje, usługi funkcjonujące w ramach szerszych systemów. Jak wspomniano wyżej, są one zdefiniowane w Ustawie o zarządzaniu kryzysowym, jako te, jakich zniszczenie bądź uszkodzenie może skutkować w krótkim czasie przerwaniem funkcji społecznych, zdrowia, bezpieczeństwa, ochrony, dobrobytu materialnego lub społecznego ludności, oraz będzie miało istotny wpływ na bezpieczeństwo RP wskutek utraty tych funkcji. Ustawa o powszechnym obowiązku obrony RP wskazuje, że do zadań Rady Ministrów wykonywanych w ramach zapewniania zewnętrznego bezpieczeństwa państwa i sprawowania ogólnego kierownictwa w dziedzinie obronności kraju należy w szczególności określanie obiektów szczególnie ważnych dla bezpieczeństwa państwa, w tym obronności, oraz przygotowywanie ich szczególnej ochrony.10 Jak zatem postrzegać owo sformułowanie wskazujące, że obiekt szczególnej ochrony jest obiektem szczególnie ważnym dla zapewnienia bezpieczeństwa i obronności państwa? Zważywszy na definiowanie określenia szczególny, jako „niezwykły, wyjątkowy” a ważny, jako „mający duże znaczenie” - wskażmy: jeśli obiekt jest wyjątkowo ważny dla podmiotu, oznacza to, że będzie on go chronił, ponieważ zagrożenie bezpieczeństwa obiektu będzie miało silnie negatywne skutki także dla bezpieczeństwa podmiotu, zaś, jeśli podmiot sobie szczególnie coś ceni, to ewentualna utrata zakłóci jego funkcjonowanie. Z tego względu obiekty szczególnie ważne podlegają szczególnej ochronie z mocy prawa. Jeżeli obiekt jest szczególnie ważny dla bezpieczeństwa i obronności państwa, to jego zniszczenie lub ograniczenie prawidłowego funkcjonowania może przyczynić się do zakłócenia realizacji funkcji państwa (w tym obronnych) oraz oczekiwanej sprawności systemu bezpieczeństwa państwa w warunkach zagrożenia. Wykaz takich obiektów zawarty jest w Rozporządzeniu w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony z dnia 24 czerwca 2003 r.11 i zawiera dwie kategorie. Obiekty kategorii 1: 1. 9 10 11 10 Zakłady produkujące, remontujące i magazynujące uzbrojenie i sprzęt wojskowy oraz środki bojowe, a także zakłady, w jakich są prowadzone prace badawczorozwojowe lub konstruktorskie w zakresie produkcji na potrzeby bezpieczeństwa i obronności państwa; M. Włodarczyk, A. Marjański, Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego [w:] Przedsiębiorczość i zarządzanie, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi, Łódź 2009, Tom X, Zeszyt 6, s. 42-46. Ibidem Dz. U. 2003 nr 116 poz. 1090. Infrastruktura krytyczna - aspekty ochrony formalno - prawnej 2. Magazyny rezerw państwowych, w tym bazy i składy paliw płynnych, żywności, leków i artykułów sanitarnych; 3. Obiekty jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych; 4. Obiekty infrastruktury transportu samochodowego, kolejowego, lotniczego, morskiego i wodnego śródlądowego, drogownictwa, kolejnictwa i łączności oraz ośrodki dokumentacji geodezyjnej i kartograficznej; 5. Zapory wodne i inne urządzenia hydrotechniczne; 6. Obiekty jednostek organizacyjnych Agencji Wywiadu; 7. Obiekty: − Narodowego Banku Polskiego oraz Banku Gospodarstwa Krajowego, − Polskiej Wytwórni Papierów Wartościowych S.A. oraz Mennicy Państwowej S.A.; 8. Obiekty, gdzie produkuje się, stosuje lub magazynuje materiały jądrowe oraz źródła i odpady promieniotwórcze; 9. Obiekty telekomunikacyjne przeznaczone do nadawania programów radia publicznego i telewizji publicznej. Obiekty kategorii 2: 1. Obiekty organów i jednostek organizacyjnych podległych ministrowi właściwemu do spraw administracji publicznej lub przez niego nadzorowanych; 2. Obiekty organów i jednostek organizacyjnych podległych ministrowi właściwemu do spraw wewnętrznych lub przez niego nadzorowanych; 3. Obiekty jednostek organizacyjnych Agencji Bezpieczeństwa Wewnętrznego; 4. Obiekty Policji, Straży Granicznej i Państwowej Straży Pożarnej; 5. Obiekty znajdujące się we właściwości Ministra Sprawiedliwości, Służby Więziennej oraz jednostek organizacyjnych podległych lub nadzorowanych przez Ministra Sprawiedliwości; 6. Zakłady mające bezpośredni związek z wydobywaniem kopalin podstawowych; 7. Obiekty, w jakich produkuje się, stosuje lub magazynuje materiały stwarzające szczególne zagrożenie wybuchowe lub pożarowe; 8. Obiekty, w jakich prowadzi się działalność, z wykorzystaniem toksycznych związków chemicznych i ich prekursorów, a także środków biologicznych, mikrobiologicznych, mikroorganizmów, toksyn i innych substancji wywołujących choroby u ludzi lub zwierząt; 9. Elektrownie i inne obiekty elektroenergetyczne; 10. Obiekty będące we właściwości organów administracji rządowej, organów jednostek samorządu terytorialnego, formacji, instytucji państwowych oraz przedsiębiorców i innych jednostek organizacyjnych, jakich zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi, dziedzictwa narodowego oraz środowiska w znacznych rozmiarach albo spowodować poważne straty materialne, a także zakłócić funkcjonowanie państwa. 11 Stanisław ŚLADKOWSKI Do tej ostatniej kategorii zaliczyć można także placówki dyplomatyczne, jakie są obiektami administracji rządowej, a ich ewentualne zniszczenie lub uszkodzenie stanowiłoby zagrożenie nie tylko dla życia i zdrowia pracujących tam osób, ale także dla wszystkich obywateli polskich przebywających na terenie objętym działalnością placówki. Jednocześnie zakłócenia w pracy przedstawicielstw mogłyby w negatywny sposób wpłynąć na realizację ustawowych zadań służby zagranicznej, przez co zakłócić prawidłowe funkcjonowanie polityki zagranicznej. Obiekty zakwalifikowane do kategorii 2. zapewniają realizację zadań podsystemu niemilitarnego bezpieczeństwa państwa obejmujących między innymi zapewnienie sprawnego i bezpiecznego funkcjonowania państwa, zapewnienie ochrony i zabezpieczenie podstawowych potrzeb bytowych ludności oraz tworzenie warunków do jej przetrwania12. Ochrona infrastruktury krytycznej to zespół przedsięwzięć organizacyjnych realizowanych dla zapewnienia funkcjonowania lub szybkiego odtworzenia funkcjonalności tych obiektów na wypadek zagrożeń, w tym awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Powinna obejmować: − gromadzenie i przetwarzanie informacji dotyczących infrastruktury krytycznej, − przygotowanie i aktualizacje planów ochrony infrastruktury krytycznej, − opracowanie i wdrażanie procedur na wypadek wystąpienia zagrożeń dla tej infrastruktury13. Ochrona infrastruktury krytycznej w Unii Europejskiej W dokumentach unijnych funkcjonuje pojęcie infrastruktury krytycznej oznaczające te zasoby, systemy lub ich części znajdujące się na terytorium państw członkowskich, jakie są niezbędne do utrzymania podstawowych funkcji społecznych, zdrowia, bezpieczeństwa, ochrony, łańcucha dostaw, dobrobytu gospodarczego lub społecznego mieszkańców, jakich zakłócenie lub zniszczenie miałoby istotny wpływ na dane państwo członkowskie w wyniku braku zachowania tych funkcji14. Traktat o Unii Europejskiej, który wszedł w życie l listopada 1993 r., ustanawiając Unię, określił jednocześnie jej nową strukturę stwierdzając, że Unię stanowią Wspólnoty Europejskie, uzupełnione politykami i formami współpracy przewidzianymi Traktatem. Jej zadaniem jest kształtowanie w sposób spójny i solidarny stosunków między państwami członkowskimi oraz między ich narodami. Jednym z kluczowych zadań Unii, jest zagwarantowanie spójności (wzajemnego uzupełniania się) działań podejmowanych przez poszczególne kraje członkowskie oraz państwa kandydujące. Zwrócono uwagę, iż zmienia się charakter współczesnych zagrożeń, a społeczeństwa stają przed problemami skutków nie tylko klęsk naturalnych, lecz także technologicznych i aktów terroru. Klasycznie postrzegane kryzysy (klęski żywio12 13 14 12 Strategia obronności RP 2009. W. Lidwa, W. Krzeszowski, W. Więcek, Zarządzanie w sytuacjach kryzysowych, Wyd. AON, Warszawa 2010 Sieć ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) - Rezolucja legislacyjna Parlamentu Europejskiego z dnia 22 kwietnia 2009 r. w sprawie wniosku dotyczącego decyzji Rady w sprawie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) (COM(2008)0676 – C6-0399/2008 – 2008/0200(CNS)), Dziennik Urzędowy Unii Europejskiej (2010/C 184 E/41). Infrastruktura krytyczna - aspekty ochrony formalno - prawnej łowe, powodzie, pożary obszarowe, awarie technologiczne) ustępują miejsca nowym zagrożeniom, jakimi są działania terrorystyczne, zakłócenia w funkcjonowaniu systemów informatycznych i energetycznych. Pojawiła się idea budowy jednolitego systemu infrastruktury krytycznej w krajach członkowskich oraz państwach kandydujących. Jednym z zadań Unii, jest zagwarantowanie spójności (wzajemnego uzupełniania się) działań podejmowanych przez poszczególne kraje członkowskie oraz państwa kandydujące. Zmienia się charakter współczesnych zagrożeń, a społeczeństwo staje przed problemami nie tylko klęsk naturalnych, ale i technologicznych, a także aktów terroru. Klasycznie postrzegane kryzysy - klęski żywiołowe, powodzie, wielkie pożary, awarie technologiczne - ustępują miejsca nowym zagrożeniom (działania terrorystyczne, zakłócenia w funkcjonowaniu systemów informatycznych i energetycznych w krajach członkowskich oraz państwach kandydujących w zakresie budowy jednolitego systemu infrastruktury krytycznej). W Unii Europejskiej istnieje wiele infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim. Skutki zakłóceń w różnych sektorach państw przestały się ograniczać do wewnętrznych problemów jednego państwa. Krajowe systemy energetyczne są w wielu przypadkach ściśle ze sobą powiązane, podobnie jak systemy finansowe, telekomunikacyjne, kontroli ruchu. Systemy transportowe, telekomunikacja i energia stanowią główne sektory rozwoju i funkcjonowania Unii Europejskiej oraz jej państw członkowskich. Sektory te coraz bardziej łączą się ze sobą, podczas gdy niektóre państwa członkowskie korzystają z innych. Rozwój technologii następuje bardzo szybko; czasami brak informacji może doprowadzić do powstania problemów, których można by uniknąć przez wymianę najlepszych praktyk między państwami członkowskimi (tj. doświadczenia, podejścia, techniki, czy sposoby rozwiązania problemu). Wymiana tych praktyk mogłaby również pomóc w uniknięciu niepotrzebnych kosztów związanych z ponownym opracowaniem podobnych praktyk, jakie zostały wcześniej pomyślnie zastosowane w innym państwie członkowskim. Uszkodzenie lub utrata części infrastruktury w jednym państwie członkowskim może mieć negatywny wpływ na kilka innych państw i na gospodarkę europejską w ogóle. Staje się to coraz bardziej prawdopodobne, ponieważ powstają nowe technologie (np. Internet). We współczesnym świecie człowiek nie może funkcjonować bez osiągnięć techniki zastosowanych do budowy całych systemów „codziennej jego obsługi”. Można do nich zaliczyć systemy: zaopatrzenia w wodę i odprowadzenia ścieków, produkcji żywności, dostarczania różnego rodzaju energii, łączności, finansów, czy teleinformatyczne. Rynek wymusza ciągłą poprawę konkurencyjności systemu, co w konsekwencji powoduje, że są one coraz większe, coraz bardziej skomplikowane. To w razie awarii powoduje skutki na dużym obszarze i dla wielkiej liczby osób. Poważne awarie, np. sieci energetycznych, systemu bankowego mogą mieć ogromne skutki ekonomiczne, mogą wręcz zakłócić funkcjonowanie państwa. Skutkiem zatrucia ujęcia wody, a następnie całego systemu zaopatrzenia w wodę mogą być nawet tysiące ofiar śmiertelnych. Brak uregulowań dotyczących relacji pomiędzy administracją publiczną odpowiedzialną za bezpieczeństwo obywateli a właścicielami infrastruktury służącej do świadczenia różnego rodzaju usług oraz potencjalnie możliwe negatywne skutki w przypadku dużych awarii doprowadził do podjęcia próby prawnej regulacji tej kwestii. Zdecydowano, że państwo musi mieć prawo ingerencji w sposób zapewnienia ciągło- 13 Stanisław ŚLADKOWSKI ści pracy najważniejszych systemów dostarczających energię, finansowych, komunikacyjnych oraz ustalać stopień ich zabezpieczenia na różnego rodzaju niekorzystne zdarzenia. Chociaż każde państwo członkowskie samo odpowiada za ochronę infrastruktury krytycznej na własnym terytorium, to coraz większa liczba infrastruktur ma wymiar europejski, co oznacza, że wyłącznie krajowe podejście nie jest wystarczające. Skuteczna ochrona wymaga komunikacji, koordynacji i współpracy wszystkich zainteresowanych stron na poziomie poszczególnych krajów i na poziomie Unii Europejskiej. Istnieje wyraźna potrzeba sprostania różnorodnym zagrożeniom, które mogą wpłynąć na europejską infrastrukturę krytyczną, zarówno na płaszczyźnie geograficznej, jak i międzysektorowej (energetyka, rurociągi, operatorzy teleinformatyczni, itp.). Dlatego też zrozumiałe jest, że zaistniała potrzeba szerokiej kooperacji w dziedzinie ochrony infrastruktury krytycznej zarówno na krajowym, jak i międzynarodowym szczeblu. Zgodnie z art. 308 Traktatu o Unii Europejskiej15 - „Jeżeli działanie Wspólnoty, okaże się niezbędne do osiągnięcia, w ramach funkcjonowania wspólnego rynku, jednego z celów Wspólnoty, a Traktat nie przewidział kompetencji do działania wymaganego w tym celu, Rada, stanowiąc jednomyślnie, na wniosek Komisji i po konsultacji z Parlamentem Europejskim, podejmuje właściwe działania” - Rada Europejska, wezwała Komisję Europejską do opracowania tzw. „Zielonej Księgi”. W czerwcu 2005 r. odbyło się w Brukseli zorganizowane przez Komisję Europejską I Seminarium poświęcone ochronie infrastruktury krytycznej. Głównym celem seminarium było zebranie opinii ekspertów, które mają służyć przygotowaniu projektu EPCIP (The European Programme for Critical Infrastructure Protection). Z Polski uczestniczyli w nim eksperci z Komendy Głównej Państwowej Straży Pożarnej i Stałego Przedstawicielstwa RP przy UE. Z kolei we wrześniu 2005 r. odbyło się II Seminarium dotyczące problematyki ochrony infrastruktury krytycznej, poświęcone współpracy Administracji Publicznej z sektorem prywatnym, mającej być traktowaną priorytetowo. Jest to spowodowane faktem, że w wielu przypadkach odpowiedzialność za ochronę infrastruktury krytycznej leży w rękach właścicieli i operatorów poszczególnych segmentów infrastruktury. Podczas seminarium przedstawiono wspólny dokument dotyczący EPCIP, gdzie zidentyfikowano obszary zadaniowe. Wśród nich wyróżniono m.in. związane z funkcjonowaniem służb zagranicznych komunikację dyplomatyczną i rozprzestrzenianie informacji rządowej (w ramach obszaru X – Administracja cywilna). Europejski Program Ochrony Infrastruktury Krytycznej został sformułowany w Komunikacie Komisji Europejskiej EU COM(2006) 786 final16. Zaproponowano, aby wykaz elementów europejskiej infrastruktury krytycznej opierał się na tym, co zgłoszą państwa członkowskie. Dyrektywa Rady 2008/11/14/WE z 8 grudnia 2008 r. w sprawie rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony ustanawia procedurę rozpoznawania i wyznaczania elementów tej infrastruktury. 15 16 14 http://eur-lex.europa.eu/pl/treaties/dat/11992M/word/11992M.doc, wejście 19.04.2010 r. MEMO/06/477, 12.12.2006 r., http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/06/477&format=HTML&aged=0&l anguage=EN, wejście 19.04.2011 r Infrastruktura krytyczna - aspekty ochrony formalno - prawnej Tab.2. Obszary zadaniowe EPCIP (European Programme for Critical Infrastructure Protection) Sektor VIII Porządek publiczny i bezpieczeństwo IX Porządek prawny X Administracja cywilna XI Transport XII Przemysł chemiczny i nuklearny Produkt lub usługa Zapewnianie porządku publicznego Zapewnianie bezpieczeństwa publicznego Zarządzanie wymiarem sprawiedliwości i więziennictwem Zapewnianie prawa i porządku Komunikacja dyplomatyczna Rozpowszechnianie informacji rządowej Siły zbrojne Administracja cywilna Transport drogowy Transport kolejowy Transport lotniczy Transport śródlądowy Transport morski Kontrola rurociągów Transport, produkcja, przechowywanie i przetwarzanie substancji chemicznych i jądrowych Przewóz niebezpiecznych towarów (substancji chemicznych i jądrowych) wszelkimi środkami transportu, włączając w to rurociągi Źródło: Ustawa o zarządzaniu kryzysowym z dn. 14.04.2007 r. Dziennik Ustaw z 2007, Nr 89, poz.590. Ustanawia ona procedury rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz wspólne zasady oceny potrzeb w zakresie jej zwiększania. W Dyrektywie tej stwierdzono, że „infrastruktura krytyczna” oznacza składnik, system lub część infrastruktury zlokalizowanej na terytorium państw członkowskich, jakie mają podstawowe znaczenie dla utrzymania niezbędnych funkcji społecznych, zdrowia, bezpieczeństwa, ochrony, dobrobytu materialnego lub społecznego ludności oraz których zakłócenie lub zniszczenie miałoby istotny wpływ na dane państwo członkowskie w wyniku utracenia tych funkcji. Celem EPCIP jest zapewnienie istnienia odpowiednich i jednakowych poziomów zabezpieczeń ochronnych w zakresie infrastruktury krytycznej, ograniczenie przypadków awarii do minimum oraz dostarczenie szybkich i sprawdzonych środków naprawczych w całej UE. Duże znaczenie ma pełne zaangażowanie sektora prywatnego, gdyż infrastruktura krytyczna należy w większości do podmiotów prywatnych i przez takie podmioty jest obsługiwana. Struktura EPCIP zawiera: 1. Dyrektywę; 2. Plan działania EPCIP, Sieć Informacji Ostrzegawczych Infrastruktur Krytycznych (Critical Infrastructure Warnings Information Network - CIWIN), grupy ekspertów na poziomie Unii Europejskiej, procesy wymiany informacji oraz identyfikacji i analiz; 15 Stanisław ŚLADKOWSKI 3. Wsparcie Krajów Członkowskich w zakresie Narodowych Infrastruktur Krytycznych (National Critical Infrastructure - NCI), które mogą być opcjonalnie używane przez poszczególne kraje członkowskie; 4. Towarzyszące środki finansowe, a w szczególności proponowany program „Zapobieganie, przygotowanie i zarządzanie konsekwencjami związanymi z terroryzmem i innymi zagrożeniami związanymi z bezpieczeństwem” na lata 20072013; 5. Współpracę i wszechstronną wymianę informacji. Komisja Europejska wyraziła potrzebę stworzenia systemu, za pośrednictwem jakiego różne organy państw członkowskich wymieniałyby się informacjami na temat ochrony infrastruktury krytycznej. Pojawiła się forma projektu decyzji Rady w sprawie Sieci Ostrzegania o Zagrożeniach dla Infrastruktury Krytycznej - CIWIN. Sieć ta odgrywałaby rolę forum wymiany najlepszych praktyk, a także prawdopodobnie dodatkową rolę systemu wczesnego ostrzegania. Informacja o utworzeniu sieci CIWIN została podana w komunikacie w sprawie Europejskiego Programu Ochrony Infrastruktury Krytycznej (EPOIK), w jakim określono ramy zakresu ochrony infrastruktury krytycznej (OIK) na terenie UE i środki umożliwiające jego wdrożenie oraz wdrożenie sieci CIWIN. Dotychczasowe działania podejmowane przez Komisję Europejską doprowadziły do podjęcia decyzji o opracowaniu „Zielonej Księgi” przedstawiającej możliwości działania EPCIP. Głównym jej celem było zdobycie informacji dotyczących możliwych opcji polityki EPCIP poprzez zaangażowanie dużej liczby zainteresowanych stron. Celem EPCIP byłoby: 1. Zapewnienie istnienia odpowiednich i jednakowych poziomów zabezpieczeń ochronnych w zakresie infrastruktury krytycznej, 2. Ograniczenie przypadków awarii do minimum, 3. Dostarczenie szybkich i sprawdzonych środków naprawczych w całej Unii. Należy wdrożyć koncepcję opracowania przez operatorów planów ochrony obiektów zaliczonych do infrastruktury krytycznej. Plany te analizowałby i zatwierdzał organ koordynujący ich ochronę w danym kraju. Należy również przewidzieć konsekwencje finansowe dla operatorów nie wywiązujących się z jego realizacji. Powyższe plany zapewniłyby spójność działań na rzecz bezpieczeństwa, a właścicielom i operatorom powinno przyznać się następujące uprawnienia: 1. Zgłaszanie odpowiedniemu organowi faktu, że dana infrastruktura może mieć charakter krytyczny, 2. Udział w opracowaniu planu działań na sytuacje zagrożeń związanych z infrastrukturą krytyczną wspólnie z odpowiednimi organami Ochrony Cywilnej i z organami ścigania państw członkowskich, 3. Możliwość ubiegania się o refinansowanie poniesionych kosztów z budżetu państwa lub UE17. 17 16 R. Piwowarczyk, Europejska Infrastruktura Krytyczna, w: Materiały z konferencji „Terroryzm a infrastruktura krytyczna państwa-zewnętrznego kraju Unii Europejskiej”, Szczytno 25 – 26 listopada 2010r. Infrastruktura krytyczna - aspekty ochrony formalno - prawnej Współpraca międzynarodowa w ramach Unii Europejskiej w dziedzinie ochrony infrastruktury krytycznej realizowana jest m.in. przez stałe robocze kontakty przedstawicieli krajowych instytucji odpowiedzialnych za jej ochronę. W dniach 9-10 grudnia 2010 r. w miejscowości Ispra we Włoszech odbyły się warsztaty poświęcone omówieniu istotnych kwestii dotyczących wdrożenia i stosowania Dyrektywy Rady 2008/114/WE w sprawie rozpoznawania i wyznaczania Europejskiej Infrastruktury Krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony. Posiedzenie zorganizowane było przez Wspólnotowe Centrum Badawcze Komisji Europejskie (JRC). W spotkaniu udział wzięli przedstawiciele państw członkowskich Unii Europejskiej oraz Komisji Europejskiej. Ze strony polskiej uczestniczyli przedstawiciele Wydziału Ochrony Infrastruktury Krytycznej i Zagrożeń Asymetrycznych RCB. Głównymi obszarami tematycznymi poruszanymi podczas posiedzenia w Isprze były kwestie związane z przygotowaniem do przeglądu Dyrektywy. Przedstawiciele państw członkowskich prezentowali aktualny stan jej wdrożenia oraz sposób, w jaki stosują się do jej wymagań, w tym rozpoznawania i wyznaczania Europejskiej Infrastruktury Krytycznej. Omówione zostały także doświadczenia i problemy w zakresie efektywności i skuteczności obowiązujących procedur i przepisów (w szczególności zakres i treść Dyrektywy, obowiązki poszczególnych podmiotów, zagadnienia prawne i kwestie techniczne)18. Ochrona krajowej infrastruktury krytycznej Polska, jak każde inne państwo europejskie, powinna przestrzegać spraw dotyczących bezpieczeństwa, stąd konieczność przyjęcia przez Polskę nie tylko terminologii, ale stosownych rozporządzeń i decyzji. Obowiązek wprowadzenia do polskiego systemu prawnego regulacji unijnych pozwolił uregulować i usystematyzować sprawy dotyczące infrastruktury także w naszym kraju. Stanowiąca podstawę prawną do zajmowania się infrastrukturą krytyczną w Polsce Ustawa o zarządzaniu kryzysowym19 wprowadza pojęcie infrastruktury krytycznej oraz jej ochrony. Przez ochronę należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, 'ciągłości działań i integralności infrastruktury krytycznej dla zapobiegania zagrożeniom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków i szybkiego jej odtworzenia na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Ochrona winna swoim zakresem obejmować gromadzenie i przetwarzanie informacji dotyczącej infrastruktury krytycznej, przygotowanie i aktualizację planów jej ochrony, opracowanie i wdrażanie procedur na wypadek wystąpienia zagrożenia oraz współpracę z administracją publiczną właścicieli, posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej. Jednym z podstawowych elementów zapewniających sprawną i całościową ochronę infrastruktury krytycznej jest tak współpraca sektora publicznego z sektorem prywatnym, jak i współpraca wewnątrz tych sektorów, ze szczególnym uwzględnieniem współpracy przedstawicieli poszczególnych systemów w sektorze prywatnym. 18 19 RCB: http://rcb.gov.pl/?cat=8 wejście 19.04.2011 r. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 nr 89 poz. 590 ze zm. 17 Stanisław ŚLADKOWSKI Właściciele obiektów infrastruktury są zobowiązani do przygotowania i wdrażania, stosownie do zaistniałego zagrożenia, własnych planów ochrony oraz utrzymanie własnych systemów rezerwowych zapewniających bezpieczeństwo i podtrzymujących funkcjonowanie tej infrastruktury do czasu jej pełnego odtworzenia oraz do wyznaczenia przedstawiciela do kontaktów z jednostkami administracji publicznej. Obowiązek dotyczy tych właścicieli i posiadaczy, którzy są zobowiązani do jej ochrony na podstawie przepisów szczególnych. Ważnym elementem współpracy jest wypracowanie przejrzystych zasad i procedur między organami i służbami państwa a właścicielami oraz posiadaczami samoistnych i zależnych obiektów, instalacji lub urządzeń Infrastruktury Krytycznej. Wynika to z tego, iż znaczna część infrastruktury, mającej kluczowe znaczenie dla bezpieczeństwa państwa, znajduje się obecnie w rękach sektora prywatnego. W tym celu, współpraca sektora państwowego i prywatnego sprowadza się do: 1. Wymiany informacji, 2. Wypracowania kanałów informacji dla sygnałów alarmowych płynących ze służb państwowych, 3. Zapewnienia bezpieczeństwa danych, stanowiących tajemnicę handlową, otrzymanych od operatorów telekomunikacyjnych. Zakłada się, że jednym z elementów instytucjonalizacji współpracy sektora prywatnego z sektorem państwowym będzie powołanie forum publiczno-prywatnego, jakie zajmie się sprawami związanymi z ochroną infrastruktury krytycznej20. Celem forum będzie: 1. Stworzenie platformy sprzyjającej wymianie opinii, jak i pracy nad delikatnymi kwestiami ochrony infrastruktury krytycznej. 2. Zgłaszanie i wypracowywanie nowych rozwiązań prawnych dotyczących ochrony infrastruktury krytycznej. 3. Wymiana opinii i uwag zainteresowanych podmiotów już na wczesnym etapie prac legislacyjnych w obszarze infrastruktury krytycznej. 4. Organizacja warsztatów, seminariów i konferencji poświęconych tematyce ochrony infrastruktury krytycznej. 5. Stworzenie bazy specjalistów związanych z tematyką infrastruktury krytycznej w poszczególnych systemach - finansowym, łączności i sieci teleinformatycznych, zaopatrzenia w energię, paliwa, itp. W ramach prac forum utworzony zostanie mechanizm ochrony infrastruktury krytycznej21. Jego celem będzie: 1. Zapewnienie między sektorem publicznym i prywatnym wymiany informacji dotyczących zagrożeń wobec infrastruktury. 2. Wsparcie koordynacji działań w wypadku zniszczenia lub zakłócenia funkcjonowania infrastruktury. 20 21 18 Za: Rządowe Centrum Bezpieczeństwa (RCB), http://rcb.gov.pl/?page_id=253, wejście 19.04.2011 r. Za: RCB, http://rcb.gov.pl/?page_id=257, wejście 19.04.2011 r. Infrastruktura krytyczna - aspekty ochrony formalno - prawnej 3. Udzielanie przez podmioty administracji publicznej wsparcia merytorycznego (doradztwo, szkolenia) w zakresie fizycznej i informatycznej ochrony obiektów, jak również w zakresie funkcjonowania wewnętrznych mechanizmów ochrony infrastruktury krytycznej i zarządzania kryzysowego. 4. Udział w ćwiczeniach z zakresu ochrony infrastruktury krytycznej. Dzięki pracom forum powstanie baza specjalistów związanych z tematyką infrastruktury krytycznej w poszczególnych systemach (finansowym, łączności i sieci teleinformatycznych, zaopatrzenia w energię, paliwa, itp.). Eksperci ci, będą współpracowali ze stroną rządową m.in. w trakcie prac podejmowanych na forum Unii Europejskiej w celu przedyskutowania z sektorem prywatnym propozycji legislacyjnych UE. Funkcjonowanie bazy specjalistów przyspieszy proces konsultacji i jednocześnie pozwoli na korzystanie z doświadczenia i wiedzy, która w samej administracji publicznej może być niewystarczająca. Za organizację i funkcjonowanie mechanizmu odpowiedzialna będzie administracja publiczna. Koordynatorem jest Rządowe Centrum Bezpieczeństwa (RCB), utrzymujące robocze kontakty z przedstawicielami wskazanymi przez właścicieli oraz posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej tzw. „punkty kontaktowe” w ministerstwach i urzędach centralnych, urzędach wojewódzkich, Komendzie Głównej Policji, Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Komendzie Głównej Straży Granicznej, Komendzie Głównej Państwowej Straży Pożarnej. Zgodnie z ustawą, tworzy się Narodowy Program Ochrony Infrastruktury Krytycznej, za jakiego przygotowanie odpowiedzialne jest RCB22. Jego celem jest stworzenie warunków do poprawy bezpieczeństwa infrastruktury krytycznej, w szczególności w zakresie: 1. Zapobiegania zakłóceniom funkcjonowania infrastruktury krytycznej; 2. Przygotowania na sytuacje kryzysowe mogące niekorzystnie wpłynąć na infrastrukturę krytyczną; 3. Reagowania w sytuacjach zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej; 4. Odtwarzania infrastruktury krytycznej. Program określa: − narodowe priorytety, cele, wymagania oraz standardy, służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej; − ministrów kierujących działami administracji rządowej i kierowników urzędów centralnych odpowiedzialnych za systemy wymienione powyżej; − szczegółowe kryteria pozwalające wyodrębnić obiekty, instalacje, urządzenia i usługi wchodzące w skład systemów infrastruktury krytycznej, biorąc pod uwagę ich znaczenie dla funkcjonowania państwa i zaspokojenia potrzeb obywateli. 22 Za: RCB, http://rcb.gov.pl/?page_id=261, wejście 19.04.2011 r. 19 Stanisław ŚLADKOWSKI W związku z tym, że inicjatywa stworzenia Systemu Ochrony Infrastruktury Krytycznej wyszła od strony administracji publicznej, współpraca jej organów stanowi jeden z podstawowych elementów zarządzania kryzysowego związanego z ochroną infrastruktury krytycznej. Współpraca ma polegać na wspólnych działaniach, jakich celem jest poprawa warunków bezpieczeństwa tejże infrastruktury. Oznacza to wspólne tworzenie koncepcji, standardów oraz propagowaniu rozwiązań związanych z ochroną infrastruktury krytycznej (IK), jakie znajdą się w dokumentach rządowych oraz ich realizacji. Współpraca administracji publicznej w ramach ochrony infrastruktury krytycznej (OIK), będzie polegać na nieustannej wymianie informacji, jak przyspieszy i podniesie jej efektywność oraz wpłynie na proces zarządzania bezpieczeństwem IK. Współpraca w szczególności obejmie: 1. Stworzenie bazy specjalistów związanych z tematyką infrastruktury krytycznej w ramach systemów IK (baza ekspertów przyspieszy proces konsultacji i jednocześnie pozwoli na udzielanie wsparcia merytorycznego w sytuacji wystąpienia zakłóceń funkcjonowania IK oraz w ramach forum publicznoprywatnego); 2. Wyznaczenie punktów kontaktowych w sprawach ochrony infrastruktury krytycznej w ramach administracji publicznej i służb państwowych (m.in. w ministerstwach i urzędach centralnych, urzędach wojewódzkich, KGP, ABW, AW, KG SG, KG PSP); 3. Udział w opracowaniu, aktualizacji i realizacji Narodowego Programu Ochrony Infrastruktury Krytycznej; 4. Wspieranie i uzupełnianie działań związanych z prewencją i gotowością do reagowania, podejmowanych na poziomie krajowym, regionalnym i lokalnym; 5. Upowszechnianie zasad bezpiecznego postępowania; 6. Stworzenie struktur ułatwiających szybką i efektywną współpracę pomiędzy krajowymi organizacjami ochrony cywilnej w razie wystąpienia klęski lub katastrofy; 7. Zagwarantowanie spójności (wzajemnego uzupełniania się) działań podejmowanych przez poszczególne kraje członkowskie oraz państwa kandydujące (np. przyjęcie jednolitego numeru alarmowego 112); 8. Działalność badawczą, związaną przede wszystkim z wybuchami wulkanów, trzęsieniami ziemi, strategiami gaszenia pożarów lasów, systemami zarządzania kryzysowego wykorzystującymi nowoczesne technologie informatyczne i komunikacyjne; 9. Współpracę z organizacjami międzynarodowymi (Radą Europy, Organizacją Bezpieczeństwa i Współpracy w Europie, Europejską Komisją Gospodarczą ONZ, Biurem Koordynacji Spraw Humanitarnych ONZ i innymi). Literatura 1. Art. 6 ust. 2 pkt 4 ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz. U. z 2002 r. Nr 21, poz. 205, z późn. zm.). 2. Dz. U. 2003 nr 116 poz. 1090. 20 Infrastruktura krytyczna - aspekty ochrony formalno - prawnej 3. Dz. U. z 2007r. Nr 89, poz. 590, z 2009 r. Nr 11, poz.59, Nr 65, poz. 553, Nr 85, poz. 716, Nr131, poz. 1076. 4. Dz. Urz. UE L 345 z 23.12.2008. 5. Europejska konwencja ramowa o współpracy transgranicznej między wspólnotami i władzami terytorialnymi, Dz. U. nr 61 z 1993 r., poz. 287 6. Jakubczak R. [red]: Obrona narodowa w tworzeniu bezpieczeństwa Rzeczypospolitej Polskiej, wyd. DW Bellona, Warszawa 2003 7. Lidwa W., Krzeszowski W., Więcek W., Zarządzanie w sytuacjach kryzysowych, Wyd. AON, Warszawa 2010 8. Mazur S., Krynojewski F.R., Mikrut G., Tchorzewski P.: Zarządzanie kryzysowe, obrona cywilna kraju, ochrona informacji niejawnych, wyd. AWF, Katowice 2003 9. MEMO/06/477, 12.12.2006 r., http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/06/477&format= HTML&aged=0&language=EN, wejście 19.04.2011 r. 10. Piwowarczyk R., Europejska Infrastruktura Krytyczna, w: materiały z konferencji „Terroryzm a infrastruktura krytyczna państwa-zewnętrznego kraju Unii Europejskiej”, Szczytno 25 – 26 listopada 2010 r. 11. Projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym z 22.06.2010 r., źródło: www.bip.mswia.gov.pl/download.php?s=4&id=7125 12. Seidl, M., Simak, L., Zamiar, Z., Aktualne Zagadnienia Zarządzania Kryzysowego, MWSLiT, Wrocław 2010 13. Sieć ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) - Rezolucja legislacyjna Parlamentu Europejskiego z dnia 22 kwietnia 2009 r. w sprawie wniosku dotyczącego decyzji Rady w sprawie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) (COM(2008)0676 – C6-0399/2008 – 2008/0200(CNS)), Dziennik Urzędowy Unii Europejskiej (2010/C 184 E/41). 14. Tyburska, Ochrona Infrastruktury Krytycznej, Szczytno 2010 15. Tyrała, P., Zarządzanie Kryzysowe, wyd. Adam Marszałek, Toruń 2006 16. Ustawa o zarządzaniu kryzysowym z dn. 14.04.2007 r. Dziennik Ustaw z 2007, Nr 89, poz.590. 17. Ustawa o zarządzaniu kryzysowym z dn. 14.04.2007 r. Dziennik Ustaw z 2007, Nr 89, poz.590. 18. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 nr 89 poz. 590 ze zm. 19. Włodarczyk M., Marjański A., Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego [w:] Przedsiębiorczość i zarządzanie, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi, Łódź 2009, Tom X, Zeszyt 6, s. 42-46. 20. Wojnarowski J., Podstawy prawne bezpieczeństwa RP, AON, Warszawa 2004 21 Stanisław ŚLADKOWSKI CRITICAL INFRASTRUCTURE – ASPECTS OF FORMAL AND LEGAL PROTECTION Summary In the paper the problem of critical infrastructure protection in formal and legal aspects was presented. Author characterized protection of critical infrastructure in European Union and described details of European Programme for Critical Infrastructure Protection. He pointed out differences between European and domestic way of perception of critical infrastructure protection problems. 22 Ryszard RADZIEJEWSKI Wojskowa Akademia Techniczna w Warszawie O INFRASTRUKTURZE KRYTYCZNEJ KRYTYCZNIE Wprowadzenie Infrastruktura to temat wiecznie żywy: pół biedy, gdy zainteresowanie nią wynika z jej istoty, gorzej, gdy z jej funkcji związanych z bezpieczeństwem (infrastruktura to „podstawowe urządzenia i instytucje niezbędne do właściwego funkcjonowania zarówno działów gospodarki »infrastruktura techniczna«, jak i społeczeństwa jako całości »infrastruktura społeczna, świadcząca usługi w dziedzinie prawa, bezpieczeństwa, oświaty, opieki zdrowotnej itd.«1), a więc gdy dotyczy infrastruktury państwa, definiowanej jako „część infrastruktury obejmująca obiekty, urządzenia stałe i instytucje usługowe niezbędne do należytego funkcjonowania produkcyjnych działów gospodarki oraz życia (w tym bezpieczeństwa) ludności kraju”2 (podkreślenia autora). Najczęściej to zainteresowanie infrastrukturą w kontekście bezpieczeństwa występuje podczas kolejnych „powodzi stulecia” czy innych katastrof cywilizacyjnych – wówczas obnażany jest nie tylko jej stan faktyczny, wpływ na bezpieczeństwo państwa, ale i uregulowania prawne w tej dziedzinie. Bezpieczeństwa, w którym podmiotem jest nie tylko obywatel, ale przede wszystkim państwo, a więc bezpieczeństwa narodowego, definiowanego jako „najważniejsza wartość, potrzeba narodowa i priorytetowy cel działalności państwa, jednostek i grup społecznych, a jednocześnie proces obejmujący różnorodne środki, gwarantujący trwały, wolny od zakłóceń byt i rozwój narodowy (państwa), w tym ochronę i obronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr i środowiska naturalnego przed zagrożeniami, które w znaczący sposób ograniczają jego funkcjonowanie lub godzą w dobra podlegające szczególnej ochronie”3. Tej szczególnej ochronie powinna podlegać także infrastruktura, zwłaszcza ta mająca kluczowe znaczenie dla bezpieczeństwa państwa, co dobitnie zostało ujęte w „Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej”: „Odpowiedzią na wzrastający poziom zagrożeń wobec obiektów i systemów infrastruktury, która ma kluczowe znaczenie dla bezpieczeństwa państwa i jego mieszkańców powinny być działania 1 2 3 Leksykon naukowo-techniczny, Wydawnictwo Naukowo-Techniczne, Warszawa 1984, s. 306. Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa 2002, wydanie czwarte, s. 48. W. Kitler, Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania, system, Akademia Obrony Narodowej, Warszawa 2011, s. 31. Ryszard RADZIEJEWSKI ukierunkowane na stworzenie mechanizmu ochrony narodowej infrastruktury krytycznej”4 (podkreślenia autora). Czy taki mechanizm został stworzony? Infrastruktura krytyczna w polskim prawodawstwie Teoretycznie tak: w 2007 r. weszła w życie ustawa o zarządzaniu kryzysowym, w której zdefiniowano infrastrukturę krytyczną jako „systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców”5. W 2010 r. ukazały się trzy rozporządzenia Rady Ministrów: w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego6, w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej7 (NPOIK) i w sprawie planów ochrony infrastruktury krytycznej8. Do ich wydania obligowały Radę Ministrów stosowne zapisy w ustawie o zarządzaniu kryzysowym (odpowiednio: art. 5a ust. 6, art. 5b ust. 9 i art. 6 ust. 7)9. Rozporządzenie w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego określa sposób, tryb i terminy opracowania Raportu, który mają sporządzać ministrowie kierujących działami administracji rządowej, kierownicy urzędów centralnych oraz wojewodowie na podstawie raportów cząstkowych, które będą obejmowały, między innymi: najważniejsze zagrożenia i skutki ich wystąpienia; cele strategiczne, jakie należy osiągnąć, aby zminimalizować możliwość wystąpienia zagrożeń lub ich skutków; wskazanie sił i środków niezbędnych do osiągnięcia celów strategicznych; programowanie zadań w zakresie poprawy bezpieczeństwa państwa; określenie priorytetów w reagowaniu na określone zagrożenia. Rozporządzenie w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej określa sposób realizacji obowiązków i współpracy w zakresie NPOIK przez organy administracji publicznej i służby odpowiedzialne za bezpieczeństwo narodowe z właścicielami oraz posiadaczami samoistnymi i zależnymi obiektów, instalacji, urządzeń i usług infrastruktury krytycznej, w tym kluczowe dla programu kryteria pozwalające wyodrębnić infrastrukturę krytyczną, natomiast rozporządzenie w sprawie planów ochrony infrastruktury krytycznej określa sposób tworzenia, aktualizacji oraz strukturę planów ochrony infrastruktury krytycznej opracowywanych przez właścicieli oraz posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej, a także warunki i tryb uznania spełnienia obowiązku posiadania planu odpowiadającego wymogom planu ochrony infrastruktury krytycznej. Stosownie do rozporządzeń w Rządowym Centrum Bezpieczeństwa (RCB) opracowana została „Procedura opracowania raportu cząstkowego do Raportu 4 5 6 7 8 9 24 Punkt 113 Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r. Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., DzU nr 89 z 2007 r., poz. 590. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (DzU nr 83 z 17 maja 2010 r., poz. 540). Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (DzU nr 83 z 17 maja 2010 r., poz. 541). Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej (DzU nr 83 z 17 maja 2010 r., poz. 542). Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., op. cit. O infrastrukturze krytycznej krytycznie o zagrożeniach bezpieczeństwa narodowego”, dostępna na stronie internetowej RCB, podobnie jak i Narodowy Program Ochrony Infrastruktury Krytycznej. Można by rzec – pełnia szczęścia, infrastruktura krytyczna ma podstawy prawne do jej należytej ochrony! Na pozór tak, problem tylko w tym, że w dalszym ciągu mamy grzechy pierworodne, jakie zostały popełnione w ustawie o zarządzaniu kryzysowym, gdy definiowano, co to jest infrastruktura krytyczna i na czym polega jej ochrona. Otóż, infrastruktura krytyczna to „systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji 10 i przedsiębiorców” . Pytanie pierwsze – czy o przedsiębiorców (właścicieli przedsiębiorstw), a nie przedsiębiorstwa chodzi? Systemy i wchodzące w ich skład obiekty, owszem, służą przedsiębiorcom, ale to nie oni powinni być podmiotem troski ustawodawcy – spokojnie za to mogą stwierdzić (w przypadku zakwalifikowania ich systemów i obiektów do infrastruktury krytycznej), że o własne sprawne funkcjonowanie sami zadbają, państwu nic do tego! Takich niuansów i niedomówień jest więcej, ale ten najistotniejszy grzech pierworodny popełniono – zdaniem autora – w definicji ochrony infrastruktury krytycznej. W ustawie określono, że są to „wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek11awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie” . Ten grzech pierworodny to nazwanie tych „wszelkich działań” ochroną oraz niesprecyzowanie, na czym one polegają! Nie tylko infrastruktura krytyczna Termin „ochrona” występuje w dwóch innych aktach prawnych związanych z obiektami „kluczowymi dla bezpieczeństwa państwa i jego obywateli”. Otóż w 1997 r. weszła w życie ustawa o ochronie osób i mienia, w której określono obszary, obiekty i urządzenia ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegające obowiązkowej ochronie12. Natomiast w 2003 r. w rozporządzeniu Rady Ministrów określono obiekty szczególnie ważne dla bezpieczeństwa i obronności państwa, ich kategorie, a także zadania w zakresie ich szczególnej ochrony oraz właściwość organów w tych sprawach13. Jeśli porównamy terminy: „infrastruktura krytyczna”, „obiekty szczególnie ważne dla bezpieczeństwa i obronności państwa” oraz „obiekty podlegające obowiązkowej ochronie”, to bez trudu zauważymy, że kryją się za nimi prawie tożsame obszary, obiekty niezmiernie ważne dla funkcjonowania państwa i tym samym wymagające szczególnej ochrony. Tworzą one, wraz z infrastrukturą „rządową” (chronioną przez Biuro 10 11 12 13 Ibidem, art. 3, pkt 2. Ustawa z 17 lipca 2009 r. o zmianie ustawy o zarządzaniu kryzysowym, DzU nr 131, poz. 1076. Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., DzU nr 114 z 1997 r., poz. 740. Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, DzU nr 116 z 2003 r., poz. 1090. 25 Ryszard RADZIEJEWSKI Ochrony Rządu) oraz infrastrukturą militarną (obronną) kluczową infrastrukturę państwa14 – rys. 1. Rys. 1. Kluczowa infrastruktura państwa Źródło: Opracowanie własne Czy tak ważna infrastruktura może być tylko chroniona? Wątpliwości wyraził nawet ustawodawca: „Doświadczenie z ochrony obiektów podlegających obowiązkowej ochronie na mocy ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia oraz podlegających ochronie szczególnej na podstawie rozporządzenia Rady Ministrów z dnia 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony wykazały konieczność uzupełnienia zakresu ochrony infrastruktury krytycznej nie tylko o ochronę fizyczną, ale również o inne elementy mające zapewnić niezakłócone jej funkcjonowanie, tzn. ochronę techniczną, osobową, teleinformatyczną i prawną”15. Niestety, poprzestał na tym „odkrywczym” stwierdzeniu, nie zmieniając wymienionych aktów prawnych! Ochrona, czy bezpieczeństwo kluczowej infrastruktury państwa? Pytanie ma zasadnicze znaczenie nie tylko ze względu na różne znaczenie pojęć „ochrona” i „bezpieczeństwo”, ale i cel ich stosowania oraz związane z tym środki służące jego realizacji. Bezpieczny bowiem to „niczym niezagrażający”16, a bezpieczeństwo to „stan niezagrożenia, spokoju”17. Natomiast ochrona to „zabezpie14 15 16 17 26 Zob. R. Radziejewski, Resortowe królestwa a ochrona kluczowych obiektów państwa, w: Studia Bezpieczeństwa Narodowego nr 2/2011 Wojskowej Akademii Technicznej, s. 67. Uchwała nr 67 Rady Ministrów z 9 kwietnia 2013 r. w sprawie przyjęcia „Strategii rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022”, Monitor Polski z 16 maja 2013 r., poz. 377, s. 73. Wielki słownik poprawnej polszczyzny PWN, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 67. Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 49. O infrastrukturze krytycznej krytycznie czenie przed czymś niekorzystnym, złym lub niebezpiecznym”18. W ustawie o ochronie osób i mienia ochrona to „działania zapobiegające przestępstwom i wykroczeniom przeciwko mieniu, a także przeciwdziałające powstawaniu szkody wynikającej z tych zdarzeń oraz nie dopuszczające do wstępu osób nieuprawnionych na teren chroniony”, realizowana przy pomocy ochrony fizycznej i technicznych (elektronicznych i mechanicznych) środków ochrony. Natomiast obiektom „szczególnie ważnym dla bezpieczeństwa i obronności państwa”, należy zapewnić bezpośrednią ochronę fizyczną obiektów i zabezpieczenie techniczne, a także działania obronne obejmujące w szczególności rozbudowę inżynieryjną terenu na podejściach i wewnątrz bronionego obiektu, system ognia broni palnej, powszechną obronę przeciwlotniczą oraz ochronę przed skażeniami. Wprowadzenie do ochrony tej kategorii obiektów działań obronnych jest w pełni uzasadnione, bowiem mają one być chronione również w czasie działań wojennych. Te dwie definicje ochrony jasno określają, na czym ona polega i jakimi środkami należy ją zapewnić. Natomiast z definicji ochrony infrastruktury krytycznej jasno wynika, że jej istotą jest zapewnienie ciągłości działania infrastruktury oraz jej szybkie odtwarzanie na wypadek awarii lub zniszczenia. I to powinna być filozofia działania w zapewnieniu bezpieczeństwa wszystkich kluczowych dla bezpieczeństwa państwa i jego obywateli! Jeśli ponadto uznamy, że mówimy o infrastrukturze organizacji (grup osób i obiektów z ustalonym schematem obowiązków, organów i relacji19), przedsiębiorstw (samodzielnych jednostek gospodarczych, wyodrębnionych pod względem ekonomicznym, organizacyjnym i prawnym20), to wkraczamy w politykę bezpieczeństwa organizacji, której celem jest opracowanie koncepcji oraz projektu jej kompleksowego systemu bezpieczeństwa. I w tych kategoriach należy postrzegać bezpieczeństwo infrastruktury krytycznej, bo przecież nie o „zapobieganie przestępstwom i wykroczeniom przeciwko mieniu” chodzi, ale sprawne jej funkcjonowanie! A to już jest o wiele bardziej złożony problem, bowiem polityka bezpieczeństwa obejmuje wiele obszarów bezpieczeństwa: organizacyjnego, prawnego, personalnego, fizycznego i technicznego, informacyjnego, kryzysowego i produkcyjnego21. To właśnie w tych obszarach należy podejmować „wszelkie działania” dla zapewnienia nie ochrony, ale właśnie bezpieczeństwa infrastrukturze krytycznej! „Wszelkie działania” bliżej Dlaczego te „wszelkie działania” nie zostały od razu wyszczególnione w definicji ochrony, a właściwie bezpieczeństwa infrastruktury krytycznej? To pytanie do ustawodawcy, można jednak przypuszczać, że zaważył tu brak wiedzy i doświadczenia w tym obszarze i związane z tym zbyt dosłowne, kurczowe trzymanie się definicji zawartych w aktach prawnych Unii Europejskiej. Bardziej istotny jest jednak brak woli ze strony ustawodawcy naprawienia tego błędu, bo niewątpliwie w tych kategoriach ten brak wyszczególnienia należy traktować. Co prawda w ustawie o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych 18 19 20 21 Wielki słownik poprawnej polszczyzny PWN, ..., op. cit., s. 660. Brytyjska norma BS 215999-2:2007 „Zarządzanie ciągłością działania”. Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, Warszawa 1997, t. II, s. 968. Zob. Z. Ruszkowski, Kompleksowa polityka bezpieczeństwa, „BOS-bezpieczeństwo-ochronasystemy” nr 3 i 4 z 1999 r. 27 Ryszard RADZIEJEWSKI spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych takie wyszczególnienie znajduje się (art. 6, pkt 3. Pełnomocnik do spraw ochrony infrastruktury krytycznej sporządza dla zarządu spółki oraz rady nadzorczej raport o stanie ochrony infrastruktury krytycznej. […] Raport powinien zawierać informacje dotyczące ochrony infrastruktury krytycznej w zakresie: 1) ochrony fizycznej; 2) ochrony technicznej; 3) ochrony prawnej; 4) ochrony osobowej; 5) ochrony teleinformatycznej; 6) planów odbudowy i przywracania infrastruktury krytycznej do funkcjonowania)22, ale ustawa dotyczy jedynie jednego z sektorów infrastruktury krytycznej. Co z pozostałymi sektorami? Rządowe Centrum Bezpieczeństwa odpowiedzialne za ochronę infrastruktury krytycznej (powołane z mocy ustawy o zarządzaniu kryzysowym) wydaje się rozumieć istotę problemu, szkoda tylko, że czyni to z wielką dozą nieśmiałości: najpierw w „Księdze dobrych praktyk w zakresie zarządzania ciągłością działania. Busines Continuity Management”23, publikacji dotyczącej sektora bankowości. Rok później w Narodowym Programie Ochrony Infrastruktury Krytycznej wymienia się ochronę: fizyczną, techniczną, osobową, teleinformatyczną, prawną i plany odbudowy (rozwinięte w załączniku 2 zatytułowanym „Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje”). NPOIK to już oficjalny dokument, jednak znajdujące się w załączniku zastrzeżenie (s. 3) rozczarowuje: „Załącznik nie jest dokumentem zawierającym komplet zasad i informacji na temat ochrony infrastruktury krytycznej. Nie zawiera szczegółowych instrukcji technicznych i procedur organizacyjnych, może jednak posłużyć jako rozbudowana lista kontrolna tego jak należy zorganizować system ochrony IK”. Rozczarowuje i powoduje zamieszanie, bowiem wprowadza „zachodnie” rozumienie niektórych rodzajów ochrony, inne niż w obowiązujących w Polsce aktach prawnych, chociażby związanych z ochroną obiektów: ustawie o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych, w ustawie o ochronie osób i mienia czy rozporządzeniu Rady Ministrów w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa. I tak wg RCB: • • 22 23 28 ochrona fizyczna to „zespół przedsięwzięć minimalizujących ryzyko zakłócenia funkcjonowania IK przez osoby, które znalazły się na terenie IK w sposób nieautoryzowany. Ochrona fizyczna obejmuje ochronę osób, (…), a także techniczne środki ochrony, czyli wykorzystanie w ochronie obiektów płotów, barier, systemów telewizji przemysłowej, systemów dostępowych itp. środków; ochrona techniczna to „zespół przedsięwzięć i procedur mających na celu minimalizację ryzyka zakłócenia funkcjonowania IK związanego z technicznymi Ustawa z 18 marca 2010 r. o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych – DzU nr 65, poz. 404 z 2010 r. Księga dobrych praktyk w zakresie zarządzania ciągłością działania. Busines Continuity Management, red. R.W. Kaszubowski, D. Romańczuk, Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2012, s. 162. O infrastrukturze krytycznej krytycznie • aspektami budowy i eksploatacji obiektów, urządzeń, instalacji lub usług infrastruktury krytycznej. (…); ochrona osobowa to „zespół przedsięwzięć i procedur mających na celu minimalizację ryzyka związanego z osobami, które poprzez autoryzowany dostęp do obiektów, urządzeń, instalacji i usług infrastruktury krytycznej, mogą spowodować zakłócenia w jej funkcjonowaniu”. Przejaw nieznajomości wymienionych aktów prawnych, czy zapatrzenie na unijne standardy? Raczej to drugie, rzecz w tym, że Unia nie zmusza nas do bezmyślnego małpowania jej aktów prawnych. Autorzy NPOIK (czyli RCB, na swojej stronie internetowej: Kategoria: Infrastruktura krytyczna, Komunikaty) zaznaczają przy tym, że „nowatorskie bezsankcyjne podejście do systemu ochrony IK oraz fakt, że jest on budowany w Polsce po raz pierwszy sprawiają, że wymierne efekty pojawią się w dłuższej perspektywie czasowej. Jak pokazują doświadczenia innych krajów, budowa skutecznego systemu IK w Polsce może zająć kilka lat”. Co więcej, to stanowisko znalazło się w rządowej uchwale: „Ponadto zidentyfikowano słabość metody nakładania na operatorów infrastruktury krytycznej obowiązków w drodze ustaw bądź rozporządzeń, ze względu na brak możliwości prowadzenia audytu i kontroli ich realizacji. Mając to na uwadze, w działania z zakresu ochrony IK w większym stopniu należy zaangażować podmioty, które nią zarządzają – jednak nie jedynie w drodze nakazów, ale świadomego udziału w przedsięwzięciach mających na celu poprawę bezpieczeństwa systemów istotnych dla funkcjonowania społeczeństwa, poprzez intensyfikację współpracy sektora prywatnego i publicznego w tym zakresie”24. Pytanie zasadnicze – czy można to osiągnąć przy bezsankcyjnym podejściu, bez ustawowego sprecyzowania, na czym mają polegać „wszelkie działania” (obszary bezpieczeństwa), używając zamiennie pojęć „ochrona” i „bezpieczeństwo” (co widać w NPOIK), ze świadomością, że są to działania jedynie na czas pokoju? Zdaniem autora jest to idealistyczne podejście, zwłaszcza w czasach kryzysu: większość infrastruktury krytycznej znajduje się w prywatnych rękach, wszelkie przedsięwzięcia związane z bezpieczeństwem organizacji kosztują, a nadrzędnym celem każdej z nich jest zysk. Czy można od właścicieli, operatorów infrastruktury krytycznej oczekiwać, że – nawet rozumiejąc wagę i znaczenie ich organizacji dla bezpieczeństwa państwa i obywateli – dobrowolnie poniosą dodatkowe koszty (zmniejszając tym samym np. konkurencyjność własnych usług czy produktów), w sytuacji gdy państwo samo nie radzi sobie z infrastrukturą będącą w jego gestii: „3,2 miliarda złotych – tyle wypłacił rząd poszkodowanym w ubiegłorocznej »2010 r. – przyp. autora« powodzi”25, zamiast te pieniądze przeznaczyć na odbudowę i budowę infrastruktury hydrologicznej, aby w następnych latach uniknąć takich katastrof. A przecież do tych 3,2 mld zł powinniśmy doliczyć pieniądze wypłacone przez towarzystwa ubezpieczeniowe oraz nieoszacowane straty, jakie ponieśli ci, którzy nie byli ubezpieczeni. Zginęło wówczas kilkanaście osób, tysiące poniosło straty moralne, wiele z nich doznało urazów psychicznych, 24 25 Uchwała nr 67 Rady Ministrów z 9 kwietnia 2013 r. w sprawie przyjęcia „Strategii rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022”, ..., op. cit., s. 73. R. Radziejewski, Bezpieczeństwo narodowe między teorią a praktyką, [w]: Interdyscyplinarny wymiar bezpieczeństwa, red. naukowa M. Adamkiewicz, Wojskowa Akademia Techniczna, Warszawa 2012, s. 235. 29 Ryszard RADZIEJEWSKI z którymi będą się borykać do końca życia. A jak oszacować nadszarpnięty autorytet państwa? Tylko ten grzech pierworodny implikuje także inne problemy: „Niektórzy przedsiębiorcy, do których należą obiekty podlegające zarówno obowiązkowej, jak szczególnej ochronie, będą dodatkowo obowiązani do wykonywania czynności wynikających z tytułu umieszczenia26 ich obiektów w wykazie obiektów wchodzących w skład infrastruktury krytycznej” . Jakie to czynności ustawodawca już nie sprecyzował – na pewno muszą sporządzać trzy plany ochrony, w tym jeden dotyczący obrony, przedsięwzięcia typowo wojskowego. Niejasne jest też odwołanie się do planów ochrony zawarte w rozporządzeniu Rady Ministrów dotyczącym planów ochrony infrastruktury krytycznej: „§ 6. 1. Operator infrastruktury krytycznej, który jest w posiadaniu innego planu, opracowanego na podstawie przepisów odrębnych i odpowiadającego wymogom, o których mowa w § 2, może przedłożyć ten plan dyrektorowi Centrum (Rządowego Centrum Bezpieczeństwa – przypis autora) w celu 27 uznania spełnienia obowiązku posiadania planu odpowiadającego wymogom planu” . W kontekście definicji ochrony infrastruktury krytycznej można uznać, że nie będzie to plan ochrony obiektów podlegających obowiązkowej, ani szczególnej ochronie. O jakie więc „inne plany” chodziło ustawodawcy? Tego, niestety, w rozporządzeniu nie określono – można się domyślać, że prawodawca liczył na to, iż właściciele, operatorzy tego typu infrastruktury, organizacji sami wiedzą, na czym to bezpieczeństwo polega i nie potrzebują wyjaśnień, co to są te „wszelkie działania”. Innymi słowy – że znają procedury zachowania ciągłości działania organizacji, w tym także sposoby oceny bezpieczeństwa. Może o tym świadczyć odwołanie się do NPOIK (s. 51): „Sprawdzenie skuteczności systemu ochrony IK będzie realizowane przez jej operatorów, przy wsparciu merytorycznym administracji publicznej, w formie audytu wewnętrznego. Raporty z przeprowadzonych audytów będą przekazywane do wiadomości ministra odpowiedzialnego za system IK oraz do Dyrektora RCB”. Daj Boże, aby tak było, prościej byłoby wprost odwołać się np. do normy BS 25999 „Zarządzanie Ciągłością Działania”. Składa się ona z dwóch części. Pierwsza zawiera: politykę zarządzania ciągłością działania; proces zarządzania ciągłością funkcjonowania organizacji; analizę działalności przez pryzmat ryzyka wystąpienia zagrożeń; strategię zarządzania ciągłością działania; opracowanie i wdrożenie środków ochrony; testowanie, zarządzanie i przegląd środków ochrony; zadanie budowy świadomości pracowników. Część druga zawiera informacje o: – zakresie Systemu Zarządzania Ciągłością Działania; 26 27 30 C. Niewiadomski, Szczególna ochrona obiektów, w: Wojewódzka administracja rządowa w przygotowaniach obronnych, red. naukowa Z. Piątek, S. Olearczyk, Gołuchów 2012, s. 167. Ibidem O infrastrukturze krytycznej krytycznie – – – – – – planowaniu Systemu Zarządzania Ciągłością Biznesu; szacowaniu ryzyka; definiowaniu planów ciągłości biznesu; definiowaniu planów zarządzania incydentami; prowadzeniu audytów wewnętrznych i przeglądów; doskonaleniu systemu28. Proponowanie audytów wewnętrznych (s.51 NPOIK) jest jednak wielce dyskusyjne z dwóch powodów: po pierwsze „Optymalnym podmiotem realizacji kompleksowej polityki bezpieczeństwa są uznane firmy specjalizujące się w konsultingu z dziedziny bezpieczeństwa”29, o odpowiednim doświadczeniu w dziedzinie audytu bezpieczeństwa, dysponującej wysokiej klasy specjalistami, którzy w sposób kompleksowy mogą ocenić, zaplanować i wdrożyć politykę bezpieczeństwa w najważniejszych obiektach w państwie. Ponadto własne (w tym przypadku organizacyjne) struktury bezpieczeństwa najczęściej nie działają kompleksowo i nie uwzględniają wszystkich zagrożeń bezpieczeństwa. Zazwyczaj są też nisko usytuowane w hierarchii służbowej, bywają także uwikłane w nieoficjalne więzi w resorcie. Poza tym nie zawsze zatrudniają odpowiednio przygotowanych pracowników. Rys. 2. Kompleksowy system bezpieczeństwa infrastruktury bezpieczeństwa Źródło: Opracowanie własne Po drugie, audyt powinien dotyczyć znacznie szerszego obszaru bezpieczeństwa rozpatrywanego nie tylko w czasie pokoju, ale i w innych stanach zagrożenia państwa 28 29 Zob. T.T. Kaczmarek, G. Ćwiek, Ryzyko kryzysu a ciągłość działania, Wydawnictwo Difin, Warszawa 2009, s. 37, http://miscellanea.ujk.edu.pl/data/Oferta/Pliki/243_8_Zamojski.pdf Z. Ruszkowski, Kompleksowa polityka bezpieczeństwa, op. cit. 31 Ryszard RADZIEJEWSKI (rys. 2) – powierzenie ich audytorowi zewnętrznemu może budzić sprzeciwy natury zachowania poufności wyników audytu, w końcu dotyczy to podmiotów czysto biznesowych, a jednocześnie sfery bezpieczeństwa państwa. Ot, kwadratura koła. Podsumowanie W cytowanej „Strategii rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022” zapisano (s. 25), iż „Bezpieczeństwo infrastruktury krytycznej zaczyna mieć wymiar bezpieczeństwa narodowego, a dostęp do kluczowych usług pozostaje wymiernym aspektem bezpieczeństwa narodowego i obowiązkiem państwa w stosunku do obywatela”. Z sekwencji zdarzeń w sferze legislacyjnej można jednak odnieść wrażenie, że ustawodawca jakby do końca nie zdawał sobie sprawy ze znaczenia i rangi tego zapisu. Tak jakby wpisywał się w ogólną procedurę tworzenia w Polsce prawa: „Ogromna liczba przepisów, czyli inflacja prawa, to wciąż pierwsza z głównych bolączek polskiej legislacji. Drugą jest jego jakość. Jedna wynika z drugiej, a obie układają się w błędne koło. Przepisy są złe, więc się je szybko i często »poprawia«, efektem są kolejne wadliwe regulacje i tak dalej. Do tego dochodzi złudne przeświadczenie rządzących, iż uchwalenie przepisu rozwiązuje problem. (…) do przyczyn kiepskiej legislacji należy dodać jeszcze dwie. Przede wszystkim twórcy przepisów z reguły nie mają pełnego rozeznania, czy w konkretnej sytuacji naprawdę potrzebna jest zmiana prawa, ani kompletnej oceny możliwych jej następstw”30, „Polska bije rekordy pod względem mnożenia prawa i regulacji. Zapewne władza sądzi, że w ten sposób ureguluje ludzkie życie i że to wszystko jest wyłącznie dla dobra obywateli. Otóż – odpowiadam stanowczo – to jest na szkodę obywateli, ponieważ jednym podstawowych zadań państwa jest zapewnienie im bezpieczeństwa, a w tym bardzo ważne jest bezpieczeństwo prawne”31. To bezpieczeństwo prawne powinno być podstawą każdej sfery działania państwa, bowiem „Trudno dzisiaj znaleźć taką dziedzinę życia publicznego i prywatnego człowieka, która nie byłaby poddana swoistej penetracji państwa. (…) Od właściwego poznania prawa, stanowionych przez nie norm i zasad, zależy sukces przejawiający się w należytym postrzeganiu bezpieczeństwa narodowego, jego organizacyjnej, przedmiotowej i podmiotowej treści”32. W sferze bezpieczeństwa narodowego też mamy tę swoistą penetrację państwa, jednak w sferze bezpieczeństwa kluczowych dla państwa obiektów „Docenić należy, bez względu na metodę podejścia, ochronę infrastruktury ekonomicznej i społecznej, mając na względzie różne regulacje prawne dotyczące obowiązkowej ochrony osób i mienia, ochrony infrastruktury krytycznej oraz szczególnej ochrony obiektów; w tym względzie należy dążyć do ujednolicenia (podkreślenie autora) podejścia, a nie tworzenia odrębnych regulacji prawnych i systemów planistyczno-organizacyjnych”33. A my czynimy akurat odwrotnie… 30 31 32 33 32 I. Walencik, Parlament i rząd tworzą coraz więcej złego prawa, „Rzeczpospolita” z 17 stycznia 2011 r. M. Król, Bezprawie prawne, Wprost z 12 sierpnia 2012 r. W. Kitler, Prawo bezpieczeństwa narodowego w systemie prawa, „Zeszyty Naukowe” Akademii Obrony Narodowej nr 2/2011. W. Kitler, Zarządzanie kryzysowe w Polsce, stan obecny i perspektywy, [w]: Zarządzanie kryzysowe w systemie bezpieczeństwa narodowego, red. naukowa G. Sobolewski, D. Majchrzak, Akademia Obrony Narodowej, Warszawa 2011, s. 31. O infrastrukturze krytycznej krytycznie Dlaczego problematyka bezpieczeństwa infrastruktury krytycznej jest tak ważna? Otóż jest ona w pierwszym rzędzie atakowana przez terrorystów, od jej niszczenia zaczynają się konflikty zbrojne: „Działania sił wojskowych w ramach interwencji zbrojnych będą miały najczęściej dwufazowy przebieg. Istotą pierwszej fazy, będzie wykonanie synchronizowanych z działaniami komponentu lądowego uderzeń lotniczorakietowych na wojskowe obiekty punktowe o stałym lub mobilnym charakterze oraz precyzyjne uderzenia w wybrane, kluczowe dla funkcjonowania przeciwnika elementy jego infrastruktury (podkreślenia autora)”34. Te zasady są stosowane od wieków i nic nie wskazuje na to, aby dziś miało być inaczej: „Izraelczycy zaczęli akcję w połowie listopada (2012 r. – przypis autora) (…) Używając rakiet i samolotów, niszczyli przede wszystkim magazyny broni, centra komunikacyjne i budynki, w których zainstalowały się władze Hamasu”35. Ponadto „Olbrzymia skala liczbowa i przestrzenna infrastruktury krytycznej warunkującej bezpieczeństwo narodowe, a równocześnie wrażliwej na uderzenia wojskowe lub akty terroru, stanowi olbrzymie wyzwanie w tworzeniu bezpieczeństwa narodowego XXI w.”36. Ile jej jest? „Spośród blisko trzech tysięcy obiektów podlegających obowiązkowej ochronie, niespełna jedną trzecią stanowią obiekty uznane dotąd za szczególnie ważne dla bezpieczeństwa i obronności państwa i podlegające z tego tytułu szczególnej ochronie. Ocenia się, że co dziesiąty obiekt podlegający szczególnej ochronie będzie figurował w jednolitym wykazie obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej”37. Nie mniej ważny jest czynnik ekonomiczny – według analizy finansowej Anderson Economic Group w czasie 20 godzin blackoutu, jaki miał miejsce w sierpniu 2003 r. na pograniczu USA i Kanady (wystąpiły duże wahania poziomów energii w systemie elektroenergetycznym, co spowodowało samoczynne wyłączenie się 100 elektrowni, w tym kilku atomowych), około 60 mln osób zostało pozbawionych prądu, a gospodarka USA straciła od 4,5 do 8,2 miliarda dolarów. Blackout Szczecina (kwiecień 2008 r.) kosztował firmy i instytucje „tylko” 55 mln zł, a operatorów systemów energetycznych „tylko” 60 mln zł. W tej sytuacji chociażby przyzwoitość nakazuje, aby właściciele, operatorzy infrastruktury krytycznej mieli przejrzystość sytuacji przede wszystkim w sferze prawnej, z jasno określonym podziałem zadań i obowiązków między nimi, a państwem. Tymczasem zapis we wspomnianej rządowej uchwale (s. 25) jasno stawia sprawę (mimo deklarowanej także współpracy): „Aby ochrona infrastruktury krytycznej mogła być skuteczna, powinna stanowić wspólny wysiłek zarówno administracji rządowej, samorządowej, jak i operatorów oraz właścicieli. Ochrona infrastruktury krytycznej musi być zatem zadaniem jej właściciela lub operatora, natomiast rola państwa ogranicza się do funkcji koordynująco-nadzorującej. Interwencję dopuszcza się w przypadku, gdy dany element infrastruktury krytycznej nie jest dostatecznie chroniony lub gdy likwidacja skutków zaistniałej sytuacji kryzysowej przekracza możliwości danego właściciela lub operatora”. 34 35 36 37 Wizja Sił Zbrojnych RP – 2030, Departament Transformacji MON, Warszawa 2008, pkt 48, s. 16. M. Kacewicz, R. Tomaszewski, Komandos, Newsweek z 20.11-02.12.2012 r. Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, red. R. Jakubczak, J. Flis, Bellona, Warszawa 2006, s. 100. C. Niewiadomski, Szczególna ochrona obiektów, ..., op. cit., s. 167. 33 Ryszard RADZIEJEWSKI O ile posiadanie zdolności do zapewnienia ciągłości działania infrastruktury i jej szybkiego odtwarzania na wypadek uszkodzenia, czy zniszczenia w czasie normalnej (pokojowej) działalności biznesowej, to rzecz oczywista w każdej szanującej się organizacji, to już realizowanie przedsięwzięć związanych chociażby z obroną obiektów podlegających szczególnej ochronie (a więc i tych zakwalifikowanych do infrastruktury krytycznej) wymaga szczególnego zaangażowania państwa, i to na długo przed wprowadzeniem jakiegokolwiek stanu zagrożenia. Przy aktualnym stanie prawnym jest to mało prawdopodobne. Literatura 1. Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, red. Jakubczak R., Flis J., Bellona, Warszawa 2006. 