_2Strona tytułowa 3_2014 - Wydział Zarządzania i Dowodzenia AON

Transkrypt

_2Strona tytułowa 3_2014 - Wydział Zarządzania i Dowodzenia AON
OBRONNOŚĆ
ZESZYTY NAUKOWE
WYDZIAŁU ZARZĄDZANIA
I DOWODZENIA
AKADEMII OBRONY NARODOWEJ
nr 3(11)/2014
KWARTALNIK
ISSN 2299-2316
Warszawa 2014
RADA NAUKOWA
prof. dr hab. Stanisław ZAJAS – przewodniczący (Akademia Obrony Narodowej), prof. dr
hab. Jerzy BOGDANIENKO (Uniwersytet Warszawski), prof. dr hab. Paweł CIEŚLAR
(Akademia Obrony Narodowej), prof. dr hab. Józef JANCZAK (Akademia Obrony
Narodowej), prof. dr hab. Mirosław KRČ (Uniwersytet Obrony w Brnie), prof. dr hab.
Milan SOPÓCI (Akademia Sił Zbrojnych w Liptovský Mikuláš), prof. dr hab. Zenon
STACHOWIAK (Akademia Obrony Narodowej), prof. dr hab. Bogdan SZULC
(Akademia Obrony Narodowej), dr hab. Ryszard CHROBAK (Akademia Obrony
Narodowej), płk dr hab. Wojciech NYSZK (Akademia Obrony Narodowej), płk dr hab.
Andrzej POLAK (Akademia Obrony Narodowej), płk dr hab. Jan POSOBIEC (Akademia
Obrony Narodowej), płk dr hab. Marek WRZOSEK (Akademia Obrony Narodowej), dr
Bogdan LENT (Uniwersytet Nauk Stosowanych w Bernie), dr. Janusz MIKA (Uniwersytet
Śląski w Opavie).
ZESPÓŁ REDAKCYJNY
dr hab. Andrzej CZUPRYŃSKI – redaktor naczelny
płk dr Mariusz FORNAL – redaktor tematyczny
płk nawig. dr Bogdan GRENDA – redaktor tematyczny
dr Jan KNETKI – redaktor tematyczny
płk dr Norbert PRUSIŃSKI – redaktor tematyczny
dr Agnieszka SZCZYGIELSKA – redaktor tematyczny
mgr Łukasz BARAŃSKI – redaktor techniczny
mgr Agata KRZEMIŃSKA – redaktor techniczny
mgr Monika KWIECIŃSKA – redaktor techniczny
mgr Jerzy TROCHA – redaktor statystyczny
mgr Anna JANKOWSKA – korekta językowa
mgr Jolanta OLPIŃSKA – tłumaczenie na język angielski
Adres redakcji: 00-910 Warszawa 72
al. gen. Antoniego Chruściela 103, bl. 101
tel./fax: 226814320
tel. 226813-515
e-mail:[email protected]
ISSN 2299-2316
Artykuły opublikowane w niniejszym wydawnictwie są recenzowane przez
samodzielnych pracowników naukowych. Referaty stanowią syntezę wyników
badań w obszarze obronności i bezpieczeństwa prowadzonych przez młodych
naukowców.
Wydawnictwo Akademii Obrony Narodowej
00-910 Warszawa 72
al. gen. Antoniego Chruściela 103
Nakładem Akademii Obrony Narodowej
Skład, druk i oprawa: Wydawnictwo Akademii Obrony Narodowej, zam. nr 871/2012, nakład 100 egz.
SPIS TREŚCI
CONTENTS
IDRIAN Piotr
NAPIÓRKOWSKI Łukasz
Polityka bezpieczeństwa Niemiec ............................................................... 5
Germany’s security policy (abstract) ......................................................... 12
KLEIN Grzegorz
Polityka Rosji wobec „bliskiej zagranicy” – rosyjski realizm jako
zagrożenie dla bezpieczeństwa międzynarodowego ................................ 13
Russia’s policy to "near abroad" – Russian realism as threat to
international security (abstract)................................................................. 22
KOMPAŁA Dariusz
Istota zagrożeń ......................................................................................... 23
Essence of threat (abstract) ..................................................................... 34
KRZEMIŃSKA Agata
Ocena dotychczasowego funkcjonowania systemu opieki nad
żołnierzami Polskich Kontyngentów Wojskowych i ich rodzin ................... 35
Assessment of current system of care for Polish Military Contingents’
soldiers and their families (abstract) ......................................................... 52
KRZEMIŃSKA Agata
Rola i znaczenie CIMIC we współczesnych operacjach............................ 54
Role and importance of CIMIC in contemporary operations (abstract) ...... 73
KWIECIŃSKA Monika
Wykorzystywanie mediów dla podniesienia bezpieczeństwa,
potrzeby i sposoby realizacji ..................................................................... 75
Use of media to increase security, needs and ways of performance
(abstract) .................................................................................................. 86
MAZUREK Grzegorz
Wolne i otwarte oprogramowanie jako alternatywa w zastosowaniach
kluczowych dla bezpieczeństwa ............................................................... 87
Free and open-source software as an alternative in key applications
for security (abstract) ................................................................................ 97
3
PALCZEWSKA Milena
DRAPIKOWSKA Barbara
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP ........................ 98
Women’s military service as a challenge for the Polish Armed
Forces (abstract) ..................................................................................... 112
ROMAN Łukasz
Państwa upadłe jako zagrożenie bezpieczeństwa na początku
XXI wieku ................................................................................................ 113
Failed states as a security threat at the beginning of the 21st century
(abstract) ................................................................................................ 124
URBAŃSKI Marcin
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej.............. 125
Russia’s geo-political response in Central and Eastern Europe
(abstract) ................................................................................................ 137
WIĘCASZEK-KUCZYŃSKA Lidia
Wybrane regulacje prawne w obszarze zagrożeń bezpieczeństwa
informacyjnego. Część pierwsza ............................................................. 139
Selected legal regulations concerning information security threats.
Part one (abstract) .................................................................................. 155
4
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Polityka bezpieczeństwa Niemiec
AUTORZY
mgr Piotr Idrian
[email protected]
mgr Łukasz Napiórkowski
[email protected]
POLITYKA BEZPIECZEŃSTWA NIEMIEC
Wstęp
Niniejszy artykuł ma na celu scharakteryzowanie polityki bezpieczeństwa Niemiec oraz tego jak zmieniała się ona wobec wydarzeń minionych
dziesięcioleci. Podstawą merytoryczną do napisania tej pracy była książka
Ryszarda Zięby Bezpieczeństwo międzynarodowe po zimnej wojnie wydana przez Wydawnictwo Akademickie i Profesjonalne w 2008 r. Z racji bardzo obszernego przedstawienia powyższego tematu i świetnie skumulowanej wiedzy na temat polityki bezpieczeństwa Niemiec wspomniana pozycja została wykorzystana jako podstawowe źródło informacji.
Kluczowe kompetencje do kierowania polityką bezpieczeństwa Niemiec należą do władz federalnych. Kierunki i cele polityki bezpieczeństwa
wytycza kanclerz wraz z ministrem obrony (podobnie jak w Polsce [premier
i minister obrony narodowe]). Dodatkowo organem pomocniczo-doradczym
jest tzw. Federalna Rada Bezpieczeństwa, która oprócz ww. osób składa
się jeszcze z ministrów spraw zagranicznych, spraw wewnętrznych, gospodarki i finansów. Organem nadzorczym na FRB jest Bundestag, czyli
parlament, który za pomocą Komisji Obrony i Pełnomocnika Bundestagu
ds. Wojskowych sprawdza jak działa polityka bezpieczeństwa oraz czy jej
kierunki są właściwie obrane.
Polityka bezpieczeństwa Niemiec jak każda forma zarządzania musi
zmieniać się wraz ze zmianą otoczenia, w którym funkcjonuje. Dlatego
w niniejszej pracy przedstawione zostaną etapy jej kształtowania w oparciu
o bieg historii i jej znaczące wydarzenia.
Wcześniej jednak zasadne jest scharakteryzowanie dotychczasowych
grup terrorystycznych i tych działających obecnie, ponieważ ich niektóre
cechy zmieniły się, wobec czego inne będą też metody walki z nimi. Zestawienie pokazujące porównanie tych cech zamieszczono w tabeli 1.
5
Piotr Idrian, Łukasz Napiórkowski
Tabela 1.
Porównanie tradycyjnych i nowych grup terrorystycznych
Organizacja
Forma organizacyjna
Wymiar zamachów
Siła grupy
Teren działań
Cele operacji
Liczba ofiar
Gotowość do przyznania się do zamachu
Terroryzm tradycyjny
Możliwa do określenia
Bardziej hierarchiczna
Średnio budzący
zainteresowanie
Mała, do średniej,
ograniczony krąg
rekrutacji
Ograniczony do regionu
lub danego państwa
Możliwe do przewidzenia i zidentyfikowania
Mała liczba ofiar
Wysoka, potwierdzanie
odpowiedzialności za
zamachy
Relatywnie niska
Współpraca z innymi
grupami
Finansowanie
Małe możliwości
finansowe
Terroryzm nowy
Trudna do określenia
Bardziej pozioma
Budzący duże
zainteresowanie
Pojedyncze osoby
i małe grupy, zwiększony krąg rekrutacji,
zasięg międzynarodowy
Operacje przeprowadzane w dowolnym
miejscu na świecie
Trudne do przewidzenia
i zidentyfikowania
Duża liczba ofiar
Zmniejszająca się
gotowość przyznania do
zamachów
Wysoka współpraca
z grupami migracyjnymi
i z przestępczością
międzynarodową
Lepsze możliwości
finansowe
Źródło: K. Hirschman, Terrirismuss In Neuen Dimensionen Aus Politik Und Zeitgeschichte,
51/2001, s. 10, [w:] M. Medeński, P. Pietrzak, Polityka bezpieczeństwa Niemiec w świetle
zagrożeń terroryzmu międzynarodowego, Warszawa 2003, s. 12.
Jak widać z perspektywy czasu nowe ugrupowania terrorystyczne
zmieniły trochę swój charakter, a przede wszystkim sposób działania. Aktualnie nastawione są na organizowanie zamachów o dużej sile rażenia
tak, aby dotknęły jak największej liczby ludzi, a ich czyn ma zostać nagłośniony globalnie. Działania te mogą podejmować ze względu na duże
środki finansowe, którymi dysponują oraz poprzez członków, którzy rekrutowani są na całym świecie, a także ułatwioną komunikację przez Internet.
6
Polityka bezpieczeństwa Niemiec
Polityka bezpieczeństwa w czasie „zimnej wojny” i jej
główne kierunki po zjednoczeniu Niemiec
Polityka bezpieczeństwa Republiki Federalnej Niemiec w latach zimnej
wojny charakteryzowała się próbą zrekompensowania za zbrodnie czasów
nazistowskich. Własne interesy Niemiec były podporządkowane chęci dopasowania się do nowych sojuszników takich, jak USA i Francja. W nowej
rzeczywistości Niemcy odrzuciły model państwa-mocarstwa i zaczęły podążać w nowym kierunku, który cechował się1:
• szeroką współpracą w organizacjach międzynarodowych,
• polityką opartą na dialogu,
• promocją praw człowieka,
• wspieraniem pomocy rozwojowej,
• popieraniem działań rozbrojeniowych,
• opowiadaniem się za kontrolą zbrojeń.
Wraz z połączeniem Republiki Federalnej Niemiec i Niemieckiej Republiki Demokratycznej 3 października 1990 roku, w wyniku którego powstały
nowe Niemcy, zakończyły się rozważania na temat tego, czy niemiecka
polityka będzie nastawiona na dobro sąsiedzkie, czy na eskalowanie podziału Europy. Dzięki zjednoczeniu i opowiedzeniu się po „właściwej stronie” Niemcy stały się bardzo ważnym państwem w regionie i przyjęły rolę
integratora dla innych państw komunistycznych. Wraz ze sformalizowaniem obu republik niemieckich ustanowiono też międzynarodowy status
zjednoczonych Niemiec, który zakładał2:
• zniesienie praw i odpowiedzialności czterech mocarstw w odniesieniu do Niemiec i Berlina,
• określenie granic zjednoczonych Niemiec,
• wycofanie wojsk byłego ZSRR z obszaru byłego NRD i Berlina oraz
wojsk alianckich z Berlina zachodniego,
• potwierdzenie członkowstwa RFN w NATO i UZE (Unia Zachodnioeuropejska).
Rozpad ZSRR był istotnym zdarzeniem, które miało wpływ na dalszą
politykę bezpieczeństwa Niemiec. Wraz z powstaniem prodemokratycznych państw w Europie środkowej państwo niemieckie musiało ustalić swój
stosunek do nowych państw. Działania te sprowadzały się do ustalenia
traktatów dotyczących poszczególnych krajów, ale nie tylko. Niemcy aktywnie angażowały się w procesy transformacyjne i stabilizacyjne poszczególnych państw oraz deklarowały poparcie dla akcesji tych państw do
NATO i UE. Działania te można podzielić na dwa etapy3:
1
R. Zięba, Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008, s. 122.
2
Tamże, s. 124.
3
Tamże, s. 125.
7
Piotr Idrian, Łukasz Napiórkowski
• lata 1990-1992 (poparcie dla starań Czechosłowacji, Polski i Węgier o członkowstwo w UE, deklaracje współpracy na rzecz bezpieczeństwa europejskiego, a także sprawy mniejszości narodowych),
• lata 1992-1998 nawiązywanie kontaktów i tworzenie atmosfery
przyjaźni i współpracy dobrosąsiedzkiej.
Zakończenie zimnej wojny wbrew pozorom nie zakończyło ery napięć
i niepewności, ponieważ po neutralizacji jednych zagrożeń powstały inne,
które również zagrażały bezpieczeństwu zarówno Niemiec, jak i całego
regionu. Po zagrożeniach typowo militarnych powstały nowe zagrożenia
adaptujące się do aktualnego biegu czasu i zachodzących zmian na świecie. Zagrożeniami tymi były m.in.4:
• zwiększenie przepływu i nielegalnego handlu bronią,
• międzynarodowa przestępczość zorganizowana,
• terroryzm międzynarodowy,
• handel narkotykami,
• incydenty graniczne,
• konflikty na tle rasowych,
• roszczenia z czasów II Wojny Światowej (nie zawsze uzasadnione).
Bardzo ważne dla polityki bezpieczeństwa Niemiec są ich stosunki
z Rosją. Mając w pamięci dzieje II Wojny Światowej i zburzenie Muru Berlińskiego, czyli wyrzeczenie się komunizmu, postanowiono dla polepszenia
stosunków i odcięcia się od niechlubnej przeszłości, podpisać z Federacją
Rosyjską traktat o dobrym sąsiedztwie i przyjaznej współpracy 9 listopada
1991 roku, na którego mocy Niemcy wspierały Rosję w umacnianiu demokracji i kapitalizmu w tym kraju, a także w zbliżaniu jej do Zachodu. Kolejnymi determinantami warunkującymi politykę bezpieczeństwa Niemiec są
zobowiązania międzynarodowe tego państwa, wynikające z uczestnictwa
w NATO, UE, ONZ i OBWE. Znaczny wpływ na kształt i kierunek polityki
bezpieczeństwa Niemiec mają też czynniki wewnętrzne takie, jak5:
• wzrost bezrobocia,
• polityka landów,
• migracje ludności, w tym napływ imigrantów,
• nasilenie przestępczości,
• wyrównanie różnic pomiędzy byłymi republikami (NRD i RFN),
• aktywność grup ekstremistycznych i religijnych,
• tempo rozwoju gospodarczego.
4
M. Medeński, P. Pietrzak, Polityka bezpieczeństwa Niemiec w świetle zagrożeń terroryzmu międzynarodowego, Warszawa 2003, s. 15.
5
Tamże, s. 126.
8
Polityka bezpieczeństwa Niemiec
Geneza polityki bezpieczeństwa zjednoczonych Niemiec
W obliczu zmian zachodzących na świecie i w bliskim otoczeniu tego
kraju polityka bezpieczeństwa nowo zjednoczonych Niemiec zmieniała się
na przestrzeni lat. Można wyodrębnić poszczególne jej etapy, które wynikają z podpisania ważących o tej materii aktów prawnych. Analiza tych
aktów prawnych pozwoli na poznanie genezy zmian polityki bezpieczeństwa Niemiec oraz przyczyn tych zmian. Dokumentami tymi były6:
• Verteidigungspolitische VPR – wytyczne polityki obronnej z 26 listopada 1992 roku,
• Weißbuch – Biała Księga z 5 kwietnia 1994 roku,
• Ant-Terror Paket – pakiety antyterrorystyczne z 19 września i 14
grudnia 2001 roku,
• Wytyczne polityki obronnej z 4 maja 2003 roku,
• Weißbuch – Biała Księga z 28 kwietnia 2006 roku.
Wytyczne polityki obronnej z 1992 roku (VPR) wydane i zatwierdzone
przez Federalne Ministerstwo Obrony przedstawiały główne zadania polityki bezpieczeństwa takie, jak7:
• ochrona obywateli przed zagrożeniami zewnętrznymi i szantażem
politycznym,
• zapobieganie i rozwiązywanie kryzysów i konfliktów zagrażających
stabilności Niemiec,
• współpraca w ramach NATO,
• pogłębienie integracji europejskiej,
• partnerstwo pomiędzy Europą a Ameryką Północną,
• powstanie i rozwój globalnych struktur instytucji bezpieczeństwa,
• wspieranie demokracji oraz postępu gospodarczego,
• utrzymanie wolnego handlu oraz dostępu do surowców w ramach
sprawiedliwych reguł funkcjonowania globalnej gospodarki,
• dalsze kontrolowanie procesu rozbrojeń oraz materiałów rozszczepialnych,
• wpływanie na międzynarodowe instytucje i procesy w celu dbałości
o interesy narodowe.
Opublikowana dwa lata później tzw. Biała Księga to najważniejszy dokument określający politykę bezpieczeństwa Niemiec. Była ona odpowiedzią na toczącą się debatę na temat odpowiedzialności militarnej Niemiec
oraz obaw i konieczności, jakie ona za sobą niesie8. Jest to reakcja na
nowe wyzwania i realia dla zapewnienia bezpieczeństwa. Oprócz polityki
wewnętrznej określa też priorytety w kontekście międzynarodowym z racji
różnych zależności wynikających z uczestnictwa w międzynarodowych
6
Tamże, s. 8.
R. Zięba, Bezpieczeństwo…, wyd. cyt., s. 12.
8
Tamże, s. 128.
7
9
Piotr Idrian, Łukasz Napiórkowski
organizacjach. Natomiast w polityce wewnętrznej zakłada ona kierowanie
się następującymi interesami narodowymi9:
• ochroną wolności, bezpieczeństwa i dobrobytu obywateli Niemiec
oraz nienaruszalności terytorium,
• dążeniem do integracji z innymi krajami w ramach UE,
• podtrzymaniem trwałych i partnerskich stosunków z USA,
• wspomaganiem partnerskich stosunków ze wschodnimi sąsiadami,
• przestrzeganiem praw człowieka i sprawiedliwych zasad w gospodarce.
Zamachy terrorystyczne w USA z 11 września 2011 roku zmieniły pogląd na postrzeganie bezpieczeństwa na całym świecie. Reakcją Niemiec
było uchwalenie „pakietów antyterrorystycznych”, ponieważ państwa
uświadomiły sobie rangę zagrożeń ze strony radykalnych grup wyznaniowych. Skala, z jaką wykonane zostały ataki na Nowy Jork i Pentagon, pokazała, jakim groźnym przeciwnikiem są organizacje terrorystyczne.
Wspomniane pakiety dotyczyły wzmocnienia roli i rangi działania instytucji
odpowiedzialnych za zbieranie informacji o radykalnych grupach, szukania
źródeł ich finansowania oraz śledzenia osób podejrzanych o działania terrorystyczne. Zmianom uległy też przepisy dotyczące kontroli danych personalnych, kontroli podróżnych, tworzenia stowarzyszeń oraz polityki imigracyjnej. Usprawniono też współpracę pomiędzy służbami odpowiedzialnymi za bezpieczeństwo i porządek m.in. w zakresie przepływu informacji.
Ponadto ataki terrorystyczne pokazały jak ważna jest współpraca międzynarodowa w zakresie przepływu informacji. Dzięki temu możliwe będzie
udaremnienie podobnych zamachów już w chwili planowania.
W związku z trwającą wojną w Iraku Niemcy jako oponent tej interwencji sporządziły wytyczne polityki obronnej w 2003 roku. W wytycznych
tych skupiono się na dopasowaniu polityki bezpieczeństwa do istniejącej
sytuacji na świecie, zadań polityki obronnej oraz do możliwości użycia
Bundeswehry (nazwa armii niemieckiej) w operacjach międzynarodowych.
Określono, że wskazane jest przeorganizowanie Bundeswehry, aby mogła
skutecznie angażować się w działania antyterrorystyczne poza granicami
kraju m.in. w akcjach bojowych w celach prewencyjnych. Dotychczas działania armii niemieckiej ograniczały się do zadań związanych z utrzymywaniem pokoju.
Następstwem przyjętych w 2003 roku VPR było odświeżenie zadań
i celów zapisanych w Białej Księdze, gdzie właśnie odniesiono się do reorganizacji Bundeswehry. Według nowych zapisów armia niemiecka miała
chronić swoich obywateli również poza obszarem zagrożeń militarnych.
Mogła być użyta także na terenie Niemiec (np. w przypadku zagrożenia
terrorystycznego). Bundeswehra miała bronić obywateli przed terrorystami,
9
10
Tamże.
Polityka bezpieczeństwa Niemiec
zapewnić bezpieczeństwo energetyczne, likwidować skutki lokalnych konfliktów oraz pomagać ofiarom katastrof. Oprócz zmian dotyczących armii
w Białej Księdze praktycznie podtrzymano postulaty z jej poprzedniej wersji w zakresie polityki wewnętrznej oraz ponownie podkreślono znaczenie
integracji w ramach sojuszy międzynarodowych.
Zakończenie
Koncepcja polityki bezpieczeństwa Niemiec, jak pokazano w niniejszym artykule, ulegała modernizacjom, aby móc dostosować się do aktualnych zagrożeń bezpieczeństwa tego kraju. Widać, że koncepcja ta podlega nieustannej ewolucji. Wynika to m.in. z faktu usytuowania Niemiec na
arenie międzynarodowej. Niemcy chcą odejść od polityki nazwanej mianem „książeczki czekowej”, i stać się państwem gotowym do obrony przed
zagrożeniami również poza granicami swojego kraju. Dużym znaczeniem
dla Niemiec podkreślanym w aktach prawnych jest nastawienie na integrację międzynarodową, rolę międzynarodowych organizacji i paktów. Dlatego
ważnym elementem niemieckiej polityki bezpieczeństwa jest uczestnictwo
w międzynarodowych organizacjach (NATO, UE, OBWE, ONZ), przez co
Niemcy przyjmują coraz większą rolę i odpowiedzialność na świecie.
Konkludując powyższe rozważania, można wykreować główne wartości oraz cele polityki bezpieczeństwa Niemiec, do których należeć będą:
• zagwarantowanie bezpieczeństwa państwa i obywateli oraz ich dobrobytu,
• utrzymanie więzi transatlantyckiej,
• integracja europejska10,
• rozbudowa systemów bezpieczeństwa zbiorowego,
• wspieranie wolnego handlu,
• wspieranie transformacji państw byłego bloku wschodniego,
• demokratyzacja i promocja praw człowieka.
Niemcy dostrzegają fakt, że niezbędnym warunkiem powodzenia
wprowadzenia i utrzymania swojej polityki w kwestiach bezpieczeństwa
jest współpraca największych państw europejskich, a także dobre stosunki
ze Stanami Zjednoczonymi jako liderem światowej walki z terroryzmem.
Kolejną kwestą są dobre relacje z sąsiedzkimi krajami, ponieważ w czasach szybkiej migracji ludności w świecie współpraca pomiędzy odpowied-
10
Potwierdzeniem tego jest ranga oraz rola, jaką odgrywają Niemcy podczas kryzysu
strefy euro. Wraz z Francją są głównymi „rozdającymi karty” w UE oraz ponoszą wielką
odpowiedzialność za wprowadzane reformy. Dodatkowo zostali „namaszczeni” przez ówczesnego ministra spraw zagranicznych Polski Radosława Sikorskiego jako kraj wodzowski
w UE.
11
Piotr Idrian, Łukasz Napiórkowski
nimi służbami poszczególnych państw jest bardzo ważna z punktu widzenia przeciwdziałania terroryzmowi.
Bibliografia
1. Kukułka J. (red.), Bezpieczeństwo międzynarodowe w Europie
Środkowej po zimnej wojnie, Wydawnictwo Naukowe Scholar, Warszawa
1994.
2. Medeński M., Pietrzak P., Polityka bezpieczeństwa Niemiec
w świetle zagrożeń terroryzmu międzynarodowego, Warszawa 2003.
3. Krasnodębski Z., wywiad z prof. z dziennika „Życie” z dn.
15.06.2002 nt. Miejsce i rola Niemiec w epoce globalizacji.
4. Zięba R., Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2008.
ABSTACT
GERMANY’S SECURITY POLICY
The purpose of the article is to characterize Germany’s security policy
and how it has been evolving over the past years. Security policy as each
form of management must change together with the environment in which
it functions. Therefore, the article presents stages of this policy building
basing on the course of history and its significant events.
The way how Germany’s security policy was pursued in the Cold War
period and the present time has been discussed. Moreover, the trends and
prospects of changes for the future has been outlined.
12
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Polityka Rosji wobec „bliskiej zagranicy”…
AUTOR
mgr Grzegorz Klein
[email protected]
POLITYKA ROSJI WOBEC „BLISKIEJ ZAGRANICY” –
ROSYJSKI REALIZM JAKO ZAGROŻENIE DLA
BEZPIECZEŃSTWA MIĘDZYNARODOWEGO
Założenia wstępne
Jedną z najważniejszych teorii w obrębie stosunków międzynarodowych jest realizm. Ten sposób postrzegania rzeczywistości od dłuższego
czasu jest obiektem krytyki. Wielu badaczy, komentatorów i polityków odrzuca podejście realistyczne, zarzucając mu nieskuteczność oraz szkodliwość. Zdaniem krytyków realiści w zbyt zawężony sposób postrzegają
rzeczywistość międzynarodową1, wykazując przy tym brak poszanowania
dla uniwersalnych wartości, co czyni realizm nieakceptowalnym2.
Jednak wydarzenia z pierwszego półrocza 2014 roku związane z rosyjską polityką wobec Ukrainy sprawiły, że realizm ponownie stał się ważnym sposobem interpretowania relacji międzynarodowych. [Politycy –
G. K.] najwyraźniej nie docenili ani geopolitycznego charakteru Ukrainy,
ani swobody i determinacji, z jaką Wladimir Putin kształtuje swoją politykę.
Idealizm przegrał z realizmem3. Warto zatem zadać pytanie, czy realizm
faktycznie jest właściwym podejściem do rzeczywistości międzynarodowej.
Polityka Rosji od lat zdaje się potwierdzać to założenie, niniejsza praca
stanowi próbę udowodnienia tego założenia.
Upadek Związku Radzieckiego, uznany po latach przez prezydenta
Władimira Putina za największą tragedię geopolityczną XX wieku4, zdeterminował politykę Federacji Rosyjskiej. Jej celem stało się po pierwsze
ograniczenie strat terytorialnych, po drugie odzyskanie stref wpływów.
1
Dowodzić tego ma nieskuteczność realistycznej polityki w odniesieniu do Bliskiego
Wschodu i Afryki Północnej (Komentatorzy w rodzaju Meada wykazują, że sami realiści
okazali się mało realistyczni, bowiem nie wzięli pod uwagę wystarczającej liczby czynników).
Zob:
http://kulturaliberalna.pl/2011/03/08/piatek-stany-zjednoczone-marczewskikoniec-realizmu-politycznego-jaki-znamy/ [dostęp: 20.06.2014].
2
[…] powrót paradygmatu realistycznego to niebezpieczna tendencja, której należy się
przeciwstawić. […] Ludobójstwo nie jest wrogiem realistów […]. Zob: http://wiadomosci.dziennik.pl/wydarzenia/artykuly/177513,koniec-demokratyzacji.html [dostęp:
20.06.2014].
3
http://wojciecholejniczak.natemat.pl/101145,ukraina-po-pierwsze-realizm [dostęp:
20.06.2014].
4
http://www.rmf24.pl/fakty/polska/news-putin-rozpad-zsrr-to-najwieksza-katastrofa-xxwieku,nId,142083 [dostęp: 20.06.2014].
13
Grzegorz Klein
Szczególne miejsce w tych planach zajmuje tzw. bliska zagranica5, której
trwanie przy Rosji stanowi fundament rosyjskiej polityki prowadzonej
w duchu realizmu nakazującego bezwzględne dbanie o własne interesy.
W części pierwszej przedstawione zostały najważniejsze teorie stosunków międzynarodowych ze szczególnym uwzględnieniem realizmu.
Kolejne części pokazują politykę Rosji wobec Czeczeni, Gruzji i Ukrainy –
są to przykłady realizmu obecnego w rosyjskich działaniach. Objawił się on
m.in. poprzez brak poszanowania dla uniwersalnych wartości oraz zasad
prawa międzynarodowego, a także sprowadzeniem polityki międzynarodowej do gry, w której liczą się tylko interesy realizowane za pomocą siły.
Najważniejsze teorie w stosunkach międzynarodowych
Klasyczne założenia realizmu sformułował Hans Morgenthau. Jego
sześć zasad opublikowano po raz pierwszy w 1948 roku:
• polityką rządzą zakorzenione w ludzkiej naturze, obiektywne prawa;
• istotą działania jest dbanie o interesy, są one rozumiane jako władza;
• celem minimalnym państwa jest przeżycie;
• w działaniach państw uniwersalne normy moralne muszą […] być
przefiltrowane poprzez konkretne okoliczności czasu i miejsca;
• […] moralne roszczenia konkretnego narodu […] nie mogą stanowić uniwersalnych praw;
• polityka powinna być oceniana poprzez kryteria polityczne bez np.
ideologicznych czy religijnych dodatków6.
Obecnie realizm nie jest pojedynczym, jasno sprecyzowanym podejściem badawczym, ale szeroką rodziną teorii i argumentów […]. Występują
wśród nich pewne wspólne, podstawowe założenia takie, jak:
• najważniejsze zadania państwa to przetrwanie i rozwój, co czyni
stosunki międzynarodowe […] konfliktogennymi z natury […], a państwa
[…] egoistycznymi aktorami […];
• w celu realizacji powyższych zadań państwa dokonują realistycznej
oceny potencjału własnego i innych, polityka międzynarodowa ma […] charakter instrumentalny […] i sprowadza się do […] polityki siły […];
• ponieważ nadrzędnym celem jest interes państwa, w relacjach
między nimi nie ma miejsca na etykę i […] nie istnieją żadne zobowiązania
natury moralnej […]7.
5
http://stosunki-miedzynarodowe.pl/slownik/48-b/1290-bliska-zagranica [dostęp
20.06.2014].
6
E. Cziomer, L. W. Zyblikiewicz, Zarys współczesnych stosunków międzynarodowych,
Wydawnictwo Naukowe PWN, Warszawa 2007, s. 19.
14
Polityka Rosji wobec „bliskiej zagranicy”…
Zasady te można wzbogacić o specyficzne podejście realistów do polityki wewnętrznej – jest ona traktowana jako obszar niewpływający na politykę zagraniczną. Interes narodowy jest stały, a państwo to aktor racjonalny, zatem na jego aktywność na arenie międzynarodowej nie mają przełożenia kwestie wewnętrzne takie, jak: […] reżim, ustrój, system polityczny
państwa, osobowość lidera czy nastroje opinii publicznej8.
Odmienne podejście prezentują teorie liberalne i neoliberalne – zakładają one, że zarówno czynniki wewnętrzne, jak i zewnętrzne determinują
politykę zagraniczną. Relacje pomiędzy państwem (instytucjami) a społeczeństwem decydują o skali wpływu czynników wewnętrznych na politykę
państwa. Tym samym wielość czynników wpływających na tę politykę
sprawia, że nie sposób mówić o jednym, stałym interesie narodowym. Ponadto zaznacza się istnienie na arenie międzynarodowej innych, pozapaństwowych aktorów (partie, kościoły, firmy etc.) – […] bez uwzględnienia ich
aktywności nie można w pełni wyjaśnić wielu zjawisk i procesów międzynarodowych9.
Zwolennicy liberalizmu i neoliberalizmu prezentują, odmiennie niż realiści, optymistyczną wizję stosunków międzynarodowych, zakładając możliwość współpracy państw bez konieczności odwoływania się do przemocy.
Towarzyszy im również wiara w postęp, który ma pozytywne implikacje dla
stosunków międzynarodowych, sprzyja bowiem […] harmonijnej koegzystencji społeczeństw bez konieczności używania siły jako ostatecznego
argumentu we wzajemnych stosunkach10.
Z niektórymi założeniami liberalizmu i neoliberalizmu współgra trzeci
główny nurt, jakim jest konstruktywizm. Zakłada on wielość czynników
wpływających na politykę międzynarodową oraz to, że interesy nie są stałe. Są one określane przez tożsamość państwa, która również nie jest stała, opiera się na czynnikach politycznych, społecznych, kulturowych i historycznych. Natomiast system międzynarodowy bazuje na ludziach, ideach,
normach i wyznawanych przez ludzi wartościach11. To właśnie […] myśli
i uwarunkowania motywacyjne bądź ideologiczne […] a nie relacje materialne stanowić mają podstawę stosunków zarówno międzyludzkich, jak
i międzypaństwowych12.
7
R. Szpyra, Bezpieczeństwo militarne państwa, Wydawnictwo AON, Warszawa 2012,
s. 85-86.
8
J. Wódka, Polityka zagraniczna Turcji. Uwarunkowania wewnętrzne oraz podmioty
decyzyjne, Instytutu Studiów Politycznych PAN i Wydawnictwo TRIO, Warszawa 2012,
s. 24-25.
9
Tamże, s. 25-26.
10
R. Szpyra, Bezpieczeństwo…, wyd. cyt., s. 87.
11
J. Wódka, Polityka…, wyd. cyt., s. 27-28.
12
R. Szpyra, Bezpieczeństwo…, wyd. cyt., s. 89.
15
Grzegorz Klein
Polityka Rosji wobec Czeczenii
Proces upadku Związku Radzieckiego przyczynił się do wzmocnienia
tendencji separatystycznych w różnych częściach radzieckiego imperium,
w tym na Kaukazie. Już pod koniec 1990 roku odbył się Kongres Narodu
Czeczeńskiego. Jego przewodniczącym został Dżochar Dudajew – generał
radzieckiego lotnictwa wojskowego, jednocześnie inicjator Kongresu, który
proklamował powstanie niezależnej od ZSRR Republiki Czeczeńskiej. Deklarację niepodległości ogłoszono 1 listopada 1991 roku, kilka dni po czeczeńskich wyborach prezydenckich (wygranych przez Dudajewa) i parlamentarnych13.
Te wydarzenia nie mogły pozostać bez odpowiedzi Federacji Rosyjskiej – niemal natychmiast zaczęła ona głosić konieczność zachowania
integracji terytorialnej, obawiając się przy tym, że straty mogą być dwojakiego typu – po pierwsze, z orbity wpływów Rosji może wypaść sama Czeczenia, po drugie, jej przykład może podziałać zachęcająco na dążących
do rozłamu przedstawicieli innych republik autonomicznych. Podjęte działania, mające temu przeciwdziałać, cechowała pewna stopniowość – ich
początek to próby negocjacji, następnie – presja gospodarcza, wreszcie
próbowano zdestabilizować sytuację wewnątrz Czeczeni poprzez wsparcie
udzielone przeciwnikom Dudajewa, którzy podjęli próbę przejęcia władzy
na drodze zamachu stanu. Fiasko tej operacji sprawiło, że Rosja zdecydowała się na interwencję zbrojną. Zakładano przy tym, że będzie to szybka
i zwycięska operacja, która powinna przyczynić się do wzmocnienia pozycji
prezydenta Borysa Jelcyna oraz przynajmniej częściowego usatysfakcjonowania tych, którzy nie potrafili pogodzić się z rozpadem ZSRR (dotyczyło to m.in. kręgów wojskowych)14.
Jak się okazało, działania te nie były ani szybkie, ani zwycięskie. Pokazały za to, że dla Rosji walka o własne interesy przebiega wg. wzorców
właściwych dla klasycznego realizmu – interesom zostało podporządkowane wszystko, łącznie z brakiem poszanowania dla wartości etycznych
oraz z instrumentalnym traktowaniem litery prawa. W tym pierwszym zakresie na uwagę zasługują zwłaszcza represje wymierzone w Czeczenów
– wprawdzie konflikt z lat 1994-1996 cechował się mniejszą pogardą dla
praw człowieka od konfliktu zainicjowanego w 1999 roku, ale i tak przyniósł
ze sobą liczne przykłady nieliczenia się z podstawowymi wartościami. Już
w 1995 roku znany rosyjski obrońca praw człowieka, Siergiej Kowaliow
zwracał uwagę na łamanie praw człowieka przez zdemoralizowany, wymykający się spod kontroli, permanentnie pijany OMON, podkreślił również,
13
M. Kuleba, Niezłomna Czeczenia, Wydawnictwo Arcana, Kraków 1997, s. 9-10.
S. Ciesielski, Wojna w Czeczeni 1994-1996, [w:] J. Brodowski, M. Smoleń (red.),
Czeczenia – Rosja. Mity i rzeczywistość, Wydawnictwo Uniwersytetu Jagiellońskiego, Kraków 2006, s. 35-36.
14
16
Polityka Rosji wobec „bliskiej zagranicy”…
że zakładane przez Rosjan obozy filtracyjne to miejsca, w których Czeczeni są torturowani i zabijani15.
Na uwagę zasługują również inne słowa Kowaliowa związane z drugim
obszarem, czyli podejściem Federacji Rosyjskiej do norm prawnych.
Stwierdził bowiem, że wprawdzie konflikt ze względu na m.in. masowe
łamanie praw człowieka ma wymiar międzynarodowy, jednak sami Czeczeni nie mają żadnych podstaw prawnych, aby oderwać się od Federacji
Rosyjskiej16. Było to podejście zgodne z założeniami rosyjskich władz, które w przededniu konfliktu ogłosiły dekret O przedsięwzięciach w sprawie
przywrócenia praworządności konstytucyjnej i porządku prawnego na terytorium Republiki Czeczeńskiej, oraz, po kilku dniach, kolejny, nakazujący
realizację poprzedniego przy użyciu wszystkich dostępnych środków17.
Może to sugerować, że Rosja chciała działać mając podstawy prawne.
Jednak dalsze wydarzenia falsyfikują to założenie, pokazują bowiem instrumentalne podejście do prawa. Konflikt w Czeczeni został zakończony
(m.in. wskutek presji rosyjskiego społeczeństwa, niezadowolonego z przedłużających się i przynoszących liczne ofiary działań wojennych) 31 sierpnia 1996 roku. Zawarto wówczas dwa porozumienia – pierwsze z nich zawierało deklarację mówiącą o tym, że zarówno Rosja, jak i Czeczenia szanują prawo do samostanowienia narodów oraz respektują zasadę równouprawnienia narodów. Drugie zawierało zobowiązanie stron do uregulowania wzajemnych stosunków do 2001 roku, przy czym miało to się stać na
bazie prawa międzynarodowego. Obydwa dokumenty wskazują na to, że
Rosja de facto uznała Czeczenię za podmiot prawa międzynarodowego18.
Porozumienie to było potrzebne Rosji w celu zakończenia niepopularnego
konfliktu, przestało być jednak wiążące (z punktu widzenia rosyjskiego
dbania o interesy) w 1999 roku – ponowne zaatakowanie Czeczeni pokazało, że dla Rosji podpisane zobowiązania nie mają wartości, jeżeli są
sprzeczne z celami rosyjskiej polityki.
Polityka Rosji wobec Gruzji
Rosyjska polityka wobec Gruzji pod wieloma względami przypomina tę
prowadzoną w stosunku do Czeczeni. Tutaj również występuje silny paradygmat dbania o własne interesy, którym powinny zostać podporządkowane wszystkie dostępne narzędzia. Co więcej, niejednokrotnie były to narzędzia takie same, jak w Czeczeni, bowiem i w tym przypadku Federacja
15
S. Kowaliow, Byłem w Czeczenii, Wydawnictwo Polski Memoriał, Podkowa Leśna
1995, s. 57-60.
16
Tamże, s. 26-41.
17
S. Ciesielski, Wojna w Czeczeni…, wyd. cyt., s. 35-36.
18
Tamże, s. 46.
17
Grzegorz Klein
Rosyjska próbowała nielegalnie destabilizować sytuację wewnętrzną oraz
wykazała się instrumentalnym traktowaniem prawa międzynarodowego.
W pierwszym obszarze Rosja podejmowała działania dwojakiego typu.
Po pierwsze, podjęła, podobnie jak w przypadku Czeczenii w przededniu
konfliktu w 1994 roku, próbę (w tym wypadku skuteczną) obalenia miejscowej władzy poprzez wsparcie udzielone rebeliantom. W 1991 roku Gruzja ogarnięta była wojną domową, prezydent Zwiad Gamsachurdia został
obalony wskutek zamachu stanu – to była druga próba i okazała się skuteczna m.in. dzięki czołgom, które przeciwnicy prezydenta otrzymali od
Rosjan19. Po drugie, Rosja dostarczała broń (oraz udzielała wsparcia politycznego) Osetyjskim i Abchaskim separatystom. Zaopatrywali się oni
w broń m.in. w rosyjskich magazynach, co próbowano tuszować poprzez
ogłaszanie, że były to działania rabunkowe20.
Działania te przyniosły zamierzony efekt – Eduard Szewardnadze, były
minister spraw zagranicznych ZSRR, nie potrafił, po przejęciu władzy
w Gruzji, opanować wojny domowej, poprosił więc o interwencję siły pokojowe Wspólnoty Niepodległych Państw. Ceną za to było przystąpienie Gruzji do WNP21. Wpisuje się to w drugi wspomniany obszar rosyjskiej aktywności zgodnej z realistycznym paradygmatem, czyli w instrumentalne traktowanie prawa. Siły pokojowe są traktowane jako narzędzie, którego celem
jest ustabilizowanie sytuacji, natomiast w tym przypadku celem nadrzędnym sił pokojowych WNP (podporządkowanych Rosji) było utrzymanie
Gruzji w rosyjskiej strefie wpływów. Jeszcze dobitniej swój brak szacunku
wobec prawa międzynarodowego Rosja pokazała w 2008 roku. Podjęła
wówczas dwojakie działania, zmierzające do utrzymania w Gruzji status
quo, a zwłaszcza uniemożliwienia temu państwu akcesji do NATO.
