pełna wersja publikacji - Wyższa Szkoła Oficerska Wojsk Lądowych

Transkrypt

pełna wersja publikacji - Wyższa Szkoła Oficerska Wojsk Lądowych
KATASTROFY NATURALNE
I CYWILIZACYJNE
Z
ZA
AG
GR
RO
OŻ
ŻE
EN
NIIA
A II O
OC
CH
HR
RO
ON
NA
A
IIN
NF
FR
RA
AS
ST
TR
RU
UK
KT
TU
UR
RY
Y K
KR
RY
YT
TY
YC
CZ
ZN
NE
EJJ
pod redakcją naukową:
Mariana ŻUBERA
Wrocław 2013
Recenzenci:
prof. dr hab. inż. Zenon Zamiar, dr inż. Romuald Grocki
Wyższa Szkoła Oficerska Wojsk Lądowych imienia generała T. Kościuszki we Wrocławiu
Wydział Nauk o Bezpieczeństwie
Korekta:
Barbara Mękarska
Projekt okładki:
Marek Kańtoch
© Copyright by Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Wrocław 2013
ISBN 978-83-63900-41-0
Druk i oprawa: Drukarnia Wyższej Szkoły Oficerskiej Wojsk Lądowych
im. gen. T. Kościuszki
ul. Czajkowskiego 109
51 – 150 Wrocław
Zam. nr ..../2014
Nakład 120 egz.
Spis treści
Wstęp ………………………………………………………………..............................
5
Stanisław ŚLADKOWSKI
Infrastruktura krytyczna - aspekty ochrony formalno – prawnej ……..............….........
7
Ryszard RADZIEJEWSKI
O infrastrukturze krytycznej krytycznie .…...............................................................…
23
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
Odporność kluczowych zasobów narodowej infrastruktury krytycznej .…..………….
37
Marian KOPCZEWSKI, Marek TOBOLSKI
Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej .…….
53
Andrzej BIŁOZOR, Karol SZUNIEWICZ
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury
krytycznej ..........................................................................................................………
61
Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK
Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo ….
73
Marian ŻUBER, Jacek MIEDZIAK
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa energetycznego państwa …...........................................................................................………
81
Marian KOPCZEWSKI, Piotr ROWIŃSKI
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa
energetycznego ......………………………...........................................……………….
97
Daria OLENDER
Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu –
kluczowej infrastruktury krytycznej RP ………........................................…………….
113
Piotr DANILUK
Narodowy Program Ochrony Infrastruktury Krytycznej - podsystem teleinformatyczny i łączności w infrastrukturze krytycznej …...............................................................
123
Zbigniew PIETRAS, Waldemar WINTER
Infrastruktura drogowa w Polsce - zagrożenia elementu infrastruktury krytycznej .......
139
Anna KOWALCZYK
Określenie odporności układu komunikacyjnego, jako jednego z elementów infrastruktury krytycznej Uniwersytetu Warmińsko-Mazurskiego w Olsztynie .................... 153
Bogdan MICHAILIUK
Potencjalne zagrożenia kolejowej infrastruktury transportowej .….........................…...
167
Krzysztof CHOMICZEWSKI
Zagrożenia bioterrorystyczne związane z transportem morskim ....................................
179
Adam PĘK, Jakub ŻUBER
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury krytycznej. Pracownik ochrony wczoraj, dziś, jutro ......………………………....……….. 187
Krzysztof SZWARC, Piotr ZASKÓRSKI
„Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania ...
201
Grzegorz PIETREK
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu
Najwyższej Izby Kontroli …………..................................................................………..
213
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
Stacjonarny System Obserwacji Terenu (SSOT) – wnioski z wdrożenia i eksploatacji
w Polskim Kontyngencie Wojskowym ..…………………................................………
227
Indeks autorów …………………………………………………………………………
241
WSTĘP
Współczesne społeczeństwa są niezwykle silnie uzależnione od nowoczesnej
techniki, a powiązanie ze sobą wielu elementów (chociażby poprzez sieci komputerowe) sprawia, że częstokroć niektóre z nich nie mogą funkcjonować bez sprawnie działających systemów z nimi powiązanych. Należą do nich m.in. systemy finansowe, energetyczne, teleinformatyczne, czy łączności. Niestety im bardziej technologicznie
rozwinięte systemy, tym większa wrażliwość na wszelkiego rodzaju zakłócenia
wynikające z pojawiających się zagrożeń.
Dla sprawnego funkcjonowania gospodarki nowoczesnych społeczeństw, opartej na
wysoko rozwiniętej technice, niezbędne jest niezakłócone działanie różnorodnych jej elementów (zaopatrzenie w energię, wodę, rozwinięte i szeroko dostępne sieci telekomunikacyjne i komputerowe, sprawnie działający transport). Zabezpieczenie obiektów, instalacji
i usług zapewniających zaspokojenie tych podstawowych potrzeb społeczeństwa, w oparciu
o systemy określane mianem infrastruktury krytycznej, ma zasadnicze znaczenie w kształtowaniu należnego poziomu bezpieczeństwa obywateli. Te wszystkie obszary działalności
narażone są na nieustanne zakłócenia i awarie, w tym także ataki terrorystyczne.
Rosnące znaczenie obiektów i systemów infrastruktury krytycznej dla bezpieczeństwa państwa wynika z ich strategicznego znaczenia dla podtrzymania niezakłóconego
funkcjonowania państwa w warunkach współczesnych zagrożeń. Dlatego niezmiernie
ważne jest przedsięwzięcie odpowiednich kroków mających na celu zabezpieczenie
tych elementów poprzez odpowiednią ich ochronę. Pozwoli to na zapewnienie ciągłości
działania i integralności infrastruktury krytycznej oraz szybkiego odtwarzania na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.
Niniejsza publikacja jest owocem spotkania naukowców i praktyków zajmujących
się problematyką bezpieczeństwa infrastruktury krytycznej, którzy w dniach
5-7 czerwca 2013 r. zebrali się w Słoku k. Bełchatowa na dziewiątej konferencji z cyklu
„Katastrofy naturalne i cywilizacyjne” zatytułowanej: „Zagrożenia i ochrona infrastruktury krytycznej”. Jej celem była integracja środowisk zajmujących się powyższą tematyką i wymiana poglądów na temat bezpieczeństwa najważniejszych systemów istotnych dla sprawnego funkcjonowania państwa.
Zakres tematyczny poszczególnych rozdziałów obejmuje zagrożenia infrastruktury krytycznej i sposoby jej ochrony, krytyczne podejście do programu ochrony przyjętego przez rząd polski w marcu 2013 r., zadania instytucji odpowiedzialnych za bezpieczeństwo obywateli w systemie zapewnienia ochrony obiektów infrastruktury krytycznej, czy też szczegółową analizę wybranych systemów infrastruktury krytycznej wyspecyfikowanych w aktach prawnych i normatywnych.
Stanisław ŚLADKOWSKI
Akademia Obrony Narodowej w Warszawie
INFRASTRUKTURA KRYTYCZNA ASPEKTY OCHRONY FORMALNO - PRAWNEJ
Różnice w postrzeganiu składowych infrastruktury krytycznej
W opisie obszaru obejmującego infrastrukturę krytyczną pojawia się problem
proceduralny i znaczeniowy, jako że w literaturze przedmiotu rezultaty prób definiowania zdawałoby się jednoznacznego pojęcia, okazują się różnić.
W dokumentach unijnych funkcjonuje pojęcie „infrastruktura krytyczna” oznaczające te zasoby, systemy lub ich części znajdujące się na terytorium państw członkowskich, jakie są niezbędne do utrzymania podstawowych funkcji społecznych, zdrowia,
bezpieczeństwa, ochrony, łańcucha dostaw, dobrobytu gospodarczego lub społecznego
mieszkańców, jakich zakłócenie lub zniszczenie miałoby istotny wpływ na dane państwo członkowskie w wyniku braku zachowania tych funkcji1.
I tak robocza definicja opracowana przez ekspertów Komitetu Ochrony Cywilnej
NATO określa, że: Infrastruktura krytyczna oznacza obiekty, służby i systemy informacyjne, które są tak żywotne dla państwa, że ich uszkodzenie lub zniszczenie mogłoby
mieć niebagatelny wpływ na bezpieczeństwo państwa, krajową gospodarkę, zdrowie
i bezpieczeństwo publiczne oraz prawidłowe funkcjonowanie rządu.2 Według ekspertów
NATO z infrastrukturą krytyczną nieodłącznie związana jest zdolność do jej ochrony.
Spójrzmy na ten problem z punktu widzenia Unii Europejskiej.
W Unii Europejskiej określenie tego, co stanowi infrastrukturę krytyczną, zależy
od jej charakteru transgranicznego i sprowadza się do ustalenia, czy ewentualny incydent mógłby mieć poważne skutki poza terytorium państwa członkowskiego, na którego
terytorium urządzenia się znajdują. Innym elementem, jaki bierze się pod uwagę, jest
fakt, że dwustronne programy współpracy, dotyczące obiektów infrastruktury krytycznej, zawierane pomiędzy państwami członkowskimi, stanowią sprawdzony i skuteczny
środek rozwiązywania problemów w obszarze infrastruktury krytycznej. Tego rodzaju
współpraca stanowi uzupełnienie dokonań Europejskiego Programu Ochrony Infrastruktury Krytycznej (EPOIK). Włącza on w swój obszar zasoby fizyczne, usługi, sprzęt
informatyczny, sieci i aktywa infrastruktury, jakich zakłócenie lub zniszczenie wywar1
2
Sieć ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) - Rezolucja legislacyjna
Parlamentu Europejskiego z dnia 22 kwietnia 2009 r. w sprawie wniosku dotyczącego decyzji Rady
w sprawie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) (COM(2008)0676
– C6-0399/2008 – 2008/0200(CNS)), Dziennik Urzędowy Unii Europejskiej (2010/C 184 E/41).
R. Jakubczak [red]: Obrona narodowa w tworzeniu bezpieczeństwa Rzeczypospolitej Polskiej, DW
Bellona, Warszawa 2003, s. 50.
Stanisław ŚLADKOWSKI
łoby poważny wpływ na zdrowie, bezpieczeństwo, dobrobyt gospodarczy lub społeczny3:
1. Dwóch lub większej liczby państw członkowskich,
2. Trzech lub większej liczby państw członkowskich.
Mając to na uwadze, przy rozważaniu korzyści płynących z obu tych możliwości
należy uwzględnić następujące kwestie, a mianowicie:4
1. Fakt, że dana infrastruktura zostanie uznana za Europejską Infrastrukturę
Krytyczną (EIK), wcale nie oznacza, że będzie ona wymagać zastosowania
dodatkowych środków ochronnych. Już istniejące środki ochronne, zwłaszcza porozumienia dwustronne pomiędzy państwami członkowskimi, mogą
być całkowicie wystarczające i w związku z tym pozostać niezmienione po
oznaczeniu infrastruktury, jako EIK;
2. Wybór możliwości 1. może powodować pojawienie się dużej liczby oznaczeń;
3. Wybór możliwości 2. może oznaczać, że infrastruktura mająca znaczenie jedynie dla dwóch państw członkowskich nie otrzyma wsparcia ze strony
Wspólnoty, nawet wtedy, gdy poziom ochrony uważany jest za niewystarczający przez jedno z nich, a drugie odmówiło podjęcia działań. Wybór
możliwości 2. mógłby doprowadzić do pojawienia się wielu dwustronnych
porozumień lub nieporozumień pomiędzy państwami członkowskimi.
4. Uznaje się, że należy również uwzględnić IK (infrastrukturę krytyczną) pochodzącą spoza UE lub istniejącą poza nią, ale współzależną lub mogącą
bezpośrednio oddziaływać na państwa członkowskie UE
W Polsce elementem Bezpieczeństwa Narodowego jest infrastruktura krytyczna,
jakiej definicja pojawiła się w Polsce, w Ustawie o zarządzaniu kryzysowym z dnia 26
kwietnia 2007 r. oraz jej nowelizacji z 2009 r.5. Wymienione dokumenty normatywne
wprowadzają pojęcie infrastruktury krytycznej oznaczające: „systemy oraz wchodzące
w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz
służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej,
a także instytucji i przedsiębiorców”.
Natomiast projekt ustawy o zmianie Ustawy o zarządzaniu kryzysowym, jaki dostosowuje ją do Dyrektywy Unijnej w sprawie rozpoznawania i wyznaczania Europejskiej infrastruktury krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony6:
− uzupełnia powyższą definicję w zakresie systemów zaopatrzenia w energię
i paliwa o pojęcie surowców energetycznych,
3
4
5
6
8
Europejska konwencja ramowa o współpracy transgranicznej między wspólnotami i władzami terytorialnymi, Dz. U. nr 61 z 1993 r., poz. 287
M. Seidl, L. Simak, Z. Zamiar, 2010, Aktualne Zagadnienia Zarządzania Kryzysowego, MWSLiT,
Wrocław 2010, s. 57.
Dz. U. z 2007r. Nr 89, poz. 590, z 2009 r. Nr 11, poz.59, Nr 65, poz. 553, Nr 85, poz. 716, Nr131,
poz. 1076.
Dz. Urz. UE L 345 z 23.12.2008.
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
− wykreśla systemy komunikacyjne,
− traktuje systemy łączności, sieci teleinformatycznych,
w żywność i zaopatrzenia w wodę, jako oddzielne7.
zaopatrzenia
Porównanie różnic wskazuje tabela.
Tab.1. Infrastruktura krytyczna w ujęciu Polski i Unii Europejskiej
Infrastruktura krytyczna
Polska – systemy
1. Zaopatrzenie w energię i paliwa
2. Łączność i sieci teleinformacyjne
3. Zaopatrzenie w wodę i żywność
4. Ochrona zdrowia
5. Finanse
6. Transport i komunikacja
7. Ratownictwo
8. Produkcja, składowanie, przechowywanie i
stosowanie substancji chemicznych i
promieniotwórczych
9. Ciągłość działania administracji publicznej
Unia Europejska – obiekty
1. Energia
2. Przemysł jądrowy
3. Technologie informacyjnokomunikacyjne
4. Woda
5. Żywność
6. Zdrowie
7. Sektor finansowy
8. Transport
9. Przemysł chemiczny
10. Przestrzeń kosmiczna
11. Infrastruktura badawcza
Źródło: opracowanie własne
Zarówno w definicji Unii Europejskiej, jak i Polski pojawia się pojęcie: „Obiekt
infrastruktury krytycznej”, lecz bez określenia: Co się pod nim kryje?, Czego dotyczy?,
Jak go postrzegać?, To pytania wymagające rozstrzygnięcia terminologicznego.
By zdefiniować pojęcie „obiektu infrastruktury krytycznej”, trzeba zacząć od rozpatrzenia, co oznacza określenie krytyczny. Słownik języka polskiego wskazuje jego
znaczenie, jako „bardzo trudny do przetrwania, a jednocześnie rozstrzygający o dalszych losach”. Toteż przymiotnik „krytyczna” w odniesieniu do Infrastruktury będzie
oznaczać te jej elementy, jakich zakłócenie lub zniszczenie może spowodować kryzys.
Z kolei „kryzys” to termin pochodzący z greckiego „krisis”, oznaczający wybór, decydowanie, zmaganie się, walkę, w jakiej konieczne jest działanie pod presją czasu. Istotne znaczenie mają tutaj cechy takie, jak nagłość i konsekwencje silnego pogorszenia się
sytuacji w danej dziedzinie, co powoduje zerwanie struktur, funkcji, relacji, stabilności
między instytucjami – państwami8.
Jednakże, by jakiś stan wyczerpywał znamiona kryzysu, muszą jednocześnie wystąpić następujące elementy:
7
8
Projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym z 22.06.2010 r., źródło:
www.bip.mswia.gov.pl/download.php?s=4&id=7125
J. Wojnarowski, Podstawy prawne bezpieczeństwa RP, AON, Warszawa 2004, s. 20.
9
Stanisław ŚLADKOWSKI
1. Zdarzenie inicjujące, powodujące lub mogące spowodować zmiany
w otoczeniu,
2. Przynajmniej okresowa utrata kontroli odpowiedzialnej władzy, organu lub
kierownictwa nad przebiegiem zmian,
3. Realne zagrożenie dla funkcjonowania istniejącego bytu (organizacji,
państwa, narodu, struktury, itd.)9.
Obiektem infrastruktury krytycznej są obiekty budowlane, urządzenia, instalacje,
usługi funkcjonujące w ramach szerszych systemów. Jak wspomniano wyżej, są one
zdefiniowane w Ustawie o zarządzaniu kryzysowym, jako te, jakich zniszczenie bądź
uszkodzenie może skutkować w krótkim czasie przerwaniem funkcji społecznych,
zdrowia, bezpieczeństwa, ochrony, dobrobytu materialnego lub społecznego ludności,
oraz będzie miało istotny wpływ na bezpieczeństwo RP wskutek utraty tych funkcji.
Ustawa o powszechnym obowiązku obrony RP wskazuje, że do zadań Rady Ministrów wykonywanych w ramach zapewniania zewnętrznego bezpieczeństwa państwa
i sprawowania ogólnego kierownictwa w dziedzinie obronności kraju należy w szczególności określanie obiektów szczególnie ważnych dla bezpieczeństwa państwa, w tym
obronności, oraz przygotowywanie ich szczególnej ochrony.10
Jak zatem postrzegać owo sformułowanie wskazujące, że obiekt szczególnej
ochrony jest obiektem szczególnie ważnym dla zapewnienia bezpieczeństwa i obronności państwa?
Zważywszy na definiowanie określenia szczególny, jako „niezwykły, wyjątkowy”
a ważny, jako „mający duże znaczenie” - wskażmy: jeśli obiekt jest wyjątkowo ważny
dla podmiotu, oznacza to, że będzie on go chronił, ponieważ zagrożenie bezpieczeństwa
obiektu będzie miało silnie negatywne skutki także dla bezpieczeństwa podmiotu, zaś,
jeśli podmiot sobie szczególnie coś ceni, to ewentualna utrata zakłóci jego funkcjonowanie. Z tego względu obiekty szczególnie ważne podlegają szczególnej ochronie z mocy prawa. Jeżeli obiekt jest szczególnie ważny dla bezpieczeństwa i obronności państwa, to jego zniszczenie lub ograniczenie prawidłowego funkcjonowania może przyczynić się do zakłócenia realizacji funkcji państwa (w tym obronnych) oraz oczekiwanej sprawności systemu bezpieczeństwa państwa w warunkach zagrożenia. Wykaz takich obiektów zawarty jest w Rozporządzeniu w sprawie obiektów szczególnie ważnych
dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony z dnia 24 czerwca 2003 r.11 i zawiera dwie kategorie.
Obiekty kategorii 1:
1.
9
10
11
10
Zakłady produkujące, remontujące i magazynujące uzbrojenie i sprzęt wojskowy
oraz środki bojowe, a także zakłady, w jakich są prowadzone prace badawczorozwojowe lub konstruktorskie w zakresie produkcji na potrzeby bezpieczeństwa
i obronności państwa;
M. Włodarczyk, A. Marjański, Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania.
Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego [w:] Przedsiębiorczość i zarządzanie,
Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi, Łódź 2009, Tom X, Zeszyt 6, s.
42-46.
Ibidem
Dz. U. 2003 nr 116 poz. 1090.
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
2.
Magazyny rezerw państwowych, w tym bazy i składy paliw płynnych, żywności,
leków i artykułów sanitarnych;
3. Obiekty jednostek organizacyjnych podległych Ministrowi Obrony Narodowej
lub przez niego nadzorowanych;
4. Obiekty infrastruktury transportu samochodowego, kolejowego, lotniczego,
morskiego i wodnego śródlądowego, drogownictwa, kolejnictwa i łączności oraz
ośrodki dokumentacji geodezyjnej i kartograficznej;
5. Zapory wodne i inne urządzenia hydrotechniczne;
6. Obiekty jednostek organizacyjnych Agencji Wywiadu;
7. Obiekty:
− Narodowego Banku Polskiego oraz Banku Gospodarstwa Krajowego,
− Polskiej Wytwórni Papierów Wartościowych S.A. oraz Mennicy
Państwowej S.A.;
8. Obiekty, gdzie produkuje się, stosuje lub magazynuje materiały jądrowe oraz źródła
i odpady promieniotwórcze;
9. Obiekty telekomunikacyjne przeznaczone do nadawania programów radia
publicznego i telewizji publicznej.
Obiekty kategorii 2:
1. Obiekty organów i jednostek organizacyjnych podległych ministrowi właściwemu
do spraw administracji publicznej lub przez niego nadzorowanych;
2. Obiekty organów i jednostek organizacyjnych podległych ministrowi właściwemu
do spraw wewnętrznych lub przez niego nadzorowanych;
3. Obiekty jednostek organizacyjnych Agencji Bezpieczeństwa Wewnętrznego;
4. Obiekty Policji, Straży Granicznej i Państwowej Straży Pożarnej;
5. Obiekty znajdujące się we właściwości Ministra Sprawiedliwości, Służby
Więziennej oraz jednostek organizacyjnych podległych lub nadzorowanych przez
Ministra Sprawiedliwości;
6. Zakłady mające bezpośredni związek z wydobywaniem kopalin podstawowych;
7. Obiekty, w jakich produkuje się, stosuje lub magazynuje materiały stwarzające
szczególne zagrożenie wybuchowe lub pożarowe;
8. Obiekty, w jakich prowadzi się działalność, z wykorzystaniem toksycznych
związków chemicznych i ich prekursorów, a także środków biologicznych,
mikrobiologicznych, mikroorganizmów, toksyn i innych substancji wywołujących
choroby u ludzi lub zwierząt;
9. Elektrownie i inne obiekty elektroenergetyczne;
10. Obiekty będące we właściwości organów administracji rządowej, organów
jednostek samorządu terytorialnego, formacji, instytucji państwowych oraz
przedsiębiorców i innych jednostek organizacyjnych, jakich zniszczenie lub
uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi, dziedzictwa
narodowego oraz środowiska w znacznych rozmiarach albo spowodować poważne
straty materialne, a także zakłócić funkcjonowanie państwa.
11
Stanisław ŚLADKOWSKI
Do tej ostatniej kategorii zaliczyć można także placówki dyplomatyczne, jakie są
obiektami administracji rządowej, a ich ewentualne zniszczenie lub uszkodzenie
stanowiłoby zagrożenie nie tylko dla życia i zdrowia pracujących tam osób, ale także
dla wszystkich obywateli polskich przebywających na terenie objętym działalnością
placówki. Jednocześnie zakłócenia w pracy przedstawicielstw mogłyby w negatywny
sposób wpłynąć na realizację ustawowych zadań służby zagranicznej, przez co zakłócić
prawidłowe funkcjonowanie polityki zagranicznej. Obiekty zakwalifikowane do
kategorii 2. zapewniają realizację zadań podsystemu niemilitarnego bezpieczeństwa
państwa obejmujących między innymi zapewnienie sprawnego i bezpiecznego
funkcjonowania państwa, zapewnienie ochrony i zabezpieczenie podstawowych potrzeb
bytowych ludności oraz tworzenie warunków do jej przetrwania12.
Ochrona infrastruktury krytycznej to zespół przedsięwzięć organizacyjnych realizowanych dla zapewnienia funkcjonowania lub szybkiego odtworzenia funkcjonalności
tych obiektów na wypadek zagrożeń, w tym awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Powinna obejmować:
− gromadzenie i przetwarzanie informacji dotyczących infrastruktury krytycznej,
− przygotowanie i aktualizacje planów ochrony infrastruktury krytycznej,
− opracowanie i wdrażanie procedur na wypadek wystąpienia zagrożeń dla tej infrastruktury13.
Ochrona infrastruktury krytycznej w Unii Europejskiej
W dokumentach unijnych funkcjonuje pojęcie infrastruktury krytycznej oznaczające te zasoby, systemy lub ich części znajdujące się na terytorium państw członkowskich, jakie są niezbędne do utrzymania podstawowych funkcji społecznych, zdrowia,
bezpieczeństwa, ochrony, łańcucha dostaw, dobrobytu gospodarczego lub społecznego
mieszkańców, jakich zakłócenie lub zniszczenie miałoby istotny wpływ na dane państwo członkowskie w wyniku braku zachowania tych funkcji14.
Traktat o Unii Europejskiej, który wszedł w życie l listopada 1993 r., ustanawiając Unię, określił jednocześnie jej nową strukturę stwierdzając, że Unię stanowią
Wspólnoty Europejskie, uzupełnione politykami i formami współpracy przewidzianymi
Traktatem. Jej zadaniem jest kształtowanie w sposób spójny i solidarny stosunków między państwami członkowskimi oraz między ich narodami.
Jednym z kluczowych zadań Unii, jest zagwarantowanie spójności (wzajemnego
uzupełniania się) działań podejmowanych przez poszczególne kraje członkowskie oraz
państwa kandydujące. Zwrócono uwagę, iż zmienia się charakter współczesnych zagrożeń, a społeczeństwa stają przed problemami skutków nie tylko klęsk naturalnych, lecz
także technologicznych i aktów terroru. Klasycznie postrzegane kryzysy (klęski żywio12
13
14
12
Strategia obronności RP 2009.
W. Lidwa, W. Krzeszowski, W. Więcek, Zarządzanie w sytuacjach kryzysowych, Wyd. AON, Warszawa 2010
Sieć ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) - Rezolucja legislacyjna
Parlamentu Europejskiego z dnia 22 kwietnia 2009 r. w sprawie wniosku dotyczącego decyzji Rady
w sprawie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) (COM(2008)0676
– C6-0399/2008 – 2008/0200(CNS)), Dziennik Urzędowy Unii Europejskiej (2010/C 184 E/41).
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
łowe, powodzie, pożary obszarowe, awarie technologiczne) ustępują miejsca nowym
zagrożeniom, jakimi są działania terrorystyczne, zakłócenia w funkcjonowaniu systemów informatycznych i energetycznych. Pojawiła się idea budowy jednolitego systemu
infrastruktury krytycznej w krajach członkowskich oraz państwach kandydujących.
Jednym z zadań Unii, jest zagwarantowanie spójności (wzajemnego uzupełniania
się) działań podejmowanych przez poszczególne kraje członkowskie oraz państwa kandydujące. Zmienia się charakter współczesnych zagrożeń, a społeczeństwo staje przed
problemami nie tylko klęsk naturalnych, ale i technologicznych, a także aktów terroru.
Klasycznie postrzegane kryzysy - klęski żywiołowe, powodzie, wielkie pożary, awarie
technologiczne - ustępują miejsca nowym zagrożeniom (działania terrorystyczne, zakłócenia
w
funkcjonowaniu
systemów
informatycznych
i energetycznych w krajach członkowskich oraz państwach kandydujących w zakresie
budowy jednolitego systemu infrastruktury krytycznej). W Unii Europejskiej istnieje
wiele infrastruktur krytycznych, których zakłócenie lub zniszczenie wywołałoby negatywne skutki w więcej niż jednym państwie członkowskim. Skutki zakłóceń w różnych
sektorach państw przestały się ograniczać do wewnętrznych problemów jednego państwa. Krajowe systemy energetyczne są w wielu przypadkach ściśle ze sobą powiązane,
podobnie jak systemy finansowe, telekomunikacyjne, kontroli ruchu.
Systemy transportowe, telekomunikacja i energia stanowią główne sektory rozwoju i funkcjonowania Unii Europejskiej oraz jej państw członkowskich. Sektory te coraz
bardziej łączą się ze sobą, podczas gdy niektóre państwa członkowskie korzystają z
innych. Rozwój technologii następuje bardzo szybko; czasami brak informacji może
doprowadzić do powstania problemów, których można by uniknąć przez wymianę najlepszych praktyk między państwami członkowskimi (tj. doświadczenia, podejścia, techniki, czy sposoby rozwiązania problemu). Wymiana tych praktyk mogłaby również pomóc w uniknięciu niepotrzebnych kosztów związanych z ponownym opracowaniem
podobnych praktyk, jakie zostały wcześniej pomyślnie zastosowane w innym państwie
członkowskim.
Uszkodzenie lub utrata części infrastruktury w jednym państwie członkowskim
może mieć negatywny wpływ na kilka innych państw i na gospodarkę europejską
w ogóle. Staje się to coraz bardziej prawdopodobne, ponieważ powstają nowe technologie (np. Internet). We współczesnym świecie człowiek nie może funkcjonować bez
osiągnięć techniki zastosowanych do budowy całych systemów „codziennej jego obsługi”. Można do nich zaliczyć systemy: zaopatrzenia w wodę i odprowadzenia ścieków,
produkcji żywności, dostarczania różnego rodzaju energii, łączności, finansów, czy teleinformatyczne. Rynek wymusza ciągłą poprawę konkurencyjności systemu, co w konsekwencji powoduje, że są one coraz większe, coraz bardziej skomplikowane. To
w razie awarii powoduje skutki na dużym obszarze i dla wielkiej liczby osób. Poważne
awarie, np. sieci energetycznych, systemu bankowego mogą mieć ogromne skutki ekonomiczne, mogą wręcz zakłócić funkcjonowanie państwa. Skutkiem zatrucia ujęcia
wody, a następnie całego systemu zaopatrzenia w wodę mogą być nawet tysiące ofiar
śmiertelnych. Brak uregulowań dotyczących relacji pomiędzy administracją publiczną
odpowiedzialną za bezpieczeństwo obywateli a właścicielami infrastruktury służącej do
świadczenia różnego rodzaju usług oraz potencjalnie możliwe negatywne skutki
w przypadku dużych awarii doprowadził do podjęcia próby prawnej regulacji tej kwestii. Zdecydowano, że państwo musi mieć prawo ingerencji w sposób zapewnienia ciągło-
13
Stanisław ŚLADKOWSKI
ści pracy najważniejszych systemów dostarczających energię, finansowych, komunikacyjnych oraz ustalać stopień ich zabezpieczenia na różnego rodzaju niekorzystne zdarzenia.
Chociaż każde państwo członkowskie samo odpowiada za ochronę infrastruktury
krytycznej na własnym terytorium, to coraz większa liczba infrastruktur ma wymiar
europejski, co oznacza, że wyłącznie krajowe podejście nie jest wystarczające. Skuteczna ochrona wymaga komunikacji, koordynacji i współpracy wszystkich zainteresowanych stron na poziomie poszczególnych krajów i na poziomie Unii Europejskiej. Istnieje wyraźna potrzeba sprostania różnorodnym zagrożeniom, które mogą wpłynąć na europejską infrastrukturę krytyczną, zarówno na płaszczyźnie geograficznej, jak i międzysektorowej (energetyka, rurociągi, operatorzy teleinformatyczni, itp.). Dlatego też zrozumiałe jest, że zaistniała potrzeba szerokiej kooperacji w dziedzinie ochrony infrastruktury krytycznej zarówno na krajowym, jak i międzynarodowym szczeblu.
Zgodnie z art. 308 Traktatu o Unii Europejskiej15 - „Jeżeli działanie Wspólnoty,
okaże się niezbędne do osiągnięcia, w ramach funkcjonowania wspólnego rynku, jednego z celów Wspólnoty, a Traktat nie przewidział kompetencji do działania wymaganego
w tym celu, Rada, stanowiąc jednomyślnie, na wniosek Komisji i po konsultacji z Parlamentem Europejskim, podejmuje właściwe działania” - Rada Europejska, wezwała
Komisję Europejską do opracowania tzw. „Zielonej Księgi”.
W czerwcu 2005 r. odbyło się w Brukseli zorganizowane przez Komisję Europejską I Seminarium poświęcone ochronie infrastruktury krytycznej. Głównym celem seminarium było zebranie opinii ekspertów, które mają służyć przygotowaniu projektu
EPCIP (The European Programme for Critical Infrastructure Protection). Z Polski
uczestniczyli w nim eksperci z Komendy Głównej Państwowej Straży Pożarnej i Stałego Przedstawicielstwa RP przy UE.
Z kolei we wrześniu 2005 r. odbyło się II Seminarium dotyczące problematyki
ochrony infrastruktury krytycznej, poświęcone współpracy Administracji Publicznej
z sektorem prywatnym, mającej być traktowaną priorytetowo. Jest to spowodowane
faktem, że w wielu przypadkach odpowiedzialność za ochronę infrastruktury krytycznej
leży w rękach właścicieli i operatorów poszczególnych segmentów infrastruktury. Podczas seminarium przedstawiono wspólny dokument dotyczący EPCIP, gdzie zidentyfikowano obszary zadaniowe. Wśród nich wyróżniono m.in. związane z funkcjonowaniem służb zagranicznych komunikację dyplomatyczną i rozprzestrzenianie informacji
rządowej (w ramach obszaru X – Administracja cywilna).
Europejski Program Ochrony Infrastruktury Krytycznej został sformułowany
w Komunikacie Komisji Europejskiej EU COM(2006) 786 final16. Zaproponowano, aby
wykaz elementów europejskiej infrastruktury krytycznej opierał się na tym, co zgłoszą
państwa członkowskie. Dyrektywa Rady 2008/11/14/WE z 8 grudnia 2008 r. w sprawie
rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz oceny potrzeb
w zakresie poprawy jej ochrony ustanawia procedurę rozpoznawania i wyznaczania
elementów tej infrastruktury.
15
16
14
http://eur-lex.europa.eu/pl/treaties/dat/11992M/word/11992M.doc, wejście 19.04.2010 r.
MEMO/06/477, 12.12.2006 r.,
http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/06/477&format=HTML&aged=0&l
anguage=EN, wejście 19.04.2011 r
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
Tab.2. Obszary zadaniowe EPCIP (European Programme for Critical Infrastructure Protection)
Sektor
VIII Porządek publiczny i
bezpieczeństwo
IX Porządek prawny
X Administracja cywilna
XI Transport
XII Przemysł chemiczny i
nuklearny
Produkt lub usługa
Zapewnianie porządku publicznego
Zapewnianie bezpieczeństwa publicznego
Zarządzanie wymiarem sprawiedliwości i więziennictwem
Zapewnianie prawa i porządku
Komunikacja dyplomatyczna
Rozpowszechnianie informacji rządowej
Siły zbrojne
Administracja cywilna
Transport drogowy
Transport kolejowy
Transport lotniczy
Transport śródlądowy
Transport morski
Kontrola rurociągów
Transport, produkcja, przechowywanie i przetwarzanie
substancji chemicznych i jądrowych
Przewóz niebezpiecznych towarów (substancji chemicznych i jądrowych) wszelkimi środkami transportu,
włączając w to rurociągi
Źródło: Ustawa o zarządzaniu kryzysowym z dn. 14.04.2007 r. Dziennik Ustaw z 2007, Nr 89, poz.590.
Ustanawia ona procedury rozpoznawania i wyznaczania europejskiej infrastruktury krytycznej oraz wspólne zasady oceny potrzeb w zakresie jej zwiększania. W Dyrektywie tej stwierdzono, że „infrastruktura krytyczna” oznacza składnik, system lub część
infrastruktury zlokalizowanej na terytorium państw członkowskich, jakie mają podstawowe znaczenie dla utrzymania niezbędnych funkcji społecznych, zdrowia, bezpieczeństwa, ochrony, dobrobytu materialnego lub społecznego ludności oraz których zakłócenie lub zniszczenie miałoby istotny wpływ na dane państwo członkowskie w wyniku
utracenia tych funkcji.
Celem EPCIP jest zapewnienie istnienia odpowiednich i jednakowych poziomów
zabezpieczeń ochronnych w zakresie infrastruktury krytycznej, ograniczenie przypadków awarii do minimum oraz dostarczenie szybkich i sprawdzonych środków naprawczych w całej UE. Duże znaczenie ma pełne zaangażowanie sektora prywatnego, gdyż
infrastruktura krytyczna należy w większości do podmiotów prywatnych i przez takie
podmioty jest obsługiwana. Struktura EPCIP zawiera:
1. Dyrektywę;
2. Plan działania EPCIP, Sieć Informacji Ostrzegawczych Infrastruktur Krytycznych (Critical Infrastructure Warnings Information Network - CIWIN), grupy
ekspertów na poziomie Unii Europejskiej, procesy wymiany informacji oraz
identyfikacji i analiz;
15
Stanisław ŚLADKOWSKI
3. Wsparcie Krajów Członkowskich w zakresie Narodowych Infrastruktur Krytycznych (National Critical Infrastructure - NCI), które mogą być opcjonalnie
używane przez poszczególne kraje członkowskie;
4. Towarzyszące środki finansowe, a w szczególności proponowany program „Zapobieganie, przygotowanie i zarządzanie konsekwencjami związanymi z terroryzmem i innymi zagrożeniami związanymi z bezpieczeństwem” na lata 20072013;
5. Współpracę i wszechstronną wymianę informacji.
Komisja Europejska wyraziła potrzebę stworzenia systemu, za pośrednictwem jakiego różne organy państw członkowskich wymieniałyby się informacjami na temat
ochrony infrastruktury krytycznej. Pojawiła się forma projektu decyzji Rady w sprawie
Sieci Ostrzegania o Zagrożeniach dla Infrastruktury Krytycznej - CIWIN. Sieć ta odgrywałaby rolę forum wymiany najlepszych praktyk, a także prawdopodobnie dodatkową
rolę systemu wczesnego ostrzegania. Informacja o utworzeniu sieci CIWIN została podana w komunikacie w sprawie Europejskiego Programu Ochrony Infrastruktury Krytycznej (EPOIK), w jakim określono ramy zakresu ochrony infrastruktury krytycznej (OIK)
na terenie UE i środki umożliwiające jego wdrożenie oraz wdrożenie sieci CIWIN.
Dotychczasowe działania podejmowane przez Komisję Europejską doprowadziły
do podjęcia decyzji o opracowaniu „Zielonej Księgi” przedstawiającej możliwości działania EPCIP. Głównym jej celem było zdobycie informacji dotyczących możliwych
opcji polityki EPCIP poprzez zaangażowanie dużej liczby zainteresowanych stron. Celem EPCIP byłoby:
1. Zapewnienie istnienia odpowiednich i jednakowych poziomów zabezpieczeń
ochronnych w zakresie infrastruktury krytycznej,
2. Ograniczenie przypadków awarii do minimum,
3. Dostarczenie szybkich i sprawdzonych środków naprawczych w całej Unii.
Należy wdrożyć koncepcję opracowania przez operatorów planów ochrony obiektów zaliczonych do infrastruktury krytycznej. Plany te analizowałby i zatwierdzał organ
koordynujący ich ochronę w danym kraju. Należy również przewidzieć konsekwencje
finansowe dla operatorów nie wywiązujących się z jego realizacji. Powyższe plany zapewniłyby spójność działań na rzecz bezpieczeństwa, a właścicielom i operatorom powinno przyznać się następujące uprawnienia:
1. Zgłaszanie odpowiedniemu organowi faktu, że dana infrastruktura może mieć
charakter krytyczny,
2. Udział w opracowaniu planu działań na sytuacje zagrożeń związanych z infrastrukturą krytyczną wspólnie z odpowiednimi organami Ochrony Cywilnej
i z organami ścigania państw członkowskich,
3. Możliwość ubiegania się o refinansowanie poniesionych kosztów z budżetu państwa lub UE17.
17
16
R. Piwowarczyk, Europejska Infrastruktura Krytyczna, w: Materiały z konferencji „Terroryzm
a infrastruktura krytyczna państwa-zewnętrznego kraju Unii Europejskiej”, Szczytno 25 – 26 listopada 2010r.
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
Współpraca międzynarodowa w ramach Unii Europejskiej w dziedzinie ochrony
infrastruktury krytycznej realizowana jest m.in. przez stałe robocze kontakty
przedstawicieli krajowych instytucji odpowiedzialnych za jej ochronę. W dniach 9-10
grudnia 2010 r. w miejscowości Ispra we Włoszech odbyły się warsztaty poświęcone
omówieniu istotnych kwestii dotyczących wdrożenia i stosowania Dyrektywy Rady
2008/114/WE w sprawie rozpoznawania i wyznaczania Europejskiej Infrastruktury
Krytycznej oraz oceny potrzeb w zakresie poprawy jej ochrony. Posiedzenie
zorganizowane było przez Wspólnotowe Centrum Badawcze Komisji Europejskie
(JRC). W spotkaniu udział wzięli przedstawiciele państw członkowskich Unii
Europejskiej oraz Komisji Europejskiej. Ze strony polskiej uczestniczyli
przedstawiciele Wydziału Ochrony Infrastruktury Krytycznej i Zagrożeń
Asymetrycznych RCB. Głównymi obszarami tematycznymi poruszanymi podczas
posiedzenia w Isprze były kwestie związane z przygotowaniem do przeglądu
Dyrektywy. Przedstawiciele państw członkowskich prezentowali aktualny stan jej
wdrożenia oraz sposób, w jaki stosują się do jej wymagań, w tym rozpoznawania
i wyznaczania Europejskiej Infrastruktury Krytycznej. Omówione zostały także
doświadczenia i problemy w zakresie efektywności i skuteczności obowiązujących
procedur i przepisów (w szczególności zakres i treść Dyrektywy, obowiązki
poszczególnych podmiotów, zagadnienia prawne i kwestie techniczne)18.
Ochrona krajowej infrastruktury krytycznej
Polska, jak każde inne państwo europejskie, powinna przestrzegać spraw dotyczących bezpieczeństwa, stąd konieczność przyjęcia przez Polskę nie tylko terminologii,
ale stosownych rozporządzeń i decyzji. Obowiązek wprowadzenia do polskiego systemu prawnego regulacji unijnych pozwolił uregulować i usystematyzować sprawy dotyczące infrastruktury także w naszym kraju.
Stanowiąca podstawę prawną do zajmowania się infrastrukturą krytyczną w Polsce Ustawa o zarządzaniu kryzysowym19 wprowadza pojęcie infrastruktury krytycznej
oraz jej ochrony. Przez ochronę należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, 'ciągłości działań i integralności infrastruktury krytycznej
dla zapobiegania zagrożeniom lub słabym punktom oraz ograniczenia i neutralizacji ich
skutków i szybkiego jej odtworzenia na wypadek awarii, ataków oraz innych zdarzeń
zakłócających jej prawidłowe funkcjonowanie.
Ochrona winna swoim zakresem obejmować gromadzenie i przetwarzanie informacji dotyczącej infrastruktury krytycznej, przygotowanie i aktualizację planów jej
ochrony, opracowanie i wdrażanie procedur na wypadek wystąpienia zagrożenia oraz
współpracę z administracją publiczną właścicieli, posiadaczy samoistnych i zależnych
obiektów, instalacji lub urządzeń infrastruktury krytycznej. Jednym z podstawowych
elementów zapewniających sprawną i całościową ochronę infrastruktury krytycznej jest
tak współpraca sektora publicznego z sektorem prywatnym, jak i współpraca wewnątrz
tych sektorów, ze szczególnym uwzględnieniem współpracy przedstawicieli poszczególnych systemów w sektorze prywatnym.
18
19
RCB: http://rcb.gov.pl/?cat=8 wejście 19.04.2011 r.
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 nr 89 poz. 590 ze zm.
17
Stanisław ŚLADKOWSKI
Właściciele obiektów infrastruktury są zobowiązani do przygotowania
i wdrażania, stosownie do zaistniałego zagrożenia, własnych planów ochrony oraz
utrzymanie własnych systemów rezerwowych zapewniających bezpieczeństwo i podtrzymujących funkcjonowanie tej infrastruktury do czasu jej pełnego odtworzenia oraz
do wyznaczenia przedstawiciela do kontaktów z jednostkami administracji publicznej.
Obowiązek dotyczy tych właścicieli i posiadaczy, którzy są zobowiązani do jej ochrony
na podstawie przepisów szczególnych. Ważnym elementem współpracy jest wypracowanie przejrzystych zasad i procedur między organami i służbami państwa
a właścicielami oraz posiadaczami samoistnych i zależnych obiektów, instalacji lub
urządzeń Infrastruktury Krytycznej. Wynika to z tego, iż znaczna część infrastruktury,
mającej kluczowe znaczenie dla bezpieczeństwa państwa, znajduje się obecnie w rękach
sektora prywatnego. W tym celu, współpraca sektora państwowego i prywatnego sprowadza się do:
1. Wymiany informacji,
2. Wypracowania kanałów informacji dla sygnałów alarmowych płynących ze
służb państwowych,
3. Zapewnienia bezpieczeństwa danych, stanowiących tajemnicę handlową,
otrzymanych od operatorów telekomunikacyjnych.
Zakłada się, że jednym z elementów instytucjonalizacji współpracy sektora prywatnego z sektorem państwowym będzie powołanie forum publiczno-prywatnego, jakie
zajmie się sprawami związanymi z ochroną infrastruktury krytycznej20. Celem forum
będzie:
1. Stworzenie platformy sprzyjającej wymianie opinii, jak i pracy nad delikatnymi kwestiami ochrony infrastruktury krytycznej.
2. Zgłaszanie i wypracowywanie nowych rozwiązań prawnych dotyczących
ochrony infrastruktury krytycznej.
3. Wymiana opinii i uwag zainteresowanych podmiotów już na wczesnym etapie prac legislacyjnych w obszarze infrastruktury krytycznej.
4. Organizacja warsztatów, seminariów i konferencji poświęconych tematyce
ochrony infrastruktury krytycznej.
5. Stworzenie bazy specjalistów związanych z tematyką infrastruktury krytycznej w poszczególnych systemach - finansowym, łączności i sieci teleinformatycznych, zaopatrzenia w energię, paliwa, itp.
W ramach prac forum utworzony zostanie mechanizm ochrony infrastruktury krytycznej21. Jego celem będzie:
1. Zapewnienie między sektorem publicznym i prywatnym wymiany informacji
dotyczących zagrożeń wobec infrastruktury.
2. Wsparcie koordynacji działań w wypadku zniszczenia lub zakłócenia funkcjonowania infrastruktury.
20
21
18
Za: Rządowe Centrum Bezpieczeństwa (RCB), http://rcb.gov.pl/?page_id=253, wejście 19.04.2011 r.
Za: RCB, http://rcb.gov.pl/?page_id=257, wejście 19.04.2011 r.
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
3. Udzielanie przez podmioty administracji publicznej wsparcia merytorycznego
(doradztwo,
szkolenia)
w
zakresie
fizycznej
i informatycznej ochrony obiektów, jak również w zakresie funkcjonowania
wewnętrznych mechanizmów ochrony infrastruktury krytycznej i zarządzania kryzysowego.
4. Udział w ćwiczeniach z zakresu ochrony infrastruktury krytycznej.
Dzięki pracom forum powstanie baza specjalistów związanych z tematyką infrastruktury krytycznej w poszczególnych systemach (finansowym, łączności i sieci teleinformatycznych, zaopatrzenia w energię, paliwa, itp.). Eksperci ci, będą współpracowali
ze stroną rządową m.in. w trakcie prac podejmowanych na forum Unii Europejskiej
w celu przedyskutowania z sektorem prywatnym propozycji legislacyjnych UE. Funkcjonowanie bazy specjalistów przyspieszy proces konsultacji i jednocześnie pozwoli na
korzystanie z doświadczenia i wiedzy, która w samej administracji publicznej może być
niewystarczająca.
Za organizację i funkcjonowanie mechanizmu odpowiedzialna będzie administracja publiczna. Koordynatorem jest Rządowe Centrum Bezpieczeństwa (RCB), utrzymujące robocze kontakty z przedstawicielami wskazanymi przez właścicieli oraz posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej
tzw. „punkty kontaktowe” w ministerstwach i urzędach centralnych, urzędach wojewódzkich, Komendzie Głównej Policji, Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Komendzie Głównej Straży Granicznej, Komendzie Głównej Państwowej
Straży Pożarnej.
Zgodnie z ustawą, tworzy się Narodowy Program Ochrony Infrastruktury Krytycznej, za jakiego przygotowanie odpowiedzialne jest RCB22. Jego celem jest stworzenie warunków do poprawy bezpieczeństwa infrastruktury krytycznej, w szczególności w
zakresie:
1. Zapobiegania zakłóceniom funkcjonowania infrastruktury krytycznej;
2. Przygotowania na sytuacje kryzysowe mogące niekorzystnie wpłynąć na infrastrukturę krytyczną;
3. Reagowania w sytuacjach zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej;
4. Odtwarzania infrastruktury krytycznej.
Program określa:
− narodowe priorytety, cele, wymagania oraz standardy, służące zapewnieniu
sprawnego funkcjonowania infrastruktury krytycznej;
− ministrów kierujących działami administracji rządowej i kierowników urzędów centralnych odpowiedzialnych za systemy wymienione powyżej;
− szczegółowe kryteria pozwalające wyodrębnić obiekty, instalacje, urządzenia
i usługi wchodzące w skład systemów infrastruktury krytycznej, biorąc pod
uwagę ich znaczenie dla funkcjonowania państwa i zaspokojenia potrzeb
obywateli.
22
Za: RCB, http://rcb.gov.pl/?page_id=261, wejście 19.04.2011 r.
19
Stanisław ŚLADKOWSKI
W związku z tym, że inicjatywa stworzenia Systemu Ochrony Infrastruktury Krytycznej wyszła od strony administracji publicznej, współpraca jej organów stanowi jeden z podstawowych elementów zarządzania kryzysowego związanego z ochroną infrastruktury krytycznej. Współpraca ma polegać na wspólnych działaniach, jakich celem
jest poprawa warunków bezpieczeństwa tejże infrastruktury. Oznacza to wspólne tworzenie koncepcji, standardów oraz propagowaniu rozwiązań związanych z ochroną infrastruktury krytycznej (IK), jakie znajdą się w dokumentach rządowych oraz ich realizacji. Współpraca administracji publicznej w ramach ochrony infrastruktury krytycznej
(OIK), będzie polegać na nieustannej wymianie informacji, jak przyspieszy i podniesie
jej efektywność oraz wpłynie na proces zarządzania bezpieczeństwem IK. Współpraca
w szczególności obejmie:
1. Stworzenie bazy specjalistów związanych z tematyką infrastruktury krytycznej w ramach systemów IK (baza ekspertów przyspieszy proces konsultacji
i jednocześnie pozwoli na udzielanie wsparcia merytorycznego w sytuacji
wystąpienia zakłóceń funkcjonowania IK oraz w ramach forum publicznoprywatnego);
2. Wyznaczenie punktów kontaktowych w sprawach ochrony infrastruktury
krytycznej w ramach administracji publicznej i służb państwowych (m.in.
w ministerstwach i urzędach centralnych, urzędach wojewódzkich, KGP,
ABW, AW, KG SG, KG PSP);
3. Udział w opracowaniu, aktualizacji i realizacji Narodowego Programu
Ochrony Infrastruktury Krytycznej;
4. Wspieranie i uzupełnianie działań związanych z prewencją i gotowością do
reagowania, podejmowanych na poziomie krajowym, regionalnym i lokalnym;
5. Upowszechnianie zasad bezpiecznego postępowania;
6. Stworzenie struktur ułatwiających szybką i efektywną współpracę pomiędzy
krajowymi organizacjami ochrony cywilnej w razie wystąpienia klęski lub
katastrofy;
7. Zagwarantowanie spójności (wzajemnego uzupełniania się) działań podejmowanych przez poszczególne kraje członkowskie oraz państwa kandydujące (np. przyjęcie jednolitego numeru alarmowego 112);
8. Działalność badawczą, związaną przede wszystkim z wybuchami wulkanów,
trzęsieniami ziemi, strategiami gaszenia pożarów lasów, systemami zarządzania kryzysowego wykorzystującymi nowoczesne technologie informatyczne i komunikacyjne;
9. Współpracę z organizacjami międzynarodowymi (Radą Europy, Organizacją
Bezpieczeństwa i Współpracy w Europie, Europejską Komisją Gospodarczą
ONZ, Biurem Koordynacji Spraw Humanitarnych ONZ i innymi).
Literatura
1. Art. 6 ust. 2 pkt 4 ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku
obrony Rzeczypospolitej Polskiej (Dz. U. z 2002 r. Nr 21, poz. 205, z późn. zm.).
2. Dz. U. 2003 nr 116 poz. 1090.
20
Infrastruktura krytyczna - aspekty ochrony formalno - prawnej
3. Dz. U. z 2007r. Nr 89, poz. 590, z 2009 r. Nr 11, poz.59, Nr 65, poz. 553, Nr 85,
poz. 716, Nr131, poz. 1076.
4. Dz. Urz. UE L 345 z 23.12.2008.
5. Europejska konwencja ramowa o współpracy transgranicznej między wspólnotami i
władzami terytorialnymi, Dz. U. nr 61 z 1993 r., poz. 287
6. Jakubczak R. [red]: Obrona narodowa w tworzeniu bezpieczeństwa Rzeczypospolitej
Polskiej, wyd. DW Bellona, Warszawa 2003
7. Lidwa W., Krzeszowski W., Więcek W., Zarządzanie w sytuacjach kryzysowych,
Wyd. AON, Warszawa 2010
8. Mazur S., Krynojewski F.R., Mikrut G., Tchorzewski P.: Zarządzanie kryzysowe,
obrona cywilna kraju, ochrona informacji niejawnych, wyd. AWF, Katowice 2003
9. MEMO/06/477, 12.12.2006 r.,
http://europa.eu/rapid/pressReleasesAction.do?reference=MEMO/06/477&format=
HTML&aged=0&language=EN, wejście 19.04.2011 r.
10. Piwowarczyk R., Europejska Infrastruktura Krytyczna, w: materiały z konferencji
„Terroryzm a infrastruktura krytyczna państwa-zewnętrznego kraju Unii Europejskiej”, Szczytno 25 – 26 listopada 2010 r.
11. Projekt ustawy o zmianie ustawy o zarządzaniu kryzysowym z 22.06.2010 r., źródło: www.bip.mswia.gov.pl/download.php?s=4&id=7125
12. Seidl, M., Simak, L., Zamiar, Z., Aktualne Zagadnienia Zarządzania Kryzysowego,
MWSLiT, Wrocław 2010
13. Sieć ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) - Rezolucja
legislacyjna Parlamentu Europejskiego z dnia 22 kwietnia 2009 r. w sprawie wniosku dotyczącego decyzji Rady w sprawie sieci ostrzegania o zagrożeniach dla infrastruktury krytycznej (CIWIN) (COM(2008)0676 – C6-0399/2008 –
2008/0200(CNS)), Dziennik Urzędowy Unii Europejskiej (2010/C 184 E/41).
14. Tyburska, Ochrona Infrastruktury Krytycznej, Szczytno 2010
15. Tyrała, P., Zarządzanie Kryzysowe, wyd. Adam Marszałek, Toruń 2006
16. Ustawa o zarządzaniu kryzysowym z dn. 14.04.2007 r. Dziennik Ustaw z 2007, Nr
89, poz.590.
17. Ustawa o zarządzaniu kryzysowym z dn. 14.04.2007 r. Dziennik Ustaw z 2007, Nr
89, poz.590.
18. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 nr 89
poz. 590 ze zm.
19. Włodarczyk M., Marjański A., Bezpieczeństwo i zarządzanie kryzysowe – aktualne
wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego [w:]
Przedsiębiorczość i zarządzanie, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi, Łódź 2009, Tom X, Zeszyt 6, s. 42-46.
20. Wojnarowski J., Podstawy prawne bezpieczeństwa RP, AON, Warszawa 2004
21
Stanisław ŚLADKOWSKI
CRITICAL INFRASTRUCTURE –
ASPECTS OF FORMAL AND LEGAL PROTECTION
Summary
In the paper the problem of critical infrastructure protection in formal and legal aspects was
presented. Author characterized protection of critical infrastructure in European Union and described details of European Programme for Critical Infrastructure Protection. He pointed out
differences between European and domestic way of perception of critical infrastructure protection problems.
22
Ryszard RADZIEJEWSKI
Wojskowa Akademia Techniczna w Warszawie
O INFRASTRUKTURZE KRYTYCZNEJ KRYTYCZNIE
Wprowadzenie
Infrastruktura to temat wiecznie żywy: pół biedy, gdy zainteresowanie nią wynika
z jej istoty, gorzej, gdy z jej funkcji związanych z bezpieczeństwem (infrastruktura to
„podstawowe urządzenia i instytucje niezbędne do właściwego funkcjonowania zarówno działów gospodarki »infrastruktura techniczna«, jak i społeczeństwa jako całości
»infrastruktura społeczna, świadcząca usługi w dziedzinie prawa, bezpieczeństwa,
oświaty, opieki zdrowotnej itd.«1), a więc gdy dotyczy infrastruktury państwa, definiowanej jako „część infrastruktury obejmująca obiekty, urządzenia stałe i instytucje usługowe niezbędne do należytego funkcjonowania produkcyjnych działów gospodarki oraz
życia (w tym bezpieczeństwa) ludności kraju”2 (podkreślenia autora). Najczęściej to
zainteresowanie infrastrukturą w kontekście bezpieczeństwa występuje podczas kolejnych „powodzi stulecia” czy innych katastrof cywilizacyjnych – wówczas obnażany jest
nie tylko jej stan faktyczny, wpływ na bezpieczeństwo państwa, ale i uregulowania
prawne w tej dziedzinie.
Bezpieczeństwa, w którym podmiotem jest nie tylko obywatel, ale przede wszystkim państwo, a więc bezpieczeństwa narodowego, definiowanego jako „najważniejsza
wartość, potrzeba narodowa i priorytetowy cel działalności państwa, jednostek i grup
społecznych, a jednocześnie proces obejmujący różnorodne środki, gwarantujący trwały, wolny od zakłóceń byt i rozwój narodowy (państwa), w tym ochronę i obronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr
i środowiska naturalnego przed zagrożeniami, które w znaczący sposób ograniczają
jego funkcjonowanie lub godzą w dobra podlegające szczególnej ochronie”3.
Tej szczególnej ochronie powinna podlegać także infrastruktura, zwłaszcza ta mająca kluczowe znaczenie dla bezpieczeństwa państwa, co dobitnie zostało ujęte w „Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej”: „Odpowiedzią na wzrastający poziom zagrożeń wobec obiektów i systemów infrastruktury, która ma kluczowe znaczenie dla bezpieczeństwa państwa i jego mieszkańców powinny być działania
1
2
3
Leksykon naukowo-techniczny, Wydawnictwo Naukowo-Techniczne, Warszawa 1984, s. 306.
Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa
2002, wydanie czwarte, s. 48.
W. Kitler, Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania, system, Akademia
Obrony Narodowej, Warszawa 2011, s. 31.
Ryszard RADZIEJEWSKI
ukierunkowane na stworzenie mechanizmu ochrony narodowej infrastruktury krytycznej”4 (podkreślenia autora). Czy taki mechanizm został stworzony?
Infrastruktura krytyczna w polskim prawodawstwie
Teoretycznie tak: w 2007 r. weszła w życie ustawa o zarządzaniu kryzysowym,
w której zdefiniowano infrastrukturę krytyczną jako „systemy oraz wchodzące w ich
skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia,
instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące
zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców”5. W 2010 r. ukazały się trzy rozporządzenia Rady Ministrów: w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego6, w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej7 (NPOIK) i w sprawie planów
ochrony infrastruktury krytycznej8. Do ich wydania obligowały Radę Ministrów stosowne zapisy w ustawie o zarządzaniu kryzysowym (odpowiednio: art. 5a ust. 6, art. 5b
ust. 9 i art. 6 ust. 7)9.
Rozporządzenie w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego
określa sposób, tryb i terminy opracowania Raportu, który mają sporządzać ministrowie
kierujących działami administracji rządowej, kierownicy urzędów centralnych oraz wojewodowie na podstawie raportów cząstkowych, które będą obejmowały, między innymi: najważniejsze zagrożenia i skutki ich wystąpienia; cele strategiczne, jakie należy
osiągnąć, aby zminimalizować możliwość wystąpienia zagrożeń lub ich skutków;
wskazanie sił i środków niezbędnych do osiągnięcia celów strategicznych; programowanie zadań w zakresie poprawy bezpieczeństwa państwa; określenie priorytetów
w reagowaniu na określone zagrożenia.
Rozporządzenie w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej określa sposób realizacji obowiązków i współpracy w zakresie NPOIK przez
organy administracji publicznej i służby odpowiedzialne za bezpieczeństwo narodowe
z właścicielami oraz posiadaczami samoistnymi i zależnymi obiektów, instalacji, urządzeń i usług infrastruktury krytycznej, w tym kluczowe dla programu kryteria pozwalające wyodrębnić infrastrukturę krytyczną, natomiast rozporządzenie w sprawie planów
ochrony infrastruktury krytycznej określa sposób tworzenia, aktualizacji oraz strukturę
planów ochrony infrastruktury krytycznej opracowywanych przez właścicieli oraz posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej, a także warunki i tryb uznania spełnienia obowiązku posiadania planu odpowiadającego wymogom planu ochrony infrastruktury krytycznej.
Stosownie do rozporządzeń w Rządowym Centrum Bezpieczeństwa (RCB) opracowana została „Procedura opracowania raportu cząstkowego do Raportu
4
5
6
7
8
9
24
Punkt 113 Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r.
Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., DzU nr 89 z 2007 r., poz. 590.
Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (DzU nr 83 z 17 maja 2010 r., poz. 540).
Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony
Infrastruktury Krytycznej (DzU nr 83 z 17 maja 2010 r., poz. 541).
Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury
krytycznej (DzU nr 83 z 17 maja 2010 r., poz. 542).
Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., op. cit.
O infrastrukturze krytycznej krytycznie
o zagrożeniach bezpieczeństwa narodowego”, dostępna na stronie internetowej RCB,
podobnie jak i Narodowy Program Ochrony Infrastruktury Krytycznej. Można by rzec –
pełnia szczęścia, infrastruktura krytyczna ma podstawy prawne do jej należytej ochrony! Na pozór tak, problem tylko w tym, że w dalszym ciągu mamy grzechy pierworodne, jakie zostały popełnione w ustawie o zarządzaniu kryzysowym, gdy definiowano, co
to jest infrastruktura krytyczna i na czym polega jej ochrona.
Otóż, infrastruktura krytyczna to „systemy oraz wchodzące w ich skład powiązane
ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi
kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu
sprawnego funkcjonowania
organów administracji publicznej, a także instytucji
10
i przedsiębiorców” . Pytanie pierwsze – czy o przedsiębiorców (właścicieli przedsiębiorstw), a nie przedsiębiorstwa chodzi? Systemy i wchodzące w ich skład obiekty,
owszem, służą przedsiębiorcom, ale to nie oni powinni być podmiotem troski ustawodawcy – spokojnie za to mogą stwierdzić (w przypadku zakwalifikowania ich systemów
i obiektów do infrastruktury krytycznej), że o własne sprawne funkcjonowanie sami
zadbają, państwu nic do tego!
Takich niuansów i niedomówień jest więcej, ale ten najistotniejszy grzech pierworodny popełniono – zdaniem autora – w definicji ochrony infrastruktury krytycznej.
W ustawie określono, że są to „wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania
zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek11awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie” . Ten grzech pierworodny to nazwanie tych „wszelkich działań” ochroną oraz niesprecyzowanie, na
czym one polegają!
Nie tylko infrastruktura krytyczna
Termin „ochrona” występuje w dwóch innych aktach prawnych związanych
z obiektami „kluczowymi dla bezpieczeństwa państwa i jego obywateli”. Otóż w 1997
r. weszła w życie ustawa o ochronie osób i mienia, w której określono obszary, obiekty
i urządzenia ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa
publicznego i innych ważnych interesów państwa podlegające obowiązkowej ochronie12. Natomiast w 2003 r. w rozporządzeniu Rady Ministrów określono obiekty szczególnie ważne dla bezpieczeństwa i obronności państwa, ich kategorie, a także zadania
w zakresie ich szczególnej ochrony oraz właściwość organów w tych sprawach13.
Jeśli porównamy terminy: „infrastruktura krytyczna”, „obiekty szczególnie ważne
dla bezpieczeństwa i obronności państwa” oraz „obiekty podlegające obowiązkowej
ochronie”, to bez trudu zauważymy, że kryją się za nimi prawie tożsame obszary, obiekty niezmiernie ważne dla funkcjonowania państwa i tym samym wymagające szczególnej ochrony. Tworzą one, wraz z infrastrukturą „rządową” (chronioną przez Biuro
10
11
12
13
Ibidem, art. 3, pkt 2.
Ustawa z 17 lipca 2009 r. o zmianie ustawy o zarządzaniu kryzysowym, DzU nr 131, poz. 1076.
Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., DzU nr 114 z 1997 r., poz. 740.
Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla
bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, DzU nr 116 z 2003 r., poz. 1090.
25
Ryszard RADZIEJEWSKI
Ochrony Rządu) oraz infrastrukturą militarną (obronną) kluczową infrastrukturę państwa14 – rys. 1.
Rys. 1. Kluczowa infrastruktura państwa
Źródło: Opracowanie własne
Czy tak ważna infrastruktura może być tylko chroniona? Wątpliwości wyraził
nawet ustawodawca: „Doświadczenie z ochrony obiektów podlegających obowiązkowej
ochronie na mocy ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia oraz podlegających ochronie szczególnej na podstawie rozporządzenia Rady Ministrów
z dnia 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa
i obronności państwa oraz ich szczególnej ochrony wykazały konieczność uzupełnienia
zakresu ochrony infrastruktury krytycznej nie tylko o ochronę fizyczną, ale również
o inne elementy mające zapewnić niezakłócone jej funkcjonowanie, tzn. ochronę techniczną, osobową, teleinformatyczną i prawną”15. Niestety, poprzestał na tym „odkrywczym” stwierdzeniu, nie zmieniając wymienionych aktów prawnych!
Ochrona, czy bezpieczeństwo kluczowej infrastruktury państwa?
Pytanie ma zasadnicze znaczenie nie tylko ze względu na różne znaczenie pojęć
„ochrona” i „bezpieczeństwo”, ale i cel ich stosowania oraz związane z tym środki służące jego realizacji. Bezpieczny bowiem to „niczym niezagrażający”16,
a bezpieczeństwo to „stan niezagrożenia, spokoju”17. Natomiast ochrona to „zabezpie14
15
16
17
26
Zob. R. Radziejewski, Resortowe królestwa a ochrona kluczowych obiektów państwa, w: Studia Bezpieczeństwa Narodowego nr 2/2011 Wojskowej Akademii Technicznej, s. 67.
Uchwała nr 67 Rady Ministrów z 9 kwietnia 2013 r. w sprawie przyjęcia „Strategii rozwoju systemu
bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022”, Monitor Polski z 16 maja 2013 r., poz.
377, s. 73.
Wielki słownik poprawnej polszczyzny PWN, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 67.
Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 49.
O infrastrukturze krytycznej krytycznie
czenie przed czymś niekorzystnym, złym lub niebezpiecznym”18. W ustawie o ochronie
osób i mienia ochrona to „działania zapobiegające przestępstwom i wykroczeniom
przeciwko mieniu, a także przeciwdziałające powstawaniu szkody wynikającej z tych
zdarzeń oraz nie dopuszczające do wstępu osób nieuprawnionych na teren chroniony”,
realizowana przy pomocy ochrony fizycznej i technicznych (elektronicznych i mechanicznych) środków ochrony. Natomiast obiektom „szczególnie ważnym dla bezpieczeństwa i obronności państwa”, należy zapewnić bezpośrednią ochronę fizyczną obiektów
i zabezpieczenie techniczne, a także działania obronne obejmujące w szczególności
rozbudowę inżynieryjną terenu na podejściach i wewnątrz bronionego obiektu, system
ognia broni palnej, powszechną obronę przeciwlotniczą oraz ochronę przed skażeniami.
Wprowadzenie do ochrony tej kategorii obiektów działań obronnych jest w pełni uzasadnione, bowiem mają one być chronione również w czasie działań wojennych. Te
dwie definicje ochrony jasno określają, na czym ona polega i jakimi środkami należy ją
zapewnić.
Natomiast z definicji ochrony infrastruktury krytycznej jasno wynika, że jej istotą
jest zapewnienie ciągłości działania infrastruktury oraz jej szybkie odtwarzanie na wypadek awarii lub zniszczenia. I to powinna być filozofia działania w zapewnieniu
bezpieczeństwa wszystkich kluczowych dla bezpieczeństwa państwa i jego obywateli! Jeśli ponadto uznamy, że mówimy o infrastrukturze organizacji (grup osób i obiektów z ustalonym schematem obowiązków, organów i relacji19), przedsiębiorstw (samodzielnych jednostek gospodarczych, wyodrębnionych pod względem ekonomicznym,
organizacyjnym i prawnym20), to wkraczamy w politykę bezpieczeństwa organizacji,
której celem jest opracowanie koncepcji oraz projektu jej kompleksowego systemu
bezpieczeństwa. I w tych kategoriach należy postrzegać bezpieczeństwo infrastruktury
krytycznej, bo przecież nie o „zapobieganie przestępstwom i wykroczeniom przeciwko
mieniu” chodzi, ale sprawne jej funkcjonowanie! A to już jest o wiele bardziej złożony
problem, bowiem polityka bezpieczeństwa obejmuje wiele obszarów bezpieczeństwa:
organizacyjnego, prawnego, personalnego, fizycznego i technicznego, informacyjnego,
kryzysowego i produkcyjnego21. To właśnie w tych obszarach należy podejmować
„wszelkie działania” dla zapewnienia nie ochrony, ale właśnie bezpieczeństwa infrastrukturze krytycznej!
„Wszelkie działania” bliżej
Dlaczego te „wszelkie działania” nie zostały od razu wyszczególnione w definicji
ochrony, a właściwie bezpieczeństwa infrastruktury krytycznej? To pytanie do ustawodawcy, można jednak przypuszczać, że zaważył tu brak wiedzy i doświadczenia w tym
obszarze i związane z tym zbyt dosłowne, kurczowe trzymanie się definicji zawartych
w aktach prawnych Unii Europejskiej. Bardziej istotny jest jednak brak woli ze strony
ustawodawcy naprawienia tego błędu, bo niewątpliwie w tych kategoriach ten brak wyszczególnienia należy traktować. Co prawda w ustawie o szczególnych uprawnieniach
ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych
18
19
20
21
Wielki słownik poprawnej polszczyzny PWN, ..., op. cit., s. 660.
Brytyjska norma BS 215999-2:2007 „Zarządzanie ciągłością działania”.
Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, Warszawa 1997, t. II, s. 968.
Zob. Z. Ruszkowski, Kompleksowa polityka bezpieczeństwa, „BOS-bezpieczeństwo-ochronasystemy” nr 3 i 4 z 1999 r.
27
Ryszard RADZIEJEWSKI
spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych takie wyszczególnienie
znajduje się (art. 6, pkt 3. Pełnomocnik do spraw ochrony infrastruktury krytycznej sporządza dla zarządu spółki oraz rady nadzorczej raport o stanie ochrony infrastruktury
krytycznej. […] Raport powinien zawierać informacje dotyczące ochrony infrastruktury
krytycznej w zakresie: 1) ochrony fizycznej; 2) ochrony technicznej; 3) ochrony prawnej; 4) ochrony osobowej; 5) ochrony teleinformatycznej; 6) planów odbudowy i przywracania infrastruktury krytycznej do funkcjonowania)22, ale ustawa dotyczy jedynie
jednego z sektorów infrastruktury krytycznej. Co z pozostałymi sektorami?
Rządowe Centrum Bezpieczeństwa odpowiedzialne za ochronę infrastruktury krytycznej (powołane z mocy ustawy o zarządzaniu kryzysowym) wydaje się rozumieć
istotę problemu, szkoda tylko, że czyni to z wielką dozą nieśmiałości: najpierw
w „Księdze dobrych praktyk w zakresie zarządzania ciągłością działania. Busines Continuity Management”23, publikacji dotyczącej sektora bankowości. Rok później w Narodowym Programie Ochrony Infrastruktury Krytycznej wymienia się ochronę: fizyczną, techniczną, osobową, teleinformatyczną, prawną i plany odbudowy (rozwinięte w
załączniku 2 zatytułowanym „Standardy służące zapewnieniu sprawnego funkcjonowania infrastruktury krytycznej – dobre praktyki i rekomendacje”). NPOIK to już oficjalny
dokument, jednak znajdujące się w załączniku zastrzeżenie (s. 3) rozczarowuje: „Załącznik nie jest dokumentem zawierającym komplet zasad i informacji na temat ochrony
infrastruktury krytycznej. Nie zawiera szczegółowych instrukcji technicznych i procedur
organizacyjnych, może jednak posłużyć jako rozbudowana lista kontrolna tego jak należy
zorganizować system ochrony IK”.
Rozczarowuje i powoduje zamieszanie, bowiem wprowadza „zachodnie” rozumienie niektórych rodzajów ochrony, inne niż w obowiązujących w Polsce aktach
prawnych, chociażby związanych z ochroną obiektów: ustawie o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność
w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych, w ustawie
o ochronie osób i mienia czy rozporządzeniu Rady Ministrów w sprawie obiektów
szczególnie ważnych dla bezpieczeństwa i obronności państwa. I tak wg RCB:
•
•
22
23
28
ochrona fizyczna to „zespół przedsięwzięć minimalizujących ryzyko zakłócenia
funkcjonowania IK przez osoby, które znalazły się na terenie IK w sposób nieautoryzowany. Ochrona fizyczna obejmuje ochronę osób, (…), a także techniczne środki ochrony, czyli wykorzystanie w ochronie obiektów płotów, barier, systemów telewizji przemysłowej, systemów dostępowych itp. środków;
ochrona techniczna to „zespół przedsięwzięć i procedur mających na celu minimalizację ryzyka zakłócenia funkcjonowania IK związanego z technicznymi
Ustawa z 18 marca 2010 r. o szczególnych uprawnieniach ministra właściwego do spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych – DzU nr
65, poz. 404 z 2010 r.
Księga dobrych praktyk w zakresie zarządzania ciągłością działania. Busines Continuity Management, red. R.W. Kaszubowski, D. Romańczuk, Forum Technologii Bankowych przy Związku Banków Polskich, Warszawa 2012, s. 162.
O infrastrukturze krytycznej krytycznie
•
aspektami budowy i eksploatacji obiektów, urządzeń, instalacji lub usług infrastruktury krytycznej. (…);
ochrona osobowa to „zespół przedsięwzięć i procedur mających na celu minimalizację ryzyka związanego z osobami, które poprzez autoryzowany dostęp do
obiektów, urządzeń, instalacji i usług infrastruktury krytycznej, mogą spowodować zakłócenia w jej funkcjonowaniu”.
Przejaw nieznajomości wymienionych aktów prawnych, czy zapatrzenie na unijne
standardy? Raczej to drugie, rzecz w tym, że Unia nie zmusza nas do bezmyślnego małpowania jej aktów prawnych. Autorzy NPOIK (czyli RCB, na swojej stronie internetowej: Kategoria: Infrastruktura krytyczna, Komunikaty) zaznaczają przy tym, że „nowatorskie bezsankcyjne podejście do systemu ochrony IK oraz fakt, że jest on budowany
w Polsce po raz pierwszy sprawiają, że wymierne efekty pojawią się
w dłuższej perspektywie czasowej. Jak pokazują doświadczenia innych krajów, budowa
skutecznego systemu IK w Polsce może zająć kilka lat”. Co więcej, to stanowisko znalazło się w rządowej uchwale: „Ponadto zidentyfikowano słabość metody nakładania na
operatorów infrastruktury krytycznej obowiązków w drodze ustaw bądź rozporządzeń,
ze względu na brak możliwości prowadzenia audytu i kontroli ich realizacji. Mając to
na uwadze, w działania z zakresu ochrony IK w większym stopniu należy zaangażować
podmioty, które nią zarządzają – jednak nie jedynie w drodze nakazów, ale świadomego
udziału w przedsięwzięciach mających na celu poprawę bezpieczeństwa systemów
istotnych dla funkcjonowania społeczeństwa, poprzez intensyfikację współpracy sektora
prywatnego i publicznego w tym zakresie”24.
Pytanie zasadnicze – czy można to osiągnąć przy bezsankcyjnym podejściu, bez
ustawowego sprecyzowania, na czym mają polegać „wszelkie działania” (obszary bezpieczeństwa), używając zamiennie pojęć „ochrona” i „bezpieczeństwo” (co widać
w NPOIK), ze świadomością, że są to działania jedynie na czas pokoju? Zdaniem autora
jest to idealistyczne podejście, zwłaszcza w czasach kryzysu: większość infrastruktury
krytycznej znajduje się w prywatnych rękach, wszelkie przedsięwzięcia związane
z bezpieczeństwem organizacji kosztują, a nadrzędnym celem każdej z nich jest zysk.
Czy można od właścicieli, operatorów infrastruktury krytycznej oczekiwać, że – nawet
rozumiejąc wagę i znaczenie ich organizacji dla bezpieczeństwa państwa i obywateli –
dobrowolnie poniosą dodatkowe koszty (zmniejszając tym samym np. konkurencyjność
własnych usług czy produktów), w sytuacji gdy państwo samo nie radzi sobie
z infrastrukturą będącą w jego gestii: „3,2 miliarda złotych – tyle wypłacił rząd poszkodowanym w ubiegłorocznej »2010 r. – przyp. autora« powodzi”25, zamiast te pieniądze
przeznaczyć na odbudowę i budowę infrastruktury hydrologicznej, aby w następnych
latach uniknąć takich katastrof. A przecież do tych 3,2 mld zł powinniśmy doliczyć pieniądze wypłacone przez towarzystwa ubezpieczeniowe oraz nieoszacowane straty, jakie
ponieśli ci, którzy nie byli ubezpieczeni. Zginęło wówczas kilkanaście osób, tysiące
poniosło straty moralne, wiele z nich doznało urazów psychicznych,
24
25
Uchwała nr 67 Rady Ministrów z 9 kwietnia 2013 r. w sprawie przyjęcia „Strategii rozwoju systemu
bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022”, ..., op. cit., s. 73.
R. Radziejewski, Bezpieczeństwo narodowe między teorią a praktyką, [w]: Interdyscyplinarny wymiar
bezpieczeństwa, red. naukowa M. Adamkiewicz, Wojskowa Akademia Techniczna, Warszawa 2012, s.
235.
29
Ryszard RADZIEJEWSKI
z którymi będą się borykać do końca życia. A jak oszacować nadszarpnięty autorytet
państwa?
Tylko ten grzech pierworodny implikuje także inne problemy: „Niektórzy przedsiębiorcy, do których należą obiekty podlegające zarówno obowiązkowej, jak szczególnej ochronie, będą dodatkowo obowiązani do wykonywania czynności wynikających
z tytułu umieszczenia26 ich obiektów w wykazie obiektów wchodzących w skład infrastruktury krytycznej” . Jakie to czynności ustawodawca już nie sprecyzował – na pewno muszą sporządzać trzy plany ochrony, w tym jeden dotyczący obrony, przedsięwzięcia typowo wojskowego. Niejasne jest też odwołanie się do planów ochrony zawarte
w rozporządzeniu Rady Ministrów dotyczącym planów ochrony infrastruktury krytycznej: „§ 6. 1. Operator infrastruktury krytycznej, który jest w posiadaniu innego planu,
opracowanego na podstawie przepisów odrębnych i odpowiadającego wymogom,
o których mowa w § 2, może przedłożyć ten plan dyrektorowi Centrum (Rządowego
Centrum Bezpieczeństwa – przypis autora) w celu
27 uznania spełnienia obowiązku posiadania planu odpowiadającego wymogom planu” . W kontekście definicji ochrony infrastruktury krytycznej można uznać, że nie będzie to plan ochrony obiektów podlegających obowiązkowej, ani szczególnej ochronie. O jakie więc „inne plany” chodziło
ustawodawcy?