2. Interdyscyplinarny wymiar bezpieczeństwa, red. naukowa Adamkiewicz M., Wojskowa Akademia Techniczna, Warszawa 2012 3. Kaczmarek T.T., Ćwiek G., Ryzyko kryzysu a ciągłość działania, Wydawnictwo Difin, Warszawa 2009 4. Kitler W., Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania, system, Akademia Obrony Narodowej, Warszawa 2011 5. Księga dobrych praktyk w zakresie zarządzania ciągłością działania. Busines Continuity Management, red. Kaszubowski R.W., Romańczuk D., Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2012 6. Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, Warszawa 1997, t. II 7. Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008 8. Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa 2002, wydanie czwarte 9. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r. 10. Wielki słownik poprawnej polszczyzny PWN, Wydawnictwo Naukowe PWN, Warszawa 2008 11. Wizja Sił Zbrojnych RP – 2030, Departament Transformacji MON, Warszawa 2008 12. Wojewódzka administracja rządowa w przygotowaniach obronnych, red. naukowa Piątek Z., Olearczyk S., Gołuchów 2012 Akty prawne 1. Brytyjska norma BS 215999-2:2007 Zarządzanie ciągłością działania 2. Program Ochrony Infrastruktury Krytycznej, Dz.U. nr 83 z 17 maja 2010 r., poz. 540. 3. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego, Dz.U. nr 83 z 17 maja 2010 r., poz. 540. 4. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Narodowego. 5. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej, Dz.U. nr 83 z 17 maja 2010 r., poz. 542 34 O infrastrukturze krytycznej krytycznie 6. Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., Dz.U. nr 114 z 1997 r., poz. 740. 7. Ustawa z 17 lipca 2009 r. o zmianie ustawy o zarządzaniu kryzysowym, Dz.U. nr 131, poz. 1076. 8. Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., Dz.U. nr 89 z 2007 r., poz. 590 9. Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, Dz.U. nr 116 z 2003 r., poz. 1090 10. Uchwała nr 67 Rady Ministrów z 9 kwietnia 2013 r. w sprawie przyjęcia „Strategii rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022”, Monitor Polski z 16 maja 2013 r., poz. 377 11. Ustawa z 18 marca 2010 r. o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych, Dz.U. nr 65, poz. 404 z 2010 r. Czasopisma 1. 2. 3. 4. 5. 6. BOS-bezpieczeństwo-ochrona-systemy nr 3 i 4 z 1999 r. Newsweek z 20.11-02.12.2012 r. Rzeczpospolita z 17 stycznia 2011 r. Studia Bezpieczeństwa Narodowego nr 2/2011 Wprost z 12 sierpnia 2012 r. Zeszyty Naukowe Akademii Obrony Narodowej nr 2/2011 ABOUT CRITICAL INFRASTRUCTURE CRITICALLY Summary In the article legal acts concerning key infrastructure state have been subjected to critical estimate, with particular attention to critical infrastructure. The author tried to prove that without a change of legal acts and clear definition of critical infrastructure safety, it remains problematic to provide safety of this infrastructure. 35 Marian KOPCZEWSKI Wyższa Szkoła Bezpieczeństwa w Poznaniu Lidia PAWELEC Uniwersytet Jana Kochanowskiego w Kielcach Marek TOBOLSKI Delegatura Wojskowej Ochrony Przeciwpożarowej w Gdyni ODPORNOŚĆ KLUCZOWYCH ZASOBÓW NARODOWEJ INFRASTRUKTURY KRYTYCZNEJ Zabezpieczenie infrastruktury krytycznej jest zagadnieniem w ważnym stopniu społecznym i politycznym. Samo uznanie, którą z infrastruktur uznać za krytyczną i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym, ekonomicznym i politycznym, zależnym przede wszystkim od poziomu rozwoju danego społeczeństwa. Doświadczenia i badania naukowe, wskazują, iż ochrona infrastruktur krytycznych, to przede wszystkim faza projektów, która powinna obejmować zbudowanie w dostatecznie szerokich kręgach społecznych i decyzyjnych wysokiego stopnia świadomości, zanim zostaną podjęte konkretne analizy i prace projektowe. Pamiętając, że do specyficznych zdarzeń krytycznych zaliczamy katastrofy cywilizacyjne i klęski żywiołowe, które zmieniają poczucie bezpieczeństwa, wiarę w sprawiedliwość, zmniejszają poczucie własnej wartości, wolę życia i optymizm. Różne oblicza tych zdarzeń niszczą bezcenne zasoby przyrodnicze, kulturalne, materialne i psychologiczne, niezbędne do utrzymania zdrowego, spokojnego i bezpiecznego funkcjonowania człowieka. Środowisko bezpieczeństwa Zdobycze cywilizacji, od których zależy komfort życia społeczeństwa, tworzą jednocześnie tzw. sprzyjające okoliczności i warunki do powstania zakłóceń, a nawet potęgowania ich następstw. J. Marczak wymienia następujące cechy tego środowiska1: • • • 1 zagęszczenie ludności (budynki, wysokie, środki masowej komunikacji); uzależnienie warunków bytowych ludności oraz funkcjonowania transportu i gospodarki od dostaw energii elektrycznej) gazu, wody, paliwa, żywności itd.; rozbudowana infrastruktura krytyczna, którą stanowią budynki władz, centra łączności, centra finansowe, węzły komunikacyjne, mosty, ujęcia wody, elektrownie, stacje radiowo telewizyjne itp.; J. Marczak, Podstawowe założenia połączonych działań OT i UP w sytuacjach kryzysowych [w:] J. Marczak (kier. nauk.), Przygotowanie i koordynacja połączonych działań obrony terytorialnej i układu pozamilitarnego w sytuacjach kryzysowych ,,Koordynacja" - część druga, AON, Warszawa 2003, s. 12. Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI • • • istnienie potencjalnych źródeł zagrożeń takich jak składy TŚP (toksycznych środków przemysłowych), składów i rurociągów paliwa, lasów, dróg kołowych i kolejowych o dużej intensywności ruchu; niska świadomość zagrożonej ludności oraz słabe przygotowanie władz, społeczeństwa, właścicieli infrastruktury do reagowania kryzysowego; ograniczona możliwość, czy w ogóle brak możliwości wsparcia wojskowego władz i społeczeństwa. Bazując na wskazanych okolicznościach można sformułować nieco szersze pojęcie, a mianowicie podatność społeczeństwa na zagrożenia i ich skutki. Czynnikami wzmacniającymi tę podatność są: • • • • • • • zagęszczenie ludności (przemieszczenie ludności do miast i tworzenie wielkich aglomeracji oraz dużych skupisk wysokich budynków), w tym czasowa koncentracja w określonych obszarach i miejscach (biurowce, środki masowej komunikacji w godzinach pracy, miejsca imprez sportowych, czy centra handlowe w okresach wzmożonych zakupów); uzależnienie ludności od dostaw usług, podnoszących jakość warunków bytowych (bieżąca woda, żywność, energia elektryczna, paliwa, łączność, komunikacja, transport itp.); rozbudowana infrastruktura, od której uzależnione są dostawy ww. usług; występowanie, infrastruktury która jednocześnie może stanowiąc źródło zagrożeń dla społeczeństwa (np. zakłady o dużym ryzyku wystąpienia poważnej awarii przemysłowej); wykorzystanie cyberprzestrzeni2 w gospodarce, administracji oraz codziennym życiu obywateli; niska świadomość zagrożonej ludności oraz nieadekwatne przygotowanie władz, społeczeństwa, właścicieli infrastruktury do reagowania kryzysowego; niedostateczne i nieadekwatne wyposażenie służb odpowiedzialnych za reagowanie kryzysowe, w tym ograniczona możliwość, czy w ogóle brak możliwości ich wsparcia w przypadku wyczerpania posiadanych sił i środków. Na istnienie wyżej wymienionych, cywilizacyjnych źródeł zagrożeń zwrócono (choć ogólnie) uwagę w ,,Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej”. Zgodnie z nią ,,pojawienie się nowych form zagrożeń, w szczególności zagrożeń asymetrycznych oraz związanych z rozwojem cywilizacyjnym, napięciami politycznymi i społecznymi, wymusza bardziej zdecydowane poszukiwanie nowych rozwiązań celem sprawniejszej realizacji zadań z zakresu zarządzania kryzysowego i ochrony ludności, w tym obrony cywilnej"3. 2 3 38 cyberprzestrzeń - cyfrowa przestrzeń komunikacyjna tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007. htp://www.bbn.gov.pl/portal.php?serwis=pl&dzial=475&id=1144&search=530, s. 28. Odporność kluczowych zasobów narodowej infrastruktury krytycznej Sektory infrastruktury krytycznej Tab. 1. Lista sektorów infrastruktury krytycznej Sektor I. Energia II. Woda III. Transport IV. Systemy i technologia teleinformatyczna, łączność, ICT Składniki sektorów 1. Gaz, ropa naftowa, paliwa płynne. 2. Urządzenia do wydobywania, przetwarzania i przechowywania gazu, ropy naftowej i paliw płynnych. 3. Elektrownie. 4. Energetyczne sieci transmisyjne i dystrybucyjne dostarczające elektryczność, gaz, ropę naftową oraz paliwa płynne do użytkowników końcowych, m.in. do domów, agencji rządowych i różnego rodzaju firm. 1. Zasoby wodne, rezerwuary i zbiorniki wodne. 2. Systemy transportowania i dostarczania wody do domów i do celów przemysłowych. 3. Urządzenia do filtrowania i uzdatniania wody oraz system kontroli jakości wody. 4. System odbioru wody zużytej wraz z oczyszczalniami ścieków. 5. System dostarczania wody do instalacji przeciwpożarowych. 1. Transport drogowy wraz z drogami, autostradami, ciężarówkami i samochodami osobowymi. 2. Transport kolejowy wraz z siecią połączeń kolejowych, stacje kolejowe i tabor kolejowy. 3. Transport lotniczy wraz z siecią połączeń lotniczych z liniami lotniczymi, lotniska i samoloty. 4. Transport wodny – śródlądowy wraz z flotą handlową portami i drogami wodnymi. 5. Transport wodny – morski i oceaniczny wraz z flotą handlową portami i drogami wodnymi. 6. System dystrybucji towarów krytycznie ważnych dla bezpieczeństwa i stabilności gospodarki wraz z infrastrukturą. 1. Sieci teleinformatyczne, oprogramowanie, procesy i ludzie dbające o prawidłowe działanie i bezpieczeństwo. Instalacje służące pierwotnemu przechowywaniu i przetwarzaniu danych. 2. Systemy automatyki i kontroli (SCADA itd.). 3. Internet. 4. Stacjonarne systemy telekomunikacyjne. Centrale telefoniczne. 5. Mobilne systemy telekomunikacyjne (telefonia komórkowa). 6. Łączność i nawigacja radiowa. 7. Łączność i nawigacja satelitarna. 8. Systemy powiadamiania (Broadcasting). 39 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI 1. Szpitale. 2. Zdrowie publiczne. V. Zdrowie 3. Stacje przechowujące zapasy krwi. 4. Laboratoria i instytucje badawcze. 5. Przemysł farmaceutyczny. 1. Produkcja żywności. VI. Żywność 2. Magazynowanie i dystrybucja żywności. 1. Banki i bankowość. 2. Ubezpieczenia. VII. Bankowość i finanse 3. Giełda. 4. System rezerw finansowych. 1. Ministerstwo Obrony. 2. Służba Ochrony Państwa. 3. Parlament (Sejm i Senat). 4. Kluczowe ministerstwa państwowe gwarantujące ciągłość VIII. Administracja działań rządu. państwowa 5. Służby ratunkowe (pogotowie ratunkowe, straż pożarna, policja, wszystkie systemy ratownictwa). 6. Elektrownie jądrowe. 7. Usługi doręczycielskie, poczta i spedycja. 8. Centra zarządzania kryzysowego. IX. Narodowe pomniki 1. Budynki, pomniki i muzea o znaczeniu ogólnonarodowym, i pamiątki obiekty sportowe. 1. Przemysł zbrojeniowy. 2. Przemysł ciężki. X. Istotny przemysł dla 3. Produkcja i magazynowanie substancji niebezpiecznych gospodarki (chemiczne, biologiczne i jądrowe). 4. Składowanie odpadów niebezpiecznych. XI. Wymiar sprawiedli1. Sądownictwo i wymiar sprawiedliwości. wości XII. Przestrzeń kosmicz- 1. Przestrzeń kosmiczna. na, eksploracja ko- 2. Prowadzenie prac badawczych i wprowadzanie nowych smosu technologii w przestrzeni kosmicznej. 1. Centra handlowe. 2. Budynki biurowe. 3. Stadiony, areny i obiekty sportowe. XIII. Kluczowe zasoby 4. Parki rozrywki. 5. Budynki szkolne. 6. Przemysł turystyczny. Źródło: Opracowanie własne na podstawie: Trusted Information Sharing Network for Critical Infrastructure Protection, National Counter – Terrorism Committee, Critical Infrastructure Protection in Australia, Australia 25 March 2003 r., Zielona księga w sprawie europejskiego programu ochrony infrastruktury krytycznej, COM /2005/ 576 końcowy, Bruksela 17.11 2005 r. oraz Liedel K., Piasecka P., Jak przetrwać w dobie zagrożeń terrorystycznych. Elementy edukacji antyterrorystycznej, Trio, Warszawa 2007 r. Jak widać w omawianym obszarze całościowe podejście do sytuacji kryzysowych obejmuje jednoczesne podnoszenie odporności elementów infrastruktury (tabela 1) i obniżanie stopnia wrażliwości społeczności potencjalnie dotkniętej skutkami braku niezbędnej usługi, czy funkcji. Takie podejście wcale nie jest zupełnym novum. Jego 40 Odporność kluczowych zasobów narodowej infrastruktury krytycznej elementy można dostrzec w rozwiązaniach wprowadzonych dyrektywą Rady Unii Europejskiej 96/82/WE (SEVESO II) z 9 grudnia 1996 r. w sprawie kontroli niebezpieczeństwa poważnych awarii związanych z substancjami niebezpiecznymi4. Implementacją do polskiego systemu prawnego omawianej dyrektywy jest ustawa Prawo ochrony środowiska. I tak zgodnie z tą ustawą ochrona środowiska przed poważną awarią oznacza jednocześnie zapobieganie zdarzeniom mogącym powodować awarię oraz ograniczanie jej skutków dla ludzi i środowiska. W efekcie podmiotami odpowiedzialnymi za tak rozumianą ochronę środowiska są nie tylko podmioty prowadzące zakład, czy dokonujące przewozu substancji niebezpiecznych, ale również organy administracji publicznej. Podstawowym narzędziem do przygotowania przyszłych działań od strony podmiotu jest program zapobiegania poważnym awariom przemysłowym), w którym przedstawia się system bezpieczeństwa gwarantujący ochronę ludzi i środowiska. Programy i plany ochrony IK Program zapobiegania awariom powinien zawierać w szczególności: 1. określenie prawdopodobieństwa zagrożenia awarią przemysłową; 2. zasady zapobiegania oraz zwalczania skutków awarii przemysłowej przewidywane do wprowadzenia; 3. określenie sposobów ograniczenia skutków awarii przemysłowej dla ludzi i środowiska: w przypadku jej zaistnienia; 4. określenie częstotliwości przeprowadzania analiz programu zapobiegania awariom w celu oceny jego aktualności i skuteczności. Dla przygotowania działań po wystąpieniu awarii opracowywane są wewnętrzny i zewnętrzny plan operacyjno-ratowniczy. Plany operacyjno-ratownicze zawierają w szczególności: 1) zakładane działania służące ograniczeniu skutków awarii przemysłowej dla ludzi i środowiska; 2) propozycje metod i środków służących ochronie ludzi i środowiska przed skutkami awarii przemysłowej; 3) informację o występujących zagrożeniach, podjętych środkach zapobiegawczych i o działaniach, które będą podjęte w przypadku wystąpienia awarii przemysłowej, przedstawianą społeczeństwu i właściwym organom Państwowej Straży Pożarnej, wojewodzie, wojewódzkiemu inspektorowi ochrony środowiska, regionalnemu dyrektorowi ochrony środowiska, staroście, wójtowi, burmistrzowi lub prezydentowi miasta. W przypadku, gdy przewiduje się oddziaływanie skutków awarii poza terenem zakładu, zewnętrzny plan operacyjno-ratowniczy sporządza komendant wojewódzki Państwowej Straży Pożarnej. W trakcie jego opracowywania Komendant zapewnia możliwość udziału społeczeństwa, którego postanowienia planu dotyczą. Jednym z istotnych elementów informowania społeczeństwa o możliwych zagrożeniach jest podawanie do publicznej wiadomości rejestru substancji niebezpiecznych znajdujących się w poszczególnych zakładach. Ponadto do zadań komendanta należy opracowywanie 4 16 grudnia 2003 r. została wydana poprawka/uzupełnienie w postaci Dyrektywy 2003/105/WE. 41 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI i publikacja instrukcji o postępowaniu mieszkańców na wypadek wystąpienia awarii. Szczegółowe wymagania dla planów wynikają z rozporządzenia Ministra Gospodarki, Pracy i Polityki Społecznej5. Zgodnie z nim plan zawiera: 1. wskazanie osób upoważnionych do uruchamiania procedur ratowniczych, osoby kierującej działaniami ratowniczymi oraz nadzorującej i koordynującej działania w zakresie usuwania skutków awarii, zbiorczy wykaz sił i środków służb ratowniczych oraz służb wspomagających, przewidzianych do prowadzenia działań ratowniczych i usuwania skutków awarii; 2. opis systemu przedstawiania społeczeństwu informacji o występujących zagrożeniach związanych z działalnością zakładu, podjętych środkach zapobiegawczych i działaniach, które będą podejmowane w razie wystąpienia awarii; 3. procedury powiadamiania ludności i właściwych organów administracji o zagrożeniu awarią lub jej wystąpieniu; 4. procedury dotyczące ewakuacji ludności; 5. procedury udzielenia pomocy medycznej osobom poszkodowanym; 6. procedury postępowania związane z możliwością wystąpienia transgranicznych skutków awarii; 7. procedury postępowania poawaryjnego; 8. określenie sposobów zabezpieczenia logistycznego działań ratowniczych; 9. inne niezbędne informacje wynikające ze specyfiki zagrożenia oraz lokalnych uwarunkowań, w szczególności: a. procedury powiadamiania właściwych organów o możliwości wystąpienia lub wystąpieniu poważnej awarii, b. informacje dotyczące działań podejmowanych przez właściwe organy w celu ograniczenia skutków awarii dla ludzi i środowiska. Zawarte w planach szczegółowe procedury dotyczące ewakuacji ludności obejmują: 1. określenie kolejności ewakuacji, z uwzględnieniem osób wymagających specjalnych środków podczas jej przeprowadzania, w szczególności dotyczy to dzieci, pacjentów szpitali, pensjonariuszy domów pomocy społecznej oraz innych osób zamieszkałych w obiektach użyteczności publicznej i zamieszkania zbiorowego, sposoby prowadzenia ewakuacji i zabezpieczenia potrzeb socjalnych ewakuowanej ludności; 2. wykaz instytucji i służb odpowiedzialnych za przeprowadzenie ewakuacji, zabezpieczenie potrzeb socjalnych i pomocy psychologicznej ewakuowanej ludności, wraz z wyszczególnieniem realizowanych przez nie zadań; 3. sposoby alarmowania podmiotów odpowiedzialnych za przyjęcie oraz ochronę ewakuowanej ludności: 4. sposoby zabezpieczenia mienia ewakuowanej ludności. 5 Rozporządzenie Ministra Gospodarki, Pracy i Polityki Społecznej z dnia 17 lipca 2003 r-., w sprawie wymagań, jakim powinny odpowiadać plany operacyjno-ratownicze (Dz. U. z 2OO3 r. nr l31, poz. l2l9). 42 Odporność kluczowych zasobów narodowej infrastruktury krytycznej Wśród pozostałych elementów planowania są jeszcze uwzględnione m.in. procedury udzielania pomocy medycznej osobom poszkodowanym, w tym zasady przeprowadzania dekontaminacji tych osób. Cennym rozwiązaniem zastosowanym przy ocenie zagrożeń, wynikających z działalności omawianych zakładów jest pojęcie efektu domina. I tak komendant wojewódzki Państwowej Straży Pożarnej może ustalić, w drodze decyzji, grupy zakładów o zwiększonym ryzyku lub o dużym ryzyku, których zlokalizowanie w niedużej odległości od siebie może zwiększyć prawdopodobieństwo wystąpienia awarii przemysłowej lub pogłębić jej skutki, w szczególności ze względu na skoncentrowanie posiadanych rodzajów, kategorii i ilości substancji niebezpiecznych. Wprawdzie przyjęta metodyka szacowania takiego zagrożenia sumarycznego nie może być wprost przeniesiona na zagadnienia związane z ochroną IK, ale sam fakt, że w postępowaniu administracyjnym dotyczącym jednego podmiotu można wykorzystać analizę jego otoczenia jest cennym rozwiązaniem do ewentualnego wykorzystania. Przedstawiona powyżej informacja o funkcjonowaniu dyrektywy Seveso II ma nie tylko charakter poznawczy. Instalacje, obiekty, czy urządzenia niektórych zakładów znajdujących się na omawianych wykazach może zostać uznana za IK. W takim przypadku niecelowe byłoby dublowanie rozwiązań, które już zostały wdrożone. Ponadto warto opierać się na rozwiązaniach, które już zostały wdrożone i przetestowane. ochrona ludności cywilnej przed skutkami awarii IK według obecnego stanu prawnego nie może być zorganizowana jakościowo na takim poziomie jak w omówionym przykładzie. Po pierwsze trwa dopiero proces wyłaniania elementów IK. Żaden ośrodek naukowy nie pokusił się jeszcze o rzetelną analizę zakresu oddziaływania dysfunkcji IK na poziom bezpieczeństwa i jakość życia obywateli. Sporą trudnością w planowaniu zadań będzie niejawność tak kryteriów wyłaniania IK, jak i wykazu krajowej i europejskiej IK. W efekcie ani nie znamy wszystkich możliwych narzędzi, jakie powinny być w takich sytuacjach zastosowane nie ma odpowiedniej obudowy prawnej. Jednak wydaje się, że możliwe oddziaływania spowodowane uszkodzeniem IK będą jedynie zwielokrotnieniem skutków, jakie może wywołać awaria infrastruktury lokalnej. Poza skalą różne będą jedynie sposoby wsparcia właściciela czy operatora infrastruktury oraz zakres i sposoby wsparcia działań władz na niższych szczeblach administracyjnych. Właśnie ta konieczność współdziałania, współpracy i wzajemnego wsparcia jest cechą charakterystyczną dla skutecznego zarządzania w sytuacjach kryzysowych. Stąd rozwiązania już przyjęte w systemie zarządzania kryzysowego mogą i powinny być zastosowane celem minimalizacji, choćby tych już rozpoznanych, skutków awarii infrastruktury w tym infrastruktury krytycznej. Na początek należy zauważyć, że to, co dla szczebla centralnego jest jedynie lokalną drogą, czy mostem, dla danej społeczności może być infrastrukturą krytyczną w takim rozumieniu, że jej brak może zahamować rozwój lub wręcz zagrażać życiu i zdrowiu ze względu na utrudniony dostęp do służb ratowniczych, czy pomocy medycznej. Fakt, że zarządzanie kryzysowe opiera się na jednolitej metodyce planowania obejmującej wszystkie poziomy administracji publicznej w połączeniu z planowaniem branżowym w ramach poszczególnych działów administracji nie oznacza, że należy pomijać te pozornie małoistotne źródła zagrożeń. Wręcz przeciwnie, plany zarządzania kryzysowego obejmują m.in. ,,organizację ochrony przed zagrożeniami charakterystycznymi dla danego obszaru”. 43 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI Aby jednak określić te zagrożenia wszystkie plany opierają się na analizie możliwych zagrożeń. Do zobrazowania zagrożeń powodowanych przez uszkodzenia infrastruktury lokalnej pomocne będą mapy ryzyka. Mapy te są rozumiane nie tylko jako zobrazowanie graficzne, ale również opis przedstawiający potencjalnie negatywne skutki oddziaływania zagrożenia na ludzi, środowisko, mienie i infrastrukturę. Tak, więc na każdym szczeblu organ zarządzania kryzysowego powinien uwzględnić nie tylko możliwość uszkodzenia infrastruktury lokalnej, ale również przeanalizować jej skutki. Na tak sporządzony materiał wyjściowy należy nałożyć dane odnośnie oddziaływania krajowej IK. Pierwszym źródłem informacji o tych oddziaływaniach są kryteria przekrojowe do wyłaniania IK, gdzie wprost podano liczbe osób, które trzeba będzie ewakuować, czy np. liczba użytkowników, którzy zostaną pozbawieni usługi np. zaopatrzenia w wodę. Wszystkie teinformacje będą dostępne dla szczebla krajowego i wojewódzkiego. I od tych szczebli zarządzania kryzysowego należy rozpocząć proces włączania skutków awarii IK do planów zarządzania kryzysowego. Pierwszym krokiem będzie wydanie wytycznych do sporządzania wojewódzkich planów zarządzania kryzysowego. Wytyczne będą głównie oparte o wnioski z Raportu w sprawie zagrożeń bezpieczeństwa narodowego, ale nic nie stoi na przeszkodzie by je rozwinąć poprzez wskazanie wprost zadań do wykonania wynikających z zagrożeń o charakterze ponadwojewódzkim. W tym zakresie źródłem informacji będą plany zarządzania kryzysowego poszczególnych resortów i postanowienia Narodowego Programu Ochrony Infrastruktury Krytycznej (NPOIK). Tak więc w wytycznych powinny się znaleźć m.in. takie informacje jak skala przewidywanych ewakuacji, zakres niezbędnej pomocy medycznej w sytuacjach kryzysowych, zakres możliwego wsparcia przy pomocy sił zbrojnych itp. W drugim kroku, po uzupełnieniu informacji o zagrożeniach charakterystycznych dla danego województwa, wojewoda wydaje zalecenia do sporządzenia powiatowych planów zarządzania kryzysowego6. Wprawdzie słowo zalecenia sugeruje niewładczą formę oddziaływania, ale ponieważ wojewoda zatwierdza plan powiatowy to w efekcie zalecenia będą miały dla wykonawców w praktyce charakter wiążący. Poza elementami składowymi planu wytyczne powinny zawierać zadania do wykonania z zakresu ochrony ludności wynikające ze wszystkich potencjalnych zagrożeń, w tym oczywiście ze spodziewanych skutków awarii IK. Powinny również obejmować nie tylko zadania własne szczebla powiatowego, ale również zadania własne szczebla gminnego. Szczególny nacisk należy położyć na kwestie związane z zapewnieniem podstawowych warunków przetrwania dla ewakuowanej ludności, gdyż zagadnienie to jest zadaniem własnym gminy i wyższe szczeble mogą jedynie wspomagać gminę w jego realizacji. Z kolei poszczególne gminy, ze względu na ograniczenia w dostępie do informacji niejawnych, nie muszą posiadać pełnej wiedzy np. co do skali spodziewanej ewakuacji. Podobny mechanizm funkcjonuje na szczeblu powiatu. Mianowicie starosta wydaje organom gminy zalecenia do gminnego planu zarządzania kryzysowego. Dokonuje również jego zatwierdzenia. Bazując, zatem na zaleceniach, jakie sam otrzymał od wojewody może skoordynować przygotowania samorządu do działań po awarii IK. Ten szczebel należy uznać za kluczowy dla osiągnięcia właściwego poziomu bezpieczeń6 44 art.l4,ust.2. pkt. 2 ppkt a ustawy o ZK. Odporność kluczowych zasobów narodowej infrastruktury krytycznej stwa obywateli przy omawianych zagrożeniach. W przeciwieństwie do administracji rządowej szczebel samorządowy ma do dyspozycji nieco odmienne metody współdziałania we wszystkich dziedzinach. Takim narzędziem umożliwiającym współpracę starosty z wójtami jest możliwość wzajemnego udzielania sobie pomocy7. Tą drogą samorządy mogą obniżyć koszty działań (zamiast przygotowywać przykładowo po 3 tys. miejsc ewakuacyjnych w każdej gminie, wystarczy przygotować ich 1000, a jednocześnie zapewnić sobie możliwość użycia miejsc przygotowanych w gminach sąsiednich). Dodatkowo mogą wprowadzić wspólny obieg informacji o zagrożeniach, posiadanych zapasach i podejmowanych działaniach. Wsparciem tych działań dla starosty może być prawo do żądania informacji, gromadzenia i przetwarzania danych niezbędnych do realizacji zadań określonych w ustawie8. Przedstawiony mechanizm przekazywania informacji o zagrożeniach i jego potencjalnych skutkach oraz wzajemne wsparcie w fazie reagowania nie są jedynymi zadaniami, jakie ustawodawca nałożył na organy zarządzania kryzysowego. Należy jeszcze uwzględnić konieczność przygotowania rozwiązań na wypadek zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej oraz szybkiego jej odtworzenia na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Wprawdzie obowiązki te nałożono w związku z krajową IK, ale nic nie stoi na przeszkodzie by to samo podejście zastosowano wobec infrastruktury lokalnej w ramach realizacji zadań własnych poszczególnych rodzajów samorządu terytorialnego. Tym bardziej, że uszkodzenia dróg, mostów wałów przeciwpowodziowych itp., często powodują skutki dalece wykraczające poza teren jednej jednostki administracyjnej. Istnieje też obszar, który został dość specyficznie zdefiniowany w ustawie o zarządzaniu kryzysowym. Jest to etap odbudowy IK. Generalnie szybkie odtworzenie IK lub przywrócenie jej funkcjonalności jest przede wszystkim obowiązkiem jej właścicieli oraz posiadaczy samoistnych i zależnych. Natomiast rola administracji publicznej sprowadza się jedynie do stworzenia dogodnych warunków do tego procesu (o ile sama nie jest ona właścicielem IK). Zagadnienie wsparcia etapu odbudowy jest niezwykle drażliwe. Znaczna część IK nie jest obecnie własnością administracji publicznej. Pomoc w tej dziedzinie będzie, zatem kierowana do podmiotów gospodarczych. Może to budzić obawy, co do legalności wspierania działalności gospodarczej z pieniędzy podatnika. Z drugiej jednak strony świadomość, że przedłużający się okres dysfunkcji IK doprowadzić może do zagrożenia życia i zdrowia obywateli, wymusi na rządzących udzielenie takiego wsparcia i to nawet w sytuacji braku odpowiednich regulacji prawnych. Już dzisiaj ustawa o zarządzaniu kryzysowym wprowadziła odbudowę IK jako jeden z elementów zarządzania. Ponadto opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywrócenia jej pierwotnego charakteru jest jednym z zadań Rządowego Zespołu Zarządzania Kryzysowego. W efekcie po pierwszym okresie tworzenia NPOIK należy spodziewać się powstania kolejnego programu, czy strategii w której będą proponowane inwestycje mające obniżyć, poziom wrażliwości społeczeństwa na uszkodzenia IK. Należy również oczekiwać, że rozszerzeniu ulegnie zakres działania realizowa- 7 8 Ustawa z dnia 5 czerwca l998r, o samorządzie powiatowym, (Dz. U. 200lr., nr l42, poz. 1592 tj. z późn. zm., art.7a. oraz ustawa z dnia 8 marca l990r., o samorządzie gminnym, (Dz.U.200lr., nr 142, poz. l59l, tj. z późn. zm, art. 10, ust.2. Ustawa z dnia 26 kwietnia 2007r.,o zarządzaniu kryzysowym (Dz. U. nr 89, poz. 590, art. 2Oa.) 45 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI ny dotychczas przez Biuro do Spraw Usuwania Skutków Klęsk Żywiołowych. Dotychczasowa praktyka wspierania finansowego administracji rządowej i samorządowej celem realizacji jej zadań ustawowych w sytuacji wyczerpania środków finansowych, powinna zostać rozszerzona, w szczególności poprzez wsparcie działań samych obywateli (np. dopłaty do ubezpieczeń klęskowych, nad którymi już trwają prace koncepcyjne) oraz na wsparcie operatorów IK. W tym drugim przypadku możliwe jest udzielenie gwarancji rządowych na kredyty zaciągane celem usunięcia awarii, czy uruchomienie rezerw strategicznych. Bezpieczeństwo infrastruktury krytycznej Bezpieczeństwo9 stanowi znaczącą i nadrzędną wartość w funkcjonowaniu państwa. Wyrazem tego jest zapis art. 5 Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia 1997 roku: ,,Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swojego terytorium, zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą zrównoważonego rozwoju10. Bezpieczeństwo zależy w dużym stopniu od organów administracji publicznej, które wykonują wiele zadań w związku z kryzysem i sytuacją kryzysową11. Ze wszystkimi opisanymi w niniejszym tekście sytuacjami związany jest stan zagrożenia, który może budzić obawy, co do poziomu akceptowanego bezpieczeństwa. Proponowane rozwiązania powinny być obligatoryjnie wykorzystywane do podwyższenia poziomu bezpieczeństwa. Bez względu na to, jaki charakter będą miały wspomniane sytuacje, zawsze udział w nich będzie miał człowiek. ,,Człowiek może być sprawcą zamierzonych i niezamierzonych sytuacji kryzysowych. Natomiast zawsze powinien być podmiotem zarządzającym tymi sytuacjami, ostatnim ogniwem usuwającym lub neutralizującym przyczyny i skutki sytuacji kryzysowych i kryzysów12. Zgodnie z zapisami ustawy osobą odpowiedzialną za zarządzanie kryzysowe na terenie gminy lub miasta jest wójt, burmistrz lub prezydent miasta, który kieruje monitorowaniem, planowaniem, reagowaniem i usuwaniem skutków zagrożeń na terenie gminy13. W tym celu tworzy on między innymi plan zarządzania kryzysowego. Plan Zarządzania Kryzysowego (PZK) zostaje najczęściej przygotowany i ogłoszony w uzgodnieniu z komendantem państwowej straży pożarnej, komendantem policji, dyrektorem pogotowia ratunkowego, starostą, państwowym powiatowym inspektorem sanitarnym, powiatowym lekarzem weterynarii, powiatowym inspektorem nadzoru budowlanego, komendantem straży gminnej/miejskiej, a zatwierdza go odpo- 9 10 11 12 13 46 J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa 1996; J. Czaputowicz, System czy nieład? Bezpieczeństwo europejskie u progu XXI wieku, WNPWN, CSM, Warszawa 1998; Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002. Dz. U. z 1997r. Nr 78, poz. 483 z późn.zm. Sytuację kryzysową należy postrzegać jako każde duże nieszczęście, jakie może przydarzyć się grupie obywateli lub państwu. A. Czupryński, Siły zbrojne w kształtowaniu bezpieczeństwa publicznego, materiały z konferencji Bezpieczeństwo publiczne w rejonie zurbanizowanym, która odbyła się 19 listopada 2009 roku w PWSZ w Kaliszu. Ustawa z dnia26 kwietnia 2007r. o zarządzaniu Dz. U. z dnia 2l maja 2007r. art. 19 pkt. 1 i 2. Odporność kluczowych zasobów narodowej infrastruktury krytycznej wiedni terytorialnie wojewoda. Na PZK składają się między innymi plan główny i procedury reagowania kryzysowego. Plan główny zawiera charakterystyki zagrożeń, określa ryzyko ich wystąpienia oraz siły i środki niezbędne do ich neutralizacji, a także opisuje możliwości wykorzystania i skuteczność administracji publicznej w sytuacjach kryzysowych. Z kolei procedury reagowania kryzysowego dotyczą postępowania w przypadku wystąpienia: zdarzeń radiacyjnych, zagrożenia epidemicznego i epidemii, zagrożeń chorobami zakaźnymi zwierząt, powodzi oraz działań związanych z zagrożeniami meteorologicznymi, poważnych awarii przemysłowych, zagrożenia bezpieczeństwa paliwowego państwa i zakłóceń na rynku paliw, stanu klęski żywiołowej, dużych pożarów, innych sytuacji kryzysowych, stanu wyjątkowego i stanu wojennego. W analizie funkcjonowania administracji publicznej, jej skuteczności i możliwości wykorzystania w sytuacjach kryzysowych opisano rolę straży gminnych/miejskich. Straż gminna/miejska działa na podstawie ustawy z 29 sierpnia 1997 roku i jest tworzono przez radę gminy lub miasta, po zasięgnięciu opinii właściwego terytorialnie komendanta wojewódzkiego policji oraz po zawiadomieniu wojewody. Do zadań straży w zaistniałych sytuacjach kryzysowych należy między innymi: współdziałanie z właściwymi podmiotami w zakresie ratowania życia i zdrowia obywateli, pomoc w usuwaniu awarii technicznych i skutków klęsk żywiołowych oraz innych miejscowych zagrożeń, zabezpieczenie miejsca katastrofy lub innego podobnego zdarzenia albo miejsc zagrożonych takim zdarzeniem przed dostępem osób postronnych lub zniszczeniem śladów i dowodów do momentu przybycia właściwych służb, ochrona obiektów komunalnych i urządzeń użyteczności publicznej oraz informowanie społeczności lokalnej o stanie i rodzajach zagrożeń14. Należy wspomnieć także o codziennych planowych patrolach na terenie miasta, w czasie, których zespoły kontrolne dokonują systematycznych kontroli ulic, placów, parków, budynków mieszkalnych, otoczenia zakładów pracy i obiektów użyteczności publicznej, sprawdzając, czy przestrzegane jest prawo lokalne i czy utrzymany jest porządek i czystość. Straże gminne/miejskie sygnalizują służbom komunalnym stwierdzone w toku lustracji gminy czy miasta zaniedbania lub przypadki wymagające niezwłocznej interwencji, a w szczególności awarie sieci energetycznej, gazowej, wodno-kanalizacyjnej i ciepłowniczej. Strażnicy informują właściwe służby o złym stanie nawierzchni jezdni i ciągów pieszych, nieprawidłowym oznakowaniu i oświetleniu ulic oraz o stanie zabezpieczenia i oznakowania prac prowadzonych na pasach drogowych. Ważnym zadaniem jest również utrzymywanie systematycznej współpracy z policją w zakresie ochrony obywateli i utrzymania porządku publicznego, a także w przypadku katastrof i klęsk żywiołowych. Funkcjonariusze przeciwdziałają niszczeniu zieleni miejskiej, obiektów przyrodniczych, parków oraz zanieczyszczaniu wód, przyczyniając się w ten sposób do ograniczenia degradacji środowiska naturalnego15. 14 15 Dz. U. z 1997 r. Nr l23, poz.779 z późn. zm. B. Kunik-Szymczak, Straż gminna (miejska) oraz jej rola w eliminowaniu potencjalnych zagrożeń, [w:] Nowe zarządzanie kryzysowe w praktyce, pod red. Janusza Bagińskiego, Wydawnictwo Forum, Poznań 2008,9/2, s. 4. 47 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI W celu wykonywania wspomnianych zadań w strażach często tworzy się dodatkowe, specjalistyczne sekcje (takie jak sekcja monitorowania środowiska, sekcja interdyscyplinarnego reagowania), wprowadza się całodobową służbę dyżurną itd. Straże monitorują stan środowiska i kontrolują poszczególne dzielnice miasta w celu sprawdzenia, czy utrzymany jest porządek i czystość. Ujawniają przypadki wadliwego drzewostanu terenów zielonych (w szczególności roślinności, która swym stanem zagraża bezpieczeństwu osób lub mienia) oraz bezprawne odprowadzanie nieczystości ciekłych do koryt rzecznych i nielegalne wysypiska śmieci. Działalność straży obejmuje także zapobieganie bezdomności i niewłaściwemu traktowaniu zwierząt. Strażnicy przeciwdziałają zagrożeniom dla życia i zdrowia ludzi w związku z utrzymywaniem zwierząt domowych i gospodarskich. Sprawdzają czy właściciele posesji posiadają przyłącza kanalizacyjne lub domowe oczyszczalnie ścieków i szamba bezodpływowe. Straż prowadzi też działalność profilaktyczną i prewencyjną na rzecz poprawy czystości i porządku w mieście, realizując w placówkach oświatowych programy edukacyjne dotyczące dbania o środowisko naturalne oraz ochrony zwierząt, a także prowadząc za pośrednictwem mediów kampanie propagujące segregację śmieci, sprzątanie po psach, dbałość o tereny zielone itp. Oprócz tego zajmuje się koordynacją działań podczas neutralizowania skutków naruszenia środowiska naturalnego, a także podczas likwidowania skutków klęsk naturalnych16. W sytuacjach kryzysowych straże gminne/miejskie przyjmują zgłoszenia dotyczące zagrożenia życia lub zdrowia mieszkańców miasta i podejmują współpracę z innymi jednostkami oraz służbami, która ma na celu wyeliminowanie tych zagrożeń. Zgłaszają instytucjom oraz odpowiednim osobom potrzebę podjęcia działań zmierzających do usunięcia zagrożeń, a także biorą udział w ratowaniu zdrowia i życia obywateli. Do zadań straży należy pomoc w usuwaniu awarii technicznych, skutków klęsk żywiołowych oraz innych zagrożeń, a także pomoc w zaprowadzaniu porządku w strefach dotkniętych klęskami (np. poprzez zabezpieczanie miejsca katastrof oraz miejsc zagrożonych przed dostępem osób postronnych i zniszczeniem śladów). Działania interdyscyplinarne to również kontrola (wraz z odpowiednimi podmiotami) przestrzegania oraz stosowania przepisów prawa budowlanego. Wskazany przez komendanta przedstawiciel straży gminnej/miejskiej bierze udział w pracach zespołu zarządzania kryzysowego, który jest organem pomocniczym wójta, burmistrza lub prezydenta miasta, mającego zapewnić wykonywanie zadań związanych z zarządzaniem kryzysowym. Uczestniczy on w ocenianiu występujących i potencjalnych zagrożeń mogących mieć wpływ na bezpieczeństwo publiczne, a także w prognozowaniu tych zagrożeń i przygotowywaniu propozycji działań ujętych w Planie Reagowania Kryzysowego. Straże mają również obowiązek przyjmowania zgłoszeń od mieszkańców oraz podmiotów i instytucji zewnętrznych, a także interweniowania, dyżurni straży współpracują i wymieniają informacje z podmiotami zewnętrznymi, m.in. w związku z ujawnieniem awarii lub zdarzeniami wymagającymi działań będących w kompetencji innych służb. Współdziałają między innymi z Centrum Zarządzania Kryzysowego. Każdorazowo, w sytuacji kryzysowej, dyżurny ma obowiązek postępować zgodnie z zasadami zawartymi w regulaminach. Dotyczą one między innymi postępowania w przypadkach zgłoszeń o: podłożeniu ładunku wybuchowego, pożarze, 16 48 Ibidem. Odporność kluczowych zasobów narodowej infrastruktury krytycznej powodzi, obfitych opadach śniegu, anormalnym zachowaniu się ptaków, tonącej osobie, awariach, katastrofach i wypadkach losowych w zasobach mieszkaniowych, konieczności usunięcia śniegu i lodu z budynków i innych obiektów, czy zwierzętach zagrażających porządkowi, zdrowiu lub bezpieczeństwu. W wielu ośrodkach w Polsce straże miejskie dysponują monitoringiem wizyjnym. Dzięki wykorzystaniu systemu monitoringu wizyjnego w miejscach objętych nadzorem następuje radykalne ograniczenie liczby przestępstw. Jest on pomocny w analizowaniu zagrożeń, w zabezpieczaniu imprez sportowych i kulturalnych, służy też do szybkiej oceny sytuacji w mieście17. Komendant straży gminnej/miejskiej zobowiązany jest do niezwłocznego przekazywania wójtowi, burmistrzowi lub prezydentowi miasta informacji o zdarzeniach zaistniałych na terenie gminy lub miasta, a w szczególności o: • • • • • • • • • • • • • zdarzeniach związanych z prowadzeniem akcji ratowniczo-gaśniczych na terenie budynków mieszkalnych, obiektów użyteczności publicznej (szkół, przedszkoli, kin, teatrów, hal sportowych, stadionów, zakładów opieki zdrowotnej, obiektów handlowych etc.), lasów, obszarów leśnych i parkowych, gazociągów i stacji paliw; powodziach; katastrofach komunikacyjnych; skażeniach chemicznych i katastrofach ekologicznych lub zagrożeniach mogących doprowadzić do takiego skażenia i (lub) katastrofy; skutkach anomalii pogodowych; awariach łączności; ujawnieniu niewybuchów lub niewypałów; katastrofach budowlanych; zbiorowych naruszeniach ładu i porządku publicznego; niepokojach i protestach społecznych; zakłóceniach w ruchu drogowym (doraźnych i planowanych); aktach terroru; skutkach innych sytuacji kryzysowych i zdarzeń nadzwyczajnych. Jeśli straż funkcjonuje w systemie 24-godzinnym, to informacje te najczęściej przekazywane są przez dyżurnego straży lub inną osobę upoważnioną przez komendanta w trybie doraźnym całodobowo (również w dni wolne od pracy), telefonicznie, niezwłocznie po zaistnieniu zdarzenia lub zagrożenia. Przekazywane są informacje, które są dostępne w danej chwili. Powinny one dotyczyć czasu, miejsca, charakteru, zasięgu, znanych przyczyn lub innych znanych okoliczności zdarzenia (zagrożenia), sił i środków ratowniczych oraz zakresu podejmowanych działań. Powinny także obejmować prognozę skutków zagrożenia lub zdarzenia kryzysowego, a także wnioski oraz ewen- 17 Kitler, Potrzeby i wyzwania w zakresie bezpieczeństwa społeczności lokalnej, [w:] Realizacja zadań bezpieczeństwa przez samorząd terytorialny, wyd. Stowarzyszenie Ruch Wspólnot Obronnych, Warszawa 2006, str. 32. 49 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI tualne prośby o wsparcie działań przez wójta, burmistrza lub prezydenta miasta poprzez działające centra zarządzania kryzysowego. Ustawa o zarządzaniu kryzysowym jednoznacznie wskazuje, że na terenie gminy lub miasta organem odpowiedzialnym za organizację i realizację zadań z zakresu ochrony infrastruktury krytycznej jest wójt, burmistrz lub prezydent miasta18. Ta sama ustawa precyzuje definicję infrastruktury krytycznej: ,,Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy zaopatrzenia w energię i paliwa, łączności i sieci teleinformatycznych, finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia, transportowe i komunikacyjne, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych”. W art. 3 wspomnianej ustawy zawarta jest również definicja ochrony infrastruktury krytycznej19. ,,Infrastruktura krytyczna” i ,,obiekty infrastruktury krytycznej”, to określenia nowe. We wcześniejszych aktach prawnych związanych z samorządem terytorialnym używano określeń ,,obiekty komunalne,” i ,,urządzenia użyteczności pub1iczej”20. O obiektach komunalnych i urządzeniach użyteczności publicznej wspomina również ustawa o gospodarce komunalnej z dnia 20 grudnia 1996 r. Według art. 1 ust. 2 cyt. Ustawy, gospodarka komunalna obejmuje zadania związane z użytecznością publiczną, których celem jest bieżące i nieprzerwane zaspokajanie potrzeb ludności, m.in. dostarczanie ciepła i energii elektrycznej, usługi kanalizacji, zapewnianie łączności, oczyszczanie ścieków, utylizacja odpadów, wywożenie śmieci21. Użyteczność publiczna to nic innego jak zaspokajanie zbiorowych potrzeb wspólnoty samorządowej i jest prawnym kryterium wyznaczającym dopuszczalny zasięg działalności samorządu terytorialnego22. Podsumowanie W obecnym stanie prawnym ustawodawca nadal nie definiuje wspomnianych pojęć w przepisach prawnych, jednak w dalszym ciągu posługuje się nimi23. Został one użyte także w ustawie o strażach gminnych z 1997 roku, zgodnie, z którą ochrona tych obiektów należy do zadań straży gminnych i polega na przeciwdziałaniu zniszczeniu, uszkodzeniu lub dewastacji obiektów oraz mienia, które się w nich znajduje, a także na 18 19 20 21 22 23 50 Ibidem. Ibidem. Ustawa o samorządzie terytorialnym z dnia 8 marca 1990 r.', Dz. U. z 1990 r. Nr 16, poz. 95. W. Kotowski, Straże gminne. Komentarz praktyczny, Dom Wydawniczy ABC, Warszawa 2004, s. 158. A. Pakula, Interes publiczny i użyteczność publiczna jako kryteria zadań samorządu terytorialnego, [w:] Administracja i prawo administracyjne u progu trzeciego tysiąclecia, Łódź 2000, s. 356. J. Lemańska, K. Klonowski, Zamówienia publiczne w sektorze użyteczności publicznej, www.lex.com.pl [stan z 23.l2.2009r]., s. 253-257. Odporność kluczowych zasobów narodowej infrastruktury krytycznej uniemożliwieniu lub ograniczeniu dostępu do nich osobom nieupoważnionym24. W warunkach związanych z sytuacjami kryzysowymi, wymagającymi konkretnych i adekwatnych działań mających charakter lokalny, wiodącą rolę pełni administracja lokalna25. Prawidłowe działanie zakładów, obiektów, czy urządzeń odgrywa zasadniczą rolę w funkcjonowaniu gmin lub miast. Wszelkiego rodzaju zakłócenia mogą stanowią poważne zagrożenie dla zdrowia lub życia mieszkańców, a także mają wpływ na ich bezpieczną egzystencję w danym środowisku26. W zaistniałych sytuacjach wójt, burmistrz, czy prezydent miasta może wykorzystać podległą sobie straż do wsparcia działań innych podsystemów wykonawczych w zakresie bezpieczeństwa i może polegać to między innymi na przejęciu niektórych ich zadań, wynikających głównie z ustawowych kompetencji27. Takie przedsięwzięcia będą zmierzały do podwyższenia poziomu zabezpieczenia chronionych obiektów, a jednocześnie będą wpływały na coraz większe zaangażowanie straży gminnych/miejskich w działania związane z zarządzaniem kryzysowym w Polsce. Literatura 1. Czupryński A., Siły zbrojne w kształtowaniu bezpieczeństwa publicznego, Kalisz 2009. 2. Gąsiorek K., Zapewnienie bezpieczeństwa i porządku publicznego, [w:] Samorząd terytorialny w obronie narodowej, Warszawa 2005. 3. Kitler W., Potrzeby i wyzwania w zakresie bezpieczeństwa społeczności lokalnej, [w:] Realizacja zadań bezpieczeństwa przez samorząd terytorialny, Warszawa 2006. 4. Kobus I., Dziegeł I., Straż miejska i gminna, Szczytno 2007. 5. Koziej S., Między piekłem a rajem: szare bezpieczeństwo na progu XXI wieku, Toruń 2006. 6. Marczak J., Przygotowanie i koordynacja połączonych działań obrony terytorialnej i układu pozamilitarnego w sytuacjach kryzysowych, Warszawa 2003. 7. Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996. 8. Strategia Bezpieczeństwa Narodowego RP. Warszawa 2007. 9. Tyburska A., Nepelski M., Ochrona infrastruktury krytycznej, Szczytno 2009. 24 25 26 27 I. Kobus, I. Dziugieł, Straż miejska i gminna (akty prawne i komentarz do uprawnień), Wydawnictwo Dorix, Szczytno 2007, str. 753. W. Kitler, Potrzeby i wyzwania w zakresie bezpieczeństwa społeczności lokalnej, [w:] Realizacja zadań bezpieczeństwa przez samorząd terytorialny, wyd. Stowarzyszenie Ruch Wspólnot Obronnych, Warszawa 2006, str. 37. A. Tyburska, M. Nepelski, Ochrona infrastruktury krytycznej, Wyd. WSP, Szczytno 2009, s. 19. K. Gąsiorek, Zapewnienia bezpieczeństwa i porządku publicznego, [w:] Samorząd terytorialny w obronie narodowej RP, AON, Warszawa 2005, s.221. 51 Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI RESISTANCE KEY NATIONAL RESOURCES FOR CRITICAL INFRASTRUCTURE Summary For several years, we begin to pay more attention to critical infrastructure and its security, replacing the Emergency Management Act as the primary tool for the protection, marginalizing the importance of other acts. They show that today the CI and the need for protection belong look, on the one hand with the position of the importance of its role in ensuring the continuity of the state, its organs, institutions and services, and on the other- in terms of information exchange them. Therefore, protection of critical infrastructure is an issue largely social and political. The mere recognition that the infrastructure considered critical and the risk of loss to be considered acceptable is a matter of social, economic and political life, depending primarily on the level of development of a society. Experience and research show that the protection of critical infrastructures are mainly phase of projects, which should include the construction of a sufficiently broad social circles and making a high level of consciousness, before any concrete analysis and design work. Bearing in mind that the specific critical events include the crash of civilization and the natural disasters that change the sense of security and faith injustice, reduce self-esteem, optimism and will to live. The many faces of these events destroy price less natural resources, cultural, physical and psychological, necessary to maintain a healthy, peaceful and secure man. 52 Marian KOPCZEWSKI Akademia Marynarki Wojennej w Gdyni Marek TOBOLSKI Delegatura Wojskowej Ochrony Przeciwpożarowej w Gdyni PAŃSTWOWA STRAŻ POŻARNA (PSP) W SYSTEMIE OCHRONY INFRASTRUKTURY KRYTYCZNEJ Zgodnie z obecnie obowiązującą ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym art. 3 pkt. 2, przez infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje i usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy i sieci teleinformatyczne istotne dla bezpieczeństwa i ekonomicznego dobrobytu państwa oraz jego efektywnego funkcjonowania. Są to takie systemy jak: • • • • • • • • • zaopatrzenia w energię i paliwa; łączności i sieci teleinformatycznych; finansowe; zaopatrzenia w żywność i wodę; ochrony zdrowia; transportowe i komunikacyjne; ratownicze; zapewniające ciągłość działania administracji publicznej; produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Krótko mówiąc infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy (a w tych systemach obiekty, urządzenia, bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli. W wyniku zdarzeń spowodowanych siłami natury lub będących konsekwencją działań człowieka, infrastruktura krytyczna może być zniszczona, uszkodzona, a jej działanie może ulec zakłóceniu, przez co zagrożone może być życie i mienie obywateli. Równocześnie tego typu wydarzenia negatywnie wpływają na rozwój gospodarczy państwa. Stąd też ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed zadaniami nałożonymi na Państwową Straż Pożarną. Isto- Marian KOPCZEWSKI, Marek TOBOLSKI ta zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego, aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki. Aby nie dopuścić do destabilizacji sytuacji w Państwie w razie awarii jednego z elementów infrastruktury krytycznej państwo doskonali się w skutecznym zarządzaniu kryzysowym oraz prowadzi ćwiczenia Centralnych Odwodów Operacyjnych (COO) Komendanta Głównego Państwowej Straży Pożarnej (KG PSP). Zarządzenie kryzysowe w infrastrukturze krytycznej to zespół przedsięwzięć organizacyjnych, logistycznych i finansowych, które mają nie dopuścić, a w razie pojawienia się zapobiec wszelkim awariom infrastruktury krytycznej. Dlatego celem zarządzania kryzysowego jest zapobieganie powstawaniu sytuacji kryzysowych, zapewnienie sprawności struktur decyzyjnych na wszystkich szczeblach zarządzania, ciągłej gotowości sił i środków Państwowej Straży Pożarnej (PSP) i Krajowego Systemu Ratowniczo-Gaśniczego (KSRG) do podjęcia działań, sprawnego reagowania oraz likwidacji skutków zaistniałej sytuacji. Ochrona infrastruktury krytycznej w Polsce, zadania dla PSP Ochronę infrastruktury krytycznej w Polsce zapoczątkowało spotkanie w lutym 2001 roku CERT Polska i Biura Bezpieczeństwa Łączności i Informatyki UOP. Spotkanie dotyczyło reagowania na incydenty bezpieczeństwa. CERT Polska (Computer Emergency Response Team) jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. Natomiast UOP to nieistniejące już służby specjalne RP. Obecnie ich zadania przejęły Agencja Bezpieczeństwa Wewnętrznego i Agencja Wywiadu. Po tej konferencji przeprowadzono jeszcze kilka innych, np. w listopadzie 2001 Konferencja SECURE’2001, gdzie zaprezentowano działania NATO w tym zakresie. Następnie w kwietniu 2002 roku przeprowadzono dyskusję podczas Konferencji „Bezpieczna Infrastruktura – Koordynacja działań w skali kraju”. W kolejnych latach były przeprowadzane spotkania robocze w MSWiA w obecności przedstawicieli z Komendy Głównej Państwowej Straży Pożarnej poświęcone ochronie infrastruktury krytycznej oraz z innymi formacjami między innymi z CERT Polska, DBTI ABW, KGP, „ABUSE Team” TP S.A. Wszystkie te konferencje i spotkania uwydatniły brak uregulowań dotyczących relacji pomiędzy administracją publiczną odpowiedzialną za bezpieczeństwo obywateli, a właścicielami infrastruktury służącej do świadczenia różnego rodzaju usług. Dlatego świadomość potencjalnie możliwych negatywnych skutków w przypadku dużych awarii przemysłowych (SEVESO i SEVESO II) doprowadziła do podjęcia próby prawnej regulacji tej kwestii. Zdecydowano, że państwo musi mieć prawo ingerencji w celu zapewnienia ciągłości pracy najważniejszych systemów dostarczających energię, finansowych, komunikacyjnych itp.. Ponadto powinno ustalać stopień ich zabezpieczenia na różnego rodzaju niekorzystne zdarzenia. Mimo, że w większości systemy są własnością prywatną, jednak w pewnym sensie spełniają funkcje mające charakter użyteczności publicznej. Dlatego np. dostawca energii elektrycznej jest zobowiązany do informowania w sytuacjach szczególnych (duże awarie, brak dostaw energii u dużej liczby odbiorców) o obszarze objętym uszkodzeniem, jego skutkach oraz czasu, na jaki dostawa zostanie wstrzymana. Znane były przypadki, gdy dostawca energii elektrycznej odmawiał przedstawicielom władz samorządowych takich informacji i wówczas niezbędne było wykorzystanie do działań sił i środków Krajowego Systemu Ratowniczo-Gaśniczego z Państwową Strażą Pożarną na czele. Nega- 54 Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej tywne konsekwencje dla podmiotów korzystających z danego systemu mogą być ogromne już z powodu samej niewiedzy o zaistnieniu sytuacji kryzysowej. Próbę uregulowania trudnej kwestii zapewnienia ochrony, ciągłości funkcjonowania i zabezpieczenia przed zagrożeniami najważniejszych systemów w państwie poprzez nałożenie obowiązków na organy administracji publicznej w tym Państwową Straż Pożarną i właścicieli podjęto w omawianej ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym. Państwowa Straż Pożarna w europejskim programie zabezpieczenia infrastruktury krytycznej W czerwcu 2005 r. w Brukseli odbyło się zorganizowane przez Komisję Europejską I seminarium poświęcone ochronie infrastruktury krytycznej. Głównym celem seminarium było zebranie opinii ekspertów, które mają służyć przygotowaniu projektu EPCIP. Z Polski uczestniczyli w nim eksperci ds. ochrony przeciwpożarowej (specjaliści ds. zapobiegania awariom przemysłowym SEVESO i SEVESO II) oraz przedstawiciele z Komendy Głównej Państwowej Straży Pożarnej i Stałego Przedstawicielstwa RP przy UE. Z kolei we wrześniu 2005 r. odbyło się II seminarium dotyczące problematyki ochrony infrastruktury krytycznej, w którym wzięli udział przedstawiciele biura rozpoznawania zagrożeń z KGPSP i MGiP, poświęcone zagadnieniu całej infrastruktury krytycznej, w tym współpracy administracji publicznej z sektorem prywatnym, która to współpraca ma być traktowana priorytetowo. Jest to spowodowane faktem, że w wielu przypadkach odpowiedzialność za ochronę infrastruktury krytycznej leży w rękach właścicieli i operatorów poszczególnych segmentów infrastruktury. Podczas wrześniowego seminarium przedstawiono wspólny dokument dotyczący EPCIP, w którym zidentyfikowano obszary zadaniowe w zakresie ochrony infrastruktury krytycznej (Tab. 1). Z uwagi na fakt, że problematyka infrastruktury krytycznej wykraczała poza zakres kompetencji Państwowej Straży Pożarnej i Krajowego Systemu RatowniczoGaśniczego oraz poszczególnych resortów, określono instytucję odpowiedzialną za koordynację współpracy międzyresortowej i koordynację współpracy z KE w tym zakresie. Wówczas Ministerstwo Spraw Wewnętrznych i Administracji podjęło się pełnienia funkcji koordynatora problematyki ochrony krytycznej infrastruktury energetycznej przed atakami terrorystycznymi. Państwowa Straż Pożarna w tym przypadku pełni drugorzędną rolę na zasadzie zabezpieczenia sił i środków w przypadku działań mających znamiona pożaru lub innej katastrofy np. budowlanej, czy skażenia środowiska Aby zarządzanie infrastrukturą krytyczną w sytuacji kryzysowej przebiegało prawidłowo niezbędna jest również dobra koordynacja prac międzyresortowych ze szczególnym uwzględnieniem właściwych merytorycznie struktur podległych poszczególnym ministerstwom, a w tym: Agencji Rezerw Materiałowych, Głównego Inspektoratu Sanitarnego, Głównego Inspektoratu Weterynaryjnego, Głównego Inspektoratu Ochrony Środowiska, Komendy Głównej Państwowej Straży Pożarnej, Komendy Głównej Policji, Komendy Głównej Straży Granicznej, Komendy Głównej Żandarmerii Wojskowej, Biura Ochrony Rządu, Przedsiębiorstwa Państwowego Porty Lotnicze, Polskich Kolei Państwowych, Polskiej Agencji Atomistyki, Poczty Polskiej, Państwowego Górnictwa Naftowego i Gazownictwa, Wyższego Urzędu Górniczego, Urzędu Komunikacji 55 Marian KOPCZEWSKI, Marek TOBOLSKI Elektronicznej, Urzędu Regulacji Energetyki, Generalnej Dyrekcji Dróg Krajowych i Autostrad, Urzędu Lotnictwa Cywilnego. Tab. 1. Obszary zadań w zakresie ochrony IK Sektor zadaniowy VIII Porządek publiczny i bezpieczeństwo IX Porządek prawny X Administracja cywilna XI Transport XII Przemysł chemiczny i nuklearny Usługa/ produkt 22 Zapewnianie porządku publicznego 23 Zapewnianie bezpieczeństwa publicznego 24 Zarządzanie wymiarem sprawiedliwości i więziennictwa 25 Zapewnianie prawa i porządku 26 Komunikacja dyplomatyczna 27 Rozprzestrzenianie informacji rządowej 28 Siły zbrojne 29 Administracja cywilna 30 Transport drogowy 31 Transport kolejowy 32 Transport lotniczy 33 Transport śródlądowy 34 Transport morski 35 Kontrola rurociągów 36 Transport, produkcja, przechowywanie i przetwarzanie substancji chemicznych i jądrowych 37 Przewóz niebezpiecznych towarów (substancji chemicznych i jądrowych) wszelkimi środkami transportu, włączając w to rurociągi Źródło: opracowanie własne Plany operacyjno-ratownicze dla zakładów o znaczeniu infrastrukturze krytycznej w bezpieczeństwie Rzeczypospolitej Polskiej. Wewnętrzny plan operacyjno-ratowniczy dla zakładów o znaczeniu infrastruktury krytycznej, zawierający środki reagowania, jakie mają być podjęte wewnątrz zakładu, musi być opracowany przez zarządzającego zakładem i udostępniony władzom lokalnym w celu umożliwienia im opracowania zewnętrznego planu operacyjnoratowniczego. Ważnymi nowymi elementami są wymagania dotyczące uzgadniania planów wewnętrznych przez zarządzających zakładami ze swoim personelem oraz zewnętrznych przez władze lokalne, Państwową Straż Pożarną i opinię publiczną. Dyrektywa Seveso II zwiększa uprawnienia ludności w zakresie dostępu do informacji oraz konsultowania istotnych dla niej zagadnień. Zarządzający zakładami, jak również władze publiczne mają obowiązek informowania społeczeństwa o zagrożeniach i sposobach postępowania w razie wypadku. W dyrektywie rozróżniono dwa rodzaje informacji: pasywną i aktywną. Pierwsza oznacza stałą dostępność informacji tzn., że może być ona przekazana na życzenie społeczne. Druga oznacza, że zarządzający zakładami lub kompetentne władze same informują wyprzedzająco, np. rozpowszechnia- 56 Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej jąc ulotki lub broszury informujące ludność o sposobie zachowania się w przypadku awarii o znaczeniu krytycznym dla infrastruktury. Kraje członkowskie są zobowiązane zgłaszać Komisji Europejskiej przypadki zaistnienia poważnych awarii w infrastrukturze krytycznej. W celu wypełnienia tych zobowiązań Komisja Europejska utworzyła tzw. system meldowania o poważnych awariach (MARS – Major-Accident Reporting System) funkcjonujący w połączonym Centrum Badawczym (JRC – Joint Research Centre) w miejscowości Ispra (Włochy). Spójne wdrażanie i konsekwentne stosowanie zapisów dyrektywy Seveso II przez Wspólnotę wymaga współpracy kompetentnych władz krajów członkowskich i Komisji Europejskiej. Takim administracyjnym forum współpracy jest tzw. Komitet Kompetentnych Władz (CCA – Committee of Competent Authorities), w skład którego wchodzą przedstawiciele państw członkowskich w tym przedstawicieli Państwowej Straży Pożarnej i służb Komisji Europejskiej. Praca Komitetu jest oparta na zasadzie consensusu. Podczas jego posiedzeń omawiane są wszystkie sprawy związane z wdrażaniem dyrektywy oraz przekazywane wytyczne jej praktycznego stosowania. Całkowita implementacja prawa dyrektywy Parlamentu Europejskiego i Rady 2003/105/WE z 16 grudnia 2003 r., zmieniającej dyrektywę Rady 96/82/WE (SEVESO II) w sprawie kontroli niebezpieczeństwa poważnych awarii w infrastrukturze krytycznej związanych z substancjami niebezpiecznymi nastąpiła wraz ze zmianą ustawy Prawo ochrony środowiska oraz niektórych ustaw 24 lutego 2006 roku. Realizując zapisy ustawowe, wydano wiele aktów wykonawczych obowiązujących Państwową Straży Pożarną, a dotyczących min. infrastruktury krytycznej tj.: • • • • • 1 2 3 4 zewnętrznych planów operacyjno-ratowniczych1, wewnętrznych planów operacyjno-ratowniczych2, raportów bezpieczeństwa3, kwalifikacji zakładów do grup zwiększonego ryzyka lub dużego ryzyka4, szczegółowego zakresu informacji podawanych do publicznej wiadomości5, Rozporządzenie ministra gospodarki z dnia 16 sierpnia 2001 r. w sprawie wymagań, jakim powinien odpowiadać plan operacyjno-ratowniczy sporządzony na wypadek wystąpienia nadzwyczajnego zagrożenia poza terenem, do którego jednostka organizacyjna eksploatująca instalację mogącą spowodować nadzwyczajne zagrożenie środowiska posiada tytuł prawny, Dz.U. 2001 nr 97, poz. 1056. Rozporządzenie ministra gospodarki z dnia 16 sierpnia 2001 r. w sprawie wymagań, jakim powinien odpowiadać plan operacyjno-ratowniczy podejmowanych na własnym terenie działań na wypadek nadzwyczajnych zagrożeń, oraz szczegółowych zasad jego weryfikacji, Dz.U. 2001 nr 97, poz. 1057. Rozporządzenie ministra gospodarki z dnia 16 sierpnia 2001 r. w sprawie wymagań, jakim powinien odpowiadać raport bezpieczeństwa, oraz szczegółowych zasad jego weryfikacji, Dz.U. 2001 nr 97, poz. 1058. Rozporządzenie ministra gospodarki z dnia 9 kwietnia 2002 r. w sprawie rodzajów i ilości substancji niebezpiecznych, których znajdowanie się w zakładzie decyduje o zaliczeniu go do zakładu o zwiększonym ryzyku albo zakładu o dużym ryzyku wystąpienia poważnej awarii przemysłowej, Dz.U. 2002 nr 58, poz. 535. 57 Marian KOPCZEWSKI, Marek TOBOLSKI • obowiązku zgłaszania poważnych awarii6. Można powiedzieć, że implementacja dyrektywy SEVESO II nie stanowiła dla Państwowej Straży Pożarnej problemu ze względu na wcześniejsze przygotowania do działań ratowniczych mających zmaniona sytuacji kryzysowej w infrastrukturze krytycznej, jednak pomimo wieloletniego okresu obowiązywania dyrektywy SEVESO w Polsce, istnieją obszary wymagające doskonalenia tj. ratownictwo chemiczne, działania epidemiologiczne. Chodzi tu głównie o planowanie przestrzenne związane z budową nowych zakładów o znaczeniu strategicznym dla bezpieczeństwa państwa i infrastruktury krytycznej Rzeczypospolitej Polskiej. Konieczność doskonalenia systemu przeciwdziałania sytuacjom kryzysowym w infrastrukturze krytycznej wynika również z postępu technicznego oraz nowych doświadczeń związanych z awariami w zakładach mających znaczenie dla bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej. Ochrona obiektów o znaczeniu infrastruktury krytycznej pod względem pożarowym. Zadania dla Państwowej Straży Pożarnej w Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej oraz Strategii Obronności W Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej w części dotyczącej strategicznych kierunków transformacji systemu bezpieczeństwa narodowego zostały zawarte nadrzędne cele działania dla Państwowej Straży Pożarnej. W pkt 110 Administracja publiczna i sprawy wewnętrzne, nadrzędnym celem dla działań Państwowej Straży Pożarnej ma być rozpoznawanie zagrożeń oraz przygotowanie i prowadzenie działań ratowniczych. PSP ma posiadać zdolność do natychmiastowego reagowania podczas wystąpienia nagłego zagrożenia życia i zdrowia, a także środowiska i mienia oraz w przypadkach nadzwyczajnych zagrożeń w infrastrukturze krytycznej, katastrof i klęsk żywiołowych. Państwowa Straż Pożarna odpowiada za organizację Krajowego Systemu Ratowniczo-Gaśniczego, który jest aktualnie w trakcie przekształcania w Zintegrowany System Ratowniczy, o charakterze powszechnym. PSP ma za zadanie współdziałać ze wszystkimi służbami i podmiotami ratowniczymi oraz organizacjami pozarządowymi w zakresie rozwoju ratownictwa w Polsce oraz organizować działania ratownicze, akcje poszukiwawczo-ratownicze i akcje humanitarne poza granicami państwa. Stanowiska Kierowania PSP mają za zadanie analizować bieżącą gotowość operacyjną służb i podmiotów ratowniczych, rozdzielać siły i środki ratownicze do ochrony infrastruktury krytycznej. Istotnym celem PSP jest również szkolenie na potrzeby ochrony ludności. Państwowa Straż Pożarna wspiera także państwowe służby i inspekcje oraz organizacje pozarządowe w zakresie realizowania zadań w sferze ochrony ludności. Niezbędne jest dalsze doskonalenie funkcjonowania PSP jako służby wiodącej w tworzonym Zintegrowanym Systemie Ratowniczym, będącym integralną częścią Systemu Ochrony Ludności. Zadaniem PSP jest koordynacja Zintegrowanego Systemu Ratowniczego działającego w oparciu o sieć Centrów Powiadamiania Ratunkowego, obsługujących numer alarmowy „112” zapewniającego także obsługę osób obcojęzycznych. Zgodnie ze Strategią Obronności, czyli strategią sektorową do Strate5 6 58 Rozporządzenie ministra środowiska z dnia 4 czerwca 2002 r. w sprawie szczegółowego zakresu informacji wymaganych do podania do publicznej wiadomości przez komendanta wojewódzkiego Państwowej Straży Pożarnej, Dz.U. 2002 nr 78, poz. 712. Rozporządzenie ministra środowiska z dnia 30 grudnia 2002 r. w sprawie poważnych awarii objętych obowiązkiem zgłoszenia do głównego inspektora ochrony środowiska. Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej gii Bezpieczeństwa Narodowego RP, Państwowa Straż Pożarna została wpisana jako element podsystemu pozamilitarnego struktur obronnych infrastruktury krytycznej mającej znaczenie dla bezpieczeństwa Rzeczypospolitej Polskiej. W pkt 72, 133 zapisane zostały zadania ochronne związane z zapewnieniem sprawnego funkcjonowania państwa obejmując w szczególności ochronę przeciwpożarową infrastruktury krytycznej. Zadania dla Państwowej Straży Pożarnej skupiają się na ochronie obiektów o znaczeniu infrastruktury krytycznej pod względem pożarowym, szczególnie ważnych dla bezpieczeństwa, obronności i infrastruktury krytycznej państwa. Obiekty podlegające szczególnej ochronie ustala Rada Ministrów na wniosek właściwych ministrów i wojewodów oraz innych ważnych dla bezpieczeństwa państwa organów państwowych (tj. spółki skarbu państwa o znaczeniu strategicznym i ekonomicznym, zakłady energetyczne, gazowe, wodociągowe). Wówczas są to obiekty przydzielone do samodzielnej ochrony lub ochrony z innymi jednostkami. Literatura 1. Bielski M., Podstawy teorii organizacji i zarządzania, C.H. Beck, Warszawa 2004. 2. Ciupiński A., Malak K., ( red.), Bezpieczeństwo polityczne i wojskowe. Warszawa 2004. 