Pierwsze z tych działań miało miejsce na płaszczyźnie dyplomatycznej. Nie chcąc dopuścić do przyznania Gruzji Planu Działań na rzecz
Członkostwa w NATO na szczycie tej organizacji w kwietniu 2008 roku,
Rosja zagroziła, że przyznanie takiego Planu będzie jednoznaczne
z „prawdziwą secesją” Abchazji i Osetii Południowej22. Rosja powoływała
się przy tym na casus Kosowa, traktując uznanie tego państwa przez Zachód za otwarcie drogi do uznania niepodległości wspomnianych obszarów23. Wobec nieskuteczności tych działań (Gruzja wprawdzie nie otrzymała Planu Działań, ale dostała od państw NATO zapewnienie, że może li19
W. Materski, Gruzja, Wydawnictwo Trio, Warszawa 2000, s. 249.
Tamże, s. 238. Por., A. Furier, Droga Gruzji do niepodległości, Wydawnictwo Zakład
Badań Narodowościowych PAN, Poznań 2000, s. 160.
21
A. Furier, Droga…, wyd. cyt., s. 193-197.
22
Słowa te wypowiedział Dmitrij Rogozin, wówczas ambasador Rosji przy NATO.
Zob., O. Pliszczyńska, Polityka „niebezpieczeństwa” Gruzji, Wydawnictwo Instytutu Europy
Środkowo-Wschodniej, Lublin 2010, s. 47.
23
R. Grodzki, Wojna Gruzińsko-Rosyjska 2008. Przyczyny – przebieg – skutki, Wydawnictwo Replika, Zakrzewo 2009, s. 68.
20
18
Polityka Rosji wobec „bliskiej zagranicy”…
czyć na ich wsparcie w drodze do członkostwa w Sojuszu Północnoatlantyckim), Rosja zdecydowała się na zaognienie sytuacji. Celem było wykazanie, że Gruzja jest państwem niestabilnym, co w połączeniu z nieuregulowanymi granicami powinno oznaczać, że nie nadaje się do członkostwa
w NATO.
Plan ten udało się zrealizować – wprawdzie to Rosja odpowiadała za
wzrost napięcia na terenie Osetii Południowej (m.in. za sprawą ruchów
swoich wojsk), to jednak jako pierwsza zaatakowała Gruzja. Tym samym
prezydent Micheil Saakaszwili zyskał opinię gotowego na wywołanie wojny
hazardzisty24. Rosja osiągnęła więc swój cel, traktując przy tym prawo
międzynarodowe nie jako katalog zasad, które powinny być przestrzegane
dla wspólnego dobra, a narzędzie do prowadzenia własnej polityki.
Polityka Rosji wobec Ukrainy
Dokonana w marcu 2014 roku aneksja Krymu oraz wspieranie separatystów działających na wschodzie Ukrainy to kolejne przykłady konsekwencji Rosji w zakresie realizacji założenia, że państwa wchodzące
w skład „bliskiej zagranicy” powinny pozostać w rosyjskiej strefie wpływów.
Te stosunkowo nowe wydarzenia nie doczekały się jeszcze swojego miejsca w literaturze przedmiotu, zatem podstawę badań stanowią źródła internetowe, w tym opinie komentatorów. Niektórzy z nich, jak np. Marek
Ostrowski z tygodnika Polityka, porównują obecną sytuację do tej z Gruzji
w 2008 roku: […] myślałem raczej, że prezydent Rosji zastawia pułapkę
i czeka – jak w przypadku Gruzji – na prowokacje ze strony nowych władz
Ukrainy. Tymczasem Kreml nie zamierza owijać niczego w bawełnę i chce
zająć teren. Nie na terytorium samego Krymu, nie w pobliżu baz rosyjskich,
ale – jak zapowiada wniosek [o zgodę na użycie sił zbrojnych na Ukrainie,
zatwierdzony przez rosyjski parlament – G. K.] – na terytorium Ukrainy
w ogóle. Użycie wojsk przeciw komu? – trzeba zapytać. Przecież prawdziwa wojna – jest nie do pomyślenia. Chcemy wierzyć, że w Europie czas
wojen dawno minął. Ale Putin wyjaśnia, że wojska mają stać na terytorium
Ukrainy „podczas normalizacji sytuacji społeczno-politycznej w kraju”. Dodał przy tym, że jest to jednoznaczne z powrotem doktryny Breżniewa [zakładającej ograniczoną suwerenność państw należących do Układu Warszawskiego – G. K.]25.
Na pewną ciągłość w działaniach Rosji (w zakresie sposobu prowadzenia polityki) wskazali również badacze z Ośrodka Studiów Wschodnich.
Ich zdaniem jest to kontynuacja stosowanej już wcześniej taktyki, która
24
Tamże, s. 97-132.
http://www.polityka.pl/tygodnikpolityka/swiat/1572163,1,na-ukrainie-rozwija-siebardzo-zly-scenariusz.read [dostęp: 20.06.2014].
25
19
Grzegorz Klein
zakłada dwutorowe działania: z jednej strony – wspieranie separatystów,
z drugiej – prowadzenie działań dyplomatycznych, mających na celu zapewnienie osłony dla pierwszej grupy działań oraz nakierowanych na osłabienie legitymizacji władz Ukrainy. Temu ostatniemu służą oskarżenia pod
adresem władz w Kijowie, którym Rosja zarzuca nieskuteczność w zakresie zaprowadzania porządku i eskalację napięcia. Dzięki temu Ukraina
może mieć gorszą pozycję podczas ewentualnych negocjacji międzynarodowych, a Rosja może przygotować sobie uzasadnienie dla ewentualnej
interwencji zbrojnej26. W tę politykę wpisują się m.in. słowa wypowiedziane
przez rzecznika prasowego prezydenta W. Putina: Rosja nie organizuje
wydarzeń na Krymie, a jedynie odpowiada na prośby o pomoc27.
Potajemne wspieranie rebeliantów przy jednoczesnej ofensywie dyplomatycznej to nie jedyne elementy, które ponownie powijają się w polityce Rosji. Również i tym razem ma miejsce próba gry prawem międzynarodowym. Było to widoczne zwłaszcza podczas aneksji Krymu – formalnie
doszło do ogłoszenia decyzji o przystąpieniu do Federacji Rosyjskiej na
bazie referendum i następującego po nim ogłoszenia niepodległości, zatem i w tym przypadku Rosja postarała się o podstawę prawną dla swoich
działań. Jej zasadność zapewne jeszcze długo będzie przedmiotem sporów ekspertów z obszaru prawa międzynarodowego, niezależnie jednak od
ich ostatecznego rozstrzygnięcia kolejny raz widać instrumentalne podejście Rosji do prawa.
Wnioski
Przywołane przykłady dowodzą tego, że Rosja w swojej polityce stosuje zasady realizmu. Jasno nakreśliła cele, którymi są zapobieganie dalszej
utracie stref wpływu i odzyskanie przynajmniej części z tych, które zostały
utracone. Polityka prowadzona w stosunku do Czeczenii, Gruzji i Ukrainy
została podporządkowana tym założeniom. Rosja konsekwentnie robiła
wszystko, aby utrzymać te obszary w zależności od siebie, nie dopuszczając do ich secesji (Czeczenia) lub obrania euroatlantyckiego kierunku
(Gruzja, Ukraina).
Zgodnie z realistycznym paradygmatem dla Rosji cele są najważniejsze, zatem podporządkowuje im wszystkie narzędzia, co objawia się m.in.
lekceważeniem praw człowieka i instrumentalnym traktowaniem prawa.
W tym ostatnim zakresie władze Rosji niejednokrotnie udowodniły, że nie
traktują prawa jako wartości samej w sobie, a jedynie jako narzędzie do
26
http://www.osw.waw.pl/pl/publikacje/analizy/2014-05-08/rosja-wobec-ukrainydywersja-i-dyplomacja [dostęp: 20.06.2014].
27
http://www.polityka.pl/tygodnikpolityka/swiat/1572161,1,nadzwyczajny-szczyt-unijnyws-ukrainy-i-krymu-beda-sankcje.read [dostęp: 20.06.2014].
20
Polityka Rosji wobec „bliskiej zagranicy”…
realizacji politycznych celów. Pewna schematyczność rosyjskich działań
(ofensywy dyplomatyczne i związane z nimi wygodne dla Rosji interpretacje prawa, w połączeniu z osłabianiem wewnętrznym danego państwa
i wspieraniem działających na jego terenie rebeliantów) nie oznacza jednak końca historii. Wydarzenia we wschodniej Ukrainie, a zwłaszcza na
Krymie, pokazują, że w działaniach Rosji pojawił się inny, ważny i niebezpieczny element. Jest nim „obrona” rosyjskojęzycznej mniejszości.
Te działania mogą stanowić potencjalne zagrożenie dla państw, na terenie których znajduje się liczna rosyjska mniejszość, będących kiedyś
w rosyjskiej (radzieckiej) strefie wpływów. W tym kontekście wymienia się
głównie republiki nadbałtyckie28. Jednak niezależnie od tego, jakie będą
dalsze posunięcia Rosji, należy zakładać, że podobnie jak dotychczasowe
działania będą bazować na realistycznym podejściu do stosunków międzynarodowych. Tym samym można, jak niektórzy badacze i komentatorzy, traktować realizm jako teorię złowrogą i niezasługującą na szacunek
(jak to zostało przytoczone we wstępie), jednak nie można ignorować faktu, że dla Rosji jest to nadal sposób kreowania własnej polityki zagranicznej.
Bibliografia
1. Ciesielski S., Wojna w Czeczeni 1994-1996, [w:] Brodowski J.,
Smoleń M. (red.), Czeczenia – Rosja. Mity i rzeczywistość, Wydawnictwo
Uniwersytetu Jagiellońskiego, Kraków 2006.
2. Cziomer E., Zyblikiewicz L. W., Zarys współczesnych stosunków
międzynarodowych, Wydawnictwo Naukowe PWN, Warszawa 2007.
3. Furier A., Droga Gruzji do niepodległości, Wydawnictwo Zakład Badań Narodowościowych PAN, Poznań 2000.
4. Grodzki R., Wojna Gruzińsko-Rosyjska 2008. Przyczyny – przebieg
– skutki, Wydawnictwo Replika, Zakrzewo 2009.
5. Kowaliow S., Byłem w Czeczenii, Wydawnictwo Polski Memoriał,
Podkowa Leśna 1995.
6. Kuleba M., Niezłomna Czeczenia, Wydawnictwo Arcana, Kraków
1997.
7. Materski W., Gruzja, Wydawnictwo Trio, Warszawa 2000.
8. Pliszczyńska O., Polityka „niebezpieczeństwa” Gruzji, Wydawnictwo Instytutu Europy Środkowo-Wschodniej, Lublin 2010.
9. Szpyra R., Bezpieczeństwo militarne państwa, Wydawnictwo AON,
Warszawa 2012.
28
http://www.pism.pl/files/?id_plik=16820 [dostęp: 20.06.2014].
21
Grzegorz Klein
10. Wódka J., Polityka zagraniczna Turcji. Uwarunkowania wewnętrzne
oraz podmioty decyzyjne, Instytutu Studiów Politycznych PAN i Wydawnictwo TRIO, Warszawa 2012.
Źródła internetowe
1. http://kulturaliberalna.pl/2011/03/08/piatek-stany-zjednoczonemarczewski-koniec-realizmu-politycznego-jaki-znamy/.
2. http://stosunki-miedzynarodowe.pl/slownik/48-b/1290-bliskazagranica.
3. http://wiadomosci.dziennik.pl/wydarzenia/artykuly/177513,koniecdemokratyzacji.html.
4. http://wojciecholejniczak.natemat.pl/101145,ukraina-po-pierwszerealizm.
5. http://www.osw.waw.pl/pl/publikacje/analizy/2014-05-08/rosjawobec-ukrainy-dywersja-i-dyplomacja.
6. http://www.pism.pl/files/?id_plik=16820.
7. http://www.polityka.pl/tygodnikpolityka/swiat/1572161,1,nadzwyczaj
ny-szczyt-unijny-ws-ukrainy-i-krymu-beda-sankcje.read.
8. http://www.polityka.pl/tygodnikpolityka/swiat/1572163,1,na-ukrainierozwija-sie-bardzo-zly-scenariusz.read.
9. http://www.rmf24.pl/fakty/polska/news-putin-rozpad-zsrr-tonajwieksza-katastrofa-xx-wieku,nId,142083.
ABCTRACT
RUSSIA’S POLICY TO "NEAR ABROAD" – RUSSIAN
REALISM AS THREAT TO INTERNATIONAL SECURITY
The aim of the article is to identify and explain Russia’s „near abroad”
policy assumptions. The first part features major international relations
theories, in which realism is taken into special consideration. Further parts
show Russia’s policy towards Chechnya, Georgia and Ukraine as examples of realism present in Russian actions, which has been manifested in
lack of respecting universal values, not complying with international law
and also treating international policy as a game where only interests of
force are pursued.
22
Istota zagrożeń
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
AUTOR
mgr Dariusz Kompała
d.kompał[email protected]
ISTOTA ZAGROŻEŃ
„Jeśli chcesz pokoju,
gotuj się do wojny”
Wegecjusz
Wstęp
Wydaje się, iż za zasadne należy uznać stwierdzenie, że podstawowym zadaniem każdego państwa jest troska o obywateli niezależnie od
stanu (pokoju, kryzysu, czy też wojny), w jakim państwo funkcjonuje.
Uwzględniając zarówno sytuację geopolityczną w XXI wieku, jak i zachodzące zmiany, każde państwo zobowiązane jest do posiadania skutecznego systemu przewidywania i oceny pojawiających się wyzwań. Co więcej,
państwo powinno być w stanie przeciwdziałać im w momencie, gdy staną
się zagrożeniami. W większości przypadków za źródło zagrożeń uznawany
jest otaczający nas świat, który w sposób bezpośredni zmusza państwa do
podejmowania działań mających na celu zapewnienie szeroko rozumianego bezpieczeństwa1 jednostki, społeczeństwa, a w konsekwencji całego
kraju.
Zmiana charakteru zagrożeń, jaka miała miejsce na przełomie XX
i XXI wieku (w przypadku bezpieczeństwa narodowego, jak i międzynarodowego), spowodowała, iż kwestia zagrożeń jest obszarem zainteresowania krajowych, a także zagranicznych badaczy. Głównym czynnikiem, który
w zdecydowany sposób wpłynął na zmianę charakteru zagrożeń, był rozpad dwubiegunowego podziału świata powodujący przekształcenie zagrożeń militarnych w zagrożenia asymetryczne.
W związku z niezaprzeczalnym faktem, iż zagrożenia towarzyszą
ludzkości od zarania dziejów, a ich ewolucja jest nierozerwalnie połączona
z bardzo dynamicznym rozwojem współczesnego świata zasadne jest
przybliżenie istoty zagrożeń oraz kwestii terminologicznych bezpośrednio
z tym związanych.
1
Bezpieczeństwo – stan, który daje poczucie pewności i gwarancję jego zachowania
oraz szansę doskonalenia. Jedna z podstawowych potrzeb człowieka. Jest to sytuacja
odznaczająca się brakiem ryzyka utraty czegoś co człowiek szczególnie ceni, na przykład:
zdrowia, pracy, szacunku, uczuć, dóbr materialnych, [w:] B. Zdrodowski (red.), Słownik
terminów z zakresu bezpieczeństwa narodowego, wyd. 6, AON, Warszawa 2008, s. 14.
23
Dariusz Kompała
Przedstawiona powyżej sytuacja problemowa przyczyniła się w sposób
bezpośredni do sformułowaniu problemu badawczego ujętego w postaci
pytania: Jak należy definiować oraz postrzegać istotę zagrożeń we współczesnym świecie?
Celem dociekań autora niniejszej publikacji, jest wyjaśnienie pojęcia
zagrożenie oraz przedstawienie istoty zagrożeń we współczesnym świecie.
Identyfikacja pojęcia zagrożenie
Każdego dnia w radiu, prasie, telewizji oraz Internecie można natrafić
na wątki dotyczące szeroko interpretowanego pojęcia, jakim jest zagrożenie. Dlatego też należy rozważyć, czym owe zagrożenie jest oraz czym się
charakteryzuje.
Analiza literatury przedmiotu pokazuje, iż niemal każdy autor badający
zjawisko zagrożeń stara się przedstawić je przy pomocy własnej definicji,
dlatego też niezwykle trudno jest wybrać jedną oddającą istotę pojęcia.
Kolokwialnie można stwierdzić, iż zagrożenie uznawane jest za zjawisko
złe, mogące przynieść straty, charakteryzujące się brakiem poczucia bezpieczeństwa. Autorzy Słownika terminów z zakresu bezpieczeństwa narodowego przedstawiają zagrożenie jako sytuację, w której pojawia się
prawdopodobieństwo powstania stanu niebezpiecznego dla otoczenia.
Przyjmując za podstawę dziedziny, w których może wystąpić zagrożenie
wyróżnia się zagrożenia militarne i niemilitarne2. Z powyższej definicji jednoznacznie wynika, iż zagrożenie łączy się nierozerwalnie z pojawieniem
się stanu niebezpiecznego dla otoczenia.
B. Hołyst stwierdza z kolei, iż zagrożenie nie jest jednoznaczne, jest to
sytuacja uświadomiona przez przedmiot, który zostaje dotknięty danym
zdarzeniem3. W tej sytuacji z przedmiotem zdarzenia należy utożsamiać
ludzi, ponieważ to oni w największym stopniu odczuwają skutki związane
z zaistnieniem zagrożenia. Dlatego też można stwierdzić, iż zagrożenie
powiązane jest z trudną sytuacją pojawiająca się podczas odczuwania przez człowieka obaw przed utratą życia oraz pozostałych cenionych wartości.
Jak słusznie zauważa K. Ficoń pod pojęciem zagrożenia kryją się zdarzenia spowodowane przyczynami losowymi (naturalnymi) lub nielosowymi
(celowymi), które wywierają negatywny wpływ na funkcjonowanie danego
systemu lub powodują niekorzystne (niebezpieczne) zmiany w jego oto-
2
B. Zdrodowski (red.), Słownik terminów z zakresu bezpieczeństwa narodowego, wyd.
cyt., s. 186.
3
B. Hołyst, Wiktymologia, Wydawnictwo Naukowe PWN, Warszawa 1997, s. 64-65.
24
Istota zagrożeń
czeniu wewnętrznym lub zewnętrznym4. Systemowy charakter powyższej
definicji powoduje, iż jest ona jedną z najdokładniej przedstawiających istotę zagrożenia. Na szczególną uwagę zasługuje podkreślenie faktu, iż
wspomniane zagrożenie spowodowane jest przez zaistniałe przyczyny
naturalne bądź też celowe działania.
Reasumując powyższe, należy stwierdzić, iż pod pojęciem zagrożenia
kryje się niebezpieczna sytuacja pojawiająca się podczas odczuwania
przez człowieka (funkcjonującego w społeczeństwie) obaw przed utratą
życia oraz pozostałych cenionych wartości spowodowana zaistniałymi
przyczynami naturalnymi lub celowym.
Każde zjawisko posiada charakterystyczne cechy, które pozwalają na
precyzyjne jego określenie. Podobnie jest w przypadku zagrożeń, które
charakteryzują się globalizmem, nieprzewidywalnością, gwałtownością,
a także asymetrycznością.
Globalizm zagrożeń dotyczy w głównej mierze skutków, jakie mogą
generować oraz sposobu wpływania na inne dziedziny funkcjonowania
ludzi, państwa, czy też innych krajów (np. zagrożenia militarne, czy też
katastrofy naturalne mogą powodować perturbacje na całym świecie, ponieważ wiele państw jest ze sobą powiązanych poprzez różnego rodzaju
sojusze oraz umowy międzynarodowe).
Z kolei nieprzewidywalność wiąże się z brakiem możliwości przewidzenia i określenia miejsca oraz czasu wystąpienia zagrożenia, tak aby
istniała możliwość szybkiej oraz skutecznej reakcji. Wiąże się to nierozerwalnie z ograniczeniem skutków, jakie dane zagrożenie może spowodować oraz z możliwością przygotowania ludzi na jego nadejście.
Z nieprzewidywalnością połączona jest nierozerwalnie kolejna cecha,
a mianowicie gwałtowność, która opisuje siłę oraz skalę zachodzącego
zjawiska. W bardzo wielu przypadkach gwałtowność zagrożeń jest tak duża, iż podobnie jak w przypadku nieprzewidywalności występuje deficyt
czasu na skuteczną reakcję.
Ostatnią cechą opisującą zagrożenia jest asymetryczność. Można
odnieść wrażenie, iż jest ona połączeniem wszystkich powyżej przedstawionych cech, aczkolwiek w asymetryczności należy jeszcze dodatkowo
uwzględnić zaburzenia równowagi w środowisku5, a także w występujących na co dzień relacjach, powodujące znaczne trudności w zapanowaniu
nad zaistniałym zjawiskiem.
Konkludując, należy jednoznacznie stwierdzić, iż określenie przy pomocy jednej definicji pojęcia zagrożenie jest niezwykle trudne, ponieważ
w każdej z przedstawianych definicji występują elementy, które zasługują
4
K. Ficoń, Inżynieria zarządzania kryzysowego. Podejście systemowe, BEL Studio,
Warszawa 2007, s. 76.
5
W zależności od rodzaju wystąpienia zagrożenia może ono dotyczyć: środowiska naturalnego, społecznego oraz kulturowego.
25
Dariusz Kompała
na szczególną uwagę. Dlatego też bardzo często zagrożenie opisywane
jest przy pomocy cech, które bezpośrednio odnoszą się do omawianego
zjawiska.
Kryteria klasyfikacji zagrożeń
Chcąc dokonać klasyfikacji zagrożeń, na wstępie należy określić kryteria, do których klasyfikacja będzie się odnosiła. Według Słownika języka
polskiego kryterium jest warunkiem będącym podstawą podziału, pomiaru,
oceny czegoś jak również czynnikiem służącym za podstawę oceny, wyboru lub kwalifikacji6. Z kolei kryterium klasyfikacji odnosi się do cechy, ze
względu na którą dokonujemy podziału7.
W przypadku dokonania klasyfikacji zagrożeń wyróżnić można następujące kryteria (rysunek nr 1):
• źródła powstania,
• podział rodzajowy,
• czas eliminacji,
• dziedzinę działania,
• poziom destrukcji,
• determinizm przyczyn,
• zasięg przestrzenny,
• możliwość antycypacji.
Dokonując klasyfikacji zagrożeń z uwzględnieniem pierwszego kryterium, a mianowicie źródła powstania, wyróżnić można zagrożenia: naturalne, techniczne, społeczne, cywilizacyjne oraz ekologiczne.
Podział rodzajowy zagrożeń dotyczy skali negatywnych następstw
i skutków, wśród których wyszczególnia się: zdarzenia (małe), katastrofy
(średnie), klęski (duże) oraz kataklizmy (wielkie).
Czas eliminacji zagrożeń powiązany jest bezpośrednio z prognozowanym czasem neutralizacji oraz usuwania skutków zagrożeń. Dlatego też
wspomniane kryterium można podzielić na: krótkoterminowe, średnioterminowe, długoterminowe oraz bezterminowe.
Ze względu na obszar (dziedzinę) oddziaływania, który odnosi się
praktycznie do każdej sfery oraz dziedziny życia zarówno społecznopolitycznego, jak i społeczno-gospodarczego, można wyszczególnić dziedziny działania takie, jak: sektorowe (małe), religijne (średnie), polityczne
(konfliktowe) oraz uniwersalne (krytyczne).
Ze względu na poziom destrukcji odnoszący się do realnych oraz perspektywicznych skutków i konsekwencji różnych zagrożeń wyróżnia się
6
Słownik języka Polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2014,
s. 435.
7
Tamże.
26
Istota zagrożeń
straty: minimalne (małe straty), średnie (znacz
(znaczące straty), wysokie (wielkie
straty) oraz totalne (ogromne straty).
Podział zagrożeń ze względu
ędu na rodzaj oraz natur
naturę wywołujących je
przyczyn można wyróżnić zdarzenia: celowe (zale
(zależne), losowe (niezależne
oraz mieszane (celowo-losowe).
Źródło: K. Ficoń, Inżynieria…, wyd. cyt., s. 78.
Rys. 1. Kryteria klasyfikacji zagro
zagrożeń
Kolejne kryterium odnosi się
ę do zasi
zasięgu przestrzennego oddziaływania, w którym skutki oraz ewentualne nast
następstwa są proporcjonalne zarówno co do wielkości, jak i zasięgu
ęgu przestrzennego
przestrzennego, na którym wyróżnia
się zagrożenie. Według powyższego
ższego kryterium mo
można wyróżnić zagrożenia
o charakterze: lokalnym, regionalnym, krajowym, mi
międzynarodowym oraz
ogólnoświatowym.
Ostatnim kryterium jest możliwość
ż
ść antycypacji w zagrożeniu, tj. przewidywalność,, prognozowanie oraz potencjalne mo
możliwości zwalczania.
Dlatego też wyróżnia się zagrożenia
żenia kontrolowalne, prognozowane oraz
nieprzewidywalne.
Należy zaznaczyć, iż przedstawione powy
powyżej systemy podziału i klasyfikacji zagrożeń nie wyczerpują wszystkich
ystkich mo
możliwości szerokiego spectrum podziału zagrożeń.. Przedstawiona powy
powyżej systematyka ma za zadanie zgrupowanie zagrożeń we względnie
ędnie jednorodne oraz rozł
rozłączne zbiory
z uwzględnieniem przyjętego (wcześniej
śniej okre
określonego) kryterium klasyfikacji.
27
Dariusz Kompała
Klasyfikacja zagrożeń
Posiadając określone już kryteria klasyfikacji zagro
zagrożeń, należy przejść
do sformułowania klasyfikacji zagrożeń.
ż ń. Zanim to jednak nastąpi, zasadne
jest przedstawienie warunków klasyfikacji, które powinny by
być spełnione,
aby klasyfikacja mogła zostać uznana za wyczerpuj
wyczerpującą oraz adekwatną do
analizowanej kategorii.
Źródło: opracowanie własne na podstawie: www.wmkolasa.up.krakow.pl
www.wmkolasa.up.krakow.pl, [dostęp: 12.06.
2014].
Rys. 2. Warunki dobrej klasyfikacji
Wśród warunków dobrej klasyfikacji wyró
wyróżnia się warunki formalne
oraz treściowe, które powinny byćć spełnione (rysunek 2). Pierwszym w
warunkiem formalnym jest fakt, iż dana klasyfikacja powinna by
być wyczerpująca, tzn. nie mogą występować w niej miejsca puste, nieokre
nieokreślone. Drugim
warunkiem formalnym jest rozłączność
ą
ść klasyfikacji, poniewa
ponieważ nie mogą
występować w niej części
ci wspólne oraz miejsca niejednoznaczne. Doda
Dodatkowym bardzo istotnym faktem jest, iżż poję
pojęcia muszą się wzajemnie wykluczać.
W przypadku warunków treściowych
ściowych najwa
najważniejszym aspektem jest
użyteczność klasyfikacji, odnosząca
ą się
ę do faktu, iiż opracowana klasyfikacja nie może być tworem abstrakcyjnym, tzn. powinna ona słu
służyć czytelnikowi.
Zagrożenia klasyfikowane są
ą na wiele sposobów w zale
zależności od
czynnika, na którym zamierzamy daną
ą klasyfikacj
klasyfikację oprzeć. Jedna z najpo-
28
Istota zagrożeń
pularniejszych klasyfikacji oparta jest na pierwotnych źródłach i przyczynach powstania wg kryterium przyczynowego
przyczynowego. Wyróżnia się wg niej zagrożenia:
• naturalne,
• techniczne,
• społeczne,
• i inne.
Źródło:
ródło: opracowanie własne na podstawie: R. Grocki, Vademecum zagrożeń, Bellona,
Warszawa 2003, s. 9-10.
Rys. 3. Przykładowy podział zagrożeń
żeń ze względu na źródło oraz sposób
powstania
Zagrożenia naturalne dotyczą
ą zdarze
zdarzeń spowodowanych fizycznochemicznymi zjawiskami natury, przyrody oraz kosmosu. Do niedawna
jeszcze bez udział człowieka, aczkolwiek obecnie człowiek ma coraz wi
większy wpływ na środowisko,
rodowisko, co w sposób bezpo
bezpośredni wpływa na kształt
współczesnego środowiska
rodowiska naturalnego.
Z kolei zagrożenia
enia techniczne zwią
związane są nierozerwalnie z racjonalną
(głównie gospodarczą) działalnością
ś ą człowieka, nieustannie post
postępującym
rozwojem cywilizacyjnym oraz postępem
ępem naukowo
naukowo-technicznym.
Zagrożenia
enia społeczne generowane ssą w sposób mniej lub bardziej celowy przez człowieka oraz permanentnie nast
następujący postęp kulturowocywilizacyjny. Dodatkowo równieżż różne
żne teorie naukowe oraz pogl
poglądy społeczne jednostek, grup i organizacji społecznych w sposób zdecydowany
wzmagają możliwość kreowania oraz powstawan
powstawania zagrożeń społecznych.
29
Dariusz Kompała
Ostatnim elementem są inne przyczyny zagrożeń, które stanowią
kompilację wszystkich przedstawionych powyżej źródeł o zróżnicowanym
stopniu ich udziału. Co więcej w skład tej grupy wchodzą również nowo
zaistniałe, niezidentyfikowane do tej pory kategorie zagrożeń.
Coraz powszechniejsze staje się klasyfikowanie zagrożeń ze względu
na kryterium przedmiotowe, według którego można wyróżnić następujące
grupy zagrożeń8:
• polityczne,
• militarne,
• ekonomiczne,
• społeczne (psychospołeczne),
• ekologiczne,
• terroryzm.
Zagrożenia polityczne określane są jako stan, w którym nasilają się
zadania zorganizowanych grup społecznych (politycznych), które uniemożliwiają sprawne funkcjonowanie państwa oraz wypełnianie jego głównych
funkcji9. Wspomniane zagrożenia obejmują zarówno politykę wewnętrzną,
jak i zagraniczną państwa. Występują zwykle w wyniku planowanych oraz
zorganizowanych działań, które mają na celu doprowadzenie do zakłócenia porządku konstytucyjnego państwa, podważenie pozycji na arenie
międzynarodowej, a w skrajnych przypadkach spowodować obalenie władzy lub w najgorszym przypadku – wywołać wojnę domową.
W przypadku zagrożeń militarnych następuje splot zdarzeń w stosunkach międzynarodowych, w których z dozą dużego prawdopodobieństwa
może dojść do ograniczenia lub utraty warunków do niezakłóconego bytu
oraz rozwoju państwa bądź też naruszenia albo utraty suwerenności oraz
integralności terytorialnej w wyniku zastosowania narzędzi przemocy
zbrojnej10. Warto w tym miejscu nadmienić, iż w wielu przypadkach użycie
sił zbrojnych (lub groźba ich użycia) traktowane jest jako narzędzie służące
do osiągania celów polityki państwa. Wśród zagrożeń militarnych należy
w szczególności wyróżnić: blokadę militarną, szantaż militarny, prowokację
militarną, konflikt lokalny, konflikt między państwami, napaść zbrojną grup
nieformalnych oraz demonstrację siły (środki konwencjonalne, a także broń
typu ABC – atomową, biologiczną, chemiczną oraz radiologiczną)11.
Zagrożenia ekonomiczne z kolei odnoszą się do problematyki związanej z wymianą oraz rozdziałem różnych dóbr w państwie, a także racjonal-
8
Por., http://www.militis.pl/miedzynarodowe/rodzaje-i-zrodla-wspolczesnych-zagrozenbezpieczenstwa-narodowego, [dostęp: 13.06.2014].
9
Por., B. Zdrodowski (red.), Słownik…, wyd. cyt., s. 153.
10
Por., tamże, s. 160.
11
Por., B. Balcerowicz, Obronność państwa średniego, Bellona, Warszawa 1997,
s. 74.
30
Istota zagrożeń
nym ich dysponowaniem służącym pomnażaniu ogólnego dobrobytu12.
W niektórych przypadkach identyfikowane są one również z zagrożeniami
ekonomicznymi13. W ich skład wchodzą w głównej mierze zagadnienia
dotyczące finansów państwa, procesów produkcji, sfery handlu oraz dostępu do surowców ze szczególnym uwzględnieniem surowców niezbędnych do zapewnienia funkcjonowania infrastruktury krytycznej państwa. Do
najpowszechniejszych zagrożeń ekonomicznych należy zaliczyć: kryzys
finansowy, szantaż energetyczny, dysproporcję w zamożności grup społecznych, pranie brudnych pieniędzy, bezrobocie oraz celowe ograniczanie
dostępu do surowców i technologii przez wysoko rozwinięte państwa.
Zagrożenia społeczne rozumiane są jako nasilenie negatywnych oddziaływań i zjawisk, w wyniku których zachwiane zostają egzystencjalne
wartości oraz interesy narodu i państwa14. Tym samym zagrożenia społeczne dotyczą niebezpieczeństwa związanego z utratą zdrowia lub życia
jednostek, tożsamości narodowej, etnicznej poszczególnych grup społecznych, a także bezpieczeństwa publicznego oraz socjalnego. W przypadku
zagrożeń społecznych na szczególną uwagę zasługują: patologie społeczne (alkoholizm, narkomania), choroby, kryzysy demograficzne, ubóstwo,
łamanie praw człowieka i obywatela, uprzedzenia kulturowo-religijne oraz
przestępczość.
Natomiast zagrożenia ekologiczne są to zdarzenia, w wyniku których
może nastąpić niebezpieczeństwo dla istot żywych na skutek zmiany środowiska naturalnego15. Dlatego też mogą stać się one przyczyną wystąpienia uszkodzenia bądź zniszczenia środowiska przyrodniczego, co
w sposób negatywny może wpływać na ludzkie życie i zdrowie. Dodatkowo
źródeł zagrożeń ekologicznych należy szukać w działalności człowieka –
antropomorficzne, jak również w środowisku naturalnym – nieantropomorficzne16. Wśród charakterystycznych zagrożeń ekologicznych znajdują się
katastrofy naturalne i przemysłowe, zanieczyszczenia powietrza, wody
i gleby na masową skalę, wykorzystywanie niebezpiecznych technologii
przemysłowych, niekontrolowana eksploatacja zasobów naturalnych,
a także próby nuklearne oraz testy nowych typów broni17.
Ostatnim rodzajem zagrożeń jest terroryzm, który niezwykle ciężko zaklasyfikować do jednego typu zagrożeń, ponieważ może on być traktowany
12
Por., Z. Ciekanowski, Rodzaje i źródła zagrożeń bezpieczeństwa, s. 2, [w:]
http://czytelnia.cnbop.pl/czytelnia/6/11, [dostęp: 13.06.2013].
13
Zagrożenia ekonomiczne – stan, w którym państwo nie może przeciwstawić się takim oddziaływaniom zewnętrznym i wewnętrznym, które uniemożliwiają rozwój ekonomiczny zgodny z określonymi kierunkami i tempem, a przez to osłabiają potencjał gospodarczoobronny
14
Por., B. Zdrodowski (red.), Słownik…, wyd. cyt., s. 153.
15
Por., tamże, s. 160.
16
Z. Ciekanowski, Rodzaje…, wyd. cyt., s. 3.
17
Tamże, s. 3.
31
Dariusz Kompała
zarówno jako zagrożenie militarne, jak i społeczne. Zjawisko terroryzmu
określane
lane jest jako forma przemocy polegają
polegająca na celowej akcji wymuszenia, czy też zastraszenia rządów państw
ństw bą
bądź grup społecznych uwzględniającc w tym cele polityczne, ekonomiczne i inne18. W związku z powyższym zjawiska terroryzmu nie należy
ży rozpatrywa
rozpatrywać tylko i wyłącznie jako
zagrożenia militarnego. Dodatkowo przemawia za tym fakt, iiż coraz częściej terroryści współpracują z ugrupowaniami przest
przestępczymi.
Sytuacja geopolityczna ostatniej dekady (post
(postępująca globalizacja,
zbliżanie się państw
stw do siebie, jak również szerzenie się demokracji) spowodowała, iż coraz częściej mówi się
ę o nowej kategorii zagro
zagrożeń, a mianowicie o zagrożeniach
eniach asymetrycznych.
Współcześnie pod pojęciem
ciem zagroż
zagrożeń
ń asymetrycznych rozumie się
możliwość wykorzystania różnych środków lub metod maj
mających na celu
obejście lub zanegowanie silnych stron przeciwnika, przy jednoczesnym
wykorzystaniu jego słabości
ci dla uzyskania niewspółmiernego efektu dzi
działań19.
Źródło:
ródło: opracowanie własne na podstawie: K. Jałoszy
Jałoszyński, Współczesny wymiar antyterroryzmu, TRIO, Warszawa 2008, s. 36.
Rys. 4.. Elementy definicji terroryzmu
Po zamachach terrorystycznych na World Trade Center oraz Pentagon
z 11 września
nia 2001 roku w Stanach Zjednoczonych, zamachach terror
terrorystycznych na pociągi kolei podmiejskiej w Madrycie 11 marca 2004 roku,
a także na londyńskie
skie metro 7 lipca 2005 roku zagrożenia asymetryczne
stały się jednym z największych
kszych problemów obecnego świata. Zmienił się
zdecydowanie ich charakter – do tej pory były one w głównej mierze zal
zaliczane do kategorii zagrożeń militarnych, a po zamac
zamachach zaczęły w sposób bezpośredni oddziaływać na społeczeń
społeczeństwo.
18
19
32
B. Zdrodowski (red.), Słownik…, wyd. cyt., s. 146.
Tamże, s. 186.
Istota zagrożeń
W dzisiejszych czasach niezwykle trudno jest przeciwdziałać zagrożeniom asymetrycznym, dlatego też stanowią one największe wyzwanie zarówno pod względem prognozy ich wystąpienia, jak i skutecznego przeciwdziałania w sytuacji, gdy zaczną zagrażać państwu.
Podsumowanie
Zagrożenia są obecne na świecie od zarania dziejów, zmienia się jedynie w większości przypadków charakter ich występowania, który jest
nierozerwalnie połączony ze środowiskiem oraz postępem cywilizacyjnym.
W związku z powyższym występuje znaczna ilość definicji określających istotę zagrożeń. Na podstawie przeanalizowania licznych pozycji literatury przedmiotu oraz rozważań podjętych w niniejszej publikacji, autor
uważa, iż zagrożenie powinno być definiowane jako niebezpieczna sytuacja pojawiająca się podczas odczuwania przez człowieka (funkcjonującego w społeczeństwie) obaw przed utratą życia oraz pozostałych cenionych
wartości spowodowana zaistniałymi przyczynami naturalnymi lub celowymi.
Należy również podkreślić, iż zagrożenia posiadają cechy, które je opisują. Znajdują się wśród nich: globalizm, nieprzewidywalność, gwałtowność, asymetryczność.
Istnieje wiele klasyfikacji próbujących wspomniane zagrożenia zaszeregować do jednorodnych grup. W wielu przypadkach klasyfikacje te są
bardzo do siebie podobne. Po dokonaniu analizy występujących klasyfikacji autor postanowił przedstawić następującą klasyfikację zagrożeń:
• zagrożenia militarne,
• zagrożenia niemilitarne,
o polityczne,
o ekonomiczne,
o społeczne (psychospołeczne),
o ekologiczne,
o techniczne,
• zagrożenia asymetryczne.
Zagrożenia będą obecne zawsze, dlatego tak istotne jest ich poprawne
zdefiniowanie oraz wykrycie w jak najwcześniejszym stadium. Nawiązując
do wybitnego pruskiego teoretyka Carla von Clausewitza, można stwierdzić, że najlepszym sposobem przygotowania reakcji na zaistniałe zagrożenia jest wybór odpowiedniej strategii, która powinna polegać na tym, iż
należy zawsze być dość silnym, przede wszystkim w ogóle, a następnie
w punkcie decydującym.
Reasumując, należy jednoznacznie stwierdzić, iż zjawisko zagrożeń
jest obszarem rozważań wielu teoretyków. Dlatego też określenie przy
33
Dariusz Kompała
pomocy jednej definicji zjawiska zagrożeń, jak również ich klasyfikacji, jest
niezwykle trudne. W związku z tym nie należy przywiązywać się do określonej definicji zagrożeń, a zrozumieć ich istotę, którą najogólniej można
wyrazić jako pośrednie lub bezpośrednie oddziaływanie na podmiot.
Bibliografia
1. Balcerowicz B., Obronność państwa średniego, Bellona, Warszawa
1997.
2. Ciekanowski Z., Rodzaje i źródła zagrożeń bezpieczeństwa,
[w:] http://czytelnia.cnbop.pl/czytelnia/6/11.
3. Ficoń K., Inżynieria zarządzania kryzysowego. Podejście systemowe, BEL Studio, Warszawa 2007.
4. Grocki R., Vademecum zagrożeń, Bellona, Warszawa 2003.
5. Hołyst B., Wiktymologia, Wydawnictwo Naukowe PWN, Warszawa
1997.
6. Jałoszyński K., Współczesny wymiar antyterroryzmu, TRIO, Warszawa 2008.
7. Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN,
Warszawa 2014.
8. Zdrodowski B., (red.), Słownik terminów z zakresu bezpieczeństwa
narodowego, wyd. 6, Akademia Obrony Narodowej, Warszawa 2008.
Źródła internetowe
1. http://www.wmkolasa.up.krakow.pl/UKD/1_wprowadzenie.html.
ABSTRACT
ESSENCE OF THREAT
The notion of threat is dealt with every day. The threat against the
state, society, the world or an individual is frequently heard about. In order
to comprehend what a threat actually is, it is necessary to identify the notion and its essence. The issue is even more interesting due to the fact that
there are more and more threats that emerge. Therefore, threat identification is essential as it affects directly the possibility to prevent and combat
threats. The author of this publication tries to explain the notion of threat
and present the essence of threat in the modern world.
34
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Ocena dotychczasowego funkcjonowania systemu opieki…
AUTOR
mgr Agata Krzemińska
a.krzemiń[email protected]
OCENA DOTYCHCZASOWEGO FUNKCJONOWANIA
SYSTEMU OPIEKI NAD ŻOŁNIERZAMI POLSKICH
KONTYNGENTÓW WOJSKOWYCH I ICH RODZIN
Polscy żołnierze biorą udział w misjach poza granicami kraju nieprzerwanie od 1953 roku. Narażają swoje życie w imieniu Rzeczypospolitej
Polskiej, by wspólnie z siłami sojuszów przywrócić lub zbudować pokój
w krajach ogarniętych konfliktami i zapewnić bezpieczeństwo tamtejszej
ludności. Wnoszą, zatem istotny wkład w bezpieczeństwo międzynarodowe.