Tego, niestety, w rozporządzeniu nie określono – można się domyślać, że prawodawca liczył na to, iż właściciele, operatorzy tego typu infrastruktury, organizacji sami
wiedzą, na czym to bezpieczeństwo polega i nie potrzebują wyjaśnień, co to są te
„wszelkie działania”. Innymi słowy – że znają procedury zachowania ciągłości działania organizacji, w tym także sposoby oceny bezpieczeństwa. Może o tym świadczyć
odwołanie się do NPOIK (s. 51): „Sprawdzenie skuteczności systemu ochrony IK będzie realizowane przez jej operatorów, przy wsparciu merytorycznym administracji publicznej, w formie audytu wewnętrznego. Raporty z przeprowadzonych audytów będą
przekazywane do wiadomości ministra odpowiedzialnego za system IK oraz do Dyrektora RCB”.
Daj Boże, aby tak było, prościej byłoby wprost odwołać się np. do normy BS
25999 „Zarządzanie Ciągłością Działania”. Składa się ona z dwóch części. Pierwsza
zawiera:
politykę zarządzania ciągłością działania;
proces zarządzania ciągłością funkcjonowania organizacji;
analizę działalności przez pryzmat ryzyka wystąpienia zagrożeń;
strategię zarządzania ciągłością działania;
opracowanie i wdrożenie środków ochrony;
testowanie, zarządzanie i przegląd środków ochrony;
zadanie budowy świadomości pracowników.
Część druga zawiera informacje o:
– zakresie Systemu Zarządzania Ciągłością Działania;
26
27
30
C. Niewiadomski, Szczególna ochrona obiektów, w: Wojewódzka administracja rządowa w przygotowaniach obronnych, red. naukowa Z. Piątek, S. Olearczyk, Gołuchów 2012, s. 167.
Ibidem
O infrastrukturze krytycznej krytycznie
–
–
–
–
–
–
planowaniu Systemu Zarządzania Ciągłością Biznesu;
szacowaniu ryzyka;
definiowaniu planów ciągłości biznesu;
definiowaniu planów zarządzania incydentami;
prowadzeniu audytów wewnętrznych i przeglądów;
doskonaleniu systemu28.
Proponowanie audytów wewnętrznych (s.51 NPOIK) jest jednak wielce dyskusyjne z dwóch powodów: po pierwsze „Optymalnym podmiotem realizacji kompleksowej polityki bezpieczeństwa są uznane firmy specjalizujące się w konsultingu z dziedziny bezpieczeństwa”29, o odpowiednim doświadczeniu w dziedzinie audytu bezpieczeństwa, dysponującej wysokiej klasy specjalistami, którzy w sposób kompleksowy
mogą ocenić, zaplanować i wdrożyć politykę bezpieczeństwa w najważniejszych obiektach w państwie. Ponadto własne (w tym przypadku organizacyjne) struktury bezpieczeństwa najczęściej nie działają kompleksowo i nie uwzględniają wszystkich zagrożeń
bezpieczeństwa. Zazwyczaj są też nisko usytuowane w hierarchii służbowej, bywają
także uwikłane w nieoficjalne więzi w resorcie. Poza tym nie zawsze zatrudniają odpowiednio przygotowanych pracowników.
Rys. 2. Kompleksowy system bezpieczeństwa infrastruktury bezpieczeństwa
Źródło: Opracowanie własne
Po drugie, audyt powinien dotyczyć znacznie szerszego obszaru bezpieczeństwa
rozpatrywanego nie tylko w czasie pokoju, ale i w innych stanach zagrożenia państwa
28
29
Zob. T.T. Kaczmarek, G. Ćwiek, Ryzyko kryzysu a ciągłość działania, Wydawnictwo Difin, Warszawa 2009, s. 37, http://miscellanea.ujk.edu.pl/data/Oferta/Pliki/243_8_Zamojski.pdf
Z. Ruszkowski, Kompleksowa polityka bezpieczeństwa, op. cit.
31
Ryszard RADZIEJEWSKI
(rys. 2) – powierzenie ich audytorowi zewnętrznemu może budzić sprzeciwy natury
zachowania poufności wyników audytu, w końcu dotyczy to podmiotów czysto biznesowych, a jednocześnie sfery bezpieczeństwa państwa. Ot, kwadratura koła.
Podsumowanie
W cytowanej „Strategii rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022” zapisano (s. 25), iż „Bezpieczeństwo infrastruktury krytycznej
zaczyna mieć wymiar bezpieczeństwa narodowego, a dostęp do kluczowych usług pozostaje wymiernym aspektem bezpieczeństwa narodowego i obowiązkiem państwa
w stosunku do obywatela”. Z sekwencji zdarzeń w sferze legislacyjnej można jednak
odnieść wrażenie, że ustawodawca jakby do końca nie zdawał sobie sprawy ze znaczenia i rangi tego zapisu. Tak jakby wpisywał się w ogólną procedurę tworzenia w Polsce
prawa: „Ogromna liczba przepisów, czyli inflacja prawa, to wciąż pierwsza z głównych
bolączek polskiej legislacji. Drugą jest jego jakość. Jedna wynika z drugiej, a obie układają się w błędne koło. Przepisy są złe, więc się je szybko i często »poprawia«, efektem
są kolejne wadliwe regulacje i tak dalej. Do tego dochodzi złudne przeświadczenie rządzących, iż uchwalenie przepisu rozwiązuje problem. (…) do przyczyn kiepskiej legislacji należy dodać jeszcze dwie. Przede wszystkim twórcy przepisów z reguły nie mają
pełnego rozeznania, czy w konkretnej sytuacji naprawdę potrzebna jest zmiana prawa,
ani kompletnej oceny możliwych jej następstw”30, „Polska bije rekordy pod względem
mnożenia prawa i regulacji. Zapewne władza sądzi, że w ten sposób ureguluje ludzkie
życie i że to wszystko jest wyłącznie dla dobra obywateli. Otóż – odpowiadam stanowczo – to jest na szkodę obywateli, ponieważ jednym podstawowych zadań państwa jest
zapewnienie im bezpieczeństwa, a w tym bardzo ważne jest bezpieczeństwo prawne”31.
To bezpieczeństwo prawne powinno być podstawą każdej sfery działania państwa, bowiem „Trudno dzisiaj znaleźć taką dziedzinę życia publicznego
i prywatnego człowieka, która nie byłaby poddana swoistej penetracji państwa. (…) Od
właściwego poznania prawa, stanowionych przez nie norm i zasad, zależy sukces przejawiający się w należytym postrzeganiu bezpieczeństwa narodowego, jego organizacyjnej, przedmiotowej i podmiotowej treści”32. W sferze bezpieczeństwa narodowego też
mamy tę swoistą penetrację państwa, jednak w sferze bezpieczeństwa kluczowych dla
państwa obiektów „Docenić należy, bez względu na metodę podejścia, ochronę infrastruktury ekonomicznej i społecznej, mając na względzie różne regulacje prawne dotyczące obowiązkowej ochrony osób i mienia, ochrony infrastruktury krytycznej oraz
szczególnej ochrony obiektów; w tym względzie należy dążyć do ujednolicenia (podkreślenie autora) podejścia, a nie tworzenia odrębnych regulacji prawnych i systemów
planistyczno-organizacyjnych”33. A my czynimy akurat odwrotnie…
30
31
32
33
32
I. Walencik, Parlament i rząd tworzą coraz więcej złego prawa, „Rzeczpospolita” z 17 stycznia 2011 r.
M. Król, Bezprawie prawne, Wprost z 12 sierpnia 2012 r.
W. Kitler, Prawo bezpieczeństwa narodowego w systemie prawa, „Zeszyty Naukowe” Akademii
Obrony Narodowej nr 2/2011.
W. Kitler, Zarządzanie kryzysowe w Polsce, stan obecny i perspektywy, [w]: Zarządzanie kryzysowe w
systemie bezpieczeństwa narodowego, red. naukowa G. Sobolewski, D. Majchrzak, Akademia Obrony
Narodowej, Warszawa 2011, s. 31.
O infrastrukturze krytycznej krytycznie
Dlaczego problematyka bezpieczeństwa infrastruktury krytycznej jest tak ważna?
Otóż jest ona w pierwszym rzędzie atakowana przez terrorystów, od jej niszczenia zaczynają się konflikty zbrojne: „Działania sił wojskowych w ramach interwencji zbrojnych będą miały najczęściej dwufazowy przebieg. Istotą pierwszej fazy, będzie wykonanie synchronizowanych z działaniami komponentu lądowego uderzeń lotniczorakietowych na wojskowe obiekty punktowe o stałym lub mobilnym charakterze oraz
precyzyjne uderzenia w wybrane, kluczowe dla funkcjonowania przeciwnika elementy
jego infrastruktury (podkreślenia autora)”34. Te zasady są stosowane od wieków i nic
nie wskazuje na to, aby dziś miało być inaczej: „Izraelczycy zaczęli akcję w połowie
listopada (2012 r. – przypis autora) (…) Używając rakiet i samolotów, niszczyli przede
wszystkim magazyny broni, centra komunikacyjne i budynki, w których zainstalowały
się władze Hamasu”35.
Ponadto „Olbrzymia skala liczbowa i przestrzenna infrastruktury krytycznej warunkującej bezpieczeństwo narodowe, a równocześnie wrażliwej na uderzenia wojskowe lub akty terroru, stanowi olbrzymie wyzwanie w tworzeniu bezpieczeństwa narodowego XXI w.”36. Ile jej jest? „Spośród blisko trzech tysięcy obiektów podlegających
obowiązkowej ochronie, niespełna jedną trzecią stanowią obiekty uznane dotąd za
szczególnie ważne dla bezpieczeństwa i obronności państwa i podlegające z tego tytułu
szczególnej ochronie. Ocenia się, że co dziesiąty obiekt podlegający szczególnej ochronie będzie figurował w jednolitym wykazie obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej”37.
Nie mniej ważny jest czynnik ekonomiczny – według analizy finansowej Anderson Economic Group w czasie 20 godzin blackoutu, jaki miał miejsce w sierpniu 2003
r. na pograniczu USA i Kanady (wystąpiły duże wahania poziomów energii
w systemie elektroenergetycznym, co spowodowało samoczynne wyłączenie się 100
elektrowni, w tym kilku atomowych), około 60 mln osób zostało pozbawionych prądu,
a gospodarka USA straciła od 4,5 do 8,2 miliarda dolarów. Blackout Szczecina (kwiecień 2008 r.) kosztował firmy i instytucje „tylko” 55 mln zł, a operatorów systemów
energetycznych „tylko” 60 mln zł. W tej sytuacji chociażby przyzwoitość nakazuje, aby
właściciele, operatorzy infrastruktury krytycznej mieli przejrzystość sytuacji przede
wszystkim w sferze prawnej, z jasno określonym podziałem zadań
i obowiązków między nimi, a państwem. Tymczasem zapis we wspomnianej rządowej
uchwale (s. 25) jasno stawia sprawę (mimo deklarowanej także współpracy): „Aby
ochrona infrastruktury krytycznej mogła być skuteczna, powinna stanowić wspólny
wysiłek zarówno administracji rządowej, samorządowej, jak i operatorów oraz właścicieli. Ochrona infrastruktury krytycznej musi być zatem zadaniem jej właściciela lub
operatora, natomiast rola państwa ogranicza się do funkcji koordynująco-nadzorującej.
Interwencję dopuszcza się w przypadku, gdy dany element infrastruktury krytycznej nie
jest dostatecznie chroniony lub gdy likwidacja skutków zaistniałej sytuacji kryzysowej
przekracza możliwości danego właściciela lub operatora”.
34
35
36
37
Wizja Sił Zbrojnych RP – 2030, Departament Transformacji MON, Warszawa 2008, pkt 48, s. 16.
M. Kacewicz, R. Tomaszewski, Komandos, Newsweek z 20.11-02.12.2012 r.
Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, red. R. Jakubczak, J. Flis, Bellona, Warszawa 2006, s. 100.
C. Niewiadomski, Szczególna ochrona obiektów, ..., op. cit., s. 167.
33
Ryszard RADZIEJEWSKI
O ile posiadanie zdolności do zapewnienia ciągłości działania infrastruktury i jej
szybkiego odtwarzania na wypadek uszkodzenia, czy zniszczenia w czasie normalnej
(pokojowej) działalności biznesowej, to rzecz oczywista w każdej szanującej się organizacji, to już realizowanie przedsięwzięć związanych chociażby z obroną obiektów podlegających szczególnej ochronie (a więc i tych zakwalifikowanych do infrastruktury
krytycznej) wymaga szczególnego zaangażowania państwa, i to na długo przed wprowadzeniem jakiegokolwiek stanu zagrożenia. Przy aktualnym stanie prawnym jest to
mało prawdopodobne.
Literatura
1. Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, red. Jakubczak
R., Flis J., Bellona, Warszawa 2006.
2. Interdyscyplinarny wymiar bezpieczeństwa, red. naukowa Adamkiewicz M., Wojskowa Akademia Techniczna, Warszawa 2012
3. Kaczmarek T.T., Ćwiek G., Ryzyko kryzysu a ciągłość działania, Wydawnictwo
Difin, Warszawa 2009
4. Kitler W., Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania,
system, Akademia Obrony Narodowej, Warszawa 2011
5. Księga dobrych praktyk w zakresie zarządzania ciągłością działania. Busines Continuity Management, red. Kaszubowski R.W., Romańczuk D., Forum Technologii
Bankowych przy Związku Banków Polskich, Warszawa 2012
6. Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, Warszawa 1997,
t. II
7. Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008
8. Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa 2002, wydanie czwarte
9. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r.
10. Wielki słownik poprawnej polszczyzny PWN, Wydawnictwo Naukowe PWN, Warszawa 2008
11. Wizja Sił Zbrojnych RP – 2030, Departament Transformacji MON, Warszawa 2008
12. Wojewódzka administracja rządowa w przygotowaniach obronnych, red. naukowa
Piątek Z., Olearczyk S., Gołuchów 2012
Akty prawne
1. Brytyjska norma BS 215999-2:2007 Zarządzanie ciągłością działania
2. Program Ochrony Infrastruktury Krytycznej, Dz.U. nr 83 z 17 maja 2010 r., poz.
540.
3. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego, Dz.U. nr 83 z 17 maja 2010 r., poz. 540.
4. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie Narodowego.
5. Rozporządzenie Rady Ministrów z 30 kwietnia 2010 r. w sprawie planów ochrony
infrastruktury krytycznej, Dz.U. nr 83 z 17 maja 2010 r., poz. 542
34
O infrastrukturze krytycznej krytycznie
6. Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., Dz.U. nr 114 z 1997 r., poz.
740.
7. Ustawa z 17 lipca 2009 r. o zmianie ustawy o zarządzaniu kryzysowym, Dz.U.
nr 131, poz. 1076.
8. Ustawa o zarządzaniu kryzysowym z 26 kwietnia 2007 r., Dz.U. nr 89 z 2007 r.,
poz. 590
9. Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej
ochrony, Dz.U. nr 116 z 2003 r., poz. 1090
10. Uchwała nr 67 Rady Ministrów z 9 kwietnia 2013 r. w sprawie przyjęcia „Strategii
rozwoju systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej 2022”,
Monitor Polski z 16 maja 2013 r., poz. 377
11. Ustawa z 18 marca 2010 r. o szczególnych uprawnieniach ministra właściwego do
spraw Skarbu Państwa oraz ich wykonywaniu w niektórych spółkach kapitałowych
lub grupach kapitałowych prowadzących działalność w sektorach energii elektrycznej, ropy naftowej oraz paliw gazowych, Dz.U. nr 65, poz. 404 z 2010 r.
Czasopisma
1.
2.
3.
4.
5.
6.
BOS-bezpieczeństwo-ochrona-systemy nr 3 i 4 z 1999 r.
Newsweek z 20.11-02.12.2012 r.
Rzeczpospolita z 17 stycznia 2011 r.
Studia Bezpieczeństwa Narodowego nr 2/2011
Wprost z 12 sierpnia 2012 r.
Zeszyty Naukowe Akademii Obrony Narodowej nr 2/2011
ABOUT CRITICAL INFRASTRUCTURE CRITICALLY
Summary
In the article legal acts concerning key infrastructure state have been subjected to critical estimate, with particular attention to critical infrastructure. The author tried to prove that without a
change of legal acts and clear definition of critical infrastructure safety, it remains problematic
to provide safety of this infrastructure.
35
Marian KOPCZEWSKI
Wyższa Szkoła Bezpieczeństwa w Poznaniu
Lidia PAWELEC
Uniwersytet Jana Kochanowskiego w Kielcach
Marek TOBOLSKI
Delegatura Wojskowej Ochrony Przeciwpożarowej w Gdyni
ODPORNOŚĆ KLUCZOWYCH ZASOBÓW NARODOWEJ
INFRASTRUKTURY KRYTYCZNEJ
Zabezpieczenie infrastruktury krytycznej jest zagadnieniem w ważnym stopniu
społecznym i politycznym. Samo uznanie, którą z infrastruktur uznać za krytyczną
i jakie ryzyko strat uznać za dopuszczalne jest zagadnieniem społecznym, ekonomicznym i politycznym, zależnym przede wszystkim od poziomu rozwoju danego społeczeństwa. Doświadczenia i badania naukowe, wskazują, iż ochrona infrastruktur krytycznych, to przede wszystkim faza projektów, która powinna obejmować zbudowanie
w dostatecznie szerokich kręgach społecznych i decyzyjnych wysokiego stopnia świadomości, zanim zostaną podjęte konkretne analizy i prace projektowe. Pamiętając, że do
specyficznych zdarzeń krytycznych zaliczamy katastrofy cywilizacyjne i klęski żywiołowe, które zmieniają poczucie bezpieczeństwa, wiarę w sprawiedliwość, zmniejszają
poczucie własnej wartości, wolę życia i optymizm. Różne oblicza tych zdarzeń niszczą
bezcenne zasoby przyrodnicze, kulturalne, materialne i psychologiczne, niezbędne do
utrzymania zdrowego, spokojnego i bezpiecznego funkcjonowania człowieka.
Środowisko bezpieczeństwa
Zdobycze cywilizacji, od których zależy komfort życia społeczeństwa, tworzą
jednocześnie tzw. sprzyjające okoliczności i warunki do powstania zakłóceń, a nawet
potęgowania ich następstw. J. Marczak wymienia następujące cechy tego środowiska1:
•
•
•
1
zagęszczenie ludności (budynki, wysokie, środki masowej komunikacji);
uzależnienie warunków bytowych ludności oraz funkcjonowania transportu
i gospodarki od dostaw energii elektrycznej) gazu, wody, paliwa, żywności itd.;
rozbudowana infrastruktura krytyczna, którą stanowią budynki władz, centra
łączności, centra finansowe, węzły komunikacyjne, mosty, ujęcia wody, elektrownie, stacje radiowo telewizyjne itp.;
J. Marczak, Podstawowe założenia połączonych działań OT i UP w sytuacjach kryzysowych [w:]
J. Marczak (kier. nauk.), Przygotowanie i koordynacja połączonych działań obrony terytorialnej i układu
pozamilitarnego w sytuacjach kryzysowych ,,Koordynacja" - część druga, AON, Warszawa 2003, s. 12.
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
•
•
•
istnienie potencjalnych źródeł zagrożeń takich jak składy TŚP (toksycznych
środków przemysłowych), składów i rurociągów paliwa, lasów, dróg kołowych
i kolejowych o dużej intensywności ruchu;
niska świadomość zagrożonej ludności oraz słabe przygotowanie władz, społeczeństwa, właścicieli infrastruktury do reagowania kryzysowego;
ograniczona możliwość, czy w ogóle brak możliwości wsparcia wojskowego
władz i społeczeństwa.
Bazując na wskazanych okolicznościach można sformułować nieco szersze pojęcie, a mianowicie podatność społeczeństwa na zagrożenia i ich skutki. Czynnikami
wzmacniającymi tę podatność są:
•
•
•
•
•
•
•
zagęszczenie ludności (przemieszczenie ludności do miast i tworzenie wielkich
aglomeracji oraz dużych skupisk wysokich budynków), w tym czasowa koncentracja w określonych obszarach i miejscach (biurowce, środki masowej komunikacji w godzinach pracy, miejsca imprez sportowych, czy centra handlowe
w okresach wzmożonych zakupów);
uzależnienie ludności od dostaw usług, podnoszących jakość warunków bytowych (bieżąca woda, żywność, energia elektryczna, paliwa, łączność, komunikacja, transport itp.);
rozbudowana infrastruktura, od której uzależnione są dostawy ww. usług;
występowanie, infrastruktury która jednocześnie może stanowiąc źródło zagrożeń dla społeczeństwa (np. zakłady o dużym ryzyku wystąpienia poważnej awarii przemysłowej);
wykorzystanie cyberprzestrzeni2 w gospodarce, administracji oraz codziennym
życiu obywateli;
niska świadomość zagrożonej ludności oraz nieadekwatne przygotowanie władz,
społeczeństwa, właścicieli infrastruktury do reagowania kryzysowego;
niedostateczne i nieadekwatne wyposażenie służb odpowiedzialnych za reagowanie kryzysowe, w tym ograniczona możliwość, czy w ogóle brak możliwości
ich wsparcia w przypadku wyczerpania posiadanych sił i środków.
Na istnienie wyżej wymienionych, cywilizacyjnych źródeł zagrożeń zwrócono
(choć ogólnie) uwagę w ,,Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej”. Zgodnie z nią ,,pojawienie się nowych form zagrożeń, w szczególności zagrożeń
asymetrycznych oraz związanych z rozwojem cywilizacyjnym, napięciami politycznymi
i społecznymi, wymusza bardziej zdecydowane poszukiwanie nowych rozwiązań celem
sprawniejszej realizacji zadań z zakresu zarządzania kryzysowego i ochrony ludności,
w tym obrony cywilnej"3.
2
3
38
cyberprzestrzeń - cyfrowa przestrzeń komunikacyjna tworzona przez systemy i sieci teleinformatyczne wraz z powiązaniami pomiędzy nimi oraz relacjami z użytkownikami.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
htp://www.bbn.gov.pl/portal.php?serwis=pl&dzial=475&id=1144&search=530, s. 28.
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
Sektory infrastruktury krytycznej
Tab. 1. Lista sektorów infrastruktury krytycznej
Sektor
I. Energia
II. Woda
III. Transport
IV. Systemy i technologia
teleinformatyczna,
łączność, ICT
Składniki sektorów
1. Gaz, ropa naftowa, paliwa płynne.
2. Urządzenia
do
wydobywania,
przetwarzania
i przechowywania gazu, ropy naftowej i paliw płynnych.
3. Elektrownie.
4. Energetyczne sieci transmisyjne i dystrybucyjne dostarczające elektryczność, gaz, ropę naftową oraz paliwa płynne
do użytkowników końcowych, m.in. do domów, agencji
rządowych i różnego rodzaju firm.
1. Zasoby wodne, rezerwuary i zbiorniki wodne.
2. Systemy transportowania i dostarczania wody do domów
i do celów przemysłowych.
3. Urządzenia do filtrowania i uzdatniania wody oraz system
kontroli jakości wody.
4. System
odbioru
wody
zużytej
wraz
z oczyszczalniami ścieków.
5. System dostarczania wody do instalacji przeciwpożarowych.
1. Transport drogowy wraz z drogami, autostradami, ciężarówkami i samochodami osobowymi.
2. Transport kolejowy wraz z siecią połączeń kolejowych,
stacje kolejowe i tabor kolejowy.
3. Transport lotniczy wraz z siecią połączeń lotniczych z liniami lotniczymi, lotniska i samoloty.
4. Transport wodny – śródlądowy wraz z flotą handlową portami i drogami wodnymi.
5. Transport wodny – morski i oceaniczny wraz
z flotą handlową portami i drogami wodnymi.
6. System dystrybucji towarów krytycznie ważnych dla bezpieczeństwa
i
stabilności
gospodarki
wraz
z infrastrukturą.
1. Sieci teleinformatyczne, oprogramowanie, procesy i ludzie
dbające o prawidłowe działanie i bezpieczeństwo. Instalacje służące pierwotnemu przechowywaniu i przetwarzaniu
danych.
2. Systemy automatyki i kontroli (SCADA itd.).
3. Internet.
4. Stacjonarne systemy telekomunikacyjne. Centrale telefoniczne.
5. Mobilne systemy telekomunikacyjne (telefonia komórkowa).
6. Łączność i nawigacja radiowa.
7. Łączność i nawigacja satelitarna.
8. Systemy powiadamiania (Broadcasting).
39
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
1. Szpitale.
2. Zdrowie publiczne.
V. Zdrowie
3. Stacje przechowujące zapasy krwi.
4. Laboratoria i instytucje badawcze.
5. Przemysł farmaceutyczny.
1. Produkcja żywności.
VI. Żywność
2. Magazynowanie i dystrybucja żywności.
1. Banki i bankowość.
2. Ubezpieczenia.
VII. Bankowość i finanse
3. Giełda.
4. System rezerw finansowych.
1. Ministerstwo Obrony.
2. Służba Ochrony Państwa.
3. Parlament (Sejm i Senat).
4. Kluczowe ministerstwa państwowe gwarantujące ciągłość
VIII. Administracja
działań rządu.
państwowa
5. Służby ratunkowe (pogotowie ratunkowe, straż pożarna,
policja, wszystkie systemy ratownictwa).
6. Elektrownie jądrowe.
7. Usługi doręczycielskie, poczta i spedycja.
8. Centra zarządzania kryzysowego.
IX. Narodowe pomniki
1. Budynki, pomniki i muzea o znaczeniu ogólnonarodowym,
i pamiątki
obiekty sportowe.
1. Przemysł zbrojeniowy.
2. Przemysł ciężki.
X. Istotny przemysł dla
3. Produkcja i magazynowanie substancji niebezpiecznych
gospodarki
(chemiczne, biologiczne i jądrowe).
4. Składowanie odpadów niebezpiecznych.
XI. Wymiar sprawiedli1. Sądownictwo i wymiar sprawiedliwości.
wości
XII. Przestrzeń kosmicz- 1. Przestrzeń kosmiczna.
na, eksploracja ko- 2. Prowadzenie prac badawczych i wprowadzanie nowych
smosu
technologii w przestrzeni kosmicznej.
1. Centra handlowe.
2. Budynki biurowe.
3. Stadiony, areny i obiekty sportowe.
XIII. Kluczowe zasoby
4. Parki rozrywki.
5. Budynki szkolne.
6. Przemysł turystyczny.
Źródło: Opracowanie własne na podstawie: Trusted Information Sharing Network for Critical
Infrastructure Protection, National Counter – Terrorism Committee, Critical Infrastructure Protection in Australia, Australia 25 March 2003 r., Zielona księga w sprawie europejskiego programu ochrony infrastruktury krytycznej, COM /2005/ 576 końcowy, Bruksela 17.11 2005 r.
oraz Liedel K., Piasecka P., Jak przetrwać w dobie zagrożeń terrorystycznych. Elementy edukacji antyterrorystycznej, Trio, Warszawa 2007 r.
Jak widać w omawianym obszarze całościowe podejście do sytuacji kryzysowych
obejmuje jednoczesne podnoszenie odporności elementów infrastruktury (tabela 1)
i obniżanie stopnia wrażliwości społeczności potencjalnie dotkniętej skutkami braku
niezbędnej usługi, czy funkcji. Takie podejście wcale nie jest zupełnym novum. Jego
40
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
elementy można dostrzec w rozwiązaniach wprowadzonych dyrektywą Rady Unii Europejskiej 96/82/WE (SEVESO II) z 9 grudnia 1996 r. w sprawie kontroli niebezpieczeństwa poważnych awarii związanych z substancjami niebezpiecznymi4. Implementacją do polskiego systemu prawnego omawianej dyrektywy jest ustawa Prawo ochrony
środowiska. I tak zgodnie z tą ustawą ochrona środowiska przed poważną awarią oznacza jednocześnie zapobieganie zdarzeniom mogącym powodować awarię oraz ograniczanie jej skutków dla ludzi i środowiska. W efekcie podmiotami odpowiedzialnymi za
tak rozumianą ochronę środowiska są nie tylko podmioty prowadzące zakład, czy dokonujące przewozu substancji niebezpiecznych, ale również organy administracji publicznej. Podstawowym narzędziem do przygotowania przyszłych działań od strony podmiotu jest program zapobiegania poważnym awariom przemysłowym), w którym przedstawia się system bezpieczeństwa gwarantujący ochronę ludzi i środowiska.
Programy i plany ochrony IK
Program zapobiegania awariom powinien zawierać w szczególności:
1. określenie prawdopodobieństwa zagrożenia awarią przemysłową;
2. zasady zapobiegania oraz zwalczania skutków awarii przemysłowej przewidywane do wprowadzenia;
3. określenie sposobów ograniczenia skutków awarii przemysłowej dla ludzi
i środowiska: w przypadku jej zaistnienia;
4. określenie częstotliwości przeprowadzania analiz programu zapobiegania
awariom w celu oceny jego aktualności i skuteczności.
Dla przygotowania działań po wystąpieniu awarii opracowywane są wewnętrzny
i zewnętrzny plan operacyjno-ratowniczy. Plany operacyjno-ratownicze zawierają
w szczególności:
1) zakładane działania służące ograniczeniu skutków awarii przemysłowej dla
ludzi i środowiska;
2) propozycje metod i środków służących ochronie ludzi i środowiska przed
skutkami awarii przemysłowej;
3) informację o występujących zagrożeniach, podjętych środkach zapobiegawczych i o działaniach, które będą podjęte w przypadku wystąpienia awarii
przemysłowej, przedstawianą społeczeństwu i właściwym organom Państwowej Straży Pożarnej, wojewodzie, wojewódzkiemu inspektorowi ochrony środowiska, regionalnemu dyrektorowi ochrony środowiska, staroście,
wójtowi, burmistrzowi lub prezydentowi miasta.
W przypadku, gdy przewiduje się oddziaływanie skutków awarii poza terenem
zakładu, zewnętrzny plan operacyjno-ratowniczy sporządza komendant wojewódzki
Państwowej Straży Pożarnej. W trakcie jego opracowywania Komendant zapewnia
możliwość udziału społeczeństwa, którego postanowienia planu dotyczą. Jednym
z istotnych elementów informowania społeczeństwa o możliwych zagrożeniach jest
podawanie do publicznej wiadomości rejestru substancji niebezpiecznych znajdujących
się w poszczególnych zakładach. Ponadto do zadań komendanta należy opracowywanie
4
16 grudnia 2003 r. została wydana poprawka/uzupełnienie w postaci Dyrektywy 2003/105/WE.
41
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
i publikacja instrukcji o postępowaniu mieszkańców na wypadek wystąpienia awarii.
Szczegółowe wymagania dla planów wynikają z rozporządzenia Ministra Gospodarki,
Pracy i Polityki Społecznej5. Zgodnie z nim plan zawiera:
1.
wskazanie osób upoważnionych do uruchamiania procedur ratowniczych, osoby kierującej działaniami ratowniczymi oraz nadzorującej i koordynującej
działania w zakresie usuwania skutków awarii, zbiorczy wykaz sił i środków
służb ratowniczych oraz służb wspomagających, przewidzianych do prowadzenia działań ratowniczych i usuwania skutków awarii;
2. opis systemu przedstawiania społeczeństwu informacji o występujących zagrożeniach związanych z działalnością zakładu, podjętych środkach zapobiegawczych i działaniach, które będą podejmowane w razie wystąpienia awarii;
3. procedury powiadamiania ludności i właściwych organów administracji o zagrożeniu awarią lub jej wystąpieniu;
4. procedury dotyczące ewakuacji ludności;
5. procedury udzielenia pomocy medycznej osobom poszkodowanym;
6. procedury postępowania związane z możliwością wystąpienia transgranicznych skutków awarii;
7. procedury postępowania poawaryjnego;
8. określenie sposobów zabezpieczenia logistycznego działań ratowniczych;
9. inne niezbędne informacje wynikające ze specyfiki zagrożenia oraz lokalnych
uwarunkowań, w szczególności:
a. procedury powiadamiania właściwych organów o możliwości wystąpienia lub wystąpieniu poważnej awarii,
b. informacje dotyczące działań podejmowanych przez właściwe organy
w celu ograniczenia skutków awarii dla ludzi i środowiska.
Zawarte w planach szczegółowe procedury dotyczące ewakuacji ludności obejmują:
1. określenie kolejności ewakuacji, z uwzględnieniem osób wymagających
specjalnych środków podczas jej przeprowadzania, w szczególności dotyczy to dzieci, pacjentów szpitali, pensjonariuszy domów pomocy społecznej oraz innych osób zamieszkałych w obiektach użyteczności publicznej i zamieszkania zbiorowego, sposoby prowadzenia ewakuacji
i zabezpieczenia potrzeb socjalnych ewakuowanej ludności;
2. wykaz instytucji i służb odpowiedzialnych za przeprowadzenie ewakuacji, zabezpieczenie potrzeb socjalnych i pomocy psychologicznej ewakuowanej ludności, wraz z wyszczególnieniem realizowanych przez nie
zadań;
3. sposoby alarmowania podmiotów odpowiedzialnych za przyjęcie oraz
ochronę ewakuowanej ludności:
4. sposoby zabezpieczenia mienia ewakuowanej ludności.
5
Rozporządzenie Ministra Gospodarki, Pracy i Polityki Społecznej z dnia 17 lipca 2003 r-., w sprawie
wymagań, jakim powinny odpowiadać plany operacyjno-ratownicze (Dz. U. z 2OO3 r. nr l31, poz.
l2l9).
42
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
Wśród pozostałych elementów planowania są jeszcze uwzględnione m.in. procedury udzielania pomocy medycznej osobom poszkodowanym, w tym zasady przeprowadzania dekontaminacji tych osób. Cennym rozwiązaniem zastosowanym przy ocenie
zagrożeń, wynikających z działalności omawianych zakładów jest pojęcie efektu domina. I tak komendant wojewódzki Państwowej Straży Pożarnej może ustalić,
w drodze decyzji, grupy zakładów o zwiększonym ryzyku lub o dużym ryzyku, których
zlokalizowanie w niedużej odległości od siebie może zwiększyć prawdopodobieństwo
wystąpienia awarii przemysłowej lub pogłębić jej skutki, w szczególności ze względu
na skoncentrowanie posiadanych rodzajów, kategorii i ilości substancji niebezpiecznych. Wprawdzie przyjęta metodyka szacowania takiego zagrożenia sumarycznego nie
może być wprost przeniesiona na zagadnienia związane z ochroną IK, ale sam fakt, że
w postępowaniu administracyjnym dotyczącym jednego podmiotu można wykorzystać
analizę jego otoczenia jest cennym rozwiązaniem do ewentualnego wykorzystania.
Przedstawiona powyżej informacja o funkcjonowaniu dyrektywy Seveso II ma nie
tylko charakter poznawczy. Instalacje, obiekty, czy urządzenia niektórych zakładów
znajdujących się na omawianych wykazach może zostać uznana za IK. W takim przypadku niecelowe byłoby dublowanie rozwiązań, które już zostały wdrożone. Ponadto
warto opierać się na rozwiązaniach, które już zostały wdrożone i przetestowane. ochrona ludności cywilnej przed skutkami awarii IK według obecnego stanu prawnego nie
może być zorganizowana jakościowo na takim poziomie jak w omówionym przykładzie. Po pierwsze trwa dopiero proces wyłaniania elementów IK. Żaden ośrodek naukowy nie pokusił się jeszcze o rzetelną analizę zakresu oddziaływania dysfunkcji IK
na poziom bezpieczeństwa i jakość życia obywateli. Sporą trudnością w planowaniu
zadań będzie niejawność tak kryteriów wyłaniania IK, jak i wykazu krajowej i europejskiej IK. W efekcie ani nie znamy wszystkich możliwych narzędzi, jakie powinny być
w takich sytuacjach zastosowane nie ma odpowiedniej obudowy prawnej. Jednak wydaje się, że możliwe oddziaływania spowodowane uszkodzeniem IK będą jedynie zwielokrotnieniem skutków, jakie może wywołać awaria infrastruktury lokalnej. Poza skalą
różne będą jedynie sposoby wsparcia właściciela czy operatora infrastruktury oraz zakres i sposoby wsparcia działań władz na niższych szczeblach administracyjnych. Właśnie ta konieczność współdziałania, współpracy i wzajemnego wsparcia jest cechą charakterystyczną dla skutecznego zarządzania w sytuacjach kryzysowych. Stąd rozwiązania już przyjęte w systemie zarządzania kryzysowego mogą i powinny być zastosowane
celem minimalizacji, choćby tych już rozpoznanych, skutków awarii infrastruktury
w tym infrastruktury krytycznej.
Na początek należy zauważyć, że to, co dla szczebla centralnego jest jedynie lokalną drogą, czy mostem, dla danej społeczności może być infrastrukturą krytyczną
w takim rozumieniu, że jej brak może zahamować rozwój lub wręcz zagrażać życiu
i zdrowiu ze względu na utrudniony dostęp do służb ratowniczych, czy pomocy medycznej. Fakt, że zarządzanie kryzysowe opiera się na jednolitej metodyce planowania
obejmującej wszystkie poziomy administracji publicznej w połączeniu z planowaniem
branżowym w ramach poszczególnych działów administracji nie oznacza, że należy
pomijać te pozornie małoistotne źródła zagrożeń. Wręcz przeciwnie, plany zarządzania
kryzysowego obejmują m.in. ,,organizację ochrony przed zagrożeniami charakterystycznymi dla danego obszaru”.
43
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
Aby jednak określić te zagrożenia wszystkie plany opierają się na analizie możliwych zagrożeń. Do zobrazowania zagrożeń powodowanych przez uszkodzenia infrastruktury lokalnej pomocne będą mapy ryzyka. Mapy te są rozumiane nie tylko jako
zobrazowanie graficzne, ale również opis przedstawiający potencjalnie negatywne skutki oddziaływania zagrożenia na ludzi, środowisko, mienie i infrastrukturę. Tak, więc na
każdym szczeblu organ zarządzania kryzysowego powinien uwzględnić nie tylko możliwość uszkodzenia infrastruktury lokalnej, ale również przeanalizować jej skutki.
Na tak sporządzony materiał wyjściowy należy nałożyć dane odnośnie oddziaływania krajowej IK. Pierwszym źródłem informacji o tych oddziaływaniach są kryteria
przekrojowe do wyłaniania IK, gdzie wprost podano liczbe osób, które trzeba będzie
ewakuować, czy np. liczba użytkowników, którzy zostaną pozbawieni usługi np. zaopatrzenia w wodę. Wszystkie teinformacje będą dostępne dla szczebla krajowego i wojewódzkiego. I od tych szczebli zarządzania kryzysowego należy rozpocząć proces włączania skutków awarii IK do planów zarządzania kryzysowego.
Pierwszym krokiem będzie wydanie wytycznych do sporządzania wojewódzkich
planów zarządzania kryzysowego. Wytyczne będą głównie oparte o wnioski z Raportu
w sprawie zagrożeń bezpieczeństwa narodowego, ale nic nie stoi na przeszkodzie by je
rozwinąć poprzez wskazanie wprost zadań do wykonania wynikających z zagrożeń
o charakterze ponadwojewódzkim. W tym zakresie źródłem informacji będą plany zarządzania kryzysowego poszczególnych resortów i postanowienia Narodowego Programu Ochrony Infrastruktury Krytycznej (NPOIK). Tak więc w wytycznych powinny
się znaleźć m.in. takie informacje jak skala przewidywanych ewakuacji, zakres niezbędnej pomocy medycznej w sytuacjach kryzysowych, zakres możliwego wsparcia
przy pomocy sił zbrojnych itp.
W drugim kroku, po uzupełnieniu informacji o zagrożeniach charakterystycznych
dla danego województwa, wojewoda wydaje zalecenia do sporządzenia powiatowych
planów zarządzania kryzysowego6. Wprawdzie słowo zalecenia sugeruje niewładczą
formę oddziaływania, ale ponieważ wojewoda zatwierdza plan powiatowy to w efekcie
zalecenia będą miały dla wykonawców w praktyce charakter wiążący. Poza elementami
składowymi planu wytyczne powinny zawierać zadania do wykonania z zakresu ochrony ludności wynikające ze wszystkich potencjalnych zagrożeń, w tym oczywiście ze
spodziewanych skutków awarii IK. Powinny również obejmować nie tylko zadania własne szczebla powiatowego, ale również zadania własne szczebla gminnego. Szczególny
nacisk należy położyć na kwestie związane z zapewnieniem podstawowych warunków
przetrwania dla ewakuowanej ludności, gdyż zagadnienie to jest zadaniem własnym
gminy i wyższe szczeble mogą jedynie wspomagać gminę w jego realizacji.
Z kolei poszczególne gminy, ze względu na ograniczenia w dostępie do informacji niejawnych, nie muszą posiadać pełnej wiedzy np. co do skali spodziewanej ewakuacji.
Podobny mechanizm funkcjonuje na szczeblu powiatu. Mianowicie starosta wydaje organom gminy zalecenia do gminnego planu zarządzania kryzysowego. Dokonuje
również jego zatwierdzenia. Bazując, zatem na zaleceniach, jakie sam otrzymał od wojewody może skoordynować przygotowania samorządu do działań po awarii IK. Ten
szczebel należy uznać za kluczowy dla osiągnięcia właściwego poziomu bezpieczeń6
44
art.l4,ust.2. pkt. 2 ppkt a ustawy o ZK.
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
stwa obywateli przy omawianych zagrożeniach. W przeciwieństwie do administracji
rządowej szczebel samorządowy ma do dyspozycji nieco odmienne metody współdziałania we wszystkich dziedzinach. Takim narzędziem umożliwiającym współpracę starosty z wójtami jest możliwość wzajemnego udzielania sobie pomocy7. Tą drogą samorządy mogą obniżyć koszty działań (zamiast przygotowywać przykładowo po 3 tys.
miejsc ewakuacyjnych w każdej gminie, wystarczy przygotować ich 1000, a jednocześnie
zapewnić
sobie
możliwość
użycia
miejsc
przygotowanych
w gminach sąsiednich). Dodatkowo mogą wprowadzić wspólny obieg informacji o zagrożeniach, posiadanych zapasach i podejmowanych działaniach. Wsparciem tych działań dla starosty może być prawo do żądania informacji, gromadzenia
i przetwarzania danych niezbędnych do realizacji zadań określonych w ustawie8.
Przedstawiony mechanizm przekazywania informacji o zagrożeniach i jego potencjalnych skutkach oraz wzajemne wsparcie w fazie reagowania nie są jedynymi zadaniami, jakie ustawodawca nałożył na organy zarządzania kryzysowego. Należy jeszcze uwzględnić konieczność przygotowania rozwiązań na wypadek zniszczenia lub zakłócenia funkcjonowania infrastruktury krytycznej oraz szybkiego jej odtworzenia na
wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie. Wprawdzie obowiązki te nałożono w związku z krajową IK, ale nic nie stoi na
przeszkodzie by to samo podejście zastosowano wobec infrastruktury lokalnej w ramach realizacji zadań własnych poszczególnych rodzajów samorządu terytorialnego.
Tym bardziej, że uszkodzenia dróg, mostów wałów przeciwpowodziowych itp., często
powodują skutki dalece wykraczające poza teren jednej jednostki administracyjnej.
Istnieje też obszar, który został dość specyficznie zdefiniowany w ustawie
o zarządzaniu kryzysowym. Jest to etap odbudowy IK. Generalnie szybkie odtworzenie
IK lub przywrócenie jej funkcjonalności jest przede wszystkim obowiązkiem jej właścicieli oraz posiadaczy samoistnych i zależnych. Natomiast rola administracji publicznej
sprowadza się jedynie do stworzenia dogodnych warunków do tego procesu (o ile sama
nie jest ona właścicielem IK). Zagadnienie wsparcia etapu odbudowy jest niezwykle
drażliwe. Znaczna część IK nie jest obecnie własnością administracji publicznej. Pomoc
w tej dziedzinie będzie, zatem kierowana do podmiotów gospodarczych. Może to budzić obawy, co do legalności wspierania działalności gospodarczej z pieniędzy podatnika. Z drugiej jednak strony świadomość, że przedłużający się okres dysfunkcji IK doprowadzić może do zagrożenia życia i zdrowia obywateli, wymusi na rządzących udzielenie takiego wsparcia i to nawet w sytuacji braku odpowiednich regulacji prawnych.
Już dzisiaj ustawa o zarządzaniu kryzysowym wprowadziła odbudowę IK jako jeden z
elementów zarządzania. Ponadto opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywrócenia jej pierwotnego charakteru jest jednym z zadań Rządowego
Zespołu Zarządzania Kryzysowego. W efekcie po pierwszym okresie tworzenia NPOIK
należy spodziewać się powstania kolejnego programu, czy strategii w której będą proponowane inwestycje mające obniżyć, poziom wrażliwości społeczeństwa na uszkodzenia IK. Należy również oczekiwać, że rozszerzeniu ulegnie zakres działania realizowa-
7
8
Ustawa z dnia 5 czerwca l998r, o samorządzie powiatowym, (Dz. U. 200lr., nr l42, poz. 1592 tj.
z późn. zm., art.7a. oraz ustawa z dnia 8 marca l990r., o samorządzie gminnym, (Dz.U.200lr., nr 142,
poz. l59l, tj. z późn. zm, art. 10, ust.2.
Ustawa z dnia 26 kwietnia 2007r.,o zarządzaniu kryzysowym (Dz. U. nr 89, poz. 590, art. 2Oa.)
45
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
ny dotychczas przez Biuro do Spraw Usuwania Skutków Klęsk Żywiołowych. Dotychczasowa
praktyka
wspierania
finansowego
administracji
rządowej
i samorządowej celem realizacji jej zadań ustawowych w sytuacji wyczerpania środków
finansowych, powinna zostać rozszerzona, w szczególności poprzez wsparcie działań
samych obywateli (np. dopłaty do ubezpieczeń klęskowych, nad którymi już trwają prace koncepcyjne) oraz na wsparcie operatorów IK. W tym drugim przypadku możliwe
jest udzielenie gwarancji rządowych na kredyty zaciągane celem usunięcia awarii, czy
uruchomienie rezerw strategicznych.
Bezpieczeństwo infrastruktury krytycznej
Bezpieczeństwo9 stanowi znaczącą i nadrzędną wartość w funkcjonowaniu państwa. Wyrazem tego jest zapis art. 5 Konstytucji Rzeczypospolitej Polskiej z 2 kwietnia
1997 roku: ,,Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swojego
terytorium, zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo
obywateli, strzeże dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując
się zasadą zrównoważonego rozwoju10.
Bezpieczeństwo zależy w dużym stopniu od organów administracji publicznej,
które wykonują wiele zadań w związku z kryzysem i sytuacją kryzysową11. Ze wszystkimi opisanymi w niniejszym tekście sytuacjami związany jest stan zagrożenia, który
może budzić obawy, co do poziomu akceptowanego bezpieczeństwa. Proponowane
rozwiązania powinny być obligatoryjnie wykorzystywane do podwyższenia poziomu
bezpieczeństwa. Bez względu na to, jaki charakter będą miały wspomniane sytuacje,
zawsze udział w nich będzie miał człowiek. ,,Człowiek może być sprawcą zamierzonych i niezamierzonych sytuacji kryzysowych. Natomiast zawsze powinien być podmiotem zarządzającym tymi sytuacjami, ostatnim ogniwem usuwającym lub neutralizującym przyczyny i skutki sytuacji kryzysowych i kryzysów12.
Zgodnie z zapisami ustawy osobą odpowiedzialną za zarządzanie kryzysowe na
terenie gminy lub miasta jest wójt, burmistrz lub prezydent miasta, który kieruje monitorowaniem, planowaniem, reagowaniem i usuwaniem skutków zagrożeń na terenie
gminy13. W tym celu tworzy on między innymi plan zarządzania kryzysowego.
Plan Zarządzania Kryzysowego (PZK) zostaje najczęściej przygotowany
i ogłoszony w uzgodnieniu z komendantem państwowej straży pożarnej, komendantem
policji, dyrektorem pogotowia ratunkowego, starostą, państwowym powiatowym inspektorem sanitarnym, powiatowym lekarzem weterynarii, powiatowym inspektorem
nadzoru budowlanego, komendantem straży gminnej/miejskiej, a zatwierdza go odpo-
9
10
11
12
13
46
J. Stańczyk, Współczesne pojmowanie bezpieczeństwa, ISP PAN, Warszawa 1996; J. Czaputowicz,
System czy nieład? Bezpieczeństwo europejskie u progu XXI wieku, WNPWN, CSM, Warszawa 1998;
Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002.
Dz. U. z 1997r. Nr 78, poz. 483 z późn.zm.
Sytuację kryzysową należy postrzegać jako każde duże nieszczęście, jakie może przydarzyć się grupie
obywateli lub państwu.
A. Czupryński, Siły zbrojne w kształtowaniu bezpieczeństwa publicznego, materiały z konferencji
Bezpieczeństwo publiczne w rejonie zurbanizowanym, która odbyła się 19 listopada 2009 roku
w PWSZ w Kaliszu.
Ustawa z dnia26 kwietnia 2007r. o zarządzaniu Dz. U. z dnia 2l maja 2007r. art. 19 pkt. 1 i 2.
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
wiedni terytorialnie wojewoda. Na PZK składają się między innymi plan główny
i procedury reagowania kryzysowego. Plan główny zawiera charakterystyki zagrożeń,
określa ryzyko ich wystąpienia oraz siły i środki niezbędne do ich neutralizacji, a także
opisuje możliwości wykorzystania i skuteczność administracji publicznej w sytuacjach
kryzysowych.
Z kolei procedury reagowania kryzysowego dotyczą postępowania w przypadku
wystąpienia: zdarzeń radiacyjnych, zagrożenia epidemicznego i epidemii, zagrożeń chorobami zakaźnymi zwierząt, powodzi oraz działań związanych z zagrożeniami meteorologicznymi, poważnych awarii przemysłowych, zagrożenia bezpieczeństwa paliwowego
państwa i zakłóceń na rynku paliw, stanu klęski żywiołowej, dużych pożarów, innych
sytuacji
kryzysowych,
stanu
wyjątkowego
i
stanu
wojennego.
W analizie funkcjonowania administracji publicznej, jej skuteczności i możliwości wykorzystania w sytuacjach kryzysowych opisano rolę straży gminnych/miejskich.
Straż gminna/miejska działa na podstawie ustawy z 29 sierpnia 1997 roku i jest
tworzono przez radę gminy lub miasta, po zasięgnięciu opinii właściwego terytorialnie
komendanta wojewódzkiego policji oraz po zawiadomieniu wojewody. Do zadań straży
w zaistniałych sytuacjach kryzysowych należy między innymi: współdziałanie
z właściwymi podmiotami w zakresie ratowania życia i zdrowia obywateli, pomoc
w usuwaniu awarii technicznych i skutków klęsk żywiołowych oraz innych miejscowych zagrożeń, zabezpieczenie miejsca katastrofy lub innego podobnego zdarzenia albo
miejsc zagrożonych takim zdarzeniem przed dostępem osób postronnych lub zniszczeniem śladów i dowodów do momentu przybycia właściwych służb, ochrona obiektów
komunalnych i urządzeń użyteczności publicznej oraz informowanie społeczności lokalnej o stanie i rodzajach zagrożeń14.
Należy wspomnieć także o codziennych planowych patrolach na terenie miasta,
w czasie, których zespoły kontrolne dokonują systematycznych kontroli ulic, placów,
parków, budynków mieszkalnych, otoczenia zakładów pracy i obiektów użyteczności
publicznej, sprawdzając, czy przestrzegane jest prawo lokalne i czy utrzymany jest
porządek i czystość.
Straże gminne/miejskie sygnalizują służbom komunalnym stwierdzone w toku lustracji gminy czy miasta zaniedbania lub przypadki wymagające niezwłocznej interwencji, a w szczególności awarie sieci energetycznej, gazowej, wodno-kanalizacyjnej
i ciepłowniczej. Strażnicy informują właściwe służby o złym stanie nawierzchni jezdni
i ciągów pieszych, nieprawidłowym oznakowaniu i oświetleniu ulic oraz o stanie zabezpieczenia i oznakowania prac prowadzonych na pasach drogowych. Ważnym zadaniem jest również utrzymywanie systematycznej współpracy z policją w zakresie
ochrony obywateli i utrzymania porządku publicznego, a także w przypadku katastrof i
klęsk żywiołowych. Funkcjonariusze przeciwdziałają niszczeniu zieleni miejskiej,
obiektów przyrodniczych, parków oraz zanieczyszczaniu wód, przyczyniając się w ten
sposób do ograniczenia degradacji środowiska naturalnego15.
14
15
Dz. U. z 1997 r. Nr l23, poz.779 z późn. zm.
B. Kunik-Szymczak, Straż gminna (miejska) oraz jej rola w eliminowaniu potencjalnych zagrożeń,
[w:] Nowe zarządzanie kryzysowe w praktyce, pod red. Janusza Bagińskiego, Wydawnictwo Forum,
Poznań 2008,9/2, s. 4.
47
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
W celu wykonywania wspomnianych zadań w strażach często tworzy się dodatkowe, specjalistyczne sekcje (takie jak sekcja monitorowania środowiska, sekcja interdyscyplinarnego reagowania), wprowadza się całodobową służbę dyżurną itd. Straże
monitorują stan środowiska i kontrolują poszczególne dzielnice miasta w celu sprawdzenia, czy utrzymany jest porządek i czystość. Ujawniają przypadki wadliwego drzewostanu terenów zielonych (w szczególności roślinności, która swym stanem zagraża
bezpieczeństwu osób lub mienia) oraz bezprawne odprowadzanie nieczystości ciekłych
do koryt rzecznych i nielegalne wysypiska śmieci. Działalność straży obejmuje także
zapobieganie bezdomności i niewłaściwemu traktowaniu zwierząt. Strażnicy przeciwdziałają zagrożeniom dla życia i zdrowia ludzi w związku z utrzymywaniem zwierząt
domowych i gospodarskich. Sprawdzają czy właściciele posesji posiadają przyłącza
kanalizacyjne lub domowe oczyszczalnie ścieków i szamba bezodpływowe. Straż prowadzi też działalność profilaktyczną i prewencyjną na rzecz poprawy czystości i porządku w mieście, realizując w placówkach oświatowych programy edukacyjne dotyczące dbania o środowisko naturalne oraz ochrony zwierząt, a także prowadząc za pośrednictwem mediów kampanie propagujące segregację śmieci, sprzątanie po psach,
dbałość o tereny zielone itp. Oprócz tego zajmuje się koordynacją działań podczas neutralizowania skutków naruszenia środowiska naturalnego, a także podczas likwidowania
skutków klęsk naturalnych16.
W sytuacjach kryzysowych straże gminne/miejskie przyjmują zgłoszenia dotyczące zagrożenia życia lub zdrowia mieszkańców miasta i podejmują współpracę z innymi
jednostkami oraz służbami, która ma na celu wyeliminowanie tych zagrożeń. Zgłaszają
instytucjom oraz odpowiednim osobom potrzebę podjęcia działań zmierzających do
usunięcia zagrożeń, a także biorą udział w ratowaniu zdrowia i życia obywateli. Do
zadań straży należy pomoc w usuwaniu awarii technicznych, skutków klęsk żywiołowych oraz innych zagrożeń, a także pomoc w zaprowadzaniu porządku w strefach dotkniętych klęskami (np. poprzez zabezpieczanie miejsca katastrof oraz miejsc zagrożonych przed dostępem osób postronnych i zniszczeniem śladów). Działania interdyscyplinarne to również kontrola (wraz z odpowiednimi podmiotami) przestrzegania oraz
stosowania przepisów prawa budowlanego.
Wskazany przez komendanta przedstawiciel straży gminnej/miejskiej bierze
udział w pracach zespołu zarządzania kryzysowego, który jest organem pomocniczym
wójta, burmistrza lub prezydenta miasta, mającego zapewnić wykonywanie zadań związanych z zarządzaniem kryzysowym. Uczestniczy on w ocenianiu występujących
i potencjalnych zagrożeń mogących mieć wpływ na bezpieczeństwo publiczne, a także
w prognozowaniu tych zagrożeń i przygotowywaniu propozycji działań ujętych w Planie Reagowania Kryzysowego. Straże mają również obowiązek przyjmowania zgłoszeń
od mieszkańców oraz podmiotów i instytucji zewnętrznych, a także interweniowania,
dyżurni straży współpracują i wymieniają informacje z podmiotami zewnętrznymi,
m.in. w związku z ujawnieniem awarii lub zdarzeniami wymagającymi działań będących w kompetencji innych służb. Współdziałają między innymi z Centrum Zarządzania Kryzysowego. Każdorazowo, w sytuacji kryzysowej, dyżurny ma obowiązek postępować zgodnie z zasadami zawartymi w regulaminach. Dotyczą one między innymi
postępowania w przypadkach zgłoszeń o: podłożeniu ładunku wybuchowego, pożarze,
16
48
Ibidem.
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
powodzi, obfitych opadach śniegu, anormalnym zachowaniu się ptaków, tonącej osobie,
awariach, katastrofach i wypadkach losowych w zasobach mieszkaniowych, konieczności usunięcia śniegu i lodu z budynków i innych obiektów, czy zwierzętach zagrażających porządkowi, zdrowiu lub bezpieczeństwu.
W wielu ośrodkach w Polsce straże miejskie dysponują monitoringiem wizyjnym.
Dzięki wykorzystaniu systemu monitoringu wizyjnego w miejscach objętych nadzorem
następuje radykalne ograniczenie liczby przestępstw. Jest on pomocny w analizowaniu
zagrożeń, w zabezpieczaniu imprez sportowych i kulturalnych, służy też do szybkiej
oceny sytuacji w mieście17. Komendant straży gminnej/miejskiej zobowiązany jest do
niezwłocznego przekazywania wójtowi, burmistrzowi lub prezydentowi miasta informacji o zdarzeniach zaistniałych na terenie gminy lub miasta, a w szczególności o:
•
•
•
•
•
•
•
•
•
•
•
•
•
zdarzeniach związanych z prowadzeniem akcji ratowniczo-gaśniczych na terenie
budynków mieszkalnych, obiektów użyteczności publicznej (szkół, przedszkoli,
kin, teatrów, hal sportowych, stadionów, zakładów opieki zdrowotnej, obiektów
handlowych etc.), lasów, obszarów leśnych i parkowych, gazociągów i stacji paliw;
powodziach;
katastrofach komunikacyjnych;
skażeniach chemicznych i katastrofach ekologicznych lub zagrożeniach mogących doprowadzić do takiego skażenia i (lub) katastrofy;
skutkach anomalii pogodowych;
awariach łączności;
ujawnieniu niewybuchów lub niewypałów;
katastrofach budowlanych;
zbiorowych naruszeniach ładu i porządku publicznego;
niepokojach i protestach społecznych;
zakłóceniach w ruchu drogowym (doraźnych i planowanych);
aktach terroru;
skutkach innych sytuacji kryzysowych i zdarzeń nadzwyczajnych.
Jeśli straż funkcjonuje w systemie 24-godzinnym, to informacje te najczęściej
przekazywane są przez dyżurnego straży lub inną osobę upoważnioną przez komendanta w trybie doraźnym całodobowo (również w dni wolne od pracy), telefonicznie, niezwłocznie po zaistnieniu zdarzenia lub zagrożenia. Przekazywane są informacje, które
są dostępne w danej chwili. Powinny one dotyczyć czasu, miejsca, charakteru, zasięgu,
znanych przyczyn lub innych znanych okoliczności zdarzenia (zagrożenia), sił i środków ratowniczych oraz zakresu podejmowanych działań. Powinny także obejmować
prognozę skutków zagrożenia lub zdarzenia kryzysowego, a także wnioski oraz ewen-
17
Kitler, Potrzeby i wyzwania w zakresie bezpieczeństwa społeczności lokalnej, [w:] Realizacja zadań
bezpieczeństwa przez samorząd terytorialny, wyd. Stowarzyszenie Ruch Wspólnot Obronnych, Warszawa 2006, str. 32.
49
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
tualne prośby o wsparcie działań przez wójta, burmistrza lub prezydenta miasta poprzez
działające centra zarządzania kryzysowego.
Ustawa o zarządzaniu kryzysowym jednoznacznie wskazuje, że na terenie gminy
lub miasta organem odpowiedzialnym za organizację i realizację zadań z zakresu
ochrony infrastruktury krytycznej jest wójt, burmistrz lub prezydent miasta18. Ta sama
ustawa precyzuje definicję infrastruktury krytycznej: ,,Infrastruktura krytyczna to systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym
obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa
i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy zaopatrzenia w energię i paliwa, łączności i sieci teleinformatycznych, finansowe, zaopatrzenia w żywność i wodę, ochrony zdrowia, transportowe i komunikacyjne,
ratownicze, zapewniające ciągłość działania administracji publicznej, produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych,
w tym rurociągi substancji niebezpiecznych”.
W art. 3 wspomnianej ustawy zawarta jest również definicja ochrony infrastruktury krytycznej19. ,,Infrastruktura krytyczna” i ,,obiekty infrastruktury krytycznej”, to
określenia nowe. We wcześniejszych aktach prawnych związanych z samorządem terytorialnym używano określeń ,,obiekty komunalne,” i ,,urządzenia użyteczności
pub1iczej”20. O obiektach komunalnych i urządzeniach użyteczności publicznej wspomina również ustawa o gospodarce komunalnej z dnia 20 grudnia 1996 r. Według art. 1
ust. 2 cyt. Ustawy, gospodarka komunalna obejmuje zadania związane z użytecznością
publiczną, których celem jest bieżące i nieprzerwane zaspokajanie potrzeb ludności,
m.in. dostarczanie ciepła i energii elektrycznej, usługi kanalizacji, zapewnianie łączności, oczyszczanie ścieków, utylizacja odpadów, wywożenie śmieci21. Użyteczność publiczna to nic innego jak zaspokajanie zbiorowych potrzeb wspólnoty samorządowej
i jest prawnym kryterium wyznaczającym dopuszczalny zasięg działalności samorządu
terytorialnego22.
Podsumowanie
W obecnym stanie prawnym ustawodawca nadal nie definiuje wspomnianych pojęć w przepisach prawnych, jednak w dalszym ciągu posługuje się nimi23. Został one
użyte także w ustawie o strażach gminnych z 1997 roku, zgodnie, z którą ochrona tych
obiektów należy do zadań straży gminnych i polega na przeciwdziałaniu zniszczeniu,
uszkodzeniu lub dewastacji obiektów oraz mienia, które się w nich znajduje, a także na
18
19
20
21
22
23
50
Ibidem.
Ibidem.
Ustawa o samorządzie terytorialnym z dnia 8 marca 1990 r.', Dz. U. z 1990 r. Nr 16, poz. 95.
W. Kotowski, Straże gminne. Komentarz praktyczny, Dom Wydawniczy ABC, Warszawa 2004, s. 158.
A. Pakula, Interes publiczny i użyteczność publiczna jako kryteria zadań samorządu terytorialnego,
[w:] Administracja i prawo administracyjne u progu trzeciego tysiąclecia, Łódź 2000, s. 356.
J. Lemańska, K. Klonowski, Zamówienia publiczne w sektorze użyteczności publicznej,
www.lex.com.pl [stan z 23.l2.2009r]., s. 253-257.
Odporność kluczowych zasobów narodowej infrastruktury krytycznej
uniemożliwieniu lub ograniczeniu dostępu do nich osobom nieupoważnionym24.
W warunkach związanych z sytuacjami kryzysowymi, wymagającymi konkretnych
i adekwatnych działań mających charakter lokalny, wiodącą rolę pełni administracja
lokalna25. Prawidłowe działanie zakładów, obiektów, czy urządzeń odgrywa zasadniczą
rolę w funkcjonowaniu gmin lub miast. Wszelkiego rodzaju zakłócenia mogą stanowią
poważne zagrożenie dla zdrowia lub życia mieszkańców, a także mają wpływ na ich
bezpieczną egzystencję w danym środowisku26. W zaistniałych sytuacjach wójt, burmistrz, czy prezydent miasta może wykorzystać podległą sobie straż do wsparcia działań innych podsystemów wykonawczych w zakresie bezpieczeństwa i może polegać to
między innymi na przejęciu niektórych ich zadań, wynikających głównie
z ustawowych kompetencji27. Takie przedsięwzięcia będą zmierzały do podwyższenia
poziomu zabezpieczenia chronionych obiektów, a jednocześnie będą wpływały na coraz
większe zaangażowanie straży gminnych/miejskich w działania związane z zarządzaniem kryzysowym w Polsce.
Literatura
1. Czupryński A., Siły zbrojne w kształtowaniu bezpieczeństwa publicznego, Kalisz
2009.
2. Gąsiorek K., Zapewnienie bezpieczeństwa i porządku publicznego, [w:] Samorząd
terytorialny w obronie narodowej, Warszawa 2005.
3. Kitler W., Potrzeby i wyzwania w zakresie bezpieczeństwa społeczności lokalnej,
[w:] Realizacja zadań bezpieczeństwa przez samorząd terytorialny, Warszawa 2006.
4. Kobus I., Dziegeł I., Straż miejska i gminna, Szczytno 2007.
5. Koziej S., Między piekłem a rajem: szare bezpieczeństwo na progu XXI wieku, Toruń 2006.
6. Marczak J., Przygotowanie i koordynacja połączonych działań obrony terytorialnej
i układu pozamilitarnego w sytuacjach kryzysowych, Warszawa 2003.
7. Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996.
8. Strategia Bezpieczeństwa Narodowego RP. Warszawa 2007.
9. Tyburska A., Nepelski M., Ochrona infrastruktury krytycznej, Szczytno 2009.
24
25
26
27
I. Kobus, I. Dziugieł, Straż miejska i gminna (akty prawne i komentarz do uprawnień), Wydawnictwo
Dorix, Szczytno 2007, str. 753.
W. Kitler, Potrzeby i wyzwania w zakresie bezpieczeństwa społeczności lokalnej, [w:] Realizacja
zadań bezpieczeństwa przez samorząd terytorialny, wyd. Stowarzyszenie Ruch Wspólnot Obronnych,
Warszawa 2006, str. 37.
A. Tyburska, M. Nepelski, Ochrona infrastruktury krytycznej, Wyd. WSP, Szczytno 2009, s. 19.
K. Gąsiorek, Zapewnienia bezpieczeństwa i porządku publicznego, [w:] Samorząd terytorialny
w obronie narodowej RP, AON, Warszawa 2005, s.221.
51
Marian KOPCZEWSKI, Lidia PAWELEC, Marek TOBOLSKI
RESISTANCE KEY NATIONAL RESOURCES
FOR CRITICAL INFRASTRUCTURE
Summary
For several years, we begin to pay more attention to critical infrastructure and its security, replacing the Emergency Management Act as the primary tool for the protection, marginalizing
the importance of other acts. They show that today the CI and the need for protection belong
look, on the one hand with the position of the importance of its role in ensuring the continuity of
the state, its organs, institutions and services, and on the other- in terms of information exchange them. Therefore, protection of critical infrastructure is an issue largely social and political. The mere recognition that the infrastructure considered critical and the risk of loss to be
considered acceptable is a matter of social, economic and political life, depending primarily on
the level of development of a society. Experience and research show that the protection of critical infrastructures are mainly phase of projects, which should include the construction of
a sufficiently broad social circles and making a high level of consciousness, before any concrete
analysis and design work. Bearing in mind that the specific critical events include the crash of
civilization and the natural disasters that change the sense of security and faith injustice, reduce
self-esteem, optimism and will to live. The many faces of these events destroy price less natural
resources, cultural, physical and psychological, necessary to maintain a healthy, peaceful and
secure man.
52
Marian KOPCZEWSKI
Akademia Marynarki Wojennej w Gdyni
Marek TOBOLSKI
Delegatura Wojskowej Ochrony Przeciwpożarowej w Gdyni
PAŃSTWOWA STRAŻ POŻARNA (PSP) W SYSTEMIE
OCHRONY INFRASTRUKTURY KRYTYCZNEJ
Zgodnie z obecnie obowiązującą ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu
kryzysowym art. 3 pkt. 2, przez infrastrukturę krytyczną należy rozumieć systemy oraz
wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje i usługi kluczowe dla bezpieczeństwa państwa i jego
obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji
publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje systemy i sieci teleinformatyczne istotne dla bezpieczeństwa i ekonomicznego dobrobytu
państwa oraz jego efektywnego funkcjonowania. Są to takie systemy jak:
•
•
•
•
•
•
•
•
•
zaopatrzenia w energię i paliwa;
łączności i sieci teleinformatycznych;
finansowe;
zaopatrzenia w żywność i wodę;
ochrony zdrowia;
transportowe i komunikacyjne;
ratownicze;
zapewniające ciągłość działania administracji publicznej;
produkcji, składowania, przechowywania i stosowania substancji chemicznych
i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.
Krótko mówiąc infrastruktura krytyczna to rzeczywiste i cybernetyczne systemy
(a w tych systemach obiekty, urządzenia, bądź instalacje) niezbędne do minimalnego
funkcjonowania gospodarki i państwa.
Infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu
jego obywateli. W wyniku zdarzeń spowodowanych siłami natury lub będących konsekwencją działań człowieka, infrastruktura krytyczna może być zniszczona, uszkodzona,
a jej działanie może ulec zakłóceniu, przez co zagrożone może być życie
i mienie obywateli. Równocześnie tego typu wydarzenia negatywnie wpływają na rozwój gospodarczy państwa. Stąd też ochrona infrastruktury krytycznej jest jednym
z priorytetów stojących przed zadaniami nałożonymi na Państwową Straż Pożarną. Isto-
Marian KOPCZEWSKI, Marek TOBOLSKI
ta zadań związanych z infrastrukturą krytyczną sprowadza się nie tylko do zapewnienia
jej ochrony przed zagrożeniami, ale również do tego, aby ewentualne uszkodzenia
i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe do usunięcia i nie
wywoływały dodatkowych strat dla obywateli i gospodarki. Aby nie dopuścić do destabilizacji sytuacji w Państwie w razie awarii jednego z elementów infrastruktury krytycznej państwo doskonali się w skutecznym zarządzaniu kryzysowym oraz prowadzi
ćwiczenia Centralnych Odwodów Operacyjnych (COO) Komendanta Głównego Państwowej
Straży
Pożarnej
(KG
PSP).
Zarządzenie
kryzysowe
w infrastrukturze krytycznej to zespół przedsięwzięć organizacyjnych, logistycznych
i finansowych, które mają nie dopuścić, a w razie pojawienia się zapobiec wszelkim
awariom infrastruktury krytycznej. Dlatego celem zarządzania kryzysowego jest zapobieganie powstawaniu sytuacji kryzysowych, zapewnienie sprawności struktur decyzyjnych na wszystkich szczeblach zarządzania, ciągłej gotowości sił i środków Państwowej
Straży Pożarnej (PSP) i Krajowego Systemu Ratowniczo-Gaśniczego (KSRG) do podjęcia działań, sprawnego reagowania oraz likwidacji skutków zaistniałej sytuacji.
Ochrona infrastruktury krytycznej w Polsce, zadania dla PSP
Ochronę infrastruktury krytycznej w Polsce zapoczątkowało spotkanie w lutym
2001 roku CERT Polska i Biura Bezpieczeństwa Łączności i Informatyki UOP. Spotkanie dotyczyło reagowania na incydenty bezpieczeństwa. CERT Polska (Computer
Emergency Response Team) jest zespołem powołanym do reagowania na zdarzenia
naruszające bezpieczeństwo w sieci Internet. Natomiast UOP to nieistniejące już służby
specjalne RP. Obecnie ich zadania przejęły Agencja Bezpieczeństwa Wewnętrznego
i Agencja Wywiadu. Po tej konferencji przeprowadzono jeszcze kilka innych, np. w
listopadzie 2001 Konferencja SECURE’2001, gdzie zaprezentowano działania NATO
w tym zakresie. Następnie w kwietniu 2002 roku przeprowadzono dyskusję podczas
Konferencji „Bezpieczna Infrastruktura – Koordynacja działań w skali kraju”. W kolejnych latach były przeprowadzane spotkania robocze w MSWiA w obecności przedstawicieli z Komendy Głównej Państwowej Straży Pożarnej poświęcone ochronie infrastruktury krytycznej oraz z innymi formacjami między innymi z CERT Polska, DBTI
ABW, KGP, „ABUSE Team” TP S.A. Wszystkie te konferencje i spotkania uwydatniły
brak uregulowań dotyczących relacji pomiędzy administracją publiczną odpowiedzialną
za bezpieczeństwo obywateli, a właścicielami infrastruktury służącej do świadczenia
różnego rodzaju usług. Dlatego świadomość potencjalnie możliwych negatywnych
skutków w przypadku dużych awarii przemysłowych (SEVESO i SEVESO II) doprowadziła do podjęcia próby prawnej regulacji tej kwestii. Zdecydowano, że państwo musi mieć prawo ingerencji w celu zapewnienia ciągłości pracy najważniejszych systemów
dostarczających energię, finansowych, komunikacyjnych itp.. Ponadto powinno ustalać
stopień ich zabezpieczenia na różnego rodzaju niekorzystne zdarzenia. Mimo, że
w większości systemy są własnością prywatną, jednak w pewnym sensie spełniają
funkcje mające charakter użyteczności publicznej. Dlatego np. dostawca energii elektrycznej jest zobowiązany do informowania w sytuacjach szczególnych (duże awarie,
brak dostaw energii u dużej liczby odbiorców) o obszarze objętym uszkodzeniem, jego
skutkach oraz czasu, na jaki dostawa zostanie wstrzymana. Znane były przypadki, gdy
dostawca energii elektrycznej odmawiał przedstawicielom władz samorządowych takich informacji i wówczas niezbędne było wykorzystanie do działań sił i środków Krajowego Systemu Ratowniczo-Gaśniczego z Państwową Strażą Pożarną na czele. Nega-
54
Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej
tywne konsekwencje dla podmiotów korzystających z danego systemu mogą być
ogromne już z powodu samej niewiedzy o zaistnieniu sytuacji kryzysowej. Próbę uregulowania trudnej kwestii zapewnienia ochrony, ciągłości funkcjonowania
i zabezpieczenia przed zagrożeniami najważniejszych systemów w państwie poprzez
nałożenie obowiązków na organy administracji publicznej w tym Państwową Straż Pożarną i właścicieli podjęto w omawianej ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym.
Państwowa Straż Pożarna w europejskim programie zabezpieczenia infrastruktury krytycznej
W czerwcu 2005 r. w Brukseli odbyło się zorganizowane przez Komisję Europejską I seminarium poświęcone ochronie infrastruktury krytycznej.
Głównym celem seminarium było zebranie opinii ekspertów, które mają służyć
przygotowaniu projektu EPCIP. Z Polski uczestniczyli w nim eksperci ds. ochrony
przeciwpożarowej (specjaliści ds. zapobiegania awariom przemysłowym SEVESO
i SEVESO II) oraz przedstawiciele z Komendy Głównej Państwowej Straży Pożarnej
i Stałego Przedstawicielstwa RP przy UE.
Z kolei we wrześniu 2005 r. odbyło się II seminarium dotyczące problematyki
ochrony infrastruktury krytycznej, w którym wzięli udział przedstawiciele biura rozpoznawania zagrożeń z KGPSP i MGiP, poświęcone zagadnieniu całej infrastruktury krytycznej, w tym współpracy administracji publicznej z sektorem prywatnym, która to
współpraca ma być traktowana priorytetowo. Jest to spowodowane faktem, że w wielu
przypadkach odpowiedzialność za ochronę infrastruktury krytycznej leży w rękach właścicieli i operatorów poszczególnych segmentów infrastruktury. Podczas wrześniowego
seminarium przedstawiono wspólny dokument dotyczący EPCIP, w którym zidentyfikowano obszary zadaniowe w zakresie ochrony infrastruktury krytycznej (Tab. 1).
Z uwagi na fakt, że problematyka infrastruktury krytycznej wykraczała poza zakres kompetencji Państwowej Straży Pożarnej i Krajowego Systemu RatowniczoGaśniczego oraz poszczególnych resortów, określono instytucję odpowiedzialną za koordynację współpracy międzyresortowej i koordynację współpracy z KE w tym zakresie. Wówczas Ministerstwo Spraw Wewnętrznych i Administracji podjęło się pełnienia
funkcji koordynatora problematyki ochrony krytycznej infrastruktury energetycznej
przed atakami terrorystycznymi. Państwowa Straż Pożarna w tym przypadku pełni drugorzędną rolę na zasadzie zabezpieczenia sił i środków w przypadku działań mających
znamiona pożaru lub innej katastrofy np. budowlanej, czy skażenia środowiska
Aby zarządzanie infrastrukturą krytyczną w sytuacji kryzysowej przebiegało prawidłowo niezbędna jest również dobra koordynacja prac międzyresortowych ze szczególnym uwzględnieniem właściwych merytorycznie struktur podległych poszczególnym ministerstwom, a w tym: Agencji Rezerw Materiałowych, Głównego Inspektoratu
Sanitarnego, Głównego Inspektoratu Weterynaryjnego, Głównego Inspektoratu Ochrony Środowiska, Komendy Głównej Państwowej Straży Pożarnej, Komendy Głównej
Policji, Komendy Głównej Straży Granicznej, Komendy Głównej Żandarmerii Wojskowej, Biura Ochrony Rządu, Przedsiębiorstwa Państwowego Porty Lotnicze, Polskich
Kolei Państwowych, Polskiej Agencji Atomistyki, Poczty Polskiej, Państwowego Górnictwa Naftowego i Gazownictwa, Wyższego Urzędu Górniczego, Urzędu Komunikacji
55
Marian KOPCZEWSKI, Marek TOBOLSKI
Elektronicznej, Urzędu Regulacji Energetyki, Generalnej Dyrekcji Dróg Krajowych i
Autostrad, Urzędu Lotnictwa Cywilnego.
Tab. 1. Obszary zadań w zakresie ochrony IK
Sektor zadaniowy
VIII Porządek publiczny
i bezpieczeństwo
IX Porządek prawny
X Administracja cywilna
XI Transport
XII Przemysł chemiczny
i nuklearny
Usługa/ produkt
22 Zapewnianie porządku publicznego
23 Zapewnianie bezpieczeństwa publicznego
24 Zarządzanie wymiarem sprawiedliwości i więziennictwa
25 Zapewnianie prawa i porządku
26 Komunikacja dyplomatyczna
27 Rozprzestrzenianie informacji rządowej
28 Siły zbrojne
29 Administracja cywilna
30 Transport drogowy
31 Transport kolejowy
32 Transport lotniczy
33 Transport śródlądowy
34 Transport morski
35 Kontrola rurociągów
36 Transport, produkcja, przechowywanie i przetwarzanie substancji chemicznych i jądrowych
37 Przewóz niebezpiecznych towarów (substancji chemicznych i jądrowych) wszelkimi środkami transportu,
włączając w to rurociągi
Źródło: opracowanie własne
Plany operacyjno-ratownicze dla zakładów o znaczeniu infrastrukturze krytycznej
w bezpieczeństwie Rzeczypospolitej Polskiej.
Wewnętrzny plan operacyjno-ratowniczy dla zakładów o znaczeniu infrastruktury
krytycznej, zawierający środki reagowania, jakie mają być podjęte wewnątrz zakładu,
musi być opracowany przez zarządzającego zakładem i udostępniony władzom lokalnym w celu umożliwienia im opracowania zewnętrznego planu operacyjnoratowniczego. Ważnymi nowymi elementami są wymagania dotyczące uzgadniania
planów wewnętrznych przez zarządzających zakładami ze swoim personelem oraz zewnętrznych przez władze lokalne, Państwową Straż Pożarną i opinię publiczną.