3. Grosset M., Rola krajowego systemu ratowniczo – gaśniczego w bezpieczeństwie wewnętrznym państwa, w: Zarządzanie w sytuacjach kryzysowych. Rola i zadania administracji publicznej, Inowrocław 2000. 4. Grosset R., System Zarządzania Kryzysowego. Materiały XI Międzynarodowej Konferencji Naukowo-Technicznej Inżynierii Wojskowej, t.l, Warszawa - Rynia 7-9 listopada 2000. 5. Gola W., Nowe spojrzenie na kierownicze struktury zarządzania kryzysowego, Szczecin 2003. 6. Jabłonowski M., Smolak L., (red.), Zarządzanie kryzysowe w Polsce, Wydawnictwo Akademii Humanistycznej, Pułtusk 2007. 7. Kacała R., Organizacja systemu reagowania kryzysowego na szczeblu lokalnym, Szczecin 2003. 8. Konieczny J., (red.), Zarządzanie w sytuacjach kryzysowych. Rola i zadania administracji publicznej, Inowrocław 2000. 9. Kurkiewicz A., (red.), Zarządzanie kryzysowe w samorządzie, Wydawnictwo Minicipium, Warszawa 2008. 10. Kuźniar R., Lachowski Z., Bezpieczeństwo międzynarodowe czasu przemian, Warszawa 2003. 11. Legocka A., Podstawowe elementy polityki bezpieczeństwa i obrony Rzeczypospolitej Polskiej. Warszawa 2003. 12. Misiuk A., Administracja porządku publicznego i bezpieczeństwa publicznego, Warszawa 2008. 13. Sienkiewicz-Małyjurek K., Krynojewski F., Zarządzanie Kryzysowe w administracji publicznej, Difin. Warszawa 2010. 14. Stobiecki T., Regulacje prawne stanów nadzwyczajnych, Szczecin 2003. 59 Marian KOPCZEWSKI, Marek TOBOLSKI 15. Tyrała P., Zarządzanie bezpieczeństwem. Międzynarodowa Konferencja Naukowa. Kraków maj 2000. 16. Tyrała P., Zarządzanie kryzysowe. Ryzyko‐ Bezpieczeństwo‐Obronność, Wydawnictwo Adam Marszałek, Toruń 2005. 17. Żukrowska K., Gracik M., (red.), Bezpieczeństwo międzynarodowe. Teoria i praktyka, Warszawa 2006. Akty Prawne: 1. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 grudnia 1999 r. w sprawie szczegółowych zasad organizacji krajowego systemu ratowniczo gaśniczego (Dz. U. z 1999 r. Nr 111, poz. 1311). 2. Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz. U. 2008 r.). 3. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007. 4. Ustawa z dnia 24 sierpnia 1991 r. o o Państwowej Straży Pożarnej Dz. U. z 2009 r. Nr 12, poz. 68 z późn. zm.). 5. Ustawa z dnia 27 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. 2007r. Nr 89, poz. 590). 6. Ustawa z dnia 5 grudnia 2008 r. o zmianie ustawy o ochronie przeciwpożarowej oraz niektórych innych ustaw – (Dz. U. Nr 11, poz. 59). 7. Ustawa z dnia 23 stycznia 2009r. o wojewodzie i administracji rządowej w województwie (Dz. U. 2009 r., Nr 31, poz. 206). STATE FIRE (PSP) IN THE SYSTEM OF CRITICAL INFRASTRUCTURE PROTECTION Summary The work is an attempt to clarify the place of the State Fire Service and the National Rescue Fire Fighting in the crisis management of critical infrastructure. It also points out the shortcomings in its functioning and lack of legislative basis. Please note that in order to assure a pressure effective rescue operations organization the critical infrastructure in polish enterprises to coordinate rescue many companies (not just KSRG) as well as local authorities both in the organization and coordination of rescue operations, as well as in the prevalidation phase prepared emergency procedures. Analysis of past performance of the State Fire Serviceand the National Firefighting and Rescue System reveals many organizational shortcomings in this respect and enforces the need for change and transformation not only in the same PSP and KSRG but the entire management system of critical infrastructure in Poland. 60 Andrzej BIŁOZOR, Karol SZUNIEWICZ Uniwersytet Warmińsko-Mazurski w Olsztynie ZASTOSOWANIE GEOINFORMACJI OBRAZOWEJ W OCENIE ZAGROŻEŃ I OCHRONIE INFRASTRUKTURY KRYTYCZNEJ Wprowadzenie Przestrzeń, która wraz z czasem jest zasadniczą formą bytu, w znaczeniu filozoficznym można najogólniej scharakteryzować jako całokształt stosunków zachodzących między współistniejącymi obiektami materialnymi (przedmiotami), tj. między ich wzajemnym rozmieszczeniem, rozmiarami i kształtem, określonych przez rozkład materii w ruchu1. Ze względu na elementy tworzące przestrzeń i zachodzące między nimi relacje, można wyróżnić: • • przestrzeń geodezyjną – wynikającą z kształtu i wielkości kuli ziemskiej. Tak rozumiana przestrzeń ma trzy wymiary: dwa poziome pokrywające się z pojęciem długości i szerokości geograficznej oraz trzeci, prostopadły do nich wymiar pionowy. przestrzeń geograficzną – obejmującą zróżnicowaną jakościowo powierzchnię Ziemi pod względem fizycznym, biologicznym, geochemicznym (przyrodniczym), tworzącą środowisko przyrodnicze2. Każdy z tych czynników zmienia się pod wpływem gospodarczej i społecznej działalności człowieka, co prowadzi w wyniku nałożenia do powstania w przestrzeni nieskończenie wielu kombinacji poszczególnych jej cech naturalnych i antropogenicznych. Przestrzeń jest określana przez różne dziedziny nauki, jak: geografia, astronomia, matematyka, fizyka, filozofia, politologia. Różnorodność cech przestrzeni oraz konieczność i umiejętność ich identyfikacji w dużym stopniu zależy od celu ich dalszej analizy. Pamiętać przy tym należy, że wszystko co się dzieje, ma swoje miejsce w przestrzeni, a wiedza o lokalizacji danego zjawiska może być niezwykle istotna3. Tu z pomocą przychodzą systemy GIS, które zostały stworzone, aby udzielać odpowiedzi na pytania mające kontekst przestrzenny: • • 1 2 3 gdzie – lokalizacja obiektu lub analizowanego zjawiska, jaki – cechy (atrybuty) obiektu lub analizowanego zjawiska, Encyklopedia PWN. Wydawnictwo Naukowe PWN, 1997. B. Mayer Gospodarka przestrzenna – mechanizmy rozwoju, teorie i systemy. Polskie Towarzystwo Ekonomiczne. Szczecin 1998. P. Longley, M. Goodchild, D. Maguire, D. Rhind, GIS Teoria i praktyka. Wydawnictwo Naukowe PWN. Warszawa 2008. Andrzej BIŁOZOR, Karol SZUNIEWICZ • • jak daleko – relacje przestrzenne, którędy - transport ludzi lub materiałów. Systemy informacyjne GIS służą do opisu, wyjaśniania i przewidywania rozkładu przestrzennego zjawisk geograficznych. Systemem informacji geograficznej nazywa się system pozyskiwania, przetwarzania, weryfikowania, integrowania, manipulowania, analizowania i prezentacji danych, które są przestrzennie odniesione do Ziemi. Obejmuje on zazwyczaj bazę danych przestrzennych oraz odpowiednie oprogramowanie4. GIS to metoda przetwarzania danych przestrzennych, dostarczająca narzędzi, takich jak pomiary kartometryczne i analizy przestrzenne5 . Podstawą systemów GIS jest mapa cyfrowa. Do obiektów na mapie dołączane są różnorodne bazy danych opisowych tworzące warstwy tematyczne (rys.1), co umożliwia wygodne zarządzanie danymi i przeprowadzanie różnego rodzaju analiz. Rys.1. Warstwy tematyczne Źródło: http://malahide.ca/node/156 - dostęp 06.06.2013 GIS znajduje szerokie zastosowanie w systemach przetwarzania, analizie i wizualizacji danych, w systemach planowania i zarządzania. Opis przestrzeni służący jej analizie i ocenie musi opierać się na danych geoprzestrzennych i posługiwać się językiem geoinformacji. Wykorzystanie geoinformacji – jako techniki zdalnego pozyskiwania informacji o otaczającym świecie z wykorzystaniem technik teledetekcyjnych i fotogrametrycznych, znajduje coraz szersze zastosowanie we wszelkiego rodzaju analizach. Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej, a także analiza wzajemnych relacji i zależności pomiędzy obszarami o różnym potencjale zagrożeń może okazać się niezwykle przydatnym narzędziem w tworzeniu proaktywnego systemu przeciwdziałania określonym zagrożeniom. Geoinformacja umożliwia odpowiednio wczesną identyfikację możliwych zagrożeń oraz ich potencjalnych miejsc lokalizacji. Odpowiednio wczesne rozpoznanie takich miejsc, polegające na identyfikacji, inwentaryzacji oraz ocenie i waloryzacji cech przestrzeni po4 5 62 J. Gaździnki, Systemy informacji przestrzennej. Państwowe Przedsiębiorstwo Wydawnictw Kartograficznych, Warszawa 1990. P. Longley, M. Goodchild, D. Maguire, D. Rhind, GIS …, op. cit. Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej zwoli na wytypowanie miejsc szczególnie wrażliwych i narażonych na ewentualne zagrożenia. Zapotrzebowanie na obserwację terenów zwłaszcza zurbanizowanych, w perspektywie potrzeby analizy i oceny, wynika z ciągłego i dynamicznego ich rozwoju. Najszerzej wykorzystywane są obecnie ortofotomapy, wizualizacje skaningu laserowego LiDAR oraz technik radarowych SAR. Pozyskiwanie informacji o obiektach przestrzeni Ortofotomapy lotnicze i satelitarne Ortofotomapa jest metrycznie skorygowanym pod względem przemieszczeń, wynikających z ukształtowania terenu, obrazem o jednolitej skali i dokładności nie gorszym od tradycyjnej mapy, zawierającym o wiele więcej informacji niż tradycyjna mapa kreskowa. Całe bogactwo informacji zawartych na zdjęciu lotniczym lub obrazie satelitarnym przeniesione zostało bezpośrednio na mapę, bez wykorzystania kartograficznych symboli generalizujących jej treść (rys.2). Ortofotomapa z powodzeniem może stanowić warstwę w bazach danych GIS, być źródłem danych do produkcji map wektorowych bądź też pełnić rolę podkładu do celów projektowych lub wizualizacji wyników analiz przestrzennych6. Rys.2. Cyfrowa ortofotomapa Źródło: Mróz M., Szumiało M., Mleczko M. Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 W procesie tworzenia ortofotomapy należy wykonać - ortorektyfikację zdjęć, wykryć tzw. martwe pola (obszary zasłonięte przez elementy terenu podczas rejestracji obrazu), wypełnić je treścią obrazową na podstawie sąsiednich zdjęć oraz dokonać ko6 M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 za Linder W. Digital Photogrammety, second edition. Springer 2006. 63 Andrzej BIŁOZOR, Karol SZUNIEWICZ rekcji radiometrycznj i mozaikowania ortoobrazów. Tak wykonana mapa określana jest mianem true-orto (rzeczywista ortofotomapa) i jest rzutem ortogonalnym wszystkich obiektów widocznych na zdjęciu. Pozyskiwanie danych geoprzestrzennych z bezzałogowych pojazdów latających (UAV) Bezzałogowe pojazdy latające UAV, w przeciwieństwie do planowanych kampanii fotolotniczych, mają możliwość wykonania wysokorozdzielczych zdjęć fotogrametrycznych o wysokiej rozdzielczości dla niewielkich obszarów w stosunkowo krótkim czasie, przy niskich kosztach utrzymania i braku konieczności posiadania lotniska. Na podstawie obrazów i danych zarejestrowanych w trakcie nalotu fotogrametrycznego, realizowanego aparatem UAV, można wykonać następujące rodzaje opracowań związanych z geomatyką: • • • • • • • • • • • • aerotriangulacja przestrzenna, tematyczne mapy wektorowe, ortofotomapy cyfrowe, pomiary katastralne, pomiary termowizyjne, modelowanie 3D miast i terenów zurbanizowanych, badanie kształtu, deformacji i przemieszczeń obiektów inżynierskich, wyznaczenie objętości wyrobisk górniczych, składowisk i mas ziemnych, inwentaryzacja oraz monitoring obiektów liniowej infrastruktury technicznej (drogi, rurociągi przesyłowe, linie wysokiego napięcia (rys.3), itd., rejestracja obiektów archeologicznych, monitoring upraw/pokrycia terenu roślinnością i użytkowania, monitoring lasów, itd7. Rys.3. Inwentaryzacja masztu linii wysokiego napięcia (wysokość rejestracji Z=122 m) Źródło: M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 7 64 Ibidem Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej Technika skaningu laserowego (LiDAR) Skaning laserowy, znany najczęściej pod nazwą LiDAR – rys. 4 (ang. Light Detection and Ranging), należy do grupy aktywnych systemów teledetekcyjnych, wykorzystujących do obrazowania promieniowanie najczęściej z zakresu bliskiej podczerwieni tzw. NIR (ang. Near InfraRed). Technologia lotniczego skaningu laserowego stanowi najszybszy sposób tworzenia cyfrowego modelu wysokości terenu i sprowadza się do laserowego pomiaru odległości z lecącego samolotu do powierzchni terenu. W efekcie daje chmurę punktów gęsto pokrywających obszar opracowania, co pozwala uzyskać quasi-ciągłą, przestrzenną reprezentację powierzchni terenu. Pozycja samolotu jest określana na podstawie odczytów odbiornika DGPS oraz systemu nawigacyjnego INS, sprzężonych ze stacją referencyjną GPS ustawioną w terenie. Integracja tych danych pomiarowych pozwala określić miejsce, z którego wykonano pomiar odległości, odległość i jej kierunek w przestrzeni. Rys. 4. Wizualizacja rekonstrukcji 3D modelu The O2 Arena w Londynie uzyskanej z pomiarów LIDAR Źródło: M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 za BlomURBEX- demoviewer. Dane BLOM 2006 Techniki radarowe SAR SAR (Syntethic Aperture Radar) jest to aktywne obrazowanie ukośne niezależne od zachmurzenia i nasłonecznienia. Współcześnie wykorzystywane są wysokorozdzielcze systemy SAR to np. TerraSAR-X, TanDEM-X (rys.5), CosmoSkyMed. Produkty obrazowe generowane przez te systemy to obrazy amplitudowe lub zespolone. Obrazy amplitudowe bez rejestracji fazy fali (magnituda fali) są przedmiotem radarogrametrii. 65 Andrzej BIŁOZOR, Karol SZUNIEWICZ Obrazy zespolone odbiegają od tradycyjnej postaci obrazów „widzialnych”, gdyż są zapisem dwóch parametrów impulsów powracających do anteny – amplitudy i fazy8. Rys. 5. Kompozycja wieloczasowa TerraSAR-X dla obszaru Malborka Źródło: M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej Geoinformacja obrazowa jako technika pozyskiwania informacji o otaczającym świecie z wykorzystaniem technik teledetekcyjnych i fotogrametrycznych odgrywa niezmiernie ważną rolę w administracji państwowej i samorządowej, w zarządzaniu kryzysowym, w geodezji i kartografii oraz w gospodarce przestrzennej. Szczególnie przydatna staje się we wszelkiego rodzaju analizach oraz prognozowaniu możliwości i skutków zdarzeń kryzysowych umożliwiając ich odpowiednio wczesną identyfikację oraz ich potencjalne miejsca lokalizacji. Poniżej przedstawiono kilka przykładów zastosowań geoinformacji obrazowej w ocenie zagrożeń i ochronie przede wszystkim infrastruktury krytycznej. Informatyczny System Osłony Kraju przed nadzwyczajnymi zagrożeniami (ISOK) Celem projektu ISOK jest stworzenie systemu osłony społeczeństwa, gospodarki i środowiska przed nadzwyczajnymi zagrożeniami poprzez stworzenie elektronicznej platformy informatycznej wraz z niezbędnymi rejestrami referencyjnymi, która stanowić będzie narzędzie do zarządzania kryzysowego. Projekt realizuje Instytut Meteorologii i Gospodarki Wodnej przy współpracy z GUGIK, Krajowym Zarządem Gospodarki Wodnej oraz Instytutem Łączności. Do najważniejszych korzyści systemu ISOK, należą: • ograniczenie strat spowodowanych występowaniem zagrożeń powodziowych, poprzez wskazanie obszarów zagrożonych, 8 66 M. Mróz, M. Szumiało, M. Mleczko, Współczesna waloryzacja ... , op. cit. s.129. Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej • • • • • umożliwienie właściwego planowania przestrzennego w kontekście zagrożeń powodziowych występujących w dolinach rzek, umożliwienie świadomego podejmowania decyzji inwestycyjnych odnośnie ich lokalizacji w obszarach narażonych na niebezpieczeństwo powodzi, zwiększenie poczucia bezpieczeństwa społeczeństwa, ograniczenie strat wśród ludności w związku z występowaniem żywiołów, w szczególności powodzi, usprawnienie funkcjonowania systemów zarządzania kryzysowego na wszystkich szczeblach.9 Przykład mapy zagrożenia powodziowego z wykorzystaniem ortofotomapy przedstawiono na rys 6. są to kolejne fazy zalewania obszaru wskutek przerwania obwałowania (kolorami oznaczono głębokość wody, a strzałkami kierunek jej przepływu). Rys. 6. Mapa zagrożenia powodziowego Źródło: http://isok.imgw.pl/produkty-projektu-isok/mapy-zagrozenia-powodziowego Macierze zagrożeń Według T. Bajerowskiego10 przestrzeń poprzez charakterystykę cech występujących (nagromadzonych) w określonych miejscach, wywołuje (generuje) różnorodne zagrożenia w różnych miejscach. Odpowiednio wczesne rozpoznanie takich miejsc, polegające na identyfikacji, inwentaryzacji oraz ocenie i waloryzacji cech przestrzeni 9 10 http://isok.imgw.pl/o-projekcie/korzysci-zwiazane-z-realizacja-projektu. [24.06.2013]. T. Bajerowski, Geoinformacja i macierze zagrożeń w podejściu proaktywnym do neutralizacji kryzysu terrorystycznego [w:] Terroryzm 2/2009. 67 Andrzej BIŁOZOR, Karol SZUNIEWICZ pozwoli na wytypowanie miejsc „szczególnej troski” - atraktorów, dla których można przygotować scenariusze działań realizacyjnych na wypadek, gdy zagrożenie potencjalne i jedynie wysoce prawdopodobne, stanie się realne. Pozyskanie aktualnych geoinformacji umożliwi inwentaryzację cech przestrzeni niezbędnych do konstrukcji macierzy zagrożeń (tabela 1) oraz oszacowanie prawdopodobieństw pojawienia się możliwych sytuacji kryzysowych. Tab. 1. Przykład macierzy zagrożeń L.p. Rodzaje ataku (zagrożeń) Cechy przestrzeni Zabudowa wielorodzinna 1. Zabudowa jednorodzinna 2. Budynki administracyjne 3. Stacja metro 4. Centrum handlowe 5. Stacja kolejowa 6. Przystanek autobusowy 7. Przystanek tramwajowy 8. Skrzyżowanie ulic jednopoziomowe (potrójne) 9. Skrzyżowanie ulic jednopoziomowe (poczwórne) 10. n. (...) PRAWDOPODOBIEŃSTWO P(Z) (dla n cech) W S CH B P (...) ∑ 0,10 0,05 0,33 0,50 0,58 0,30 0,33 0,33 0,03 0,03 ... 1/(...) 0,33 0,08 0,33 0,08 0,25 0,10 0,09 0,08 0,10 0,10 ... 1/(...) 0,09 0,07 0,20 0,15 0,03 0,08 0,07 0,08 0,11 0,11 ... 1/(...) 0,10 0,07 0,07 0,20 0,03 0,10 0,05 0,05 0,13 0,13 ... 1/(...) 0,05 0,01 0,05 0,03 0,03 0,10 0,01 0,01 0,01 0,01 ... 1/(...) 0,33 0,72 0,02 0,04 0,08 0,32 0,45 0,45 0,62 0,62 ... 1/(...) 1 1 1 1 1 1 1 1 1 1 1 1 Źródło: Bajerowski T. Geoinformacja i macierze zagrożeń w podejściu proaktywnym do neutralizacji kryzysu terrorystycznego. Terroryzm 2/2009. Warszawa. Ogólnodostępne geoinformacje z takich portali jak GEOPORTAL, GEOPORTAL 2, GOOGLE MAPS, umożliwiają szczegółową identyfikację i lokalizację cech przestrzeni, jak np. typ i rodzaj zabudowy, określenie powierzchni oraz odległości pomiędzy poszczególnymi elementami w analizowanej przestrzeni, itd. (rys. 7). Rys. 7. Inwentaryzacja cech przestrzeni Źródło: opracowanie własne. 68 Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej Mapy zagrożeń Opracowanie mapy zagrożeń, będącej wykazem zagrożeń dla życia i zdrowia ludzkiego oraz mienia, sporządzonej z uwzględnieniem rozkładu przestrzennego, poprzedza wybór cech przestrzeni, które mają istotny wpływ dla jej bezpieczeństwa, a jednocześnie mogą być identyfikowane przy wykorzystaniu geoinformacji. Przykład takiej mapy przedstawia rys nr 8, na którym po wyborze cech przestrzeni istotnie wpływających na powstanie konkretnego zagrożenia, określeniu wielkości wpływu danej cechy na jego powstanie metodą porównań bezpośrednich wyznaczono obszary o największym stopniu zagrożenia. Rys. 8. Mapa zagrożenia terrorystycznego dla dzielnicy Kortowo Źródło: opracowanie własne Analiza potencjału kryzysowego miasta - identyfikacja i lokalizacja infrastruktury krytycznej Potencjał kryzysowy miasta określić można mianem potencjału przestrzennego i interpretować jako wielkość pola, które jest miarą zagregowanych wskaźników i określa ilościowo makropołożenie11. Potencjał kryzysowy miasta budowany jest nie tylko na podstawie elementów znajdujących się na danym obszarze, ale również powinien uwzględniać sąsiedztwo i możliwość jego oddziaływania. Analizowane wskaźniki, jak np.: obiekty infrastruktury krytycznej, zdarzenia zgłoszone jako interwencje służb takich jak Policja, Straż Miejska, Straż Pożarna, wskaźnik intensywności zabudowy 11 A. Biłozor, Sz. Czyża, K. Szuniewicz, Wykorzystanie algorytmów genetycznych do prognozowania stanów przestrzeni miejskiej w procesie proaktywnego przeciwdziałania zagrożeniom. Acta Scientiarum Polonorum, Administratio Locorum. 12 (1). Wydawnictwo UWM Olsztyn 2013. 69 Andrzej BIŁOZOR, Karol SZUNIEWICZ oraz średni dobowy ruch pojazdów dają możliwość wskazania istotnych tendencji i procesów w przemianach dotyczących tkanki miejskiej w odniesieniu do zagrożeń – rys. 9. POLICJA LO 1 RATUSZ SĄD ARESZT ŚLEDCZY Rys. 9. Występowanie infrastruktury krytycznej, potencjał kryzysowy miasta oraz lokalizacja elementów infrastruktury krytycznej Źródło: opracowanie własne. Przestrzeń miejska to zróżnicowana i skomplikowana struktura, której analiza powinna opierać się na podejściu systemowym. Istotą tego podejścia jest traktowanie przestrzeni miejskiej jako systemów otwartych (zbiorów elementów) powiązanych w taki sposób, że tworzą one nową całość, która wyróżnia się w danym otoczeniu. Na podstawie modelu potencjału kryzysowego oraz informacji uzyskanych podczas analizy geoinformacji obrazowych można opisać wzajemne relacje między terenami miasta rozmieszczonymi w przestrzeni oraz poszczególnymi elementami tworzącymi ją. Dużym ułatwieniem, ale i zagrożeniem we wszelkiego rodzaju analizach przestrzennych stają się również informacje zawarte w Gogle Street View. Uzyskane w ten 70 Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej sposób dane geoprzestrzenne umożliwiają obserwację np. obiektów infrastruktury krytycznej (rys. 10) z perspektywy przechodnia wraz z takim elementem ochrony, jak np. monitoring miejski, co znacząco może ułatwić niekontrolowany dostęp do takich obiektów. Rys. 10. Budynek Urzędu Miasta w Olsztynie z lokalizacją elementów monitoringu Źródło: opracowanie własne. Podsumowanie Systemy informacji przestrzennej, jako systemy pozyskiwania, przetwarzania i udostępniania danych przestrzennych oraz towarzyszące im informacje opisowe o obiektach wyróżnionych w przestrzeni, w znaczącym stopniu ułatwiają wszelkiego rodzaju analizy. Pozyskana w ten sposób geoinformacja obrazowa umożliwia sprawną charakterystykę zagrożeń oraz ocenę ryzyka ich wystąpienia, a także upraszcza proces tworzenie map ryzyka i zagrożeń. Umożliwia również analizę wzajemnych relacji i zależności pomiędzy obszarami o różnym potencjale zagrożeń, co okazuje się niezwykle przydatnym narzędziem w tworzeniu proaktywnego systemu przeciwdziałania określonym zagrożeniom. Geoinformacje obrazowe umożliwiają identyfikację cech przestrzeni, które mogą bezpośrednio lub pośrednio wpływać na możliwe zagrożenia, a także ułatwiają analizę oddziaływania poszczególnych obszarów i elementów miasta na powstawanie sytuacji kryzysowych. Dane uzyskane w procesie analizy geoinformacji obrazowej o przestrzeni miejskiej stanowią podstawę prowadzenia działań w zakresie wzmocnienia systemu ochrony miejsc o wysokim potencjale kryzysowym miasta, uwzględniając dynamiczny charakter zjawisk budujących jego wartość. Literatura 1. Bajerowski T., Geoinformacja i macierze zagrożeń w podejściu proaktywnym do neutralizacji kryzysu terrorystycznego, Terroryzm 2/2009. Warszawa. 71 Andrzej BIŁOZOR, Karol SZUNIEWICZ 2. Biłozor A., Czyża Sz., Szuniewicz K., Wykorzystanie algorytmów genetycznych do prognozowania stanów przestrzeni miejskiej w procesie proaktywnego przeciwdziałania zagrożeniom. Acta Scientiarum Polonorum, Administratio Locorum. 12 (1), Wydawnictwo UWM Olsztyn 2013. 3. Encyklopedia PWN, Wydawnictwo Naukowe PWN, 1997. 4. Gaździnki J., Systemy informacji przestrzennej. Państwowe Przedsiębiorstwo Wydawnictw Kartograficznych, Warszawa 1990. 5. Mayer B., Gospodarka przestrzenna – mechanizmy rozwoju, teorie i systemy. Polskie Towarzystwo Ekonomiczne. Szczecin 1998. 6. Mróz M., Szumiało M., Mleczko M. Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012. 7. Linder W., Digital Photogrammety, second editio. Springer 2006. 8. Longley P., Goodchild M., Maguire D., Rhind D., GIS Teoria i praktyka. Wydawnictwo naukowe PWN. Warszawa 2008. THE USE OF PICTORIAL GEOINFORMATION IN THE ASSESSMENT OF RISKS, AND CRITICAL INFRASTRUCTURE PROTECTION Summary The use of geoinformation – as a remote techniques to obtain information about the world, is becoming widely used in all kinds of analyzes. The use of geoinformation in the assessment of risks, critical infrastructure protection, as well as analysis of relationships and dependencies between regions of different hazard potential can be extremely useful tool in developing a proactive system against specific threats. Geoinformation enables appropriate early identification of possible threats and their potential locations. Recognition of such places, including: the identification, inventory, assessment and valuation will be useful in typing places vulnerable and exposed to possible dangers. 72 Krzysztof NOWAKOWSKI Akademia Marynarki Wojennej Gdyni Andrzej WYRZYKOWSKI Urząd Gminy Przodkowo Małgorzata PAJĄK Wyższa Szkoła Bezpieczeństwa w Poznaniu ZAGROŻENIA I OCHRONA INFRASTRUKTURY KRYTYCZNEJ NA PRZYKŁADZIE GMINY PRZODKOWO Wstęp Gmina Przodkowo położona jest w południowej części Aglomeracji Gdańskiej. Od strony południowo-wschodniej i wschodniej sąsiaduje z terenami miasta i gminy Żukowo, od północy graniczy z gminą Szemud, a od zachodu i południowego zachodu z gminą Kartuzy1. Gmina położona jest na stożkach napływowych moreny czołowej i dennej. Od północnego zachodu ograniczona jest małymi kompleksami leśnymi porastającym wzgórza morenowe Wysoczyzny Gdańskiej. Teren Gminy należy do Pojezierza Kaszubskiego i obejmuje 15 sołectw o powierzchni 8539 ha. Hipsometria obszaru wyraźnie wskazuje na występowanie bardzo zróżnicowanych wysokości bezwzględnych, jako wynik akumulacyjnej działalności lodowca. Formę powierzchni stanowi zgrupowanie moren pomieczyńskich występujących w południowo – zachodniej części gminy. W północnej części gminy występują pojedyncze pagórki czołowo – morenowe. Innym zespołem form ożywiających ukształtowanie powierzchni są ciągi rynien, z których największe to: zespół rynnowy jeziora Tuchomsko, rynny rzeki Klasztornej Strugi, Trzech Rzek i Czarnej Strugi2. Największą powierzchnię gminy stanowi morena denna, na ogół falista. Innym elementem istotnym w charakterystyce warunków hydrograficznych obszaru są jeziora oraz występujące w dużej liczbie „oczka polodowcowe”. Charakterystyczną cechą klimatu jest duża zmienność pogody. Pogoda kształtuje się głównie pod wpływem niżów atlantyckich, którym przeciwstawiają się masy powietrza kontynentalnego Europy wschodniej. Klimat terenów gminy Przodkowo jest dość surowy, stosunkowo chłodny i wilgotny, o krótkim okresie wegetacyjnym, skracanym późnymi przymrozkami wiosennymi i wczesnymi przymrozkami 0 jesiennymi. Średnia roczna temperatura wynosi 6,5 C. 1 2 A. Wyrzykowski, Projekt planu zarządzania kryzysowego gminy Przodkowo, Przodkowo 2010. http://kartuzy.info/katalog,wpis,561,Gmina-Przodkowo.html Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK Gmina Przodkowo graniczy z Gminami Kartuzy, Żukowo, Szemud i leży przy zachodnich, gęsto zalesionych stokach Pradoliny Kaszubskiej, w bardzo charakterystycznym topograficznie miejscu, na pograniczu różnych form krajobrazowych. Długość granic administracyjnych wynosi 29,89 km. Rys. 1. Położenie gminy Przodkowo Źródło: www.google.pl/search?hl=pl&q=gmina+przodkowo+mapa&bav=on.2,or.r_gc.r_pw.r_qf.&biw =1280&bih=818&um=1&ie=UTF-8&tbm Rozciągłość gminy: północ-południe - 8,3km, wschód-zachód 6,0 km. Najwyżej położona jest południowa część gminy (160 m n.p.m.), najniższa jest północna jej część znajdująca się 80 m n.p.m.). Pojęcie infrastruktury krytycznej Problematyka zagrożenia i ochrony infrastruktury krytycznej w ostatnim dziesięcioleciu zyskała na znaczeniu. Rozważania nad problemem poświęconym właśnie temu zagadnieniu należałoby rozpocząć od zdefiniowania takich pojęć jak: infrastruktura krytyczna, systemy tejże infrastruktury oraz ochrona infrastruktury krytycznej. Pod pojęciem infrastruktura krytyczna rozumie się systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców3, natomiast ochrona infrastruktury krytycznej to zespół przedsięwzięć organizacyjnych realizowanych w celu zapewnienia funkcjonowania lub szybkiego odtworzenia infrastruktury krytycznej na wypadek zagrożeń, w tym awarii, ataków oraz innych zdarzeń zakłócających jej prawidło- 3 74 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 3. Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo we funkcjonowanie4. Podstawowe systemy infrastruktury krytycznej przedstawiono na rys.2. Rys.2. Elementy systemu infrastruktury krytycznej Źródło: Opracowanie własne na podstawie: Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r. Nr 89, poz. 590, art. 3. Do podstawowych zadań z zakresu ochrony infrastruktury krytycznej zaliczyć należy: 1) gromadzenie i przetwarzanie informacji dotyczących infrastruktury krytycznej; 2) przygotowywanie i aktualizację planów ochrony infrastruktury krytycznej; 3) opracowywanie i wdrażanie procedur na wypadek wystąpienia zagrożeń infrastruktury krytycznej; 4) zapewnienie możliwości odtworzenia infrastruktury krytycznej; 5) współpracę między administracją publiczną a właścicielami oraz posiadaczami samoistnymi i zależnymi obiektów, instalacji lub urządzeń infrastruktury krytycznej w zakresie jej ochrony5. Właściwym organem w sprawach zarządzania kryzysowego na terenie gminy jest wójt, (burmistrz, prezydent miasta) a do jego zadań należy: kierowanie działaniami związanymi z monitorowaniem, planowaniem, reagowaniem i usuwaniem skutków za4 5 Ibidem Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 6. 75 Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK grożeń na terenie gminy, realizacja zadań z zakresu planowania cywilnego, (w tym: realizacja zaleceń do gminnego planu reagowania kryzysowego, opracowywanie i przedkładanie staroście do zatwierdzenia gminnego planu reagowania kryzysowego), zarządzanie, organizowanie i prowadzenie szkoleń, ćwiczeń i treningów z zakresu reagowania na potencjalne zagrożenia, wykonywanie przedsięwzięć wynikających z planu operacyjnego funkcjonowania gmin i gmin o statusie miasta, przeciwdziałanie skutkom zdarzeń o charakterze terrorystycznym, realizacja zadań z zakresu ochrony infrastruktury krytycznej. Organem pomocniczym wójta, (burmistrza, prezydenta miasta) w zapewnieniu wykonywania zadań zarządzania kryzysowego jest gminny zespół zarządzania kryzysowego powoływany przez wójta, (burmistrza, prezydenta miasta) który określa jego skład, organizację, siedzibę oraz tryb pracy, zwany dalej „zespołem gminnym”. Zespół gminny wykonuje na obszarze gminy zadania przewidziane dla zespołu wojewódzkiego. W skład zespołu gminnego, którego pracami kieruje wójt, burmistrz, prezydent miasta, wchodzą osoby powołane spośród: osób zatrudnionych w urzędzie gminy, gminnych jednostkach organizacyjnych lub jednostkach pomocniczych, pracowników zespolonych służb, inspekcji i straży, skierowanych przez przełożonych do wykonywania zadań w tym zespole na wniosek wójta, burmistrza, prezydenta miasta, przedstawicieli społecznych organizacji ratowniczych. W skład zespołu gminnego mogą wchodzić inne osoby zaproszone przez wójta, (burmistrza, prezydenta miasta)6. Gminne systemy infrastruktury krytycznej • Transport i komunikacja Transport w gminie Przodkowo zabezpiecza 14 firm położonych na terenie gminy, dysponujących ponad 60-cioma maszynami specjalistycznymi i pojazdami ciężarowymi. Komunikację zbiorczą w gminie Przodkowo obsługuje i zabezpiecza PKS Wejherowo, PKS Gdańsk, PKS Bytów oraz firmy Gryf i Albatros. Zagrożenie wystąpienia katastrofy drogowej Wzrost liczby środków transportowych przy tej samej długości dróg, powoduje zwiększenie zagrożeń bezpieczeństwa na drogach. Problemem pogłębiającym zagrożenie w tego rodzaju transporcie jest wzmożony ruch tranzytowy i turystyczny, szczególnie w sezonie letnim. Najgroźniejsze są kolizje z udziałem autobusów ze względu na liczbę możliwych ofiar zdarzenia. Szczególną katastrofą jest sytuacja spowodowana przez kolizję drogową z udziałem pojazdu przewożącego TSP, kiedy następuje uwolnienie substancji niebezpiecznej. Transport substancji chemicznych odbywa się trasą: Gdańsk – Gdynia – Chwaszczyno – Przodkowo – Kartuzy – Kościerzyna, Przodkowo Wejherowo. Największe obciążenie szlaków pojazdami występuje na drodze wojewódzkiej na odcinku od Gdańska, Gdyni do Kartuz, Kościerzyny przez Przodkowo. Zagrożenie wystąpienia katastrofy lotniczej Katastrofa w ruchu powietrznym jest zaskakującym, tragicznym zdarzeniem z udziałem środków transportu lotniczego, w trakcie ich lotu lub postoju na lotnisku. Największe zagrożenie w lotnictwie występuje wokół lotnisk (na podejściach do lądowania i startu) i w korytarzach powietrznych. W sąsiedztwie gminy Przodkowo znajduje 6 76 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 19. Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo się lotnisko cywilne w Rębiechowie. Promień strefy szczególnego zagrożenie katastrofą wynosi 5 km od pasa startowego. Ratownictwo Na terenie gminy Przodkowo do celów ratowniczych wydzielonych jest 6 jednostek OSP znajdujących się w systemie Ratowniczo – Gaśniczym. Są one zlokalizowane w miejscowościach Przodkowo, Smołdzino, Tokary, Czeszewo, Kłosowo, Pomieczyno. Zagrożenie pożarowe Na obszarze gminy mogą wystąpić pożary w zakładach pracy, obiektach mieszkalnych, lasach, parkach, uprawach, obiektach administracji publicznej, placówkach oświatowych oraz w środkach komunikacji. Zagrożenie pożarowe wzrasta w okresie, kiedy występują upały i susze. Ponadto, kiedy panują niskie temperatury, zwiększa się zapotrzebowanie na ciepło, które jest często wytwarzane niezgodnie z zasadami ochrony przeciwpożarowej. Zagrożenie katastrofą budowlaną Katastrofę budowlaną charakteryzuje zniszczenie obiektu budowlanego lub jego części, a także konstrukcyjnych elementów rusztowań, elementów urządzeń formujących, ścianek szczelnych i obudowy wykopów. Ochrona zdrowia Ochronę zdrowia zabezpiecza: a) Przychodnia lekarska Przodkowo Praktyka Lekarzy Rodzinnych Sp. z o.o., b) Lekarz weterynarii, c) 2 apteki. Przychodnię lekarską obsługuje 5 lekarzy, 2 stomatologów oraz 5 pielęgniarek. Wszystkie obiekty gminnej służby zdrowia zlokalizowane są w miejscowości Przodkowo. Zagrożenie epidemią chorób zakaźnych u ludzi Epidemia może objąć obszar całej gminy. Jej skutki dotkną szczególnie duże skupiska ludzi. Chorobami zakaźnymi, które mogą wystąpić w województwie są: wąglik, błonica, krztusiec, cholera, dżuma, czerwonka bakteryjna, dur brzuszny, tężec, gronkowiec. Epidemie mogą rozwinąć się w wyniku skażenia wody pitnej w ujęciach wodnych oraz w wyniku skażenia artykułów rolno spożywczych. Ruch turystyczny krajowy i międzynarodowy stwarza możliwość przenoszenia bakterii, wirusów i toksyn na obszarze gminy. Zagrożenie zatruciem pokarmowym Zatrucia pokarmowe mogą mieć charakter zakaźny, inwazyjny lub toksyczny. Ich przyczyną może być spożycie skażonej żywności lub wody. Zatrucia pokarmowe mogą wystąpić na terenie gminy, szczególnie w okresie turystycznym. Największe za- 77 Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK grożenie zatruciem pokarmowym występuje w dużych skupiskach ludzi i w punktach zbiorowego żywienia. Zagrożenie epidemią chorób zakaźnych u zwierząt Zachorowania zwierząt mogą mieć miejsce na terenach rolniczych (hodowlanych), szczególnie tam gdzie występują zwierzęta pochodzące z rożnych obszarów. Choroby zakaźne mogą być zawleczone do kraju z sąsiednich państw. Najgroźniejsza sytuacja powstaje wtedy, kiedy przenoszone są choroby i zakażenia ze zwierząt na ludzi. Produkcja, składowanie, przechowywanie i stosowanie substancji chemicznych Zagrożenie skażeniami chemicznymi na lądzie Skażenia mogą być następstwem: rozszczelnienia rurociągów przesyłowych z gazem ziemnym lub katastrofy drogowej z udziałem pojazdów transportujących niebezpieczne substancje chemiczne. Szczególne zagrożenie skażeniem występuje na drodze nr 6 Gdynia – Miszewo – Przodkowo – Kartuzy. Największe zagrożenie skażeniami chemicznymi stwarzają awarie cystern je przewożących. Zaopatrzenie w żywność, wodę i energię W żywność gmina zaopatrywana jest ze sklepu Biedronka położonego w miejscowości Przodkowo oraz lokalnych sklepów położonych w każdej sąsiadującej miejscowości i od lokalnych rolników. Gmina Przodkowo zaopatrywana jest w wodę z własnego systemu wodociągowego obejmującego swym zasięgiem cały jej teren. Na terenie gminy Przodkowo oraz w jej sąsiedztwie położone są duże zasoby wody: 2534 m3/d oraz 4300 m3/d. W wodę gmina Przodkowo zaopatrywana jest z ujęć położonych w miejscowościach Przodkowo, Pomieczyno, Kawle Dolne, Tokary, Kłosowo, Smołdzino poprzez przepompownie Osowa Góra, Masłowo, Czeszewo. Gminę Przodkowo obsługuje jedna oczyszczalnia ścieków zlokalizowana w Przodkowie. Gazyfikacja Gminy Przodkowo przebiega w oparciu o gaz niskociśnieniowy skroplony. Źródłem gazu są firmy prowadzące jego dystrybucję. Potrzeby cieplne są pokrywane z prywatnych systemów ogrzewczych. Zasilanie w energię elektryczną Gminy Przodkowo odbywa się głównie z istniejącego głównego punktu zasilającego – GPZ 110kV/15kV „Kartuzy”. Zagrożenie awarią techniczną systemu energetycznego Awarie sieci elektroenergetycznej są spowodowane samoistnymi uszkodzeniami elementów sieci, działaniem osób trzecich, oddziaływaniem czynników pogodowych. Przerwanie dostaw energii powoduje zakłócenia w funkcjonowaniu społeczeństwa, administracji publicznej i zakładów pracy. Najgroźniejszym zdarzeniem mogą być rozległe awarie systemu i zmasowane awarie sieci elektroenergetycznej, które powodują niesprzyjające czynniki pogodowe (klęski żywiołowe), powodujące poważne zakłócenia w dostawach energii elektrycznej na większych obszarach. Zagrożenie awarią techniczną zasilania w wodę Awaria zasilania w wodę może powstać w wyniku zakłócenia funkcjonowania ujęć wody lub magistrali i rurociągów. Przerwy w dostawach wody dla ludności oraz 78 Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo zakładów pracy mogą spowodować dodatkowe zagrożenia (brak wody do gaszenia pożaru, pogorszenie stanu sanitarno-epidemiologicznego). Wyróżnia się dwa rodzaje awarii: • • dużych ujęć wody lub magistrali i rurociągów, powodująca rozległe pozbawienie wody; w głównych ciągach komunikacyjnych, powodująca duże utrudnienia w ruchu drogowym. Zagrożenie awarią techniczną sieci ciepłowniczej Awaria sieci ciepłowniczej ma miejsce wówczas, kiedy występuje nieplanowana długotrwała (co najmniej 8 godzin) przerwa w dostawach ciepła. Szczególnie tragiczne skutki awarii mają miejsce podczas silnych mrozów. Bezpieczeństwo i porządek publiczny W przypadku zagrożenia obiektu i obsługi urzędu Gminy Przodkowo w miejscu stałej dyslokacji, w celu utrzymania ciągłości działania administracji i kierowania gminą zgodnie z „Planem przemieszczenia wydzielonych sił i środków urzędu gminy na Zapasowe Stanowisko Kierowania” zostanie ona ewakuowana do zapasowego miejsca kierowania gminą. Głównymi zdarzeniami zakłócającymi bezpieczeństwo i porządek publiczny są protesty społeczne oraz zakłócenie bezpieczeństwa podczas imprez masowych. Na terenie gminy Przodkowo odbywa się szereg imprez masowych (w tym meczy piłkarskich), w czasie których może dojść do wystąpienia zakłócenia ładu i porządku publicznego w dużych rozmiarach. Najwięcej imprez sportowych organizowanych jest wiosną i jesienią (rozgrywki ligowe). Największe ryzyko stwarzają mecze piłki nożnej z uwagi na udział w nich pseudokibiców miejscowych, oraz pseudokibiców drużyn przyjezdnych. Realne zagrożenie stwarzają pseudokibice jeżdżący na mecze wyjazdowe. Do zakłócenia bezpieczeństwa i porządku publicznego może dojść w wyniku protestu grup społecznych niezadowolonych z warunków pracy i płacy. Grupami zawodowymi, których strajk może sparaliżować funkcjonowanie lokalnej społeczności są: służba zdrowia, kierowcy i przewoźnicy oraz nauczyciele. Wnioski końcowe Jak widać, zagadnienia zagrożenia i ochrony infrastruktury krytycznej na przykładzie gminnym wymuszają interdyscyplinarne podejście do tej tematyki, a wyczerpanie wszystkich poruszanych wątków wymaga wielu badań i analiz. Szczególnie trudna sytuacja występuje w następujących sytuacjach kryzysowych: • • • • powódź w gminie Przodkowo; pożar w okolicznych lasach; katastrofa w sąsiedniej gminie, której skutki mogą dosięgnąć gminę Przodkowo; największe zagrożenie dla społeczeństwa stanowią choroby nowotworowe, układu krążenia i zakaźne. Reagowanie na nie wymaga zaangażowania znacznych sił i środków służb medycznych, które są niezbędne dla ratowania życia i zdrowia ofiar katastrof; 79 Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK • skutki sytuacji kryzysowej mogą powodować u ich ofiar zaburzenia psychiczne, które wymagają interwencji kryzysowej będącej działaniem zmierzającym do odzyskania przez osoby dotknięte kryzysem zdolności do samodzielnego życia. Ma charakter pomocy psychologicznej, medycznej, socjalnej lub prawnej i służy wsparciu emocjonalnemu osoby w kryzysie, która utraciła kontrolę nad swoim zachowaniem i jest bezsilna. Osoba lub osoby przeżywające taki stan, ze względu na ograniczenie, bądź wyczerpanie własnych możliwości rozwiązania problemu, wymagają pomocy z zewnątrz. Literatura 1. Strona internetowa: http://kartuzy.info/katalog,wpis,561,Gmina-Przodkowo.html z 29.05.2013 r. 2. Strona internetowa: www.google.pl/search?hl=pl&q=gmina+przodkowo+mapa&bav=on.2,or.r_gc.r_pw.r_qf. &biw=1280&bih=818&um=1&ie=UTF-8&tbm z 29.05.2013 r. 3. Plan przemieszczenia wydzielonych sił i środków urzędu gminy na Zapasowe Stanowisko Kierowania, Przodkowo 2010. 4. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art.3. 5. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 6. 6. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 19. 7. Wyrzykowski A., Projekt planu zarządzania kryzysowego gminy Przodkowo, Przodkowo 2010. THREAT AND PROTECTION OF CRITICAL INFRASTRUCTURE OF PRZODKOWO MUNICIPALITY EXAMPLE Summary The issue of threats and protection of critical infrastructure in the last decade has grown in importance. Critical infrastructure are systems and their constituent, functionally interrelated objects, including building structures, equipment, installations, services essential for the security of the state and its citizens and to ensure the smooth functioning of the public administration, as well as institutions and enterprises. 80 Marian ŻUBER, Jacek MIEDZIAK Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki we Wrocławiu OCHRONA INFRASTRUKTURY KRYTYCZNEJ W KONTEKŚCIE ZAPEWNIENIA BEZPIECZEŃSTWA ENERGETYCZNEGO PAŃSTWA Bezpieczeństwo energetyczne Polski Zapotrzebowanie gospodarki i społeczeństwa na energię sprawia, że system zaopatrzenia w energię, surowce energetyczne i paliwa jest systemem o szczególnym znaczeniu dla funkcjonowania państwa1. Niezakłócony dostęp do nośników energii o odpowiednich parametrach jakościowych i akceptowalnej cenie jest siłą napędową gospodarki każdego państwa. Mimo że najczęściej mówi się o potrzebie zachowania, bądź wzmocnienia bezpieczeństwa energetycznego kraju, to termin ten dotyczy de facto odbiorców przemysłowych i indywidualnych. Zapotrzebowanie gospodarki i społeczeństwa na energię sprawia, że system zaopatrzenia w energię, surowce energetyczne i paliwa jest systemem o szczególnym znaczeniu dla funkcjonowania państwa. Infrastruktura systemu zapewnia wydobycie węgla na potrzeby elektroenergetyki, wytwarzanie energii elektrycznej wraz z dostarczaniem jej odbiorcom indywidualnym i przemysłowi, umożliwia wydobycie, import i przetwarzanie surowej ropy naftowej oraz produkcję i dostarczanie paliw płynnych dla sfer działalności państwa je wykorzystujących, jak również wydobycie, import i dostarczanie odbiorcom gazu ziemnego gwarantującego użytkowanie urządzeń grzewczych w gospodarstwach domowych oraz wytwarzanie dóbr materialnych opartych o gaz ziemny2. Bezpieczeństwo energetyczne każdego kraju stanowi jeden z głównych czynników jego poprawnego funkcjonowania. Jest to zagadnienie podkreślane w zagadnieniach współpracy krajów Unii Europejskiej, a w mniejszej skali także współpracy regionalnej3. 1 2 3 Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej. Rządowe Centrum Bezpieczeństwa, Warszawa 2013, s. 4. Ibidem A. Šimčeková, M. Labuzík, Energetická bezpečnosť Slovenskej republiky v kontexte regionálnej spolupráce. [in:] Bezpečnostní management a společnost : Sborník mezinárodní konference pořádané 11. a 12. května 2011 v Brně. - Brno : Univerzita obrany, 2011. s. 579-584. Marian ŻUBER, Jacek MIEDZIAK Jest ono szczególnie istotne dla krajów położonych geograficznie w strefach, w których długie okresy roku dają niskie temperatury, a czasem nawet bardzo niskie i do tych obszarów strefy geograficznej musi być zaliczona także Polska4. Funkcjonowanie gospodarki krajowej wymaga zapewnienia odpowiednich ilości energii, a surowce energetyczne stały się w obecnych czasach zasobem strategicznym. Z tego też powodu zachowanie „bezpieczeństwa energetycznego” jest jednym z największych wyzwań współczesnej Polski. Bezpieczeństwo energetyczne naszego kraju to nie tylko bieżące ciągłe dostarczanie do naszych fabryk i domostw prądu i ciepła, ale także szeroko rozumiane środki transportu, pochłaniają ogromną ilość nośników energii. Przez bezpieczeństwo energetyczne państwa, w myśl art. 3, pkt. 16 Ustawy Prawo Energetyczne z dnia 10 kwietnia 1997 r. rozumie się „stan gospodarki umożliwiający pokrycie bieżącego i perspektywicznego zapotrzebowania odbiorców na paliwa i energię w sposób technicznie i ekonomicznie uzasadniony, przy zachowaniu wymagań – ochrony środowiska”5. Najprościej pojęcie bezpieczeństwo energetyczne można określić, jako stan braku zagrożenia przerwaniem dostaw paliw i energii, które mogłoby być czynnikiem wpływającym na jej destabilizację i mogłoby się przyczynić do zakłóceń w funkcjonowaniu całego państwa. Przyjmując za podstawę ustawową definicję, można określić zachowanie bezpieczeństwa energetycznego kraju, jako zespół działań zmierzających do stworzenia takiego systemu prawno-ekonomicznego, który wymuszałby: • • • pewność dostaw, konkurencyjność, spełnienie wymagań ochrony środowiska6. Według Strategii Bezpieczeństwa Państwa z 2007 roku7 znaczenie ekonomicznego wymiaru bezpieczeństwa wzrasta, zwłaszcza w obszarze bezpieczeństwa energetycznego. Do zwiększenia zagrożeń w tej dziedzinie przyczynia się wykorzystywanie przez niektóre państwa zasobów surowców energetycznych, jako instrumentów nacisku politycznego oraz narastanie rywalizacji o pozyskanie nośników energii. Jednocześnie rośnie przekonanie o potrzebie międzynarodowego współdziałania dla zapewnienia bezpieczeństwa energetycznego, poszukiwania alternatywnych źródeł energii i powstrzymania niekorzystnych zmian klimatu ziemi. Bezpieczeństwo energetyczne można rozpatrywać jako bezpieczeństwo pojedynczego państwa, jedynie w bardzo krótkim okresie czasu i można to ująć jako pojęcie „na dzisiaj”, co oznacza, że obecnie znajdujemy się w na tyle dobrym położeniu geopo4 5 6 7 82 Uwarunkowania i prognoza bezpieczeństwa energetycznego Polski na lata 2010-2110. Rocznik Ochrona środowiska, Tom 12, Rok 2010, s. 127. http://ros.edu.pl/text/pp_2010_007.pdf [24.05.2013]. Ustawa Prawo Energetyczne z dnia 10 kwietnia 1997 r. (Dz. U. z 2003 r., nr 153, poz. 1504 z późn. zm.) Uwarunkowania i prognoza bezpieczeństwa energetycznego ... op. cit, s. 129. Strategia bezpieczeństwa narodowego RP. Warszawa 2007. s. 7. Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… litycznym, że odpowiednimi umowami międzynarodowymi mamy zabezpieczone dostawy deficytowych nośników energii, takich jak gaz ziemny i ropa naftowa oraz że nie grozi nam zamknięcie tych dostaw, bowiem nie grożą nam konflikty zbrojne, mamy ochronę Unii Europejskiej od strony gospodarczej oraz jako członek NATO mamy ochronę militarną. Biorąc pod uwagę, że układ stosunków międzynarodowych bardzo często ulega zmianie, zmieniają się sojusze gospodarcze i polityczne, nawet te, które wydawałyby się są bardzo trwałe, bezpieczeństwa energetycznego nie można rozpatrywać w oderwaniu od ogólnego bezpieczeństwa naszego kraju. Bezpieczeństwo energetyczne jest jednym z celów polityki energetycznej prowadzonej przez współczesne państwa, a także coraz częściej struktury ponadnarodowe. Jest jednocześnie warunkiem rozwoju gospodarczego kraju i dobrobytu społeczeństwa. Dlatego monitorowanie stanu bezpieczeństwa energetycznego powinno mieć charakter stały, a także być przeprowadzane na podstawie obiektywnych i mierzalnych kryteriów, porównywalnych w czasie. Uzyskana w ten sposób rzetelna i kompleksowa analiza posłużyć może decydentom do tworzenia i modyfikowania strategii polityki energetycznej8. Najprostszym wskaźnikiem bezpieczeństwa energetycznego kraju jest samowystarczalność energetyczna, rozumiana jako stosunek ilości energii pozyskiwanej w kraju do ilości energii zużywanej. Do połowy lat 90. wskaźnik ten wynosił ok. 0,98, co zapewniało Polsce wysoki stopień ogólnego bezpieczeństwa energetycznego i suwerenności energetycznej. Od 1996 r. wartość tego wskaźnika maleje, ze względu na wzrastający udział importowanej ropy i produktów naftowych oraz stabilne zużycie gazu, przy znacznym spadku ilości zużywanego węgla. Rządowe Założenia polityki energetycznej Polski do 2020 r. zakładają dalszy spadek wartości wskaźnika samowystarczalności energetycznej. Przewiduje się narastanie groźnej zależności gospodarki kraju od strategicznego importu paliw węglowodorowych, których ceny rosną9. Stan przemysłu energetycznego w Polsce Polska, dysponując relatywnie dużymi zasobami złóż surowców energetycznych, w tym złóż węgla kamiennego i brunatnego, posiada ogromną szansę racjonalnego wykorzystania posiadanych zasobów do produkcji energii elektrycznej. Sektor energetyczny to dziedzina przemysłu w której występują: - podmioty produkujące energię elektryczną, operator sieci przesyłowej, operatorzy sieci dystrybucyjnej podmioty sprzedające energię elektryczną. Dostęp i korzystanie z energii elektrycznej wymaga sprawnego działania rozbudowanego układu urządzeń do jej wytwarzania, przesyłania i rozdziału10. Na system elektroenergetyczny składają się: 8 9 10 Bezpieczeństwo Energetyczne Polski – Raport. Business Centre Club, Warszawa 2009. W. Bojarski, Bezpieczeństwo energetyczne, - „Wokół Energetyki” – czerwiec 2004, s.1. http://www.cire.pl/pliki/2/bezp_en.pdf [24.05.2013]. Narodowy Program Ochrony Infrastruktury Krytycznej ..., op.cit., s.4. 83 Marian ŻUBER, Jacek MIEDZIAK • • • elektrownie zawodowe, elektrociepłownie zawodowe, elektrociepłownie przemysłowe. Ich łączna moc zainstalowana według danych z II kwartału 2012r. wynosi ok. 38 GW (Tab.1). Rozmieszczenie elektrowni w Polsce przedstawiono na rys.1. Tab. 1. Łączna moc zainstalowana polskiego systemu elektroenergetycznego Wyszczególnienie Moc elektryczna zainstalowana [MW] OGÓŁEM 38059,1 Elektrownie zawodowe cieplne z tego: - na węglu brunatnym, - na węglu kamiennym, - gazowe Elektrownie zawodowe wodne - w tym szczytowo-pompowe Elektrownie przemysłowe Elektrownie niezależne OZE - w tym elektrownie wiatrowe 31461,9 9603,8 20819,4 886,0 2189,0 1330,0 1900,2 2508,0 2291,7 Źródło: Sytuacja w elektroenergetyce, Kwartalnik Agencji Rynku Energii, II kwartał 2012. Rys. 1. Rozmieszczenie elektrowni w Polsce Źródło: Narodowy Program Ochrony ... op. cit., s. 5, na podstawie cire.pl 84 Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… Dla Polski, w przyjętej przez Radę Ministrów 4 stycznia 2005 roku Polityce Energetycznej, założono 3% średnioroczny wzrost zapotrzebowania na energię elektryczną do 2025 roku. Zapewnienie dostaw energii elektrycznej w takiej wielkości będzie w naszym kraju wymagać oddawania do eksploatacji w każdej pięciolatce elektrowni o mocy zainstalowanej od 4 do 5 tys. MW, porównywalnej z Elektrownią Bełchatów (Fot.1). Fot. 1. Elektrownia Bełchatów Źródło: Z. Kasztelewicz, M. Zajączkowski, Polskie elektrownie opalane węglem brunatnym, http://www.ppwb.org.pl/wb/61/10.php System elektroenergetyczny to także liczne połączenia pomiędzy elektrowniami, stacjami elektroenergetycznymi oraz grupami odbiorców energii. Połączenia takie zapewnia sieć linii elektroenergetycznych, które pracują na różnych poziomach napięć. Właścicielem i gospodarzem sieci przesyłowej najwyższych napięć jest w Polsce PSE Operator SA11. Spółka ta pełni rolę operatora system przesyłowego (OSP). OSP energii elektrycznej to przedsiębiorstwo energetyczne zajmujące się przesyłaniem energii elektrycznej: • • • odpowiedzialne za ruch sieciowy w systemie przesyłowym elektroenergetycznym, bieżące i długookresowe bezpieczeństwo funkcjonowania tego systemu, eksploatację, konserwację, remonty oraz niezbędną rozbudowę sieci przesyłowej, w tym budowę połączeń z innymi systemami elektroenergetycznymi. Dodatkowo OSP odpowiada również za bilansowanie systemu polegające na równoważeniu zapotrzebowania na energię elektryczną z dostawami energii oraz zarządzanie ograniczeniami systemowymi w celu zapewnienia bezpiecznego funkcjonowania systemu elektroenergetycznego. Na rys. 2 przedstawiono plan rozwoju sieci przesyłowych na obszarze naszego kraju. 11 http://www.pse-operator.pl/index.php?dzid=79&did=22 [28.05.2013]. 85 Marian ŻUBER, Jacek MIEDZIAK Rys. 2. Plan rozwoju sieci przesyłowej do 2025 roku Źródło: Narodowy Program Ochrony ... op. cit., s.7, na podstawie PSE-Operator S.A. Całkowita zdolność przepustowa połączeń polskiego systemu elektroenergetycznego z krajami Unii Europejskiej wynosi 2000-3000 MW (w zależności od konfiguracji pracy systemu) i jest ograniczona zdolnościami przesyłowymi wewnątrz krajowego systemu. Obecna moc połączeń transgranicznych spełnia cel uznany przez Radę Europy, mówiący o minimum 10 proc. zdolności przesyłowej połączeń transgranicznych w stosunku do mocy zainstalowanej w krajowym systemie elektroenergetycznym12. Kolejnym ważnym elementem systemu elektroenergetycznego są operatorzy systemów dystrybucyjnych (OSD). OSD energii elektrycznej to przedsiębiorstwa energetyczne zajmujące się dystrybucją energii elektrycznej, odpowiedzialne za ruch sieciowy w systemie dystrybucyjnym elektroenergetycznym, bieżące i długookresowe bezpieczeństwo funkcjonowania tego systemu, eksploatację, konserwację, remonty oraz niezbędną rozbudowę sieci dystrybucyjnej, w tym połączeń z innymi systemami elektroenergetycznymi. W chwili obecnej na polskim rynku energii działa 149 OSD13. 12 13 86 http://www.cire.pl/rynekenergii/import.php?smid=205 http://bip.ure.gov.pl/portal/bip/75/787/Operatorzy_systemow_elektroenergetycznych_dane_ adresowe_i_obszary_dzialania.html Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… Największymi podmiotami na polskim rynku energii są: 1. Grupa Kapitałowa Polska Grupa Energetyczna14: • • • • • produkuje 56,52 TWh energii elektrycznej, dostarcza energię elektryczną dla ok. 5,1 mln odbiorców, eksploatuje 274,7 tys. km linii energetycznych, moce zainstalowane jednostek wytwórczych Grupy PGE wynoszą 13,1 GW, wydobywa 48,9 mln ton węgla brunatnego. 2. Grupa Kapitałowa Energa15: • • • • produkuje ponad 4,5 TWh energii elektrycznej, dostarczyła energię elektryczną dla 2,5 mln gospodarstw domowych oraz do ponad 300 tys. firm. eksploatuje ponad 193 tys. km linii energetycznych, moce zainstalowane jednostek wytwórczych Grupy ENERGA wynoszą około 1,2 GW. 3. Grupa Kapitałowa TAURON16: • • • • • produkuje 21,4 TWh energii elektrycznej, dostarcza energię elektryczna dla ponad 5,2 mln odbiorców, eksploatuje 223,7 tys. km linii elektroenergetycznych, moce zainstalowane jednostek wytwórczych Grupy TAURON wynoszą 5,6 GW, produkuje 4,58 mln ton węgla handlowego. 4. Grupa Kapitałowa ENEA17: • • • dostarcza energię elektryczna dla 2,4 mln odbiorców, eksploatuje 129 tys. km linii elektroenergetycznych, moce zainstalowane jednostek wytwórczych Grupy ENEA wynoszą 3,2 GW. Głównym odbiorcą energii elektrycznej w Polsce są klienci kupujący energię na potrzeby prowadzonej przez siebie działalności gospodarczej, natomiast gospodarstwa domowe, do których należą wszyscy klienci kupujący energię na cele komunalnobytowe stanowią 25% odbiorców. 14 15 16 17 http://www.gkpge.pl/relacje-inwestorskie/grupa/kim-jestesmy http://www.energa.pl/dla-domu/grupa-energa/grupaenerga http://www.tauron-pe.pl/tauron/grupa-tauron/Strony/o-grupie-tauron.aspx http://www.firma.enea.pl/47/grupa-enea/wszystko-o-enea/przedmiot-dzialalnosci-162.html 87 Marian ŻUBER, Jacek MIEDZIAK Rys.3. Podmioty działające na polskim rynku energii Źródło: Narodowy Program Ochrony ... op. cit., s.7, na podstawie ARE S.A. Polska posiada znaczne zasoby węgla kamiennego i brunatnego, które stanowią naturalne źródło energii. To one stanowią główne źródło produkcji energii elektrycznej w Polsce (decydują jednocześnie o bezpieczeństwie energetycznym naszego kraju), a sektor węglowy stanowi ważny element systemu zaopatrywania w energię elektryczną. Udział mocy zainstalowanej elektrowni i elektrociepłowni opartych na węglu wynosi ponad 85% mocy w Krajowym Systemie Elektroenergetycznym. Tab. 2. Produkcja energii elektrycznej w Polsce z różnorodnych źródeł Segment Produkcja energii [GWh] Węgiel kamienny Węgiel brunatny Gaz ziemny Elektrownie przemysłowe Elektrownie wodne Elektrownie wiatrowe i inne odnawialne 90 811 53 623 4 355 9 000 2 529 2 833 Źródło: Narodowy Program Ochrony ... op. cit., s.7, na podstawie Sprawozdania z działalności Prezesa Urzędu Regulacji Energetyki w 2011 r. Węgiel kamienny jest wydobywany metodą głębinową. Miejsca wydobycia znajdują się w województwach: małopolskim, śląskim i lubelskim. Główne podmioty prowadzące działalność w sektorze wydobycia węgla kamiennego to: 1. Jastrzębska Spółka Węglowa SA 88 Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… 2. 3. 4. 5. Katowicki Holding Węglowy SA Kompania Węglowa S.A. Lubelski Węgiel „Bogdanka” S.A. Południowy Koncern Węglowy S.A. Wydobycie węgla brunatnego w Polsce prowadzone jest głównie metodą odkrywkową. Do głównych miejsc jego wydobycia w Polsce należą: 1. 2. 3. 4. Zagłębie Konińskie Zagłębie Turoszowskie Zagłębie Bełchatowskie Sieniawa na Ziemi Lubuskiej Wydobycie węgla brunatnego prowadzone jest obecnie w czterech12 kopalniach przy czym trzy z nich są kopalniami wieloodkrywkowymi (Adamów, Bełchatów, Konin), a jedna (Turów) jest kopalnią jednoodkrywkową. Głównymi podmiotami prowadzącymi działalność w sektorze wydobycia węgla brunatnego są: 1. PGE Górnictwo i Energetyka Konwencjonalna S.A. 2. PAK Kopalnia Węgla Brunatnego Adamów S.A. 3. PAK Kopalnia Węgla Brunatnego Konin S.A. Zagrożenia i ochrona infrastruktury energetycznej w Polsce Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Rys. 4. Infrastruktura krytyczna Źródło: Narodowy Program Ochrony Infrastruktury Krytycznej, http://rcb.gov.pl/wp-content/uploads/NPOIK-dokument-g%C5%82%C3%B3wny.pdf z dnia 29.05.2013 89 Marian ŻUBER, Jacek MIEDZIAK Zgodnie z Ustawą o zarządzaniu kryzysowym infrastruktura krytyczna obejmuje następujące systemy: • • • • • • • • • • • zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, sieci teleinformatycznych, finansowe, zaopatrzenia w żywność, zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych. Infrastruktura krytyczna państwa charakteryzuje się wrażliwością na oddziaływanie, zarówno warunków naturalnych, jak i celowych oddziaływań nie tylko w czasie wojny, lecz także w okresie pokojowym. Niektóre jej obiekty stają się celem ataków terrorystycznych. Zniszczenie (unieruchomienie) jednego z obiektów wpływa ujemnie na pozostałe obiekty systemy, gdyż dany obiekt nie funkcjonuje sam dla siebie, lecz jest powiązany z wieloma sektorami. Infrastruktura (pewne jej elementy, np. informatyka, łączność, bankowość, finanse i inne) ma także wymiar międzynarodowy, co sprawia, że skutki ewentualnych zaburzeń mogą ujemnie oddziaływać nie tylko w kraju ich wystąpienia, lecz także w innych państwach. W przypadku zagrożeń naturalnych, takich jak powódź, huragany, wielkie upały i inne zdarzenia, mimo że są przewidywalne, często powodują olbrzymie straty. O wiele bardziej niebezpieczne są zagrożenia terrorystyczne, z którymi kraj nas musi się liczyć18. W wyniku zdarzeń spowodowanych siłami natury lub działaniami człowieka, infrastruktura krytyczna może ulec zniszczeniu lub uszkodzeniu. Konsekwencją może być zagrożenie dla ciągłości świadczenia kluczowych usług, a tym samym dla mienia, zdrowia lub nawet życia obywateli. Zdarzenia tego typu negatywnie wpływają na rozwój gospodarczy państwa, co należy stwierdzić, że infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli, a jej ochrona jest jednym z priorytetów stojących przed państwem polskim. Ochrona infrastruktury krytycznej to proces, obejmujący znaczną liczbę obszarów zadaniowych i kompetencji oraz angażujący wiele zainteresowanych stron. Proces ten obejmuje wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej, zakłada również stopniowe dochodze18 90 Z. Lach, A. Łaszczuk, J. Skrzyp, Odporność układu polskiej przestrzeni na zakłócenia zewnętrzne – przestrzenne i terytorialne uwarunkowania obronności i bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa, s. 659. Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… nie do oczekiwanego rezultatu oraz nieustanne doskonalenie. Zadania w tym zakresie obejmują zapobieganie zagrożeniom i ograniczanie ich skutków, zmniejszanie podatności infrastruktury krytycznej na zagrożenia oraz szybkie przywrócenie jej prawidłowego funkcjonowania na wypadek wszelkich zdarzeń mogących je zakłócić. Dokumentem, który określa wizję i cele ochrony infrastruktury krytycznej, model współpracy w realizacji zadań, role uczestników i dobre praktyki ochrony IK jest Narodowy Program Ochrony Infrastruktury Krytycznej. Do najważniejszych zasad NPOIK należą19: • • • współodpowiedzialność – wiodąca zasada przyjęta przy budowie systemu ochrony IK. Rozumiana jest jako wspólne (zbiorowe) dążenie do poprawy bezpieczeństwa IK wynikające ze świadomości jej znaczenia dla funkcjonowania zarówno organów administracji publicznej, jak i operatorów IK (właścicieli oraz posiadaczy samoistnych i zależnych obiektów, instalacji, urządzeń i usług infrastruktury krytycznej), społeczeństwa, gospodarki i w konsekwencji państwa. Ochrona infrastruktury krytycznej leży bowiem w interesie zarówno jej operatorów, jak i odpowiedzialnej za funkcjonowanie państwa administracji; współpraca – drugi filar systemu ochrony IK - oznacza wykonywanie razem przez uczestników ochrony IK określonych, zbieżnych i wzajemnie uzupełniających się zadań dla osiągnięcia wspólnego celu, który wynika z zasady współodpowiedzialności. Współpraca jest niezbędna w przypadku chęci uniknięcia powielania działań i ponoszonych kosztów oraz efektywniejszego wykorzystania posiadanych sił i środków. We wzajemnej współpracy administracji publicznej i sektora prywatnego tkwi potencjał, który z powodzeniem można wykorzystać. Warunkiem skutecznej współpracy są jej autentyczność, wzajemność i dążenie do wspólnej korzyści; zaufanie – trzeci filar systemu ochrony IK - motywacją działania uczestników ochrony IK (dotyczy to w szczególności administracji i operatorów IK) jest dążenie do wspólnego celu – poprawy bezpieczeństwa IK. Osiągnięcie tego celu będzie zatem korzystne dla wszystkich zainteresowanych stron, w tym przede wszystkim społeczeństwa. Zaufanie jest niezbędne do osiągnięcia celów Programu. Program kieruje się również zasadami: • • • 19 proporcjonalności i działań opartych na ocenie ryzyka – działania nakierowane na podniesienie poziomu ochrony IK powinny być adekwatne do poziomu ryzyka. Dotyczy to zarówno przyjętego modelu ochrony IK, jak i użytych sił i środków. Ocena ryzyka powinna być podstawą do określenia standardów ochrony IK i do ustalenia priorytetów działań. uznania różnic między systemami IK – systemy IK cechuje wiele podobieństw, posiadają jednak pewne unikalne cechy, dlatego działania w obszarze ochrony IK powinny uwzględniać charakterystykę poszczególnych systemów; wiodącej roli ministra odpowiedzialnego za system IK – inicjatywa zwiększenia poziomu ochrony infrastruktury kluczowej dla funkcjonowania społe- Narodowy Program Ochrony ... op. cit., s. 8. 91 Marian ŻUBER, Jacek MIEDZIAK • • czeństwa wyszła ze strony administracji. Istotną rolę w budowie zaufania i skutecznej współpracy odgrywają ministrowie odpowiedzialni za system IK, niezależnie od obowiązku ochrony IK ciążącego na operatorze IK; równości operatorów IK – operatorami IK są podmioty prywatne, podmioty stanowiące własność państwa, jak i sama administracja. Program nie dokonuje rozróżnień i w jego rozumieniu wszyscy operatorzy są równi i zobowiązani do realizacji tego samego obowiązku – ochrony IK, którą władają; komplementarności – w użyciu pozostaje wiele rozwiązań, które skutecznie przyczyniają się do bezpiecznego funkcjonowania IK. Zapisy NPOIK będą miały charakter uzupełniający w stosunku do istniejących rozwiązań prawnoinstytucjonalnych. Nie będą powielały rozwiązań i przyjętych praktyk wynikających z obowiązującego prawa. Ochronę infrastruktury krytycznej należy pojmować jako proces: • • • • uwzględniający dochodzenie do oczekiwanego rezultatu oraz nieustanne doskonalenie; obejmujący znaczną liczbę obszarów zadaniowych i kompetencji; angażujący wiele zainteresowanych stron; obejmujący wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej. Zapewnienie bezpieczeństwa infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa energetycznego Polski polega na ochronie systemu zaopatrzenia w energię, surowce energetyczne i paliwa20. Współczesną cywilizację jest szczególnie uzależniona od dostaw energii i paliw, a sektor zaopatrzenia w energię elektryczną odgrywa szczególną rolę. Nie tylko funkcjonowanie przemysłu, transportu, telekomunikacji i systemów komputerowych zależy od ciągłości zaopatrzenia w energię, ale nawet sfera życia prywatnego ulega zapaści przy przerwie w zasilaniu. Ciągłość dostaw jest zagrożona przez szereg czynników: zmienność cen nośników energii, konflikty polityczne, wojny i katastrofy naturalne. Konieczne jest, by istotną troską polityki objąć środki i metody chroniące interesy narodowe. Ciągłość prawidłowej pracy sektora energii elektrycznej jest podstawowym warunkiem funkcjonowania innych usług od dostawy wody po Internet, a specyfika tego sektora wynika z jego planowania i eksploatacji jako wielkiego i o wysokiej złożoności systemu technicznego, rozległego geograficznie, o zróżnicowanym stopniu wewnętrznych powiązań i wymagającego złożonych operacji w czasie rzeczywistym dla bilansowania podaży i zmiennego zapotrzebowania21. Występowanie naturalnych klęsk żywiołowych oraz ich skutki dla funkcjonowania elektroenergetyki dotyczy wielu krajów świata, a poważne zakłócenia są nie tylko 20 W. Pellowski, Some problems of critical infrastructure protection in Republic of Poland, [w:] Riešenie krizových situácii v špecifickom prostredi: 18. medzinárodná vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462, ISBN 878-80-554-0702. 21 J. Malko, Zarządzanie katastrofami w infrastrukturach krytycznych. Energetyka, Czerwiec 2011, s. 334. 