Pierwsze misje poza granicami kraju, w których uczestniczyli polscy
żołnierze, miały charakter obserwacyjny. Był to udział w:
• Komisji Nadzorczej Państw Neutralnych w Korei w latach 19531989,
• Międzynarodowej Komisji Nadzoru i Kontroli w Indochinach w latach 1954-1975,
• Międzynarodowej Komisji Kontroli i Nadzoru w Wietnamie w okresie
1972-1975,
• Międzynarodowej Grupie Obserwatorów w Nigerii w latach 196819701,
• Grupie Obserwatorów Wojskowych Organizacji Narodów Zjednoczonych w Iranie i Iraku w okresie 1988-19912.
Charakter działań Wojska Polskiego w misjach poza granicami ewoluował wraz z biegiem lat i równolegle do przemian politycznych na świecie
oraz pojawianiem się nowych zagrożeń dla państw demokratycznych,
głównie terroryzmu. Początkowo Polacy zajmowali się prowadzeniem działań obserwacyjnych. Następnie, począwszy od utworzenia Polskiej Wojskowej Jednostki Specjalnej na Bliskim Wschodzie, polskie kontyngenty
specjalizowały się głównie w zadaniach logistycznych, inżynieryjnych i medycznych. Z innym typem zadań przyszło się zmierzyć Polakom w misji
UNPROFOR (Siły Ochronne Organizacji Narodów Zjednoczonych) w Jugosławii, gdzie po raz pierwszy polskim żołnierzom powierzono wykony-
1
Por., R. Kowalczyk, Rola i zadania kontyngentu Wojska Polskiego w operacji pokojowej UNEF II, [w:] Wojsko Polskie w międzynarodowych operacjach pokojowych
i stabilizacyjnych, Akademia Obrony Narodowej, Warszawa 2011, s. 10.
2
Por., http://www.unic.un.org.pl/misje_pokojowe/uniimog.php, [dostęp: 08.08.2014].
35
Agata Krzemińska
wanie ważnych zadań operacyjnych3. Prawdziwie przełomową operacją
była misja w Iraku. Wojsko już nie tylko miało za zadanie strzec pokoju
i bezpieczeństwa na terenie objętym operacją, ale również czynnie włączyć się do walki w przypadku pojawiania się niebezpieczeństwa. Koniecznym okazało się prowadzenie regularnych działań bojowych.
Zmiana charakteru misji i działań prowadzonych przez Wojsko Polskie
w misjach poza granicami kraju potęgowała niebezpieczeństwo utraty
zdrowia a nawet życia przez żołnierzy. Według szacunkowych danych do
tej pory w ponad 80 misjach i operacjach wojskowych poza granicami
wzięło udział ponad 100 tysięcy żołnierzy i pracowników Wojska Polskiego.
Niestety, obok pozytywnych aspektów udziału w misjach są też negatywne. Szacuje się, że od 1953 roku zginęło lub zmarło w Polsce z powodu
odniesionych ran około 120 uczestników różnych misji4.
Co prawda nie są dostępne dokładne informacje na temat skutków
zdrowotnych uczestnictwa w misjach poza granicami kraju, ale szacuje się,
że w latach 1953-2002 około 400 uczestników tych misji doznało trwałego
uszczerbku na zdrowiu, skutkującego nawet inwalidztwem. Tyle samo żołnierzy PKW zostało inwalidami w wyniku udziału w operacjach w Iraku
i Afganistanie. Brakuje też rzetelnych statystyk informujących, ilu żołnierzy
straciło zdrowie wskutek traumy psychicznej, jednak z wycinkowych badań
sondażowych wynika, że u około 10 procent weteranów PKW występują
objawy niepełnego lub rozwiniętego zespołu stresu potraumatycznego
(pourazowego) – PTSD. Średnio około 15 żołnierzy na 1000 wchodzących
w skład PKW w Afganistanie było przedterminowo rotowanych do kraju
z przyczyn medycznych. Zaburzenia stresowe pourazowe stanowią natomiast przyczynę ewakuacji w 1 przypadku na 2000 żołnierzy. Nie jest to
jednak rzeczywisty wskaźnik rotacji z tych przyczyn. Prawdziwy wskaźnik
może być wyższy, ponieważ obawy przed psychiatrycznym naznaczeniem
powodują, że przedterminowy powrót do kraju bywa uzasadniany własną
prośbą żołnierza5.
Wyjazd na misje, służba, powrót i co dalej? Dla żołnierzy misje nie
kończą się z dniem powrotu do ojczyzny. Piętno zarówno fizyczne, jak
i psychiczne, ciągnie się za nimi dalej. Jak żołnierze mieli sobie z tym poradzić? Resortowe rozwiązania legislacyjne nie nadążały za rzeczywistością. Ranni żołnierze po powrocie do kraju trafiali do państwowego systemu opieki zdrowotnej. Legitymacja poszkodowanego w wielu placówkach
nie była honorowana. Absurdalne było dla rannych żołnierzy czekanie kilka
3
Por., B. Politowski, Na obczyźnie…, [w:] Polska Zbrojna, Kurier Weterana, nikt nie
zostaje, Wojskowy Instytut Wydawniczy, s. 44.
4
Por., tamże.
5
Por., S. Ilnicki, Doświadczenia Kliniki Psychiatrii i Stresu Bojowego Wojskowego Instytutu Medycznego w leczeniu weteranów Polskich Kontyngentów Wojskowych, materiały
z konferencji z dn. 01.12.2011 r.
36
Ocena dotychczasowego funkcjonowania systemu opieki…
miesięcy w kolejce do specjalisty. Sumy potrzebne na protezy były dla NFZ
nie do zaakceptowania. W formie zapomogi środki na ten cel przydzielał
Minister Obrony Narodowej, jednak nie było to rozwiązanie systemowe.
Poszkodowanym na misjach należało dać gwarancję poczucia bezpieczeństwa i stabilności oraz zapewnienia pomocy państwa w razie wypadku. Niezbędne stało się rozszerzenie pakietu pomocy6.
W Polsce dopiero powstaje system opieki nad żołnierzami wracającymi z misji. Mimo że żołnierze polskiej armii biorą czynny udział w budowaniu światowego pokoju od przeszło 60 lat, pierwszy akt, który regulował ich
pobyt i służbę poza granicami kraju, uchwalono dopiero w 1998 roku. Była
to Ustawa roku o zasadach użycia Sił Zbrojnych poza granicami Rzeczypospolitej Polskiej z 19 lutego 1998. Trudno w to uwierzyć, ale żołnierze,
którzy wyjeżdżali przed 1998 rokiem, nie mieli żadnych uprawnień. Rozszerzeniem pakietu pomocy oraz swoistym zadośćuczynieniem osobom
narażającym życie dla naszego państwa, a jednocześnie zwieńczeniem
procesu tworzenia systemu pomocy dla żołnierzy powracających z misji
jest Ustawa o weteranach działań poza granicami państwa z dnia
19 sierpnia 2011 roku. Weszła ona w życie 30 marca 2012 roku. Ustawa
przewiduje wiele uprawnień dla weteranów, a w szczególności dla weteranów poszkodowanych7.
Misje poza granicami kraju to nie tylko bezpośrednio uczestniczący
w nich żołnierze, ale także ich rodziny, które zostają w Polsce. Z biegiem
czasu dostrzeżono, z jakim trudem rodziny powracają do normalnego życia
po traumatycznych przeżyciach związanych ze służbą ich męża, ojca czy
syna w operacjach międzynarodowych. Często borykają się nie tylko
z problemami natury psychicznej, ale też socjalnej8.
Obecnie państwo polskie stara się zapewnić żołnierzom powracającym
z misji pomoc materialną, opiekę medyczną, zaopatrzenie ortopedyczne
i świadczenia zdrowotne. Do korzystania z tych uprawnień potrzebny jest
status weterana lub weterana poszkodowanego, a niestety nie wszyscy
wiedzą, jak go uzyskać. Problemem jest też brak profilaktyki, co skutkuje
tym, że wielu żołnierzy do tej pory nie zna swoich praw. System opieki ma
też obejmować rodziny żołnierzy. Powinna być im zapewniona pomoc psychologiczna, a w trudnych przypadkach socjalna. Istnieje, więc potrzeba
kompleksowego podejścia do problematyki zabezpieczenia medycznego
i socjalnego zapewnionego żołnierzom uczestniczącym w misjach poza
granicami kraju i ich rodzinom.
6
s. 4.
Por., M. Schwarzgruber, Krok do systemu, [w:] Polska Zbrojna, Kurier…, wyd. cyt.,
7
Por., B. Politowski, Na obczyźnie…, [w:] Polska Zbrojna, Kurier…, wyd. cyt., s. 44.
Por. P. Bernabiuk, P. Zarzycki, Wojownicy są zmęczeni, [w:] Polska Zbrojna, Kurier…, wyd. cyt., s. 12.
8
37
Agata Krzemińska
System to uporządkowany zbiór jednostek tworzących jakąś zorganizowaną całość, służących jednemu celowi9. Według innej definicji jest to
celowo wyodrębniona całość, złożona z części, powiązań (relacji) między
nimi10. Obydwa ujęcia sugerują, że istotną cechą każdego systemu jest
celowość. Aby funkcjonował, nie wystarczy zatem istnienie struktur organizacyjnych. Muszą mieć one bowiem jasno zdefiniowany cel działania.
System, zgodnie z wyżej przytoczoną definicją, jest zorganizowaną całością służącą konkretnemu celowi. W systemie opieki nad żołnierzami,
jako cel można wskazać żołnierzy i ich rodziny, gdyż to właśnie im ma ten
system służyć. W związku z tym, aby właściwie ocenić, czyli dokonać identyfikacji i zdiagnozowania sprawności opisywanego systemu, zasadne jest
podjęcie badań mających na celu poznanie opinii osób, które z niego korzystają i znają go „od wewnątrz”, a mianowicie żołnierzy zawodowych
pełniących służbę w misjach poza granicami kraju. Wskazane jest również
powołanie się na fachowe opinie ekspertów, których wiedza oraz wnioski
z dotychczasowej pracy mogą w znacznym stopniu przyczynić się do nowego spojrzenia na podjętą problematykę.
W pierwszym badaniu autor posłużył się metodą sondażu diagnostycznego, stosując narzędzie badawcze w postaci kwestionariusza ankiety. W toku przeprowadzonego badania zebrano opinie 31 żołnierzy zawodowych różnych stopni należących do wszystkich wymienionych w Ustawie
o zawodowej służbie wojskowej korpusów osobowych, którzy brali udział
w misjach pokojowych i stabilizacyjnych poza granicami kraju. 15 z nich
posiada status weterana, 6 status weterana poszkodowanego, a 10 nie
posiada żadnego z wymienionych statusów. Badani zostali podzieleni na
dwie grupy. Pierwszą grupę stanowili żołnierze odbywający kursy doskonalące w Akademii Obrony Narodowej w Warszawie, zaś druga grupa żołnierzy to członkowie stowarzyszeń zrzeszających i działających na rzecz weteranów misji. Dobór członków obydwu grup był uwarunkowany zgodą respondenta na udział w badaniu, które zostało przeprowadzone w okresie
od stycznia do marca 2014 roku.
Pytania, które skierowano do badanych, służyły zidentyfikowaniu zabezpieczenia medycznego żołnierzy w miejscu ich stałej dyslokacji, w ramach przygotowania do wyjazdu na misje, podczas służby poza granicami
kraju oraz po powrocie z misji. Inną kwestią poruszoną w ankiecie była
pomoc psychologiczna zapewniona żołnierzom w poszczególnych fazach
służby oraz ich rodzinom. W badaniu poddano diagnozie również świad-
9
E. Sobol (red.), Mały słownik języka polskiego PWN, Warszawa 2000, s. 980, za:
K. Święch, Pozycja rodziny w polskim prawie podatkowym, wyd. Wolters Kluwer Polska SA,
Warszawa 2013.
10
W. Falkiewicz, Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie,
rodzaje, wyd. C.H. Beck, Warszawa 2002, s. 4.
38
Ocena dotychczasowego funkcjonowania systemu opieki…
czenia socjalne przysługujące weteranom oraz rodzinom rannych, poszkodowanych i poległych na misjach żołnierzy.
Na wstępie poproszono respondentów o dokonanie oceny pomocy
medycznej zapewnionej żołnierzom w miejscu stałej dyslokacji. Zdaniem
większości badanych żołnierze mają zapewnioną wystarczającą opiekę
medyczną. Można, zatem wnioskować, że doskonalenie poziomu zabezpieczenia medycznego w tej fazie służby nie jest kwestią priorytetową, ale
w miarę możliwości należy ją podejmować.
Z opinii badanych kreuje się również pozytywny obraz zabezpieczenia
medycznego żołnierzy przed wyjazdem na misje. Według zdecydowanej
większości respondentów żołnierze są poddawani odpowiedniej liczbie
badań lekarskich oraz są wystarczająco przygotowani psychicznie do służby poza granicami kraju. Ankietowani w mniejszości ocenili przygotowanie
psychiczne żołnierzy na poziomie dobrym i bardzo dobrym, co może być
skutkiem tego, że przed wyjazdem na misje nie zostali objęci programem
profilaktyki radzenia sobie ze stresem.
Zastanawiający może być fakt, że 100% zapytanych żołnierzy nie korzystało wraz z rodziną z indywidualnej pomocy psychologa przed wyjazdem na misje, mimo, iż mieli do tego prawo. Taki stan rzeczy może wynikać z braku takiej możliwości, z braku wiedzy o takiej możliwości albo
z niedostrzegania przez żołnierzy i ich rodziny potrzeby uzyskania pomocy
psychologa przed wyjazdem na misje.
Respondenci dokonali również oceny opieki medycznej i psychologicznej zapewnionej żołnierzom podczas służby poza granicami kraju.
Większość badanych ocenia opiekę medyczną żołnierzy pozytywnie. Rysunek 3.1. jest graficznym obrazem procentowego rozkładu ocen ankietowanych.
Źródło : opracowanie własne.
Rys. 3.1. Ocena opieki medycznej zapewnionej żołnierzom podczas służby
poza granicami kraju (dane w %)
39
Agata Krzemińska
Jak widać, większość ankietowanych uznała, że żołnierze podczas misji mają zapewnioną odpowiednią pomoc psychologiczną. Należy jednak
popracować nad sposobem jej udzielania i profilaktyką oraz uświadamianiem żołnierzy jak ważna jest to kwestia, gdyż ponad połowa respondentów uznała, że korzystanie z pomocy psychologa na misji jest dla żołnierza
krępujące.
Żołnierze w trakcie pełnienia służby w PKW często potrzebują pomocy
zarówno medycznej, jak i psychologicznej. Co ciekawe 35% badanych
uczestników misji spotkało się z problemami z otrzymaniem owej pomocy.
Analiza zebranego materiału pozwoliła na sklasyfikowanie problemów,
z jakimi spotkali się respondenci podczas misji zagranicznych w dwóch
kategoriach:
1. pomoc medyczna;
2. problemy organizacyjno-techniczne.
W zakresie pomocy medycznej żołnierze skarżyli się głównie na usługi
i wyposażenie stomatologiczne oraz brak odpowiednich specjalistów i leków w bazie. Problemy organizacyjno-techniczne przejawiały się przede
wszystkim w trudnościach z ewakuacją i transportem medycznym, np.
z powodu padającego śniegu (ewakuacje są warunkowane dostępnością
odpowiednich leków w bazie). Respondenci problemem określili również
narzucanie dowódcy pododdziału postępowania z żołnierzami, którzy
uczestniczyli w patrolu podczas wystąpienia ofiar własnych. Mimo, iż dowódca zna najlepiej swoich podwładnych, to najczęściej nie ma możliwości
samodzielnego podjęcia decyzji, gdyż jest mu ona narzucana z góry. Co
prawda bierze w tym udział psycholog, ale często podejmowane są złe
decyzje.
Służba w operacjach poza granicami kraju niesie ryzyko udziału
w zdarzeniach o wysokim stopniu zagrożenia utraty zdrowia i życia. Po
tego typu wydarzeniu dowódca kontyngentu zobligowany jest do uruchomienia do działania Grupy Interwencji Kryzysowej11. Zapytano ankietowanych, w jakim stopniu ta zasada jest przestrzegana. Spośród 31 żołnierzy
aż 20 było świadkiem zdarzeń o wysokim stopniu zagrożenia utraty zdrowia i życia. Przemawia to za potrzebą podjęcia tematu udzielenia pomocy
świadkom takich zdarzeń m.in. poprzez powołanie Grupy Interwencji Kryzysowej. Niestety, jak wynika z przeprowadzonych badań, tylko w 30%
przypadków ma to miejsce.
Kluczowym celem ankiety było zbadanie systemu opieki medycznej
i socjalnej nad żołnierzami po powrocie z misji. Dzięki odpowiedziom respondentów udało się skonfrontować teorię z rzeczywistością. W zakresie
pomocy medycznej i psychologicznej zapewnionej żołnierzom można
11
Por., Departament Wychowania i Promocji Obronności MON, Inspektorat Wojskowej
Służby Zdrowia: Program osłony psychologicznej uczestników misji poza granicami państwa i ich rodzin, Warszawa 2010, s. 10.
40
Ocena dotychczasowego funkcjonowania systemu opieki…
sformułować niezbyt optymistycznie wnioski. Dużym problem jest, bowiem
nieprzestrzeganie zasady udzielania żołnierzom długofalowej opieki psychologicznej. Jak wynika z sondażu, zdecydowanej większości badanych
żołnierzy nie udzielono długookresowej opieki związanej z readaptacją
w kraju i rodzinie. Rysunek 3.2. obrazuje rozkład odpowiedzi respondentów.
Źródło : opracowanie własne.
Rys. 3.2. Informacje na temat udzielania żołnierzom powracającym z misji
długofalowej opieki psychologicznej (dane w %)
Jest to bardzo istotna kwestia, gdyż skutki stresu bojowego, z którym
borykają się żołnierze, służąc w operacjach poza granicami kraju, mogą
ujawnić się nawet po długim czasie od powrotu z misji. Nieefektywne jest,
więc weryfikowanie występowania objawów PTSD w badaniach żołnierzy
tylko bezpośrednio po powrocie do kraju. Co prawda tylko 23% ankietowanych miała takie objawy, ale w skali kontyngentu daje to dużą liczbę żołnierzy potrzebujących pomocy. Wskazane jest prowadzenie długofalowego
monitoringu psychologicznego. Przedstawione rezultaty badań uprawniają
do wnioskowania, że należy prowadzić profilaktykę radzenia sobie ze stresem oraz udoskonalać działania doraźne i długofalowe w razie wystąpienia
objawów stresu pourazowego. Duża rolę może tu odegrać nacisk na informowanie żołnierzy i ich rodzin o charakterystycznych symptomach
PTSD i sposobach radzenia sobie z nimi.
Zdecydowana większość badanych nie spotkała się z trudnościami
związanymi z uzyskaniem bezpłatnej pomocy medycznej i psychologicznej
po powrocie z misji. Stanowili oni 65% ogółu respondentów. Pomimo takiego wyniku badania nie można zbagatelizować odpowiedzi drugiej grupy,
czyli 11 żołnierzy, którzy takie problemy napotkali. 35% to nadal duża liczba żołnierzy, zastanawiający jest więc fakt, skąd się bierze taka rozbieżność zdań na ten temat.
41
Agata Krzemińska
Częścią opieki medycznej zapewnionej żołnierzom po powrocie z misji
są bezpłatne turnusy profilaktyczno-rehabilitacyjne, z których mogą korzystać wraz z osobami towarzyszącymi (odpłatnie)12. Większości badanych
była zadowolona z pobytu na turnusach profilaktyczno-rehabilitacyjnych.
Analogicznie, tyle samo respondentów uznało, że osoby towarzyszące
żołnierzom na turnusach mają zapewnione dogodne warunki pobytu. Zagadkowy może wydawać się fakt, że ponad 40% respondentów nie ma
zdania na temat opisywanych turnusów. Może to wynikać z tego, że w nich
nie uczestniczyli, ale zgodnie ze świadczeniami przysługującymi żołnierzom powracającym z misji, każdy ma do tego prawo.
Respondentów poproszono również o odpowiedź, czy spotkali się
z problemami podczas ubiegania się o status weterana lub weterana poszkodowanego. Spomiędzy 31 ankietowanych 21 ubiegało się o jeden
z ww. statusów. Spośród nich 81% nie miało problemów z otrzymaniem
statusu. Pozostali 4 żołnierze, którzy napotkali trudności, zostali poproszeni o ich scharakteryzowanie. Z uzyskanych odpowiedzi wynika, że problemy polegają m.in. na ustaleniu czy żołnierz doznał urazu na patrolu, czy
w bazie. Jeden z respondentów po wydaniu orzeczenia przez opiniodawcę, że uraz nie wystąpił na patrolu, aby uzyskać status weterana poszkodowanego zmuszony był odwołać się do MON. Inne problemy wymieniane
przez respondentów to długotrwałe oczekiwanie na wymagane rozporządzeniem zaświadczenie z jednostki wojskowej oraz brak szczegółowych
informacji o procedurze ubiegania się o status.
Ważnym wyznacznikiem efektywności systemu opieki jest kwestia informowania żołnierzy o przysługujących im prawach. System ma służyć
żołnierzom, ale aby mogli z niego korzystać, powinni być poinformowani,
jaka pomoc im przysługuje i gdzie jej szukać. Wyniki badań pozwoliły na
podstawie doświadczeń badanych żołnierzy zidentyfikować tę kwestię.
Niestety, analiza zebranego w ten sposób materiału empirycznego pozwoliła na sformułowanie niezbyt optymistycznych wniosków. Otóż zdecydowana większość ankietowanych, bo aż 74%, nie została poinformowana
o możliwości ubiegania się o zapomogę z funduszy MON oraz o możliwości skorzystania z Domu Weterana. Jak widać dużym problemem w systemie opieki nad żołnierzami powracającymi z misji jest niewystarczająco
zorganizowany proces informowania żołnierzy o przysługujących im
uprawnieniach. Poszkodowany żołnierz może nie mieć sił na dowiadywanie się, gdzie szukać pomocy, dlatego powinien być o tym poinformowany
wcześniej. Profilaktyka jest więc w tym przypadku zasadniczym aspektem
funkcjonowania systemu.
12
Por., Rozporządzenie Ministra Obrony Narodowej z dn. 23.12.2010 r. w sprawie
niektórych świadczeń zdrowotnych przysługujących żołnierzom zawodowym, § 13.
42
Ocena dotychczasowego funkcjonowania systemu opieki…
Kluczową częścią badania było dokonanie przez respondentów oceny,
czy pomoc polskim żołnierzom wracającym z misji jest zorganizowana systemowo. Zdecydowana większość (71%) respondentów udzieliła odpowiedzi negatywnej. Według nich pomocy udzielanej żołnierzem nie można
nazwać systemem. Tylko 9 na 31 żołnierzy stwierdziło, że ta pomoc jest
zorganizowana systemowo. Powyższe opinie szczegółowo przedstawiono
na rysunku 3.3.
Źródło : opracowanie własne.
Rys. 3.3. Ocena, czy pomoc polskim żołnierzom wracającym z misji jest
zorganizowana systemowo (dane w %)
Ankietowani w najliczniejszej liczbie głosów (61%) ocenili, że system
opieki nad żołnierzami wracającymi z misji poza granicami kraju funkcjonuje na poziomie dostatecznym. Ponadto ponad połowa zapytanych żołnierzy
twierdzi, że obecny system opieki nad weteranami nie zapewnia im powrotu do normalności. Opierając się, zatem na opiniach badanych, można
stwierdzić, że system powinien być cały czas doskonalony tak, aby zapewniał weteranom powrót do normalnego funkcjonowania.
Zadaniem respondentów było również wskazanie, w której fazie pełnienia służby żołnierze mają zapewnioną najlepszą opiekę medyczną
i socjalną. Z łącznej wartości przydzielonych punktów wynika, że według
ankietowanych żołnierze mają zapewnioną najlepszą opiekę medyczną
i socjalną podczas pełnienia służby w ramach misji poza granicami kraju.
Na drugim miejscu, z przybliżoną wartością punktów, ulokowało się przygotowanie do misji. Trzecie miejsce zajęła opieka medyczna i socjalna
zapewniona żołnierzom po powrocie z misji. Najgorzej wypadło zabezpieczenie medyczne i socjalne żołnierzy w miejscu ich stałej dyslokacji.
Za podsumowanie ankiety można uznać pytanie otwarte zadane respondentom, w którym poproszono żołnierzy o wyrażenie opinii, co według
43
Agata Krzemińska
nich jest obecnie największym problemem w systemie opieki nad żołnierzami powracającymi z misji i co powinno zostać udoskonalone. Według
respondentów do największych problemów w systemie opieki należą:
• nieumiejętna diagnoza zespołu stresu pourazowego (PTSD);
• brak w systemie przeszkolonych, kompetentnych ludzi;
• całość opieki nad żołnierzem powracającym z misji spada na dowódców, którzy też sami wracają z misji i „koło się zamyka”;
• w sferze planistycznej na wysokich szczeblach dowodzenia
wszystko wygląda wzorowo, ale brak świadomości dowódców niższego
szczebla oraz lekarzy w cywilnych zakładach opieki zdrowotnej (i w niektórych wojskowych jeszcze też) powoduje, że duża część żołnierzy niezrzeszona w żadnych stowarzyszeniach niosących pomoc rannym jest pozostawiona sama sobie;
• przyznawanie weteranom poszkodowanym z dużym uszczerbkiem
na zdrowiu renty na czas określony – powoduje to ich frustrację i ciągły
strach, że ich rodziny zostaną bez środków do życia; skutkuje to brakiem
spokoju psychicznego i jeszcze trudniejszą adaptacją w kraju;
• brak weryfikowania żołnierzy, którzy zostali poszkodowani i uświadomienia im, z jakiej pomocy mogą korzystać, aby lepiej radzić sobie
z takimi problemami, jak np.: odejście ze służby z przyczyn zdrowotnych;
• doraźne działanie, w którym trudno dostrzec cechy działania systemowego;
• niewystarczająca liczba miejsc, aby objąć tym systemem każdego
żołnierza powracającego z misji;
• ustalenie, że na skorzystanie z turnusu leczniczo-profilaktycznego
żołnierze mają okres do 3 lat po powrocie z misji oraz brak możliwości wyjazdów na turnusy z rodziną na 1 tydzień;
• odpłatne leczenie oraz brak darmowej rehabilitacji;
• czekanie w kolejkach zamiast zorganizowanych systemowo badań;
• brak zainteresowania weteranami i ulgami dla nich;
• brak wojskowej służby zdrowia, jaka była przed reformą NFZ;
• mała liczba etatowych opiekunów weteranów, którzy nie mają możliwości dotarcia do wszystkich weteranów, a w szczególności weteranów
poszkodowanych;
• tzw. komisja lekarska formalna, co oznacza zbyt ogólnikowe traktowanie badań lekarskich;
• powinna obowiązywać zasada obligatoryjnego pobytu w np. Wojskowym Instytucie Medycznym w celu wykluczenia problemów z adaptacją
w rodzinie i kraju;
• należy uświadamiać żołnierzom, że zdrowie jest najważniejsze, aby
nie wstydzili się prosić o pomoc;
• zasadne jest uświadomienie przełożonych, że żołnierze wracający
z misji mogą mieć problemy i trzeba im pomóc – ograniczyłoby to przypad-
44
Ocena dotychczasowego funkcjonowania systemu opieki…
ki, w których wstyd i strach powoduje, że żołnierze zamiast szukać pomocy
medycznej sięgają po alkohol i używki;
• opieka psychologiczna powinna być zapewniona żołnierzom nawet
przez kilka miesięcy po powrocie z misji;
• należy zorganizować powszechny dostęp do opieki medycznej,
a nie tylko w szpitalach.
Zasadniczym celem ankiety było również zidentyfikowanie opieki nad
rodzinami żołnierzy. Z odpowiedzi udzielonych przez respondentów kreuje
się negatywny obraz udzielanych rodzinom żołnierzy świadczeń medycznych i socjalnych.
Ankietowani negatywnie ocenili opiekę psychologiczną rodzin żołnierzy
przed wyjazdem na misje. Aż 90 % badanych żołnierzy przyznało, że ich
rodzina nie została, pod kątem psychologicznym, wystarczająco przygotowana do rozłąki. Na poniższym wykresie (rysunek 3.4.) znajduje się potwierdzenie tych opinii.
Źródło : opracowanie własne.
Rys. 3.4. Ocena przygotowania psychologicznego rodzin żołnierzy do
wyjazdu na misje (dane w %)
Podczas pobytu żołnierza na misji rodziny żołnierzy powinny mieć zagwarantowaną pomoc psychologiczną. Ważnym czynnikiem wpływającym
na komfort psychiczny żołnierza jest, bowiem możliwość utrzymywania
kontaktu z rodziną oraz świadomość, że jest bezpieczna. Odpowiadać za
to powinno Centrum Pomocy Rodzinie13. Jednak w rzeczywistości jest zupełnie inaczej. Ponad połowa zapytanych respondentów nigdy nie słyszała
o Centrum Pomocy Rodzinie, co może budzić kontrowersje, zwłaszcza
13
Por., Departament Wychowania i Promocji Obronności MON, Inspektorat Wojskowej
Służby Zdrowia: Program osłony psychologicznej uczestników misji poza granicami państwa i ich rodzin, Warszawa 2010, s. 5.
45
Agata Krzemińska
biorąc pod uwagę fakt, że nawet jeden badany żołnierz nie ocenił funkcjonowania Centrum Pomocy Rodzinie na poziomie bardzo dobrym. Dowodzi
to ogromnej skali problemu w systemie opieki nad rodzinami żołnierzy.
Opieka psychologiczna rodzin żołnierzy po zakończeniu misji również
nie wygląda dobrze. Aż 71% badanych przyznało, że ich rodziny nie miały
łatwego dostępu do bezpłatnej pomocy psychologicznej, która jest im
przecież zagwarantowana.
W oparciu o opinie respondentów można wnioskować, że nawet rodziny rannych, poszkodowanych i poległych na misjach żołnierzy nie są otoczone odpowiednią opieką psychologiczną i socjalną. Potwierdza to rysunek 3.5.
Źródło : opracowanie własne.
Rys. 3.5. Ocena opieki psychologicznej i socjalnej, którą są otoczone
rodziny rannych, poszkodowanych i poległych żołnierzy (dane w %)
Dane te dowodzą, iż priorytetem jest podejmowanie działań ukierunkowanych na udoskonalenie systemu opieki nad rodzinami weteranów
poszkodowanych oraz poległych i zaginionych w misjach żołnierzy.
Na podstawie odpowiedzi udzielonych przez respondentów sformułowano wniosek, że rodziny żołnierzy, szukając pomocy medycznej i socjalnej, często spotykają się z różnymi problemami, do których należą:
• kolejki do lekarzy (nawet do lekarzy rodzinnych), do których należy
zapisywać sie 1-2 tygodnie wcześniej;
• brak znajomości Ustawy o weteranach działań poza granicami państwa i uprawnień z nią związanych;
• brak informacji, do kogo należy się zgłosić po pomoc;
• nieczytelne i skomplikowane przepisy;
• brak pomocy prawnej;
• brak miejsc i duże kolejki wyczekujących;
• zbyt niskie progi, aby należała się pomoc socjalna;
46
Ocena dotychczasowego funkcjonowania systemu opieki…
• pojawiły się opinie mówiące, że nie było żadnej pomocy dla rodzin.
Wśród odpowiedzi respondentów pojawiły się takie, z których można
było wyczytać frustrację i bezradność. Dwie z nich zostały przytoczone
poniżej:
• Zbyt mało informacji było przekazywanych do rodziny w kraju,
w momencie wyjazdu rodziny z Garnizonu i zmiany adresu pobytu rodziny,
podczas misji nikt nie próbował kontaktować się z rodziną, ponieważ ograniczali się tylko do danych, które zostały podane przed moim wyjazdem.
W czasie mojego pobytu na misji otrzymałem przydział nowego mieszkania z zasobów WAM, cała przeprowadzka była na głowie żony, Zespół
Pomocy Rodzinie zainteresowany był tylko tym, żeby zaistnieć w mediach,
że żołnierz przebywający na misji otrzymał mieszkanie;
• pomoc finansowa, o którą się starałem od MON w celu refundacji
poniesionych kosztów na lekarstwa – było bardzo ciężko, zwłaszcza sprawy formalne i opóźnienia z tego tytułu, a refundacja była zrealizowana zaledwie w 40% poniesionych kosztów; brygadowy pełnomocnik do spraw
poszkodowanych i rannych nie udzieli mi i mojej rodzinie jakiejkolwiek pomocy, bo uważał, że zajmuje się tylko poszkodowanymi pozostającymi
w służbie a ja jestem rencistą.
Odpowiedzi ankietowanych, będące równocześnie opiniami i sugestiami, w znacznym stopniu przyczyniły się do zrozumienia problemów
występujących w systemie opieki oraz dostarczyły pomysłów na sposoby
radzenia sobie z nimi.
Podsumowanie opinii ankietowanych na temat systemu opieki nad
żołnierzami w różnych fazach i okolicznościach pełnienia służby oraz ich
rodzinami rysuje mało pozytywny obraz. Uczestnicy misji poza granicami
kraju źle oceniają przysługujące im i ich rodzinom zabezpieczenie medyczne, psychologiczne i socjalne.
Z przeprowadzonych badań wynika, że żołnierze najmniej są zadowoleni z opieki w miejscu stałej dyslokacji i po powrocie z misji. Największym
problemem jest niewystarczający monitoring psychologiczny, brak informowania żołnierzy o przysługujących im prawach oraz trudności formalne
z uzyskaniem pomocy socjalnej. Najgorzej ankietowani ocenili pomoc rodzinom żołnierzy. Niepokojący jest fakt, iż większość badanych uważa, że
w Polsce nie istnieje system opieki nad żołnierzami i rodzinami, a pomoc
udzielana jest tylko doraźnie.
W drugim badaniu autor posłużył się również metodą sondażu diagnostycznego, stosując tym razem narzędzie badawcze w postaci kwestionariusza wywiadu. Prowadząc badania empiryczne uznano za słuszne i celowe poznać zdanie osób, które na co dzień zajmują się działaniami związanymi z udzielaniem pomocy żołnierzom i ich rodzinom. W ramach prowadzonego badania zebrano opinie 2 członków zarządów stowarzyszeń
działających na rzecz weteranów oraz 1 lekarza wojskowego, których na-
47
Agata Krzemińska
zwano na potrzeby badań ekspertami. Badania zostały przeprowadzone
w trybie indywidualnym w okresie od stycznia do marca 2014 roku w oparciu o kwestionariusz zawierający 6 pytań otwartych, wymagających wyrażenia osobistych poglądów ekspertów.
Pytania zawarte w wywiadzie dotyczyły sprawności udzielanej żołnierzom i ich rodzinom pomocy medycznej, psychologicznej i socjalnej, identyfikacji problemów z nią związanych oraz kierunków rozwoju systemu
opieki.
W pierwszym pytaniu eksperci zostali poproszeni o wydanie opinii, czy
według nich opieka nad żołnierzami i ich rodzinami w Polsce jest zorganizowana systemowo. W przypadku odpowiedzi twierdzącej poproszono
o ocenę tego systemu. Opinie ekspertów były podzielone. Przeważały jednak odpowiedzi pozytywne, których autorzy twierdzili, że w Polce jest zorganizowana systemowo opieka medyczna nad żołnierzami i ich rodzinami.
Eksperci, w opinii których taki system istnieje, oceniali go dobrze, ale
z zastrzeżeniami. Według nich problemem jest m.in. to, że system podlega
głównie pod Ministerstwo Obrony Narodowej. Kolejna rzecz to kwestia
kompetencji ludzi, którzy zajmują się realizacją systemu oraz nawiązanie
kontaktu i porozumienia z Zakładem Ubezpieczeń Społecznych i Narodowym Funduszem Zdrowia.
Wypowiedzi ekspertów odnoszące się do pytania drugiego: W jakim
kierunku powinien rozwijać się system opieki nad żołnierzami wracającymi
z misji poza granicami kraju, aby usprawnić efekty jego działania? – dostarczyły cennych informacji na temat kierunków rozwoju systemu opieki
nad uczestnikami misji zagranicznych i weteranami poszkodowanymi oraz
ich rodzinami. Analizując ich odpowiedzi, można sformułować następujące
sugestie dotyczące kierunków rozwoju i udoskonalenia systemu:
• Należy zorganizować system zawodowych (etatowych) opiekunów
weteranów i weteranów poszkodowanych. Powinni oni dysponować niezależnymi od dowódców jednostek samochodami, aby mogli codziennie „być
w terenie”. Powinni także mieć swoje biura, w których mogliby przyjmować
interesantów. Jako etatowi opiekunowie weteranów powinni pracować cywile – weterani w rezerwie lub w stanie spoczynku.
• Uzasadnione jest stworzenie możliwości otwarcia kilku biur dla weteranów w dużych miastach – poza jednostką wojskową. Wielu weteranów
bowiem nie chce się kontaktować z przedstawicielami WKU lub WSzW.
Mają wiele żalu i rezygnują nawet z odbioru nadanych im odznaczeń.
• Opieka nad weteranami misji powinna rozpocząć się od chwili wylądowania (powrotu) w kraju. Zupełnie innym zagadnieniem jest opieka
nad weteranami poszkodowanymi. Tutaj jest stosunkowo najlepiej.
• Za system nie powinien odpowiadać tylko MON. Powinien to być
system rządowy – wtedy łatwiej powiązać z nim NFZ itp.
48
Ocena dotychczasowego funkcjonowania systemu opieki…
Pytanie trzecie miało na celu zweryfikowanie, czy żołnierze, którzy byli
na misjach przed wejściem w życie Ustawy o weteranach działań poza
granicami państwa, mogą mieć problem z uzyskaniem statusu weterana
i weterana poszkodowanego oraz całego pakietu pomocy. Najpełniej odpowiedź na to pytanie ukazuje następująca wypowiedź eksperta:
• Tak. Ustawa nie obejmuje uczestników misji organizowanych na
podstawie innych porozumień międzynarodowych. Uczestnicy pierwszych
misji np. KNPN, UNEF II, UNDOF mają trudności w udokumentowaniu
wypadków i kontuzji odniesionych na misjach. Nie prowadzono w tamtych
czasach dokumentacji powypadkowej. Związane to było z przyjętą doktryną o „pokojowej misji, na której nic złego się nie dzieje”. Weterani pierwszych misji mają dzisiaj po 70 – 80 i więcej lat. Bardzo często są wykluczeni ze społeczeństwa informatycznego i mają utrudniony kontakt z systemem opieki nad weteranami. Dochodzi tu także swoiste „zapomnienie”
o tej grupie weteranów. Dziś dużo mówi się o weteranach i weteranach
poszkodowanych z Iraku i Afganistanu, a o weteranach z Egiptu, Namibii,
Kambodży, Laosu, Wietnamu, Korei, Nigerii, itp. już nikt nie pamięta.
W dalszej kolejności respondenci zostali poproszeni o ustosunkowanie
się do stwierdzenia, iż „system to jedno, a możliwości jego wykorzystania
stanowią odrębną kwestię”. Wiązało się to z oceną czy żołnierze są odpowiednio poinformowani o możliwości korzystania z pomocy.
W jednomyślnej opinii ekspertów jest to stwierdzenie częściowo słuszne. Wskazują oni na fakt, że wielu żołnierzy nie potrafi skorzystać z przysługującej im pomocy. Według poglądów ekspertów grupą weteranów najlepiej poinformowaną o przysługujących im prawach są weterani poszkodowani. Można wnioskować, iż wynika to z tego, że zmuszeni sytuacją nie
mają innego wyjścia, jak się tym interesować, studiować przepisy prawne
i dopominać się o ich respektowanie.
Zwrócono również uwagę, że trudno o trafne uogólnienie jakości systemu opieki. Każdy przypadek żołnierza jest inny i trzeba go rozpatrywać
indywidualnie. Z pewnością w większości przypadków winą za nieotrzymanie pomocy przez żołnierza i jego rodzinę należy obarczać system, ale
zdarza się, że zainteresowani otrzymaniem pomocy wykazują zbyt małe
zaangażowanie w proces ubiegania się o nią. Chodzi np. o odwoływanie
się i dochodzenie swoich praw, co w obliczu zdarzeń traumatycznych może okazać się trudnością nie do pokonania. Oczywisty jest fakt, że może to
wynikać z niewiedzy, czy niedoinformowania, ale też z poczucia wstydu
i bezradności. Dlatego właśnie należy udoskonalić system w sposób, który
pozwoli dojść do takiego poziomu jego funkcjonowania, ażeby wyeliminować tego typu zdarzenia.
W zakresie piątego pytania eksperci również byli zgodni. Ocenili, że
aktualnie sposób, formy i metody opieki nad żołnierzami biorącymi udział
w misjach nie zapewnią im prawidłowego funkcjonowania w społeczeń-
49
Agata Krzemińska
stwie i nie pomogą rozwiązać problemów zdrowotnych i socjalnych. Spowodowane jest to m.in. tym, że społeczeństwo uważa weteranów za najemników, którzy dla pieniędzy jadą na wojnę i w związku z tym nie zasługują na szacunek i wsparcie. Wiąże się to z licznymi utrudnieniami w readaptacji w kraju. W kwestii socjalnej eksperci poruszyli problem braku
profesjonalnych ośrodków przekwalifikowania zawodowego dla weteranów
oraz niewystarczającą dotację MON na naukę. Wśród badanych pojawiły
się głosy, że obecne formy i metody opieki to minimum, jakie należy się
żołnierzowi po powrocie misji.
Eksperci zaznaczyli również, że nie ma idealnych systemów opieki
i niestety trzeba zdawać sobie sprawę z tego, iż nie da się usatysfakcjonować wszystkich i zawsze będą wyjątki.
Kończąc badania, skierowano do ekspertów pytanie o to, czy rodziny
weteranów oraz poległych żołnierzy są otoczone odpowiednią opieką psychologiczną i socjalną. Poproszono też o sugestie, co należy zmienić
w pomocy i monitorowaniu rodzin dotkniętych takim nieszczęściem.
Według poglądów ekspertów rodziny poległych żołnierzy i rodziny weteranów to dwie całkowicie odrębne grupy społeczne, które należy rozróżniać. Rodziny poległych są otoczone lepszą opieką socjalną niż rodziny
weteranów.