Dyrektywa Seveso II zwiększa uprawnienia ludności w zakresie dostępu do informacji oraz konsultowania istotnych dla niej zagadnień. Zarządzający zakładami, jak
również władze publiczne mają obowiązek informowania społeczeństwa o zagrożeniach
i sposobach postępowania w razie wypadku. W dyrektywie rozróżniono dwa rodzaje
informacji: pasywną i aktywną. Pierwsza oznacza stałą dostępność informacji tzn., że
może być ona przekazana na życzenie społeczne. Druga oznacza, że zarządzający zakładami lub kompetentne władze same informują wyprzedzająco, np. rozpowszechnia-
56
Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej
jąc ulotki lub broszury informujące ludność o sposobie zachowania się w przypadku
awarii o znaczeniu krytycznym dla infrastruktury.
Kraje członkowskie są zobowiązane zgłaszać Komisji Europejskiej przypadki zaistnienia poważnych awarii w infrastrukturze krytycznej. W celu wypełnienia tych zobowiązań Komisja Europejska utworzyła tzw. system meldowania o poważnych awariach (MARS – Major-Accident Reporting System) funkcjonujący w połączonym Centrum Badawczym (JRC – Joint Research Centre) w miejscowości Ispra (Włochy).
Spójne wdrażanie i konsekwentne stosowanie zapisów dyrektywy Seveso II przez
Wspólnotę wymaga współpracy kompetentnych władz krajów członkowskich i Komisji
Europejskiej. Takim administracyjnym forum współpracy jest tzw. Komitet Kompetentnych Władz (CCA – Committee of Competent Authorities), w skład którego wchodzą przedstawiciele państw członkowskich w tym przedstawicieli Państwowej Straży
Pożarnej i służb Komisji Europejskiej. Praca Komitetu jest oparta na zasadzie consensusu. Podczas jego posiedzeń omawiane są wszystkie sprawy związane z wdrażaniem
dyrektywy oraz przekazywane wytyczne jej praktycznego stosowania. Całkowita implementacja prawa dyrektywy Parlamentu Europejskiego i Rady 2003/105/WE z 16
grudnia 2003 r., zmieniającej dyrektywę Rady 96/82/WE (SEVESO II) w sprawie kontroli niebezpieczeństwa poważnych awarii w infrastrukturze krytycznej związanych
z substancjami niebezpiecznymi nastąpiła wraz ze zmianą ustawy Prawo ochrony środowiska oraz niektórych ustaw 24 lutego 2006 roku.
Realizując zapisy ustawowe, wydano wiele aktów wykonawczych obowiązujących Państwową Straży Pożarną, a dotyczących min. infrastruktury krytycznej tj.:
•
•
•
•
•
1
2
3
4
zewnętrznych planów operacyjno-ratowniczych1,
wewnętrznych planów operacyjno-ratowniczych2,
raportów bezpieczeństwa3,
kwalifikacji zakładów do grup zwiększonego ryzyka lub dużego ryzyka4,
szczegółowego zakresu informacji podawanych do publicznej wiadomości5,
Rozporządzenie ministra gospodarki z dnia 16 sierpnia 2001 r. w sprawie wymagań, jakim powinien
odpowiadać plan operacyjno-ratowniczy sporządzony na wypadek wystąpienia nadzwyczajnego zagrożenia poza terenem, do którego jednostka organizacyjna eksploatująca instalację mogącą
spowodować nadzwyczajne zagrożenie środowiska posiada tytuł prawny, Dz.U. 2001 nr 97, poz.
1056.
Rozporządzenie ministra gospodarki z dnia 16 sierpnia 2001 r. w sprawie wymagań, jakim powinien
odpowiadać plan operacyjno-ratowniczy podejmowanych na własnym terenie działań na wypadek nadzwyczajnych zagrożeń, oraz szczegółowych zasad jego weryfikacji, Dz.U. 2001 nr 97, poz.
1057.
Rozporządzenie ministra gospodarki z dnia 16 sierpnia 2001 r. w sprawie wymagań, jakim powinien odpowiadać raport bezpieczeństwa, oraz szczegółowych zasad jego weryfikacji, Dz.U. 2001
nr 97, poz. 1058.
Rozporządzenie ministra gospodarki z dnia 9 kwietnia 2002 r. w sprawie rodzajów i ilości substancji niebezpiecznych, których znajdowanie się w zakładzie decyduje o zaliczeniu go do zakładu
o zwiększonym ryzyku albo zakładu o dużym ryzyku wystąpienia poważnej awarii przemysłowej,
Dz.U. 2002 nr 58, poz. 535.
57
Marian KOPCZEWSKI, Marek TOBOLSKI
• obowiązku zgłaszania poważnych awarii6.
Można powiedzieć, że implementacja dyrektywy SEVESO II nie stanowiła dla Państwowej Straży Pożarnej problemu ze względu na wcześniejsze przygotowania do działań ratowniczych mających zmaniona sytuacji kryzysowej w infrastrukturze krytycznej,
jednak pomimo wieloletniego okresu obowiązywania dyrektywy SEVESO w Polsce,
istnieją obszary wymagające doskonalenia tj. ratownictwo chemiczne, działania epidemiologiczne. Chodzi tu głównie o planowanie przestrzenne związane z budową nowych
zakładów o znaczeniu strategicznym dla bezpieczeństwa państwa i infrastruktury krytycznej Rzeczypospolitej Polskiej. Konieczność doskonalenia systemu przeciwdziałania
sytuacjom kryzysowym w infrastrukturze krytycznej wynika również z postępu technicznego oraz nowych doświadczeń związanych z awariami w zakładach mających znaczenie dla bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej.
Ochrona obiektów o znaczeniu infrastruktury krytycznej pod względem pożarowym. Zadania dla Państwowej Straży Pożarnej w Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej oraz Strategii Obronności
W Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej w części dotyczącej strategicznych kierunków transformacji systemu bezpieczeństwa narodowego
zostały zawarte nadrzędne cele działania dla Państwowej Straży Pożarnej. W pkt 110
Administracja publiczna i sprawy wewnętrzne, nadrzędnym celem dla działań Państwowej Straży Pożarnej ma być rozpoznawanie zagrożeń oraz przygotowanie i prowadzenie działań ratowniczych. PSP ma posiadać zdolność do natychmiastowego reagowania podczas wystąpienia nagłego zagrożenia życia i zdrowia, a także środowiska
i mienia oraz w przypadkach nadzwyczajnych zagrożeń w infrastrukturze krytycznej,
katastrof i klęsk żywiołowych. Państwowa Straż Pożarna odpowiada za organizację
Krajowego Systemu Ratowniczo-Gaśniczego, który jest aktualnie w trakcie przekształcania w Zintegrowany System Ratowniczy, o charakterze powszechnym. PSP ma za
zadanie współdziałać ze wszystkimi służbami i podmiotami ratowniczymi oraz organizacjami pozarządowymi w zakresie rozwoju ratownictwa w Polsce oraz organizować
działania ratownicze, akcje poszukiwawczo-ratownicze i akcje humanitarne poza granicami państwa. Stanowiska Kierowania PSP mają za zadanie analizować bieżącą gotowość operacyjną służb i podmiotów ratowniczych, rozdzielać siły i środki ratownicze
do ochrony infrastruktury krytycznej. Istotnym celem PSP jest również szkolenie na
potrzeby ochrony ludności. Państwowa Straż Pożarna wspiera także państwowe służby
i inspekcje oraz organizacje pozarządowe w zakresie realizowania zadań w sferze
ochrony ludności. Niezbędne jest dalsze doskonalenie funkcjonowania PSP jako służby
wiodącej w tworzonym Zintegrowanym Systemie Ratowniczym, będącym integralną
częścią Systemu Ochrony Ludności. Zadaniem PSP jest koordynacja Zintegrowanego
Systemu Ratowniczego działającego w oparciu o sieć Centrów Powiadamiania Ratunkowego, obsługujących numer alarmowy „112” zapewniającego także obsługę osób
obcojęzycznych. Zgodnie ze Strategią Obronności, czyli strategią sektorową do Strate5
6
58
Rozporządzenie ministra środowiska z dnia 4 czerwca 2002 r. w sprawie szczegółowego zakresu
informacji wymaganych do podania do publicznej wiadomości przez komendanta wojewódzkiego Państwowej Straży Pożarnej, Dz.U. 2002 nr 78, poz. 712.
Rozporządzenie ministra środowiska z dnia 30 grudnia 2002 r. w sprawie poważnych awarii objętych obowiązkiem zgłoszenia do głównego inspektora ochrony środowiska.
Państwowa Straż Pożarna (PSP) w systemie ochrony infrastruktury krytycznej
gii Bezpieczeństwa Narodowego RP, Państwowa Straż Pożarna została wpisana jako
element podsystemu pozamilitarnego struktur obronnych infrastruktury krytycznej mającej znaczenie dla bezpieczeństwa Rzeczypospolitej Polskiej. W pkt 72, 133 zapisane
zostały zadania ochronne związane z zapewnieniem sprawnego funkcjonowania państwa obejmując w szczególności ochronę przeciwpożarową infrastruktury krytycznej.
Zadania dla Państwowej Straży Pożarnej skupiają się na ochronie obiektów o znaczeniu
infrastruktury krytycznej pod względem pożarowym, szczególnie ważnych dla bezpieczeństwa, obronności i infrastruktury krytycznej państwa. Obiekty podlegające szczególnej ochronie ustala Rada Ministrów na wniosek właściwych ministrów i wojewodów
oraz innych ważnych dla bezpieczeństwa państwa organów państwowych (tj. spółki
skarbu państwa o znaczeniu strategicznym i ekonomicznym, zakłady energetyczne, gazowe, wodociągowe). Wówczas są to obiekty przydzielone do samodzielnej ochrony
lub ochrony z innymi jednostkami.
Literatura
1. Bielski M., Podstawy teorii organizacji i zarządzania, C.H. Beck, Warszawa 2004.
2. Ciupiński A., Malak K., ( red.), Bezpieczeństwo polityczne i wojskowe. Warszawa
2004.
3. Grosset M., Rola krajowego systemu ratowniczo – gaśniczego w bezpieczeństwie
wewnętrznym państwa, w: Zarządzanie w sytuacjach kryzysowych. Rola i zadania
administracji publicznej, Inowrocław 2000.
4. Grosset R., System Zarządzania Kryzysowego. Materiały XI Międzynarodowej Konferencji Naukowo-Technicznej Inżynierii Wojskowej, t.l, Warszawa - Rynia 7-9 listopada 2000.
5. Gola W., Nowe spojrzenie na kierownicze struktury zarządzania kryzysowego,
Szczecin 2003.
6. Jabłonowski M., Smolak L., (red.), Zarządzanie kryzysowe w Polsce, Wydawnictwo
Akademii Humanistycznej, Pułtusk 2007.
7. Kacała R., Organizacja systemu reagowania kryzysowego na szczeblu lokalnym,
Szczecin 2003.
8. Konieczny J., (red.), Zarządzanie w sytuacjach kryzysowych. Rola i zadania administracji publicznej, Inowrocław 2000.
9. Kurkiewicz A., (red.), Zarządzanie kryzysowe w samorządzie, Wydawnictwo Minicipium, Warszawa 2008.
10. Kuźniar R., Lachowski Z., Bezpieczeństwo międzynarodowe czasu przemian, Warszawa 2003.
11. Legocka A., Podstawowe elementy polityki bezpieczeństwa i obrony Rzeczypospolitej Polskiej. Warszawa 2003.
12. Misiuk A., Administracja porządku publicznego i bezpieczeństwa publicznego, Warszawa 2008.
13. Sienkiewicz-Małyjurek K., Krynojewski F., Zarządzanie Kryzysowe w administracji
publicznej, Difin. Warszawa 2010.
14. Stobiecki T., Regulacje prawne stanów nadzwyczajnych, Szczecin 2003.
59
Marian KOPCZEWSKI, Marek TOBOLSKI
15. Tyrała P., Zarządzanie bezpieczeństwem. Międzynarodowa Konferencja Naukowa.
Kraków maj 2000.
16. Tyrała P., Zarządzanie kryzysowe. Ryzyko‐ Bezpieczeństwo‐Obronność, Wydawnictwo Adam Marszałek, Toruń 2005.
17. Żukrowska K., Gracik M., (red.), Bezpieczeństwo międzynarodowe. Teoria i praktyka, Warszawa 2006.
Akty Prawne:
1. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 grudnia
1999 r. w sprawie szczegółowych zasad organizacji krajowego systemu ratowniczo
gaśniczego (Dz. U. z 1999 r. Nr 111, poz. 1311).
2. Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz. U. 2008 r.).
3. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2007.
4. Ustawa z dnia 24 sierpnia 1991 r. o o Państwowej Straży Pożarnej Dz. U. z 2009 r.
Nr 12, poz. 68 z późn. zm.).
5. Ustawa z dnia 27 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. 2007r. Nr 89,
poz. 590).
6. Ustawa z dnia 5 grudnia 2008 r. o zmianie ustawy o ochronie przeciwpożarowej
oraz niektórych innych ustaw – (Dz. U. Nr 11, poz. 59).
7. Ustawa z dnia 23 stycznia 2009r. o wojewodzie i administracji rządowej w województwie (Dz. U. 2009 r., Nr 31, poz. 206).
STATE FIRE (PSP) IN THE SYSTEM OF CRITICAL INFRASTRUCTURE
PROTECTION
Summary
The work is an attempt to clarify the place of the State Fire Service and the National Rescue Fire Fighting in the crisis management of critical infrastructure. It also points out the
shortcomings in its functioning and lack of legislative basis. Please note that in order to assure
a pressure effective rescue operations organization the critical infrastructure in polish
enterprises to coordinate rescue many companies (not just KSRG) as well as local authorities
both in the organization and coordination of rescue operations, as well as in the prevalidation
phase prepared emergency procedures. Analysis of past performance of the State Fire
Serviceand the National Firefighting and Rescue System reveals many organizational
shortcomings in this respect and enforces the need for change and transformation not only in the
same PSP and KSRG but the entire management system of critical infrastructure in Poland.
60
Andrzej BIŁOZOR, Karol SZUNIEWICZ
Uniwersytet Warmińsko-Mazurski w Olsztynie
ZASTOSOWANIE GEOINFORMACJI OBRAZOWEJ W OCENIE
ZAGROŻEŃ I OCHRONIE INFRASTRUKTURY KRYTYCZNEJ
Wprowadzenie
Przestrzeń, która wraz z czasem jest zasadniczą formą bytu, w znaczeniu filozoficznym można najogólniej scharakteryzować jako całokształt stosunków zachodzących
między współistniejącymi obiektami materialnymi (przedmiotami), tj. między ich wzajemnym rozmieszczeniem, rozmiarami i kształtem, określonych przez rozkład materii
w ruchu1. Ze względu na elementy tworzące przestrzeń i zachodzące między nimi relacje, można wyróżnić:
•
•
przestrzeń geodezyjną – wynikającą z kształtu i wielkości kuli ziemskiej. Tak
rozumiana przestrzeń ma trzy wymiary: dwa poziome pokrywające się z pojęciem długości i szerokości geograficznej oraz trzeci, prostopadły do nich wymiar pionowy.
przestrzeń geograficzną – obejmującą zróżnicowaną jakościowo powierzchnię
Ziemi pod względem fizycznym, biologicznym, geochemicznym (przyrodniczym), tworzącą środowisko przyrodnicze2. Każdy z tych czynników zmienia
się pod wpływem gospodarczej i społecznej działalności człowieka, co prowadzi
w wyniku nałożenia do powstania w przestrzeni nieskończenie wielu kombinacji
poszczególnych jej cech naturalnych i antropogenicznych.
Przestrzeń jest określana przez różne dziedziny nauki, jak: geografia, astronomia,
matematyka, fizyka, filozofia, politologia. Różnorodność cech przestrzeni oraz konieczność i umiejętność ich identyfikacji w dużym stopniu zależy od celu ich dalszej analizy.
Pamiętać przy tym należy, że wszystko co się dzieje, ma swoje miejsce w przestrzeni,
a wiedza o lokalizacji danego zjawiska może być niezwykle istotna3. Tu z pomocą przychodzą systemy GIS, które zostały stworzone, aby udzielać odpowiedzi na pytania mające kontekst przestrzenny:
•
•
1
2
3
gdzie – lokalizacja obiektu lub analizowanego zjawiska,
jaki – cechy (atrybuty) obiektu lub analizowanego zjawiska,
Encyklopedia PWN. Wydawnictwo Naukowe PWN, 1997.
B. Mayer Gospodarka przestrzenna – mechanizmy rozwoju, teorie i systemy. Polskie Towarzystwo
Ekonomiczne. Szczecin 1998.
P. Longley, M. Goodchild, D. Maguire, D. Rhind, GIS Teoria i praktyka. Wydawnictwo Naukowe
PWN. Warszawa 2008.
Andrzej BIŁOZOR, Karol SZUNIEWICZ
•
•
jak daleko – relacje przestrzenne,
którędy - transport ludzi lub materiałów.
Systemy informacyjne GIS służą do opisu, wyjaśniania i przewidywania rozkładu
przestrzennego zjawisk geograficznych. Systemem informacji geograficznej nazywa się
system pozyskiwania, przetwarzania, weryfikowania, integrowania, manipulowania,
analizowania i prezentacji danych, które są przestrzennie odniesione do Ziemi. Obejmuje on zazwyczaj bazę danych przestrzennych oraz odpowiednie oprogramowanie4. GIS
to metoda przetwarzania danych przestrzennych, dostarczająca narzędzi, takich jak pomiary kartometryczne i analizy przestrzenne5 .
Podstawą systemów GIS jest mapa cyfrowa. Do obiektów na mapie dołączane są
różnorodne bazy danych opisowych tworzące warstwy tematyczne (rys.1), co umożliwia wygodne zarządzanie danymi i przeprowadzanie różnego rodzaju analiz.
Rys.1. Warstwy tematyczne
Źródło: http://malahide.ca/node/156 - dostęp 06.06.2013
GIS znajduje szerokie zastosowanie w systemach przetwarzania, analizie i wizualizacji danych, w systemach planowania i zarządzania. Opis przestrzeni służący jej
analizie i ocenie musi opierać się na danych geoprzestrzennych i posługiwać się językiem geoinformacji. Wykorzystanie geoinformacji – jako techniki zdalnego pozyskiwania informacji o otaczającym świecie z wykorzystaniem technik teledetekcyjnych i fotogrametrycznych, znajduje coraz szersze zastosowanie we wszelkiego rodzaju analizach. Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej, a także analiza wzajemnych relacji i zależności pomiędzy obszarami
o różnym potencjale zagrożeń może okazać się niezwykle przydatnym narzędziem w
tworzeniu proaktywnego systemu przeciwdziałania określonym zagrożeniom. Geoinformacja umożliwia odpowiednio wczesną identyfikację możliwych zagrożeń oraz ich
potencjalnych miejsc lokalizacji. Odpowiednio wczesne rozpoznanie takich miejsc, polegające na identyfikacji, inwentaryzacji oraz ocenie i waloryzacji cech przestrzeni po4
5
62
J. Gaździnki, Systemy informacji przestrzennej. Państwowe Przedsiębiorstwo Wydawnictw Kartograficznych, Warszawa 1990.
P. Longley, M. Goodchild, D. Maguire, D. Rhind, GIS …, op. cit.
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej
zwoli na wytypowanie miejsc szczególnie wrażliwych i narażonych na ewentualne zagrożenia.
Zapotrzebowanie na obserwację terenów zwłaszcza zurbanizowanych,
w perspektywie potrzeby analizy i oceny, wynika z ciągłego i dynamicznego ich rozwoju. Najszerzej wykorzystywane są obecnie ortofotomapy, wizualizacje skaningu laserowego LiDAR oraz technik radarowych SAR.
Pozyskiwanie informacji o obiektach przestrzeni
Ortofotomapy lotnicze i satelitarne
Ortofotomapa jest metrycznie skorygowanym pod względem przemieszczeń, wynikających z ukształtowania terenu, obrazem o jednolitej skali i dokładności nie gorszym od tradycyjnej mapy, zawierającym o wiele więcej informacji niż tradycyjna mapa
kreskowa. Całe bogactwo informacji zawartych na zdjęciu lotniczym lub obrazie satelitarnym przeniesione zostało bezpośrednio na mapę, bez wykorzystania kartograficznych
symboli generalizujących jej treść (rys.2). Ortofotomapa z powodzeniem może stanowić
warstwę w bazach danych GIS, być źródłem danych do produkcji map wektorowych
bądź też pełnić rolę podkładu do celów projektowych lub wizualizacji wyników analiz
przestrzennych6.
Rys.2. Cyfrowa ortofotomapa
Źródło: Mróz M., Szumiało M., Mleczko M. Współczesna waloryzacja przestrzeni zurbanizowanej. Pod
red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012
W procesie tworzenia ortofotomapy należy wykonać - ortorektyfikację zdjęć, wykryć tzw. martwe pola (obszary zasłonięte przez elementy terenu podczas rejestracji
obrazu), wypełnić je treścią obrazową na podstawie sąsiednich zdjęć oraz dokonać ko6
M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red.
Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 za Linder W. Digital Photogrammety, second edition. Springer 2006.
63
Andrzej BIŁOZOR, Karol SZUNIEWICZ
rekcji radiometrycznj i mozaikowania ortoobrazów. Tak wykonana mapa określana jest
mianem true-orto (rzeczywista ortofotomapa) i jest rzutem ortogonalnym wszystkich
obiektów widocznych na zdjęciu.
Pozyskiwanie danych geoprzestrzennych z bezzałogowych pojazdów latających (UAV)
Bezzałogowe pojazdy latające UAV, w przeciwieństwie do planowanych kampanii fotolotniczych, mają możliwość wykonania wysokorozdzielczych zdjęć fotogrametrycznych o wysokiej rozdzielczości dla niewielkich obszarów w stosunkowo krótkim
czasie, przy niskich kosztach utrzymania i braku konieczności posiadania lotniska.
Na podstawie obrazów i danych zarejestrowanych w trakcie nalotu fotogrametrycznego, realizowanego aparatem UAV, można wykonać następujące rodzaje opracowań związanych z geomatyką:
•
•
•
•
•
•
•
•
•
•
•
•
aerotriangulacja przestrzenna,
tematyczne mapy wektorowe,
ortofotomapy cyfrowe,
pomiary katastralne,
pomiary termowizyjne,
modelowanie 3D miast i terenów zurbanizowanych,
badanie kształtu, deformacji i przemieszczeń obiektów inżynierskich,
wyznaczenie objętości wyrobisk górniczych, składowisk i mas ziemnych,
inwentaryzacja oraz monitoring obiektów liniowej infrastruktury technicznej
(drogi, rurociągi przesyłowe, linie wysokiego napięcia (rys.3), itd.,
rejestracja obiektów archeologicznych,
monitoring upraw/pokrycia terenu roślinnością i użytkowania,
monitoring lasów, itd7.
Rys.3. Inwentaryzacja masztu linii wysokiego napięcia (wysokość rejestracji Z=122 m)
Źródło: M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej.
Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012
7
64
Ibidem
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej
Technika skaningu laserowego (LiDAR)
Skaning laserowy, znany najczęściej pod nazwą LiDAR – rys. 4 (ang. Light Detection and Ranging), należy do grupy aktywnych systemów teledetekcyjnych, wykorzystujących do obrazowania promieniowanie najczęściej z zakresu bliskiej podczerwieni tzw. NIR (ang. Near InfraRed).
Technologia lotniczego skaningu laserowego stanowi najszybszy sposób tworzenia cyfrowego modelu wysokości terenu i sprowadza się do laserowego pomiaru odległości z lecącego samolotu do powierzchni terenu.
W efekcie daje chmurę punktów gęsto pokrywających obszar opracowania, co pozwala uzyskać quasi-ciągłą, przestrzenną reprezentację powierzchni terenu. Pozycja
samolotu jest określana na podstawie odczytów odbiornika DGPS oraz systemu nawigacyjnego INS, sprzężonych ze stacją referencyjną GPS ustawioną w terenie. Integracja
tych danych pomiarowych pozwala określić miejsce, z którego wykonano pomiar odległości, odległość i jej kierunek w przestrzeni.
Rys. 4. Wizualizacja rekonstrukcji 3D modelu The O2 Arena w Londynie uzyskanej z pomiarów LIDAR
Źródło: M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej.
Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012 za BlomURBEX- demoviewer. Dane BLOM
2006
Techniki radarowe SAR
SAR (Syntethic Aperture Radar) jest to aktywne obrazowanie ukośne niezależne
od zachmurzenia i nasłonecznienia. Współcześnie wykorzystywane są wysokorozdzielcze systemy SAR to np. TerraSAR-X, TanDEM-X (rys.5), CosmoSkyMed. Produkty
obrazowe generowane przez te systemy to obrazy amplitudowe lub zespolone. Obrazy
amplitudowe bez rejestracji fazy fali (magnituda fali) są przedmiotem radarogrametrii.
65
Andrzej BIŁOZOR, Karol SZUNIEWICZ
Obrazy zespolone odbiegają od tradycyjnej postaci obrazów „widzialnych”, gdyż są
zapisem dwóch parametrów impulsów powracających do anteny – amplitudy i fazy8.
Rys. 5. Kompozycja wieloczasowa TerraSAR-X dla obszaru Malborka
Źródło: M. Mróz, M. Szumiało, M. Mleczko Współczesna waloryzacja przestrzeni zurbanizowanej.
Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej
Geoinformacja obrazowa jako technika pozyskiwania informacji o otaczającym
świecie z wykorzystaniem technik teledetekcyjnych i fotogrametrycznych odgrywa niezmiernie ważną rolę w administracji państwowej i samorządowej, w zarządzaniu kryzysowym, w geodezji i kartografii oraz w gospodarce przestrzennej. Szczególnie przydatna staje się we wszelkiego rodzaju analizach oraz prognozowaniu możliwości i skutków
zdarzeń kryzysowych umożliwiając ich odpowiednio wczesną identyfikację oraz ich
potencjalne miejsca lokalizacji. Poniżej przedstawiono kilka przykładów zastosowań
geoinformacji obrazowej w ocenie zagrożeń i ochronie przede wszystkim infrastruktury
krytycznej.
Informatyczny System Osłony Kraju przed nadzwyczajnymi zagrożeniami (ISOK)
Celem projektu ISOK jest stworzenie systemu osłony społeczeństwa, gospodarki
i środowiska przed nadzwyczajnymi zagrożeniami poprzez stworzenie elektronicznej
platformy informatycznej wraz z niezbędnymi rejestrami referencyjnymi, która stanowić będzie narzędzie do zarządzania kryzysowego. Projekt realizuje Instytut Meteorologii i Gospodarki Wodnej przy współpracy z GUGIK, Krajowym Zarządem Gospodarki Wodnej oraz Instytutem Łączności.
Do najważniejszych korzyści systemu ISOK, należą:
• ograniczenie strat spowodowanych występowaniem zagrożeń powodziowych,
poprzez wskazanie obszarów zagrożonych,
8
66
M. Mróz, M. Szumiało, M. Mleczko, Współczesna waloryzacja ... , op. cit. s.129.
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej
•
•
•
•
•
umożliwienie właściwego planowania przestrzennego w kontekście zagrożeń
powodziowych występujących w dolinach rzek,
umożliwienie świadomego podejmowania decyzji inwestycyjnych odnośnie ich
lokalizacji w obszarach narażonych na niebezpieczeństwo powodzi,
zwiększenie poczucia bezpieczeństwa społeczeństwa,
ograniczenie strat wśród ludności w związku z występowaniem żywiołów,
w szczególności powodzi,
usprawnienie funkcjonowania systemów zarządzania kryzysowego na wszystkich szczeblach.9
Przykład mapy zagrożenia powodziowego z wykorzystaniem ortofotomapy
przedstawiono na rys 6. są to kolejne fazy zalewania obszaru wskutek przerwania obwałowania (kolorami oznaczono głębokość wody, a strzałkami kierunek jej przepływu).
Rys. 6. Mapa zagrożenia powodziowego
Źródło: http://isok.imgw.pl/produkty-projektu-isok/mapy-zagrozenia-powodziowego
Macierze zagrożeń
Według T. Bajerowskiego10 przestrzeń poprzez charakterystykę cech występujących (nagromadzonych) w określonych miejscach, wywołuje (generuje) różnorodne
zagrożenia w różnych miejscach. Odpowiednio wczesne rozpoznanie takich miejsc,
polegające na identyfikacji, inwentaryzacji oraz ocenie i waloryzacji cech przestrzeni
9
10
http://isok.imgw.pl/o-projekcie/korzysci-zwiazane-z-realizacja-projektu. [24.06.2013].
T. Bajerowski, Geoinformacja i macierze zagrożeń w podejściu proaktywnym do neutralizacji kryzysu
terrorystycznego [w:] Terroryzm 2/2009.
67
Andrzej BIŁOZOR, Karol SZUNIEWICZ
pozwoli na wytypowanie miejsc „szczególnej troski” - atraktorów, dla których można
przygotować scenariusze działań realizacyjnych na wypadek, gdy zagrożenie potencjalne i jedynie wysoce prawdopodobne, stanie się realne. Pozyskanie aktualnych geoinformacji umożliwi inwentaryzację cech przestrzeni niezbędnych do konstrukcji macierzy zagrożeń (tabela 1) oraz oszacowanie prawdopodobieństw pojawienia się możliwych sytuacji kryzysowych.
Tab. 1. Przykład macierzy zagrożeń
L.p.
Rodzaje ataku (zagrożeń)
Cechy przestrzeni
Zabudowa wielorodzinna
1.
Zabudowa jednorodzinna
2.
Budynki administracyjne
3.
Stacja metro
4.
Centrum handlowe
5.
Stacja kolejowa
6.
Przystanek autobusowy
7.
Przystanek tramwajowy
8.
Skrzyżowanie ulic jednopoziomowe (potrójne)
9.
Skrzyżowanie ulic jednopoziomowe (poczwórne)
10.
n. (...)
PRAWDOPODOBIEŃSTWO P(Z) (dla n cech)
W
S
CH
B
P
(...)
∑
0,10
0,05
0,33
0,50
0,58
0,30
0,33
0,33
0,03
0,03
...
1/(...)
0,33
0,08
0,33
0,08
0,25
0,10
0,09
0,08
0,10
0,10
...
1/(...)
0,09
0,07
0,20
0,15
0,03
0,08
0,07
0,08
0,11
0,11
...
1/(...)
0,10
0,07
0,07
0,20
0,03
0,10
0,05
0,05
0,13
0,13
...
1/(...)
0,05
0,01
0,05
0,03
0,03
0,10
0,01
0,01
0,01
0,01
...
1/(...)
0,33
0,72
0,02
0,04
0,08
0,32
0,45
0,45
0,62
0,62
...
1/(...)
1
1
1
1
1
1
1
1
1
1
1
1
Źródło: Bajerowski T. Geoinformacja i macierze zagrożeń w podejściu proaktywnym do neutralizacji
kryzysu terrorystycznego. Terroryzm 2/2009. Warszawa.
Ogólnodostępne geoinformacje z takich portali jak GEOPORTAL, GEOPORTAL
2, GOOGLE MAPS, umożliwiają szczegółową identyfikację i lokalizację cech przestrzeni, jak np. typ i rodzaj zabudowy, określenie powierzchni oraz odległości pomiędzy
poszczególnymi elementami w analizowanej przestrzeni, itd. (rys. 7).
Rys. 7. Inwentaryzacja cech przestrzeni
Źródło: opracowanie własne.
68
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej
Mapy zagrożeń
Opracowanie mapy zagrożeń, będącej wykazem zagrożeń dla życia i zdrowia
ludzkiego oraz mienia, sporządzonej z uwzględnieniem rozkładu przestrzennego, poprzedza wybór cech przestrzeni, które mają istotny wpływ dla jej bezpieczeństwa,
a jednocześnie mogą być identyfikowane przy wykorzystaniu geoinformacji. Przykład
takiej mapy przedstawia rys nr 8, na którym po wyborze cech przestrzeni istotnie wpływających na powstanie konkretnego zagrożenia, określeniu wielkości wpływu danej
cechy na jego powstanie metodą porównań bezpośrednich wyznaczono obszary o największym stopniu zagrożenia.
Rys. 8. Mapa zagrożenia terrorystycznego dla dzielnicy Kortowo
Źródło: opracowanie własne
Analiza potencjału kryzysowego miasta - identyfikacja i lokalizacja infrastruktury
krytycznej
Potencjał kryzysowy miasta określić można mianem potencjału przestrzennego
i interpretować jako wielkość pola, które jest miarą zagregowanych wskaźników
i określa ilościowo makropołożenie11. Potencjał kryzysowy miasta budowany jest nie
tylko na podstawie elementów znajdujących się na danym obszarze, ale również powinien uwzględniać sąsiedztwo i możliwość jego oddziaływania. Analizowane wskaźniki,
jak np.: obiekty infrastruktury krytycznej, zdarzenia zgłoszone jako interwencje służb
takich jak Policja, Straż Miejska, Straż Pożarna, wskaźnik intensywności zabudowy
11
A. Biłozor, Sz. Czyża, K. Szuniewicz, Wykorzystanie algorytmów genetycznych do prognozowania
stanów przestrzeni miejskiej w procesie proaktywnego przeciwdziałania zagrożeniom. Acta Scientiarum Polonorum, Administratio Locorum. 12 (1). Wydawnictwo UWM Olsztyn 2013.
69
Andrzej BIŁOZOR, Karol SZUNIEWICZ
oraz średni dobowy ruch pojazdów dają możliwość wskazania istotnych tendencji i procesów w przemianach dotyczących tkanki miejskiej w odniesieniu do zagrożeń – rys. 9.
POLICJA
LO 1
RATUSZ
SĄD
ARESZT ŚLEDCZY
Rys. 9. Występowanie infrastruktury krytycznej, potencjał kryzysowy miasta oraz lokalizacja
elementów infrastruktury krytycznej
Źródło: opracowanie własne.
Przestrzeń miejska to zróżnicowana i skomplikowana struktura, której analiza
powinna opierać się na podejściu systemowym. Istotą tego podejścia jest traktowanie
przestrzeni miejskiej jako systemów otwartych (zbiorów elementów) powiązanych
w taki sposób, że tworzą one nową całość, która wyróżnia się w danym otoczeniu. Na
podstawie modelu potencjału kryzysowego oraz informacji uzyskanych podczas analizy
geoinformacji obrazowych można opisać wzajemne relacje między terenami miasta
rozmieszczonymi w przestrzeni oraz poszczególnymi elementami tworzącymi ją.
Dużym ułatwieniem, ale i zagrożeniem we wszelkiego rodzaju analizach przestrzennych stają się również informacje zawarte w Gogle Street View. Uzyskane w ten
70
Zastosowanie geoinformacji obrazowej w ocenie zagrożeń i ochronie infrastruktury krytycznej
sposób dane geoprzestrzenne umożliwiają obserwację np. obiektów infrastruktury krytycznej (rys. 10) z perspektywy przechodnia wraz z takim elementem ochrony, jak np.
monitoring miejski, co znacząco może ułatwić niekontrolowany dostęp do takich obiektów.
Rys. 10. Budynek Urzędu Miasta w Olsztynie z lokalizacją elementów monitoringu
Źródło: opracowanie własne.
Podsumowanie
Systemy informacji przestrzennej, jako systemy pozyskiwania, przetwarzania
i udostępniania danych przestrzennych oraz towarzyszące im informacje opisowe
o obiektach wyróżnionych w przestrzeni, w znaczącym stopniu ułatwiają wszelkiego
rodzaju analizy. Pozyskana w ten sposób geoinformacja obrazowa umożliwia sprawną
charakterystykę zagrożeń oraz ocenę ryzyka ich wystąpienia, a także upraszcza proces
tworzenie map ryzyka i zagrożeń. Umożliwia również analizę wzajemnych relacji
i zależności pomiędzy obszarami o różnym potencjale zagrożeń, co okazuje się niezwykle przydatnym narzędziem w tworzeniu proaktywnego systemu przeciwdziałania określonym zagrożeniom. Geoinformacje obrazowe umożliwiają identyfikację cech przestrzeni, które mogą bezpośrednio lub pośrednio wpływać na możliwe zagrożenia, a także ułatwiają analizę oddziaływania poszczególnych obszarów i elementów miasta na
powstawanie sytuacji kryzysowych.
Dane uzyskane w procesie analizy geoinformacji obrazowej o przestrzeni miejskiej stanowią podstawę prowadzenia działań w zakresie wzmocnienia systemu ochrony
miejsc o wysokim potencjale kryzysowym miasta, uwzględniając dynamiczny charakter
zjawisk budujących jego wartość.
Literatura
1. Bajerowski T., Geoinformacja i macierze zagrożeń w podejściu proaktywnym do
neutralizacji kryzysu terrorystycznego, Terroryzm 2/2009. Warszawa.
71
Andrzej BIŁOZOR, Karol SZUNIEWICZ
2. Biłozor A., Czyża Sz., Szuniewicz K., Wykorzystanie algorytmów genetycznych
do prognozowania stanów przestrzeni miejskiej w procesie proaktywnego przeciwdziałania zagrożeniom. Acta Scientiarum Polonorum, Administratio Locorum.
12 (1), Wydawnictwo UWM Olsztyn 2013.
3. Encyklopedia PWN, Wydawnictwo Naukowe PWN, 1997.
4. Gaździnki J., Systemy informacji przestrzennej. Państwowe Przedsiębiorstwo Wydawnictw Kartograficznych, Warszawa 1990.
5. Mayer B., Gospodarka przestrzenna – mechanizmy rozwoju, teorie i systemy. Polskie Towarzystwo Ekonomiczne. Szczecin 1998.
6. Mróz M., Szumiało M., Mleczko M. Współczesna waloryzacja przestrzeni zurbanizowanej. Pod red. Iwony Cieślak. Wydawnictwo UWM, Olsztyn 2012.
7. Linder W., Digital Photogrammety, second editio. Springer 2006.
8. Longley P., Goodchild M., Maguire D., Rhind D., GIS Teoria i praktyka. Wydawnictwo naukowe PWN. Warszawa 2008.
THE USE OF PICTORIAL GEOINFORMATION IN THE ASSESSMENT
OF RISKS, AND CRITICAL INFRASTRUCTURE PROTECTION
Summary
The use of geoinformation – as a remote techniques to obtain information about the world, is
becoming widely used in all kinds of analyzes. The use of geoinformation in the assessment of
risks, critical infrastructure protection, as well as analysis of relationships and dependencies
between regions of different hazard potential can be extremely useful tool in developing a proactive system against specific threats. Geoinformation enables appropriate early identification of
possible threats and their potential locations. Recognition of such places, including: the identification, inventory, assessment and valuation will be useful in typing places vulnerable and exposed to possible dangers.
72
Krzysztof NOWAKOWSKI
Akademia Marynarki Wojennej Gdyni
Andrzej WYRZYKOWSKI
Urząd Gminy Przodkowo
Małgorzata PAJĄK
Wyższa Szkoła Bezpieczeństwa w Poznaniu
ZAGROŻENIA I OCHRONA INFRASTRUKTURY
KRYTYCZNEJ NA PRZYKŁADZIE GMINY PRZODKOWO
Wstęp
Gmina Przodkowo położona jest w południowej części Aglomeracji Gdańskiej.
Od strony południowo-wschodniej i wschodniej sąsiaduje z terenami miasta i gminy
Żukowo, od północy graniczy z gminą Szemud, a od zachodu i południowego zachodu
z gminą Kartuzy1. Gmina położona jest na stożkach napływowych moreny czołowej
i dennej. Od północnego zachodu ograniczona jest małymi kompleksami leśnymi porastającym wzgórza morenowe Wysoczyzny Gdańskiej. Teren Gminy należy do Pojezierza Kaszubskiego i obejmuje 15 sołectw o powierzchni 8539 ha.
Hipsometria obszaru wyraźnie wskazuje na występowanie bardzo zróżnicowanych wysokości bezwzględnych, jako wynik akumulacyjnej działalności lodowca. Formę powierzchni stanowi zgrupowanie moren pomieczyńskich występujących w południowo – zachodniej części gminy. W północnej części gminy występują pojedyncze
pagórki czołowo – morenowe. Innym zespołem form ożywiających ukształtowanie powierzchni są ciągi rynien, z których największe to: zespół rynnowy jeziora Tuchomsko,
rynny rzeki Klasztornej Strugi, Trzech Rzek i Czarnej Strugi2.
Największą powierzchnię gminy stanowi morena denna, na ogół falista. Innym
elementem istotnym w charakterystyce warunków hydrograficznych obszaru są jeziora
oraz występujące w dużej liczbie „oczka polodowcowe”.
Charakterystyczną cechą klimatu jest duża zmienność pogody. Pogoda kształtuje
się głównie pod wpływem niżów atlantyckich, którym przeciwstawiają się masy
powietrza kontynentalnego Europy wschodniej. Klimat terenów gminy Przodkowo jest
dość surowy, stosunkowo chłodny i wilgotny, o krótkim okresie wegetacyjnym,
skracanym późnymi przymrozkami wiosennymi i wczesnymi przymrozkami
0
jesiennymi. Średnia roczna temperatura wynosi 6,5 C.
1
2
A. Wyrzykowski, Projekt planu zarządzania kryzysowego gminy Przodkowo, Przodkowo 2010.
http://kartuzy.info/katalog,wpis,561,Gmina-Przodkowo.html
Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK
Gmina Przodkowo graniczy z Gminami Kartuzy, Żukowo, Szemud i leży przy zachodnich, gęsto zalesionych stokach Pradoliny Kaszubskiej, w bardzo charakterystycznym topograficznie miejscu, na pograniczu różnych form krajobrazowych. Długość
granic administracyjnych wynosi 29,89 km.
Rys. 1. Położenie gminy Przodkowo
Źródło: www.google.pl/search?hl=pl&q=gmina+przodkowo+mapa&bav=on.2,or.r_gc.r_pw.r_qf.&biw
=1280&bih=818&um=1&ie=UTF-8&tbm
Rozciągłość gminy: północ-południe - 8,3km, wschód-zachód 6,0 km. Najwyżej
położona jest południowa część gminy (160 m n.p.m.), najniższa jest północna jej część
znajdująca się 80 m n.p.m.).
Pojęcie infrastruktury krytycznej
Problematyka zagrożenia i ochrony infrastruktury krytycznej w ostatnim dziesięcioleciu zyskała na znaczeniu. Rozważania nad problemem poświęconym właśnie temu zagadnieniu należałoby rozpocząć od zdefiniowania takich pojęć jak: infrastruktura krytyczna, systemy tejże infrastruktury oraz ochrona infrastruktury krytycznej. Pod pojęciem infrastruktura krytyczna rozumie się systemy oraz wchodzące w ich skład powiązane ze sobą
funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla
bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców3, natomiast
ochrona infrastruktury krytycznej to zespół przedsięwzięć organizacyjnych realizowanych
w celu zapewnienia funkcjonowania lub szybkiego odtworzenia infrastruktury krytycznej na
wypadek zagrożeń, w tym awarii, ataków oraz innych zdarzeń zakłócających jej prawidło-
3
74
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 3.
Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo
we funkcjonowanie4. Podstawowe systemy infrastruktury krytycznej przedstawiono na
rys.2.
Rys.2. Elementy systemu infrastruktury krytycznej
Źródło: Opracowanie własne na podstawie: Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz.U. z 2007 r. Nr 89, poz. 590, art. 3.
Do podstawowych zadań z zakresu ochrony infrastruktury krytycznej zaliczyć
należy:
1) gromadzenie i przetwarzanie informacji dotyczących infrastruktury krytycznej;
2) przygotowywanie i aktualizację planów ochrony infrastruktury krytycznej;
3) opracowywanie i wdrażanie procedur na wypadek wystąpienia zagrożeń infrastruktury krytycznej;
4) zapewnienie możliwości odtworzenia infrastruktury krytycznej;
5) współpracę między administracją publiczną a właścicielami oraz posiadaczami samoistnymi i zależnymi obiektów, instalacji lub urządzeń infrastruktury krytycznej
w zakresie jej ochrony5.
Właściwym organem w sprawach zarządzania kryzysowego na terenie gminy
jest wójt, (burmistrz, prezydent miasta) a do jego zadań należy: kierowanie działaniami
związanymi z monitorowaniem, planowaniem, reagowaniem i usuwaniem skutków za4
5
Ibidem
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 6.
75
Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK
grożeń na terenie gminy, realizacja zadań z zakresu planowania cywilnego,
(w tym: realizacja zaleceń do gminnego planu reagowania kryzysowego, opracowywanie i przedkładanie staroście do zatwierdzenia gminnego planu reagowania kryzysowego), zarządzanie, organizowanie i prowadzenie szkoleń, ćwiczeń i treningów z zakresu
reagowania na potencjalne zagrożenia, wykonywanie przedsięwzięć wynikających
z planu operacyjnego funkcjonowania gmin i gmin o statusie miasta, przeciwdziałanie
skutkom zdarzeń o charakterze terrorystycznym, realizacja zadań z zakresu ochrony
infrastruktury krytycznej. Organem pomocniczym wójta, (burmistrza, prezydenta miasta) w zapewnieniu wykonywania zadań zarządzania kryzysowego jest gminny zespół
zarządzania kryzysowego powoływany przez wójta, (burmistrza, prezydenta miasta)
który określa jego skład, organizację, siedzibę oraz tryb pracy, zwany dalej „zespołem
gminnym”. Zespół gminny wykonuje na obszarze gminy zadania przewidziane dla zespołu wojewódzkiego. W skład zespołu gminnego, którego pracami kieruje wójt, burmistrz, prezydent miasta, wchodzą osoby powołane spośród: osób zatrudnionych w
urzędzie gminy, gminnych jednostkach organizacyjnych lub jednostkach pomocniczych,
pracowników zespolonych służb, inspekcji i straży, skierowanych przez przełożonych do
wykonywania zadań w tym zespole na wniosek wójta, burmistrza, prezydenta miasta,
przedstawicieli społecznych organizacji ratowniczych. W skład zespołu gminnego mogą
wchodzić inne osoby zaproszone przez wójta, (burmistrza, prezydenta miasta)6.
Gminne systemy infrastruktury krytycznej
•
Transport i komunikacja
Transport w gminie Przodkowo zabezpiecza 14 firm położonych na terenie gminy, dysponujących ponad 60-cioma maszynami specjalistycznymi i pojazdami ciężarowymi.
Komunikację zbiorczą w gminie Przodkowo obsługuje i zabezpiecza PKS Wejherowo, PKS Gdańsk, PKS Bytów oraz firmy Gryf i Albatros.
Zagrożenie wystąpienia katastrofy drogowej
Wzrost liczby środków transportowych przy tej samej długości dróg, powoduje
zwiększenie zagrożeń bezpieczeństwa na drogach. Problemem pogłębiającym zagrożenie w tego rodzaju transporcie jest wzmożony ruch tranzytowy i turystyczny, szczególnie w sezonie letnim. Najgroźniejsze są kolizje z udziałem autobusów ze względu na
liczbę możliwych ofiar zdarzenia. Szczególną katastrofą jest sytuacja spowodowana
przez kolizję drogową z udziałem pojazdu przewożącego TSP, kiedy następuje uwolnienie substancji niebezpiecznej. Transport substancji chemicznych odbywa się trasą:
Gdańsk – Gdynia – Chwaszczyno – Przodkowo – Kartuzy – Kościerzyna, Przodkowo Wejherowo. Największe obciążenie szlaków pojazdami występuje na drodze wojewódzkiej na odcinku od Gdańska, Gdyni do Kartuz, Kościerzyny przez Przodkowo.
Zagrożenie wystąpienia katastrofy lotniczej
Katastrofa w ruchu powietrznym jest zaskakującym, tragicznym zdarzeniem
z udziałem środków transportu lotniczego, w trakcie ich lotu lub postoju na lotnisku.
Największe zagrożenie w lotnictwie występuje wokół lotnisk (na podejściach do lądowania i startu) i w korytarzach powietrznych. W sąsiedztwie gminy Przodkowo znajduje
6
76
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r. Nr 89, poz. 590, art. 19.
Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo
się lotnisko cywilne w Rębiechowie. Promień strefy szczególnego zagrożenie katastrofą
wynosi 5 km od pasa startowego.
Ratownictwo
Na terenie gminy Przodkowo do celów ratowniczych wydzielonych jest
6 jednostek OSP znajdujących się w systemie Ratowniczo – Gaśniczym. Są one zlokalizowane w miejscowościach Przodkowo, Smołdzino, Tokary, Czeszewo, Kłosowo, Pomieczyno.
Zagrożenie pożarowe
Na obszarze gminy mogą wystąpić pożary w zakładach pracy, obiektach mieszkalnych, lasach, parkach, uprawach, obiektach administracji publicznej, placówkach
oświatowych oraz w środkach komunikacji. Zagrożenie pożarowe wzrasta w okresie,
kiedy występują upały i susze. Ponadto, kiedy panują niskie temperatury, zwiększa się
zapotrzebowanie na ciepło, które jest często wytwarzane niezgodnie
z zasadami ochrony przeciwpożarowej.
Zagrożenie katastrofą budowlaną
Katastrofę budowlaną charakteryzuje zniszczenie obiektu budowlanego lub jego
części, a także konstrukcyjnych elementów rusztowań, elementów urządzeń formujących, ścianek szczelnych i obudowy wykopów.
Ochrona zdrowia
Ochronę zdrowia zabezpiecza:
a) Przychodnia lekarska Przodkowo Praktyka Lekarzy Rodzinnych Sp. z o.o.,
b) Lekarz weterynarii,
c) 2 apteki.
Przychodnię lekarską obsługuje 5 lekarzy, 2 stomatologów oraz 5 pielęgniarek.
Wszystkie obiekty gminnej służby zdrowia zlokalizowane są w miejscowości
Przodkowo.
Zagrożenie epidemią chorób zakaźnych u ludzi
Epidemia może objąć obszar całej gminy. Jej skutki dotkną szczególnie duże skupiska ludzi. Chorobami zakaźnymi, które mogą wystąpić w województwie są: wąglik,
błonica, krztusiec, cholera, dżuma, czerwonka bakteryjna, dur brzuszny, tężec, gronkowiec.
Epidemie mogą rozwinąć się w wyniku skażenia wody pitnej w ujęciach wodnych
oraz w wyniku skażenia artykułów rolno spożywczych. Ruch turystyczny krajowy
i międzynarodowy stwarza możliwość przenoszenia bakterii, wirusów i toksyn na obszarze gminy.
Zagrożenie zatruciem pokarmowym
Zatrucia pokarmowe mogą mieć charakter zakaźny, inwazyjny lub toksyczny.
Ich przyczyną może być spożycie skażonej żywności lub wody. Zatrucia pokarmowe
mogą wystąpić na terenie gminy, szczególnie w okresie turystycznym. Największe za-
77
Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK
grożenie zatruciem pokarmowym występuje w dużych skupiskach ludzi i w punktach
zbiorowego żywienia.
Zagrożenie epidemią chorób zakaźnych u zwierząt
Zachorowania zwierząt mogą mieć miejsce na terenach rolniczych (hodowlanych),
szczególnie tam gdzie występują zwierzęta pochodzące z rożnych obszarów. Choroby
zakaźne mogą być zawleczone do kraju z sąsiednich państw. Najgroźniejsza sytuacja
powstaje wtedy, kiedy przenoszone są choroby i zakażenia ze zwierząt na ludzi.
Produkcja, składowanie, przechowywanie i stosowanie substancji chemicznych
Zagrożenie skażeniami chemicznymi na lądzie
Skażenia mogą być następstwem: rozszczelnienia rurociągów przesyłowych
z gazem ziemnym lub katastrofy drogowej z udziałem pojazdów transportujących niebezpieczne substancje chemiczne. Szczególne zagrożenie skażeniem występuje na drodze nr 6 Gdynia – Miszewo – Przodkowo – Kartuzy. Największe zagrożenie skażeniami
chemicznymi stwarzają awarie cystern je przewożących.
Zaopatrzenie w żywność, wodę i energię
W żywność gmina zaopatrywana jest ze sklepu Biedronka położonego w miejscowości Przodkowo oraz lokalnych sklepów położonych w każdej sąsiadującej miejscowości i od lokalnych rolników.
Gmina Przodkowo zaopatrywana jest w wodę z własnego systemu wodociągowego obejmującego swym zasięgiem cały jej teren. Na terenie gminy Przodkowo oraz
w jej sąsiedztwie położone są duże zasoby wody: 2534 m3/d oraz 4300 m3/d. W wodę
gmina Przodkowo zaopatrywana jest z ujęć położonych w miejscowościach Przodkowo,
Pomieczyno, Kawle Dolne, Tokary, Kłosowo, Smołdzino poprzez przepompownie
Osowa Góra, Masłowo, Czeszewo. Gminę Przodkowo obsługuje jedna oczyszczalnia
ścieków zlokalizowana w Przodkowie.
Gazyfikacja Gminy Przodkowo przebiega w oparciu o gaz niskociśnieniowy
skroplony. Źródłem gazu są firmy prowadzące jego dystrybucję. Potrzeby cieplne są
pokrywane z prywatnych systemów ogrzewczych.
Zasilanie w energię elektryczną Gminy Przodkowo odbywa się głównie
z istniejącego głównego punktu zasilającego – GPZ 110kV/15kV „Kartuzy”.
Zagrożenie awarią techniczną systemu energetycznego
Awarie sieci elektroenergetycznej są spowodowane samoistnymi uszkodzeniami
elementów sieci, działaniem osób trzecich, oddziaływaniem czynników pogodowych.
Przerwanie dostaw energii powoduje zakłócenia w funkcjonowaniu społeczeństwa, administracji publicznej i zakładów pracy. Najgroźniejszym zdarzeniem mogą być rozległe awarie systemu i zmasowane awarie sieci elektroenergetycznej, które powodują
niesprzyjające czynniki pogodowe (klęski żywiołowe), powodujące poważne zakłócenia
w dostawach energii elektrycznej na większych obszarach.
Zagrożenie awarią techniczną zasilania w wodę
Awaria zasilania w wodę może powstać w wyniku zakłócenia funkcjonowania
ujęć wody lub magistrali i rurociągów. Przerwy w dostawach wody dla ludności oraz
78
Zagrożenia i ochrona infrastruktury krytycznej na przykładzie gminy Przodkowo
zakładów pracy mogą spowodować dodatkowe zagrożenia (brak wody do gaszenia pożaru, pogorszenie stanu sanitarno-epidemiologicznego). Wyróżnia się dwa rodzaje awarii:
•
•
dużych ujęć wody lub magistrali i rurociągów, powodująca rozległe
pozbawienie wody;
w głównych ciągach komunikacyjnych, powodująca duże utrudnienia w ruchu
drogowym.
Zagrożenie awarią techniczną sieci ciepłowniczej
Awaria sieci ciepłowniczej ma miejsce wówczas, kiedy występuje nieplanowana
długotrwała (co najmniej 8 godzin) przerwa w dostawach ciepła. Szczególnie tragiczne
skutki awarii mają miejsce podczas silnych mrozów.
Bezpieczeństwo i porządek publiczny
W przypadku zagrożenia obiektu i obsługi urzędu Gminy Przodkowo w miejscu
stałej dyslokacji, w celu utrzymania ciągłości działania administracji i kierowania gminą zgodnie z „Planem przemieszczenia wydzielonych sił i środków urzędu gminy na
Zapasowe Stanowisko Kierowania” zostanie ona ewakuowana do zapasowego miejsca
kierowania gminą.
Głównymi zdarzeniami zakłócającymi bezpieczeństwo i porządek publiczny są
protesty społeczne oraz zakłócenie bezpieczeństwa podczas imprez masowych. Na terenie gminy Przodkowo odbywa się szereg imprez masowych (w tym meczy piłkarskich),
w czasie których może dojść do wystąpienia zakłócenia ładu i porządku publicznego
w dużych rozmiarach. Najwięcej imprez sportowych organizowanych jest wiosną i jesienią (rozgrywki ligowe). Największe ryzyko stwarzają mecze piłki nożnej
z uwagi na udział w nich pseudokibiców miejscowych, oraz pseudokibiców drużyn
przyjezdnych. Realne zagrożenie stwarzają pseudokibice jeżdżący na mecze wyjazdowe. Do zakłócenia bezpieczeństwa i porządku publicznego może dojść w wyniku protestu grup społecznych niezadowolonych z warunków pracy i płacy. Grupami zawodowymi, których strajk może sparaliżować funkcjonowanie lokalnej społeczności są:
służba zdrowia, kierowcy i przewoźnicy oraz nauczyciele.
Wnioski końcowe
Jak widać, zagadnienia zagrożenia i ochrony infrastruktury krytycznej na przykładzie gminnym wymuszają interdyscyplinarne podejście do tej tematyki,
a wyczerpanie wszystkich poruszanych wątków wymaga wielu badań i analiz.
Szczególnie trudna sytuacja występuje w następujących sytuacjach kryzysowych:
•
•
•
•
powódź w gminie Przodkowo;
pożar w okolicznych lasach;
katastrofa w sąsiedniej gminie, której skutki mogą dosięgnąć gminę Przodkowo;
największe zagrożenie dla społeczeństwa stanowią choroby nowotworowe,
układu krążenia i zakaźne. Reagowanie na nie wymaga zaangażowania
znacznych sił i środków służb medycznych, które są niezbędne dla ratowania
życia i zdrowia ofiar katastrof;
79
Krzysztof NOWAKOWSKI, Andrzej WYRZYKOWSKI, Małgorzata PAJĄK
•
skutki sytuacji kryzysowej mogą powodować u ich ofiar zaburzenia psychiczne,
które wymagają interwencji kryzysowej będącej działaniem zmierzającym do
odzyskania przez osoby dotknięte kryzysem zdolności do samodzielnego życia.
Ma charakter pomocy psychologicznej, medycznej, socjalnej lub prawnej
i służy wsparciu emocjonalnemu osoby w kryzysie, która utraciła kontrolę nad
swoim zachowaniem i jest bezsilna. Osoba lub osoby przeżywające taki stan, ze
względu na ograniczenie, bądź wyczerpanie własnych możliwości rozwiązania
problemu, wymagają pomocy z zewnątrz.
Literatura
1. Strona internetowa:
http://kartuzy.info/katalog,wpis,561,Gmina-Przodkowo.html z 29.05.2013 r.
2. Strona internetowa:
www.google.pl/search?hl=pl&q=gmina+przodkowo+mapa&bav=on.2,or.r_gc.r_pw.r_qf.
&biw=1280&bih=818&um=1&ie=UTF-8&tbm z 29.05.2013 r.
3. Plan przemieszczenia wydzielonych sił i środków urzędu gminy na Zapasowe Stanowisko Kierowania, Przodkowo 2010.
4. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r.
Nr 89, poz. 590, art.3.
5. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r.
Nr 89, poz. 590, art. 6.
6. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym1) Dz.U. z 2007 r.
Nr 89, poz. 590, art. 19.
7. Wyrzykowski A., Projekt planu zarządzania kryzysowego gminy Przodkowo,
Przodkowo 2010.
THREAT AND PROTECTION OF CRITICAL INFRASTRUCTURE OF
PRZODKOWO MUNICIPALITY EXAMPLE
Summary
The issue of threats and protection of critical infrastructure in the last decade has grown in importance. Critical infrastructure are systems and their constituent, functionally interrelated objects, including building structures, equipment, installations, services essential for the security
of the state and its citizens and to ensure the smooth functioning of the public administration, as
well as institutions and enterprises.
80
Marian ŻUBER, Jacek MIEDZIAK
Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki we Wrocławiu
OCHRONA INFRASTRUKTURY KRYTYCZNEJ
W KONTEKŚCIE ZAPEWNIENIA
BEZPIECZEŃSTWA ENERGETYCZNEGO PAŃSTWA
Bezpieczeństwo energetyczne Polski
Zapotrzebowanie gospodarki i społeczeństwa na energię sprawia, że system zaopatrzenia w energię, surowce energetyczne i paliwa jest systemem o szczególnym znaczeniu dla funkcjonowania państwa1. Niezakłócony dostęp do nośników energii o odpowiednich parametrach jakościowych i akceptowalnej cenie jest siłą napędową gospodarki każdego państwa. Mimo że najczęściej mówi się o potrzebie zachowania, bądź
wzmocnienia bezpieczeństwa energetycznego kraju, to termin ten dotyczy de facto odbiorców przemysłowych i indywidualnych.
Zapotrzebowanie gospodarki i społeczeństwa na energię sprawia, że system zaopatrzenia w energię, surowce energetyczne i paliwa jest systemem o szczególnym znaczeniu dla funkcjonowania państwa. Infrastruktura systemu zapewnia wydobycie węgla
na potrzeby elektroenergetyki, wytwarzanie energii elektrycznej wraz z dostarczaniem
jej odbiorcom indywidualnym i przemysłowi, umożliwia wydobycie, import i przetwarzanie surowej ropy naftowej oraz produkcję i dostarczanie paliw płynnych dla sfer
działalności państwa je wykorzystujących, jak również wydobycie, import i dostarczanie
odbiorcom gazu ziemnego gwarantującego użytkowanie urządzeń grzewczych w gospodarstwach domowych oraz wytwarzanie dóbr materialnych opartych o gaz ziemny2.
Bezpieczeństwo energetyczne każdego kraju stanowi jeden z głównych czynników jego poprawnego funkcjonowania. Jest to zagadnienie podkreślane w zagadnieniach współpracy krajów Unii Europejskiej, a w mniejszej skali także współpracy regionalnej3.
1
2
3
Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej. Rządowe Centrum Bezpieczeństwa, Warszawa 2013, s. 4.
Ibidem
A. Šimčeková, M. Labuzík, Energetická bezpečnosť Slovenskej republiky v kontexte regionálnej
spolupráce. [in:] Bezpečnostní management a společnost : Sborník mezinárodní konference pořádané
11. a 12. května 2011 v Brně. - Brno : Univerzita obrany, 2011. s. 579-584.
Marian ŻUBER, Jacek MIEDZIAK
Jest ono szczególnie istotne dla krajów położonych geograficznie w strefach,
w których długie okresy roku dają niskie temperatury, a czasem nawet bardzo niskie
i do tych obszarów strefy geograficznej musi być zaliczona także Polska4.
Funkcjonowanie gospodarki krajowej wymaga zapewnienia odpowiednich ilości
energii, a surowce energetyczne stały się w obecnych czasach zasobem strategicznym.
Z tego też powodu zachowanie „bezpieczeństwa energetycznego” jest jednym z największych wyzwań współczesnej Polski.
Bezpieczeństwo energetyczne naszego kraju to nie tylko bieżące ciągłe dostarczanie do naszych fabryk i domostw prądu i ciepła, ale także szeroko rozumiane środki
transportu, pochłaniają ogromną ilość nośników energii.
Przez bezpieczeństwo energetyczne państwa, w myśl art. 3, pkt. 16 Ustawy
Prawo Energetyczne z dnia 10 kwietnia 1997 r. rozumie się „stan gospodarki umożliwiający pokrycie bieżącego i perspektywicznego zapotrzebowania odbiorców na paliwa
i energię w sposób technicznie i ekonomicznie uzasadniony, przy zachowaniu wymagań
– ochrony środowiska”5.
Najprościej pojęcie bezpieczeństwo energetyczne można określić, jako stan braku zagrożenia przerwaniem dostaw paliw i energii, które mogłoby być czynnikiem
wpływającym na jej destabilizację i mogłoby się przyczynić do zakłóceń w funkcjonowaniu całego państwa.
Przyjmując za podstawę ustawową definicję, można określić zachowanie bezpieczeństwa energetycznego kraju, jako zespół działań zmierzających do stworzenia takiego systemu prawno-ekonomicznego, który wymuszałby:
•
•
•
pewność dostaw,
konkurencyjność,
spełnienie wymagań ochrony środowiska6.
Według Strategii Bezpieczeństwa Państwa z 2007 roku7 znaczenie ekonomicznego wymiaru bezpieczeństwa wzrasta, zwłaszcza w obszarze bezpieczeństwa energetycznego. Do zwiększenia zagrożeń w tej dziedzinie przyczynia się wykorzystywanie
przez niektóre państwa zasobów surowców energetycznych, jako instrumentów nacisku
politycznego oraz narastanie rywalizacji o pozyskanie nośników energii. Jednocześnie
rośnie przekonanie o potrzebie międzynarodowego współdziałania dla zapewnienia
bezpieczeństwa energetycznego, poszukiwania alternatywnych źródeł energii i powstrzymania niekorzystnych zmian klimatu ziemi.
Bezpieczeństwo energetyczne można rozpatrywać jako bezpieczeństwo pojedynczego państwa, jedynie w bardzo krótkim okresie czasu i można to ująć jako pojęcie
„na dzisiaj”, co oznacza, że obecnie znajdujemy się w na tyle dobrym położeniu geopo4
5
6
7
82
Uwarunkowania i prognoza bezpieczeństwa energetycznego Polski na lata 2010-2110. Rocznik
Ochrona środowiska, Tom 12, Rok 2010, s. 127. http://ros.edu.pl/text/pp_2010_007.pdf [24.05.2013].
Ustawa Prawo Energetyczne z dnia 10 kwietnia 1997 r. (Dz. U. z 2003 r., nr 153, poz. 1504 z późn.
zm.)
Uwarunkowania i prognoza bezpieczeństwa energetycznego ... op. cit, s. 129.
Strategia bezpieczeństwa narodowego RP. Warszawa 2007. s. 7.
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
litycznym, że odpowiednimi umowami międzynarodowymi mamy zabezpieczone dostawy deficytowych nośników energii, takich jak gaz ziemny i ropa naftowa oraz że nie
grozi nam zamknięcie tych dostaw, bowiem nie grożą nam konflikty zbrojne, mamy
ochronę Unii Europejskiej od strony gospodarczej oraz jako członek NATO mamy
ochronę militarną.
Biorąc pod uwagę, że układ stosunków międzynarodowych bardzo często ulega
zmianie, zmieniają się sojusze gospodarcze i polityczne, nawet te, które wydawałyby się
są bardzo trwałe, bezpieczeństwa energetycznego nie można rozpatrywać w oderwaniu
od ogólnego bezpieczeństwa naszego kraju.
Bezpieczeństwo energetyczne jest jednym z celów polityki energetycznej prowadzonej przez współczesne państwa, a także coraz częściej struktury ponadnarodowe.
Jest jednocześnie warunkiem rozwoju gospodarczego kraju i dobrobytu społeczeństwa.
Dlatego monitorowanie stanu bezpieczeństwa energetycznego powinno mieć charakter
stały, a także być przeprowadzane na podstawie obiektywnych i mierzalnych kryteriów,
porównywalnych w czasie. Uzyskana w ten sposób rzetelna i kompleksowa analiza posłużyć może decydentom do tworzenia i modyfikowania strategii polityki energetycznej8.
Najprostszym wskaźnikiem bezpieczeństwa energetycznego kraju jest samowystarczalność energetyczna, rozumiana jako stosunek ilości energii pozyskiwanej w kraju do
ilości energii zużywanej. Do połowy lat 90. wskaźnik ten wynosił ok. 0,98, co zapewniało
Polsce wysoki stopień ogólnego bezpieczeństwa energetycznego i suwerenności energetycznej. Od 1996 r. wartość tego wskaźnika maleje, ze względu na wzrastający udział
importowanej ropy i produktów naftowych oraz stabilne zużycie gazu, przy znacznym
spadku ilości zużywanego węgla. Rządowe Założenia polityki energetycznej Polski do
2020 r. zakładają dalszy spadek wartości wskaźnika samowystarczalności energetycznej.
Przewiduje się narastanie groźnej zależności gospodarki kraju od strategicznego importu
paliw węglowodorowych, których ceny rosną9.
Stan przemysłu energetycznego w Polsce
Polska, dysponując relatywnie dużymi zasobami złóż surowców energetycznych,
w tym złóż węgla kamiennego i brunatnego, posiada ogromną szansę racjonalnego wykorzystania posiadanych zasobów do produkcji energii elektrycznej.
Sektor energetyczny to dziedzina przemysłu w której występują:
-
podmioty produkujące energię elektryczną,
operator sieci przesyłowej,
operatorzy sieci dystrybucyjnej
podmioty sprzedające energię elektryczną.
Dostęp i korzystanie z energii elektrycznej wymaga sprawnego działania rozbudowanego układu urządzeń do jej wytwarzania, przesyłania i rozdziału10.
Na system elektroenergetyczny składają się:
8
9
10
Bezpieczeństwo Energetyczne Polski – Raport. Business Centre Club, Warszawa 2009.
W. Bojarski, Bezpieczeństwo energetyczne, - „Wokół Energetyki” – czerwiec 2004, s.1.
http://www.cire.pl/pliki/2/bezp_en.pdf [24.05.2013].
Narodowy Program Ochrony Infrastruktury Krytycznej ..., op.cit., s.4.
83
Marian ŻUBER, Jacek MIEDZIAK
•
•
•
elektrownie zawodowe,
elektrociepłownie zawodowe,
elektrociepłownie przemysłowe.
Ich łączna moc zainstalowana według danych z II kwartału 2012r. wynosi ok.
38 GW (Tab.1). Rozmieszczenie elektrowni w Polsce przedstawiono na rys.1.
Tab. 1. Łączna moc zainstalowana polskiego systemu elektroenergetycznego
Wyszczególnienie
Moc elektryczna zainstalowana [MW]
OGÓŁEM
38059,1
Elektrownie zawodowe cieplne
z tego:
- na węglu brunatnym,
- na węglu kamiennym,
- gazowe
Elektrownie zawodowe wodne
- w tym szczytowo-pompowe
Elektrownie przemysłowe
Elektrownie niezależne OZE
- w tym elektrownie wiatrowe
31461,9
9603,8
20819,4
886,0
2189,0
1330,0
1900,2
2508,0
2291,7
Źródło: Sytuacja w elektroenergetyce, Kwartalnik Agencji Rynku Energii, II kwartał 2012.
Rys. 1. Rozmieszczenie elektrowni w Polsce
Źródło: Narodowy Program Ochrony ... op. cit., s. 5, na podstawie cire.pl
84
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
Dla Polski, w przyjętej przez Radę Ministrów 4 stycznia 2005 roku Polityce Energetycznej, założono 3% średnioroczny wzrost zapotrzebowania na energię elektryczną do
2025 roku. Zapewnienie dostaw energii elektrycznej w takiej wielkości będzie w naszym
kraju wymagać oddawania do eksploatacji w każdej pięciolatce elektrowni o mocy zainstalowanej od 4 do 5 tys. MW, porównywalnej z Elektrownią Bełchatów (Fot.1).
Fot. 1. Elektrownia Bełchatów
Źródło: Z. Kasztelewicz, M. Zajączkowski, Polskie elektrownie opalane węglem brunatnym,
http://www.ppwb.org.pl/wb/61/10.php
System elektroenergetyczny to także liczne połączenia pomiędzy elektrowniami,
stacjami elektroenergetycznymi oraz grupami odbiorców energii. Połączenia takie zapewnia sieć linii elektroenergetycznych, które pracują na różnych poziomach napięć.
Właścicielem i gospodarzem sieci przesyłowej najwyższych napięć jest w Polsce PSE
Operator SA11. Spółka ta pełni rolę operatora system przesyłowego (OSP).
OSP energii elektrycznej to przedsiębiorstwo energetyczne zajmujące się przesyłaniem energii elektrycznej:
•
•
•
odpowiedzialne za ruch sieciowy w systemie przesyłowym elektroenergetycznym,
bieżące i długookresowe bezpieczeństwo funkcjonowania tego systemu,
eksploatację, konserwację, remonty oraz niezbędną rozbudowę sieci przesyłowej, w tym budowę połączeń z innymi systemami elektroenergetycznymi.
Dodatkowo OSP odpowiada również za bilansowanie systemu polegające na
równoważeniu zapotrzebowania na energię elektryczną z dostawami energii oraz zarządzanie ograniczeniami systemowymi w celu zapewnienia bezpiecznego funkcjonowania
systemu elektroenergetycznego.
Na rys. 2 przedstawiono plan rozwoju sieci przesyłowych na obszarze naszego
kraju.
11
http://www.pse-operator.pl/index.php?dzid=79&did=22 [28.05.2013].
85
Marian ŻUBER, Jacek MIEDZIAK
Rys. 2. Plan rozwoju sieci przesyłowej do 2025 roku
Źródło: Narodowy Program Ochrony ... op. cit., s.7, na podstawie PSE-Operator S.A.
Całkowita zdolność przepustowa połączeń polskiego systemu elektroenergetycznego z krajami Unii Europejskiej wynosi 2000-3000 MW (w zależności od konfiguracji
pracy systemu) i jest ograniczona zdolnościami przesyłowymi wewnątrz krajowego
systemu. Obecna moc połączeń transgranicznych spełnia cel uznany przez Radę Europy, mówiący o minimum 10 proc. zdolności przesyłowej połączeń transgranicznych
w stosunku do mocy zainstalowanej w krajowym systemie elektroenergetycznym12.
Kolejnym ważnym elementem systemu elektroenergetycznego są operatorzy systemów dystrybucyjnych (OSD). OSD energii elektrycznej to przedsiębiorstwa energetyczne zajmujące się dystrybucją energii elektrycznej, odpowiedzialne za ruch sieciowy
w systemie dystrybucyjnym elektroenergetycznym, bieżące i długookresowe bezpieczeństwo funkcjonowania tego systemu, eksploatację, konserwację, remonty oraz niezbędną rozbudowę sieci dystrybucyjnej, w tym połączeń z innymi systemami elektroenergetycznymi. W chwili obecnej na polskim rynku energii działa 149 OSD13.
12
13
86
http://www.cire.pl/rynekenergii/import.php?smid=205
http://bip.ure.gov.pl/portal/bip/75/787/Operatorzy_systemow_elektroenergetycznych_dane_
adresowe_i_obszary_dzialania.html
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
Największymi podmiotami na polskim rynku energii są:
1. Grupa Kapitałowa Polska Grupa Energetyczna14:
•
•
•
•
•
produkuje 56,52 TWh energii elektrycznej,
dostarcza energię elektryczną dla ok. 5,1 mln odbiorców,
eksploatuje 274,7 tys. km linii energetycznych,
moce zainstalowane jednostek wytwórczych Grupy PGE wynoszą 13,1 GW,
wydobywa 48,9 mln ton węgla brunatnego.
2. Grupa Kapitałowa Energa15:
•
•
•
•
produkuje ponad 4,5 TWh energii elektrycznej,
dostarczyła energię elektryczną dla 2,5 mln gospodarstw domowych oraz do ponad 300 tys. firm.
eksploatuje ponad 193 tys. km linii energetycznych,
moce zainstalowane jednostek wytwórczych Grupy ENERGA wynoszą około
1,2 GW.
3. Grupa Kapitałowa TAURON16:
•
•
•
•
•
produkuje 21,4 TWh energii elektrycznej,
dostarcza energię elektryczna dla ponad 5,2 mln odbiorców,
eksploatuje 223,7 tys. km linii elektroenergetycznych,
moce zainstalowane jednostek wytwórczych Grupy TAURON wynoszą 5,6 GW,
produkuje 4,58 mln ton węgla handlowego.
4. Grupa Kapitałowa ENEA17:
•
•
•
dostarcza energię elektryczna dla 2,4 mln odbiorców,
eksploatuje 129 tys. km linii elektroenergetycznych,
moce zainstalowane jednostek wytwórczych Grupy ENEA wynoszą 3,2 GW.
Głównym odbiorcą energii elektrycznej w Polsce są klienci kupujący energię na
potrzeby prowadzonej przez siebie działalności gospodarczej, natomiast gospodarstwa
domowe, do których należą wszyscy klienci kupujący energię na cele komunalnobytowe stanowią 25% odbiorców.
14
15
16
17
http://www.gkpge.pl/relacje-inwestorskie/grupa/kim-jestesmy
http://www.energa.pl/dla-domu/grupa-energa/grupaenerga
http://www.tauron-pe.pl/tauron/grupa-tauron/Strony/o-grupie-tauron.aspx
http://www.firma.enea.pl/47/grupa-enea/wszystko-o-enea/przedmiot-dzialalnosci-162.html
87
Marian ŻUBER, Jacek MIEDZIAK
Rys.3. Podmioty działające na polskim rynku energii
Źródło: Narodowy Program Ochrony ... op. cit., s.7, na podstawie ARE S.A.
Polska posiada znaczne zasoby węgla kamiennego i brunatnego, które stanowią
naturalne źródło energii. To one stanowią główne źródło produkcji energii elektrycznej
w Polsce (decydują jednocześnie o bezpieczeństwie energetycznym naszego kraju),
a sektor węglowy stanowi ważny element systemu zaopatrywania w energię elektryczną. Udział mocy zainstalowanej elektrowni i elektrociepłowni opartych na węglu wynosi ponad 85% mocy w Krajowym Systemie Elektroenergetycznym.
Tab. 2. Produkcja energii elektrycznej w Polsce z różnorodnych źródeł
Segment
Produkcja energii [GWh]
Węgiel kamienny
Węgiel brunatny
Gaz ziemny
Elektrownie przemysłowe
Elektrownie wodne
Elektrownie wiatrowe i inne odnawialne
90 811
53 623
4 355
9 000
2 529
2 833
Źródło: Narodowy Program Ochrony ... op. cit., s.7, na podstawie Sprawozdania z działalności
Prezesa Urzędu Regulacji Energetyki w 2011 r.
Węgiel kamienny jest wydobywany metodą głębinową. Miejsca wydobycia znajdują się w województwach: małopolskim, śląskim i lubelskim.
Główne podmioty prowadzące działalność w sektorze wydobycia węgla kamiennego to:
1. Jastrzębska Spółka Węglowa SA
88
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
2.
3.
4.
5.
Katowicki Holding Węglowy SA
Kompania Węglowa S.A.
Lubelski Węgiel „Bogdanka” S.A.
Południowy Koncern Węglowy S.A.
Wydobycie węgla brunatnego w Polsce prowadzone jest głównie metodą odkrywkową. Do głównych miejsc jego wydobycia w Polsce należą:
1.
2.
3.
4.
Zagłębie Konińskie
Zagłębie Turoszowskie
Zagłębie Bełchatowskie
Sieniawa na Ziemi Lubuskiej
Wydobycie węgla brunatnego prowadzone jest obecnie w czterech12 kopalniach
przy czym trzy z nich są kopalniami wieloodkrywkowymi (Adamów, Bełchatów, Konin), a jedna (Turów) jest kopalnią jednoodkrywkową. Głównymi podmiotami prowadzącymi działalność w sektorze wydobycia węgla brunatnego są:
1. PGE Górnictwo i Energetyka Konwencjonalna S.A.
2. PAK Kopalnia Węgla Brunatnego Adamów S.A.
3. PAK Kopalnia Węgla Brunatnego Konin S.A.
Zagrożenia i ochrona infrastruktury energetycznej w Polsce
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym definiuje infrastrukturę krytyczną jako systemy oraz wchodzące w ich skład powiązane ze sobą
funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego
funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.
Rys. 4. Infrastruktura krytyczna
Źródło: Narodowy Program Ochrony Infrastruktury Krytycznej,
http://rcb.gov.pl/wp-content/uploads/NPOIK-dokument-g%C5%82%C3%B3wny.pdf z dnia 29.05.2013
89
Marian ŻUBER, Jacek MIEDZIAK
Zgodnie z Ustawą o zarządzaniu kryzysowym infrastruktura krytyczna obejmuje
następujące systemy:
•
•
•
•
•
•
•
•
•
•
•
zaopatrzenia w energię, surowce energetyczne i paliwa,
łączności,
sieci teleinformatycznych,
finansowe,
zaopatrzenia w żywność,
zaopatrzenia w wodę,
ochrony zdrowia,
transportowe,
ratownicze,
zapewniające ciągłość działania administracji publicznej,
produkcji, składowania, przechowywania i stosowania substancji chemicznych i promieniotwórczych, w tym rurociągi substancji niebezpiecznych.