92 Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… pokłosiem trzęsień ziemi i tsunami, ale wynikają także z ekstremalnych warunków pogodowych, powodzi, osunięć ziemi, a nawet pożarów lasów. Złożoność systemów elektroenergetycznych czyni zadanie utrzymania jego wysoce niezawodnej pracy szczególnie trudnym, nawet w warunkach normalnych. Nawet krótkie nieoczekiwane przerwy w zasilaniu są dla współczesnych systemów wyzwaniem szczególnie trudnym: mimo podejmowanych wysiłków zdarzają się poważne awarie katastrofalne („blackouts”) spowodowane nawet przez sporadyczne zakłócenia na dalekich obrzeżach systemu. Tak więc niemożliwe jest utrzymanie normalnych warunków pracy systemu połączonego w okolicznościach wielkiej katastrofy żywiołowej. Zadaniem zatem powinno być ograniczenie skutków katastrof na system elektroenergetyczny oraz przeprowadzenie działań odbudowy dla zminimalizowania kosztów społecznych22. Zagrożenia wynikające z działań terrorystycznych, skierowanych przeciwko infrastrukturze elektroenergetycznej, wraz z zagrożeniem powodowanym działaniami hakerów, stanowi ważny w skali globalnej problem, stwarzając nową kategorię katastrof – w tym przypadku wygenerowanych z pełną świadomością przez człowieka. Działania te często koncentrują się na procesach dostarczania energii, stanowiąc niebezpieczne narzędzie wymierzone w społeczeństwa i ich podstawy bytu materialnego. Przykładem może służyć Kolumbia, historycznie doświadczana przez akty sabotażu w dwóch ostatnich dziesięcioleciach. Sieć przesyłowa tego kraju była częstym przedmiotem działań dywersyjnych ze strony lewackich ugrupowań zbrojnych. Prowadzone były ataki na infrastrukturę elektroenergetyki, wynikające stąd przerwy w dostarczaniu energii, procedury odbudowy poawaryjnej, skutki ekonomiczne oraz koszty strat, poniesione przez podmioty biznesowe. Jednym ze sposobów ochrony infrastruktury energetycznej dla zapewnienia niezakłóconych dostaw energii do jej odbiorców, jest realizacja odpowiedniej polityki energetycznej państwa. Priorytetami polityki państwa w zakresie ochrony infrastruktury energetycznej są kierunki działań, będące rozwinięciem podstawowych celów strategicznych UE23: • 22 23 • poprawa efektywności energetycznej, • wzrost bezpieczeństwa dostaw energii, • wprowadzenie energetyki jądrowej, • rozwój źródeł odnawialnych, • rozwój konkurencyjnych rynków paliw i energii, • ograniczenie oddziaływania energetyki na środowisko. Poprawa efektywności energetycznej - głównymi celami w tym zakresie będą: • dążenie do utrzymania zeroenergetycznego wzrostu gospodarczego, Rudnick H. et al: Disaster Management, IEEE Power&Energy Mag., March/Apr. 2011 J. Malko, Uwarunkowania polskiej polityki energetycznej, Polityka energetyczna, t.12, zeszyt 2/2, 2009, s. 377. 93 Marian ŻUBER, Jacek MIEDZIAK • • • • • • konsekwentnie zmniejszanie energochłonnooeci polskiej gospodarki do poziomu UE-15. Bezpieczeństwo dostaw paliw i energii - bezpieczeństwo energetyczne Polski oparte będzie o własne zasoby paliw i energii, w szczególności węgla kamiennego i brunatnego. Wprowadzenie energetyki jądrowej - oprócz zalet w postaci braku emisji CO2, ta metoda produkcji energii pozwoli uzupełnić nasz bilans energetyczny, uniezależnić się od typowych kierunków pozyskiwania surowców energetycznych, a co za tym idzie poprawić poziom bezpieczeństwa energetycznego kraju. Rozwój wykorzystania OZE - produkcja energii ze źródeł odnawialnych zapewnia pozytywne efekty ekologiczne oraz przyczyni się do rozwoju słabiej rozwiniętych regionów. Polityka energetyczna Polski do 2030 roku wyznacza następujące cele: osiągnięcie w 2020 r. 15%. udziału OZE w zużyciu energii finalnej oraz 20%. w 2030 r. Podstawowe działania, jakie przewiduje dokument w tym obszarze, to wsparcie wytwarzania energii elektrycznej, ciepła i chłodu z OZE oraz produkcji biopaliw. Rozwój konkurencyjnych rynków paliw i energii - konkurencyjne rynki energetyczne przyczyniają się do zmniejszenia kosztów produkcji, a zatem ograniczenia wzrostu cen paliw i energii. W tym obszarze planuje się: rozwiązanie problemu uzależnienia dostaw gazu ziemnego i ropy naftowej z jednego kierunku, zniesienie bariery przy zmianie sprzedawcy energii elektrycznej i gazu, przebudowanie modelu rynku energii elektrycznej oraz wprowadzenie rynkowych metod kształtowania cen ciepła. Ograniczenie oddziaływania energetyki na środowisko - podstawowe działania są nakierowane na ograniczenie emisji CO2, SO2 i NOx, zgodnie z przyjętymi przez Polskę zobowiązaniami. Głównym celem w tym zakresie będzie ograniczenie emisji CO2 do wartości możliwej technicznie do osiągnięcia, bez naruszenia bezpieczeństwa energetycznego. Brak jest jednoznacznej odpowiedzi na pytanie o ochronę naszej infrastruktury elektroenergetycznej przed skutkami katastrof żywiołowych lub spowodowanych przez człowieka. Rozważając zaistniałe przypadki i wyciągając z nich wnioski musimy nauczyć się, jak uczynić nasze systemy bardziej odpornymi i wytrzymałymi w obliczu przyszłych krytycznych warunków ryzyka i niepewności. Elementem takiej strategii są działania krajowych operatorów przesyłu energii, zmierzające do doskonalenia i uaktualniania procedur obrony i odbudowy Krajowego Systemu Elektroenergetycznego, łącznie z unikatowymi eksperymentami systemowymi weryfikującymi przyjęte założenia. Wnioskiem podstawowym jest, że „niezawodność przywrócenia zasilania po katastrofach jest zbyt ważnym czynnikiem, by opierać się nadal na tych samych co w przeszłości podejściach”24. 24 94 Ibidem, s. 335. Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa… Problem ten staje się narastająco ważny dla przyszłości, która prawdopodobnie wiąże się ze wzrostem niepewności i zagrożeniem zmianami klimatycznymi. Ocieplenie w skali globalnej (aczkolwiek jego rozmiary są nadal przedmiotem gorących dyskusji) zwiększy wyzwania, wynikające z katastrof pochodzących od czynników pogodowych. Podsumowanie Bezpieczeństwo energetyczne państwa można rozumieć, jako dostępność do różnych nośników energii i zapewnienie ciągłości ich dostaw, a także dobrze rozwiniętą infrastrukturę do odbioru nośników energii od dostawców zewnętrznych i do ich przerobu. Infrastruktura ta musi zapewniać odbiór wspomnianych nośników z różnych kierunków, a także względną łatwość zmiany kierunku dostaw. Dywersyfikacja rodzajów energii (nie tylko gaz i ropa, ale również węgiel, energia atomowa, czy odnawialna) i dostawców poszczególnych jej nośników, jak również rozbudowa infrastruktury przesyłu i przerobu oraz dopasowanie wymienionych czynników do potrzeb gospodarki narodowej, powinny być głównymi determinantami bezpieczeństwa energetycznego Rzeczypospolitej Polskiej. Istotne znaczenie dla polityki energetycznej państwa ma struktura własnościowa inwestorów. Prywatne firmy są znacznie bardziej efektywne niż państwowe, jednak w dużo większym zakresie kierując się maksymalizacją zysków, wyłamują się z rygoru działania w ramach polityki energetycznej państwa, które musi zadbać o przestrzeganie jej założeń. Rozwiązania w zakresie ochrony infrastruktury krytycznej zastosowane w Polsce, występują również w innych krajach, które stworzyły, bądź tworzą, system ochrony własnej infrastruktury. Sektor energetyczny to jeden z elementów systemu infrastruktury krytycznej państwa, której sprawne działanie jest niezbędnym warunkiem prawidłowego funkcjonowania państwa. Dlatego bardzo ważne jest ustanowienie polityki energetycznej państwa, odpowiedzialności poszczególnych podmiotów oraz procedur działania w zakresie ochrony tej infrastruktury. Literatura 1. Bezpieczeństwo Energetyczne Polski – Raport. Business Centre Club, Warszawa 2009. 2. Bojarski W., Bezpieczeństwo energetyczne, - „Wokół Energetyki” – czerwiec 2004. 3. Lach Z., Łaszczuk A., Skrzyp J., Odporność układu polskiej przestrzeni na zakłócenia zewnętrzne – przestrzenne i terytorialne uwarunkowania obronności i bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa. 4. Malko J., Uwarunkowania polskiej polityki energetycznej, Polityka energetyczna, t.12, zeszyt 2/2, 2009. 5. Malko J., Zarządzanie katastrofami w infrastrukturach krytycznych. Energetyka, Czerwiec 2011. 6. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej. Rządowe Centrum Bezpieczeństwa, Warszawa 2013, s. 4. 7. Pellowski W., Some problems of critical infrastructure protection in Republic of Poland, [w:] Riešenie krizových situácii v špecifickom prostredi: 18. medzinárodná 95 Marian ŻUBER, Jacek MIEDZIAK vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462, ISBN 878-80-5540702. 8. Rudnick H. et al: Disaster Management, IEEE Power&Energy Mag., March/Apr. 2011 9. Strategia bezpieczeństwa narodowego RP. Warszawa 2007. 10. Ustawa Prawo Energetyczne z dnia 10 kwietnia 1997 r. (Dz. U. z 2003 r., nr 153, poz. 1504 z późn. zm.) 11. Uwarunkowania i prognoza bezpieczeństwa energetycznego Polski na lata 20102110. Rocznik Ochrona środowiska, Tom 12, Rok 2010. 12. http://www.pse-operator.pl/index.php?dzid=79&did=22 [28.05.2013]. 13. http://www.cire.pl/rynekenergii/import.php?smid=205 [28.05.2013]. 14. http://bip.ure.gov.pl/portal/bip/75/787/Operatorzy_systemow_elektroenergetycznyc h_dane_adresowe_i_obszary_dzialania.html [28.05.2013]. 15. http://www.gkpge.pl/relacje-inwestorskie/grupa/kim-jestesmy [28.05.2013]. 16. http://www.energa.pl/dla-domu/grupa-energa/grupaenerga [28.05.2013]. 17. http://www.tauron-pe.pl/tauron/grupa-tauron/Strony/o-grupie-tauron.aspx [28.05.2013]. 18. http://www.firma.enea.pl/47/grupa-enea/wszystko-o-enea/przedmiot-dzialalnosci162.html [28.05.2013]. PROTECTION OF CRITICAL INFRASTRUCTURE IN CONTEXT OF ENSURE OF NATIONAL ENERGETISTIC SAFETY Summary The electricity infrastructure has become so central to our lives that we take it for granted. It is difficult to think of any daily activities that are not somehow related to electricity. Hence, understanding electrical power outages and the sector’s vulnerabilities is key to maintaining national security. The paper describes the energetistic safety and its role in the national security system. The author characterizes polish system of energy production based on coal combustion. In the final part of the article he presents protection methods of energy production infrastructure. 96 Marian KOPCZEWSKI Wyższa Szkoła Bezpieczeństwa w Poznaniu Piotr ROWIŃSKI Auto Galeria w Koszalinie ZASOBY GAZOWE JAKO ELEMENT INFRASTRUKTURY KRYTYCZNEJ W ASPEKCIE BEZPIECZEŃSTWA ENERGETYCZNEGO Gaz w rozwoju przemysłu zaczął ogrywać istotną rolę stosunkowo niedawno. Początki wykorzystania gazu to wiek XIX, kiedy zaczęto używać go do oświetlania ulic. Z upływem czasu jego znaczenie zaczęło rosnąć. Okazało się, iż gaz wraz z postępem przemysłu zaczął znajdować coraz więcej zastosowań. Sytuacja w dostępie do gazu była wówczas o tyle stabilna, iż nikt nie myślał o budowie gazociągów i przesyłaniu gazu na znaczne odległości, więc dostęp do niego był praktycznie uwarunkowany położeniem złóż. Z upływem lat nastąpił postęp technologiczny dający możliwości jego transportowania. Wówczas okazało się, że na drodze do swobodnej rozbudowy sieci gazociągów, dających Europie Zachodniej dostęp do bardzo zasobnych złóż radzieckich, stanęła polityka. Sytuacja polityczna, jaka wytworzyła się w Europie po II Wojnie Światowej doprowadziła do jej podziału na dwa rywalizujące ze sobą bloki; Europę Zachodnią z prężnie rozwijającą się gospodarką wspieraną przez kapitał amerykański oraz Europę Wschodnią zacofaną technologicznie, pozostającą pod przemożnym wpływem ówczesnego ZSRR, będącego jednocześnie posiadaczem największych złóż gazu ziemnego na świecie. W okresie zimnej wojny nikt w Europie Wschodniej nie zastanawiał się nad pojęciem bezpieczeństwa gazowego. Złoża radzieckie były w stanie zaspokajać potrzeby energetyczne państw bloku wschodniego, a problem eksportu gazu na zachód Europy był praktycznie rozwiązany, gdyż pomimo nawiązania w latach osiemdziesiątych współpracy energetycznej pomiędzy Europą Zachodnią a ZSRR, obowiązywała niepisana reguła, że państwa zachodnioeuropejskie nie mogą pokrywać więcej niż 30% swojego zapotrzebowania na gaz dostawami z ZSRR. Kolejnym etapem na drodze rozwoju europejskiej infrastruktury gazowej był upadek ZSRR, zakończenie zimnej wojny, a co za tym idzie otwarcie się państw bloku postkomunistycznego na zachód, z jednoczesnym wyswobodzenie się spod wpływu dawnego ZSRR, a obecnej Rosji. Dodatkowym elementem, jaki wówczas zaistniał był także nowy podział administracyjny Europy związany z powstawaniem państw utworzonych na bazie dawnych republik radzieckich. Marian KOPCZEWSKI, Piotr ROWIŃSKI Wówczas to, we władzach Kremla zaczęła dojrzewać świadomość, że z chwilą utraty przez Rosję swojej mocarstwowej pozycji na arenie politycznej, może ona próbować ją odzyskać poprzez wykorzystanie gazu jako instrumentu nacisku. Początkowo państwa Europy Zachodniej pomimo funkcjonowania w ramach Unii Europejskiej, nie wypracowały żadnych wspólnych priorytetów, co do wspólnej polityki energetycznej. Uważano to za temat pozostający do rozwiązania w gestii każdego z członków Unii indywidualnie. Dopiero z upływem czasu, kiedy dostrzeżono, iż tak naprawdę prawie każdy kraj prędzej czy później chcąc pozyskiwać gaz ze źródeł zewnętrznych zwraca się w stronę Rosji, rozpoczęto prace nad stworzeniem wspólnej polityki energetycznej Unii Europejskiej. Zdano sobie sprawę, że poszczególne państwa UE są zbyt słabe, aby indywidualnie negocjować z Rosją jak równy z równym. Konsekwencją tego było przyjęcie w roku 1996 przez Komisję Europejską pakietu energetycznego dotyczącego rynku gazu. Pomimo tego, iż otwierał on jedynie drogę do wolnej konkurencji to był on niejako sygnałem o chęci współpracy państw europejskich do wypracowania wspólnej polityki w zakresie zapewnienia bezpieczeństwa gazowego. O tym, że problem ten jest nad wyraz aktualny i niebezpieczny w przypadku braku jego rozwiązania świadczyć mogą chociażby kryzysy gazowe, jakie miały miejsce na linii Białoruś — Rosja, czy też Ukraina — Rosja, skutkujące zaburzeniami w dostawach gazu do państw Unii. Wydaje się, iż dla zapewnienia bezpieczeństwa gazowego państw Unii konieczne jest rozwiązanie problemu zapewnienia bezpiecznych dostaw gazu. Poza Rosją, która jest niewątpliwie dominującym graczem na rynku gazu, także i inne państwa posiadające złoża, z których to gaz może być transportowany na obszar UE znajdują się w państwach o reżimach niedemokratycznych lub wręcz autorytarnych np. Iran, Irak (po obaleniu dyktatury przechodzący proces wchodzenia w krąg państw demokratycznych). Państwa te, nie tylko nie chcą liberalizacji własnej polityki energetycznej, lecz mogą one postrzegać nośniki energii jako instrument szantażu i nacisku. Z pojęciem bezpieczeństwa możemy spotkać się niemal w każdej dziedzinie życia codziennego. O poczuciu bezpieczeństwa możemy mówić zarówno w odniesieniu do sytuacji, w jakiej znajduje się pojedyncza osoba, jak też w odniesieniu do zjawisk ponadregionalnych, czy też globalnych oddziałujących na miliony osób. Pojęcie „bezpieczeństwo” jest jednym z najpowszechniej stosowanych w życiu codziennym, organizacji i funkcjonowaniu życia społecznego i państwowego oraz w nauce. Ta powszechność rodzi jego wieloznaczność, stąd współcześnie dla dokładnego określenia dziedziny (obszaru) bezpieczeństwa dodaje się przymiotniki (osobiste, publiczne, energetyczne, narodowe itp.). Pojęcie bezpieczeństwa wywodzi się od łacińskiego „sine cure = securita” co oznacza stan wolny od niepokoju, tworzący poczucie pewności1. W dostępnej literaturze przedmiotu można doszukać się wielu różnych definicji bezpieczeństwa, jednak nikt nie wypracował jednej uniwersalnej definicji pasującej do wszystkich sytuacji, w jakich możemy mówić o „poczuciu bezpieczeństwa”. Z jednej strony nie istnieje ogólna definicja bezpieczeństwa, jednakże z drugiej, wszelkie funkcjonujące definicje są do siebie bardzo zbliżone. W definicjach tych podkreśla się takie wartości, których utrata wiąże się z brakiem owego bezpieczeństwa. Według „Słownika 1 R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, pod red. D.B. Bobrow, E. Haliżak, R. Zięba, s. 3. 98 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego języka polskiego” bezpieczeństwo to „stan nie zagrożenia, spokoju, pewności”2. Bezpieczeństwo będąc naczelną potrzebą człowieka i grup społecznych jest zarazem podstawową potrzebą państw i systemów międzynarodowych, jego brak wywołuje niepokój i poczucie zagrożenia. Jest ono pierwotną egzystencjalną potrzebą jednostek, grup społecznych, państw i wspólnot międzynarodowych. Nie chodzi tutaj o przetrwanie, czy też jedynie zachowanie integralności, bądź suwerenności, ale o bezpieczeństwo rozwoju zarówno jednostki, państw i wspólnot. Na gruncie nauki o współczesnych stosunkach międzynarodowych można dokonać podziału na dwie główne kategorie polityki bezpieczeństwa: bezpieczeństwo w ujęciu narodowym (określane jako bezpieczeństwo państwowe) oraz bezpieczeństwo międzynarodowe3. Bezpieczeństwo w dzisiejszych czasach służy do określenia wielu sfer związanych z życiem ludzi. W chwili obecnej bezpieczeństwa nie tratuje się już jedynie w kategoriach zagrożeń militarnych. Józef Tymanowski przedstawił definicję bezpieczeństwa narodowego zgodnie, z którą jest to taki układ stosunków wewnętrznych i zewnętrznych, który umożliwia zaspokojenie podstawowych potrzeb człowieka w warunkach suwerennego państwa. Gwarantem tego układu mają być: rozwój ekonomiczny państwa, czynnik wojskowy i skuteczna polityka zagraniczna4. Pojęcie bezpieczeństwa międzynarodowego jest niewątpliwie pojęciem szerszym. W praktyce oznacza to, iż państwo w środowisku międzynarodowym, jak i bezpieczeństwo międzynarodowe, w dużej mierze są determinowane przez państwa, jak i instytucje starające się wprowadzać dominujące strategie narodowe oraz katalog wartości przypisywanych pokojowi i ładowi międzynarodowemu przez poszczególnych uczestników polityki międzynarodowej5. Jednym z niewątpliwych uczestników polityki międzynarodowej jest Unia Europejska. W niektórych kwestiach Unia wydaje się funkcjonować jako jedno państwo (wspólna polityka celna, wizowa itp.). W końcu od niedawna posiada ona swojego prezydenta oraz ministra spraw zagranicznych, czyli praktycznie dwie najważniejsze osoby odpowiedzialne w większości państw europejskich za kreowanie polityki zagranicznej. Jednakże w innych kwestiach, jak chociażby polityce energetycznej, Unia nadal nie wypracowała do końca jednolitego wspólnego stanowiska zaś poszczególni jej członkowie starają się kreować własną politykę energetyczną, nierzadko wbrew interesom pozostałych członków wspólnoty (zaangażowanie Niemiec w gazociąg NordStream). Bezpieczeństwo gazowe w ogólnym systemie bezpieczeństwa Tak jak wspomniano wcześniej polityka bezpieczeństwa jest pojęciem bardzo szerokim odnoszącym się do bardzo wielu sfer ludzkiego życia. Jedną z takich sfer jest bezpieczeństwo energetyczne. 2 3 4 5 Słownik Języka Polskiego, Warszawa 1978, s. 147. J. Kukułka, Narodziny nowych koncepcji bezpieczeństwa, [w:] Bezpieczeństwo międzynarodowe w Europie Środkowej po zimnej wojnie, pod red. tenże, Warszawa 1994, s. 40 – 41. J. Tymanowski, Sąsiedzkie państwa wschodnie w polskiej polityce bezpieczeństwa, Toruń 2009, s. 21. Ibidem, s. 23-24. 99 Marian KOPCZEWSKI, Piotr ROWIŃSKI Idea powstania Unii Europejskiej wiąże się właśnie z bezpieczeństwem energetycznym. W końcu historia Unii Europejskiej rozpoczęła się od wejścia w życie w roku 1952 traktatu powołującego Europejską Wspólnotę Węgla i Stali. Następnie w roku 1958 funkcjonować zaczęła Europejska Wspólnota Energii Atomowej (Euratom). Samo nazewnictwo jasno wskazuje, iż nośniki energii stanowiły meritum obu traktatów. Co prawda traktat powołujący do życia EWWiS odnosił się do węgla, jednakże pamiętać należy, iż to właśnie on był wówczas podstawowym nośnikiem energii dla rozwoju ówczesnego przemysłu. Jedną z pierwszych prób tworzenia wspólnej polityki energetycznej było przyjęcie na kanwie kryzysu naftowego w roku 1973, po ataku Egiptu i Syrii na Izrael, dokumentu pod nazwą „Polityka energetyczna Wspólnoty – cele na rok 1985.” Dokument ten zobowiązywał ówczesne państwa wspólnoty do ograniczenia konsumpcji surowców energetycznych i zwiększenia wykorzystania alternatywnych źródeł energii. Zmniejszeniu miało ulec zużycie ropy naftowej na rzecz zwiększenia zużycia gazu ziemnego. Poruszona została także kwestia procentowego uzależnienia Wspólnoty od nośników energii pochodzących z państw trzecich. Dokument ten zakładał, iż udział powinien wynosić 50%, zaś faktycznie pozyskiwano wówczas ze źródeł trzecich aż 63% energii6. Kolejnym krokiem w budowaniu wspólnej polityki energetycznej było podpisanie w dniu 17 grudnia 1991 r. w Hadze, Europejskiej Karty Energetycznej. Karta została przyjęta przez 46 państw, w tym państwa wspólnoty. Przewidziano w niej: powstanie konkurencyjnego rynku paliw, energii i usług energetycznych; swobodny wzajemny dostęp do rynków energii państw sygnatariuszy; dostęp do zasobów energetycznych i ich eksploatacji na zasadach handlowych, bez jakiejkolwiek dyskryminacji; ułatwienie dostępu do infrastruktury transportowej energii, co wiąże się z międzynarodowym tranzytem; popieranie dostępu do kapitału, gwarancje prawne dla transferu zysków z prowadzonej działalności, koordynację polityki energetycznej poszczególnych krajów, wzajemny dostęp do danych technicznych i ekonomicznych, indywidualne negocjowanie warunków dochodzenia poszczególnych krajów do zgodności z postanowieniami Karty7. W traktacie z Maastricht z 7 grudnia 1992 r. zawarta została klauzula, iż w ramach tworzenia sieci energetycznych, zarówno elektrycznych, jak i gazowych, sama Unia jak i poszczególne państwa nie posiadają kompetencji wyłącznych. Państwa członkowskie powinny współpracować ze Wspólnotą. Rażącym przykładem złamania tej zasady jest zaangażowanie się Niemiec w budowę gazociągu NordStream8. Następnie pod koniec lat 90-tych na wniosek Komisji przyjęty został pakiet energetyczny składający się z dyrektyw dla rynku gazu (1996) oraz energii elektrycznej (1998). Otwierał on jedynie drogę do wolnej konkurencji. Drugi pakiet energetyczny (2003) dał formalnie prawo firmom energetycznym do oferowania swoich usług na terenie całej UE na równych prawach9. W dniu 22 kwietnia 2009 r. Parlament Europejski ostatecznie przyjął tzw. trzeci pakiet energetyczny o liberalizacji rynku gazu i energii 6 7 8 9 A. Dyla, Rola gazu ziemnego w bezpieczeństwie energetycznym Unii Europejskiej, www.psz.pl/index2.php, 25. 12. 2009 r. Europejska Karta Energetyczna, www.ukie.gov.pl, 27. 12. 2009 r. A. Dyla, Rola gazu ziemnego w bezpieczeństwie …, op. cit. P. Buras, Miedzy Europeizacją a Gazpromem, Berlin 2008 r. s. 9. 100 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego elektrycznej w UE. Pakiet ten dotyczy oddzielenia działalności obrotowej i wytwórczej od przesyłowej, wzmocnienie uprawnień regulacyjnych, upowszechnianie inteligentnych systemów pomiarowych, a przede wszystkim wzmocnienie praw konsumenta i ochronę najbardziej wrażliwych odbiorców. Pakiet przewiduje m.in. klauzule, które mają zapobiec przejęciu kontroli nad systemami przesyłowymi państw członkowskich przez przedsiębiorstwa spoza UE, jeśli nie spełniają one określonych warunków. Krajowy regulator rynku energetycznego będzie mógł odmówić udzielenia koncesji przesyłowej spółce kontrolowanej przez podmiot z kraju trzeciego, jeśli nie spełnia on warunków dotyczących rozdzielenia działalności sieciowej od handlowej oraz jeśli wejście na rynek takiego podmiotu mogłoby zagrozić bezpieczeństwu dostaw na rynku państwa członkowskiego lub w Unii Europejskiej10. Poza tym Unia przez ostatnie lata podejmowała szereg działań mających unormować rynek energii, m.in. Komisja Europejska wydała tzw. zieloną księgę zatytułowaną „Europejska strategia na rzecz zrównoważonej, konkurencyjnej i bezpiecznej energii”, następnie wydana została biała księga pt. „Polityka Energetyczna Unii Europejskiej”. W roku 2006 wszedł w życie Traktat o Wspólnocie Energetycznej zgodnie z którym nastąpiło poszerzenie rynku energetycznego o państwa sąsiadujące i dążące do UE, ale do niej nie należące. Traktat o Wspólnocie Energetycznej stworzył największy wewnętrzny rynek energetyczny świata, łącząc w jeden wielki blok państwa członkowskie UE i dziewięć bliskich państw i terytoriów europejskich. Wraz z wejściem w życie tego traktatu strony muszą zezwolić na swobodny przepływ energii i gazu przez granice ich państw, w zamian za zagwarantowanie przestrzegania minimalnych norm środowiskowych i handlowych. Wspólnota Energetyczna umożliwia Unii Europejskiej zrealizowanie kilku celów strategicznych: tworzy bezpośrednie połączenia z krajami, które same graniczą z regionami Morza Kaspijskiego o dużych rezerwach energetycznych i z Bliskim Wschodem; obejmuje normami środowiskowymi kraje sąsiadujące z Unią; stanowi solidną podstawę reformy makroekonomicznej, zapewniając przedsiębiorstwom i odbiorcom trwałe i bezpieczne dostawy energii11. Obecnie uzależnienie krajów Unii Europejskiej od surowców energetycznych ma stałą tendencję wzrostową. Według prognoz Komisji, zależność od importu gazu wzrośnie z obecnych 57 proc. do 84 proc. w roku 2030. Praktycznie całość importu będzie pochodzić z kilku krajów Bliskiego Wschodu, basenu Morza Kaspijskiego oraz z Rosji. Z uwagi na to, iż żaden z tych dostawców nie posiada liberalnego, otwartego rynku, trudno będzie zapewnić Unii bezpieczeństwo energetyczne w zakresie rynku gazu12. Obecne kierunki pozyskiwania gazu Jak wspomniano we wcześniejszej części pracy Unia Europejska to w podtekście „Unia Energetyczna”. Z upływem czasy, gdy do Unii przystępowały kolejne kraje rynek energii, a co za tym idzie także gazu, stawał się coraz większy i ulegał ciągłym przeobrażeniom. Dla ujednolicenia tego rynku Unia rozpoczęła poszukiwania nowych rozwiązań. 10 Trzeci pakiet energetyczny przyjęty, www.europarl.europa.eu, 27. 12. 2009 r. Raport generalny na temat działalności Unii Europejskiej – Energia, http://europa.eu/generalreport/pl/, 27. 12. 2009 r. 12 M. Tatarzyński, Polityka Energetyczna Unii Europejskie, Warszawa 2007, s. 113. 11 101 Marian KOPCZEWSKI, Piotr ROWIŃSKI W roku 2003 powstała Europejska Grupa Regulatorów Energii Elektrycznej i Gazu której celem jest konsolidacja wspólnotowego rynku energii elektrycznej i gazu. W skład grupy wchodzą kierownicy krajowych Urzędów Regulacji Energetyki. W roku 2006 grupa ta zainicjowała powstanie tzw. inicjatyw regionalnych. W przypadku rynku gazu stworzono trzy grupy państw mających działać na rzecz usuwania barier między rynkami narodowymi. Rynek północno – zachodni obejmuje: Belgię, Danię, Francje, Irlandię, Wielką Brytanię, RFN, Holandią, Szwecją, Norwegię (obserwator), rynek południowy obejmuje: Francję, Portugalię, Hiszpanię, rynek południowo – zachodni: Austrię, Bułgarię, Grecję, Węgry, Polskę, Rumunię Słowację, Słowenię i Włochy13. Według danych Eurostatu Unia Europejska w roku 2006 wyprodukowała 871,2 mln toe14, zaś w tym samym okresie zużyła 1.825,2 mln toe. Wskazuje to jak duża część energii pochodziła z nośników importowanych. Ogólna zależność Unii od nośników importowanych wynosi obecnie 54 %, zaś w odniesieniu do gazu ziemnego zależność ta wynosi aż ok. 57 %. Według prognoz Komisji Europejskiej do roku 2030 uzależnienie Unii od gazu importowanego wzrośnie do poziomu 84 % 15. Tak duży udział gazu importowanego tłumaczyć można szczupłością własnych złóż, jakie występują na terenie Unii, ich wielkość szacowana jest jedynie na 3 % światowych zasobów. Zestawiając to z konsumpcją energii przez państwa unijne, wynoszącą ok. 20 % jej światowej produkcji, jasne staje się, iż nośników energii poszukiwać należy poza granicami Unii. Obecnie, prowadząc politykę dywersyfikacji surowców, Unia zwiększa wydobycie gazu ziemnego. 22% całego importu energii Unii to import błękitnego paliwa, a ponad 70% wszystkich dostaw pochodzi z trzech państw: ♦ Rosji – 46%, ♦ Norwegii – 27%, ♦ Algierii – 20%. Łącznie daje to 93 %. Pozostałymi państwami, z których UE importuje gaz ziemny są m.in.: Nigeria, Egipt, państwa należące do OPEC. Wielkość importu gazu przez poszczególne państwa Unii przedstawia się w sposób bardzo zróżnicowany. Na chwilę obecną jedynie Dania nie musi eksportować gazu z zagranicy pokrywając zapotrzebowanie z własnych zasobów. W przypadku pozostałych państw Unii praktycznie każde z nich w mniejszym lub większym stopniu skazane jest na eksport błękitnego paliwa. Najmniej zależna od importu jest Holandia która jedynie 6 % krajowego zużycia pokrywa importem gazu z Rosji. Istnieją jednakże państwa, dla których gaz rosyjski jest praktycznie jedynym źródłem tego nośnika energii, np. Litwa, Łotwa – 100%, Słowacja i Bułgaria – 99 %, Grecja 82 % pokrycia krajowej konsumpcji gazem rosyjskim16. Praktycznie za wyjątkiem wspomnianej Danii nie ma w Unii państwa, które nie byłoby zmuszone do wspomagania się gazem z importu. 13 14 15 16 EuropenEnergy Operator, GasRegionalInitiative, www.energy-regulators.eu, 27. 12. 2009 r. Toe – tona ekwiwalentu ropy (ton of oilequivalent), energia uzyskana ze spalenia 1 tony ropy. A. Dyla, Rola gazu ziemnego w bezpieczeństwie energetycznym Unii Europejskiej, http://www.psz.pl/ 25. 12. 2009 r. A. Bryc, Rosja w XXI wieku, gracz światowy czy koniec gry?, Warszawa 2009, s.124. 102 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego Jeżeli chodzi o kierunki pozyskiwania gazu to głównie jest to gaz rosyjski, jednakże nie dla wszystkich państw. Wydaje się, iż problem rosyjskiego gazu nie dotyczy Wielkiej Brytanii, która zapotrzebowanie na błękitne paliwo pokrywa dostawami gazu skroplonego (LNG) oraz dostawami z Morza Północnego17. Sytuacja z ukierunkowaniem dostaw gazu na gaz rosyjski zmienia się wraz z przemieszczaniem się z Półwyspu Iberyjskiego w kierunku państw dawnego ZSRR. Jeżeli chodzi o państwa usytuowane na zachodzie kontynentu europejskiego, to pozyskują one gaz np. z Algierii, który gazociągami dostarczany jest do Włoch, Portugalii i Hiszpanii, a w postaci skroplonej LNG do Francji, Hiszpanii, Belgii, Włoch oraz Grecji. Sytuacja ta wydaje się być zrozumiała, jeżeli spojrzymy na to od strony czysto ekonomicznej w ujęciu kosztów transportu gazu. Zdecydowanie najtańszym sposobem jego dostarczania jest przesył przy pomocy gazociągów. Wiedząc, iż największe złoża gazu na świecie usytuowane są na terenie Rosji nie można dziwić się temu, iż zagęszczenie sieci gazociągów wzrasta wprost proporcjonalnie do spadku odległości państw eksporterów do granic Rosji. Pamiętając także, iż część obecnych państw Unii to dawne państwa satelickie ówczesnego ZSRR nie wydaje się niczym dziwnym obecny stopień uzależnienia niektórych państw od rosyjskiego gazu. Prognozowany wzrost zapotrzebowania na gaz Obecnie dostrzeżono rosnącą rolę gazu ziemnego (druga pozycja po ropie naftowej wśród nośników energii – średnio 2,2% rocznie według Raportu Międzynarodowej Unii Gazowniczej). Zmiany te powodują, że gaz ziemny ma coraz większe znaczenie w bilansie energetycznym państw Unii Europejskiej i w przyszłości będzie konieczna ścisła współpraca wszystkich krajów członkowskich w zakresie gospodarki tym paliwem. Wszelkie analizy rynkowe wskazują na to, iż zużycie gazu ziemnego rośnie i będzie rosło. Już od lat 60. ubiegłego wieku rynek gazu ziemnego jest najszybciej rozwijającym się rynkiem w Unii Europejskiej. Na dzień dzisiejszy przewiduje się, iż różnica między popytem, a wielkością dostaw będzie rosła ze względu na niewystarczającą liczbę złóż gazu. Wiadomo, że w ciągu kolejnych 20–30 lat, zapotrzebowanie na surowce energetyczne będzie musiało być pokrywane w 70% surowcami pochodzącymi z importu. W opracowaniach dotyczących pozycji gazu ziemnego w gospodarce energetycznej Europy rozważane są dwa scenariusze. tzw. DG-TREN (odniesienia i niskich zapotrzebowań). Scenariusze te odnoszą się do Europy obejmującej 34 państwa tj. 27 państw Unii Europejskiej oraz Szwajcarię i kraje bałkańskie. Zgodnie z tym opracowaniem nastąpiłby wzrost importu gazu z 221 mld m3/rok w roku 2000 do 472 mld m3/rok w roku 2030 (niskie zużycie), a nawet do 650 mld m3/rok (scenariusz odniesienia)18. Poza wzrostem dostaw gazu ziemnego gazociągami, prognozowany jest także znaczny wzrost dostaw gazu skroplonego (LNG). W roku 2005 import LNG do Europy wynosił 37 mld m3/rok, natomiast prognoza na rok 2030 mówi o imporcie rzędu 227 mld m3/rok. Należy tutaj wspomnieć, iż koszt importu gazu LNG w każdym przypadku 17 18 E. Lucas, Nowa zimna wojna, jak Kreml zagraża Rosji i zachodowi, Poznań, 2008, s. 234. S. Rychlicki, J. Siemek, Gaz ziemny w polityce energetycznej Polski i Unii Europejskiej [w:] Polityka Energetyczna, Tom 11, Zeszyt 1, 2008, s. 3. 103 Marian KOPCZEWSKI, Piotr ROWIŃSKI (z wyjątkiem przesyłu gazu z obszarów arktycznych Rosji) przewyższają koszty transportu gazociągami. Koszty importu gazu z Rosji mogą być jednakże złagodzone z uwagi na możliwość wykorzystania już istniejącej infrastruktury gazociągów których koszt budowy uległ amortyzacji. Tabela 1. Gaz ziemny w Europie Wydobycie własne Zapotrzebowanie (scenariusz odniesienia) Import (scenariusz odniesienia ) Zapotrzebowanie (scenariusz niski) Import (scenariusz niski) 2000 262 482 mld m3/rok 2010 2020 266 202 650 767 2030 163 815 221 482 385 570 565 595 652 635 221 304 393 472 Źródło: S. Rychlicki, J. Siemek, Gaz ziemny w polityce energetycznej Polski i Unii Europejskiej [w:] Polityka Energetyczna, Tom 11, Zeszyt 1, 2008, s. 4. Wobec powyższego dla przyszłych dostaw gazu najbardziej prawdopodobne wydaje się ich realizowanie za pośrednictwem sieci gazociągów zarówno do Europy Wschodniej, jak i na jej terenie, oraz też za pośrednictwem terminali LNG dla Europy Zachodniej19. Zagrożenia wynikające z braku możliwości utrzymania dostaw gazu na planowanym poziomie Wszelkie dostępne opracowania nie pozostawiają cienia złudzenia, co do kierunku rozwoju sektora gazowego w Unii Europejskiej. Wskazują one jednoznacznie, iż w perspektywie najbliższych 20 lat nastąpi znaczny wzrost zapotrzebowania na błękitne paliwo, jako nośnika energii. Wiadomo, że gaz jest kopaliną której zasoby mają określoną wielkość zaś prowadzona eksploatacja złóż jest niczym innym jak zwykłą polityką rabunkową. Człowiek wydziera ziemi znajdujący się w niej gaz nie dając nic w zamian. Systematyczny wzrost zapotrzebowania na błękitne paliwo prowadzi do coraz szybszego wyczerpywania się istniejących złóż gazu. W chwili obecnej, jeżeli chodzi o Europę, głównym źródłem pozyskiwania gazu są złoża rosyjskie (Tab. 2). Rosja posiada na swoim terytorium największe złoża gazu ziemnego na świecie. Jak widać z tabeli Rosja jest jej podwójnym liderem. Z jednej strony posiada największe potwierdzone zasoby gazu na świecie, a z drugiej jest obecnie największym światowym producentem tego surowca. Drugie pod względem produkcji Stany Zjednoczone posiadają ośmiokrotnie mniejsze zasoby gazu niż Rosja zaś ich produkcja gazu jest jedynie o 15 % mniejsza od rosyjskiej. Porównanie to wskazuje jak intensywna jest eksploatacja złóż amerykańskich w porównaniu z eksploatacją złóż rosyjskich. Dużo mniejsza intensywność pozyskiwania gazu przez Rosję ze swoich zasobów wcale nie wynika z chęci ich zachowania dla przyszłych pokoleń. Przyczyna tego leży zupełnie 19 Ibidem, s. 4. 104 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego gdzie indziej, co jest niewątpliwie przyczynkiem do niepokoju dla państw europejskich uzależnionych od rosyjskiego gazu. Tabela 2. Rosja na tle wybranych państw pod względem zasobów i wielkości produkcji gazu ziemnego (dane z końca 2006 r.). Świat Rosja * Iran Katar Arabia Saudyjska ZEA USA Nigeria Algieria Wenezuela Irak Kazachstan Turkmenistan Potwierdzone zasoby (w bln m3) 181,5 (100%) 47,6 (26,3%) 28,1 (15,5%) 25,4 (14,0%) 7,1 (3,9%) 6,1 (3,3%) 5,9 (3,2%) 5,2 (2,9%) 4,5 (2,5%) 4,3 (2,4%) 3,2 (1,7%) 3,0 (1,7%) 2,9 (1,6%) Produkcja (w mld m3) Świat Rosja USA Kanada Wielka Brytania** Algieria Iran Norwegia Indonezja Arabia Saudyjska Holandia Malezja Turkmenistan 2.865,3 612,1 524,1 187,0 80,0 84,5 105,0 87,6 74,0 73,7 61,9 60,2 62,2 (100%) (21,3%) (18,5%) (6,5%) (2,8%) (2,9%) (3,7%) (3,0%) (2,6%) (2,6%) (2,2%) (2,1%) (2,2%) * Wielkość produkcji podawana przez Rosję w roku 2005. wynosiła 640 mld m3 podczas gdy BP podało 598 mld m3. Różnica ta wynika z odmiennej metody pomiaru. Rosjanie dokonują pomiaru przyjmując za standardową temperaturę 20 oC podczas, gdy na zachodzie przyjmuje się 15 oC, co bezpośrednio przekłada się na objętość gazu. ** Od kilku lat poziom wydobycia gazu w Wielkiej Brytanii oraz Holandii systematycznie spada. W najbliższej przyszłości ich znaczenie jako producentów będzie coraz mniejsze. Źródło: BP Statistical Review of Word Energy, 2007. Rosja jest co prawda całkowicie samowystarczalna jeżeli chodzi o surowce energetyczne, ale jej gospodarka należy do jednych z najbardziej energochłonnych. Technologie stosowane w rosyjskiej gospodarce nigdy nie były nastawione na oszczędne gospodarowanie surowcami energetycznymi. Obecnie Rosja ponad 50% swojego zapotrzebowania na energię pokrywa ze zużycia gazu ziemnego20 i zaczynają pojawiać się trudności w zaspokajaniu odbiorców zewnętrznych. Ogromne zapotrzebowanie na surowce energetyczne przyczyniło się co prawda do trwającego od siedmiu lat 7 % wzrostu gospodarczego Rosji, jednakże zawdzięcza go ona praktycznie wyłącznie wysokiemu eksportowi surowców energetycznych i utrzymującym się na nie wysokim cenom. Niestety środki uzyskiwane ze sprzedaży surowców energetycznych nie są w wystarczającym stopniu inwestowane w przemysł wydobywczy i infrastrukturę przesyłową. 20 B. Janusz, Bezpieczeństwo energetyczne krajów wspólnoty niepodległych państw [w]: Polityka zagraniczna i bezpieczeństwa na obszarze Wspólnoty Niepodległych Państw, pod red. A. Legocka, K. Malak, Warszawa 2008, s. 238. 105 Marian KOPCZEWSKI, Piotr ROWIŃSKI Jak pokazują analizy produkcja gazu ziemnego przez Gazprom, czyli największą państwową rosyjską firmę zajmującą się wydobyciem i handlem gazem ziemnym już od kilku lat pozostaje na niezmienionym poziomie. Natomiast jeżeli chodzi o wydobycie to w odniesieniu do niektórych złóż zauważono nawet jego spadek. Sytuacja taka w długofalowej perspektywie może doprowadzić do niemożności wywiązania się Rosji z zawartych kontraktów na dostawy gazu. Sytuacja taka wydaje się tym bardziej prawdopodobna, gdy spojrzymy na systematyczny wzrost zapotrzebowania na gaz, głównie przez państwa Unii Europejskiej. Potencjał wydobywczy Rosji w znacznej mierze ogranicza brak stosownych inwestycji zarówno w infrastrukturę wydobywczą, jak i transportową21. Zgodnie z przewidywaniami Międzynarodowej Agencji Energetycznej do roku 2030 Rosja potrzebuje 1 bln USD na inwestycje w sektorze energetycznym. Natomiast Rosyjska Strategia Energetyczna 2001 – 2030 przewiduje konieczność zainwestowania aż 600 mld euro dla utrzymania tempa wzrostu gospodarczego na poziomie 4 -5 %. Rosja dla ratowania sytuacji, aby móc, wywiązać się z podpisanych kontraktów importuje gaz z państw Azji Środkowej, głownie Turkmenistanu, doprowadzając tym samym do konfliktów na tle cen z państwami WNP. W całym sektorze energetycznym sektor gazowy uważany jest za jeden z najsłabiej zreformowanych. Ceny są całkowicie regulowane, eksport zmonopolizowany, a rynek wewnętrzny zdominowany przez kontrolowanego przez państwo monopolistę, jakim jest Gazprom22. Kolejnym czynnikiem mającym pośredni wpływ na wzrost zagrożenia realizacji dostaw gazu do państw Unii, a powiązanym bezpośrednio z polityką Gazpromu jest eliminowanie zachodnich koncernów, jako udziałowców w spółkach uczestniczących w pozyskiwaniu gazu z dotychczas nie w pełni eksploatowanych lub nowych rosyjskich złóż. W Europie Zachodniej najsilniejszym echem odbiły się spektakularne przypadki zerwania zawartych wcześniej porozumień i kontraktów z firmami zagranicznymi. Koncern Shell zmuszony został w roku 2006 do odsprzedania Gazpromowi części swoich udziałów w projekcie wydobywczym Sachalin II. W przypadku rosyjskobrytyjskiego konsorcjum BPTNK, które zamierzało podjąć się wydobycia gazu ze złoża Kowykta, władze uniemożliwiły uzyskanie koncesji. Z kolei w przypadku złóż Sztokman Moskwa nagle odwołała ciągnący się od dłuższego czasu przetarg. We wszystkich tych przypadkach celem było uniemożliwienie zachodnim koncernom zajęcia silnej pozycji na rosyjskim rynku energetycznym, a przede wszystkim niedopuszczenie ich do inwestycji w wydobycie surowca23. Trzeba pamiętać, iż koncerny, którym uniemożliwiono współpracę przy eksploatacji złóż rosyjskiego gazu dysponują ogromnym kapitałem mogącym posłużyć unowocześnieniu przemysłu wydobywczego, którego rosyjska gospodarka tak potrzebuje, a którego w ten sposób praktycznie samoistnie się pozbawiła. 21 22 23 Ibidem, s. 239. E. Wyciszkiewicz, Geopolityka rurociągów, współzależność energetyczna a stosunki międzynarodowe na obszarze postsowieckim, Warszawa 2008, s. 18. P. Buras, Miedzy Europeizacją a Gazpromem, Berlin 2008 r. s. 6 106 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego W tej sytuacji kolejnym dosyć niepokojącym symptomem mogącym świadczyć o nieuchronności wystąpienia problemów z wywiązywaniem się przez Rosję z utrzymania na planowanym poziomie dostaw gazu do państw Unii Europejskiej jest uzgodnienie przez Gazprom Export i Petro China International (spółka Chinese National Petroleum Corporation - CNPC) po negocjacjach w dniach 22-27 grudnia 2009 r. głównych handlowych i technicznych warunków dostaw gazu z Rosji do Chin. Uzgodnienia te są konsekwencją rozpoczętej w Chinach budowy gigantycznego gazociągu, który będzie transportować do Szanghaju i delty Rzeki Perłowej w pobliżu Hongkongu 30 mld m3 gazu z Azji Środkowej - Turkmenistanu i Kazachstanu. Możliwość kupowania taniego gazu w Azji Środkowej umacnia pozycję Chin w negocjacjach gazowych z Rosją. Związana z Gazpromem rosyjska firma budowlana Strojtransgaz dostała zlecenie na budowę w Turkmenistanie 190 km rurociągu, któr będzie pompować surowiec do gazociągu, tranzytowego, dochodzącego przez Uzbekistan i Kazachstan do granicy z Chinami. Rosja pomaga obecnie w skierowaniu turkmeńskiego gazu do Państwa Środka. Obecnie całość turkmeńskiego gazu dla Europy wykupuje Gazprom i korzystając z monopolu na gazociągi eksportowe, sprzedaje go w Europie z dużym przebiciem. UE od kilku miesięcy intensywnie namawiała Aszchabad do bezpośrednich dostaw do Europy. Po ułożeniu rury do Państwa Środka szanse na to zmaleją, bo chociaż Turkmenistan ma wielkie złoża gazu, to wydobywa go za mało, by znacząco zwiększyć eksport jednocześnie do Chin i Europy. Europa ma zatem coraz mniejsze szanse na bezpośrednie zakupy taniego gazu z Azji Środkowej24. Uznanie przeszacowania możliwości eksportu gazu przez Rosję znajduje swoje odbicie w wielu opracowaniach. Jak szacuje Władimir Miło, były rosyjski wiceminister do spraw energii, deficyt gazowy między produkcją własną Gazpromu wraz z zasobami pozyskiwanymi z Azji Środkowej w odniesieniu do popytu wewnętrznego oraz zobowiązań eksportowych wyniesie w roku 2010 – 132 mld m3. Międzynarodowa Agencja Energetyczna szacuje, iż w roku 2015 deficyt ten wyniesie już 200 mld m3, zaś pięć lat później cała produkcja Gazpromu pozwoli jedynie na pokrycie popytu na rynku wewnętrznym Rosji, zaś na eksport nie pozostanie już nic25. Z przedstawionej powyżej analizy rynku gazu w Unii Europejskiej jasno wyłania się obraz państw w mniejszym lub większym stopniu uzależnionych od jego importu pochodzącego z państw nie będących członkami Unii. Widoczne jest także, iż państwem dominującym jako eksporter gazu na rynek unijny jest Rosja. Jak na razie brak wiarygodnych przesłanek do przyjęcia, że sytuacja ta w przeciągu najbliższych 20 – 30 lat może ulec diametralnej zmianie. Jeżeli chodzi o Polskę to nie odbiegamy od średnich unijnych. Jak większość państw Europy Środkowo – Wschodniej w znacznej mierze wykorzystujemy gaz pochodzący ze źródeł rosyjskich. Wielkość zużywanego gazu pochodzącego z tych źródeł stanowi ok. 40 % krajowego zapotrzebowania na gaz, wynoszącego ok. 15 mld m3 na rok26. 24 25 26 Turkmeński gaz pójdzie do Chin zamiast do Europy, http://wyborcza.biz/, 29. 01. 2010 r. E. Lucas, Nowa zimna wojna …, op. cit., s. 258 B. Filar, T. Kwilosz, Możliwości rozwoju podziemnych magazynów w Polsce [w:] Polityka Energetyczna, Tom 11, Zeszyt 2, 2008, s. 2. 107 Marian KOPCZEWSKI, Piotr ROWIŃSKI Zakończenie Celem powyższego opracowania było dokonanie analizy poziomu zagrożenia wynikającego z braku wspólnej polityki bezpieczeństwa gazowego UE w kontekście sytuacji politycznej na wschodzie Europy oraz zaprezentowanie działań podejmowanych przez Unię, jak i jej niektóre państwa członkowskie w kierunku podniesienia bezpieczeństwa gazowego Unii. Z przedstawionego opracowania wynika, że w chwili obecnej stopień zagrożenia bezpieczeństwa gazowego państw Unii jest odwrotnie proporcjonalny do odległości w jakiej dane państwa znajdują się od samej Rosji. Im odległość ta jest większa tym stopień zagrożenia jest coraz mniejszy. Oznacza to, iż nie jest on jednakowy na całym terytorium Unii. Rosja zdając sobie doskonale sprawę z tego, że Unia nie stanowi jednolitego organizmu w kwestiach polityki energetycznej wykorzystuje swoją dominującą pozycję na rynku gazu do kreowania wygodnej dla siebie polityki zewnętrznej. Podstawowym narzędziem w kreowaniu tej polityki jest właśnie wykorzystanie pozycji monopolisty jak też wykorzystanie konfliktów wewnątrzunijnych oraz własnych konfliktów z Ukrainą, czy też Białorusią. Rosja w bardzo umiejętny sposób stara się wykorzystać te konflikty – szczególnie konflikty z Ukrainą. Ukazuje ona siebie w roli ofiary stawiając tezy, że to Ukraina jest winna wstrzymywaniu dostaw gazu do państw Unii. Stawiając takie tezy znajduje u wielu unijnych słuchaczy poklask dla swoich projektów tj. NordStream oraz SouthStream mających wyeliminować państwa tranzytowe takie jak Ukraina oraz Białoruś, zaś pośrednio także i Polskę, jak też storpedować budowę gazociągu Nabucco, jako projektu unijnego, w którym Rosja w ogóle nie uczestniczy. Takie działanie doprowadza do wewnątrzunijnych sporów, gdzie właśnie np. Polska przeciwstawia się budowie gazociągu NortdStream, zaś gorąco popierają go Niemcy będące jednocześnie jednym z jego głównych udziałowców. Widać to było doskonale w chwili przyznawania przez Parlament Europejski w marcu 2009 roku dotacji w kwocie 200 mln euro na prace nad gazociągiem Nabucco, kiedy to głównie Niemcy storpedowały tę decyzję doprowadzając już po kilku dniach do jej anulowania i przeznaczenia powyższej kwoty na szerokie spektrum działań związanych z bezpieczeństwem gazowym Unii na wschodzie Europy łącznie z działaniami na rzecz uruchomienia gazociągu SouthStream, a więc inwestycji, w którą finansowo zaangażowane są zarówno Niemcy, jak i Rosja. Poza tym pamiętać należy, że Unia Europejska ma ograniczone możliwości w przeciwdziałaniu konfliktom pomiędzy Rosją a państwami powstałymi po rozpadzie ZSRR na kanwie jej dawnych republik. Jest to niewątpliwie rosyjska strefa wpływów i podejmowane ze strony Unii działania są dosyć ograniczone, jak też dość łatwo torpedowane przez stronę rosyjską. Taka sytuacja jest niewątpliwym potwierdzeniem hipotezy, że brak wypracowanej jednolitej polityki energetycznej w odniesieniu do Rosji, jak i innych państw na Wschodzie Europy może w konsekwencji doprowadzić do uzyskania przez Rosję pozycji państwa decydującego o gazowym być albo nie być dużej części Europy. Pojawiają się co prawda inicjatywy mające przeciwdziałać temu zagrożeniu jednakże są to inicjatywy poszczególnych państw członkowskich – np. inicjatywa państw Grupy Wyszehradzkiej – a nie całej Unii jako jednorodnego organizmu politycznego. 108 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego Wydaje się, że przyczynę tego stanu rzeczy jest krótkowzroczność wielu unijnych polityków, którzy postrzegają istniejący problem jedynie przez pryzmat swoich partykularnych interesów. Wydawać by się mogło, iż dbanie o interesy własnego kraju jest działaniem jak najbardziej zrozumiałym, jednakże politycy unijni winni pamiętać, że z chwilą obejmowania stanowisk w instytucjach unijnych mają zakaz działania na rzecz własnych interesów wbrew interesowi ogólnemu Unii Europejskiej. Takie działania w kwestii bezpieczeństwa gazowego Europy mogą w krótkim okresie czasu, czyli w perspektywie najbliższych 3 – 4, lat doprowadzić do objęcia znacznej części państw unijnych gazową pętlą złożoną z gazociągów NordStream oraz SouthStream, które mają zostać połączone gazociągiem Opal biegnącym przez terytorium Niemiec, poprzez Czechy do Austrii spinając je w jeden system gazociągów. W powyższej sytuacji trudno uznać także za mające szanse powodzenia starania Unii do nakłonienia Rosji do wcielenia w życie Karty Energetycznej mającej otworzyć jej rynek dla firm zachodnich. O braku szans na jej ratyfikację świadczy chociażby fakt usunięcia przez Rosję ze swego terytorium szeregu firm zachodnich mających zamiar przystąpienia do eksploatacji rosyjskich złóż gazu, czyli de facto zamknięcia, a nie otworzenia rynku dla szerokiego spectrum przedsiębiorstw. Literatura 1. Balik W., Winnicki Z., Badania wschodnie. Polityka wewnętrzna i międzynarodowa, Wydawnictwo Arboretum, Wrocław, 2009. 2. Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, pod red. Dobrow D.B., Haliżak E., Zięba R., 3. Bieleń S., Chudoliej K., Stosunki Rosji z UE, Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 2009. 4. Bocian M., Europa Środkowa i Bałkany koordynują politykę energetyczną?, http://www.europarl.europa.eu/, (15. 05. 2010) 5. Borkowski J., Polityka sąsiedztwa UE, Wydawnictwo Difin, Warszawa, 2009. 6. Bryc A., Rosja w XXI w. Gracz światowy czy koniec gry?, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009. 7. Bura P., Między europeizacją a Gazpromem, Berlin, 2008 8. Brzeziński W., Górczyński A., Encyklopedia Unii Europejskiej, Wydawnictwo XXL Media, Warszawa 2006. 9. Geopolityka rurociągów – Współzależność energetyczna a stosunki międzynarodowe na obszarze postsowieckim, pod. red. Wyciszkiewicz E., Polski Instytut Spraw Międzynarodowych, Warszawa 2008. 10. Gołembski F., Kulturowe aspekty integracji europejskiej, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008. 11. Integracja Europejska - Wstęp – pod. red. Wojtaszczyk K., Wydawnictwa Akademickie i Profesjonalne, Warszawa 2006. 12. Jakubczyk R., Flis J., Bezpieczeństwo narodowe Polski w XX w., Dom Wydawniczy Bellona, Warszawa 2008. 13. Kaczmarski M., Smolar E., Unia Europejska wobec Rosji 2004 – 2007, Warszawa 2007. 109 Marian KOPCZEWSKI, Piotr ROWIŃSKI 14. Kaczmarski M., Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa, 2010. 15. Kosiedowski W., Region Europy Środkowo – Wschodniej w procesie integracji Wydawnictwo Uniwersytetu Mikołaja Kopernika, Toruń, 2009 16. Kukułka J., Bezpieczeństwo międzynarodowe w Europie Środkowej po zimnej wojnie, Warszawa, 1994. 17. Kuźniar, R., Rocznik strategiczny 2008/09, Wydawnictwo Naukowe Scholar Warszawa 2009. 18. Lucas E., Nowa zimna wojna – jak Kreml zagraża Rosji i Zachodowi, Dom Wydawniczy REBIS, Poznań, 2008. 19. Łastawski K., Polska racja stanu po wstąpieniu do UE, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009. 20. Osadczuk B., Niepodległa Ukraina, Wydawnictwo Pogranicze, Sejny, 2007. 21. Paniuszkin W., Zygar M., Gazprom - rosyjska broń , Wydawnictwo WAB, Warszawa 2008. 22. Polityka zagraniczna i bezpieczeństwa na obszarze WNP, pod red. Legocka A., Malak K., Oficyna Wydawnicza RYTM, Warszawa 2008. 23. Słomczyńska I., Europejska polityka bezpieczeństwa i obrony, Wydawnictwo UMCS, Lublin 2007. 24. Tatarzyński M., Polityka Energetyczna Unii Europejskiej, Warszawa, 2007. 25. Tymanowski J., Sąsiedzkie państwa wschodnie w polskiej polityce bezpieczeństwa, Wydawnictwo Marszałek, Toruń, 2009. 26. Wiszka E., Systemy polityczne Ukrainy, Wydawnictwo Uniwersytetu Mikołaja Kopernika, Toruń, 2007. 27. Zięba R., Wspólna polityka zagraniczna i bezpieczeństwa UE, Wydawnictwa Akademickie i Profesjonalne, Warszawa, 2007. GASRESOURCES-AS AN ELEMENT OFCRITICAL INFRASTRUCTUREIN THE CONTEXTOF ENERGY SECURITY Summary Security today is used to determine many aspects of people's lives. At the moment, security is not only tramples already in terms of military threats. In general, national security is a system for internal and external relations, which can meet the basic human needs in terms of a sovereign state. The guarantor of this system, among others, the economic development of the state, which depends on energy, and one of them is a gas. Gas in the history of the industry began to play an important role recently. The origins of the use of gas to the nineteenth century, when it began to be used to illuminate the streets. Over time, the term began to grow. It turned out that with the development of gas industry began to find more and more applications. The situation in access to gas was then a sufficiently stable that no one thought about the construction of gas pipeline sand transmission over long distances so access to it was almost conditional on the location of the deposits. Over the years there have been advances in technology that gives the possibility of its transport. Then it turned out that the way of the free expansion of the gas pipeline network in Western Europe, giving access to a very rich deposits stood Soviet politics. The 110 Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego material presented is an analysis of the level of risk arising from the lack of a common EU gas security policy in the context of the geopolitical situation in Eastern Europe and to present the action taken by the Union and its Member States over raising the EU gas security. Reliant sources and documents show that at present level of gas safety risks Union states is inversely proportional to the distance at which a given state are from Russia itself. The distance is greater the degree of risk is smaller. This means that it is not uniform throughout the Union. 111 Daria OLENDER - Akademia Obrony Narodowej w Warszawie OCHRONA PRZED ZAGROŻENIAMI O CHARAKTERZE TERRORYSTYCZNYM W REJONIE GAZOPORTU – KLUCZOWEJ INFRASTRUKTURY KRYTYCZNEJ RP Świnoujście jest portem umiejscowionym nad Zatoką Pomorską u ujścia rzeki Świny, na południowym wybrzeżu Morza Bałtyckiego. Port Świnoujście znajduje się na wschodnim i zachodnim brzegu Świny, na wyspach Wolin i Uznam. Wraz ze Szczecinem stanowi jednolity zespół portowy (Szczecin-Świnoujście). Fundamentalnym zadaniem portu Świnoujście jest umożliwienie wejścia do portu Szczecin jednostkom pełnomorskim poprzez częściowy ich rozładunek i zmniejszenie zanurzenia do poziomu 9,01. Kompleks portowy Szczecin-Świnoujście stanowi jeden z największych i najistotniejszych portów dla polskiej gospodarki morskiej. To zarazem najbliższe duże porty morskie dla Czech, Słowacji oraz Niemiec (zwłaszcza wschodnich – rejonu Berlina, Brandenburgii, Meklemburgii). Zespół portowy jest usytuowany na najkrótszej drodze zespalającej Skandynawię ze środkową i południową Europą oraz na morskim szlaku, który poprzez Bałtyk łączy Finlandię i Rosję z Europą Zachodnią. Nie dziwi więc fakt, iż właśnie w Świnoujściu postanowiono utworzyć polski stacjonarny terminal LNG2, zwany powszechnie Gazoportem. O wyborze lokalizacji zadecydowały również takie czynniki, jak: • • • • niskie koszty; krótka droga transportu; uregulowana sytuacja prawna gruntów pod budowę terminalu; zwiększone zapotrzebowanie na gaz w północno-zachodnim regionie Polski.3 Terminal LNG powstaje na wschodnim brzegu Świny, na terenie, który od dawna był dedykowany pod rozwój portu. Decyzja o jego budowie zapadła pod koniec 2006 r., zaś prace realizujące projekt uchwalony w roku 2009 pozostają w toku. Makietę morskiego terminalu gazowego w Świnoujściu obrazuje rys. 1. 1 2 3 K. Kubiak, A. Szulczewski, Porty morskie w aspekcie przeładunków wojskowych, AON, Warszawa 2005, s.37. LNG (ang. Liquefied Natural Gas) – skroplony gaz ziemny; paliwo − gaz ziemny w postaci ciekłej o temp. poniżej -162 °C. Podczas skraplania objętość redukuje się 630 razy, dzięki czemu “gęstość energii” skroplonego gazu ziemnego wzrasta. 25% gazu ziemnego handlu na skalę światową jest transportowana w takiej postaci. Skraplanie gazu ziemnego powoduje bardzo dokładne jego oczyszczenie. strona internetowa www.polskielng.pl z 11.06.2013 r. Daria OLENDER Rys. 1. Makieta morskiego terminalu gazowego w Świnoujściu Źródło: strona internetowa www.polskielng.pl z 11.06.2013 r. Terminal LNG w Świnoujściu stanowi kluczowe ogniwo inwestycji i przedsięwzięć gospodarczych, finansowych i politycznych, które mają złożyć się na bezpieczeństwo energetyczne RP. Inwestycja została uznana przez Radę Ministrów za 114 Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu… strategiczną dla interesu naszego kraju4. Budowa morskiego terminalu gazowego pozwoli zaspokoić rosnące zapotrzebowanie na gaz w Polsce, jak też umożliwi jego sprzedaż do innych państw. W naszym kraju obecnie zużywane jest ok. 40 mln m³ LNG rocznie, zaś uruchomienie terminalu gazowego w Świnoujściu pozwoli zwiększyć tę liczbę do 1,5 mld m³5. Zbudowanie instalacji w Świnoujściu pozwoli na odbiór skroplonego gazu ziemnego niemalże z dowolnego kierunku na świecie. Zróżnicowanie źródeł dostaw wpłynie na zwiększenie bezpieczeństwa energetycznego RP6. Na potrzeby portu przeładunkowego i regazyfikacyjnego skroplonego gazu ziemnego w Świnoujściu zostaną zbudowane rurociągi do odbioru gazu skroplonego ze statków, zbiorniki LNG oraz instalacje do regazyfikacji. Proces regazyfikacji ma na celu przywrócenie gazu z postaci skroplonej do postaci gazowej, w której to zostaje następnie przesłany siecią gazociągów do dedykowanych odbiorców. W terminalu planowana jest budowa dwóch zbiorników LNG o standardowej wielkości, tożsamej dla innych terminali na świecie, tzn. o pojemności 160 000 m³. Początkowa zdolność przeładunkowa terminalu ma objąć 5 mld m³ rocznie, czyli ok. 1/3 obecnego zużycia gazu ziemnego w Polsce. W kolejnym etapie eksploatacji, po utworzeniu drugiego zbiornika, terminal pozwoli na odbiór do 7,5 mld m³ LNG. Projekt terminalu LNG został opracowany przez konsorcjum pod kierunkiem firmy kanadyjskiej przy uwzględnieniu norm europejskich oraz innowacyjnych rozwiązań z zakresu technologii. Ma to na celu zapewnienie bezpieczeństwa na światowym poziomie, a poprzez zastosowanie najnowszych metod jego umocnienie. W przypadku czerpania każdego rodzaju gazu bardzo ważną rolę odgrywa również bezpieczny sposób jego składowania i wykorzystywania. Skroplony gaz ziemny wiedzie tu prym. W razie kontaktu z powietrzem LNG odparowuje i rozrzedza się w powietrzu, zatem stanowi znacznie mniej szkodliwe i niebezpieczne paliwo niż ropa czy LPG7. Jawi się jako o wiele bardziej przyjazny środowisku, bowiem w przypadku wycieku nie doprowadza do skażenia gleb, wód i roślinności. Zawdzięcza to innowacyjnym technologiom konstrukcji zbiorników LNG typu „full-containment”8 (rys. 2). Nie bez znaczenia pozostają w tym miejscu specjalnie opracowane i doskonalone procedury oraz systemy zabezpieczeń pozwalające zachować najwyższy poziom bezpieczeństwa terminali regazyfikacyjnych. 4 5 6 7 8 Uchwała Rady Ministrów nr 167/2008 z dnia 19 sierpnia 2008 r. ws. działań mających na celu dywersyfikację dostaw gazu ziemnego do Polski. http://serwisy.gazetaprawna.pl/energetyka/artykuly/700303,lng_jeden_gaz_wiele_zastosowan.html z 11.06.2013 r. W ramach zabezpieczenia bezpieczeństwa gospodarczego kraju Ministerstwo Gospodarki prowadzi działania zmierzające m.in. do: dywersyfikacji źródeł i kierunków dostaw nośników energii oraz rozbudowy infrastruktury sieciowej kraju, m.in. poprzez rozwój technologii niskoemisyjnych, zwiększania roli biopaliw w gospodarce, wspierania rozwoju systemów przesyłowych energii elektrycznej, gazu ziemnego, ropy naftowej, monitorowania systemu zapasów ropy naftowej, produktów naftowych i gazu ziemnego. LPG (skrót od ang. Liquefied Petroleum Gas) to mieszanina propanu i butanu, zaliczany do najbardziej wszechstronnych źródeł energii. Używany jest jako gaz, ale przechowywany w pojemnikach pod ciśnieniem jest cieczą. Na świecie tego typu zbiorniki funkcjonują w terminalach w Zeebrugge (Belgia), Barcelonie (Hiszpania) czy np. w Bostonie (USA). 115 Daria OLENDER zbiornik wewnętrzny (9% niklu) izolacja – perlit (granulat lawy wulkanicznej) podstawa ze stali nierdzewnej izolacja z pianki skalnej wzmocniony beton kanały grzewcze Rys. 2. Przekrój zbiornika LNG Źródło: Opracowanie własne na podstawie art. „Terminal nad Bałtykiem”, w: „Dziennik Gazeta Prawna”, opubl. 14/03/2013. Skroplony gaz ziemny jest proekologiczny, bowiem jest on dodatkowo oczyszczany i finalnie zawiera 95% metanu, a niespełna 5% innych składników. Taki skład czyni go paliwem pozbawionym właściwości toksycznych i korozyjnych. Inwestycje związane z budową świnoujskiego terminalu stanowią element unijnej strategii utworzenia zintegrowanego systemu przesyłowego dla tej części Europy, tzw. korytarza gazowego Północ-Południe. Jego założeniem jest zespolenie budowanego terminalu LNG w Świnoujściu, przez południową Polskę, Czechy, Słowację, Węgry, z terminalem Adria LNG w Chorwacji i opcjonalnie z gazociągiem Nabucco.9 Projekt ów ma na celu zwiększenie bezpieczeństwa dostaw gazu w naszej części Europy. Budowa terminalu gazu skroplonego LNG w Świnoujściu jest innowacyjnym przedsięwzięciem – pierwszym tego typu nie tylko w Polsce, ale i w tej części Europy. Gazoport w Świnoujściu stanowi niezwykle istotny element krajowej infrastruktury krytycznej. Warto w tym miejscu przypomnieć, iż infrastrukturę krytyczną stanowią systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna zawiera w sobie systemy zaopatrzenia w energię i paliwa, finansowe, ochrony zdrowia, ratownicze, łączności i sieci teleinformatycznych, zaopatrzenia w żywności i wodę, transportowe i komunikacyjne, które zapewniają płynność i ciągłość działania administracji publicznej, produkcji składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych10. 9 10 http://cips.szczecin.policja.gov.pl/ z 11.06.2013 r. Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 r. (Dz.U. 2007 nr 89, poz. 590). 116 Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu… Z powyższego wynika, jak ważną rolę dla bezpieczeństwa państwa stanowi ochrona infrastruktury krytycznej. Wszelkiego rodzaju zagrożenia – od nieznacznych po tych na szeroką skalę – mogą spowodować nieodwracalne skutki dla funkcjonowania państwa i jego obywateli. Jednym z takich zagrożeń jawi się terroryzm. Termin "terroryzm" wywodzi się od gr. τρέω/tero - „drżeć, bać się”; „stchórzyć, uciec” oraz łac. terror, -oris - „straszne słowo, straszna nowina”; „strach, trwoga, przerażenie” i pochodnego czasownika łac. terreo - „straszyć, wywoływać przerażenie”11. Istnieje przeszło 200 różnych definicji terroryzmu. Nie sposób przybliżyć tu wszystkich. Jakkolwiek dla potrzeb niniejszego opracowania warto przytoczyć chociażby definicję przyjętą przez środowiska akademickie: „różnie umotywowane ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup skutkujące naruszeniem istniejącego porządku prawnego, podjęte w celu wymuszenia od władz państwowych i społeczeństwa określonych zachowań i świadczeń, często naruszające dobra osób postronnych. Działania te realizowane są z bezwzględnością, za pomocą różnych środków (przemoc fizyczna, użycie broni, ładunków wybuchowych), w celu nadania im rozgłosu oraz wzniecenia lęku.”12 Terroryzm morski jest aktem przemocy skierowanym przeciwko: 1. jednostkom pływającym: • statki pasażerskie (promy, liniowce); • jednostki prywatne (żaglówki, jachty); • statki towarowe; • tankowce; • okręty wojenne; oraz 2. platformom morskim: • rurociągi; • gazociągi; • platformy wiertnicze. Gazoport stanowi szczególny potencjalny obiekt aktu terrorystycznego z uwagi na fakt, iż tworzony terminal LNG jest infrastrukturą krytyczną o znaczeniu międzynarodowym. Z uwagi na swoje umiejscowienie porty morskie są zagrożone działaniami terrorystycznymi prowadzonymi zarówno z lądu, jak i z morza.13 Warto w tym miejscu nawiązać do historycznych wydarzeń i wspomnieć o dniu 14 marca 2004 r., kiedy to miał miejsce atak samobójczy w porcie Ashdod w Izraelu. Dwóch szahidów przemyciło na teren portu w zamkniętym kontenerze materiały 11 12 13 Językoznawcy wskazują jako źródło sanskryckie słowo ‘tras’ = „drżeć”. K. Sławik, hasło „terroryzm”, [w:] Nowa Encyklopedia powszechna PWN, t. 6, Warszawa 1997, s. 370–371. K. Kubiak, Przemoc na oceanach. Współczesne piractwo i terroryzm morski, TRIO, Warszawa 2009, s. 64. 117 Daria OLENDER wybuchowe na 4 h przed rozpoczęciem ataku. Następnie po odzyskaniu materiałów wybuchowych i nałożeniu ich na siebie zdetonowali się wśród pasażerów portu – jeden po wejściu do portowego warsztatu mechanicznego (5 ofiar), drugi – na pobliskim placu składowym (kolejne 5 ofiar). Do ataku przyznały się Hamas i Brygady Męczenników Al-Aksa. Z wnikliwych analiz specjalistów wynika, iż cel aktu terrorystycznego był dalece okrutniejszy – wysadzenie składów paliw i materiałów chemicznych. Innym ciekawym z punktu widzenia niniejszej pracy aktem terrorystycznym był samobójczy zamach na infrastrukturę przemysłową. Atak na terminale naftowe Khor alAmaya (KAAOT) i Al Basra (ABOT) w Iraku w roku 2004 r. Atak przeprowadzono przy użyciu małej łodzi wypełnionej materiałem wybuchowym kierowanej przez szahida. Akcja terrorystyczna była jedną z części planu destabilizacji Iraku w wyniku której zginęły 3 osoby, a koszty związane z zatrzymaniem pracy terminali przez 2 dni oszacowano na około 40 milionów USD. Do przeprowadzenie zamachów przyznały się dwie organizacje terrorystów islamskich: Jamaat al-Tawhid i Walczący Dżihad. Celem terrorystów od zarania dziejów byli zarówno władcy, politycy, jak i ośrodki władzy, czy sztaby wojskowe. Zmiana, jaką przyniosła współczesność, dotyczy tego, iż dzisiaj w obliczu zagrożenia terrorystycznego może stanąć każde państwo. Szczególnym celem wydają się być charakterystyczne obiekty oraz istotne z punktu bezpieczeństwa elementy infrastruktury krytycznej. Z uwagi na fakt, jak ważnym przedsięwzięciem dla Polski jest budowa morskiego terminalu gazowego, należy podjąć wszelkie działania, by zapewnić w jego rejonie jak najbardziej wszechstronną ochronę. Od roku 2012 Komenda Wojewódzka Policji w Szczecinie realizuje projekt14 pn. „Zapobieganie i zarządzanie skutkami terroryzmu w rejonie Gazoportu w Świnoujściu jako elementu bezpieczeństwa w regionie Morza Bałtyckiego”. Wszelkie działania, jakie zakłada ów projekt, będą oscylowały wokół ochrony morskiego terminala gazowego w Świnoujściu. Osoby zaangażowane w realizację zadań będą podejmowały prace zmierzające do poprawy bezpieczeństwa osób, miejsc publicznych i obiektów infrastruktury w obliczu zagrożenia terrorystycznego. Projekt zakłada propagandę wymiany doświadczeń celem uzyskania najbardziej skutecznych rozwiązań dla zapewnienia bezpieczeństwa osób i mienia. Wymienia się tu m. in.: • opracowanie i udoskonalenie standardów postepowań w obliczu zagrożenia terrorystycznego w obiektach infrastruktury krytycznej o zasięgu międzynarodowym; • wskazanie obiektów infrastruktury krytycznej oraz dokonanie oceny zapotrzebowania co do zakresu ich ochrony; • opracowanie planów bezpieczeństwa w obiektach infrastruktury krytycznej; • wymiana wiedzy i doświadczeń w zakresie ochrony ludności i obiektów składających się na infrastrukturę krytyczną; 14 Projekt został wsparty finansowo przez Komisję Europejską, która uznała działania ochronne Gazoportu za kluczowe dla bezpieczeństwa. Projekt KWP Szczecin stanowił jedyną polską inicjatywę uhonorowaną dofinansowaniem w ramach przeprowadzonego konkursu. 