Pewne kontrowersje budzi opinia eksperta, że obecnie możliwości
pomocy psychologicznej rodzinom weteranów i poległych żołnierzy są
większe niż chęci rodzin do skorzystania z niej.
Za podsumowującą to pytanie można uznać odpowiedź respondenta,
że należy opracować system monitoringu i pomocy rodzinom dotkniętym
takim nieszczęściem i odejść od udzielania wyłącznie pomocy doraźnej.
Przytoczone wypowiedzi ekspertów są cennym źródłem wiedzy na temat tego, jak w Polsce zorganizowana jest pomoc żołnierzom pełniącym
służbę w misjach poza granicami kraju oraz ich rodzinom. Mimo, że zdania
badanych były podzielone, to w opinii autora (podobnie jak po zapoznaniu
się z wynikami ankiety) nie rysuje się pozytywny wizerunek omawianego
systemu. Znów poddano w wątpliwość, czy ów system w ogóle istnieje.
Z uwagi na złożoność problemu, nie jest możliwe jednoznaczne zdiagnozowanie go i poddanie ocenie.
Badania sondażowe ujawniły duży podział opinii na temat systemu
opieki nad żołnierzami i ich rodzinami. Porównując odpowiedzi ankietowanych żołnierzy i ekspertów poddanych wywiadowi, można zauważyć pewne zależności. Otóż żołnierze, którzy zostali poddani badaniu ankietowemu, bardziej sceptycznie podchodzą do omawianego problemu niż eksperci. Gorzej oceniają opiekę i świadczenia przysługujące im i ich rodzinom.
Reasumując, uczestnicy misji, którzy potrzebują i domagają się opieki,
mają gorsze zdanie o systemie jej przydzielenia niż osoby same udzielające pomocy żołnierzom – pomocy polegającej m.in. na informowaniu
50
Ocena dotychczasowego funkcjonowania systemu opieki…
i uświadamianiu żołnierzy jak mają egzekwować swoje prawa i świadczenia.
Przedstawione rezultaty badań uprawniają do wnioskowania, że
w Polsce istnieje system opieki nad żołnierzami i ich rodzinami, a dokładnie system pomocy dla żołnierzy poszkodowanych i rodzin poległych żołnierzy. Zgodnie z wynikami badań trudno jest włączyć do tego sytemu żołnierzy, którzy nie doznali uszczerbku na zdrowiu podczas misji oraz ich
rodziny. Mają oni zapewnioną pomoc psychologiczną i uprawnienia honorowe, ale na tym praktycznie kończą się ich świadczenia.
Istnienia systemu opieki nad żołnierzami wracającymi z misji poza
granicami kraju i ich rodzinami dowodzą akty prawne, opinie części weteranów i ekspertów. System ten jednak nie funkcjonuje sprawnie, nie spełnia swojej misji i nie jest efektywny. Badania udowodniły, że niestety
w przypadku ocenianego systemu teoria płynąca z ustaw, rozporządzeń
i decyzji nie pokrywa się z praktyką, z rzeczywistym wprowadzaniem
w życie ustaleń tej teorii.
Fakt, że większa część badanych nie dostrzega funkcjonowania systemu, nie musi oznaczać, że go nie ma, ale że jest on wadliwy i nie funkcjonuje sprawnie. Poza tym w badaniach obok weteranów poszkodowanych brali również udział weterani oraz żołnierze nieposiadający żadnego
z wymienionych statusów. Jak wynika np. z Ustawy o weteranach działań
poza granicami państwa, cały pakiet świadczeń i uprawnień przysługuje
żołnierzom poszkodowanym, stąd mogą pochodzić negatywne opinie żołnierzy nieposzkodowanych o funkcjonowaniu systemu.
Nasuwa się wniosek, że należy wprowadzić zmiany, udoskonalić system tak, aby jego funkcjonowanie oraz działalność nie podlegała dyskusji
i nie budziła zastrzeżeń i wątpliwości, nawet wśród żołnierzy, którzy nie
doznali uszczerbku na zdrowiu podczas służby poza granicami kraju oraz
żołnierzy, którzy pełnili służbę w misjach innych niż pokojowe i stabilizacyjne.
Reasumując, nowy, ulepszony system opieki powinien zapewnić weteranom powrót do normalnego życia oraz do kondycji fizycznej i psychicznej
po ranach doznanych w trakcie pełnionej służby. Będzie to swego rodzaju
dowód, że państwo polskie pamięta o żołnierzach, którzy brali udział
w misjach często za cenę zdrowia a nawet życia.
Bibliografia
1. Falkiewicz W., Systemy informacyjne w zarządzaniu. Uwarunkowania, technologie, rodzaje, wyd. C.H. Beck, Warszawa 2002.
51
Agata Krzemińska
2. Ilnicki S., Doświadczenia Kliniki Psychiatrii i Stresu Bojowego Wojskowego Instytutu Medycznego w leczeniu weteranów Polskich Kontyngentów Wojskowych, materiały z konferencji z dn. 01.12.2011.
3. Kowalczyk R., Rola i zadania kontyngentu Wojska Polskiego
w operacji pokojowej UNEF II, [w:] Wojsko Polskie w międzynarodowych
operacjach pokojowych i stabilizacyjnych, Akademia Obrony Narodowej
2011.
4. Kurier Weterana nikt nie zostaje, dodatek do miesięcznika Polska
Zbrojna, Wojskowy Instytut Wydawniczy, Warszawa 2012.
5. Kurier Weterana przewodnik dla uczestników misji, dodatek do
miesięcznika Polska Zbrojna, Wojskowy Instytut Wydawniczy, Warszawa
2012.
6. MON Departament Wychowania i Promocji Obronności, Inspektorat
Wojskowej Służby Zdrowia: Program osłony psychologicznej uczestników
misji poza granicami państwa i ich rodzin, Warszawa 2010.
7. Rozporządzenie Ministra Obrony Narodowej z dnia 23.12.2010 r.
w sprawie niektórych świadczeń zdrowotnych przysługujących żołnierzom
zawodowym.
8. Święch K., Pozycja rodziny w polskim prawie podatkowym, wyd.
Wolters Kluwer Polska SA, Warszawa 2013.
Źródła internetowe
1. http://www.unic.un.org.pl/misje_pokojowe/uniimog.php.
ABSTACT
ASSESSMENT OF CURRENT SYSTEM OF CARE FOR
POLISH MILITARY CONTINGENTS’ SOLDIERS AND
THEIR FAMILIES
The character of the Polish Armed Forces’ operations in foreign missions has been evolving over the years. The changes of character of the
missions and conducted operations have been multiplying the danger of
the soldiers’ loss of health or even life. Therefore, it is the state’s obligation
to ensure them the feeling of security and stability also in case of an accident. The system of care in which the Polish state tries to provide material
help and medical assistance to soldiers returning from missions is only just
emerging In Poland. The article presents the current system of care for
52
Ocena dotychczasowego funkcjonowania systemu opieki…
Polish military contingents’ soldiers and their families. The identification
and diagnosis of the system under consideration has been made using
soldiers’ and experts’ opinions who have been surveyed through
questionaires and expert interviews. The content of the article also suggests trends of the system change in order to improve its functioning.
53
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Agata
Krzemińska
AUTOR
mgr Agata Krzemińska
[email protected]
ROLA I ZNACZENIE CIMIC WE WSPÓŁCZESNYCH
OPERACJACH
Uwarunkowania prowadzenia współczesnych operacji
wojskowych
Zmiana układu polityczno-militarnego na świecie oraz dynamiczny
rozwój uzbrojenia i wyposażenia sił zbrojnych sprawiły, że współczesne
operacje wojskowe diametralnie różnią się od tych z okresu drugiej wojny
światowej i lat powojennych. Wraz ze zmianą układu polityczno-militarnego
zmniejszyło się prawdopodobieństwo wybuchu konfliktu zbrojnego na szeroką skalę, ale jednocześnie pojawiły się nowe rodzaje zagrożeń destabilizujących bezpieczeństwo w świecie1.
Większość współczesnych kryzysów wiąże się z problemami humanitarnymi, terroryzmem, zdobywaniem bogactw naturalnych, bezpieczeństwem obywateli oraz stabilnością niezbędną do utrzymania demokratycznych rządów. Wpływa to bezpośrednio na bezpieczeństwo światowe i wymaga odpowiedniego reagowania na kryzysy. Rosną wymagania wobec
działań prowadzonych ad hoc, które szczególnie wpływają na zapewnienie
bezpieczeństwa2.
Operacje wielonarodowe można zdefiniować jako operacje sojusznicze oraz operacje, w których występują również komponenty wojskowe
państw niebędących członkami sojuszu i są one organizowane na podstawie mandatu Organizacji Narodów Zjednoczonych, Unii Europejskiej lub
Organizacji Bezpieczeństwa i Współpracy w Europie. Są to operacje,
w których uczestniczą kontyngenty wojskowe różnych państw charakteryzujące się coraz częściej cywilno-wojskową strukturą. Zasadne jest więc
uznanie, że operacje wielonarodowe to reakcja społeczności międzynarodowej na zagrożenia i sytuacje kryzysowe występujące we współczesnym
świecie3.
Podczas przygotowania i prowadzenia operacji wielonarodowej ważne
jest określenie jej celu. Obecnie zmiany we współczesnym świecie i preferowane sposoby rozwiązywania różnego rodzaju konfliktów i sytuacji kry1
Por., L. Elak, Komponent cywilno-wojskowy w operacjach reagowania kryzysowego,
AON, Warszawa 2011, s. 13.
2
Por., tamże, s. 11.
3
Por., tamże, s. 13.
54
Rola i znaczenie CIMIC we współczesnych operacjach
zysowych wymagają nowego modelu operacji wraz z metodami użycia
w niej sił zbrojnych. Zmiany w sposobie i formach używania sił zbrojnych
wynikają z działalności politycznej kraju na arenie międzynarodowej oraz
z innego charakteru zagrożeń bezpieczeństwa. Implikuje to nowy cel militarny operacji, której ideą nie jest już używanie sił zbrojnych poza granicami kraju w celu zdobywania terytorium, rynków zbytu czy surowców, lecz
aktywne uczestnictwo w kreowaniu międzynarodowego pokoju i bezpieczeństwa. Celem politycznym powinno być wymuszanie oczekiwanych
zachowań pokojowych na arenie międzynarodowej4.
Cel współczesnych operacji zdeterminowany jest przede wszystkim
potencjalnymi zagrożeniami i wyzwaniami, sytuacją geopolityczną i militarną w rejonie operacji, uwarunkowaniami legislacyjnymi, prawem międzynarodowym oraz obowiązującym doktrynami. Co więcej, będzie on zależał
także od stopnia narastania konfliktu, bezpieczeństwa i porządku publicznego, jakości funkcjonowania organów władzy centralnej i lokalnej, a także
wydolności infrastruktury i stanu służb publicznych5.
Analiza sytuacji geopolitycznej oraz militarnej może doprowadzić do
sformułowania następujących celów operacji wielonarodowych:
• przywracanie i umacnianie pokoju;
• zapewnienie bezpieczeństwa i stabilności w rejonie działań;
• zapobieganie agresji;
• zachowanie integralności;
• stworzenie podstaw struktur nowej władzy;
• pomoc w odbudowie struktur sił bezpieczeństwa6.
Biorąc pod uwagę potencjalne zagrożenia w rejonie prowadzenia operacji, a głównie ich charakter, stopień nasilenia, walkę kultur i religii, terroryzm oraz katastrofy ekologiczne, cel operacji może obejmować:
• likwidowanie zagrożeń ze strony państw sąsiednich;
• umacnianie tożsamości narodowej;
• odbudowę infrastruktury gospodarczej;
• polepszanie warunków życia ludności lokalnej;
• walkę ze zorganizowaną przestępczością i terroryzmem;
• poprawę bezpieczeństwa i porządku publicznego7.
Wnioski z analizy sformułowanych celów współczesnych operacji
wskazują, że w każdym konflikcie, obok celu militarnego i politycznego,
można wyróżnić także cel społeczny, który jest skierowany na człowieka,
na wyzwalanie w lokalnej ludności postaw propaństwowych i prospołecznych. Do trwałego osiągnięcia celu operacji nie wystarcza zatem usunięcie
4
Por., A. Czupryński, J. Trembecki, Uwarunkowania współpracy cywilno-wojskowej
w rejonie działania współpracy, AON, Warszawa 2008, s. 17.
5
Por., L. Elak, Komponent…, wyd. cyt., s. 16.
6
Por., tamże.
7
Por., tamże.
55
Agata Krzemińska
przeszkody w drodze do politycznego porozumienia, ale wymagane są
takie działania, by po pokonaniu przeciwnika stworzyć lokalnej ludności
warunki do rozwoju i współpracy we własnym państwie oraz na arenie
międzynarodowej. Taki cel można osiągnąć poprzez pomaganie danej
populacji w organizacji życia społecznego, politycznego i gospodarczego
na wyższym poziomie niż przed konfliktem. Wskazuje to na zasadniczą
ewolucję celów operacji i oczekiwanych innych metod działania kontyngentów sił zbrojnych niż dotychczas. Działania prowadzone innymi metodami
niż walka zbrojna przynoszą większy skutek w długofalowym i trwałym
osiąganiu celu konfliktu. Stąd pojawiło się pojęcie kinetycznych i niekinetycznych metod osiągania celu, gdzie za metody kinetyczne można uznać
walkę zbrojną niepowodującą trwałych zmian w społeczeństwie, a za metody niekinetyczne cały zestaw skierowany na rozwój i współpracę powodujący pozytywne i trwałe zmiany w środowisku i mentalności ludzi8.
Celem operacji wielonarodowej może być zapewnienie bezpieczeństwa, wspieranie tworzenia i funkcjonowania struktur władzy lokalnej i rządowej, odbudowa infrastruktury, poprawa warunków materialnych ludności
oraz wspieranie rozwoju gospodarczego. W ujęciu doktrynalnym operacje
wielonarodowe w trakcie działań militarnych mają na celu oddziaływanie
i wpływanie na strony konfliktu w celu ograniczenia jego rozprzestrzeniania
się, a także zapewnienie pomocy i bezpieczeństwa ludności cywilnej
w niestabilnych regionach. Po zakończeniu działań wojska mogą prowadzić operacje mające na celu zapewnienie bezpiecznego środowiska, niezbędnego dla władz cywilnych realizujących proces pojednania, odbudowy
zniszczonej infrastruktury i przywrócenia funkcjonowania służb publicznych9.
Przez wzgląd na fakt, że współczesne operacje zarówno na etapie
planowania, jak i na etapie ich realizacji, wymagają uwzględnienia czynników politycznych, społecznych, kulturowych, ekonomicznych, środowiskowych oraz humanitarnych coraz większego znaczenia nabiera współpraca
cywilno-wojskowa (CIMIC10), która odzwierciedla szerokie podejście komponentów wojskowych do spraw bezpieczeństwa środowiska cywilnego11.
W przeważającej większości współczesnych operacji konieczne jest
uwzględnienie wzajemnie oddziałujących na siebie trzech podstawowych
elementów:
• wojsk sojuszniczych,
• ludności i instytucji cywilnych (rządowych i pozarządowych),
8
Por., A. Czupryński, J. Trembecki, Uwarunkowania…, wyd. cyt., s. 4.
FM 3-07, Stability Operations and Support Operations, Headquarters, Department of
the Army, Washington DC, February 2003, s. 1-3, za: L. Elak, Komponent…, wyd. cyt.,
s. 16
10
CIMIC – [ang. Civil Military Cooperation] – współpraca cywilno-wojskowa.
11
Por., L. Elak, Komponent…, wyd. cyt., s. 11.
9
56
Rola i znaczenie CIMIC we współczesnych operacjach
• miejscowych sił zbrojnych.
Określenie wspólnych celów i metod współdziałania z ludnością cywilną oraz organizacjami i władzami na danym terenie może zapewnić sukces wojskowy bez konieczności użycia potencjału militarnego. Stąd właśnie tak istotne znaczenie ma współpraca cywilno-wojskowa i zasada koordynacji wspólnego wysiłku w oddzielnej realizacji zadań, ale wspólnym
osiąganiu celów. W sytuacjach, kiedy współdziałanie obu stron jest trudne
lub niemożliwe, CIMIC staje się kluczowym elementem w planowaniu
i racjonalnym korzystaniu z lokalnych zasobów przez siły militarne. Sprawnie funkcjonujący CIMIC tworzy fachowe połączenie pomiędzy wojskami
sojuszniczymi a władzami i organizacjami cywilnymi, tworząc warunki dla
osiągnięcia właściwej skuteczności prowadzonych operacji12.
Współczesne realia środowiska międzynarodowego mają ogromny
wpływ na operacje wojskowe. Prowadzone działania kinetyczne często
powodują straty wśród ludności cywilnej, sprawiając, iż sukces taktyczny
jest często porażką strategiczną13. Siły zbrojne muszą więc zmierzyć się
z nowymi wyzwaniami, które często nie mają natury wojskowej. Przekłada
się to bezpośrednio na wzrost roli współpracy pomiędzy stroną cywilną
a wojskową, wymuszając konieczność uwzględniania szerokiego spektrum
czynników cywilnych w planowaniu wojskowym.
Istota, cele oraz zasady funkcjonowania CIMIC
Współpraca cywilno-wojskowa była obecna na teatrze działań od początku historii wojen. W ciągu wieków przybierała różne formy i miała odmienny charakter. Przechodziła swoiste metamorfozy, zaczynając od cywilnego wsparcia w przygotowaniach do kampanii wojennej, a kończąc na
udziale wojska w odbudowie infrastruktury ekonomicznej i zapewnieniu
bezpieczeństwa w zniszczonym wojną kraju. Przez lata pojęcie oraz obszar działalności CIMIC ewoluowały, a w ostatnich latach osiągnęły nową
jakość i skonsolidowały się w znaną obecnie formę.
Współczesne uwarunkowania środowiska bezpieczeństwa oraz charakter prowadzonych operacji pokojowych egzekwują wypracowanie całościowego podejścia w celu efektywnego dążenia do osiągnięcia zamierzonego efektu końcowego. Obecnie czynnikiem wpływającym na efektywność i skuteczność operacji jest nie tyle siła ognia, co działania niekinetyczne realizowane przez operatorów CIMIC, które ukierunkowane są na
12
M. Cieślarczyk, M. Chojnacki, A. Radomyski, Współpraca cywilno-wojskowa (CIMIC)
w Siłach Zbrojnych (SP) RP (CIVIL-MILITARY COOPERATION), AON, Warszawa 2003,
s. 6-7.
13
David H. Petreus, Combatant Commander’s Perspective, Zeszyty Naukowe AON,
nr 1 (78) 2010, s. 19.
57
Agata Krzemińska
pozyskanie przychylności społeczeństwa w obszarze odpowiedzialności.
Strategiczne zmiany, które zaszły w Sojuszu Północnoatlantyckim, dostosowały go do nowych wyzwań i wzmocniły jego zdolność do rozwiązywania kompleksowych sytuacji kryzysowych. Newralgicznym elementem,
który stanowi podstawę funkcjonowania tego systemu, jest dążenie do
optymalnego wykorzystania zasobów i środków wojskowych w prowadzonych działaniach. Oznacza to, że najbardziej pożądanym jest najoszczędniejszy sposób realizacji zadania przy minimalnym zaangażowaniu sił
zbrojnych. W tym aspekcie kluczowe znaczenie dla powodzenia operacji
oraz sprawnej realizacji jej celów ma współpraca cywilno-wojskowa prowadzona ze wszystkimi kluczowymi partnerami w rejonie operacji.
Współpraca cywilno-wojskowa jest integralną częścią procesu szkolenia, planowania oraz operacji na teatrze działań. Termin ten wywodzi się
od angielskiego akronimu CIMIC. Na uwagę zasługuje fakt, iż brak jest
jednoznacznej, precyzyjnej i wspólnej dla wszystkich organizacji definicji
określającej współpracę cywilno-wojskową, albowiem jej zakres i charakter
działań zależy od uwarunkowań danej operacji. Ma na to wpływ charakter
misji, jaką prowadzą poszczególne organizacje i fakt, że każda na swój
użytek określa cele i zadania CIMIC.
W literaturze przedmiotu, w zależności od zastosowanego podejścia,
spotyka się różne definicje CIMIC. Na konferencji naukowej zorganizowanej w Departamencie Społeczno-Wychowawczym MON w dniu 23.03.1999
r. zaprezentowano poglądy, zgodnie z którymi treścią CIMIC są wszelkie
relacje pomiędzy władzami wojskowymi wojsk NATO i władzami narodowymi, w zakresie cywilnym i wojskowym podejmowane w czasie pokoju,
kryzysu i wojny, które dotyczą wzajemnych stosunków pomiędzy wojskami
sojuszniczymi a rządami państw i ludnością cywilną w obszarach, gdzie
wojska sojusznicze działają14.
Współpraca cywilno-wojskowa realizowana w ramach NATO obejmuje
szerokie spektrum relacji pomiędzy siłami Sojuszu a cywilnymi organami,
ludnością, organizacjami i agencjami. CIMIC ma charakter powiązany:
z jednej strony obserwuje się wzrost zapotrzebowanie na wsparcie z wykorzystaniem środków wojskowych w celu zwiększenia efektywności funkcjonowania władz cywilnych, a z drugiej – wzrasta znaczenie wsparcia udzielonego operacji wojskowej ze strony cywilnej. W związku z tym niezbędne
stało się uregulowanie tej współpracy właściwymi dokumentami normatywnymi. Należy podkreślić, że oprócz NATO żadne inne organizacje (ONZ,
UE, OBWE) nie wydały stosownych aktów prawnych, w których znalazłyby
się regulacje zasad współpracy cywilno-wojskowej. Ich działalność skupia
14
58
M. Cieślarczyk, M. Chojnacki, A. Radomyski, Współpraca…, wyd. cyt., s. 7.
Rola i znaczenie CIMIC we współczesnych operacjach
się głównie na zasadach określonych w dokumentach sojuszniczych, podobnie jak współpraca wojskowo-cywilna w wojsku polskim15.
Najważniejszymi dokumentami regulującymi działalność CIMIC
w NATO są:
• NATO Strategic Concept16;
• MC 411/1: NATO Military Policy on Civil-Military Cooperation17;
• AJP-09: NATO Civil-Military Cooperation18.
W Koncepcji Strategicznej NATO z 1999 roku zawarto stwierdzenie, że
relacje zachodzące pomiędzy wojskami Sojuszu a cywilnym otoczeniem
(zarówno rządowe, jak i pozarządowe) mają kluczowe znaczenie dla sukcesu operacji. Współpraca cywilno-wojskowa jest wzajemnie zależna:
środki wojskowe wspomagają władze cywilne; w tym samym czasie cywilne wsparcie operacji wojskowych ma duże znaczenie dla pomocy medycznej, komunikacji, logistyki oraz spraw publicznych19.
Rozwinięcie tej sentencji znalazło się w dokumencie MC 411/1 z 9 lipca 2001 roku, przygotowanym na potrzeby KFOR20 i SFOR21. Stwierdzono
w nim, że CIMIC to obszar wzajemnego współdziałania pomiędzy organami cywilnymi a militarnymi i musi być uwzględniany zarówno w operacjach
wspólnej obrony22, jak i w operacjach spoza artykułu 5 Traktatu Waszyngtońskiego23. CIMIC jest kluczowym elementem (łącznikiem, swoistym interfejsem) całości planu operacyjnego a nie częścią działań24.
W myśl doktryny MC 411/1 współpraca cywilno-wojskowa nie oznacza
wojskowego nadzoru nad organizacjami i agencjami cywilnymi, ani też na
odwrót. Zastosowanie CIMIC następuje wtedy, gdy:25
• siły wojskowe będą odpowiedzialne jedynie za zadania związane
z bezpieczeństwem oraz za wsparcie odpowiednich organów cywilnych –
w ramach środków i zdolności – w celu realizacji zadań cywilnych, wtedy,
gdy zostanie to uzgodnione przez właściwego dowódcę wojskowego
zgodnie z planem operacji oraz uprawnionymi organami cywilnymi, gdy
zajdzie taka potrzeba;
15
Por., L. Elak, Komponent…, wyd. cyt., s. 48.
Koncepcja strategiczna NATO, Lizbona 2010.
17
Polityka wojskowa NATO w zakresie współpracy cywilno-wojskowej.
18
Współpraca cywilno-wojskowa w NATO (CIMIC).
19
L. Elak, Komponent…, wyd. cyt., s. 48.
20
KFOR – Kosovo Forces.
21
SFOR – NATO's Stabilisation Force.
22
Ang. Collective Defence Operations – CDOs.
23
Ang. Crisis Response Operations – CROs.
24
Por., L. Elak, Komponent…, wyd. cyt., Warszawa 2011, s. 48.
25
Por., L. Elak, Doświadczenia z misji w aspekcie wyzwań i zagrożeń komponentu
cywilno-wojskowego, [w:] M. Wrzosek i inni, Wielonarodowe komponenty wojskowo-cywilne
w procesie utrzymania bezpieczeństwa międzynarodowego, wydanie pokonferencyjne,
Wielonarodowa Brygada Lublin, AON, (wydawnictwo w przygotowaniu, materiał przekazany
ze zbiorów autora).
16
59
Agata Krzemińska
• będą wymagane (w wyjątkowych okolicznościach) od wojska zadania, za które normalnie odpowiedzialne są cywilne organy mandatowe,
organizacje lub agencje. Zadania te będą podejmowane tylko wtedy, gdy
nie będzie właściwego ciała cywilnego, nie będzie ono zdolne do wypełniania swoich mandatowych zadań oraz niepodjęcie tych zadań mogłoby
doprowadzić do niepożądanych skutków. Wojsko powinno być przygotowane, aby na wniosek właściwych organów cywilnych po akceptacji przez
NATO podjąć konieczne zadania do czasu, gdy cywilne mandatowe organy, organizacje lub agencje nie będą przygotowane do ich przejęcia;
• odpowiedzialność za zadania cywilne będzie przekazywana właściwym organom cywilnym, organizacjom lub agencjom. Proces ten powinien przebiegać w możliwie najkrótszym terminie i w jak najbardziej łagodny sposób;
• wojsko będzie potrzebowało zwiększonego dostępu do cywilnych
zasobów. W takiej sytuacji zostaną podjęte wszelkie starania w celu uniknięcia negatywnego wpływu na ludność miejscową, gospodarkę, środowisko, infrastrukturę i pracę organizacji humanitarnych;
• zostaną podjęte wszelkie możliwe środki w celu zachowania neutralności i bezstronności organizacji humanitarnych.
Definicja współpracy cywilno-wojskowej według doktryny AJP-09
obejmuje koordynację i współpracę o charakterze wspierającym misje,
prowadzoną pomiędzy dowódcą NATO i ludnością, łącznie z władzami
krajowymi i lokalnymi, jak również organizacjami i ośrodkami międzynarodowymi, krajowymi i pozarządowymi26. Powyższa doktryna wypełniła lukę
normatywną, która uwzględnia specyfikę funkcjonowania wojsk Sojuszu
w operacjach reagowania kryzysowego. Umożliwiła ponadto organizację
pakietu szkoleń oraz ćwiczeń w fazie planowania z zakresu prawa humanitarnego, uwarunkowań kulturowych, społeczno-politycznych i historycznych. Podkreśliła tym samym rolę i aspekty wsparcia cywilnego w osiąganiu przez dowódców poszczególnych szczebli zamierzonego celu operacji27.
W polskiej doktrynie DD-9 CIMIC został scharakteryzowany, jako (…)
zespół przedsięwzięć obejmujący koordynację i współdziałanie pomiędzy
dowódcą wojskowym a podmiotami cywilnymi, przez które rozumie się
ludność cywilną, władze lokalne oraz organizacje międzynarodowe, rządowe i pozarządowe, działające w obszarach ich kompetencji i odpowiedzialności28. CIMIC zatem nawiązuje i utrzymuje tę współpracę w celu
stworzenia dowódcy danego szczebla dowodzenia podczas operacji wa26
NATO Civil-Military Co-operation (CIMIC) Doctrine AJP-9, 2003.
Por., P. Chabielski, Współpraca cywilno-wojskowa, Przegląd Wojsk Lądowych, nr 9,
Warszawa 2009.
28
Doktryna współpracy cywilno-wojskowej Sił Zbrojnych RP – DD/9, Warszawa 2004,
s. 8.
27
60
Rola i znaczenie CIMIC we współczesnych operacjach
runków cywilno-wojskowych, które dałyby mu największe korzyści moralne, materialne i taktyczne. CIMIC stanowi swego rodzaju punkt styczności
z władzami lokalnymi. Jego długoterminowym zadaniem jest natomiast
pomoc w stworzeniu trwałych rozwiązań w sytuacjach kryzysowych29.
Po analizie treści poszczególnych dokumentów normatywnych nasuwa
się wniosek, że istotą funkcjonowania CIMIC są wszelkie działania i przeznaczone na nie środki, które mają na celu wsparcie współpracy pomiędzy
władzami wojskowymi operacji a władzami cywilnymi, ludnością i organizacjami na obszarze odpowiedzialności30. Oczywiste wydaje się, iż nadrzędnym celem współpracy cywilno-wojskowej jest wsparcie dowódcy oraz
jego linii postępowania zmierzającej do realizacji mandatowych celów operacji. Cele współpracy-cywilno wojskowej można podzielić na dwie podstawowe kategorie:
• cel krótkofalowy – ustanowienie i utrzymanie szerokiej współpracy
środowisk społecznych, organizacji i instytucji w rejonie odpowiedzialności,
aby stworzyć takie relacje cywilno-wojskowe, które przyniosą największe
korzyści moralne, materialne, taktyczne i operacyjne;
• cel długofalowy – stworzenie i utrzymanie warunków pomocnych
w osiąganiu trwałych rozwiązań w sytuacjach kryzysowych31.
Zasady realizacji zadań w ramach współpracy cywilno-wojskowej stanowią syntetyczne podstawy podczas planowania, organizacji oraz realizacji poszczególnych faz operacji. Zasady CIMIC są ogólnymi regułami
mającymi wpływ na prowadzoną działalność CIMIC w czasie całego spektrum konfliktu. Dzielą się one na dwa ogólne rodzaje32:
• zasady dotyczące militarnej sfery działalności CIMIC odnoszące się
do całokształtu wewnętrznych wojskowych procesów, umożliwiających
rozwój i powstanie planu współpracy cywilno-wojskowej i regulację jego
wykonania.
• zasady dotyczące kontaktów cywilno-wojskowych odnoszące się do
ustanawiania i utrzymywania efektywnej więzi cywilno-wojskowej z cywilnymi władzami, agencjami, organizacjami i ludnością cywilną.
Do zasad CIMIC dotyczących aspektu militarnego zalicza się33:
• prymat misji – zadanie militarne posiada bezwzględny prymat, nie
mogą być zatem podejmowane żadne działania, które nie przyczyniają się
do realizacji głównego zadania obszaru wojskowego;
29
Por., L. Elak, Komponent…, wyd. cyt., s. 49.
Por., A. Antczak, L. Elak, Żołnierze CIMIC i oficerowie prasowi w operacjach międzynarodowych – wybrane aspekty, AON, Warszawa 2009, s. 49.
31
Por., L. Zakrzewski, A. Rozbicki, Wybrane zagadnienia współpracy cywilnowojskowej (CIMIC), kompendium, Dowództwo Wojsk Lądowych, Warszawa 2010, s. 7.
32
Por., tamże, s. 8.
33
Por., A. Antczak, L. Elak, Żołnierze…, wyd. cyt., s. 49-50.
30
61
Agata Krzemińska
• ukierunkowanie – wszelka działalność CIMIC skoncentrowana jest
na osiągnięciu głównego celu, przy czym dowódca musi być świadomy
wzajemnego oddziaływania środowisk cywilnych i wojskowych;
• ekonomiczność – minimalizacja użycia środków militarnych na
rzecz cywilnych, co oznacza, że CIMIC musi unikać sytuacji uzależnienia
funkcjonowania instytucji, władz, organizacji cywilnych i ludności od zasobów wojskowych;
• koncentracja – skupienie się na tych zadaniach, które mają największą szansę powodzenia i przyczyniają się do osiągnięcia celu misji;
• zobowiązania humanitarne – prawna odpowiedzialność dowódców
za przestrzeganie prawa międzynarodowego (w tym międzynarodowego
prawa humanitarnego konfliktów zbrojnych) oraz przedsięwzięcia na rzecz
zredukowania negatywnych skutków działań wojennych.
Do zasad dotyczących aspektu cywilno-wojskowego należą34:
• świadomość kulturowa – znajomość, zrozumienie i poszanowanie
dla miejscowej historii, tradycji, kultury, zwyczajów oraz prawa, ponadto
żołnierze CIMIC prowadzą szkolenia w tym zakresie dla pozostałych
uczestników misji;
• wspólny cel – utrzymanie i ustawiczne polepszanie nawiązanej
współpracy, doradzanie dowódcy co do sposobów realizacji celów misji za
pomocą współpracy cywilno-wojskowej;
• podzielona odpowiedzialność – jasno wytyczony zakres współpracy
ze stroną cywilną, który uwzględnia obszary odpowiedzialności i role poszczególnych stron;
• korzyści cywilne – stworzenie atrakcyjnej oferty współpracy cywilno-wojskowej na podstawie zdefiniowanych potrzeb strony cywilnej
w stosunku do wojska (zazwyczaj w obszarze logistyki i łączności);
• zgoda (wzajemny consensus) – działania mające na celu porozumienie ze stroną cywilną;
• przejrzystość – atmosfera zaufania poprzez prowadzenie przejrzystej działalności;
• skuteczna łączność – utrzymywanie stałych, otwartych i bezpośrednich kontaktów.
CIMIC, jako integralna część operacji, stanowi narzędzie w rękach
dowódcy umożliwiające łatwiejszą realizację powierzonego zadania, a tym
samym osiągnięcie celu operacji. Aby kontakty nawiązane z komponentem
cywilnym okazały się skuteczne, personel CIMIC zobligowany jest kierować się w swoich działaniach wyżej opisanymi zasadami, gdyż tylko wtedy
partnerzy cywilni zaakceptują rozpoczętą współpracę. Oczywisty jest fakt,
że czasem zbudowanie odpowiednich relacji może być związane z wypra-
34
62
Por., tamże, s. 50.
Rola i znaczenie CIMIC we współczesnych operacjach
cowaniem rozwiązań kompromisowych, które są możliwe tylko przy zachowaniu określonych zasad postępowania.
Rola i znaczenie CIMIC we współczesnych operacjach na
przykładzie operacji w Bośni i Hercegowinie oraz
w Afganistanie
Formalnie można przyjąć, że problemy współpracy cywilno-wojskowej
zostały zapoczątkowane w operacji IFOR35 i SFOR36. Układ z Dayton
w sprawie wojskowych aspektów ustanowienia pokoju na terenie Bośni
i Hercegowiny posiadał, oprócz wojskowych, cywilne założenia, które nie
zostały zrealizowane w czasie trwania misji. Mandat IFOR kończył się
20 grudnia 1996 r., dlatego 12 grudnia 1996 r. rezolucją nr 1088 misja została przedłużona37.
Wprowadzanie w życie Układu z Dayton, ścisła współpraca NATO,
UNHCR38, OBWE39, Międzynarodowego Trybunału ds. Zbrodni Wojennych
i innych organizacji spowodowało, że współpraca cywilno-wojskowa stała
się jedną z podstawowych części operacji SFOR i jednym z ważniejszych
pojęć NATO. Ze względu na wyodrębniający się w operacjach podział na
dwa aspekty wojskowy i cywilny zadania były realizowane przez różne
instytucje. Działania wojskowe realizowane były przez koalicję państw pod
kierunkiem USA z wykorzystaniem struktury NATO (IFOR), natomiast sekwencja działań cywilnych leżała w zakresie OBWE. Analizując treści
Układu wywnioskowano, że rozwiązania humanitarne i społecznoekonomiczne będące konsekwencją konfliktu zostają powierzone organizacjom międzynarodowym. Zjawiskiem łączącym obydwa te aspekty została współpraca cywilno-wojskowa, która odgrywała coraz większe znaczenie i wysuwała się zdecydowanie na prowadzenie w aspekcie implementacji porozumień pokojowych. Szczególna aktywność komórek CIMIC
przejawiała się w badaniu nastrojów społecznych, zabezpieczaniu podstawowych potrzeb materialnych, prowadzeniu rozminowania oraz odbudowy
35
IFOR (Implementation Force) – operacja NATO prowadzona w okresie od
20.12.1995 r. do 20.12.1996 r. w Bośni i Hercegowinie. W skład sił spoza NATO wchodziły
pododdziały państw uczestniczących w programie Partnerstwo dla Pokoju, państw nieeuropejskich (Egipt, Malezja, Pakistan) oraz Rosja.
36
SFOR (Stabilisation Force – Siły Stabilizacyjne NATO) – wojskowa grupa międzynarodowa w Bośni i Hercegowinie pod przewodnictwem NATO. Celem było utrzymanie porozumienia z Dayton z 21.11.1995 r. SFOR działało w ramach operacji Operation Joint Guard
(21.12.1996 – 19.06.1998) i Operation Joint Forge (20.06.1998 – 02.12.2004).
37
Por., L. Elak, Doświadczenia…, wyd. cyt.
38
UNHCR (United Nations High Commissioner for Refugees) – Wysoki Komisarz ONZ
ds. Uchodźców.
39
OBWE (Organization for Security and Co-operation in Europe) – Organizacja Bezpieczeństwa i Współpracy w Europie.
63
Agata Krzemińska
infrastruktury. Wymienione zadania w sposób szczególny rzutowały na
funkcjonowanie CIMIC oraz powodowały przedstawianie go w korzystnym
świetle opinii publicznej40.
Oficjalnie dowódcy NATO, którzy byli niechętni udzielania wsparcia organizacjom cywilnym, zmienili swoje postawy w tej sprawie po prośbie
przedstawionej NATO przez Carla Bildta (Specjalnego Reprezentanta odpowiedzialnego za implementację cywilnych aspektów Układu z Dayton).
Zwrócił się on o zabezpieczenie działalności biura m.in. w środki łączności
i transportowe. Brak odpowiedniego wyposażenia i personelu w sytuacji,
gdy IFOR nimi dysponował, powodował, że lista jego potrzeb nie była zaskoczeniem dla NATO. Rada Sojuszu pozytywnie rozpatrzyła jego prośbę
i wiosną 1996 roku wydała polityczną dyrektywę dla sił Sojuszu w IFOR,
w której zobowiązała dowódców do zapewnienia określonego wsparcia
organizacjom cywilnym. Wojskowi rozpoczęli bliską współpracę z OBWE
podczas wrześniowych wyborów 1996 roku i kolejnych organizowanych
w Bośni i Hercegowinie41.
Działania zmierzające do rozwoju CIMIC widoczne są m.in. w brygadzie, która powstała w celu szybszego reagowania ONZ na sytuacje kryzysowe Standby High Readiness Brigade – SHIRBRIG. Rozwój tej idei pozwalał – oprócz podstawowych potrzeb operacji wojskowej – również określić czynniki wskazujące na konieczność powiązań pomiędzy wojskowymi
organami a organizacjami cywilnymi. Było to asumptem powołania w sztabie brygady komórki G-5. Jej zadaniem stało się zapewnienie dowódcy
brygady kontaktów ze środowiskiem cywilnym. Działania CIMIC
w SHIRBRIG skupione są wokół trzech głównych zagadnień42:
1. Wsparcie zadań operacyjnych. Kontrola ludności i zasobów w celu
zapewnienia zarówno brygadzie, jak i ludności cywilnej środków zabezpieczenia przed skutkami działań zbrojnych, może zawierać m.in. krótkoterminową pomoc władzom cywilnym w odbudowie infrastruktury niezbędnej
do normalnego funkcjonowania usług i zaopatrywania ludności cywilnej;
przegrupowanie ludności cywilnej z terenów zagrożonych, gdzie ich obecność może utrudniać operację lub narażać na akty wrogości stron konfliktu.
2. Wsparcie na rzecz środowiska cywilnego, infrastruktury i opieka
nad ludnością cywilną. Działania te obejmują wszystkie działania CIMIC
odnoszące się do pomocy społeczności cywilnej, przez które rozumie się
m.in. pomoc administracji cywilnej z włączeniem w to działań umożliwiających dowódcy wypełnienie zobowiązań wobec społeczności cywilnej
zgodnie z prawem międzynarodowym, traktatami i porozumieniami; pomoc
humanitarna (wspieranie działań rządowych i pozarządowych organizacji
humanitarnych łagodzących skutki wojny, czy też klęsk żywiołowych).
40
Por., A. Czupryński, J. Trembecki, Uwarunkowania…, wyd. cyt., s. 82.
Por., tamże, s. 83.
42
Por., tamże, s. 84-86.
41
64
Rola i znaczenie CIMIC we współczesnych operacjach
3. Szeroko pojęta działalność łącznikowa. Działalność ta wymaga zaangażowania oficerów łącznikowych o bardzo różnych specjalnościach
(np. inżynieryjnej, medycznej itp.) i może być podzielona na działalność
łącznikową zewnętrzną (oficerowie łącznikowi pracują przy różnych lokalnych i humanitarnych organizacjach. Składają meldunki o planach i działaniach oraz przekazują prośby o pomoc, której organizacje te potrzebują)
oraz specjalistyczną (rolą ich jest działanie w charakterze specjalistów
w danej specjalności/dziedzinie i bycie swoistym filtrem zapotrzebowań
płynących z różnych organizacji).
Do zadań Nordycko-Polskiej Grupy Bojowej w Siłach Stabilizujących
w Bośni i Hercegowinie, która odpowiedzialna jest za realizację zadań
CIMIC w Grupie Bojowej (sekcja G-5) należy43:
• manifestowanie militarnej obecności żołnierzy – członków misji;
• zapobieganie i usuwanie wrogości pomiędzy poszczególnymi społecznościami;
• kształtowanie bezpiecznego oraz stabilnego otoczenia;
• wprowadzenie w życie postanowień Układu z Dayton;
• utrzymywanie łączności z organizacjami rządowymi i pozarządowymi, lokalnymi władzami oraz miejscową ludnością w budowaniu realistycznego obrazu sytuacji zawierającej powtórne osiedlanie, repatriację,
demokratyzację życia oraz potrzebę pomocy we własnej strefie odpowiedzialności (AOR);
• koordynowanie wysiłków w celu powrotu ludności oraz odbudowy
zniszczeń;
• używanie specjalistów CIMIC w rozwoju przyszłych projektów pomocy oraz odbudowy;
• używanie pododdziałów CIMIC do gromadzenia informacji oraz
monitorowanie cywilnej aktywności w AOR;
• używanie zespołów CIMIC, jako specjalistów do wykonywania zadań specyficznych.