Infrastruktura krytyczna państwa charakteryzuje się wrażliwością na oddziaływanie, zarówno warunków naturalnych, jak i celowych oddziaływań nie tylko w czasie
wojny, lecz także w okresie pokojowym. Niektóre jej obiekty stają się celem ataków
terrorystycznych. Zniszczenie (unieruchomienie) jednego z obiektów wpływa ujemnie
na pozostałe obiekty systemy, gdyż dany obiekt nie funkcjonuje sam dla siebie, lecz jest
powiązany z wieloma sektorami.
Infrastruktura (pewne jej elementy, np. informatyka, łączność, bankowość, finanse i inne) ma także wymiar międzynarodowy, co sprawia, że skutki ewentualnych zaburzeń mogą ujemnie oddziaływać nie tylko w kraju ich wystąpienia, lecz także w innych
państwach.
W przypadku zagrożeń naturalnych, takich jak powódź, huragany, wielkie upały i inne zdarzenia, mimo że są przewidywalne, często powodują olbrzymie straty. O wiele bardziej niebezpieczne są zagrożenia terrorystyczne, z którymi kraj nas musi się liczyć18.
W wyniku zdarzeń spowodowanych siłami natury lub działaniami człowieka, infrastruktura krytyczna może ulec zniszczeniu lub uszkodzeniu. Konsekwencją może być
zagrożenie dla ciągłości świadczenia kluczowych usług, a tym samym dla mienia,
zdrowia lub nawet życia obywateli. Zdarzenia tego typu negatywnie wpływają na rozwój gospodarczy państwa, co należy stwierdzić, że infrastruktura krytyczna pełni kluczową rolę w funkcjonowaniu państwa i życiu jego obywateli, a jej ochrona jest jednym
z priorytetów stojących przed państwem polskim.
Ochrona infrastruktury krytycznej to proces, obejmujący znaczną liczbę obszarów
zadaniowych i kompetencji oraz angażujący wiele zainteresowanych stron. Proces ten
obejmuje wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości
działań i integralności infrastruktury krytycznej, zakłada również stopniowe dochodze18
90
Z. Lach, A. Łaszczuk, J. Skrzyp, Odporność układu polskiej przestrzeni na zakłócenia zewnętrzne –
przestrzenne i terytorialne uwarunkowania obronności i bezpieczeństwa państwa, Akademia Obrony
Narodowej, Warszawa, s. 659.
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
nie do oczekiwanego rezultatu oraz nieustanne doskonalenie. Zadania w tym zakresie
obejmują zapobieganie zagrożeniom i ograniczanie ich skutków, zmniejszanie podatności infrastruktury krytycznej na zagrożenia oraz szybkie przywrócenie jej prawidłowego
funkcjonowania na wypadek wszelkich zdarzeń mogących je zakłócić.
Dokumentem, który określa wizję i cele ochrony infrastruktury krytycznej, model
współpracy w realizacji zadań, role uczestników i dobre praktyki ochrony IK jest Narodowy Program Ochrony Infrastruktury Krytycznej.
Do najważniejszych zasad NPOIK należą19:
•
•
•
współodpowiedzialność – wiodąca zasada przyjęta przy budowie systemu
ochrony IK. Rozumiana jest jako wspólne (zbiorowe) dążenie do poprawy bezpieczeństwa IK wynikające ze świadomości jej znaczenia dla funkcjonowania
zarówno organów administracji publicznej, jak i operatorów IK (właścicieli oraz
posiadaczy samoistnych i zależnych obiektów, instalacji, urządzeń i usług infrastruktury krytycznej), społeczeństwa, gospodarki i w konsekwencji państwa.
Ochrona infrastruktury krytycznej leży bowiem w interesie zarówno jej operatorów, jak i odpowiedzialnej za funkcjonowanie państwa administracji;
współpraca – drugi filar systemu ochrony IK - oznacza wykonywanie razem
przez uczestników ochrony IK określonych, zbieżnych i wzajemnie uzupełniających się zadań dla osiągnięcia wspólnego celu, który wynika z zasady współodpowiedzialności. Współpraca jest niezbędna w przypadku chęci uniknięcia powielania działań i ponoszonych kosztów oraz efektywniejszego wykorzystania
posiadanych sił i środków. We wzajemnej współpracy administracji publicznej
i sektora prywatnego tkwi potencjał, który z powodzeniem można wykorzystać.
Warunkiem skutecznej współpracy są jej autentyczność, wzajemność i dążenie
do wspólnej korzyści;
zaufanie – trzeci filar systemu ochrony IK - motywacją działania uczestników
ochrony IK (dotyczy to w szczególności administracji i operatorów IK) jest dążenie do wspólnego celu – poprawy bezpieczeństwa IK. Osiągnięcie tego celu
będzie zatem korzystne dla wszystkich zainteresowanych stron, w tym przede
wszystkim społeczeństwa. Zaufanie jest niezbędne do osiągnięcia celów Programu.
Program kieruje się również zasadami:
•
•
•
19
proporcjonalności i działań opartych na ocenie ryzyka – działania nakierowane na podniesienie poziomu ochrony IK powinny być adekwatne do poziomu
ryzyka. Dotyczy to zarówno przyjętego modelu ochrony IK, jak i użytych sił i
środków. Ocena ryzyka powinna być podstawą do określenia standardów ochrony IK i do ustalenia priorytetów działań.
uznania różnic między systemami IK – systemy IK cechuje wiele podobieństw, posiadają jednak pewne unikalne cechy, dlatego działania w obszarze
ochrony IK powinny uwzględniać charakterystykę poszczególnych systemów;
wiodącej roli ministra odpowiedzialnego za system IK – inicjatywa zwiększenia poziomu ochrony infrastruktury kluczowej dla funkcjonowania społe-
Narodowy Program Ochrony ... op. cit., s. 8.
91
Marian ŻUBER, Jacek MIEDZIAK
•
•
czeństwa wyszła ze strony administracji. Istotną rolę w budowie zaufania i skutecznej współpracy odgrywają ministrowie odpowiedzialni za system IK, niezależnie od obowiązku ochrony IK ciążącego na operatorze IK;
równości operatorów IK – operatorami IK są podmioty prywatne, podmioty
stanowiące własność państwa, jak i sama administracja. Program nie dokonuje
rozróżnień i w jego rozumieniu wszyscy operatorzy są równi i zobowiązani do
realizacji tego samego obowiązku – ochrony IK, którą władają;
komplementarności – w użyciu pozostaje wiele rozwiązań, które skutecznie
przyczyniają się do bezpiecznego funkcjonowania IK. Zapisy NPOIK będą miały charakter uzupełniający w stosunku do istniejących rozwiązań prawnoinstytucjonalnych. Nie będą powielały rozwiązań i przyjętych praktyk wynikających z obowiązującego prawa.
Ochronę infrastruktury krytycznej należy pojmować jako proces:
•
•
•
•
uwzględniający dochodzenie do oczekiwanego rezultatu oraz nieustanne
doskonalenie;
obejmujący znaczną liczbę obszarów zadaniowych i kompetencji;
angażujący wiele zainteresowanych stron;
obejmujący wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej.
Zapewnienie bezpieczeństwa infrastruktury krytycznej w kontekście zapewnienia
bezpieczeństwa energetycznego Polski polega na ochronie systemu zaopatrzenia
w energię, surowce energetyczne i paliwa20.
Współczesną cywilizację jest szczególnie uzależniona od dostaw energii i paliw,
a sektor zaopatrzenia w energię elektryczną odgrywa szczególną rolę. Nie tylko funkcjonowanie przemysłu, transportu, telekomunikacji i systemów komputerowych zależy
od ciągłości zaopatrzenia w energię, ale nawet sfera życia prywatnego ulega zapaści
przy przerwie w zasilaniu. Ciągłość dostaw jest zagrożona przez szereg czynników:
zmienność cen nośników energii, konflikty polityczne, wojny i katastrofy naturalne.
Konieczne jest, by istotną troską polityki objąć środki i metody chroniące interesy narodowe.
Ciągłość prawidłowej pracy sektora energii elektrycznej jest podstawowym warunkiem funkcjonowania innych usług od dostawy wody po Internet, a specyfika tego
sektora wynika z jego planowania i eksploatacji jako wielkiego i o wysokiej złożoności
systemu technicznego, rozległego geograficznie, o zróżnicowanym stopniu wewnętrznych powiązań i wymagającego złożonych operacji w czasie rzeczywistym dla bilansowania podaży i zmiennego zapotrzebowania21.
Występowanie naturalnych klęsk żywiołowych oraz ich skutki dla funkcjonowania elektroenergetyki dotyczy wielu krajów świata, a poważne zakłócenia są nie tylko
20
W. Pellowski, Some problems of critical infrastructure protection in Republic of Poland, [w:] Riešenie
krizových situácii v špecifickom prostredi: 18. medzinárodná vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462, ISBN 878-80-554-0702.
21
J. Malko, Zarządzanie katastrofami w infrastrukturach krytycznych. Energetyka, Czerwiec 2011,
s. 334.
92
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
pokłosiem trzęsień ziemi i tsunami, ale wynikają także z ekstremalnych warunków pogodowych, powodzi, osunięć ziemi, a nawet pożarów lasów.
Złożoność systemów elektroenergetycznych czyni zadanie utrzymania jego wysoce niezawodnej pracy szczególnie trudnym, nawet w warunkach normalnych. Nawet
krótkie nieoczekiwane przerwy w zasilaniu są dla współczesnych systemów wyzwaniem szczególnie trudnym: mimo podejmowanych wysiłków zdarzają się poważne awarie katastrofalne („blackouts”) spowodowane nawet przez sporadyczne zakłócenia na
dalekich obrzeżach systemu.
Tak więc niemożliwe jest utrzymanie normalnych warunków pracy systemu połączonego w okolicznościach wielkiej katastrofy żywiołowej. Zadaniem zatem powinno
być ograniczenie skutków katastrof na system elektroenergetyczny oraz przeprowadzenie działań odbudowy dla zminimalizowania kosztów społecznych22.
Zagrożenia wynikające z działań terrorystycznych, skierowanych przeciwko infrastrukturze elektroenergetycznej, wraz z zagrożeniem powodowanym działaniami
hakerów, stanowi ważny w skali globalnej problem, stwarzając nową kategorię katastrof
– w tym przypadku wygenerowanych z pełną świadomością przez człowieka. Działania
te często koncentrują się na procesach dostarczania energii, stanowiąc niebezpieczne
narzędzie wymierzone w społeczeństwa i ich podstawy bytu materialnego. Przykładem
może służyć Kolumbia, historycznie doświadczana przez akty sabotażu w dwóch ostatnich dziesięcioleciach. Sieć przesyłowa tego kraju była częstym przedmiotem działań
dywersyjnych ze strony lewackich ugrupowań zbrojnych. Prowadzone były ataki na
infrastrukturę elektroenergetyki, wynikające stąd przerwy w dostarczaniu energii, procedury odbudowy poawaryjnej, skutki ekonomiczne oraz koszty strat, poniesione przez
podmioty biznesowe.
Jednym ze sposobów ochrony infrastruktury energetycznej dla zapewnienia niezakłóconych dostaw energii do jej odbiorców, jest realizacja odpowiedniej polityki
energetycznej państwa.
Priorytetami polityki państwa w zakresie ochrony infrastruktury energetycznej są
kierunki działań, będące rozwinięciem podstawowych celów strategicznych UE23:
•
22
23
• poprawa efektywności energetycznej,
• wzrost bezpieczeństwa dostaw energii,
• wprowadzenie energetyki jądrowej,
• rozwój źródeł odnawialnych,
• rozwój konkurencyjnych rynków paliw i energii,
• ograniczenie oddziaływania energetyki na środowisko.
Poprawa efektywności energetycznej - głównymi celami w tym zakresie będą:
• dążenie do utrzymania zeroenergetycznego wzrostu gospodarczego,
Rudnick H. et al: Disaster Management, IEEE Power&Energy Mag., March/Apr. 2011
J. Malko, Uwarunkowania polskiej polityki energetycznej, Polityka energetyczna, t.12, zeszyt 2/2, 2009,
s. 377.
93
Marian ŻUBER, Jacek MIEDZIAK
•
•
•
•
•
•
konsekwentnie zmniejszanie energochłonnooeci polskiej gospodarki do
poziomu UE-15.
Bezpieczeństwo dostaw paliw i energii - bezpieczeństwo energetyczne Polski
oparte będzie o własne zasoby paliw i energii, w szczególności węgla kamiennego i brunatnego.
Wprowadzenie energetyki jądrowej - oprócz zalet w postaci braku emisji CO2,
ta metoda produkcji energii pozwoli uzupełnić nasz bilans energetyczny, uniezależnić się od typowych kierunków pozyskiwania surowców energetycznych, a
co za tym idzie poprawić poziom bezpieczeństwa energetycznego kraju.
Rozwój wykorzystania OZE - produkcja energii ze źródeł odnawialnych zapewnia pozytywne efekty ekologiczne oraz przyczyni się do rozwoju słabiej rozwiniętych regionów.
Polityka energetyczna Polski do 2030 roku wyznacza następujące cele: osiągnięcie w 2020 r. 15%. udziału OZE w zużyciu energii finalnej oraz 20%.
w 2030 r.
Podstawowe działania, jakie przewiduje dokument w tym obszarze, to wsparcie
wytwarzania energii elektrycznej, ciepła i chłodu z OZE oraz produkcji biopaliw.
Rozwój konkurencyjnych rynków paliw i energii - konkurencyjne rynki energetyczne przyczyniają się do zmniejszenia kosztów produkcji, a zatem ograniczenia wzrostu cen paliw i energii. W tym obszarze planuje się: rozwiązanie problemu uzależnienia dostaw gazu ziemnego i ropy naftowej z jednego kierunku,
zniesienie bariery przy zmianie sprzedawcy energii elektrycznej i gazu, przebudowanie modelu rynku energii elektrycznej oraz wprowadzenie rynkowych metod kształtowania cen ciepła.
Ograniczenie oddziaływania energetyki na środowisko - podstawowe działania
są nakierowane na ograniczenie emisji CO2, SO2 i NOx, zgodnie z przyjętymi
przez Polskę zobowiązaniami. Głównym celem w tym zakresie będzie ograniczenie emisji CO2 do wartości możliwej technicznie do osiągnięcia, bez naruszenia bezpieczeństwa energetycznego.
Brak jest jednoznacznej odpowiedzi na pytanie o ochronę naszej infrastruktury
elektroenergetycznej przed skutkami katastrof żywiołowych lub spowodowanych przez
człowieka. Rozważając zaistniałe przypadki i wyciągając z nich wnioski musimy nauczyć się, jak uczynić nasze systemy bardziej odpornymi i wytrzymałymi w obliczu
przyszłych krytycznych warunków ryzyka i niepewności. Elementem takiej strategii są
działania krajowych operatorów przesyłu energii, zmierzające do doskonalenia i uaktualniania procedur obrony i odbudowy Krajowego Systemu Elektroenergetycznego,
łącznie z unikatowymi eksperymentami systemowymi weryfikującymi przyjęte założenia. Wnioskiem podstawowym jest, że „niezawodność przywrócenia zasilania po katastrofach jest zbyt ważnym czynnikiem, by opierać się nadal na tych samych co w przeszłości podejściach”24.
24
94
Ibidem, s. 335.
Ochrona infrastruktury krytycznej w kontekście zapewnienia bezpieczeństwa…
Problem ten staje się narastająco ważny dla przyszłości, która prawdopodobnie
wiąże się ze wzrostem niepewności i zagrożeniem zmianami klimatycznymi. Ocieplenie
w skali globalnej (aczkolwiek jego rozmiary są nadal przedmiotem gorących dyskusji)
zwiększy wyzwania, wynikające z katastrof pochodzących od czynników pogodowych.
Podsumowanie
Bezpieczeństwo energetyczne państwa można rozumieć, jako dostępność do różnych nośników energii i zapewnienie ciągłości ich dostaw, a także dobrze rozwiniętą
infrastrukturę do odbioru nośników energii od dostawców zewnętrznych i do ich przerobu. Infrastruktura ta musi zapewniać odbiór wspomnianych nośników z różnych kierunków, a także względną łatwość zmiany kierunku dostaw. Dywersyfikacja rodzajów
energii (nie tylko gaz i ropa, ale również węgiel, energia atomowa, czy odnawialna) i
dostawców poszczególnych jej nośników, jak również rozbudowa infrastruktury przesyłu i przerobu oraz dopasowanie wymienionych czynników do potrzeb gospodarki narodowej, powinny być głównymi determinantami bezpieczeństwa energetycznego Rzeczypospolitej Polskiej.
Istotne znaczenie dla polityki energetycznej państwa ma struktura własnościowa
inwestorów. Prywatne firmy są znacznie bardziej efektywne niż państwowe, jednak
w dużo większym zakresie kierując się maksymalizacją zysków, wyłamują się z rygoru
działania w ramach polityki energetycznej państwa, które musi zadbać o przestrzeganie
jej założeń. Rozwiązania w zakresie ochrony infrastruktury krytycznej zastosowane
w Polsce, występują również w innych krajach, które stworzyły, bądź tworzą, system
ochrony własnej infrastruktury.
Sektor energetyczny to jeden z elementów systemu infrastruktury krytycznej państwa, której sprawne działanie jest niezbędnym warunkiem prawidłowego funkcjonowania państwa. Dlatego bardzo ważne jest ustanowienie polityki energetycznej państwa, odpowiedzialności poszczególnych podmiotów oraz procedur działania w zakresie
ochrony tej infrastruktury.
Literatura
1. Bezpieczeństwo Energetyczne Polski – Raport. Business Centre Club, Warszawa
2009.
2. Bojarski W., Bezpieczeństwo energetyczne, - „Wokół Energetyki” – czerwiec 2004.
3. Lach Z., Łaszczuk A., Skrzyp J., Odporność układu polskiej przestrzeni na zakłócenia zewnętrzne – przestrzenne i terytorialne uwarunkowania obronności i bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa.
4. Malko J., Uwarunkowania polskiej polityki energetycznej, Polityka energetyczna,
t.12, zeszyt 2/2, 2009.
5. Malko J., Zarządzanie katastrofami w infrastrukturach krytycznych. Energetyka,
Czerwiec 2011.
6. Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej. Rządowe Centrum Bezpieczeństwa, Warszawa 2013, s. 4.
7. Pellowski W., Some problems of critical infrastructure protection in Republic of
Poland, [w:] Riešenie krizových situácii v špecifickom prostredi: 18. medzinárodná
95
Marian ŻUBER, Jacek MIEDZIAK
vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462, ISBN 878-80-5540702.
8. Rudnick H. et al: Disaster Management, IEEE Power&Energy Mag., March/Apr.
2011
9. Strategia bezpieczeństwa narodowego RP. Warszawa 2007.
10. Ustawa Prawo Energetyczne z dnia 10 kwietnia 1997 r. (Dz. U. z 2003 r., nr 153,
poz. 1504 z późn. zm.)
11. Uwarunkowania i prognoza bezpieczeństwa energetycznego Polski na lata 20102110. Rocznik Ochrona środowiska, Tom 12, Rok 2010.
12. http://www.pse-operator.pl/index.php?dzid=79&did=22 [28.05.2013].
13. http://www.cire.pl/rynekenergii/import.php?smid=205 [28.05.2013].
14. http://bip.ure.gov.pl/portal/bip/75/787/Operatorzy_systemow_elektroenergetycznyc
h_dane_adresowe_i_obszary_dzialania.html [28.05.2013].
15. http://www.gkpge.pl/relacje-inwestorskie/grupa/kim-jestesmy [28.05.2013].
16. http://www.energa.pl/dla-domu/grupa-energa/grupaenerga [28.05.2013].
17. http://www.tauron-pe.pl/tauron/grupa-tauron/Strony/o-grupie-tauron.aspx
[28.05.2013].
18. http://www.firma.enea.pl/47/grupa-enea/wszystko-o-enea/przedmiot-dzialalnosci162.html [28.05.2013].
PROTECTION OF CRITICAL INFRASTRUCTURE IN CONTEXT OF
ENSURE OF NATIONAL ENERGETISTIC SAFETY
Summary
The electricity infrastructure has become so central to our lives that we take it for granted. It is
difficult to think of any daily activities that are not somehow related to electricity. Hence, understanding electrical power outages and the sector’s vulnerabilities is key to maintaining national security.
The paper describes the energetistic safety and its role in the national security system. The author characterizes polish system of energy production based on coal combustion. In the final
part of the article he presents protection methods of energy production infrastructure.
96
Marian KOPCZEWSKI
Wyższa Szkoła Bezpieczeństwa w Poznaniu
Piotr ROWIŃSKI
Auto Galeria w Koszalinie
ZASOBY GAZOWE JAKO ELEMENT INFRASTRUKTURY
KRYTYCZNEJ W ASPEKCIE BEZPIECZEŃSTWA
ENERGETYCZNEGO
Gaz w rozwoju przemysłu zaczął ogrywać istotną rolę stosunkowo niedawno. Początki wykorzystania gazu to wiek XIX, kiedy zaczęto używać go do oświetlania ulic.
Z upływem czasu jego znaczenie zaczęło rosnąć. Okazało się, iż gaz wraz z postępem
przemysłu zaczął znajdować coraz więcej zastosowań. Sytuacja w dostępie do gazu była
wówczas o tyle stabilna, iż nikt nie myślał o budowie gazociągów i przesyłaniu gazu na
znaczne odległości, więc dostęp do niego był praktycznie uwarunkowany położeniem
złóż. Z upływem lat nastąpił postęp technologiczny dający możliwości jego transportowania. Wówczas okazało się, że na drodze do swobodnej rozbudowy sieci gazociągów,
dających Europie Zachodniej dostęp do bardzo zasobnych złóż radzieckich, stanęła
polityka.
Sytuacja polityczna, jaka wytworzyła się w Europie po II Wojnie Światowej doprowadziła do jej podziału na dwa rywalizujące ze sobą bloki; Europę Zachodnią
z prężnie rozwijającą się gospodarką wspieraną przez kapitał amerykański oraz Europę
Wschodnią zacofaną technologicznie, pozostającą pod przemożnym wpływem ówczesnego ZSRR, będącego jednocześnie posiadaczem największych złóż gazu ziemnego na
świecie. W okresie zimnej wojny nikt w Europie Wschodniej nie zastanawiał się nad
pojęciem bezpieczeństwa gazowego. Złoża radzieckie były w stanie zaspokajać potrzeby energetyczne państw bloku wschodniego, a problem eksportu gazu na zachód Europy był praktycznie rozwiązany, gdyż pomimo nawiązania w latach osiemdziesiątych
współpracy energetycznej pomiędzy Europą Zachodnią a ZSRR, obowiązywała niepisana reguła, że państwa zachodnioeuropejskie nie mogą pokrywać więcej niż 30% swojego zapotrzebowania na gaz dostawami z ZSRR.
Kolejnym etapem na drodze rozwoju europejskiej infrastruktury gazowej był upadek ZSRR, zakończenie zimnej wojny, a co za tym idzie otwarcie się państw bloku
postkomunistycznego na zachód, z jednoczesnym wyswobodzenie się spod wpływu
dawnego ZSRR, a obecnej Rosji. Dodatkowym elementem, jaki wówczas zaistniał był
także nowy podział administracyjny Europy związany z powstawaniem państw utworzonych na bazie dawnych republik radzieckich.
Marian KOPCZEWSKI, Piotr ROWIŃSKI
Wówczas to, we władzach Kremla zaczęła dojrzewać świadomość, że z chwilą
utraty przez Rosję swojej mocarstwowej pozycji na arenie politycznej, może ona próbować ją odzyskać poprzez wykorzystanie gazu jako instrumentu nacisku.
Początkowo państwa Europy Zachodniej pomimo funkcjonowania w ramach
Unii Europejskiej, nie wypracowały żadnych wspólnych priorytetów, co do wspólnej
polityki energetycznej. Uważano to za temat pozostający do rozwiązania w gestii każdego z członków Unii indywidualnie. Dopiero z upływem czasu, kiedy dostrzeżono, iż
tak naprawdę prawie każdy kraj prędzej czy później chcąc pozyskiwać gaz ze źródeł
zewnętrznych zwraca się w stronę Rosji, rozpoczęto prace nad stworzeniem wspólnej
polityki energetycznej Unii Europejskiej. Zdano sobie sprawę, że poszczególne państwa
UE są zbyt słabe, aby indywidualnie negocjować z Rosją jak równy z równym. Konsekwencją tego było przyjęcie w roku 1996 przez Komisję Europejską pakietu energetycznego dotyczącego rynku gazu. Pomimo tego, iż otwierał on jedynie drogę do wolnej
konkurencji to był on niejako sygnałem o chęci współpracy państw europejskich do
wypracowania wspólnej polityki w zakresie zapewnienia bezpieczeństwa gazowego.
O tym, że problem ten jest nad wyraz aktualny i niebezpieczny w przypadku braku jego rozwiązania świadczyć mogą chociażby kryzysy gazowe, jakie miały miejsce na
linii Białoruś — Rosja, czy też Ukraina — Rosja, skutkujące zaburzeniami w dostawach gazu do państw Unii.
Wydaje się, iż dla zapewnienia bezpieczeństwa gazowego państw Unii konieczne
jest rozwiązanie problemu zapewnienia bezpiecznych dostaw gazu. Poza Rosją, która
jest niewątpliwie dominującym graczem na rynku gazu, także i inne państwa posiadające złoża, z których to gaz może być transportowany na obszar UE znajdują się w państwach o reżimach niedemokratycznych lub wręcz autorytarnych np. Iran, Irak (po obaleniu dyktatury przechodzący proces wchodzenia w krąg państw demokratycznych).
Państwa te, nie tylko nie chcą liberalizacji własnej polityki energetycznej, lecz mogą
one postrzegać nośniki energii jako instrument szantażu i nacisku.
Z pojęciem bezpieczeństwa możemy spotkać się niemal w każdej dziedzinie życia
codziennego. O poczuciu bezpieczeństwa możemy mówić zarówno w odniesieniu do
sytuacji, w jakiej znajduje się pojedyncza osoba, jak też w odniesieniu do zjawisk ponadregionalnych, czy też globalnych oddziałujących na miliony osób. Pojęcie „bezpieczeństwo” jest jednym z najpowszechniej stosowanych w życiu codziennym, organizacji i funkcjonowaniu życia społecznego i państwowego oraz w nauce. Ta powszechność
rodzi jego wieloznaczność, stąd współcześnie dla dokładnego określenia dziedziny (obszaru) bezpieczeństwa dodaje się przymiotniki (osobiste, publiczne, energetyczne, narodowe itp.). Pojęcie bezpieczeństwa wywodzi się od łacińskiego „sine cure = securita”
co oznacza stan wolny od niepokoju, tworzący poczucie pewności1.
W dostępnej literaturze przedmiotu można doszukać się wielu różnych definicji bezpieczeństwa, jednak nikt nie wypracował jednej uniwersalnej definicji pasującej do
wszystkich sytuacji, w jakich możemy mówić o „poczuciu bezpieczeństwa”. Z jednej
strony nie istnieje ogólna definicja bezpieczeństwa, jednakże z drugiej, wszelkie funkcjonujące definicje są do siebie bardzo zbliżone. W definicjach tych podkreśla się takie
wartości, których utrata wiąże się z brakiem owego bezpieczeństwa. Według „Słownika
1
R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bezpieczeństwo
narodowe i międzynarodowe u schyłku XX wieku, pod red. D.B. Bobrow, E. Haliżak, R. Zięba, s. 3.
98
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
języka polskiego” bezpieczeństwo to „stan nie zagrożenia, spokoju, pewności”2. Bezpieczeństwo będąc naczelną potrzebą człowieka i grup społecznych jest zarazem podstawową potrzebą państw i systemów międzynarodowych, jego brak wywołuje niepokój
i poczucie zagrożenia. Jest ono pierwotną egzystencjalną potrzebą jednostek, grup społecznych, państw i wspólnot międzynarodowych. Nie chodzi tutaj o przetrwanie, czy też
jedynie zachowanie integralności, bądź suwerenności, ale o bezpieczeństwo rozwoju
zarówno jednostki, państw i wspólnot.
Na gruncie nauki o współczesnych stosunkach międzynarodowych można dokonać podziału na dwie główne kategorie polityki bezpieczeństwa: bezpieczeństwo w ujęciu narodowym (określane jako bezpieczeństwo państwowe) oraz bezpieczeństwo międzynarodowe3.
Bezpieczeństwo w dzisiejszych czasach służy do określenia wielu sfer związanych z życiem ludzi. W chwili obecnej bezpieczeństwa nie tratuje się już jedynie w kategoriach zagrożeń militarnych. Józef Tymanowski przedstawił definicję bezpieczeństwa narodowego zgodnie, z którą jest to taki układ stosunków wewnętrznych i zewnętrznych, który umożliwia zaspokojenie podstawowych potrzeb człowieka w warunkach suwerennego państwa. Gwarantem tego układu mają być: rozwój ekonomiczny
państwa, czynnik wojskowy i skuteczna polityka zagraniczna4.
Pojęcie bezpieczeństwa międzynarodowego jest niewątpliwie pojęciem szerszym.
W praktyce oznacza to, iż państwo w środowisku międzynarodowym, jak i bezpieczeństwo międzynarodowe, w dużej mierze są determinowane przez państwa, jak i instytucje starające się wprowadzać dominujące strategie narodowe oraz katalog wartości
przypisywanych pokojowi i ładowi międzynarodowemu przez poszczególnych uczestników polityki międzynarodowej5.
Jednym z niewątpliwych uczestników polityki międzynarodowej jest Unia Europejska. W niektórych kwestiach Unia wydaje się funkcjonować jako jedno państwo
(wspólna polityka celna, wizowa itp.). W końcu od niedawna posiada ona swojego prezydenta oraz ministra spraw zagranicznych, czyli praktycznie dwie najważniejsze osoby
odpowiedzialne w większości państw europejskich za kreowanie polityki zagranicznej.
Jednakże w innych kwestiach, jak chociażby polityce energetycznej, Unia nadal nie
wypracowała do końca jednolitego wspólnego stanowiska zaś poszczególni jej członkowie starają się kreować własną politykę energetyczną, nierzadko wbrew interesom
pozostałych członków wspólnoty (zaangażowanie Niemiec w gazociąg NordStream).
Bezpieczeństwo gazowe w ogólnym systemie bezpieczeństwa
Tak jak wspomniano wcześniej polityka bezpieczeństwa jest pojęciem bardzo szerokim odnoszącym się do bardzo wielu sfer ludzkiego życia. Jedną z takich sfer jest
bezpieczeństwo energetyczne.
2
3
4
5
Słownik Języka Polskiego, Warszawa 1978, s. 147.
J. Kukułka, Narodziny nowych koncepcji bezpieczeństwa, [w:] Bezpieczeństwo międzynarodowe w
Europie Środkowej po zimnej wojnie, pod red. tenże, Warszawa 1994, s. 40 – 41.
J. Tymanowski, Sąsiedzkie państwa wschodnie w polskiej polityce bezpieczeństwa, Toruń 2009, s. 21.
Ibidem, s. 23-24.
99
Marian KOPCZEWSKI, Piotr ROWIŃSKI
Idea powstania Unii Europejskiej wiąże się właśnie z bezpieczeństwem energetycznym. W końcu historia Unii Europejskiej rozpoczęła się od wejścia w życie w roku
1952 traktatu powołującego Europejską Wspólnotę Węgla i Stali. Następnie w roku
1958 funkcjonować zaczęła Europejska Wspólnota Energii Atomowej (Euratom). Samo
nazewnictwo jasno wskazuje, iż nośniki energii stanowiły meritum obu traktatów. Co
prawda traktat powołujący do życia EWWiS odnosił się do węgla, jednakże pamiętać
należy, iż to właśnie on był wówczas podstawowym nośnikiem energii dla rozwoju ówczesnego przemysłu.
Jedną z pierwszych prób tworzenia wspólnej polityki energetycznej było przyjęcie
na kanwie kryzysu naftowego w roku 1973, po ataku Egiptu i Syrii na Izrael, dokumentu pod nazwą „Polityka energetyczna Wspólnoty – cele na rok 1985.” Dokument ten
zobowiązywał ówczesne państwa wspólnoty do ograniczenia konsumpcji surowców
energetycznych i zwiększenia wykorzystania alternatywnych źródeł energii. Zmniejszeniu miało ulec zużycie ropy naftowej na rzecz zwiększenia zużycia gazu ziemnego. Poruszona została także kwestia procentowego uzależnienia Wspólnoty od nośników
energii pochodzących z państw trzecich. Dokument ten zakładał, iż udział powinien
wynosić 50%, zaś faktycznie pozyskiwano wówczas ze źródeł trzecich aż 63% energii6.
Kolejnym krokiem w budowaniu wspólnej polityki energetycznej było podpisanie
w dniu 17 grudnia 1991 r. w Hadze, Europejskiej Karty Energetycznej. Karta została
przyjęta przez 46 państw, w tym państwa wspólnoty. Przewidziano w niej: powstanie
konkurencyjnego rynku paliw, energii i usług energetycznych; swobodny wzajemny
dostęp do rynków energii państw sygnatariuszy; dostęp do zasobów energetycznych
i ich eksploatacji na zasadach handlowych, bez jakiejkolwiek dyskryminacji; ułatwienie
dostępu do infrastruktury transportowej energii, co wiąże się z międzynarodowym tranzytem; popieranie dostępu do kapitału, gwarancje prawne dla transferu zysków z prowadzonej działalności, koordynację polityki energetycznej poszczególnych krajów,
wzajemny dostęp do danych technicznych i ekonomicznych, indywidualne negocjowanie warunków dochodzenia poszczególnych krajów do zgodności z postanowieniami
Karty7.
W traktacie z Maastricht z 7 grudnia 1992 r. zawarta została klauzula, iż w ramach tworzenia sieci energetycznych, zarówno elektrycznych, jak i gazowych, sama
Unia jak i poszczególne państwa nie posiadają kompetencji wyłącznych. Państwa
członkowskie powinny współpracować ze Wspólnotą. Rażącym przykładem złamania
tej zasady jest zaangażowanie się Niemiec w budowę gazociągu NordStream8.
Następnie pod koniec lat 90-tych na wniosek Komisji przyjęty został pakiet energetyczny składający się z dyrektyw dla rynku gazu (1996) oraz energii elektrycznej
(1998). Otwierał on jedynie drogę do wolnej konkurencji. Drugi pakiet energetyczny
(2003) dał formalnie prawo firmom energetycznym do oferowania swoich usług na terenie całej UE na równych prawach9. W dniu 22 kwietnia 2009 r. Parlament Europejski
ostatecznie przyjął tzw. trzeci pakiet energetyczny o liberalizacji rynku gazu i energii
6
7
8
9
A. Dyla, Rola gazu ziemnego w bezpieczeństwie energetycznym Unii Europejskiej,
www.psz.pl/index2.php, 25. 12. 2009 r.
Europejska Karta Energetyczna, www.ukie.gov.pl, 27. 12. 2009 r.
A. Dyla, Rola gazu ziemnego w bezpieczeństwie …, op. cit.
P. Buras, Miedzy Europeizacją a Gazpromem, Berlin 2008 r. s. 9.
100
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
elektrycznej w UE. Pakiet ten dotyczy oddzielenia działalności obrotowej
i wytwórczej od przesyłowej, wzmocnienie uprawnień regulacyjnych, upowszechnianie
inteligentnych systemów pomiarowych, a przede wszystkim wzmocnienie praw konsumenta i ochronę najbardziej wrażliwych odbiorców. Pakiet przewiduje m.in. klauzule,
które mają zapobiec przejęciu kontroli nad systemami przesyłowymi państw członkowskich przez przedsiębiorstwa spoza UE, jeśli nie spełniają one określonych warunków.
Krajowy regulator rynku energetycznego będzie mógł odmówić udzielenia koncesji
przesyłowej spółce kontrolowanej przez podmiot z kraju trzeciego, jeśli nie spełnia on
warunków dotyczących rozdzielenia działalności sieciowej od handlowej oraz jeśli wejście na rynek takiego podmiotu mogłoby zagrozić bezpieczeństwu dostaw na rynku
państwa członkowskiego lub w Unii Europejskiej10.
Poza tym Unia przez ostatnie lata podejmowała szereg działań mających unormować rynek energii, m.in. Komisja Europejska wydała tzw. zieloną księgę zatytułowaną „Europejska strategia na rzecz zrównoważonej, konkurencyjnej i bezpiecznej
energii”, następnie wydana została biała księga pt. „Polityka Energetyczna Unii Europejskiej”. W roku 2006 wszedł w życie Traktat o Wspólnocie Energetycznej zgodnie
z którym nastąpiło poszerzenie rynku energetycznego o państwa sąsiadujące i dążące do
UE, ale do niej nie należące. Traktat o Wspólnocie Energetycznej stworzył największy
wewnętrzny rynek energetyczny świata, łącząc w jeden wielki blok państwa członkowskie UE i dziewięć bliskich państw i terytoriów europejskich. Wraz z wejściem w życie
tego traktatu strony muszą zezwolić na swobodny przepływ energii i gazu przez granice
ich państw, w zamian za zagwarantowanie przestrzegania minimalnych norm środowiskowych i handlowych. Wspólnota Energetyczna umożliwia Unii Europejskiej zrealizowanie kilku celów strategicznych: tworzy bezpośrednie połączenia z krajami, które
same graniczą z regionami Morza Kaspijskiego o dużych rezerwach energetycznych
i z Bliskim Wschodem; obejmuje normami środowiskowymi kraje sąsiadujące z Unią;
stanowi solidną podstawę reformy makroekonomicznej, zapewniając przedsiębiorstwom i odbiorcom trwałe i bezpieczne dostawy energii11.
Obecnie uzależnienie krajów Unii Europejskiej od surowców energetycznych ma
stałą tendencję wzrostową. Według prognoz Komisji, zależność od importu gazu wzrośnie z obecnych 57 proc. do 84 proc. w roku 2030. Praktycznie całość importu będzie
pochodzić z kilku krajów Bliskiego Wschodu, basenu Morza Kaspijskiego oraz
z Rosji. Z uwagi na to, iż żaden z tych dostawców nie posiada liberalnego, otwartego
rynku, trudno będzie zapewnić Unii bezpieczeństwo energetyczne w zakresie rynku
gazu12.
Obecne kierunki pozyskiwania gazu
Jak wspomniano we wcześniejszej części pracy Unia Europejska to w podtekście
„Unia Energetyczna”. Z upływem czasy, gdy do Unii przystępowały kolejne kraje rynek
energii, a co za tym idzie także gazu, stawał się coraz większy i ulegał ciągłym przeobrażeniom. Dla ujednolicenia tego rynku Unia rozpoczęła poszukiwania nowych rozwiązań.
10
Trzeci pakiet energetyczny przyjęty, www.europarl.europa.eu, 27. 12. 2009 r.
Raport generalny na temat działalności Unii Europejskiej – Energia,
http://europa.eu/generalreport/pl/, 27. 12. 2009 r.
12
M. Tatarzyński, Polityka Energetyczna Unii Europejskie, Warszawa 2007, s. 113.
11
101
Marian KOPCZEWSKI, Piotr ROWIŃSKI
W roku 2003 powstała Europejska Grupa Regulatorów Energii Elektrycznej i Gazu której celem jest konsolidacja wspólnotowego rynku energii elektrycznej i gazu.
W skład grupy wchodzą kierownicy krajowych Urzędów Regulacji Energetyki. W roku
2006 grupa ta zainicjowała powstanie tzw. inicjatyw regionalnych. W przypadku rynku
gazu stworzono trzy grupy państw mających działać na rzecz usuwania barier między
rynkami narodowymi. Rynek północno – zachodni obejmuje: Belgię, Danię, Francje,
Irlandię, Wielką Brytanię, RFN, Holandią, Szwecją, Norwegię (obserwator), rynek południowy obejmuje: Francję, Portugalię, Hiszpanię, rynek południowo – zachodni: Austrię, Bułgarię, Grecję, Węgry, Polskę, Rumunię Słowację, Słowenię i Włochy13.
Według danych Eurostatu Unia Europejska w roku 2006 wyprodukowała 871,2
mln toe14, zaś w tym samym okresie zużyła 1.825,2 mln toe. Wskazuje to jak duża część
energii pochodziła z nośników importowanych. Ogólna zależność Unii od nośników
importowanych wynosi obecnie 54 %, zaś w odniesieniu do gazu ziemnego zależność ta
wynosi aż ok. 57 %. Według prognoz Komisji Europejskiej do roku 2030 uzależnienie
Unii od gazu importowanego wzrośnie do poziomu 84 % 15. Tak duży udział gazu importowanego tłumaczyć można szczupłością własnych złóż, jakie występują na terenie
Unii, ich wielkość szacowana jest jedynie na 3 % światowych zasobów. Zestawiając to
z konsumpcją energii przez państwa unijne, wynoszącą ok. 20 % jej światowej produkcji, jasne staje się, iż nośników energii poszukiwać należy poza granicami Unii.
Obecnie, prowadząc politykę dywersyfikacji surowców, Unia zwiększa wydobycie gazu ziemnego. 22% całego importu energii Unii to import błękitnego paliwa, a ponad 70% wszystkich dostaw pochodzi z trzech państw:
♦ Rosji – 46%,
♦ Norwegii – 27%,
♦ Algierii – 20%.
Łącznie daje to 93 %. Pozostałymi państwami, z których UE importuje gaz ziemny są m.in.: Nigeria, Egipt, państwa należące do OPEC.
Wielkość importu gazu przez poszczególne państwa Unii przedstawia się w sposób bardzo zróżnicowany. Na chwilę obecną jedynie Dania nie musi eksportować gazu
z zagranicy pokrywając zapotrzebowanie z własnych zasobów. W przypadku pozostałych państw Unii praktycznie każde z nich w mniejszym lub większym stopniu skazane
jest na eksport błękitnego paliwa. Najmniej zależna od importu jest Holandia która jedynie 6 % krajowego zużycia pokrywa importem gazu z Rosji. Istnieją jednakże państwa, dla których gaz rosyjski jest praktycznie jedynym źródłem tego nośnika energii,
np. Litwa, Łotwa – 100%, Słowacja i Bułgaria – 99 %, Grecja 82 % pokrycia krajowej
konsumpcji gazem rosyjskim16. Praktycznie za wyjątkiem wspomnianej Danii nie ma
w Unii państwa, które nie byłoby zmuszone do wspomagania się gazem z importu.
13
14
15
16
EuropenEnergy Operator, GasRegionalInitiative, www.energy-regulators.eu, 27. 12. 2009 r.
Toe – tona ekwiwalentu ropy (ton of oilequivalent), energia uzyskana ze spalenia 1 tony ropy.
A. Dyla, Rola gazu ziemnego w bezpieczeństwie energetycznym Unii Europejskiej, http://www.psz.pl/
25. 12. 2009 r.
A. Bryc, Rosja w XXI wieku, gracz światowy czy koniec gry?, Warszawa 2009, s.124.
102
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
Jeżeli chodzi o kierunki pozyskiwania gazu to głównie jest to gaz rosyjski, jednakże nie dla wszystkich państw. Wydaje się, iż problem rosyjskiego gazu nie dotyczy
Wielkiej Brytanii, która zapotrzebowanie na błękitne paliwo pokrywa dostawami gazu
skroplonego (LNG) oraz dostawami z Morza Północnego17. Sytuacja z ukierunkowaniem dostaw gazu na gaz rosyjski zmienia się wraz z przemieszczaniem się z Półwyspu
Iberyjskiego
w
kierunku
państw
dawnego
ZSRR.
Jeżeli
chodzi
o państwa usytuowane na zachodzie kontynentu europejskiego, to pozyskują one gaz
np. z Algierii, który gazociągami dostarczany jest do Włoch, Portugalii i Hiszpanii,
a w postaci skroplonej LNG do Francji, Hiszpanii, Belgii, Włoch oraz Grecji. Sytuacja
ta wydaje się być zrozumiała, jeżeli spojrzymy na to od strony czysto ekonomicznej
w ujęciu kosztów transportu gazu. Zdecydowanie najtańszym sposobem jego dostarczania jest przesył przy pomocy gazociągów. Wiedząc, iż największe złoża gazu na świecie
usytuowane są na terenie Rosji nie można dziwić się temu, iż zagęszczenie sieci gazociągów wzrasta wprost proporcjonalnie do spadku odległości państw eksporterów do
granic Rosji. Pamiętając także, iż część obecnych państw Unii to dawne państwa satelickie ówczesnego ZSRR nie wydaje się niczym dziwnym obecny stopień uzależnienia
niektórych państw od rosyjskiego gazu.
Prognozowany wzrost zapotrzebowania na gaz
Obecnie dostrzeżono rosnącą rolę gazu ziemnego (druga pozycja po ropie naftowej wśród nośników energii – średnio 2,2% rocznie według Raportu Międzynarodowej
Unii Gazowniczej). Zmiany te powodują, że gaz ziemny ma coraz większe znaczenie
w bilansie energetycznym państw Unii Europejskiej i w przyszłości będzie konieczna
ścisła współpraca wszystkich krajów członkowskich w zakresie gospodarki tym paliwem.
Wszelkie analizy rynkowe wskazują na to, iż zużycie gazu ziemnego rośnie
i będzie rosło. Już od lat 60. ubiegłego wieku rynek gazu ziemnego jest najszybciej
rozwijającym się rynkiem w Unii Europejskiej. Na dzień dzisiejszy przewiduje się, iż
różnica między popytem, a wielkością dostaw będzie rosła ze względu na niewystarczającą liczbę złóż gazu. Wiadomo, że w ciągu kolejnych 20–30 lat, zapotrzebowanie na
surowce energetyczne będzie musiało być pokrywane w 70% surowcami pochodzącymi
z importu.
W opracowaniach dotyczących pozycji gazu ziemnego w gospodarce energetycznej Europy rozważane są dwa scenariusze. tzw. DG-TREN (odniesienia i niskich zapotrzebowań). Scenariusze te odnoszą się do Europy obejmującej 34 państwa tj. 27 państw
Unii Europejskiej oraz Szwajcarię i kraje bałkańskie. Zgodnie z tym opracowaniem
nastąpiłby wzrost importu gazu z 221 mld m3/rok w roku 2000 do 472 mld m3/rok
w roku 2030 (niskie zużycie), a nawet do 650 mld m3/rok (scenariusz odniesienia)18.
Poza wzrostem dostaw gazu ziemnego gazociągami, prognozowany jest także
znaczny wzrost dostaw gazu skroplonego (LNG). W roku 2005 import LNG do Europy
wynosił 37 mld m3/rok, natomiast prognoza na rok 2030 mówi o imporcie rzędu 227
mld m3/rok. Należy tutaj wspomnieć, iż koszt importu gazu LNG w każdym przypadku
17
18
E. Lucas, Nowa zimna wojna, jak Kreml zagraża Rosji i zachodowi, Poznań, 2008, s. 234.
S. Rychlicki, J. Siemek, Gaz ziemny w polityce energetycznej Polski i Unii Europejskiej [w:] Polityka
Energetyczna, Tom 11, Zeszyt 1, 2008, s. 3.
103
Marian KOPCZEWSKI, Piotr ROWIŃSKI
(z wyjątkiem przesyłu gazu z obszarów arktycznych Rosji) przewyższają koszty transportu gazociągami. Koszty importu gazu z Rosji mogą być jednakże złagodzone z
uwagi na możliwość wykorzystania już istniejącej infrastruktury gazociągów których
koszt budowy uległ amortyzacji.
Tabela 1. Gaz ziemny w Europie
Wydobycie własne
Zapotrzebowanie (scenariusz odniesienia)
Import (scenariusz odniesienia )
Zapotrzebowanie
(scenariusz niski)
Import (scenariusz niski)
2000
262
482
mld m3/rok
2010
2020
266
202
650
767
2030
163
815
221
482
385
570
565
595
652
635
221
304
393
472
Źródło: S. Rychlicki, J. Siemek, Gaz ziemny w polityce energetycznej Polski i Unii Europejskiej [w:]
Polityka Energetyczna, Tom 11, Zeszyt 1, 2008, s. 4.
Wobec powyższego dla przyszłych dostaw gazu najbardziej prawdopodobne wydaje się ich realizowanie za pośrednictwem sieci gazociągów zarówno do Europy
Wschodniej, jak i na jej terenie, oraz też za pośrednictwem terminali LNG dla Europy
Zachodniej19.
Zagrożenia wynikające z braku możliwości utrzymania dostaw gazu na planowanym poziomie
Wszelkie dostępne opracowania nie pozostawiają cienia złudzenia, co do kierunku rozwoju sektora gazowego w Unii Europejskiej. Wskazują one jednoznacznie, iż
w perspektywie najbliższych 20 lat nastąpi znaczny wzrost zapotrzebowania na błękitne
paliwo, jako nośnika energii. Wiadomo, że gaz jest kopaliną której zasoby mają określoną wielkość zaś prowadzona eksploatacja złóż jest niczym innym jak zwykłą polityką rabunkową. Człowiek wydziera ziemi znajdujący się w niej gaz nie dając nic w zamian. Systematyczny wzrost zapotrzebowania na błękitne paliwo prowadzi do coraz
szybszego wyczerpywania się istniejących złóż gazu. W chwili obecnej, jeżeli chodzi
o Europę, głównym źródłem pozyskiwania gazu są złoża rosyjskie (Tab. 2). Rosja posiada na swoim terytorium największe złoża gazu ziemnego na świecie.
Jak widać z tabeli Rosja jest jej podwójnym liderem. Z jednej strony posiada największe potwierdzone zasoby gazu na świecie, a z drugiej jest obecnie największym
światowym producentem tego surowca. Drugie pod względem produkcji Stany Zjednoczone posiadają ośmiokrotnie mniejsze zasoby gazu niż Rosja zaś ich produkcja gazu
jest jedynie o 15 % mniejsza od rosyjskiej. Porównanie to wskazuje jak intensywna jest
eksploatacja złóż amerykańskich w porównaniu z eksploatacją złóż rosyjskich. Dużo
mniejsza intensywność pozyskiwania gazu przez Rosję ze swoich zasobów wcale nie
wynika z chęci ich zachowania dla przyszłych pokoleń. Przyczyna tego leży zupełnie
19
Ibidem, s. 4.
104
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
gdzie indziej, co jest niewątpliwie przyczynkiem do niepokoju dla państw europejskich
uzależnionych od rosyjskiego gazu.
Tabela 2. Rosja na tle wybranych państw pod względem zasobów i wielkości produkcji
gazu ziemnego (dane z końca 2006 r.).
Świat
Rosja *
Iran
Katar
Arabia Saudyjska
ZEA
USA
Nigeria
Algieria
Wenezuela
Irak
Kazachstan
Turkmenistan
Potwierdzone zasoby
(w bln m3)
181,5 (100%)
47,6 (26,3%)
28,1 (15,5%)
25,4
(14,0%)
7,1
(3,9%)
6,1
(3,3%)
5,9
(3,2%)
5,2
(2,9%)
4,5 (2,5%)
4,3 (2,4%)
3,2 (1,7%)
3,0 (1,7%)
2,9 (1,6%)
Produkcja
(w mld m3)
Świat
Rosja
USA
Kanada
Wielka Brytania**
Algieria
Iran
Norwegia
Indonezja
Arabia Saudyjska
Holandia
Malezja
Turkmenistan
2.865,3
612,1
524,1
187,0
80,0
84,5
105,0
87,6
74,0
73,7
61,9
60,2
62,2
(100%)
(21,3%)
(18,5%)
(6,5%)
(2,8%)
(2,9%)
(3,7%)
(3,0%)
(2,6%)
(2,6%)
(2,2%)
(2,1%)
(2,2%)
* Wielkość produkcji podawana przez Rosję w roku 2005. wynosiła 640 mld m3 podczas gdy BP podało
598 mld m3. Różnica ta wynika z odmiennej metody pomiaru. Rosjanie dokonują pomiaru przyjmując
za standardową temperaturę 20 oC podczas, gdy na zachodzie przyjmuje się 15 oC, co bezpośrednio
przekłada się na objętość gazu.
** Od kilku lat poziom wydobycia gazu w Wielkiej Brytanii oraz Holandii systematycznie spada.
W najbliższej przyszłości ich znaczenie jako producentów będzie coraz mniejsze.
Źródło: BP Statistical Review of Word Energy, 2007.
Rosja jest co prawda całkowicie samowystarczalna jeżeli chodzi o surowce energetyczne, ale jej gospodarka należy do jednych z najbardziej energochłonnych. Technologie stosowane w rosyjskiej gospodarce nigdy nie były nastawione na oszczędne gospodarowanie surowcami energetycznymi. Obecnie Rosja ponad 50% swojego zapotrzebowania na energię pokrywa ze zużycia gazu ziemnego20 i zaczynają pojawiać się
trudności w zaspokajaniu odbiorców zewnętrznych.
Ogromne zapotrzebowanie na surowce energetyczne przyczyniło się co prawda do
trwającego od siedmiu lat 7 % wzrostu gospodarczego Rosji, jednakże zawdzięcza go
ona praktycznie wyłącznie wysokiemu eksportowi surowców energetycznych
i utrzymującym się na nie wysokim cenom. Niestety środki uzyskiwane ze sprzedaży
surowców energetycznych nie są w wystarczającym stopniu inwestowane w przemysł
wydobywczy i infrastrukturę przesyłową.
20
B. Janusz, Bezpieczeństwo energetyczne krajów wspólnoty niepodległych państw [w]: Polityka zagraniczna i bezpieczeństwa na obszarze Wspólnoty Niepodległych Państw, pod red. A. Legocka, K. Malak, Warszawa 2008, s. 238.
105
Marian KOPCZEWSKI, Piotr ROWIŃSKI
Jak pokazują analizy produkcja gazu ziemnego przez Gazprom, czyli największą
państwową rosyjską firmę zajmującą się wydobyciem i handlem gazem ziemnym już od
kilku lat pozostaje na niezmienionym poziomie. Natomiast jeżeli chodzi o wydobycie to
w odniesieniu do niektórych złóż zauważono nawet jego spadek. Sytuacja taka
w długofalowej perspektywie może doprowadzić do niemożności wywiązania się Rosji
z zawartych kontraktów na dostawy gazu. Sytuacja taka wydaje się tym bardziej prawdopodobna, gdy spojrzymy na systematyczny wzrost zapotrzebowania na gaz, głównie
przez państwa Unii Europejskiej. Potencjał wydobywczy Rosji w znacznej mierze ogranicza brak stosownych inwestycji zarówno w infrastrukturę wydobywczą, jak
i transportową21.
Zgodnie z przewidywaniami Międzynarodowej Agencji Energetycznej do roku
2030 Rosja potrzebuje 1 bln USD na inwestycje w sektorze energetycznym. Natomiast
Rosyjska Strategia Energetyczna 2001 – 2030 przewiduje konieczność zainwestowania
aż 600 mld euro dla utrzymania tempa wzrostu gospodarczego na poziomie 4 -5 %.
Rosja dla ratowania sytuacji, aby móc, wywiązać się z podpisanych kontraktów
importuje gaz z państw Azji Środkowej, głownie Turkmenistanu, doprowadzając tym
samym do konfliktów na tle cen z państwami WNP.
W całym sektorze energetycznym sektor gazowy uważany jest za jeden z najsłabiej zreformowanych. Ceny są całkowicie regulowane, eksport zmonopolizowany,
a rynek wewnętrzny zdominowany przez kontrolowanego przez państwo monopolistę,
jakim jest Gazprom22.
Kolejnym czynnikiem mającym pośredni wpływ na wzrost zagrożenia realizacji
dostaw gazu do państw Unii, a powiązanym bezpośrednio z polityką Gazpromu jest
eliminowanie zachodnich koncernów, jako udziałowców w spółkach uczestniczących
w pozyskiwaniu gazu z dotychczas nie w pełni eksploatowanych lub nowych rosyjskich
złóż. W Europie Zachodniej najsilniejszym echem odbiły się spektakularne przypadki
zerwania zawartych wcześniej porozumień i kontraktów z firmami zagranicznymi.
Koncern Shell zmuszony został w roku 2006 do odsprzedania Gazpromowi części swoich udziałów w projekcie wydobywczym Sachalin II. W przypadku rosyjskobrytyjskiego konsorcjum BPTNK, które zamierzało podjąć się wydobycia gazu ze złoża
Kowykta, władze uniemożliwiły uzyskanie koncesji. Z kolei w przypadku złóż Sztokman Moskwa nagle odwołała ciągnący się od dłuższego czasu przetarg. We wszystkich
tych przypadkach celem było uniemożliwienie zachodnim koncernom zajęcia silnej
pozycji na rosyjskim rynku energetycznym, a przede wszystkim niedopuszczenie ich
do inwestycji w wydobycie surowca23. Trzeba pamiętać, iż koncerny, którym uniemożliwiono współpracę przy eksploatacji złóż rosyjskiego gazu dysponują ogromnym kapitałem mogącym posłużyć unowocześnieniu przemysłu wydobywczego,
którego rosyjska gospodarka tak potrzebuje, a którego w ten sposób praktycznie samoistnie się pozbawiła.
21
22
23
Ibidem, s. 239.
E. Wyciszkiewicz, Geopolityka rurociągów, współzależność energetyczna a stosunki międzynarodowe
na obszarze postsowieckim, Warszawa 2008, s. 18.
P. Buras, Miedzy Europeizacją a Gazpromem, Berlin 2008 r. s. 6
106
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
W tej sytuacji kolejnym dosyć niepokojącym symptomem mogącym świadczyć
o nieuchronności wystąpienia problemów z wywiązywaniem się przez Rosję z utrzymania na planowanym poziomie dostaw gazu do państw Unii Europejskiej jest uzgodnienie przez Gazprom Export i Petro China International (spółka Chinese National Petroleum Corporation - CNPC) po negocjacjach w dniach 22-27 grudnia 2009 r. głównych
handlowych i technicznych warunków dostaw gazu z Rosji do Chin. Uzgodnienia te są
konsekwencją rozpoczętej w Chinach budowy gigantycznego gazociągu, który będzie
transportować do Szanghaju i delty Rzeki Perłowej w pobliżu Hongkongu 30 mld m3
gazu z Azji Środkowej - Turkmenistanu i Kazachstanu. Możliwość kupowania taniego
gazu w Azji Środkowej umacnia pozycję Chin w negocjacjach gazowych z Rosją.
Związana z Gazpromem rosyjska firma budowlana Strojtransgaz dostała zlecenie na
budowę w Turkmenistanie 190 km rurociągu, któr będzie pompować surowiec do gazociągu, tranzytowego, dochodzącego przez Uzbekistan i Kazachstan do granicy z Chinami. Rosja pomaga obecnie w skierowaniu turkmeńskiego gazu do Państwa Środka.
Obecnie całość turkmeńskiego gazu dla Europy wykupuje Gazprom i korzystając z monopolu na gazociągi eksportowe, sprzedaje go w Europie z dużym przebiciem. UE od
kilku miesięcy intensywnie namawiała Aszchabad do bezpośrednich dostaw do Europy.
Po ułożeniu rury do Państwa Środka szanse na to zmaleją, bo chociaż Turkmenistan ma
wielkie złoża gazu, to wydobywa go za mało, by znacząco zwiększyć eksport jednocześnie do Chin i Europy. Europa ma zatem coraz mniejsze szanse na bezpośrednie zakupy
taniego gazu z Azji Środkowej24.
Uznanie przeszacowania możliwości eksportu gazu przez Rosję znajduje swoje
odbicie w wielu opracowaniach. Jak szacuje Władimir Miło, były rosyjski wiceminister
do spraw energii, deficyt gazowy między produkcją własną Gazpromu wraz z zasobami
pozyskiwanymi z Azji Środkowej w odniesieniu do popytu wewnętrznego oraz zobowiązań eksportowych wyniesie w roku 2010 – 132 mld m3. Międzynarodowa Agencja
Energetyczna szacuje, iż w roku 2015 deficyt ten wyniesie już 200 mld m3, zaś pięć lat
później cała produkcja Gazpromu pozwoli jedynie na pokrycie popytu na rynku wewnętrznym Rosji, zaś na eksport nie pozostanie już nic25.
Z przedstawionej powyżej analizy rynku gazu w Unii Europejskiej jasno wyłania
się obraz państw w mniejszym lub większym stopniu uzależnionych od jego importu
pochodzącego z państw nie będących członkami Unii. Widoczne jest także, iż państwem dominującym jako eksporter gazu na rynek unijny jest Rosja. Jak na razie brak
wiarygodnych przesłanek do przyjęcia, że sytuacja ta w przeciągu najbliższych 20 – 30
lat może ulec diametralnej zmianie.
Jeżeli chodzi o Polskę to nie odbiegamy od średnich unijnych. Jak większość
państw Europy Środkowo – Wschodniej w znacznej mierze wykorzystujemy gaz pochodzący ze źródeł rosyjskich. Wielkość zużywanego gazu pochodzącego z tych źródeł
stanowi ok. 40 % krajowego zapotrzebowania na gaz, wynoszącego ok. 15 mld m3 na
rok26.
24
25
26
Turkmeński gaz pójdzie do Chin zamiast do Europy, http://wyborcza.biz/, 29. 01. 2010 r.
E. Lucas, Nowa zimna wojna …, op. cit., s. 258
B. Filar, T. Kwilosz, Możliwości rozwoju podziemnych magazynów w Polsce [w:] Polityka Energetyczna, Tom 11, Zeszyt 2, 2008, s. 2.
107
Marian KOPCZEWSKI, Piotr ROWIŃSKI
Zakończenie
Celem powyższego opracowania było dokonanie analizy poziomu zagrożenia wynikającego z braku wspólnej polityki bezpieczeństwa gazowego UE w kontekście sytuacji politycznej na wschodzie Europy oraz zaprezentowanie działań podejmowanych
przez Unię, jak i jej niektóre państwa członkowskie w kierunku podniesienia bezpieczeństwa gazowego Unii.
Z przedstawionego opracowania wynika, że w chwili obecnej stopień zagrożenia
bezpieczeństwa gazowego państw Unii jest odwrotnie proporcjonalny do odległości
w jakiej dane państwa znajdują się od samej Rosji. Im odległość ta jest większa tym
stopień zagrożenia jest coraz mniejszy. Oznacza to, iż nie jest on jednakowy na całym
terytorium Unii.
Rosja zdając sobie doskonale sprawę z tego, że Unia nie stanowi jednolitego organizmu w kwestiach polityki energetycznej wykorzystuje swoją dominującą pozycję
na rynku gazu do kreowania wygodnej dla siebie polityki zewnętrznej. Podstawowym
narzędziem w kreowaniu tej polityki jest właśnie wykorzystanie pozycji monopolisty
jak też wykorzystanie konfliktów wewnątrzunijnych oraz własnych konfliktów z Ukrainą, czy też Białorusią. Rosja w bardzo umiejętny sposób stara się wykorzystać te konflikty – szczególnie konflikty z Ukrainą. Ukazuje ona siebie w roli ofiary stawiając tezy,
że to Ukraina jest winna wstrzymywaniu dostaw gazu do państw Unii. Stawiając takie
tezy znajduje u wielu unijnych słuchaczy poklask dla swoich projektów tj. NordStream
oraz SouthStream mających wyeliminować państwa tranzytowe takie jak Ukraina oraz
Białoruś, zaś pośrednio także i Polskę, jak też storpedować budowę gazociągu Nabucco,
jako projektu unijnego, w którym Rosja w ogóle nie uczestniczy. Takie działanie doprowadza do wewnątrzunijnych sporów, gdzie właśnie np. Polska przeciwstawia się
budowie gazociągu NortdStream, zaś gorąco popierają go Niemcy będące jednocześnie
jednym z jego głównych udziałowców. Widać to było doskonale w chwili przyznawania przez Parlament Europejski w marcu 2009 roku dotacji w kwocie 200 mln euro na
prace nad gazociągiem Nabucco, kiedy to głównie Niemcy storpedowały tę decyzję
doprowadzając już po kilku dniach do jej anulowania i przeznaczenia powyższej kwoty
na szerokie spektrum działań związanych z bezpieczeństwem gazowym Unii na wschodzie Europy łącznie z działaniami na rzecz uruchomienia gazociągu SouthStream, a
więc inwestycji, w którą finansowo zaangażowane są zarówno Niemcy, jak i Rosja.
Poza tym pamiętać należy, że Unia Europejska ma ograniczone możliwości w przeciwdziałaniu konfliktom pomiędzy Rosją a państwami powstałymi po rozpadzie ZSRR na
kanwie jej dawnych republik. Jest to niewątpliwie rosyjska strefa wpływów i podejmowane ze strony Unii działania są dosyć ograniczone, jak też dość łatwo torpedowane
przez stronę rosyjską.
Taka sytuacja jest niewątpliwym potwierdzeniem hipotezy, że brak wypracowanej
jednolitej polityki energetycznej w odniesieniu do Rosji, jak i innych państw na Wschodzie Europy może w konsekwencji doprowadzić do uzyskania przez Rosję pozycji państwa decydującego o gazowym być albo nie być dużej części Europy. Pojawiają się co
prawda inicjatywy mające przeciwdziałać temu zagrożeniu jednakże są to inicjatywy
poszczególnych państw członkowskich – np. inicjatywa państw Grupy Wyszehradzkiej
– a nie całej Unii jako jednorodnego organizmu politycznego.
108
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
Wydaje się, że przyczynę tego stanu rzeczy jest krótkowzroczność wielu unijnych
polityków, którzy postrzegają istniejący problem jedynie przez pryzmat swoich partykularnych interesów. Wydawać by się mogło, iż dbanie o interesy własnego kraju jest
działaniem jak najbardziej zrozumiałym, jednakże politycy unijni winni pamiętać, że
z chwilą obejmowania stanowisk w instytucjach unijnych mają zakaz działania na rzecz
własnych interesów wbrew interesowi ogólnemu Unii Europejskiej.
Takie działania w kwestii bezpieczeństwa gazowego Europy mogą w krótkim
okresie czasu, czyli w perspektywie najbliższych 3 – 4, lat doprowadzić do objęcia
znacznej części państw unijnych gazową pętlą złożoną z gazociągów NordStream oraz
SouthStream, które mają zostać połączone gazociągiem Opal biegnącym przez terytorium Niemiec, poprzez Czechy do Austrii spinając je w jeden system gazociągów.
W powyższej sytuacji trudno uznać także za mające szanse powodzenia starania
Unii do nakłonienia Rosji do wcielenia w życie Karty Energetycznej mającej otworzyć
jej rynek dla firm zachodnich. O braku szans na jej ratyfikację świadczy chociażby fakt
usunięcia przez Rosję ze swego terytorium szeregu firm zachodnich mających zamiar
przystąpienia do eksploatacji rosyjskich złóż gazu, czyli de facto zamknięcia, a nie
otworzenia rynku dla szerokiego spectrum przedsiębiorstw.
Literatura
1. Balik W., Winnicki Z., Badania wschodnie. Polityka wewnętrzna i międzynarodowa, Wydawnictwo Arboretum, Wrocław, 2009.
2. Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, pod red. Dobrow
D.B., Haliżak E., Zięba R.,
3. Bieleń S., Chudoliej K., Stosunki Rosji z UE, Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 2009.
4. Bocian M., Europa Środkowa i Bałkany koordynują politykę energetyczną?,
http://www.europarl.europa.eu/, (15. 05. 2010)
5. Borkowski J., Polityka sąsiedztwa UE, Wydawnictwo Difin, Warszawa, 2009.
6. Bryc A., Rosja w XXI w. Gracz światowy czy koniec gry?, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009.
7. Bura P., Między europeizacją a Gazpromem, Berlin, 2008
8. Brzeziński W., Górczyński A., Encyklopedia Unii Europejskiej, Wydawnictwo
XXL Media, Warszawa 2006.
9. Geopolityka rurociągów – Współzależność energetyczna a stosunki międzynarodowe na obszarze postsowieckim, pod. red. Wyciszkiewicz E., Polski Instytut Spraw
Międzynarodowych, Warszawa 2008.
10. Gołembski F., Kulturowe aspekty integracji europejskiej, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008.
11. Integracja Europejska - Wstęp – pod. red. Wojtaszczyk K., Wydawnictwa Akademickie i Profesjonalne, Warszawa 2006.
12. Jakubczyk R., Flis J., Bezpieczeństwo narodowe Polski w XX w., Dom Wydawniczy
Bellona, Warszawa 2008.
13. Kaczmarski M., Smolar E., Unia Europejska wobec Rosji 2004 – 2007, Warszawa
2007.
109
Marian KOPCZEWSKI, Piotr ROWIŃSKI
14. Kaczmarski M., Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa, 2010.
15. Kosiedowski W., Region Europy Środkowo – Wschodniej w procesie integracji
Wydawnictwo Uniwersytetu Mikołaja Kopernika, Toruń, 2009
16. Kukułka J., Bezpieczeństwo międzynarodowe w Europie Środkowej po zimnej wojnie, Warszawa, 1994.
17. Kuźniar, R., Rocznik strategiczny 2008/09, Wydawnictwo Naukowe Scholar Warszawa 2009.
18. Lucas E., Nowa zimna wojna – jak Kreml zagraża Rosji i Zachodowi, Dom Wydawniczy REBIS, Poznań, 2008.
19. Łastawski K., Polska racja stanu po wstąpieniu do UE, Wydawnictwa Akademickie
i Profesjonalne, Warszawa 2009.
20. Osadczuk B., Niepodległa Ukraina, Wydawnictwo Pogranicze, Sejny, 2007.
21. Paniuszkin W., Zygar M., Gazprom - rosyjska broń , Wydawnictwo WAB, Warszawa 2008.
22. Polityka zagraniczna i bezpieczeństwa na obszarze WNP, pod red. Legocka A., Malak K., Oficyna Wydawnicza RYTM, Warszawa 2008.
23. Słomczyńska I., Europejska polityka bezpieczeństwa i obrony, Wydawnictwo
UMCS, Lublin 2007.
24. Tatarzyński M., Polityka Energetyczna Unii Europejskiej, Warszawa, 2007.
25. Tymanowski J., Sąsiedzkie państwa wschodnie w polskiej polityce bezpieczeństwa,
Wydawnictwo Marszałek, Toruń, 2009.
26. Wiszka E., Systemy polityczne Ukrainy, Wydawnictwo Uniwersytetu Mikołaja Kopernika, Toruń, 2007.
27. Zięba R., Wspólna polityka zagraniczna i bezpieczeństwa UE, Wydawnictwa Akademickie i Profesjonalne, Warszawa, 2007.
GASRESOURCES-AS AN ELEMENT OFCRITICAL INFRASTRUCTUREIN
THE CONTEXTOF ENERGY SECURITY
Summary
Security today is used to determine many aspects of people's lives. At the moment, security is
not only tramples already in terms of military threats. In general, national security is a system
for internal and external relations, which can meet the basic human needs in terms of a sovereign state. The guarantor of this system, among others, the economic development of the state,
which depends on energy, and one of them is a gas. Gas in the history of the industry began to
play an important role recently. The origins of the use of gas to the nineteenth century, when it
began to be used to illuminate the streets. Over time, the term began to grow. It turned out that
with the development of gas industry began to find more and more applications. The situation in
access to gas was then a sufficiently stable that no one thought about the construction of gas
pipeline sand transmission over long distances so access to it was almost conditional on the
location of the deposits. Over the years there have been advances in technology that gives the
possibility of its transport. Then it turned out that the way of the free expansion of the gas pipeline network in Western Europe, giving access to a very rich deposits stood Soviet politics. The
110
Zasoby gazowe jako element infrastruktury krytycznej w aspekcie bezpieczeństwa energetycznego
material presented is an analysis of the level of risk arising from the lack of a common EU gas
security policy in the context of the geopolitical situation in Eastern Europe and to present the
action taken by the Union and its Member States over raising the EU gas security. Reliant
sources and documents show that at present level of gas safety risks Union states is inversely
proportional to the distance at which a given state are from Russia itself. The distance is greater
the degree of risk is smaller. This means that it is not uniform throughout the Union.
111
Daria OLENDER - Akademia Obrony Narodowej w Warszawie
OCHRONA PRZED ZAGROŻENIAMI O CHARAKTERZE
TERRORYSTYCZNYM W REJONIE GAZOPORTU –
KLUCZOWEJ INFRASTRUKTURY KRYTYCZNEJ RP
Świnoujście jest portem umiejscowionym nad Zatoką Pomorską u ujścia rzeki
Świny, na południowym wybrzeżu Morza Bałtyckiego. Port Świnoujście znajduje się na
wschodnim i zachodnim brzegu Świny, na wyspach Wolin i Uznam. Wraz ze
Szczecinem
stanowi
jednolity
zespół
portowy
(Szczecin-Świnoujście).
Fundamentalnym zadaniem portu Świnoujście jest umożliwienie wejścia do portu
Szczecin jednostkom pełnomorskim poprzez częściowy ich rozładunek i zmniejszenie
zanurzenia do poziomu 9,01.
Kompleks portowy Szczecin-Świnoujście stanowi jeden z największych
i najistotniejszych portów dla polskiej gospodarki morskiej. To zarazem najbliższe duże
porty morskie dla Czech, Słowacji oraz Niemiec (zwłaszcza wschodnich – rejonu
Berlina, Brandenburgii, Meklemburgii). Zespół portowy jest usytuowany na najkrótszej
drodze zespalającej Skandynawię ze środkową i południową Europą oraz na morskim
szlaku, który poprzez Bałtyk łączy Finlandię i Rosję z Europą Zachodnią.
Nie dziwi więc fakt, iż właśnie w Świnoujściu postanowiono utworzyć polski
stacjonarny terminal LNG2, zwany powszechnie Gazoportem. O wyborze lokalizacji
zadecydowały również takie czynniki, jak:
•
•
•
•
niskie koszty;
krótka droga transportu;
uregulowana sytuacja prawna gruntów pod budowę terminalu;
zwiększone zapotrzebowanie na gaz w północno-zachodnim regionie Polski.3
Terminal LNG powstaje na wschodnim brzegu Świny, na terenie, który od dawna
był dedykowany pod rozwój portu. Decyzja o jego budowie zapadła pod koniec 2006 r.,
zaś prace realizujące projekt uchwalony w roku 2009 pozostają w toku. Makietę
morskiego terminalu gazowego w Świnoujściu obrazuje rys. 1.
1
2
3
K. Kubiak, A. Szulczewski, Porty morskie w aspekcie przeładunków wojskowych, AON, Warszawa
2005, s.37.
LNG (ang. Liquefied Natural Gas) – skroplony gaz ziemny; paliwo − gaz ziemny w postaci ciekłej
o temp. poniżej -162 °C. Podczas skraplania objętość redukuje się 630 razy, dzięki czemu “gęstość
energii” skroplonego gazu ziemnego wzrasta. 25% gazu ziemnego handlu na skalę światową jest
transportowana w takiej postaci. Skraplanie gazu ziemnego powoduje bardzo dokładne jego
oczyszczenie.
strona internetowa www.polskielng.pl z 11.06.2013 r.
Daria OLENDER
Rys. 1. Makieta morskiego terminalu gazowego w Świnoujściu
Źródło: strona internetowa www.polskielng.pl z 11.06.2013 r.
Terminal LNG w Świnoujściu stanowi kluczowe ogniwo inwestycji
i przedsięwzięć gospodarczych, finansowych i politycznych, które mają złożyć się na
bezpieczeństwo energetyczne RP. Inwestycja została uznana przez Radę Ministrów za
114
Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu…
strategiczną dla interesu naszego kraju4. Budowa morskiego terminalu gazowego
pozwoli zaspokoić rosnące zapotrzebowanie na gaz w Polsce, jak też umożliwi jego
sprzedaż do innych państw. W naszym kraju obecnie zużywane jest ok. 40 mln m³ LNG
rocznie, zaś uruchomienie terminalu gazowego w Świnoujściu pozwoli zwiększyć tę
liczbę do 1,5 mld m³5. Zbudowanie instalacji w Świnoujściu pozwoli na odbiór
skroplonego gazu ziemnego niemalże z dowolnego kierunku na świecie. Zróżnicowanie
źródeł dostaw wpłynie na zwiększenie bezpieczeństwa energetycznego RP6.
Na potrzeby portu przeładunkowego i regazyfikacyjnego skroplonego gazu
ziemnego w Świnoujściu zostaną zbudowane rurociągi do odbioru gazu skroplonego ze
statków, zbiorniki LNG oraz instalacje do regazyfikacji. Proces regazyfikacji ma na
celu przywrócenie gazu z postaci skroplonej do postaci gazowej, w której to zostaje
następnie przesłany siecią gazociągów do dedykowanych odbiorców. W terminalu
planowana jest budowa dwóch zbiorników LNG o standardowej wielkości, tożsamej dla
innych terminali na świecie, tzn. o pojemności 160 000 m³.
Początkowa zdolność przeładunkowa terminalu ma objąć 5 mld m³ rocznie, czyli
ok. 1/3 obecnego zużycia gazu ziemnego w Polsce. W kolejnym etapie eksploatacji, po
utworzeniu drugiego zbiornika, terminal pozwoli na odbiór do 7,5 mld m³ LNG.
Projekt terminalu LNG został opracowany przez konsorcjum pod kierunkiem
firmy kanadyjskiej przy uwzględnieniu norm europejskich oraz innowacyjnych
rozwiązań z zakresu technologii. Ma to na celu zapewnienie bezpieczeństwa na
światowym poziomie, a poprzez zastosowanie najnowszych metod jego umocnienie.
W przypadku czerpania każdego rodzaju gazu bardzo ważną rolę odgrywa
również bezpieczny sposób jego składowania i wykorzystywania. Skroplony gaz
ziemny wiedzie tu prym. W razie kontaktu z powietrzem LNG odparowuje i rozrzedza
się w powietrzu, zatem stanowi znacznie mniej szkodliwe i niebezpieczne paliwo niż
ropa czy LPG7. Jawi się jako o wiele bardziej przyjazny środowisku, bowiem
w przypadku wycieku nie doprowadza do skażenia gleb, wód i roślinności. Zawdzięcza
to innowacyjnym technologiom konstrukcji zbiorników LNG typu „full-containment”8
(rys. 2). Nie bez znaczenia pozostają w tym miejscu specjalnie opracowane
i doskonalone procedury oraz systemy zabezpieczeń pozwalające zachować najwyższy
poziom bezpieczeństwa terminali regazyfikacyjnych.
4
5
6
7
8
Uchwała Rady Ministrów nr 167/2008 z dnia 19 sierpnia 2008 r. ws. działań mających na celu
dywersyfikację dostaw gazu ziemnego do Polski.
http://serwisy.gazetaprawna.pl/energetyka/artykuly/700303,lng_jeden_gaz_wiele_zastosowan.html
z 11.06.2013 r.
W ramach zabezpieczenia bezpieczeństwa gospodarczego kraju Ministerstwo Gospodarki prowadzi
działania zmierzające m.in. do: dywersyfikacji źródeł i kierunków dostaw nośników energii oraz
rozbudowy infrastruktury sieciowej kraju, m.in. poprzez rozwój technologii niskoemisyjnych,
zwiększania roli biopaliw w gospodarce, wspierania rozwoju systemów przesyłowych energii
elektrycznej, gazu ziemnego, ropy naftowej, monitorowania systemu zapasów ropy naftowej,
produktów naftowych i gazu ziemnego.