118 Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu… • szkolenia, podnoszenie kwalifikacji w zarządzaniu sytuacją kryzysową pracowników obiektów infrastruktury krytycznej15. Projekt zakłada utworzenie wypracowanego zintegrowanego podejścia organizacyjnego celem podniesienia efektywności działań ochronnych wobec infrastruktury krytycznej. Współtwórcy mają nadzieję na przeprowadzenie licznych szkoleń, wymianę cennych doświadczeń, wdrożenie działań praktycznych z przeprowadzeniem ćwiczeń symulacyjnych w rejonie Gazoportu w Świnoujściu przy zaangażowaniu służb odpowiedzialnych za zarządzanie kryzysowe w obliczu zagrożenia terrorystycznego. W kwietniu bieżącego roku, w Międzyzdrojach odbyła się konferencja, której celem była wymiana doświadczeń, efektywnych rozwiązań związanych z ochroną i zapewnieniem bezpieczeństwa ludzi, obiektów i elementów infrastruktury w odniesieniu do budowanej instalacji w Świnoujściu. Specjaliści w tym zakresie są otwarci na kolejne tego typu spotkania. Uczestnicy projektu zdążyli już zrealizować nie lada wyzwanie, jakim było przeprowadzenie symulacji ataku terrorystycznego w rejonie Gazoportu. Pokłosie ma stanowić film instruktażowy, który posłuży szkoleniu jednostek Policji i innych służb odpowiedzialnych za zarządzanie kryzysowe. Zadanie obserwowali partnerzy projektu16, którzy mieli okazję zapoznać się z planem działania oraz zaobserwować współdziałanie służb Policji (Samodzielny Pododdział Antyterrorystyczny) ze Strażą Graniczną oraz pracownikami centrum zarządzania kryzysowego. Po symulacji był czas na dyskusję i wymianę doświadczeń. Osiągnięto pożądany, jakże ważny dla dalszego doskonalenia zabezpieczenia instalacji, cel – pojawiła się analiza i ocena sytuacji, a co za tym idzie wnioski do dalszego, skuteczniejszego działania dla zapewnienia bezpieczeństwa na morskim terminalu LNG. Projekt szczecińskiej Policji pozwoli na wypracowanie najbardziej efektywnych modeli ochrony infrastruktury krytycznej, przy uwzględnieniu postępowania po wystąpieniu ataku terrorystycznego oraz przy przywracaniu stanu pierwotnego. Terminal gazowy w Świnoujściu ma zostać oddany do użytku 30 czerwca 2014 roku. Warto, więc podjąć już dziś dyskusje na temat zabezpieczenia infrastruktury krytycznej tak, by żadne zagrożenie nie było zaskoczeniem. Bezcenne wydaje się tutaj czerpanie z doświadczeń innych państw, które już posiadają tego typu instalacji. Na świecie funkcjonuje obecnie przeszło 80 terminali LNG. Prym wiedzie Azja z najbogatszą w gazoporty Japonię, natomiast w Europie mamy 21 terminali, gdzie największy rynek stanowi Hiszpania.17 Ciekawą inicjatywą jest wystąpienie nadzorującej budowę Gazoportu w Świnoujściu spółki Polskie LNG/Gaz System z propozycją współpracy do chińskich 15 16 17 http://www.szczecin.kwp.gov.pl/component/content/article/35-garnizon/13026-bezpieczestwo-wrejonie-powstajcego-gazoportu z 11.06.2013 r. Pracownicy Urzędu Marszałkowskiego w Szczecinie, Urzędu Morskiego w Szczecinie, Biura Bezpieczeństwa Narodowego; przedstawiciele służb oraz innych podmiotów współdziałających odpowiedzialnych za bezpieczeństwo. www.polskielng.pl z 11.06.2013 r. 119 Daria OLENDER władz morskiego portu w Tianjinie18. Polacy są otwarci na wymianę doświadczeń i rozwiązań technologicznych z chińskim operatorem LNG. Dzięki zaangażowaniu polskich firm branży energetycznej Polska jako honorowy gość będzie uczestniczyła na forum poświęconym eksploatacji gazu na świecie. Jeden z reprezentantów naszego kraju ma poprowadzić jeden z podejmowanych paneli dyskusyjnych. Organy władzy odpowiedzialne za bezpieczeństwo w XXI w. stanęły przed niezwykle trudnym wyzwaniem – doprowadzenia do tego, by osłabić, bądź uczynić nieopłacalną metodę osiągania celów, jaką stał się terroryzm. Sprostanie temu zadaniu wydaje się być możliwe dzięki tworzeniu efektywnych systemów wobec zagrożenia terrorystycznego zarówno na szczeblu krajowym, jak i międzynarodowym. Fundamentem systemu są cztery zasadnicze obszary działań: rozpoznanie, prewencja, zwalczanie i likwidacja skutków ataków terrorystycznych. Kształtowanie świadomości społecznej, wpajanie społeczeństwu konkretnych sposobów reagowania na potencjalne zagrożenie i mechanizmów zachowań w sytuacjach kryzysowych są elementami, które mogą pomóc przetrwać w razie znalezienia się w centrum wydarzeń związanych z aktem terroryzmu19. Ponadto niezwykle istotną rolę odgrywa współpraca pomiędzy różnymi państwami w zakresie przeciwdziałania terroryzmowi i jego zwalczania. Wiedza i doświadczenie struktur odpowiedzialnych za bezpieczeństwo jednego państwa może stać się doskonałym uzupełnieniem zaplecza informacyjnego drugiego państwa. Pozwala na weryfikację i doskonalenie własnych systemów zarządzania kryzysowego w przypadku wystąpienia wydarzenia o charakterze ataku terrorystycznego. Literatura 1. Jałoszyński K., Zagadnienia fizycznej walki z zagrożeniami terrorystycznymi. Aspekty organizacyjne i prawne, Wyd. TRIO, Warszawa 2010. 2. Kubiak K., Porty morskie w aspekcie przeładunków wojskowych, AON, Warszawa 2005. 3. Kubiak K., Przemoc na oceanach. Współczesne piractwo i terroryzm morski, TRIO, Warszawa 2009. 4. Kublik A., Gazoport startuje, czas odblokować przyszłość Świnoujścia, „Gazeta Wyborcza” z dn. 24.03.2011 r. 5. Liedel K., Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Wyd. Difin, Warszawa 2010. 6. Liedel K., Piasecka P., Jak przetrwać w dobie zagrożeń terrorystycznych, TRIO, Warszawa 2007 7. Popławski T., Rapciak Z., Terminal LNG zwiększa bezpieczeństwo energetyczne Polski, dodatek „Forum Biznesu” do „Dziennik Gazeta Prawna” z dn. 30.08.2011 r. 18 19 Przedstawiciele spółek zarządzających gazoportami rozmawiali na temat możliwości współpracy technologicznej w portowym mieście Tianjin, w którym znajduje się pływający terminal przeładunku LNG. Rozmowy miały miejsce 06.06.2013 r. podczas wizyty w Chinach, gdzie reprezentanci polskich firm branży energetycznej towarzyszyli oficjalnej delegacji polskiego parlamentu, której przewodniczyła marszałek E. Kopacz. K. Liedel, P. Piasecka, Jak przetrwać w dobie zagrożeń terrorystycznych, TRIO, Warszawa 2007, s. 49. 120 Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu… 8. Rokiciński K., Zagrożenia asymetryczne w regionie bałtyckim, BEL Studio, Warszawa 2006. 9. Sławik K., Nowa Encyklopedia powszechna PWN, t. 6, Warszawa 1997. 10. Uchwała Rady Ministrów nr 167/2008 z dnia 19 sierpnia 2008 r. ws. działań mających na celu dywersyfikację dostaw gazu ziemnego do Polski 11. Ustawa o inwestycjach w zakresie terminalu regazyfikacyjnego skroplonego gazu ziemnego w Świnoujściu z 24 kwietnia 2009 r. 12. Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 (Dz.U. 2007 nr 89, poz. 590). Źródła internetowe: www.abw.gov.pl www.antyterroryzm.gov.pl www.cips.szczecin.policja.gov.pl/ www.mg.gov.pl www.policja.pl www.polskielng.pl www.serwisy.gazetaprawna.pl www.szczecin.kwp.gov.pl PROTECTION AGAINST TERRORISM THREAT IN THE GAZOPORT AREA - A KEY CRITICAL INFRASTRUCTURE IN THE REPUBLIC OF POLAND Summary The LNG Terminal constitutes an essential element of business, financial and political ventures which comprise of energy security of our country. The Cabinet has considered the construction of this terminal as a strategic investment. It is a key element of the national critical infrastructure and therefore this is a great challenge for all services and decision-making entities to protect the Gazoport. Due to rank of the international project, LNG Terminal constitutes a great aim for terrorists. This is the main reason why The Provincial Police Headquarters in Szczecin in cooperation with services responsible for crisis management has been executing a project titled “Terrorism effect prevention and management in Gazoport area in Świnoujście as a part of security in the Baltic Sea area” although LNG Terminal has been still at its building stage. The project has been supported by the European Comission. 121 Piotr DANILUK Dolnośląska Szkoła Wyższa we Wrocławiu NARODOWY PROGRAM OCHRONY INFRASTRUKTURY KRYTYCZNEJ - PODSYSTEM TELEINFORMATYCZNY I ŁĄCZNOŚCI W INFRASTRUKTURZE KRYTYCZNEJ Problematyka zarządzania kryzysowego jest w centrum uwagi ludzi i instytucji zajmujących się bezpieczeństwem. Szczególne znaczenie w tego rodzaju kierowaniu spełnia infrastruktura krytyczna. W Polsce szerzej tę problematykę rozpatruje się w Ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm. zwany dalej: ustawą o zarządzaniu kryzysowym) oraz w wydanym w bieżącym roku Narodowym Programie Ochrony Infrastruktury Krytycznej1, zwanym dalej Narodowym Programem. Infrastruktura krytyczna w Narodowym Programie Ochrony Infrastruktury Krytycznej Autor niniejszego artykułu chciałby odnieść się do treści bardzo aktualnego dokumentu wydanego w połowie bieżącego roku przez Rządowe Centrum Bezpieczeństwa „Narodowy Program Ochrony Infrastruktury Krytycznej”, który oprócz treści głównej, zawiera również Załącznik 1 oraz Załącznik 2. Dokument posiada wyjątkowe znaczenie dla całego systemu zarządzania kryzysowego, gdyż interpretuje oraz rozszerza treści Ustawy o zarządzaniu kryzysowym w zakresie dotyczącym infrastruktury krytycznej (w dalszej części zostanie użyty skrót IK). Waga tego dokumentu wynika z dokonanych w nim prób definiowania podstawowych pojęć oraz typologii IK. Dla funkcjonowania społeczności lub narodu w sytuacji szczególnej bardzo istotne jest właściwe (jednoznaczne, konsekwentne, oparte na przeprowadzonych badaniach) definiowanie pojęć kluczowych. Od jakości tego postępowania zależy później szybkość reagowania na zaistniałe zagrożenia. Treści analizowanego dokumentu skierowane są do wielu podmiotów. Szczególnymi adresatami programu są2: a) Administracja publiczna: • Rządowe Centrum Bezpieczeństwa; • ministrowie odpowiedzialni za systemy IK; 1 2 Narodowy Program Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013. Ibidem, s. 9-10. oraz s. 13-23. Piotr DANILUK • Prezydent RP; • Rada Ministrów; • ministrowie i kierownicy urzędów centralnych wykonujący zadania z zakresu zarządzania kryzysowego; • służby specjalne; • wojewodowie, starostowie, burmistrzowie, prezydenci miast i wójtowie; b) Operatorzy IK: • właściciele oraz posiadacze samoistni obiektów, urządzeń i instalacji IK; • właściciele oraz posiadacze zależni obiektów, urządzeń i instalacji IK; c) Przedsiębiorcy; d) Środowisko naukowe; e) Społeczeństwo. Za istotne, w analizowanym dokumencie, należy uznać zdefiniowanie struktury Systemu Infrastruktury Krytycznej, którą określono jako3: • • • • Obiekty; Urządzenia; Instalacje; Usługi. Na rys. 1 przedstawiono interpretację systemu IK według prezentowanego dokumentu. SYSTEMY OBIEKTY URZĄDZENIA INSTALACJE USŁUGI Rys. 1. Infrastruktura krytyczna jako system Źródło: Narodowy Program Ochrony Infrastruktury Krytycznej, RCB, Warszawa 2013. s. 4. Odnosząc się do takiej struktury systemu IK należy zauważyć, że Ustawa o zarządzaniu kryzysowym w Art. 3. twierdzi, że ilekroć w ustawie jest mowa o4: - infrastrukturze krytycznej – należy przez to rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, za które uważa się: • obiekty budowlane; • urządzenia; 3 4 Ibidem, s. 4. Art. 3., Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.) 124 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… • instalacje; • usługi kluczowe. Usługi kluczowe są odnoszone do: a) bezpieczeństwa państwa i jego obywateli; b) usług zapewniających sprawne funkcjonowanie: • organów administracji publicznej; • instytucji; • przedsiębiorców. - europejskiej infrastrukturze krytycznej – należy przez to rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia i instalacje kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców, wyznaczone w systemach, o których mowa w pkt. 2 lit. a i h, w zakresie energii elektrycznej, ropy naftowej i gazu ziemnego oraz transportu drogowego, kolejowego, lotniczego, wodnego śródlądowego, żeglugi oceanicznej, żeglugi morskiej bliskiego zasięgu i portów, zlokalizowane na terytorium państw członkowskich Unii Europejskiej, których zakłócenie lub zniszczenie miałoby istotny wpływ, na co najmniej dwa państwa członkowskie; W Rzeczypospolitej Polskiej zdefiniowano infrastrukturę krytyczną jako system złożony z podsystemów, które: • mają kluczowe znaczenie dla bezpieczeństwa państwa i jego obywateli; • służą sprawnemu funkcjonowaniu administracji, instytucji i przedsiębiorców. Wskazuje to na potrzebę stworzenia kryteriów opisujących kluczowe znaczenie dla bezpieczeństwa państwa i obywateli, przy czym w historii naszego kraju mamy przykre doświadczenia z praktycznym podporządkowaniem (włączaniem) interesów obywateli w szerszy kontekst podmiotu państwowego. Nawet w ustroju demokratycznym, szczególnie w sytuacjach kryzysowych, należy zakładać i rozpatrywać proces takiego podporządkowania w sytuacji wyższej konieczności. Ostatecznie w typowaniu takich systemów i uwzględnianiu ograniczonych możliwości ochrony należy dokonywać gradacji: • kluczowego znaczenia najpierw dla państwa, a potem dla obywateli; • potrzeby sprawnego działania najpierw organów administracji publicznej, a następnie instytucji i na końcu przedsiębiorstw. Zgodnie z Ustawą o zarządzaniu kryzysowym5 oraz Narodowym Programem IK6 Infrastruktura krytyczna obejmuje systemy: a) zaopatrzenia w energię, surowce energetyczne i paliwa, b) łączności, 5 6 Art. 3., Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z póź. zm.) Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013, s.3. 125 Piotr DANILUK c) sieci teleinformatycznych, d) finansowe, e) zaopatrzenia w żywność, f) g) h) i) j) k) zaopatrzenia w wodę, ochrony zdrowia, transportowe, ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych; Powyższy podział systemu IK jest dokonywany bez sprecyzowania kryterium. Z właściwości wyodrębnionych podsystemów wynika, że brane jest pod uwagę przede wszystkim kryterium spełnianych usług, gdyż często jest mowa o rynku i odbiorcach działalności. Sądzę, że jest to obszar do konstruktywnych dyskusji, czy akurat to kryterium powinno być wiodące w typologii systemów IK. W sytuacji kryzysowej niemniej istotne, być może ważniejsze od rynkowych, mogą być kryteria: • Informacyjne – wychodzące z założenia, że kluczowym podsystemem w sytuacji kryzysowej jest podsystem kierowania, bez którego pozostałe nie mogą funkcjonować. Podsystem kierowania bazuje głównie na zasobie informacyjnym: zbieraniu, przesyłaniu, przetwarzaniu, interpretowaniu, przechowywaniu informacji. W myśl tego kryterium i towarzyszącego jemu założeniu zasób informacyjny jest inicjatorem wykorzystania pozostałych zasobów, wpływa na racjonalne dysponowanie potencjałem społecznym, technologicznym i na właściwe dostosowanie struktury systemu (organizacji). Bez informacji pozostałe zasoby stają się mało efektywne lub bezużyteczne; • Ekonomiczne – wychodzące z założenia, że w sytuacji kryzysowej najistotniejsze są zasoby materialne – wody pitnej, żywności, paliwa, energii, odzieży, lekarstw, itp. temu kryterium towarzyszy zasada optymalizacji – najogólniej mówiąca o wyborze takich celów i zadań, które mogą być spełnione pod względem posiadanych zasobów. Istotny tu jest parametr czasu, określający intensywność wykorzystania ograniczonych zasobów w zależności od przyjętego horyzontu czasowego trwania zaburzenia środowiska, np. kataklizmu; • Technologiczne – wychodzące z założenia, że w sytuacji kryzysowej bardzo istotną rolę spełnia technologia, a szczególnie takie jej parametry, jak: mobilność, gotowość operacyjna, żywotność, trwałość, odporność, przepustowość oraz bezpieczeństwo. Jest jednym z najważniejszych zasobów pozwalających zapobiec lub uporać się ze skutkami kataklizmu; • Społeczne – wychodzące z założenia, że najistotniejszym zasobem każdej organizacji są ludzie i ich predyspozycje oraz kompetencje. W związku z tym twierdzi się, że powodem wybuchu większości kryzysów jest dysfunkcja czynnika ludzkiego. Nawet znaczna część katastrof naturalnych jest powodowana nieracjonalnym zachowaniem ludzi. 126 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… W dalszej części artykułu, ze względu na zainteresowania badawcze autora, uwaga zostanie zawężona do dwóch podsystemów Infrastruktury Krytycznej RP: systemów łączności oraz systemów teleinformatycznych. System łączności jako Infrastruktura Krytyczna System łączności w Narodowym Programie w Załączniku 1. Charakterystyka Systemów Infrastruktury Krytycznej spośród 11 analizowanych systemów pod względem poświęconego miejsca zajmuje trzecie miejsce, po systemach zaopatrzenia w energię, surowce i paliwa oraz systemie zaopatrzenia w żywność. Natomiast najmniej miejsca w tym dokumencie poświęca się systemowi sieci teleinformatycznych (niecała strona)7. Dokonane rozgraniczenie na system łączności i sieci teleinformatycznych w ramach Systemu Infrastruktury Krytycznej jest dyskusyjne. Przede wszystkim opiera się na nie do końca jednoznacznym i zdefiniowanym kryterium wyodrębnienia. Zastanawiająca jest tak znaczna dysproporcja pomiędzy treściami poświęconymi systemom łączności a systemom teleinformatycznym. Systemom łączności poświęca się kilkanaście razy więcej miejsca w omawianym dokumencie niż systemom teleinformatycznym. System łączności rozpatrywany jako Infrastruktura Krytyczna jest dzielony na następujące komponenty8: a) b) c) d) e) f) Łączność telefoniczna (w tym stacjonarna i mobilna); Transmisja programów radiofonicznych i telewizyjnych; Radiofonia i telewizja; Telewizja kablowa; Szerokopasmowy dostęp do Internetu; Łączność pocztowa. W związku z tak przyjętą typologią Infrastruktury Krytycznej jako systemów łączności pojawiają się następujące pytania na gruncie naukowego ujmowania systemów: • Dlaczego spośród sześciu podsystemów tworzących ten obszar IK tylko dwa są określane mianem łączności? • Czy radiofonia i telewizja nie jest transmisją programów radiofonicznych i telewizyjnych? • Czym różni się transmisja od łączności? • Czy telewizja kablowa nie jest transmisją programów radiofonicznych i telewizyjnych? • Czy telewizja kablowa nie jest telewizją i radiofonią (czym są wytwarzane rozliczne lokalne programy telewizyjne w tych sieciach)? Lista tych pytań powodowanych przez przyjętą typologię systemów i sieci może być jeszcze powiększana. Udowadnia to, że w dokonywanych wyodrębnieniach zostały 7 8 Program Ochrony Infrastruktury Krytycznej, Załącznik 1. …, op. cit. s.2. Ibidem,, s. 27 – 35. 127 Piotr DANILUK wymieszane poziomy analizy i różnicowania. Wskazuje to na potencjalne obszary nieporozumień kompetencyjnych w sytuacjach kryzysowych. Lista takich pytań może stanowić zbiór słabych punktów opracowanej koncepcji Infrastruktury Krytycznej, w obszarze, jakim są systemy łączności. Na rys 2. przedstawiono podział systemów i sieci stosowany w naukach wojskowych, a obecnie w naukach o obronności, który mimo jego wielu modyfikacji wprowadza zapewne mniej zamieszania niż przyjęty w Narodowym Programie. Łączność telekomunikacyjna bezprzewodowa sygnalizacyjna optyczna akustyczna stacjonarna radiokomunikacja ruchoma telewizja radiofonia radiodyfuzja optyczna radiowa falowodowa miedziana światłowodowa kablowa pocztowa Rys. 2. Proponowana typologia ogólna systemu łączności jako infrastruktury krytycznej Źródło: opracowanie własne Z treści rys. 2. wynika, że nadrzędny jest system a nie sieć. System obejmuje w swojej strukturze zarówno sieć złożoną z linii i węzłów łączności, ale również powinien uwzględniać kontekst społeczny (ludzie, ich dążenia i kultura), kierowania, itp. W typologii infrastruktury krytycznej związanej z wymianą informacji na odległość nadrzędnie powinna być ulokowana łączność. Najlepiej to można zobrazować zjawiskiem sprzed kilkudziesięciu laty, kiedy to po ulicach polskich miast jeździły pojazdy z napisem łączność, który oznaczał zarówno pojazdy poczty polskiej, jak i telekomunikacji polskiej. Autor proponuje, żeby system łączności jako Infrastruktura Krytyczna był dzielony z wykorzystaniem dwóch zasadniczych kryteriów: • rodzaju łączności – wtedy wyodrębnia się łączność telekomunikacyjną, pocztową oraz sygnalizacyjną9; • rodzaju podsystemu – informacyjny, społeczny, technologiczny10. Natomiast telekomunikacja może być dzielona na dyfuzyjną (rozsiewczą) oraz kierunkową. 9 10 J. Michniak, Dowodzenie i łączność, AON, Warszawa 2005, s. 160-175. W oparciu o model organizacji według H. Leavitta wykorzystywany w zarządzaniu 128 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… Bardziej zbieżnym z przyjętym w ocenianym dokumencie kryterium rynkowym jest wymienione wyżej kryterium rodzaju łączności. W związku z tym można zaproponować wyodrębnienie następujących systemów łączności w ramach infrastruktury krytycznej11: 1. Systemy telekomunikacyjne: a) Telekomunikacja przewodowa (kablowa): • Telekomunikacja kablowa dalekosiężna (głównie operatorzy publiczni); • Telekomunikacja kablowa lokalna (przede wszystkim operatorzy prywatni); b) Telekomunikacja bezprzewodowa (radiowa): • Radiodyfuzja telewizyjna (przesyłanie i wytwarzanie programów); • Radiodyfuzja radiowa (przesyłanie i wytwarzanie programów); • Radiokomunikacja ruchoma (telefonia komórkowa, resortowa); • Radiokomunikacja stała; 2. Systemy pocztowe oraz kurierskie. 3. Systemy sygnalizacyjne. W dalszej części artykułu zostanie dokonana analiza poszczególnych podsystemów określonych w Narodowym Programie Ochrony Infrastruktury Krytycznej w ramach dwóch pokrewnych i wyodrębnionych w tym dokumencie obszarów łączności oraz teleinformatyki. Infrastruktura krytyczna - System łączności W analizowanym dokumencie stwierdza się, że systemy łączności zapewniają przekazywanie informacji i obejmują pocztę oraz telekomunikację, jak również radiofonię i telewizję. Stwierdzenie takie niesie ze sobą kilka nieścisłości: • Po pierwsze – systemy łączności nie służą tylko do przekazywania informacji, lecz również zapewniają wiele innych funkcji – chociażby przetwarzanie, magazynowanie, itp., które z kolei autorzy Narodowego Programu przypisują tylko systemom teleinformatycznym12; • Po drugie - podział taki wskazuje, że radiofonia i telewizja nie stanowią części telekomunikacji, a przecież w następnym akapicie dokumentu stwierdza się, że: „przez telekomunikację rozumiemy nadawanie, odbiór lub transmisję informacji, niezależnie od ich rodzaju, za pomocą przewodów, fal radiowych, bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną”. W związku z tym telekomunikacja powinna obejmować systemy radiowe, a te z kolei systemy radiodyfuzyjne, w ramach których wyodrębnić należy radiofonię i telewizję. Systemy radiowe obok systemów kablowych stanowią podstawowe podsystemy systemu telekomunikacyjnego13. 11 P. Daniluk, Radiowe systemy łączności ruchomej, AON, Warszawa 2004, s. 8. 12 Program Ochrony Infrastruktury Krytycznej, Załącznik 1. ..., op. cit, s. 36. 13 Mniej znane odmiany telekomunikacji to łączność bezprzewodowa, ale nie radiowa: za pomocą fal podczerwieni oraz fal akustycznych rozprzestrzenianych w środowisku wodnym lub pod ziemią. 129 Piotr DANILUK W analizowanym dokumencie podkreśla się decydujące znaczenie łączności w ramach społeczeństwa informacyjnego14: • w dziedzinach gospodarki – procesy biznesowe oraz procesy zarządzania; • w działalności administracji – relacje jednostronne i dwustronne z obywatelem; • w relacjach społecznych – człowiek – człowiek. Na rysunku 3. przedstawiono postrzeganie tych trzech płaszczyzn w szczególnej roli spełnianej przez łączność. Poziom łączności Łączność w różnych dziedzinach gospodarki: wyodrębnia się tu procesy biznesowe oraz procesy zarządzania Łączność w działalności administracji: relacje jednostronne i dwustronne z obywatelem Łączność w relacjach społecznych: człowiek – człowiek Zasięg społeczny i geograficzny Rys. 3. Zasięg społeczny systemu łączności jako infrastruktury krytycznej Źródło: opracowanie własne W Narodowym Programie stosuje się również określenie polski rynek usług telekomunikacyjnych, które obejmuje podmioty gospodarcze z rejestru przedsiębiorców telekomunikacyjnych. Większość z tych podmiotów rzeczywiście prowadzi taką działalność. Zostały one podzielone na następujące segmenty15: • Telefonię stacjonarną; • Telefonię ruchomą; • Dostęp do Internetu. Autorzy dokumentu mają trudność z określeniem i zdefiniowaniem transmisji danych i poczty elektronicznej, gdyż jako oferowane usługi są przypisywane do wszystkich trzech powyższych segmentów. Rozpatrywanie w tym przypadku przez autorów dokumentu podmiotów gospodarczych jako głównych aktorów systemu infrastruktury krytycznej, stoi w sprzeczności z treścią szczegółową zawartą w opisie poszczególnych podsystemów łączności, gdzie główną uwagę z kolei zwraca się na podmioty państwowe – administrację i instytucje, pomijając dane statystyczne dotyczące przedsiębiorców. 14 Program Ochrony Infrastruktury Krytycznej, Załącznik 1..., op.cit., s. 27. 15 Ibidem. 130 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… W tym miejscu można sformułować jeszcze inny wniosek dotyczący typologii systemów łączności przydatnym wyodrębnieniem na potrzeby funkcjonowania infrastruktury krytycznej jest określenie systemów publicznych i niepublicznych. Łączność telefoniczna Za najważniejszy komponent systemu łączności w analizowanym dokumencie uznaje się łączność telefoniczną, którą obrazowo i jednoznacznie określa się, że jest „powszechnie rozpowszechnioną formą komunikacji między abonentami”16. Za główny parametr tej sieci uznano liczbę połączeń telefonicznych wychodzących. Autorzy dokumentu dzielą łączność telefoniczną z wykorzystaniem kryterium umiejscowienia urządzeń abonenckich w przestrzeni, na telefonię stacjonarną (w Polsce usługi takie świadczy ponad stu operatorów) oraz telefonię ruchomą17. W tym podziale występuje istotna niedogodność, wszakże współcześnie trudno jest wyodrębnić tylko systemy mobilne lub tylko stacjonarne. Te dwa rodzaje komunikacji funkcjonowania w takiej symbiozie, że poprawniej jest określać stopień wykorzystania jednego z nich w systemie stacjonarno-mobilnym lub mobilno-stacjonarnym. W Narodowym Programie telefonia stacjonarna, ze względu na zasięg, jest dzielona na trzy rodzaje relacji i usług: połączeń lokalnych, międzystrefowych oraz międzynarodowych18. Za istotny parametr związany z potencjałem telefonii stacjonarnej uznano liczbę telefonicznych łączy głównych sieci publicznych opierającą się na: liczbie standardowych łączy głównych, łączy w dostępach ISDN oraz liczbie publicznych samoinkasujących aparatów telefonicznych. W Narodowym Programie telefonia ruchoma jest charakteryzowana i oceniana z wykorzystaniem kryterium polskiego rynku oraz konkurujących na nim sieci. Pierwszą płaszczyznę takiej analizy stanowią operatorzy sieci19: • T-Mobile (operator: Polska Telefonia Cyfrowa S.A.) posiadająca ponad 14 mln użytkowników; • Orange Polska (operator: PTK Centertel Sp. z o.o.) posiadająca ponad 16,5 mln użytkowników; • Play (operator: P4 Sp. z o.o. korzysta w znacznym stopniu z sieci operatora Polkomtel S.A.) posiadająca ponad 7 mln użytkowników; • Plus (operator: Polkomtel S.A.) posiadająca prawie 14 mln użytkowników. Poza wyodrębnieniem sieci konkurujących na polskim rynku określa się drugą płaszczyznę analizy – 23 przedsiębiorców telekomunikacyjnych (2011r,) rozumianych jako operatorzy udostępniający zarówno telefony na abonament, jak i w systemie przedpłat („pre-paid”). Używając określania technicznego są to operatorzy wirtualni. 16 17 18 19 Ibidem. Ibidem. Ibidem. Ibidem, s. 28. 131 Piotr DANILUK W analizowanym dokumencie stwierdza się, że liczba abonentów telefonii ruchomej, prawie 51 mln, dwukrotnie przekroczyła liczbę abonentów fizyczną. Oznacza to, że coraz częściej jeden obywatel będzie posiadał więcej niż jeden numer użytkownika systemu. Transmisja programów radiofonicznych i telewizyjnych W omawianym dokumencie transmisja programów radiofonicznych oraz telewizyjnych lokowana jest jako rynek poza łącznością telefoniczną. Poza tym oddzielono funkcję transmisji od wytwarzania produktów radiofonicznych oraz telewizyjnych. Za zbytnie uproszczenie należy uznać dokonywanie już na tym poziomie oddzielnej analizy tych podsystemów. Wszakże tworzą one najpierw system radiodyfuzyjny, zgodnie z wiekową tradycją i typologią w telekomunikacji, i taki system powinien być rozpatrywany w pierwszej kolejności20. Sądzić można, że jest to bezpośrednia konsekwencja braku zastosowania kryteriów systemowych wyodrębniania i charakteryzowania poszczególnych komponentów IK, a tak naprawdę ich nieświadome wymieszanie. Ostatecznie usługi oferowane przez organizacje państwowe i prywatne na tym rynku obejmują analogową oraz cyfrową transmisję treści radiofonicznych i telewizyjnych z wykorzystaniem naziemnej infrastruktury sieciowej. W czasie, gdy pisany jest niniejszy artykuł została zrealizowana strategia wdrażania naziemnej telewizji cyfrowej w całej Polsce, czego dowodem jest odbieranie przez autora od kilku dni programów DVB-T (ang. Digital Video Broadcasting Television) ze stacji w Śnieżnych Kotłach w Karkonoszach, która jako ostania uruchomiła tego typu emisję. W ramach usług transmisji programów wyodrębnia się przesyłanie sygnałów między21: • obiektami nadawczymi przedsiębiorców telekomunikacyjnych, a odbiorcami końcowymi programów radiowych i telewizyjnych; • studiami radiowymi i telewizyjnymi, a obiektami nadawczymi; • radiowymi lub telewizyjnymi wozami transmisyjnymi, a stałymi obiektami, studiami radiowymi i telewizyjnymi, w celu ich montażu programowego. W analizowanym dokumencie rynek transmisji programów radiowych i telewizyjnych posiada dwie grupy odbiorców odpowiadające rodzajom podmiotów strony popytowej. Pierwszy to nadawcy radiofoniczni i telewizyjni, którzy chcą dotrzeć z ofertą do użytkowników końcowych za pośrednictwem naziemnych sieci transmisyjnych. W zasadzie tylko TP EmiTel dysponuje siecią, która może spełnić takie wymagania. Drugi to operatorzy sieci transmisyjnej, którzy świadczą dla odbiorców usługi konkurencyjne wobec TP EmiTel. Posiadają oni zbyt skromną infrastrukturę, aby samodzielnie to realizować22. Za największe podmioty gospodarcze na omawianym rynku uważa się23: • TP EmiTel Sp. z o.o., 20 21 22 23 Sama firma EMITEL określa swoje usługi jako radiodyfuzyjne. Ibidem, s. 29. Ibidem. Ibidem. 132 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… • RS TV S.A., • Polskie Sieci Nadawcze Sp. z o.o., • INFO TV FM Sp. z o.o. Radiofonia i telewizja Bardzo ważne znaczenie dla funkcjonowania infrastruktury krytycznej ma radiofonia i telewizja. Trudno sobie dziś wyobrazić powodzie na Dolnym Śląsku bez zbawiennej, a przede wszystkim, koordynującej roli tych mediów. Dlatego też infrastruktura krytyczna funkcjonująca w oparciu o telewizję i radio powinna być szczególnie chroniona. Wskazuje na to historia naszego kraju, chociażby okres stanu wojennego w Polsce, kiedy to medium podlegało szczególnej ochronie – nawet militaryzacji. W świecie wiele przewrotów politycznych opierało się na zajęciu kluczowej infrastruktury, za które uznawano radio i telewizję. Systemy radiofonii i telewizji można ująć we wspomniany już nadsystem radiodyfuzji. Radiodyfuzja to rodzaj telekomunikacji polegający na rozpowszechnianiu drogą radiową sygnałów fonicznyc, bądź wizyjnych do dużej liczby odbiorców24. - Radiofonia jako Infrastruktura Krytyczna Uwzględniając znaczenie tego rodzaju infrastruktury krytycznej dla bezpieczeństwa można scharakteryzować radiofonię następująco25: • pozwala na najbardziej mobilne korzystanie – w samochodzie, w środkach transportu masowego, w poczekalniach i w domu; • umożliwia słuchanie bardzo często w miejscu pracy (nie tak dawno w zakładach pracy retransmitowano takie programy przez lokalne radiowęzły!); • pozwala na słuchanie, które mniej absorbuje niż słuchanie i oglądanie; • sygnał radiowy zajmuje mniej miejsca w zakresie częstotliwości zapewniając większy i pewniejszy zasięg niż telewizja, szczególnie w mieście i w górach; • w kraju słucha radia 75 % (2012r) Polaków, kilka lat wcześniej słuchało prawie 79 % (2010r). Zmniejsza się odsetek słuchających; • zwiększa się nieco czas słuchania – w 2012 roku ponad 4,5 godziny dziennie; • ze względu na oddziaływanie perswazyjne wymaga mniejszych nakładów, ale jest bardziej skuteczne, szczególnie w sytuacjach kryzysowych. Na polskim rynku radiowym i telewizyjnym funkcjonują obok siebie zarówno nadawcy publiczni, jak i prywatni (koncesjonowani). W analizowanym dokumencie dokonuje się szczegółowej analizy tylko nadawców publicznych. Jest to istotne uchybienie, wszakże udział i oddziaływanie nadawców niepublicznych jest znaczne. Radiofonia publiczna opiera się na 4 programach ogólnokrajowych i międzynarodowych nadawanych przez Polskie Radio SA: Program 1 (jedyny na falach długich), Program 2, Program 3, Program 4, Polskie Radio dla Zagranicy (jedyny na 24 25 Słownik wyrazów obcych PWN, red. E. Sobol, Wydawnictwo Naukowe PWN, Warszawa 2002, s. 930. Program Ochrony Infrastruktury Krytycznej, Załącznik 1. …, op. cit., s. 30 - 31 133 Piotr DANILUK falach krótkich) oraz Polskie Radio Parlament - transmisje obrad obu izb polskiego parlamentu26. Radiofonia publiczna obejmuje również 17 rozgłośni nadających programy regionalne zgodnie z układem wojewódzkim. Poza tym dodatkowo pięć ośrodków regionalnych nadaje sześć programów miejskich: w Koszalinie, Poznaniu, Szczecinie, Wrocławiu, Zielonej Górze (dla Zielonej Góry oraz Gorzowa Wlkp.) 27. - Telewizja jako infrastruktura krytyczna Uwzględniając znaczenie tego rodzaju infrastruktury krytycznej dla bezpieczeństwa można telewizję scharakteryzować następująco28: • w naszym kraju ogląda telewizję ponad 5 ¼ mln Polaków; • zwiększa się nieznacznie odsetek oglądających; • do sektora publicznego należało ponad 1/3 widowni (to znaczy że 2/3 stanowi sektor prywatny, nieanalizowany szczegółowo w tym dokumencie); • statystyczny Polak w 2012 r. oglądał telewizję przez ponad 3,5 godziny dziennie (godzinę krócej niż słucha radia, co dowodzi ciągłej przewadze radiofonii); • najwyższy udział w widowni osiągnął kolejno: Program 1 TVP, Polsat, TVN, Program 2 TVP; • łączny udział w rynku TVP1, TVP2, TVN, Polsatu wyniósł 52,7%; • występuje duża fragmentacja rynku telewizyjnego - blisko 1/3 rynku zajmowały ogółem programy, których udziały nie przekraczały 1%; • ostatnio nastąpiły niewielkie spadki udziału nadawców, jednak najmniejsze wśród programów publicznych. Telewizja publiczna obejmuje obecnie dosyć szeroki zakres tematyczny29: • programy ogólne TVP1, TVP2, • program dla zagranicy - TV Polonia, • program informacyjny - TVP INFO, • program o kulturze - TVP Kultura, • programy rozrywkowe – TVP Rozrywka, TVP Seriale, • inne programy tematyczne - TVP Sport, TVP HD, TVP Historia. Z analizowanego dokumentu wynika, że małą uwagę i znaczenie przywiązuje się zarówno do niepublicznego radia, jak i niepublicznej telewizji, niedoceniając tego sektora radiodyfuzji, choć stanowi ona w wielu obszarach 2/3 rynku! Ze względu na mniejszą centralizację, media niepubliczne wymagają szczególnej uwagi. Chodzi tu przede wszystkim o większe trudności koordynacji wykorzystania 26 27 28 29 Ibidem. Ibidem, s. 31. Ibidem, s. 31 - 32 Ibidem. 134 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… tego rodzaju środków przekazu. Nie powinno to jednak dyskredytować tego rodzaju komunikowania społecznego, szczególnie w analizach dotyczących funkcjonowania w sytuacjach kryzysowych, w których zasada dywersyfikacji środków przekazywania informacji powinna być najważniejsza. Telewizja kablowa W analizowanym dokumencie stwierdza się, że nasz kraj jest trzecim co do wielkości w Europie rynkiem telewizji kablowej. Ta informacja jest niezmiernie istotna, gdyż wskazuje nie tylko wielkość potencjalnego audytorium, ale przede wszystkim charakter dwuwarstwowy tego rodzaju infrastruktury krytycznej w Polsce, na który wiele krajów europejskich nie może sobie pozwolić. Oparty jest on na płaszczyźnie komunikacji kablowej (niemożliwej do takiego rozwinięcia w krajach o mniejszej gęstości zaludnienia) oraz płaszczyźnie komunikacji bezprzewodowej. Polski rynek operatorów telewizji kablowej charakteryzują następujące liczby30: • prawie 5 mln abonentów telewizji kablowej; • ponad 600 operatorów sieci kablowych; • pięciu operatorów posiada ponad 50% udziału w rynku. Operatorzy kablowi działający w Polsce świadczą następujące usługi31: • • • • rozprowadzania programów telewizyjnych i radiowych; dostępu do Internetu; dostępu do telewizji cyfrowej; dostępu do sieci telefonicznej. Szerokopasmowy dostęp do Internetu Usługi dostępu do Internetu spełniają coraz większą rolę w infrastrukturze krytycznej, głównie z dwóch powodów – rosnącej liczby odbiorców tej usługi oraz zwiększających się możliwości tego rodzaju transmisji. Usługi dostępu do Internetu realizowane są poprzez32: • • • • • modemy 2G/3G; modemy kablowe operatorów telewizji kablowej; łącza xDSL; przewodowe sieci LAN-Ethernet; bezprzewodowe sieci WLAN. Zapewne nieaktualne są zaprezentowane w analizowanym dokumencie dane liczbowe dotyczące szerokopasmowego dostępu do Internetu, gdyż w tym obszarze infrastruktury krytycznej odnotowuje się najszybszy wzrost użytkowników. Dynamika zmian wskazuje, że na koniec 2012 roku33: 30 31 32 Ibidem, s. 32. Ibidem. Ibidem, s. 32-33. 135 Piotr DANILUK • ponad ¾ gospodarstw domowych posiada dostęp do tego typu usług; • prawie 30 % mieszkańców (około 11 mln) posiada dostęp do Internetu w Polsce, z czego ponad 7 mln użytkowników funkcjonuje w systemie stacjonarnym (ok. 3 mln korzystało z DSL natomiast ok. 2mln za pośrednictwem modemu kablowego) oraz prawie 4 mln użytkowników łączyło się z Internetem przez modemy w sieciach ruchomych (ponad połowa z tej grupy decyduje się na korzystanie z modemów 2G/3G); • najwięcej klientów posiada Telekomunikacja Polska i operatorzy sieci komórkowych. Łączność pocztowa W analizowanym dokumencie pod pojęciem łączności pocztowej są również uwzględniane usługi kurierskie. Polski rynek pocztowy charakteryzowany jest następującymi zjawiskami długoterminowymi34: • proces postępującej liberalizacji rynku usług pocztowych powoduje zwiększenie udziału operatorów prywatnych, a przez to konkurencji; • zmniejsza się obszar usług zastrzeżonych dla operatora publicznego; • zwiększa się liczba podmiotów, które prowadzą działalność w zakresie świadczenia usług pocztowych. Operatorów niepublicznych można scharakteryzować następującymi liczbami35: • • • • do rejestru operatorów pocztowych były wpisane 154 podmioty niepubliczne; liczba placówek operatów niepublicznych wynosiła 4365; 97% placówek było zlokalizowanych w miastach; wzrost: liczby przesyłek ekspresowych (prawie o 15 %), z czego prawie 33% stanowiły przesyłki listowe, a 67 % paczki; przesyłek standardowych (prawie o 30% ), z czego 99,5% to przesyłki listowe, a 0,5% paczki; • udział w rynku usług pocztowych w zakresie przesyłek listowych w 2011 r. wyniósł 14,6%, a paczek – 68,8%. Operatora publicznego można scharakteryzować następującymi liczbami36: • • • • 33 34 35 36 świadczenie usług za pośrednictwem 8383 placówek pocztowych; w miastach liczba placówek zwiększyła się prawie o 4 %; na wsiach liczba placówek zmalała prawie o 3%. zmniejszyła się liczba paczek nadanych o 2,8%, wpłat na rachunki bankowe – o 10,9%, a także przesyłek listowych zwykłych nadanych – o 11,4%.; Ibidem. Ibidem, s. 34. Ibidem. Ibidem. 136 Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny… • wzrosła wielkości takich usług pocztowych, jak: przesyłki listowe polecone (prawie 4,5 %) i przekazy pocztowe zrealizowanych (prawie 15 %). System sieci teleinformatycznych Najmniej miejsca wśród wszystkich systemów infrastruktury krytycznej w omawianym dokumencie zajmują systemy sieci teleinformatycznej, której poświęcono niecałą stronę. W Narodowym Programie odwołuje się do następujących definicji teleinformatyki i telekomunikacji37: • system teleinformatyczny to zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci urządzenia końcowego (Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr 144, poz. 1204, z późn. zm); • sieć telekomunikacyjna (…) to systemy transmisyjne oraz urządzenia komutacyjne lub przekierowujące, a także inne zasoby, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju (art. 2 pkt 35 ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm.). W związku z tym, w analizowanym dokumencie twierdzi się, że eksploatowane przez administrację publiczną systemy teleinformatyczne połączone wewnętrznie siecią telekomunikacyjną stanowią według Ustawy o zarządzaniu kryzysowym jeden ze składników infrastruktury krytycznej państwa, którym są systemy sieci teleinformatycznych. Systemy teleinformatyczne jako urządzenia i oprogramowanie, zdolne są do przetwarzania zgromadzonych danych dopiero, gdy połączone zostaną za pomocą sieci telekomunikacyjnej. Oznacza to, że autorzy opracowania traktują systemy teleinformatyczne oraz systemy telekomunikacyjne rozłącznie, choć zaznaczają ich wzajemną zależność. Według analizowanego dokumentu organy administracji publicznej do wykonywania swoich ustawowych obowiązków, wykorzystują38: • systemy teleinformatyczne dedykowane do przetwarzania i gromadzenia różnorodnych danych, • sieci telekomunikacyjne wydzielone fizycznie lub logicznie, będące własnością organów administracji publicznej lub też dzierżawione od operatorów tych sieci, np. Telekomunikacja Polska S.A., EXATEL S.A., Netia SA oraz Telefonia Dialog S.A. Przedstawione i ocenione w artykule treści Narodowego Programu Ochrony Infrastruktury Krytycznej wskazują, że istnieje znaczny obszar nieścisłości definicyjnej, wynikający z przyjęcia tylko kryterium rynkowego. Zasadne byłoby bardziej szczegółowe odniesienie się w przeprowadzonych badaniach do kryteriów systemowych, tech37 38 Ibidem, s. 36. Ibidem. 137 Piotr DANILUK nologicznych oraz społecznych. Dla systemów łączności i teleinformatycznych, jako istotnej części infrastruktury krytycznej, rekomendowane powinno być jako podstawowe kryterium informacyjne. Wskazane jest na potrzeby planowania i funkcjonowania infrastruktury krytycznej objęcie jednym systemem sektorów łączności i teleinformatycznych. Zbyt mało miejsca w analizowanym dokumencie poświęcono systemowi teleinformatycznemu, który najbardziej narażony jest na cyberprzestępczość oraz cyberterroryzm. Literatura: Daniluk P., Radiowa służba stała i ruchoma, Wyd. AON, Warszawa 2004. Daniluk P., Radiowe systemy łączności ruchomej, Wyd. AON, Warszawa 2004. Michniak J., Dowodzenie i łączność, Wyd. AON, Warszawa 2005. Narodowy Program Ochrony Infrastruktury Krytycznej, RCB, Warszawa 2013. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013. 6. Słownik wyrazów obcych PWN, red. E. Sobol, Wydawnictwo Naukowe PWN, Warszawa 2002. 7. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.). 1. 2. 3. 4. 5. NATIONAL CRITICAL INFRASTRUCTURE PROTECTION PROGRAMME COMMUNICATIONS SYSTEMS AS A CRITICAL INFRASTRUCTURE Summary Critical infrastructure plays a key role in the functioning of the state and the lives of its citizens. Then it composed of several very important systems. Author focuses his attention on communications and tele-information network systems, as areas sciences interests. He proposes to use other division of communications systems then is shown in National Critical Infrastructure Protection Programme. Author suggests based on systemic and technological criterions. 138 Zbigniew PIETRAS Wyższa Szkoła Bankowa w Toruniu Waldemar WINTER Wyższa Szkoła Gospodarki w Bydgoszczy INFRASTRUKTURA DROGOWA W POLSCE - ZAGROŻENIA ELEMENTU INFRASTRUKTURY KRYTYCZNEJ Wstęp Rozwój państw i społeczeństw zależny jest w dużym stopniu od całej gamy systemów gwarantujących zaspokajanie zróżnicowanych potrzeb. Aby każda jednostka, naród czy w końcu państwo rozwijało się w niezakłócony sposób potrzebne są rozwiązania infrastrukturalne. Systemy te tworzą infrastrukturę krytyczną państwa, a ich ochrona w czasach coraz większego uzależnienia społeczeństw od techniki nabiera nowego znaczenia1. Pojęcie to w przeszłości używane było w odniesieniu do obiektów strategicznych takich jak drogi, mosty systemów wodnych oraz transportu, a ich ochrona stanowiła ważną część planów obronnych. Infrastruktura krytyczna to termin używany obecnie w odniesieniu do zasobów mających podstawowe znaczenie dla funkcjonowania społeczeństwa i gospodarki. Zwykle z tym terminem są kojarzone środki: − do produkcji, przesyłania i dystrybucji energii elektrycznej (energetyka); − do produkcji, transportu i dystrybucji paliw gazowych; − do produkcji, transportu i dystrybucji ropy naftowej i produktów ropopochodnych; − telekomunikacji (komunikacji elektronicznej); − gospodarki wodnej (woda pitna, ścieki, wody powierzchniowe); − do produkcji i dystrybucji żywności; − do ogrzewania (paliwa, ciepłownie); − ochrony zdrowia (szpitale); − transportu (drogi, kolej, lotniska, porty); 1 W. Pellowski, Some problems of critical infrastructure protection in Republic of Poland, [w:] Riešenie krizových situácii v špecifickom prostredi: 18. medzinárodná vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462. Zbigniew PIETRAS, Waldemar WINTER − instytucji finansowych (banki); − służb bezpieczeństwa (policja, wojsko, ratownictwo). Ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed państwem polskim. Istota zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego, aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki. Bezpieczeństwo ruchu drogowego jest problemem wszelkich współczesnych społeczeństw. Rosnące potrzeby społeczne dotyczące chęci szybkiego przemieszczania się, wymuszają zarówno rozwój motoryzacji jak i rozwój infrastruktury drogowej. Obecnie prawie każdy człowiek korzysta z dróg i tym samym z ruchu drogowego jako: kierowca pojazdu, pasażer, czy pieszy. W Polsce niestety, zagrożenie zdrowia i życia użytkowników dróg jest bardzo wysokie. Podstawowe wskaźniki bezpieczeństwa ruchu drogowego (śmiertelność i koncentracja ofiar śmiertelnych) są kilkakrotnie wyższe niż w Holandii, Szwecji, czy Wielkiej Brytanii. Biorąc pod uwagę liczbę ofiar śmiertelnych, w ciągu ostatniego 30-lecia można stwierdzić, że praktycznie wróciliśmy do punktu wyjścia (początek lat osiemdziesiątych ubiegłego wieku). Natomiast w tym samym czasie Hiszpania, która miała zbliżoną liczbę ofiar śmiertelnych wypadków drogowych, zmniejszyła ją dwukrotnie, a Francja i Niemcy aż czterokrotnie. To porównanie statystyk wypadkowości ilustruje nam problem zbyt małej efektywności działań na rzecz bezpieczeństwa ruchu drogowego w Polsce. Do głównych przyczyn niskiego stanu brd na drogach należy infrastruktura drogowa a zwłaszcza jej niezadowalający stan techniczny i niedostosowanie do standardów bezpieczeństwa, w tym niewielki udział autostrad i dróg ekspresowych, brak urządzeń dla ochrony pieszych i rowerzystów, liczne mankamenty istniejącej infrastruktury drogowej. Użytkownicy infrastruktury krytycznej Transport stanowi jeden z elementów infrastruktury krytycznej, uzależniony od technologii, co w prostej konsekwencji, jak wskazują prowadzone badania2 od jakości dróg, ich stanu technicznego, a co za tym idzie efektywności ich wykorzystania. Drogi, w żadnym razie nie powinny być budowane „na dziś”, trzeba tu myśleć z dużym wyprzedzeniem czasowym przynajmniej 50-100 lat do przodu. Pisząc o gospodarce transportowej mamy w głównej mierze na uwadze przewóz rzeczy i osób, a co za tym idzie liczbę pojazdów ciężarowych, ciągników i autobusów (wykres 1 i 2), jako uczestników ruchu drogowego z jednej strony, a z drugiej w zakresie działalności zarobkowej. Należy również uwzględniać coraz szerszą rzeszę właścicieli samochodów osobowych (wykres 3), jako uczestników ruchu, przemieszczających się z miejsca na miejsce, co w skali kraju daje dość dużą liczbę korzystających z infrastruktury drogowej (wykres 4). We wszystkich analizach zauważyć można znacznie zwiększający się udział uczestników ruchu drogowego (korzystających z infrastruktury krytycznej). Liczba sa- 2 http://www.eurorap.pl/index.php/lang-pl/eurorap.html z dnia 26.02.2010; EuroRAP 140 Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej mochodów ciężarowych i ciągników siodłowych w Polsce przyrasta 3 średniorocznie o 5,4%. Co pięć lat średni przyrost w tej grupie to ok. 30%, a z przeprowadzonej analizy (wykres 1) wynika, że co dziesięć lat przyrost wynosi ok. 70%. Dopasowanie funkcji regresji liniowej dla liczby samochodów ciężarowych i ciągników siodłowych w Polsce (wykres 1) kształtuje się na bardzo wysokim poziomie (ok. 97,5%), a wielomianowej ok. 98% wartości współczynnika determinacji liniowej R2. Można wnioskować, że liczba samochodów ciężarowych i ciągników siodłowych będzie sukcesywnie rosła. Wykres 1. Liczba samochodów ciężarowych i ciągników siodłowych w Polsce wraz z prognozą przyrostu Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525; MRS 2011, s. 380; MRS 2012, s. 383 Wykres 2. Liczba autobusów w Polsce wraz z prognozą przyrostu Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525; MRS 2011, s. 380; MRS 2012, s. 383 3 Dane za okres od 1990 do 2011 141 Zbigniew PIETRAS, Waldemar WINTER Liczba autobusów, zarówno w połączeniach stałych, jak również tych doraźnych, systematycznie wzrasta4 średniorocznie o 0,4%. Co pięć lat średni przyrost w tej grupie to ok. 2%. Z przeprowadzonej analizy (wykres 2) wynika, że co dziesięć lat przyrost wynosi ok. 4% (analizy nie w pełni odzwierciedlają stan faktyczny, ponieważ za lata 1990-2000 nastąpiła tendencja malejąca na poziomie 11,0%). Dopasowanie liniowej funkcji regresji dla liczby autobusów w Polsce (wykres 2) kształtuje się na bardzo niskim poziomie ok. 14,0%, ale dla funkcji wielomianowej już na wysokim poziomie ok. 88% wartości współczynnika determinacji liniowej R2. Uczestnikami ruchu drogowego są prowadzący auta osobowe, których liczba dość systematycznie rośnie. Corocznie jest to ok. 6,0%, co pięć lat średni przyrost w tej grupie to ok. 35,0%, z przeprowadzonej analizy (wykres 3) wynika, że co dziesięć lat przyrost wynosi ok. 81%. Dopasowanie funkcji regresji dla liczby samochodów osobowych w Polsce (wykres 3) kształtuje się na bardzo wysokim poziomie: liniowej ok. 96%, a dla funkcji wielomianowej ok. 99% wartości współczynnika determinacji liniowej R2. Na podstawie przeprowadzonej analizy (wykres 4) można stwierdzić, że średnioroczny przyrost wszystkich aut waha się na poziomie ok. 5%, co pięć lat przyrasta średnio ok. 23%, a co dekadę ok. 60%. Powinniśmy tu uwzględnić zwiększającą się w ostatnim okresie liczbę jednośladów (same motocykle to ponad 1 000 000 uczestników) Wykres 3.Liczba aut osobowych w Polsce wraz z prognozą przyrostu Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525; MRS 2011, s. 380; MRS 2012, s. 383 4 Dane za okres od 1990 do 2011 142 Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej Wykres 4. Liczba pojazdów w Polsce wraz z prognozą przyrostu [dane w tys.] Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525; MRS 2011, s. 380; MRS 2012, s. 383 Wskazane powyżej liczby pojazdów (wykres 4), muszą oczywiście poruszać się po drogach, a tych dotychczas jest o wiele za mało i nie do końca spełniają wymagania, m.in. co do ich przelotowości, a także bezpieczeństwa. Infrastruktura krytyczna Przeprowadzone analizy (wykres 5) przyrostu długości dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) średniorocznie to zaledwie ok. 2%, co pięć lat to średnio ok. 5%, a co dekadę to ok. 10%. Pomimo widocznego przyrostu długości dróg publicznych o twardej nawierzchni (tab. 1) jest on w dalszym ciągu wysoce niezadawalający. Porównując dane procentowe, można stwierdzić, że jest on na poziomie procentowego przyrostu liczby autobusów, a nie tylko one jeżdżą po drogach Polski. 143 Zbigniew PIETRAS, Waldemar WINTER Tab. 1. Indeksy przyrostu długości dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) [dane w km] Rok 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 Liczba km dróg publicznych przyrosty absolutne o średnie ruchome średnie ruchome 5o twardej nawierzchni podstawie stałej w roku scentrowane 4okresowe (miejskich i zamiejskich) 1990 (podstawa 1990r.) okresowe 225 700 231 800 229 100 231 800 234 500 237 000 239 000 242 000 245 000 249 000 250 000 248 000 221 000 220 000 224 000 254 000 256 000 259 000 261 000 268 000 274 000 280 000 0,00 6100,00 3400,00 6100,00 8800,00 11300,00 13300,00 16300,00 19300,00 23300,00 24300,00 22300,00 -4700,00 -5700,00 -1700,00 28300,00 30300,00 33300,00 35300,00 42300,00 48300,00 54300,00 230 580 232 840 234 280 236 860 239 500 242 400 245 000 246 800 242 600 237 600 232 600 233 400 235 000 242 600 250 800 259 600 263 600 230 700,00 232 450,00 234 337,50 236 850,00 239 437,50 242 250,00 245 125,00 247 250,00 245 000,00 238 375,00 231 500,00 229 000,00 234 125,00 243 375,00 252 875,00 259 250,00 263 250,00 Źródło: Z. Pietras opracowanie na podstawie danych GUS W przypadku autostrad (wykres 6) przyrost jest porównywalny, średniorocznie to przyrost o 2,2%, co 5 lat o ok. 5% i o ok. 10% co dekadę. Badania w odniesieniu do długości dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) na 100 km2 (wykres 7) również nie napawają optymizmem, ponieważ są zbliżone5, średnioroczny przyrost długości dróg publicznych o twardej nawierzchni na 100 km2 to ok. 2%, co pięć lat ok. 9%, a co 10 lat ok. 12%. 5 do ogólnego kilometrażu dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) 144 Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej Wykres 5. Długość dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) [dane w km] Źródło: MRS 2000 s. 329; MRS 2003 s. 355; MRS 2004 s. 340; MRS 2005 s. 347; MRS 2006 s. 353; MRS 2008 s. 358; MRS 2009 s. 360; MRS 2012 s. 373 1250,0 1150,0 y = 121,83t 2 - 1000,6t + 234650 R 2 = 0,5207 1070,0 1050,0 950,0 846,6 853,1 850,0 761,8 750,0 673,0 697,3 650,0 550,0 532,5 570,0 484,8 450,0 409,3 269,5 350,0 258,3 264,1 275,8 258,3 370,5 279,7 250,0 232,2 415,2 275,8 262,3 y = 607,46t + 7827,1 R 2 = 0,9628 275,5 150,0 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Wykres 6. Długość autostrad [dane na 100 km2] Źródło: Z. Pietras oprac. na podst.: http://www.nowedrogi.pl/index.php?option=content&task=blogcategory&id=76&Itemid=96, z dn. 2011.07.22; GDKiA Auto Świat Nr 35/533 z dn. 29.08.05 s. 10-11; MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525 145 Zbigniew PIETRAS, Waldemar WINTER Wykres 7. Długość dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) [dane na 100 km2] Źródło: MRS 2000 s. 329; MRS 2003 s. 355; MRS 2004 s. 340; MRS 2005 s. 347; MRS 2006 s. 353; MRS 2008 s. 358; MRS 2009 s. 360; RS 1995 s. LXVI-LXVII RS 2000 s. XLVIII-XLIX Zgodnie z analizą indywidualnego planu ryzyka dla Polskich dróg6 za lata 20052007 (wykres 8) wynika, że: − − − na 85,4% dróg krajowych ryzyko jest duże i bardzo duże, o co za tym idzie prawdopodobieństwo śmierci lub poważnych obrażeń ciała jest wysoce prawdopodobne; na 9,3% dróg ryzyko jest średnie; tylko na 4,9% dróg jest ono małe i bardzo małe, czyli generalnie wg cywilizowanych standardów można by przyjąć, że tylko na 14,2% dróg ryzyko to jest dopuszczalne. Ryzyko związane z bezpieczeństwem na drogach krajowych widać szczególnie wyraźnie na Mapie Polski z uwidocznionymi drogami o podwyższonym stopniu ryzyka indywidualnego za lata 2009-2011 (rys. 1). 6 Tamże s. 807 146 Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej Rys. 1. Mapa Polski z drogami o podwyższonym stopniu ryzyka indywidualnego w latach 2009-2011 Źródło: http://www.eurorap.pl/images/stories/thumbs/Ly9pbWFnZXMvc3Rvcmllcy9FdXJvcmFwL0FydHlrdWx5L 01hcHkvTWFweV9Qb2xza2kvODAwL1BMLVJJLU1hcGExXzBfMjAwOS0yMDExLmpwZw==.jpg z dn. 2013.05.25 Analizując indywidualny plan ryzyka dla Polskich dróg7 za lata 2009-2011 (Rys. 1) wynika, że: dróg oznaczonych kolorem zielonym oznaczającym niskie ryzyko (i najwyższe bezpieczeństwo), jest bardzo mało, bo tylko 2,8%, ale za to oznaczonych kolorem czarnym i czerwonym, oznaczającym najwyższe ryzyko (i najbardziej niebezpiecznych), jest stanowczo za dużo bo ok. 67,9%8. 7 8 Ibidem, s. 807 Z. Pietras R. Dołkowski, Bezpieczeństwo w transporcie drogowym jako problem, Logistyka nr 2/2010 Politechnika Radomska, Wydział Transportu i Elektrotechniki 2010, Bezpieczeństwo w transporcie, s. 807 147 Zbigniew PIETRAS, Waldemar WINTER 100% 90% 33,5 40,7 42 80% 49,7 70% 60,6 59,7 60% 34,4 50% 34 40% 14,1 30,1 30% 16,4 24,8 26,1 18,4 20% 11,7 10% 10,1 9,3 0% 3,3 1,2 3,7 1,2 2005-2007 2006-2008 bardzo małe 9 2 7,2 1,3 2007-2009 małe 21,8 13 2008-2010 średnie duże 10,9 2,8 2009-2011 7,1 2013-2015 bardzo duże Wykres 8. Udział długości odcinków w poszczególnych klasach ryzyka w kolejnych okresach analizy. Źródło: http://www.eurorap.pl/index.php?option=com_content&view=article&id=96&Itemid=87, z dn. 2013.05.25 Wykres 9. Ryzyko indywidualne na polskich drogach w latach 2009-2011 Źródło: z dn. 25.05.2013; http://www.eurorap.pl/images/stories/thumbs/Ly9pbWFnZXMvc3Rvcmllcy9FdXJvcmFwL0FydHlrdWx 5L01hcHkvTWFweV9Qb2xza2kvTWFwYV8xXzBfUklfMDktMTFfMi5qcGc=.jpg 148 Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej Na podstawie danych udziału długości odcinków w poszczególnych klasach ryzyka w kolejnych okresach analizy (wykres 8) można zauważyć, że istnieje postęp w zakresie przyrostu długości dróg, na których bezpieczeństwo jest bardzo duże. Można także z bardzo dużą dozą prawdopodobieństwa wyrokować, że liczba 7,1% jest nie do osiągnięcia. W latach 2005-2007 85,4% długości dróg krajowych, to „czarne i czerwone odcinki” o najwyższym poziomie ryzyka, natomiast gdy w latach 2009-2011 to 67,9%. Natomiast odcinki o bardzo małym i małym poziomie ryzyka to „zielone i żółte odcinki” stanowią odpowiednio dla lat 2005-2007 4,5% i 13,7% dla lat 2009-2011. Przewidywania, że w latach 2013-2015 osiągniemy 28,9% dróg o bardzo małym i małym poziomie ryzyka, a w drogach o najwyższym poziomie ryzyka zejdziemy do 57,1% są nierealne, szczególnie jeżeli uwzględnimy stan techniczny obecnych dróg (wykres 10), ich degradację i możliwości remontu i doraźnych napraw prowadzonych na drogach (wykres 11). Dla przykładu w Holandii9 drogi o bardzo małym ryzyku to 88% ogólnej sieci dróg 100% 90% 80% 28,5% 37,0% 40,1% 70% 45,5% 48,9% 53,2% 54,9% 53,6% 59,6% 60% 50% 37,5% 40% 30% 33,4% 30,3% 28,7% 26,2% 23,4% 22,6% 25,1% 21,5% 20% 34,0% 29,6% 29,6% 25,8% 24,9% 23,4% 22,5% 21,3% 18,9% 10% 0% 2001 2002 2003 2004 2005 2006 2007 2008 2009 Zły Niezadawalający Dobry Wykres 10. Stan techniczny nawierzchni sieci dróg krajowych Źródło: Raporty o stanie technicznym nawierzchni asfaltowych i betonowych sieci dróg krajowych na koniec 2009 r., GDDKiA; http://www.gddkia.gov.pl/userfiles/articles/s/system-oceny-stanunawierzchni_6165//documents/raportsosn_koniec2009opr2010_03.pdfz dn. 2011.06.10 9 Motor 51-52/2012, s. 57 149 Zbigniew PIETRAS, Waldemar WINTER Wykres 11. Wyremontowana liczba km dróg krajowych wraz z prognozą Źródło: http://www.edroga.pl/content/view/8845/144 z dn 090701; http://www.gddkia.gov.pl/userfiles/articles/s/system-oceny-stanunawierzchni_6165//documents/raport2008.1.pdf, z dn.2013.05.19; https://www.gddkia.gov.pl/userfiles/articles/s/system-oceny-stanunawierzchni_6165/RaportSOSN_koniec2012_DRUK.pdf, z dn.2013.05.19; 5,0 3,5 4,92 4,8 4,53 4,5 4,3 3,18 y = 0,1084t + 1,3061 4,44 3,3 3,13 2 R = 0,9808 4,00 4,0 3,0 3,8 Liczba aut ciężarowych [w m l n ] 3,5 2,86 3,35 3,3 2,71 3,0 2,52 2,39 2,69 2,80 2,8 2,31 2,44 2,39 2,36 2,3 2,3 2,19 2,21 2,0 1,98 1,88 1,8 2,5 2,39 2,31 2,16 2,5 2,01 Liczba zabitych na 1000 aut ciężarowych 1,8 1,34 1,68 1,3 1,43 1,49 1,56 2,0 1,63 1,5 1,0 2,8 2,80 y = -0,2229t + 4,6957 1,32 1,12 2 R = 0,9183 1,5 0,8 0,5 1,3 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Wykres 12. Korelacja między liczbą aut ciężarowych w mln. a liczbą zabitych na 1000 aut ciężarowych Źródło: Komenda Główna Policji; RS GUS 1996 s.445; RS GUS 1997 s.419; RS GUS 2000 s.405; RS GUS 2003 s.443; RS GUS 2006 s.532; RS GUS 2008 s.534; MRS GUS 2013 s.3 150 Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej Dla wszystkich samochodów trend przyrostu w liczbie pojazdów (wykres 13) ma tendencję wzrostową przy dopasowaniu liniowej funkcji regresji na poziomie ponad 98%, przy znacząco malejącym trendzie do wypadków z ich udziałem przy regresji na poziomie ponad 96%. 0,9 Liczba aut24,7 [w mln] 0,82 0,81 y = 0,6805t + 7,1911 0,8 21,9 22,1 2 R = 0,965 0,7 0,69 25 22 21,2 22,1 0,63 0,62 0,60 0,61 20 19,4 0,56 0,6 17,9 16,6 0,51 0,54 17 16,7 0,45 15,4 0,5 15,8 0,38 14,6 13,1 0,4 0,36 14,0 12,2 15 0,38 11,1 0,3 10,4 9,8 0,29 0,29 11,7 0,26 10,8 8,9 0,19 0,21 y = -0,0291t + 0,7921 10,1 0,2 Liczba zabitych na 1000 aut12 0,33 0,34 12,6 10 0,14 0,17 2 R = 0,9686 0,1 7 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Wykres 13. Korelacja między liczbą zabitych a liczbą aut w mln Źródło: Komenda Główna Policji; RS GUS 1996 s.445; RS GUS 1997 s.419; RS GUS 2000 s.405; RS GUS 2003 s.443; RS GUS 2006 s.532; RS GUS 2008 s.534; MRS GUS 2012 s.383; MRS GUS 2013 s.389 Zakończenie i wnioski Problem bezpieczeństwa na polskich drogach stał się problemem dotyczącym wszystkich uczestników ruchu drogowego. Można go próbować rozwiązać poprzez analizę elementów systemu bezpieczeństwa ruchu drogowego, co pozwala na wygenerowanie elementów mających największy wpływ na aspekt bezpieczeństwa ruchu drogowego. Do najważniejszych należą jezdnia, chodniki, przejścia dla pieszych, drogi rowerowe, skrzyżowania i wiele innych. Wyznacznikiem bezpieczeństwa ruchu drogowego będzie więc liczba wypadków jaka miała miejsce, natomiast czynnikiem powodującym wypadki jest jakość elementów infrastruktury drogowej czyli jakoś dróg. Celem artykułu była próba ustalenia charakteru związku stanu drogi jezdnej z bezpieczeństwem ruchu drogowego. Oczywiście ze względu na obszerność materii uwzględniono tylko najistotniejsze elementy bezpieczeństwa ruchu drogowego. Badania przeprowadzone na drogach, na których realizowany jest proces przewozowy czyli: asfaltowej i betonowej uwidaczniają wzrost długości drogi hamowania na nawierzchni mokrej w odniesieniu do nawierzchni suchej. Wzrost ten przy prędkości pojazdu 45km/h klasyfikuje się jako wzrost o ok. 30% dla nawierzchni gładkich, natomiast dla nawierzchni porowatej o ok. 10%. 151 Zbigniew PIETRAS, Waldemar WINTER Analizując wyniki różnych badań prowadzonych w zakresie oceny stanu technicznego drogi i jej wpływu na stan bezpieczeństwa ruchu drogowego można stwierdzić, że powodem, dla którego wady techniczne drogi jezdnej są bardzo rzadko wykazywane (poniżej 1%) jako okoliczności zdarzeń drogowych, może być fakt, że ich lokalne występowanie powoduje u kierowców wzmożoną koncentrację i ograniczenie prędkości, co może zapobiegać zdarzeniom drogowym w tych miejscach. Ponadto należy zauważyć, że żadna droga nie jest w stanie uchronić się przed zmiennymi warunkami atmosferycznymi w tym opadami deszczu. Dlatego bardzo ważnym elementem wpływającym na poprawienie bezpieczeństwa ruchu drogowego w takich warunkach jest dbanie o odpowiednie odwodnienie drogi, między innymi poprzez utrzymywanie porowatości nawierzchni, czy pochylenie drogi. Wydaje się, że poziom bezpieczeństwa ruchu drogowego jest na tyle ważnym i istotnym zagadnieniem, że ustalenie przyczyn zdarzeń drogowych wymaga wykonania bardzo szczegółowych analiz, które powinny być przeprowadzone przez zespoły w skład których powinny wchodzić zarówno inżynierowie ruchu, jak i mechaniki pojazdowej oraz psychologowie. Literatura 1. Pellowski W., Some problems of critical infrastructure protection in Republic of Poland, [w:] Riešenie krizových situácii v špecifickom prostredi: 18. medzinárodná vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462. 2. Pietras Z., Dołkowski R., Bezpieczeństwo w transporcie drogowym jako problem, Politechnika Radomska, Logistyka nr 2/2010, Bezpieczeństwo w transporcie, s. 807. 3. Sprawozdanie Krajowej Rady Bezpieczeństwa Ruchu Drogowego o stanie bezpieczeństwa ruchu drogowego oraz działania realizowane w tym zakresie w 2008 r. (Dokument przyjęty przez Radę Ministrów w dniu 30 czerwca 2009 r.) 4. http://www.eurorap.pl/index.php/lang-pl/eurorap.html z dnia 26.02.2010; EuroRAP z dn 2010.05.06. 5. http://www.eurorap.org/library/pdfs/20091126_PL_RRM_0608_S&K_VKM.PDF z dn. 10.02.2010. 6. Komenda Główna Policji, z dn 27.05.2013, http://dlakierowcow.policja.pl/portal/dk/807/47493/Wypadki_drogowe__raporty_ro czne.html. ROAD INFRASTRUCTURE IN POLAND – THREATS OF THE CRITICAL INFRASTRUCTURE ELEMENT Summary This article attempts to present and analyze issues relating to traffic accidents from the point of view of the technical condition of the road known as part of the critical infrastructure. This analysis takes into account the impact of the quality of roads and road infrastructure and traffic intensity due to the number of vehicles on our roads in the state of health risks and life. The material presented data on the condition and amount of paved roads (urban and outside cities) over the past 10 years, along with the determination of the trend (trend) in the coming years. The analysis was based on statistical data of traffic accidents included in annual CSO data and the Police Headquarters (KGP). The analysis takes into account the length of paved roads in total length of roads and renovated and the number of vehicles. 152 Anna KOWALCZYK Uniwersytet Warmińsko-Mazurski w Olsztynie OKREŚLENIE ODPORNOŚCI UKŁADU KOMUNIKACYJNEGO JAKO JEDNEGO Z ELEMENTÓW INFRASTRUKTURY KRYTYCZNEJ UNIWERSYTETU WARMIŃSKO-MAZURSKIEGO W OLSZTYNIE Wstęp Określenie odporności układu komunikacyjnego, jako istotnego elementu infrastruktury krytycznej Uniwersytetu Warmińsko-Mazurskiego (UWM) w Olsztynie, jest ważnym działaniem na rzecz podniesienia poziomu bezpieczeństwa tej jednostki oraz zapewnienia jej prawidłowej funkcjonalności. Obszar analizy (Kortowo I, teren Uniwersytetu Warmińsko Mazurskiego w Olsztynie) to specyficzny obiekt przestrzenny, siedziba Uniwersytetu Warmińsko-Mazurskiego. Kampus uniwersytecki (miasteczko akademickie wcześniej należące do ART) rozwija się bardzo intensywnie, powiększając stale swoją bazę dydaktyczną i naukową. Na 58 kierunkach kształci się ok. 31 tys. studentów na studiach: stacjonarnych i niestacjonarnych oraz ponad 500 doktorantów i ok. 3 tys. osób na studiach podyplomowych1. Obszar kampusu to nie tylko budynki i obiekty związane z kształceniem i administracją UWM, ale również obiekty: usługowe, służby zdrowia, sportowe, itd. (rys. 1). Rys. 1. Obszar badań, Uniwersytet Warmińsko-Mazurski w Olsztynie Źródło. www.uwm.edu.pl 1 Strona internetowa z 5.06.2013 r. Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, www.uwm.edu.pl Anna KOWALCZYK W celu przeprowadzenia analizy należało określić co stanowi infrastrukturę krytyczną UWM i jak należy to pojęcie rozumieć. Odnosząc się do ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym2, zdefiniowano to pojęcie jako systemy (obiekty budowlane, urządzenia, instalacje, usługi) kluczowe dla bezpieczeństwa UWM i jego użytkowników („obywateli”) oraz służące zapewnieniu sprawnego funkcjonowania organów administracji UWM, instytucji i przedsiębiorców działających na terenie uczelni. Kolejną definicję w odniesieniu do ustaleń ekspertów NATO (źródło) można opisać jako Infrastruktura krytyczna UWM w Olsztynie oznacza obiekty, służby i systemy informacyjne, które są tak żywotne dla UWM, że ich uszkodzenie lub zniszczenie mogłoby mieć niebagatelny wpływ na bezpieczeństwo UWM, jego gospodarkę, zdrowie i bezpieczeństwo „obywateli” oraz prawidłowe funkcjonowanie władz. Zgodnie z przepisami3 infrastruktura krytyczna obejmuje systemy: zaopatrzenia w energię i paliwa, łączności i sieci teleinformatycznych, finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia, transportowe i komunikacyjne, ratownicze, zapewniające ciągłość działania administracji, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych. W poniższych analizach skupiono się na elementach systemów transportowego i komunikacyjnego – a ściślej – na sieci układu komunikacyjnego, jako jednego z kluczowych elementów infrastruktury krytycznej UWM, zapewniającego funkcjonalność obiektu. Zaburzenie struktury sieci układu komunikacyjnego to zjawisko mogące prowadzić do powstania efektu domina. Zagrożenie niezneutralizowane w porę (np. uszkodzenie istotnego węzła takiej sieci) będzie prowadzić do powstania zagrożeń o zupełnie innym charakterze, w innym miejscu i czasie. Ponadto występuje szereg zagrożeń, które mogą potęgować zagrożenie na analizowanym obszarze, m.in. zagęszczenie ludności, centralizacja siedziby władz UWM, niska świadomość ludności oraz słabe jej przygotowanie na wypadek wystąpienia zagrożenia czy występowanie newralgicznych punktów w sieci komunikacyjnej, których uszkodzenie doprowadzić może do dysfunkcyjności organizacji. Infrastruktura krytyczna obejmuje rzeczywiste, ale również cybernetyczne systemy, które stanowią niezbędne minimum w procesie funkcjonowania gospodarki i państwa, a w przypadku przeprowadzonej analizy – w procesie funkcjonowania Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Ochrona infrastruktury krytycznej stanowi ważny element w strategii funkcjonowania UWM. Uszkodzenie, czy zniszczenie infrastruktury krytycznej (na skutek działalności człowieka lub sił natury), może doprowadzić do zaburzenia w funkcjonowaniu jednostki, jaką jest UWM, jak również powodować zagrożenie życia i mienia. Badania związane z zagadnieniem ochrony infrastruktury krytycznej i analizy wykonywane w tym kierunku, powinny prowadzić do określenia (sprecyzowania) zadań ochronnych, jak również do ograniczania strat po ewentualnym wystąpieniu zagrożenia oraz skróceniu czasu wystąpienia zagrożenia. „Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruk2 3 Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym. (Dz. U. Nr 89, poz. 590, z późn. zm.) Ibidem. 154 Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury … tury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.”4 http://rcb.gov.pl/?page_id=210. Ochrona infrastruktury krytycznej to proces, który składa się z wielu etapów. W Narodowym Programie Ochrony Infrastruktury Krytycznej http://rcb.gov.pl wyróżnionych zostało osiem etapów tego procesu: 1. wskazanie zakresu, celów do osiągnięcia w ramach ochrony IK oraz adresatów tych działań, 2. identyfikacja krytycznych zasobów, funkcji oraz określenia sieci powiązań (zależności) z innymi systemami infrastruktury krytycznej, w tym podmiotami i organami, 3. określenie ról i odpowiedzialności uczestniczących w procesie ochrony infrastruktury krytycznej, 4. ocena ryzyka, 5. wskazanie priorytetów działania i dokonania ich hierarchizacji w zależności od wyników oceny ryzyka, 6. rozwój i wdrażanie systemu ochrony infrastruktury krytycznej, w tym opracowania i akceptacji planów ochrony i odtwarzania infrastruktury krytycznej, 7. testowanie (przez ćwiczenia) i przegląd (przez audyt i samoocenę) systemu ochrony infrastruktury krytycznej oraz pomiar postępów na drodze do osiągnięcia celu, 8. doskonalenie, rozumiane jako wprowadzanie modyfikacji i korekt w wyniku testów, przeglądów i pomiarów. Proces ten można ująć w cykl Deminga (zwany również cyklem ZWSZ: Zaplanuj-Wykonaj-Sprawdź-Zastosuj). Określenie procesu jako cykl pozwala na stałe doskonalenie podejmowanych działań na każdym etapie ochrony infrastruktury krytycznej. Teoria sieci bezskalowych Pojęcie sieci bezskalowych zdefiniował Albert - László Barabási5. Odkrył on, że rozkład węzłów w sieci teleinformatycznej Internetu nie odpowiada rozkładowi normalnemu. Barabási swój matematyczny model sieci globalnej zastosował do analizy innych zjawisk i okazało się, że rozkład węzłów nie jest typowy jedynie dla Internetu. Można w ten sposób badać wiele innych zjawisk społecznych, technologicznych, czy biologicznych. Każde zjawisko, które ma strukturę sieciową, np. powiązania układu komunikacyjnego, powiązania terrorystów, czy powiązania wartości estetycznej krajobrazu, może być analizowane pod kątem charakteru sieci bezskalowych i ich własności6. Poniższy rysunek (rys. 2) przedstawia przykład sieci losowej oraz sieci bezskalowej. Struktura sieci losowej charakteryzuje się mniej więcej tą samą liczą połączeń do węzłów, a rozkład takiej sieci reprezentowany jest przez charakterystyczną krzywą rozkładu Poissona. W tej sieci węzły mają charakter typowy, a losowe wyłączenie (zniszczenie stałe, czy czaso4 5 6 Strona internetowa http://rcb.gov.pl/?page_id=210 z 6.06.2013 r. A.-L. Barabási, E. Bonabeau, Scale-Free Networks, Scientific American, 2003, pp.50-59. A. Kowalczyk, Zastosowanie teorii sieci bezskalowych do analizy odporności układu komunikacyjnego miasta na zagrożenia terrorystyczne [w:] Katastrofy naturalne i Cywilizacyjne – Różne oblicza bezpieczeństwa pod red. M. Żubera, wyd. Wyższa Szkoła Oficerska Wojsk Lądowych im. Gen. T. Kościuszki, Wrocław 2010, s. 201-214. 155 Anna KOWALCZYK we) danej ilości węzłów prowadzi do rozbicia całej struktury sieci na mniejsze, odrębnie funkcjonujące sieci. Struktura może zostać poważnie uszkodzona. Charakterystyczną cechą sieci bezskalowych jest występowanie centrów (bardzo ważnych węzłów, hubów), które ogrywają kluczową rolę w strukturze tej sieci. Centra te posiadają dużo więcej połączeń niż przeciętne węzły sieci. Jak widać na poniżej prezentowanym rysunku, uszkodzenie tych centrów może prowadzić do całkowitego rozpadu takiej sieci. Najważniejsze cechy sieci bezskalowych to: występowanie centrów, odporność na losowe ataki w węzły, niezwykła wrażliwość na celowe ataki w centra oraz preferencyjność doboru połączeń7. Rys. 2. Przykład sieci losowej i sieci bezskalowej. Symulacje uszkodzenia węzłów i centrów. Źródło: A. Kowalczyk 2009 Identyfikacja sieci, jako sieci bezskalowej pozwala na identyfikację centrów takiej sieci, czyli tych elementów struktury, które są najistotniejsze. Takie działanie pozwala na minimalizowanie zagrożenia w funkcjonowaniu struktury, ponieważ wskazuje miejsca, na których należy się skupić w pierwszej kolejność działając na rzecz podniesienia bezpieczeństwa. 7 Ibidem 156 Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury … Analiza sieci komunikacyjnej Sieć komunikacyjna jest częścią systemów komunikacyjnego i transportowego, wyróżnianych jako integralna część infrastruktury krytycznej. W przypadku przeprowadzonych analiz, przez transport należy rozumieć przemieszczanie ludzi, czy przedmiotów, przy wykorzystaniu odpowiednich środków transportu. Do analizowanej sieci układu komunikacyjnego zaliczono układ komunikacji pieszej oraz kołowej, jako elementy wpływające na dostępność przestrzenną obiektu, a tym samym elementy warunkujące funkcjonowanie Uniwersytetu Warmińsko-Mazurskiego (rys. 3). A) B) Rys. 3. Układ komunikacji pieszej oraz kołowej Uniwersytetu Warmińsko-Mazurskiego. Sieć układu komunikacyjnego na badanym obszarze: kolor jasny niebieski – sieć kołowa, pomarańczowy i jasna zieleń – sieć piesza, czarne punkty – węzły sieci. A – teren z zabudową, B- teren bez zabudowy. Źródło: opracowanie własne Analizowana sieć komunikacyjna to również ważny element systemu ratowniczego. Jego prawidłowy rozkład przestrzenny (struktura) umożliwia optymalne działanie służb ratowniczych. Sieć komunikacyjna jest tym systemem w infrastrukturze krytycznej UWM, który wraz z systemami: telekomunikacyjnym i energetycznym, decyduje o działaniu większości innych systemów tej infrastruktury. Ta zależność sprawia, że wielkiego znaczenia nabiera zapewnienie bezpieczeństwa sieci komunikacyjnej (podniesienie odporności) na uszkodzenia tej sieci i zakłócenia funkcjonalności, szczególnie zaś uszkodzenia kluczowych elementów tej sieci. Odnosząc się do odporności układu komunikacyjnego można powiedzieć, iż odporność układu komunikacyjnego to zestaw wszystkich mechanizmów biorących udział w wytworzeniu odpowiedzi odpornościowej (całokształtu zmian, jakie zachodzą w układzie komunikacyjnym pod wpływem zdarzenia kryzysowego), czyli ogólnie oznacza zdolność do ochrony sieci układu komunikacyjnego. Sieć ta może być uszkodzona na skutek różnych działań zarówno o charakterze naturalnym, jak i antropogenicznym. Do zagrożeń antropogenicznych można zaliczyć fizyczne odcięcie lub uszkodzenie węzła, czy centra, na skutek wypadku, czy kolizji drogowej, potrącenie pieszego, prace remontowo – budowlane, czy błąd systemu sterowania ruchem. Kolejnym bardzo istotnym zagrożeniem natury antropogenicznej jest atak terrorystyczny (również atak symultaniczny). Jeżeli w sieci zostały zidentyfikowane centra i sieć ma charakter bezskalowy, cele stają się oczywiste i wiadomo, gdzie uderzyć aby zniszczenia w strukturze były jak największe i powodowały inne zagrożenia, np. brak możliwości ewakuacji, czy brak drogi dojazdu służb ratowniczych. Atak terrorystyczny na kilka 157 Anna KOWALCZYK centrów takiej sieci może skutkować całkowitym jej zniszczeniem. Do zagrożeń o charakterze naturalnym zaliczyć można powódź, silne wiatry powodujące przewracanie drzew, wtargnięcia dzikiej zwierzyny, czy intensywne opady śniegu i oblodzenia. W pracy zinwentaryzowano szlaki piesze i kołowe, określono rozkład węzłów i połączeń w przypadku każdej z sieci. Rysunek nr 4 przedstawia sieć komunikacji kołowej (jezdni). Rys. 4. Sieć jezdni wraz z węzłami (czarne punkty w miejscach połączeń). Źródło: opracowanie własne. W powyżej przedstawionej sieci zinwentaryzowano 57 węzłów posiadających trzy połączenia, 5 – cztery oraz 1 węzeł posiadający pięć połączeń. Dokonując analizy określono, iż rozkład węzłów i połączeń w analizowanej sieci jezdni jest potęgowy, implikuje jej bezskalowość (rys.5). Następnie poddano analizie sieć chodników (rys. 6). Określono, iż 128 węzłów ma trzy połączenia, 28 - cztery połączenia i 2 - pięć połączeń. W tym przypadku, podobnie jak w sieci jezdni rozkład jest potęgowy, co świadczy o bezskalowym charakterze tej sieci (rys. 7). 158 Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury … Rys. 5. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – jezdni Źródło: opracowanie własne. Rys.6. Sieć chodników wraz z węzłami (czarne punkty w miejscach połączeń) Źródło: opracowanie własne 159 Anna KOWALCZYK Rys.7. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – chodników Źródło: opracowanie własne Analiza ścieżek wykazała istnienie 18 węzłów z trzema połączeniami oraz 8 z czterema (rys. 8). Rys.8. Sieć ścieżek wraz z węzłami (czarne punkty w miejscach połączeń) Źródło: opracowanie własne. Opracowano rozkład węzłów i połączeń, i otrzymano rozkład liniowy (rys. 9), świadczący o charakterze losowym tej sieci. 160 Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury … Rys. 9. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – ścieżek Źródło: opracowanie własne Ponieważ ścieżki stanowią przeważnie przedłużenia chodników i danych do analizy jest niewiele, połączono więc sieć ścieżek z siecią chodników (rys. 10) i ponownie policzono rozkład (149/3, 42/4, 5/5), który określono jako bezskalowy (rys. 11). Rys. 10. Sieć ścieżek i chodników wraz z węzłami (czarne punkty w miejscach połączeń). Źródło: opracowanie własne Na tym etapie jako centra zidentyfikowano te węzły, które miały pięć połączeń. Węzłów takich było bardzo mało w porównaniu z innymi węzłami posiadającymi 3 lub 4 połączenia. Jak zakłada teoria sieci bezskalowych węzły te posiadają znacząco większą, od przeciętnej, liczbę połączeń. 161 Anna KOWALCZYK Rys. 11. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – chodników i ścieżek. Źródło: opracowanie własne Kolejnym krokiem było obliczenie liczby węzłów i liczby połączeń sieci komunikacyjnej, czyli wszystkich zinwentaryzowanych sieci ogólnie (rys. 12). Określono rozkład połączeń i węzłów dla sieci komunikacyjnej UWM i określono, iż rozkład jest potęgowy, co potwierdza charakter bezskalowości tej sieci, a tym samym możliwość wykorzystania własności sieci bezskalowych. Rys. 12. Rozkład węzłów i połączeń w sieci układu komunikacyjnego Źródło: opracowanie własne W wyniku analizy wytypowano węzły, stanowiące centra badanej sieci. Poza centrami wytypowanymi w analizie osobnych sieci: jezdni, chodników i ścieżek, zidentyfikowano centra kumulujące dużą liczbę połączeń. W badanej sieci można zidentyfikować aż 201 węzłów z trzema połączeniami i 72 z czterema. Zidentyfikowano również 11 węzłów, które zakwalifikowano jako centra, posiadają one, bowiem dużo większą liczbę połączeń w stosunku do przeciętnej. Centra te (rys. 13) są kluczowymi elementami funkcjonowania całej sieci komunikacyjnej UWM. 162 Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury … Rys. 13. Sieć układu komunikacyjnego wraz z węzłami (czarne punkty w miejscach połączeń) oraz centrami (czerwone koła) Źródło: opracowanie własne Kluczową rolę w sieci komunikacyjnej pełnią centra o numerach 2, 3, 5, 7 i 8 (rys. 14). Ze strategicznego punktu widzenia zapewniają one dostępność całego analizowanego obszaru. Odcięcie ich funkcjonalności w sieci mogłoby spowodować poważne zakłócenia w funkcjonowaniu Uniwersytetu (brak możliwości wejścia i wyjścia z terenu Uczelni). Odnosząc się w sposób analogiczny do własności sieci, można stwierdzić, że analizowana sieć nie jest odporna na celowe „ataki” w centra, jednak jest dość odporna na przypadkowe wyłączenia węzłów. Podobnie jak w sieciach bezskalowych występuje tu również zjawisko preferencyjnego doboru połączeń. Rys. 14. Sieć układu komunikacyjnego z wytypowanymi kluczowymi centrami badanej sieci Źródło: opracowanie własne. 163 Anna KOWALCZYK Wnioski Sieć komunikacyjna jest elementem bardzo istotnym i pełni bardzo ważną rolę w infrastrukturze UWM. Dzięki tej sieci istnieje dostępność obiektu, możliwość przemieszczania się i transportu osób oraz rzeczy, istnieje dostępność dla służb ratowniczych. Zakłada się, iż uszkodzenie tej sieci znacznie zaburzyłoby działanie Uniwersytetu, a nawet doprowadziło do dysfunkcyjności całej tej jednostki naukowo-badawczej. Na skutek przeprowadzonych analiz zidentyfikowano newralgiczne punkty sieci komunikacyjnej, stanowiące bardzo istotne elementy odporności tego układu, których zniszczenie/odcięcie funkcyjne mogłoby znacznie uszkodzić całą sieć. Prowadząc padania nad opisywanym zagadnieniem stwierdzono, iż bardziej optymalna okazała się analiza sieci połączonych w jedną sieć komunikacyjną. W pierwszej analizie rozdzielonych sieci wyłoniły się centra sieci, które są mocnymi punktami całej sieci, ale porównując do analizy całościowej nie mają aż takiego znaczenia. Łączenie sieci w celu różnych analiz daje możliwość wielospektralnego spojrzenia na problem. Wyciągając wnioski z przeprowadzonej analizy oraz wykorzystując własności sieci bezskalowych, można zaproponować działania zwiększające odporność układu komunikacyjnego występującego na analizowanym obszarze. Pierwszym działaniem, które można tu zaproponować jest ochrona zidentyfikowanych centrów – jeśli mamy świadomość, które węzły są centrami możemy je szczególnie chronić przed uszkodzeniami, czy czasowymi włączeniami stosując różne środki zależne od tego przed jakim zagrożeniem chcemy to centrum chronić. Inne będą środki w przypadku kolizji drogowej, a jeszcze inne w przypadku ataku terrorystycznego. Drugim krokiem jest ingerencja w bezskalowość tej sieci. Oznacza to, iż w miarę możliwości możemy celowo doprowadzić do powstania nowych centrów i tym samym rozłożyć ryzyko utracenia całkowitej funkcyjności sieci. W przypadku układu komunikacyjnego należałoby przeprojektować ważność węzłów (punktów przecięcia się jezdni, chodników i ścieżek), tak aby wyłączenie jednego, czy dwóch z nich nie powodowało paraliżu całej sieci (propozycja „dodania” centrów w analizowanej sieci (rys. 15). Określone centra to szczególne punkty, w których spotyka się najwięcej szlaków komunikacyjnych i transportowych, które gwarantują żywotność Uniwersytetu Warmińsko-Mazurskiego oraz prawidłowe funkcjonowanie służb ratowniczych. Ważną rzeczą jest opracowanie strategii zapewniającej odpowiedni poziom bezpieczeństwa infrastruktury krytycznej Uniwersytetu Warmińsko-Mazurskiego oraz opracowanie symulacji zdarzeń i scenariuszy działania, w przypadku powstania zagrożenia i konsekwencji jego wystąpienia. Podsumowując należy stwierdzić, iż wykonane badania i analizy są dobrym narzędziem mogącym wspomóc tworzenie takich opracowań. Teoria sieci bezskalowych daje nam możliwość identyfikacji centrów danej sieci – czyli węzłów najistotniejszych w całej konstrukcji, których uszkodzenie (eliminacja) może doprowadzić do rozpadu sieci lub jej funkcjonalności. Powyższa analiza dostarcza nam informacji odnośnie bezpieczeństwa analizowanej sieci: które węzły należy w szczególności chronić aby nie zostały uszkodzone, czy wyeliminowane, a jeśli już do tego dojdzie, które węzły są najbardziej odpowiednie aby mogły przejąć funkcję centra. 164 Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury … Rys. 15. Sieć układu komunikacyjnego z wytypowanymi kluczowymi centrami badanej sieci oraz propozycją „dodania” nowych centrów (poprzez przeprojektowanie układu komunikacyjnego) Źródło: opracowanie własne. Takie analizy pozwalają nam również na tworzenie scenariuszy działań w przypadku wystąpienia zagrożenia i opracowanie odpowiednich planów reagowania. Aby zoptymalizować działania na rzecz zapewnienia bezpieczeństwa infrastruktury krytycznej na badanym obszarze należałoby dokonać analizy innych systemów wchodzących w jej skład, np. systemu telekomunikacyjnego, czy energetycznego. Takie działanie pozwoliłoby na kompleksowe wyciągnięcie wniosków. Literatura 1. Barabási A.-L., Bonabeau E., Scale-Free Networks, Scientific American, pp.50-59, 2003. 2. Kowalczyk A., Zastosowanie teorii sieci bezskalowych Barabási’ego w procesie optymalizacji organizacji przestrzeni turystycznej na przykładzie miasta Olsztyna. rozprawa doktorska, Olsztyn 2009. 3. Kowalczyk A., 2010, Zastosowanie teorii sieci bezskalowych do analizy odporności układu komunikacyjnego miasta na zagrożenia terrorystyczne [w:] Katastrofy naturalne i Cywilizacyjne – Różne oblicza bezpieczeństwa pod red. M. Żubera, wyd. Wyższa Szkoła Oficerska Wojsk Lądowych im. Gen. T. Kościuszki, Wrocław 2010. 4. Strona internetowa http://rcb.gov.pl/?page_id=210 z 6.06.2013 r. 5. Strona internetowa Uniwersytetu Warmińsko-Mazurskiego w Olsztynie, www.uwm.edu.pl z 5.06.2013 r. 165 Anna KOWALCZYK DEFINING TRANSPORT RESISTANCE AS ONE ELEMENT OF WARMIA AND MAZURY UNIVERSITY CRITICAL INFRASTRUCTURE Summary The aim of the research and analysis was to determine transport resistance as an essential element of Warmia and Mazury University in Olsztyn critical infrastructure. The author analyzed the use of scale-free networks as a tool of protecting and optimal managing transportation system. The researches were divided into five stages. The first stage was to define Warmia and Mazury University in Olsztyn critical infrastructure. According to the act of the 26th April 2007 about critical management, infrastructure is a system (buildings, equipment, systems, services) essential for Warmia and Mazury University and its "inhabitants" safety, and it ensures efficient organization of university administration and entrepreneurs working in the university area. The second step was to collect (an on-site visit) and estimate (Excel, AutoCad) data about transportation system in Warmia and Mazury University. The third stage included the creation of transportation system model. The fourth stage constituted in analyzing the created model, particularly the identification of the nature of the analyzed system. In the final stage the author carried on a simulation on the created network (one determined the transport resistance in the analyzed area) and made an analysis on the possibility of using scale-free networks to protect and manage transportation system optimally, as an essential element of Warmia and Mazury University in Olsztyn critical infrastructure. 166 Bogdan MICHAILIUK Akademia Obrony Narodowej w Warszawie POTENCJALNE ZAGROŻENIA KOLEJOWEJ INFRASTRUKTURY TRANSPORTOWEJ Próba oceny zagrożenia sieci kolejowej zawsze natrafia na olbrzymie trudności. Powodują je warunki subiektywne, bo tyle będzie punktów widzenia problemu, ile osób podejmie się jego rozwiązania. Z drugiej strony powodują je również warunki obiektywne kształtowane ciągłymi przemianami, zachodzącymi nie tylko w substancji składającej się na strukturę i stan faktyczny kolei państwowych. Inną przyczyną będzie różnorodny sposób podejścia do zagadnienia, odmienny warsztat ocenowo-analityczny, jak również różny wymiar przyjmowanych kryteriów ocenowych. Przeprowadzone badania literatury przedmiotu uwidoczniły, iż zagrożenie, czyli sytuacja stanu niebezpiecznego dla ludzi i otoczenia, jest na ogół zjawiskiem powszechnie dostrzeganym w aspekcie ścisłego związku pomiędzy stanami kryzysowymi a systemem obronności RP. Przy tym zawsze ma ono charakter wielopostaciowy oraz materialny i jest uznawane za bezwzględnie decydujące o stanie bezpieczeństwa. Z uwagi na to współcześnie należy się liczyć z już ukształtowanym rodzajem zagrożenia, obejmującym broń masowego rażenia i broń konwencjonalną o różnej skali niszczącego oddziaływania, jak i z międzynarodowym terroryzmem sięgającym po różnorodne nowe środki, w tym chemiczne i bakteriologiczne. Ze względu na różne sfery działalności ludzkiej i czynniki wpływające na tworzenie przez to warunków różnorodnych zagrożeń dzieli się je w ogólnej typologii na: militarne i niemilitarne, zależnie od stanu społecznego i sytuacji, w jakiej znajduje się kraj w określonym czasie (rys.1). ZAGROŻENIE = sytuacja stanu niebezpiecznego dla ludzi i otoczenia Zagrożenie militarne Zagrożenie niemilitarne Rys. 1. Podstawowa typologia zagrożeń bezpieczeństwa państwa Źródło: Opracowanie własne O ile zagrożenia militarne odnoszone są do stanu wojny, o tyle zagrożenia niemilitarne dotyczą stanu kryzysu, jaki może mieć miejsce w środowisku społecznym. Bogdan MICHAILIUK Z ocen sytuacji na arenie międzynarodowej jednoznacznie wyłania się zmiana charakteru zagrożeń dla bezpieczeństwa oraz pewna prawidłowość, wyrażająca się w tym, że zmniejszeniu zagrożenia wojną na dużą skalę towarzyszy wzrost liczby kryzysów lokalnych mających rozliczne źródła. Stąd też punkt ciężkości w dziedzinie bezpieczeństwa przesuwa się w kierunku reagowania na sytuacje kryzysowe i przeciwdziałania możliwym ich skutkom. W tym aspekcie można dokonać klasyfikacji zagrożeń zaliczając je do różnych grup (rys. 2). ZAGROŻENIA Militarne Nadmierna koncentracja oręża konwencjonalnego i masowego rażenia Kryzysowe Zdarzenia w środowisku wywołane różnoraką działalnością człowieka Rys. 2. Klasyfikacja zagrożeń bezpieczeństwa Źródło: Opracowanie własne (wyłączono zagrożenia ekonomiczne, migracje transgraniczne o charakterze przestępczym, terroryzm) Biorąc pod uwagę ich rodzaj, jakość i skutki wyróżnia się: zagrożenia skażeniami radiacyjnymi (promieniotwórczymi), chemicznymi, biologicznymi (epidemie i epizootie), katastrofalnymi zatopieniami i innymi klęskami w otoczeniu. Na czoło zawsze wysuną się następstwa zjawisk zmieniające swój wymiar przestrzenny i czasowy zależnie od warunków otoczenia. Toteż można twierdzić, że bezpieczeństwo ludności i infrastruktury miało, ma i będzie mieć wymiar ponadczasowy. Ogólnie mówiąc zagrożenie to zjawisko już istniejące lub pojawiające się, wprowadzające do otoczenia zanieczyszczenia, których skutki szkodliwie wpływają na procesy życiowe, zdrowie i życie organizmów oraz zakłócają działanie elementów środowiska. Nie ulega wątpliwości, że zagrożenie istnieje stale, stale też jesteśmy poddawani presji różnych szkodliwych oddziaływań różnorodnych czynników, powodujących zmiany otoczenia, prowadzące albo do unicestwienia elementów życia, albo do spowodowania ciężkich powikłań ze względu na przekroczenie dopuszczalnych norm tolerancji środowiskowej. Zdarzenia takie występujące w czasie pokoju, nagłe i rozległe zanieczyszczenia środowiskowe powstałe wskutek awarii, katastrofy, bądź zniszczenia obiektu technicznego ze znajdującą się w nim substancją niebezpieczną, powoduje pojawienie się sytuacji kryzysowej1. 1 W. Pellowski, R. Pich, Materiały niebezpieczne dla studentów inżynierii bezpieczeństwa, wyd. WSOWL, Wrocław 2012. 168 Potencjalne zagrożenia kolejowej infrastruktury kolejowej Transport koleją materiałów niebezpiecznych – źródło zagrożenia Spójrzmy na problem, jaki stwarza przewóz toksycznych środków przemysłowych. Materiały niebezpieczne stanowią wszystkie towary i substancji, które mogą stwarzać zagrożenie dla zdrowia lub bezpieczeństwa ludzi, mienia lub środowiska. Ich transport drogą kolejową jest ściśle uregulowany na całym świecie, a przepisy dotyczące towarów niebezpiecznych zawarte są w Regulaminie dla międzynarodowego przewozu kolejami towarów niebezpiecznych – RID2. Przewóz koleją towarów niebezpiecznych oznacza każde przemieszczenie towarów niebezpiecznych wagonem, z uwzględnieniem postojów wymaganych podczas tego przewozu oraz czynności związanych z tym przewozem3. Ocenia się, że w Polsce przewozi się rocznie od 150 – 180 mln ton towarów niebezpiecznych, w tym około 30% to towary niebezpieczne wysokiego ryzyka. Przewozy realizują przewoźnicy zagraniczni (tranzyt) i krajowi (komercyjny, resorty wydzielone i inni). W roku 2010 r. udział poszczególnych rodzajów transportu w przewozie towarów niebezpiecznych kształtował się następująco: - 50% transport drogowy, - 20% transport kolejowy, - 5% transport lotniczy, - 5% transport morski i śródlądowy, - 10% transport kombinowany, - 10% transport rurociągowy. Około 30% towarów niebezpiecznych wysokiego ryzyka jest przewożonych transportem kolejowych. Analiza obciążenia szlaków kolejowych wskazuje, że do najbardziej zagrożonych rejonów należą: 1. Miejsca produkcji, składowania i dystrybucji: Police, Gdańsk, Bydgoszcz, Włocławek, Nowa Wieś Wlk., Płock, Emilianów, Brzeg Dolny, Oświęcim, Tarnów, Kędzierzyn-Koźle. 2. Miejsca przeładunku dużych ilości: Braniewo, Siemianówka, Małaszewicze, Żurawica-Medyka. 3. Miejsca rozrządu i postoju wagonów: 2 3 Fr. Reglement concernant le transport Internationale ferroviaire des marchandises Dangereuses – Regulamin dla międzynarodowego przewozu kolejami towarów niebezpiecznych. Załącznik 2 Przepisy o przewozie towarów niebezpiecznych do umowy o Międzynarodowej Kolejowej Komunikacji Towarowej (SMGS) ważne od 1 lipca 2006 r. Regulamin dla międzynarodowego przewozu kolejami towarów niebezpiecznych ważny od 1 stycznia 2007 r. Regulamin ten stanowi aneks I do Przepisów Ujednoliconych o umowie międzynarodowego przewozu towarów kolejami (CIM) będących załącznikiem B do Konwencji o międzynarodowym przewozie kolejami (COTIF) z dnia 9.05.1980 r. art. 2 pkt. 6 ustawy z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych. 169 Bogdan MICHAILIUK Szczecin-Gumieńce, Zajączkowo Tczewskie, Poznań-Franowo, Kutno, Warszawa-Praga, Wrocław-Brochów, Tarnowskie Góry, Kraków-Prokocim, Tarnów. 4. Trasy kolejowe o największym natężeniu przewozów: Włocławek-Brzezie – Międzylesie; Gdańsk-Olszynka – Emilianów; Nowa Wieś Wlk. – Rzepin; Medyka – Tarnów; Małaszewicze – Łuków; Brzeg Dolny – Bielawa Dolna; Płock – Kutno; Bielawa – Mieroszów; Warszawa-Praga – Siemianówka. W komunikacji wewnętrznej: - Magistrala węglowa Gdynia, Tarnowskie Góry; - Aglomeracje/węzły kolejowe: Gdynia, Gdańsk, Bydgoszcz, Inowrocław; Wrocław, Opole, Rybnik; - Linia E-59 na odcinku Poznań - Leszno. - Linia kolejowa na odcinku Węgliniec - Wrocław - Opole - Rybnik; W komunikacji międzynarodowej: - Linia kolejowa na odcinkach Zgorzelec - Wrocław – Opole oraz Kraków Medyka; - Aglomeracje: Wrocław, Opole, Kraków, Szczecin, Poznań; - Linia kolejowa na odcinku Szczecin – Poznań. Konsekwencje niebezpiecznych zdarzeń są różne zależnie od rozmiaru, ilości i rodzaju przewożonej substancji niebezpiecznej. Z doświadczeń wynika, że oszacowanie zagrożeń powodowanych katastrofami i awariami obiektów transportu kolejowego jest nad wyraz trudne, jako że składa się na to wiele czynników technologicznych i technicznych charakteryzujących tabor kolejowy i organizację jego działania. Można w tym wyróżnić: - ładunek, a konkretnie jego rodzaj i postać, w jakiej jest przewożony, rodzaj i typ wagonu oraz rodzaj i stan szlaku kolejowego, typ i wielkość stacji kolejowej oraz jej przepustowość, elementy zabezpieczenia technicznego, charakterystykę punktu przeładunkowego, itp. To powoduje, że problem zagrożeń i ich oceny jest i będzie stale otwartym, stale wymagającym modyfikacji sposobów jego rozwiązywania, stale narzucającym nowe wyzwania i uwarunkowania osobom odpowiedzialnym za bezpieczny przewóz materiałów niebezpiecznych. Obiekty przemysłu - przyczyna zagrożeń obiektów transportu kolejowego 170 Potencjalne zagrożenia kolejowej infrastruktury kolejowej Na terytorium Polski rozmieszczonych jest ponad 500 zakładów4 stosujących w produkcji lub magazynujących niebezpieczne toksyczne chemiczne środki przemysłowe. Obiekty te są wrażliwe na awarie, uszkodzenia lub zniszczenie z uwagi na stosowane technologie oraz obecność materiałów łatwopalnych. Fabryki rozmieszczone są na terytorium kraju w sposób nierównomierny. Gdynia Koszalin Gdańsk Suwałki Olsztyn Starogard Gd. Police Kwidzyń Szczecin Świecie Schwedt Ełk Ostróda Grudziądz Bydgoszcz Toruń Gorzów Wlkp. Ciechanów Inowrocław Włocławek Poznań Wieliszew Płock Warszawa Łódź Brzeg Dolny Puławy Lublin Wrocław Zamość Częstochowa Kielce Stalowa Wola Kędzierzyn Koźle Rybnik Goczałkowice. Leżajsk Dębica Kraków Oświęcim Tarnów Rzeszów Czechowice Rys. 3. Miejscowości z obiektami przemysłowymi stwarzającymi zagrożenie skażeniami chemicznymi Źródło: Opracowanie własne Największa ich liczba skupia się nad Wisłą wzdłuż całego jej biegu (np. Kwidzyn, Bydgoszcz, Toruń, Włocławek, Płock, Puławy, Tarnów). Kolejne zgrupowanie zakładów chemicznych występuje wzdłuż górnego biegu Odry od Brzegu Dolnego i w rejonie Górnego Śląska. Największe znajdują się w Brzegu Dolnym, Kędzierzynie, Chorzowie, Jaworznie, w Policach, Kostrzyniu i Gorzowie Wielkopolskim. Niebezpieczeń4 Liczba zakładów stanowiących potencjalne zagrożenie skażeniami na obszarze kraju nie jest jednoznacznie określona. W literaturze spotyka się różne dane od 37 obiektów do 3500, spowodowane to jest sposobem rozpatrywania zagrożenia. Na przykład podział zagrożeń na „wielkie zagrożenia” i „lokalne zagrożenia” stwarza sytuację, że do pierwszej kategorii można zaliczyć 37 zakładów, natomiast do drugiej 1700. – przyp. aut. 171 Bogdan MICHAILIUK stwo stanowią również setki małych firm wykorzystujących substancje chemiczne w procesach produkcyjnych. Do tego typu obiektów zalicza się: - zakłady i kombinaty przemysłu chemicznego, zakłady przetwórcze gazu i ropy naftowej oraz innych gałęzi przemysłu, wykorzystujące w procesach produkcyjnych niebezpieczne substancje chemiczne (celulozowopapiernicze, włókiennicze, metalurgiczne, spożywcze i inne), - stacje kolejowe i porty przeładunkowe produktów chemicznych, terminale i składy toksycznych substancji chemicznych. Wszystkie posiadają wewnętrzny zapas energii sprzyjający uwolnieniu do środowiska tych substancji, nawet przy nieznacznych odchyleniach ich parametrów technologicznych od normy technicznej, toteż istnieje potencjalne zagrożenie mogące wywołać stan kryzysu lokalnego lub obszarowego.5 Z analizy zakładów produkujących lub zużywających toksyczne środki chemiczne wynika, że ich linie technologiczne zawierają stosunkowo niewielką część substancji toksycznych, w porównaniu z ilością przechowywanego surowca wyjściowego i wytworzonego produktu. Substancje niebezpieczne są przechowywane w standardowych zbiornikach, w jakich utrzymywane są warunki odpowiednie dla danego reżimu przechowywania.6 Wzrastające potrzeby przemysłu na różnego rodzaju substancje chemiczne powodują wzrost zapotrzebowania na ich transport, zwłaszcza kolejowy, na jaki przypada zdecydowana większość przewożonych substancji niebezpiecznych. Transport tego typu, podobnie jak i inne rodzaje transportu, ma specyficzną cechę, polegającą na tym, że zawsze związane jest z nim ryzyko wypadku lub awarii, wskutek czego przewożona 5 Dla współczesnego przemysłu charakterystyczne jest występowanie znacznych objętości wykorzystywanych toksycznych substancji chemicznych, w liniach technologicznych, zbiornikach i magazynach. Jako podstawowe charakterystyki tych obiektów mogą być wykorzystywane objętości produkowanych lub zużywanych substancji (średnie dobowe, miesięczne, roczne), a podczas magazynowania lub przewozu - pojemności przechowywanego lub przewożonego produktu. Przy tym mogą być one zarówno substratami, jak i produktami końcowymi procesu technologicznego. – przyp. aut. 6 Mogą być wykonane z aluminium, żelbetonu, stali lub kompozycji wielu rodzajów materiałów, a kształt i rodzaj zbiornika wybiera się na podstawie wielkości produkcji lub zużycia oraz warunków transportu toksycznych substancji. Do środków chemicznych są wykorzystywane następujące sposoby przechowywania: - skroplonych gazów i lotnych cieczy pod wysokim ciśnieniem, równym ciśnieniu ich par w temperaturze otoczenia (amoniak, chlor, tlenek etylenu, tlenek węgla, fosgen, dwutlenek siarki, tlenki azotu, fluorowodór i inne); - skroplonych gazów i lotnych cieczy pod umiarkowanym ciśnieniem, osiąganym przez odprowadzenie części utleniającego się gazu lub ochłodzenie zbiornika czynnikiem chłodzącym (amoniak, chlor, tlenek etylenu i inne); - skroplonych gazów pod niewielkim ciśnieniem, zbliżonym do atmosferycznego, w temperaturze nieco niższej niż temperatura skraplania danego gazu (amoniak, chlor i inne). Wymagana temperatura i ciśnienie gazu utrzymuje się w zbiorniku dzięki odprowadzeniu i skropleniu odparowanego gazu (izotermiczna metoda przechowywania); - ciekłych toksycznych środków przemysłowych w temperaturze otoczenia w zbiornikach znajdujących się na otwartej przestrzeni lub w pomieszczeniach (kwas azotowy, chloropikryna, dwuchloroetan, dwusiarczek węgla, czteroetylek ołowiu, hydrazyna i inne); - stałych toksycznych środków przemysłowych w pomieszczeniach lub otwartych placach pod zadaszeniem (dioksyna, siarka i inne). – przyp. aut. 172 Potencjalne zagrożenia kolejowej infrastruktury kolejowej substancja zostanie uwolniona do otoczenia wywołując bezpośrednie zagrożenie dla zdrowia i życia ludzi oraz jego skażenie i degradację. Terroryzm jako źródło zagrożenia Nie ulega wątpliwości, że terroryzm jest dzisiaj postrzegany jako największe zagrożenie bezpieczeństwa państwa, zdrowia i życia ludzi. Nie jest on wymysłem naszych czasów, chociaż dopiero w ostatnich kilku latach dał się poznać, jako siła mogąca stanowić śmiertelne zagrożenie dla każdego. Pierwotne znaczenie słowa „terroryzm” oznacza „rządy poprzez zastraszenie, sprawowane przez rządy będące u władzy”.7 Do czasów I wojny światowej, pojęcie to ewaluowało, by na początku XX wieku oznaczać użycie przemocy przez politycznych wywrotowców i to w izolacji, nie zaś w ramach większego konfliktu. W polskim piśmiennictwie kryminologicznym najbardziej przekonująca wydaje się definicja M. Fleminga, według której „terroryzm to umyślne działanie stanowiące naruszenie prawa karnego i zmierzające w drodze przemocy lub zagrożenia tymi aktami do zastraszania organów państwowych lub znacznych odłamów społeczeństwa oraz do wymuszenia określonego postępowania”.8 Inne pojęcie terroryzmu opisywane jest jako „forma przemocy polegająca na przemyślanej akcji wymuszenia, bądź zastraszenia rządów lub określonych grup społecznych w celach politycznych, ekonomicznych lub innych”.9 Jest to definicja krótka, bardzo ogólna, lecz wydaje się, że opisując tak bardzo rozwinięte i pojemne tematycznie zagadnienie, jakim jest „terroryzm”, taka właśnie definicja jest najbardziej uniwersalna i najmniej kontrowersyjna. Dopiero po zamachach na USA Komisja Europejska zaproponowała jednolitą definicję, w której stwierdziła, że działaniami terrorystycznymi są „wszelkie celowe akty popełnione przez pojedyncze osoby lub organizacje przeciw jednemu lub kilku państwom, ich instytucjom lub ludności, w celu zastraszenia oraz poważnego osłabienia lub zniszczenia struktury politycznej, gospodarczej i społecznej kraju”. Pojęcie to zawiera w sobie też najnowsze formy terroryzmu, jak sabotaż sieci informacyjnych, czy spowodowanie spustoszeń ekologicznych. Współcześnie walkę z terroryzmem nazywamy po prostu wojną, dlatego logiczne jest podporządkowanie jej zasadom i prawom wojennym. Działania terrorystyczne można zdefiniować jako „dokonywane w czasie pokoju ekwiwalenty zbrodni wojennych”. Definicja ta, stawiająca znak równości między zjawiskiem terroryzmu a zbrodniami wojennymi, pomija szczególne formy przemocy i zniewolenia, takie, jak pewne typy ataków na obiekty wojskowe i niszczenie własności, które są przez niektóre rządy określane mianem działań terrorystycznych. Chcąc odróżnić terroryzm od innych form zbrodni trzeba wziąć pod uwagę, że jest on: 1. nieodłącznie polityczny, jeśli idzie o cele i motywacje, 2. tak zaplanowany, by nieść dalekosiężne reperkusje psychologiczne, wykraczające poza bezpośredni cel, 3. stosowany przez organizację o dającej się zidentyfikować hierarchii przywódczej czy o konspiracyjnej strukturze komórek, 7 8 9 C. Gearty, Terroryzm, Prószyński i S-ka, Warszawa 1998, s.12. Tamże, s.13. Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 1996, s. 109. 173 Bogdan MICHAILIUK 4. dokonywany przez ugrupowanie subnarodowe albo twór niepaństwowy, 5. stosuje przemoc, albo grozi jej zastosowaniem. Z punktu widzenia typologii tego zjawiska jako patologii społecznej postrzega się wiele różnych jego rodzajów. Kryteria tego podziału są różnorakie. Spójrzmy na wybrane przykłady: 1. Kryterium kombinowane podmiotu i celu: terroryzm, jako metoda walki politycznej. 2. Kryterium sprawcy i motywów jego działania: terroryści, których motywy działania mają charakter społeczny, polityczny lub ekonomiczny. 3. Kryterium przejawiające się w sposobie działania: powodowanie wybuchów lub pożarów w miejscach publicznych, albo atakowanie bronią palną lub rakietową skupisk ludzi, wybranych osób lub obiektów, bądź skażenie materiałami radioaktywnymi lub środkami chemicznymi obiektów i środków komunikacji publicznej. Obecnie mamy do czynienia z jednym z najgroźniejszych zagrożeń współczesnego świata, mianowicie z terroryzmem międzynarodowym. Dzieli się go na dwie grupy: zorganizowanie i prowadzenie działań w skali ponadnarodowej w danym kraju, ale też organizowanie działań poza granicami kraju, z którego wywodzą się terroryści.10 Akty terroryzmu mają z reguły jasno określone i sprecyzowane cele taktyczne, a czasem szersze - strategiczne, które mogą być bezpośrednio wyrażane wybraną taktyką lub obiektem ataku. Terroryści wierzą, że stosując przemoc mogą doprowadzić do sukcesu sprawę, o którą walczą i osiągnięcia długoterminowych celów politycznych. Dlatego organizują swoje działanie tak, by poprzez wywołanie strachu, zwrócić uwagę mediów, społeczeństwa i rządu państwa. Najczęściej ugrupowania terrorystyczne wykorzystują takie formy przemocy jak: zamachy bombowe lub groźbę ich wywołania, podpalenia, porwania i uprowadzenia, sabotaż i inne, takie jak zamachy z użyciem broni palnej lub białe.11 Z powodu kilku istotnych dla osiągnięcia celu elementów, zamachy bombowe są jedną z najbardziej popularnych wśród terrorystów form działań terrorystycznych. Podstawową zaletą użycia ładunku wybuchowego jest przede wszystkim możliwość podłożenia bomby praktycznie w każdym miejscu pod różnymi postaciami, co utrudnia jej wykrycie. Następnie możliwość zdalnego zdetonowania z bezpiecznej odległości i w odpowiednim czasie, a eksplozja niesie za sobą bardzo dużą liczbę ofiar, co jest pożądane i pomocne w drodze do wybranego przez zamachowca lub zamachowców celu. Równie niebezpieczną formą ataku wykorzystywaną przez terrorystów, co zamachy bombowe, są podpalenia.12 Najbardziej niebezpieczna w terroryzmie jest jego nieprzewidywalność. W taktyce aktów terrorystycznych daje się zauważyć tendencja do maksymalizacji strat wywołanym zamachem. Pozwala na to rozwój środków wykorzystywanych w atakach, 10 Słownik terminów z zakresu bezpieczeństwa narodowego ..., op. cit., s. 15. 11 K. Jałoszyński, Terroryzm fundamentalistów..., op. cit., s. 23. 12 Wykorzystywane są głównie bomby zapalające, a skutkiem jest duża liczba ofiar i rannych. Taki atak miał np. miejsce w Rzymie w 1973 roku, gdy zamachowcy z Arab Nationalist Youth Organisation for the Liberation of Palestina podpalili ładunkami termicznymi samolot linii lotniczych Pan Am. Śmierć poniosło 32 pasażerów, a 40 zostało rannych. J. Pawłowski (red.), Terroryzm …, op. cit., s. 112. 174 Potencjalne zagrożenia kolejowej infrastruktury kolejowej a także ich dostępność. Najczęściej stosowana jest broń konwencjonalna, najchętniej ręczna broń automatyczna oraz różnego rodzaju środki wybuchowe. Dzieje się tak dlatego, że terroryści chcą mieć pewność, co do skuteczności zamachu, a to zapewniają środki i metody wcześniej sprawdzone i stosunkowo nieskomplikowane. Zaawansowane technologie wiążą się ze zdobyciem umiejętności ich obsługiwania i opracowania odmiennych metod ich wykorzystania, a znaczne skomplikowanie zwiększa ryzyko niepowodzenia. Z drugiej jednak strony postęp technologiczny pozwala stosować środki bardziej precyzyjne lub o większej sile rażenia. Metod przeprowadzenia ataku może być wiele. Ich liczba zależy od wyobraźni, umiejętności i doświadczenia ludzi odpowiedzialnych za planowanie i przygotowanie akcji. Rozwój technologiczny i proliferacja środków masowego rażenia stworzyła realne zagrożenie ich wykorzystania w atakach terrorystycznych. Polska nie była areną aktów terroryzmu oraz miejscem aktywności ugrupowań terrorystycznych13. Po 1990 roku rozpoczęła współpracę i starania o wejście do struktur Unii Europejskiej i Paktu Północnoatlantyckiego. Dążenia zostały uwieńczone sukcesem w 1999 roku NATO, 2004 roku UE i otworzyło drogę do funkcjonowania Polski w Europie i na świecie. Status członka obu wyżej wymienionych organizacji to też pewne obowiązki, a jednym z ważniejszych jest ochrona przed międzynarodowym terroryzmem i walka z nim. Staliśmy się częścią globalnego i regionalnego systemu bezpieczeństwa. Po atakach na z września 2001 roku World Trade Center w Nowym Jorku Polska wraz z pozostałymi członkami NATO uznała, że atak na USA narusza przepisy artykułu 5 Traktatu Waszyngtońskiego. Potępiliśmy atak i zaofiarowaliśmy pomoc, której wymownym przykładem jest obecność Wojska Polskiego na misjach w Afganistanie i Iraku. Na forum Organizacji Narodów Zjednoczonych nasi dyplomaci włączyli się do zakrojonych na szeroką skalę działań polegających na przeglądzie ustawodawstwa i rozmaitych systemów służących zwalczaniu zjawisk patologicznych, które mogą mieć lub mają związek z terroryzmem, głównie przestępczości zorganizowanej służącej finansowaniu działań terrorystycznych.14 Przystąpienie Polski do NATO, Unii Europejskiej oraz koalicji antyterrorystycznej jak również bliskie stosunki polityczno-gospodarcze z państwami uważanymi przez ugrupowania terrorystyczne za swych największych wrogów, a więc przede wszystkim Stany Zjednoczone i państwa europejskie, spowodowało zwiększenie potencjalnego zagrożenia. Od 2004 roku Polska stała się zachodnią granicą Unii Europejskiej, istnieją więc dogodne warunki ku temu by nasz kraj stał się dogodną bazą logistyczną dla ugrupowań terrorystycznych. W Polsce nie ma atrakcyjnych dla terrorystów miejsc i budowli będących sym- 13 14 Występowały ataki o charakterze terroru kryminalnego lub mające związek z walką podziemnej opozycji z komunistycznymi władzami, np. w latach siedemdziesiątych parokrotnie próbowano wysadzić pomnik Lenina w Nowej Hucie lub próbowano porwań samolotów w celu ucieczki z kraju na „Zachód”. Przejawem terroryzmu międzynarodowego był zamach na jednego z liderów OWP, Abu Dauda dokonany w Warszawie w sierpniu 1981 roku przez organizację Czarny Czerwiec. Najgłośniejszym czynem terrorystycznym dotyczącym Polski było zajęcie ambasady PRL w Bernie 6 września 1982 roku. W 1990 roku grupa anarchistyczna Oddział 13 Grudnia obrzuciła butelkami z benzyną konsulat ZSRR w Gdańsku, w listopadzie rozbrojono bombę na lotnisku Okęcie, a w grudniu eksplodowała bomba pod Komendą Wojewódzką Policji w Toruniu. – przyp. aut. A. Ciupiński, M. Zając (red.), Wybrane problemy walki z terroryzmem międzynarodowym, Akademia Obrony Narodowej, Warszawa 2004, s. 113. 175 Bogdan MICHAILIUK bolami ogólnoświatowymi, które mogą stać się potencjalnymi celami, co nie oznacza, że zamachowcy nie mogą zaatakować miejsc ważnych dla naszego narodu. Szczególnie atrakcyjnymi celami lub narzędziami ataków terrorystycznych są obiekty infrastruktury transportu. Podobnie rzecz ma się z infrastrukturą obiektów z nim związanych, które są miejscami, w których w tym samym czasie przebywa duża grupa ludzi i każdy zamach w tym miejscu pociągnie za sobą znaczną liczbę ofiar. Z tego wynika, że jesteśmy narażeni na wykorzystywanie infrastruktury publicznej przez terrorystów. Użycie infrastruktury cywilnej do celów terrorystycznych jest tym łatwiejsze i ma tym większe konsekwencje im gęstsze i bardziej kompleksowe są systemy komunikacyjne i transportowe zaatakowanego kraju. Rozpiętość działań terrorystów jest uzależniona od ich wyobraźni oraz możliwości zgromadzenia odpowiednich środków, a terroryzm w bezwzględny sposób wykorzystuje polityczne, prawne i moralne samoograniczenia zaatakowanego. Ryzyko zamachów istnieje, podobnie jak istnieją szanse na powodzenie ich wykonania i realizacji. Jednak prawdopodobieństwo wystąpienia jest niewielkie, co nie znaczy, że możemy pozwolić sobie na zignorowanie tych zagrożeń. Literatura 1. Bębnowski J., Przewóz towarów niebezpiecznych, Tarbonus Sp. z o.o., Warszawa 2010 2. Bielecki P., Przewóz towarów niebezpiecznych. Materiały szkoleniowe, Tarbonus Sp. z o.o., Kraków- Tarnobrzeg 2012 3. Ciupiński A., Zając M. (red.), „Wybrane problemy walki z terroryzmem międzynarodowym”, Akademia Obrony Narodowej, Warszawa 2004 4. Gearty C., Terroryzm, Prószyński i S-ka, Warszawa 1998 5. Jałoszyński K., Terroryzm fundamentalistów, Centrum Kształcenia Specjalistycznego „Ban Lex”, Warszawa 2001 6. Jatczak D., Szkodzińska M., Zarobny S., Strategiczne aspekty walki z terroryzmem, cz. II, MON 2004 7. Pellowski W., Pich R., Materiały niebezpieczne dla studentów inżynierii bezpieczeństwa, wyd. WSOWL, Wrocław 2012. 8. Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 1996 9. Towpik K., Infrastruktura transportu kolejowego, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2009 10. Ustawa z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych (Dz. U. z 2011 r. nr 227, poz. 1367 z późn. zm.) 11. Zimny M., Terroryzm jako zagrożenie bezpieczeństwa narodowego i międzynarodowego, rozprawa doktorska, AON, Warszawa 2004 Strony internetowe: www.bhp.abc.com.pl www.ciop.pl www.dbpk.pl www.kolej.krb.com.pl 176 Potencjalne zagrożenia kolejowej infrastruktury kolejowej www.tdt.pl www.utk.gov.pl POTENTIAL THREATS TO RAILWAY INFRASTRUCTURE Summary Railway transport is a key branch of infrastructure in our country. Taking into consideration its immense influence on state security we should control and upgrade its security against potential threats. The variety of threats influences the necessity to take various steps towards tighter security and the necessity to come up with different solutions in case of emergency. Especially, we should focus on securing the transport of hazardous substances. They, apart from terrorism, are a threat on an immense scale. 177 Krzysztof CHOMICZEWSKI Wojskowa Akademia Techniczna w Warszawie ZAGROŻENIA BIOTERRORYSTYCZNE ZWIĄZANE Z TRANSPORTEM MORSKIM Żegluga morska od starożytności była niezwykle ważnym czynnikiem rozwoju cywilizacji, wymiany handlowej i odkryć geograficznych. Z tamtych czasów pochodzi znana sentencja Plutarcha (ok. 46-120 p.n.e): ”Navigare necesse est, vivere non est necesse”, która znakomicie ilustruje znaczenie żeglugi dla ludzkości. W czasach nam współczesnych gospodarka morska jest niezbędnym elementem funkcjonowania światowej gospodarki. Wystarczy wspomnieć, że ponad 80% światowej wymiany handlowej odbywa się drogą morską1, a ponad 90% ładunków międzykontynentalnych transportowanych jest tą drogą2,3. Aby przy takim natężeniu przewozów system transportu morskiego był sprawny, podjęto w ostatnich dekadach wiele działań organizacyjnych, które pozwoliły na jego udoskonalenie, co jest ważnym elementem zwiększenia wzrostu gospodarczego na świecie wraz z usprawnieniami musiało pójść szerokie otwarcie systemu i jego „rozszczelnienie”, co znakomicie ułatwia działania terrorystów w zależności od stawianych sobie przez nich celów. Należy pamiętać, że w skali światowej ten system nie ma jednolitej organizacji i ujednoliconego zabezpieczenia. Sprawia to, że system transportu morskiego jest bezbronny wobec zamachów terrorystycznych i może być doskonałym celem ataku terrorystów lub narzędziem takiego ataku. Do najważniejszych zagrożeń, które mogą być, bądź są powodowane przez przestępców różnego autoramentu, należą m.in.: piractwo (współcześnie najczęstsze zagrożenie); terroryzm morski i portowy; przemyt (ludzi, towarów, broni, materiałów wybuchowych, środków CBRN)4. Według ekspertów Organizacji Współpracy Gospodarczej i Rozwoju (OECD) można wyróżnić pięć czynników zagrożenia terrorystycznego związanego z żeglugą: 1 2 3 4 A. Hildebrandt, Międzynarodowy handel morski, Pomorski Przegląd Gospodarczy, 2009,2, s. 41-47. W. Zdanowicz, Ochrona żeglugi i portów morskich (cz.1), www.zabezpieczenia.com.pl/publicystyka/ochrona-zeglugi-i-portow-morskich-czesc-1. M. Łuczkowska, Piractwo i terroryzm morski jako zagrożenie transportu morskiego, 2010, Logitrans – VII Konferencja Naukowo-Techniczna, s. 733-744. K. Wróbel, Zintegrowane systemy bezpieczeństwa morskiego, Zeszyty Naukowe Akademii Morskiej w Gdyni, 2009, 63, s. 95-103. Krzysztof CHOMICZEWSKI 1. ładunki (użycie ładunku do przemytu ludzi oraz broni konwencjonalnej, materiałów wybuchowych, broni chemicznej, biologicznej, nuklearnej i radiologicznej); 2. jednostki pływające (użycie statków jako broni, użycie jednostek pływających do rozpoczęcia ataku, zatopienie statku w celu zablokowania tras żeglugowych – porty, cieśniny); 3. ludzie (zaatakowanie statku w celu spowodowania strat ludzkich, użycie identyfikatorów żeglarzy i marynarzy do zamaskowania tożsamości aktywnych terrorystów); 4. finanse (przeznaczenie dochodów z przewozów morskich do finansowania terroryzmu, wykorzystanie działalności żeglugowej do prania brudnych pieniędzy przeznaczonych dla organizacji terrorystycznych); 5. skutki zewnętrzne terroryzmu żeglugowego (utrata życia i mienia, zamieszanie na przepływach rynkowych, dodatkowe koszty transportu związane z podwyżką stawek ubezpieczeniowych)5. Po 11 września 2001 roku, kiedy wykorzystano samoloty do ataku na World Trade Centre i Pentagon, szok spowodowany tym pierwszym w historii atakiem terrorystycznym na tak szeroką skalę uświadomił nam, jak groźne skutki mogą zostać wywołane przez użycie środków transportu do celów terrorystycznych. Uświadomiono sobie również, że ryzyko niespodziewanego ataku terrorystycznego na podobną skalę wydaje się w pełni realne, co potwierdzały źródła wywiadowcze6. Analitycy służb specjalnych, zwłaszcza amerykańskich, szybko zwrócili uwagę na system transportu morskiego, jako dogodny cel zamachów oraz narzędzie do wykonania równie groźnych zamachów terrorystycznych, także z użyciem broni masowego rażenia7. Szczególną uwagę zwraca wykorzystanie do tych celów ładunków, zwłaszcza transportowanych w systemie kontenerowym. System tego transportu może być szczególnie atrakcyjny dla terrorystów, a zwłaszcza organizacji terrorystycznych z uwagi na szybkość obrotu kontenerami w handlu, używanie ujednoliconych i nieoznaczonych kontenerów, względna łatwość, z jaką ich zawartość może być rozmyślnie podmieniona, czy brak technicznych możliwości dokładnej kontroli ogromnej liczby kontenerów znajdujących się w obrocie. Według OECD z 2003 roku, w transporcie morskim używa się ponad 15 mln kontenerów, a ich szybki obrót sprawia, że rocznie przez porty morskie na całym świecie przewija się ich ponad 230 mln8. Nowsze dane wskazują, że dynamika takich przewozów morskich systematycznie wzrasta, a do 2008 roku światowa flota kontenerowa osiągnęła ładowność 13,3 mln TEU (twenty-feet equivalent unit – jednostka równoważna objętości standardowego kontenera o długości 20 stóp)9. Przy takiej liczbie kontenerów i ich szybkim obrocie wymuszonym względami ekonomicznymi, przeprowadzenie skutecznej kontroli przewożonych ładunków nie jest możliwe współcześnie znanymi metodami. Wyjątkowo uczulone na zagrożenie terroryzmem 5 6 7 8 9 OECD, Report: Security in Maritime Transport: Risk Factors and Economic Impact, 2003, s. 8. H. Binnendijk, L.C. Caraher, T. Coffey, H.S. Wynfield, The Virtual Border Countering Seaborne Container Terrorism, Defense Horizons, 2002,16, s. 1-12. OECD, Report: Security in Maritime … op. cit., 2003, s. 5. Ibidem,s. 7. A. Hildebrandt, Międzynarodowy handel ... op. cit., s. 41-47. 180 Zagrożenia bioterrorystyczne związane z transportem morskim służby amerykańskie, przy wykorzystaniu wszystkich swoich możliwości, nie są w stanie skontrolować fizycznie więcej niż 5% (przed 11 września 2001 r. kontroli podlegało tylko 2%) z 14 tysięcy kontenerów, które codziennie przybywają do portów USA. Kontroluje się tylko 100% listów przewozowych10. Sytuacja taka stwarza idealne warunki do skutecznego przemycania ludzi, sprzętu materiałów wybuchowych, czy też broni masowego rażenia, w tym także broni biologicznej, która będzie niewykrywalna nawet przy kontroli kontenera rutynowo stosowanymi urządzeniami do wykrywania materiałów niebezpiecznych11. Spektakularnym przykładem ilustrującym możliwości wykorzystania tego transportu do celów terrorystycznych było wykrycie przez służby portowe w październiku 2001 roku w porcie kontenerowym Goia Tauro (południowe Włochy) obywatela Egiptu w dobrze wyposażonym i przystosowanym do celów mieszkalnych kontenerze, który miał być przewieziony do USA. Kontener był wyposażony w łóżko, grzejnik, zbiornik wody, toaletę. Człowiek ten posiadał: telefon komórkowy i satelitarny, laptop, przepustki do portów lotniczych oraz certyfikaty mechanika samolotowego ważne na czterech. największych lotniskach amerykańskich (Kennedy’ego w Nowym Jorku, Newark, Międzynarodowym porcie Lotniczym w Los Angeles oraz na lotnisku O’Hara w Chicago)12,13. Kontenery mają jeszcze jedną zaletę, która może być przydatna do wykonania zamachu terrorystycznego na ogromną skalę, w tym także przy użyciu broni masowego rażenia. Kontener odbywając swoją drogę z ładunkiem od miejsca załadowania do miejsca przeznaczenia, przewożony jest również drogą lądową transportem samochodowym lub kolejowym. Wielkie porty kontenerowe znajdują się zwykle na obrzeżach dużych, gęsto zaludnionych aglomeracji miejskich. Można przewidzieć okrutny, lecz nie nieprawdopodobny scenariusz. Organizacja terrorystyczna może umieścić ładunek broni masowego rażenia (w tym biologicznej) wśród innego ładunku w kontenerze zawierającym detonator połączony z urządzeniem GPS, włączyć ten kontener do międzynarodowego systemu transportowego jako legalny ładunek przewożony drogą morską, a potem lądową. Śledząc położenie kontenera można w wybranym miejscu za pomocą odpowiedniego sygnału radiowego zdetonować taki ładunek powodując nieobliczalne straty ludzkie i w infrastrukturze14. Takiego zamachu można dokonać praktycznie z każdego miejsca na świecie, co jest bardzo bezpieczne dla terrorystów, gdyż znakomicie utrudnia, bądź uniemożliwia wykrycie prawdziwych sprawców, a tym samym zabezpiecza organizacje terrorystyczne przed odwetem. Ładunki transportowane w systemie roll on-roll off, transportowane przy użyciu masowców, samochodowców i tankowców mogą zostać użyte także do przemytu ludzi 10 11 12 13 14 OECD, Report on Container Transport Security Across Modes, 2005, European Conference of Ministers of Transport, s. 1-10. H. Binnendijk, L.C. Caraher, T. Coffey, H.S. Wynfield, The Virtual Border Countering Seaborne Container Terrorism, Defense Horizons, 2002,16, s. 1-12. Ibidem. OECD, Report: Security in Maritime … op. cit., 2003,, s. 8. OECD, Report on Container Transport Security Across Modes, 2005, European Conference of Ministers of Transport, s. 1-10. 181 Krzysztof CHOMICZEWSKI oraz materiałów CBRN dla terrorystów15. Materiały chemiczne i biologiczne przemycane w takich ładunkach są niewykrywalne przy użyciu aktualnie dostępnych metod. Jednostki pływające mogą być również wykorzystane w różny sposób, jako broń w zamachach terrorystycznych, od działań najprostszych, jak np. zatopienie statku i zablokowanie wejścia do portu lub kanału żeglugowego aż do zniszczenia infrastruktury portowej, czy obiektów, w tym także budynków mieszkalnych, przyległych do terenów portowych, przy użyciu statków jako przenośników potężnych ładunków wybuchowych czy też materiałów CBRN16. Same statki mogą być również obiektem ataków terrorystycznych, a głównymi motywami dotychczas znanych, dość licznych przykładów takich incydentów mogą być: zdobycie i uprowadzenie ładunku, porwanie załogi lub pasażerów dla uzyskania okupu, bądź realizacji celów politycznych oraz zatopienie statku17. Nie można wykluczyć możliwości ataku terrorystycznego bronią biologiczną lub chemiczną przeciwko dużym skupiskom ludzkim na statkach pasażerskich (współcześnie są to głównie wielkie statki wycieczkowe, na których może znajdować się kilka tysięcy osób) i promach. W przypadku broni biologicznej można zakazić pasażerów aerozolem, bądź skażoną żywnością, czy poprzez świadome przeniesienie szczególnie niebezpiecznej choroby zakaźnej przez terrorystów – samobójców. W przypadku takiego użycia broni biologicznej, można wywołać epidemie niebezpiecznej choroby zakaźnej w wielu krajach, gdyż z pasażerskich statków wycieczkowych oraz promów korzystają pasażerowie z różnych krajów, a w okresie wylęgania choroby zakaźnej (kilka lub kilkanaście dni) w większości powrócą już do miejsc stałego pobytu. Oprócz wspomnianego już zagrożenia portów oraz sąsiadujących terenów, włącznie z przyległymi aglomeracjami miejskimi „klasycznymi” aktami terroryzmu, można się spodziewać także aktów bioterroryzmu w różnej postaci, np.: detonacji ładunku z materiałem biologicznym bądź jego rozpylenia w postaci aerozolu, skażenie materiałem biologicznym ładunku przygotowanego do transportu lub skażenie pasażerów w trakcie zaokrętowania. Następnym elementem zagrożenia terrorystycznego transportu morskiego są ludzie. Ok. 1,5 mln osób na świecie stanowi zawodowe załogi jednostek pływających w oficjalnej żegludze. Znaczna, lecz dokładnie nieokreślona liczba osób to rybacy lub żeglarze18. Istnieje duże prawdopodobieństwo, że wśród nich mogą znajdować się terroryści lub współpracownicy organizacji terrorystycznych. Marynarzy i żeglarzy tradycyjnie obowiązują bardziej liberalne przepisy prawne niż normalnych podróżnych umożliwiające przekraczanie granic, co oczywiście znacznie ułatwia przemieszczanie się terrorystów nie poddawanych szczegółowej kontroli. Dotychczasowe przykłady zamachów terrorystycznych dokonanych na jednostkach pływających, wskazują, że znaczna ich część była dokonana przy udziale członków załóg19. 15 16 17 18 19 Ibidem. D. Bijwaard, E. Schrier, The Risk of Maritime CBRN Terrorism-Is- Shipping the Weak Link?, CBRN Resource Network, 2013. B. Stefańska, Prawo morza a „Prawa” terrorystów, Logistyka, 2012, 5, s. 755. OECD, Report: Security in Maritime … op. cit., 2003, s. 14. K. Kubiak, Piractwo i terroryzm morski. Nowe wyzwania dla bezpieczeństwa międzynarodowego, www.dsw.edu.pl/fileadmin/user_upload/wszechnica/04pdf 182 Zagrożenia bioterrorystyczne związane z transportem morskim Skutecznie wykonane zamachy terrorystyczne na obiekty transportu morskiego mogą spowodować również ogromne szkody ekonomiczne. Istnieje szereg opracowań, które na podstawie dotychczasowych zdarzeń i dających się przewidzieć ataków terrorystycznych na większą skalę podają wysokość takich kosztów. Mogą się one wahać od kilkuset milionów do kilkudziesięciu miliardów USD20. Według większości ekspertów, zagrożenie bioterroryzmem w ostatnich latach narasta i właściwie nieuchronne stają się ataki bardziej zmasowane i skuteczne. W opinii ekspertów Światowej Organizacji Zdrowia, organizacja terrorystyczna al-Quaida może mieć dostęp do zarodników laseczki wąglika, laseczek C. botulinum, a nawet wirusów ospy prawdziwej. Wykonano szereg symulacji obrazujących następstwa zastosowania patogenów biologicznych. Już w 1970 roku eksperci Światowej Organizacji Zdrowia przedstawili hipotetyczne skutki rozpylenia w postaci aerozolu 50 kg siedmiu różnych patogenów nad miastem liczącym 500 tys. mieszkańców. Przy założeniu, że czynniki te zostały uwolnione z samolotu na wysokości 2 km z kierunkiem wiatru, należało się spodziewać: w przypadku brucelozy 125 tys. chorych (w tym 500 ofiar śmiertelnych), w przypadku gorączki Q – 125 tys. chorych (w tym 150 ofiar śmiertelnych), w przypadku tularemii – 125 tys. chorych (w tym 30 tys. ofiar śmiertelnych), w przypadku wąglika – 125 tys. chorych (w tym 95 tys. ofiar śmiertelnych). W 1999 roku w John Hopkins University w Baltimore przeprowadzona została symulacja ataku wirusem ospy, która unaoczniła skalę prawdopodobnych strat: w ciągu 2 miesięcy śmierć poniosłoby 15 tys. osób, a w ciągu roku – 80 mln ludzi na całym świecie. Podobne rezultaty uzyskano w ćwiczeniach „Dark Winter” w 2001 roku, w których uczestniczyły wszystkie federalne służby USA. Wykazano, że mimo dobrego przygotowania i pełnego zaangażowania tych służb nie udało się opanować rozprzestrzeniania się epidemii ospy prawdziwej wywołanej atakiem terrorystycznym w trzech centrach handlowych w różnych stanach. W najnowszej transatlantyckiej grze decyzyjnej przeprowadzonej w styczniu 2005 roku przez USA, Kanadę i niektóre europejskie kraje NATO (w tym Polskę) oraz WHO pod kryptonimem „Atlantic Storm”, również nie udało się opanować rozwijającej się pandemii ospy prawdziwej wywołanej atakiem terrorystycznym. Należy liczyć się z tym, że atak terrorystyczny na dużą skalę wykonany przy użyciu broni biologicznej, oprócz strat spowodowanych bezpośrednim działaniem, wywołałby ogromną panikę, psychozę społeczną, demoralizację, a być może zachowania agresywne skierowane przeciwko osobomsprawującym władzę. Atak taki spowodowałby również ogromne straty ekonomiczne. Według wyliczeń amerykańskich ekspertów CDC w Atlancie, ogólne koszty związane z zakażeniem 100 tys. ludzi laseczką wąglika (postać płucna) to 26,2 mld USD, w przypadku tularemii koszt wynosi 5,5 mld USD, a w przypadku brucelozy – „tylko” 579 mln USD21. Według nowszego raportu opracowanego przez zespół ekspertów z Abt Associates Inc. wykonanym na zlecenie Centrum Narodowego Systemu Transportowego USA (US DOT/RSPA/Volpe National Transportation System Center) koszty ataku bronią biologiczną przeniesioną w ładunkach frachtowych na port morski i jego otoczenie mogą obejmować straty ludzkie od 30 000 do 20 21 OECD, Report: Security in Maritime … op. cit., 2003, s. 18-23. K. Chomiczewski, Bioterroryzm i obrona biologiczna, [w:] Choroby zakaźne i pasożytnicze,t.1, red. J. Cianciara, J. Juszczyk, Wyd. Czelej, Lublin,2012, s. 67-78 183 Krzysztof CHOMICZEWSKI 3 000 000 osób, a wszystkie koszty obejmujące także inne następstwa takiego ataku, łącznie z załamaniem rynku, mogą wynosić od setek miliardów do bilionów USD. Według tych samych autorów zainwestowanie w ochronę portów przed bronią biologiczną 10 miliardów dolarów (10 000 biodetektorów zainstalowanych w 100 portach, przystosowanie laboratoriów do szybkiej identyfikacji patogenów, zgromadzenie odpowiednich zapasów szczepionek i antybiotyków do profilaktyki i leczenia, odpowiednia edukacja ludności, itd.), mogłoby zmniejszyć liczbę ofiar do 1000-3000 osób, a całkowite koszty zredukować do poziomu 15-40 mld USD22. Aktualnie nie ma możliwości skutecznej obrony większych zbiorowisk ludzkich przed skutkami użycia broni biologicznej. Szczepionki mogą zapobiegać niektórym chorobom, jednak ten sposób zabezpieczenia jest bezwartościowy, gdy czynnik patogenny nie jest znany odpowiednio wcześniej. Ponadto dla większości potencjalnych patogenów mogących być czynnikami rażenia broni biologicznej nie mamy szczepionek. Podawanie antybiotyków może również nie być skuteczne, dopóki nie jest zidentyfikowany drobnoustrój, i nigdy nie będzie skuteczne, gdy mamy do czynienia ze szczepami antybiotykoopornymi w sposób naturalny, bądź otrzymanymi metodami inżynierii genetycznej. Antybiotykoterapia nie jest skuteczna w przypadku zakażeń wirusowych23. Wobec narastającego zagrożenia zamachami terrorystycznymi transportu morskiego, podjęto szereg działań zmierzających do zwiększenia ochrony przed takimi zdarzeniami. W 2002 r. została zawarta konwencja SOLAS dotycząca bezpieczeństwa życia na morzu. Podstawowym międzynarodowym aktem prawnym regulującym bezpieczeństwo żeglugi jest MiędzynarodowyKodeks Bezpieczeństwa Statków i Obiektów Portowych (International Ship And Port Facility Security Code - ISPS Code). Obowiązuje on od 1 lipca 2004 r. tylko dla niektórych typów jednostek pływających realizujących przewozy międzynarodowe: statki pasażerskie, włącznie z szybkimi wodolotami, statki towarowe powyżej 500 ton rejestrowych, ruchome platformy wiertnicze. Kodeks ISPS Code zawiera wiele uregulowań dotyczących bezpieczeństwa i procedur dla statków, portów, ładunków i administracji morskiej. Bliższe omówienie tych rozwiązań można znaleźć w innych źródłach24. Na wspomnianych rozwiązaniach prawnych opiera się również obowiązująca w Polsce Ustawa o ochronie żeglugi i portów morskich25. Oprócz wprowadzenia tych podstawowych aktów prawnych podejmowane są międzynarodowe działania, które powinny zapewnić większe bezpieczeństwo transportu morskiego. Należy tu wymienić opracowany w Polsce System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ), czy Europejski System Monitoringu Ruchu Statków i Informacji (Vessel Traffic Monitoring and Information System-VTMIS)26. Mimo podejmowania szeregu działań na forum międzynarodowym i krajowym, należy sobie uświadomić przykrą prawdę, że całkowite, pełne i skuteczne przeciwdzia22 23 24 25 26 C.C. Abt, W. Rhodes, R. Casagrande, G. Gaumer, The Economic Impacts of Bioterrorist Attacks on Freight Transport Systems in an Age of Seaport Vulnerability (Executive Summary), 2003, Abt Associates Inc. Cambridge, MA. K. Chomiczewski, Bioterroryzm ... op. cit., s. 67-78. M. Łuczkowska, Ochrona portów i obiektów portowych, www.uwm.edu.pl/mkzk/upload/referaty/37_referat_-m.luczkowska.doc. Ustawa z dnia 4 września 2008 r. o ochronie żeglugi i portów morskich, Dz. U. Nr 171, poz. 1055. Wróbel K., Zintegrowane systemy bezpieczeństwa morskiego, Zeszyty Naukowe Akademii Morskiej w Gdyni, 2009, 63, 95-103 184 Zagrożenia bioterrorystyczne związane z transportem morskim łanie zagrożeniom bioterrorystycznym w transporcie morskim jest niezwykle trudne, a współcześnie praktycznie niewykonalne. Literatura 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Abt C.C., Rhodes W., Casagrande R., Gaumer G., The Economic Impacts of Bioterrorist Attacks on Freight Transport Systems in an Age of Seaport Vulnerability (Executive Summary), 2003, Abt Associates Inc. Cambridge, MA. Bijwaard D.,Schrier E., The Risk of Maritime CBRN Terrorism – Is Shipping the Weak Link?, CBRN Resource Network, 2013, news.cbrnresourcenetwork.com/newsDetail.cfm?id=103 (23.06.2013). Binnendijk.H., Caraher L.C., Coffey T., Wynfield H.S., The Virtual Border: Countering Seaborne Container Terrorism, Defense Horizons, 2002, 16, 1-12. Chomiczewski K., Bioterroryzm i obrona biologiczna, [w:] Choroby zakaźne i pasożytnicze, red. J. Cianciara, J. Juszczyk, Wyd. Czelej, Lublin,2012,67-78. Gagatsi E., Review of Maritime Transport Safety and Security Practices and Compliance Levels: case studies in Europe and South East Asia, 2007, Young Researcher Seminar, Brno, 1-14. Hildebrandt A., Międzynarodowy handel morski, Pomorski Przegląd Gospodarczy, 2009,2,41-47. Kubiak K., Piractwo i terroryzm morski. Nowe wyzwania dla bezpieczeństwa międzynarodowego, www.dsw.edu.pl/fileadmin/user_upload/wszechnica/04pdf. Łuczkowska M., Piractwo i terroryzm morski jako zagrożenie transportu morskiego, 2010, Logitrans – VII Konferencja Naukowo-Techniczna, 733-744. Łuczkowska M., Ochrona portów i obiektów portowych, www.uwm.edu.pl/mkzk/upload/referaty/37_referat_-m.luczkowska.doc. OECD, Report: Security in Maritime Transport: Risk Facors and Economic Impact, 2003, 61 str.. OECD, Report on Container Transport Security across Modes, 2005, European Conference of Ministers of Transport, 1-10. Stefańska B., Prawo morza a “Prawa” terrorystów, Logistyka, 2012, 5, 755; Ustawa z dnia 4 września 2008 r. o ochronie żeglugi i portów morskich, Dz. U. Nr 171, poz. 1055. Wróbel K., Zintegrowane systemy bezpieczeństwa morskiego, Zeszyty Naukowe Akademii Morskiej w Gdyni, 2009, 63, 95-103. Zdanowicz W., Ochrona żeglugi i portów morskich (część 1), www.zabezpieczenia.com.pl/publicystyka/ochrona-zeglugi-i-portow-morskichczęść-1. 