Powyższe zadania dokładnie odzwierciedlają szeroki zakres aktywności współpracy cywilno-wojskowej od ochrony zagrożonego życia zaczynając, a na odbudowie struktur rządowych i pozarządowych kończąc.
Do głównych zadań mandatowych sekcji CIMIC, które wypełniają obszary jej działalności, można zaliczyć44:
• nawiązanie i utrzymywanie kontaktów z władzami lokalnymi;
• ograniczenie wpływu spraw cywilnych na operacje wojskowe;
• prowadzenie spotkań z lokalnymi organizacjami humanitarnymi
w celu udzielania pomocy społeczności lokalnej oraz udzielanie pomocy
organizacjom humanitarnym w zakresie swobodnego poruszania się;
43
44
Por., L. Elak, Doświadczenia…, wyd. cyt.
Por., tamże.
65
Agata Krzemińska
• rozpoznawanie aktualnej sytuacji socjalnej i stanu infrastruktury;
• przyjmowanie od ludności zażaleń i skarg na działanie żołnierzy
SFOR;
• organizowanie i udział w „patrolach humanitarnych” w celu zbierania informacji o sytuacji ludności cywilnej;
• sporządzanie dziennych i tygodniowych raportów oraz meldunków
sytuacyjnych.
Duże znaczenie w prowadzeniu współpracy cywilno-wojskowej ma baza danych, która ze względu na znajdujące się w niej zbiory informacyjne
odgrywa istotną rolę w powodzeniu operacji. Informacje w niej zawarte
dotyczą m.in.45:
• wykazów władz gminy: samorządowych, administracyjnych i policji;
• stosunku lokalnych władz do realizacji Porozumienia Pokojowego
z Dayton;
• zjawisk polityczno-społecznych mogących wpływać na poziom bezpieczeństwa żołnierzy SFOR;
• działalności lokalnych partii politycznych;
• obsady kierowniczych stanowisk w głównych zakładach pracy położonych w strefie odpowiedzialności;
• działalności lokalnych organizacji humanitarnych;
• ekonomiki miast i gmin, poziomu życia lokalnych społeczności;
• procesów powrotu uchodźców i osób przesiedlonych;
• działalności lokalnego szkolnictwa, służby zdrowia, liczba szkół,
przychodni, szpitali itp.;
• planowania i realizacji projektów w obszarze odpowiedzialności.
Zakładanym efektem końcowym operacji SFOR jest uzyskanie pożądanego stanu bezpieczeństwa. Jego osiągnięcie jest możliwe w głównej
mierze właśnie dzięki zbieraniu wyżej wymienionych informacji. Ułatwia to,
bowiem w znacznym stopniu określanie i wskazywanie środków ciężkości
na każdym szczeblu i prowadzi do harmonijnej współpracy cywilnowojskowej, na którą składają się odpowiednie działania, oddziaływania,
współzależności i transfery46.
W ramach współpracy cywilno-wojskowej, oprócz zadań utrzymania
stabilnej sytuacji w rejonie odpowiedzialności, śledzenia ruchów Sił Zbrojnych Federacji Bośniacko-Chorwackiej, czuwania nad przebiegiem procesu rozminowania, monitorowania przemieszczania się jednostek na terenie
Federacji i Republiki Serbskiej oraz lustrowania składów uzbrojenia, ważnym zadaniem jest rozpoznawanie potrzeb ludności zamieszkującej tę
strefę i wspieranie działających tam organizacji humanitarnych. Wiele zadań wykonywanych jest na rzecz CIMIC i przy jego pomocy. Oddziałują
45
46
66
Por., A. Czupryński, J. Trembecki, Uwarunkowania…, wyd. cyt., s. 89.
Por., tamże, s. 90.
Rola i znaczenie CIMIC we współczesnych operacjach
one niejako propagandowo, ponieważ mają budować pozytywny wizerunek
SFOR w strefie jego odpowiedzialności47.
Innowacją w prowadzeniu patroli operacyjnych było wprowadzenie patroli badających sytuację socjalną miejscowej ludności. Zjawiskiem codziennym stały się konwoje z pomocą socjalną, podczas których rozdawano paczki z żywnością, ciepłą odzieżą, czy zabawkami dla dzieci. Dzięki
częstym kontaktom z mieszkańcami, wizytom w ich domach, szczerym
przyjacielskim rozmowom poznawano nastroje i potrzeby, a także ustalano
szczegóły ewentualnej pomocy. Notatki sporządzane podczas rozmów
z lokalną ludnością umożliwiły analizę nastrojów wśród społeczeństwa
oraz zlokalizowanie punktów zapalnych i incydentalnych naruszeń prawa48.
Podczas operacji SFOR współpraca cywilno-wojskowa była jeszcze
w fazie początkowej. Pomimo tak dużego wachlarza wykonywanych zadań
mających ogromne znaczenie w operacji, wiele spraw wymagało dopracowania i rozwiązania. Jednak długofalowe działania, ścisła współpraca,
sprawna koordynacja i rozwijane oddziaływania, współzależności i transfery skutkują coraz lepszymi rokowaniami na przyszłość, co okazało się widoczne w kolejnych operacjach z udziałem CIMIC, m.in. w operacji wsparcia pokoju ISAF (ang. International Security Assistance Force) w Afganistanie.
Siły ISAF utworzone zostały na podstawie rezolucji Rady Bezpieczeństwa ONZ nr 1386 z 20 grudnia 2001 r. Ich głównym zadaniem było
wsparcie Rządu Tymczasowego w Afganistanie oraz pomoc w zapewnieniu bezpieczeństwa w Kabulu i okolicach, tworzenie i szkolenie afgańskich
struktur rządowych oraz nowych sił bezpieczeństwa, a także pomoc w odbudowie infrastruktury cywilnej. Operacja ISAF początkowo obejmowała
swoim obszarem jedynie stolicę Afganistanu – Kabul, jednak mandat ONZ
został rozszerzony na podstawie Rezolucji RB ONZ nr 1510 z 13.10.2003
roku. Stopniowo siły ISAF przejęły odpowiedzialność za obszar całego
kraju49.
Operacja ISAF potwierdza tezę, że we współczesnych operacjach nie
wystarcza pokonać siłę zbrojną przeciwnika, ale należy na danym obszarze zaprowadzić określony porządek społeczny. Nie jest jednak możliwe
wprowadzenie go bez udzielenia wsparcia dotychczas pokonanym. Osiągnięcie sukcesu w Afganistanie wymaga zatem czegoś więcej niż osiągnięcie militarnego celu operacji. Potrzebne jest bowiem wsparcie kreujących pozytywne zmiany w społeczeństwie i afgańskie poczucie własności.
Współpraca cywilno-wojskowa okazała się najbardziej odpowiednim na-
47
Por., tamże, s. 91.
Por., tamże.
49
Por., L. Elak, Doświadczenia…, wyd. cyt.
48
67
Agata Krzemińska
rzędziem dowódcy w realizacji świadomego wpływu na środowisko cywilne
dla osiągnięcia wytyczonych celów50.
Rozwiązania CIMIC sprawdzone we wcześniejszych operacjach okazały się nieadekwatne w stosunku do wyzwań w Afganistanie. Każda prowincja, rejon czy wioska charakteryzuje się bowiem innymi uwarunkowaniami ekonomicznymi, religijnymi, powiązaniami politycznymi, więziami
społeczno-kulturowymi. Stało się to podstawą do powstania zespołów odbudowy każdej z prowincji zniszczonego kraju. PRT (ang. Provincial Reconstruction Team) – zespoły odbudowy prowincji, jako nowe narzędzie
wspomagające działania wojskowe początkowo tworzone były pod kierownictwem USA w ramach działań koalicyjnych. W związku z tym, że z czasem były tworzone i finansowane przez poszczególne państwa – nabierały
różnych kształtów i różniły się specyfiką. Wszystkie jednak posiadają
wspólne cechy, a mianowicie są złożone ze specjalistów cywilnych i wojskowych wspomagających wiedzą ekspercką władzę na szczeblu lokalnym
w tworzeniu warunków odbudowy i rozwoju każdej prowincji. PRT ma za
zadanie prowadzenie działalności ukierunkowanej na rozszerzenie
i wzmocnienie władzy Islamskiej Republiki Afganistanu na szczeblu prowincji w celu umożliwienia rozwoju oraz tworzenia stabilnego i bezpiecznego środowiska w obszarze prowadzonej operacji51.
W niniejszym artykule do analizy działań CIMIC i PRT w Afganistanie
przyjęto współpracę cywilno-wojskową prowadzoną przez Polski Kontyngent Wojskowy. Stanowi to doskonały przykład wykorzystania współpracy
cywilno-wojskowej na współczesnym polu walki. Niezależnie od rodzaju
wykonywanych przez dowódców zadań jest ona wszechobecna w kontaktach z ludnością cywilną i organizacjami funkcjonującymi w prowincji Ghazni. Stanowi jedyny sposób koordynacji działań związanych z osiąganiem
założonych celów w odniesieniu do środowiska cywilnego. Kreowanie pozytywnego wizerunku Polskich Sił Zadaniowych, nawiązanie dobrych relacji ze środowiskiem cywilnym oraz – w końcowym etapie – możliwość pomocy w rekonstrukcji i odbudowie infrastruktury oraz struktur lokalnej administracji – to tylko mały wycinek współpracy cywilno-wojskowej. Jedynie
zrozumienie specyfiki działania i umiejętne wykorzystanie elementów
CIMIC może przynieść wymierne efekty, które pozwolą na urzeczywistnienie celów operacji52.
Polskie Siły Zadaniowe przejęły odpowiedzialność za prowincję Ghazni w dniu 01.11.2008 roku. W trakcie administrowania prowincją zespoły
CIMIC napotkały na wiele problemów, m.in.: brak wykwalifikowanego per-
50
Por., A. Czupryński, J. Trembecki, Uwarunkowania…, wyd. cyt., s. 105.
Por., tamże, s. 106.
52
Por., P. Chabielski, Elementy CIMIC IV PKW w Afganistanie, Przegląd Wojsk Lądowych, nr 10, Warszawa 2009, s. 45.
51
68
Rola i znaczenie CIMIC we współczesnych operacjach
sonelu, nieznajomość i niestosowanie się do prawa, korupcja oraz nieprzyjacielskie działania przeciwko urzędnikom państwowym53.
W celu prowadzenia efektywnej współpracy cywilno-wojskowej należy
ustalić podstawy oraz zasady współdziałania ze wszystkimi partnerami
w rejonie prowadzonej operacji. Oficerowie CIMIC wraz z zespołami PRT
tworzą odpowiednie kanały komunikacji, oszacowują potrzeby ludności
cywilnej oraz dostęp do podstawowych zasobów i usług. Ocenie podlega
również poziom funkcjonowania infrastruktury krytycznej oraz instytucji54.
Zespoły PRT wraz z partnerami cywilnymi przy wsparciu CIMIC realizują szereg programów pomocowych skupiających się na zaspokajaniu
potrzeb lokalnej społeczności w zakresie zatrudnienia, szkoleń, treningów
umotywowanych na poprawę warunków socjalno-bytowych, a tym samym
wzroście poziomu zadowolenia wśród ludności cywilnej.
Grupa PRT realizuje przedsięwzięcia mające na celu wsparcie władz
Islamskiej Republiki Afganistanu w odbudowie struktur państwa. Stabilizacja i bezpieczeństwo to obszary priorytetowe dla działalności PRT, które
posiadając struktury cywilno-wojskowe, mogą łączyć zdolności do dyplomatycznego, wojskowego i ekonomicznego oddziaływania. Pozwala to na
skuteczne wspieranie władz afgańskich w odbudowie instytucji państwowych i efektywnym administrowaniu w niestabilnych i niebezpiecznych
rejonach kraju. Przedstawiciele PRT w porozumieniu z organami władzy
terytorialnej przygotowują projekty, które są włączane do centralnej listy
projektów rządowych, a po ich zatwierdzeniu przez władze rządowe organizują ich realizację. Do głównych obszarów działalności PRT należy:
wzmocnienie struktur państwa i społeczeństwa obywatelskiego, rozbudowa infrastruktury drogowej i systemów energetycznych, edukacja, ochrona
zdrowia, zwiększenie dostępu do wody pitnej55. Do zadań realizowanych
przez PRT w Afganistanie zalicza się56:
• ustanowienie i utrzymywanie pełnej współpracy pomiędzy dowódcą
wojskowym a legalnymi przedstawicielami władz państwowych, Radą Prowincji, Komitetem ds. Rozwoju Prowincji, innymi organizacjami rządowymi
i pozarządowymi, a także środowiskiem cywilnym oraz koordynacja tych
działań w obszarze odpowiedzialności PKW Afganistan, jak również wspieranie wytworzenia i ugruntowywania warunków służących osiągnięciu zakładanych celów operacji;
53
Por., K. Niciński, K. Sałaciński, Dziedzictwo kultury Afganistanu, Warszawa 2009,
s. 42.
54
PRT Playbook – Tactics, Techniques and Procedures, Fort Leavenworth 2007,
s. 47.
55
56
Por., L. Elak, Doświadczenia…, wyd. cyt.
Por., tamże.
69
Agata Krzemińska
• maksymalne wsparcie zadań realizowanych przez dowódcę PKW
w osiąganiu założonego stanu końcowego, głównie w sferze rozwoju gospodarczego i ekonomicznego prowincji Ghazni;
• zbieranie informacji w celu aktualizacji sytuacji;
• rozwój i promocję współpracy w celu stworzenia przyjaznego środowiska operacji i zwiększenia możliwości realizacji zadań wojsk własnych;
• koordynację wsparcia dla władz lokalnych;
• koordynację pomocy miejscowej ludności w odbudowie infrastruktury cywilnej w rejonie odpowiedzialności;
• monitorowanie stosunku ludności lokalnej do sił koalicyjnych;
• przeprowadzanie oceny sytuacji ludności w rejonie odpowiedzialności w zakresie zaspokajania ich podstawowych potrzeb bytowych;
• promowanie przedstawicieli organów władzy lokalnej w społeczeństwie.
Grupa Wsparcia CIMIC, wraz z zespołami PRT oraz sekcją S-5 Sztabu
PSZ57, tworząc odrębne struktury stanowią wspólny organizm pełniący
funkcję współpracy cywilno-wojskowej. Działalność IV zmiany PKW pozwala wnioskować, że Grupa Wsparcia CIMIC jest przeznaczona do koordynowania działań oraz wsparcia dowódcy w zakresie współpracy cywilnowojskowej. Głównym jej zadaniem jest spowodowanie nawiązania i utrzymanie współpracy między dowódcami poszczególnych szczebli dowodzenia a środowiskiem cywilnym oraz koordynacja działań w obszarze odpowiedzialności poszczególnych elementów PSZ, a także tworzenie warunków służących osiąganiu zakładanych celów PKW. Jest to możliwe dzięki
pełnieniu przez CIMIC trzech podstawowych funkcji58:
1. Wymiany informacji z podmiotami cywilnymi (funkcja łącznikowa),
obejmującej m.in. ustanowienie i utrzymywanie pozytywnych relacji ze środowiskiem cywilnym (z uwzględnieniem struktur plemiennych) oraz organizowanie i uczestniczenie w spotkaniach z przedstawicielami lokalnych
władz, liderami lokalnych społeczności oraz przedstawicielami organizacji
humanitarnych.
2. Wsparcia środowiska cywilnego, a w jego ramach m. in. koordynacja i dystrybucja pomocy humanitarnej oraz koordynacja wsparcia organizacji pozarządowych w obszarze operacji.
3. Wsparcia realizacji zadań przez dowódców poszczególnych szczebli, w tym m.in.: rozwój i promocja współpracy w celu utworzenia przyjaznego operacji środowiska oraz zwiększenia możliwości wykonywania zadań przez wojska własne oraz monitorowanie stanu bezpieczeństwa pu-
57
Sekcja S-5 Sztabu PSZ – Sekcja Współpracy Cywilno-Wojskowej Sztabu Polskich
Sił Zadaniowych.
58
Por., P. Chabielski, Elementy…, wyd. cyt., s. 47.
70
Rola i znaczenie CIMIC we współczesnych operacjach
blicznego i infrastruktury gospodarczej, a także warunków życia ludności
cywilnej.
Głównym przeznaczeniem sekcji S-5 Sztabu PSZ jest koordynacja
działań oraz wsparcie szefa sztabu w planowaniu działań PSZ związanych
z realizacją zadań mandatowych w środowisku cywilnym. Zasadnicze zadania spoczywające na oficerach sekcji to m.in.59:
• uzgadnianie z Grupą Wsparcia CIMIC oraz PRT działań w ramach
współpracy cywilno-wojskowej oraz operacyjnych;
• prowadzenie bieżących lub doraźnych analiz i ocen sytuacji środowiska cywilnego;
• utrzymanie łączności z organizacjami międzynarodowymi i pozarządowymi oraz agencjami cywilnymi prowadzącymi działalność w obszarze odpowiedzialności PKW oraz z władzami cywilnymi.
Na przykładzie IV zmiany PKW w Afganistanie widać, że elementy
współpracy cywilno-wojskowej, mimo różnych struktur, przy zbliżonym
sposobie działania oraz wspólnym celu realizują zadania CIMIC, tworząc
swoistego rodzaju most komunikacyjny między środowiskiem wojskowym
a cywilnym. Pomost ten ułatwia ocenę problemów pojawiających się
w miarę upływu czasu i realizacji zadań w zmiennej sytuacji bezpieczeństwa oraz w warunkach pojawiających się nowych potrzeb ludności w obszarze operacji60.
Podstawowym kryterium powodzenia działań w operacji w Afganistanie są działania stabilizacyjne, które sprawiają, iż siły zbrojne stają się odpowiedzialne za realizację zadań normalnie realizowanych przez komponent cywilny. Taki stan rzeczy wymaga wszechstronnego podejścia do
odbudowy, modernizacji oraz wsparcia struktur rządowych oraz lokalnych.
Nie jest to możliwe do osiągnięcia bez odpowiedniej współpracy cywilnowojskowej oraz realizacji projektów pomocowych na rzecz środowiska cywilnego. Mandat operacji uwzględnia osiągnięcie pożądanego stanu końcowego, jednak zwycięstwo może być osiągnięte jedynie, gdy zdobędzie
się serca i umysły ludzi, gdyż zwyciężyć mają Afgańczycy, a nie siły wielonarodowe61, których rola ogranicza się do wspierania wysiłków państwa
afgańskiego dążącego do normalności, stabilizacji i bezpieczeństwa po
długich latach konfliktów62.
Doświadczenia współpracy cywilno-wojskowej w operacjach w Bośni
i Hercegowinie oraz Afganistanie wyraźnie pokazują ewolucję funkcjonowania CIMIC. Wraz z rozwijaniem się obszarów działań i efektywności
współpracy cywilno-wojskowej wzrasta też jej rola i znaczenie we współ59
Por., tamże, s. 49.
Por., tamże, s. 49.
61
Por., J. Trembecki, Sztuka operacyjna a strategia w Afganistanie, Bellona, nr 1,
2010, s. 68.
62
Por., tamże, s. 68.
60
71
Agata Krzemińska
czesnych operacjach. Analizując scharakteryzowaną w niniejszym artykule
działalność CIMIC w operacjach, można stwierdzić, że cele i zadania przez
nią realizowane są nieodłącznym elementem osiągnięcia pożądanego stanu końcowego operacji, a w przypadku przejścia operacji z fazy utrzymania pokoju do fazy budowania pokoju są elementem decydującym o powodzeniu operacji63.
Współcześnie współpraca cywilno-wojskowa jest realizowana we
wszystkich rodzajach operacji prowadzonych pod auspicjami NATO. Zmiany uwarunkowań w środowisku bezpieczeństwa wskazują, iż rola, jaką
odgrywa CIMIC będzie systematycznie rosnąć, ponieważ jej priorytetowym
zadaniem jest wsparcie dowódcy w realizacji postawionych zadań. Co więcej, analiza mandatowych celów politycznych operacji ISAF pozwala na
stwierdzenie, iż zostały one określone w sposób umożliwiający ich realizację wyłącznie poprzez zaangażowanie sektora cywilnego stanowiącego
jednocześnie środek ciężkości działań rekonstrukcyjnych i stabilizacyjnych.
Zarówno komponent cywilny, jak i wojskowy, dążą w pierwszej kolejności
do zapewnienia bezpieczeństwa, a następnie stabilizacji umożliwiającej
niezachwiany rozwój społeczny, ekonomiczny oraz gospodarczy. Współpraca cywilno-wojskowa powinna stanowić jeden z ważniejszych elementów działania dowódców każdego szczebla realizujących zadania w trakcie
konfliktu zbrojnego.
Problem współpracy cywilno-wojskowej nabiera coraz większego znaczenia w osiąganiu długofalowych i trwałych celów operacji wojskowej.
W dzisiejszych operacjach bez realizacji zadań współpracy cywilnowojskowej nie można efektywnie osiągać jej celów. Współpraca cywilnowojskowa stanowi skomplikowane narzędzie w rękach dowódcy, ale jej
znacznie wynika z roli, jaką odgrywa w odbudowie państwa po konflikcie.
W podsumowaniu roli i znaczenie CIMIC we współczesnych operacjach trafne będzie przytoczenie słów admirała Leightona Smitha (dowódca IFOR, kwiecień 1998 r.): W listopadzie 1995 r. nigdy nie słyszeliśmy
o CIMIC, my nie mieliśmy pojęcia, co robicie... Teraz my nie możemy żyć
bez was64.
Bibliografia
1. Antczak A., Elak L., Żołnierze CIMIC i oficerowie prasowi w operacjach międzynarodowych – wybrane aspekty, AON, Warszawa 2009.
2. Chabielski P., Elementy CIMIC IV PKW w Afganistanie, Przegląd
Wojsk Lądowych, 2009.
63
64
72
Por., A. Czupryński, J. Trembecki, Uwarunkowania…, wyd. cyt., s. 113.
L. Zakrzewski, A. Rozbicki, Wybrane…, wyd. cyt., s. 24.
Rola i znaczenie CIMIC we współczesnych operacjach
3. Cieślarczyk M., Chojnacki M., Radomyski A., Współpraca cywilnowojskowa (CIMIC) w Siłach Zbrojnych (SP) RP (CIVIL-MILITARY
COOPERATION), AON, Warszawa 2003.
4. Czupryński A., Trembecki J., Uwarunkowania współpracy cywilnowojskowej w rejonie działania „współpraca”, AON, Warszawa 2008.
5. Doktryna współpracy cywilno-wojskowej Sił Zbrojnych RP – DD/9,
Warszawa 2004.
6. Elak L., Doświadczenia z misji w aspekcie wyzwań i zagrożeń
komponentu cywilno-wojskowego, [w:] Wrzosek M. i inni, Wielonarodowe
komponenty wojskowo-cywilne w procesie utrzymania bezpieczeństwa
międzynarodowego, wydanie pokonferencyjne, Wielonarodowa Brygada
Lublin, AON, (wydawnictwo w przygotowaniu, materiał ze zbiorów autora).
7. Elak L., Komponent cywilno-wojskowy w operacjach reagowania
kryzysowego, AON, Warszawa 2011.
8. Koncepcja strategiczna NATO, Lizbona 2010.
9. NATO Civil-Military Co-operation (CIMIC) Doctrine AJP-9, 2003.
10. Niciński K., Sałaciński K., Dziedzictwo kultury Afganistanu, MON,
Warszawa 2009.
11. Petreus D. H., Combatant Commander’s Perspective, Zeszyty
Naukowe AON, nr 1 (78) 2010.
12. Trembecki J., Sztuka operacyjna a strategia w Afganistanie, Bellona, nr 1, 2010.
13. Zakrzewski L., Rozbicki A., Wybrane zagadnienia współpracy cywilno-wojskowej (CIMIC), kompendium, Dowództwo Wojsk Lądowych,
Warszawa 2010.
ABSTRACT
ROLE AND IMPORTANCE OF CIMIC IN
CONTEMPORARY OPERATIONS
Current operations combine integrated undertakings during which both
military and non-military tasks are performed. Due to the fact that each
operation leads to a contact between the military and civilian population,
non-military tasks include actions aimed at rebuilding the country after
a military conflict and they are extremely important. Thus it is not possible
to achieve effectively the aims of operations only using armed forces
whose abilities are not satisfactory in this respect. Neither civilian organizations nor armed forces are able to accomplish the desired final state of
operation single-handedly. This results in more and more common military
cooperation with the civilian environment. The article features the role and
73
Agata Krzemińska
importance of civil military cooperation in contemporary operations. It is
stressed that civil military operations based on the will of a given country to
introduce positive changes are the precondition of ending contemporary
conflicts. CIMIC leading role to pursue the goals of operation is presented
on the example of operations conducted in Bosnia-Herzegovina and Afghanistan.
74
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
Wykorzystywanie mediów dla podniesienia bezpieczeństwa…ISSN 2299-2316
AUTOR
mgr Monika Kwiecińska
[email protected]
WYKORZYSTYWANIE MEDIÓW DLA PODNIESIENIA
BEZPIECZEŃSTWA, POTRZEBY I SPOSOBY
REALIZACJI
Wstęp
Media są nieodłącznym towarzyszem życia człowieka XXI wieku. Każdego dnia docierają do na setki tysięcy różnych informacji za pośrednictwem prasy, radia, telewizji czy Internetu. Nazywane są środkami masowego przekazu, gdyż ich przekaz jest skierowany do jak największej grupy
odbiorców. W literaturze najczęściej spotykana jest następująca definicja:
środki masowego przekazu (mass media, media masowe, środki masowego komunikowania) – urządzenia, instytucje, za pomocą których kieruje się
pewne treści do bardzo licznej i zróżnicowanej publiczności; prasa, radio,
telewizja, także tzw. nowe media: telegazeta, telewizja satelitarna, Internet1. Dostarczane informacje pozwalają nam poszerzyć wiedzę o otaczającym nas świecie. Mówi się także, że oprócz znanego wszystkim monteskiuszowskiego trójpodziału władzy2, media są kolejną – czwartą władzą.
Nazwa ta ma swe uzasadnienie w medialnym kształtowaniu świata i potężnym wpływie mass mediów na władzę i społeczeństwo. Ze względu na
siłę oddziaływania bardzo często wykorzystywane są przez osoby i podmioty będące źródłem zagrożenia dla międzynarodowego pokoju i bezpieczeństwa. Stąd rodzi się pytanie, czy można je wykorzystać w taki sposób,
żeby przyczyniły się do podniesienia poziomu bezpieczeństwa?
Media – przeznaczenie
Podstawową funkcją mediów jest dostarczanie informacji3. Przeglądając prasę, oglądając kanały informacyjne, warto zwrócić uwagę na to, że
dostarczane informacje (z pierwszych stron gazet, czołówek programów
informacyjnych) prezentują zazwyczaj złe wydarzenia: morderstwa, ofiary,
przemoc, krew, tragedie. Istnieje popyt na tego rodzaju informacje wzmocniony przesłaniem sensacyjności, brutalności i dramatu. Ich dobór
1
Encyklopedia Popularna PWN, Warszawa 2011, s. 997.
Monteskiusz, O duchu praw, 1748, oprac. M. Szczaniecki, Warszawa 1957, tom I.
3
Szerzej: A. Kozłowska, Oddziaływanie mass mediów, SGH, Warszawa 2006, s. 76.
2
75
Monika Kwiecińska
wyznacza stara reguła: Good news is no news, no news is bad news, Bad
news is good news4. Dlatego też media mają znaczący wpływ na kształtowanie przekonań ludzi o negatywnych zjawiskach5. Jednakże ciągłe dostarczanie negatywnych informacji powoduje także inny efekt: zobojętnienie. Podkreśla to W. Welsh: natarczywość medialnej prezentacji rzeczywistości nie wywołuje już poruszenia, lecz jego przeciwieństwo: zobojętnienie6. To właśnie obojętność odbiorcy powoduje, że media prześcigają się
w dostarczaniu coraz bardziej spektakularnych i okrutnych treści. Tę gonitwę za brutalnością doskonale potrafią wykorzystać terroryści. Tworzy się
wszechobecny szum informacyjny, z którego wyłowienie treści prawdziwych a odrzucenie „śmieci” staje się pożądaną umiejętnością.
Siła mediów tkwi w ich rolach, które podkreśla W. Jabłoński7:
• tłumacza rzeczywistości: wyjaśnianie powiązań pomiędzy wydarzeniami, nadanie im znaczenia tak, aby ułatwić zrozumienie przekazywanych
treści;
• płaszczyzny prezentacji informacji, poglądów i opinii;
• drogowskazu rekomendującego określony sposób postępowania
w określonej sytuacji;
• filtra rzeczywistości, przedstawiającego wybrane wydarzenia i sposób ich prezentacji.
Przedstawione wyżej role mediów pomagają odbiorcom zrozumieć
rzeczywistość i zmniejszyć poziom niewiedzy o niej, pokazują zróżnicowane ujęcia różnych problemów i starają się wskazywać poprawny sposób
ich rozwiązania. Wskazuje to na pozytywny wpływ medialnej służby dla
społeczeństwa. Ich przekaz kształtuje także poglądy odbiorcy, co w negatywny sposób wykorzystują terroryści, aby wywołać oczekiwany przez nich
efekt opinii publicznej – zastraszenie. Mistrzem w kreowaniu wizerunku,
jest także Rosja, która, wykorzystując masowy przekaz, manipuluje wewnętrzną opinią publiczną i stara się sterować międzynarodowymi odbiorcami. Jest to negatywnie postrzegane przez zachodnie społeczeństwa,
przeciwnie zaś przez obywateli Rosji.
4
T. R. Aleksandrowicz, Medialność jako konstytutywne znamię aktu terrorystycznego,
[w:] K. Liedel, S. Mocka (red.), Terroryzm w medialnym obrazie świata, TRIO, Warszawa
2010, s. 17.
5
Szerzej: J. Błachut, A. Gaberle, K. Krajewski, Kryminologia, Arche, Gdańsk 1999,
s. 414.
6
W. Welsh, Estetyka poza estetyką. O nową postać estetyki, Universitas 2005.
7
Por., W. Jabłoński, Kreowanie informacji. Media relations, PWN, Warszawa 2006,
s. 56.
76
Wykorzystywanie mediów dla podniesienia bezpieczeństwa…
Wykorzystanie mediów przez terrorystów
Wolne media są nagminnie wykorzystywane przez terrorystów. Telewizja i prasa informując społeczeństwo o np. zamachach terrorystycznych,
żądaniach czy działaniach terrorystów, robi to w sposób kontrolowany:
przekazuje informacje, negatywnie oceniając ich postępowanie. Natomiast
Internet jest nieocenzurowanym źródłem ich przekazu, gdzie pokazują
sfilmowane egzekucje zakładników, filmy szkoleniowo-instruktażowe (np.
jak obsługiwać rakietę, dokonać ataku na budynek), czy pozyskują dochody.
Jak podaje J. Tomasiewicz8 terroryści wykorzystują media na trzech
płaszczyznach:
• kanał informacji i propagandy ugrupowania terrorystycznego;
• wewnętrzny system komunikacji ruchu społecznego, w imieniu którego występują terroryści;
• komercyjne środki masowego przekazu, które w pogoni za sensacją nagłaśniają akcje terrorystów.
Dotarcie do tak szerokiego grona odbiorców wymaga posługiwania się
nowoczesnymi technologiami przekazywania informacji, co wskazuje na to,
iż terroryści tę wiedzę opanowali i posiadają takie urządzenia mimo, iż kraje (np. Afganistan, Pakistan), w których działają niektóre grupy terrorystyczne, cechuje zacofana infrastruktura technologiczna. Nie stanowi to
problemu (pozyskiwanie i wykorzystywanie nowoczesnych technologii) dla
organizacji terrorystycznych funkcjonujących w krajach wysoko rozwiniętych.
Relacje pomiędzy terrorystami, mediami a opinią publiczną pokazuje
rysunek 1. Wynika z niego, że terroryści poprzez media wysyłają trzy komunikaty: do swoich zwolenników, których umacniają w przekonaniu
o swej sile, zastraszają opinię publiczną danego kraju i chcą zwrócić uwagę opinii międzynarodowej, podkreślając w ten sposób swoją obecność
i „bohaterstwo” w walce o swoje cele, z innowiercami lub innymi przeciwnikami (np. organy polityczne). Czwarta władza staje się skutecznym narzędziem w rękach terrorystów.
8
J. Tomasiewicz, Środki komunikacji w strategii oporu nakierowanego, [w:] K. Liedel,
S. Mocka (red.), Terroryzm…, wyd. cyt., s. 107.
77
Monika Kwiecińska
Źródło: ICT Papers on Terrorism, The International Policy Inststitute for Counter – Terrorism, Jerusalem 2002, s. 27.
Rys. 1. Relacje: ataki terrorystyczne – media – ośrodki opinii publicznej –
władza
Jak już podkreślano, Internet stał się ulubionym medium terrorystów ze
względu na globalny zasięg. Został podstawowym środkiem komunikacji
wykorzystywanym na różne sposoby9 np. jako:
• narzędzie propagandowe umożliwiające globalną indoktrynację
przez umieszczanie ideologicznych tekstów, filmów, czy plików dźwiękowych;
• narzędzie komunikacji, wymiana informacji w każdym miejscu świata;
9
st
Por.: K. R. Damphousse, B. L. Smith, The Internet. A Terrorism medium of the 21
Century, [w:] H. Kushner (red.), The future of Terrorism: Violence In the New Millenium,
Thousand Oaks 1998, s. 213-221; B. Bolechów, „Baza” w sieci. Wykorzystanie Internetu
przez Al-Kaidę i jej zwolenników, [w:] K. Liedel, S. Mocka, Terroryzm…, wyd. cyt., s. 132138.
78
Wykorzystywanie mediów dla podniesienia bezpieczeństwa…
• wirtualne graffiti, demonstracyjne pokazywanie propagandowych
haseł;
• źródło dochodów, prośby o pomoc finansową;
• broń – cyberterroryzm;
• narzędzie rekrutacji, werbunek bojowników i chętnych do udziału
w dżihadzie;
• mechanizm dowodzenia i kontroli;
• źródło informacji o potencjalnych celach, źródło wiedzy o infrastrukturach krytycznych krajów;
• kradzież i manipulacja danymi;
• mobilizacja diaspor i innych grup.
Jak uzasadniono powyżej, terroryści wykorzystują całe spectrum możliwości Internetu i pozostałych mediów do osiągania swoich celów, a niektóre grupy dysponują własnymi środkami przekazu10. Ze względu na brak
możliwości kontroli nad całą siecią Internetu, jej monitoring jest ograniczony. Mimo to należy podjąć wszelkie działania, których celem będzie wykorzystanie mediów w sposób pożądany przez państwa – wyższy poziom
bezpieczeństwa i ochrona swoich obywateli.
Rosja – medialny kreator wizerunku w państwie
i na arenie międzynarodowej
Federacja Rosyjska jest państwem, które konsekwentnie używa mediów do budowania swojego wizerunku i osiągania celów politycznych.
Jest to jednak, zdaniem autorki, negatywny przykład ich wykorzystania,
gdyż opiera się na fikcyjnym kreowaniu rzeczywistości ukształtowanej do
osiągnięcia określonych celów Rosji. Dla poparcia swojego zdania wyszczególnię kilka przykładów manipulacji środkami masowego przekazu
przez Rosję.
Konflikt czeczeński jest doskonałym przykładem wykorzystania mediów dla osiągnięcia celów politycznych federacji. Aby wytłumaczyć rosyjskie działania na terenie Czeczenii, etnoseparatystów czeczeńskich wykreowano na terrorystów identyfikowanych z radykalnymi islamistami, upozorowano ataki terrorystyczne w Rosji i przypisano je Czeczenom11. Medialne kłamstwa przyczyniły się do poparcia działań rosyjskich w Czeczenii
przez tamtejszą opinię publiczną, która uznała je za słuszne.
10
K. Maniszewska, Media – najlepsi przyjaciele terrorystów, [w:] K. Liedel, P. Piasecka
(red.), Rola mediów w przeciwdziałaniu terroryzmowi, Collegium Civitas, Warszawa 2009,
s. 9-21.
11
Por.: W. Sokała, Strategie medialne w konfliktach asymetrycznych, [w:] K. Liedel,
S. Mocka (red.), Terroryzm…, wyd. cyt.; A. Litwinienko, J. Felsztyński, Wysadzić Rosję,
Poznań 2007; K. Kraj, Rosja w walce z terroryzmem, Kraków 2009.
79
Monika Kwiecińska
Kolejny przykład – konflikt gruziński. Według Rosji głównym agresorem, z którego strony padły pierwsze strzały, była Gruzja. Jej działania
w sposób bezpośredni rzekomo godziły w bezpieczeństwo rosyjskich obywateli tam mieszkających12. Tak wykreowane gruzińskie zagrożenie znalazło odbicie w zbrojnej reakcji Rosji jako strażnika pokoju. To także środki
masowego przekazu stały się nośnikiem nowej strategii federacji – najważniejszy rosyjski interes narodowy bez tłumaczenia się przed opinią
międzynarodową.
Najświeższym przykładem jest konflikt ukraiński. Rosja w mediach
otwarcie głosi, iż Polska jest krajem, w którym szkolono nacjonalistów,
faszystów i antysemitów ukraińskich dokonujących rebelii13. Pomimo obalenia Janukowycza Rosja głośno propaguje, że jest on jedynym i prawowitym prezydentem. Znów podjęto działania w celu ochrony obywateli rosyjskich i to dla nich przyłączono Krym do Rosji. Rosja celowo dezinformowała swoich obywateli i opinię międzynarodową dla uzasadnienia interwencji
na Ukrainie, wszelkie przejawy wewnętrznego sprzeciwu – eliminowała
(np. prof. A. Zubow po publikacji w prasie artykułu krytykującego interwencję Rosji na Ukrainie został zwolniony14).
Władimir Putin doskonale rozumie rolę mediów we współczesnym
świecie i wykorzystuje czwartą władzę do dezinformacji i osiągania celów
politycznych. W negatywny sposób, patrząc z perspektywy zachodniego
światopoglądu, wykorzystując mass media, stara się wykreować wizerunek
protektora dbającego o los swoich obywateli za wszelką cenę. Fałszywy
przekaz dociera do rosyjskich obywateli, których większość pod jego
wpływem popiera kontrowersyjne poczynania władzy. Należy zwrócić
uwagę na to, że większość Rosjan pozytywnie postrzega politykę i działania swojego kraju. Społeczeństwo uważa, że organy rządowe postępują
właściwie, zapewniając w ten sposób poczucie bezpieczeństwa15. Naród
przyzwala na oszukiwanie się lub nie jest tego świadomy, w imię ojczystych interesów, co nie jest akceptowalne w przypadku zachodnich odbiorców. Państwa nie mają bezpośredniego wpływu na rosyjskie media, ale
każdy kraj powinien prostować rosyjskie doniesienia i publikować prawdę.
12
I. Matcharashvili, Przyczyny, przebieg i skutki, rosyjsko-gruzińskiego konfliktu
z sierpnia 2008 roku (Wojna 08.08.08. która nie wstrząsnęła światem), rozprawa doktorska,
UAM, Poznań 2011.
13
http://wyborcza.pl/1,75477,15906127,Rosyjskie_media__Ukrainskim_wojskiem_kier
uja____Polacy.html, [dostęp: 18.05.2014].
14
http://wiadomosci.onet.pl/swiat/profesor-zubow-usuniety-z-mgimo-za-krytyke-polityki-putina/029nk, [dostęp: 18.05.2014].
15
Zob., http://vod.tvp.pl/audycje/publicystyka/po-prostu-program-tomasza-sekielskiego/wideo/24092014/16704474, [dostęp: 09.12.2014].
80
Wykorzystywanie mediów dla podniesienia bezpieczeństwa…
Sposoby wykorzystania mediów do podniesienia
bezpieczeństwa
W świetle nakreślonego niekorzystnego wykorzystania mediów przez
terrorystów czy Rosję, wydaje się, że trudno będzie się przeciwstawić tym
zjawiskom. Nieodpartą rolę stanowi tu, według autorki, głównie edukacja,
rzetelność i prawdziwość przesłania środków masowego przekazu. Nie
należy zapominać, że media są narzędziami, w rękach ludzi (np. dziennikarzy) i to od nich zależy przekaz. Dlatego też zmiany należy zapoczątkować od nich samych.
Pracę osób zatrudnionych w mediach – dziennikarzy, fotoreporterów,
redaktorów itp. – oprócz kodeksów etycznych, które kładą nacisk na odpowiedzialność wobec społeczeństwa i zagrożenie manipulacji informacją,
powinny regulować wewnętrzne kodeksy i zasady formułowania i przedstawiania informacji. Wykształcenie wzorców autoregulacji pracy dziennikarskiej i wrażliwość na sprawy społeczne pomoże we właściwy sposób
realizować posłannictwo tego zawodu. Ponadto edukacja przyszłego
dziennikarza powinna zawierać problematykę wspierającą bezpieczeństwo, dotyczącą kształtowania przekazu informacyjnego i postaw dziennikarzy w obliczu sytuacji nadzwyczajnych. Do zewnętrznych regulacji wezwała Rada Europy w 2005 roku w dokumencie media i terroryzm16. Główne zalecenia dotyczą opracowania nowego kodeksu dla dziennikarzy
uwzględniającego postępowanie ze zjawiskiem terroryzmu w mediach,
prowadzenia szkoleń uwzględniających postępowanie z informacjami
o terroryzmie, unikania potęgowania strachu poprzez medialne doniesienia, w tym publikacji drastycznych zdjęć budujących atmosferę terroru17.
Ponadto Internet powinien być podstawowym sposobem bezpośredniej
komunikacji z opinią publiczną.
Priorytetową rolą powinna być współpraca rządu z mediami i konstruowanie strategii opierającej się na edukacji i profilaktyce, prowadzeniu
kampanii uświadamiających społeczeństwo i objaśniających takie zjawisko
jak terroryzm, redukujących strach i niewiedzę.
Strategia medialna powinna obejmować takie działania, jak18:
• przeciwdziałanie zagrożeniom w tym radykalizacji i rekrutacji do terroryzmu;
• wzmacnianie woli przeciwdziałania terroryzmowi w społeczeństwie;
• rozpowszechnianie rzetelnych informacji i edukowanie społeczeństwa w zakresie przeciwdziałania terroryzmowi i innym zagrożeniom;
16
Parliamentary Assembly of Council of Europe, Media and Terrorism,
Recomendation 1706, 2005.
17
K. Maniszewska, Primum non nocere. Medialny obraz terroryzmu w świetle medialnych kodeksów, [w:] K. Liedel, S. Mocka (red.), Terroryzm…, wyd. cyt.
18
Por., T. R. Aleksandrowicz, Medialne aspekty…, wyd. cyt., s. 36.