LPG (skrót od ang. Liquefied Petroleum Gas) to mieszanina propanu i butanu, zaliczany do
najbardziej wszechstronnych źródeł energii. Używany jest jako gaz, ale przechowywany
w pojemnikach pod ciśnieniem jest cieczą.
Na świecie tego typu zbiorniki funkcjonują w terminalach w Zeebrugge (Belgia), Barcelonie
(Hiszpania) czy np. w Bostonie (USA).
115
Daria OLENDER
zbiornik wewnętrzny (9% niklu)
izolacja – perlit (granulat
lawy wulkanicznej)
podstawa ze stali nierdzewnej
izolacja z pianki skalnej
wzmocniony
beton
kanały
grzewcze
Rys. 2. Przekrój zbiornika LNG
Źródło: Opracowanie własne na podstawie art. „Terminal nad Bałtykiem”, w: „Dziennik Gazeta
Prawna”, opubl. 14/03/2013.
Skroplony gaz ziemny jest proekologiczny, bowiem jest on dodatkowo
oczyszczany i finalnie zawiera 95% metanu, a niespełna 5% innych składników. Taki
skład czyni go paliwem pozbawionym właściwości toksycznych i korozyjnych.
Inwestycje związane z budową świnoujskiego terminalu stanowią element unijnej
strategii utworzenia zintegrowanego systemu przesyłowego dla tej części Europy, tzw.
korytarza gazowego Północ-Południe. Jego założeniem jest zespolenie budowanego
terminalu LNG w Świnoujściu, przez południową Polskę, Czechy, Słowację, Węgry,
z terminalem Adria LNG w Chorwacji i opcjonalnie z gazociągiem Nabucco.9 Projekt
ów ma na celu zwiększenie bezpieczeństwa dostaw gazu w naszej części Europy.
Budowa terminalu gazu skroplonego LNG w Świnoujściu jest innowacyjnym
przedsięwzięciem – pierwszym tego typu nie tylko w Polsce, ale i w tej części Europy.
Gazoport w Świnoujściu stanowi niezwykle istotny element krajowej
infrastruktury krytycznej. Warto w tym miejscu przypomnieć, iż infrastrukturę
krytyczną stanowią systemy oraz wchodzące w ich skład powiązane ze sobą
funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi
kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu
sprawnego funkcjonowania organów administracji publicznej, a także instytucji
i przedsiębiorców. Infrastruktura krytyczna zawiera w sobie systemy zaopatrzenia
w energię i paliwa, finansowe, ochrony zdrowia, ratownicze, łączności i sieci
teleinformatycznych, zaopatrzenia w żywności i wodę, transportowe i komunikacyjne,
które zapewniają płynność i ciągłość działania administracji publicznej, produkcji
składowania,
przechowywania
i
stosowania
substancji
chemicznych
i promieniotwórczych, w tym rurociągi substancji niebezpiecznych10.
9
10
http://cips.szczecin.policja.gov.pl/ z 11.06.2013 r.
Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 r. (Dz.U. 2007 nr 89, poz. 590).
116
Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu…
Z powyższego wynika, jak ważną rolę dla bezpieczeństwa państwa stanowi
ochrona infrastruktury krytycznej. Wszelkiego rodzaju zagrożenia – od nieznacznych po
tych na szeroką skalę – mogą spowodować nieodwracalne skutki dla funkcjonowania
państwa i jego obywateli. Jednym z takich zagrożeń jawi się terroryzm.
Termin "terroryzm" wywodzi się od gr. τρέω/tero - „drżeć, bać się”; „stchórzyć,
uciec” oraz łac. terror, -oris - „straszne słowo, straszna nowina”; „strach, trwoga,
przerażenie” i pochodnego czasownika łac. terreo - „straszyć, wywoływać
przerażenie”11.
Istnieje przeszło 200 różnych definicji terroryzmu. Nie sposób przybliżyć tu
wszystkich. Jakkolwiek dla potrzeb niniejszego opracowania warto przytoczyć
chociażby definicję przyjętą przez środowiska akademickie: „różnie umotywowane
ideologicznie, planowane i zorganizowane działania pojedynczych osób lub grup
skutkujące naruszeniem istniejącego porządku prawnego, podjęte w celu wymuszenia
od władz państwowych i społeczeństwa określonych zachowań i świadczeń, często
naruszające dobra osób postronnych. Działania te realizowane są z bezwzględnością,
za pomocą różnych środków (przemoc fizyczna, użycie broni, ładunków wybuchowych),
w celu nadania im rozgłosu oraz wzniecenia lęku.”12
Terroryzm morski jest aktem przemocy skierowanym przeciwko:
1. jednostkom pływającym:
• statki pasażerskie (promy, liniowce);
• jednostki prywatne (żaglówki, jachty);
• statki towarowe;
• tankowce;
• okręty wojenne;
oraz
2. platformom morskim:
• rurociągi;
• gazociągi;
• platformy wiertnicze.
Gazoport stanowi szczególny potencjalny obiekt aktu terrorystycznego z uwagi na
fakt, iż tworzony terminal LNG jest infrastrukturą krytyczną o znaczeniu
międzynarodowym.
Z uwagi na swoje umiejscowienie porty morskie są zagrożone działaniami
terrorystycznymi prowadzonymi zarówno z lądu, jak i z morza.13
Warto w tym miejscu nawiązać do historycznych wydarzeń i wspomnieć o dniu
14 marca 2004 r., kiedy to miał miejsce atak samobójczy w porcie Ashdod w Izraelu.
Dwóch szahidów przemyciło na teren portu w zamkniętym kontenerze materiały
11
12
13
Językoznawcy wskazują jako źródło sanskryckie słowo ‘tras’ = „drżeć”.
K. Sławik, hasło „terroryzm”, [w:] Nowa Encyklopedia powszechna PWN, t. 6, Warszawa 1997,
s. 370–371.
K. Kubiak, Przemoc na oceanach. Współczesne piractwo i terroryzm morski, TRIO, Warszawa 2009, s. 64.
117
Daria OLENDER
wybuchowe na 4 h przed rozpoczęciem ataku. Następnie po odzyskaniu materiałów
wybuchowych i nałożeniu ich na siebie zdetonowali się wśród pasażerów portu – jeden
po wejściu do portowego warsztatu mechanicznego (5 ofiar), drugi – na pobliskim placu
składowym (kolejne 5 ofiar). Do ataku przyznały się Hamas i Brygady Męczenników
Al-Aksa. Z wnikliwych analiz specjalistów wynika, iż cel aktu terrorystycznego był
dalece okrutniejszy – wysadzenie składów paliw i materiałów chemicznych.
Innym ciekawym z punktu widzenia niniejszej pracy aktem terrorystycznym był
samobójczy zamach na infrastrukturę przemysłową. Atak na terminale naftowe Khor alAmaya (KAAOT) i Al Basra (ABOT) w Iraku w roku 2004 r. Atak przeprowadzono
przy użyciu małej łodzi wypełnionej materiałem wybuchowym kierowanej przez
szahida. Akcja terrorystyczna była jedną z części planu destabilizacji Iraku w wyniku
której zginęły 3 osoby, a koszty związane z zatrzymaniem pracy terminali przez 2 dni
oszacowano na około 40 milionów USD. Do przeprowadzenie zamachów przyznały się
dwie organizacje terrorystów islamskich: Jamaat al-Tawhid i Walczący Dżihad.
Celem terrorystów od zarania dziejów byli zarówno władcy, politycy, jak
i ośrodki władzy, czy sztaby wojskowe. Zmiana, jaką przyniosła współczesność,
dotyczy tego, iż dzisiaj w obliczu zagrożenia terrorystycznego może stanąć każde
państwo. Szczególnym celem wydają się być charakterystyczne obiekty oraz istotne
z punktu bezpieczeństwa elementy infrastruktury krytycznej.
Z uwagi na fakt, jak ważnym przedsięwzięciem dla Polski jest budowa morskiego
terminalu gazowego, należy podjąć wszelkie działania, by zapewnić w jego rejonie jak
najbardziej wszechstronną ochronę.
Od roku 2012 Komenda Wojewódzka Policji w Szczecinie realizuje projekt14 pn.
„Zapobieganie i zarządzanie skutkami terroryzmu w rejonie Gazoportu w Świnoujściu
jako elementu bezpieczeństwa w regionie Morza Bałtyckiego”. Wszelkie działania,
jakie zakłada ów projekt, będą oscylowały wokół ochrony morskiego terminala
gazowego w Świnoujściu. Osoby zaangażowane w realizację zadań będą podejmowały
prace zmierzające do poprawy bezpieczeństwa osób, miejsc publicznych i obiektów
infrastruktury w obliczu zagrożenia terrorystycznego. Projekt zakłada propagandę
wymiany doświadczeń celem uzyskania najbardziej skutecznych rozwiązań dla
zapewnienia bezpieczeństwa osób i mienia. Wymienia się tu m. in.:
• opracowanie i udoskonalenie standardów postepowań w obliczu
zagrożenia terrorystycznego w obiektach infrastruktury krytycznej
o zasięgu międzynarodowym;
• wskazanie obiektów infrastruktury krytycznej oraz dokonanie oceny
zapotrzebowania co do zakresu ich ochrony;
• opracowanie planów bezpieczeństwa w obiektach infrastruktury
krytycznej;
• wymiana wiedzy i doświadczeń w zakresie ochrony ludności i obiektów
składających się na infrastrukturę krytyczną;
14
Projekt został wsparty finansowo przez Komisję Europejską, która uznała działania ochronne
Gazoportu za kluczowe dla bezpieczeństwa. Projekt KWP Szczecin stanowił jedyną polską inicjatywę
uhonorowaną dofinansowaniem w ramach przeprowadzonego konkursu.
118
Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu…
• szkolenia, podnoszenie kwalifikacji w zarządzaniu sytuacją kryzysową
pracowników obiektów infrastruktury krytycznej15.
Projekt zakłada utworzenie wypracowanego zintegrowanego podejścia
organizacyjnego celem podniesienia efektywności działań ochronnych wobec
infrastruktury krytycznej. Współtwórcy mają nadzieję na przeprowadzenie licznych
szkoleń, wymianę cennych doświadczeń, wdrożenie działań praktycznych
z przeprowadzeniem ćwiczeń symulacyjnych w rejonie Gazoportu w Świnoujściu przy
zaangażowaniu służb odpowiedzialnych za zarządzanie kryzysowe w obliczu
zagrożenia terrorystycznego.
W kwietniu bieżącego roku, w Międzyzdrojach odbyła się konferencja, której
celem była wymiana doświadczeń, efektywnych rozwiązań związanych z ochroną
i zapewnieniem bezpieczeństwa ludzi, obiektów i elementów infrastruktury
w odniesieniu do budowanej instalacji w Świnoujściu. Specjaliści w tym zakresie są
otwarci na kolejne tego typu spotkania.
Uczestnicy projektu zdążyli już zrealizować nie lada wyzwanie, jakim było
przeprowadzenie symulacji ataku terrorystycznego w rejonie Gazoportu. Pokłosie ma
stanowić film instruktażowy, który posłuży szkoleniu jednostek Policji i innych służb
odpowiedzialnych za zarządzanie kryzysowe. Zadanie obserwowali partnerzy
projektu16, którzy mieli okazję zapoznać się z planem działania oraz zaobserwować
współdziałanie służb Policji (Samodzielny Pododdział Antyterrorystyczny) ze Strażą
Graniczną oraz pracownikami centrum zarządzania kryzysowego. Po symulacji był czas
na dyskusję i wymianę doświadczeń. Osiągnięto pożądany, jakże ważny dla dalszego
doskonalenia zabezpieczenia instalacji, cel – pojawiła się analiza i ocena sytuacji, a co
za tym idzie wnioski do dalszego, skuteczniejszego działania dla zapewnienia
bezpieczeństwa na morskim terminalu LNG. Projekt szczecińskiej Policji pozwoli na
wypracowanie najbardziej efektywnych modeli ochrony infrastruktury krytycznej, przy
uwzględnieniu postępowania po wystąpieniu ataku terrorystycznego oraz przy
przywracaniu stanu pierwotnego.
Terminal gazowy w Świnoujściu ma zostać oddany do użytku 30 czerwca 2014
roku. Warto, więc podjąć już dziś dyskusje na temat zabezpieczenia infrastruktury
krytycznej tak, by żadne zagrożenie nie było zaskoczeniem. Bezcenne wydaje się tutaj
czerpanie z doświadczeń innych państw, które już posiadają tego typu instalacji. Na
świecie funkcjonuje obecnie przeszło 80 terminali LNG. Prym wiedzie Azja
z najbogatszą w gazoporty Japonię, natomiast w Europie mamy 21 terminali, gdzie
największy rynek stanowi Hiszpania.17
Ciekawą inicjatywą jest wystąpienie nadzorującej budowę Gazoportu
w Świnoujściu spółki Polskie LNG/Gaz System z propozycją współpracy do chińskich
15
16
17
http://www.szczecin.kwp.gov.pl/component/content/article/35-garnizon/13026-bezpieczestwo-wrejonie-powstajcego-gazoportu z 11.06.2013 r.
Pracownicy Urzędu Marszałkowskiego w Szczecinie, Urzędu Morskiego w Szczecinie, Biura
Bezpieczeństwa Narodowego; przedstawiciele służb oraz innych podmiotów współdziałających
odpowiedzialnych za bezpieczeństwo.
www.polskielng.pl z 11.06.2013 r.
119
Daria OLENDER
władz morskiego portu w Tianjinie18. Polacy są otwarci na wymianę doświadczeń
i rozwiązań technologicznych z chińskim operatorem LNG. Dzięki zaangażowaniu
polskich firm branży energetycznej Polska jako honorowy gość będzie uczestniczyła na
forum poświęconym eksploatacji gazu na świecie. Jeden z reprezentantów naszego
kraju ma poprowadzić jeden z podejmowanych paneli dyskusyjnych.
Organy władzy odpowiedzialne za bezpieczeństwo w XXI w. stanęły przed
niezwykle trudnym wyzwaniem – doprowadzenia do tego, by osłabić, bądź uczynić
nieopłacalną metodę osiągania celów, jaką stał się terroryzm. Sprostanie temu zadaniu
wydaje się być możliwe dzięki tworzeniu efektywnych systemów wobec zagrożenia
terrorystycznego zarówno na szczeblu krajowym, jak i międzynarodowym.
Fundamentem systemu są cztery zasadnicze obszary działań: rozpoznanie, prewencja,
zwalczanie i likwidacja skutków ataków terrorystycznych. Kształtowanie
świadomości społecznej, wpajanie społeczeństwu konkretnych sposobów reagowania
na potencjalne zagrożenie i mechanizmów zachowań w sytuacjach kryzysowych są
elementami, które mogą pomóc przetrwać w razie znalezienia się w centrum wydarzeń
związanych z aktem terroryzmu19. Ponadto niezwykle istotną rolę odgrywa współpraca
pomiędzy różnymi państwami w zakresie przeciwdziałania terroryzmowi i jego
zwalczania. Wiedza i doświadczenie struktur odpowiedzialnych za bezpieczeństwo
jednego państwa może stać się doskonałym uzupełnieniem zaplecza informacyjnego
drugiego państwa. Pozwala na weryfikację i doskonalenie własnych systemów
zarządzania kryzysowego w przypadku wystąpienia wydarzenia o charakterze ataku
terrorystycznego.
Literatura
1. Jałoszyński K., Zagadnienia fizycznej walki z zagrożeniami terrorystycznymi.
Aspekty organizacyjne i prawne, Wyd. TRIO, Warszawa 2010.
2. Kubiak K., Porty morskie w aspekcie przeładunków wojskowych, AON, Warszawa
2005.
3. Kubiak K., Przemoc na oceanach. Współczesne piractwo i terroryzm morski, TRIO,
Warszawa 2009.
4. Kublik A., Gazoport startuje, czas odblokować przyszłość Świnoujścia, „Gazeta
Wyborcza” z dn. 24.03.2011 r.
5. Liedel K., Zwalczanie terroryzmu międzynarodowego w polskiej polityce
bezpieczeństwa, Wyd. Difin, Warszawa 2010.
6. Liedel K., Piasecka P., Jak przetrwać w dobie zagrożeń terrorystycznych, TRIO,
Warszawa 2007
7. Popławski T., Rapciak Z., Terminal LNG zwiększa bezpieczeństwo energetyczne
Polski, dodatek „Forum Biznesu” do „Dziennik Gazeta Prawna” z dn. 30.08.2011 r.
18
19
Przedstawiciele spółek zarządzających gazoportami rozmawiali na temat możliwości współpracy
technologicznej w portowym mieście Tianjin, w którym znajduje się pływający terminal przeładunku
LNG. Rozmowy miały miejsce 06.06.2013 r. podczas wizyty w Chinach, gdzie reprezentanci polskich
firm branży energetycznej towarzyszyli oficjalnej delegacji polskiego parlamentu, której
przewodniczyła marszałek E. Kopacz.
K. Liedel, P. Piasecka, Jak przetrwać w dobie zagrożeń terrorystycznych, TRIO, Warszawa 2007,
s. 49.
120
Ochrona przed zagrożeniami o charakterze terrorystycznym w rejonie gazoportu…
8. Rokiciński K., Zagrożenia asymetryczne w regionie bałtyckim, BEL Studio,
Warszawa 2006.
9. Sławik K., Nowa Encyklopedia powszechna PWN, t. 6, Warszawa 1997.
10. Uchwała Rady Ministrów nr 167/2008 z dnia 19 sierpnia 2008 r. ws. działań
mających na celu dywersyfikację dostaw gazu ziemnego do Polski
11. Ustawa o inwestycjach w zakresie terminalu regazyfikacyjnego skroplonego gazu
ziemnego w Świnoujściu z 24 kwietnia 2009 r.
12. Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 (Dz.U. 2007 nr 89, poz.
590).
Źródła internetowe:
www.abw.gov.pl
www.antyterroryzm.gov.pl
www.cips.szczecin.policja.gov.pl/
www.mg.gov.pl
www.policja.pl
www.polskielng.pl
www.serwisy.gazetaprawna.pl
www.szczecin.kwp.gov.pl
PROTECTION AGAINST TERRORISM THREAT
IN THE GAZOPORT AREA - A KEY CRITICAL
INFRASTRUCTURE IN THE REPUBLIC OF POLAND
Summary
The LNG Terminal constitutes an essential element of business, financial and political ventures
which comprise of energy security of our country. The Cabinet has considered the construction
of this terminal as a strategic investment. It is a key element of the national critical
infrastructure and therefore this is a great challenge for all services and decision-making entities
to protect the Gazoport. Due to rank of the international project, LNG Terminal constitutes
a great aim for terrorists. This is the main reason why The Provincial Police Headquarters in
Szczecin in cooperation with services responsible for crisis management has been executing
a project titled “Terrorism effect prevention and management in Gazoport area in Świnoujście
as a part of security in the Baltic Sea area” although LNG Terminal has been still at its building
stage. The project has been supported by the European Comission.
121
Piotr DANILUK
Dolnośląska Szkoła Wyższa we Wrocławiu
NARODOWY PROGRAM OCHRONY INFRASTRUKTURY
KRYTYCZNEJ - PODSYSTEM TELEINFORMATYCZNY
I ŁĄCZNOŚCI W INFRASTRUKTURZE KRYTYCZNEJ
Problematyka zarządzania kryzysowego jest w centrum uwagi ludzi i instytucji
zajmujących się bezpieczeństwem. Szczególne znaczenie w tego rodzaju kierowaniu
spełnia infrastruktura krytyczna. W Polsce szerzej tę problematykę rozpatruje się
w Ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz.
590, z późn. zm. zwany dalej: ustawą o zarządzaniu kryzysowym) oraz w wydanym
w bieżącym roku Narodowym Programie Ochrony Infrastruktury Krytycznej1, zwanym
dalej Narodowym Programem.
Infrastruktura krytyczna w Narodowym Programie Ochrony Infrastruktury Krytycznej
Autor niniejszego artykułu chciałby odnieść się do treści bardzo aktualnego dokumentu wydanego w połowie bieżącego roku przez Rządowe Centrum Bezpieczeństwa „Narodowy Program Ochrony Infrastruktury Krytycznej”, który oprócz treści
głównej, zawiera również Załącznik 1 oraz Załącznik 2.
Dokument posiada wyjątkowe znaczenie dla całego systemu zarządzania kryzysowego, gdyż interpretuje oraz rozszerza treści Ustawy o zarządzaniu kryzysowym
w zakresie dotyczącym infrastruktury krytycznej (w dalszej części zostanie użyty skrót
IK).
Waga tego dokumentu wynika z dokonanych w nim prób definiowania podstawowych pojęć oraz typologii IK. Dla funkcjonowania społeczności lub narodu w sytuacji szczególnej bardzo istotne jest właściwe (jednoznaczne, konsekwentne, oparte na
przeprowadzonych badaniach) definiowanie pojęć kluczowych. Od jakości tego postępowania zależy później szybkość reagowania na zaistniałe zagrożenia.
Treści analizowanego dokumentu skierowane są do wielu podmiotów. Szczególnymi adresatami programu są2:
a) Administracja publiczna:
• Rządowe Centrum Bezpieczeństwa;
• ministrowie odpowiedzialni za systemy IK;
1
2
Narodowy Program Ochrony Infrastruktury Krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013.
Ibidem, s. 9-10. oraz s. 13-23.
Piotr DANILUK
• Prezydent RP;
• Rada Ministrów;
• ministrowie i kierownicy urzędów centralnych wykonujący zadania z zakresu
zarządzania kryzysowego;
• służby specjalne;
• wojewodowie, starostowie, burmistrzowie, prezydenci miast i wójtowie;
b) Operatorzy IK:
• właściciele oraz posiadacze samoistni obiektów, urządzeń i instalacji IK;
• właściciele oraz posiadacze zależni obiektów, urządzeń i instalacji IK;
c) Przedsiębiorcy;
d) Środowisko naukowe;
e) Społeczeństwo.
Za istotne, w analizowanym dokumencie, należy uznać zdefiniowanie struktury
Systemu Infrastruktury Krytycznej, którą określono jako3:
•
•
•
•
Obiekty;
Urządzenia;
Instalacje;
Usługi.
Na rys. 1 przedstawiono interpretację systemu IK według prezentowanego dokumentu.
SYSTEMY
OBIEKTY
URZĄDZENIA
INSTALACJE
USŁUGI
Rys. 1. Infrastruktura krytyczna jako system
Źródło: Narodowy Program Ochrony Infrastruktury Krytycznej, RCB, Warszawa 2013. s. 4.
Odnosząc się do takiej struktury systemu IK należy zauważyć, że Ustawa o zarządzaniu kryzysowym w Art. 3. twierdzi, że ilekroć w ustawie jest mowa o4:
- infrastrukturze krytycznej – należy przez to rozumieć systemy oraz wchodzące w ich
skład powiązane ze sobą funkcjonalnie obiekty, za które uważa się:
•
obiekty budowlane;
• urządzenia;
3
4
Ibidem, s. 4.
Art. 3., Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn.
zm.)
124
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
• instalacje;
• usługi kluczowe.
Usługi kluczowe są odnoszone do:
a) bezpieczeństwa państwa i jego obywateli;
b) usług zapewniających sprawne funkcjonowanie:
• organów administracji publicznej;
• instytucji;
• przedsiębiorców.
- europejskiej infrastrukturze krytycznej – należy przez to rozumieć systemy oraz
wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia i instalacje kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji
publicznej, a także instytucji i przedsiębiorców, wyznaczone w systemach, o których
mowa w pkt. 2 lit. a i h, w zakresie energii elektrycznej, ropy naftowej i gazu ziemnego oraz transportu drogowego, kolejowego, lotniczego, wodnego śródlądowego,
żeglugi oceanicznej, żeglugi morskiej bliskiego zasięgu i portów, zlokalizowane na
terytorium państw członkowskich Unii Europejskiej, których zakłócenie lub zniszczenie miałoby istotny wpływ, na co najmniej dwa państwa członkowskie;
W Rzeczypospolitej Polskiej zdefiniowano infrastrukturę krytyczną jako system
złożony z podsystemów, które:
• mają kluczowe znaczenie dla bezpieczeństwa państwa i jego obywateli;
• służą sprawnemu funkcjonowaniu administracji, instytucji i przedsiębiorców.
Wskazuje to na potrzebę stworzenia kryteriów opisujących kluczowe znaczenie
dla bezpieczeństwa państwa i obywateli, przy czym w historii naszego kraju mamy
przykre doświadczenia z praktycznym podporządkowaniem (włączaniem) interesów
obywateli w szerszy kontekst podmiotu państwowego. Nawet w ustroju demokratycznym, szczególnie w sytuacjach kryzysowych, należy zakładać i rozpatrywać proces takiego podporządkowania w sytuacji wyższej konieczności.
Ostatecznie w typowaniu takich systemów i uwzględnianiu ograniczonych możliwości ochrony należy dokonywać gradacji:
• kluczowego znaczenia najpierw dla państwa, a potem dla obywateli;
• potrzeby sprawnego działania najpierw organów administracji publicznej, a następnie instytucji i na końcu przedsiębiorstw.
Zgodnie z Ustawą o zarządzaniu kryzysowym5 oraz Narodowym Programem IK6 Infrastruktura krytyczna obejmuje systemy:
a) zaopatrzenia w energię, surowce energetyczne i paliwa,
b) łączności,
5
6
Art. 3., Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z póź. zm.)
Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013, s.3.
125
Piotr DANILUK
c) sieci teleinformatycznych,
d) finansowe,
e) zaopatrzenia w żywność,
f)
g)
h)
i)
j)
k)
zaopatrzenia w wodę,
ochrony zdrowia,
transportowe,
ratownicze,
zapewniające ciągłość działania administracji publicznej,
produkcji, składowania, przechowywania i stosowania substancji chemicznych
i promieniotwórczych, w tym rurociągi substancji niebezpiecznych;
Powyższy podział systemu IK jest dokonywany bez sprecyzowania kryterium.
Z właściwości wyodrębnionych podsystemów wynika, że brane jest pod uwagę przede
wszystkim kryterium spełnianych usług, gdyż często jest mowa o rynku i odbiorcach
działalności. Sądzę, że jest to obszar do konstruktywnych dyskusji, czy akurat to kryterium powinno być wiodące w typologii systemów IK. W sytuacji kryzysowej niemniej
istotne, być może ważniejsze od rynkowych, mogą być kryteria:
• Informacyjne – wychodzące z założenia, że kluczowym podsystemem w sytuacji kryzysowej jest podsystem kierowania, bez którego pozostałe nie mogą
funkcjonować. Podsystem kierowania bazuje głównie na zasobie informacyjnym: zbieraniu, przesyłaniu, przetwarzaniu, interpretowaniu, przechowywaniu
informacji. W myśl tego kryterium i towarzyszącego jemu założeniu zasób informacyjny jest inicjatorem wykorzystania pozostałych zasobów, wpływa na
racjonalne dysponowanie potencjałem społecznym, technologicznym i na właściwe dostosowanie struktury systemu (organizacji). Bez informacji pozostałe
zasoby stają się mało efektywne lub bezużyteczne;
• Ekonomiczne – wychodzące z założenia, że w sytuacji kryzysowej najistotniejsze są zasoby materialne – wody pitnej, żywności, paliwa, energii, odzieży, lekarstw, itp. temu kryterium towarzyszy zasada optymalizacji – najogólniej
mówiąca o wyborze takich celów i zadań, które mogą być spełnione pod
względem posiadanych zasobów. Istotny tu jest parametr czasu, określający intensywność wykorzystania ograniczonych zasobów w zależności od przyjętego
horyzontu czasowego trwania zaburzenia środowiska, np. kataklizmu;
• Technologiczne – wychodzące z założenia, że w sytuacji kryzysowej bardzo
istotną rolę spełnia technologia, a szczególnie takie jej parametry, jak: mobilność, gotowość operacyjna, żywotność, trwałość, odporność, przepustowość
oraz bezpieczeństwo. Jest jednym z najważniejszych zasobów pozwalających
zapobiec lub uporać się ze skutkami kataklizmu;
• Społeczne – wychodzące z założenia, że najistotniejszym zasobem każdej organizacji są ludzie i ich predyspozycje oraz kompetencje. W związku z tym
twierdzi się, że powodem wybuchu większości kryzysów jest dysfunkcja czynnika ludzkiego. Nawet znaczna część katastrof naturalnych jest powodowana
nieracjonalnym zachowaniem ludzi.
126
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
W dalszej części artykułu, ze względu na zainteresowania badawcze autora, uwaga zostanie zawężona do dwóch podsystemów Infrastruktury Krytycznej RP: systemów
łączności oraz systemów teleinformatycznych.
System łączności jako Infrastruktura Krytyczna
System łączności w Narodowym Programie w Załączniku 1. Charakterystyka Systemów Infrastruktury Krytycznej spośród 11 analizowanych systemów pod względem
poświęconego miejsca zajmuje trzecie miejsce, po systemach zaopatrzenia w energię,
surowce i paliwa oraz systemie zaopatrzenia w żywność. Natomiast najmniej miejsca
w tym dokumencie poświęca się systemowi sieci teleinformatycznych (niecała strona)7.
Dokonane rozgraniczenie na system łączności i sieci teleinformatycznych w ramach Systemu Infrastruktury Krytycznej jest dyskusyjne. Przede wszystkim opiera się
na nie do końca jednoznacznym i zdefiniowanym kryterium wyodrębnienia.
Zastanawiająca jest tak znaczna dysproporcja pomiędzy treściami poświęconymi
systemom łączności a systemom teleinformatycznym. Systemom łączności poświęca się
kilkanaście razy więcej miejsca w omawianym dokumencie niż systemom teleinformatycznym.
System łączności rozpatrywany jako Infrastruktura Krytyczna jest dzielony na następujące komponenty8:
a)
b)
c)
d)
e)
f)
Łączność telefoniczna (w tym stacjonarna i mobilna);
Transmisja programów radiofonicznych i telewizyjnych;
Radiofonia i telewizja;
Telewizja kablowa;
Szerokopasmowy dostęp do Internetu;
Łączność pocztowa.
W związku z tak przyjętą typologią Infrastruktury Krytycznej jako systemów
łączności pojawiają się następujące pytania na gruncie naukowego ujmowania systemów:
• Dlaczego spośród sześciu podsystemów tworzących ten obszar IK tylko dwa są
określane mianem łączności?
• Czy radiofonia i telewizja nie jest transmisją programów radiofonicznych i telewizyjnych?
• Czym różni się transmisja od łączności?
• Czy telewizja kablowa nie jest transmisją programów radiofonicznych i telewizyjnych?
• Czy telewizja kablowa nie jest telewizją i radiofonią (czym są wytwarzane rozliczne lokalne programy telewizyjne w tych sieciach)?
Lista tych pytań powodowanych przez przyjętą typologię systemów i sieci może
być jeszcze powiększana. Udowadnia to, że w dokonywanych wyodrębnieniach zostały
7
8
Program Ochrony Infrastruktury Krytycznej, Załącznik 1. …, op. cit. s.2.
Ibidem,, s. 27 – 35.
127
Piotr DANILUK
wymieszane poziomy analizy i różnicowania. Wskazuje to na potencjalne obszary nieporozumień kompetencyjnych w sytuacjach kryzysowych.
Lista takich pytań może stanowić zbiór słabych punktów opracowanej koncepcji
Infrastruktury Krytycznej, w obszarze, jakim są systemy łączności.
Na rys 2. przedstawiono podział systemów i sieci stosowany w naukach wojskowych, a obecnie w naukach o obronności, który mimo jego wielu modyfikacji wprowadza zapewne mniej zamieszania niż przyjęty w Narodowym Programie.
Łączność
telekomunikacyjna
bezprzewodowa
sygnalizacyjna
optyczna
akustyczna
stacjonarna
radiokomunikacja
ruchoma
telewizja
radiofonia
radiodyfuzja
optyczna
radiowa
falowodowa
miedziana
światłowodowa
kablowa
pocztowa
Rys. 2. Proponowana typologia ogólna systemu łączności jako infrastruktury krytycznej
Źródło: opracowanie własne
Z treści rys. 2. wynika, że nadrzędny jest system a nie sieć. System obejmuje
w swojej strukturze zarówno sieć złożoną z linii i węzłów łączności, ale również powinien uwzględniać kontekst społeczny (ludzie, ich dążenia i kultura), kierowania, itp.
W typologii infrastruktury krytycznej związanej z wymianą informacji na odległość nadrzędnie powinna być ulokowana łączność. Najlepiej to można zobrazować
zjawiskiem sprzed kilkudziesięciu laty, kiedy to po ulicach polskich miast jeździły pojazdy z napisem łączność, który oznaczał zarówno pojazdy poczty polskiej, jak i telekomunikacji polskiej.
Autor proponuje, żeby system łączności jako Infrastruktura Krytyczna był dzielony z wykorzystaniem dwóch zasadniczych kryteriów:
• rodzaju łączności – wtedy wyodrębnia się łączność telekomunikacyjną, pocztową oraz sygnalizacyjną9;
• rodzaju podsystemu – informacyjny, społeczny, technologiczny10.
Natomiast telekomunikacja może być dzielona na dyfuzyjną (rozsiewczą) oraz
kierunkową.
9
10
J. Michniak, Dowodzenie i łączność, AON, Warszawa 2005, s. 160-175.
W oparciu o model organizacji według H. Leavitta wykorzystywany w zarządzaniu
128
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
Bardziej zbieżnym z przyjętym w ocenianym dokumencie kryterium rynkowym
jest wymienione wyżej kryterium rodzaju łączności. W związku z tym można zaproponować wyodrębnienie następujących systemów łączności w ramach infrastruktury krytycznej11:
1. Systemy telekomunikacyjne:
a) Telekomunikacja przewodowa (kablowa):
• Telekomunikacja kablowa dalekosiężna (głównie operatorzy publiczni);
• Telekomunikacja kablowa lokalna (przede wszystkim operatorzy prywatni);
b) Telekomunikacja bezprzewodowa (radiowa):
• Radiodyfuzja telewizyjna (przesyłanie i wytwarzanie programów);
• Radiodyfuzja radiowa (przesyłanie i wytwarzanie programów);
• Radiokomunikacja ruchoma (telefonia komórkowa, resortowa);
• Radiokomunikacja stała;
2. Systemy pocztowe oraz kurierskie.
3. Systemy sygnalizacyjne.
W dalszej części artykułu zostanie dokonana analiza poszczególnych podsystemów określonych w Narodowym Programie Ochrony Infrastruktury Krytycznej w ramach dwóch pokrewnych i wyodrębnionych w tym dokumencie obszarów łączności
oraz teleinformatyki.
Infrastruktura krytyczna - System łączności
W analizowanym dokumencie stwierdza się, że systemy łączności zapewniają
przekazywanie informacji i obejmują pocztę oraz telekomunikację, jak również radiofonię i telewizję. Stwierdzenie takie niesie ze sobą kilka nieścisłości:
• Po pierwsze – systemy łączności nie służą tylko do przekazywania informacji,
lecz również zapewniają wiele innych funkcji – chociażby przetwarzanie, magazynowanie, itp., które z kolei autorzy Narodowego Programu przypisują tylko systemom teleinformatycznym12;
• Po drugie - podział taki wskazuje, że radiofonia i telewizja nie stanowią części
telekomunikacji, a przecież w następnym akapicie dokumentu stwierdza się,
że: „przez telekomunikację rozumiemy nadawanie, odbiór lub transmisję informacji, niezależnie od ich rodzaju, za pomocą przewodów, fal radiowych,
bądź optycznych lub innych środków wykorzystujących energię elektromagnetyczną”. W związku z tym telekomunikacja powinna obejmować systemy radiowe, a te z kolei systemy radiodyfuzyjne, w ramach których wyodrębnić należy radiofonię i telewizję. Systemy radiowe obok systemów kablowych stanowią podstawowe podsystemy systemu telekomunikacyjnego13.
11
P. Daniluk, Radiowe systemy łączności ruchomej, AON, Warszawa 2004, s. 8.
12
Program Ochrony Infrastruktury Krytycznej, Załącznik 1. ..., op. cit, s. 36.
13
Mniej znane odmiany telekomunikacji to łączność bezprzewodowa, ale nie radiowa: za pomocą fal
podczerwieni oraz fal akustycznych rozprzestrzenianych w środowisku wodnym lub pod ziemią.
129
Piotr DANILUK
W analizowanym dokumencie podkreśla się decydujące znaczenie łączności
w ramach społeczeństwa informacyjnego14:
• w dziedzinach gospodarki – procesy biznesowe oraz procesy zarządzania;
• w działalności administracji – relacje jednostronne i dwustronne z obywatelem;
• w relacjach społecznych – człowiek – człowiek.
Na rysunku 3. przedstawiono postrzeganie tych trzech płaszczyzn w szczególnej
roli spełnianej przez łączność.
Poziom
łączności
Łączność w różnych dziedzinach gospodarki:
wyodrębnia się tu procesy biznesowe oraz procesy zarządzania
Łączność w działalności administracji:
relacje jednostronne i dwustronne z obywatelem
Łączność w relacjach społecznych: człowiek – człowiek
Zasięg społeczny i geograficzny
Rys. 3. Zasięg społeczny systemu łączności jako infrastruktury krytycznej
Źródło: opracowanie własne
W Narodowym Programie stosuje się również określenie polski rynek usług telekomunikacyjnych, które obejmuje podmioty gospodarcze z rejestru przedsiębiorców
telekomunikacyjnych. Większość z tych podmiotów rzeczywiście prowadzi taką działalność. Zostały one podzielone na następujące segmenty15:
• Telefonię stacjonarną;
• Telefonię ruchomą;
• Dostęp do Internetu.
Autorzy dokumentu mają trudność z określeniem i zdefiniowaniem transmisji danych i poczty elektronicznej, gdyż jako oferowane usługi są przypisywane do wszystkich trzech powyższych segmentów.
Rozpatrywanie w tym przypadku przez autorów dokumentu podmiotów gospodarczych jako głównych aktorów systemu infrastruktury krytycznej, stoi w sprzeczności
z treścią szczegółową zawartą w opisie poszczególnych podsystemów łączności, gdzie
główną uwagę z kolei zwraca się na podmioty państwowe – administrację i instytucje,
pomijając dane statystyczne dotyczące przedsiębiorców.
14
Program Ochrony Infrastruktury Krytycznej, Załącznik 1..., op.cit., s. 27.
15
Ibidem.
130
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
W tym miejscu można sformułować jeszcze inny wniosek dotyczący typologii
systemów łączności przydatnym wyodrębnieniem na potrzeby funkcjonowania infrastruktury krytycznej jest określenie systemów publicznych i niepublicznych.
Łączność telefoniczna
Za najważniejszy komponent systemu łączności w analizowanym dokumencie
uznaje się łączność telefoniczną, którą obrazowo i jednoznacznie określa się, że jest
„powszechnie rozpowszechnioną formą komunikacji między abonentami”16. Za główny
parametr tej sieci uznano liczbę połączeń telefonicznych wychodzących.
Autorzy dokumentu dzielą łączność telefoniczną z wykorzystaniem kryterium
umiejscowienia urządzeń abonenckich w przestrzeni, na telefonię stacjonarną (w Polsce
usługi takie świadczy ponad stu operatorów) oraz telefonię ruchomą17.
W tym podziale występuje istotna niedogodność, wszakże współcześnie trudno
jest wyodrębnić tylko systemy mobilne lub tylko stacjonarne. Te dwa rodzaje komunikacji funkcjonowania w takiej symbiozie, że poprawniej jest określać stopień wykorzystania jednego z nich w systemie stacjonarno-mobilnym lub mobilno-stacjonarnym.
W Narodowym Programie telefonia stacjonarna, ze względu na zasięg, jest dzielona na trzy rodzaje relacji i usług: połączeń lokalnych, międzystrefowych oraz międzynarodowych18.
Za istotny parametr związany z potencjałem telefonii stacjonarnej uznano liczbę
telefonicznych łączy głównych sieci publicznych opierającą się na: liczbie standardowych łączy głównych, łączy w dostępach ISDN oraz liczbie publicznych samoinkasujących aparatów telefonicznych.
W Narodowym Programie telefonia ruchoma jest charakteryzowana i oceniana
z wykorzystaniem kryterium polskiego rynku oraz konkurujących na nim sieci. Pierwszą płaszczyznę takiej analizy stanowią operatorzy sieci19:
• T-Mobile (operator: Polska Telefonia Cyfrowa S.A.) posiadająca ponad 14 mln
użytkowników;
• Orange Polska (operator: PTK Centertel Sp. z o.o.) posiadająca ponad 16,5 mln
użytkowników;
• Play (operator: P4 Sp. z o.o. korzysta w znacznym stopniu z sieci operatora Polkomtel S.A.) posiadająca ponad 7 mln użytkowników;
• Plus (operator: Polkomtel S.A.) posiadająca prawie 14 mln użytkowników.
Poza wyodrębnieniem sieci konkurujących na polskim rynku określa się drugą
płaszczyznę analizy – 23 przedsiębiorców telekomunikacyjnych (2011r,) rozumianych
jako operatorzy udostępniający zarówno telefony na abonament, jak i w systemie
przedpłat („pre-paid”). Używając określania technicznego są to operatorzy wirtualni.
16
17
18
19
Ibidem.
Ibidem.
Ibidem.
Ibidem, s. 28.
131
Piotr DANILUK
W analizowanym dokumencie stwierdza się, że liczba abonentów telefonii ruchomej, prawie 51 mln, dwukrotnie przekroczyła liczbę abonentów fizyczną. Oznacza
to, że coraz częściej jeden obywatel będzie posiadał więcej niż jeden numer użytkownika systemu.
Transmisja programów radiofonicznych i telewizyjnych
W omawianym dokumencie transmisja programów radiofonicznych oraz telewizyjnych lokowana jest jako rynek poza łącznością telefoniczną. Poza tym oddzielono
funkcję transmisji od wytwarzania produktów radiofonicznych oraz telewizyjnych. Za
zbytnie uproszczenie należy uznać dokonywanie już na tym poziomie oddzielnej analizy tych podsystemów. Wszakże tworzą one najpierw system radiodyfuzyjny, zgodnie
z wiekową tradycją i typologią w telekomunikacji, i taki system powinien być rozpatrywany w pierwszej kolejności20. Sądzić można, że jest to bezpośrednia konsekwencja
braku zastosowania kryteriów systemowych wyodrębniania i charakteryzowania poszczególnych komponentów IK, a tak naprawdę ich nieświadome wymieszanie.
Ostatecznie usługi oferowane przez organizacje państwowe i prywatne na tym
rynku obejmują analogową oraz cyfrową transmisję treści radiofonicznych i telewizyjnych z wykorzystaniem naziemnej infrastruktury sieciowej.
W czasie, gdy pisany jest niniejszy artykuł została zrealizowana strategia wdrażania naziemnej telewizji cyfrowej w całej Polsce, czego dowodem jest odbieranie przez
autora od kilku dni programów DVB-T (ang. Digital Video Broadcasting Television) ze
stacji w Śnieżnych Kotłach w Karkonoszach, która jako ostania uruchomiła tego typu
emisję.
W ramach usług transmisji programów wyodrębnia się przesyłanie sygnałów między21:
• obiektami nadawczymi przedsiębiorców telekomunikacyjnych, a odbiorcami
końcowymi programów radiowych i telewizyjnych;
• studiami radiowymi i telewizyjnymi, a obiektami nadawczymi;
• radiowymi lub telewizyjnymi wozami transmisyjnymi, a stałymi obiektami,
studiami radiowymi i telewizyjnymi, w celu ich montażu programowego.
W analizowanym dokumencie rynek transmisji programów radiowych i telewizyjnych posiada dwie grupy odbiorców odpowiadające rodzajom podmiotów strony
popytowej. Pierwszy to nadawcy radiofoniczni i telewizyjni, którzy chcą dotrzeć z ofertą do użytkowników końcowych za pośrednictwem naziemnych sieci transmisyjnych.
W zasadzie tylko TP EmiTel dysponuje siecią, która może spełnić takie wymagania.
Drugi to operatorzy sieci transmisyjnej, którzy świadczą dla odbiorców usługi konkurencyjne wobec TP EmiTel. Posiadają oni zbyt skromną infrastrukturę, aby samodzielnie to realizować22.
Za największe podmioty gospodarcze na omawianym rynku uważa się23:
• TP EmiTel Sp. z o.o.,
20
21
22
23
Sama firma EMITEL określa swoje usługi jako radiodyfuzyjne.
Ibidem, s. 29.
Ibidem.
Ibidem.
132
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
• RS TV S.A.,
• Polskie Sieci Nadawcze Sp. z o.o.,
• INFO TV FM Sp. z o.o.
Radiofonia i telewizja
Bardzo ważne znaczenie dla funkcjonowania infrastruktury krytycznej ma radiofonia i telewizja. Trudno sobie dziś wyobrazić powodzie na Dolnym Śląsku bez zbawiennej,
a przede wszystkim, koordynującej roli tych mediów. Dlatego też infrastruktura krytyczna funkcjonująca w oparciu o telewizję i radio powinna być szczególnie chroniona.
Wskazuje na to historia naszego kraju, chociażby okres stanu wojennego w Polsce, kiedy to medium podlegało szczególnej ochronie – nawet militaryzacji. W świecie wiele
przewrotów politycznych opierało się na zajęciu kluczowej infrastruktury, za które
uznawano radio i telewizję.
Systemy radiofonii i telewizji można ująć we wspomniany już nadsystem radiodyfuzji. Radiodyfuzja to rodzaj telekomunikacji polegający na rozpowszechnianiu drogą
radiową sygnałów fonicznyc, bądź wizyjnych do dużej liczby odbiorców24.
-
Radiofonia jako Infrastruktura Krytyczna
Uwzględniając znaczenie tego rodzaju infrastruktury krytycznej dla bezpieczeństwa można scharakteryzować radiofonię następująco25:
• pozwala na najbardziej mobilne korzystanie – w samochodzie, w środkach
transportu masowego, w poczekalniach i w domu;
• umożliwia słuchanie bardzo często w miejscu pracy (nie tak dawno w zakładach pracy retransmitowano takie programy przez lokalne radiowęzły!);
• pozwala na słuchanie, które mniej absorbuje niż słuchanie i oglądanie;
• sygnał radiowy zajmuje mniej miejsca w zakresie częstotliwości zapewniając
większy i pewniejszy zasięg niż telewizja, szczególnie w mieście i w górach;
• w kraju słucha radia 75 % (2012r) Polaków, kilka lat wcześniej słuchało prawie 79 % (2010r). Zmniejsza się odsetek słuchających;
• zwiększa się nieco czas słuchania – w 2012 roku ponad 4,5 godziny dziennie;
• ze względu na oddziaływanie perswazyjne wymaga mniejszych nakładów, ale
jest bardziej skuteczne, szczególnie w sytuacjach kryzysowych.
Na polskim rynku radiowym i telewizyjnym funkcjonują obok siebie zarówno
nadawcy publiczni, jak i prywatni (koncesjonowani). W analizowanym dokumencie
dokonuje się szczegółowej analizy tylko nadawców publicznych. Jest to istotne uchybienie, wszakże udział i oddziaływanie nadawców niepublicznych jest znaczne.
Radiofonia publiczna opiera się na 4 programach ogólnokrajowych
i międzynarodowych nadawanych przez Polskie Radio SA: Program 1 (jedyny na falach
długich), Program 2, Program 3, Program 4, Polskie Radio dla Zagranicy (jedyny na
24
25
Słownik wyrazów obcych PWN, red. E. Sobol, Wydawnictwo Naukowe PWN, Warszawa 2002, s. 930.
Program Ochrony Infrastruktury Krytycznej, Załącznik 1. …, op. cit., s. 30 - 31
133
Piotr DANILUK
falach krótkich) oraz Polskie Radio Parlament - transmisje obrad obu izb polskiego parlamentu26.
Radiofonia publiczna obejmuje również 17 rozgłośni nadających programy regionalne zgodnie z układem wojewódzkim. Poza tym dodatkowo pięć ośrodków regionalnych nadaje sześć programów miejskich: w Koszalinie, Poznaniu, Szczecinie, Wrocławiu, Zielonej Górze (dla Zielonej Góry oraz Gorzowa Wlkp.) 27.
-
Telewizja jako infrastruktura krytyczna
Uwzględniając znaczenie tego rodzaju infrastruktury krytycznej dla bezpieczeństwa można telewizję scharakteryzować następująco28:
• w naszym kraju ogląda telewizję ponad 5 ¼ mln Polaków;
• zwiększa się nieznacznie odsetek oglądających;
• do sektora publicznego należało ponad 1/3 widowni (to znaczy że 2/3 stanowi
sektor prywatny, nieanalizowany szczegółowo w tym dokumencie);
• statystyczny Polak w 2012 r. oglądał telewizję przez ponad 3,5 godziny dziennie (godzinę krócej niż słucha radia, co dowodzi ciągłej przewadze radiofonii);
• najwyższy udział w widowni osiągnął kolejno: Program 1 TVP, Polsat, TVN,
Program 2 TVP;
• łączny udział w rynku TVP1, TVP2, TVN, Polsatu wyniósł 52,7%;
• występuje duża fragmentacja rynku telewizyjnego - blisko 1/3 rynku zajmowały ogółem programy, których udziały nie przekraczały 1%;
• ostatnio nastąpiły niewielkie spadki udziału nadawców, jednak najmniejsze
wśród programów publicznych.
Telewizja publiczna obejmuje obecnie dosyć szeroki zakres tematyczny29:
• programy ogólne TVP1, TVP2,
• program dla zagranicy - TV Polonia,
• program informacyjny - TVP INFO,
• program o kulturze - TVP Kultura,
• programy rozrywkowe – TVP Rozrywka, TVP Seriale,
• inne programy tematyczne - TVP Sport, TVP HD, TVP Historia.
Z analizowanego dokumentu wynika, że małą uwagę i znaczenie przywiązuje się
zarówno do niepublicznego radia, jak i niepublicznej telewizji, niedoceniając tego sektora radiodyfuzji, choć stanowi ona w wielu obszarach 2/3 rynku!
Ze względu na mniejszą centralizację, media niepubliczne wymagają szczególnej
uwagi. Chodzi tu przede wszystkim o większe trudności koordynacji wykorzystania
26
27
28
29
Ibidem.
Ibidem, s. 31.
Ibidem, s. 31 - 32
Ibidem.
134
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
tego rodzaju środków przekazu. Nie powinno to jednak dyskredytować tego rodzaju
komunikowania społecznego, szczególnie w analizach dotyczących funkcjonowania
w sytuacjach kryzysowych, w których zasada dywersyfikacji środków przekazywania
informacji powinna być najważniejsza.
Telewizja kablowa
W analizowanym dokumencie stwierdza się, że nasz kraj jest trzecim co do wielkości w Europie rynkiem telewizji kablowej. Ta informacja jest niezmiernie istotna,
gdyż wskazuje nie tylko wielkość potencjalnego audytorium, ale przede wszystkim charakter dwuwarstwowy tego rodzaju infrastruktury krytycznej w Polsce, na który wiele
krajów europejskich nie może sobie pozwolić. Oparty jest on na płaszczyźnie komunikacji kablowej (niemożliwej do takiego rozwinięcia w krajach o mniejszej gęstości zaludnienia) oraz płaszczyźnie komunikacji bezprzewodowej.
Polski rynek operatorów telewizji kablowej charakteryzują następujące liczby30:
• prawie 5 mln abonentów telewizji kablowej;
• ponad 600 operatorów sieci kablowych;
• pięciu operatorów posiada ponad 50% udziału w rynku.
Operatorzy kablowi działający w Polsce świadczą następujące usługi31:
•
•
•
•
rozprowadzania programów telewizyjnych i radiowych;
dostępu do Internetu;
dostępu do telewizji cyfrowej;
dostępu do sieci telefonicznej.
Szerokopasmowy dostęp do Internetu
Usługi dostępu do Internetu spełniają coraz większą rolę w infrastrukturze krytycznej, głównie z dwóch powodów – rosnącej liczby odbiorców tej usługi oraz zwiększających się możliwości tego rodzaju transmisji.
Usługi dostępu do Internetu realizowane są poprzez32:
•
•
•
•
•
modemy 2G/3G;
modemy kablowe operatorów telewizji kablowej;
łącza xDSL;
przewodowe sieci LAN-Ethernet;
bezprzewodowe sieci WLAN.
Zapewne nieaktualne są zaprezentowane w analizowanym dokumencie dane liczbowe dotyczące szerokopasmowego dostępu do Internetu, gdyż w tym obszarze infrastruktury krytycznej odnotowuje się najszybszy wzrost użytkowników.
Dynamika zmian wskazuje, że na koniec 2012 roku33:
30
31
32
Ibidem, s. 32.
Ibidem.
Ibidem, s. 32-33.
135
Piotr DANILUK
• ponad ¾ gospodarstw domowych posiada dostęp do tego typu usług;
• prawie 30 % mieszkańców (około 11 mln) posiada dostęp do Internetu
w Polsce, z czego ponad 7 mln użytkowników funkcjonuje w systemie stacjonarnym (ok. 3 mln korzystało z DSL natomiast ok. 2mln za pośrednictwem
modemu kablowego) oraz prawie 4 mln użytkowników łączyło się z Internetem przez modemy w sieciach ruchomych (ponad połowa z tej grupy decyduje
się na korzystanie z modemów 2G/3G);
• najwięcej klientów posiada Telekomunikacja Polska i operatorzy sieci komórkowych.
Łączność pocztowa
W analizowanym dokumencie pod pojęciem łączności pocztowej są również
uwzględniane usługi kurierskie.
Polski rynek pocztowy charakteryzowany jest następującymi zjawiskami długoterminowymi34:
• proces postępującej liberalizacji rynku usług pocztowych powoduje zwiększenie udziału operatorów prywatnych, a przez to konkurencji;
• zmniejsza się obszar usług zastrzeżonych dla operatora publicznego;
• zwiększa się liczba podmiotów, które prowadzą działalność w zakresie świadczenia usług pocztowych.
Operatorów niepublicznych można scharakteryzować następującymi liczbami35:
•
•
•
•
do rejestru operatorów pocztowych były wpisane 154 podmioty niepubliczne;
liczba placówek operatów niepublicznych wynosiła 4365;
97% placówek było zlokalizowanych w miastach;
wzrost: liczby przesyłek ekspresowych (prawie o 15 %), z czego prawie 33%
stanowiły przesyłki listowe, a 67 % paczki; przesyłek standardowych (prawie
o 30% ), z czego 99,5% to przesyłki listowe, a 0,5% paczki;
• udział w rynku usług pocztowych w zakresie przesyłek listowych w 2011 r.
wyniósł 14,6%, a paczek – 68,8%.
Operatora publicznego można scharakteryzować następującymi liczbami36:
•
•
•
•
33
34
35
36
świadczenie usług za pośrednictwem 8383 placówek pocztowych;
w miastach liczba placówek zwiększyła się prawie o 4 %;
na wsiach liczba placówek zmalała prawie o 3%.
zmniejszyła się liczba paczek nadanych o 2,8%, wpłat na rachunki bankowe –
o 10,9%, a także przesyłek listowych zwykłych nadanych – o 11,4%.;
Ibidem.
Ibidem, s. 34.
Ibidem.
Ibidem.
136
Narodowy program ochrony infrastruktury krytycznej. Podsystem teleinformatyczny…
• wzrosła wielkości takich usług pocztowych, jak: przesyłki listowe polecone
(prawie 4,5 %) i przekazy pocztowe zrealizowanych (prawie 15 %).
System sieci teleinformatycznych
Najmniej miejsca wśród wszystkich systemów infrastruktury krytycznej
w omawianym dokumencie zajmują systemy sieci teleinformatycznej, której poświęcono niecałą stronę.
W Narodowym Programie odwołuje się do następujących definicji teleinformatyki i telekomunikacji37:
• system teleinformatyczny to zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za
pomocą właściwego dla danego rodzaju sieci urządzenia końcowego (Ustawa
z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. Nr
144, poz. 1204, z późn. zm);
• sieć telekomunikacyjna (…) to systemy transmisyjne oraz urządzenia komutacyjne lub przekierowujące, a także inne zasoby, które umożliwiają nadawanie,
odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju (art. 2 pkt 35 ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm.).
W związku z tym, w analizowanym dokumencie twierdzi się, że eksploatowane
przez administrację publiczną systemy teleinformatyczne połączone wewnętrznie siecią
telekomunikacyjną stanowią według Ustawy o zarządzaniu kryzysowym jeden ze składników infrastruktury krytycznej państwa, którym są systemy sieci teleinformatycznych.
Systemy teleinformatyczne jako urządzenia i oprogramowanie, zdolne są do przetwarzania zgromadzonych danych dopiero, gdy połączone zostaną za pomocą sieci telekomunikacyjnej. Oznacza to, że autorzy opracowania traktują systemy teleinformatyczne
oraz systemy telekomunikacyjne rozłącznie, choć zaznaczają ich wzajemną zależność.
Według analizowanego dokumentu organy administracji publicznej do wykonywania swoich ustawowych obowiązków, wykorzystują38:
• systemy teleinformatyczne dedykowane do przetwarzania i gromadzenia różnorodnych danych,
• sieci telekomunikacyjne wydzielone fizycznie lub logicznie, będące własnością
organów administracji publicznej lub też dzierżawione od operatorów tych sieci, np. Telekomunikacja Polska S.A., EXATEL S.A., Netia SA oraz Telefonia
Dialog S.A.
Przedstawione i ocenione w artykule treści Narodowego Programu Ochrony Infrastruktury Krytycznej wskazują, że istnieje znaczny obszar nieścisłości definicyjnej,
wynikający z przyjęcia tylko kryterium rynkowego. Zasadne byłoby bardziej szczegółowe odniesienie się w przeprowadzonych badaniach do kryteriów systemowych, tech37
38
Ibidem, s. 36.
Ibidem.
137
Piotr DANILUK
nologicznych
oraz
społecznych.
Dla
systemów
łączności
i teleinformatycznych, jako istotnej części infrastruktury krytycznej, rekomendowane
powinno być jako podstawowe kryterium informacyjne. Wskazane jest na potrzeby planowania i funkcjonowania infrastruktury krytycznej objęcie jednym systemem sektorów
łączności i teleinformatycznych. Zbyt mało miejsca w analizowanym dokumencie poświęcono systemowi teleinformatycznemu, który najbardziej narażony jest na cyberprzestępczość oraz cyberterroryzm.
Literatura:
Daniluk P., Radiowa służba stała i ruchoma, Wyd. AON, Warszawa 2004.
Daniluk P., Radiowe systemy łączności ruchomej, Wyd. AON, Warszawa 2004.
Michniak J., Dowodzenie i łączność, Wyd. AON, Warszawa 2005.
Narodowy Program Ochrony Infrastruktury Krytycznej, RCB, Warszawa 2013.
Narodowy Program Ochrony Infrastruktury Krytycznej. Załącznik 1. Charakterystyka systemów infrastruktury krytycznej, Rządowe Centrum Bezpieczeństwa, Warszawa 2013.
6. Słownik wyrazów obcych PWN, red. E. Sobol, Wydawnictwo Naukowe PWN, Warszawa 2002.
7. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz.
590, z późn. zm.).
1.
2.
3.
4.
5.
NATIONAL CRITICAL INFRASTRUCTURE PROTECTION PROGRAMME COMMUNICATIONS SYSTEMS AS A CRITICAL INFRASTRUCTURE
Summary
Critical infrastructure plays a key role in the functioning of the state and the lives of its citizens.
Then it composed of several very important systems. Author focuses his attention on communications and tele-information network systems, as areas sciences interests. He proposes to use
other division of communications systems then is shown in National Critical Infrastructure Protection Programme. Author suggests based on systemic and technological criterions.
138
Zbigniew PIETRAS
Wyższa Szkoła Bankowa w Toruniu
Waldemar WINTER
Wyższa Szkoła Gospodarki w Bydgoszczy
INFRASTRUKTURA DROGOWA W POLSCE - ZAGROŻENIA
ELEMENTU INFRASTRUKTURY KRYTYCZNEJ
Wstęp
Rozwój państw i społeczeństw zależny jest w dużym stopniu od całej gamy systemów gwarantujących zaspokajanie zróżnicowanych potrzeb. Aby każda jednostka,
naród czy w końcu państwo rozwijało się w niezakłócony sposób potrzebne są rozwiązania infrastrukturalne. Systemy te tworzą infrastrukturę krytyczną państwa, a ich
ochrona w czasach coraz większego uzależnienia społeczeństw od techniki nabiera nowego znaczenia1.
Pojęcie to w przeszłości używane było w odniesieniu do obiektów strategicznych
takich jak drogi, mosty systemów wodnych oraz transportu, a ich ochrona stanowiła
ważną część planów obronnych.
Infrastruktura krytyczna to termin używany obecnie w odniesieniu do zasobów
mających podstawowe znaczenie dla funkcjonowania społeczeństwa i gospodarki.
Zwykle z tym terminem są kojarzone środki:
−
do produkcji, przesyłania i dystrybucji energii elektrycznej (energetyka);
− do produkcji, transportu i dystrybucji paliw gazowych;
− do produkcji, transportu i dystrybucji ropy naftowej i produktów ropopochodnych;
− telekomunikacji (komunikacji elektronicznej);
− gospodarki wodnej (woda pitna, ścieki, wody powierzchniowe);
− do produkcji i dystrybucji żywności;
− do ogrzewania (paliwa, ciepłownie);
− ochrony zdrowia (szpitale);
− transportu (drogi, kolej, lotniska, porty);
1
W. Pellowski, Some problems of critical infrastructure protection in Republic of Poland, [w:] Riešenie
krizových situácii v špecifickom prostredi: 18. medzinárodná vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462.
Zbigniew PIETRAS, Waldemar WINTER
− instytucji finansowych (banki);
− służb bezpieczeństwa (policja, wojsko, ratownictwo).
Ochrona infrastruktury krytycznej jest jednym z priorytetów stojących przed państwem polskim. Istota zadań związanych z infrastrukturą krytyczną sprowadza się nie
tylko do zapewnienia jej ochrony przed zagrożeniami, ale również do tego, aby ewentualne uszkodzenia i zakłócenia w jej funkcjonowaniu były możliwie krótkotrwałe, łatwe
do usunięcia i nie wywoływały dodatkowych strat dla obywateli i gospodarki.
Bezpieczeństwo ruchu drogowego jest problemem wszelkich współczesnych społeczeństw. Rosnące potrzeby społeczne dotyczące chęci szybkiego przemieszczania się,
wymuszają zarówno rozwój motoryzacji jak i rozwój infrastruktury drogowej. Obecnie
prawie każdy człowiek korzysta z dróg i tym samym z ruchu drogowego jako: kierowca
pojazdu, pasażer, czy pieszy. W Polsce niestety, zagrożenie zdrowia i życia użytkowników dróg jest bardzo wysokie. Podstawowe wskaźniki bezpieczeństwa ruchu drogowego (śmiertelność i koncentracja ofiar śmiertelnych) są kilkakrotnie wyższe niż w Holandii, Szwecji, czy Wielkiej Brytanii.
Biorąc pod uwagę liczbę ofiar śmiertelnych, w ciągu ostatniego 30-lecia można
stwierdzić, że praktycznie wróciliśmy do punktu wyjścia (początek lat osiemdziesiątych
ubiegłego wieku). Natomiast w tym samym czasie Hiszpania, która miała zbliżoną liczbę ofiar śmiertelnych wypadków drogowych, zmniejszyła ją dwukrotnie, a Francja
i Niemcy aż czterokrotnie.
To porównanie statystyk wypadkowości ilustruje nam problem zbyt małej efektywności działań na rzecz bezpieczeństwa ruchu drogowego w Polsce. Do głównych
przyczyn niskiego stanu brd na drogach należy infrastruktura drogowa a zwłaszcza jej
niezadowalający stan techniczny i niedostosowanie do standardów bezpieczeństwa, w
tym niewielki udział autostrad i dróg ekspresowych, brak urządzeń dla ochrony pieszych i rowerzystów, liczne mankamenty istniejącej infrastruktury drogowej.
Użytkownicy infrastruktury krytycznej
Transport stanowi jeden z elementów infrastruktury krytycznej, uzależniony od
technologii, co w prostej konsekwencji, jak wskazują prowadzone badania2 od jakości
dróg, ich stanu technicznego, a co za tym idzie efektywności ich wykorzystania. Drogi,
w żadnym razie nie powinny być budowane „na dziś”, trzeba tu myśleć z dużym wyprzedzeniem czasowym przynajmniej 50-100 lat do przodu.
Pisząc o gospodarce transportowej mamy w głównej mierze na uwadze przewóz
rzeczy i osób, a co za tym idzie liczbę pojazdów ciężarowych, ciągników i autobusów
(wykres 1 i 2), jako uczestników ruchu drogowego z jednej strony, a z drugiej w zakresie działalności zarobkowej. Należy również uwzględniać coraz szerszą rzeszę właścicieli samochodów osobowych (wykres 3), jako uczestników ruchu, przemieszczających
się z miejsca na miejsce, co w skali kraju daje dość dużą liczbę korzystających z infrastruktury drogowej (wykres 4).
We wszystkich analizach zauważyć można znacznie zwiększający się udział
uczestników ruchu drogowego (korzystających z infrastruktury krytycznej). Liczba sa-
2
http://www.eurorap.pl/index.php/lang-pl/eurorap.html z dnia 26.02.2010; EuroRAP
140
Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej
mochodów ciężarowych i ciągników siodłowych w Polsce przyrasta 3 średniorocznie
o 5,4%. Co pięć lat średni przyrost w tej grupie to ok. 30%, a z przeprowadzonej analizy
(wykres 1) wynika, że co dziesięć lat przyrost wynosi ok. 70%.
Dopasowanie funkcji regresji liniowej dla liczby samochodów ciężarowych i ciągników siodłowych w Polsce (wykres 1) kształtuje się na bardzo wysokim poziomie (ok.
97,5%), a wielomianowej ok. 98% wartości współczynnika determinacji liniowej R2.
Można wnioskować, że liczba samochodów ciężarowych i ciągników siodłowych
będzie sukcesywnie rosła.
Wykres 1. Liczba samochodów ciężarowych i ciągników siodłowych w Polsce wraz z prognozą
przyrostu
Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525;
MRS 2011, s. 380; MRS 2012, s. 383
Wykres 2. Liczba autobusów w Polsce wraz z prognozą przyrostu
Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525;
MRS 2011, s. 380; MRS 2012, s. 383
3
Dane za okres od 1990 do 2011
141
Zbigniew PIETRAS, Waldemar WINTER
Liczba autobusów, zarówno w połączeniach stałych, jak również tych doraźnych,
systematycznie wzrasta4 średniorocznie o 0,4%. Co pięć lat średni przyrost w tej grupie
to ok. 2%. Z przeprowadzonej analizy (wykres 2) wynika, że co dziesięć lat przyrost
wynosi ok. 4% (analizy nie w pełni odzwierciedlają stan faktyczny, ponieważ za lata
1990-2000 nastąpiła tendencja malejąca na poziomie 11,0%).
Dopasowanie liniowej funkcji regresji dla liczby autobusów w Polsce (wykres 2)
kształtuje się na bardzo niskim poziomie ok. 14,0%, ale dla funkcji wielomianowej już
na wysokim poziomie ok. 88% wartości współczynnika determinacji liniowej R2.
Uczestnikami ruchu drogowego są prowadzący auta osobowe, których liczba dość
systematycznie rośnie. Corocznie jest to ok. 6,0%, co pięć lat średni przyrost w tej grupie to ok. 35,0%, z przeprowadzonej analizy (wykres 3) wynika, że co dziesięć lat przyrost wynosi ok. 81%.
Dopasowanie funkcji regresji dla liczby samochodów osobowych w Polsce (wykres 3) kształtuje się na bardzo wysokim poziomie: liniowej ok. 96%, a dla funkcji wielomianowej ok. 99% wartości współczynnika determinacji liniowej R2.
Na podstawie przeprowadzonej analizy (wykres 4) można stwierdzić, że średnioroczny przyrost wszystkich aut waha się na poziomie ok. 5%, co pięć lat przyrasta średnio ok. 23%, a co dekadę ok. 60%.
Powinniśmy tu uwzględnić zwiększającą się w ostatnim okresie liczbę jednośladów (same motocykle to ponad 1 000 000 uczestników)
Wykres 3.Liczba aut osobowych w Polsce wraz z prognozą przyrostu
Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525;
MRS 2011, s. 380; MRS 2012, s. 383
4
Dane za okres od 1990 do 2011
142
Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej
Wykres 4. Liczba pojazdów w Polsce wraz z prognozą przyrostu [dane w tys.]
Źródło: Z. Pietras oprac. na podst.: MRS2003; MRS2004; MRS2005, RS 2007 s. 520; RS 2008 s. 525;
MRS 2011, s. 380; MRS 2012, s. 383
Wskazane powyżej liczby pojazdów (wykres 4), muszą oczywiście poruszać się
po drogach, a tych dotychczas jest o wiele za mało i nie do końca spełniają wymagania,
m.in. co do ich przelotowości, a także bezpieczeństwa.
Infrastruktura krytyczna
Przeprowadzone analizy (wykres 5) przyrostu długości dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) średniorocznie to zaledwie ok. 2%, co pięć lat
to średnio ok. 5%, a co dekadę to ok. 10%.
Pomimo widocznego przyrostu długości dróg publicznych o twardej nawierzchni
(tab. 1) jest on w dalszym ciągu wysoce niezadawalający. Porównując dane procentowe,
można stwierdzić, że jest on na poziomie procentowego przyrostu liczby autobusów,
a nie tylko one jeżdżą po drogach Polski.
143
Zbigniew PIETRAS, Waldemar WINTER
Tab. 1. Indeksy przyrostu długości dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) [dane w km]
Rok
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
2010
2011
Liczba km dróg publicznych przyrosty absolutne o
średnie ruchome
średnie ruchome 5o twardej nawierzchni
podstawie stałej w roku
scentrowane 4okresowe
(miejskich i zamiejskich)
1990 (podstawa 1990r.)
okresowe
225 700
231 800
229 100
231 800
234 500
237 000
239 000
242 000
245 000
249 000
250 000
248 000
221 000
220 000
224 000
254 000
256 000
259 000
261 000
268 000
274 000
280 000
0,00
6100,00
3400,00
6100,00
8800,00
11300,00
13300,00
16300,00
19300,00
23300,00
24300,00
22300,00
-4700,00
-5700,00
-1700,00
28300,00
30300,00
33300,00
35300,00
42300,00
48300,00
54300,00
230 580
232 840
234 280
236 860
239 500
242 400
245 000
246 800
242 600
237 600
232 600
233 400
235 000
242 600
250 800
259 600
263 600
230 700,00
232 450,00
234 337,50
236 850,00
239 437,50
242 250,00
245 125,00
247 250,00
245 000,00
238 375,00
231 500,00
229 000,00
234 125,00
243 375,00
252 875,00
259 250,00
263 250,00
Źródło: Z. Pietras opracowanie na podstawie danych GUS
W przypadku autostrad (wykres 6) przyrost jest porównywalny, średniorocznie to
przyrost o 2,2%, co 5 lat o ok. 5% i o ok. 10% co dekadę. Badania w odniesieniu do
długości dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) na 100 km2
(wykres 7) również nie napawają optymizmem, ponieważ są zbliżone5, średnioroczny
przyrost długości dróg publicznych o twardej nawierzchni na 100 km2 to ok. 2%, co
pięć lat ok. 9%, a co 10 lat ok. 12%.
5
do ogólnego kilometrażu dróg publicznych o twardej nawierzchni (miejskich i zamiejskich)
144
Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej
Wykres 5. Długość dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) [dane w km]
Źródło: MRS 2000 s. 329; MRS 2003 s. 355; MRS 2004 s. 340; MRS 2005 s. 347; MRS 2006 s. 353; MRS
2008 s. 358; MRS 2009 s. 360; MRS 2012 s. 373
1250,0
1150,0
y = 121,83t 2 - 1000,6t + 234650
R 2 = 0,5207
1070,0
1050,0
950,0
846,6
853,1
850,0
761,8
750,0
673,0
697,3
650,0
550,0
532,5
570,0
484,8
450,0
409,3
269,5
350,0
258,3
264,1
275,8
258,3
370,5
279,7
250,0
232,2
415,2
275,8
262,3
y = 607,46t + 7827,1
R 2 = 0,9628
275,5
150,0
1990 1991 1992
1993 1994 1995 1996
1997 1998 1999
2000 2001 2002
2003 2004 2005 2006
2007 2008 2009
2010 2011 2012 2013
2014 2015 2016
Wykres 6. Długość autostrad [dane na 100 km2]
Źródło: Z. Pietras oprac. na podst.:
http://www.nowedrogi.pl/index.php?option=content&task=blogcategory&id=76&Itemid=96, z dn.
2011.07.22; GDKiA Auto Świat Nr 35/533 z dn. 29.08.05 s. 10-11; MRS2003; MRS2004; MRS2005, RS
2007 s. 520; RS 2008 s. 525
145
Zbigniew PIETRAS, Waldemar WINTER
Wykres 7. Długość dróg publicznych o twardej nawierzchni (miejskich i zamiejskich) [dane na
100 km2]
Źródło: MRS 2000 s. 329; MRS 2003 s. 355; MRS 2004 s. 340; MRS 2005 s. 347; MRS 2006 s. 353; MRS
2008 s. 358; MRS 2009 s. 360; RS 1995 s. LXVI-LXVII RS 2000 s. XLVIII-XLIX
Zgodnie z analizą indywidualnego planu ryzyka dla Polskich dróg6 za lata 20052007 (wykres 8) wynika, że:
−
−
−
na 85,4% dróg krajowych ryzyko jest duże i bardzo duże, o co za tym idzie
prawdopodobieństwo śmierci lub poważnych obrażeń ciała jest wysoce prawdopodobne;
na 9,3% dróg ryzyko jest średnie;
tylko na 4,9% dróg jest ono małe i bardzo małe, czyli generalnie wg cywilizowanych standardów można by przyjąć, że tylko na 14,2% dróg ryzyko to
jest dopuszczalne.
Ryzyko związane z bezpieczeństwem na drogach krajowych widać szczególnie
wyraźnie na Mapie Polski z uwidocznionymi drogami o podwyższonym stopniu ryzyka
indywidualnego za lata 2009-2011 (rys. 1).
6
Tamże s. 807
146
Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej
Rys. 1. Mapa Polski z drogami o podwyższonym stopniu ryzyka indywidualnego w latach
2009-2011
Źródło:
http://www.eurorap.pl/images/stories/thumbs/Ly9pbWFnZXMvc3Rvcmllcy9FdXJvcmFwL0FydHlrdWx5L
01hcHkvTWFweV9Qb2xza2kvODAwL1BMLVJJLU1hcGExXzBfMjAwOS0yMDExLmpwZw==.jpg z dn.
2013.05.25
Analizując indywidualny plan ryzyka dla Polskich dróg7 za lata 2009-2011 (Rys.
1) wynika, że: dróg oznaczonych kolorem zielonym oznaczającym niskie ryzyko (i najwyższe bezpieczeństwo), jest bardzo mało, bo tylko 2,8%, ale za to oznaczonych kolorem czarnym i czerwonym, oznaczającym najwyższe ryzyko (i najbardziej niebezpiecznych), jest stanowczo za dużo bo ok. 67,9%8.
7
8
Ibidem, s. 807
Z. Pietras R. Dołkowski, Bezpieczeństwo w transporcie drogowym jako problem, Logistyka nr 2/2010 Politechnika Radomska, Wydział Transportu i Elektrotechniki 2010, Bezpieczeństwo w transporcie, s. 807
147
Zbigniew PIETRAS, Waldemar WINTER
100%
90%
33,5
40,7
42
80%
49,7
70%
60,6
59,7
60%
34,4
50%
34
40%
14,1
30,1
30%
16,4
24,8
26,1
18,4
20%
11,7
10%
10,1
9,3
0%
3,3
1,2
3,7
1,2
2005-2007
2006-2008
bardzo małe
9
2
7,2
1,3
2007-2009
małe
21,8
13
2008-2010
średnie
duże
10,9
2,8
2009-2011
7,1
2013-2015
bardzo duże
Wykres 8. Udział długości odcinków w poszczególnych klasach ryzyka w kolejnych okresach analizy.
Źródło: http://www.eurorap.pl/index.php?option=com_content&view=article&id=96&Itemid=87, z dn.
2013.05.25
Wykres 9. Ryzyko indywidualne na polskich drogach w latach 2009-2011
Źródło: z dn. 25.05.2013;
http://www.eurorap.pl/images/stories/thumbs/Ly9pbWFnZXMvc3Rvcmllcy9FdXJvcmFwL0FydHlrdWx
5L01hcHkvTWFweV9Qb2xza2kvTWFwYV8xXzBfUklfMDktMTFfMi5qcGc=.jpg
148
Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej
Na podstawie danych udziału długości odcinków w poszczególnych klasach ryzyka w kolejnych okresach analizy (wykres 8) można zauważyć, że istnieje postęp w zakresie przyrostu długości dróg, na których bezpieczeństwo jest bardzo duże. Można
także z bardzo dużą dozą prawdopodobieństwa wyrokować, że liczba 7,1% jest nie do
osiągnięcia.
W latach 2005-2007 85,4% długości dróg krajowych, to „czarne i czerwone odcinki” o najwyższym poziomie ryzyka, natomiast gdy w latach 2009-2011 to 67,9%.
Natomiast odcinki o bardzo małym i małym poziomie ryzyka to „zielone i żółte odcinki” stanowią odpowiednio dla lat 2005-2007 4,5% i 13,7% dla lat 2009-2011.