185 Krzysztof CHOMICZEWSKI BIOTERRORISTIC THREAT IN MARITIME TRANSPORT Summary World trade is dependent on maritime transport. The maritime transport system is vulnerable to being targeted and/or exploited by terrorists for attacks. It is vulnerable because the system is largely open and porous enough that terrorist can enter and/or manipulate it according to their purposes. Sea-going vessels can be the vector for, or target of, attacks. They can also serve to facilitate other attacks and/or raise revenue for terrorist organisations. According to experts of OECD, the principal terrorist risk factors related to shipping are: cargo, vessels, people and financing. Cargo can be used to smuggle people and weapons or to transport conventional, nuclear, chemical and biological weapons. Biological weapon remains to be one of the most dangerous types of weapons of mass destruction, particularly in case of its use in bioterroristic attacks. Most of the world’s non-bulk cargo travels in marine shipping are containers. After the World Trade Centre attacks, attention quickly shifted to the possibility that containers could be used to conceal and deliver relatively crude weapons of mass destruction. In a worst case scenario, a terrorist organization could pack a global positioning satellite-enabled weapon of mass destruction within a shipping container, introduce it into the international transport system using legitimate shippers, intermediaries and carriers, and remotely detonate the weapon upon its arrival in the heart of major population centers. The likelihood of success of such operation would be heightened by that fact that only a small number of containers are ever physically strictly examined. The detection of biological agents shipped in seaborne containers presents the most difficult problem and current detector technology probably would be ineffective. Bulk shipments also pose a danger because of the dangerous nature of some of their cargos. Vessels can be used as a weapon in a terrorist strike. In such cases, a vessel can be used against a population centers adjacent to port facilities or shipping channels, to damage port facilities themselves or to sink the vessel and block access to a port facility. Terrorist incidents involving ships have tended to target vessels or its passengers. The vessels can be used to smuggling terrorists, too. There are approximately 1,5 million officers and ratings manning the merchant fleet and an uncountable number of fishermen or sailors. The risk factor is that some seafarers, or individual posing as seafarers, may actually be accomplices to and/or members of terrorist groups. The latter is especially worrisome given that seafarers have traditionally been granted relatively liberal travel rights by governments through non-immigrant crew list visas, or simply upon presentation of their seafarer identity documents. The economic costs of a terrorist attacks using, or targeting, maritime transport, are very high and difficult to gauge. 186 Adam PĘK, Jakub ŻUBER Dolnośląska Szkoła Wyższa we Wrocławiu ROLA PRACOWNIKÓW OCHRONY FIZYCZNEJ W ZABEZPIECZENIU OBIEKTÓW INFRASTRUKTURY KRYTYCZNEJ. PRACOWNIK OCHRONY WCZORAJ, DZIŚ, JUTRO. Świat się zmienia, galopująca globalizacja, urbanizacja, informatyzacja sprawiły, iż społeczeństwo XXI wieku stało się uzależnione od zdobyczy techniki. Poziom egzystencji przedstawiciela kultury zachodu stał się zależny od urządzeń, instalacji, infrastruktury, która zaspokaja jego codzienne potrzeby, bez której jego funkcjonowanie byłoby utrudnione lub wręcz niemożliwe. Zamachy w Moskwie, Nowym Jorku, Waszyngtonie, Londynie, Madrycie, Oslo, czy niedawny zamach w Bostonie udowodniły, jak bardzo współczesne społeczeństwo jest zagrożone atakami terroru politycznego, gospodarczego, o charakterze religijnym i jak wiele jeszcze należy zrobić, aby podnieść poziom ochrony przed niebezpieczeństwem, które może mieć różne oblicza. Od islamskich fundamentalistów dokonujących zamachy samobójcze, poprzez radykałów chrześcijańskich strzelających do tłumu, aż po soloterorystów – „samotnych wilków”, atakujących samodzielnie wybrane cele. Dwudziesty pierwszy wiek naszej ery to zatem okres terroryzmu, wojny kultur, w której społeczeństwo zachodnie stoi na przegranej pozycji, nie wiedząc skąd i kiedy przyjdzie zagrożenie. Może jedynie podnosić możliwości ochronne i rozwijać systemy szybkiego reagowania w sytuacjach zagrożenia, co jednak nie daje stuprocentowej pewności. Szczególna dla bezpieczeństwa wewnętrznego państwa, jak i jego obywateli jest tzw. infrastruktura krytyczna, której ochrona jest priorytetem dla władz cywilnych i wojskowych. W Polsce termin ten wprowadziła Ustawa z 26 kwietnia 2007r. o zarządzaniu kryzysowym, tłumacząc go jako: „systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.”1. Ustawa ta wymienia szczegółowo składniki infrastruktury krytycznej, których zabezpieczenie jest kluczowe i obligatoryjne dla prawidłowego funkcjonowania 1 Ustawa z 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z 2007 r, nr 89, poz. 590). Adam PĘK, Jakub ŻUBER Rzeczypospolitej Polskiej, zarówno w aspekcie wewnętrznym, jak i na arenie międzynarodowej. Należy jednak zaznaczyć, iż w krajowym ustawodawstwie istnieją jeszcze dwa akty normatywne wprowadzające odpowiedniki terminu infrastruktury krytycznej. Terminy te to: „obiekty podlegające obowiązkowej ochronie”2 oraz „obiekty szczególnie ważne dla bezpieczeństwa i obronności państwa”3. Jeśli dokona się analizy zakresu wskazanych pojęć, wynikających z właściwych sobie aktów prawnych zauważy się, że pod tymi terminami kryją się tożsame obszary, obiekty, urządzenia i usługi, które są kluczowe dla funkcjonowania państwa i w związku z tym wymagają szczególnej ochrony. Zestawienie porównawcze wskazanych pojęć przedstawiono w (tab. 1). Wskazane terminy i ich zakres uzupełniają się wzajemnie. Niezależnie zatem od tego czy mowa o: obiektach podlegających obowiązkowej ochronie, obiektach ważnych dla bezpieczeństwa i obronności państwa, czy też o infrastrukturze krytycznej każdy z tych obiektów, wskazanych we właściwym dla siebie akcie prawnym wymaga należytej ochrony, zapewnianej zwłaszcza w ramach partnerstwa publiczno-prywatnego. Po 1989 roku Polska przeszła transformację ustrojową, liczne zmiany o charakterze politycznym, ekonomicznym, gospodarczym i kulturowym. Gospodarczy sektor państwowy zaczęła zastępować prywatna działalność gospodarcza, co spowodowało dość szybki rozwój branży ochrony osób i mienia, na której działalność było znaczne zapotrzebowanie. Ktoś bowiem musiał strzec środków (osób i mienia) pomnażanego w kapitalistycznym, wolnorynkowym modelu gospodarczym. Tabela 1. Zestawienie i porównanie terminów dotyczących szczególnie ważnej infrastruktury dla prawidłowego funkcjonowania państwa, wynikających z trzech różnych aktów normatywnych. Akt prawny Rozporządzenie Rady Ministrów w sprawie obiektów szczególnie Ustawa o ochronie Ustawa o zarządzaniu ważnych dla bezpieczeńosób i mienia kryzysowym stwa i obronności państwa oraz ich szczególnej ochrony 1997 2003 2007 Rok powstania aktu prawnego Pojęcie poddane obiekty podlegające obiekty szczególnie ważne infrastruktura krytyczomówieniu obowiązkowej dla bezpieczeństwa i na ochronie obronności państwa 2 3 Ustawa z 22 sierpnia 1997 r. o ochronie osób i mienia (DzU z 1997 r., nr 114, poz. 740). Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony (DzU z 2003 r., nr 116, poz. 1090). 188 Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury… Definicja pojęcia Ogólny pojęcia obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegających obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne zakres obiekty dotyczące: - zakresu obronności państwa, - zakresu ochrony interesu gospodarczego państwa, - zakresu bezpieczeństwa publicznego, - zakresu ochrony innych interesów państwa; rozporządzenie nie definiuje tych obiektów wskazuje jednak , które z nich powinny być wpisane na tę listę, do najważniejszych z nich należą: - zakłady produkcyjne, remontujące, magazynujące sprzęt wojskowy oraz środki bojowe, - zakłady, w których są prowadzone prace badawczo-rozwojowe i konstruktorskie na potrzeby obronności i bezpieczeństwa państwa. - magazyny rezerw państwowych, - obiekty podległe i nadzorowane przez MON, - obiekty infrastruktury transportu, łączności i dokumentacji geodezyjnokartograficznej, - zapory wodne i inne urządzenia hydrotechniczne, - obiekty Agencji Wywiadu, - obiekty NBP i BGK, - obiekty PWPW S. A. oraz MP S.A. - obiekty związane z eksploatacją materiałów jądrowych, - obiekty telekomunikacyjne przeznaczone do nadawania programów publicznego radia i telewizji, [inne ujęte w rozporządzeniu]; systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców systemy: - zaopatrzenia w energię, surowce energetyczne i paliwa, łączności, - sieci teleinformatycznych, - finansowe, - zaopatrzenia w żywność, - zaopatrzenia w wodę, - ochrony zdrowia, transportowe, ratownicze, - zapewniające ciągłość działania administracji publicznej, - produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych; Źródło: opracowanie własne. Początkowo pracownicy ochrony fizycznej, pracujący dla nowopowstałych wyspecjalizowanych firm zajmujących się ochroną fizyczną osób i mienia nie posiadali narzędzi do walki z przestępczością, a ich działalność była doraźna. Oparta o tzw. ujęcie obywatelskie, określone w art. 243 kpk., który mówi: „każdy ma prawo ująć osobę na gorącym uczynku przestępstwa lub w pościgu podjętym bezpośrednio po popełnieniu przestępstwa, jeżeli zachodzi obawa ukrycia się tej osoby lub nie można ustalić jej toż- 189 Adam PĘK, Jakub ŻUBER samości. Osobę tą należy bezzwłocznie oddać w ręce policji.”4 Sytuacja ta powodowała liczne problemy, a rolę pracowników ochrony sprowadzała do osób, które jedynie swoją obecnością mogły odstraszyć potencjalnych sprawców przestępstw.5 Stan ten zmienił się diametralnie, gdy w 1997 r. Sejm Rzeczypospolitej Polskiej uchwalił ustawę o ochronie osób i mienia (dalej: ustawa). Wskazany akt prawny był wyczekiwany zarówno przez podmioty prywatne, publiczne, zwłaszcza administracji samorządowej. Ustawa wprowadzała: określenie obszarów, obiektów, urządzeń i transportów podlegających obowiązkowej ochronie; zasady, sposób i tryb funkcjonowania wewnętrznych służb ochrony; zasady prowadzenia działalności gospodarczej w zakresie usług ochrony osób i mienia oraz kontroli tej działalności; wymagania kwalifikacyjne stawiane przed pracownikami ochrony, a także definiowała środki ochrony fizycznej osób i mienia, oraz regulowała odpowiedzialność karną w zakresie działalności osób i mienia. W oparciu o powstały akt normatywny i towarzyszące mu akty prawne poboczne, rangi rozporządzeń Rady Ministrów, Ministra właściwego ds. wewnętrznych, oraz Ministra Obrony Narodowej działalność branży ochrony fizycznej osób i mienia uległa zdecydowanej poprawie, dając właściwe narzędzia dla ochrony zróżnicowanych obiektów, w tym tych podlegających obowiązkowej ochronie – obiektów infrastruktury krytycznej państwa. Ochrona infrastruktury krytycznej została złożona w ręce określonych w ustawie wewnętrznych służb ochrony (dalej: WSO) lub koncesjonowanych firm ochroniarskich, które powoływały specjalistyczne uzbrojone formacje ochronne (dalej: SUFO). Ich zadaniem było właściwe zabezpieczenie tych obiektów, zgodnie z opracowanym i zatwierdzonym przez organ nadzoru i kontroli planem ochrony. Pracownicy ochrony fizycznej (w ramach WSO i SUFO) otrzymali szerokie uprawnienia w obszarze podejmowanych działań w obiektach i transportach chronionych. Wg. art. 36, art. 37 i art.38 ustawy pracownik ochrony fizycznej może podjąć następujące czynności w celu właściwego wykonywania swoich obowiązków, polegających na ochronie powierzonych mu dóbr: ustalanie uprawnień do przebywania na obszarach lub w obiektach chronionych oraz legitymowania osób, w celu ustalenia ich tożsamości; wezwania osób do opuszczenia obszaru lub obiektu w przypadku stwierdzenia braku uprawnień do przebywania na terenie chronionego obszaru lub obiektu albo stwierdzenia zakłócania porządku; ujęcia osób stwarzających w sposób oczywisty bezpośredniego zagrożenia dla życia lub zdrowia ludzkiego, a także dla chronionego mienia, w celu niezwłocznego oddania tych osób Policji; 4 5 Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego. A. Sęk, H. Tokarski, Prawne determinanty ochrony osób, mienia, obszarów i obiektów. Wydawnictwo Wyższej Szkoły Policji, Szczytno 2010. 190 Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury… stosowania środków przymusu bezpośredniego, o których mowa w art. 38 ust.2, w przypadku dóbr powierzonych ochronie lub w odparcia ataku na pracownika ochrony; użycia podczas konwojowania wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych środków przymusu bezpośredniego lub broni palnej, w przypadku gwałtownego bezprawnego zamachu na konwojowane wartości lub osoby je ochraniające. Ponadto zezwolono pracownikowi ochrony fizycznej na użycie broni palnej w następujących sytuacjach: w celu odparcia bezpośredniego i bezprawnego zamachu na życie lub zdrowie pracownika ochrony lub innej osoby; przeciwko osobie, która nie zastosowała się do wezwania natychmiastowego porzucenia broni lub innego niebezpiecznego narzędzia, którego użycie zagrozić może życiu lub zdrowiu pracownika ochrony albo innej osoby; przeciwko osobie, która usiłuje bezprawnie, przemocą odebrać broń pracownikowi ochrony; w celu odparcia gwałtownego, bezpośredniego i bezprawnego zamachu na ochraniane osoby, wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne. Warto również zauważyć, że użycie broni palnej obwarowane jest dodatkowymi obostrzeniami i powinno nastąpić: w sposób wyrządzający najmniejszą możliwie szkodę osobie, wobec której została użyta broń; nie może zmierzać do pozbawienia jej życia; nie może narażać na niebezpieczeństwo utraty zdrowia i życia innych osób; nie może być użyta wobec kobiet w widocznej ciąży, wobec osób, których wygląd wskazuje na wiek poniżej 13 lat, osób w podeszłym wieku lub o widocznej niepełnosprawności. Aktem prawnym dopełniającym zadania i obowiązki pracowników ochrony jest Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 17 listopada 1998 r. w sprawie wewnętrznych służb ochrony6. W myśl tego aktu prawnego do zadań WSO należy: zapewnienie bezpieczeństwa osób przebywających w granicach chronionych obszarów i obiektów; ochrona obszarów, obiektów, pomieszczeń, urządzeń jednostki przed dostępem do nich osób nieuprawnionych; ochrona mienia jednostki przed kradzieżą, zniszczeniem lub uszkodzeniem; konwojowanie mienia jednostki; ujawnianie faktów dewastacji mienia w jednostce; zapobieganie przestępstwom, zakłócaniu porządku na terenie jednostki oraz powiadomienie organów ścigania oraz zwierzchników o zdarzeniach naruszenia porządku, czynach przestępczych i zabezpieczeniu miejsca zdarzenia do czasów przybycia właściwych organów. 6 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 17 listopada 1998 r. w sprawie wewnętrznych służb ochrony (DzU z 18 stycznia 1999 r.). 191 Adam PĘK, Jakub ŻUBER Charakter wskazanych obiektów wchodzących w skład infrastruktury krytycznej, zadania pełnione na ich obszarze przez pracowników ochrony fizycznej, a także duże ustawowe uprawnienia im nadane, wymagały odpowiedniego przeszkolenia tych pracowników, a także ich egzaminowania i certyfikacji. Ustawodawca wprowadził kategoryzację pracowników ochrony różnicując ich ze względu na posiadane kwalifikacje i uprawnienia, jakie posiadają. Wyróżnia się dwa rodzaje pracowników ochrony fizycznej są to: pracownicy ochrony fizycznej posiadający licencję7 I stopnia oraz pracownicy ochrony fizycznej posiadający licencję II stopnia. Zestawienie porównawcze obydwu poziomów licencji pod względem wymagań systemu kształcenia, sposobu egzaminowania oraz nadanych w ramach licencji uprawnień zawiera (tab. 2). Tab. 2. Porównanie licencji I i II stopnia Typ licencji: Licencja I st. Licencja II st. Wymagania • obywatelstwo polskie lub oby- • obywatelstwo polskie lub obywakwalifikacyjne watelstwo innego kraju wymietelstwo innego kraju wymienionenionego w ustawie; go w ustawie; • ukończenie 21 lat; • ukończenie 21 lat; • ukończona szkoła podstawowa; • ukończona szkoła średnia; • pełna zdolność do czynności • pełna zdolność do czynności prawnych; prawnych; • brak prawomocnego orzeczenia • brak prawomocnego orzeczenia skazującego za przestępstwo skazującego za przestępstwo umyślne; umyślne; • uregulowany stosunek do służ- • nienaganna opinia wydana przez by wojskowej; komendanta Policji właściwego ze względu na miejsce zamieszkania • nienaganna opinia wydana pracownika; przez komendanta Policji właściwego ze względu na miejsce • zdolność fizyczna i psychiczna do zamieszkania pracownika; wykonywania zadań, potwierdzona orzeczeniem lekarskim (wyda• zdolność fizyczna i psychiczna nym na okres od 1 do 3 lat); do wykonywania zadań, potwierdzona orzeczeniem lekar- • dyplom lub świadectwo szkoły lub skim (wydanym na okres od 1 innej placówki oświatowej, które do 3 lat); potwierdzają uzyskanie specjalistycznego wykształcenia lub nie• dyplom lub świadectwo szkoły naganne pełnienie służby (w stoplub innej placówki oświatowej, niu oficera) w Biurze Ochrony które potwierdzają uzyskanie Rządu przez co najmniej 15 lat, specjalistycznego wykształcenia albo ukończenie kursu II stopnia lub nienaganne pełnienie służby i zdany egzamin przed właściwą (w stopniu podoficera lub chokomisją; rążego) w Biurze Ochrony Rządu przez co najmniej 15 lat, albo ukończenie kursu I stopnia i zdany egzamin przed właściwą 7 Licencja to – zezwolenie na wykonywanie zadań związanych z ochroną osób i mienia w zakresie wymaganym ustawą. Wg. Ustawy z 22 sierpnia 1997 r. o ochronie osób i mienia (DzU z 1997 r., nr 114, poz. 740). 192 Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury… komisją; Sposób szko- Szkolenie trwające 2 miesiące, w systemie wieczorowym, w wymiarze lenia8 245 godzin w całym cyklu. Kończy się egzaminem wewnętrznym. Szkolenie obejmuje: • przepisy regulujące zasady wykonywania zadań pracownika ochrony fizycznej – 10 godz. • wybrane elementy psychologii – 5 godz. • wybrane elementy prawa karnego i wykroczeń – 10 godz. • wybrane elementy prawa karnego procesowego – 5 godz. • odpowiedzialność cywilna pracownika ochrony – 5 godz. • etyka pracownika ochrony – 2 godz. • wybrane elementy prawa pracy – 10 godz. • zasady udzielania pierwszej pomocy przedlekarskiej – 3 godz. • przyczyny zamachów na osoby – 1 godz. • metody i etapy ataków na osoby oraz używane środki – 5 godz. • założenia taktyczne przeciwdziałania atakom – 14 godz. • organizacja grupy ochronnej – 10 godz. • ochrona obiektu – 30 godz. • ochrona konwojów – 30 godz. • techniczne środki zabezpieczenia mienia – 10 godz. • budowa i zasada działania broni – 10 godz. • zasady bezpiecznego obchodzenia się z bronią – 10 godz. • techniki posługiwania się bronią – 15 godz. • samoobrona – 30 godz. • techniki interwencyjne – 30 8 Szkolenie trwające 3 miesiące, w systemie wieczorowym, w wymiarze 362 godzin w całym cyklu. Kończy się egzaminem wewnętrznym. Szkolenie obejmuje: • podstawy prawne wykonywania zadań ochrony osób i mienia – 15 godz. • wybrane zagadnienia organizacji i zarządzania – 5 godz. • wybrane zagadnienia psychologii i socjologii pracy – 5 godz. • wybrane zagadnienia kryminologii – 5 godz. • wybrane zagadnienia kryminalistyki – 5 godz. • etyka pracownika ochrony – 5 godz. • wybrane zagadnienia z ekonomii – 5 godz. • organizacja administracji rządowej i samorządowej – 5 godz. • ochrona tajemnicy państwowej i służbowej – 5 godz. • pojęcie terroryzmu, cele i metody działań terrorystycznych – 5 godz. • wybrane zagadnienia prawa cywilnego – 10 godz. • wybrane zagadnienia prawa karnego materialnego i procesowego oraz wykroczeń – 20 godz. • wybrane zagadnienia prawa administracyjnego – 10 godz. • wybrane zagadnienia prawa handlowego – 5 godz. • wybrane zagadnienia prawa finansowego – 5 godz. • wybrane zagadnienia prawa pracy – 10 godz. • ogólne zasady przygotowania i prowadzenia ochrony – 5 godz. • podstawowe formy realizowania fizycznej ochrony osób i mienia – 5 godz. Sposób szkolenia pracowników ochrony I i II stopnia został omówiony na podstawie ramowego programu szkoleniowego będącego w użyciu Centrum Kształcenia „Zadów i Praca”, szkolącego pracowników ochrony na terenie Wrocławia. Wskazany program opracowano na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 07.08.98. (DzU. nr. 113 z dnia 31.08.1998, poz.731). 193 Adam PĘK, Jakub ŻUBER godz. • • • • • • • • • • • • • • • 194 5 godz. warunki psychofizyczne niezbędne do wykonywania poszczególnych zadań pracownika ochrony fizycznej – 5 godz. zasady opracowania planu ochrony oraz procedur bezpieczeństwa – 10 godz. nadzór i kontrola nad zadaniami wykonywanymi przez pracowników ochrony – 10 godz. obowiązujące przepisy prawne związane z ochroną wartości pieniężnych – 5 godz. zasady organizacji ochrony konwojów – 10 godz. planowanie trasy konwoju – 10 godz. prowadzenie dokumentacji związanej z konwojem – 5 godz. zasady opracowywania instrukcji o systemie przepustowym oraz kontroli ruchu osobowego i materiałowego w chronionym obiekcie – 10 godz. rodzaje i metody zagarnięcia mienia występujące w zakładach produkcyjnych, przyczyny sprzyjające ich dokonywaniu oraz zadania pracowników ochrony w zakresie ich zapobiegania i wykrywania – 10 godz. techniki i środki zabezpieczenia obiektów – 5 godz. zasady współpracy z Policją w zakresie ochrony obiektu oraz przeciwdziałania przestępczości – 5 godz. zadania pracowników ochrony w związku z zagrożeniem zamachami przestępczymi i terrorystycznymi – 5godz. prowadzenie dokumentacji związanej z działalnością ochronną – 5 godz. zasady, formy i metody szkolenia pracowników ochrony – 5 godz. warunki i zasady organizacji szkoleń strzeleckich pracowników ochrony osób i mienia, omówienie Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury… Sposób egza- Osoby ubiegające się o licencję pracownika ochrony fizycznej I stopnia minowania zdają egzamin przed komisją egzaminacyjną. Komisję tą powołuje Komendant Wojewódzki Policji nie rzadziej niż raz na trzy miesiące. Tematyka egzaminu odpowiada zakresowi szkolenia przedstawionego w poprzednim punkcie. Forma egzaminu: 1. dzień pierwszy – egzamin teoretyczny cz. I (test) + egzamin teoretyczny cz. II. (egzamin ustny); 2. dzień drugi – egzamin z technik interwencyjnych oraz samoobrony; 3. dzień trzeci – egzamin z wyszkolenia strzeleckiego obejmujący część teoretyczną i praktyczną. Pracownik ochrony fizycznej I st. Nadane uprawniony jest do bezpośredniej uprawnienia ochrony fizycznej w formie: • stałej lub doraźnej; • polegającej na stałym dozorze sygnałów przesłanych w elektronicznych urządzeniach i systemach alarmowych; • polegającej na konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych. instrukcji szkolenia strzeleckiego pracowników ochrony – 5 godz. • zasady udzielania pomocy przedlekarskiej – 5 godz. Osoby ubiegające się o licencję pracownika ochrony fizycznej II stopnia zdają egzamin przed komisją egzaminacyjną. Komisję tą powołuje Komendant Wojewódzki Policji nie rzadziej niż raz na trzy miesiące. Tematyka egzaminu odpowiada zakresowi szkolenia przedstawionego w poprzednim punkcie. Forma egzaminu: 1. dzień pierwszy – egzamin teoretyczny cz. I (test) + egzamin teoretyczny cz. II (egzamin ustny); 2. dzień drugi – egzamin z technik interwencyjnych oraz samoobrony; 3. dzień trzeci – egzamin z wyszkolenia strzeleckiego obejmujący część teoretyczną i praktyczną. Pracownik ochrony fizycznej II st. uprawniony jest do wykonywania czynności wymienionych, przypisanych dla pracownika ochrony fizycznej I st., oraz do: • opracowywania planu ochrony; • organizowania i kierowania zespołami pracowników ochrony fizycznej. Źródło: opracowanie własne na podstawie wybranych aktów prawnych. Z powyższego zestawienia wynika, iż przedstawione licencje pierwszego i drugiego stopnia różnią się znacznie pod względem kwalifikacji stawianych pracownikom ochrony fizycznej, a także pod względem obszernego zakresu ich szkolenia i związanej z nim certyfikacji. Warto również zauważyć, że w myśl ustawy istotnie poszerzono zakres możliwości nadawanych pracownikowi ochrony II st. w stosunku do pracownika ochrony I st. Powyższe wskazuje, że osoba ta jest przygotowywana do pełnienia bardziej odpowiedzialnych i wymagających funkcji w sektorze ochrony osób i mienia np.: przy zabezpieczeniu szczególnie ważnych obiektów infrastruktury krytycznej, czy też przy realizacji obowiązków koordynatorskich i dowódczych w ramach WSO, SUFO, a także przy organizacji i kontroli podległych służb. 195 Adam PĘK, Jakub ŻUBER Status quo sektora ochrony osób i mienia, a także jego obecna sytuacja przedstawiona powyżej zachwiana została przez tzw. „Ustawę deregulacyjną” – projekt ustawy z dnia 21 września 2012 r. o zmianie ustaw regulujących wykonywanie niektórych zawodów. Wskazany akt prawny wprowadza istotne zmiany w wymaganiach stawianych pracownikom ochrony, a także zmienia zasady ich szkolenia, egzaminowania i późniejszej ewidencji, kontroli oraz nadzoru nad nimi. Zmiany te są na tyle kontrowersyjne, iż wywołują liczne wątpliwości i obawy środowiska policyjnego (odpowiedzialnego za kontrolę sektora ochrony osób i mienia, a także za nadzór nad pozwoleniami na broń palną i środkami przymusu bezpośredniego stosowanymi przez pracowników ochrony fizycznej), koncesjonowanych w myśl ustawy przedsiębiorców oraz innych ludzi związanych z rynkiem ochrony i bezpieczeństwa w Polsce. Dyskusje i spory nad projektem nie milkną, a lista propozycji zmian stale się wydłuża9. Sztandarowym założeniem projektu jest ułatwienie dostępu do zawodu pracownika ochrony. Główne proponowane zmiany dotyczą10: likwidacji licencji (podziału na stopnie pracownika ochrony) i zastąpienie ich wpisem na listę kwalifikowanych pracowników ochrony prowadzoną przez Komendanta Głównego Policji; rezygnacji z egzaminu państwowego organizowanego przez organ licencyjny i zastąpienie go szkoleniem kończącym się zaliczeniem wewnętrznym w placówce szkolącej; rezygnacji z wymagania od pracownika ochrony fizycznej określonego w ustawie wykształcenia lub kwalifikacji zdobytych w służbie Biura Ochrony Rządu; zniesienia obligatoryjności posiadania przez kwalifikowanego pracownika ochrony pozwolenia na posiadanie broni palnej (dostępu do broni); zdobywania pozwolenia na broń przez kwalifikowanego pracownika ochrony na zasadach ogólnych określonych w Ustawie z dnia 21 maja 1999 r. o broni i amunicji; zwiększenia kontroli państwa nad działalnością służb ochrony poprzez m.in. niezapowiedziane kontrole nad przedsiębiorcą z branży usług ochrony, którym będzie on musiał się podporządkować i wobec, których nie będzie on mógł wnieść sprzeciwu; wprowadzenia obowiązkowego ubezpieczenia od odpowiedzialności cywilnej (OC) od działań podejmowanych przez pracownika ochrony; uregulowania sytuacji dotyczącej pracowników ochrony posiadających orzeczenie o niepełnosprawności. Według założeń projektu deregulacyjnego nie będą mogli być oni wpisani na listę kwalifikowanych pracowników ochrony, co wiąże się z tym, iż nie będą oni mogli pełnić funkcji dowódczych w strukturach ochronnych, 9 10 Załącznik nr 1 do OSR (wersja z dnia 27 czerwca 2012 r.). Tabelaryczne zestawienie opinii/uwag zgłoszonych w ramach konsultacji społecznych oraz dodatkowych konsultacji do projektu ustawy o zmianie ustawy regulujących wykonywanie niektórych zawodów: http://ms.gov.pl/pl/deregulacjadostepu-do-zawodow/i-transza z 10.05.2013r. Uzasadnienie ustawy derogacyjnej: http://ms.gov.pl/pl/deregulacja-dostepu-do-zawodow/i-transza z 10.05.2013r. 196 Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury… a także nie będą oni dopuszczeni do posiadania i stosowania środków przymusu bezpośredniego oraz broni palnej. Trudno ocenić wpływ proponowanych zmian na rynek ochrony. Zwłaszcza, że w dalszym ciągu trwają prace legislacyjne nad wskazanym projektem ustawy. Nie ulega jednak wątpliwości, iż stwarza on pewne zagrożenia, jak i szanse dla poziomu zabezpieczenia infrastruktury krytycznej. Likwidacja licencji (stopniowania stopnia, uprawnień i kwalifikacji) pracowników ochrony może doprowadzić do tego, że odpowiedzialność za dowództwo na obiektach podlegających obowiązkowej ochronie, jak i w firmach z sektora ochrony osób i mienia przejmą ludzie bez właściwego przygotowania. Natomiast argument mówiący, że to rynek zweryfikuje umiejętności kwalifikowanych pracowników ochrony może okazać się bardzo nieprzewidywalny w skutkach i uciążliwy dla całego systemu ochrony. Nietrudno bowiem wyobrazić sobie, że za przygotowanie planów ochrony obiektów infrastruktury krytycznej wezmą się ludzie bez odpowiednich kwalifikacji. Przez to proces opracowywania takich planów wydłuży się, w wyniku odmowy ich akceptacji przez organ nadzoru i kontroli. Rezygnacja organów publicznych z egzaminu państwowego na licencję pracownika ochrony również może okazać się niewłaściwa. Łatwo bowiem wyobrazić sobie sytuację gdy powstaną ośrodki szkolące wydające świadectwa ukończenia szkolenia o wątpliwej renomie i niewłaściwie przygotowujące pracowników ochrony kończących szkolenie. Ponadto należy zauważyć, że ustawodawca nie przewiduje żadnego szczególnego systemu kontroli i nadzoru (merytorycznego i instytucjonalnego) wskazanych podmiotów szkolących. Wątpliwości większości środowisk związanych zawodowo z ochroną osób i mienia budzi także rezygnacja z wymagania właściwego wykształcenia żądanego dotychczas od pracowników ochrony fizycznej. Nie ulega bowiem wątpliwości, że wyższe kwalifikacje zawodowe przekładają się na większą kulturę zawodu, poziom wiedzy i umiejętności pracowników ochrony (choćby znajomości języków obcych, która staję się coraz ważniejsza zwłaszcza przy zabezpieczeniu infrastruktury krytycznej o charakterze transportowym). Propozycję odejścia od obligatoryjności posiadania pozwolenia na broń palną przez kwalifikowanych pracowników ochrony uznać należy za zaletę, gdyż nie każdy pracownik ochrony musi mieć kontakt z bronią palną. Natomiast jego uprawnienia mogą ograniczyć się, w przypadku interwencji, do prawidłowego stosowania środków przymusu bezpośredniego. Jednak pomysł, że kwalifikowany pracownik ochrony będzie zdobywał pozwolenie na broń palną na zasadach ogólnych, pozostaje dyskusyjny; wydłuża on bowiem procedurę pozyskania dostępu do tej broni w znacznym stopniu ograniczając możliwości pozyskania pracowników do ochrony obiektów infrastruktury krytycznej, które bezdyskusyjnie winny być chronione przy zastosowaniu wszystkich możliwych środków, w tym broni palnej. Zwiększenie kontroli państwa nad firmami z branży ochrony oraz WSO, a także wprowadzenie obowiązkowego ubezpieczenia OC dla działalności ochrony wydają się propozycjami trafnymi. Zapewniają one bowiem możliwość eliminowania z rynku nieprofesjonalnych firm z branży ochrony, które wykluczy kontrola państwa (niezapowiedziane inspekcje itd.) albo wysokie odszkodowania poniesione za błędy i nieprofesjonalne postępowanie kwalifikowanych pracowników ochrony. Związane z podniesieniem kosztów ubezpieczenia OC adekwatnym do ryzyka dopuszczenia się przez pracowników błędów w sztuce ochrony osób i mienia. 197 Adam PĘK, Jakub ŻUBER Ostatnim aspektem deregulacji jest kwestia wpisu na listę kwalifikowanych pracowników ochrony. A dokładnie tego, iż na listę tę nie będą mogły być wpisane osoby posiadające orzeczenie o niepełnosprawności. Jest bowiem pewnym kuriozum sytuacja obecna, gdzie pracownik ochrony fizycznej przechodzi przez badania lekarskie, otrzymując je na maksymalny z możliwych terminów (3 lata)11. Po czym stając na komisji w Zakładzie Ubezpieczeń Społecznych otrzymuje grupę inwalidzką, często powiązaną z rentą. Dlatego też zmianę tę należy ocenić bardzo wysoko, gdyż daje ona możliwość oczyszczenia branży profesjonalnych (kwalifikowanych) usług ochrony fizycznej osób i mienia z pracowników schorowanych i niepełnosprawnych, co też znacząco powinno podnieść poziom zdolności ochronnych kwalifikowanych pracowników ochrony strzegących obiektów ważnych dla bezpieczeństwa i obronności państwa. Podsumowując, sektor ochrony osób i mienia ewoluuje, dostarczając jednak stale dobrze wykwalifikowaną kadrę, która zapewnia odpowiednią ochronę infrastruktury krytycznej przed aktami terroru oraz wykonującą inne czynności wynikające z planu ochrony. Niezależnie zatem jak oceniać zmiany deregulacyjne proponowane przez resort kierowany przez Pana Ministra Jarosława Gowina należy wierzyć, iż pozwolą one w dalszym ciągu na rozwój branży, a kwestię ich wpływu na zabezpieczenie obiektów ważnych dla bezpieczeństwa i obronności państwa ocenimy z perspektywy czasu. Konkludując przedstawiony tekst, a także wykraczając poza jego ramy, jako pracownicy sektora fizycznej ochrony osób i mienia postulujemy inny kierunek zmian niż zaproponowany. Polegający na włączeniu licencjonowanych pracowników ochrony, byłych funkcjonariuszy podległym Ministerstwu Spraw Wewnętrznych i Administracji, a także żołnierzy podległych Ministerstwu Obrony Narodowej do Narodowych Sił Bezpieczeństwa, czy też innej formacji, która zostałaby powołana, aby w sytuacji zagrożenia klęską żywiołową, atakiem terrorystycznym, konfliktem zbrojnym być realną siłą, która prowadzić będzie działania ochronne infrastruktury krytycznej oraz inne wyznaczone przez ustawodawcę. Wydaje się, że rezygnacja z dobrze wykwalifikowanych specjalistów, przechodzących na emerytury w sile wieku, zmieniających swoje miejsce pracy na niezwiązane z sektorem ochrony, a także nisko wynagradzanych jest niepowetowaną stratą, na którą żaden kraj świata zachodniego nie może sobie pozwolić, w obliczu zagrożeń jakie przed nim stoją. Literatura 1. Sęk A., Tokarski H., Prawne determinanty ochrony osób, mienia, obszarów i obiektów. Wydawnictwo Wyższej Szkoły Policji, Szczytno 2010. 2. Ustawa z 26 kwietnia 2007 r. o zarządzaniu kryzysowym. 3. Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego. 4. Ustawa z 22 sierpnia 1997 r. o ochronie osób i mienia. 5. Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony. 11 Rozporządzenie Ministra Zdrowia i Opieki Społecznej z dnia 23 marca 1999 r. w sprawie badań lekarskich i psychologicznych osób ubiegających się o wydanie licencji oraz posiadających licencję pracownika ochrony fizycznej. 198 Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury… 6. Rozporządzenie Ministra Zdrowia i Opieki Społecznej z dnia 23 marca 1999 r. w sprawie badań lekarskich i psychologicznych osób ubiegających się o wydanie licencji oraz posiadających licencję pracownika ochrony fizycznej. 7. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 17 listopada 1998 r. w sprawie wewnętrznych służb ochrony. 8. Uzasadnienie ustawy derogacyjnej, http://ms.gov.pl/pl/deregulacja-dostepu-dozawodow/i-transza z 10.05.2013 r. 9. Załącznik nr 1 do OSR (wersja z dnia 27 czerwca 2012 r.). Tabelaryczne zestawienie opinii/uwag zgłoszonych w ramach konsultacji społecznych oraz dodatkowych konsultacji do projektu ustawy o zmianie ustawy regulujących wykonywanie niektórych zawodów, http://ms.gov.pl/pl/deregulacja-dostepu-do-zawodow/i-transza z 10.05.2013 r. THE ROLE OF PHYSICAL SECURITY OFFICER IN PROTECTION OF CRITICAL INFRASTRUCTURE. THE SECURITY OFFICER YESTERDAY, TODAY, TOMORROW Summary The world is changing. The galloping globalization, urbanization, computerization made the twenty-first century society dependent on technological achievements. The existence level of the representative of western culture is dependent on machines, installations, infrastructures, which meets the daily needs. A special role in today's society play objects called “critical infrastructure” such as: systems: energy supply, energy resources and consumption, communication, telecommunication networks, food supply, water supply, health, transport, rescue, etc. The above mentioned type of infrastructure is protected in Poland by licensed companies from the sector of protection of persons and property, the internal security service and its employees (in accordance with the Act on the protection of persons and property on August 22). Therefore, there was made an attempt to discuss the role, the tasks, priorities faced by the licensed physical protection staff in the process of critical infrastructure security. Over the past (the former situation of the sector of protection of persons and property), present (the current situation of the sector of protection of persons and property), the future (planned legislative changes in the functioning of the protection of persons and property staff). 199 Krzysztof SZWARC, Piotr ZASKÓRSKI Wojskowa Akademia Techniczna w Warszawie „CHMURA” OBLICZENIOWA JAKO USŁUGA OGRANICZAJĄCA RYZYKO UTRATY CIĄGŁOŚCI DZIAŁANIA Czynniki warunkujące ciągłość działania Zdolność do niezagrożonej realizacji statutowych celów każdego podmiotu można uznać za jedno z podstawowych wymagań, definiowanych już na etapie projektowania całego systemu działania. Dążenie do minimalizowania ryzyka wystąpienia zagrożenia może polegać na ograniczaniu prawdopodobieństwa realizacji zdarzenia lub minimalizacji potencjalnych strat. Dlatego jednym z obszarów zarządzania bezpieczeństwem systemu jest problem zapewnienia ciągłości działania rozumiany jako holistyczny proces1 ukierunkowany na identyfikację i ewaluację zagrożeń oraz podejmowanie przedsięwzięć technicznych, organizacyjnych i planistycznych, zmierzających do ograniczania skutków strat w przypadku zaistnienia zagrożenia2. Zasoby wykorzystywane w systemach działania mogą mieć postać materialną, informacyjną lub energetyczną. Realizacja zakładanych celów odbywa się poprzez ich transformację, z zachowaniem odpowiednich standardów/procedur działania. Ze względu na kryteria sprawności i skuteczności, kluczowymi zasobami pozostają informacje, szczególnie istotne dla sprawnego zarządzania. Niezależnie zatem, czy mowa jest o zarządzaniu przedsiębiorstwem produkcyjnym, czy instytucją ukierunkowaną na zapewnienie bezpieczeństwa zbiorowego, zapewnienie stałego dostępu do wartościowej informacji, należy traktować jako warunek konieczny efektywnego działania. Systemy funkcjonujące w otoczeniu tworzą określone relacje, adaptując się do specyfiki procesów/obiektów (tab. 1) oraz wymuszając tym samym korzystne dla siebie zmiany. Z tymi zależnościami związana jest niepewność, która w każdym systemie musi być postrzegana, a jednocześnie - ograniczana. Można przy tym zauważyć, że jedynie dostęp do uporządkowanych danych i informacji umożliwia identyfikację określonych zjawisk oraz prognozowanie ich potencjalnego wpływu na stan systemu. Tak więc zapewnienie dostępu do wiarygodnych i aktualnych zasobów informacyjnych oraz zapobieganie wszelkim zakłóceniom - w tym w sytuacjach kryzysowych z silnym reżimem 1 2 Odwołujący się m.in. do zarządzania ryzykiem, zarządzania bezpieczeństwem i higieną pracy, zarządzania kryzysowego, komunikacji interpersonalnej i PR. NFPA 1600, Standard on Disaster/Emergency Management and Business Continuity Programs, 2010 Edition. Krzysztof SZWARC, Piotr ZASKÓRSKI czasowym - jest ważną przesłanką do wartościowania poziomu bezpieczeństwa i oceny możliwości zapewniania ciągłości działania całej organizacji. Tab. 1. Wybrane kategorie obiektów w infrastrukturze krytycznej KATEGORIA ZASOBU Obiekty budowlane Urządzenia techniczne Infrastruktura teleinformatyczna Zasoby informacyjne Zasoby ludzkie Zasoby finansowe Usługi logistyczne i obce PRZYKŁAD Biurowce, punkty dystrybucji, hale fabryczne, magazyny; Obrabiarki, suwnice, chłodnie, klimatyzatory, podnośniki; Sprzęt komputerowy, środki łączności, oprogramowanie, bazy danych; Dane operacyjne i analityczne, metadane; Menedżerowie, inżynierowie, pracownicy liniowi, pracownicy ochrony; Środki pieniężne, papiery wartościowe, należności Utrzymanie linii produkcyjnych, zaopatrzenie w surowce i materiały, transport i spedycja Źródło: opracowanie własne W zależności od przedmiotu prowadzonej działalności można mówić o różnych kategoriach zasobów jako komponentów infrastruktury krytycznej dla zapewnienia ciągłości działania (tab.1). Daje się przy tym wskazać na pewną grupę procesów bazowych, takich jak: planowanie i podejmowanie decyzji, organizowanie, motywowanie czy kontrolowanie, gdzie zasoby informacyjne mają charakter podstawowy a nawet strategiczny.3 Potrzeby informacyjne w aspekcie procesów zapewnienia bezpieczeństwa Postrzeganie informacji jako kluczowego zasobu, decydującego o powodzeniu podejmowanych przedsięwzięć ma uniwersalny i ponadczasowy charakter. Niezależnie od momentu historycznego, dostęp do informacji spełniających określone kryteria jakościowe, decydował o wynikach wojen, posiadaniu rzadkich zasobów materialnych i energetycznych, wpływał na kształtowanie postaw człowieka, czy zdolność do sprawowania i utrzymania władzy. Jej znaczenie w funkcjonowaniu jednostki, grupy czy narodu wydaje się tym większe, im większa staje się niepewność i skala zagrożenia dla egzystencjalnych podstaw przetrwania i rozwoju. Trudno zatem nie zwrócić uwagi na rolę informacji w procesach zapewnienia bezpieczeństwa. Szerokie definiowanie zagrożenia, jako zdarzenia negatywnie wpływającego na funkcjonowanie systemu, wywołanego czynnikami zależnymi lub niezależnymi (loso3 P. Zaskórski, Informacyjno-biznesowa ciągłość działania firmy, Zeszyty Naukowe WWSI, Zeszyt 5, Warszawa 2011. 202 „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania wymi) od systemu/człowieka4 określa faktyczne ramy działania związane z kreowaniem bezpieczeństwa. Co istotne, tradycyjne postrzeganie zagrożeń przez pryzmat ryzyka konfrontacji zbrojnej o różnej skali, ustępuje miejsca groźbie kryzysu w sferze gospodarki, katastrof naturalnych i antropogenicznych. Ograniczanie podatności na zagrożenia jest więc zadaniem wymagającym zaangażowania znaczących sił i środków, wykraczających szeroko poza aspekt militarny. Jednym z warunków zapewniania bezpieczeństwa jest stałe monitorowanie i rozwiązywanie problemu wiarygodności, aktualności i dostępu do określonych informacji. Tym, co składa się bowiem na treść pojęcia „bezpieczeństwo” jest m.in. subiektywne poczucie braku zagrożenia przez jednostki, grupy, czy ogół społeczeństwa, a nawet pojedynczych obywateli. W tym kontekście można zatem mówić o bezpieczeństwie informacyjnym, wyznaczanym przez poziom możliwości spełniania potrzeb informacyjnych: • Podmiotów kierowania bezpieczeństwem narodowym i warunkujących bezpośrednio stan bezpieczeństwa każdej organizacji; • Podmiotów wykonawczych systemu bezpieczeństwa narodowego, a w tym straży pożarnej, policji, pogotowia ratunkowego, wojska, straży granicznej, służb specjalnych i innych; • Społeczeństwa, grup społecznych, jednostek, podmiotów gospodarczych – współuczestniczących w definiowaniu wymagań dla systemu bezpieczeństwa zbiorowego. Warto tu zauważyć, że poziom bezpieczeństwa ogólnego (w tym informacyjnego) w danej chwili będzie determinowany: • realnym poziomem zagrożenia; • skutecznością działania podmiotów odpowiedzialnych za zarządzanie oraz podmiotów wykonawczych; • percepcją postrzegania stopnia bezpieczeństwa lub zagrożenia przez społeczeństwo jako pewną funkcją systemu informacyjnego. Zapewnienie bezpieczeństwa przez podmioty zarządzające i wykonawcze wymaga zatem dostępu do informacji o (rys. 1): • zagrożeniach – ich specyfice, skali, źródłach powstawania; • obiektach zagrożenia – zwłaszcza podsystemów zaliczanych do krajowej i europejskiej infrastruktury krytycznej, ich podatności na różne typy zagrożeń; • dostępnych siłach i środkach – wykorzystywanych do przeciwdziałania i reagowania w przypadku wystąpienia zagrożenia; • formalnych zasadach współpracy między podmiotami systemu oraz otoczeniem międzynarodowym; 4 K. Ficoń, Inżynieria zarządzania kryzysowego. Podejście systemowe, Wyd. BEL Studio, Warszawa 2007, s. 76. 203 Krzysztof SZWARC, Piotr ZASKÓRSKI • potencjalnymi skutkami oddziaływania, zwłaszcza na ludzi, infrastrukturę krytyczną oraz środowisko;5 • specyficznych warunkach działania systemu – m.in. ukształtowanie terenu, liczba ludności, stopień urbanizacji i industrializacji; • wymaganiach stawianych projektantom systemu – wynikających z przepisów prawa, potrzeb użytkowników, posiadanej infrastruktury, sposobu organizacji pracy. Rys. 1. Model systemu informatycznego wspierającego zapewnienie bezpieczeństwa. Źródło: opracowanie własne. Liczba podmiotów, specyfika działania w sytuacji zagrożenia6, aktualny stan techniki oraz ewolucja w kierunku społeczeństwa informacyjnego i potrzeba bezpośredniego dostępu do różnych zasobów informacyjnych – można uznać za przesłanki warunkujące wykorzystanie technologii teleinformatycznych, wspierających procesy 5 6 Patrz definicja: mapa ryzyka w: Ustawa z dnia 26 kwietnia 2007 r., o zarządzaniu kryzysowym, Dz. U. z 2007 r. Nr 89 poz. 590, z późn. zm. Presja czasu, stres, niedobór informacji. 204 „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania zapewnienia bezpieczeństwa (rys. 1). Zasoby informacyjne oraz systemy na nich bazujące można interpretować jako obiekty determinujące skuteczność działania podmiotów całego systemu bezpieczeństwa narodowego.7 Wykorzystywane tu rozwiązania umożliwiają (wspomagają): • automatyzację obiegu dokumentów; • generowanie raportów okresowych, wyjątków oraz informacji „ad hoc” na żądanie; • zobrazowanie obszaru działania, rozlokowania sił i środków, wystąpienia i rozprzestrzeniania się zagrożenia; • prognozowanie przyszłych stanów systemu oraz przygotowywanie scenariuszy działania; • formułowanie oraz ewaluację wariantów decyzyjnych; • komunikację ze społeczeństwem – w tym formy ostrzegania oraz wytyczne dotyczące postępowania w sytuacji zagrożenia. Warto tu przypomnieć, że infrastruktura i użytkowane technologie teleinformatyczne są integralnym elementem infrastruktury krytycznej każdego podmiotu działania, a w tym i państwa, warunkującym skuteczność i efektywność działania administracji rządowej i samorządowej, przedsiębiorstw oraz konsumentów. Na szczególną uwagę zasługuje konieczność zapewnienia sprawności i ciągłości działania systemów wspierających ważne procesy wytwórcze/sieci przemysłowe oraz procesy zapewnienia bezpieczeństwa w ramach nadrzędnego systemu zarządzania kryzysowego. Jak wcześniej zauważono, ograniczanie ryzyka zagrożeń dla bezpieczeństwa infrastruktury teleinformatycznej, a zwłaszcza gromadzonych zasobów informacyjnych odbywa się poprzez działania polegające na minimalizowaniu prawdopodobieństwa wystąpienia negatywnego zjawiska (przy wykorzystaniu zabezpieczeń fizycznych, programowych i organizacyjnych) oraz ograniczaniu potencjalnych strat wynikających z utraty ciągłości działania8. Istota „chmury” obliczeniowej „Chmura obliczeniowa”9 jest kategorią usług informacyjnych. Można ją rozpatrywać jako alternatywną metodę realizacji potrzeb informacyjnych w kontekście ciągłości działania każdej organizacji. Zatem można traktować tę usługę jako alternatywę wzmacniającą wartość infrastruktury krytycznej. Dążenie do wariantowania i optymalizacji rozwiązań jest widoczne w różnych obszarach życia. Właściwa organizacja każdego systemu działania stwarza bowiem nie tylko możliwość unikania marnotrawstwa, ale także - a może przede wszystkim - zapewnia realizację złożonych przedsięwzięć przy zaangażowaniu potencjału wielu podmio7 8 9 Założenia podejścia systemowego zaprezentowano m.in. w: Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r., http://www.mon.gov.pl/pliki/File/zalaczniki_do_stron/SBN_RP.pdf. K. Liderman, Bezpieczeństwo informacyjne, PWN, Warszawa 2012. Cloud Computing (CC) 205 Krzysztof SZWARC, Piotr ZASKÓRSKI tów/elementów. Problem ten dostrzeżono również w obszarze infrastruktury teleinformatycznej i to już w latach sześćdziesiątych XX wieku. W powstałej w ten sposób koncepcji wirtualizacji wskazywano na możliwość redukcji kosztów prowadzenia działalności poprzez sprawne wykorzystanie dostępnego sprzętu i oprogramowania. Jak już wcześniej stwierdzono, informacja stanowi kluczowy zasób, który wpływa na zdolność osiągania zakładanych celów przy jednoczesnym zachowaniu kryteriów efektywności działania. Kluczową umiejętnością jest zatem generowanie, gromadzenie i przetwarzanie danych, przy wykorzystaniu dostępnego stanu wiedzy i rozwoju technologii. W warunkach zmienności otoczenia i zmieniających się w czasie potrzeb użytkowników różnych systemów, dostrzega się trudności w zaspokajaniu potrzeb informacyjnych w zakresie zapewnienia wymaganego poziomu funkcjonalności i wydajności, adekwatnego do potrzeb chwili. Problem ten jest szczególnie widoczny w przypadku podmiotów prowadzących działalność na mniejszą skalę, dla których inwestycja w dedykowane rozwiązanie jest w zasadzie niemożliwa. Powstaje tu jakby problem wykluczenia informacyjnego, co w warunkach zagrożeń i kryzysów może być dodatkowym czynnikiem ryzyka i obniżenia poziomu bezpieczeństwa ogólnego. Dlatego też twórcom usług w tzw. chmurze przyświecał zapewne cel obniżenia ryzyka zaistnienia takich sytuacji przez dostarczenie usługi która:10 • umożliwia dostęp do dedykowanej puli zasobów, dla każdego kto tego potrzebuje i jest częścią pewnej społeczności (osób zarejestrowanych w bazie systemu); • bazuje na skalowalnym i optymalnym wykorzystaniu dostępnego potencjału, na zasadzie wirtualizacji; • umożliwiałaby dynamiczne dopasowanie wielkości zasobów do potrzeb zgłaszanych przez użytkownika – przy założeniu zmienności potrzeb w czasie; • zapewnia automatyczne tworzenie wirtualnych maszyn oraz pomija zbędne obiekty infrastruktury; • bazuje na kalkulacji opłat za użytkowanie proporcjonalnie do ilości wykorzystywanych zasobów. Uogólniając przytoczone własności można powiedzieć, że zgodnie ze standardem NIST, „clou” computing11 to model umożliwiający powszechny, wygodny dostęp na żądanie do współdzielonej puli zasobów obliczeniowych, które mogą być automatycznie modyfikowane (dodawane lub zwalniane), przy marginalnym zaangażowaniu lub interakcji z dostawcą usługi.12 Tak więc uwzględniając powyższe założenia, koncepcja „clou” computing bazuje na założeniu dostarczenia klientowi usługi w dowolnym czasie, która umożliwia dostęp do oprogramowania o określonych funkcjach oraz odpowiedniej infrastruktury teleinformatycznej, stosownie do jego zmiennych potrzeb oraz 10 11 12 A. Mateos, J. Rosenberg, Chmura obliczeniowa. Rozwiązanie dla biznesu, Wyd. Helion, Gliwice 2011. Samo pojęcie „chmury” zostało zaczerpnięte z tradycyjnego interpretowania w formie graficznej środowiska sieciowego jako chmury, w której bliżej nieokreśleni użytkownicy korzystają z dostępnej puli zasobów. NIST Special Publication 800 – 145: The NIST Definition of Cloud Computing, 2011. 206 „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania możliwości finansowych.13. Można zatem mówić o różnych poziomach dostarczania usług, obejmujących (rys. 2):14 • IaaS15 - dostęp do infrastruktury technicznej poprzez obrazy wirtualne pracujące w różnych środowiskach systemów operacyjnych. Decydując się na tą usługę użytkownik otrzymuje m.in. dostęp do uzależnionej od potrzeb przestrzeni dyskowej oraz sieci umożliwiającej transfer danych; • PaaS16 - przeznaczona do rozwijania, testowania, utrzymywania pozyskiwanych lub tworzonych aplikacji, poprzez wykorzystanie dostępnej mocy obliczeniowej (IaaS) oraz zbioru bibliotek. Tym samym możliwa jest kontrola wdrażanych aplikacji oraz ich konfiguracja stosownie do bieżących potrzeb; • SaaS17 - umożliwia dostęp do gotowych aplikacji działających na wirtualnej infrastrukturze. Usługa ta przeznaczona jest dla użytkowników końcowych, pozostawiając klientowi jedynie nieznaczne możliwości konfiguracji wykorzystywanej aplikacji. Rys. 2. Modele działania w „chmurze” obliczeniowej ze względu na model wdrożenia oraz metody dostarczania usług Źródło: opracowanie własne na podstawie: NIST Special Publication 800 – 145: The NIST Definition of Cloud Computing, 2011 Istotnym z punktu widzenia dostępu do usługi jest zakres danych, na których zamierza pracować jej odbiorca. Dlatego też przyjęto różne modele wdrożeniowe (rys.2) 13 14 15 16 17 P. Zaskórski, Wirtualizacja organizacji w „chmurze” obliczeniowej [w:] Ekonomika i Organizacja Przedsiębiorstwa, ORGMASZ, Warszawa 2012, nr 3, ISSN 0860-6846. A. Mateos, J. Rosenberg, op. cit., s. 38-42. IaaS – Infrastructure as a Service. PaaS – Platform as a Service. SaaS – Software as a Service. 207 Krzysztof SZWARC, Piotr ZASKÓRSKI przeznaczone dla różnych typów odbiorców. I tak można mówić o „chmurze” publicznej, w której dane mogą być współdzielone przez każdego, zarejestrowanego użytkownika, który jest w stanie opłacić dostęp do żądanego poziomu funkcjonalności. Można jednak mówić o informacjach, które nie mogą być dostępne dla wszystkich, gdyż są przedmiotem szczególnych regulacji prawnych, bądź stanowią szczególną wartość biznesową. Stąd też koncepcja private „clou” – rozwiązania dedykowanego dla dużych instytucji/organizacji, ograniczającej dostęp do usług dla zdefiniowanej grupy odbiorców. W takim przypadku dedykowany może być również sposób finansowania dostępu do danych. Rozwiązanie to znajduje rozwiązanie zwłaszcza w przypadku organizacji rozproszonych geograficznie oraz dużej liczbie podmiotów. Ważnym rozwiązaniem, z punktu widzenia maksymalizowania efektu skali jest koncepcja „chmury” wspólnotowej, będąca rozszerzeniem koncepcji „chmury” prywatnej na większą liczbę podmiotów. Podejście to wymaga jednak zaufania oraz standaryzacji procedur ochrony informacji między partnerami biznesowymi lub instytucjami kooperującymi w realizacji określonych celów18. „Cloud” computing w zapewnianiu niezawodności i ciągłości działania Widoczny kierunek rozwoju usługi przetwarzania w „chmurze” wskazuje na potrzebę specjalizacji. Zróżnicowane potrzeby klientów sprawiają, że usługa ta cieszy się dużym zainteresowaniem zarówno w małych, jak i dużych organizacjach oraz korporacjach międzynarodowych, ośrodkach naukowych, czy też instytucjach rządowych na świecie i coraz częściej w naszym kraju. Jednym z motywów takiego działania jest troska o zapewnienie bezpieczeństwa i informacyjną ciągłość działania. Ważnym kryterium oceny każdego systemu jest poziom gwarantowanego bezpieczeństwa, które determinuje faktyczną zdolność realizacji zakładanych celów w różnych/zmiennych warunkach działania. Przyjmując zatem, że zasoby informacyjne są zasobem krytycznym dla procesów realizowanych w systemach, to sprawność i skuteczność działania każdej organizacji zależy bezpośrednio od ich jakości. Jakość wyznaczana jest poziomem ich bezpieczeństwa, jako możliwością przeciwdziałania różnym zagrożeniom. Zasoby gromadzone w organizacjach narażone są bowiem na cztery główne typy zagrożeń:19 • oddziaływania sił natury – a więc zjawisk o charakterze losowym (jak powodzie i podtopienia, pożary, silne wiatry, nadmierne opady); • celową lub nieświadomą działalność człowieka – związaną z błędami w eksploatacji lub świadomym szkodliwym oddziaływaniem na zasoby; • awarie elementów infrastruktury teleinformatycznej, budowlanej oraz innej, związanej z eksploatacją zasobów informacyjnych; • błędy oprogramowania lub sprzętu komputerowego, powstałe na etapie projektowania lub produkcji. 18 19 S. Murtaza, R. Al Masud, An Extended and Granular Classification of Clud’s Taxonomy and Services, International Jurnal of Soft Computing and Engineering, ISSN: 2231-2307, Volume 2, May 2012. K. Liderman, …, op. cit., s. 45 208 „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania Na szczególną uwagę zasługuje problem niezawodności systemów odpowiedzialnych za zapewnienie bezpieczeństwa. Szczególnie ważne jest tutaj zapewnienie pełnej zdolności do działania w przypadku wystąpienia sytuacji kryzysowej, której skutki mogą dotyczyć bezpośrednio całego podmiotu lub jego środowiska (rys. 3). Rys. 3. Istota zapewnienia ciągłości działania systemu w sytuacji kryzysowej Źródło: opracowanie własne Wykorzystanie takiej kategorii usług, jak „chmura” obliczeniowa, jak już wcześniej wspomniano, jest jednym ze sposobów wzrostu niezawodności działania w sytuacjach trudnych. Na rys. 3 pokazano istotę zapewniania ciągłości i zapewniania bezpieczeństwa przez poszukiwanie rozwiązań dublujących/zapasowych, które może oferować usługa w „chmurze”. Implementacja takiej koncepcji wymaga przed wszystkim standaryzacji i integracji usług informacyjnych w ramach całego systemu. Stąd wymuszanie standaryzacji procedur działania i formy oraz zakresu zasobów informacyjnych. Konieczne jest więc określenie: • zakresu informacji współdzielonej przez podmioty zaangażowane w procesy zapewnienia bezpieczeństwa; • stopnia funkcjonalności systemów na różnych szczeblach administracji; • zakresu wiedzy koniecznej, determinującej poziom dostępu do informacji wykorzystywanej przez podmioty zarządzania, służby, straże i inspekcje; • podmiotu odpowiedzialnego za utrzymanie i administrację systemu. Jak widać (rys. 3) model zapewnienia ciągłości działania w przypadku sytuacji kryzysowej dotyczy w równej mierze podmiotów administracji publicznej, jak i organizacji gospodarczych. Wykorzystanie analizowanej usługi wydaje się komplementarne z koncepcją X-engineeringu, gdzie zastosowanie „cloud” computingu wpływa 209 Krzysztof SZWARC, Piotr ZASKÓRSKI pozytywnie na poprawę poziomu bezpieczeństwa całego systemu, na bazie partycypacji z instytucjami współdziałającymi w realizacji określonego procesu oraz dostawcami i partnerami biznesowymi. W takim rozumieniu, unikalną propozycją dla klienta może być zapewnienie wysokiego poziomu niezawodności oraz niska cena dostarczanych produktów, co może stanowić źródło zwiększenia potencjału każdego podmiotu. Oznacza to dla systemów militarnych - przewagę operacyjną, a dla organizacji biznesowych element przewagi konkurencyjnej20. Odpowiednia implementacja procesów przetwarzania w „chmurze” może znacznie podnieść niezawodność i bezpieczeństwo systemów reagowania kryzysowego poprzez: a) elastyczne dopasowywanie funkcjonalności systemu do bieżących wymagań użytkownika; b) dostępność wskazuje na to, że przeniesienie określonych zasobów IT do „chmury” obliczeniowej pozwala na ich użytkowanie niezależnie od miejsca; c) łatwość wdrożenia systemu w „chmurze” sprawia, że wdrożenie jest prostsze i tańsze od budowy własnej infrastruktury21; d) wydajność jest czynnikiem zwiększającym de facto potencjał zasobów informacyjnych i informatycznych będących do dyspozycji i nie ogranicza możliwości operacyjnych oraz rozwojowych danej organizacji; e) bezpieczeństwo decyduje o przydatności usługi w sytuacjach kryzysowych, a przeniesienie systemu do „chmury” zmniejsza jego awaryjność i ogranicza ryzyko utraty danych, ponieważ „clou” computing oznacza także mniejszą awaryjność zasobów IT nie tylko od strony techniczno-technologicznej i mechanicznej (fizyczne uszkodzenia, pożar, brak zasilania itp.), ale także informacyjno-informatycznej; f) oszczędności, ponieważ wdrożenie modelu „cloud” computing daje oszczędność miejsca, czasu, a przede wszystkim nakładów finansowych. Warto przy tym zwrócić uwagę na fakt, że „cloud” computing pozwala dowolnej organizacji22 na szybkie dostosowywanie się do zmieniającej się sytuacji np. kryzysowej (oszczędność czasu) w taki sposób, aby: a) organizacja była w stanie rozpocząć swoją działalność na żądanie; b) w razie jakiejkolwiek awarii użytkownik był automatycznie przełączany do innego centrum obliczeniowego, a cała zmiana ma pozostać dla niego praktycznie niezauważalna. c) zespół/organizacja mogły działać w trybie ciągłym i stabilnym. d) ograniczyć koszty do faktycznych potrzeb, gdyż techniczne i ekonomiczne aspekty funkcjonowania centrów obliczeniowych leżą po stronie dostawcy23. 20 21 22 J. Champy, X-engineering przedsiębiorstwa. Przemyśl swój biznes w erze cyfrowej. Placet, Warszawa 2003. www.ptzp.org.pl. Kocyk E., Zaskórski P.: Cloud computing jako wyzwanie dla administracji publicznej w obszarze reagowania kryzysowego. IX OGÓLNOPOLSKA KONFERENCA EDUKACJA DLA BEZPIECZEŃSTWA „Wyzwania i zagrożenia w XXI wieku. Militarne i niemilitarne paradygmaty bezpieczeństwa”. Gdańsk, 17-19 kwietnia 2013. 210 „Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania Przytoczone wyżej przesłanki wskazują na zasadność korzystania ze środowiska „cloud” computing dla wzmocnienia możliwości zachowania ciągłości działania organizacji w warunkach kryzysów i zagrożeń. Koncepcja wykorzystania środowiska „cloud” computing jest pomysłem coraz częściej eksponowanym. Istnieje zapewne wiele barier implementacyjnych i użytkowych technologii przetwarzania w chmurze, w której dostrzega się zarówno pozytywne jak i negatywne konsekwencje dla organizacji. Należy więc mieć świadomość: a) ograniczeń technicznych wiążących się z odpowiednim poziomem jakości usług telekomunikacyjnych; b) barier prawnych wynikających z konieczności zapewnienia prywatności i bezpieczeństwa przetwarzanych danych, a w szczególności ochrony danych; c) barier psycho - etycznych wiążących się z utrzymywaniem dodatkowo tradycyjnych modeli zarządzania zasobami IT, co w przypadku systemów reagowania kryzysowego można uznać za zaletę, ponieważ dublowanie usług i niektórych obiektów - zwiększa niezawodność całego systemu działania. Usługi klasy „cloud” computing w systemach reagowania kryzysowego mogą z pewnością sprzyjać obniżaniu poziomu ryzyka utraty ciągłości działania, szczególnie jako rozwiązania alternatywne na czas zagrożeń i kryzysów. Ponadto profesjonalne zabezpieczenia organizacyjno-techniczne mogą istotnie wzmacniać pewność działania. Zakończenie Dążenie do przetrwania w warunkach zagrożenia wymusza racjonalne wykorzystanie wszelkich dostępnych zasobów. Informacja przetwarzana w procesach zarządzania warunkuje efektywność i skuteczność podejmowanych działań. Tym większe znaczenie mają działania ukierunkowane na zapewnienie ciągłości w dostępie do informacji. Aktualny stan wiedzy i rozwoju technologicznego kieruje szczególną uwagę na potrzebę wirtualizacji. Z analizy usługi „chmury” obliczeniowej wynika, że bez nadmiernych inwestycji możliwe jest dostarczenie adekwatnego zbioru usług, zastrzeżonego dotąd jedynie dla wybranych podmiotów. Co więcej wykorzystanie „cloud” computingu, umożliwia zwiększenie niezawodności systemu działania, ograniczając ryzyko utraty informacyjnej ciągłości działania, ponieważ z tej klasy usług można korzystać w dowolnej lokalizacji, co ma istotne znaczenie w przypadku rozproszenia zespołów wykonawczych konstytuowanych często - doraźnie. Ponadto usługa ta jest modelem bazującym na outsourcingu, a użytkownik końcowy płaci za wykonanie danej usługi bez konieczności zakupu dodatkowego sprzętu czy oprogramowania. Prawidłowa implementacja „cloud” computing w struktury każdej organizacji niesie za sobą wiele korzyści takich, jak: skalowalność, dostępność informacji, bezpieczeństwo, oszczędność, łatwość wdrożenia, wydajność. Jednakże wprowadzenie „cloud” computing wiąże się również z pewnym ryzykiem (awaria, przerwa w dostarczeniu danych, obawa o bezpieczeństwo danych). Coraz więcej krajów UE dostrzega zalety zastosowania „cloud” computing w administracji publicznej i w systemach szczególnie 23 Ibidem. 