81
Monika Kwiecińska
• ułatwianie rozbijania grup przestępczych i identyfikacji ich członków.
Jedną z form dialogu ze społeczeństwem o charakterze edukacyjnym
może być kampania, w której informuje się społeczeństwo o formie potencjalnych zagrożeń, sposobach przygotowania i zachowania się, gdy jakieś
wystąpiło, możliwościach komunikacji ze służbami zapewniającymi bezpieczeństwo, działaniach rządowych i ich dbałości o bezpieczeństwo swoich
obywateli. Aktywna propaganda powinna wzbudzić w opinii publicznej akceptację dla stosowanych sił i środków bezpieczeństwa, zapewnienie, że
państwo panuje nad sytuacją oraz zminimalizować trwogę i narastającą
panikę. W przypadku pewności, że określone zagrożenie, np. atak terrorystyczny, wydarzy się niezbędne jest powiadomienie społeczeństwa nie
tylko o zagrożeniu, ale o działaniach podjętych przez rząd. Takie stawianie
sytuacji przed społeczeństwem może uratować komuś życie. Dobrze zrealizowanymi kampaniami może poszczycić się Wielka Brytania – Jeśli coś
podejrzewasz – zgłoś to. To prawdopodobnie nic, ale…19, czy USA –
Global war on terror, Demand action from Twitter20.
Bardzo ważnym aspektem przekazu medialnego jest jego formułowanie i dobór słów. Obecnie w mediach można zauważyć nadużywanie i popularność słowa terroryzm i przypisywanie go osobom bądź zjawiskom,
które nie noszą jego znamion. Zdarza się, że media traktują pewne terminy
jako synonimy, choć ich znaczenie niesie odmienne przesłanie dla odbiorcy, np. partyzant, terrorysta, rebeliant, wojna, konflikt, kryzys. Dbałość
o dobór słownictwa w przesłaniu okazuje się kluczem do kreowania poglądów adresatów, dlatego należy je stosować ostrożnie i adekwatnie do zaistniałych wydarzeń, a pozwoli to osiągnąć wyższy poziom poczucia bezpieczeństwa odbiorców.
Jest takie przysłowie – mądry Polak po szkodzie – i niestety często
w Polsce tak bywa, że zapominamy lub bagatelizujemy pewne sprawy
związane z bezpieczeństwem, jeśli nie czujemy bezpośredniego zagrożenia. Pojawiają się w mediach osoby, które otwarcie wytykają błędy i luki
w systemie bezpieczeństwa, co skutkuje ich naprawianiem. Jednym
z przykładów jest program Po Prostu T. Sekielskiego. W jednym z pierwszych odcinków (odcinek z 08.01.2013) przy zastosowaniu dziennikarskiej
prowokacji wniesiono bombę do sejmu, nie napotykając żadnych trudności21. Emisja odcinka spowodowała zmianę w postrzeganiu bezpieczeństwa członków rządu, które zaczęto traktować priorytetowo. Kolejny przykład to zmiana postrzegania bezpieczeństwa po różnego rodzaju wypadkach i katastrofach nagłaśnianych przez media, np. katastrofa budowlana
19
Zob., http://content.met.police.uk/Page/Campaigns, [dostęp: 09.12.2014].
Zob., http://www.counterextremism.com/petition, [dostęp: 09.12.2014].
21
Zob., http://vod.tvp.pl/audycje/publicystyka/po-prostu-program-tomasza-sekielskiego/wideo/08012013/9638077, [dostęp: 09.12.2014].
20
82
Wykorzystywanie mediów dla podniesienia bezpieczeństwa…
na Międzynarodowych Targach w Katowicach 28.01.2006 roku, czego
skutkiem była nowelizacja ustawy prawo budowlane22 z naciskiem na bezpieczeństwo budynków wielkopowierzchniowych, czyli takich, w których
często przebywa mnóstwo ludzi (np. galerie handlowe, hale sportowe).
Medialne wytykanie błędów w systemie bezpieczeństwa może nie jest właściwym sposobem, ponieważ budzi powątpiewanie w możliwości zapewnienia przez państwo bezpieczeństwa obywatelom, jednak skutecznie mobilizuje rząd do działań i podwyższenia jego poziomu. Dbałość o wysoką
jakość bezpieczeństwa (bezpieczeństwa rozumianego także w aspekcie
politycznym, militarnym, ekonomicznym, społecznym, informacyjnym, kulturowym) wśród obywateli powinna być procesem ciągłym, a nie tylko nagłaśnianym przy okazji wyborów.
Poniżej zaprezentowano proponowany przez autorkę algorytm postępowania dotyczącego relacji pomiędzy mediami, władzą, opinią publiczną
a potencjalnymi zagrożeniami. Z rysunku wynika, że ustanowienie mediów
jako partnera w polityce informacyjnej i ścisła z nim współpraca uzależnia
efekt komunikacji z obywatelami. Wspólne działania powinny skupiać się
na zapewnieniu bezpieczeństwa i przekonania o prawidłowym postępowaniu władzy. Zastosowanie tego modelu powinno być uzależnione od charakteru sytuacji, tzn. czy współpraca przebiega w czasie pokoju, kryzysu
czy wojny. Czas pokoju niesie ze sobą pewne ograniczenia tej współpracy,
chociażby ze względu na wolność słowa, zakaz cenzury. Podejmowane
działania powinny mieć charakter zapobiegawczy i prewencyjny, przejawiać się wzajemnym szacunkiem i zrozumieniem potrzeb obu stron23. Mogą przybierać postać kampanii informacyjno-propagandowej, jak wspominano wyżej, akcji edukacyjnej propagującej określone zachowania. Potrzeba długofalowego ukierunkowania tej działalności na edukację społeczeństwa, realizowaną od szkoły podstawowej po studia wyższe, by rezultatem były właściwe postawy w przypadku wystąpienia niebezpieczeństwa.
Ważniejsze jest współdziałanie w wypadku zaistnienia zagrożeń spowodowanych różnego rodzaju sytuacjami kryzysowymi lub wojennymi.
Kooperacja w takich sytuacjach może ograniczyć powstały chaos, panikę,
wskazać odpowiednie sposoby postępowania, zapewnić społeczeństwo
o opanowaniu i radzeniu sobie władz z zaistniałą sytuacją, pomóc w stabilizacji stanu po wystąpieniu zagrożenia. Należy szukać takiej platformy
współpracy z mediami, która byłaby odzwierciedleniem starań o bezpieczeństwo ludności, co stanowi wyzwanie zarówno dla władz, jak i dla środków masowego przekazu. Eksperci NATO ds. ochrony ludności i zarządzania kryzysowego przygotowali dla państw członkowskich przewodnik
22
http://prawo.money.pl/aktualnosci/wiadomosci/artykul/po;tragedii;w;katowicach;sejm;
zmienil;prawo;budowlane,219,0,233435.html [dostęp: 19.05.2014].
23
Szerzej: P. Piasecka, Dialog ze społeczeństwem i mediami: narzędzie w walce z terroryzmem?, [w:] K. Liedel, P. Piasecka (red.), Rola mediów…, wyd. cyt., s. 27-29.
83
Monika Kwiecińska
po informowaniu publicznym w kryzysie (A Practical Guide to Public Information During a Crisis. Budapest Guidelines II), który daje wskazówki do
współpracy rządu z mediami w czasie pokoju i sytuacji kryzysowych24. Kolejne opracowywane przez NATO wytyczne także odwołują się do takiej
kooperacji, popartej wytycznymi budapesztańskimi25.
Źródło: opracowanie własne.
Rys. 2. Relacje pomiędzy mediami, władzą, opinią publiczną a potencjalnymi
zagrożeniami
Podsumowanie
Symbioza środków masowego przekazu i społeczeństwa ma ogromne
znaczenie dla zwiększenia poziomu bezpieczeństwa. Umiejętne ich wykorzystanie i ścisła współpraca na linii media – władza przynosi pożądane
efekty. Rolę mediów doskonale rozumieją i posługują się nią takie pań24
Szerzej: A. Mach, Praktyczny przewodnik po informowaniu publicznym w kryzysie.
Wytyczne budapeszteńskie II, [w:] K. Liedel, P. Piasecka, Rola mediów…, wyd. cyt., s. 5160.
25
Zob., Checklist and Non-Binding Guidelines for the Request, Reception and Provision Of International Assistance in the Event of a CBRN Incident or Natural Disaster,
www.nato.int/eadrcc/docs/checklist_eng.pdf, [dostęp: 10.12.2014].
84
Wykorzystywanie mediów dla podniesienia bezpieczeństwa…
stwa, jak: Stany Zjednoczone czy Wielka Brytania, gdzie zagrożenie np.
terroryzmem jest wysoce prawdopodobne, a media stają się kanałem porozumienia z opinią publiczną. Polska nie jest bezpośrednio narażona na
terroryzm, ale nie znaczy to, że jej obywatele nie powinni wiedzieć jak postępować w przypadku zaistnienia takiego zdarzenia. Bardziej narażeni
jesteśmy na rosyjską agresję w wydaniu ekonomicznym i dezinformacyjnym, stąd media powinny nas uwrażliwić na zachodzące zmiany w tej
kwestii.
Edukacja i profilaktyka w mediach są kluczem do zwiększenia poczucia bezpieczeństwa wśród obywateli. Nie można pozwolić na to, aby zryw
informacyjny powstawał dopiero w momencie bezpośredniego wydarzenia
lub po jego zaistnieniu. Ludzie czują się bezpieczniej, gdy wiedzą, w jaki
sposób zapobiegać, przygotować się i reagować na zagrożenia. Od sposobu traktowania mediów w relacjach z rządem zależy efekt dialogu z opinią publiczną.
Bibliografia
1. Błachut B., Gaberle A., Krajewski K., Kryminologia, Arche, Gdańsk
1999.
2. Damphousse K. R., Smith B. L., The Internet. A Terrorism medium
of the 21st Century, [w:] Kushner H. (red.), The future of Terrorism: Violence In the New Millenium, Thousand Oaks 1998.
3. Encyklopedia Popularna PWN, Warszawa 2011.
4. ICT Papers on Terrorism, The International Policy Inststitute for
Counter-Terrorism, Jerusalem 2002.
5. Jabłoński W., Kreowanie informacji. Media relations, PWN, Warszawa 2006.
6. Kozłowska A., Oddziaływanie mass mediów, SGH, Warszawa
2006.
7. Kraj K., Rosja w walce z terroryzmem, WSiZ, Kraków 2009.
8. Liedel K., Mocka S. (red.), Terroryzm w medialnym obrazie świata,
TRIO, Warszawa 2010.
9. Liedel K., Piasecka P. (red.), Rola mediów w przeciwdziałaniu terroryzmowi, Collegium Civitas, Warszawa 2009.
10. Litwinienko A., Felsztyński J., Wysadzić Rosję, Poznań 2007.
11. Matcharashvili I., Przyczyny, przebieg i skutki rosyjsko-gruzińskiego
konfliktu z sierpnia 2008 roku (Wojna 08.08.08., która nie wstrząsnęła
światem), rozprawa doktorska, UAM, Poznań 2011.
12. Monteskiusz, O duchu praw, 1748, oprac. M. Szczaniecki, Warszawa 1957, tom I.
85
Monika Kwiecińska
13. Parliamentary Assembly of Council of Europe, Media and Terrorism, Recomendation 1706, 2005.
14. Welsh W., Estetyka poza estetyką. O nową postać estetyki, Universitas 2005.
Źródła internetowe
1. http://content.met.police.uk/Page/Campaigns.
2. http://prawo.money.pl/.
3. http://vod.tvp.pl/audycje/publicystyka/po-prostu-program-tomaszasekielskiego/.
4. http://wiadomosci.onet.pl.
5. http://www.counterextremism.com/.
6. http://wyborcza.pl/.
7. www.nato.int/.
ABSTRACT
USE OF MEDIA TO INCREASE SECURITY, NEEDS
AND WAYS OF PERFORMANCE
The article deals with the influence of mass media on security shaping.
The way of presenting information affects its reception and public opinion
building. Media’s strong influence results from their explanation of reality
and showing a define attitude to a certain event. This power is understood
and used by entities that impede international security. Terrorists use media to recruit allies, finance their activities and deterrence. The Russian
Federation is manipulating the media and thus is trying to achieve certain
political goals hiding its imperial tendencies in an imaginary media picture.
Taking negative advantage of media must be opposed. Media should be
cooperated with in order to increase security level through education, appropriate media strategy and accuracy. The cooperation between the government and media and building effective information policy will allow increasing security among citizens.
86
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Wolne i otwarte oprogramowanie jako alternatywa…
AUTOR
mjr mgr inż. Grzegorz Mazurek
[email protected]
WOLNE I OTWARTE OPROGRAMOWANIE JAKO
ALTERNATYWA W ZASTOSOWANIACH KLUCZOWYCH
DLA BEZPIECZEŃSTWA
Wprowadzenie
Rewolucja informacyjna rozpoczęta w drugiej połowie XX wieku trwa
do chwili obecnej i nic nie zapowiada rychłego jej zakończenia. Producentom mikroprocesorów wciąż udaje się sprostać wymaganiom postawionym
przez Gordona Moore'a1. Dziś trudno jest sobie wyobrazić funkcjonowanie
jakiejkolwiek organizacji bez użycia komputerów. W roku 2000 wydatki
inwestycyjne firm amerykańskich na cele informatyczne osiągnęły 50%
wszystkich nakładów inwestycyjnych2. Z roku na rok rośnie ilość informacji
przechowywanych, przetwarzanych i przesyłanych za pomocą systemów
informatycznych. Ze względu na fakt, iż coraz częściej są to informacje
wrażliwe3, na pierwszy plan wysuwają się wymagania nakładane na jakość
systemów operacyjnych oraz wykorzystywanego oprogramowania użytkowego. W przypadku niektórych firm dane znajdujące się w systemie informatycznym są równie ważnym lub nawet ważniejszym składnikiem majątkowym firmy niż zasoby finansowe, maszyny, czy urządzenia4.
O fundamentalnym znaczeniu systemów teleinformatycznych dla bezpieczeństwa państwa nie trzeba dziś nikogo przekonywać. Wymieniane są
one w Ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym jako
składniki infrastruktury krytycznej, w odniesieniu do której termin bezpieczeństwo nabiera wyjątkowej wagi. W języku angielskim do opisu zagad1
Jeden z założycieli firmy Intel. W 1965 roku zaobserwował podwajanie liczby tranzystorów w układach scalonych co ok. 12 miesięcy. Obecnie funkcjonuje ono w nieco zmienionej formie w odniesieniu m.in. do mocy obliczeniowej komputerów, która ma się podwajać co około 24 miesiące.
2
K. Komorowski, Informatyka w gospodarce i zarządzaniu. Czy warto inwestować
w informatykę?, [w:] J Zawiła-Niedźwiedzki, K. Rostek, A. Gąsiorkiewicz (red.), Informatyka
gospodarcza, Warszawa 2010, s. 73-74.
3
Według normy PN-I-2000 są to informacje, które zgodnie z ustaleniami kompetentnego organu należy chronić, ponieważ ich ujawnienie, modyfikacja, zniszczenie lub strata
spowoduje zauważalną szkodę dla kogoś lub czegoś.
4
J. Stokłosa, T. Bilski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN, Warszawa, Poznań 2001, s. 11.
87
Grzegorz Mazurek
nień bezpieczeństwa systemów informatycznych wykorzystuje się dwa
różne słowa: safety oraz security. Pierwsze z nich odnosi sie do tego,
w jaki sposób działanie systemu może wpływać na środowisko, drugie do
opisu wpływu otoczenia na działanie systemu. Współczesne systemy informatyczne kontrolują chociażby działanie elektrowni jądrowych, aparatury medycznej, czy uzbrojenia, a ich niepoprawne działanie przekładać się
może bezpośrednio na każdego człowieka5. Przeciwdziałanie zagrożeniom
z obu opisanych punktów widzenia wymienić należy wśród czołowych wyzwań bezpieczeństwa na początku XXI wieku. Jedną z arcyważnych składowych każdego systemu informatycznego jest oprogramowanie. Niniejsza
publikacja stara sie zwrócić uwagę na zagrożenia mające swe źródło
w wykorzystaniu oprogramowania własnościowego oraz pokazać, dlaczego Wolne i Otwarte Oprogramowanie eliminuje przynajmniej część z tych
zagrożeń.
Oprogramowanie zamknięte
Niekwestionowanym liderem wśród producentów oprogramowania dla
komputerów biurowych jest firma Microsoft. System Windows (w różnych
jego wersjach) zainstalowano na około 91%6 komputerów na świecie. Dane uwzględniające wyłącznie Polskę wskazują jeszcze wyższy poziom
95%7. Widać więc wyraźnie, iż firma Microsoft jest monopolistą, jeśli chodzi o wytwarzanie systemów operacyjnych. Taka sytuacja, podobnie jak
każdy monopol, jest sytuacją niekorzystną i może w przyszłości być źródłem wielu zagrożeń.
System Windows jest oprogramowaniem zamkniętym (własnościowym), objętym restrykcjami dotyczącymi używania, kopiowania oraz dokonywania modyfikacji. Zazwyczaj jest ono dystrybuowane bez dostępu do
kodu źródłowego8. Takie podejście skutkuje tym, iż użytkownik, płacąc za
licencję na to oprogramowanie, nabywa wyłącznie prawo do jego użycia na
ograniczonej liczbie komputerów. Brak dostępu do kodu źródłowego powoduje, że nikt (poza twórcami oprogramowania) nie ma całkowitej pewności co do tego, czy używane oprogramowanie, oprócz znanej funkcjonalności, nie zostało wyposażone w ukryte funkcje, pozwalające na zbie5
Tamże, s. 13.
Market Share Statistics for Internet Technologie, http://marketshare.hitslink.com
[dostęp: 20.07.2013]
7
Ranking rodzin systemów operacyjnych, http://www.ranking.pl/pl/rankings/operatingsystems-families.html [dostęp: 20.07.2013].
8
Postać źródłowa (kod źródłowy) – program lub jego cześć przygotowana za pomocą
edytora tekstu w którymś z języków programowania. Zob., Z. Płoski (red.), Słownik encyklopedyczny. Informatyka komputer i Internet, wyd. II, Wrocław 1999, s. 348.
6
88
Wolne i otwarte oprogramowanie jako alternatywa…
ranie informacji o użytkowniku, czy też umożliwiające zdalny (nieautoryzowany) dostęp do komputera, na którym oprogramowanie to zostało uruchomione. Obawy związane z wiarygodnością oprogramowania wytwarzanego przez firmę Microsoft (oraz innych dostawców zamkniętego oprogramowania) zaczynają być szczególnie uzasadnione, gdy weźmie się pod
uwagę informacje ujawnione przez Edwarda Snowdena dotyczące systemów PRISM oraz XKeyscore9 stworzonych przez amerykańską Agencję
Bezpieczeństwa Narodowego (NSA). Dodatkowo, oprócz celowego działania ze strony wytwórcy oprogramowania, zawsze istnieje także możliwość
pozostawienia w sposób nieświadomy, w kodzie programu, luk zagrażających bezpieczeństwu systemu. Tak pozostawiona luka może zostać odkryta przez przypadek lub w wyniku świadomej analizy oprogramowania.
W przypadku oprogramowania zamkniętego zazwyczaj tylko producent
może taki błąd naprawić. Do czasu opublikowania kodu usuwającego istniejącą lukę stanowi ona zagrożenie dla bezpieczeństwa całego systemu
komputerowego. Opisane wyżej błędy w kodzie bardzo często wykorzystywane są przez twórców złośliwego oprogramowania, takiego jak wirusy
czy robaki komputerowe. Rozprzestrzenianiu tego typu oprogramowania
dodatkowo sprzyja homogeniczne środowisko systemów Windows.
Omawiając oprogramowanie firmy Microsoft, nie sposób pominąć
kosztów przez nie generowanych. Zakup samego systemu operacyjnego
stanowi znaczącą część ceny systemu komputerowego. Dodatkowo każda
kolejna wersja systemu Windows ma zazwyczaj coraz większe wymagania
sprzętowe. Taka polityka firmy powoduje, iż użytkownik, chcąc zmienić
system operacyjny na nowszy, zazwyczaj zmuszany jest do zakupu nowego komputera lub przynajmniej do rozbudowy dotychczas posiadanego.
Każda z omawianych opcji powoduje pojawienie się dodatkowych kosztów.
Wolne i Otwarte Oprogramowanie
Alternatywą dla oprogramowania własnościowego jest Wolne i Otwarte
Oprogramowanie (WiOO). Aby program komputerowy mógł zostać nazwany wolnym musi, według twórców idei wolnego oprogramowania, dawać
jego użytkownikom cztery niezbędne wolności:
• wolność do uruchamiania programu, w dowolnym celu (wolność 0);
9
PRISM oraz XKeyscore – nazwy programów administrowanych przez NSA, umożliwiających podsłuchiwanie i analizę ruchu internetowego oraz dostęp do danych gromadzonych na serwerach największych przedsiębiorstw branży informatycznej. Wśród „dostawców” danych do systemu PRISM wymienia się m.in. Microsoft, Google, Facebook, YouTube, Skype oraz Apple Inc. Ciekawostką jest, iż system XKeyscore działa w oparciu o klaster
komputerowy pracujący pod kontrolą systemu operacyjnego GNU/Linux.
89
Grzegorz Mazurek
• wolność do analizowania, jak działa program, i zmieniania go, aby
robił, co i jak potrzebujecie (wolność 1);
• wolność do rozpowszechniania kopii, byście mogli pomóc innym ludziom (wolność 2);
• wolność do udoskonalania programu i publicznego rozpowszechniania własnych ulepszeń, dzięki czemu może z nich skorzystać cała społeczność (wolność 3)10.
Aby wolności 1 oraz 3 były zachowane, niezbędny jest niczym nieograniczony dostęp do kodu źródłowego dostarczonego oprogramowania.
Takie podejście do tworzenia oprogramowania diametralnie różni się
od podejścia zwolenników oprogramowania zamkniętego i daje niespotykane dotychczas możliwości. Dostęp do kodu źródłowego powoduje, iż
programy tworzone zgodnie z duchem WiOO są całkowicie transparentne.
Oprogramowanie to jest nieustannie analizowane przez jego twórców, studentów i wykładowców studiów informatycznych, czy wreszcie przez pasjonatów zajmujących się hobbystycznie tworzeniem oprogramowania.
Dzięki ogromnej liczbie osób przeglądających kod, prawie niemożliwe jest
umyślne przemycenie przez programistę w kodzie ukrytych funkcjonalności, a szanse nieumyślnego pozostawienia błędu są bardzo małe – zgodnie z powiedzeniem Gdzie wiele oczu, tam łatwiej wychwycić błędy11. Jeśli
jednak błąd w kodzie zostanie znaleziony, to reakcja społeczności zazwyczaj jest błyskawiczna i czasem w ciągu kilku godzin problem bywa usuwany.
Podczas jednego z przesłuchań w procesie dotyczącym monopolistycznych działań firmy Microsoft Jim Allchin – ówczesny wiceprezes korporacji Microsoft, odpowiadając na pytania dotyczące bezpieczeństwa
oprogramowania, zgodził się z tezą, iż najlepsze zabezpieczenia zapewniają mechanizmy, które są w jawny sposób zaprezentowane użytkownikom, dzięki czemu mogą być poddane szczegółowej analizie12.
Paul Murphy – dziennikarz zajmujący się m. in. problematyką wolnego
oprogramowania – napisał w jednym ze swoich artykułów, iż ruch Wolnego
i Otwartego Oprogramowania jest szybszą, wspartą przez Internet, implementacją starej akademickiej tradycji przeglądu (wyników prac) oraz budowania na fundamentach położonych przez innych13. Takie porównanie
10
Co
to
wolne
oprogramowanie?
Definicja
Wolnego
oprogramowania,
http://www.gnu.org/philosophy/free-sw.html [dostęp: 1.08.2013].
11
W wersji oryginalnej: Given enough eyeballs, all bugs are shallow. E. S. Raymond,
The Cathedral & the Bazaar: Musings on Linux and Open Source by an Accidental Revolutionary, O'Reilly Media, 2001, s. 19.
12
Pełny tekst zeznań Jima Allchina: Written Direct Testimony of Jim Allchin,
<http://www.microsoft.com/presspass/legal/allchin.mspx [dostęp: 29. 04. 2014].
13
The importance of Linux, http://www.winface.com/cio_today/linuximp.html [dostęp:
29.04.2014].
90
Wolne i otwarte oprogramowanie jako alternatywa…
jest jak najbardziej trafne, gdyż w przypadku WiOO programiści publikują
stworzony przez siebie kod źródłowy programów. Jakość kodu jest weryfikowana i oceniana przez społeczność programistów oraz użytkowników
oprogramowania. Programiści budują swoją pozycję w społeczności dzięki
publikacji dużej ilości kodu o wysokiej jakości. Można sobie tylko próbować
wyobrazić, gdzie byłaby współczesna nauka, gdyby – wzorem twórców
oprogramowania zamkniętego – utajnić wyniki badań prowadzonych przez
naukowców, uniemożliwiając tym samym ich weryfikację oraz krytyczną
analizę.
Rzesze programistów uczestniczących w tworzeniu WiOO w ciągu 30
lat doprowadziły do powstania kompletnego, stabilnego i bezpiecznego
systemu operacyjnego wraz z ogromną liczbą aplikacji użytkowych, który –
przynajmniej teoretycznie – stanowi konkurencję dla zamkniętego oprogramowania. Użyto tu sformułowania ‘teoretycznie’, gdyż projekt
GNU/Linux mimo swoich niezaprzeczalnych zalet i zdecydowanej przewagi
w wielu aspektach nad projektami zamkniętymi wciąż nie jest postrzegany
przez użytkowników komputerów jako rzeczywista alternatywa dla systemu
Windows. W przypadku systemu GNU/Linux nie istnieją prawie wirusy
komputerowe stworzone dla tego systemu. Być może powodem takiego
stanu rzeczy jest mała popularność tego systemu. Zidentyfikowano dotychczas kilka wirusów napisanych dla systemu Linux, ale żadnemu z nich
nie udało się uzyskać tak spektakularnych14 efektów jak w systemach Windows. Kolejną zaletą projektu GNU/Linux jest to, że system ten ma znacznie mniejsze wymagania dotyczące sprzętu komputerowego, dzięki czemu
możliwe jest wykorzystanie go także na starszych komputerach, na których
zainstalowanie najnowszego oprogramowania firmy Microsoft nie miałoby
szans powodzenia. Ciekawostką jest, iż na rynku superkomputerów, gdzie
szczególnie ważne są bezpieczeństwo oraz stabilność systemu, jego
szybkość i pewność działania, system Linux wyraźnie dominuje, zajmując
około 95% maszyn. Pozostałe systemy używane są na 5% komputerów,
z czego system Windows wykorzystywany jest tylko w 0,4% systemów
komputerowych15.
14
Przykładem takiego wirusa może być chociażby ILOVEYOU, który pojawił się
4 maja 2000 roku i w ciągu jednego dnia zainfekował około 10% wszystkich komputerów
podłączonych do Internetu. Straty spowodowane przez tego wirusa szacuje się na około
5,5 mld dolarów.
15
Top 500 Supercomputer sites – Operating system share, http://top500.org/statistics/list/ [dostęp: 1.08.2013].
91
Grzegorz Mazurek
Przykłady wdrożeń
Studiując artykuły poruszające tematykę związaną z Wolnym
i Otwartym Oprogramowaniem, można odnaleźć coraz więcej informacji
o migracjach przeprowadzonych przez różne organizacje.
Jednym z ciekawszych przypadków jest zmiana oprogramowania
w Stacji Kontroli Naziemnej (ang. Ground Control Station), należącej do Sił
Powietrznych Stanów Zjednoczonych, odpowiedzialnej za zdalną kontrolę
amerykańskiej floty samolotów bezzałogowych typu Predator i Reaper. We
wrześniu 2011 roku w komputerach bezpośrednio zaangażowanych
w obsługę dronów wykryto wirusa komputerowego. Według zapewnień Air
Force Space Command działanie samolotów bezzałogowych nie zostało
zakłócone przez obecność wirusa16. Chcąc jednak uniknąć powtórzenia się
takiej sytuacji w przyszłości, zdecydowano się na migrację do systemu
Linux17.
Od 2002 Chiński Narodowy Uniwersytet Technologii Obronnych pracuje nad rozwojem systemu operacyjnego Kylin, będącego zmodyfikowaną
wersją systemu FreeBSD18. System ten ma być wykorzystywany w zastosowaniach kluczowych dla bezpieczeństwa (także na serwerach wojskowych). Według Kevina G. Colemana – doradcy rządu USA ds. bezpieczeństwa cyfrowego – wdrożenie systemu Kylin jest o tyle istotne, że
znacznie zwiększa bezpieczeństwo serwerów wykorzystywanych przez
Chiny, co z kolei wpływa na potencjał ofensywny amerykańskich specjalistów skupiających się dotychczas na możliwościach ewentualnej penetracji
„mniej bezpiecznych systemów operacyjnych”, takich jak te wytwarzane
przez korporację Microsoft. […] Ze strategicznego punktu widzenia,
w przestrzeni cyfrowej Chiny grają w szachy, podczas gdy my gramy
w warcaby19.
Kolejną interesującą inicjatywą jest stworzenie przez Departament
Obrony Stanów Zjednoczonych we współpracy z Air Force Research Laboratory specjalnej dystrybucji systemu Linux przeznaczonej dla telepracowników, którzy dzięki niej mogą bezpiecznie łączyć się z sieciami korpora-
16
Flying operations of remotely piloted aircraft unaffected by malware,
http://www.afspc.af.mil/news1/story.asp?id=123275647 [dostęp: 15.09.2013].
17
S
killer
spy
drone
controls
switch
to
Linux,
http://www.theregister.co.uk/2012/01/12/drone_consoles_linux_switch/ [dostęp: 15.09.2013].
18
FreeBSD – system operacyjny z rodziny Unix dostępny z pełnym kodem źródłowym.
Rozprowadzany jest on na zmodyfikowanej licencji BSD pozwalającej na wykorzystywanie
kodu źródłowego systemu także w projektach zamkniętych pod warunkiem załączenia
informacji o autorach.
19
China blocks U. S. from cyber warfare, http://www.washingtontimes.com/news/2009/may/12/china-bolsters-for-cyber-arms-race-with-us/ [dostęp: 13.01.2014].
92
Wolne i otwarte oprogramowanie jako alternatywa…
cyjnymi oraz rządowymi i bezpiecznie w nich pracować20. Co ciekawe –
zgodnie z duchem otwartego oprogramowania – dystrybucja ta jest ogólnodostępna na stronie projektu21.
Zdecydowana większość opisów dotyczy jednak rynku cywilnego.
Największą przeprowadzoną do tej pory migracją z oprogramowania Windows na GNU/Linux była migracja Francuskiej Żandarmerii – około 90 tys.
komputerów. Podobne projekty rozpoczęto m.in. w Monachium, Wiedniu,
Amsterdamie. W kwietniu bieżącego roku Theodomir Cayetano, dyrektor
departamentu IT w rządzie hiszpańskiego regionu autonomicznego Estremadura, poinformował, że do końca bieżącego roku we wszystkich komputerach (około 40 tys.) wykorzystywanych w tamtejszych urzędach system
operacyjny zostanie wymieniony na Linux22.
W Polsce także można znaleźć przykłady udanych przejść od oprogramowania własnościowego do WiOO. Wśród nich warto wspomnieć
o Gminie Goleniów, która opiera całą politykę bezpieczeństwa informatycznego na wolnym i otwartym oprogramowaniu. O krok dalej poszedł
Urząd Miejski w Jaworznie, gdzie oprócz serwerów oprogramowanie
GNU/Linux zagościło także na stacjach roboczych (380 stanowisk). Takich
przykładów można znaleźć bardzo dużo i chociaż krajowe wdrożenia nie
są tak duże, jak wcześniej przytoczone projekty, to łatwo da się zauważyć
coraz większe zainteresowanie WiOO.
Bardzo interesujące jest, iż oszczędności związane z przejściem na
wolne i otwarte oprogramowanie (mimo, iż czasem bardzo duże), wcale
nie były kluczowym argumentem przemawiającym za decyzją o migracji.
Władze Estremadury twierdzą na przykład, że przejście na wolne oprogramowanie pozwoli na zbliżenie urzędów do obywateli poprzez realizację
koncepcji e-administracji, uprości wewnętrzne procesy, zoptymalizuje
techniczne zasoby, obniży koszty i zwiększy wydajność23. W Monachium
jako czynniki decydujące wymieniono: uniezależnienie się od jednego producenta oprogramowania, bezpieczeństwo systemu, możliwość dostosowania systemu do potrzeb urzędu24. W przypadku Gminy Jaworzno powodem podjęcia decyzji o wprowadzeniu Linuksa jako podstawowego syste20
US military builds secure Linux for remote workers, http://news.techworld.com/operating-systems/3293404/us-military-builds-secure-linux-for-remote-workers/
[dostęp: 15.09.2013].
21
Lightweight Portable Security, http://spi.dod.mil/lipose.htm [dostęp: 15.09.2013].
22
Spain's Extremadura starts switch of 40,000 government PCs to open source,
http://joinup.ec.europa.eu/community/osor/news/spains-extremadura-starts-switch-40000government-pcs-open-source [dostęp: 2.08.2013].
23
Tamże.
24
LiMux – die IT-Evolution Status Migration, http://www.muenchen.de/rathaus/dms/Home/Stadtverwaltung/Direktorium/Strategische-IT-Projekte/LiMux/Dokumente/Praesentation_LiMux_extern_10_01_2012.pdf [dostęp: 2.08.2013].
93
Grzegorz Mazurek
mu operacyjnego była przede wszystkim niezawodność tego systemu oraz
możliwość implementacji zaawansowanych mechanizmów bezpieczeństwa25.
Na stronie internetowej Linux Foundation zamieszczono informację
o planowanym wycofaniu ze stacji kosmicznej ISS oprogramowania Windows i zastąpieniu go systemem Linux. Planowaną operację najlepiej opisują słowa Keitha Chuvala – Szefa Space Operations Computing (SpOC)
w NASA: migrujemy z Windowsa na Linuxa, gdyż potrzebujemy stabilnego
i niezawodnego systemu operacyjnego26.
Oprócz niezaprzeczalnych zalet WiOO istnieją w Polsce także regulacje prawne, które powinny przyczynić się do popularyzacji tego oprogramowania. Zgodnie z art. 2 ust. 5 ustawy o Najwyższej Izbie Kontroli jednostki samorządu terytorialnego, wykorzystując środki państwowe, mają
obowiązek kierowania się zasadą gospodarności. Podobne zapisy znaleźć
można w ustawie Prawo zamówień publicznych. Jak można przeczytać na
stronie projektu Prawidłowe Przetargi Publiczne IT (organizacja zajmuje
się m. in. analizą treści przetargów dotyczących zakupu oprogramowania
oraz sprzętu komputerowego), nagminną praktyką jest takie formułowanie
Szczegółowych Istotnych Warunków Zamówienia w przetargach organizowanych przez zamawiających, iż podmioty oferujące Wolne i Otwarte
Oprogramowanie są już na wstępie wykluczane. Szacuje się, iż nawet 75%
przetargów w sektorze administracji publicznej dotyczących zakupu oprogramowania dotkniętych jest przez ten problem27.
Ustawodawca w Polsce już dawno zauważył problem związany
z monopolizacją rynku oprogramowania w Polsce, czego wyraz dano m. in.
w: Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie
Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów
publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.
W dokumencie zatytułowanym Program Zintegrowanej Informatyzacji
Państwa28 opublikowanym przez Ministerstwo Administracji i Cyfryzacji,
25
Wolne oprogramowanie w Urzędzie Miasta Jaworzno, http://www.linuxportal.pl/newsbar/wolne-oprogramowanie-w-urzedzie-miasta-jaworzno-case-study-id53354
[dostęp: 2.08.2013].
26
Linux Foundation Training Prepares the International Space Station for Linux Migration, http://training.linuxfoundation.org/why-our-linux-training/training-reviews/linux-foundation-training-prepares-the-international-space-station-for-linux-migration [dostęp:
2.08.2013].
27
Prawidłowe Przetargi Publiczne IT – Misja i cele projektu, http://pppit.org.pl/?s=1,
[dostęp: 1.08.2013].
28
Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administracji i Cyfryzacji, Warszawa marzec 2013, https://mac.gov.pl/wp-content/uploads/2013/03/PZIPkonsultacje-spoleczne.pdf [dostęp: 23.07.2013].
94
Wolne i otwarte oprogramowanie jako alternatywa…
poddawanym właśnie konsultacjom społecznym czytamy: Celem programu
informatyzacji jest zapewnienie obywatelom i przedsiębiorcom, ale również
samej administracji, dostępu do narzędzi użytecznych, bezpiecznych, prostych w stosowaniu, powszechnie dostępnych i neutralnych technologicznie.
Podsumowanie
Przytoczone przykłady opisują tylko niewielki wycinek sytuacji panującej na rynku oprogramowania. Mimo że udział oprogramowania GNU/Linux
wciąż jeszcze waha się w okolicach 1% w przypadku komputerów osobistych, to zaczyna być dostrzegalny wyraźny trend oraz pojawienie się rzeczywistej konkurencji wśród producentów systemów operacyjnych.
Zgodnie z informacjami zamieszczonymi na stronie producenta29 firma
Microsoft w kwietniu 2014 roku zakończyła świadczenie pomocy technicznej dla systemu Windows XP. Oznacza to, że nie będą już ukazywać się
jego aktualizacje – w tym aktualizacje zabezpieczeń. Ze względy na fakt, iż
dla wielu instytucji jest to podstawowy system operacyjny w najbliższym
czasie staną one przed dylematem, jak pokierować rozwojem swoich systemów informatycznych. Jest to niepowtarzalna okazja do zerwania
z uzależnieniem od jednego dostawcy oprogramowania i otwarcia się na
WiOO. Bez wątpienia odejście od firmy Microsoft i próba dywersyfikacji
rynku oprogramowania nie będzie procesem łatwym. Konieczne jest jednak podjęcie zdecydowanych kroków w dążeniu do uniezależnienia się od
jednego dostawcy. Biorąc pod uwagę zagrożenia dla bezpieczeństwa,
Wolne i Otwarte Oprogramowanie wydaje się idealnym do tego kandydatem.
Bibliografia
1. Komorowski K., Informatyka w gospodarce i zarządzaniu. Czy warto inwestować w informatykę?, [w:] Zawiła-Niedźwiedzki J., Rostek K., Gąsiorkiewicz A. (red.), Informatyka gospodarcza, Warszawa 2010.
2. Płoski Z. (red.), Słownik encyklopedyczny. Informatyka komputer
i Internet, wyd. II., Wrocław 1999.
3. Raymond E. S., The Cathedral & the Bazaar: Musings on Linux and
Open Source by an Accidental Revolutionary, O'Reilly Media, 2001.
29
Koniec wsparcia Windows XP,
siness/retiring-xp.aspx [dostęp: 15.09.2013].
http://www.microsoft.com/pl-pl/windows/bu-
95
Grzegorz Mazurek
4. Stokłosa J., Bilski T., Pankowski T., Bezpieczeństwo danych w systemach informatycznych, Wydawnictwo Naukowe PWN Warszawa, Poznań 2001.
Źródła internetowe
1. China blocks U. S. from cyber warfare, http://www.washingtontimes.com/news/2009/may/12/china-bolsters-for-cyber-arms-race-with-us/.
2. Co to wolne oprogramowanie? Definicja Wolnego oprogramowania,
http://www.gnu.org/philosophy/free-sw.html.
3. Flying operations of remotely piloted aircraft unaffected by malware,
http://www.afspc.af.mil/news1/story.asp?id=123275647.
4. Koniec wsparcia Windows XP, http://www.microsoft.com/plpl/windows/business/retiring-xp.aspx.
5. Lightweight Portable Security, http://spi.dod.mil/lipose.htm.
6. LiMux – die IT-Evolution Status Migration, http://www.muenchen.de/rathaus/dms/Home/Stadtverwaltung/Direktorium/Strategische-ITProjekte/LiMux/Dokumente/Praesentation_LiMux_extern_10_01_2012.pdf.
7. Linux Foundation Training Prepares the International Space Station
for Linux Mi-gration, http://training.linuxfoundation.org/why-our-linuxtraining/training-reviews/linux-foundation-training-prepares-the-international-space-station-for-linux-migration.
8. Market
Share
Statistics
for
Internet
Technologie,
http://marketshare.hitslink.com.
9. Pełny tekst zeznań Jima Allchina: Written Direct Testimony of Jim
Allchin http://www.microsoft.com/presspass/legal/allchin.mspx.
10. Prawidłowe Przetargi Publiczne IT – Misja i cele projektu,
http://pppit.org.pl/?s=1.
11. Program Zintegrowanej Informatyzacji Państwa, Ministerstwo Administracji i Cyfryzacji, Warszawa marzec 2013, https://mac.gov.pl/wpcontent/uploads/2013/03/PZIP-konsultacje-spoleczne.pdf.
12. Ranking
rodzin
systemów
operacyjnych,
http://www.ranking.pl/pl/rankings/operating-systems-families.html.
13. Spain's Extremadura starts switch of 40,000 government PCs to
open source,
http://joinup.ec.europa.eu/community/osor/news/spainsextremadura-starts-switch-40000-government-pcs-open-source.
14. The
importance
of
Linux,
http://www.winface.com/cio_tday/linuximp.html.
15. Top 500 Supercomputer sites – Operating system share,
http://top500.org/statistics/list/.
16. US
killer
spy
drone
controls
switch
to
Linux,
http://www.theregister.co.uk/2012/01/12/drone_consoles_linux_switch/.
96
Wolne i otwarte oprogramowanie jako alternatywa…
17. US military builds secure Linux for remote workers,
http://news.techworld.com/operating-systems/3293404/us-military-buildssecure-linux-for-remote-workers/.
18. Wolne
oprogramowanie
w
Urzędzie
Miasta
Jaworzno,
http://www.linuxportal.pl/newsbar/wolne-oprogramowanie-w-urzedziemiasta-jaworzno-case-study-id53354.
ABSTRACT
FREE AND OPEN-SOURCE SOFTWARE AS AN
ALTERNATIVE IN KEY APPLICATIONS FOR
SECURITY
The aim of this article is to identify security threats stemming from using close (proprietary) software that includes restrictions concerning the
use, copyright and modification. The article also features problems as
a consequence of the software market monopolization and resulting
threats such as depending on one single supplier (vendor lock-in).
As an alternative to such close software, free of the mentioned above
disadvantages, Free and Open-Source Software (FOSS) has been proposed which gives access to the source code, allows real audit of solutions
applied and enables unlimited distribution of the software. This solution is
becoming more and more popular, particular in key applications for
security.