Przewidywania, że w latach 2013-2015 osiągniemy 28,9% dróg o bardzo małym
i małym poziomie ryzyka, a w drogach o najwyższym poziomie ryzyka zejdziemy do
57,1% są nierealne, szczególnie jeżeli uwzględnimy stan techniczny obecnych dróg
(wykres 10), ich degradację i możliwości remontu i doraźnych napraw prowadzonych
na drogach (wykres 11). Dla przykładu w Holandii9 drogi o bardzo małym ryzyku to
88% ogólnej sieci dróg
100%
90%
80%
28,5%
37,0% 40,1%
70%
45,5% 48,9% 53,2%
54,9% 53,6% 59,6%
60%
50% 37,5%
40%
30%
33,4% 30,3%
28,7% 26,2%
23,4% 22,6% 25,1%
21,5%
20% 34,0%
29,6% 29,6% 25,8% 24,9% 23,4% 22,5%
21,3% 18,9%
10%
0%
2001 2002 2003 2004 2005 2006 2007 2008 2009
Zły Niezadawalający Dobry
Wykres 10. Stan techniczny nawierzchni sieci dróg krajowych
Źródło: Raporty o stanie technicznym nawierzchni asfaltowych i betonowych sieci dróg krajowych na
koniec 2009 r., GDDKiA; http://www.gddkia.gov.pl/userfiles/articles/s/system-oceny-stanunawierzchni_6165//documents/raportsosn_koniec2009opr2010_03.pdfz dn. 2011.06.10
9
Motor 51-52/2012, s. 57
149
Zbigniew PIETRAS, Waldemar WINTER
Wykres 11. Wyremontowana liczba km dróg krajowych wraz z prognozą
Źródło: http://www.edroga.pl/content/view/8845/144 z dn 090701;
http://www.gddkia.gov.pl/userfiles/articles/s/system-oceny-stanunawierzchni_6165//documents/raport2008.1.pdf, z dn.2013.05.19;
https://www.gddkia.gov.pl/userfiles/articles/s/system-oceny-stanunawierzchni_6165/RaportSOSN_koniec2012_DRUK.pdf, z dn.2013.05.19;
5,0
3,5
4,92
4,8
4,53
4,5
4,3
3,18
y = 0,1084t + 1,3061
4,44
3,3
3,13
2
R = 0,9808
4,00
4,0
3,0
3,8
Liczba aut ciężarowych
[w m l n ]
3,5
2,86
3,35
3,3
2,71
3,0
2,52
2,39
2,69
2,80
2,8
2,31
2,44
2,39 2,36
2,3
2,3
2,19
2,21
2,0
1,98
1,88
1,8
2,5
2,39
2,31
2,16
2,5
2,01
Liczba zabitych na
1000 aut ciężarowych
1,8
1,34
1,68
1,3
1,43
1,49
1,56
2,0
1,63
1,5
1,0
2,8
2,80
y = -0,2229t + 4,6957
1,32
1,12
2
R = 0,9183
1,5
0,8
0,5
1,3
1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015
Wykres 12. Korelacja między liczbą aut ciężarowych w mln. a liczbą zabitych na 1000 aut ciężarowych
Źródło: Komenda Główna Policji; RS GUS 1996 s.445; RS GUS 1997 s.419; RS GUS 2000 s.405; RS
GUS 2003 s.443; RS GUS 2006 s.532; RS GUS 2008 s.534; MRS GUS 2013 s.3
150
Infrastruktura drogowa w Polsce. Zagrożenia elementu infrastruktury krytycznej
Dla wszystkich samochodów trend przyrostu w liczbie pojazdów (wykres 13) ma
tendencję wzrostową przy dopasowaniu liniowej funkcji regresji na poziomie ponad
98%, przy znacząco malejącym trendzie do wypadków z ich udziałem przy regresji na
poziomie ponad 96%.
0,9
Liczba aut24,7
[w mln]
0,82
0,81
y = 0,6805t + 7,1911
0,8
21,9
22,1
2
R = 0,965
0,7
0,69
25
22
21,2
22,1
0,63
0,62
0,60
0,61
20
19,4
0,56
0,6
17,9
16,6
0,51
0,54
17
16,7
0,45 15,4
0,5
15,8
0,38
14,6
13,1
0,4
0,36
14,0
12,2
15
0,38
11,1
0,3
10,4
9,8
0,29
0,29
11,7
0,26
10,8
8,9
0,19
0,21
y = -0,0291t + 0,7921
10,1
0,2
Liczba zabitych na
1000 aut12
0,33
0,34
12,6
10
0,14
0,17
2
R = 0,9686
0,1
7
1990 1991
1992
1993 1994
1995
1996 1997
1998
1999 2000
2001
2002 2003
2004
2005 2006
2007
2008 2009
2010
2011 2012
2013
2014 2015
Wykres 13. Korelacja między liczbą zabitych a liczbą aut w mln
Źródło: Komenda Główna Policji; RS GUS 1996 s.445; RS GUS 1997 s.419; RS GUS 2000 s.405; RS
GUS 2003 s.443; RS GUS 2006 s.532; RS GUS 2008 s.534; MRS GUS 2012 s.383; MRS GUS 2013 s.389
Zakończenie i wnioski
Problem bezpieczeństwa na polskich drogach stał się problemem dotyczącym
wszystkich uczestników ruchu drogowego. Można go próbować rozwiązać poprzez analizę elementów systemu bezpieczeństwa ruchu drogowego, co pozwala na wygenerowanie elementów mających największy wpływ na aspekt bezpieczeństwa ruchu drogowego. Do najważniejszych należą jezdnia, chodniki, przejścia dla pieszych, drogi rowerowe, skrzyżowania i wiele innych. Wyznacznikiem bezpieczeństwa ruchu drogowego
będzie więc liczba wypadków jaka miała miejsce, natomiast czynnikiem powodującym
wypadki jest jakość elementów infrastruktury drogowej czyli jakoś dróg.
Celem artykułu była próba ustalenia charakteru związku stanu drogi jezdnej z bezpieczeństwem ruchu drogowego. Oczywiście ze względu na obszerność materii uwzględniono
tylko najistotniejsze elementy bezpieczeństwa ruchu drogowego. Badania przeprowadzone na
drogach, na których realizowany jest proces przewozowy czyli: asfaltowej i betonowej uwidaczniają wzrost długości drogi hamowania na nawierzchni mokrej w odniesieniu do nawierzchni suchej. Wzrost ten przy prędkości pojazdu 45km/h klasyfikuje się jako wzrost o ok.
30% dla nawierzchni gładkich, natomiast dla nawierzchni porowatej o ok. 10%.
151
Zbigniew PIETRAS, Waldemar WINTER
Analizując wyniki różnych badań prowadzonych w zakresie oceny stanu technicznego drogi i jej wpływu na stan bezpieczeństwa ruchu drogowego można stwierdzić, że powodem, dla którego wady techniczne drogi jezdnej są bardzo rzadko wykazywane (poniżej 1%) jako okoliczności zdarzeń drogowych, może być fakt, że ich lokalne występowanie powoduje u kierowców wzmożoną koncentrację i ograniczenie
prędkości, co może zapobiegać zdarzeniom drogowym w tych miejscach.
Ponadto należy zauważyć, że żadna droga nie jest w stanie uchronić się przed
zmiennymi warunkami atmosferycznymi w tym opadami deszczu. Dlatego bardzo ważnym elementem wpływającym na poprawienie bezpieczeństwa ruchu drogowego
w takich warunkach jest dbanie o odpowiednie odwodnienie drogi, między innymi poprzez utrzymywanie porowatości nawierzchni, czy pochylenie drogi.
Wydaje się, że poziom bezpieczeństwa ruchu drogowego jest na tyle ważnym
i istotnym zagadnieniem, że ustalenie przyczyn zdarzeń drogowych wymaga wykonania
bardzo szczegółowych analiz, które powinny być przeprowadzone przez zespoły
w skład których powinny wchodzić zarówno inżynierowie ruchu, jak i mechaniki pojazdowej oraz psychologowie.
Literatura
1. Pellowski W., Some problems of critical infrastructure protection in Republic of
Poland, [w:] Riešenie krizových situácii v špecifickom prostredi: 18. medzinárodná
vedecká konferencia (red. Ristvej J.), Zilina 2013, s. 457-462.
2. Pietras Z., Dołkowski R., Bezpieczeństwo w transporcie drogowym jako problem,
Politechnika Radomska, Logistyka nr 2/2010, Bezpieczeństwo w transporcie, s. 807.
3. Sprawozdanie Krajowej Rady Bezpieczeństwa Ruchu Drogowego o stanie bezpieczeństwa ruchu drogowego oraz działania realizowane w tym zakresie w 2008 r.
(Dokument przyjęty przez Radę Ministrów w dniu 30 czerwca 2009 r.)
4. http://www.eurorap.pl/index.php/lang-pl/eurorap.html z dnia 26.02.2010; EuroRAP
z dn 2010.05.06.
5. http://www.eurorap.org/library/pdfs/20091126_PL_RRM_0608_S&K_VKM.PDF
z dn. 10.02.2010.
6. Komenda Główna Policji, z dn 27.05.2013,
http://dlakierowcow.policja.pl/portal/dk/807/47493/Wypadki_drogowe__raporty_ro
czne.html.
ROAD INFRASTRUCTURE IN POLAND – THREATS OF THE CRITICAL
INFRASTRUCTURE ELEMENT
Summary
This article attempts to present and analyze issues relating to traffic accidents from the point of
view of the technical condition of the road known as part of the critical infrastructure. This
analysis takes into account the impact of the quality of roads and road infrastructure and traffic
intensity due to the number of vehicles on our roads in the state of health risks and life.
The material presented data on the condition and amount of paved roads (urban and outside
cities) over the past 10 years, along with the determination of the trend (trend) in the coming
years. The analysis was based on statistical data of traffic accidents included in annual CSO data
and the Police Headquarters (KGP). The analysis takes into account the length of paved roads in
total length of roads and renovated and the number of vehicles.
152
Anna KOWALCZYK
Uniwersytet Warmińsko-Mazurski w Olsztynie
OKREŚLENIE ODPORNOŚCI UKŁADU KOMUNIKACYJNEGO
JAKO JEDNEGO Z ELEMENTÓW INFRASTRUKTURY
KRYTYCZNEJ UNIWERSYTETU
WARMIŃSKO-MAZURSKIEGO W OLSZTYNIE
Wstęp
Określenie odporności układu komunikacyjnego, jako istotnego elementu infrastruktury krytycznej Uniwersytetu Warmińsko-Mazurskiego (UWM) w Olsztynie, jest
ważnym działaniem na rzecz podniesienia poziomu bezpieczeństwa tej jednostki oraz
zapewnienia jej prawidłowej funkcjonalności. Obszar analizy (Kortowo I, teren Uniwersytetu Warmińsko Mazurskiego w Olsztynie) to specyficzny obiekt przestrzenny,
siedziba Uniwersytetu Warmińsko-Mazurskiego. Kampus uniwersytecki (miasteczko
akademickie wcześniej należące do ART) rozwija się bardzo intensywnie, powiększając
stale swoją bazę dydaktyczną i naukową. Na 58 kierunkach kształci się ok. 31 tys. studentów na studiach: stacjonarnych i niestacjonarnych oraz ponad 500 doktorantów i ok.
3 tys. osób na studiach podyplomowych1. Obszar kampusu to nie tylko budynki i obiekty związane z kształceniem i administracją UWM, ale również obiekty: usługowe, służby zdrowia, sportowe, itd. (rys. 1).
Rys. 1. Obszar badań, Uniwersytet Warmińsko-Mazurski w Olsztynie
Źródło. www.uwm.edu.pl
1
Strona internetowa
z 5.06.2013 r.
Uniwersytetu
Warmińsko-Mazurskiego
w
Olsztynie,
www.uwm.edu.pl
Anna KOWALCZYK
W celu przeprowadzenia analizy należało określić co stanowi infrastrukturę krytyczną UWM i jak należy to pojęcie rozumieć. Odnosząc się do ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym2, zdefiniowano to pojęcie jako systemy
(obiekty budowlane, urządzenia, instalacje, usługi) kluczowe dla bezpieczeństwa UWM
i jego użytkowników („obywateli”) oraz służące zapewnieniu sprawnego funkcjonowania organów administracji UWM, instytucji i przedsiębiorców działających na terenie
uczelni. Kolejną definicję w odniesieniu do ustaleń ekspertów NATO (źródło) można
opisać jako Infrastruktura krytyczna UWM w Olsztynie oznacza obiekty, służby i systemy informacyjne, które są tak żywotne dla UWM, że ich uszkodzenie lub zniszczenie
mogłoby mieć niebagatelny wpływ na bezpieczeństwo UWM, jego gospodarkę, zdrowie
i bezpieczeństwo „obywateli” oraz prawidłowe funkcjonowanie władz.
Zgodnie z przepisami3 infrastruktura krytyczna obejmuje systemy: zaopatrzenia
w energię i paliwa, łączności i sieci teleinformatycznych, finansowe, zaopatrzenia
w żywność i wodę, ochrony zdrowia, transportowe i komunikacyjne, ratownicze, zapewniające ciągłość działania administracji, produkcji, składowania, przechowywania
i stosowania substancji chemicznych i promieniotwórczych. W poniższych analizach
skupiono się na elementach systemów transportowego i komunikacyjnego – a ściślej –
na sieci układu komunikacyjnego, jako jednego z kluczowych elementów infrastruktury
krytycznej UWM, zapewniającego funkcjonalność obiektu. Zaburzenie struktury sieci
układu komunikacyjnego to zjawisko mogące prowadzić do powstania efektu domina.
Zagrożenie niezneutralizowane w porę (np. uszkodzenie istotnego węzła takiej sieci)
będzie prowadzić do powstania zagrożeń o zupełnie innym charakterze, w innym miejscu i czasie. Ponadto występuje szereg zagrożeń, które mogą potęgować zagrożenie na
analizowanym obszarze, m.in. zagęszczenie ludności, centralizacja siedziby władz
UWM, niska świadomość ludności oraz słabe jej przygotowanie na wypadek wystąpienia zagrożenia czy występowanie newralgicznych punktów w sieci komunikacyjnej,
których uszkodzenie doprowadzić może do dysfunkcyjności organizacji.
Infrastruktura krytyczna obejmuje rzeczywiste, ale również cybernetyczne systemy, które stanowią niezbędne minimum w procesie funkcjonowania gospodarki i państwa, a w przypadku przeprowadzonej analizy – w procesie funkcjonowania Uniwersytetu Warmińsko - Mazurskiego w Olsztynie. Ochrona infrastruktury krytycznej stanowi
ważny element w strategii funkcjonowania UWM. Uszkodzenie, czy zniszczenie infrastruktury krytycznej (na skutek działalności człowieka lub sił natury), może doprowadzić do zaburzenia w funkcjonowaniu jednostki, jaką jest UWM, jak również powodować zagrożenie życia i mienia. Badania związane z zagadnieniem ochrony infrastruktury krytycznej i analizy wykonywane w tym kierunku, powinny prowadzić do określenia
(sprecyzowania) zadań ochronnych, jak również do ograniczania strat po ewentualnym
wystąpieniu zagrożenia oraz skróceniu czasu wystąpienia zagrożenia.
„Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania
zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom
oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruk2
3
Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym. (Dz. U. Nr 89, poz. 590, z późn.
zm.)
Ibidem.
154
Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury …
tury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe
funkcjonowanie.”4 http://rcb.gov.pl/?page_id=210. Ochrona infrastruktury krytycznej to
proces, który składa się z wielu etapów. W Narodowym Programie Ochrony Infrastruktury Krytycznej http://rcb.gov.pl wyróżnionych zostało osiem etapów tego procesu:
1. wskazanie zakresu, celów do osiągnięcia w ramach ochrony IK oraz adresatów
tych działań,
2. identyfikacja krytycznych zasobów, funkcji oraz określenia sieci powiązań
(zależności) z innymi systemami infrastruktury krytycznej, w tym podmiotami
i organami,
3. określenie ról i odpowiedzialności uczestniczących w procesie ochrony infrastruktury krytycznej,
4. ocena ryzyka,
5. wskazanie priorytetów działania i dokonania ich hierarchizacji w zależności od
wyników oceny ryzyka,
6. rozwój i wdrażanie systemu ochrony infrastruktury krytycznej, w tym opracowania i akceptacji planów ochrony i odtwarzania infrastruktury krytycznej,
7. testowanie (przez ćwiczenia) i przegląd (przez audyt i samoocenę) systemu
ochrony infrastruktury krytycznej oraz pomiar postępów na drodze do osiągnięcia celu,
8. doskonalenie, rozumiane jako wprowadzanie modyfikacji i korekt w wyniku
testów, przeglądów i pomiarów.
Proces ten można ująć w cykl Deminga (zwany również cyklem ZWSZ: Zaplanuj-Wykonaj-Sprawdź-Zastosuj). Określenie procesu jako cykl pozwala na stałe doskonalenie podejmowanych działań na każdym etapie ochrony infrastruktury krytycznej.
Teoria sieci bezskalowych
Pojęcie sieci bezskalowych zdefiniował Albert - László Barabási5. Odkrył on, że rozkład węzłów w sieci teleinformatycznej Internetu nie odpowiada rozkładowi normalnemu.
Barabási swój matematyczny model sieci globalnej zastosował do analizy innych zjawisk
i okazało się, że rozkład węzłów nie jest typowy jedynie dla Internetu. Można w ten sposób
badać wiele innych zjawisk społecznych, technologicznych, czy biologicznych. Każde zjawisko, które ma strukturę sieciową, np. powiązania układu komunikacyjnego, powiązania
terrorystów, czy powiązania wartości estetycznej krajobrazu, może być analizowane pod
kątem charakteru sieci bezskalowych i ich własności6.
Poniższy rysunek (rys. 2) przedstawia przykład sieci losowej oraz sieci bezskalowej.
Struktura sieci losowej charakteryzuje się mniej więcej tą samą liczą połączeń do węzłów,
a rozkład takiej sieci reprezentowany jest przez charakterystyczną krzywą rozkładu Poissona.
W tej sieci węzły mają charakter typowy, a losowe wyłączenie (zniszczenie stałe, czy czaso4
5
6
Strona internetowa http://rcb.gov.pl/?page_id=210 z 6.06.2013 r.
A.-L. Barabási, E. Bonabeau, Scale-Free Networks, Scientific American, 2003, pp.50-59.
A. Kowalczyk, Zastosowanie teorii sieci bezskalowych do analizy odporności układu komunikacyjnego miasta na zagrożenia terrorystyczne [w:] Katastrofy naturalne i Cywilizacyjne – Różne oblicza
bezpieczeństwa pod red. M. Żubera, wyd. Wyższa Szkoła Oficerska Wojsk Lądowych im. Gen.
T. Kościuszki, Wrocław 2010, s. 201-214.
155
Anna KOWALCZYK
we) danej ilości węzłów prowadzi do rozbicia całej struktury sieci na mniejsze, odrębnie
funkcjonujące sieci. Struktura może zostać poważnie uszkodzona. Charakterystyczną cechą
sieci bezskalowych jest występowanie centrów (bardzo ważnych węzłów, hubów), które
ogrywają kluczową rolę w strukturze tej sieci. Centra te posiadają dużo więcej połączeń niż
przeciętne węzły sieci. Jak widać na poniżej prezentowanym rysunku, uszkodzenie tych centrów może prowadzić do całkowitego rozpadu takiej sieci. Najważniejsze cechy sieci bezskalowych to: występowanie centrów, odporność na losowe ataki w węzły, niezwykła wrażliwość na celowe ataki w centra oraz preferencyjność doboru połączeń7.
Rys. 2. Przykład sieci losowej i sieci bezskalowej. Symulacje uszkodzenia węzłów i centrów.
Źródło: A. Kowalczyk 2009
Identyfikacja sieci, jako sieci bezskalowej pozwala na identyfikację centrów takiej
sieci, czyli tych elementów struktury, które są najistotniejsze. Takie działanie pozwala
na minimalizowanie zagrożenia w funkcjonowaniu struktury, ponieważ wskazuje miejsca, na których należy się skupić w pierwszej kolejność działając na rzecz podniesienia
bezpieczeństwa.
7
Ibidem
156
Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury …
Analiza sieci komunikacyjnej
Sieć komunikacyjna jest częścią systemów komunikacyjnego i transportowego,
wyróżnianych jako integralna część infrastruktury krytycznej. W przypadku przeprowadzonych analiz, przez transport należy rozumieć przemieszczanie ludzi, czy przedmiotów, przy wykorzystaniu odpowiednich środków transportu. Do analizowanej sieci
układu komunikacyjnego zaliczono układ komunikacji pieszej oraz kołowej, jako elementy wpływające na dostępność przestrzenną obiektu, a tym samym elementy warunkujące funkcjonowanie Uniwersytetu Warmińsko-Mazurskiego (rys. 3).
A)
B)
Rys. 3. Układ komunikacji pieszej oraz kołowej Uniwersytetu Warmińsko-Mazurskiego. Sieć układu komunikacyjnego na badanym obszarze: kolor jasny niebieski – sieć kołowa, pomarańczowy i jasna zieleń – sieć piesza, czarne punkty – węzły sieci. A – teren z zabudową,
B- teren bez zabudowy.
Źródło: opracowanie własne
Analizowana sieć komunikacyjna to również ważny element systemu ratowniczego. Jego prawidłowy rozkład przestrzenny (struktura) umożliwia optymalne działanie
służb ratowniczych.
Sieć komunikacyjna jest tym systemem w infrastrukturze krytycznej UWM, który
wraz z systemami: telekomunikacyjnym i energetycznym, decyduje o działaniu większości innych systemów tej infrastruktury. Ta zależność sprawia, że wielkiego znaczenia nabiera zapewnienie bezpieczeństwa sieci komunikacyjnej (podniesienie odporności) na uszkodzenia tej sieci i zakłócenia funkcjonalności, szczególnie zaś uszkodzenia
kluczowych elementów tej sieci.
Odnosząc się do odporności układu komunikacyjnego można powiedzieć, iż odporność układu komunikacyjnego to zestaw wszystkich mechanizmów biorących udział
w wytworzeniu odpowiedzi odpornościowej (całokształtu zmian, jakie zachodzą
w układzie komunikacyjnym pod wpływem zdarzenia kryzysowego), czyli ogólnie oznacza zdolność do ochrony sieci układu komunikacyjnego. Sieć ta może być uszkodzona na skutek różnych działań zarówno o charakterze naturalnym, jak
i antropogenicznym. Do zagrożeń antropogenicznych można zaliczyć fizyczne odcięcie
lub uszkodzenie węzła, czy centra, na skutek wypadku, czy kolizji drogowej, potrącenie
pieszego, prace remontowo – budowlane, czy błąd systemu sterowania ruchem. Kolejnym bardzo istotnym zagrożeniem natury antropogenicznej jest atak terrorystyczny
(również atak symultaniczny). Jeżeli w sieci zostały zidentyfikowane centra i sieć ma
charakter bezskalowy, cele stają się oczywiste i wiadomo, gdzie uderzyć aby zniszczenia w strukturze były jak największe i powodowały inne zagrożenia, np. brak możliwości ewakuacji, czy brak drogi dojazdu służb ratowniczych. Atak terrorystyczny na kilka
157
Anna KOWALCZYK
centrów takiej sieci może skutkować całkowitym jej zniszczeniem. Do zagrożeń o charakterze naturalnym zaliczyć można powódź, silne wiatry powodujące przewracanie
drzew, wtargnięcia dzikiej zwierzyny, czy intensywne opady śniegu i oblodzenia.
W pracy zinwentaryzowano szlaki piesze i kołowe, określono rozkład węzłów
i połączeń w przypadku każdej z sieci. Rysunek nr 4 przedstawia sieć komunikacji kołowej (jezdni).
Rys. 4. Sieć jezdni wraz z węzłami (czarne punkty w miejscach połączeń).
Źródło: opracowanie własne.
W powyżej przedstawionej sieci zinwentaryzowano 57 węzłów posiadających
trzy połączenia, 5 – cztery oraz 1 węzeł posiadający pięć połączeń. Dokonując analizy
określono, iż rozkład węzłów i połączeń w analizowanej sieci jezdni jest potęgowy,
implikuje jej bezskalowość (rys.5).
Następnie poddano analizie sieć chodników (rys. 6). Określono, iż 128 węzłów
ma trzy połączenia, 28 - cztery połączenia i 2 - pięć połączeń. W tym przypadku, podobnie jak w sieci jezdni rozkład jest potęgowy, co świadczy o bezskalowym charakterze tej sieci (rys. 7).
158
Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury …
Rys. 5. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – jezdni
Źródło: opracowanie własne.
Rys.6. Sieć chodników wraz z węzłami (czarne punkty w miejscach połączeń)
Źródło: opracowanie własne
159
Anna KOWALCZYK
Rys.7. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – chodników
Źródło: opracowanie własne
Analiza ścieżek wykazała istnienie 18 węzłów z trzema połączeniami oraz 8 z czterema (rys. 8).
Rys.8. Sieć ścieżek wraz z węzłami (czarne punkty w miejscach połączeń)
Źródło: opracowanie własne.
Opracowano rozkład węzłów i połączeń, i otrzymano rozkład liniowy (rys. 9),
świadczący o charakterze losowym tej sieci.
160
Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury …
Rys. 9. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – ścieżek
Źródło: opracowanie własne
Ponieważ ścieżki stanowią przeważnie przedłużenia chodników i danych do analizy
jest niewiele, połączono więc sieć ścieżek z siecią chodników (rys. 10) i ponownie policzono rozkład (149/3, 42/4, 5/5), który określono jako bezskalowy (rys. 11).
Rys. 10. Sieć ścieżek i chodników wraz z węzłami (czarne punkty w miejscach połączeń).
Źródło: opracowanie własne
Na tym etapie jako centra zidentyfikowano te węzły, które miały pięć połączeń.
Węzłów takich było bardzo mało w porównaniu z innymi węzłami posiadającymi 3 lub
4 połączenia. Jak zakłada teoria sieci bezskalowych węzły te posiadają znacząco większą, od przeciętnej, liczbę połączeń.
161
Anna KOWALCZYK
Rys. 11. Rozkład węzłów i połączeń w sieci układu komunikacyjnego – chodników i ścieżek.
Źródło: opracowanie własne
Kolejnym krokiem było obliczenie liczby węzłów i liczby połączeń sieci komunikacyjnej, czyli wszystkich zinwentaryzowanych sieci ogólnie (rys. 12). Określono rozkład połączeń i węzłów dla sieci komunikacyjnej UWM i określono, iż rozkład jest potęgowy, co potwierdza charakter bezskalowości tej sieci, a tym samym możliwość wykorzystania własności sieci bezskalowych.
Rys. 12. Rozkład węzłów i połączeń w sieci układu komunikacyjnego
Źródło: opracowanie własne
W wyniku analizy wytypowano węzły, stanowiące centra badanej sieci. Poza centrami wytypowanymi w analizie osobnych sieci: jezdni, chodników i ścieżek, zidentyfikowano centra kumulujące dużą liczbę połączeń. W badanej sieci można zidentyfikować aż 201 węzłów z trzema połączeniami i 72 z czterema. Zidentyfikowano również
11 węzłów, które zakwalifikowano jako centra, posiadają one, bowiem dużo większą
liczbę połączeń w stosunku do przeciętnej. Centra te (rys. 13) są kluczowymi elementami funkcjonowania całej sieci komunikacyjnej UWM.
162
Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury …
Rys. 13. Sieć układu komunikacyjnego wraz z węzłami (czarne punkty w miejscach połączeń)
oraz centrami (czerwone koła)
Źródło: opracowanie własne
Kluczową rolę w sieci komunikacyjnej pełnią centra o numerach 2, 3, 5, 7 i 8 (rys.
14). Ze strategicznego punktu widzenia zapewniają one dostępność całego analizowanego
obszaru. Odcięcie ich funkcjonalności w sieci mogłoby spowodować poważne zakłócenia
w funkcjonowaniu Uniwersytetu (brak możliwości wejścia i wyjścia z terenu Uczelni).
Odnosząc się w sposób analogiczny do własności sieci, można stwierdzić, że analizowana sieć nie jest odporna na celowe „ataki” w centra, jednak jest dość odporna na
przypadkowe wyłączenia węzłów. Podobnie jak w sieciach bezskalowych występuje tu
również zjawisko preferencyjnego doboru połączeń.
Rys. 14. Sieć układu komunikacyjnego z wytypowanymi kluczowymi centrami badanej sieci
Źródło: opracowanie własne.
163
Anna KOWALCZYK
Wnioski
Sieć komunikacyjna jest elementem bardzo istotnym i pełni bardzo ważną rolę
w infrastrukturze UWM. Dzięki tej sieci istnieje dostępność obiektu, możliwość przemieszczania się i transportu osób oraz rzeczy, istnieje dostępność dla służb ratowniczych. Zakłada się, iż uszkodzenie tej sieci znacznie zaburzyłoby działanie Uniwersytetu, a nawet doprowadziło do dysfunkcyjności całej tej jednostki naukowo-badawczej.
Na skutek przeprowadzonych analiz zidentyfikowano newralgiczne punkty sieci komunikacyjnej, stanowiące bardzo istotne elementy odporności tego układu, których zniszczenie/odcięcie funkcyjne mogłoby znacznie uszkodzić całą sieć.
Prowadząc padania nad opisywanym zagadnieniem stwierdzono, iż bardziej optymalna okazała się analiza sieci połączonych w jedną sieć komunikacyjną. W pierwszej analizie rozdzielonych sieci wyłoniły się centra sieci, które są mocnymi punktami całej sieci,
ale porównując do analizy całościowej nie mają aż takiego znaczenia. Łączenie sieci w celu
różnych analiz daje możliwość wielospektralnego spojrzenia na problem.
Wyciągając wnioski z przeprowadzonej analizy oraz wykorzystując własności
sieci bezskalowych, można zaproponować działania zwiększające odporność układu
komunikacyjnego występującego na analizowanym obszarze. Pierwszym działaniem,
które można tu zaproponować jest ochrona zidentyfikowanych centrów – jeśli mamy
świadomość, które węzły są centrami możemy je szczególnie chronić przed uszkodzeniami, czy czasowymi włączeniami stosując różne środki zależne od tego przed jakim
zagrożeniem chcemy to centrum chronić. Inne będą środki w przypadku kolizji drogowej, a jeszcze inne w przypadku ataku terrorystycznego. Drugim krokiem jest ingerencja w bezskalowość tej sieci. Oznacza to, iż w miarę możliwości możemy celowo doprowadzić do powstania nowych centrów i tym samym rozłożyć ryzyko utracenia całkowitej funkcyjności sieci. W przypadku układu komunikacyjnego należałoby przeprojektować ważność węzłów (punktów przecięcia się jezdni, chodników i ścieżek), tak
aby wyłączenie jednego, czy dwóch z nich nie powodowało paraliżu całej sieci (propozycja „dodania” centrów w analizowanej sieci (rys. 15).
Określone centra to szczególne punkty, w których spotyka się najwięcej szlaków
komunikacyjnych i transportowych, które gwarantują żywotność Uniwersytetu Warmińsko-Mazurskiego oraz prawidłowe funkcjonowanie służb ratowniczych.
Ważną rzeczą jest opracowanie strategii zapewniającej odpowiedni poziom bezpieczeństwa infrastruktury krytycznej Uniwersytetu Warmińsko-Mazurskiego oraz
opracowanie symulacji zdarzeń i scenariuszy działania, w przypadku powstania zagrożenia i konsekwencji jego wystąpienia. Podsumowując należy stwierdzić, iż wykonane
badania i analizy są dobrym narzędziem mogącym wspomóc tworzenie takich opracowań. Teoria sieci bezskalowych daje nam możliwość identyfikacji centrów danej sieci –
czyli węzłów najistotniejszych w całej konstrukcji, których uszkodzenie (eliminacja)
może doprowadzić do rozpadu sieci lub jej funkcjonalności. Powyższa analiza dostarcza
nam informacji odnośnie bezpieczeństwa analizowanej sieci: które węzły należy
w szczególności chronić aby nie zostały uszkodzone, czy wyeliminowane, a jeśli już do
tego dojdzie, które węzły są najbardziej odpowiednie aby mogły przejąć funkcję centra.
164
Określenie odporności układu komunikacyjnego jako jednego z elementów infrastruktury …
Rys. 15. Sieć układu komunikacyjnego z wytypowanymi kluczowymi centrami badanej
sieci oraz propozycją „dodania” nowych centrów (poprzez przeprojektowanie
układu komunikacyjnego)
Źródło: opracowanie własne.
Takie analizy pozwalają nam również na tworzenie scenariuszy działań w przypadku wystąpienia zagrożenia i opracowanie odpowiednich planów reagowania. Aby
zoptymalizować działania na rzecz zapewnienia bezpieczeństwa infrastruktury krytycznej na badanym obszarze należałoby dokonać analizy innych systemów wchodzących
w jej skład, np. systemu telekomunikacyjnego, czy energetycznego. Takie działanie
pozwoliłoby na kompleksowe wyciągnięcie wniosków.
Literatura
1. Barabási A.-L., Bonabeau E., Scale-Free Networks, Scientific American, pp.50-59,
2003.
2. Kowalczyk A., Zastosowanie teorii sieci bezskalowych Barabási’ego w procesie
optymalizacji organizacji przestrzeni turystycznej na przykładzie miasta Olsztyna.
rozprawa doktorska, Olsztyn 2009.
3. Kowalczyk A., 2010, Zastosowanie teorii sieci bezskalowych do analizy odporności
układu komunikacyjnego miasta na zagrożenia terrorystyczne [w:] Katastrofy naturalne i Cywilizacyjne – Różne oblicza bezpieczeństwa pod red. M. Żubera, wyd.
Wyższa Szkoła Oficerska Wojsk Lądowych im. Gen. T. Kościuszki, Wrocław 2010.
4. Strona internetowa http://rcb.gov.pl/?page_id=210 z 6.06.2013 r.
5. Strona internetowa Uniwersytetu Warmińsko-Mazurskiego w Olsztynie,
www.uwm.edu.pl z 5.06.2013 r.
165
Anna KOWALCZYK
DEFINING TRANSPORT RESISTANCE AS ONE ELEMENT OF WARMIA
AND MAZURY UNIVERSITY CRITICAL INFRASTRUCTURE
Summary
The aim of the research and analysis was to determine transport resistance as an essential element of Warmia and Mazury University in Olsztyn critical infrastructure. The author analyzed
the use of scale-free networks as a tool of protecting and optimal managing transportation system. The researches were divided into five stages. The first stage was to define Warmia and
Mazury University in Olsztyn critical infrastructure. According to the act of the 26th April 2007
about critical management, infrastructure is a system (buildings, equipment, systems, services)
essential for Warmia and Mazury University and its "inhabitants" safety, and it ensures efficient organization of university administration and entrepreneurs working in the university area.
The second step was to collect (an on-site visit) and estimate (Excel, AutoCad) data about
transportation system in Warmia and Mazury University. The third stage included the creation
of transportation system model. The fourth stage constituted in analyzing the created model,
particularly the identification of the nature of the analyzed system. In the final stage the author
carried on a simulation on the created network (one determined the transport resistance in the
analyzed area) and made an analysis on the possibility of using scale-free networks to protect
and manage transportation system optimally, as an essential element of Warmia and Mazury
University in Olsztyn critical infrastructure.
166
Bogdan MICHAILIUK
Akademia Obrony Narodowej w Warszawie
POTENCJALNE ZAGROŻENIA KOLEJOWEJ
INFRASTRUKTURY TRANSPORTOWEJ
Próba oceny zagrożenia sieci kolejowej zawsze natrafia na olbrzymie trudności.
Powodują je warunki subiektywne, bo tyle będzie punktów widzenia problemu, ile osób
podejmie się jego rozwiązania. Z drugiej strony powodują je również warunki obiektywne kształtowane ciągłymi przemianami, zachodzącymi nie tylko w substancji
składającej się na strukturę i stan faktyczny kolei państwowych. Inną przyczyną będzie
różnorodny sposób podejścia do zagadnienia, odmienny warsztat ocenowo-analityczny,
jak również różny wymiar przyjmowanych kryteriów ocenowych.
Przeprowadzone badania literatury przedmiotu uwidoczniły, iż zagrożenie, czyli
sytuacja stanu niebezpiecznego dla ludzi i otoczenia, jest na ogół zjawiskiem powszechnie dostrzeganym w aspekcie ścisłego związku pomiędzy stanami kryzysowymi
a systemem obronności RP. Przy tym zawsze ma ono charakter wielopostaciowy oraz
materialny i jest uznawane za bezwzględnie decydujące o stanie bezpieczeństwa.
Z uwagi na to współcześnie należy się liczyć z już ukształtowanym rodzajem zagrożenia, obejmującym broń masowego rażenia i broń konwencjonalną o różnej skali niszczącego oddziaływania, jak i z międzynarodowym terroryzmem sięgającym po różnorodne nowe środki, w tym chemiczne i bakteriologiczne. Ze względu na różne sfery
działalności ludzkiej i czynniki wpływające na tworzenie przez to warunków różnorodnych zagrożeń dzieli się je w ogólnej typologii na: militarne i niemilitarne, zależnie od
stanu społecznego i sytuacji, w jakiej znajduje się kraj w określonym czasie (rys.1).
ZAGROŻENIE
= sytuacja stanu
niebezpiecznego dla ludzi i otoczenia
Zagrożenie militarne
Zagrożenie niemilitarne
Rys. 1. Podstawowa typologia zagrożeń bezpieczeństwa państwa
Źródło: Opracowanie własne
O ile zagrożenia militarne odnoszone są do stanu wojny, o tyle zagrożenia niemilitarne dotyczą stanu kryzysu, jaki może mieć miejsce w środowisku społecznym.
Bogdan MICHAILIUK
Z ocen sytuacji na arenie międzynarodowej jednoznacznie wyłania się zmiana charakteru zagrożeń dla bezpieczeństwa oraz pewna prawidłowość, wyrażająca się
w tym, że zmniejszeniu zagrożenia wojną na dużą skalę towarzyszy wzrost liczby kryzysów lokalnych mających rozliczne źródła. Stąd też punkt ciężkości w dziedzinie bezpieczeństwa przesuwa się w kierunku reagowania na sytuacje kryzysowe i przeciwdziałania możliwym ich skutkom. W tym aspekcie można dokonać klasyfikacji zagrożeń
zaliczając je do różnych grup (rys. 2).
ZAGROŻENIA
Militarne
Nadmierna koncentracja
oręża konwencjonalnego i
masowego rażenia
Kryzysowe
Zdarzenia w środowisku
wywołane różnoraką działalnością człowieka
Rys. 2. Klasyfikacja zagrożeń bezpieczeństwa
Źródło: Opracowanie własne (wyłączono zagrożenia ekonomiczne, migracje transgraniczne
o charakterze przestępczym, terroryzm)
Biorąc pod uwagę ich rodzaj, jakość i skutki wyróżnia się: zagrożenia skażeniami
radiacyjnymi (promieniotwórczymi), chemicznymi, biologicznymi (epidemie i epizootie), katastrofalnymi zatopieniami i innymi klęskami w otoczeniu. Na czoło zawsze
wysuną się następstwa zjawisk zmieniające swój wymiar przestrzenny i czasowy zależnie od warunków otoczenia. Toteż można twierdzić, że bezpieczeństwo ludności i infrastruktury miało, ma i będzie mieć wymiar ponadczasowy.
Ogólnie mówiąc zagrożenie to zjawisko już istniejące lub pojawiające się, wprowadzające do otoczenia zanieczyszczenia, których skutki szkodliwie wpływają na procesy życiowe, zdrowie i życie organizmów oraz zakłócają działanie elementów środowiska. Nie ulega wątpliwości, że zagrożenie istnieje stale, stale też jesteśmy poddawani
presji różnych szkodliwych oddziaływań różnorodnych czynników, powodujących
zmiany otoczenia, prowadzące albo do unicestwienia elementów życia, albo do spowodowania ciężkich powikłań ze względu na przekroczenie dopuszczalnych norm tolerancji środowiskowej. Zdarzenia takie występujące w czasie pokoju, nagłe i rozległe zanieczyszczenia środowiskowe powstałe wskutek awarii, katastrofy, bądź zniszczenia
obiektu technicznego ze znajdującą się w nim substancją niebezpieczną, powoduje pojawienie się sytuacji kryzysowej1.
1
W. Pellowski, R. Pich, Materiały niebezpieczne dla studentów inżynierii bezpieczeństwa, wyd.
WSOWL, Wrocław 2012.
168
Potencjalne zagrożenia kolejowej infrastruktury kolejowej
Transport koleją materiałów niebezpiecznych – źródło zagrożenia
Spójrzmy na problem, jaki stwarza przewóz toksycznych środków przemysłowych. Materiały niebezpieczne stanowią wszystkie towary i substancji, które mogą
stwarzać zagrożenie dla zdrowia lub bezpieczeństwa ludzi, mienia lub środowiska. Ich
transport drogą kolejową jest ściśle uregulowany na całym świecie,
a przepisy dotyczące towarów niebezpiecznych zawarte są w Regulaminie dla międzynarodowego przewozu kolejami towarów niebezpiecznych – RID2.
Przewóz koleją towarów niebezpiecznych oznacza każde przemieszczenie towarów niebezpiecznych wagonem, z uwzględnieniem postojów wymaganych podczas tego
przewozu oraz czynności związanych z tym przewozem3.
Ocenia się, że w Polsce przewozi się rocznie od 150 – 180 mln ton towarów niebezpiecznych, w tym około 30% to towary niebezpieczne wysokiego ryzyka.
Przewozy realizują przewoźnicy zagraniczni (tranzyt) i krajowi (komercyjny, resorty wydzielone i inni).
W roku 2010 r. udział poszczególnych rodzajów transportu w przewozie towarów
niebezpiecznych kształtował się następująco:
- 50% transport drogowy,
- 20% transport kolejowy,
- 5% transport lotniczy,
- 5% transport morski i śródlądowy,
- 10% transport kombinowany,
- 10% transport rurociągowy.
Około 30% towarów niebezpiecznych wysokiego ryzyka jest przewożonych
transportem kolejowych.
Analiza obciążenia szlaków kolejowych wskazuje, że do najbardziej zagrożonych
rejonów należą:
1. Miejsca produkcji, składowania i dystrybucji:
Police, Gdańsk, Bydgoszcz, Włocławek, Nowa Wieś Wlk., Płock, Emilianów,
Brzeg Dolny, Oświęcim, Tarnów, Kędzierzyn-Koźle.
2. Miejsca przeładunku dużych ilości:
Braniewo, Siemianówka, Małaszewicze, Żurawica-Medyka.
3. Miejsca rozrządu i postoju wagonów:
2
3
Fr. Reglement concernant le transport Internationale ferroviaire des marchandises Dangereuses –
Regulamin dla międzynarodowego przewozu kolejami towarów niebezpiecznych. Załącznik 2 Przepisy o przewozie towarów niebezpiecznych do umowy o Międzynarodowej Kolejowej Komunikacji
Towarowej (SMGS) ważne od 1 lipca 2006 r. Regulamin dla międzynarodowego przewozu kolejami
towarów niebezpiecznych ważny od 1 stycznia 2007 r. Regulamin ten stanowi aneks I do Przepisów
Ujednoliconych o umowie międzynarodowego przewozu towarów kolejami (CIM) będących załącznikiem B do Konwencji o międzynarodowym przewozie kolejami (COTIF) z dnia 9.05.1980 r.
art. 2 pkt. 6 ustawy z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych.
169
Bogdan MICHAILIUK
Szczecin-Gumieńce, Zajączkowo Tczewskie, Poznań-Franowo, Kutno, Warszawa-Praga, Wrocław-Brochów, Tarnowskie Góry, Kraków-Prokocim, Tarnów.
4. Trasy kolejowe o największym natężeniu przewozów:
Włocławek-Brzezie – Międzylesie;
Gdańsk-Olszynka – Emilianów;
Nowa Wieś Wlk. – Rzepin;
Medyka – Tarnów;
Małaszewicze – Łuków;
Brzeg Dolny – Bielawa Dolna;
Płock – Kutno;
Bielawa – Mieroszów;
Warszawa-Praga – Siemianówka.
W komunikacji wewnętrznej:
- Magistrala węglowa Gdynia, Tarnowskie Góry;
- Aglomeracje/węzły kolejowe: Gdynia, Gdańsk, Bydgoszcz, Inowrocław;
Wrocław, Opole, Rybnik;
- Linia E-59 na odcinku Poznań - Leszno.
- Linia kolejowa na odcinku Węgliniec - Wrocław - Opole - Rybnik;
W komunikacji międzynarodowej:
- Linia kolejowa na odcinkach Zgorzelec - Wrocław – Opole oraz Kraków Medyka;
- Aglomeracje: Wrocław, Opole, Kraków, Szczecin, Poznań;
- Linia kolejowa na odcinku Szczecin – Poznań.
Konsekwencje niebezpiecznych zdarzeń są różne zależnie od rozmiaru, ilości
i rodzaju przewożonej substancji niebezpiecznej. Z doświadczeń wynika, że oszacowanie zagrożeń powodowanych katastrofami i awariami obiektów transportu kolejowego
jest nad wyraz trudne, jako że składa się na to wiele czynników technologicznych
i technicznych charakteryzujących tabor kolejowy i organizację jego działania. Można
w tym wyróżnić:
-
ładunek, a konkretnie jego rodzaj i postać, w jakiej jest przewożony,
rodzaj i typ wagonu oraz rodzaj i stan szlaku kolejowego,
typ i wielkość stacji kolejowej oraz jej przepustowość,
elementy zabezpieczenia technicznego, charakterystykę punktu przeładunkowego, itp.
To powoduje, że problem zagrożeń i ich oceny jest i będzie stale otwartym, stale
wymagającym modyfikacji sposobów jego rozwiązywania, stale narzucającym nowe
wyzwania i uwarunkowania osobom odpowiedzialnym za bezpieczny przewóz materiałów niebezpiecznych.
Obiekty przemysłu - przyczyna zagrożeń obiektów transportu kolejowego
170
Potencjalne zagrożenia kolejowej infrastruktury kolejowej
Na terytorium Polski rozmieszczonych jest ponad 500 zakładów4 stosujących
w produkcji lub magazynujących niebezpieczne toksyczne chemiczne środki przemysłowe. Obiekty te są wrażliwe na awarie, uszkodzenia lub zniszczenie z uwagi na stosowane technologie oraz obecność materiałów łatwopalnych. Fabryki rozmieszczone są
na terytorium kraju w sposób nierównomierny.
Gdynia
Koszalin
Gdańsk
Suwałki
Olsztyn
Starogard Gd.
Police
Kwidzyń
Szczecin
Świecie
Schwedt
Ełk
Ostróda
Grudziądz
Bydgoszcz
Toruń
Gorzów Wlkp.
Ciechanów
Inowrocław
Włocławek
Poznań
Wieliszew
Płock
Warszawa
Łódź
Brzeg Dolny
Puławy
Lublin
Wrocław
Zamość
Częstochowa
Kielce
Stalowa Wola
Kędzierzyn Koźle
Rybnik
Goczałkowice.
Leżajsk
Dębica
Kraków
Oświęcim
Tarnów
Rzeszów
Czechowice
Rys. 3. Miejscowości z obiektami przemysłowymi stwarzającymi zagrożenie skażeniami chemicznymi
Źródło: Opracowanie własne
Największa ich liczba skupia się nad Wisłą wzdłuż całego jej biegu (np. Kwidzyn,
Bydgoszcz, Toruń, Włocławek, Płock, Puławy, Tarnów). Kolejne zgrupowanie zakładów chemicznych występuje wzdłuż górnego biegu Odry od Brzegu Dolnego i w rejonie Górnego Śląska. Największe znajdują się w Brzegu Dolnym, Kędzierzynie, Chorzowie, Jaworznie, w Policach, Kostrzyniu i Gorzowie Wielkopolskim. Niebezpieczeń4
Liczba zakładów stanowiących potencjalne zagrożenie skażeniami na obszarze kraju nie jest jednoznacznie określona. W literaturze spotyka się różne dane od 37 obiektów do 3500, spowodowane to
jest sposobem rozpatrywania zagrożenia. Na przykład podział zagrożeń na „wielkie zagrożenia” i „lokalne zagrożenia” stwarza sytuację, że do pierwszej kategorii można zaliczyć 37 zakładów, natomiast
do drugiej 1700. – przyp. aut.
171
Bogdan MICHAILIUK
stwo stanowią również setki małych firm wykorzystujących substancje chemiczne
w procesach produkcyjnych.
Do tego typu obiektów zalicza się:
- zakłady i kombinaty przemysłu chemicznego, zakłady przetwórcze gazu
i ropy naftowej oraz innych gałęzi przemysłu, wykorzystujące w procesach
produkcyjnych niebezpieczne substancje chemiczne (celulozowopapiernicze, włókiennicze, metalurgiczne, spożywcze i inne),
- stacje kolejowe i porty przeładunkowe produktów chemicznych, terminale
i składy toksycznych substancji chemicznych.
Wszystkie posiadają wewnętrzny zapas energii sprzyjający uwolnieniu do środowiska tych substancji, nawet przy nieznacznych odchyleniach ich parametrów technologicznych od normy technicznej, toteż istnieje potencjalne zagrożenie mogące wywołać
stan kryzysu lokalnego lub obszarowego.5 Z analizy zakładów produkujących lub zużywających toksyczne środki chemiczne wynika, że ich linie technologiczne zawierają
stosunkowo niewielką część substancji toksycznych, w porównaniu z ilością przechowywanego surowca wyjściowego i wytworzonego produktu. Substancje niebezpieczne
są przechowywane w standardowych zbiornikach, w jakich utrzymywane są warunki
odpowiednie dla danego reżimu przechowywania.6
Wzrastające potrzeby przemysłu na różnego rodzaju substancje chemiczne powodują wzrost zapotrzebowania na ich transport, zwłaszcza kolejowy, na jaki przypada
zdecydowana większość przewożonych substancji niebezpiecznych. Transport tego typu, podobnie jak i inne rodzaje transportu, ma specyficzną cechę, polegającą na tym, że
zawsze związane jest z nim ryzyko wypadku lub awarii, wskutek czego przewożona
5
Dla współczesnego przemysłu charakterystyczne jest występowanie znacznych objętości wykorzystywanych toksycznych substancji chemicznych, w liniach technologicznych, zbiornikach i magazynach. Jako podstawowe charakterystyki tych obiektów mogą być wykorzystywane objętości produkowanych lub zużywanych substancji (średnie dobowe, miesięczne, roczne), a podczas magazynowania lub przewozu - pojemności przechowywanego lub przewożonego produktu. Przy tym mogą być
one zarówno substratami, jak i produktami końcowymi procesu technologicznego. – przyp. aut.
6
Mogą być wykonane z aluminium, żelbetonu, stali lub kompozycji wielu rodzajów materiałów,
a kształt i rodzaj zbiornika wybiera się na podstawie wielkości produkcji lub zużycia oraz warunków
transportu toksycznych substancji. Do środków chemicznych są wykorzystywane następujące sposoby
przechowywania:
- skroplonych gazów i lotnych cieczy pod wysokim ciśnieniem, równym ciśnieniu ich par w temperaturze
otoczenia (amoniak, chlor, tlenek etylenu, tlenek węgla, fosgen, dwutlenek siarki, tlenki azotu, fluorowodór i inne);
- skroplonych gazów i lotnych cieczy pod umiarkowanym ciśnieniem, osiąganym przez odprowadzenie
części utleniającego się gazu lub ochłodzenie zbiornika czynnikiem chłodzącym (amoniak, chlor, tlenek etylenu i inne);
- skroplonych gazów pod niewielkim ciśnieniem, zbliżonym do atmosferycznego, w temperaturze nieco
niższej niż temperatura skraplania danego gazu (amoniak, chlor i inne). Wymagana temperatura i ciśnienie gazu utrzymuje się w zbiorniku dzięki odprowadzeniu i skropleniu odparowanego gazu (izotermiczna metoda przechowywania);
- ciekłych toksycznych środków przemysłowych w temperaturze otoczenia w zbiornikach znajdujących
się na otwartej przestrzeni lub w pomieszczeniach (kwas azotowy, chloropikryna, dwuchloroetan,
dwusiarczek węgla, czteroetylek ołowiu, hydrazyna i inne);
- stałych toksycznych środków przemysłowych w pomieszczeniach lub otwartych placach pod zadaszeniem (dioksyna, siarka i inne). – przyp. aut.
172
Potencjalne zagrożenia kolejowej infrastruktury kolejowej
substancja zostanie uwolniona do otoczenia wywołując bezpośrednie zagrożenie dla
zdrowia i życia ludzi oraz jego skażenie i degradację.
Terroryzm jako źródło zagrożenia
Nie ulega wątpliwości, że terroryzm jest dzisiaj postrzegany jako największe zagrożenie bezpieczeństwa państwa, zdrowia i życia ludzi. Nie jest on wymysłem naszych
czasów, chociaż dopiero w ostatnich kilku latach dał się poznać, jako siła mogąca stanowić śmiertelne zagrożenie dla każdego. Pierwotne znaczenie słowa „terroryzm”
oznacza „rządy poprzez zastraszenie, sprawowane przez rządy będące u władzy”.7 Do
czasów I wojny światowej, pojęcie to ewaluowało, by na początku XX wieku oznaczać
użycie przemocy przez politycznych wywrotowców i to w izolacji, nie zaś w ramach
większego konfliktu. W polskim piśmiennictwie kryminologicznym najbardziej przekonująca wydaje się definicja M. Fleminga, według której „terroryzm to umyślne działanie stanowiące naruszenie prawa karnego i zmierzające w drodze przemocy lub zagrożenia tymi aktami do zastraszania organów państwowych lub znacznych odłamów
społeczeństwa oraz do wymuszenia określonego postępowania”.8 Inne pojęcie terroryzmu opisywane jest jako „forma przemocy polegająca na przemyślanej akcji wymuszenia, bądź zastraszenia rządów lub określonych grup społecznych w celach politycznych,
ekonomicznych lub innych”.9 Jest to definicja krótka, bardzo ogólna, lecz wydaje się, że
opisując tak bardzo rozwinięte i pojemne tematycznie zagadnienie, jakim jest „terroryzm”, taka właśnie definicja jest najbardziej uniwersalna i najmniej kontrowersyjna.
Dopiero po zamachach na USA Komisja Europejska zaproponowała jednolitą definicję, w której stwierdziła, że działaniami terrorystycznymi są „wszelkie celowe akty
popełnione przez pojedyncze osoby lub organizacje przeciw jednemu lub kilku państwom, ich instytucjom lub ludności, w celu zastraszenia oraz poważnego osłabienia lub
zniszczenia struktury politycznej, gospodarczej i społecznej kraju”. Pojęcie to zawiera
w sobie też najnowsze formy terroryzmu, jak sabotaż sieci informacyjnych, czy spowodowanie spustoszeń ekologicznych.
Współcześnie walkę z terroryzmem nazywamy po prostu wojną, dlatego logiczne
jest podporządkowanie jej zasadom i prawom wojennym. Działania terrorystyczne
można zdefiniować jako „dokonywane w czasie pokoju ekwiwalenty zbrodni wojennych”. Definicja ta, stawiająca znak równości między zjawiskiem terroryzmu a zbrodniami wojennymi, pomija szczególne formy przemocy i zniewolenia, takie, jak pewne
typy ataków na obiekty wojskowe i niszczenie własności, które są przez niektóre rządy
określane mianem działań terrorystycznych. Chcąc odróżnić terroryzm od innych form
zbrodni trzeba wziąć pod uwagę, że jest on:
1. nieodłącznie polityczny, jeśli idzie o cele i motywacje,
2. tak zaplanowany, by nieść dalekosiężne reperkusje psychologiczne, wykraczające poza bezpośredni cel,
3. stosowany przez organizację o dającej się zidentyfikować hierarchii przywódczej czy o konspiracyjnej strukturze komórek,
7
8
9
C. Gearty, Terroryzm, Prószyński i S-ka, Warszawa 1998, s.12.
Tamże, s.13.
Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 1996, s. 109.
173
Bogdan MICHAILIUK
4. dokonywany przez ugrupowanie subnarodowe albo twór niepaństwowy,
5. stosuje przemoc, albo grozi jej zastosowaniem.
Z punktu widzenia typologii tego zjawiska jako patologii społecznej postrzega się
wiele różnych jego rodzajów. Kryteria tego podziału są różnorakie. Spójrzmy na wybrane
przykłady:
1. Kryterium kombinowane podmiotu i celu: terroryzm, jako metoda walki politycznej.
2. Kryterium sprawcy i motywów jego działania: terroryści, których motywy
działania mają charakter społeczny, polityczny lub ekonomiczny.
3. Kryterium przejawiające się w sposobie działania: powodowanie wybuchów
lub pożarów w miejscach publicznych, albo atakowanie bronią palną lub rakietową skupisk ludzi, wybranych osób lub obiektów, bądź skażenie materiałami radioaktywnymi lub środkami chemicznymi obiektów i środków komunikacji publicznej.
Obecnie mamy do czynienia z jednym z najgroźniejszych zagrożeń współczesnego świata, mianowicie z terroryzmem międzynarodowym. Dzieli się go na dwie grupy:
zorganizowanie i prowadzenie działań w skali ponadnarodowej w danym kraju, ale też
organizowanie działań poza granicami kraju, z którego wywodzą się terroryści.10
Akty terroryzmu mają z reguły jasno określone i sprecyzowane cele taktyczne,
a czasem szersze - strategiczne, które mogą być bezpośrednio wyrażane wybraną taktyką lub obiektem ataku. Terroryści wierzą, że stosując przemoc mogą doprowadzić do
sukcesu sprawę, o którą walczą i osiągnięcia długoterminowych celów politycznych.
Dlatego organizują swoje działanie tak, by poprzez wywołanie strachu, zwrócić uwagę
mediów, społeczeństwa i rządu państwa. Najczęściej ugrupowania terrorystyczne wykorzystują takie formy przemocy jak: zamachy bombowe lub groźbę ich wywołania, podpalenia, porwania i uprowadzenia, sabotaż i inne, takie jak zamachy z użyciem broni
palnej lub białe.11 Z powodu kilku istotnych dla osiągnięcia celu elementów, zamachy
bombowe są jedną z najbardziej popularnych wśród terrorystów form działań terrorystycznych. Podstawową zaletą użycia ładunku wybuchowego jest przede wszystkim
możliwość podłożenia bomby praktycznie w każdym miejscu pod różnymi postaciami,
co utrudnia jej wykrycie. Następnie możliwość zdalnego zdetonowania z bezpiecznej
odległości i w odpowiednim czasie, a eksplozja niesie za sobą bardzo dużą liczbę ofiar,
co jest pożądane i pomocne w drodze do wybranego przez zamachowca lub zamachowców celu. Równie niebezpieczną formą ataku wykorzystywaną przez terrorystów, co
zamachy bombowe, są podpalenia.12
Najbardziej niebezpieczna w terroryzmie jest jego nieprzewidywalność.
W taktyce aktów terrorystycznych daje się zauważyć tendencja do maksymalizacji strat
wywołanym zamachem. Pozwala na to rozwój środków wykorzystywanych w atakach,
10
Słownik terminów z zakresu bezpieczeństwa narodowego ..., op. cit., s. 15.
11 K. Jałoszyński, Terroryzm fundamentalistów..., op. cit., s. 23.
12
Wykorzystywane są głównie bomby zapalające, a skutkiem jest duża liczba ofiar i rannych. Taki atak
miał np. miejsce w Rzymie w 1973 roku, gdy zamachowcy z Arab Nationalist Youth Organisation for
the Liberation of Palestina podpalili ładunkami termicznymi samolot linii lotniczych Pan Am. Śmierć
poniosło 32 pasażerów, a 40 zostało rannych. J. Pawłowski (red.), Terroryzm …, op. cit., s. 112.
174
Potencjalne zagrożenia kolejowej infrastruktury kolejowej
a także ich dostępność. Najczęściej stosowana jest broń konwencjonalna, najchętniej
ręczna broń automatyczna oraz różnego rodzaju środki wybuchowe. Dzieje się tak dlatego, że terroryści chcą mieć pewność, co do skuteczności zamachu, a to zapewniają
środki i metody wcześniej sprawdzone i stosunkowo nieskomplikowane. Zaawansowane technologie wiążą się ze zdobyciem umiejętności ich obsługiwania
i opracowania odmiennych metod ich wykorzystania, a znaczne skomplikowanie zwiększa ryzyko niepowodzenia. Z drugiej jednak strony postęp technologiczny pozwala stosować środki bardziej precyzyjne lub o większej sile rażenia. Metod przeprowadzenia
ataku może być wiele. Ich liczba zależy od wyobraźni, umiejętności i doświadczenia
ludzi odpowiedzialnych za planowanie i przygotowanie akcji. Rozwój technologiczny
i proliferacja środków masowego rażenia stworzyła realne zagrożenie ich wykorzystania w atakach terrorystycznych. Polska nie była areną aktów terroryzmu oraz miejscem
aktywności ugrupowań terrorystycznych13. Po 1990 roku rozpoczęła współpracę i starania o wejście do struktur Unii Europejskiej i Paktu Północnoatlantyckiego. Dążenia zostały uwieńczone sukcesem w 1999 roku NATO, 2004 roku UE i otworzyło drogę do
funkcjonowania Polski w Europie i na świecie. Status członka obu wyżej wymienionych organizacji to też pewne obowiązki, a jednym z ważniejszych jest ochrona przed
międzynarodowym terroryzmem i walka z nim. Staliśmy się częścią globalnego i regionalnego systemu bezpieczeństwa.
Po atakach na z września 2001 roku World Trade Center w Nowym Jorku Polska
wraz z pozostałymi członkami NATO uznała, że atak na USA narusza przepisy artykułu
5 Traktatu Waszyngtońskiego. Potępiliśmy atak i zaofiarowaliśmy pomoc, której wymownym przykładem jest obecność Wojska Polskiego na misjach w Afganistanie
i Iraku. Na forum Organizacji Narodów Zjednoczonych nasi dyplomaci włączyli się do
zakrojonych na szeroką skalę działań polegających na przeglądzie ustawodawstwa i rozmaitych systemów służących zwalczaniu zjawisk patologicznych, które mogą mieć lub mają
związek z terroryzmem, głównie przestępczości zorganizowanej służącej finansowaniu
działań terrorystycznych.14
Przystąpienie Polski do NATO, Unii Europejskiej oraz koalicji antyterrorystycznej
jak również bliskie stosunki polityczno-gospodarcze z państwami uważanymi przez ugrupowania terrorystyczne za swych największych wrogów, a więc przede wszystkim Stany
Zjednoczone i państwa europejskie, spowodowało zwiększenie potencjalnego zagrożenia.
Od 2004 roku Polska stała się zachodnią granicą Unii Europejskiej, istnieją więc dogodne
warunki ku temu by nasz kraj stał się dogodną bazą logistyczną dla ugrupowań terrorystycznych. W Polsce nie ma atrakcyjnych dla terrorystów miejsc i budowli będących sym-
13
14
Występowały ataki o charakterze terroru kryminalnego lub mające związek z walką podziemnej opozycji z komunistycznymi władzami, np. w latach siedemdziesiątych parokrotnie próbowano wysadzić
pomnik Lenina w Nowej Hucie lub próbowano porwań samolotów w celu ucieczki z kraju na „Zachód”. Przejawem terroryzmu międzynarodowego był zamach na jednego z liderów OWP, Abu Dauda dokonany w Warszawie w sierpniu 1981 roku przez organizację Czarny Czerwiec. Najgłośniejszym czynem terrorystycznym dotyczącym Polski było zajęcie ambasady PRL w Bernie 6 września
1982 roku. W 1990 roku grupa anarchistyczna Oddział 13 Grudnia obrzuciła butelkami z benzyną
konsulat ZSRR w Gdańsku, w listopadzie rozbrojono bombę na lotnisku Okęcie, a w grudniu eksplodowała bomba pod Komendą Wojewódzką Policji w Toruniu. – przyp. aut.
A. Ciupiński, M. Zając (red.), Wybrane problemy walki z terroryzmem międzynarodowym, Akademia
Obrony Narodowej, Warszawa 2004, s. 113.
175
Bogdan MICHAILIUK
bolami ogólnoświatowymi, które mogą stać się potencjalnymi celami, co nie oznacza, że
zamachowcy nie mogą zaatakować miejsc ważnych dla naszego narodu.
Szczególnie atrakcyjnymi celami lub narzędziami ataków terrorystycznych są
obiekty infrastruktury transportu. Podobnie rzecz ma się z infrastrukturą obiektów z nim
związanych, które są miejscami, w których w tym samym czasie przebywa duża grupa
ludzi i każdy zamach w tym miejscu pociągnie za sobą znaczną liczbę ofiar. Z tego wynika, że jesteśmy narażeni na wykorzystywanie infrastruktury publicznej przez terrorystów. Użycie infrastruktury cywilnej do celów terrorystycznych jest tym łatwiejsze i ma
tym większe konsekwencje im gęstsze i bardziej kompleksowe są systemy komunikacyjne i transportowe zaatakowanego kraju. Rozpiętość działań terrorystów jest uzależniona od ich wyobraźni oraz możliwości zgromadzenia odpowiednich środków, a terroryzm w bezwzględny sposób wykorzystuje polityczne, prawne i moralne samoograniczenia zaatakowanego. Ryzyko zamachów istnieje, podobnie jak istnieją szanse na powodzenie ich wykonania i realizacji. Jednak prawdopodobieństwo wystąpienia jest niewielkie, co nie znaczy, że możemy pozwolić sobie na zignorowanie tych zagrożeń.
Literatura
1. Bębnowski J., Przewóz towarów niebezpiecznych, Tarbonus Sp. z o.o., Warszawa
2010
2. Bielecki P., Przewóz towarów niebezpiecznych. Materiały szkoleniowe, Tarbonus
Sp. z o.o., Kraków- Tarnobrzeg 2012
3. Ciupiński A., Zając M. (red.), „Wybrane problemy walki z terroryzmem międzynarodowym”, Akademia Obrony Narodowej, Warszawa 2004
4. Gearty C., Terroryzm, Prószyński i S-ka, Warszawa 1998
5. Jałoszyński K., Terroryzm fundamentalistów, Centrum Kształcenia Specjalistycznego „Ban Lex”, Warszawa 2001
6. Jatczak D., Szkodzińska M., Zarobny S., Strategiczne aspekty walki z terroryzmem,
cz. II, MON 2004
7. Pellowski W., Pich R., Materiały niebezpieczne dla studentów inżynierii bezpieczeństwa, wyd. WSOWL, Wrocław 2012.
8. Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 1996
9. Towpik K., Infrastruktura transportu kolejowego, Oficyna Wydawnicza Politechniki Warszawskiej, Warszawa 2009
10. Ustawa z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych (Dz. U.
z 2011 r. nr 227, poz. 1367 z późn. zm.)
11. Zimny M., Terroryzm jako zagrożenie bezpieczeństwa narodowego i międzynarodowego, rozprawa doktorska, AON, Warszawa 2004
Strony internetowe:
www.bhp.abc.com.pl
www.ciop.pl
www.dbpk.pl
www.kolej.krb.com.pl
176
Potencjalne zagrożenia kolejowej infrastruktury kolejowej
www.tdt.pl
www.utk.gov.pl
POTENTIAL THREATS TO RAILWAY INFRASTRUCTURE
Summary
Railway transport is a key branch of infrastructure in our country. Taking into consideration its
immense influence on state security we should control and upgrade its security against potential
threats. The variety of threats influences the necessity to take various steps towards tighter security and the necessity to come up with different solutions in case of emergency. Especially, we
should focus on securing the transport of hazardous substances. They, apart from terrorism, are
a threat on an immense scale.
177
Krzysztof CHOMICZEWSKI
Wojskowa Akademia Techniczna w Warszawie
ZAGROŻENIA BIOTERRORYSTYCZNE
ZWIĄZANE Z TRANSPORTEM MORSKIM
Żegluga morska od starożytności była niezwykle ważnym czynnikiem rozwoju
cywilizacji, wymiany handlowej i odkryć geograficznych. Z tamtych czasów pochodzi
znana sentencja Plutarcha (ok. 46-120 p.n.e): ”Navigare necesse est, vivere non est necesse”, która znakomicie ilustruje znaczenie żeglugi dla ludzkości. W czasach nam
współczesnych gospodarka morska jest niezbędnym elementem funkcjonowania światowej gospodarki. Wystarczy wspomnieć, że ponad 80% światowej wymiany handlowej
odbywa się drogą morską1, a ponad 90% ładunków międzykontynentalnych transportowanych jest tą drogą2,3. Aby przy takim natężeniu przewozów system transportu morskiego był sprawny, podjęto w ostatnich dekadach wiele działań organizacyjnych, które
pozwoliły na jego udoskonalenie, co jest ważnym elementem zwiększenia wzrostu gospodarczego na świecie wraz z usprawnieniami musiało pójść szerokie otwarcie systemu i jego „rozszczelnienie”, co znakomicie ułatwia działania terrorystów w zależności
od stawianych sobie przez nich celów. Należy pamiętać, że w skali światowej ten system nie ma jednolitej organizacji i ujednoliconego zabezpieczenia. Sprawia to, że system transportu morskiego jest bezbronny wobec zamachów terrorystycznych i może być
doskonałym celem ataku terrorystów lub narzędziem takiego ataku.
Do najważniejszych zagrożeń, które mogą być, bądź są powodowane przez przestępców różnego autoramentu, należą m.in.:
piractwo (współcześnie najczęstsze zagrożenie);
terroryzm morski i portowy;
przemyt (ludzi, towarów, broni, materiałów wybuchowych, środków
CBRN)4.
Według ekspertów Organizacji Współpracy Gospodarczej i Rozwoju (OECD)
można wyróżnić pięć czynników zagrożenia terrorystycznego związanego z żeglugą:
1
2
3
4
A. Hildebrandt, Międzynarodowy handel morski, Pomorski Przegląd Gospodarczy, 2009,2, s. 41-47.
W. Zdanowicz, Ochrona żeglugi i portów morskich (cz.1),
www.zabezpieczenia.com.pl/publicystyka/ochrona-zeglugi-i-portow-morskich-czesc-1.
M. Łuczkowska, Piractwo i terroryzm morski jako zagrożenie transportu morskiego, 2010, Logitrans
– VII Konferencja Naukowo-Techniczna, s. 733-744.
K. Wróbel, Zintegrowane systemy bezpieczeństwa morskiego, Zeszyty Naukowe Akademii Morskiej
w Gdyni, 2009, 63, s. 95-103.
Krzysztof CHOMICZEWSKI
1. ładunki (użycie ładunku do przemytu ludzi oraz broni konwencjonalnej, materiałów wybuchowych, broni chemicznej, biologicznej, nuklearnej i radiologicznej);
2. jednostki pływające (użycie statków jako broni, użycie jednostek pływających
do rozpoczęcia ataku, zatopienie statku w celu zablokowania tras żeglugowych
– porty, cieśniny);
3. ludzie (zaatakowanie statku w celu spowodowania strat ludzkich, użycie identyfikatorów żeglarzy i marynarzy do zamaskowania tożsamości aktywnych terrorystów);
4. finanse (przeznaczenie dochodów z przewozów morskich do finansowania terroryzmu, wykorzystanie działalności żeglugowej do prania brudnych pieniędzy
przeznaczonych dla organizacji terrorystycznych);
5. skutki zewnętrzne terroryzmu żeglugowego (utrata życia i mienia, zamieszanie
na przepływach rynkowych, dodatkowe koszty transportu związane z podwyżką
stawek ubezpieczeniowych)5.
Po 11 września 2001 roku, kiedy wykorzystano samoloty do ataku na World Trade Centre i Pentagon, szok spowodowany tym pierwszym w historii atakiem terrorystycznym na tak szeroką skalę uświadomił nam, jak groźne skutki mogą zostać wywołane przez użycie środków transportu do celów terrorystycznych. Uświadomiono sobie
również, że ryzyko niespodziewanego ataku terrorystycznego na podobną skalę wydaje
się w pełni realne, co potwierdzały źródła wywiadowcze6. Analitycy służb specjalnych,
zwłaszcza amerykańskich, szybko zwrócili uwagę na system transportu morskiego, jako
dogodny cel zamachów oraz narzędzie do wykonania równie groźnych zamachów terrorystycznych, także z użyciem broni masowego rażenia7.
Szczególną uwagę zwraca wykorzystanie do tych celów ładunków, zwłaszcza
transportowanych w systemie kontenerowym. System tego transportu może być szczególnie atrakcyjny dla terrorystów, a zwłaszcza organizacji terrorystycznych z uwagi na
szybkość obrotu kontenerami w handlu, używanie ujednoliconych i nieoznaczonych
kontenerów, względna łatwość, z jaką ich zawartość może być rozmyślnie podmieniona, czy brak technicznych możliwości dokładnej kontroli ogromnej liczby kontenerów
znajdujących się w obrocie. Według OECD z 2003 roku, w transporcie morskim używa
się ponad 15 mln kontenerów, a ich szybki obrót sprawia, że rocznie przez porty morskie na całym świecie przewija się ich ponad 230 mln8. Nowsze dane wskazują, że dynamika takich przewozów morskich systematycznie wzrasta, a do 2008 roku światowa
flota kontenerowa osiągnęła ładowność 13,3 mln TEU (twenty-feet equivalent unit –
jednostka równoważna objętości standardowego kontenera o długości 20 stóp)9. Przy
takiej liczbie kontenerów i ich szybkim obrocie wymuszonym względami ekonomicznymi, przeprowadzenie skutecznej kontroli przewożonych ładunków nie jest możliwe
współcześnie znanymi metodami. Wyjątkowo uczulone na zagrożenie terroryzmem
5
6
7
8
9
OECD, Report: Security in Maritime Transport: Risk Factors and Economic Impact, 2003, s. 8.
H. Binnendijk, L.C. Caraher, T. Coffey, H.S. Wynfield, The Virtual Border Countering Seaborne
Container Terrorism, Defense Horizons, 2002,16, s. 1-12.
OECD, Report: Security in Maritime … op. cit., 2003, s. 5.
Ibidem,s. 7.
A. Hildebrandt, Międzynarodowy handel ... op. cit., s. 41-47.
180
Zagrożenia bioterrorystyczne związane z transportem morskim
służby amerykańskie, przy wykorzystaniu wszystkich swoich możliwości, nie są
w stanie skontrolować fizycznie więcej niż 5% (przed 11 września 2001 r. kontroli podlegało tylko 2%) z 14 tysięcy kontenerów, które codziennie przybywają do portów
USA. Kontroluje się tylko 100% listów przewozowych10. Sytuacja taka stwarza idealne
warunki do skutecznego przemycania ludzi, sprzętu materiałów wybuchowych, czy też
broni masowego rażenia, w tym także broni biologicznej, która będzie niewykrywalna
nawet przy kontroli kontenera rutynowo stosowanymi urządzeniami do wykrywania
materiałów niebezpiecznych11.
Spektakularnym przykładem ilustrującym możliwości wykorzystania tego transportu do celów terrorystycznych było wykrycie przez służby portowe w październiku
2001 roku w porcie kontenerowym Goia Tauro (południowe Włochy) obywatela Egiptu
w dobrze wyposażonym i przystosowanym do celów mieszkalnych kontenerze, który
miał być przewieziony do USA. Kontener był wyposażony w łóżko, grzejnik, zbiornik
wody, toaletę. Człowiek ten posiadał: telefon komórkowy i satelitarny, laptop, przepustki do portów lotniczych oraz certyfikaty mechanika samolotowego ważne na czterech. największych lotniskach amerykańskich (Kennedy’ego w Nowym Jorku, Newark,
Międzynarodowym porcie Lotniczym w Los Angeles oraz na lotnisku O’Hara w Chicago)12,13.
Kontenery mają jeszcze jedną zaletę, która może być przydatna do wykonania
zamachu terrorystycznego na ogromną skalę, w tym także przy użyciu broni masowego
rażenia. Kontener odbywając swoją drogę z ładunkiem od miejsca załadowania do miejsca przeznaczenia, przewożony jest również drogą lądową transportem samochodowym
lub kolejowym. Wielkie porty kontenerowe znajdują się zwykle na obrzeżach dużych,
gęsto zaludnionych aglomeracji miejskich. Można przewidzieć okrutny, lecz nie nieprawdopodobny scenariusz. Organizacja terrorystyczna może umieścić ładunek broni
masowego rażenia (w tym biologicznej) wśród innego ładunku w kontenerze zawierającym detonator połączony z urządzeniem GPS, włączyć ten kontener do międzynarodowego systemu transportowego jako legalny ładunek przewożony drogą morską, a potem
lądową. Śledząc położenie kontenera można w wybranym miejscu za pomocą odpowiedniego sygnału radiowego zdetonować taki ładunek powodując nieobliczalne straty
ludzkie i w infrastrukturze14. Takiego zamachu można dokonać praktycznie z każdego
miejsca na świecie, co jest bardzo bezpieczne dla terrorystów, gdyż znakomicie utrudnia, bądź uniemożliwia wykrycie prawdziwych sprawców, a tym samym zabezpiecza
organizacje terrorystyczne przed odwetem.
Ładunki transportowane w systemie roll on-roll off, transportowane przy użyciu
masowców, samochodowców i tankowców mogą zostać użyte także do przemytu ludzi
10
11
12
13
14
OECD, Report on Container Transport Security Across Modes, 2005, European Conference of Ministers of Transport, s. 1-10.
H. Binnendijk, L.C. Caraher, T. Coffey, H.S. Wynfield, The Virtual Border Countering Seaborne
Container Terrorism, Defense Horizons, 2002,16, s. 1-12.
Ibidem.
OECD, Report: Security in Maritime … op. cit., 2003,, s. 8.
OECD, Report on Container Transport Security Across Modes, 2005, European Conference of Ministers of Transport, s. 1-10.
181
Krzysztof CHOMICZEWSKI
oraz materiałów CBRN dla terrorystów15. Materiały chemiczne i biologiczne przemycane w takich ładunkach są niewykrywalne przy użyciu aktualnie dostępnych metod.
Jednostki pływające mogą być również wykorzystane w różny sposób, jako broń
w zamachach terrorystycznych, od działań najprostszych, jak np. zatopienie statku
i zablokowanie wejścia do portu lub kanału żeglugowego aż do zniszczenia infrastruktury portowej, czy obiektów, w tym także budynków mieszkalnych, przyległych do terenów portowych, przy użyciu statków jako przenośników potężnych ładunków wybuchowych czy też materiałów CBRN16.
Same statki mogą być również obiektem ataków terrorystycznych, a głównymi
motywami dotychczas znanych, dość licznych przykładów takich incydentów mogą
być: zdobycie i uprowadzenie ładunku, porwanie załogi lub pasażerów dla uzyskania
okupu, bądź realizacji celów politycznych oraz zatopienie statku17. Nie można wykluczyć możliwości ataku terrorystycznego bronią biologiczną lub chemiczną przeciwko
dużym skupiskom ludzkim na statkach pasażerskich (współcześnie są to głównie wielkie statki wycieczkowe, na których może znajdować się kilka tysięcy osób) i promach.
W przypadku broni biologicznej można zakazić pasażerów aerozolem, bądź skażoną
żywnością, czy poprzez świadome przeniesienie szczególnie niebezpiecznej choroby
zakaźnej przez terrorystów – samobójców. W przypadku takiego użycia broni biologicznej, można wywołać epidemie niebezpiecznej choroby zakaźnej w wielu krajach,
gdyż z pasażerskich statków wycieczkowych oraz promów korzystają pasażerowie
z różnych krajów, a w okresie wylęgania choroby zakaźnej (kilka lub kilkanaście dni)
w większości powrócą już do miejsc stałego pobytu.
Oprócz wspomnianego już zagrożenia portów oraz sąsiadujących terenów, włącznie
z przyległymi aglomeracjami miejskimi „klasycznymi” aktami terroryzmu, można się
spodziewać także aktów bioterroryzmu w różnej postaci, np.: detonacji ładunku z materiałem biologicznym bądź jego rozpylenia w postaci aerozolu, skażenie materiałem biologicznym ładunku przygotowanego do transportu lub skażenie pasażerów w trakcie zaokrętowania.
Następnym elementem zagrożenia terrorystycznego transportu morskiego są ludzie. Ok. 1,5 mln osób na świecie stanowi zawodowe załogi jednostek pływających
w oficjalnej żegludze. Znaczna, lecz dokładnie nieokreślona liczba osób to rybacy lub
żeglarze18. Istnieje duże prawdopodobieństwo, że wśród nich mogą znajdować się terroryści lub współpracownicy organizacji terrorystycznych. Marynarzy i żeglarzy tradycyjnie obowiązują bardziej liberalne przepisy prawne niż normalnych podróżnych
umożliwiające przekraczanie granic, co oczywiście znacznie ułatwia przemieszczanie
się terrorystów nie poddawanych szczegółowej kontroli. Dotychczasowe przykłady
zamachów terrorystycznych dokonanych na jednostkach pływających, wskazują, że
znaczna ich część była dokonana przy udziale członków załóg19.
15
16
17
18
19
Ibidem.
D. Bijwaard, E. Schrier, The Risk of Maritime CBRN Terrorism-Is- Shipping the Weak Link?, CBRN
Resource Network, 2013.