211 Krzysztof SZWARC, Piotr ZASKÓRSKI wrażliwych na kryterium ciągłości działania, jakim są systemy wspomagające zarządzanie reagowaniem kryzysowym w wymiarze lokalnym i globalnym. Literatura 1. Champy J., X-engineering przedsiębiorstwa. Przemyśl swój biznes w erze cyfrowej. Placet, Warszawa 2003. 2. Ficoń K., Inżynieria zarządzania kryzysowego. Podejście systemowe, Wyd. BEL Studio, Warszawa 2007. 3. Kocyk E., Zaskórski P., Cloud computing jako wyzwanie dla administracji publicznej w obszarze reagowania kryzysowego. IX OGÓLNOPOLSKA KONFERENCA EDUKACJA DLA BEZPIECZEŃSTWA „Wyzwania i zagrożenia w XXI wieku. Militarne i niemilitarne paradygmaty bezpieczeństwa”. Gdańsk, 17-19 kwietnia 2013. 4. Liderman K., Bezpieczeństwo informacyjne, PWN, Warszawa 2012. 5. Mateos A., Rosenberg J., Chmura obliczeniowa. Rozwiązanie dla biznesu, Wyd. Helion, Gliwice 2011. 6. Murtaza S., Al Masud R., An Extended and Granular Classification of Clud’s Taxonomy and Services, International Jurnal of Soft Computing and Engineering, ISSN: 2231-2307, Volume 2, May 2012. 7. NFPA 1600, Standard on Disaster/Emergency Management and Business Continuity Programs, 2010 Edition. 8. NIST Special Publication 800 – 145: The NIST Definition of Cloud Computing, 2011. 9. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r., http://www.mon.gov.pl/ - dostęp z dnia 25.05.2013 r. 10. Ustawa z dnia 26 kwietnia 2007 r., o zarządzaniu kryzysowym, Dz. U. z 2007 r. Nr 89 poz. 590, z późn. zm. 11. Zaskórski P., Informacyjno-biznesowa ciągłość działania firmy, Zeszyty Naukowe WWSI, Zeszyt 5, Warszawa 2011. 12. Zaskórski P., Wirtualizacja organizacji w „chmurze” obliczeniowej [w:] Ekonomika i Organizacja Przedsiębiorstwa, ORGMASZ, Warszawa 2012, nr 3, ISSN 08606846. 13. www.ptzp.org.pl - dostęp z dnia – 02.06.2013 r. „CLOUD” COMPUTING AS A SERVICE REDUCING THE RISK OF CONTIUITY LOSING Summary In this article we have tried to identify factors these determining the continuity of crisis response systems with particular reference to improve of critical infrastructure and in this - IT infrastructure. We presented possibility of application of Cloud Computing service as a way to improve continuity functioning of organization in information security aspects. Moreover there is presented short overview of Cloud Computing services based on deployment and capability provided models. There is also considered some advantages and disadvantages of CC implementation, especially for public administration and information assurance aspects. 212 Grzegorz PIETREK Akademia Pomorska w Słupsku OCENA FUNKCJONOWANIA ADMINISTRACJI „PRZECIWPOWODZIOWEJ” W ŚWIETLE RAPORTU NAJWYŻSZEJ IZBY KONTROLI Wprowadzenie W Polsce kluczowa większość obszarów zalewowych użytkowanych w sposób narażony na skutki zalania ochroniona jest wałami przeciwpowodziowymi. Należy przy tym podkreślić, że większe powodzie są przeważnie spowodowane przerwaniami poszczególnych obwałowań podczas wezbrań. Wybrane doliny rzeczne, szczególnie w górach oraz na podgórzu są dodatkowo chronione poprzez tzw. zbiorniki retencyjne. Jednak zdarzają się sytuacje, że pomimo funkcjonowania zbiorników, występują szkody popowodziowe w dolinach sąsiadujących ze zbiornikami (zwłaszcza leżącymi poniżej). Oznacza to wówczas, że zbiornik nie spełnił zakładanych dla niego funkcji przeciwpowodziowych1. Należy podkreślić, że powódź może być zagrożeniem dla większości obszarów kraju. Lokalna powódź, wywołana na przykład intensywnym deszczem, może mieć miejsce w każdym regionie, nawet jeśli nie płynie tamtędy rzeka. Istotnie zagrożone są wszystkie miasta (a dokładniej – w ich obszarach tereny zalewowe), które są położone w dolinach górskich rzek. Również główne rzeki podgórskie (jak Wisła w górnym biegu oraz Odra), jak też główne rzeki nizinne, stanowią realne zagrożenie. W rzekach tego rodzaju mogą wystąpić wielometrowe wezbrania, a ich doliny są w dużej mierze zaludnione oraz zlokalizowane są tam kluczowe miasta (Warszawa, Kraków, Wrocław, Racibórz, Opole, Brzeg, Gdańsk, itd.). Tego rodzaju doliny są przeważnie chronione wałami, co ogranicza zagrożenie małymi oraz średnimi wezbraniami, jednak nie zabezpiecza w pełni na wypadek wezbrań katastrofalnych. Do obszarów zagrożonych w sposób szczególny zaliczyć można Żuławy delty Wisły w regionie, których zlokalizowane są częściowo duże miasta - Gdańsk oraz Elbląg. Można stwierdzić, że głównym celem ochrony przed powodzią jest2: - ochrona życia ludzkiego, 1 2 S. Kostecki (red.), Modelowanie i hydroinformatyka oraz wybrane zagadnienia ochrony przeciwpowodziowej, Dolnośląskie Wydawnictwo Edukacyjne, Wrocław 2006. s. 59. J. Dineen, Klęski żywiołowe: cyklony tropikalne i huragany, powodzie i tsunami, trzęsienia ziemi, wybuchy wulkanów, Arkady, Warszawa 2001, s. 113. Grzegorz PIETREK - ograniczenie szkód społecznych, ekonomicznych oraz środowiskowych wywołanych przez powódź (środowisko należy tutaj traktować szeroko uwzględniając tak środowisko przyrodnicze, jak i kulturowe). Kolejność, w jakiejj wymieniono te dwa cele, oznacza jednocześnie ich zależność hierarchiczną. Bez wątpienia jest ona niezwykle ważna w wymiarze praktycznym. Dlatego też w analizach strategii ochrony przeciwpowodziowej dla wybranego obszaru, należy wziąć pod uwagę wszystkie powodzie skutkujące śmiercią ludzi. Także powodzie, których skutkiem są znaczące szkody społeczne, ekonomiczne oraz środowiskowe. Wszędzie tam, gdzie mają miejsce wezbrania, na w danym terenie o charakterze zalewowym (chronionym lub też niechronionym) mieszkają oraz prowadzą swoją działalność ludzie, istnieje realne zagrożenie powodziowe. Innymi słowy, statystycznie w danym regionie wcześniej, czy później powódź będzie miała miejsce. Z tego względu konieczne jest3: a) rozbudowywanie skutecznych systemów ostrzegawczych i alarmowych, b) utrzymanie sprawnie działających służb ratowniczych, c) prowadzenie edukacji uświadamiającej społeczeństwu zagrożenia oraz sposoby prawidłowego zachowania się w wypadku powodzi. Geneza powodzi jest istotna ze względu na wybór skutecznej profilaktyki. Innymi środkami można ograniczać szkody wywołane przez wezbrania dużych rzek nizinnych płynących przez aglomeracje miejsko - przemysłowe (np. poprzez wzmocnienie wałów i kanały ulgi), a innymi środkami zwalczamy szkody wywołane wezbraniami zatorowymi Z doświadczenia wiadomo, że najgroźniejsze sytuacje powstają, gdy jednocześnie wystąpi kilka przyczyn powodujących powodzie, np. jeżeli nastąpi na Wybrzeżu połączone działanie wezbrania roztopowego, wezbrania sztormowego oraz roztapiających się lodów to realna jest katastrofalna powódź, jaka na przykład wiosną 1829 r. nawiedziła znaczną część Gdańska, gdzie spowodowała olbrzymie szkody materialne oraz śmierć wielu mieszkańców4. Organizacja ochrony przed powodzią w Polsce Nowoczesna i skuteczna ochrona przeciwpowodziowa wymaga planowania i podejmowania interdyscyplinarnych działań w skali całej zlewni. Wiąże się to często z koniecznością przełamania wielu schematów i innego spojrzenia na sposób użytkowania rzek i ich dolin. Skuteczny system ochrony przeciwpowodziowej musi bowiem uwzględniać naturalne procesy i zjawiska, a także obejmować działania w wielu dziedzinach, m.in. w planowaniu przestrzennym, gospodarce wodnej, gospodarce leśnej, a nawet rolnictwie (odpowiednia zmiana zabiegów agrotechnicznych, czy sposobu użytkowania gruntów na terenach nadrzecznych). Organizacja ochrony przed powodzią wymaga obecnie konkretnych rozwiązań legislacyjnych, odpowiedniego systemu prognoz i wczesnego rozpoznania zagroże3 4 R. Koślarz, P. Dziedzic, Poradnik projektowania obwałowań rzecznych, IMS, Wrocław 1999, s. 79. W. Janicka, Historia Gdańska, WG, Gdańsk 2007, s. 46. 214 Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu… nia, a także edukacji lokalnych społeczności, żyjących na terenach zagrożonych zalaniem. Tylko takie kompleksowe działania mogą efektywnie przyczynić się do zmniejszania skutków powodzi. Czysto techniczna ochrona przed powodzią, oparta głównie na obwałowaniach i zbiornikach retencyjnych, wielokrotnie zawiodła w przypadku wód katastrofalnych. Analiza największych europejskich powodzi wykazała ponadto, że to właśnie regulacja rzek, ich wąskie obwałowywanie i budowa zapór oraz związana z tym utrata naturalnych obszarów zalewowych przyczyniły się do zwiększenia częstotliwości i skutków wielkich powodzi. Organy wchodzące w skład systemu przeciwpowodziowego Instytut Meteorologii i Gospodarki Wodnej - Państwowy Instytut Badawczy (IMGW - PIB) jest jednostką badawczo - rozwojową utworzoną na mocy uchwały nr 338/72 Rady Ministrów z dnia 30 grudnia 1972 r. w sprawie połączenia Państwowego Instytutu Hydrologiczno - Meteorologicznego z Instytutem Gospodarki Wodnej, działającą na podstawie ustawy z dnia 25 lipca 1985 r. o jednostkach badawczo - rozwojowych5. Nadzór nad Instytutem sprawuje Minister Środowiska. Podstawowymi zadaniami statutowymi IMGW są prace naukowo badawcze i służb państwowych w zakresie: meteorologii, hydrologii, oceanologii, gospodarki i inżynierii wodnej, jakości zasobów wodnych, gospodarki ściekowej, utylizacji ścieków. Celem działania Instytutu jest zaspokajanie potrzeb społeczeństwa, gospodarki narodowej i obronności Państwa w zakresie jego działania. Cel ten Instytut realizuje przez prowadzenie prac badawczych, rozwojowych, wdrożeniowych oraz przez utrzymanie sieci obserwacyjno - pomiarowej, prowadzenie obserwacji i pomiarów, opracowywanie prognoz i ekspertyz. Uściślając, można wskazać, że główne zadania IMGW - PIB obejmują: − prowadzenie prac naukowo - badawczych w dziedzinach związanych z działalnością Instytutu; − prowadzenie systematycznych pomiarów i obserwacji przy pomocy podstawowych systemów i sieci pomiarowych; − zbieranie, przechowywanie, przetwarzanie i udostępnianie materiałów pomiarowych i obserwacyjnych krajowych i zagranicznych; − opracowywanie i rozpowszechnianie prognoz i ostrzeżeń dla osłony ludności oraz gospodarki narodowej i obronności Państwa; − prognozowanie jakości zasobów wodnych i zanieczyszczeń atmosfery; − opracowywanie ocen stanu technicznego i bezpieczeństwa budowli piętrzących; − wydawanie opinii i ekspertyz z dziedzin będących przedmiotem działalności Instytutu; − konstruowanie, badanie, wytwarzanie, sprawdzanie i legalizacja aparatury i sprzętu; − prowadzenie prac normalizacyjnych i unifikacyjnych związanych z działalnością Instytutu; 5 Dz. U. nr 44/91, poz. 194 i nr 107, poz. 464 z późniejszymi zmianami. 215 Grzegorz PIETREK − uczestniczenie w działalności Światowej Organizacji Meteorologicznej i innych agend wyspecjalizowanych ONZ oraz prowadzenie współpracy z innymi organizacjami i instytucjami krajowymi i zagranicznymi. Prowadzona w IMGW – PIB, Państwowa Służba Hydrologiczno - Meteorologiczna (PSHM) w sposób ciągły zapewnia organom Państwa, społeczeństwu i gospodarce narodowej bieżące informacje o stanie atmosfery i hydrosfery, prognozy i ostrzeżenia, w sytuacjach normalnych, jak i w stanie zagrożeń. W skład systemu PSHM wchodzą trzy podsystemy: Obserwacyjno pomiarowy – składający się z: − naziemnej sieci obserwacyjno - pomiarowej, hydrologicznej, meteorologicznej i specjalizowanej - łącznie ponad 2000 punktów pomiarowych; − 8 radarów meteorologicznych; − 3 stacji aerologicznych; − systemu wykrywania i lokalizacji burz (9 stacji detekcyjnych); − stacji odbioru danych satelitarnych; − morskiego statku badawczego r/v Baltica. Teleinformatyczny i łączności, w skład którego wchodzi: − rozległa sieć komputerowa (WAN) integrująca sieci lokalne (LAN) w Ośrodku Głównym i oddziałach terenowych. Sieć włączona jest w Globalny System Telekomunikacyjny Światowej Organizacji Meteorologicznej oraz posiada przyłącza do internetu. Wykorzystywana jest do transmisji danych pomiarowych i produktów oraz poczty elektronicznej; − farma superkomputerów SGI Origin 3800; − system central telefonicznych osadzonych na sieci WAN IMGW; − system cyfrowej i fonicznej łączności radiotelefonicznej do zbierania danych z sieci automatycznych posterunków i stacji pomiarowych, hydrologicznych i meteorologicznych. Przetwarzania danych, prognozowania i ostrzegania, a w nim: − Ośrodek Centralny i 7 regionalnych ośrodków prognoz meteorologicznych i hydrologicznych oraz osłony; − system operacyjnych i historycznych baz danych; − system numerycznych, statystycznych i konceptualnych modeli prognostycznych, meteorologicznych; − system rozpowszechniania danych i ostrzeżeń do centralnego i wojewódzkich organów decyzyjnych oraz innych użytkowników (System Obsługi Klienta - SOK). Najbardziej interesującą z punktu widzenia systemu przeciwpowodziowego jest działalność IMGW w zakresie meteorologii, która obejmuje: − − 216 Dostarczanie produktów meteorologicznych służbom sektora publicznego i organizacjom komercyjnym. Prowadzenie systematycznych pomiarów i obserwacji meteorologicznych. Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu… − − − − − − − − − Zbieranie, przechowywanie, przetwarzanie i udostępnianie meteorologicznych materiałów pomiarowych i obserwacyjnych (krajowych i zagranicznych). Opracowywanie i eksploatacja meteorologicznych modeli matematycznych. Prace badawczo - rozwojowe z dziedziny meteorologii. oraz hydrologii, która obejmuje: Prowadzenie systematycznych pomiarów i obserwacji hydrologicznych. Zbieranie, przechowywanie, przetwarzanie i udostępnianie hydrologicznych materiałów pomiarowych i obserwacyjnych. Dostarczanie produktów hydrologicznych służbom sektora publicznego i organizacjom komercyjnym. Opracowywanie i eksploatacja hydrologicznych modeli matematycznych. Ponadto zgodnie z tematem niniejszej pracy, ważna jest działalność w zakresie: technicznej kontroli zapór wodnych (corocznie ocenia się stan techniczny i bezpieczeństwo około 200 budowli piętrzących); monitoringu jakości wód (Ośrodek Monitoringu Jakości Wód (OMJW) jest jednostką organizacyjną IMGW powołaną do prowadzenia prac badawczych w zakresie jakości wód. OMJW współpracuje z jednostkami organizacyjnymi Unii Europejskiej w pracach wykonywanych dla potrzeb Europejskiej Agencji Środowiska). Krajowy Zarząd Gospodarki Wodnej6. Ochrona i kształtowanie środowiska obejmuje działania na rzecz poprawy i utrzymania jakości jego zasobów oraz racjonalnego i zrównoważonego gospodarowania tymi zasobami. Do zadań w tej sferze należy również ochrona przed klęskami żywiołowymi i ich skutkami, w tym ochrona przed powodzią. Ustawa z dnia 18 lipca 2001 roku Prawo wodne - wprowadziła zarządzanie zasobami wodnymi, na obszary dorzeczy i regiony wodne (art. 3 ust. 1). Zarządzanie zasobami wodnymi zostało powierzone Prezesowi Krajowego Zarządu Gospodarki Wodnej, jako centralnemu organowi administracji rządowej, nadzorowanemu przez ministra właściwego do spraw gospodarki wodnej oraz siedmiu Regionalnym Zarządom Gospodarki Wodnej, jako organom administracji rządowej niezespolonej, podległej Prezesowi KZGW. Utworzony nowy system zarządzania wodami miał na celu poprawę gospodarowania zasobami wodnymi, w tym ochrony przeciwpowodziowej. Najogólniej można określić, że za główne zadania gospodarki wodnej w Polsce uznaje się: − − − 6 poprawę stanu czystości wód powierzchniowych i podziemnych, zapewnienie odpowiedniej ilości i jakości wody dla ludności, przemysłu oraz na potrzeby rolnictwa, ochronę przed powodzią i suszą, Opracowano na podstawie ustawy z dnia 18 lipca 2001 roku - Prawo wodne (Dz. U. Nr 115, poz. 1229 z późn. zm.) oraz strony internetowej KZGW. 217 Grzegorz PIETREK − − − − ochronę wód przed zanieczyszczeniami oraz ich niewłaściwą lub nadmierną eksploatacją, utrzymanie i poprawa stanu ekosystemów wodnych i od wody zależnych, stworzenie warunków do energetycznego, rybackiego oraz transportowego wykorzystania zasobów wodnych, zaspokojenie potrzeb związanych z turystyką, sportem oraz rekreacją. Centralnym organem administracji rządowej, odpowiedzialnym za sprawy gospodarowania wodami, a w szczególności zarządzania wodami oraz korzystania z wód jest Prezes Krajowego Zarządu Gospodarki Wodnej7. Działalność KZGW jest nadzorowana przez ministra właściwego do spraw gospodarki wodnej. Do zadań w szczególności: − − − − − − − − − − Prezesa Krajowego Zarządu Gospodarki Wodnej należy opracowywanie programu wodno - środowiskowego kraju, opracowywanie projektów planów gospodarowania wodami na obszarach dorzeczy; opracowywanie projektu planu ochrony przeciwpowodziowej oraz przeciwdziałania skutkom suszy na obszarze kraju, z uwzględnieniem podziału na obszary dorzeczy; uzgadnianie projektów warunków korzystania z wód regionu wodnego; prowadzenie katastru wodnego dla obszaru państwa, z uwzględnieniem podziału na obszary dorzeczy; sprawowanie nadzoru nad działalnością dyrektorów regionalnych zarządów gospodarki wodnej, a w szczególności kontrolowanie ich działań, zatwierdzanie planów działalności oraz sprawozdań z ich wykonania, a także zlecanie przeprowadzenia doraźnej kontroli gospodarowania wodami w regionie wodnym; sprawowanie nadzoru nad funkcjonowaniem państwowej służby hydrologiczno - meteorologicznej oraz państwowej służby hydrogeologicznej; reprezentowanie Skarbu Państwa w stosunku do mienia związanego z gospodarką wodną określonego ustawą; programowanie, planowanie i nadzorowanie realizacji zadań związanych z utrzymywaniem wód lub urządzeń wodnych oraz inwestycji w gospodarce wodnej; uzgadnianie, w części dotyczącej gospodarki wodnej, projektów list programów priorytetowych Narodowego Funduszu Ochrony Środowiska i Gospodarki Wodnej, o których mowa w art. 415 ust. 5 pkt 1 ustawy - Prawo ochrony środowiska8. Prezes KZGW wykonuje prawa właścicielskie w stosunku do wód publicznych stanowiących własność Skarbu Państwa, w stosunku do wód istotnych dla kształtowania zasobów wodnych oraz ochrony przeciwpowodziowej, w szczególności wód podziemnych oraz śródlądowych wód powierzchniowych: 7 8 Ustawa Prawo wodne, op. cit. art. 89 ust. 1. Ibidem, art. 90. 218 Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu… − w potokach górskich i ich źródłach, − w ciekach naturalnych, od źródeł do ujścia, o średnim przepływie z wielolecia równym lub wyższym od 2,0 m³/s w przekroju ujściowym, − w jeziorach oraz sztucznych zbiornikach wodnych, przez które przepływają cieki, o których mowa w lit. b, − granicznych, − w śródlądowych drogach wodnych9. Prezesowi KZGW podlegają dyrektorzy regionalnych zarządów gospodarki wodnej. Prezes KZGW pełni funkcję organu wyższego stopnia w rozumieniu kodeksu postępowania administracyjnego w stosunku do wojewodów i dyrektorów regionalnych zarządów gospodarki wodnej, w sprawach określonych w ustawie. Ze środków budżetu państwa w części dotyczącej gospodarki wodnej, będących w dyspozycji Prezesa KZGW, finansowane jest: 1. 2. 3. 4. 5. 6. utrzymywanie bieżącej działalności państwowej służby hydrologiczno - meteorologicznej oraz państwowej służby hydrogeologicznej; utrzymywanie, odbudowa, rozbudowa, przebudowa i rozbiórka podstawowej sieci obserwacyjno - pomiarowej państwowej służby hydrologiczno meteorologicznej oraz systemu gromadzenia, przetwarzania i wymiany danych; utrzymywanie, odbudowa, rozbudowa, przebudowa i rozbiórka hydrogeologicznych urządzeń pomiarowych państwowej służby hydrogeologicznej; utrzymywanie i rozwój komórek metodycznych; opracowywanie danych oraz informacji hydrologiczno-meteorologicznych i hydrogeologicznych; opracowywanie i publikowanie ostrzeżeń, ogólnych prognoz oraz komunikatów hydrologicznych i meteorologicznych, biuletynów, a także roczników hydrologicznych, meteorologicznych i hydrogeologicznych10. Prezes KZGW oraz dyrektorzy RZGW wykonują kontrolę gospodarowania wodami w zakresie: − − − − − − 9 10 stanu realizacji planów i programów dotyczących gospodarki wodnej, ustalonych na podstawie ustawy; korzystania z wód; przestrzegania warunków ustalonych w decyzjach wydanych na podstawie ustawy; utrzymania wód oraz urządzeń wodnych; przestrzegania nałożonych na właścicieli gruntów obowiązków oraz ograniczeń; przestrzegania warunków obowiązujących w strefach i obszarach ochronnych ustanowionych na podstawie ustawy; Ibidem, art. 11 ust. 1 pkt. 2. Ibidem, art. 109 ust. 2. 219 Grzegorz PIETREK − − − − − przestrzegania warunków obowiązujących na wałach przeciwpowodziowych oraz na obszarach bezpośredniego zagrożenia powodzią; stanu zabezpieczenia przed powodzią oraz przebiegu usuwania skutków powodzi związanych z utrzymaniem wód oraz urządzeń wodnych; ustawiania i utrzymywania stałych urządzeń pomiarowych na brzegach i w wodach; wykonywania w pobliżu urządzeń wodnych robót lub czynności, które mogą zagrażać tym urządzeniom lub spowodować ich uszkodzenie; usuwania szkód związanych z ruchem zakładu górniczego w zakresie gospodarki wodnej11. Prezesowi KZGW podlegają dyrektorzy Regionalnych Zarządów Gospodarki Wodnej (RZGW). Prezes KZGW pełni funkcję organu wyższego stopnia w rozumieniu Kodeksu postępowania administracyjnego w stosunku do wojewodów i dyrektorów Regionalnych Zarządów Gospodarki Wodnej, w sprawach określonych ustawą Prawo wodne. Organizację RZGW określa statut nadany przez ministra właściwego do spraw gospodarki wodnej na wniosek Prezesa KZGW. W administracji Regionalnych Zarządów Gospodarki Wodnej znajduje się między innymi 24 636,5 km rzek, kanałów i potoków górskich, 34 zbiorniki wodne, 12 suchych zbiorników przeciwpowodziowych, 140 jazów, 113 śluz przeciwpowodziowych oraz 273,9 km wałów i 27 251,4 ha powierzchni międzywali. Regionalny Zarząd Gospodarki Wodnej jest państwową jednostką budżetową utworzoną dla realizacji zadań z zakresu gospodarowania wodami. Regionalny Zarząd, działa na podstawie przepisów ustawy z dnia 18 lipca 2001r. Prawo wodne, rozporządzenia Rady Ministrów z dnia 27 czerwca 2006r. w sprawie przebiegu granic obszarów dorzeczy i regionów wodnych12 oraz statutu nadanego Zarządzeniem Ministra Środowiska. Regionalny Zarząd zapewnia obsługę dyrektora Regionalnego Zarządu, który jest organem administracji rządowej niezespolonej, właściwym w sprawach gospodarowania wodami w regionie wodnym w zakresie określonym w ustawie. Zadania są zbieżne z wymienionymi przy opisywaniu Krajowego Zarządu Gospodarki Wodnej. Przykładowo, w czasie przechodzenia fal powodziowych w 2010 roku, RZGW prowadziły skoordynowaną gospodarkę wodną na administrowanych przez siebie oraz innych administratorów zbiornikach, co miało na celu spłaszczenie fali powodziowej i przejścia wód wezbraniowych, a to odbywało się głównie poprzez dokonywanie zrzutów wyprzedzających. Wartości zrzutów wyprzedzających ze zbiorników nie przekraczały odpływów dozwolonych instrukcjami gospodarowania wodą na zbiornikach w celu wypracowania rezerwy powodziowej. Zbiorniki retencyjne spełniły swe zadania podczas przechodzenia dwóch fal powodziowych, wpłynęły przy tym znacząco na zmniejszenie kulminacji fal, gromadząc możliwe do skumulowania ilości wody. Warto zauważyć, że redukcja szczytu fali powodziowej, uzyskiwana w wyniku zrzutu ze zbiornika poniżej wielkości dopływu, wy11 12 Ibidem, art. 156. Dz. U. z 2006 r. Nr 126,poz. 878 oraz z 2010 r. Nr 130 poz. 874. 220 Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu… nosiły od kilku do ponad 70%. Oczywiście, o wszystkich zrzutach ze zbiorników były na bieżąco albo z wyprzedzeniem informowane właściwe Centra Zarządzania Kryzysowego oraz IMGW. Retencjonowanie wody w granicach posiadanych możliwości nie chroniło całkowicie terenów położonych poniżej zapór przed zalewem, jednak w istotny sposób ograniczyło niekorzystne skutki kataklizmu. Zbiorniki retencyjne były najmniej zawodnym ogniwem ochrony przeciwpowodziowej – nie doszło do żadnej awarii. Problem, jaki zauważa się po każdej powodzi, to fakt, że zbiorników jest zbyt mało. Co ciekawe, każdy ze zbiorników ma narzuconych po kilka, często sprzecznych, funkcji użytkowania, począwszy od zaopatrzenia w wodę poprzez energetyczne, rekreacyjne oraz przeciwpowodziowe (tzw. stała rezerwa powodziowa). Przez cały czas trwania zagrożenia powodziowego pracownicy RZGW, poza pracami na obiektach i zbiornikach, brali udział w posiedzeniach zespołów zarządzania kryzysowego różnego szczebla, udzielając na bieżąco konsultacji eksperckich w zakresie hydrotechnicznym, monitorowali na bieżąco tereny nadrzeczne, uczestniczyli w lokalizowaniu i likwidacji przesiąków stóp wałów, uczestniczyli w naprawach, zabezpieczeniach oraz awaryjnym usuwaniu wyrw. Warto jeszcze dodać, że od 2002 roku, w wyniku wejścia w życie nowej ustawy Prawo wodne, obowiązek administrowania wodami i urządzeniami wodnymi istotnymi dla województwa przeniesiono częściowo na samorząd wojewódzki. Marszałek województwa realizuje zadania z zakresu ochrony przeciwpowodziowej za pośrednictwem wojewódzkiego zarządu melioracji i urządzeń wodnych (WZMiUW), który odpowiedzialny jest za zabezpieczenie przeciwpowodziowe na terenie województwa. Przed powodzią: • prowadzi inwestycje przeciwpowodziowe, w tym opracowuje analizy potrzeb, • utrzymuje, konserwuje i eksploatuje urządzenia melioracji wodnych, • współdziała ze spółkami wodnymi, urzędami administracji rządowej i samorządowej. W trakcie powodzi: • stale monitoruje stan techniczny urządzeń przeciwpowodziowych, składając na bieżąco informacje do Wojewódzkiego Zespołu Zarządzania Kryzysowego, • prowadzi ciągłą eksploatację pompowni melioracyjnych, • dysponuje środkami zdeponowanymi w wojewódzkich, rejonowych i lokalnych magazynach przeciwpowodziowych zlokalizowanych na terenie całego województwa, • likwiduje skutki powodzi na własnych urządzeniach. Ponadto zgodnie z art. 11 ust. 1 pkt 4 tejże ustawy, Marszałek Województwa ponosi odpowiedzialność nie tylko za wody istotne dla rolnictwa, ale również za wszystkie inne wody, dla których ustawa w pkt. 1 – 3 w/w artykułu nie wskazała dysponenta czyli tzw. „cieki pozostałe”. Powierzone zadania Marszałek realizuje jako zadanie zlecone samorządowi z zakresu administracji rządowej i jako takie powinny być finansowane z dotacji celowych Budżetu Państwa. W imieniu Marszałka Województwa zadania te wykonuje Zarząd Melioracji i Urządzeń Wodnych. 221 Grzegorz PIETREK Środki z Budżetu Państwa przyznawane rokrocznie na utrzymanie melioracji wodnych stanowią zaledwie od 7 do 12 % potrzeb w tym zakresie, natomiast od 2002 roku do chwili obecnej nie przydzielono żadnych dotacji celowych z Budżetu Państwa na utrzymanie tzw. „cieków pozostałych”. Niski poziom finansowania utrzymujący się od kilku lat to wciąż pogarszający się stan techniczny urządzeń hydrotechnicznych, melioracyjnych i przeciwpowodziowych, wzrost realnego zagrożenia powodziowego oraz wzrastające, uzasadnione niezadowolenie władz samorządowych oraz osób prywatnych bezskutecznie ubiegających się o wykonanie robót na zagrożonych powodzią terenach. W tym miejscu należy wyraźnie zaznaczyć, że Marszałek Województwa wykonuje prawa właścicielskie w stosunku do cieków naturalnych istotnych dla regulacji stosunków wodnych na potrzeby rolnictwa oraz tzw. ”cieków pozostałych” jak też urządzeń melioracji wodnych podstawowych, do których zaliczane są między innymi wały przeciwpowodziowe wraz ze śluzami, kanały, pompownie melioracyjne. Natomiast zgodnie z ustawą Prawo wodne urządzenia melioracji szczegółowych (do których zalicza się między innymi rowy wraz z budowlami związanymi z nimi funkcjonalnie) są własnością właścicieli gruntów na których się znajdują, a ich utrzymanie należy do zainteresowanych właścicieli gruntów (odnoszących korzyści), a jeżeli urządzenia te są objęte działalnością spółki wodnej - do tej spółki. Podobnie utrzymanie rowów stanowiących odwodnienia dróg należy do administratorów tych dróg. Dlatego też nie jest możliwe utrzymywanie tych urządzeń w ramach ustawowych obowiązków właścicielskich Marszałka Województwa, ze środków Budżetu Państwa. Konkluzje z raportu NIK W tym miejscu, jako podsumowanie konieczne jest odniesienie do tytułowego raportu. Jest to dokument opracowany w 2012 roku przez Najwyższą Izbę Kontroli, wnioski z którego w znacznym stopniu pokrywają się z wnioskami wynikającymi z badań prowadzonych przez autora13. I tak NIK stwierdza w swym raporcie, że nie opracowano wszystkich wymaganych przepisami prawa dokumentów planistycznych w gospodarowaniu wodami. W badanym okresie (od 2008 do 2012 roku), Prezes Krajowego Zarządu Gospodarki Wodnej, co prawda sporządził podstawowe dokumenty planistyczne w gospodarowaniu wodą, określone ustawą - Prawo wodne, tj. program wodno - środowiskowy kraju (2010 r.) oraz plany gospodarowania wodami na obszarach dorzeczy (2011 r.), a także wstępną ocenę ryzyka powodziowego (2011 r.), nie opracował natomiast - pomimo powstania obowiązku w tym zakresie od 1 stycznia 2002 r. - projektu planu ochrony przeciwpowodziowej oraz przeciwdziałania skutkom suszy na obszarze kraju, z uwzględnieniem podziału na obszary dorzeczy, a dyrektorzy RZGW nie opracowali projektów planów ochrony przeciwpowodziowej regionów wodnych oraz nie ustalili warunków korzystania z wód regionu wodnego, a także w związku z pracami nad projektem ustawy o zmianie ustawy Prawo wodne, zaprzestali opracowywania studiów ochrony przeciwpowodziowej dla większości regionów wod13 Informacja o wynikach kontroli Wykonywanie wybranych obowiązków ustawowych przez Prezesa Krajowego Zarządu Gospodarki Wodnej oraz Dyrektorów Regionalnych Zarządów Gospodarki Wodnej – KSR-4101-05-00/2011 – NIK ,Warszawa 2012. 222 Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu… nych. Brak powyższych dokumentów mógł stwarzać zagrożenie między innymi dla sprawnej organizacji ochrony przed powodzią. Pozostałe istotne nieprawidłowości, stwierdzone przez NIK, dotyczyły nieprzeprowadzania co pięć lat obowiązkowych kontroli stanu technicznego i przydatności do użytkowania budowli hydrotechnicznych, co skutkowało brakiem rzetelnych i wiarygodnych danych w tym zakresie. Co ważne, brak wszystkich wymaganych dokumentów planistycznych w gospodarowaniu wodami utrudniał zapewnienie ochrony przeciwpowodziowej w regionach wodnych. Permanentne niedofinansowanie gospodarki wodnej, w tym utrzymania istniejących budowli i urządzeń wodnych, zwiększa niebezpieczeństwo wystąpienia awarii tych obiektów i powoduje wzrost zagrożenia powodziowego. W pełni zgadzając się z konkluzjami raportu Najwyższej Izby Kontroli, można zarekomendować, aby poza realizacją wniosków zawartych w wystąpieniach pokontrolnych, podjąć inne działania przez wymienione niżej organy: 1. Prezes Rady Ministrów - zmierzających do systemowego rozwiązania problemu niedofinansowania zadań z zakresu zarządzania zasobami wodnymi, dotyczących utrzymania śródlądowych wód powierzchniowych i terenów zalewowych oraz budowy i utrzymania urządzeń wodnych, poprzez bilansowanie z określeniem hierarchii ważności potrzeb w tym zakresie i zapewnienie ich finansowania. 2. Minister Środowiska w porozumieniu z Ministrem Finansów - przeanalizowanie możliwości sukcesywnego zwiększania środków na realizację zadań w zakresie utrzymania śródlądowych wód powierzchniowych i urządzeń wodnych. 3. Minister Środowiska - rozważenie potrzeby wydania, na podstawie delegacji o charakterze fakultatywnym, zawartej w art. 7 ust. 3 pkt 2 ustawy - Prawo budowlane, rozporządzenia w sprawie warunków technicznych użytkowania obiektów hydrotechnicznych; podjęcie działań mających na celu zapewnienie terminowej realizacji przez Prezesa Krajowego Zarządu Gospodarki Wodnej wymaganych dokumentów planistycznych w gospodarowaniu wodą, o których mowa w ustawie- Prawo wodne; ustalenie hierarchii ważności realizacji zadań niezbędnych dla poprawy stanu technicznego budowli piętrzących, mogących stanowić zagrożenie bezpieczeństwa, zarządzanych przez RZGW, w celu określenia niezbędnej minimalnej kwoty na coroczne wydatki w tym zakresie, którą należy uwzględnić w budżecie państwa. 4. Prezes Krajowego Zarządu Gospodarki Wodnej: a. zapewnienie terminowego sporządzenia wszystkich dokumentów planistycznych w gospodarowaniu wodą, określonych w ustawie - Prawo wodne; zmożenie nadzoru nad dyrektorami RZGW w zakresie: - terminowego opracowania, wymaganych przepisami ustawy - Prawo wodne, dokumentów planistycznych w gospodarowaniu wodą, - prowadzenie kontroli gospodarowania wodami w pełnym zakresie zagadnień istotnych dla regionów wodnych właściwych dla poszczególnych RZGW, wymaganych przepisami art. 156 ustawy - Prawo wodne; b. ustalenie hierarchii ważności realizacji zadań niezbędnych dla poprawy stanu technicznego budowli piętrzących, mogących stanowić zagrożenie bezpieczeń- 223 Grzegorz PIETREK stwa, zarządzanych przez RZGW, w celu określenia niezbędnej minimalnej kwoty na coroczne wydatki w tym zakresie, którą należy uwzględnić w budżecie państwa; c. rozważenie podjęcia ewentualnej współpracy z dyrektorami Urzędów Żeglugi Śródlądowej w zakresie tworzenia warunków do rozwoju transportu rzecznego. 5. Dyrektorów Regionalnych Zarządów Gospodarki Wodnej: a. zapewnienie pełnej realizacji zarządzeń pokontrolnych z kontroli bezpieczeństwa budowli piętrzących, przeprowadzonych przez organy nadzoru budowlanego oraz z okresowych kontroli bezpieczeństwa i stanu technicznego budowli hydrotechnicznych, wykonanych przez państwową służbę do spraw bezpieczeństwa; b. objęcie kontrolami okresowymi wszystkich administrowanych budowli piętrzących, zgodnie z wymogami przepisów ustawy - Prawo budowlane; c. planowanie i prowadzenie kontroli gospodarowania wodami w pełnym zakresie zagadnień istotnych dla regionów wodnych w obszarze działania RZGW, wynikających z przepisów art. 156 ustawy - Prawo wodne. Na zakończenie można wskazać kilka propozycji – wniosków na przyszłość, które nasuwają się po analizie działań przeciwpowodziowych14: 1. System gospodarki wodnej wymaga pilnego usprawnienia. Zadania realizowane przez RZGW w zakresie utrzymania wód i jednocześnie obowiązek zarządzania wszystkimi wodami w regionie wodnym, zgodnie z wymogami i standardami Unii Europejskiej, wykazują sprzeczność kompetencyjną. Kontrola gospodarowania wodami i prowadzenie zadań utrzymaniowych nie może być skutecznie prowadzone przez tę samą jednostkę. 2. Problemem jest kwestia rozpatrywania odwołań od decyzji starosty, wnoszonych przez RZGW i orzekanych przez RZGW, jako II instancja w postępowaniu odwoławczym – jest to ewidentny nonsens prawny. 3. Konieczna jest reforma gospodarki wodnej, której głównymi założeniami powinno być stworzenie spójnego systemu zarządzania oraz rozdzielenie kompetencji dotyczących zarządzania zasobami wodnymi od utrzymania wód i administrowania majątkiem skarbu państwa należącym do gospodarki wodnej. 4. Niezwłocznie należy uregulować zasady i mechanizmy ekonomiczne zapewniające wysoki stopień samofinansowania gospodarki wodnej, m. in. poprzez stworzenie w budżecie Ministra Środowiska/prezesa KZGW funduszu (rezerwy?) na usuwanie zniszczeń i szkód powodziowych, przeznaczony na wszelkie działania naprawcze i modernizacyjne w korytach rzek oraz na obiektach, uruchamiany niezwłocznie po zaistnieniu zjawiska. 5. Należy zwiększyć rolę przeciwpowodziową naturalnych ekosystemów (lasów, obszarów podmokłych i torfowisk). Działania te powinny być uwzględniane w planach działania ochrony przeciwpowodziowej, a do czasu ich wdrożenia w planach zagospodarowania przestrzennego poszczególnych województw. 14 Opracowano na podstawie raportu KZGW Powódź w dorzeczu Wisły i Odry maj- czerwiec 2010, Warszawa 2011. 224 Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu… 6. Usprawnienia i ujednolicenia wymaga system przekazywania informacji z IMGW wraz z rozszerzeniem sieci hydrologicznych punktów pomiarowych oraz aktualizacji krzywych natężenia przepływu. Ponadto należy wprowadzić jednolity systemu informacji i ostrzegania przed powodzią wraz z opracowaniem instrukcji postępowania przed i w czasie powodzi dla ludności oraz użytkowników terenów zalewowych. 7. Regionalne Zarządy Gospodarki Wodnej nie są przygotowane finansowo i kadrowo do przygotowania i realizacji dużych i złożonych zadań inwestycyjnych dofinansowanych ze środków UE. Należy stworzyć możliwość finansowania zespołu wykwalifikowanych pracowników ds. przygotowania inwestycji ze środków budżetowych przed podpisaniem umowy o dofinansowanie. Literatura 1. 2. 3. 4. 5. 6. 7. Dineen J., Klęski żywiołowe: cyklony tropikalne i huragany, powodzie i tsunami, trzęsienia ziemi, wybuchy wulkanów, Arkady, Warszawa 2001. Janicka W., Historia Gdańska, WG, Gdańsk 2007. Kostecki S. (red.), Modelowanie i hydroinformatyka oraz wybrane zagadnienia ochrony przeciwpowodziowej, Dolnośląskie Wydawnictwo Edukacyjne, Wrocław 2006. Koślarz R., Dziedzic P., Poradnik projektowania obwałowań rzecznych, IMS, Wrocław 1999. Ustawa z dnia 18 lipca 2001 r. Prawo wodne (Dz. U. 2001 nr 115 poz. 1229). Ustawa z dnia 27 marca 2003 r. o planowaniu i zagospodarowaniu przestrzennym (Dz. U. 2003 nr 80 poz. 717). Informacja o wynikach kontroli Wykonywanie wybranych obowiązków ustawowych przez Prezesa Krajowego Zarządu Gospodarki Wodnej oraz Dyrektorów Regionalnych Zarządów Gospodarki Wodnej – KSR-4101-05-00/2011 – NIK, Warszawa 2012. ASSESSMENT OF FUNCTIONING GOVERNMENT IN LIGHT OF THE REPORT OF THE SUPREME AUDIT OFFICE Summary Water management system in Poland is very complex. Both the administration and management of the waters owned by the State Treasury to the various bodies and institutions whose roles and responsibilities are not translated into a common strategy for flood protection in the local waterways. The obligation imposed by law upon the Director of Regional Water Management required the coordination of projects aimed at flood cover practically it is not possible to apply because of dispersed water management. The topic that raised the Supreme Audit Office, which results in a relevant report. 225 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Instytut Techniczny Wojsk Lotniczych w Warszawie STACJONARNY SYSTEM OBSERWACJI TERENU (SSOT) – WNIOSKI Z WDROŻENIA I EKSPLOATACJI W POLSKIM KONTYNGENCIE WOJSKOWYM Wstęp Udział polskich sił zbrojnych w misjach w Iraku i Afganistanie uwidocznił istotne braki w wyposażeniu w urządzenia i systemy służące ochronie baz lub miejsc stacjonowania wojsk. Podobne braki były zauważalne nie tylko w polskim PKW, ale również u pozostałych koalicjantów. Baza wojskowa zlokalizowana w kraju uznającym obce siły za okupantów jest obiektem szczególnie narażonym na ataki realizowane w różnej formie. Łatwość dostępu do uzbrojenia i materiałów wybuchowych połączona z dużą mobilnością atakujących i niedostatecznym systemem ochrony bazy stworzyły dogodne warunki do organizowania bezpośrednich ataków na bazy. W początkowej fazie działań w Iraku odnotowano kilka prób przedarcia się zamachowców na teren bazy samochodami wypełnionymi materiałem wybuchowym i wywołania detonacji wewnątrz. Znikome efekty tej taktyki spowodowały szybką zmianę sposobu działania atakujących i coraz powszechniejsze stosowanie moździerzy i pocisków rakietowych odpalanych z prymitywnych wyrzutni wykonanych domowym sposobem. Do dziś ataki moździerzowe i rakietowe są najczęstszą i najbardziej uciążliwą formą zagrożenia. Systemy wykorzystywane do ochrony bazy Już w trakcie operacji irackiej, w celu podniesienia bezpieczeństwa własnych wojsk, szereg państw podjęło prace nad stworzeniem systemów i urządzeń mogących wykrywać zagrożenia. Analiza dotychczasowych sposobów prowadzenia ataków na bazy pozwoliła na wytypowanie grupy urządzeń elektrooptycznych, które można wykorzystać do ochrony. Zdefiniowano również wstępne, bardzo ogólne wymagania, jakie powinny spełniać. Powinny one: • Umożliwiać prowadzenie obserwacji w dzień i w nocy oraz w każdych warunkach pogodowych. • Umożliwiać prowadzenie obserwacji w odległości do 10 km. • Umożliwiać wykrycie i rozpoznanie zagrożeń (pojedyncza osoba, grupa osób, samochód terenowy) na stosownych odległościach. • Umożliwiać określenie współrzędnych geograficznych wykrytych zagrożeń. Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Na bazie tych wymagań i ich kolejnych uszczegółowień, w okresie 2004-2008 opracowano kilkanaście systemów obserwacyjnych, które po okresie eksploatacji w Iraku są obecnie wykorzystywane w Afganistanie. - Balonowy system obserwacyjny Fot. 1. Balonowy system obserwacyjny w Bazie Ghazni Źródło: Materiał własny Balonowy system obserwacyjny był pierwszym systemem ochrony bazy wdrożonym do eksploatacji w Iraku przez siły USA. Pierwszy egzemplarz ochraniał lotnisko w Bagdadzie. W późniejszym okresie większość z dużych baz amerykańskich została wyposażona w takie rozwiązanie. Jako platformę nośną wykorzystano jednokomorowy balon wypełniony helem. Balon i mechanizmy wyciągarki są zabudowane w przyczepie ciągnionej, która stanowi jednocześnie obrotowe stanowisko dokujące. Do wypuszczania i ściągania balonu stosuje się pojedynczą linę nośną. Stabilizację balonu w osi wiatru zapewniają płetwy sterowe. Jako wyposażenie obserwacyjne wykorzystano głowicę obserwacyjną z rodziny Star SAFIRE II firmy FLIR. Głowica wyposażona jest w kamerę termalną, telewizyjną oraz dalmierz laserowy. Głowica sterowana jest z wynośnego stanowiska operatora umieszczonego najczęściej w TOC (Tactical Operation Centre). Balonowy system obserwacyjny umożliwia prowadzenie obserwacji z wysokości 200300m co zapewnia wykrywanie potencjalnych zagrożeń na dużych odległościach. Eksploatacja systemu w ekstremalnie trudnych warunkach pogodowych ujawniła jego słabe strony, jakimi są: duża wrażliwość na wiatr oraz zbyt słaby układ linowy balonu. W latach 2009-2010 jedynie w prowincji Ghazni siły amerykańskie straciły dwa balony w wyniku zerwania się liny nośnej. Straty te spowodowały wydanie zalecenia opuszczania balonów w warunkach silnego wiatru i burzy piaskowej. W okresie jesiennym i zimowym systemy balonowe w Afganistanie nie spełniały właściwie swojej roli. W latach 2005 podjęto w Instytucie Technicznym Wojsk Lotniczych próbę opracowania krajowego systemu balonowego BUSKO. Demonstrator technologii prezentowany był podczas targów uzbrojenia w Kielcach. Zidentyfikowane problemy z dostawą 228 Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji… helu do Iraku spowodowały jednak zarzucenie tej koncepcji i podjęcie prac nad systemem masztowym SSOT. Późniejsze doświadczenia z eksploatacji amerykańskich balonowych systemów obserwacyjnych potwierdziły słuszność tej decyzji. - Masztowy system obserwacyjny RAID Masztowy system obserwacyjny RAID jest obecnie najczęściej spotykanym zarówno w bazach amerykańskich, jak i bazach kontyngentów innych państw. Platformę nośną stanowi lekki, kratownicowy maszt o wysokości 26 metrów. Maszt zabudowany jest na przyczepie, która stanowi jednocześnie platformę poziomującą. Podobnie jak w przypadku systemu balonowego sensorem jest głowica obserwacyjna z rodziny STAR SAFIRE II firmy FLIR. W głowicy zabudowano kamerę telewizyjną, termalną i dalmierz laserowy. Wszystkie sensory są stabilizowane giroskopowo. Sterowanie głowicą odbywa się z wynośnego stanowiska operatora. Stanowisko, wykonane w postaci modułów zabudowanych w kontenerach PELI CASES, umiejscawiane jest najczęściej w TOC. W trakcie eksploatacji systemu maszt wykazał się wystarczającą stabilnością i odpornością na warunki wiatrowe. Bardzo istotną niedogodnością eksploatacyjną systemu jest jednak system odciągów linowych stabilizujących maszt. W przypadku konieczności opuszczenia masztu np. w celu oczyszczenia głowicy z osadzającego się pyłu, proces ten jest wykonywany ręcznie, wymaga specjalnych warunków bezpieczeństwa i jest długotrwały. Fot. 2. Masztowy system obserwacyjny RAID Źródło: Materiał własny 229 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI - Masztowy system obserwacyjny CERBERUS CERBERUS jest najnowszym z rodziny amerykańskich systemów masztowych. Stanowi przykład systemu ochrony małej bazy lub umocnionego stanowiska ogniowego. Na niewielkiej przyczepce zabudowano elektrycznie podnoszony maszt teleskopowy o wysokości 6 metrów. Na szczycie masztu znajdują się niestabilizowane kamery: termalna (z detektorem niechłodzonym) oraz dzienna i dalmierz laserowy. Ponad segmentem kamer umieszczono radar dopplerowski MSTAR. Zasilanie elektryczne zapewnia własny agregat prądotwórczy zabudowany na przyczepce. Sterowanie sensorami może odbywać się z wykorzystaniem łącza kablowego lub łącza radiowego. Stanowisko operatora stanowi laptop o wzmocnionej konstrukcji. Istotne zalety systemu stanowi jego mobilność, autonomiczność, uniwersalność zastosowania i szybkość rozwinięcia. Integracja sensorów elektrooptycznych z radarem jest przykładem trendu konstrukcyjnego, który zaistniał dzięki doświadczeniom z eksploatacji wcześniejszych rozwiązań. Niestety ze względu na konstrukcję system posiada również wady. Niewielka wysokość masztu powoduje istotne ograniczenie zasięgu obserwacji. Tym samym niemożliwe jest prowadzenia obserwacji dookólnej. Do ochrony większej bazy niezbędne jest zastosowanie kilku takich systemów prowadzących obserwację w wyznaczonych sektorach. Maszt i sensory nie są stabilizowane, co powoduje drgania obrazu przy wietrznej pogodzie. Ze względu na zastosowanie laptopa jako stanowiska operatora – obraz jest wizualizowany na niewielkim monitorze, co wpływa na zmniejszenie jego czytelności. W trakcie eksploatacji systemu w bazie Aryan zauważono również powtarzające się problemy z radiowym systemem sterowania. Utrata łączności powodowała „zawieszenie się” systemu i konieczność ponownego uruchomienia systemu zasilania przez operatora. Cechy użytkowe systemu CERBERUS kwalifikują go do ochrony niewielkiej bazy lub wybranych obiektów infrastruktury krytycznej. Rozwiązanie to jednak (szczególnie w zakresie integracji sensorów elektrooptycznych i radaru dopplerowskiego) stanowi przykład dominującej obecnie koncepcji tworzenia wielosensorowych, zintegrowanych systemów zwiększających wydatnie świadomość sytuacyjną. Fot. 3. System CERBERUS w bazie Aryan. Źródło: Materiał własny 230 Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji… - Stacjonarny System Obserwacji Terenu (SSOT) Fot. 4. Stacjonarny System Obserwacji Terenu w Bazie ECHO. Źródło: Materiał własny Stacjonarny System Obserwacji Terenu został opracowany w Instytucie Technicznym Wojsk Lotniczych w 2006 roku z przeznaczeniem ochrony polskich baz PKW w Iraku. W skład systemu wchodzą trzy główne komponenty: • zmodernizowany maszt MM-36, głowica obserwacyjna Sea FLIR III, kontener KDSoc-03. Maszt mobilny MM 36 Maszt stanowi platformę dla głowicy obserwacyjnej, która została zabudowana na jego szczycie. Wybór masztu był podyktowany jego wysokością (38m), odpowiednią stabilnością oraz spełnieniem wymagań określonych w normach NO – 06-A 101 ÷ 108 stosowanych do urządzeń o zastosowaniach wojskowych. W konstrukcji podwozia masztu umieszczono urządzenia hydrauliczne, elektroenergetyczne, klimatyzacyjne oraz układy sterowania automatycznego rozwijaniem masztu. 231 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Fot. 5. Maszt MM-36 w położeniu transportowym Źródło: Materiał własny • Głowica obserwacyjna Sea FLIR III Do zastosowania w systemie wybrano głowicę obserwacyjną Sea FLIR III wyposażoną w następujące sensory i elementy: • • • • • • • • • • kamerę telewizyjną, kamerę termalną, układ LLLCCD, konwerter 1.8X, dalmierz laserowy, układ stabilizacji, układ śledzenia automatycznego, układ obserwacji dookólnej i sektorowej, interfejs komunikacyjny, układ ogrzewania. Bardzo istotnymi cechami głowicy, które miały istotny wpływ na jej wybór była możliwość nieprzerwanej pracy przez 24 godziny na dobę oraz niewielkie wymiary. 232 Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji… Fot. 6 Głowica obserwacyjna FLIR III Źródło: Materiał własny • Kontener KDSoc.03 W kontenerze zabudowane zostało stanowisko operatora systemu oraz zaplecze socjalne umożliwiające odpoczynek w klimatyzowanym i ogrzewanym wnętrzu. Kontener jest wyposażony w urządzenia elektro – energetyczne zapewniające 24 godzinną, nieprzerwaną pracę systemu w całkowitym oderwaniu od struktur logistycznych. Istotną właściwością kontenera (która wpłynęła na jego wybór) jest hydrauliczny system samo rozładunku z układem poziomowania. Dzięki temu rozwiązaniu system może być rozwinięty bez konieczności stosowania ciężkiego sprzętu. Sposób zabudowy stanowiska operatora przedstawiono na fotografii 8. 233 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Fot. 7. Kontener w trakcie remontu w bazie Ghazni Źródło: Materiał własny Fot. 8. Stanowisko operatora w kontenerze Źródło: Materiał własny Wdrożenie i eksploatacja Po przetransportowaniu do Bazy ECHO (Ad Divaniyah) w Iraku i rozwinięciu w grudniu 2006 roku, system został włączony do struktur Force Protection. Ze względu na nowatorstwo rozwiązania - zasady dowodzenia, kierowania i zadania, jakie system ma spełniać zostały zdefiniowane w bazie. W trakcie ich definiowania szczególną uwagę zwrócono na analizę dotychczasowych ataków na bazę. Obsady operatorów SSOT miały za zadanie: 234 Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji… Prowadzenie obserwacji zgodnie z poleceniami otrzymanymi z TOC; Okresowe monitorowanie rejonów szczególnego zainteresowania; Monitorowanie przemieszczania się osób i pojazdów; Wykrywanie skupisk ludzkich szczególnie w porach nocnych; Wykrywanie i monitorowanie ruchów pojazdów ciężarowo – osobowych pojawiających się w rejonach szczególnego zainteresowania; Okresowe (rzadziej niż rejony szczególnego zainteresowania) monitorowanie całego otoczenia bazy w zakresie widzialności; Monitorowanie tras, po których poruszają się (będą się poruszać) patrole, konwoje itp.; Meldowanie do TOC o wykrytych obiektach lub zjawiskach; Wykrywanie miejsc upadku pocisków moździerzowych i rakietowych; Wsparcie sił zabezpieczających teren bazy po uderzeniu. Ze względu na rozległość monitorowanego terenu określono miejsca szczególnego zainteresowania, które musiały być dozorowane z większą częstotliwością niż pozostałe otoczenie bazy. Schemat rozmieszczenia miejsc szczególnego zainteresowania wokół bazy przedstawia fotografia 9. W 2009 roku System SSOT został przebazowany do Afganistanu i po wykonaniu niezbędnych napraw w lipcu został uruchomiony w bazie COP Quarabagh. Fot. 9. Schemat rozmieszczenia miejsc szczególnego zainteresowania bazy ECHO Źródło: Materiał własny 235 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Fot. 10. Stacjonarny System Obserwacji terenu rozwinięty w COP Quarabagh Źródło: Archiwum SGP VIII Zmiany PKW Afganistan W trakcie eksploatacji w bazie Quarabagh obsady SSOT wykryły kilkanaście prób podkładania ładunków improwizowanych IED oraz współpracowały z Grupą Wsparcia Ogniowego w zakresie określania koordynat i korygowania ognia moździerzy własnych. Po przekazaniu bazy siłom afgańskim we wrześniu 2011 roku system został przebazowany i rozwinięty w bazie Aryan, gdzie realizował zadania ochrony. W połowie 2012 roku SSOT przebazowano na krótki okres do bazy Wagez i następnie do Ghazni, gdzie oczekuje na transport do kraju. Wnioski z wdrożenia i eksploatacji Stacjonarny System Obserwacji Terenu jest pierwszym i jak na razie jedynym urządzeniem tego typu w Wojskach Lądowych. Konstrukcja została opracowana na potrzeby ochrony baz polskiego PKW i infrastruktury krytycznej. Jego eksploatacja w pełni potwierdziła walory użytkowe systemu i jego skuteczność. W trakcie misji irackiej obsady SSOT wykryły 779 zagrożeń udokumentowanych w Dzienniku Obserwacji. W trakcie misji w Afganistanie dzięki SSOT wykryto 9 prób podłożenia ładunków IED na drodze Quarabagh – Ghazni. Fakty te świadczą o dużej użyteczności systemu, jego efektywności i poprawności przyjętych założeń konstrukcyjnych. Pomimo tego oraz pomimo dynamicznego rozwijania przez pozostałe państwa systemów tego typu – SSOT pozostaje jednostkowym egzemplarzem krajowym. Żadna również z prób rozwijania systemu lub wzbogacenia jego możliwości nie znalazła zrozumienia u gestorów sprzętu. Twórcy systemu, użytkownicy, siły Force Protection polskich baz zdobyli unikalne doświadczenia z zakresu wykorzystywania masztowych systemów obserwacyjnych. Pomimo zainteresowania tą tematyką na forum NATO przejawiającym się przygotowaniem do uruchomienia projektu „Smart Defence Multinational Proposal for Persistent Surveillance Based Upon Mast-Mounted Multi-Spectral Cameras and a Central Analysis Capability” zainteresowanie krajowe tą formą ochrony infrastruktury najprawdopodobniej zniknie wraz z zakończeniem działania PKW w Afganistanie. 236 Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji… Doświadczenia zdobyte w trakcie wdrażania i eksploatacji Systemu SSOT można podzielić na kilka grup tematycznych. Konfiguracja systemu Polski system został zbudowany z komponentów użytkowanych już w wojsku. Jedynym wyjątkiem jest głowica obserwacyjna produkcji amerykańskiej. System w swoich założeniach miał być przystosowany do autonomicznej pracy. W związku z czym został wyposażony w urządzenia i systemy umożliwiające działanie w oderwaniu od stałych struktur logistycznych. W trakcie misji irackiej urządzenia te nie były wykorzystywane, ponieważ działanie systemu zabezpieczała infrastruktura bazy ECHO. W Afganistanie w warunkach znacznie prymitywniejszych (baza Quarabagh, Aryan) możliwości te okazały się nieocenione. Ze względu na awarie agregatów w bazach lub brak przyłączy elektrycznych SSOT bardzo często pracował wykorzystując własne agregaty. Równie istotne okazało się wyposażenie w zestaw narzędzi i środków technicznych. Bardzo często były one wykorzystywane do wykonywania napraw doraźnych innego wyposażenia bazy. W trakcie pobytu w bazie Aryan grupa serwisowa ITWL współpracowała z amerykańskim serwisem systemów RAID i CERBERUS. Po zapoznaniu z ukompletowaniem systemu SSOT i jego możliwościami Amerykanie bardzo wysoko ocenili konfigurację systemu oraz zastosowane rozwiązania. W rodzinie masztowych systemów obserwacyjnych nie ma dotychczas tak kompleksowego i autonomicznego rozwiązania. Maszt Podstawową zaletą masztu jest jego wysokość i stabilność. Maszt MM-36 jest obecnie najwyższym wykorzystywanym w systemach obserwacyjnych. Dzięki stabilności możliwe było prowadzenie obserwacji nawet w warunkach, w których amerykańskie systemy balonowe musiały być opuszczane i dokowane na ziemi. Znamienne jest również, że w trakcie opuszczania bazy Aryan obsada SSOT była proszona przez stronę amerykańską o prowadzenie obserwacji do ostatniej chwili pomimo działania na terenie bazy systemu balonowego i masztowego CERBERUS. Świadczy to o docenieniu możliwości systemu przez koalicjanta. W trakcie misji irackiej i afgańskiej zanotowano kilkanaście usterek i uszkodzeń wynikających z warunków pracy lub ostrzału moździerzowego. Jednak żadna z nich (poza zerwaniem liny nośnej przez odłamek i zakleszczeniu segmentów) nie wyłączyła masztu z eksploatacji. Wszystkie prace realizowane na miejscu przez serwis pozwalały na odzyskanie sprawności technicznej pomimo wykonywania napraw w skrajnie prymitywnych warunkach. Świadczy to o dobrej podatności eksploatacyjnej i serwisowej masztu. Jedynym problemem utrudniającym bieżącą eksploatację był pył osadzający się na rolkach prowadzących segmentów. Przy dłuższym pozostawianiu masztu w pozycji rozłożonej uniemożliwiał on złożenie masztu. Wprowadzone zalecenia eksploatacyjne pozwoliły na wyeliminowanie tej niedogodności. Analizując eksploatację masztu w bardzo trudnych warunkach należy stwierdzić, że obsady systemu przeszkolone przez producenta systemu były w stanie właściwie go eksploatować i realizować drobne naprawy bieżące. Ciągły kontakt telefoniczny z producentem pozwalał również na lokalizowanie i usuwanie poważniejszych uszkodzeń. Biorąc pod uwagę długotrwałość eksploatacji w bardzo trudnych warunkach, uszkodze237 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI nia zaistniałe w wyniku ostrzału, kilkakrotne przebazowanie systemu oraz problemy z dostawą części zamiennych i materiałów eksploatacyjnych należy ocenić maszt jako bardzo dobrą platformę z dużymi możliwościami modernizowania szczególnie w zakresie zabudowy innych, nowych sensorów. Kontener Kontener jest elementem systemu, który był bardzo intensywnie eksploatowany. W kontenerze zlokalizowano stanowisko Operatora, pomieszczenie socjalne oraz urządzenia techniczne zapewniające funkcjonowanie Systemu. Kontener pełni również funkcje podręcznego magazynu części i warsztatu. W związku z tym większość urządzeń kontenera była użytkowana 24 godziny na dobę. W trakcie eksploatacji występowały uszkodzenia spowodowane transportem (przelot z Iraku do Afganistanu, przebazowanie z bazy Quarabagh do Aryan) oraz naturalnym zużyciem. W trakcie prowadzonych prac serwisowych uszkodzone urządzenia naprawiano lub stosowano rozwiązania zastępcze. Dotyczy to głównie układów: ogrzewania i klimatyzacji. Zastosowane oryginalnie urządzenia ogrzewania i klimatyzacji nie spełniały swojej roli, jeżeli chodzi o parametry pracy w ekstremalnie ciężkich warunkach. Ze względu na ich wykonanie w formie „monobloku” nie umożliwiały również wykonywania drobnych napraw. W związku z powyższym podjęto decyzję o doposażeniu w urządzenia przenośne, komercyjne. Zastosowany klimatyzator zewnętrzny, jak i nagrzewnica elektryczna okazały się bardziej wydajne i mniej awaryjne niż urządzenia oryginalne. Mało przydatny okazał się również układ samo rozładowczy kontenera. Każda z baz była wyposażona w dźwig lub podnośnik widłowy obsługiwane przez polskich operatorów. Ich wykorzystanie było mniej ryzykowne, niż wykorzystanie lokalnych kierowców, którzy w trudnych warunkach terenowych mieliby wjechać lawetą pod kontener uniesiony na wysokość 3 metrów przez układ samorozładowczy. W przypadku kontenera potwierdziła się koncepcja konstrukcyjna obowiązująca dla urządzeń eksploatowanych w ekstremalnych warunkach: „im prościej tym lepiej”. Większość jednak zastosowanych rozwiązań konstrukcyjnych kontenera należy ocenić pozytywnie. Nawet w bardzo trudnych warunkach eksploatacji oferował operatorom dobre warunki pracy. Głowica obserwacyjna Głowica obserwacyjna jest elementem krytycznym systemu. W celu uzyskania dobrych parametrów obserwacji wykorzystano głowicę stabilizowaną giroskopowo z sensorem termalnym o detektorze chłodzonym. Jest to rozwiązanie kosztowne i niosące ze sobą konieczność serwisowania głowicy w celu wymiany układu chłodzenia. Realizacja kontraktu na dostawę SSOT (pomimo sugestii producenta systemu) przewidywała w ukompletowaniu jedynie jedną głowicę. Skutkowało to okresowym wyłączeniem z eksploatacji systemu w wyniku konieczności wykonania prac serwisowych w Stanach Zjednoczonych. Stan taki trwał do 2010 roku, kiedy dokupiono dwie dodatkowe głowice obserwacyjne. Ale nawet wtedy wymiana głowic nie przebiegała bezproblemowo, ponieważ głowice zamienne były przechowywane w kraju. W celu zapewnienia ciągłości funkcjonowania systemu – głowica zapasowa musi być dostępna dla obsady w trybie natychmiastowym. Jedynie takie rozwiązanie zapewni możliwość szybkiej rotacji uszkodzonego elementu i zapewnienie ciągłości ochrony bazy. 238 Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji… Uzyskane parametry zasięgu i dokładności obserwacji potwierdziły przydatność wybranego sensora do zastosowania w systemie ochrony bazy. Dodatkową zaletą jest możliwość integracji w celu tworzenia wielosensorowego systemu ochrony. Dobór operatorów i szkolenie Stacjonarny System Obserwacji Terenu ze względu na swoją złożoność wymaga operatorów o określonych umiejętnościach oraz stosownym przeszkoleniu. W chwili wdrożenia w 2006 roku zarówno dla operatorów, jak i dowódców był to pierwszy kontakt ze zobrazowaniem termalnym oraz zaawansowanym systemem obserwacyjnym. Dwie pierwsze zmiany operatorów, zgodnie z kontraktem były szkolone przez ITWL. Oficerowie TOC oraz dowódcy wyższego szczebla zapoznawali się z możliwościami i specyfiką systemu dopiero w trakcie eksploatacji. Jednym z głównych wniosków wdrożeniowych Dowództwa Międzynarodowej Dywizji w bazie ECHO było uruchomienie szkoleń zarówno dla operatorów, jak i dla kadry dowódczej. Jak wiele innych wniosków dotyczących SSOT - nie został zrealizowany. Dobór ludzi do obsady SSOT odbywał się na zasadzie całkowitej przypadkowości. Poza nielicznymi przypadkami przeszkolenia obsad w kraju (2 zmiany) – większość użytkowników była szkolona na miejscu w trakcie wykonywania prac serwisowych lub eksploatowała system w ogóle bez przeszkolenia. W jednym z przypadków nieprzeszkolona obsada, która zetknęła się z systemem dopiero na miejscu – odmówiła operowania masztem. Sytuacja ta świadczy o większej świadomości i zrozumieniu złożoności systemu przez operatorów, niż przez dowódców. Brak przeszkolenia był widoczny natychmiast w kontekście ilości zgłaszanych niesprawności. Obsady przeszkolone, z większością usterek, radziły sobie we własnym zakresie lub diagnozowały uszkodzenie korzystając z łączności telefonicznej z producentem. Obsady nieprzeszkolone zazwyczaj zgłaszały usterki, które okazywały się w większości nieprawidłowościami w eksploatacji. System obserwacyjny o takim znaczeniu i złożoności musi być obsługiwany przez operatorów wyselekcjonowanych i dobrze przeszkolonych. Jedynie taka forma doboru użytkowników gwarantuje jego efektywne wykorzystanie i właściwy poziom ochrony. Serwis Wszystkie prace serwisowe były wykonywane przez grupę serwisową ITWL. Początkowo prace były realizowane w ramach gwarancji. Po jej zakończeniu w ramach umów podpisywanych z przedstawicielstwem MON. Umowy były podpisywane na wykonanie określonych prac, po zaistnieniu niesprawności. Tryb zawierania umów, negocjacji warunków, kompletacja części zapasowych, etc. powodowały duże opóźnienia w wyjeździe grupy serwisowej. Dużo czasu tracono również na dotarcie do miejsca stacjonowania systemu. Doświadczenia serwisu amerykańskich systemów obserwacyjnych wskazują jednoznacznie na konieczność funkcjonowania grupy serwisowej w minimalnym składzie w miejscu stacjonowania systemu. Trudno wymagać takiego rozwiązania dla pojedynczego egzemplarza SSOT, ale biorąc pod uwagę znaczenie tego systemu dla bezpieczeństwa bazy jest to kwestia do rozważenia w przyszłości. Minimalny zespół serwisowy wyposażony w zestaw podstawowych części zamiennych byłby w stanie zapewnić ciągłość funkcjonowania systemu i ochrony bazy. Rozwiązanie takie wymaga jednak zrozumienia istoty funkcji realizowanych przez SSOT oraz znaczenia tego systemu dla ochrony bazy. 239 Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Możliwości rozwoju systemu W trakcie eksploatacji systemu, wielokrotnie sygnalizowano możliwości rozwoju systemu i zwiększenia jego parametrów użytkowych. Do najważniejszych z nich należą: możliwość zastosowanie radaru dopplerowskiego, integracja z systemem wykrywania strzału PILAR, wykorzystanie radiowego systemu transmisji obrazu do TOC, możliwość bezpośredniej współpracy z Grupą Wsparcia Ogniowego i przekazywania koordynat do otwarcia ognia. Żadna z tych propozycji nie została wzięta pod uwagę. System, po siedmiu latach eksploatacji i pozyskaniu wielu, bezcennych doświadczeń jest w tej samej konfiguracji technicznej i funkcjonalnej jak w chwili rozwinięcia w bazie ECHO w 2006 roku. W tym samym czasie konstrukcje innych krajów znacznie się rozwinęły. System CERBERUS oferuje już funkcjonalność którą producent systemu SSOT sugerował w 2007 roku. W obecnej chwili jedyną przewagą SSOT nad innymi konstrukcjami jest wysokość masztu oraz kompleksowość konfiguracji zapewniająca bardzo dobre właściwości użytkowe. Istnieje jednak obawa, iż pomimo bardzo dobrych efektów pracy systemu, po powrocie do kraju zamiast stać się „jądrem” krajowego, kompleksowego systemu ochrony bazy pozostanie jedynie zapomnianym „weteranem” misji irackiej i afgańskiej. Literatura 1. Loroch L, Mądrzycki P., The integrated airbase-security system, Międzynarodowa Konferencja Modern Safety Technologies in Transportation MOSSAT 2005, 27 – 28.09.05. 2. Mądrzycki P, Bodzek K., Stacjonarny System Obserwacji Terenu, Przegląd Wojsk Lądowych 04/2008. 3. Mądrzycki P, Szczepański C., Projekt i integracja systemu obserwacji terenu, X Konferencja Naukowo-Techniczna Automatyzacja – nowości i perspektywy automatikon 2006 – Warszawa 22-24.03.2006. 4. Szczepański C, Mądrzycki P, Karczmarz D., Ograniczenia możliwości obserwacji i identyfikacji układu „system obserwacyjny – operator” – wnioski z badań i wdrożenia, XI Konferencja Naukowo-Techniczna Automatyzacja – nowości i perspektywy automatikon 2007 – Warszawa 14-16.03.2007. 5. Mądrzycki P., Analiza stanu technicznego Stacjonarnego Systemu Obserwacji Terenu oraz prognozy dalszej eksploatacji w PKW Afganistan, Opracowanie ITWL, Warszawa 2012, BT ITWL 7085/50. A STATIONARY TERRAIN-SURVEILLANCE SYSTEM – CONCLUSIONS DRAWN FROM THE IMPLEMENTATION AND OPERATIONAL USE WITH THE POLISH CONTINGENT Summary The paper has been intended to present experience in implementing and operating the Stationary Terrain-Surveillance System developed by ITWL. The system has been used as a component of the Force Protection system in military bases in Ad Diwaniyah (Iraq), Quarabagh, Aryan, and Wagez (Afghanistan). Application of this system has significantly increased the level of safety in the bases. It has also enabled detection of 9 trials to deploy Improvised Explosive Devices (IEDs) along the Quarabagh – Ghazni road. 240 INDEKS AUTORÓW Biłozor Andrzej Butlewski Krzysztof Chomiczewski Krzysztof Daniluk Piotr Karczmarz Dariusz Kopczewski Marian Kowalczyk Anna Mądrzycki Przemysław Michailiuk Bogdan Miedziak Jacek Nowakowski Krzysztof Olender Daria Pająk Małgorzata Pawelec Lidia Pęk Adam Pietras Zbigniew Pietrek Grzegorz Radziejewski Ryszard Rowiński Piotr Szuniewicz Karol Szwarc Krzysztof Śladkowski Stanisław Tobolski Marek Winter Waldemar Wyrzykowski Andrzej Zaskórski Piotr Żuber Jakub Żuber Marian 61 227 179 123 227 37, 53, 97 153 227 167 81 73 113 73 37 187 139 213 23 97 61 201 7 37, 53 139 73 201 187 81