97
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Milena Palczewska,
Barbara Drapikowska
AUTORZY
dr Milena Palczewska
[email protected]
mgr Barbara Drapikowska
[email protected]
SŁUŻBA WOJSKOWA KOBIET WYZWANIEM DLA
SIŁ ZBROJNYCH RP
Wprowadzenie
Militarną partycypację kobiet w Siłach Zbrojnych RP można rozpatrywać w kategoriach procesu i wyodrębnić momenty mające kluczowe znaczenie w treści omawianej problematyki. Pierwszy powojenny nabór kobiet
do wojska w Polsce rozpoczął się w roku 1988, kiedy to Siły Zbrojne na
zasadach szczególnych rozpoczęły rekrutację kobiet do służby wśród absolwentek wybranych studiów cywilnych, głównie kierunków medycznych,
np.: lekarzy, farmaceutów, psychologów. Wyjątkowość naboru polegała na
możliwości uzyskania stopnia oficerskiego jedynie po ukończeniu krótkiego
przeszkolenia wojskowego, bez konieczności legitymowania się dyplomem
szkoły wojskowej1. Zasady takie obowiązywały przez ponad 10 lat, kiedy to
udział kobiet w wojsku utrzymywał się mniej więcej na stałym niskim poziomie, oscylującym w granicach 0,30%.
Etap drugi wiązał się z wejściem Polski w struktury Sojuszu Północnoatlantyckiego, a co za tym idzie, modernizacją instytucji zgodnie ze standardami obowiązującymi w NATO. Dość istotnym wymogiem, będącym
jednocześnie wyzwaniem, które podjąć musiały także inne państwa –
świeżo upieczeni sygnatariusze Sojuszu, było otwarcie armii na służbę
wojskową kobiet w pełnym wymiarze, a nie na zasadach szczególnych, jak
to miało miejsce przez pierwsze dziesięciolecie.
Duże zmiany jakościowe w zakresie służby wojskowej kobiet rozpoczęły się wraz z chwilą, kiedy pierwsze z nich opuściły szkoły wojskowe
i były kierowane do pełnowymiarowej służby w jednostkach wojskowych.
Moment ten przypadł na rok 2003. Wówczas także mogły być one kierowane na misje zagraniczne, aczkolwiek nie było to popularną praktyką,
z uwagi na fakt, że kobiety nie posiadały doświadczenia w warunkach pokojowych, nie mówiąc już o bojowych.
1
A. Dębska, Służba wojskowa kobiet. Bilans lat 1989-2003, [w:] Udział kobiet
w systemie bezpieczeństwa państwa, Materiały z Konferencji pod patronatem Minister
Izabeli Jarugi-Nowackiej, CBW, Warszawa 2003, s. 42.
98
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
Kolejna zmiana wiązała się z potwierdzeniem statusu formalnego kobiet i dotyczyła zmian w ustawodawstwie wprowadzonych w 2006 r. Poprawkami zostały wówczas objęte trzy istotne obszary, a mianowicie uregulowania w stosunku do kobiet w ciąży lub karmiących piersią, do kobiet
po urodzeniu dziecka, a także do małżeństw żołnierzy. Wcześniej kwestie
te uzależnione były od dobrej woli dowódcy.
Kolejna zmiana jakościowa w zakresie służby wojskowej kobiet wiązała się z profesjonalizacją armii zapoczątkowaną w 2007 r., w wyniku której
zrezygnowano z poboru i rozpoczęto tworzenie Narodowych Sił Rezerwowych. W praktyce ułatwiło to kobietom dostęp do korpusu szeregowych
zawodowych. Wcześniej korpus ten był trudno osiągalny dla kobiet, z uwagi na fakt, że jego szeregi zasilali głównie mężczyźni po zasadniczej służbie wojskowej lub też przeszkoleniu wojskowym. Po zlikwidowaniu poboru,
a następnie utworzeniu NSR, kobiety mają większą możliwość, aby zasilić
poczet szeregowych zawodowych, co znajduje odzwierciedlenie w aktualnych wskaźnikach statystycznych.
Poniższe opracowanie poświęcone zostało zagadnieniu służby wojskowej kobiet w wojsku polskim. Główny problem sprowadza się do uzasadniającej odpowiedzi na pytanie: czy służba wojskowa kobiet stanowi
wyzwanie dla Sił Zbrojnych RP? Problem ogólny pozwala na wygenerowanie problematyki szczegółowej, obejmującej takie kwestie, jak:
• jaki jest ilościowy udział kobiet w siłach zbrojnych RP?
• jakie są postawy środowiska wojskowego wobec służby wojskowej
kobiet w polskich siłach zbrojnych?
Uzyskanie odpowiedzi na powyższe pytania problemowe możliwe było
dzięki analizie danych statystycznych, a także przeprowadzeniu badań
empirycznych.
Udział kobiet w Siłach Zbrojnych RP z perspektywy
ilościowej
Rok 2013 był symboliczny, okresem, na który przypadła rocznica
ćwierćwiecza służby woskowej kobiet w Polsce. Wówczas na konferencji
poświęconej kobietom w wojsku dokonano podsumowania oraz przedstawienia priorytetów. Jednym z nich było osiągnięcie do 2015 r. wskaźnika
5% udziału kobiet w wojsku wyznaczonego przez Ministra Obrony Narodowej.
Analizując tempo wzrostu w ciągu ostatnich lat, trudno jednoznacznie
stwierdzić, czy istnieją realne szanse na zrealizowanie przyjętego zamiaru.
Nie licząc drobnej stagnacji w latach 2010-2011, wskaźnik udziału kobiet
w wojsku polskim przyjmował tendencję wzrostową, która jednak tylko
w ostatnim analizowanym roku przekroczyła pół punktu procentowego.
99
Milena Palczewska, Barbara Drapikowska
Zważywszy, że w ciągu dwunastu lat omawiany odsetek wzrósł o około
2,5%, tj. z 0,36% w 2001 r.2 do 2,86% w 2013 r.3 co prezentowane jest na
Wykresie 1, istnieją obiektywne przesłanki, aby poddawać w wątpliwość
realność przyjętego zamiaru.
Źródło: opracowanie własne.
Wykres 1. Udział procentowy kobiet w kadrze Sił Zbrojnych
w latach 2001-2013
Wskaźnik 2,86% w wartości wynosi 2706 kobiet4 rozmieszczonych we
wszystkich korpusach, tj. oficerów, podoficerów oraz szeregowych, a także
we wszystkich istniejących do niedawna rodzajach Sił Zbrojnych. Dokładniejsze dane statystyczne w tym zakresie prezentuje Rysunek 1.
Biorąc pod uwagę stan osobowy kobiet-żołnierzy zawodowych, według
korpusów osobowych, w jakich służą, w dalszym ciągu najliczniejszym pod
tym względem jest korpus medyczny, gdzie służbę odbywa 458 kobiet.
Kolejny – drugi co do liczby kobiet, jest korpus logistyki, gdzie służy 451
kobiet. Warto wspomnieć, że znaczący wzrost w tym zakresie dokonał się
zaledwie w ciągu roku, gdyż w 2012 r. w omawianym korpusie służyły 253
kobiety5. Z kolei trzeci – najbardziej sfeminizowany – jest korpus łączności
i informatyki posiadający w swym „potencjale żołnierskim” 322 kobiety,
a kolejny – korpus ogólnowojskowy skupiający 211 kobiet. Pozostałe kor2
Tamże, s. 54.
Materiały konferencyjne 25 lat Wojskowej Służby Kobiet, AON, 23.10.2013.
4
Tamże.
5
Rada ds. Kobiet w SZ RP – statystyki: stan na 01.07.2012 r., źródło:
http://www.mon.gov.pl/pl/strona/365 [dostęp: 24.07.2012].
3
100
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
pusy są już zdecydowanie mniej liczne w zakresie udziału personelu żeńskiego. Najmniej reprezentatywne pod tym względem są korpusy: wojsk
specjalnych (11), finansowy (19) oraz Żandarmerii Wojskowej (36)6.
Źródło: opracowanie własne na podstawie materiałów konferencyjnych 25 lat Wojskowej
Służby Kobiet, AON, Warszawa 22.10.2013.
Rys. 1. Rozmieszczenie kobiet-żołnierzy w wybranych elementach struktury
wojskowej
Dość istotnym elementem w omawianej kwestii jest udział kobiet
w pełnieniu funkcji dowódczych. Ogółem oszacowano, że funkcje dowódcze w 2013 r. pełniło 427 kobiet. Wydawać by się mogło, że jest to duża
liczba, gdyż co 6 kobieta-żołnierz jest dowódcą. Jednakże należy się zastanowić jakim, czy też jakiej rangi. Kobiety – dowódcy w dalszym ciągu
pełnią obowiązki na niższych poziomach dowodzenia, tj. większość z nich
na stanowisku dowódcy plutonu. W praktyce role dowódcze nie przekraczają stanowiska dowódcy kompanii.
6
Wojsko Polskie: Statystyki, źródło: http://www.wojsko-polskie.pl/pl/sily-zbrojnerp/wojskowa-sluzba-kobiet/statystyki/20151,statystyki.html [dostęp: 01.03.2014].
101
Milena Palczewska, Barbara Drapikowska
Źródło: opracowanie własne na podstawie materiałów konferencyjnych 25 lat wojskowej
służby kobiet.
Wykres 2. Kobiety na stanowiskach dowódczych w roku 2013
Przyjmując za kryterium analizy stopnie wojskowe kobiet w korpusie
oficerów (1058 kobiet), najwięcej z nich posiada stopień podporucznika
(333) oraz porucznika (377), czyli najniższe stopnie oficerskie. Natomiast
najwyższą rangą wojskową w służbie czynnej posiadaną przez kobietę
w polskim wojsku jest stopień pułkownika (9)7. Nie budzi wątpliwości fakt,
że istnieje odwrotnie proporcjonalna zależność między stopniem wojskowym, a liczbą kobiet go posiadającą, tj. im wyższy stopień, tym mniej kobiet go reprezentuje. Być może jest to zrozumiałe, gdyż biorąc pod uwagę
krótką historię wojskowej partycypacji kobiet, żołnierz nie jest w stanie
osiągnąć aż tak wysokiej pozycji w hierarchii wojskowej.
Analogicznie jest w przypadku możliwości awansowania. Istnieje zdecydowanie większa możliwość awansu w korpusie oficerów młodszych.
W przypadku oficerów starszych liczba promocji na wyższy stopień oficerski jest już dużo mniejsza. Jednakże zasada ta zdaje się nie odbiegać od
ogólnej zasady obowiązującej w wojsku, że im wyższą rangę się osiągnie,
tym trudniej jest awansować.
7
102
Materiały konferencyjne 25 lat Wojskowej Służby Kobiet, AON, 23.10.2013.
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
Źródło: opracowanie własne na podstawie Rada ds. Kobiet w SZ RP – statystyki: dostęp
01.07.2012 r., źródło: http://www.mon.gov.pl/pl/strona/365 [dostęp: 24.07.2012] oraz materiały konferencyjne 25 lat Wojskowej Służby Kobiet.
Wykres 3. Stan osobowy kobiet-żołnierzy wg stopni wojskowych w latach
2012-2013
Wart uwagi jest udział kobiet w wojsku polskim na tle innych państw
NATO. Zaakcentować należy, że od początku członkostwa w NATO Polska ma najmniejszy współczynnik feminizacji armii, pomimo szerokiej dostępności stanowisk w wojsku, która nie występuje nawet w czołowych
armiach, czyli amerykańskiej i brytyjskiej. Co więcej, współczynnik ten jest
niższy, mimo dłuższej partycypacji kobiet w pełnym wymiarze, nawet od
Niemiec, gdzie przez wiele dziesięcioleci kobiety mogły pełnić służbę tylko
w korpusie medycznym lub muzycznym. Udział kobiet jest także sporo
większy w tych państwach, które podobnie jak Polska weszły do NATO
w 1999 r., jak np. Węgry. Dokładniejsze dane dotyczące udziału kobiet
w wojsku polskim na tle państw NATO przedstawia wykres 4.
103
Milena Palczewska, Barbara Drapikowska
Źródło: opracowanie własne na podstawie raportów narodowych państw członkowskich
NATO, http://www.nato.int/cps/en/natolive/topics_50327.htm [dostęp: 25.07.2012].
Wykres 4. Udział procentowy kobiet w wybranych armiach państw NATO
w roku 2012
Postawy mężczyzn-żołnierzy wobec służby wojskowej
kobiet
Badania mające na celu ukazanie postaw mężczyzn-żołnierzy wobec
kobiet w wojsku zostały przeprowadzone techniką ankiety audytoryjnej
w czerwcu 2013 r. Próba badawcza liczyła 127 żołnierzy-mężczyzn skierowanych do doskonalenia kompetencji w Akademii Obrony Narodowej
w ramach Podyplomowych Studiów Dowódczo-Sztabowych oraz Podyplomowych Studiów Operacyjno-Strategicznych, a także Wyższych Kursów Taktyczno-Operacyjnych. W skład próby badawczej weszło 54 kapitanów, 34 majorów i 39 podpułkowników. Procentowy rozkład badanej populacji przedstawia Wykres 5. Żołnierze w przeważającej większości byli oficerami Wojsk Lądowych (111 osób).
104
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
Źródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
Wykres 5. Procentowy rozkład badanej populacji pod względem
posiadanych stopni wojskowych
Charakterystyka badanej populacji pod względem doświadczenia
w pracy z kobietami wskazuje, że większość, bo 67% ankietowanych, posiada takie doświadczenie. Można zatem wnioskować, iż oficerowie coraz
częściej mają do czynienia z kobietami w służbie wojskowej. Cecha ta jest
dość istotna z uwagi na fakt, że wpływa na wiele komponentów postaw
oficerów wobec służby wojskowej kobiet.
Uzyskane wyniki przeprowadzonych badań własnych pozwalają
stwierdzić, że zaledwie co dziesiąty żołnierz jest zwolennikiem służby wojskowej kobiet i prezentuje pogląd, że nie powinno stosować się dla nich
żadnych ograniczeń w zakresie dostępności stanowisk, czyli innymi słowy
akceptuje stosowane obecnie w tym zakresie rozwiązania w polskiej armii.
Dużo więcej jednak, bo aż 1/3 badanych żołnierzy, wskazuje, że istniejący
system nie jest poprawny, a dla kobiet w wojsku powinno stosować się
ograniczenia w zakresie dostępności stanowisk i specjalności wojskowych.
Przedstawiciele tego poglądu zatem skłaniają się w stronę rozwiązań stosowanych chociażby w armii amerykańskiej czy brytyjskiej, gdzie nie zapewnia się szerokiego dostępu stanowisk dla kobiet.
Wśród żołnierzy dominuje jednak negatywne nastawienie do współpracy z kobietami w wojsku. Co więcej, aż co szósty mężczyzna jest przeciwnikiem obecności kobiet w armii, natomiast co trzeci jedynie akceptuje
ją, czyniąc to z uwagi na zmieniającą się rzeczywistość społeczną, deklarując jednocześnie, iż nie jest „zagorzałym zwolennikiem” owej kwestii.
Postawy reprezentowane przez żołnierzy przedstawia Wykres 6.
105
Milena Palczewska, Barbara Drapikowska
Jestem przeciwnikiem kobiet w wojsku
12%
Z uwagi na zachodzące zmiany
społeczne akceptuję służbę wojskową
kobiet, aczkolwiek nie jestem jej
zagorzałym zwolennikiem
Jestem zwolennikiem służby wojskowej
kobiet ale uważam, że nie powinny one
pełnić wszystkich stanowisk w wojsku
16%
9%
28%
35%
Jestem zwolennikiem służby wojskowej
kobiet i uważam, że nie powinno się
stosować ograniczeń co do zajmowania
przez nie stanowisk
Mam obojętny stosunek do tego
zagadnienia
Źródło:
ródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
Wykres 6.. Stosunek ankietowanych męż
mężczyzn-żołnierzy do służby
wojskowej kobiet
Istotne dla omawianej problematyki jest skorelowanie postawy wzgl
względem służby wojskowej kobiet z posiadaniem
adaniem do
doświadczenia w pracy
z kobietami w wojsku. Z badań wynika, żże zmienna ta różnicuje żołnierzy
w omawianej kwestii, czyli innymi słowy, postawy żołnierzy przedstawiają
się nieco odmiennie w zależnościi od posiadan
posiadanego doświadczenia w służbie z kobietami. I tak, należy przyjąć,
ąć że w grupie oficerów posiadaj
posiadających
doświadczenie w tym zakresie, więcej
ęcej osób deklaruje si
się jako przeciwnicy
służby wojskowej kobiet – 18%, w porównaniu do grupy przeciwstawnej,
gdzie postawę skrajnie negatywną
ą przejawia 12% badanych.
Na uwagę zasługują natomiast rozbież
rozbieżności w opiniach na temat dostępności
ci stanowisk dla kobiet w wojsku. U
Uściślając, wśród oficerów posiadających doświadczenie w służbie z kobietami, a
aż 40% badanych prezentuje pogląd, że nie powinny one obejmowa
obejmować wszystkich stanowisk
w wojsku. Dla porównania, w grupie przeciwstawnej tak
taką opinię podziela
26% ankietowanych.
W badaniu poddano dokładnej analizie postawy negatywne wobec
służby wojskowej kobiet, których źródła, na podstawi
podstawie uzyskanych wyników, zakwalifikowano do pięciu
ciu kategorii. Pierwsz
Pierwszą z nich stanowią zaobserwowane przez mężczyzn-żołnierzy
łnierzy róż
różnice w traktowaniu kobiet i mężczyzn w wojsku, zarówno przez wyższych
ższych przeło
przełożonych, a także przez cały
ogólnie pojęty system wojskowy. Respondenci zwrócili uwag
uwagę na rozróż-
106
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
nienie w standardach oceny sprawności fizycznej, a także faworyzowanie
kobiet w zakresie różnych elementów służby wojskowej. Ilustrację przedstawionej tezy mogą stanowić wypowiedzi respondentów zaprezentowane
w Tabeli 1.
Tabela 1.
Wybrane wypowiedzi respondentów wskazujące na różnice w traktowaniu
kobiet i mężczyzn jako główny determinant negatywnych postaw wobec
służby wojskowej kobiet
Nr R.
R7
R48
R64
R71
R108
R113
R59
R105
Treść wypowiedzi
Mniejsza wydolność, mniejsze wymagania, faworyzowanie, a pensja
taka jak dla mężczyzny.
Bo są lepiej traktowane. Przynajmniej w mojej JW. Nie można tego
generalizować, ale niektóre kobiety wykorzystują to w pracy zawodowej.
1) inne normy z WF (przeciwnik nie będzie rozróżniał czy K czy M)
[…].
Szybkie mianowanie, faworyzowanie, traktowanie nierówno z żołnierzami-mężczyznami.
Ponieważ są traktowane w sposób szczególny przez wyższych przełożonych i awansowane na wyższe stanowiska, na które powinni być
awansowani mężczyźni z większym stażem służby.
Nie jestem przeciwnikiem, ale niestety kobiety są traktowane inaczej
(lepiej) niż mężczyźni (niższe normy z wf, preferowane przy wyznaczeniu na stanowiska).
Ponieważ nie ma równouprawnienia (różne normy).
Chcą równouprawnienie i awansów z niższymi normami sprawnościowymi.
Źródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
Ważnym czynnikiem, który negatywnie wpływa na postrzeganie służby
wojskowej kobiet, jest przekonanie mężczyzn o braku u kobiet predyspozycji do wykonywania pracy żołnierza. Mężczyźni w tym względzie skupili
się na budowie fizycznej kobiet, warunkującej mniejszą sprawność fizyczną, a także przymiotach charakteru, które w ich odczuciu posiadają kobiety, a które to dyskredytują je jako żołnierzy. Stwierdzenia oficerów przedstawia tabela 2.
107
Milena Palczewska, Barbara Drapikowska
Tabela 2.
Wybrane wypowiedzi respondentów wskazujące na brak predyspozycji
wśród kobiet jako główny determinant negatywnych postaw wobec służby
wojskowej kobiet
Nr R.
R40
R43
R41
R66
R114
R25
R108
Treść wypowiedzi
W trakcie realnych zadań, które są skomplikowane i wymagają dodatkowego wysiłku, nie potrafią im sprostać.
Miałem panie jako podwładne i nie sprawdziły się.
W mojej opinii jest to ciężki zawód realizowany w szczególnych warunkach w środowisku stresu i uważam, że ewentualna kobieta
w wojsku to tylko w stomatologii lub kadrach jako pracownik wojska.
Są faworyzowane, brak zdolności i umiejętności dowodzenia, brak
organizacji pracy, strach przed podwładnymi.
Nie jest to zawód dla kobiet, nie sprawdzają się w kierowaniu zespołem, duża absencja w pracy.
Problem w tym, że posiadają znacznie wyższe umiejętności i predyspozycje w obszarach typowych dla czasu ćwiczeń i pokoju, poddane realnej próbie są zdecydowanie bezużyteczne.
[…] Poza tym nie radzą sobie ze stresem pola walki.
Źródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
Kolejna kwestia mająca wpływ na dezaprobatę obecności kobiet
w wojsku to czynnik obyczajowy, przez który rozumie się projekcję kurtuazyjnych zachowań względem kobiet ze środowiska cywilnego na wojskowe. Jak pokazały badania, w opinii mężczyzn-żołnierzy jest ona niestosowna w murach jednostki wojskowej. Przykładowe wypowiedzi potwierdzające powyższe stwierdzenie zaprezentowane są w tabeli 3.
Tabela 3.
Wybrane wypowiedzi respondentów wskazujące na obyczajowość jako
główny determinant negatywnych postaw wobec służby wojskowej kobiet
Nr R.
R18
R65
R83
R126
Treść wypowiedzi
[…] Brak uregulowań natury „obyczajowej” […].
Ponieważ całują je w rękę i awansują szybciej bez spełniania wymogów (jakichkolwiek).
1) traktuje się je jako kobiety a nie jak żołnierzy; 2) posiadają swojego rzecznika wymuszającego pewne rozwiązania na ich plus.
Ponieważ są lepiej traktowane od mężczyzn szczególnie przez oficerów starszych, np. pułkownik całuje w rękę panią kapral podczas
powitania.
Źródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
108
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
Następny czynnik generujący negatywne postawy mężczyzn-żołnierzy
względem kobiet-żołnierzy, będący niejako zarzutem „naturalnym”, to zaangażowanie kobiet w role rodzinne, gdzie niezadowolenie ankietowanych
dotyczyło absencji kobiet w pracy, wywołanej ciążą i macierzyństwem, przy
jednoczesnym braku możliwości wyznaczenia na jej stanowisko innej osoby. Jednakże w porównaniu do innych czynników, zarzut ten rzadko generował negatywne postawy. Potwierdzenie stanowi treść tabeli 4.
Tabela 4.
Wybrane wypowiedzi respondentów wskazujące na role rodzinne jako główny determinant negatywnych postaw wobec służby wojskowej kobiet
NR R.
R18
R64
Treść wypowiedzi
[…] długotrwała absencja w przypadku ciąży i urodzenia dziecka
przy jednoczesnym braku możliwości wyznaczenia na stanowisko
innej osoby.
[…] 2) urlopy wychowawcze i macierzyńskie (każda kobieta ma
prawo do tego), ale brak obecności na stanowisku – porażka.
Źródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
Tabela 5.
Pozostałe czynniki generujące negatywne postawy wobec służby wojskowej
kobiet
NR R.
R123
R14
R10
R44
R47
R54
R58
R125
R8
R25
Treść wypowiedzi
Dezorganizacja systemu działania zespołu w sytuacjach zagrożenia
i nie tylko. Mężczyźni w sytuacji zagrożenia zajmą się ratowaniem
osobnika słabszego (dziecko kobieta) zamiast wykonaniem zadania.
Koszty utrzymania kobiety-żołnierza znacznie przewyższają korzyści
wynikające z służby. W każdym przypadku jest to „kłopot” dla przełożonego.
Kobiety jeszcze mentalnie nie są przygotowane do pełnienia służby.
Kobiety, zgodnie z rozwojem człowieka nie walczyły.
Wojna jest dla mężczyzn, doświadczenia z misji.
Wojsko przeznaczone jest do prowadzenia wojny […] kobiety są
delikatne, piękne i mniej odporne na trudy wojska.
Bo to nie jest zawód dla kobiet.
Kobiety do garów.
Większość z nich nie pracuje, ani nie służy, tylko po prostu „jest”, od
ciąży do ciąży.
Skoro ja się nie pcham do baletu…
Źródło: opracowanie własne na podstawie wypełnionych kwestionariuszy ankiety.
Należy zwrócić uwagę, że mężczyźni swoją negatywną postawę
usprawiedliwiali także innymi czynnikami, wartymi zaprezentowania w ni-
109
Milena Palczewska, Barbara Drapikowska
niejszym opracowaniu. Kategoria ta jest dość szeroka, a przykłady wypowiedzi, które można do niej zaliczyć prezentuje tabela 5.
Analizując stwierdzenia respondentów, przedstawione w tabeli powyżej, można zauważyć, że nie zawsze nosiły one znamiona racjonalności,
a w większości wynikały ze stereotypowego postrzegania roli kobiet
w społeczeństwie.
Podsumowanie
Podejmując próbę rozwiązania problemu sprecyzowanego na wstępie
niniejszego opracowania, tj. rozstrzygnięcia czy służba wojskowa kobiet
stanowi wyzwanie dla Sił Zbrojnych RP, należałoby wyjść od obiektywnych
czynników, takich jak dane statystyczne. Obecnie wskaźnik udziału kobiet
w Siłach Zbrojnych osiągnął wartość 2,86%, w przybliżeniu oznacza to, że
co pięćdziesiąty żołnierz w polskim wojsku to kobieta. Jest to najniższy
odsetek ze wszystkich armii NATO, co jest tendencją utrzymującą się od
samego początku podpisania aktu asygnacyjnego. Ponadto zważywszy na
fakt, że wskaźnik udziału kobiet w polskim wojsku wzrósł w niewielkim
stopniu, trudno przypuszczać, aby w najbliższych latach tendencja ta przyjęła istotną statystycznie wartość wzrostową.
Nawet jeśli powodzeniem zakończy się realizacja celu, jakim jest osiągnięcie 5% udziału kobiet w wojsku, to i tak pozostawi to w tyle naszą armię w stosunku do innych członków Sojuszu. Nadrobienie zaległości w tym
zakresie wydaje się sporym wyzwaniem, gdyż trudno będzie zwielokrotnić
omawiany wskaźnik, kierując się jednocześnie ogólną korzyścią dla Sił
Zbrojnych RP.
W kategoriach wyzwania można także rozpatrywać rozmieszczenie
kobiet w rożnych elementach struktury wojskowej, co najlepiej jest widocznie w przypadku rozmieszczenia kobiet w korpusach osobowych. Pomimo
15-letniej nieskrępowanej służby kobiet w dalszym ciągu najbardziej liczny
pod względem personelu żeńskiego jest korpus medyczny, w którym pełni
służbę co szósta kobieta-żołnierz. Podział ten jakby potwierdza stereotyp,
że kobieta w wojsku kojarzy się ze służbą medyczną albo z zabezpieczeniem logistycznym lub też z pracą w sztabie.
Kolejną kwestią istotną w omawianym zakresie jest niewielki udział
kobiet w dowodzeniu, który jakościowo nie przekracza w praktyce stanowiska dowódcy kompanii, będącego funkcją sprawowaną jedynie przez dwadzieścia kobiet. Większość stanowisk dowódczych obejmowanych przez
kobiety sięga szczebla dowódcy plutonu.
Analogicznie jest w przypadku reprezentacji kobiet wśród kadry oficerów. Na dzień dzisiejszy zaledwie dziewięć kobiet w wojsku polskim pełni
służbę w stopniu pułkownika, będącego jednocześnie najwyższą rangą
110
Służba wojskowa kobiet wyzwaniem dla Sił Zbrojnych RP
osiągniętą przez kobietę w służbie czynniej. Najwięcej personelu żeńskiego skupia populacja oficerów młodszych, gdzie kobiety w większości pełnią
służbę w stopniu porucznika i podporucznika.
Jak do tej pory, w całej powojennej militarnej partycypacji kobiet tylko
dwie z nich zostały mianowane na stopień generała, przy czym zaznaczyć
należy, że obie panie były w podeszłym wieku, i choć od zakończenia wojny minęło kilkadziesiąt lat, ich nominacja miała miejsce dopiero w minionej
dekadzie.
Wyzwaniem największym natomiast są kwestie mentalnościowe związane z postawami mężczyzn-żołnierzy względem służby wojskowej kobiet,
gdyż, jak powszechnie wiadomo, zmiany w mentalności dokonują się przez
długie lata. Wojsko zdaje się nie być wyjątkiem w tym zakresie, zważywszy
na fakt, że postawy aprobujące służbę wojskową kobiet wśród mężczyznżołnierzy nie są tak częste, jakbyśmy tego mogli oczekiwać po 25 latach.
Ponad jedna trzecia żołnierzy stoi na stanowisku, że kobiety nie powinny mieć zapewnionego szerokiego dostępu do stanowisk w wojsku.
Przy czym liczba przeciwników obowiązujących w tym zakresie zasad jest
większa wśród oficerów posiadających doświadczenie w służbie z kobietami.
Dość duża część badanej populacji deklaruje także, że akceptuje służbę wojskową kobiet, jednakże czyni to bardziej z powodu presji społecznej,
aniżeli własnego przekonania. Zatem można domyślać się, że większość
męskiej populacji w wojsku wewnętrznie przejawia negatywne postawy
wobec służby wojskowej kobiet. Jednakże z uwagi na zmieniającą się rzeczywistość społeczną, a także role zawodowe i rodzinne kobiet, nie afiszują się oni z ich ujawnianiem, gdyż taka postawa nie jest zgodna z zasadami poprawności politycznej.
W większości negatywne nastawienie związane jest z zauważalną
różnicą w traktowaniu kobiet i mężczyzn przez przełożonych oraz przez
ogólnie rzecz ujmując system wojskowy. Największa uwaga skupia się na
zarzutach w zakresie stosowania odmiennych standardów oceny sprawności fizycznej dla żołnierzy obu płci. Trudno jednoznacznie rozstrzygnąć ten
dylemat, gdyż z jednej strony mężczyźni i kobiety różnią się w zakresie
budowy anatomicznej, jednakże z drugiej strony trudno oczekiwać od
przeciwnika na polu walki, aby te różnice uwzględniał.
Bibliografia
1. Materiały konferencyjne 25 lat Wojskowej Służby Kobiet, AON,
23.10.2013.
2. Rada ds. Kobiet w SZ RP – statystyki: stan na 01.07.2012 r., źródło: http://www.mon.gov.pl/pl/strona/365.
111
Milena Palczewska, Barbara Drapikowska
3. Raporty narodowe państw członkowskich NATO, źródło:
http://www.nato.int/cps/en/natolive/topics_50327.htm.
4. Udział kobiet w systemie bezpieczeństwa państwa, Materiały
z Konferencji pod patronatem Minister Izabeli Jarugi-Nowackiej, CBW,
Warszawa 2003.
5. Wojsko
Polskie:
Statystyki,
źródło:
http://www.wojskopolskie.pl/pl/sily-zbrojne-rp/wojskowa-sluzba-kobiet/statystyki/20151,statystyki.html.
ABSTRACT
WOMEN’S MILITARY SERVICE AS A CHALLENGE FOR
THE POLISH ARMED FORCES
The article concerns women’s military service in the Armed Forces of
the Republic of Poland. It shows how the participation of women in the
military has been changing over the years, paying attention to their placement in particular personnel sectors. Due to the fact that women are a decisive minority in the military, an attempt was made to identify male soldiers’ attitudes to various aspects of women’s functioning in the Polish army. The presentation of this issue was based on the author’s own research
conducted in National Defence University.
112
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku
AUTOR
mgr Łukasz Roman
[email protected]
PAŃSTWA UPADŁE JAKO ZAGROŻENIE
BEZPIECZEŃSTWA NA POCZĄTKU XXI WIEKU
Współczesny świat stoi przed koniecznością zdefiniowania nowych
trendów i zjawisk, które nieustannie pojawiają się w we współczesnych
stosunkach międzynarodowych. Ewolucja w obszarze geopolityki, która
dokonała się na początku lat dziewięćdziesiątych XX wieku, zmieniła dotychczasowy dwubiegunowy układ świata i stała się istotnym motywem
pojawienia się nowych zjawisk, nieznanych wcześniej lub przynajmniej
niewystępujących na taką skalę. Słusznym i trafnym przykładem jest fenomen państwa upadłego (failed state), które jest jednym z bezpośrednich
źródeł zagrożeń dla bezpieczeństwa międzynarodowego. W związku
z tym, nowym typem zagrożenia dla bezpieczeństwa międzynarodowego
stały się państwa, które są nimi tylko z nazwy1.
Kwestie państw będących w stanie permanentnego kryzysu są zwykle
wzmiankowane przy okazji opisu innych zjawisk we współczesnych stosunkach międzynarodowych, takich jak: terroryzm, konflikty lokalne czy
interwencje humanitarne. Tymczasem zagadnienie to jest bardzo poważne. Przed 11 września 2001 roku państwa upadłe traktowano raczej jako
problem humanitarny oraz czynnik destabilizujący o charakterze regionalnym, jednak nie dostrzegano w nich zagrożenia bezpieczeństwa międzynarodowego w wymiarze globalnym. Sytuacja uległa zmianie po zamachach z 11 września – w dużej mierze zostały one przygotowane w Afganistanie, który jest sztandarowym przykładem państwa upadłego. Od tej
pory państwa dysfunkcyjne są postrzegane przez społeczność międzynarodową nie tylko przez pryzmat problemu humanitarnego i regionalnego,
lecz także stanowią element globalnej strategii bezpieczeństwa.
Upadek państwowości to jedno z najpoważniejszych zagrożeń bezpieczeństwa międzynarodowego we współczesnym świecie i jedna z głównych przyczyn kryzysów humanitarnych. Państwa upadłe, których główną
cechą jest niezaspokajanie elementarnych potrzeb obywateli, a także niski
poziom rozwoju gospodarczego, a ponadto ubóstwo i epidemie, są stałym
elementem ich rzeczywistości. W dodatku państwa te są często areną konfliktów zbrojnych, nierzadko obfitujących w akty gwałtów, przemocy i ma1
P. Sulkowski, Państwa upadłe a bezpieczeństwo, [w:] K. Żukrowska (red.), Bezpieczeństwo międzynarodowe. Przegląd aktualnego stanu, Warszawa 2011, s. 274.
113
Łukasz Roman
sowych mordów, którym towarzyszą zjawiska uchodźstwa i masowych
migracji w rezultacie zwykle kończące się katastrofą humanitarną. W wielu
dyskursach naukowych, które wciąż toczą się nad zjawiskiem państw upadłych, sugerowane są różne metody rozpoznawania i klasyfikacji tych
państw.
Wobec tego kluczowe jest przedstawienie istoty i wyjaśnień terminologicznych państw upadłych (failed states). Pojęcie to, jak się powszechnie
przyjmuje, po raz pierwszy w historii wprowadzili na początku lat dziewięćdziesiątych XX wieku Gerald Helman i Steven Ratner, stosując je dla określenia skutków kryzysu struktur państwowych2. Jednak przez lata funkcjonowało ono głównie w środowisku akademickim. Sytuacja uległa zmianie
po zamachach z 11 września 2001 roku na World Trade Center w Nowym
Jorku i Pentagon w Waszyngtonie, gdyż od tego momentu termin failed
state zaczął być powszechnie używany przez polityków, dziennikarzy
i publicystów. Państwa upadłe zostały uznane za miejsca, w których skupiają się czynniki godzące w bezpieczeństwo międzynarodowe. Wówczas
to rozpoczęto poważną debatę na temat konieczności większego zaangażowania się państw i instytucji międzynarodowych w rozwiązanie kryzysów, będących źródłem degrengolady państw spadających do poziomu
państw upadłych.
W celu szczegółowego i konkretnego zrozumienia problematyki i sensu pojęcia państwo upadłe należy zwrócić uwagę na prawną stronę terminu państwo oraz jego znaczenie we współczesnym prawie międzynarodowym. Dotychczasowa definicja pojęcia państwa nie została zawarta
w żadnej umowie międzynarodowej o powszechnym i ogólnym charakterze. Konwencja o prawach i obowiązkach państw podpisana 23 grudnia
1933 r. jest jedynym dokumentem określającym definicję państwa. Zgodnie
z artykułem 1 państwo, jako podmiot prawa międzynarodowego powinno
posiadać następujące składniki:
•
stałą ludność,
•
określone terytorium,
•
rząd,
•
zdolność do podejmowania stosunków z innymi państwami3.
Mimo że konwencja, co prawda miała regionalny charakter, to dość
precyzyjnie określała elementy składowe, które tworzą definicję państwa.
Czym zatem są państwa upadłe? Zgodnie z J. Zajadło możemy przyjąć, że państwa upadłe są w pewnym sensie pewnego rodzaju zaprzeczeniem „państwa normalnego”4. Aczkolwiek w gruncie rzeczy nie jest negacją
2
G. B. Helman, S. R. Ratner, Anarchy rules: Saving Failed States, [w:] Foreign Policy,
t. 89, 1992, s. 3-20.
3
J. Barcik, T. Srogosz, Prawo międzynarodowe publiczne, Warszawa 2007, s. 127.
4
J. Zajadło, Prawo międzynarodowe wobec problemu „państwa upadłego”, [w:] Państwo i Prawo 2005, nr 2, s. 4.
114
Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku
występowania elementów, takich jak ludność i terytorium, tylko czynnika je
scalającego, czyli władzy. To głównie słabość władzy jest określana jako
kluczowa, istotna, a zarazem najczęstsza przyczyna upadku państw. Można dojść do wniosku, iż państwo upadłe to państwo, w którym wskutek
rozpadu struktur państwowych, systemu polityczno-prawnego, władza nie
chce lub nie potrafi zapewnić sobie i swoim obywatelom stabilizacji, nie
jest w stanie pełnić kontroli nad całością swojego terytorium oraz nie potrafi zagwarantować podstawowych praw człowieka i obywatela5. Taką perspektywę przedstawia również F. Fukuyama, który uważa, że państwa
upadłe i upadające, to jednostki słabe lub niewywiązujące się ze swych
podstawowych funkcji6.
Zjawisko upadku państw jest charakterystyczne dla obszarów określanych powszechnie jako Trzeci Świat (w Afryce, na Bliskim oraz Środkowym Wschodzie, w Azji Środkowej i w Ameryce Łacińskiej). Ponadto można wyróżnić cztery kategorie państwa upadłego. Pierwszą kategorią są
państwa słabe (z ang. weak state), do której należy większość państw
z rankingu, np. Boliwia, Madagaskar, Białoruś. Kolejną grupą są państwa
upadające (z ang. failing state), np. Indonezja, Korea Północna czy Kolumbia. Trzecią grupę stanowią państwa upadłe (z ang. failed state), czyli
Demokratyczna Republika Konga, Afganistan, Sierra Leone oraz Liberia
i Sudan. Ostatnia grupa określana jest mianem całkowitej katastrofy państwowości (z ang. collapsed state), do której obecnie zaliczana jest Somalia7.
Ponadto proces degradacji państwa określony przez Roberta
I. Rotberga czteroetapowy przebieg. Poniższy wykres jednoznacznie
wskazuje, że upadek państwa to proces, który ma swoje etapy. Warto
podkreślić, że jest to najczęściej stopniowe przechodzenie od państwa
słabego, do państwa upadłego, a w niektórych przypadkach nawet do całkowitej katastrofy państwowości. Ponadto granice pomiędzy poszczególnymi etapami są nieostre, płynne i trudno jest dokładnie i jednoznacznie
określić, gdzie zaczyna się jeden etap, a kończy następny oraz w którym
momencie jest dane państwo. Termin państwo upadłe jest aktualnie używany zarówno w wąskim, jak i szerokim tego słowa znaczeniu. Otóż według powyższego diagramu mianem państwa upadłego można nazwać
jeden z etapów degradacji państwa. Najczęściej jednak termin ten jest
używany w dużo szerszym znaczeniu, obejmując również państwa, w któ5
E. Ziędalska, Państwa upadłe i upadające zagrożeniem dla współczesnego światowego bezpieczeństwa na podstawie byłej Jugosławii, [w:] ONZ – wyzwania na XXI wiek,
materiały pokonferencyjne, Łódź 2005, s. 52.
6
F. Fukuyama, Budowanie państwa. Władza i ład międzynarodowy XXI wieku, Poznań 2005, s. 9.
7
S. Bieleń, Państwa upadłe, [w:] J. Symonides (red.), Organizacja Narodów Zjednoczonych. Bilans I perspektywy, Warszawa 2006, s. 622.
115
Łukasz Roman
rych nastąpiła całkowita katastrofa państwowości, państwa upadłe, państwa upadające, a nawet państwa słabe8.
Źródło: opracowanie własne na podstawie: R. I. Rotberg, Failed States, Collapsed States,
Weak States: Causes and Indicators, [w:] R. I. Rotberg (red.), State Failure and State
Weakness in a Time of Terror, World Peace Foundation, 2003, s. 9.
Rys. 1. Proces upadku państwa według Roberta I. Rotberga
Ponadto nawiązując do powyższego wykresu, warto wyjaśnić pewne
wątpliwości dotyczące sformułowań: całkowita katastrofa państwowości
(collapsed state) i państwo upadłe (failed state). Według Roberta I. Rotberga całkowita katastrofa państwowości jest rzadką i najbardziej ekstremalną wersją państwa upadłego. Dokonując porównania całkowitej katastrofy państwowości z państwem upadłym, należy przyjąć tezę, że ta
pierwsza jest ostateczną formą degradacji państwa i zdecydowanie odróżnia się od poprzedniego etapu – państwa upadłego9.
Analizując różnicę między dwiema kategoriami można wywnioskować,
że państwa, w których nastąpiła całkowita katastrofa państwowości (collapsed states), rozpadły się – w sensie struktury – nie tylko z powodu słabości i efektywności rządzących, ale przede wszystkim z powodu całkowitej utraty legitymizacji władzy, co w dalszej konsekwencji pociągnęło za
8
Tamże, s. 634.
R. I. Rotberg, Failed States, Collapsed States, Weak States: Causes and Indicators,
[w:] R. I. Rotberg (red.), State Failure and State Weakness in a Time of Terror, World
Peace Foundation, 2003, s. 9.
9
116
Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku
sobą zupełne zniesienie i likwidację struktur państwowych, politycznych
i administracyjnych danego państwa.