B. Stefańska, Prawo morza a „Prawa” terrorystów, Logistyka, 2012, 5, s. 755.
OECD, Report: Security in Maritime … op. cit., 2003, s. 14.
K. Kubiak, Piractwo i terroryzm morski. Nowe wyzwania dla bezpieczeństwa międzynarodowego,
www.dsw.edu.pl/fileadmin/user_upload/wszechnica/04pdf
182
Zagrożenia bioterrorystyczne związane z transportem morskim
Skutecznie wykonane zamachy terrorystyczne na obiekty transportu morskiego
mogą spowodować również ogromne szkody ekonomiczne. Istnieje szereg opracowań,
które na podstawie dotychczasowych zdarzeń i dających się przewidzieć ataków terrorystycznych na większą skalę podają wysokość takich kosztów. Mogą się one wahać od
kilkuset milionów do kilkudziesięciu miliardów USD20.
Według większości ekspertów, zagrożenie bioterroryzmem w ostatnich latach narasta i właściwie nieuchronne stają się ataki bardziej zmasowane i skuteczne. W opinii
ekspertów Światowej Organizacji Zdrowia, organizacja terrorystyczna al-Quaida może
mieć dostęp do zarodników laseczki wąglika, laseczek C. botulinum, a nawet wirusów
ospy prawdziwej.
Wykonano szereg symulacji obrazujących następstwa zastosowania patogenów
biologicznych. Już w 1970 roku eksperci Światowej Organizacji Zdrowia przedstawili
hipotetyczne skutki rozpylenia w postaci aerozolu 50 kg siedmiu różnych patogenów
nad miastem liczącym 500 tys. mieszkańców. Przy założeniu, że czynniki te zostały
uwolnione z samolotu na wysokości 2 km z kierunkiem wiatru, należało się spodziewać: w przypadku brucelozy 125 tys. chorych (w tym 500 ofiar śmiertelnych), w przypadku gorączki Q – 125 tys. chorych (w tym 150 ofiar śmiertelnych), w przypadku tularemii – 125 tys. chorych (w tym 30 tys. ofiar śmiertelnych), w przypadku wąglika – 125
tys. chorych (w tym 95 tys. ofiar śmiertelnych).
W 1999 roku w John Hopkins University w Baltimore przeprowadzona została symulacja ataku wirusem ospy, która unaoczniła skalę prawdopodobnych strat: w ciągu 2 miesięcy śmierć poniosłoby 15 tys. osób, a w ciągu roku – 80 mln ludzi na całym świecie. Podobne rezultaty uzyskano w ćwiczeniach „Dark Winter” w 2001 roku,
w których
uczestniczyły wszystkie federalne służby USA. Wykazano, że mimo dobrego przygotowania i pełnego zaangażowania tych służb nie udało się opanować rozprzestrzeniania się epidemii ospy prawdziwej wywołanej atakiem terrorystycznym w trzech centrach handlowych
w różnych stanach. W najnowszej transatlantyckiej grze decyzyjnej przeprowadzonej w
styczniu 2005 roku przez USA, Kanadę i niektóre europejskie kraje NATO (w tym Polskę)
oraz WHO pod kryptonimem „Atlantic Storm”, również nie udało się opanować rozwijającej się pandemii ospy prawdziwej wywołanej atakiem terrorystycznym.
Należy liczyć się z tym, że atak terrorystyczny na dużą skalę wykonany przy użyciu broni biologicznej, oprócz strat spowodowanych bezpośrednim działaniem, wywołałby ogromną panikę, psychozę społeczną, demoralizację, a być może zachowania
agresywne skierowane przeciwko osobomsprawującym władzę. Atak taki spowodowałby również ogromne straty ekonomiczne. Według wyliczeń amerykańskich ekspertów
CDC w Atlancie, ogólne koszty związane z zakażeniem 100 tys. ludzi laseczką wąglika
(postać płucna) to 26,2 mld USD, w przypadku tularemii koszt wynosi 5,5 mld USD,
a w przypadku brucelozy – „tylko” 579 mln USD21. Według nowszego raportu opracowanego przez zespół ekspertów z Abt Associates Inc. wykonanym na zlecenie Centrum
Narodowego Systemu Transportowego USA (US DOT/RSPA/Volpe National Transportation System Center) koszty ataku bronią biologiczną przeniesioną w ładunkach frachtowych na port morski i jego otoczenie mogą obejmować straty ludzkie od 30 000 do
20
21
OECD, Report: Security in Maritime … op. cit., 2003, s. 18-23.
K. Chomiczewski, Bioterroryzm i obrona biologiczna, [w:] Choroby zakaźne i pasożytnicze,t.1, red.
J. Cianciara, J. Juszczyk, Wyd. Czelej, Lublin,2012, s. 67-78
183
Krzysztof CHOMICZEWSKI
3 000 000 osób, a wszystkie koszty obejmujące także inne następstwa takiego ataku,
łącznie z załamaniem rynku, mogą wynosić od setek miliardów do bilionów USD. Według tych samych autorów zainwestowanie w ochronę portów przed bronią biologiczną
10 miliardów dolarów (10 000 biodetektorów zainstalowanych w 100 portach, przystosowanie laboratoriów do szybkiej identyfikacji patogenów, zgromadzenie odpowiednich zapasów szczepionek i antybiotyków do profilaktyki i leczenia, odpowiednia edukacja ludności, itd.), mogłoby zmniejszyć liczbę ofiar do 1000-3000 osób, a całkowite
koszty zredukować do poziomu 15-40 mld USD22.
Aktualnie nie ma możliwości skutecznej obrony większych zbiorowisk ludzkich
przed skutkami użycia broni biologicznej. Szczepionki mogą zapobiegać niektórym
chorobom, jednak ten sposób zabezpieczenia jest bezwartościowy, gdy czynnik patogenny nie jest znany odpowiednio wcześniej. Ponadto dla większości potencjalnych
patogenów mogących być czynnikami rażenia broni biologicznej nie mamy szczepionek. Podawanie antybiotyków może również nie być skuteczne, dopóki nie jest zidentyfikowany drobnoustrój, i nigdy nie będzie skuteczne, gdy mamy do czynienia ze szczepami antybiotykoopornymi w sposób naturalny, bądź otrzymanymi metodami inżynierii
genetycznej. Antybiotykoterapia nie jest skuteczna w przypadku zakażeń wirusowych23.
Wobec narastającego zagrożenia zamachami terrorystycznymi transportu morskiego, podjęto szereg działań zmierzających do zwiększenia ochrony przed takimi zdarzeniami. W 2002 r. została zawarta konwencja SOLAS dotycząca bezpieczeństwa życia na morzu. Podstawowym międzynarodowym aktem prawnym regulującym bezpieczeństwo żeglugi jest MiędzynarodowyKodeks Bezpieczeństwa Statków i Obiektów
Portowych (International Ship And Port Facility Security Code - ISPS Code). Obowiązuje on od 1 lipca 2004 r. tylko dla niektórych typów jednostek pływających realizujących przewozy międzynarodowe: statki pasażerskie, włącznie z szybkimi wodolotami,
statki towarowe powyżej 500 ton rejestrowych, ruchome platformy wiertnicze. Kodeks
ISPS Code zawiera wiele uregulowań dotyczących bezpieczeństwa i procedur dla statków, portów, ładunków i administracji morskiej. Bliższe omówienie tych rozwiązań
można znaleźć w innych źródłach24. Na wspomnianych rozwiązaniach prawnych opiera
się również obowiązująca w Polsce Ustawa o ochronie żeglugi i portów morskich25.
Oprócz wprowadzenia tych podstawowych aktów prawnych podejmowane są międzynarodowe działania, które powinny zapewnić większe bezpieczeństwo transportu morskiego. Należy tu wymienić opracowany w Polsce System Wymiany Informacji Bezpieczeństwa Żeglugi (SWIBŻ), czy Europejski System Monitoringu Ruchu Statków i
Informacji (Vessel Traffic Monitoring and Information System-VTMIS)26.
Mimo podejmowania szeregu działań na forum międzynarodowym i krajowym,
należy sobie uświadomić przykrą prawdę, że całkowite, pełne i skuteczne przeciwdzia22
23
24
25
26
C.C. Abt, W. Rhodes, R. Casagrande, G. Gaumer, The Economic Impacts of Bioterrorist Attacks on
Freight Transport Systems in an Age of Seaport Vulnerability (Executive Summary), 2003, Abt Associates Inc. Cambridge, MA.
K. Chomiczewski, Bioterroryzm ... op. cit., s. 67-78.
M. Łuczkowska, Ochrona portów i obiektów portowych,
www.uwm.edu.pl/mkzk/upload/referaty/37_referat_-m.luczkowska.doc.
Ustawa z dnia 4 września 2008 r. o ochronie żeglugi i portów morskich, Dz. U. Nr 171, poz. 1055.
Wróbel K., Zintegrowane systemy bezpieczeństwa morskiego, Zeszyty Naukowe Akademii Morskiej
w Gdyni, 2009, 63, 95-103
184
Zagrożenia bioterrorystyczne związane z transportem morskim
łanie zagrożeniom bioterrorystycznym w transporcie morskim jest niezwykle trudne,
a współcześnie praktycznie niewykonalne.
Literatura
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Abt C.C., Rhodes W., Casagrande R., Gaumer G., The Economic Impacts of Bioterrorist Attacks on Freight Transport Systems in an Age of Seaport Vulnerability (Executive Summary), 2003, Abt Associates Inc. Cambridge, MA.
Bijwaard D.,Schrier E., The Risk of Maritime CBRN Terrorism – Is Shipping the
Weak Link?, CBRN Resource Network, 2013,
news.cbrnresourcenetwork.com/newsDetail.cfm?id=103 (23.06.2013).
Binnendijk.H., Caraher L.C., Coffey T., Wynfield H.S., The Virtual Border: Countering Seaborne Container Terrorism, Defense Horizons, 2002, 16, 1-12.
Chomiczewski K., Bioterroryzm i obrona biologiczna, [w:] Choroby zakaźne i pasożytnicze, red. J. Cianciara, J. Juszczyk, Wyd. Czelej, Lublin,2012,67-78.
Gagatsi E., Review of Maritime Transport Safety and Security Practices and Compliance Levels: case studies in Europe and South East Asia, 2007, Young Researcher Seminar, Brno, 1-14.
Hildebrandt A., Międzynarodowy handel morski, Pomorski Przegląd Gospodarczy,
2009,2,41-47.
Kubiak K., Piractwo i terroryzm morski. Nowe wyzwania dla bezpieczeństwa międzynarodowego, www.dsw.edu.pl/fileadmin/user_upload/wszechnica/04pdf.
Łuczkowska M., Piractwo i terroryzm morski jako zagrożenie transportu morskiego, 2010, Logitrans – VII Konferencja Naukowo-Techniczna, 733-744.
Łuczkowska
M.,
Ochrona
portów
i
obiektów
portowych,
www.uwm.edu.pl/mkzk/upload/referaty/37_referat_-m.luczkowska.doc.
OECD, Report: Security in Maritime Transport: Risk Facors and Economic Impact, 2003, 61 str..
OECD, Report on Container Transport Security across Modes, 2005, European
Conference of Ministers of Transport, 1-10.
Stefańska B., Prawo morza a “Prawa” terrorystów, Logistyka, 2012, 5, 755;
Ustawa z dnia 4 września 2008 r. o ochronie żeglugi i portów morskich, Dz. U.
Nr 171, poz. 1055.
Wróbel K., Zintegrowane systemy bezpieczeństwa morskiego, Zeszyty Naukowe
Akademii Morskiej w Gdyni, 2009, 63, 95-103.
Zdanowicz W., Ochrona żeglugi i portów morskich (część 1),
www.zabezpieczenia.com.pl/publicystyka/ochrona-zeglugi-i-portow-morskichczęść-1.
185
Krzysztof CHOMICZEWSKI
BIOTERRORISTIC THREAT IN MARITIME TRANSPORT
Summary
World trade is dependent on maritime transport. The maritime transport system is vulnerable to
being targeted and/or exploited by terrorists for attacks. It is vulnerable because the system is
largely open and porous enough that terrorist can enter and/or manipulate it according to their
purposes. Sea-going vessels can be the vector for, or target of, attacks. They can also serve to
facilitate other attacks and/or raise revenue for terrorist organisations. According to experts of
OECD, the principal terrorist risk factors related to shipping are: cargo, vessels, people and
financing. Cargo can be used to smuggle people and weapons or to transport conventional, nuclear, chemical and biological weapons. Biological weapon remains to be one of the most dangerous types of weapons of mass destruction, particularly in case of its use in bioterroristic attacks. Most of the world’s non-bulk cargo travels in marine shipping are containers. After the
World Trade Centre attacks, attention quickly shifted to the possibility that containers could be
used to conceal and deliver relatively crude weapons of mass destruction. In a worst case scenario, a terrorist organization could pack a global positioning satellite-enabled weapon of mass
destruction within a shipping container, introduce it into the international transport system using
legitimate shippers, intermediaries and carriers, and remotely detonate the weapon upon its arrival in the heart of major population centers. The likelihood of success of such operation would
be heightened by that fact that only a small number of containers are ever physically strictly
examined. The detection of biological agents shipped in seaborne containers presents the most
difficult problem and current detector technology probably would be ineffective. Bulk shipments also pose a danger because of the dangerous nature of some of their cargos. Vessels can
be used as a weapon in a terrorist strike. In such cases, a vessel can be used against a population
centers adjacent to port facilities or shipping channels, to damage port facilities themselves or
to sink the vessel and block access to a port facility. Terrorist incidents involving ships have
tended to target vessels or its passengers. The vessels can be used to smuggling terrorists, too.
There are approximately 1,5 million officers and ratings manning the merchant fleet and an
uncountable number of fishermen or sailors. The risk factor is that some seafarers, or individual
posing as seafarers, may actually be accomplices to and/or members of terrorist groups. The
latter is especially worrisome given that seafarers have traditionally been granted relatively liberal travel rights by governments through non-immigrant crew list visas, or simply upon presentation of their seafarer identity documents. The economic costs of a terrorist attacks using, or
targeting, maritime transport, are very high and difficult to gauge.
186
Adam PĘK, Jakub ŻUBER
Dolnośląska Szkoła Wyższa we Wrocławiu
ROLA PRACOWNIKÓW OCHRONY FIZYCZNEJ
W ZABEZPIECZENIU OBIEKTÓW INFRASTRUKTURY
KRYTYCZNEJ. PRACOWNIK OCHRONY
WCZORAJ, DZIŚ, JUTRO.
Świat się zmienia, galopująca globalizacja, urbanizacja, informatyzacja sprawiły,
iż społeczeństwo XXI wieku stało się uzależnione od zdobyczy techniki. Poziom egzystencji przedstawiciela kultury zachodu stał się zależny od urządzeń, instalacji, infrastruktury, która zaspokaja jego codzienne potrzeby, bez której jego funkcjonowanie
byłoby utrudnione lub wręcz niemożliwe.
Zamachy w Moskwie, Nowym Jorku, Waszyngtonie, Londynie, Madrycie, Oslo,
czy niedawny zamach w Bostonie udowodniły, jak bardzo współczesne społeczeństwo
jest zagrożone atakami terroru politycznego, gospodarczego, o charakterze religijnym
i jak wiele jeszcze należy zrobić, aby podnieść poziom ochrony przed niebezpieczeństwem, które może mieć różne oblicza. Od islamskich fundamentalistów dokonujących
zamachy samobójcze, poprzez radykałów chrześcijańskich strzelających do tłumu, aż
po soloterorystów – „samotnych wilków”, atakujących samodzielnie wybrane cele.
Dwudziesty pierwszy wiek naszej ery to zatem okres terroryzmu, wojny kultur,
w której społeczeństwo zachodnie stoi na przegranej pozycji, nie wiedząc skąd i kiedy
przyjdzie zagrożenie. Może jedynie podnosić możliwości ochronne i rozwijać systemy
szybkiego reagowania w sytuacjach zagrożenia, co jednak nie daje stuprocentowej
pewności.
Szczególna dla bezpieczeństwa wewnętrznego państwa, jak i jego obywateli jest
tzw. infrastruktura krytyczna, której ochrona jest priorytetem dla władz cywilnych
i wojskowych.
W Polsce termin ten wprowadziła Ustawa z 26 kwietnia 2007r. o zarządzaniu
kryzysowym, tłumacząc go jako: „systemy oraz wchodzące w ich skład powiązane ze
sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi
kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu
sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców.”1. Ustawa ta wymienia szczegółowo składniki infrastruktury krytycznej,
których zabezpieczenie jest kluczowe i obligatoryjne dla prawidłowego funkcjonowania
1
Ustawa z 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z 2007 r, nr 89, poz. 590).
Adam PĘK, Jakub ŻUBER
Rzeczypospolitej Polskiej, zarówno w aspekcie wewnętrznym, jak i na arenie międzynarodowej.
Należy jednak zaznaczyć, iż w krajowym ustawodawstwie istnieją jeszcze dwa
akty normatywne wprowadzające odpowiedniki terminu infrastruktury krytycznej. Terminy te to: „obiekty podlegające obowiązkowej ochronie”2 oraz „obiekty szczególnie
ważne dla bezpieczeństwa i obronności państwa”3.
Jeśli dokona się analizy zakresu wskazanych pojęć, wynikających z właściwych
sobie aktów prawnych zauważy się, że pod tymi terminami kryją się tożsame obszary,
obiekty, urządzenia i usługi, które są kluczowe dla funkcjonowania państwa i w związku z tym wymagają szczególnej ochrony. Zestawienie porównawcze wskazanych pojęć
przedstawiono w (tab. 1).
Wskazane terminy i ich zakres uzupełniają się wzajemnie. Niezależnie zatem od
tego czy mowa o: obiektach podlegających obowiązkowej ochronie, obiektach ważnych
dla bezpieczeństwa i obronności państwa, czy też o infrastrukturze krytycznej każdy z
tych obiektów, wskazanych we właściwym dla siebie akcie prawnym wymaga należytej
ochrony, zapewnianej zwłaszcza w ramach partnerstwa publiczno-prywatnego.
Po 1989 roku Polska przeszła transformację ustrojową, liczne zmiany o charakterze politycznym, ekonomicznym, gospodarczym i kulturowym. Gospodarczy sektor
państwowy zaczęła zastępować prywatna działalność gospodarcza, co spowodowało
dość szybki rozwój branży ochrony osób i mienia, na której działalność było znaczne
zapotrzebowanie. Ktoś bowiem musiał strzec środków (osób i mienia) pomnażanego
w kapitalistycznym, wolnorynkowym modelu gospodarczym.
Tabela 1. Zestawienie i porównanie terminów dotyczących szczególnie ważnej infrastruktury
dla prawidłowego funkcjonowania państwa, wynikających z trzech różnych aktów
normatywnych.
Akt prawny
Rozporządzenie
Rady
Ministrów w sprawie
obiektów
szczególnie
Ustawa o ochronie
Ustawa o zarządzaniu
ważnych dla bezpieczeńosób i mienia
kryzysowym
stwa i obronności państwa
oraz
ich
szczególnej
ochrony
1997
2003
2007
Rok powstania
aktu prawnego
Pojęcie poddane obiekty podlegające obiekty szczególnie ważne infrastruktura krytyczomówieniu
obowiązkowej
dla
bezpieczeństwa
i na
ochronie
obronności państwa
2
3
Ustawa z 22 sierpnia 1997 r. o ochronie osób i mienia (DzU z 1997 r., nr 114, poz. 740).
Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla
bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony (DzU z 2003 r., nr 116, poz.
1090).
188
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury…
Definicja pojęcia
Ogólny
pojęcia
obszary,
obiekty,
urządzenia i transporty ważne dla
obronności, interesu
gospodarczego państwa, bezpieczeństwa
publicznego i innych
ważnych interesów
państwa podlegających obowiązkowej
ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie
zabezpieczenie techniczne
zakres obiekty dotyczące:
- zakresu obronności
państwa,
- zakresu ochrony
interesu
gospodarczego państwa,
- zakresu bezpieczeństwa publicznego,
- zakresu ochrony
innych
interesów
państwa;
rozporządzenie nie definiuje tych obiektów wskazuje
jednak , które z nich powinny być wpisane na tę
listę, do najważniejszych z
nich należą:
- zakłady produkcyjne,
remontujące, magazynujące
sprzęt wojskowy oraz środki bojowe,
- zakłady, w których są
prowadzone prace badawczo-rozwojowe i konstruktorskie na potrzeby obronności i bezpieczeństwa
państwa.
- magazyny rezerw państwowych,
- obiekty podległe i nadzorowane przez MON,
- obiekty infrastruktury
transportu, łączności i dokumentacji
geodezyjnokartograficznej,
- zapory wodne i inne urządzenia hydrotechniczne,
- obiekty Agencji Wywiadu,
- obiekty NBP i BGK,
- obiekty PWPW S. A. oraz
MP S.A.
- obiekty związane z eksploatacją materiałów jądrowych,
- obiekty telekomunikacyjne przeznaczone do nadawania programów publicznego radia i telewizji,
[inne ujęte w rozporządzeniu];
systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w
tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe
dla
bezpieczeństwa
państwa i jego obywateli oraz służące zapewnieniu sprawnego
funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców
systemy:
- zaopatrzenia w energię, surowce energetyczne i paliwa, łączności,
- sieci teleinformatycznych,
- finansowe,
- zaopatrzenia w żywność,
- zaopatrzenia w wodę,
- ochrony zdrowia,
transportowe, ratownicze,
- zapewniające ciągłość działania administracji publicznej,
- produkcji, składowania, przechowywania i
stosowania substancji
chemicznych i promieniotwórczych, w tym
rurociągi
substancji
niebezpiecznych;
Źródło: opracowanie własne.
Początkowo pracownicy ochrony fizycznej, pracujący dla nowopowstałych wyspecjalizowanych firm zajmujących się ochroną fizyczną osób i mienia nie posiadali
narzędzi do walki z przestępczością, a ich działalność była doraźna. Oparta o tzw. ujęcie
obywatelskie, określone w art. 243 kpk., który mówi: „każdy ma prawo ująć osobę na
gorącym uczynku przestępstwa lub w pościgu podjętym bezpośrednio po popełnieniu
przestępstwa, jeżeli zachodzi obawa ukrycia się tej osoby lub nie można ustalić jej toż-
189
Adam PĘK, Jakub ŻUBER
samości. Osobę tą należy bezzwłocznie oddać w ręce policji.”4 Sytuacja ta powodowała
liczne problemy, a rolę pracowników ochrony sprowadzała do osób, które jedynie swoją
obecnością mogły odstraszyć potencjalnych sprawców przestępstw.5
Stan ten zmienił się diametralnie, gdy w 1997 r. Sejm Rzeczypospolitej Polskiej
uchwalił ustawę o ochronie osób i mienia (dalej: ustawa). Wskazany akt prawny był
wyczekiwany zarówno przez podmioty prywatne, publiczne, zwłaszcza administracji
samorządowej.
Ustawa wprowadzała: określenie obszarów, obiektów, urządzeń i transportów
podlegających obowiązkowej ochronie; zasady, sposób i tryb funkcjonowania wewnętrznych służb ochrony; zasady prowadzenia działalności gospodarczej w zakresie
usług ochrony osób i mienia oraz kontroli tej działalności; wymagania kwalifikacyjne
stawiane przed pracownikami ochrony, a także definiowała środki ochrony fizycznej
osób i mienia, oraz regulowała odpowiedzialność karną w zakresie działalności osób
i mienia.
W oparciu o powstały akt normatywny i towarzyszące mu akty prawne poboczne,
rangi rozporządzeń Rady Ministrów, Ministra właściwego ds. wewnętrznych, oraz Ministra Obrony Narodowej działalność branży ochrony fizycznej osób i mienia uległa
zdecydowanej poprawie, dając właściwe narzędzia dla ochrony zróżnicowanych obiektów, w tym tych podlegających obowiązkowej ochronie – obiektów infrastruktury krytycznej państwa.
Ochrona infrastruktury krytycznej została złożona w ręce określonych w ustawie
wewnętrznych służb ochrony (dalej: WSO) lub koncesjonowanych firm ochroniarskich,
które powoływały specjalistyczne uzbrojone formacje ochronne (dalej: SUFO). Ich zadaniem było właściwe zabezpieczenie tych obiektów, zgodnie z opracowanym i zatwierdzonym przez organ nadzoru i kontroli planem ochrony.
Pracownicy ochrony fizycznej (w ramach WSO i SUFO) otrzymali szerokie
uprawnienia w obszarze podejmowanych działań w obiektach i transportach chronionych. Wg. art. 36, art. 37 i art.38 ustawy pracownik ochrony fizycznej może podjąć następujące czynności w celu właściwego wykonywania swoich obowiązków, polegających na ochronie powierzonych mu dóbr:
ustalanie uprawnień do przebywania na obszarach lub w obiektach chronionych
oraz legitymowania osób, w celu ustalenia ich tożsamości;
wezwania osób do opuszczenia obszaru lub obiektu w przypadku stwierdzenia braku uprawnień do przebywania na terenie chronionego obszaru lub obiektu albo
stwierdzenia zakłócania porządku;
ujęcia osób stwarzających w sposób oczywisty bezpośredniego zagrożenia dla życia lub zdrowia ludzkiego, a także dla chronionego mienia, w celu niezwłocznego
oddania tych osób Policji;
4
5
Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego.
A. Sęk, H. Tokarski, Prawne determinanty ochrony osób, mienia, obszarów i obiektów. Wydawnictwo
Wyższej Szkoły Policji, Szczytno 2010.
190
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury…
stosowania środków przymusu bezpośredniego, o których mowa w art. 38 ust.2,
w przypadku dóbr powierzonych ochronie lub w odparcia ataku na pracownika
ochrony;
użycia podczas konwojowania wartości pieniężnych oraz innych przedmiotów
wartościowych lub niebezpiecznych środków przymusu bezpośredniego lub broni
palnej, w przypadku gwałtownego bezprawnego zamachu na konwojowane wartości lub osoby je ochraniające.
Ponadto zezwolono pracownikowi ochrony fizycznej na użycie broni palnej w następujących sytuacjach:
w celu odparcia bezpośredniego i bezprawnego zamachu na życie lub zdrowie pracownika ochrony lub innej osoby;
przeciwko osobie, która nie zastosowała się do wezwania natychmiastowego porzucenia broni lub innego niebezpiecznego narzędzia, którego użycie zagrozić może życiu lub zdrowiu pracownika ochrony albo innej osoby;
przeciwko osobie, która usiłuje bezprawnie, przemocą odebrać broń pracownikowi
ochrony;
w celu odparcia gwałtownego, bezpośredniego i bezprawnego zamachu na ochraniane osoby, wartości pieniężne oraz inne przedmioty wartościowe lub niebezpieczne.
Warto również zauważyć, że użycie broni palnej obwarowane jest dodatkowymi obostrzeniami i powinno nastąpić: w sposób wyrządzający najmniejszą możliwie szkodę osobie, wobec której została użyta broń; nie może zmierzać do pozbawienia jej życia; nie może
narażać na niebezpieczeństwo utraty zdrowia i życia innych osób; nie może być użyta wobec kobiet w widocznej ciąży, wobec osób, których wygląd wskazuje na wiek poniżej 13
lat, osób w podeszłym wieku lub o widocznej niepełnosprawności.
Aktem prawnym dopełniającym zadania i obowiązki pracowników ochrony jest
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 17 listopada 1998 r.
w sprawie wewnętrznych służb ochrony6. W myśl tego aktu prawnego do zadań WSO
należy:
zapewnienie bezpieczeństwa osób przebywających w granicach chronionych obszarów i obiektów;
ochrona obszarów, obiektów, pomieszczeń, urządzeń jednostki przed dostępem do
nich osób nieuprawnionych;
ochrona mienia jednostki przed kradzieżą, zniszczeniem lub uszkodzeniem;
konwojowanie mienia jednostki;
ujawnianie faktów dewastacji mienia w jednostce;
zapobieganie przestępstwom, zakłócaniu porządku na terenie jednostki oraz powiadomienie organów ścigania oraz zwierzchników o zdarzeniach naruszenia porządku, czynach przestępczych i zabezpieczeniu miejsca zdarzenia do czasów
przybycia właściwych organów.
6
Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 17 listopada 1998 r. w sprawie
wewnętrznych służb ochrony (DzU z 18 stycznia 1999 r.).
191
Adam PĘK, Jakub ŻUBER
Charakter wskazanych obiektów wchodzących w skład infrastruktury krytycznej,
zadania pełnione na ich obszarze przez pracowników ochrony fizycznej, a także duże
ustawowe uprawnienia im nadane, wymagały odpowiedniego przeszkolenia tych pracowników, a także ich egzaminowania i certyfikacji.
Ustawodawca wprowadził kategoryzację pracowników ochrony różnicując ich ze
względu na posiadane kwalifikacje i uprawnienia, jakie posiadają. Wyróżnia się dwa
rodzaje pracowników ochrony fizycznej są to: pracownicy ochrony fizycznej posiadający licencję7 I stopnia oraz pracownicy ochrony fizycznej posiadający licencję II stopnia.
Zestawienie porównawcze obydwu poziomów licencji pod względem wymagań
systemu kształcenia, sposobu egzaminowania oraz nadanych w ramach licencji uprawnień zawiera (tab. 2).
Tab. 2. Porównanie licencji I i II stopnia
Typ licencji:
Licencja I st.
Licencja II st.
Wymagania
• obywatelstwo polskie lub oby- • obywatelstwo polskie lub obywakwalifikacyjne
watelstwo innego kraju wymietelstwo innego kraju wymienionenionego w ustawie;
go w ustawie;
• ukończenie 21 lat;
• ukończenie 21 lat;
• ukończona szkoła podstawowa;
• ukończona szkoła średnia;
• pełna zdolność do czynności • pełna zdolność do czynności
prawnych;
prawnych;
• brak prawomocnego orzeczenia • brak prawomocnego orzeczenia
skazującego za przestępstwo
skazującego
za
przestępstwo
umyślne;
umyślne;
• uregulowany stosunek do służ- • nienaganna opinia wydana przez
by wojskowej;
komendanta Policji właściwego ze
względu na miejsce zamieszkania
• nienaganna opinia wydana
pracownika;
przez komendanta Policji właściwego ze względu na miejsce • zdolność fizyczna i psychiczna do
zamieszkania pracownika;
wykonywania zadań, potwierdzona orzeczeniem lekarskim (wyda• zdolność fizyczna i psychiczna
nym na okres od 1 do 3 lat);
do wykonywania zadań, potwierdzona orzeczeniem lekar- • dyplom lub świadectwo szkoły lub
skim (wydanym na okres od 1
innej placówki oświatowej, które
do 3 lat);
potwierdzają uzyskanie specjalistycznego wykształcenia lub nie• dyplom lub świadectwo szkoły
naganne pełnienie służby (w stoplub innej placówki oświatowej,
niu oficera) w Biurze Ochrony
które potwierdzają uzyskanie
Rządu przez co najmniej 15 lat,
specjalistycznego wykształcenia
albo ukończenie kursu II stopnia
lub nienaganne pełnienie służby
i zdany egzamin przed właściwą
(w stopniu podoficera lub chokomisją;
rążego) w Biurze Ochrony Rządu przez co najmniej 15 lat, albo ukończenie kursu I stopnia i
zdany egzamin przed właściwą
7
Licencja to – zezwolenie na wykonywanie zadań związanych z ochroną osób i mienia w zakresie
wymaganym ustawą. Wg. Ustawy z 22 sierpnia 1997 r. o ochronie osób i mienia (DzU z 1997 r., nr
114, poz. 740).
192
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury…
komisją;
Sposób szko- Szkolenie trwające 2 miesiące, w
systemie wieczorowym, w wymiarze
lenia8
245 godzin w całym cyklu. Kończy
się egzaminem wewnętrznym.
Szkolenie obejmuje:
• przepisy regulujące zasady wykonywania zadań pracownika
ochrony fizycznej – 10 godz.
• wybrane elementy psychologii
– 5 godz.
• wybrane elementy prawa karnego i wykroczeń – 10 godz.
• wybrane elementy prawa karnego procesowego – 5 godz.
• odpowiedzialność cywilna pracownika ochrony – 5 godz.
• etyka pracownika ochrony – 2
godz.
• wybrane elementy prawa pracy
– 10 godz.
• zasady udzielania pierwszej
pomocy przedlekarskiej – 3
godz.
• przyczyny zamachów na osoby
– 1 godz.
• metody i etapy ataków na osoby
oraz używane środki – 5 godz.
• założenia taktyczne przeciwdziałania atakom – 14 godz.
• organizacja grupy ochronnej –
10 godz.
• ochrona obiektu – 30 godz.
• ochrona konwojów – 30 godz.
• techniczne środki zabezpieczenia mienia – 10 godz.
• budowa i zasada działania broni
– 10 godz.
• zasady bezpiecznego obchodzenia się z bronią – 10 godz.
• techniki posługiwania się bronią
– 15 godz.
• samoobrona – 30 godz.
• techniki interwencyjne – 30
8
Szkolenie trwające 3 miesiące, w systemie wieczorowym, w wymiarze 362
godzin w całym cyklu. Kończy się egzaminem wewnętrznym.
Szkolenie obejmuje:
• podstawy prawne wykonywania
zadań ochrony osób i mienia – 15
godz.
• wybrane zagadnienia organizacji
i zarządzania – 5 godz.
• wybrane zagadnienia psychologii
i socjologii pracy – 5 godz.
• wybrane zagadnienia kryminologii
– 5 godz.
• wybrane zagadnienia kryminalistyki – 5 godz.
• etyka pracownika ochrony – 5
godz.
• wybrane zagadnienia z ekonomii –
5 godz.
• organizacja administracji rządowej
i samorządowej – 5 godz.
• ochrona tajemnicy państwowej
i służbowej – 5 godz.
• pojęcie terroryzmu, cele i metody
działań terrorystycznych – 5 godz.
• wybrane zagadnienia prawa cywilnego – 10 godz.
• wybrane zagadnienia prawa karnego materialnego i procesowego
oraz wykroczeń – 20 godz.
• wybrane zagadnienia prawa administracyjnego – 10 godz.
• wybrane zagadnienia prawa handlowego – 5 godz.
• wybrane zagadnienia prawa finansowego – 5 godz.
• wybrane zagadnienia prawa pracy
– 10 godz.
• ogólne zasady przygotowania
i prowadzenia ochrony – 5 godz.
• podstawowe formy realizowania
fizycznej ochrony osób i mienia –
5 godz.
Sposób szkolenia pracowników ochrony I i II stopnia został omówiony na podstawie ramowego programu szkoleniowego będącego w użyciu Centrum Kształcenia „Zadów i Praca”, szkolącego pracowników ochrony na terenie Wrocławia. Wskazany program opracowano na podstawie Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 07.08.98. (DzU. nr. 113 z dnia
31.08.1998, poz.731).
193
Adam PĘK, Jakub ŻUBER
godz.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
194
5 godz.
warunki psychofizyczne niezbędne
do wykonywania poszczególnych
zadań pracownika ochrony fizycznej – 5 godz.
zasady opracowania planu ochrony oraz procedur bezpieczeństwa –
10 godz.
nadzór i kontrola nad zadaniami
wykonywanymi przez pracowników ochrony – 10 godz.
obowiązujące przepisy prawne
związane z ochroną wartości pieniężnych – 5 godz.
zasady organizacji ochrony konwojów – 10 godz.
planowanie trasy konwoju – 10
godz.
prowadzenie dokumentacji związanej z konwojem – 5 godz.
zasady opracowywania instrukcji
o systemie przepustowym oraz
kontroli ruchu osobowego i materiałowego w chronionym obiekcie
– 10 godz.
rodzaje i metody zagarnięcia mienia występujące w zakładach produkcyjnych, przyczyny sprzyjające ich dokonywaniu oraz zadania
pracowników ochrony w zakresie
ich zapobiegania i wykrywania –
10 godz.
techniki i środki zabezpieczenia
obiektów – 5 godz.
zasady współpracy z Policją w zakresie ochrony obiektu oraz przeciwdziałania przestępczości – 5
godz.
zadania pracowników ochrony w
związku z zagrożeniem zamachami przestępczymi i terrorystycznymi – 5godz.
prowadzenie dokumentacji związanej z działalnością ochronną – 5
godz.
zasady, formy i metody szkolenia
pracowników ochrony – 5 godz.
warunki i zasady organizacji szkoleń strzeleckich pracowników
ochrony osób i mienia, omówienie
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury…
Sposób egza- Osoby ubiegające się o licencję pracownika ochrony fizycznej I stopnia
minowania
zdają egzamin przed komisją egzaminacyjną. Komisję tą powołuje
Komendant Wojewódzki Policji nie
rzadziej niż raz na trzy miesiące.
Tematyka egzaminu odpowiada zakresowi szkolenia przedstawionego
w poprzednim punkcie.
Forma egzaminu:
1. dzień pierwszy – egzamin teoretyczny cz. I (test) + egzamin
teoretyczny cz. II. (egzamin
ustny);
2. dzień drugi – egzamin z technik
interwencyjnych oraz samoobrony;
3. dzień trzeci – egzamin z wyszkolenia strzeleckiego obejmujący część teoretyczną i praktyczną.
Pracownik ochrony fizycznej I st.
Nadane
uprawniony jest do bezpośredniej
uprawnienia
ochrony fizycznej w formie:
• stałej lub doraźnej;
• polegającej na stałym dozorze
sygnałów przesłanych w elektronicznych urządzeniach i systemach alarmowych;
• polegającej na konwojowaniu
wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych.
instrukcji szkolenia strzeleckiego
pracowników ochrony – 5 godz.
• zasady
udzielania
pomocy
przedlekarskiej – 5 godz.
Osoby ubiegające się o licencję pracownika ochrony fizycznej II stopnia
zdają egzamin przed komisją egzaminacyjną. Komisję tą powołuje Komendant
Wojewódzki Policji nie rzadziej niż raz
na trzy miesiące.
Tematyka egzaminu odpowiada zakresowi szkolenia przedstawionego w poprzednim punkcie.
Forma egzaminu:
1. dzień pierwszy – egzamin teoretyczny cz. I (test) + egzamin teoretyczny cz. II (egzamin ustny);
2. dzień drugi – egzamin z technik
interwencyjnych oraz samoobrony;
3. dzień trzeci – egzamin z wyszkolenia strzeleckiego obejmujący
część teoretyczną i praktyczną.
Pracownik ochrony fizycznej II st.
uprawniony jest do wykonywania czynności wymienionych, przypisanych dla
pracownika ochrony fizycznej I st., oraz
do:
• opracowywania planu ochrony;
• organizowania i kierowania zespołami pracowników ochrony fizycznej.
Źródło: opracowanie własne na podstawie wybranych aktów prawnych.
Z powyższego zestawienia wynika, iż przedstawione licencje pierwszego i drugiego stopnia różnią się znacznie pod względem kwalifikacji stawianych pracownikom
ochrony fizycznej, a także pod względem obszernego zakresu ich szkolenia i związanej
z nim certyfikacji. Warto również zauważyć, że w myśl ustawy istotnie poszerzono zakres możliwości nadawanych pracownikowi ochrony II st. w stosunku do pracownika
ochrony I st. Powyższe wskazuje, że osoba ta jest przygotowywana do pełnienia bardziej odpowiedzialnych i wymagających funkcji w sektorze ochrony osób i mienia np.:
przy zabezpieczeniu szczególnie ważnych obiektów infrastruktury krytycznej, czy też
przy realizacji obowiązków koordynatorskich i dowódczych w ramach WSO, SUFO,
a także przy organizacji i kontroli podległych służb.
195
Adam PĘK, Jakub ŻUBER
Status quo sektora ochrony osób i mienia, a także jego obecna sytuacja przedstawiona powyżej zachwiana została przez tzw. „Ustawę deregulacyjną” – projekt ustawy
z dnia 21 września 2012 r. o zmianie ustaw regulujących wykonywanie niektórych zawodów.
Wskazany akt prawny wprowadza istotne zmiany w wymaganiach stawianych
pracownikom ochrony, a także zmienia zasady ich szkolenia, egzaminowania i późniejszej ewidencji, kontroli oraz nadzoru nad nimi.
Zmiany te są na tyle kontrowersyjne, iż wywołują liczne wątpliwości i obawy
środowiska policyjnego (odpowiedzialnego za kontrolę sektora ochrony osób i mienia,
a także za nadzór nad pozwoleniami na broń palną i środkami przymusu bezpośredniego
stosowanymi przez pracowników ochrony fizycznej), koncesjonowanych w myśl ustawy przedsiębiorców oraz innych ludzi związanych z rynkiem ochrony i bezpieczeństwa
w Polsce. Dyskusje i spory nad projektem nie milkną, a lista propozycji zmian stale się
wydłuża9.
Sztandarowym założeniem projektu jest ułatwienie dostępu do zawodu pracownika ochrony. Główne proponowane zmiany dotyczą10:
likwidacji licencji (podziału na stopnie pracownika ochrony) i zastąpienie ich wpisem na listę kwalifikowanych pracowników ochrony prowadzoną przez Komendanta Głównego Policji;
rezygnacji z egzaminu państwowego organizowanego przez organ licencyjny i zastąpienie go szkoleniem kończącym się zaliczeniem wewnętrznym w placówce
szkolącej;
rezygnacji z wymagania od pracownika ochrony fizycznej określonego w ustawie
wykształcenia lub kwalifikacji zdobytych w służbie Biura Ochrony Rządu;
zniesienia obligatoryjności posiadania przez kwalifikowanego pracownika ochrony
pozwolenia na posiadanie broni palnej (dostępu do broni);
zdobywania pozwolenia na broń przez kwalifikowanego pracownika ochrony na zasadach ogólnych określonych w Ustawie z dnia 21 maja 1999 r. o broni i amunicji;
zwiększenia kontroli państwa nad działalnością służb ochrony poprzez m.in. niezapowiedziane kontrole nad przedsiębiorcą z branży usług ochrony, którym będzie
on musiał się podporządkować i wobec, których nie będzie on mógł wnieść sprzeciwu;
wprowadzenia obowiązkowego ubezpieczenia od odpowiedzialności cywilnej
(OC) od działań podejmowanych przez pracownika ochrony;
uregulowania sytuacji dotyczącej pracowników ochrony posiadających orzeczenie
o niepełnosprawności. Według założeń projektu deregulacyjnego nie będą mogli
być oni wpisani na listę kwalifikowanych pracowników ochrony, co wiąże się
z tym, iż nie będą oni mogli pełnić funkcji dowódczych w strukturach ochronnych,
9
10
Załącznik nr 1 do OSR (wersja z dnia 27 czerwca 2012 r.). Tabelaryczne zestawienie opinii/uwag
zgłoszonych w ramach konsultacji społecznych oraz dodatkowych konsultacji do projektu ustawy
o zmianie ustawy regulujących wykonywanie niektórych zawodów: http://ms.gov.pl/pl/deregulacjadostepu-do-zawodow/i-transza z 10.05.2013r.
Uzasadnienie ustawy derogacyjnej: http://ms.gov.pl/pl/deregulacja-dostepu-do-zawodow/i-transza
z 10.05.2013r.
196
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury…
a także nie będą oni dopuszczeni do posiadania i stosowania środków przymusu
bezpośredniego oraz broni palnej.
Trudno ocenić wpływ proponowanych zmian na rynek ochrony. Zwłaszcza, że
w dalszym ciągu trwają prace legislacyjne nad wskazanym projektem ustawy. Nie ulega
jednak wątpliwości, iż stwarza on pewne zagrożenia, jak i szanse dla poziomu zabezpieczenia infrastruktury krytycznej.
Likwidacja licencji (stopniowania stopnia, uprawnień i kwalifikacji) pracowników
ochrony może doprowadzić do tego, że odpowiedzialność za dowództwo na obiektach podlegających obowiązkowej ochronie, jak i w firmach z sektora ochrony osób i mienia przejmą
ludzie bez właściwego przygotowania. Natomiast argument mówiący, że to rynek zweryfikuje umiejętności kwalifikowanych pracowników ochrony może okazać się bardzo nieprzewidywalny w skutkach i uciążliwy dla całego systemu ochrony. Nietrudno bowiem wyobrazić
sobie, że za przygotowanie planów ochrony obiektów infrastruktury krytycznej wezmą się
ludzie bez odpowiednich kwalifikacji. Przez to proces opracowywania takich planów wydłuży się, w wyniku odmowy ich akceptacji przez organ nadzoru i kontroli.
Rezygnacja organów publicznych z egzaminu państwowego na licencję pracownika
ochrony również może okazać się niewłaściwa. Łatwo bowiem wyobrazić sobie sytuację gdy
powstaną ośrodki szkolące wydające świadectwa ukończenia szkolenia o wątpliwej renomie
i niewłaściwie przygotowujące pracowników ochrony kończących szkolenie. Ponadto należy
zauważyć, że ustawodawca nie przewiduje żadnego szczególnego systemu kontroli i nadzoru
(merytorycznego i instytucjonalnego) wskazanych podmiotów szkolących.
Wątpliwości większości środowisk związanych zawodowo z ochroną osób i mienia
budzi także rezygnacja z wymagania właściwego wykształcenia żądanego dotychczas od
pracowników ochrony fizycznej. Nie ulega bowiem wątpliwości, że wyższe kwalifikacje
zawodowe przekładają się na większą kulturę zawodu, poziom wiedzy i umiejętności pracowników ochrony (choćby znajomości języków obcych, która staję się coraz ważniejsza
zwłaszcza przy zabezpieczeniu infrastruktury krytycznej o charakterze transportowym).
Propozycję odejścia od obligatoryjności posiadania pozwolenia na broń palną
przez kwalifikowanych pracowników ochrony uznać należy za zaletę, gdyż nie każdy
pracownik ochrony musi mieć kontakt z bronią palną. Natomiast jego uprawnienia mogą ograniczyć się, w przypadku interwencji, do prawidłowego stosowania środków
przymusu bezpośredniego. Jednak pomysł, że kwalifikowany pracownik ochrony będzie zdobywał pozwolenie na broń palną na zasadach ogólnych, pozostaje dyskusyjny;
wydłuża on bowiem procedurę pozyskania dostępu do tej broni w znacznym stopniu
ograniczając możliwości pozyskania pracowników do ochrony obiektów infrastruktury
krytycznej, które bezdyskusyjnie winny być chronione przy zastosowaniu wszystkich
możliwych środków, w tym broni palnej.
Zwiększenie kontroli państwa nad firmami z branży ochrony oraz WSO, a także
wprowadzenie obowiązkowego ubezpieczenia OC dla działalności ochrony wydają się
propozycjami trafnymi. Zapewniają one bowiem możliwość eliminowania z rynku nieprofesjonalnych firm z branży ochrony, które wykluczy kontrola państwa (niezapowiedziane inspekcje itd.) albo wysokie odszkodowania poniesione za błędy i nieprofesjonalne postępowanie kwalifikowanych pracowników ochrony. Związane z podniesieniem kosztów ubezpieczenia OC adekwatnym do ryzyka dopuszczenia się przez pracowników błędów w sztuce ochrony osób i mienia.
197
Adam PĘK, Jakub ŻUBER
Ostatnim aspektem deregulacji jest kwestia wpisu na listę kwalifikowanych pracowników ochrony. A dokładnie tego, iż na listę tę nie będą mogły być wpisane osoby posiadające
orzeczenie o niepełnosprawności. Jest bowiem pewnym kuriozum sytuacja obecna, gdzie
pracownik ochrony fizycznej przechodzi przez badania lekarskie, otrzymując je na maksymalny z możliwych terminów (3 lata)11. Po czym stając na komisji w Zakładzie Ubezpieczeń
Społecznych otrzymuje grupę inwalidzką, często powiązaną z rentą. Dlatego też zmianę tę
należy ocenić bardzo wysoko, gdyż daje ona możliwość oczyszczenia branży profesjonalnych
(kwalifikowanych) usług ochrony fizycznej osób i mienia z pracowników schorowanych
i niepełnosprawnych, co też znacząco powinno podnieść poziom zdolności ochronnych kwalifikowanych pracowników ochrony strzegących obiektów ważnych dla bezpieczeństwa
i obronności państwa.
Podsumowując, sektor ochrony osób i mienia ewoluuje, dostarczając jednak stale dobrze wykwalifikowaną kadrę, która zapewnia odpowiednią ochronę infrastruktury krytycznej
przed aktami terroru oraz wykonującą inne czynności wynikające z planu ochrony. Niezależnie zatem jak oceniać zmiany deregulacyjne proponowane przez resort kierowany przez Pana
Ministra Jarosława Gowina należy wierzyć, iż pozwolą one w dalszym ciągu na rozwój branży, a kwestię ich wpływu na zabezpieczenie obiektów ważnych dla bezpieczeństwa i obronności państwa ocenimy z perspektywy czasu.
Konkludując przedstawiony tekst, a także wykraczając poza jego ramy, jako pracownicy sektora fizycznej ochrony osób i mienia postulujemy inny kierunek zmian niż zaproponowany. Polegający na włączeniu licencjonowanych pracowników ochrony, byłych funkcjonariuszy podległym Ministerstwu Spraw Wewnętrznych i Administracji, a także żołnierzy podległych Ministerstwu Obrony Narodowej do Narodowych Sił Bezpieczeństwa, czy też innej
formacji, która zostałaby powołana, aby w sytuacji zagrożenia klęską żywiołową, atakiem
terrorystycznym, konfliktem zbrojnym być realną siłą, która prowadzić będzie działania
ochronne infrastruktury krytycznej oraz inne wyznaczone przez ustawodawcę.
Wydaje się, że rezygnacja z dobrze wykwalifikowanych specjalistów, przechodzących
na emerytury w sile wieku, zmieniających swoje miejsce pracy na niezwiązane z sektorem
ochrony, a także nisko wynagradzanych jest niepowetowaną stratą, na którą żaden kraj świata
zachodniego nie może sobie pozwolić, w obliczu zagrożeń jakie przed nim stoją.
Literatura
1. Sęk A., Tokarski H., Prawne determinanty ochrony osób, mienia, obszarów
i obiektów. Wydawnictwo Wyższej Szkoły Policji, Szczytno 2010.
2. Ustawa z 26 kwietnia 2007 r. o zarządzaniu kryzysowym.
3. Ustawa z dnia 6 czerwca 1997 r. Kodeks postępowania karnego.
4. Ustawa z 22 sierpnia 1997 r. o ochronie osób i mienia.
5. Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej
ochrony.
11
Rozporządzenie Ministra Zdrowia i Opieki Społecznej z dnia 23 marca 1999 r. w sprawie badań lekarskich i psychologicznych osób ubiegających się o wydanie licencji oraz posiadających licencję
pracownika ochrony fizycznej.
198
Rola pracowników ochrony fizycznej w zabezpieczeniu obiektów infrastruktury…
6. Rozporządzenie Ministra Zdrowia i Opieki Społecznej z dnia 23 marca 1999 r.
w sprawie badań lekarskich i psychologicznych osób ubiegających się o wydanie
licencji oraz posiadających licencję pracownika ochrony fizycznej.
7. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 17 listopada
1998 r. w sprawie wewnętrznych służb ochrony.
8. Uzasadnienie ustawy derogacyjnej, http://ms.gov.pl/pl/deregulacja-dostepu-dozawodow/i-transza z 10.05.2013 r.
9. Załącznik nr 1 do OSR (wersja z dnia 27 czerwca 2012 r.). Tabelaryczne zestawienie opinii/uwag zgłoszonych w ramach konsultacji społecznych oraz dodatkowych
konsultacji do projektu ustawy o zmianie ustawy regulujących wykonywanie niektórych zawodów, http://ms.gov.pl/pl/deregulacja-dostepu-do-zawodow/i-transza
z 10.05.2013 r.
THE ROLE OF PHYSICAL SECURITY OFFICER IN PROTECTION
OF CRITICAL INFRASTRUCTURE.
THE SECURITY OFFICER YESTERDAY, TODAY, TOMORROW
Summary
The world is changing. The galloping globalization, urbanization, computerization made the
twenty-first century society dependent on technological achievements. The existence level of
the representative of western culture is dependent on machines, installations, infrastructures,
which meets the daily needs.
A special role in today's society play objects called “critical infrastructure” such as: systems:
energy supply, energy resources and consumption, communication, telecommunication
networks, food supply, water supply, health, transport, rescue, etc.
The above mentioned type of infrastructure is protected in Poland by licensed companies from
the sector of protection of persons and property, the internal security service and its employees
(in accordance with the Act on the protection of persons and property on August 22).
Therefore, there was made an attempt to discuss the role, the tasks, priorities faced by the
licensed physical protection staff in the process of critical infrastructure security. Over the past
(the former situation of the sector of protection of persons and property), present (the current
situation of the sector of protection of persons and property), the future (planned legislative
changes in the functioning of the protection of persons and property staff).
199
Krzysztof SZWARC, Piotr ZASKÓRSKI
Wojskowa Akademia Techniczna w Warszawie
„CHMURA” OBLICZENIOWA JAKO USŁUGA
OGRANICZAJĄCA RYZYKO UTRATY CIĄGŁOŚCI
DZIAŁANIA
Czynniki warunkujące ciągłość działania
Zdolność do niezagrożonej realizacji statutowych celów każdego podmiotu można
uznać za jedno z podstawowych wymagań, definiowanych już na etapie projektowania
całego systemu działania. Dążenie do minimalizowania ryzyka wystąpienia zagrożenia
może polegać na ograniczaniu prawdopodobieństwa realizacji zdarzenia lub minimalizacji potencjalnych strat. Dlatego jednym z obszarów zarządzania bezpieczeństwem
systemu jest problem zapewnienia ciągłości działania rozumiany jako holistyczny proces1 ukierunkowany na identyfikację i ewaluację zagrożeń oraz podejmowanie przedsięwzięć technicznych, organizacyjnych i planistycznych, zmierzających do ograniczania skutków strat w przypadku zaistnienia zagrożenia2.
Zasoby wykorzystywane w systemach działania mogą mieć postać materialną, informacyjną lub energetyczną. Realizacja zakładanych celów odbywa się poprzez ich
transformację, z zachowaniem odpowiednich standardów/procedur działania. Ze względu na kryteria sprawności i skuteczności, kluczowymi zasobami pozostają informacje,
szczególnie istotne dla sprawnego zarządzania. Niezależnie zatem, czy mowa jest
o zarządzaniu przedsiębiorstwem produkcyjnym, czy instytucją ukierunkowaną na zapewnienie bezpieczeństwa zbiorowego, zapewnienie stałego dostępu do wartościowej
informacji, należy traktować jako warunek konieczny efektywnego działania.
Systemy funkcjonujące w otoczeniu tworzą określone relacje, adaptując się do
specyfiki procesów/obiektów (tab. 1) oraz wymuszając tym samym korzystne dla siebie
zmiany. Z tymi zależnościami związana jest niepewność, która w każdym systemie musi być postrzegana, a jednocześnie - ograniczana. Można przy tym zauważyć, że jedynie
dostęp do uporządkowanych danych i informacji umożliwia identyfikację określonych
zjawisk oraz prognozowanie ich potencjalnego wpływu na stan systemu. Tak więc zapewnienie dostępu do wiarygodnych i aktualnych zasobów informacyjnych oraz zapobieganie wszelkim zakłóceniom - w tym w sytuacjach kryzysowych z silnym reżimem
1
2
Odwołujący się m.in. do zarządzania ryzykiem, zarządzania bezpieczeństwem i higieną pracy, zarządzania kryzysowego, komunikacji interpersonalnej i PR.
NFPA 1600, Standard on Disaster/Emergency Management and Business Continuity Programs, 2010
Edition.
Krzysztof SZWARC, Piotr ZASKÓRSKI
czasowym - jest ważną przesłanką do wartościowania poziomu bezpieczeństwa i oceny
możliwości zapewniania ciągłości działania całej organizacji.
Tab. 1. Wybrane kategorie obiektów w infrastrukturze krytycznej
KATEGORIA ZASOBU
Obiekty budowlane
Urządzenia techniczne
Infrastruktura teleinformatyczna
Zasoby informacyjne
Zasoby ludzkie
Zasoby finansowe
Usługi logistyczne i obce
PRZYKŁAD
Biurowce, punkty dystrybucji, hale fabryczne, magazyny;
Obrabiarki, suwnice, chłodnie, klimatyzatory, podnośniki;
Sprzęt komputerowy, środki łączności,
oprogramowanie, bazy danych;
Dane operacyjne i analityczne, metadane;
Menedżerowie, inżynierowie, pracownicy
liniowi, pracownicy ochrony;
Środki pieniężne, papiery wartościowe,
należności
Utrzymanie linii produkcyjnych, zaopatrzenie w surowce i materiały, transport
i spedycja
Źródło: opracowanie własne
W zależności od przedmiotu prowadzonej działalności można mówić o różnych
kategoriach zasobów jako komponentów infrastruktury krytycznej dla zapewnienia ciągłości działania (tab.1). Daje się przy tym wskazać na pewną grupę procesów bazowych, takich jak: planowanie i podejmowanie decyzji, organizowanie, motywowanie
czy kontrolowanie, gdzie zasoby informacyjne mają charakter podstawowy a nawet
strategiczny.3
Potrzeby informacyjne w aspekcie procesów zapewnienia bezpieczeństwa
Postrzeganie informacji jako kluczowego zasobu, decydującego o powodzeniu
podejmowanych przedsięwzięć ma uniwersalny i ponadczasowy charakter. Niezależnie
od momentu historycznego, dostęp do informacji spełniających określone kryteria jakościowe, decydował o wynikach wojen, posiadaniu rzadkich zasobów materialnych
i energetycznych, wpływał na kształtowanie postaw człowieka, czy zdolność do sprawowania i utrzymania władzy. Jej znaczenie w funkcjonowaniu jednostki, grupy czy
narodu wydaje się tym większe, im większa staje się niepewność i skala zagrożenia dla
egzystencjalnych podstaw przetrwania i rozwoju. Trudno zatem nie zwrócić uwagi na
rolę informacji w procesach zapewnienia bezpieczeństwa.
Szerokie definiowanie zagrożenia, jako zdarzenia negatywnie wpływającego na
funkcjonowanie systemu, wywołanego czynnikami zależnymi lub niezależnymi (loso3
P. Zaskórski, Informacyjno-biznesowa ciągłość działania firmy, Zeszyty Naukowe WWSI, Zeszyt 5,
Warszawa 2011.
202
„Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania
wymi) od systemu/człowieka4 określa faktyczne ramy działania związane
z kreowaniem bezpieczeństwa. Co istotne, tradycyjne postrzeganie zagrożeń przez pryzmat ryzyka konfrontacji zbrojnej o różnej skali, ustępuje miejsca groźbie kryzysu
w sferze gospodarki, katastrof naturalnych i antropogenicznych. Ograniczanie podatności na zagrożenia jest więc zadaniem wymagającym zaangażowania znaczących sił
i środków, wykraczających szeroko poza aspekt militarny.
Jednym z warunków zapewniania bezpieczeństwa jest stałe monitorowanie i rozwiązywanie problemu wiarygodności, aktualności i dostępu do określonych informacji.
Tym, co składa się bowiem na treść pojęcia „bezpieczeństwo” jest m.in. subiektywne
poczucie braku zagrożenia przez jednostki, grupy, czy ogół społeczeństwa, a nawet pojedynczych obywateli. W tym kontekście można zatem mówić o bezpieczeństwie informacyjnym, wyznaczanym przez poziom możliwości spełniania potrzeb informacyjnych:
• Podmiotów kierowania bezpieczeństwem narodowym i warunkujących bezpośrednio stan bezpieczeństwa każdej organizacji;
• Podmiotów wykonawczych systemu bezpieczeństwa narodowego, a w tym straży pożarnej, policji, pogotowia ratunkowego, wojska, straży granicznej, służb
specjalnych i innych;
• Społeczeństwa, grup społecznych, jednostek, podmiotów gospodarczych –
współuczestniczących w definiowaniu wymagań dla systemu bezpieczeństwa
zbiorowego.
Warto tu zauważyć, że poziom bezpieczeństwa ogólnego (w tym informacyjnego)
w danej chwili będzie determinowany:
• realnym poziomem zagrożenia;
• skutecznością działania podmiotów odpowiedzialnych za zarządzanie oraz podmiotów wykonawczych;
• percepcją postrzegania stopnia bezpieczeństwa lub zagrożenia przez społeczeństwo jako pewną funkcją systemu informacyjnego.
Zapewnienie bezpieczeństwa przez podmioty zarządzające i wykonawcze wymaga zatem dostępu do informacji o (rys. 1):
• zagrożeniach – ich specyfice, skali, źródłach powstawania;
• obiektach zagrożenia – zwłaszcza podsystemów zaliczanych do krajowej i europejskiej infrastruktury krytycznej, ich podatności na różne typy zagrożeń;
• dostępnych siłach i środkach – wykorzystywanych do przeciwdziałania i reagowania w przypadku wystąpienia zagrożenia;
• formalnych zasadach współpracy między podmiotami systemu oraz otoczeniem
międzynarodowym;
4
K. Ficoń, Inżynieria zarządzania kryzysowego. Podejście systemowe, Wyd. BEL Studio, Warszawa
2007, s. 76.
203
Krzysztof SZWARC, Piotr ZASKÓRSKI
• potencjalnymi skutkami oddziaływania, zwłaszcza na ludzi, infrastrukturę krytyczną oraz środowisko;5
• specyficznych warunkach działania systemu – m.in. ukształtowanie terenu, liczba ludności, stopień urbanizacji i industrializacji;
• wymaganiach stawianych projektantom systemu – wynikających z przepisów
prawa, potrzeb użytkowników, posiadanej infrastruktury, sposobu organizacji
pracy.
Rys. 1. Model systemu informatycznego wspierającego zapewnienie bezpieczeństwa.
Źródło: opracowanie własne.
Liczba podmiotów, specyfika działania w sytuacji zagrożenia6, aktualny stan
techniki oraz ewolucja w kierunku społeczeństwa informacyjnego i potrzeba bezpośredniego dostępu do różnych zasobów informacyjnych – można uznać za przesłanki
warunkujące wykorzystanie technologii teleinformatycznych, wspierających procesy
5
6
Patrz definicja: mapa ryzyka w: Ustawa z dnia 26 kwietnia 2007 r., o zarządzaniu kryzysowym, Dz. U.
z 2007 r. Nr 89 poz. 590, z późn. zm.
Presja czasu, stres, niedobór informacji.
204
„Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania
zapewnienia bezpieczeństwa (rys. 1). Zasoby informacyjne oraz systemy na nich bazujące można interpretować jako obiekty determinujące skuteczność działania podmiotów
całego systemu bezpieczeństwa narodowego.7 Wykorzystywane tu rozwiązania umożliwiają (wspomagają):
• automatyzację obiegu dokumentów;
• generowanie raportów okresowych, wyjątków oraz informacji „ad hoc” na żądanie;
• zobrazowanie obszaru działania, rozlokowania sił i środków, wystąpienia i rozprzestrzeniania się zagrożenia;
• prognozowanie przyszłych stanów systemu oraz przygotowywanie scenariuszy
działania;
• formułowanie oraz ewaluację wariantów decyzyjnych;
• komunikację ze społeczeństwem – w tym formy ostrzegania oraz wytyczne dotyczące postępowania w sytuacji zagrożenia.
Warto tu przypomnieć, że infrastruktura i użytkowane technologie teleinformatyczne są integralnym elementem infrastruktury krytycznej każdego podmiotu działania,
a w tym i państwa, warunkującym skuteczność i efektywność działania administracji
rządowej i samorządowej, przedsiębiorstw oraz konsumentów. Na szczególną uwagę
zasługuje konieczność zapewnienia sprawności i ciągłości działania systemów wspierających ważne procesy wytwórcze/sieci przemysłowe oraz procesy zapewnienia bezpieczeństwa w ramach nadrzędnego systemu zarządzania kryzysowego. Jak wcześniej zauważono, ograniczanie ryzyka zagrożeń dla bezpieczeństwa infrastruktury teleinformatycznej, a zwłaszcza gromadzonych zasobów informacyjnych odbywa się poprzez działania polegające na minimalizowaniu prawdopodobieństwa wystąpienia negatywnego
zjawiska (przy wykorzystaniu zabezpieczeń fizycznych, programowych i organizacyjnych) oraz ograniczaniu potencjalnych strat wynikających z utraty ciągłości działania8.
Istota „chmury” obliczeniowej
„Chmura obliczeniowa”9 jest kategorią usług informacyjnych. Można ją rozpatrywać jako alternatywną metodę realizacji potrzeb informacyjnych w kontekście ciągłości działania każdej organizacji. Zatem można traktować tę usługę jako alternatywę
wzmacniającą wartość infrastruktury krytycznej. Dążenie do wariantowania i optymalizacji rozwiązań jest widoczne w różnych obszarach życia.
Właściwa organizacja każdego systemu działania stwarza bowiem nie tylko możliwość unikania marnotrawstwa, ale także - a może przede wszystkim - zapewnia realizację złożonych przedsięwzięć przy zaangażowaniu potencjału wielu podmio7
8
9
Założenia podejścia systemowego zaprezentowano m.in. w: Strategia Bezpieczeństwa Narodowego
Rzeczypospolitej Polskiej z 2007 r.,
http://www.mon.gov.pl/pliki/File/zalaczniki_do_stron/SBN_RP.pdf.
K. Liderman, Bezpieczeństwo informacyjne, PWN, Warszawa 2012.
Cloud Computing (CC)
205
Krzysztof SZWARC, Piotr ZASKÓRSKI
tów/elementów. Problem ten dostrzeżono również w obszarze infrastruktury teleinformatycznej i to już w latach sześćdziesiątych XX wieku. W powstałej w ten sposób koncepcji wirtualizacji wskazywano na możliwość redukcji kosztów prowadzenia działalności
poprzez
sprawne
wykorzystanie
dostępnego
sprzętu
i oprogramowania. Jak już wcześniej stwierdzono, informacja stanowi kluczowy zasób,
który wpływa na zdolność osiągania zakładanych celów przy jednoczesnym zachowaniu kryteriów efektywności działania. Kluczową umiejętnością jest zatem generowanie,
gromadzenie i przetwarzanie danych, przy wykorzystaniu dostępnego stanu wiedzy i
rozwoju technologii.
W warunkach zmienności otoczenia i zmieniających się w czasie potrzeb użytkowników różnych systemów, dostrzega się trudności w zaspokajaniu potrzeb informacyjnych w zakresie zapewnienia wymaganego poziomu funkcjonalności
i wydajności, adekwatnego do potrzeb chwili. Problem ten jest szczególnie widoczny
w przypadku podmiotów prowadzących działalność na mniejszą skalę, dla których inwestycja w dedykowane rozwiązanie jest w zasadzie niemożliwa. Powstaje tu jakby
problem wykluczenia informacyjnego, co w warunkach zagrożeń i kryzysów może być
dodatkowym czynnikiem ryzyka i obniżenia poziomu bezpieczeństwa ogólnego. Dlatego też twórcom usług w tzw. chmurze przyświecał zapewne cel obniżenia ryzyka zaistnienia takich sytuacji przez dostarczenie usługi która:10
• umożliwia dostęp do dedykowanej puli zasobów, dla każdego kto tego potrzebuje i jest częścią pewnej społeczności (osób zarejestrowanych w bazie systemu);
• bazuje na skalowalnym i optymalnym wykorzystaniu dostępnego potencjału, na
zasadzie wirtualizacji;
• umożliwiałaby dynamiczne dopasowanie wielkości zasobów do potrzeb zgłaszanych przez użytkownika – przy założeniu zmienności potrzeb w czasie;
• zapewnia automatyczne tworzenie wirtualnych maszyn oraz pomija zbędne
obiekty infrastruktury;
• bazuje na kalkulacji opłat za użytkowanie proporcjonalnie do ilości wykorzystywanych zasobów.
Uogólniając przytoczone własności można powiedzieć, że zgodnie ze standardem
NIST, „clou” computing11 to model umożliwiający powszechny, wygodny dostęp na
żądanie do współdzielonej puli zasobów obliczeniowych, które mogą być automatycznie modyfikowane (dodawane lub zwalniane), przy marginalnym zaangażowaniu lub
interakcji z dostawcą usługi.12 Tak więc uwzględniając powyższe założenia, koncepcja
„clou” computing bazuje na założeniu dostarczenia klientowi usługi w dowolnym czasie, która umożliwia dostęp do oprogramowania o określonych funkcjach oraz odpowiedniej infrastruktury teleinformatycznej, stosownie do jego zmiennych potrzeb oraz
10
11
12
A. Mateos, J. Rosenberg, Chmura obliczeniowa. Rozwiązanie dla biznesu, Wyd. Helion, Gliwice
2011.
Samo pojęcie „chmury” zostało zaczerpnięte z tradycyjnego interpretowania w formie graficznej
środowiska sieciowego jako chmury, w której bliżej nieokreśleni użytkownicy korzystają z dostępnej
puli zasobów.
NIST Special Publication 800 – 145: The NIST Definition of Cloud Computing, 2011.
206
„Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania
możliwości finansowych.13. Można zatem mówić o różnych poziomach dostarczania
usług, obejmujących (rys. 2):14
• IaaS15 - dostęp do infrastruktury technicznej poprzez obrazy wirtualne pracujące
w różnych środowiskach systemów operacyjnych. Decydując się na tą usługę
użytkownik otrzymuje m.in. dostęp do uzależnionej od potrzeb przestrzeni dyskowej oraz sieci umożliwiającej transfer danych;
• PaaS16 - przeznaczona do rozwijania, testowania, utrzymywania pozyskiwanych
lub tworzonych aplikacji, poprzez wykorzystanie dostępnej mocy obliczeniowej
(IaaS) oraz zbioru bibliotek. Tym samym możliwa jest kontrola wdrażanych
aplikacji oraz ich konfiguracja stosownie do bieżących potrzeb;
• SaaS17 - umożliwia dostęp do gotowych aplikacji działających na wirtualnej infrastrukturze. Usługa ta przeznaczona jest dla użytkowników końcowych, pozostawiając klientowi jedynie nieznaczne możliwości konfiguracji wykorzystywanej aplikacji.
Rys. 2. Modele działania w „chmurze” obliczeniowej ze względu na model wdrożenia oraz
metody dostarczania usług
Źródło: opracowanie własne na podstawie: NIST Special Publication 800 – 145: The NIST Definition
of Cloud Computing, 2011
Istotnym z punktu widzenia dostępu do usługi jest zakres danych, na których zamierza pracować jej odbiorca. Dlatego też przyjęto różne modele wdrożeniowe (rys.2)
13
14
15
16
17
P. Zaskórski, Wirtualizacja organizacji w „chmurze” obliczeniowej [w:] Ekonomika i Organizacja
Przedsiębiorstwa, ORGMASZ, Warszawa 2012, nr 3, ISSN 0860-6846.
A. Mateos, J. Rosenberg, op. cit., s. 38-42.
IaaS – Infrastructure as a Service.
PaaS – Platform as a Service.
SaaS – Software as a Service.
207
Krzysztof SZWARC, Piotr ZASKÓRSKI
przeznaczone dla różnych typów odbiorców. I tak można mówić o „chmurze” publicznej, w której dane mogą być współdzielone przez każdego, zarejestrowanego użytkownika, który jest w stanie opłacić dostęp do żądanego poziomu funkcjonalności. Można
jednak mówić o informacjach, które nie mogą być dostępne dla wszystkich, gdyż są
przedmiotem szczególnych regulacji prawnych, bądź stanowią szczególną wartość biznesową. Stąd też koncepcja private „clou” – rozwiązania dedykowanego dla dużych
instytucji/organizacji, ograniczającej dostęp do usług dla zdefiniowanej grupy odbiorców. W takim przypadku dedykowany może być również sposób finansowania dostępu
do danych. Rozwiązanie to znajduje rozwiązanie zwłaszcza w przypadku organizacji
rozproszonych geograficznie oraz dużej liczbie podmiotów. Ważnym rozwiązaniem, z
punktu widzenia maksymalizowania efektu skali jest koncepcja „chmury” wspólnotowej, będąca rozszerzeniem koncepcji „chmury” prywatnej na większą liczbę podmiotów. Podejście to wymaga jednak zaufania oraz standaryzacji procedur ochrony informacji między partnerami biznesowymi lub instytucjami kooperującymi w realizacji
określonych celów18.
„Cloud” computing w zapewnianiu niezawodności i ciągłości działania
Widoczny kierunek rozwoju usługi przetwarzania w „chmurze” wskazuje na potrzebę specjalizacji. Zróżnicowane potrzeby klientów sprawiają, że usługa ta cieszy się
dużym zainteresowaniem zarówno w małych, jak i dużych organizacjach oraz korporacjach międzynarodowych, ośrodkach naukowych, czy też instytucjach rządowych na
świecie i coraz częściej w naszym kraju. Jednym z motywów takiego działania jest troska o zapewnienie bezpieczeństwa i informacyjną ciągłość działania.
Ważnym kryterium oceny każdego systemu jest poziom gwarantowanego bezpieczeństwa, które determinuje faktyczną zdolność realizacji zakładanych celów w różnych/zmiennych warunkach działania. Przyjmując zatem, że zasoby informacyjne są
zasobem krytycznym dla procesów realizowanych w systemach, to sprawność i skuteczność działania każdej organizacji zależy bezpośrednio od ich jakości. Jakość wyznaczana jest poziomem ich bezpieczeństwa, jako możliwością przeciwdziałania różnym zagrożeniom. Zasoby gromadzone w organizacjach narażone są bowiem na cztery
główne typy zagrożeń:19
• oddziaływania sił natury – a więc zjawisk o charakterze losowym (jak powodzie i podtopienia, pożary, silne wiatry, nadmierne opady);
• celową lub nieświadomą działalność człowieka – związaną z błędami w eksploatacji lub świadomym szkodliwym oddziaływaniem na zasoby;
• awarie elementów infrastruktury teleinformatycznej, budowlanej oraz innej,
związanej z eksploatacją zasobów informacyjnych;
• błędy oprogramowania lub sprzętu komputerowego, powstałe na etapie projektowania lub produkcji.
18
19
S. Murtaza, R. Al Masud, An Extended and Granular Classification of Clud’s Taxonomy and Services, International Jurnal of Soft Computing and Engineering, ISSN: 2231-2307, Volume 2, May
2012.
K. Liderman, …, op. cit., s. 45
208
„Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania
Na szczególną uwagę zasługuje problem niezawodności systemów odpowiedzialnych za zapewnienie bezpieczeństwa. Szczególnie ważne jest tutaj zapewnienie pełnej
zdolności do działania w przypadku wystąpienia sytuacji kryzysowej, której skutki mogą dotyczyć bezpośrednio całego podmiotu lub jego środowiska (rys. 3).
Rys. 3. Istota zapewnienia ciągłości działania systemu w sytuacji kryzysowej
Źródło: opracowanie własne
Wykorzystanie takiej kategorii usług, jak „chmura” obliczeniowa, jak już wcześniej wspomniano, jest jednym ze sposobów wzrostu niezawodności działania w sytuacjach trudnych. Na rys. 3 pokazano istotę zapewniania ciągłości i zapewniania bezpieczeństwa przez poszukiwanie rozwiązań dublujących/zapasowych, które może oferować
usługa w „chmurze”. Implementacja takiej koncepcji wymaga przed wszystkim standaryzacji i integracji usług informacyjnych w ramach całego systemu. Stąd wymuszanie
standaryzacji procedur działania i formy oraz zakresu zasobów informacyjnych. Konieczne jest więc określenie:
• zakresu informacji współdzielonej przez podmioty zaangażowane w procesy
zapewnienia bezpieczeństwa;
• stopnia funkcjonalności systemów na różnych szczeblach administracji;
• zakresu wiedzy koniecznej, determinującej poziom dostępu do informacji wykorzystywanej przez podmioty zarządzania, służby, straże i inspekcje;
• podmiotu odpowiedzialnego za utrzymanie i administrację systemu.
Jak widać (rys. 3) model zapewnienia ciągłości działania w przypadku sytuacji
kryzysowej dotyczy w równej mierze podmiotów administracji publicznej, jak
i organizacji gospodarczych. Wykorzystanie analizowanej usługi wydaje się komplementarne z koncepcją X-engineeringu, gdzie zastosowanie „cloud” computingu wpływa
209
Krzysztof SZWARC, Piotr ZASKÓRSKI
pozytywnie na poprawę poziomu bezpieczeństwa całego systemu, na bazie partycypacji
z instytucjami współdziałającymi w realizacji określonego procesu oraz dostawcami i
partnerami biznesowymi. W takim rozumieniu, unikalną propozycją dla klienta może
być zapewnienie wysokiego poziomu niezawodności oraz niska cena dostarczanych
produktów, co może stanowić źródło zwiększenia potencjału każdego podmiotu. Oznacza to dla systemów militarnych - przewagę operacyjną, a dla organizacji biznesowych element przewagi konkurencyjnej20.
Odpowiednia implementacja procesów przetwarzania w „chmurze” może znacznie
podnieść niezawodność i bezpieczeństwo systemów reagowania kryzysowego poprzez:
a) elastyczne dopasowywanie funkcjonalności systemu do bieżących wymagań
użytkownika;
b) dostępność wskazuje na to, że przeniesienie określonych zasobów IT do „chmury” obliczeniowej pozwala na ich użytkowanie niezależnie od miejsca;
c) łatwość wdrożenia systemu w „chmurze” sprawia, że wdrożenie jest prostsze
i tańsze od budowy własnej infrastruktury21;
d) wydajność jest czynnikiem zwiększającym de facto potencjał zasobów informacyjnych i informatycznych będących do dyspozycji i nie ogranicza możliwości
operacyjnych oraz rozwojowych danej organizacji;
e) bezpieczeństwo decyduje o przydatności usługi w sytuacjach kryzysowych,
a przeniesienie systemu do „chmury” zmniejsza jego awaryjność i ogranicza ryzyko utraty danych, ponieważ „clou” computing oznacza także mniejszą awaryjność zasobów IT nie tylko od strony techniczno-technologicznej i mechanicznej (fizyczne uszkodzenia, pożar, brak zasilania itp.), ale także informacyjno-informatycznej;
f) oszczędności, ponieważ wdrożenie modelu „cloud” computing daje oszczędność
miejsca, czasu, a przede wszystkim nakładów finansowych.
Warto przy tym zwrócić uwagę na fakt, że „cloud” computing pozwala dowolnej
organizacji22 na szybkie dostosowywanie się do zmieniającej się sytuacji np. kryzysowej (oszczędność czasu) w taki sposób, aby:
a) organizacja była w stanie rozpocząć swoją działalność na żądanie;
b) w razie jakiejkolwiek awarii użytkownik był automatycznie przełączany do innego centrum obliczeniowego, a cała zmiana ma pozostać dla niego praktycznie niezauważalna.
c) zespół/organizacja mogły działać w trybie ciągłym i stabilnym.
d) ograniczyć koszty do faktycznych potrzeb, gdyż techniczne i ekonomiczne
aspekty funkcjonowania centrów obliczeniowych leżą po stronie dostawcy23.
20
21
22
J. Champy, X-engineering przedsiębiorstwa. Przemyśl swój biznes w erze cyfrowej. Placet, Warszawa
2003.
www.ptzp.org.pl.
Kocyk E., Zaskórski P.: Cloud computing jako wyzwanie dla administracji publicznej w obszarze
reagowania kryzysowego. IX OGÓLNOPOLSKA KONFERENCA EDUKACJA DLA
BEZPIECZEŃSTWA „Wyzwania i zagrożenia w XXI wieku. Militarne i niemilitarne paradygmaty
bezpieczeństwa”. Gdańsk, 17-19 kwietnia 2013.
210
„Chmura” obliczeniowa jako usługa ograniczająca ryzyko utraty ciągłości działania
Przytoczone wyżej przesłanki wskazują na zasadność korzystania ze środowiska
„cloud” computing dla wzmocnienia możliwości zachowania ciągłości działania organizacji w warunkach kryzysów i zagrożeń. Koncepcja wykorzystania środowiska „cloud”
computing jest pomysłem coraz częściej eksponowanym. Istnieje zapewne wiele barier
implementacyjnych i użytkowych technologii przetwarzania w chmurze,
w której dostrzega się zarówno pozytywne jak i negatywne konsekwencje dla organizacji. Należy więc mieć świadomość:
a) ograniczeń technicznych wiążących się z odpowiednim poziomem jakości usług
telekomunikacyjnych;
b) barier prawnych wynikających z konieczności zapewnienia prywatności i bezpieczeństwa przetwarzanych danych, a w szczególności ochrony danych;
c) barier psycho - etycznych wiążących się z utrzymywaniem dodatkowo tradycyjnych modeli zarządzania zasobami IT, co w przypadku systemów reagowania
kryzysowego można uznać za zaletę, ponieważ dublowanie usług i niektórych
obiektów - zwiększa niezawodność całego systemu działania.
Usługi klasy „cloud” computing w systemach reagowania kryzysowego mogą
z pewnością sprzyjać obniżaniu poziomu ryzyka utraty ciągłości działania, szczególnie
jako rozwiązania alternatywne na czas zagrożeń i kryzysów. Ponadto profesjonalne zabezpieczenia organizacyjno-techniczne mogą istotnie wzmacniać pewność działania.
Zakończenie
Dążenie do przetrwania w warunkach zagrożenia wymusza racjonalne wykorzystanie
wszelkich dostępnych zasobów. Informacja przetwarzana w procesach zarządzania warunkuje efektywność i skuteczność podejmowanych działań. Tym większe znaczenie mają działania ukierunkowane na zapewnienie ciągłości w dostępie do informacji.
Aktualny stan wiedzy i rozwoju technologicznego kieruje szczególną uwagę na
potrzebę wirtualizacji. Z analizy usługi „chmury” obliczeniowej wynika, że bez nadmiernych inwestycji możliwe jest dostarczenie adekwatnego zbioru usług, zastrzeżonego dotąd jedynie dla wybranych podmiotów. Co więcej wykorzystanie „cloud” computingu, umożliwia zwiększenie niezawodności systemu działania, ograniczając ryzyko
utraty informacyjnej ciągłości działania, ponieważ z tej klasy usług można korzystać
w dowolnej lokalizacji, co ma istotne znaczenie w przypadku rozproszenia zespołów
wykonawczych konstytuowanych często - doraźnie. Ponadto usługa ta jest modelem
bazującym na outsourcingu, a użytkownik końcowy płaci za wykonanie danej usługi
bez konieczności zakupu dodatkowego sprzętu czy oprogramowania.
Prawidłowa implementacja „cloud” computing w struktury każdej organizacji niesie za sobą wiele korzyści takich, jak: skalowalność, dostępność informacji, bezpieczeństwo, oszczędność, łatwość wdrożenia, wydajność. Jednakże wprowadzenie „cloud”
computing wiąże się również z pewnym ryzykiem (awaria, przerwa w dostarczeniu danych, obawa o bezpieczeństwo danych). Coraz więcej krajów UE dostrzega zalety zastosowania „cloud” computing w administracji publicznej i w systemach szczególnie
23
Ibidem.
211
Krzysztof SZWARC, Piotr ZASKÓRSKI
wrażliwych na kryterium ciągłości działania, jakim są systemy wspomagające zarządzanie reagowaniem kryzysowym w wymiarze lokalnym i globalnym.
Literatura
1. Champy J., X-engineering przedsiębiorstwa. Przemyśl swój biznes w erze cyfrowej.
Placet, Warszawa 2003.
2. Ficoń K., Inżynieria zarządzania kryzysowego. Podejście systemowe, Wyd. BEL
Studio, Warszawa 2007.
3. Kocyk E., Zaskórski P., Cloud computing jako wyzwanie dla administracji publicznej w obszarze reagowania kryzysowego. IX OGÓLNOPOLSKA KONFERENCA
EDUKACJA DLA BEZPIECZEŃSTWA „Wyzwania i zagrożenia w XXI wieku. Militarne i niemilitarne paradygmaty bezpieczeństwa”. Gdańsk, 17-19 kwietnia 2013.
4. Liderman K., Bezpieczeństwo informacyjne, PWN, Warszawa 2012.
5. Mateos A., Rosenberg J., Chmura obliczeniowa. Rozwiązanie dla biznesu, Wyd.
Helion, Gliwice 2011.
6. Murtaza S., Al Masud R., An Extended and Granular Classification of Clud’s Taxonomy and Services, International Jurnal of Soft Computing and Engineering, ISSN:
2231-2307, Volume 2, May 2012.
7. NFPA 1600, Standard on Disaster/Emergency Management and Business Continuity Programs, 2010 Edition.
8. NIST Special Publication 800 – 145: The NIST Definition of Cloud Computing,
2011.
9. Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2007 r., http://www.mon.gov.pl/ - dostęp z dnia 25.05.2013 r.
10. Ustawa z dnia 26 kwietnia 2007 r., o zarządzaniu kryzysowym, Dz. U. z 2007 r. Nr
89 poz. 590, z późn. zm.
11. Zaskórski P., Informacyjno-biznesowa ciągłość działania firmy, Zeszyty Naukowe
WWSI, Zeszyt 5, Warszawa 2011.
12. Zaskórski P., Wirtualizacja organizacji w „chmurze” obliczeniowej [w:] Ekonomika i Organizacja Przedsiębiorstwa, ORGMASZ, Warszawa 2012, nr 3, ISSN 08606846.
13. www.ptzp.org.pl - dostęp z dnia – 02.06.2013 r.
„CLOUD” COMPUTING AS A SERVICE REDUCING THE RISK
OF CONTIUITY LOSING
Summary
In this article we have tried to identify factors these determining the continuity of crisis response
systems with particular reference to improve of critical infrastructure and in this - IT infrastructure. We presented possibility of application of Cloud Computing service as a way to improve
continuity functioning of organization in information security aspects. Moreover there is presented short overview of Cloud Computing services based on deployment and capability provided models. There is also considered some advantages and disadvantages of CC implementation, especially for public administration and information assurance aspects.
212
Grzegorz PIETREK
Akademia Pomorska w Słupsku
OCENA FUNKCJONOWANIA ADMINISTRACJI
„PRZECIWPOWODZIOWEJ” W ŚWIETLE RAPORTU
NAJWYŻSZEJ IZBY KONTROLI
Wprowadzenie
W Polsce kluczowa większość obszarów zalewowych użytkowanych
w sposób narażony na skutki zalania ochroniona jest wałami przeciwpowodziowymi. Należy przy tym podkreślić, że większe powodzie są przeważnie spowodowane
przerwaniami poszczególnych obwałowań podczas wezbrań. Wybrane doliny
rzeczne, szczególnie w górach oraz na podgórzu są dodatkowo chronione poprzez
tzw. zbiorniki retencyjne. Jednak zdarzają się sytuacje, że pomimo funkcjonowania
zbiorników, występują szkody popowodziowe w dolinach sąsiadujących ze zbiornikami (zwłaszcza leżącymi poniżej). Oznacza to wówczas, że zbiornik nie spełnił
zakładanych dla niego funkcji przeciwpowodziowych1.
Należy podkreślić, że powódź może być zagrożeniem dla większości obszarów kraju. Lokalna powódź, wywołana na przykład intensywnym deszczem, może
mieć miejsce w każdym regionie, nawet jeśli nie płynie tamtędy rzeka. Istotnie zagrożone są wszystkie miasta (a dokładniej – w ich obszarach tereny zalewowe),
które są położone w dolinach górskich rzek. Również główne rzeki podgórskie (jak
Wisła w górnym biegu oraz Odra), jak też główne rzeki nizinne, stanowią realne
zagrożenie. W rzekach tego rodzaju mogą wystąpić wielometrowe wezbrania, a ich
doliny są w dużej mierze zaludnione oraz zlokalizowane są tam kluczowe miasta
(Warszawa, Kraków, Wrocław, Racibórz, Opole, Brzeg, Gdańsk, itd.).
Tego rodzaju doliny są przeważnie chronione wałami, co ogranicza zagrożenie małymi oraz średnimi wezbraniami, jednak nie zabezpiecza w pełni na wypadek
wezbrań katastrofalnych. Do obszarów zagrożonych w sposób szczególny zaliczyć
można Żuławy delty Wisły w regionie, których zlokalizowane są częściowo duże
miasta - Gdańsk oraz Elbląg.
Można stwierdzić, że głównym celem ochrony przed powodzią jest2:
- ochrona życia ludzkiego,
1
2
S. Kostecki (red.), Modelowanie i hydroinformatyka oraz wybrane zagadnienia ochrony przeciwpowodziowej, Dolnośląskie Wydawnictwo Edukacyjne, Wrocław 2006. s. 59.
J. Dineen, Klęski żywiołowe: cyklony tropikalne i huragany, powodzie i tsunami, trzęsienia ziemi,
wybuchy wulkanów, Arkady, Warszawa 2001, s. 113.
Grzegorz PIETREK
- ograniczenie szkód społecznych, ekonomicznych oraz środowiskowych
wywołanych przez powódź (środowisko należy tutaj traktować szeroko
uwzględniając tak środowisko przyrodnicze, jak i kulturowe).
Kolejność, w jakiejj wymieniono te dwa cele, oznacza jednocześnie ich zależność hierarchiczną. Bez wątpienia jest ona niezwykle ważna w wymiarze praktycznym. Dlatego też w analizach strategii ochrony przeciwpowodziowej dla wybranego obszaru, należy wziąć pod uwagę wszystkie powodzie skutkujące śmiercią ludzi.
Także powodzie, których skutkiem są znaczące szkody społeczne, ekonomiczne
oraz środowiskowe.
Wszędzie tam, gdzie mają miejsce wezbrania, na w danym terenie
o charakterze zalewowym (chronionym lub też niechronionym) mieszkają oraz
prowadzą swoją działalność ludzie, istnieje realne zagrożenie powodziowe. Innymi
słowy, statystycznie w danym regionie wcześniej, czy później powódź będzie miała
miejsce. Z tego względu konieczne jest3:
a) rozbudowywanie skutecznych systemów ostrzegawczych i alarmowych,
b) utrzymanie sprawnie działających służb ratowniczych,
c) prowadzenie edukacji uświadamiającej społeczeństwu zagrożenia oraz sposoby prawidłowego zachowania się w wypadku powodzi.
Geneza powodzi jest istotna ze względu na wybór skutecznej profilaktyki.
Innymi środkami można ograniczać szkody wywołane przez wezbrania dużych rzek nizinnych płynących przez aglomeracje miejsko - przemysłowe (np. poprzez wzmocnienie wałów i kanały ulgi), a innymi środkami zwalczamy szkody
wywołane wezbraniami zatorowymi
Z doświadczenia wiadomo, że najgroźniejsze sytuacje powstają, gdy jednocześnie wystąpi kilka przyczyn powodujących powodzie, np. jeżeli nastąpi na Wybrzeżu połączone działanie wezbrania roztopowego, wezbrania sztormowego oraz
roztapiających się lodów to realna jest katastrofalna powódź, jaka na przykład wiosną 1829 r. nawiedziła znaczną część Gdańska, gdzie spowodowała olbrzymie
szkody materialne oraz śmierć wielu mieszkańców4.
Organizacja ochrony przed powodzią w Polsce
Nowoczesna i skuteczna ochrona przeciwpowodziowa wymaga planowania
i podejmowania interdyscyplinarnych działań w skali całej zlewni. Wiąże się to
często z koniecznością przełamania wielu schematów i innego spojrzenia na sposób
użytkowania rzek i ich dolin. Skuteczny system ochrony przeciwpowodziowej musi
bowiem uwzględniać naturalne procesy i zjawiska, a także obejmować działania
w wielu dziedzinach, m.in. w planowaniu przestrzennym, gospodarce wodnej, gospodarce leśnej, a nawet rolnictwie (odpowiednia zmiana zabiegów agrotechnicznych, czy sposobu użytkowania gruntów na terenach nadrzecznych).
Organizacja ochrony przed powodzią wymaga obecnie konkretnych rozwiązań
legislacyjnych, odpowiedniego systemu prognoz i wczesnego rozpoznania zagroże3
4
R. Koślarz, P. Dziedzic, Poradnik projektowania obwałowań rzecznych, IMS, Wrocław 1999, s. 79.
W. Janicka, Historia Gdańska, WG, Gdańsk 2007, s. 46.
214
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu…
nia, a także edukacji lokalnych społeczności, żyjących na terenach zagrożonych
zalaniem. Tylko takie kompleksowe działania mogą efektywnie przyczynić się do
zmniejszania skutków powodzi. Czysto techniczna ochrona przed powodzią, oparta
głównie na obwałowaniach i zbiornikach retencyjnych, wielokrotnie zawiodła w
przypadku wód katastrofalnych. Analiza największych europejskich powodzi wykazała ponadto, że to właśnie regulacja rzek, ich wąskie obwałowywanie i budowa
zapór oraz związana z tym utrata naturalnych obszarów zalewowych przyczyniły
się do zwiększenia częstotliwości i skutków wielkich powodzi.
Organy wchodzące w skład systemu przeciwpowodziowego
Instytut Meteorologii i Gospodarki Wodnej - Państwowy Instytut Badawczy
(IMGW - PIB) jest jednostką badawczo - rozwojową utworzoną na mocy uchwały nr
338/72 Rady Ministrów z dnia 30 grudnia 1972 r. w sprawie połączenia Państwowego
Instytutu Hydrologiczno - Meteorologicznego z Instytutem Gospodarki Wodnej, działającą na podstawie ustawy z dnia 25 lipca 1985 r. o jednostkach badawczo
- rozwojowych5. Nadzór nad Instytutem sprawuje Minister Środowiska.
Podstawowymi zadaniami statutowymi IMGW są prace naukowo badawcze
i służb państwowych w zakresie: meteorologii, hydrologii, oceanologii, gospodarki
i inżynierii wodnej, jakości zasobów wodnych, gospodarki ściekowej, utylizacji ścieków. Celem działania Instytutu jest zaspokajanie potrzeb społeczeństwa, gospodarki
narodowej i obronności Państwa w zakresie jego działania. Cel ten Instytut realizuje
przez prowadzenie prac badawczych, rozwojowych, wdrożeniowych oraz przez utrzymanie sieci obserwacyjno - pomiarowej, prowadzenie obserwacji i pomiarów, opracowywanie prognoz i ekspertyz.
Uściślając, można wskazać, że główne zadania IMGW - PIB obejmują:
− prowadzenie prac naukowo - badawczych w dziedzinach związanych
z działalnością Instytutu;
− prowadzenie systematycznych pomiarów i obserwacji przy pomocy podstawowych systemów i sieci pomiarowych;
− zbieranie, przechowywanie, przetwarzanie i udostępnianie materiałów pomiarowych i obserwacyjnych krajowych i zagranicznych;
− opracowywanie i rozpowszechnianie prognoz i ostrzeżeń dla osłony ludności
oraz gospodarki narodowej i obronności Państwa;
− prognozowanie jakości zasobów wodnych i zanieczyszczeń atmosfery;
− opracowywanie ocen stanu technicznego i bezpieczeństwa budowli piętrzących;
− wydawanie opinii i ekspertyz z dziedzin będących przedmiotem działalności
Instytutu;
− konstruowanie, badanie, wytwarzanie, sprawdzanie i legalizacja aparatury
i sprzętu;
− prowadzenie prac normalizacyjnych i unifikacyjnych związanych
z działalnością Instytutu;
5
Dz. U. nr 44/91, poz. 194 i nr 107, poz. 464 z późniejszymi zmianami.
215
Grzegorz PIETREK
− uczestniczenie w działalności Światowej Organizacji Meteorologicznej
i innych agend wyspecjalizowanych ONZ oraz prowadzenie współpracy
z innymi organizacjami i instytucjami krajowymi i zagranicznymi.
Prowadzona w IMGW – PIB, Państwowa Służba Hydrologiczno
- Meteorologiczna (PSHM) w sposób ciągły zapewnia organom Państwa, społeczeństwu i gospodarce narodowej bieżące informacje o stanie atmosfery
i hydrosfery, prognozy i ostrzeżenia, w sytuacjach normalnych, jak i w stanie zagrożeń.
W skład systemu PSHM wchodzą trzy podsystemy:
Obserwacyjno pomiarowy – składający się z:
− naziemnej sieci obserwacyjno - pomiarowej, hydrologicznej, meteorologicznej
i specjalizowanej - łącznie ponad 2000 punktów pomiarowych;
− 8 radarów meteorologicznych;
− 3 stacji aerologicznych;
− systemu wykrywania i lokalizacji burz (9 stacji detekcyjnych);
− stacji odbioru danych satelitarnych;
− morskiego statku badawczego r/v Baltica.
Teleinformatyczny i łączności, w skład którego wchodzi:
− rozległa sieć komputerowa (WAN) integrująca sieci lokalne (LAN) w Ośrodku
Głównym i oddziałach terenowych. Sieć włączona jest w Globalny System Telekomunikacyjny Światowej Organizacji Meteorologicznej oraz posiada przyłącza do internetu. Wykorzystywana jest do transmisji danych pomiarowych
i produktów oraz poczty elektronicznej;
− farma superkomputerów SGI Origin 3800;
− system central telefonicznych osadzonych na sieci WAN IMGW;
− system cyfrowej i fonicznej łączności radiotelefonicznej do zbierania danych
z sieci automatycznych posterunków i stacji pomiarowych, hydrologicznych
i meteorologicznych.
Przetwarzania danych, prognozowania i ostrzegania, a w nim:
− Ośrodek Centralny i 7 regionalnych ośrodków prognoz meteorologicznych
i hydrologicznych oraz osłony;
− system operacyjnych i historycznych baz danych;
− system numerycznych, statystycznych i konceptualnych modeli prognostycznych, meteorologicznych;
− system rozpowszechniania danych i ostrzeżeń do centralnego i wojewódzkich
organów decyzyjnych oraz innych użytkowników (System Obsługi Klienta
- SOK).
Najbardziej interesującą z punktu widzenia systemu przeciwpowodziowego jest
działalność IMGW w zakresie meteorologii, która obejmuje:
−
−
216
Dostarczanie produktów meteorologicznych służbom sektora publicznego
i organizacjom komercyjnym.
Prowadzenie systematycznych pomiarów i obserwacji meteorologicznych.
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu…
−
−
−
−
−
−
−
−
−
Zbieranie, przechowywanie, przetwarzanie i udostępnianie meteorologicznych
materiałów pomiarowych i obserwacyjnych (krajowych i zagranicznych).
Opracowywanie i eksploatacja meteorologicznych modeli matematycznych.
Prace badawczo - rozwojowe z dziedziny meteorologii.
oraz hydrologii, która obejmuje:
Prowadzenie systematycznych pomiarów i obserwacji hydrologicznych.
Zbieranie, przechowywanie, przetwarzanie i udostępnianie hydrologicznych materiałów pomiarowych i obserwacyjnych.
Dostarczanie produktów hydrologicznych służbom sektora publicznego
i organizacjom komercyjnym.
Opracowywanie i eksploatacja hydrologicznych modeli matematycznych.
Ponadto zgodnie z tematem niniejszej pracy, ważna jest działalność w zakresie:
technicznej kontroli zapór wodnych (corocznie ocenia się stan techniczny
i bezpieczeństwo około 200 budowli piętrzących);
monitoringu jakości wód (Ośrodek Monitoringu Jakości Wód (OMJW) jest jednostką organizacyjną IMGW powołaną do prowadzenia prac badawczych w zakresie jakości wód. OMJW współpracuje z jednostkami organizacyjnymi Unii
Europejskiej
w pracach wykonywanych dla potrzeb Europejskiej Agencji Środowiska).
Krajowy Zarząd Gospodarki Wodnej6. Ochrona i kształtowanie środowiska
obejmuje działania na rzecz poprawy i utrzymania jakości jego zasobów oraz racjonalnego i zrównoważonego gospodarowania tymi zasobami. Do zadań w tej sferze należy
również ochrona przed klęskami żywiołowymi i ich skutkami, w tym ochrona przed
powodzią. Ustawa z dnia 18 lipca 2001 roku Prawo wodne - wprowadziła zarządzanie
zasobami wodnymi, na obszary dorzeczy i regiony wodne (art. 3 ust. 1).
Zarządzanie zasobami wodnymi zostało powierzone Prezesowi Krajowego Zarządu Gospodarki Wodnej, jako centralnemu organowi administracji rządowej, nadzorowanemu przez ministra właściwego do spraw gospodarki wodnej oraz siedmiu Regionalnym Zarządom Gospodarki Wodnej, jako organom administracji rządowej niezespolonej, podległej Prezesowi KZGW.
Utworzony nowy system zarządzania wodami miał na celu poprawę gospodarowania zasobami wodnymi, w tym ochrony przeciwpowodziowej.
Najogólniej można określić, że za główne zadania gospodarki wodnej w Polsce
uznaje się:
−
−
−
6
poprawę stanu czystości wód powierzchniowych i podziemnych,
zapewnienie odpowiedniej ilości i jakości wody dla ludności, przemysłu oraz na
potrzeby rolnictwa,
ochronę przed powodzią i suszą,
Opracowano na podstawie ustawy z dnia 18 lipca 2001 roku - Prawo wodne (Dz. U. Nr 115, poz.
1229 z późn. zm.) oraz strony internetowej KZGW.
217
Grzegorz PIETREK
−
−
−
−
ochronę wód przed zanieczyszczeniami oraz ich niewłaściwą lub nadmierną
eksploatacją,
utrzymanie i poprawa stanu ekosystemów wodnych i od wody zależnych,
stworzenie warunków do energetycznego, rybackiego oraz transportowego wykorzystania zasobów wodnych,
zaspokojenie potrzeb związanych z turystyką, sportem oraz rekreacją.
Centralnym organem administracji rządowej, odpowiedzialnym za sprawy gospodarowania wodami, a w szczególności zarządzania wodami oraz korzystania
z wód jest Prezes Krajowego Zarządu Gospodarki Wodnej7. Działalność KZGW jest
nadzorowana przez ministra właściwego do spraw gospodarki wodnej.
Do zadań
w szczególności:
−
−
−
−
−
−
−
−
−
−
Prezesa
Krajowego
Zarządu
Gospodarki
Wodnej
należy
opracowywanie programu wodno - środowiskowego kraju,
opracowywanie projektów planów gospodarowania wodami na obszarach dorzeczy;
opracowywanie projektu planu ochrony przeciwpowodziowej oraz przeciwdziałania skutkom suszy na obszarze kraju, z uwzględnieniem podziału na obszary
dorzeczy;
uzgadnianie projektów warunków korzystania z wód regionu wodnego;
prowadzenie katastru wodnego dla obszaru państwa, z uwzględnieniem podziału
na obszary dorzeczy;
sprawowanie nadzoru nad działalnością dyrektorów regionalnych zarządów gospodarki wodnej, a w szczególności kontrolowanie ich działań, zatwierdzanie
planów działalności oraz sprawozdań z ich wykonania, a także zlecanie przeprowadzenia doraźnej kontroli gospodarowania wodami w regionie wodnym;
sprawowanie nadzoru nad funkcjonowaniem państwowej służby hydrologiczno
- meteorologicznej oraz państwowej służby hydrogeologicznej;
reprezentowanie Skarbu Państwa w stosunku do mienia związanego
z gospodarką wodną określonego ustawą;
programowanie, planowanie i nadzorowanie realizacji zadań związanych
z utrzymywaniem wód lub urządzeń wodnych oraz inwestycji w gospodarce
wodnej;
uzgadnianie, w części dotyczącej gospodarki wodnej, projektów list programów
priorytetowych Narodowego Funduszu Ochrony Środowiska i Gospodarki
Wodnej, o których mowa w art. 415 ust. 5 pkt 1 ustawy - Prawo ochrony środowiska8.
Prezes KZGW wykonuje prawa właścicielskie w stosunku do wód publicznych
stanowiących własność Skarbu Państwa, w stosunku do wód istotnych dla kształtowania
zasobów wodnych oraz ochrony przeciwpowodziowej, w szczególności wód podziemnych oraz śródlądowych wód powierzchniowych:
7
8
Ustawa Prawo wodne, op. cit. art. 89 ust. 1.
Ibidem, art. 90.
218
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu…
− w potokach górskich i ich źródłach,
− w ciekach naturalnych, od źródeł do ujścia, o średnim przepływie
z wielolecia równym lub wyższym od 2,0 m³/s w przekroju ujściowym,
− w jeziorach oraz sztucznych zbiornikach wodnych, przez które przepływają
cieki, o których mowa w lit. b,
− granicznych,
− w śródlądowych drogach wodnych9.
Prezesowi KZGW podlegają dyrektorzy regionalnych zarządów gospodarki wodnej. Prezes KZGW pełni funkcję organu wyższego stopnia w rozumieniu kodeksu postępowania administracyjnego w stosunku do wojewodów i dyrektorów regionalnych
zarządów gospodarki wodnej, w sprawach określonych w ustawie. Ze środków budżetu
państwa w części dotyczącej gospodarki wodnej, będących w dyspozycji Prezesa
KZGW, finansowane jest:
1.
2.
3.
4.
5.
6.
utrzymywanie bieżącej działalności państwowej służby hydrologiczno
- meteorologicznej oraz państwowej służby hydrogeologicznej;
utrzymywanie, odbudowa, rozbudowa, przebudowa i rozbiórka podstawowej sieci obserwacyjno - pomiarowej państwowej służby hydrologiczno meteorologicznej oraz systemu gromadzenia, przetwarzania i wymiany danych;
utrzymywanie, odbudowa, rozbudowa, przebudowa i rozbiórka hydrogeologicznych urządzeń pomiarowych państwowej służby hydrogeologicznej;
utrzymywanie i rozwój komórek metodycznych;
opracowywanie danych oraz informacji hydrologiczno-meteorologicznych
i hydrogeologicznych;
opracowywanie i publikowanie ostrzeżeń, ogólnych prognoz oraz komunikatów hydrologicznych i meteorologicznych, biuletynów, a także roczników
hydrologicznych, meteorologicznych i hydrogeologicznych10.
Prezes KZGW oraz dyrektorzy RZGW wykonują kontrolę gospodarowania wodami w zakresie:
−
−
−
−
−
−
9
10
stanu realizacji planów i programów dotyczących gospodarki wodnej, ustalonych na podstawie ustawy;
korzystania z wód;
przestrzegania warunków ustalonych w decyzjach wydanych na podstawie
ustawy;
utrzymania wód oraz urządzeń wodnych;
przestrzegania nałożonych na właścicieli gruntów obowiązków oraz ograniczeń;
przestrzegania warunków obowiązujących w strefach i obszarach ochronnych ustanowionych na podstawie ustawy;
Ibidem, art. 11 ust. 1 pkt. 2.
Ibidem, art. 109 ust. 2.
219
Grzegorz PIETREK
−
−
−
−
−
przestrzegania warunków obowiązujących na wałach przeciwpowodziowych
oraz na obszarach bezpośredniego zagrożenia powodzią;
stanu zabezpieczenia przed powodzią oraz przebiegu usuwania skutków powodzi związanych z utrzymaniem wód oraz urządzeń wodnych;
ustawiania i utrzymywania stałych urządzeń pomiarowych na brzegach
i w wodach;
wykonywania w pobliżu urządzeń wodnych robót lub czynności, które mogą
zagrażać tym urządzeniom lub spowodować ich uszkodzenie;
usuwania szkód związanych z ruchem zakładu górniczego w zakresie gospodarki wodnej11.
Prezesowi KZGW podlegają dyrektorzy Regionalnych Zarządów Gospodarki
Wodnej (RZGW). Prezes KZGW pełni funkcję organu wyższego stopnia w rozumieniu
Kodeksu postępowania administracyjnego w stosunku do wojewodów i dyrektorów
Regionalnych Zarządów Gospodarki Wodnej, w sprawach określonych ustawą Prawo
wodne. Organizację RZGW określa statut nadany przez ministra właściwego do spraw
gospodarki wodnej na wniosek Prezesa KZGW.
W administracji Regionalnych Zarządów Gospodarki Wodnej znajduje się między
innymi 24 636,5 km rzek, kanałów i potoków górskich, 34 zbiorniki wodne, 12 suchych
zbiorników przeciwpowodziowych, 140 jazów, 113 śluz przeciwpowodziowych oraz
273,9 km wałów i 27 251,4 ha powierzchni międzywali.
Regionalny Zarząd Gospodarki Wodnej jest państwową jednostką budżetową
utworzoną dla realizacji zadań z zakresu gospodarowania wodami. Regionalny Zarząd,
działa na podstawie przepisów ustawy z dnia 18 lipca 2001r. Prawo wodne, rozporządzenia Rady Ministrów z dnia 27 czerwca 2006r. w sprawie przebiegu granic obszarów
dorzeczy i regionów wodnych12 oraz statutu nadanego Zarządzeniem Ministra Środowiska.
Regionalny Zarząd zapewnia obsługę dyrektora Regionalnego Zarządu, który jest
organem administracji rządowej niezespolonej, właściwym w sprawach gospodarowania wodami w regionie wodnym w zakresie określonym w ustawie. Zadania są zbieżne
z wymienionymi przy opisywaniu Krajowego Zarządu Gospodarki Wodnej.
Przykładowo, w czasie przechodzenia fal powodziowych w 2010 roku, RZGW
prowadziły skoordynowaną gospodarkę wodną na administrowanych przez siebie oraz
innych administratorów zbiornikach, co miało na celu spłaszczenie fali powodziowej
i przejścia wód wezbraniowych, a to odbywało się głównie poprzez dokonywanie zrzutów wyprzedzających. Wartości zrzutów wyprzedzających ze zbiorników nie przekraczały odpływów dozwolonych instrukcjami gospodarowania wodą na zbiornikach w
celu wypracowania rezerwy powodziowej.
Zbiorniki retencyjne spełniły swe zadania podczas przechodzenia dwóch fal powodziowych, wpłynęły przy tym znacząco na zmniejszenie kulminacji fal, gromadząc
możliwe do skumulowania ilości wody. Warto zauważyć, że redukcja szczytu fali powodziowej, uzyskiwana w wyniku zrzutu ze zbiornika poniżej wielkości dopływu, wy11
12
Ibidem, art. 156.
Dz. U. z 2006 r. Nr 126,poz. 878 oraz z 2010 r. Nr 130 poz. 874.
220
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu…
nosiły od kilku do ponad 70%. Oczywiście, o wszystkich zrzutach ze zbiorników były
na bieżąco albo z wyprzedzeniem informowane właściwe Centra Zarządzania Kryzysowego oraz IMGW.
Retencjonowanie wody w granicach posiadanych możliwości nie chroniło całkowicie terenów położonych poniżej zapór przed zalewem, jednak w istotny sposób ograniczyło niekorzystne skutki kataklizmu. Zbiorniki retencyjne były najmniej zawodnym
ogniwem ochrony przeciwpowodziowej – nie doszło do żadnej awarii.
Problem, jaki zauważa się po każdej powodzi, to fakt, że zbiorników jest zbyt mało. Co ciekawe, każdy ze zbiorników ma narzuconych po kilka, często sprzecznych,
funkcji użytkowania, począwszy od zaopatrzenia w wodę poprzez energetyczne, rekreacyjne oraz przeciwpowodziowe (tzw. stała rezerwa powodziowa).
Przez cały czas trwania zagrożenia powodziowego pracownicy RZGW, poza pracami na obiektach i zbiornikach, brali udział w posiedzeniach zespołów zarządzania
kryzysowego różnego szczebla, udzielając na bieżąco konsultacji eksperckich w zakresie hydrotechnicznym, monitorowali na bieżąco tereny nadrzeczne, uczestniczyli w lokalizowaniu i likwidacji przesiąków stóp wałów, uczestniczyli w naprawach, zabezpieczeniach oraz awaryjnym usuwaniu wyrw.
Warto jeszcze dodać, że od 2002 roku, w wyniku wejścia w życie nowej ustawy
Prawo wodne, obowiązek administrowania wodami i urządzeniami wodnymi istotnymi
dla województwa przeniesiono częściowo na samorząd wojewódzki. Marszałek województwa realizuje zadania z zakresu ochrony przeciwpowodziowej za pośrednictwem
wojewódzkiego zarządu melioracji i urządzeń wodnych (WZMiUW), który odpowiedzialny jest za zabezpieczenie przeciwpowodziowe na terenie województwa. Przed powodzią:
• prowadzi inwestycje przeciwpowodziowe, w tym opracowuje analizy potrzeb,
• utrzymuje, konserwuje i eksploatuje urządzenia melioracji wodnych,
• współdziała ze spółkami wodnymi, urzędami administracji rządowej
i samorządowej.
W trakcie powodzi:
• stale monitoruje stan techniczny urządzeń przeciwpowodziowych, składając na
bieżąco informacje do Wojewódzkiego Zespołu Zarządzania Kryzysowego,
• prowadzi ciągłą eksploatację pompowni melioracyjnych,
• dysponuje środkami zdeponowanymi w wojewódzkich, rejonowych
i lokalnych magazynach przeciwpowodziowych zlokalizowanych na terenie całego województwa,
• likwiduje skutki powodzi na własnych urządzeniach.
Ponadto zgodnie z art. 11 ust. 1 pkt 4 tejże ustawy, Marszałek Województwa ponosi odpowiedzialność nie tylko za wody istotne dla rolnictwa, ale również za wszystkie
inne wody, dla których ustawa w pkt. 1 – 3 w/w artykułu nie wskazała dysponenta czyli
tzw. „cieki pozostałe”. Powierzone zadania Marszałek realizuje jako zadanie zlecone
samorządowi z zakresu administracji rządowej i jako takie powinny być finansowane z
dotacji celowych Budżetu Państwa. W imieniu Marszałka Województwa zadania te
wykonuje Zarząd Melioracji i Urządzeń Wodnych.
221
Grzegorz PIETREK
Środki z Budżetu Państwa przyznawane rokrocznie na utrzymanie melioracji
wodnych stanowią zaledwie od 7 do 12 % potrzeb w tym zakresie, natomiast od 2002
roku do chwili obecnej nie przydzielono żadnych dotacji celowych z Budżetu Państwa
na utrzymanie tzw. „cieków pozostałych”. Niski poziom finansowania utrzymujący się
od kilku lat to wciąż pogarszający się stan techniczny urządzeń hydrotechnicznych, melioracyjnych i przeciwpowodziowych, wzrost realnego zagrożenia powodziowego oraz
wzrastające, uzasadnione niezadowolenie władz samorządowych oraz osób prywatnych
bezskutecznie ubiegających się o wykonanie robót na zagrożonych powodzią terenach.
W tym miejscu należy wyraźnie zaznaczyć, że Marszałek Województwa wykonuje prawa właścicielskie w stosunku do cieków naturalnych istotnych dla regulacji stosunków wodnych na potrzeby rolnictwa oraz tzw. ”cieków pozostałych” jak też urządzeń melioracji wodnych podstawowych, do których zaliczane są między innymi wały
przeciwpowodziowe wraz ze śluzami, kanały, pompownie melioracyjne. Natomiast
zgodnie z ustawą Prawo wodne urządzenia melioracji szczegółowych (do których zalicza się między innymi rowy wraz z budowlami związanymi z nimi funkcjonalnie) są
własnością właścicieli gruntów na których się znajdują, a ich utrzymanie należy do zainteresowanych właścicieli gruntów (odnoszących korzyści), a jeżeli urządzenia te są
objęte działalnością spółki wodnej - do tej spółki.
Podobnie utrzymanie rowów stanowiących odwodnienia dróg należy do administratorów tych dróg. Dlatego też nie jest możliwe utrzymywanie tych urządzeń
w ramach ustawowych obowiązków właścicielskich Marszałka Województwa, ze środków Budżetu Państwa.
Konkluzje z raportu NIK
W tym miejscu, jako podsumowanie konieczne jest odniesienie do tytułowego raportu. Jest to dokument opracowany w 2012 roku przez Najwyższą Izbę Kontroli, wnioski z którego w znacznym stopniu pokrywają się z wnioskami wynikającymi
z badań prowadzonych przez autora13.
I tak NIK stwierdza w swym raporcie, że nie opracowano wszystkich wymaganych przepisami prawa dokumentów planistycznych w gospodarowaniu wodami. W
badanym okresie (od 2008 do 2012 roku), Prezes Krajowego Zarządu Gospodarki
Wodnej,
co
prawda
sporządził
podstawowe
dokumenty
planistyczne
w gospodarowaniu wodą, określone ustawą - Prawo wodne, tj. program wodno
- środowiskowy kraju (2010 r.) oraz plany gospodarowania wodami na obszarach dorzeczy (2011 r.), a także wstępną ocenę ryzyka powodziowego (2011 r.), nie opracował
natomiast - pomimo powstania obowiązku w tym zakresie od 1 stycznia 2002 r. - projektu planu ochrony przeciwpowodziowej oraz przeciwdziałania skutkom suszy na obszarze kraju, z uwzględnieniem podziału na obszary dorzeczy, a dyrektorzy RZGW nie
opracowali projektów planów ochrony przeciwpowodziowej regionów wodnych oraz
nie ustalili warunków korzystania z wód regionu wodnego, a także
w związku z pracami nad projektem ustawy o zmianie ustawy Prawo wodne, zaprzestali
opracowywania studiów ochrony przeciwpowodziowej dla większości regionów wod13
Informacja o wynikach kontroli Wykonywanie wybranych obowiązków ustawowych przez Prezesa
Krajowego Zarządu Gospodarki Wodnej oraz Dyrektorów Regionalnych Zarządów Gospodarki Wodnej – KSR-4101-05-00/2011 – NIK ,Warszawa 2012.
222
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu…
nych. Brak powyższych dokumentów mógł stwarzać zagrożenie między innymi dla
sprawnej organizacji ochrony przed powodzią. Pozostałe istotne nieprawidłowości,
stwierdzone przez NIK, dotyczyły nieprzeprowadzania co pięć lat obowiązkowych kontroli stanu technicznego i przydatności do użytkowania budowli hydrotechnicznych, co
skutkowało brakiem rzetelnych i wiarygodnych danych w tym zakresie.
Co ważne, brak wszystkich wymaganych dokumentów planistycznych
w gospodarowaniu wodami utrudniał zapewnienie ochrony przeciwpowodziowej
w regionach wodnych. Permanentne niedofinansowanie gospodarki wodnej, w tym
utrzymania istniejących budowli i urządzeń wodnych, zwiększa niebezpieczeństwo
wystąpienia awarii tych obiektów i powoduje wzrost zagrożenia powodziowego.
W pełni zgadzając się z konkluzjami raportu Najwyższej Izby Kontroli, można zarekomendować, aby poza realizacją wniosków zawartych w wystąpieniach pokontrolnych, podjąć inne działania przez wymienione niżej organy:
1. Prezes Rady Ministrów - zmierzających do systemowego rozwiązania problemu
niedofinansowania zadań z zakresu zarządzania zasobami wodnymi, dotyczących utrzymania śródlądowych wód powierzchniowych i terenów zalewowych
oraz budowy i utrzymania urządzeń wodnych, poprzez bilansowanie z określeniem hierarchii ważności potrzeb w tym zakresie i zapewnienie ich finansowania.
2. Minister Środowiska w porozumieniu z Ministrem Finansów - przeanalizowanie
możliwości sukcesywnego zwiększania środków na realizację zadań w zakresie
utrzymania śródlądowych wód powierzchniowych i urządzeń wodnych.
3. Minister Środowiska - rozważenie potrzeby wydania, na podstawie delegacji
o charakterze fakultatywnym, zawartej w art. 7 ust. 3 pkt 2 ustawy - Prawo budowlane, rozporządzenia w sprawie warunków technicznych użytkowania
obiektów hydrotechnicznych; podjęcie działań mających na celu zapewnienie
terminowej realizacji przez Prezesa Krajowego Zarządu Gospodarki Wodnej
wymaganych dokumentów planistycznych w gospodarowaniu wodą, o których
mowa w ustawie- Prawo wodne; ustalenie hierarchii ważności realizacji zadań
niezbędnych dla poprawy stanu technicznego budowli piętrzących, mogących
stanowić zagrożenie bezpieczeństwa, zarządzanych przez RZGW, w celu określenia niezbędnej minimalnej kwoty na coroczne wydatki w tym zakresie, którą
należy uwzględnić w budżecie państwa.
4. Prezes Krajowego Zarządu Gospodarki Wodnej:
a. zapewnienie terminowego sporządzenia wszystkich dokumentów planistycznych w gospodarowaniu wodą, określonych w ustawie - Prawo wodne; zmożenie nadzoru nad dyrektorami RZGW w zakresie:
- terminowego opracowania, wymaganych przepisami ustawy - Prawo wodne,
dokumentów planistycznych w gospodarowaniu wodą,
- prowadzenie kontroli gospodarowania wodami w pełnym zakresie
zagadnień istotnych dla regionów wodnych właściwych dla poszczególnych RZGW,
wymaganych przepisami art. 156 ustawy - Prawo wodne;
b. ustalenie hierarchii ważności realizacji zadań niezbędnych dla poprawy stanu
technicznego budowli piętrzących, mogących stanowić zagrożenie bezpieczeń-
223
Grzegorz PIETREK
stwa, zarządzanych przez RZGW, w celu określenia niezbędnej minimalnej
kwoty na coroczne wydatki w tym zakresie, którą należy uwzględnić w budżecie państwa;
c. rozważenie podjęcia ewentualnej współpracy z dyrektorami Urzędów Żeglugi
Śródlądowej w zakresie tworzenia warunków do rozwoju transportu rzecznego.
5. Dyrektorów Regionalnych Zarządów Gospodarki Wodnej:
a. zapewnienie pełnej realizacji zarządzeń pokontrolnych z kontroli bezpieczeństwa budowli piętrzących, przeprowadzonych przez organy nadzoru budowlanego oraz z okresowych kontroli bezpieczeństwa i stanu technicznego budowli hydrotechnicznych, wykonanych przez państwową służbę do spraw bezpieczeństwa;
b. objęcie kontrolami okresowymi wszystkich administrowanych budowli piętrzących, zgodnie z wymogami przepisów ustawy - Prawo budowlane;
c. planowanie i prowadzenie kontroli gospodarowania wodami w pełnym zakresie
zagadnień istotnych dla regionów wodnych w obszarze działania RZGW, wynikających z przepisów art. 156 ustawy - Prawo wodne.
Na zakończenie można wskazać kilka propozycji – wniosków na przyszłość, które nasuwają się po analizie działań przeciwpowodziowych14:
1. System gospodarki wodnej wymaga pilnego usprawnienia. Zadania realizowane
przez RZGW w zakresie utrzymania wód i jednocześnie obowiązek zarządzania
wszystkimi wodami w regionie wodnym, zgodnie z wymogami i standardami
Unii Europejskiej, wykazują sprzeczność kompetencyjną. Kontrola gospodarowania wodami i prowadzenie zadań utrzymaniowych nie może być skutecznie
prowadzone przez tę samą jednostkę.
2. Problemem jest kwestia rozpatrywania odwołań od decyzji starosty, wnoszonych
przez RZGW i orzekanych przez RZGW, jako II instancja w postępowaniu odwoławczym – jest to ewidentny nonsens prawny.
3. Konieczna jest reforma gospodarki wodnej, której głównymi założeniami powinno być stworzenie spójnego systemu zarządzania oraz rozdzielenie kompetencji dotyczących zarządzania zasobami wodnymi od utrzymania wód i administrowania majątkiem skarbu państwa należącym do gospodarki wodnej.
4. Niezwłocznie należy uregulować zasady i mechanizmy ekonomiczne zapewniające wysoki stopień samofinansowania gospodarki wodnej, m. in. poprzez stworzenie w budżecie Ministra Środowiska/prezesa KZGW funduszu (rezerwy?) na
usuwanie zniszczeń i szkód powodziowych, przeznaczony na wszelkie działania
naprawcze i modernizacyjne w korytach rzek oraz na obiektach, uruchamiany
niezwłocznie po zaistnieniu zjawiska.
5. Należy zwiększyć rolę przeciwpowodziową naturalnych ekosystemów (lasów,
obszarów podmokłych i torfowisk). Działania te powinny być uwzględniane
w planach działania ochrony przeciwpowodziowej, a do czasu ich wdrożenia
w planach zagospodarowania przestrzennego poszczególnych województw.
14
Opracowano na podstawie raportu KZGW Powódź w dorzeczu Wisły i Odry maj- czerwiec 2010,
Warszawa 2011.
224
Ocena funkcjonowania administracji „przeciwpowodziowej” w świetle raportu…
6.
Usprawnienia i ujednolicenia wymaga system przekazywania informacji
z IMGW wraz z rozszerzeniem sieci hydrologicznych punktów pomiarowych
oraz aktualizacji krzywych natężenia przepływu. Ponadto należy wprowadzić
jednolity systemu informacji i ostrzegania przed powodzią wraz
z opracowaniem instrukcji postępowania przed i w czasie powodzi dla ludności oraz użytkowników terenów zalewowych.
7. Regionalne Zarządy Gospodarki Wodnej nie są przygotowane finansowo
i kadrowo do przygotowania i realizacji dużych i złożonych zadań inwestycyjnych dofinansowanych ze środków UE. Należy stworzyć możliwość finansowania zespołu wykwalifikowanych pracowników ds. przygotowania
inwestycji ze środków budżetowych przed podpisaniem umowy o dofinansowanie.
Literatura
1.
2.
3.
4.
5.
6.
7.
Dineen J., Klęski żywiołowe: cyklony tropikalne i huragany, powodzie i tsunami,
trzęsienia ziemi, wybuchy wulkanów, Arkady, Warszawa 2001.
Janicka W., Historia Gdańska, WG, Gdańsk 2007.
Kostecki S. (red.), Modelowanie i hydroinformatyka oraz wybrane zagadnienia
ochrony przeciwpowodziowej, Dolnośląskie Wydawnictwo Edukacyjne, Wrocław
2006.
Koślarz R., Dziedzic P., Poradnik projektowania obwałowań rzecznych, IMS,
Wrocław 1999.
Ustawa z dnia 18 lipca 2001 r. Prawo wodne (Dz. U. 2001 nr 115 poz. 1229).
Ustawa z dnia 27 marca 2003 r. o planowaniu i zagospodarowaniu przestrzennym
(Dz. U. 2003 nr 80 poz. 717).
Informacja o wynikach kontroli Wykonywanie wybranych obowiązków ustawowych przez Prezesa Krajowego Zarządu Gospodarki Wodnej oraz Dyrektorów Regionalnych Zarządów Gospodarki Wodnej – KSR-4101-05-00/2011 – NIK, Warszawa 2012.
ASSESSMENT OF FUNCTIONING GOVERNMENT IN LIGHT
OF THE REPORT OF THE SUPREME AUDIT OFFICE
Summary
Water management system in Poland is very complex. Both the administration and management
of the waters owned by the State Treasury to the various bodies and institutions whose roles and
responsibilities are not translated into a common strategy for flood protection in the local waterways. The obligation imposed by law upon the Director of Regional Water Management required the coordination of projects aimed at flood cover practically it is not possible to apply
because of dispersed water management. The topic that raised the Supreme Audit Office, which
results in a relevant report.
225
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI Instytut Techniczny Wojsk Lotniczych w Warszawie
STACJONARNY SYSTEM OBSERWACJI TERENU (SSOT) –
WNIOSKI Z WDROŻENIA I EKSPLOATACJI W POLSKIM
KONTYNGENCIE WOJSKOWYM
Wstęp
Udział polskich sił zbrojnych w misjach w Iraku i Afganistanie uwidocznił istotne
braki w wyposażeniu w urządzenia i systemy służące ochronie baz lub miejsc stacjonowania wojsk. Podobne braki były zauważalne nie tylko w polskim PKW, ale również
u pozostałych koalicjantów. Baza wojskowa zlokalizowana w kraju uznającym obce
siły za okupantów jest obiektem szczególnie narażonym na ataki realizowane w różnej
formie. Łatwość dostępu do uzbrojenia i materiałów wybuchowych połączona z dużą
mobilnością atakujących i niedostatecznym systemem ochrony bazy stworzyły dogodne
warunki do organizowania bezpośrednich ataków na bazy. W początkowej fazie działań
w Iraku odnotowano kilka prób przedarcia się zamachowców na teren bazy samochodami wypełnionymi materiałem wybuchowym i wywołania detonacji wewnątrz. Znikome efekty tej taktyki spowodowały szybką zmianę sposobu działania atakujących i
coraz powszechniejsze stosowanie moździerzy i pocisków rakietowych odpalanych
z prymitywnych wyrzutni wykonanych domowym sposobem. Do dziś ataki moździerzowe i rakietowe są najczęstszą i najbardziej uciążliwą formą zagrożenia.
Systemy wykorzystywane do ochrony bazy
Już w trakcie operacji irackiej, w celu podniesienia bezpieczeństwa własnych
wojsk, szereg państw podjęło prace nad stworzeniem systemów i urządzeń mogących
wykrywać zagrożenia. Analiza dotychczasowych sposobów prowadzenia ataków na
bazy pozwoliła na wytypowanie grupy urządzeń elektrooptycznych, które można wykorzystać do ochrony. Zdefiniowano również wstępne, bardzo ogólne wymagania, jakie
powinny spełniać. Powinny one:
• Umożliwiać prowadzenie obserwacji w dzień i w nocy oraz w każdych warunkach pogodowych.
• Umożliwiać prowadzenie obserwacji w odległości do 10 km.
• Umożliwiać wykrycie i rozpoznanie zagrożeń (pojedyncza osoba, grupa osób,
samochód terenowy) na stosownych odległościach.
• Umożliwiać określenie współrzędnych geograficznych wykrytych zagrożeń.
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
Na bazie tych wymagań i ich kolejnych uszczegółowień, w okresie 2004-2008 opracowano kilkanaście systemów obserwacyjnych, które po okresie eksploatacji
w Iraku są obecnie wykorzystywane w Afganistanie.
-
Balonowy system obserwacyjny
Fot. 1. Balonowy system obserwacyjny w Bazie Ghazni
Źródło: Materiał własny
Balonowy system obserwacyjny był pierwszym systemem ochrony bazy wdrożonym do eksploatacji w Iraku przez siły USA. Pierwszy egzemplarz ochraniał lotnisko
w Bagdadzie. W późniejszym okresie większość z dużych baz amerykańskich została
wyposażona w takie rozwiązanie. Jako platformę nośną wykorzystano jednokomorowy
balon wypełniony helem. Balon i mechanizmy wyciągarki są zabudowane w przyczepie
ciągnionej, która stanowi jednocześnie obrotowe stanowisko dokujące. Do wypuszczania i ściągania balonu stosuje się pojedynczą linę nośną. Stabilizację balonu w osi wiatru zapewniają płetwy sterowe. Jako wyposażenie obserwacyjne wykorzystano głowicę
obserwacyjną z rodziny Star SAFIRE II firmy FLIR. Głowica wyposażona jest w kamerę termalną, telewizyjną oraz dalmierz laserowy. Głowica sterowana jest z wynośnego
stanowiska operatora umieszczonego najczęściej w TOC (Tactical Operation Centre).
Balonowy system obserwacyjny umożliwia prowadzenie obserwacji z wysokości 200300m co zapewnia wykrywanie potencjalnych zagrożeń na dużych odległościach. Eksploatacja systemu w ekstremalnie trudnych warunkach pogodowych ujawniła jego słabe
strony, jakimi są: duża wrażliwość na wiatr oraz zbyt słaby układ linowy balonu.
W latach 2009-2010 jedynie w prowincji Ghazni siły amerykańskie straciły dwa balony
w wyniku zerwania się liny nośnej. Straty te spowodowały wydanie zalecenia opuszczania balonów w warunkach silnego wiatru i burzy piaskowej. W okresie jesiennym
i zimowym systemy balonowe w Afganistanie nie spełniały właściwie swojej roli.
W latach 2005 podjęto w Instytucie Technicznym Wojsk Lotniczych próbę opracowania krajowego systemu balonowego BUSKO. Demonstrator technologii prezentowany był podczas targów uzbrojenia w Kielcach. Zidentyfikowane problemy z dostawą
228
Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji…
helu do Iraku spowodowały jednak zarzucenie tej koncepcji i podjęcie prac nad systemem masztowym SSOT. Późniejsze doświadczenia z eksploatacji amerykańskich balonowych systemów obserwacyjnych potwierdziły słuszność tej decyzji.
-
Masztowy system obserwacyjny RAID
Masztowy system obserwacyjny RAID jest obecnie najczęściej spotykanym zarówno w bazach amerykańskich, jak i bazach kontyngentów innych państw. Platformę
nośną stanowi lekki, kratownicowy maszt o wysokości 26 metrów. Maszt zabudowany
jest na przyczepie, która stanowi jednocześnie platformę poziomującą. Podobnie jak w
przypadku systemu balonowego sensorem jest głowica obserwacyjna z rodziny STAR
SAFIRE II firmy FLIR. W głowicy zabudowano kamerę telewizyjną, termalną i dalmierz laserowy. Wszystkie sensory są stabilizowane giroskopowo. Sterowanie głowicą
odbywa się z wynośnego stanowiska operatora. Stanowisko, wykonane w postaci
modułów zabudowanych w kontenerach PELI CASES, umiejscawiane jest najczęściej
w TOC. W trakcie eksploatacji systemu maszt wykazał się wystarczającą stabilnością
i odpornością na warunki wiatrowe. Bardzo istotną niedogodnością eksploatacyjną systemu jest jednak system odciągów linowych stabilizujących maszt. W przypadku konieczności opuszczenia masztu np. w celu oczyszczenia głowicy z osadzającego się
pyłu, proces ten jest wykonywany ręcznie, wymaga specjalnych warunków bezpieczeństwa i jest długotrwały.
Fot. 2. Masztowy system obserwacyjny RAID
Źródło: Materiał własny
229
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
-
Masztowy system obserwacyjny CERBERUS
CERBERUS jest najnowszym z rodziny amerykańskich systemów masztowych.
Stanowi przykład systemu ochrony małej bazy lub umocnionego stanowiska ogniowego.
Na niewielkiej przyczepce zabudowano elektrycznie podnoszony maszt teleskopowy
o wysokości 6 metrów. Na szczycie masztu znajdują się niestabilizowane kamery: termalna (z detektorem niechłodzonym) oraz dzienna i dalmierz laserowy. Ponad segmentem kamer umieszczono radar dopplerowski MSTAR. Zasilanie elektryczne zapewnia
własny agregat prądotwórczy zabudowany na przyczepce. Sterowanie sensorami może
odbywać się z wykorzystaniem łącza kablowego lub łącza radiowego. Stanowisko operatora stanowi laptop o wzmocnionej konstrukcji. Istotne zalety systemu stanowi jego mobilność, autonomiczność, uniwersalność zastosowania i szybkość rozwinięcia. Integracja
sensorów elektrooptycznych z radarem jest przykładem trendu konstrukcyjnego, który
zaistniał dzięki doświadczeniom z eksploatacji wcześniejszych rozwiązań. Niestety ze
względu na konstrukcję system posiada również wady. Niewielka wysokość masztu powoduje istotne ograniczenie zasięgu obserwacji. Tym samym niemożliwe jest prowadzenia obserwacji dookólnej. Do ochrony większej bazy niezbędne jest zastosowanie kilku
takich systemów prowadzących obserwację w wyznaczonych sektorach. Maszt i sensory
nie są stabilizowane, co powoduje drgania obrazu przy wietrznej pogodzie. Ze względu
na zastosowanie laptopa jako stanowiska operatora – obraz jest wizualizowany na niewielkim monitorze, co wpływa na zmniejszenie jego czytelności. W trakcie eksploatacji
systemu w bazie Aryan zauważono również powtarzające się problemy z radiowym systemem sterowania. Utrata łączności powodowała „zawieszenie się” systemu i konieczność ponownego uruchomienia systemu zasilania przez operatora. Cechy użytkowe systemu CERBERUS kwalifikują go do ochrony niewielkiej bazy lub wybranych obiektów
infrastruktury krytycznej. Rozwiązanie to jednak (szczególnie w zakresie integracji sensorów elektrooptycznych i radaru dopplerowskiego) stanowi przykład dominującej obecnie
koncepcji tworzenia wielosensorowych, zintegrowanych systemów zwiększających wydatnie świadomość sytuacyjną.
Fot. 3. System CERBERUS w bazie Aryan.
Źródło: Materiał własny
230
Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji…
-
Stacjonarny System Obserwacji Terenu (SSOT)
Fot. 4. Stacjonarny System Obserwacji Terenu w Bazie ECHO.
Źródło: Materiał własny
Stacjonarny System Obserwacji Terenu został opracowany w Instytucie Technicznym Wojsk Lotniczych w 2006 roku z przeznaczeniem ochrony polskich baz PKW
w Iraku. W skład systemu wchodzą trzy główne komponenty:
•
zmodernizowany maszt MM-36,
głowica obserwacyjna Sea FLIR III,
kontener KDSoc-03.
Maszt mobilny MM 36
Maszt stanowi platformę dla głowicy obserwacyjnej, która została zabudowana na
jego szczycie. Wybór masztu był podyktowany jego wysokością (38m), odpowiednią
stabilnością oraz spełnieniem wymagań określonych w normach NO – 06-A 101 ÷ 108
stosowanych do urządzeń o zastosowaniach wojskowych. W konstrukcji podwozia
masztu umieszczono urządzenia hydrauliczne, elektroenergetyczne, klimatyzacyjne oraz
układy sterowania automatycznego rozwijaniem masztu.
231
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
Fot. 5. Maszt MM-36 w położeniu transportowym
Źródło: Materiał własny
•
Głowica obserwacyjna Sea FLIR III
Do zastosowania w systemie wybrano głowicę obserwacyjną Sea FLIR III wyposażoną w następujące sensory i elementy:
•
•
•
•
•
•
•
•
•
•
kamerę telewizyjną,
kamerę termalną,
układ LLLCCD,
konwerter 1.8X,
dalmierz laserowy,
układ stabilizacji,
układ śledzenia automatycznego,
układ obserwacji dookólnej i sektorowej,
interfejs komunikacyjny,
układ ogrzewania.
Bardzo istotnymi cechami głowicy, które miały istotny wpływ na jej wybór była
możliwość nieprzerwanej pracy przez 24 godziny na dobę oraz niewielkie wymiary.
232
Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji…
Fot. 6 Głowica obserwacyjna FLIR III
Źródło: Materiał własny
•
Kontener KDSoc.03
W kontenerze zabudowane zostało stanowisko operatora systemu oraz zaplecze
socjalne umożliwiające odpoczynek w klimatyzowanym i ogrzewanym wnętrzu.
Kontener jest wyposażony w urządzenia elektro – energetyczne zapewniające 24
godzinną, nieprzerwaną pracę systemu w całkowitym oderwaniu od struktur logistycznych. Istotną właściwością kontenera (która wpłynęła na jego wybór) jest hydrauliczny
system samo rozładunku z układem poziomowania. Dzięki temu rozwiązaniu system
może być rozwinięty bez konieczności stosowania ciężkiego sprzętu. Sposób zabudowy
stanowiska operatora przedstawiono na fotografii 8.
233
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
Fot. 7. Kontener w trakcie remontu w bazie Ghazni
Źródło: Materiał własny
Fot. 8. Stanowisko operatora w kontenerze
Źródło: Materiał własny
Wdrożenie i eksploatacja
Po przetransportowaniu do Bazy ECHO (Ad Divaniyah) w Iraku i rozwinięciu
w grudniu 2006 roku, system został włączony do struktur Force Protection. Ze względu
na nowatorstwo rozwiązania - zasady dowodzenia, kierowania i zadania, jakie system
ma spełniać zostały zdefiniowane w bazie. W trakcie ich definiowania szczególną uwagę zwrócono na analizę dotychczasowych ataków na bazę. Obsady operatorów SSOT
miały za zadanie:
234
Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji…
Prowadzenie obserwacji zgodnie z poleceniami otrzymanymi z TOC;
Okresowe monitorowanie rejonów szczególnego zainteresowania;
Monitorowanie przemieszczania się osób i pojazdów;
Wykrywanie skupisk ludzkich szczególnie w porach nocnych;
Wykrywanie i monitorowanie ruchów pojazdów ciężarowo – osobowych
pojawiających się w rejonach szczególnego zainteresowania;
Okresowe (rzadziej niż rejony szczególnego zainteresowania) monitorowanie całego otoczenia bazy w zakresie widzialności;
Monitorowanie tras, po których poruszają się (będą się poruszać) patrole,
konwoje itp.;
Meldowanie do TOC o wykrytych obiektach lub zjawiskach;
Wykrywanie miejsc upadku pocisków moździerzowych i rakietowych;
Wsparcie sił zabezpieczających teren bazy po uderzeniu.
Ze względu na rozległość monitorowanego terenu określono miejsca szczególnego zainteresowania, które musiały być dozorowane z większą częstotliwością niż pozostałe otoczenie bazy. Schemat rozmieszczenia miejsc szczególnego zainteresowania
wokół bazy przedstawia fotografia 9.
W 2009 roku System SSOT został przebazowany do Afganistanu i po wykonaniu
niezbędnych napraw w lipcu został uruchomiony w bazie COP Quarabagh.
Fot. 9. Schemat rozmieszczenia miejsc szczególnego zainteresowania bazy ECHO
Źródło: Materiał własny
235
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
Fot. 10. Stacjonarny System Obserwacji terenu rozwinięty w COP Quarabagh
Źródło: Archiwum SGP VIII Zmiany PKW Afganistan
W trakcie eksploatacji w bazie Quarabagh obsady SSOT wykryły kilkanaście
prób podkładania ładunków improwizowanych IED oraz współpracowały z Grupą
Wsparcia Ogniowego w zakresie określania koordynat i korygowania ognia moździerzy
własnych. Po przekazaniu bazy siłom afgańskim we wrześniu 2011 roku system został
przebazowany i rozwinięty w bazie Aryan, gdzie realizował zadania ochrony. W połowie 2012 roku SSOT przebazowano na krótki okres do bazy Wagez i następnie do Ghazni, gdzie oczekuje na transport do kraju.
Wnioski z wdrożenia i eksploatacji
Stacjonarny System Obserwacji Terenu jest pierwszym i jak na razie jedynym
urządzeniem tego typu w Wojskach Lądowych. Konstrukcja została opracowana na
potrzeby ochrony baz polskiego PKW i infrastruktury krytycznej. Jego eksploatacja
w pełni potwierdziła walory użytkowe systemu i jego skuteczność. W trakcie misji irackiej obsady SSOT wykryły 779 zagrożeń udokumentowanych w Dzienniku Obserwacji.
W trakcie misji w Afganistanie dzięki SSOT wykryto 9 prób podłożenia ładunków IED
na drodze Quarabagh – Ghazni. Fakty te świadczą o dużej użyteczności systemu, jego
efektywności i poprawności przyjętych założeń konstrukcyjnych. Pomimo tego oraz
pomimo dynamicznego rozwijania przez pozostałe państwa systemów tego typu –
SSOT pozostaje jednostkowym egzemplarzem krajowym. Żadna również z prób rozwijania systemu lub wzbogacenia jego możliwości nie znalazła zrozumienia u gestorów
sprzętu. Twórcy systemu, użytkownicy, siły Force Protection polskich baz zdobyli unikalne doświadczenia z zakresu wykorzystywania masztowych systemów obserwacyjnych. Pomimo zainteresowania tą tematyką na forum NATO przejawiającym się przygotowaniem do uruchomienia projektu „Smart Defence Multinational Proposal for Persistent Surveillance Based Upon Mast-Mounted Multi-Spectral Cameras and a Central
Analysis Capability” zainteresowanie krajowe tą formą ochrony infrastruktury najprawdopodobniej zniknie wraz z zakończeniem działania PKW w Afganistanie.
236
Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji…
Doświadczenia zdobyte w trakcie wdrażania i eksploatacji Systemu SSOT można
podzielić na kilka grup tematycznych.
Konfiguracja systemu
Polski system został zbudowany z komponentów użytkowanych już w wojsku.
Jedynym wyjątkiem jest głowica obserwacyjna produkcji amerykańskiej. System
w swoich założeniach miał być przystosowany do autonomicznej pracy. W związku
z czym został wyposażony w urządzenia i systemy umożliwiające działanie
w oderwaniu od stałych struktur logistycznych.
W trakcie misji irackiej urządzenia te nie były wykorzystywane, ponieważ działanie systemu zabezpieczała infrastruktura bazy ECHO. W Afganistanie w warunkach
znacznie prymitywniejszych (baza Quarabagh, Aryan) możliwości te okazały się nieocenione. Ze względu na awarie agregatów w bazach lub brak przyłączy elektrycznych
SSOT bardzo często pracował wykorzystując własne agregaty. Równie istotne okazało
się wyposażenie w zestaw narzędzi i środków technicznych. Bardzo często były one
wykorzystywane do wykonywania napraw doraźnych innego wyposażenia bazy.
W trakcie pobytu w bazie Aryan grupa serwisowa ITWL współpracowała
z amerykańskim serwisem systemów RAID i CERBERUS. Po zapoznaniu
z ukompletowaniem systemu SSOT i jego możliwościami Amerykanie bardzo wysoko
ocenili konfigurację systemu oraz zastosowane rozwiązania. W rodzinie masztowych
systemów obserwacyjnych nie ma dotychczas tak kompleksowego i autonomicznego
rozwiązania.
Maszt
Podstawową zaletą masztu jest jego wysokość i stabilność. Maszt MM-36 jest
obecnie najwyższym wykorzystywanym w systemach obserwacyjnych. Dzięki stabilności możliwe było prowadzenie obserwacji nawet w warunkach, w których amerykańskie
systemy balonowe musiały być opuszczane i dokowane na ziemi. Znamienne jest również, że w trakcie opuszczania bazy Aryan obsada SSOT była proszona przez stronę
amerykańską o prowadzenie obserwacji do ostatniej chwili pomimo działania na terenie
bazy systemu balonowego i masztowego CERBERUS. Świadczy to o docenieniu możliwości systemu przez koalicjanta. W trakcie misji irackiej i afgańskiej zanotowano kilkanaście usterek i uszkodzeń wynikających z warunków pracy lub ostrzału moździerzowego. Jednak żadna z nich (poza zerwaniem liny nośnej przez odłamek i zakleszczeniu segmentów) nie wyłączyła masztu z eksploatacji. Wszystkie prace realizowane na
miejscu przez serwis pozwalały na odzyskanie sprawności technicznej pomimo wykonywania napraw w skrajnie prymitywnych warunkach. Świadczy to o dobrej podatności
eksploatacyjnej i serwisowej masztu. Jedynym problemem utrudniającym bieżącą eksploatację był pył osadzający się na rolkach prowadzących segmentów. Przy dłuższym
pozostawianiu masztu w pozycji rozłożonej uniemożliwiał on złożenie masztu. Wprowadzone zalecenia eksploatacyjne pozwoliły na wyeliminowanie tej niedogodności.
Analizując eksploatację masztu w bardzo trudnych warunkach należy stwierdzić, że
obsady systemu przeszkolone przez producenta systemu były w stanie właściwie go
eksploatować i realizować drobne naprawy bieżące. Ciągły kontakt telefoniczny z producentem pozwalał również na lokalizowanie i usuwanie poważniejszych uszkodzeń.
Biorąc pod uwagę długotrwałość eksploatacji w bardzo trudnych warunkach, uszkodze237
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
nia zaistniałe w wyniku ostrzału, kilkakrotne przebazowanie systemu oraz problemy
z dostawą części zamiennych i materiałów eksploatacyjnych należy ocenić maszt jako
bardzo dobrą platformę z dużymi możliwościami modernizowania szczególnie
w zakresie zabudowy innych, nowych sensorów.
Kontener
Kontener jest elementem systemu, który był bardzo intensywnie eksploatowany.
W kontenerze zlokalizowano stanowisko Operatora, pomieszczenie socjalne oraz urządzenia techniczne zapewniające funkcjonowanie Systemu. Kontener pełni również
funkcje podręcznego magazynu części i warsztatu. W związku z tym większość urządzeń kontenera była użytkowana 24 godziny na dobę. W trakcie eksploatacji występowały uszkodzenia spowodowane transportem (przelot z Iraku do Afganistanu, przebazowanie z bazy Quarabagh do Aryan) oraz naturalnym zużyciem. W trakcie prowadzonych prac serwisowych uszkodzone urządzenia naprawiano lub stosowano rozwiązania
zastępcze. Dotyczy to głównie układów: ogrzewania i klimatyzacji. Zastosowane oryginalnie urządzenia ogrzewania i klimatyzacji nie spełniały swojej roli, jeżeli chodzi
o parametry pracy w ekstremalnie ciężkich warunkach. Ze względu na ich wykonanie
w formie „monobloku” nie umożliwiały również wykonywania drobnych napraw.
W związku z powyższym podjęto decyzję o doposażeniu w urządzenia przenośne, komercyjne. Zastosowany klimatyzator zewnętrzny, jak i nagrzewnica elektryczna okazały
się bardziej wydajne i mniej awaryjne niż urządzenia oryginalne. Mało przydatny okazał się również układ samo rozładowczy kontenera. Każda z baz była wyposażona
w dźwig lub podnośnik widłowy obsługiwane przez polskich operatorów. Ich wykorzystanie było mniej ryzykowne, niż wykorzystanie lokalnych kierowców, którzy w trudnych warunkach terenowych mieliby wjechać lawetą pod kontener uniesiony na wysokość 3 metrów przez układ samorozładowczy. W przypadku kontenera potwierdziła się
koncepcja konstrukcyjna obowiązująca dla urządzeń eksploatowanych w ekstremalnych
warunkach: „im prościej tym lepiej”. Większość jednak zastosowanych rozwiązań konstrukcyjnych kontenera należy ocenić pozytywnie. Nawet w bardzo trudnych warunkach eksploatacji oferował operatorom dobre warunki pracy.
Głowica obserwacyjna
Głowica obserwacyjna jest elementem krytycznym systemu. W celu uzyskania
dobrych parametrów obserwacji wykorzystano głowicę stabilizowaną giroskopowo
z sensorem termalnym o detektorze chłodzonym. Jest to rozwiązanie kosztowne
i niosące ze sobą konieczność serwisowania głowicy w celu wymiany układu chłodzenia. Realizacja kontraktu na dostawę SSOT (pomimo sugestii producenta systemu)
przewidywała w ukompletowaniu jedynie jedną głowicę. Skutkowało to okresowym
wyłączeniem z eksploatacji systemu w wyniku konieczności wykonania prac serwisowych w Stanach Zjednoczonych. Stan taki trwał do 2010 roku, kiedy dokupiono dwie
dodatkowe głowice obserwacyjne. Ale nawet wtedy wymiana głowic nie przebiegała
bezproblemowo, ponieważ głowice zamienne były przechowywane w kraju. W celu
zapewnienia ciągłości funkcjonowania systemu – głowica zapasowa musi być dostępna
dla obsady w trybie natychmiastowym. Jedynie takie rozwiązanie zapewni możliwość
szybkiej rotacji uszkodzonego elementu i zapewnienie ciągłości ochrony bazy.
238
Stacjonarny system obserwacji terenu (SSOT) – wnioski z wdrożenia i eksploatacji…
Uzyskane parametry zasięgu i dokładności obserwacji potwierdziły przydatność
wybranego sensora do zastosowania w systemie ochrony bazy. Dodatkową zaletą jest
możliwość integracji w celu tworzenia wielosensorowego systemu ochrony.
Dobór operatorów i szkolenie
Stacjonarny System Obserwacji Terenu ze względu na swoją złożoność wymaga
operatorów o określonych umiejętnościach oraz stosownym przeszkoleniu. W chwili
wdrożenia w 2006 roku zarówno dla operatorów, jak i dowódców był to pierwszy kontakt ze zobrazowaniem termalnym oraz zaawansowanym systemem obserwacyjnym.
Dwie pierwsze zmiany operatorów, zgodnie z kontraktem były szkolone przez ITWL.
Oficerowie TOC oraz dowódcy wyższego szczebla zapoznawali się z możliwościami
i specyfiką systemu dopiero w trakcie eksploatacji. Jednym z głównych wniosków
wdrożeniowych Dowództwa Międzynarodowej Dywizji w bazie ECHO było uruchomienie szkoleń zarówno dla operatorów, jak i dla kadry dowódczej. Jak wiele innych
wniosków dotyczących SSOT - nie został zrealizowany. Dobór ludzi do obsady SSOT
odbywał się na zasadzie całkowitej przypadkowości. Poza nielicznymi przypadkami
przeszkolenia obsad w kraju (2 zmiany) – większość użytkowników była szkolona na
miejscu w trakcie wykonywania prac serwisowych lub eksploatowała system w ogóle
bez przeszkolenia. W jednym z przypadków nieprzeszkolona obsada, która zetknęła się
z systemem dopiero na miejscu – odmówiła operowania masztem. Sytuacja ta świadczy
o większej świadomości i zrozumieniu złożoności systemu przez operatorów, niż przez
dowódców. Brak przeszkolenia był widoczny natychmiast w kontekście ilości zgłaszanych niesprawności. Obsady przeszkolone, z większością usterek, radziły sobie we własnym zakresie lub diagnozowały uszkodzenie korzystając z łączności telefonicznej
z producentem. Obsady nieprzeszkolone zazwyczaj zgłaszały usterki, które okazywały
się w większości nieprawidłowościami w eksploatacji.
System obserwacyjny o takim znaczeniu i złożoności musi być obsługiwany przez
operatorów wyselekcjonowanych i dobrze przeszkolonych. Jedynie taka forma doboru
użytkowników gwarantuje jego efektywne wykorzystanie i właściwy poziom ochrony.
Serwis
Wszystkie prace serwisowe były wykonywane przez grupę serwisową ITWL. Początkowo prace były realizowane w ramach gwarancji. Po jej zakończeniu w ramach
umów podpisywanych z przedstawicielstwem MON. Umowy były podpisywane na wykonanie określonych prac, po zaistnieniu niesprawności. Tryb zawierania umów, negocjacji warunków, kompletacja części zapasowych, etc. powodowały duże opóźnienia
w wyjeździe grupy serwisowej. Dużo czasu tracono również na dotarcie do miejsca
stacjonowania systemu. Doświadczenia serwisu amerykańskich systemów obserwacyjnych wskazują jednoznacznie na konieczność funkcjonowania grupy serwisowej w minimalnym składzie w miejscu stacjonowania systemu. Trudno wymagać takiego rozwiązania dla pojedynczego egzemplarza SSOT, ale biorąc pod uwagę znaczenie tego
systemu dla bezpieczeństwa bazy jest to kwestia do rozważenia w przyszłości. Minimalny zespół serwisowy wyposażony w zestaw podstawowych części zamiennych byłby w stanie zapewnić ciągłość funkcjonowania systemu i ochrony bazy. Rozwiązanie
takie wymaga jednak zrozumienia istoty funkcji realizowanych przez SSOT oraz znaczenia tego systemu dla ochrony bazy.
239
Przemysław MĄDRZYCKI, Dariusz KARCZMARZ, Krzysztof BUTLEWSKI
Możliwości rozwoju systemu
W trakcie eksploatacji systemu, wielokrotnie sygnalizowano możliwości rozwoju systemu i zwiększenia jego parametrów użytkowych. Do najważniejszych z nich należą: możliwość zastosowanie radaru dopplerowskiego, integracja z systemem wykrywania strzału
PILAR, wykorzystanie radiowego systemu transmisji obrazu do TOC, możliwość bezpośredniej współpracy z Grupą Wsparcia Ogniowego i przekazywania koordynat do otwarcia ognia.
Żadna z tych propozycji nie została wzięta pod uwagę. System, po siedmiu latach eksploatacji
i pozyskaniu wielu, bezcennych doświadczeń jest w tej samej konfiguracji technicznej i funkcjonalnej jak w chwili rozwinięcia w bazie ECHO w 2006 roku. W tym samym czasie konstrukcje innych krajów znacznie się rozwinęły. System CERBERUS oferuje już funkcjonalność którą producent systemu SSOT sugerował w 2007 roku. W obecnej chwili jedyną przewagą SSOT nad innymi konstrukcjami jest wysokość masztu oraz kompleksowość konfiguracji zapewniająca bardzo dobre właściwości użytkowe. Istnieje jednak obawa, iż pomimo
bardzo dobrych efektów pracy systemu, po powrocie do kraju zamiast stać się „jądrem” krajowego, kompleksowego systemu ochrony bazy pozostanie jedynie zapomnianym „weteranem” misji irackiej i afgańskiej.
Literatura
1. Loroch L, Mądrzycki P., The integrated airbase-security system, Międzynarodowa
Konferencja Modern Safety Technologies in Transportation MOSSAT 2005, 27 –
28.09.05.
2. Mądrzycki P, Bodzek K., Stacjonarny System Obserwacji Terenu, Przegląd Wojsk
Lądowych 04/2008.
3. Mądrzycki P, Szczepański C., Projekt i integracja systemu obserwacji terenu,
X Konferencja Naukowo-Techniczna Automatyzacja – nowości i perspektywy automatikon 2006 – Warszawa 22-24.03.2006.
4. Szczepański C, Mądrzycki P, Karczmarz D., Ograniczenia możliwości obserwacji
i identyfikacji układu „system obserwacyjny – operator” – wnioski z badań i wdrożenia, XI Konferencja Naukowo-Techniczna Automatyzacja – nowości i perspektywy automatikon 2007 – Warszawa 14-16.03.2007.
5. Mądrzycki P., Analiza stanu technicznego Stacjonarnego Systemu Obserwacji Terenu oraz prognozy dalszej eksploatacji w PKW Afganistan, Opracowanie ITWL,
Warszawa 2012, BT ITWL 7085/50.
A STATIONARY TERRAIN-SURVEILLANCE SYSTEM – CONCLUSIONS
DRAWN FROM THE IMPLEMENTATION AND OPERATIONAL USE WITH
THE POLISH CONTINGENT
Summary
The paper has been intended to present experience in implementing and operating the Stationary
Terrain-Surveillance System developed by ITWL. The system has been used as a component of
the Force Protection system in military bases in Ad Diwaniyah (Iraq), Quarabagh, Aryan, and
Wagez (Afghanistan). Application of this system has significantly increased the level of safety
in the bases. It has also enabled detection of 9 trials to deploy Improvised Explosive Devices
(IEDs) along the Quarabagh – Ghazni road.
240
INDEKS AUTORÓW
Biłozor Andrzej
Butlewski Krzysztof
Chomiczewski Krzysztof
Daniluk Piotr
Karczmarz Dariusz
Kopczewski Marian
Kowalczyk Anna
Mądrzycki Przemysław
Michailiuk Bogdan
Miedziak Jacek
Nowakowski Krzysztof
Olender Daria
Pająk Małgorzata
Pawelec Lidia
Pęk Adam
Pietras Zbigniew
Pietrek Grzegorz
Radziejewski Ryszard
Rowiński Piotr
Szuniewicz Karol
Szwarc Krzysztof
Śladkowski Stanisław
Tobolski Marek
Winter Waldemar
Wyrzykowski Andrzej
Zaskórski Piotr
Żuber Jakub
Żuber Marian
61
227
179
123
227
37, 53, 97
153
227
167
81
73
113
73
37
187
139
213
23
97
61
201
7
37, 53
139
73
201
187
81

Podobne dokumenty