Ponadto innymi wyrażeniami, które są stosowane na zdefiniowanie
państw upadłych są sformułowania: państwa przeżywające napięcia (states under stress) oraz państwa wychodzące z konfliktu (countries emerged
from conflict), które zostały wprowadzone przez ONZ w celu zastąpienia
terminów państwo upadające i państwo upadłe, które mają mocne, pejoratywne zabarwienie.
Po szczegółowej analizie i wyjaśnieniu zagadnień terminologicznych
dotyczących państw upadłych warto przejść do definicji, którą proponują
Ł. Kulesa i R. Tarnogórski, a mianowicie państwo upadłe to: podmiot, który
niezależnie od posiadanych formalnych atrybutów państwowości (istnienie
rządu, wykonywanie czynnego i biernego prawa legacji) nie może lub nie
chce wykonywać podstawowych obowiązków wynikających z istoty suwerenności, to znaczy sprawować kontroli nad określonym terytorium, zapewnić minimum praw ochrony życia i zdrowia, jak również powstrzymać
się od naruszenia norm prawa międzynarodowego dotyczących praw
człowieka10.
Do powyższej definicji można dodać również kluczowe aspekty, które
dotyczą procesu degradacji państwa11:
• Upadek porządku państwowego, społecznego i gospodarczego jest
uważany za najistotniejszy element procesu upadku państwa, gdzie towarzyszą m.in. następujące zjawiska:
o wysoki poziom korupcji zarówno wśród najwyższej władzy, jak
i państwowych urzędników danego szczebla;
o zawłaszczanie całej władzy w państwie przez jedną grupę etniczną,
religijną czy klan lub uprzywilejowanie tej grupy kosztem pozostałych obywateli;
o utrata przez państwo monopolu władzy;
o wysoki współczynnik przestępczości oraz bezkarność nawet
w przypadku najgorszych przestępstw;
o utrata kontroli nad całością terytorium państwa oraz nad jego granicami;
• Wewnętrzne konflikty zbrojne są zarówno skutkiem upadku państwa, jak i czynnikiem, który znacząco pogłębia ten proces oraz blokuje
możliwość podniesienia z upadku, a wiąże się to z tym, że:
10
Ł. Kulesa, R. Tarnogórski, Przyszłość ONZ – reinterpretacja czy zmiana Karty Narodów Zjednoczonych?, [w:] Polski Przegląd Dyplomatyczny, styczeń-luty 2005, nr 1, t. 5,
s. 48.
11
S. A. Salim, On the States under Stress, [w:] A. D. Rotfeld (red.), Towards the UN
reform, Warszawa 2004, s. 125-129.
117
Łukasz Roman
o rozpoczyna się walka pomiędzy danymi grupami zbrojnymi o władzę nad określonym terytorium, czy o dostęp do terenów bogatych w surowce naturalne;
o żadna z sił uczestnicząca w konflikcie nie jest na tyle silna, aby
zdominować pozostałe i przejąć kontrolę nad całym terytorium;
o uczestnicy konfliktu najczęściej nie mają żadnych państwowotwórczych programów, ambicji i celów, a najkorzystniejsze jest dla nich utrzymanie stanu wojny.
• Masowe naruszenia praw człowieka i kryzysy humanitarne:
o są stałym elementem w państwach, gdzie władze, nie mogąc
utrzymać porządku, stosują represje wobec przeciwników politycznych lub
osób należących do innej grupy etnicznej;
o konflikty zbrojne powodują porzucanie przez setki tysięcy ludzi swoich domostw i ucieczkę przed walczącymi;
o broń głodu jest w niektórych krajach wykorzystywana do walki
z przeciwnikiem – celem jest wtedy zagłodzenie przeciwnika na śmierć
(np. Darfur w Sudanie).
• Endogeniczny charakter konfliktu:
o głównych przyczyn konfliktów należy się doszukiwać przede
wszystkim we wrogości etnicznej, językowej, społecznej i religijnej;
o konflikt toczy się w ramach granic jednego państwa, co utrudnia
możliwość prawnego uzasadnienia interwencji z zewnątrz;
o rzadko występuje „eksport” konfliktu na zewnątrz.
• Fragmentaryzacja społeczeństwa:
o zanika identyfikacja obywateli z władzą;
o zanika poczucie utożsamiania z narodem, czy społeczeństwem, jako całością, a w to miejsce wkracza związek z grupą etniczną, klanem,
rodem lub grupą zupełnie przypadkową;
o niechęć do angażowania się w sprawy państwa lub narodu12.
Przyczyny powstawania państw upadłych na arenie
międzynarodowej
Do najważniejszych przyczyn upadku państw należy zaliczyć:
• dziedzictwo systemu kolonialnego, który negatywnie i destrukcyjnie
wpływa na sferę społeczną, etniczną, kulturową i religijną13;
• wyznaczanie granic państw pokolonialnych bez zwracania uwagi na
tradycyjne etniczne podziały;
12
13
118
J. Zajadło, Prawo międzynarodowe..., wyd. cyt., s. 11.
S. Bieleń, Państwa upadłe..., wyd.. cyt., s. 622-623.
Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku
• demokratyzacja państw Trzeciego Świata na wzór europejski –
wszelkie próby wprowadzenia europejskiej ideologii praw człowieka na
grunt państw, gdzie istnieją odrębne kultury i brak jest tradycji demokratycznych. Powoduje to, że państwa, które z dotychczasowym systemem
autorytarnym mogły pochwalić się względnym ładem, stawały się wskutek
tych zmian źródłem wewnętrznych walk i niepokojów14;
• globalizacja niosąca ze sobą utratę autorytetu państwa i znaczne
ograniczenie dotychczasowych funkcji państwa. Przekłada się na to, że
część państw, zwłaszcza tych najsłabszych, nie potrafi zachować danej
struktury i wpada w chaos, anarchię i typową wojnę domową.
Powyższe problemy zdecydowanie przyczyniły się do znacznego zintensyfikowania procesu upadku niektórych państw. Istotne i widoczne natężenie tychże zjawisk było widoczne pod koniec lat osiemdziesiątych XX
wieku i stało się charakterystyczne dla państw Trzeciego Świata, a przede
wszystkim dla krajów Afryki Środkowej.
Indeks państw upadłych
Najbardziej znaną metodą klasyfikacji państw upadłych jest ranking
sporządzony przez waszyngtońską organizację Fundusz Pokoju (Fund for
Peace) i magazyn „Foreign Policy”. Przedstawiają one co roku tzw. Indeks
Państw Upadłych (Failed States Index – FSI).
W ostatnim rankingu FSI za 2013 rok na czele tej listy widnieją:
1. Somalia, 2. Demokratyczna Republika Konga, 3. Sudan, 4. Sudan Południowy, 5. Czad, 6. Jemen, 7. Afganistan, 8. Haiti, 9. Republika Środkowoafrykańska, 10. Zimbabwe. Znamienne jest, że na dziesięć państw najwyżej sklasyfikowanych pod kątem upadłości, siedem to kraje afrykańskie15.
Kolejną instytucją zajmującą się problemem państw upadłych jest Centrum
Badań nad Państwami w Stanie Kryzysu (Crisis States Research Center).
CSRS to jednostka badawcza w ramach Development Studies Institute
w London School of Economics, finansowana ze środków brytyjskiego Departamentu ds. Rozwoju Międzynarodowego (Department of International
Development). Definicja państwa upadłego podana na stronie internetowej
CSRS określa je jako państwo, które nie sprawuje efektywnej władzy nad
swoim terytorium oraz nie jest w stanie zapewnić swym obywatelom zarówno bezpieczeństwa, jak i warunków rozwoju. Problemem państw upadłych zajmują się także inne organizacje rządowe i pozarządowe. Bank
Światowy identyfikuje corocznie 30 państw upadłych bądź poważnie za14
C. Mojsiewicz, Afryka – problemy rozwoju i bezpieczeństwa, [w:] W. Malendowski,
C. Mojsiewicz, Stosunki międzynarodowe, Warszawa 2004, s. 145.
15
The Failed States Index 2013, http://www.foreignpolicy.com/articles/2011/06/17/
2011_failed_states_index_interactive_map_and_rankings [dostęp: 10.03.2014].
119
Łukasz Roman
grożonych upadkiem, a Centralna Agencja Wywiadowcza (CIA) stworzyła
ranking 20 takich państw. Rozbieżności w podawanych liczbach państw
klasyfikowanych jako upadłe wynikają z faktu, że trudno czasem precyzyjnie określić, kiedy państwo jest już upadłe, a kiedy jest jeszcze na granicy
upadku. Ponadto każda z wymienionych instytucji klasyfikuje dane państwo pod kątem swojego obszaru zainteresowań, czyli w przypadku CIA
będą to bardziej kwestie dotyczące zagrożeń bezpieczeństwa, podczas
gdy ranking Banku Światowego będzie eksponował problemy i zagrożenia
ekonomiczne.
Działania na rzecz odbudowy państw upadłych
Można stwierdzić, że kwestia państw upadłych jest jednym z nierozwiązanych problemów współczesnego świata, a cytując F. Fukuyamę państwa upadłe można uznać za najistotniejsze zagrożenie dla ładu międzynarodowego w epoce po zakończeniu zimnej wojny16. Ponadto jak podkreśla autor budowanie państwa stanowi jedno z najważniejszych zadań
wspólnoty międzynarodowej17. Wagę problemu państw upadłych podkreślają również czynniki i wskaźniki, które wpływają na upadek danego państwa, a także na bezpieczeństwo narodowe, a nawet międzynarodowe.
Istotnym i kluczowym celem działań organizacji i społeczności międzynarodowej w państwach upadłych lub zagrożonych upadkiem w pierwszej
kolejności powinno być:
• powstrzymanie łamania praw człowieka oraz gwarancje socjalne
ludności,
• doprowadzenie do jak najszybszego zakończenia walk pomiędzy
danymi stronami konfliktu.
Niezbędne w tym zakresie powinny być prowadzone, użyte i zastosowane działania na wszelkich możliwych płaszczyznach. Warto podkreślić
fakt, iż wobec państw upadłych wszelkie tradycyjne instrumenty i podejmowane działania o charakterze dyplomatycznym lub ekonomicznym straciły swoją skuteczność.
Nieodzownym i wymaganym warunkiem rozpoczęcia procesu odbudowy państwa jest zagwarantowanie pewnej stabilizacji i pokoju, chociaż
często wymaga to interwencji z zewnątrz, wkroczenia na teren państwa
obcych wojsk interwencyjnych18. Warto przy tym postawić pytanie, kto powinien podjąć decyzję o rodzaju i zakresie działań związanych nie tylko
z interwencją militarną, pomocą humanitarną, lecz także związanych
z odbudową i tworzeniem struktur państwowych?
16
F. Fukuyama, Budowanie państwa..., wyd. cyt., s. 109.
Tamże, s. 9.
18
P. Sulkowski, Państwa upadłe…, wyd. cyt., s. 288.
17
120
Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku
Najbardziej adekwatna i predestynowana wydaje się Organizacja Narodów Zjednoczonych. Świadczą o tym choćby ranga, status i mandat,
jakie otrzymała od społeczności międzynarodowej. Jednak pomimo szerokiego spektrum zadań, obowiązków i kompetencji, które są w ramach działalności ONZ, nie posiada ona pełnego umocnienia, które umożliwiłoby jej
skuteczne i efektywne egzekwowanie przestrzeganie prawa. W związku
z tym kluczowe i niezbędne jest przeprowadzenie wszelkich reform tej organizacji19.
Do najważniejszych zadań ONZ w zakresie przeciwdziałania zjawisku
upadku państw można zaliczyć:
• identyfikację i podejmowanie decyzji o rozpoczęciu działań, które
mają na celu wzmocnienie lub odbudowę państwa;
• ustalenie zakresu i formy działań pozwalających na efektywne
wprowadzanie koniecznych rozwiązań;
• decydowanie o konieczności użycia siły w trakcie działań i operacji;
• współpracę najważniejszych agend z ramienia ONZ – FAO, WHO,
UNDP, UNHCR – na rzecz pełnej koordynacji w ramach budowania państwowości;
• zorganizowanie działań agend ONZ z działaniami innych państw,
organizacji pozarządowych – NGO'sów, fundacji i stowarzyszeń;
• wzmacnianie i wspieranie współpracy regionalnej nakierunkowanej
na odbudowę państwowości;
• współpracę i koordynację wspólnych działań organizacji wojskowych, takich jak: NATO, organizacji regionalnych jak Unia Afrykańska,
Unia Europejska, Rada Europy, OPA, OBWE, organizacji finansowych jak
Międzynarodowy Fundusz Walutowy, Bank Światowy, Europejski Bank
Odbudowy i Rozwoju, organizacji handlowych jak EFTA, NAFTA, OPEC,
AFTA20.
Wraz z pojawieniem się nowych zagrożeń w dziedzinie stosunków
międzynarodowych coraz powszechniej mandat społeczności międzynarodowej prowadzącej działania pokojowe w przestrzeni danego państwa
obejmuje odbudowę państwa oraz reintegrację podzielonego społeczeństwa21.
Najistotniejszy jest również problem interwencji wojskowej i wkroczenia wojsk do danego państwa, w tym państwa upadłego, przede wszystkim
z punktu widzenia prawa międzynarodowego. Warto podkreślić, iż jest to
pewnego rodzaju etap rozpoczynający ogólną i całościową procedurę odbudowy państwa, natomiast po zakończonej misji wojskowej niezbędna
19
Szerzej: L. Dembiński, ONZ – wyzwania i możliwości, [w:] Sprawy międzynarodowe,
50. rocznica ONZ, nr 1/1995.
20
P. Sułkowski, Państwa..., wyd. cyt., s. 289.
21
Zob. rezolucja RB: np. nr 745 (1992) – dotyczącą Kambodży, 867 (1993) – dotyczącą Haiti, czy 1272 (1999) – dotyczącą Timoru Wschodniego.
121
Łukasz Roman
jest misja stabilizacyjna i o wiele dłuższa, trudniejsza i kosztowniejsza odbudowa struktur administracyjnych, państwowych, sądowniczych, opieki
zdrowotnej czy infrastruktury.
Kluczową i zarazem regionalną rolę w wychodzeniu z kryzysu oraz
odbudowy państwowości pełni Unia Afrykańska, choćby z tej racji, że zdecydowana większość państw upadłych znajduje się w Afryce. Organizacja
ta ma świadomość spektrum zadań, obowiązków, jakie przed nią stoją,
a także identyfikacji zagrożeń, jakie płyną ze strony państw upadłych, wobec tego jako główne i nadrzędne cele postawiła sobie:
• promowanie zasad i instytucji demokratycznych;
• ochronę praw człowieka;
• wprowadzenie mechanizmów wywierania wzajemnego wpływu, które mają przyczynić się do zakończenia konfliktów zbrojnych;
• budowę i podtrzymywanie ogólnokontynentalnego rynku zbytu;
• przyciąganie zagranicznego kapitału22.
Wobec powyższego warto stwierdzić, że wysoka i skuteczna pomoc
i zaangażowanie Unii Afrykańskiej w odbudowę państw upadłych jednoznacznie podkreślają wagę regionalnej współpracy oraz konieczność integracji, wsparcia i zaangażowania się krajów sąsiadujących.
Proces odbudowy państwowości powinien również zawierać charakterystykę danego regionu, kulturę oraz tradycje, w przeciwieństwie do tez
głoszonych przez F. Fukuyamę oraz N. Fergusona, którzy sugerują stosowanie przez bogate i stabilne państwa Zachodu metod i środków transferu
sprawnych instytucji i administracji23. Nieprzemyślana i w pewnym sensie
przymusowa z punktu widzenia państw upadłych demokratyzacja może
w większym stopniu przyczynić się do zwiększenia zagrożenia bezpieczeństwa lokalnego, regionalnego, czy nawet międzynarodowego. Wprowadzanie na siłę europejskich idei i rozwiązań systemowych wśród społeczeństw o silnych i zakorzenionych wartościach i tradycjach klanowych,
rodowych i plemiennych, gdzie analfabetyzm bardzo często przekracza
nawet 50% mieszkańców, bez wątpienia i nieuchronnie prowadzi do konfliktów24.
Odbudowa państwa, a niekiedy nawet tworzenie go od podstaw, jest
procesem długotrwałym, wieloetapowym i trudnym, tym bardziej, że w danym kraju ma miejsce nieustanna eskalacja konfliktów wewnętrznych, całkowita anarchia, podział na zwalczające się obozy polityczne i militarne.
Warto nadmienić iż, aby odbudowa była skuteczna, niezbędne jest zaangażowanie i współpraca nie tylko całej społeczności danego państwa, ale
również pomoc ze stron międzynarodowej wspólnoty. Czy jednak w dobie
22
http://www.africa-union.org [dostęp: 12.04.2014].
S. Bieleń, Państwa upadłe..., wyd. cyt., s. 638.
24
C. Mojsiewicz, Afryka – problemy rozwoju..., wyd. cyt., s. 146.
23
122
Państwa upadłe jako zagrożenie bezpieczeństwa na początku XXI wieku
współczesnych kryzysów i międzynarodowych „większych problemów”
codziennego dnia można na coś liczyć?
Podsumowanie
Podsumowując podjęte rozważania, należy podkreślić, że państwa
upadłe stanowią poważny i istotny problem dla współczesnego ładu międzynarodowego. Przede wszystkim dlatego, że są źródłem wielu zagrożeń
dla międzynarodowego bezpieczeństwa, a w tym także tych o charakterze
asymetrycznym (organizacje terrorystyczne, transnarodowe grupy przestępcze, proceder nielegalnego transferu broni masowego rażenia). Z całą
pewnością można zatem stwierdzić, że państwa upadłe w połączeniu
z innymi procesami zachodzącymi w ramach stosunków międzynarodowych (globalizacja, rozwój podmiotów pozapaństwowych, nowa rola państwa) stały się wyzwaniem dla prawa międzynarodowego publicznego, tym
samym wymuszając zmiany oraz potrzebę dostosowania prawno międzynarodowych regulacji do dynamicznie zmieniającej się i ewoluującej rzeczywistości25. Jednoznacznie wskazuje się, że jedynym pewnikiem jest
dalsze umacnianie roli prawa międzynarodowego, a w tym ochrony godności ludzkiej i interesów całej społeczności międzynarodowej, które to cele
determinują kierunek zmian i próbę odpowiedzi na najbardziej palące problemy współczesności, w tym państwa upadłe.
Bibliografia
1. Barcik J., Srogosz T., Prawo międzynarodowe publiczne, Warszawa 2007.
2. Dembiński L., ONZ – wyzwania i możliwości, [w:] Sprawy międzynarodowe, 50. rocznica ONZ, nr 1/1995.
3. Fukuyama F., Budowanie państwa. Władza i ład międzynarodowy
XXI wieku, Poznań 2005.
4. Helman G. B., Ratner S. R., Anarchy rules: Saving Failed States,
Foreign Policy, t. 89, 1992.
5. Kulesa Ł., Tarnogórski R., Przyszłość ONZ – reinterpretacja czy
zmiana Karty Narodów Zjednoczonych?, [w:] Polski Przegląd Dyplomatyczny styczeń-luty 2005, nr 1, t. 5.
6. Malendowski W., Mojsiewicz C., Stosunki międzynarodowe, Warszawa 2004.
25
J. Symonides, Prawo międzynarodowe: kierunki zmian, [w:] A. D. Rotfeld (red.), Dokąd zmierza świat?, Warszawa 2008, s. 43-66.
123
Łukasz Roman
7. Rotberg R. I., State Failure and State Weakness in a Time of Terror, World Peace Foundation, 2003.
8. Rotfeld A. D., Dokąd zmierza świat?, Warszawa 2008.
9. Rotfeld A. D., Towards the UN reform, Warszawa 2004.
10. Symonides J., Organizacja Narodów Zjednoczonych. Bilans i perspektywy, Warszawa 2006.
11. Zajadło J., Prawo międzynarodowe wobec problemu państwa upadłego, [w:] Państwo i Prawo 2005, nr 2.
12. Ziędalska E., Państwa upadłe i upadające zagrożeniem dla współczesnego światowego bezpieczeństwa na podstawie byłej Jugosławii, ONZ
– wyzwania na XXI wiek, materiały pokonferencyjne, Łódź 2005.
13. Żurkowska K., Bezpieczeństwo międzynarodowe. Przegląd aktualnego stanu, Warszawa 2011.
Źródła internetowe
1. http://www.africa-union.org.
2. http://www.foreignpolicy.com.
ABSTRACT
FAILED STATES AS A SECURITY THREAT AT THE
BEGINNING OF THE 21ST CENTURY
The article has a specialist character and analyses the area of contemporary threats (asymmetric ones including) drawing particular attention
to failed states. It also identifies a peculiar range of knowledge of national
and international security. The aim of this publication is to present the issues of contemporary threats to international security, stressing the failed
states’ terminology, the identification of reasons of their emergence on the
international arena and undertaking all efforts in order to rebuild and assist
failed states. The content includes the author’s own considerations, assessments and opinions, as well as aspects basing on documented
sources. The presented problems clearly explain terminology issues relating to failed states and modern threats to international security. Thus the
article may be used both in scientific research and in the didactic process.
124
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
AUTOR
mgr Marcin Urbański
[email protected]
GEOPOLITYCZNA RIPOSTA ROSJI W EUROPIE
ŚRODKOWEJ I WSCHODNIEJ
Od niepamiętnych czasów polityką kreuje świat. Nabiera ona szczególnego znaczenia, kiedy aktorzy międzynarodowi, głównie państwa, posługują się nią w celu realizacji swoich interesów narodowych. Swój oddźwięk znajduje szczególnie w kształtowaniu środowiska bezpieczeństwa
międzynarodowego, a ono z kolei jest znakomitym podłożem, w którym
mogą rywalizować jego uczestnicy. Ci posługują się konkretnymi instrumentami, co sprawia, że rzeczywistość staje się niezwykle dynamiczna.
Wykorzystując środki i metody, państwa mogą osiągać cele, czyli optymalizować swoje polityczne założenia. Należy podkreślić, że zmiany, jakie
zachodzą w środowisku bezpieczeństwa świata, regionu, państwa, grup
społecznych i ludzi są bardzo żywiołowe. Eskalacja tych zmian powoduje
w pewnym momencie, że czołowi międzynarodowi gracze wykorzystują
szansę odegrania głównej roli w spektaklu: „Kto jest silniejszy?” Autor
szczególną uwagę zwraca na obszar Europy Środkowej i Wschodniej
i jego głównych reżyserów, którzy posiadając solidne atrybuty, mogą kreować politykę dominacji – a są nimi bez wątpienia Stany Zjednoczone
i Federacja Rosyjska.
Tytułowe rozważania należy rozpocząć od dokładnego określenia
przestrzeni, która mieści się w obszarze geograficznym, jakim jest Europa
Środkowa i Wschodnia. Ireneusz Topolski stwierdza, że (…) wyznaczenie
granic jest umowne i uzależnione od przyjęcia odpowiedniego sposobu, co
oznacza, że zakres samego pojęcia w różnych dyscyplinach naukowych
jest wyznaczany inaczej1. Obszar, jaki przyjął autor dla potrzeb niniejszej
publikacji, będzie obejmował państwa nadbałtyckie – Litwę, Łotwę, Estonię, a także Polskę, Białoruś, Ukrainę i Mołdawię – dokładniej rzecz ujmując, teren między wschodnią granicą Unii Europejskiej a Rosją (mapa 1).
Żeby potwierdzić złożoność problemu określenia terytoriów Europy Środkowej i Wschodniej, należy dodać także trafne ich zdefiniowanie przez
Stanisława Otoka, który uważa, że nie istnieje jednoznaczna definicja tego
obszaru i jego zasięgu terytorialnego2.
1
I. Topolski, Polityka Federacji Rosyjskiej wobec państw Europy Wschodniej, Lublin
2013, s. 66.
2
S. Otok, Geografia polityczna. Geopolityka. Ekopolityka. Globalistyka, Warszawa
2009, za: I. Topolski, Polityka…, wyd. cyt., s. 66.
125
Marcin Urbański
Źródło: I. Topolski, Polityka Federacji Rosyjskiej wobec państw Europy Wschodniej, Lublin
2013, s. 68.
Rys 1. Zakres Europy Wschodniej jako przestrzeni politycznej, historycznej,
geograficznej, gospodarczej i kulturowej
Dokonując wyznaczenia kierunku badanego obszaru, autor chciałby
podzielić zagadnienie na trzy części, w formie pytań problemowych, które
stanowią podtytuły niniejszego artykułu:
• Jakie są czynniki wpływające na geopolityczną ripostę Rosji w Europie Środkowej i Wschodniej?
• W jaki sposób Rosja realizuje swoje cele strategiczne, będąc w defensywie politycznej w Europie Środkowej i Wschodniej?
• Jakie są konsekwencje geopolitycznej riposty dla Rosji i Zachodu?
Jakie są czynniki wpływające na geopolityczną ripostę
Rosji w Europie Środkowej i Wschodniej?
Obszar poradziecki, w którym ścierają się interesy najsilniejszych
i najbardziej wpływowych państw tego świata, stał się poniekąd przestrzenią rywalizacji w rozgrywce między Wschodem a Zachodem. W tym pierw126
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
szym występują Rosja, Chiny i Indie (jako mocarstwo wschodzące), w drugim zaś prym wiodą Stany Zjednoczone wraz z Unią Europejską i Sojuszem Północnoatlantyckim.
Już teraz, popierając to poniższymi czynnikami, można stwierdzić, że
staliśmy się świadkami dość interesującego zjawiska, jakim jest kolokwialnie rzecz ujmując, wypychanie Rosji ze Wschodu. Dlaczego dzisiaj fakt ten
jest niezwykle istotny w polityce kształtowania nowego ładu w regionie
Europy Środkowej i Wschodniej, autor postara się wyjaśnić, popierając to
istotnymi przykładami.
Federacja Rosyjska jest w trudnym położeniu geopolitycznym. Spychana do narożnika w gospodarczej konfrontacji z Chinami, wkracza ofensywnie w region środkowoeuropejski. Chiny, dzięki znacznemu wzrostowi
gospodarczemu, stały się czołowym państwem w subsystemie azjatyckim,
wywierając tym samym wpływ na subsystem obszaru poradzieckiego poprzez większą aktywność Pekinu kosztem wpływów rosyjskich3. Rosja coraz bardziej zaczyna odczuwać niesłabnącą pozycję Chin i Indii, która zagraża jej azjatyckiej części. W oczach państwa środka4 słabnie i traci znaczenie jako partner inwestycyjny i handlowy. Wskazuje na to też produkt
krajowy brutto, który w przypadku Chin wynosi 8,227 tryliarda USD (2012),
Indii 1,842 tryliarda USD (2012), zaś samej Rosji 2,015 tryliarda USD
(2012)5. Szukając alternatywy w utrzymaniu mocarstwowości, swoje zainteresowanie przenosi na obszar Europy Środkowej i Wschodniej. Doskonale sytuację tę charakteryzuje Andrzej Nowak w rozmowie z Arturem
Dmochowskim: (…) gospodarka Indii i Chin rośnie wielokrotnie szybciej niż
rosyjska, co oznacza, że Rosja będzie coraz brutalniej wypychana z Azji.
Nawet niekoniecznie jakąś agresywną polityką tych państw, tylko zwykłą
siłą faktów. Po prostu nie będzie miejsca na kraj pozbawiony ludności,
możliwości rozwoju i nowoczesnej gospodarki tam, gdzie duszą się w swoich granicach gigantyczne społeczeństwa, w dodatku coraz sprawniej zarządzane6. Również czynnik demograficzny nie nastraja optymistycznie
Rosji na przyszłość. Zwraca się uwagę nie tylko na zmniejszanie się liczby
ludności (z 148,6 mln w roku 1993 do 141,9 w roku 2010), ale istotne jest
jej też szybkie starzenie, niska oczekiwana długość życia i pogarszający
się stan zdrowotny. Nieobojętne są także kwestie terytorialnodemograficzne. Za sprawą wzrastającego wyludnienia terenów na Wschód
od Uralu, następuje wzrost ludności nierosyjskiej w społeczeństwie, głów3
A. Włodkowska-Bagan, Rywalizacja mocarstw na obszarze poradzieckim, Warszawa
2013, s. 356.
4
Państwo Środka, Czungkuo, Zhongguo – dawna nazwa Chin, używana także współcześnie. Powstała przed okresem odkryć geograficznych, kiedy uważano, że Chiny położone są centralnie w stosunku do „czterech mórz”.
5
Źródło: Bank Światowy, http://www.worldbank.org, z dn. 29.04.2014.
6
A. Dmochowski, Między Unią a Rosją, rozmowa z A. Nowakiem, Warszawa 2013,
s. 93-94.
127
Marcin Urbański
nie osób, wyznających islam7. Starzejące się społeczeństwo sprawia, że
siła robocza słabnie, zaś młodzi szukają swoich szans na Zachodzie. Nowak wymienia także słabe możliwości rozwoju. Wiąże się to z brakiem nowych technologii i niskim potencjałem modernizacyjnym. Niedościganie
Zachodu w rozwoju przemysłu energetycznego powoduje wciąż rosnącą
dywersyfikację surowców energetycznych (gaz łupkowy, elektrownie
wietrzne, solarne) wśród państw, które eksportują ropę naftową i gaz
ziemny. Rosja musi podjąć próby podwyższenia technologicznego poziomu gospodarki. Powinna także starać się eliminować wszechobecną korupcję, na którą notabene jest przyzwolenie w myśl zasady „czego oczy nie
widzą tego sercu nie żal”. Z drugiej jednak strony, posiadając takie problemy rozwojowe, Moskwa nie zwalnia tempa w ofensywie ku Zachodowi.
Nastawia się na uzależnienie energetyczne Europy i wykorzystanie
wszystkich nadarzających się możliwości dominacji w obszarze poradzieckim. Istotą rosyjskiego marzenia jest ponowne panowanie nad „starym
kontynentem”. Ambicje polityczne Kremla skierowane są w pierwszej kolejności na obszar Europy Środkowej i Wschodniej. Prowadzenie polityki
w innych kierunkach jest tylko próbą podtrzymania globalnej roli.
Kolejnym, bardzo znaczącym czynnikiem, który wpływa na wykorzystanie geopolitycznej niestabilności w regionie środkowoeuropejskim przez
Rosję, jest mało aktywna obecność polityczna Stanów Zjednoczonych
w Europie. Nie wynika to jedynie z kryzysu, ale z przeorientowania polityki
zagranicznej Waszyngtonu. Odstąpienie od instalacji tarczy antyrakietowej,
polityka Baracka Obamy zwrócona ku Ameryce Południowej (Brazylia)
i sytuacja Bliskiego Wschodu wskazują, że USA mają większe zmartwienia
niżeli rosnąca dominacja Federacji Rosyjskiej w Europie. Wess Mitchell –
dyrektor programowy Centrum Analiz Polityki Europejskiej w Waszyngtonie
już w 2008 roku w wywiadzie dla Gazety Wyborczej mówił: (…) musimy
być bardziej ostrożni i pokorni wobec rzeczywistości. Wymuszają to trzy
fakty – schyłek potęgi Ameryki, ogromna niespójność Europy i wzrost siły
Rosji8. Dalej dodaje: (…) To nie jest Rosja z lat 90. ani nawet sprzed pięciu
lat. Pokazała to, o co zawsze ją podejrzewaliśmy – chęć używania nagiej
siły do osiągnięcia tego, co uważa za swój interes. Ale pokazała, przynajmniej na Kaukazie, coś więcej niż chęć – pokazała możliwości zmiany
granic swego sąsiada. Oczywiście, nie można przeceniać siły Rosji. Ale
nie można jej też nie doceniać. Rosja w ostatniej dekadzie zwiększyła budżet wojskowy o 600 proc. Rosja jest też po raz pierwszy od 20 lat krajem
wewnętrznie stabilnym, wreszcie – ma coraz większe wpływy biznesowe
7
K. Wóycicki, Przyszłość Rosji – rozbieżne scenariusze 2020-50, http://kazwoy.wordpress.com/2012/07/14/przyszloscrosjirozbiezne-scenariusze-2020-50 [dostęp: 29.04.2014].
8
W. Mitchell, Ameryka słabnie. Rosja w ofensywie, http://wyborcza.pl/1,97738,
5642097,Ameryka_slabnie__Rosja_w_ofensywie.html?as=2 [dostęp: 29.04.2014].
128
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
i dyplomatyczne w stolicach Europy Zachodniej, zwłaszcza Berlinie9. Rok
2008 był przełomowy w rosyjskiej geopolitycznej ofensywie. Wojna w Gruzji stała się symbolem mocarstwowego odrodzenia Rosji i motorem napędowym do odzyskiwania swoich wpływów w regionie, w którym zawsze
miała najwięcej do powiedzenia. Agresja rosyjska w Gruzji potwierdziła jej
żywotny charakter jako jednego z głównych graczy w międzynarodowej
rozgrywce powrotu do pełnienia kluczowej roli w środowisku bezpieczeństwa. Rosja, budując równowagę sił (nie tyle w znaczeniu materialnym, ile
funkcjonalnym), gotowa jest zdecydowanie, za pomocą środków wojskowych, przywracać ład w otoczeniu, które mieści się w katalogu jej egzystencjalnych interesów10. Elementem, który pobudza rewizjonizm Rosji
w kierunku Europy Wschodniej, jest podtrzymanie sytuacji, w której Unia
Europejska, obserwując wydarzenia na Ukrainie, nie potrafi mówić jednym
głosem, ma rozbieżne interesy i cele polityczne. W związku z powyższym
Europa i Stany Zjednoczone straciły skuteczność efektywnego posługiwania się doraźnymi środkami nacisku na politykę Rosji w obszarze poradzieckim. Nie potrafią także powstrzymywać państwa, które oprócz tego,
że jest największe na świecie, w swoim naturalnym bogactwie posiada
największe złoża gazu ziemnego i drugie pod względem wielkości zasoby
ropy naftowej, a ponadto jest stałym członkiem Rady Bezpieczeństwa
ONZ, współdecydentem w wielu międzynarodowych zespołach, począwszy od Grupy ośmiu najbardziej wpływowych państw świata (G-8), a na
Radzie Rosja-NATO i ugrupowaniu 19 państw wraz z Unią Europejską (G20) skończywszy11. Wskazane argumenty utwierdzają Zachód, że być może należy ustąpić Rosji w kwestiach odpowiedzialności za jej „bliską zagranicę”.
W jaki sposób Rosja realizuje swoje cele strategiczne,
będąc w defensywie politycznej w Europie Środkowej
i Wschodniej?
Federacja Rosyjska, będąc niejako pod chińską i indyjską ścianą, obrała w sposób przemyślany kierunek europejski. Topolski zwraca uwagę,
(…) że jest to szczególnie widoczne w przypadku państw Europy Wschodniej. Przestrzeń pomiędzy Federacją a UE i NATO – traktowana jest jako
„przedmiot rywalizacji” – stanowi strefę „żywotnych interesów” i ważną
9
W. Mitchell, Ameryka…, wyd. cyt.
A. Eberhardt, Wojna rosyjsko-gruzińska 2008 roku – polityka Federacji Rosyjskiej
i jej konsekwencje, [w:] S. Bieleń, K. Chudoliew (red.), Stosunki Rosji z Unią Europejską,
Warszawa 2009, s. 27-28.
11
Tamże, s. 30.
10
129
Marcin Urbański
część strategii działań Rosji wobec Zachodu12. Ale dlaczego tak bardzo
zależy Rosji właśnie na Europie Wschodniej? Jest kilka odpowiedzi na
powyższe pytanie.
Autor chciałby swoje spostrzeżenia oprzeć o parę wyznaczników, którymi Kreml kieruje się w polityce zagranicznej, a należą do nich niewątpliwie autorytaryzm, nacjonalizm, ambicje imperialne, pragmatyzm.
Rosjanie są przekonani, że aby utrzymać suwerenność powinni jednocześnie utrzymać odpowiedni poziom politycznej i gospodarczej potęgi
wyrażający się przede wszystkim w samodzielności obronnej (silny status
atomowy) i w oddziaływaniu na własną strefę wpływów. Rosja uważa, że
dzięki hasłom, które głoszą integrację gospodarczą z Unią Europejską,
doprowadzi do rozszerzenia geopolitycznego we wschodniej części Europy. Stanie się to za sprawą kolejnego wyłączenia spod wpływów Unii
państw Europy Środkowej, republik nadbałtyckich, Gruzji, Ukrainy i Mołdawii – stosując wobec ostatnich – politykę „nowego sąsiedztwa”13. Z powyższych można wywnioskować, że głównym celem Moskwy jest stworzenie, a potem podtrzymanie niekorzystnych tendencji marginalizacji wspomnianych państw. Krok następny to jak najszybszy powrót do odrywania
głównej roli stabilizatora bezpieczeństwa dla kontynentu europejskiego. Co
ciekawe, można tu zauważyć pewien paradoks, tzn. postępująca marginalizacja Rosji, powoduje wzmożenie jej wysiłków by być silniejszą. Nie należy też zapominać, że Federacja jest przede wszystkim fragmentem równowagi geopolitycznej w Europie, bądź co bądź nieobliczalnym i niebezpiecznym, a nawet czasami wrogim, ale jej nieodłącznym ogniwem. Warto
również zauważyć fakt nie bez znaczenia, że po rozszerzeniu Rosja sąsiaduje z pięcioma jej członkami. Jak słusznie zauważa Agnieszka Bryc (…)
czterej z nich to nowi członkowie, a na obszarze dwóch z nich – Estonii
i Łotwy – znajduje się liczna mniejszość rosyjska14. Warto zwrócić w tym
miejscu uwagę, że państwa nadbałtyckie, po interwencji rosyjskiej na Ukrainie wyraziły swoje zaniepokojenie i, jak stwierdza Joanna Hyndle-Hussein
z Ośrodka Studiów Wschodnich, poważny precedens, jakiego dopuściła
się Moskwa, może w przyszłości wpłynąć na ich suwerenność terytorialną15. Dalej w swoim komentarzu zaznacza, że państwa bałtyckie dostrzegają próby ingerencji Rosji w ich politykę wewnętrzną. Środowiska nacjonalistyczne piętnują wspieranie przychylnych Rosji sił politycznych (choćby
estońskiej Partii Centrum Edgara Savisaara, który określił nowe władze na
Ukrainie jako samozwańcze i pozbawione legitymacji), jak też eskalowanie
12
I. Topolski, Polityka…, wyd. cyt., s. 139.
S. Bieleń, K. Chudoliew (red.), Stosunki Rosji…, wyd. cyt., s. 24.
14
A. Bryc, Rosja w XXI wieku. Gracz światowy czy koniec gry?, Warszawa 2009,
s. 120.
15
J. Hyndle-Hussein, Państwa bałtyckie: zaniepokojenie rosyjską interwencją na Ukrainie, http://www.osw.waw.pl/pl/publikacje/analizy/2014-03-05/panstwa-baltyckiezaniepokojenie-rosyjska-interwencja-na-ukrainie, [dostęp: 29.04.2014].
13
130
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
podziałów etnicznych w państwach bałtyckich (protestowały one ostro wobec zapowiedzi ze strony Rosji zorganizowania własnej sieci szkół rosyjskich w tych państwach)16. Moskwa, widząc wewnętrzne niepokoje w państwach swojej dawnej strefy wpływów, wykorzystuje słabość rządów, zawirowania polityczne, rozłamy społeczne, uaktywnienie mniejszości tęskniących za wielką Rosją, w przypadku zaś Ukrainy – jej parademokrację –
próbuje niskim kosztem zdobyć to, co kiedyś utraciła za sprawą rozpadu
Związku Socjalistycznych Republik Radzieckich. Czyni też ogromne wysiłki
by nie dopuścić do integracji z NATO – Ukrainy i Gruzji, choć po ostatnich
wydarzeniach na Majdanie i Krymie, jak też wojnie gruzińskiej w 2008 roku, perspektywa ta bardzo się oddaliła. Co nie zmienia faktu, że Sojusz,
jego rozszerzenie na Wschód i budowa infrastruktury wojskowej na terytorium nowych państw członkowskich – nadal pozostaje głównym zagrożeniem w oczach Moskwy.
Jaki jeszcze cel Moskwa stawia przed sobą, dążąc do prymatu w Europie Środkowej i Wschodniej? Z pewnością jest nim również dominacja
poprzez wywieranie presji. Rosja, używając radykalnych środków nacisku
wobec Gruzji i Ukrainy, pokazuje swoje niezadowolenie w obliczu zainteresowania Zachodem, a także ostrzega przed naruszeniem jej strefy wpływów. Putin wyraźnie mówi o tym, że jego kraj nie będzie tolerował „kolorowych rewolucji”, które według niego są narzucaniem demokratyzacji z zewnątrz. Będzie nagradzać lojalnych, a wobec nieprzychylnych stosować
instrumenty nacisku. Do celowego zastraszania należy zaliczyć też rozmieszczenie rakiet krótkiego zasięgu Iskander na terenie Obwodu Kaliningradzkiego, co według resortu obrony Rosji nie narusza żadnych uzgodnień ani umów międzynarodowych. Dążenia polityczno-wojskowe, jakie
podejmuje Federacja, zdaniem Przemysława Żurawskiego vel Grajewskiego (…) niewiele ją kosztują w relacjach ze światem. Demonstrując zdolność używania siły wojskowej poza swoimi granicami, przy niskich kosztach w relacjach z Zachodem, powoduje, że będzie to robiła chętniej niż
w poprzednich latach17. To wzmacnia również jej chęci do prowadzenia
ekspansywnej polityki.
Kolejnym, doktrynalnym18 celem polityki zagranicznej Rosji jest aktywne uczestnictwo w rozwiązywaniu problemów globalizującego się świata,
a przez to zaznaczenie swojej obecności we wszystkich jego regionach.
16
Tamże.
A. Dmochowski, Między Unią a Rosją, rozmowa z P. Żurawskim vel Grajewskim,
Warszawa 2013, s. 158-159.
18
Od połowy lat 90. minionego wieku w polityce zagranicznej Rosji wymienia się
5 celów doktrynalnych: 1. zapewnienie bezpieczeństwa narodowego i wspomaganie rozwoju gospodarczego, 2. wielobiegunowość świata, w którym kluczowe kraje są równouprawnione, 3. prawo do ingerencji, włącznie ze zbrojną, za granicą, 4. prawo do użycia jako
pierwsza broni jądrowej, 5. prowadzenie wielostronnej polityki zagranicznej, popartej wielostronną dyplomacją.
17
131
Marcin Urbański
Kierunkiem, jaki obecnie obrała Moskwa, jest Europa Środkowa. Swoją
ekspansję rozpoczyna od Gruzji, a następnie wspomnianego wielokrotnie
Krymu. Dynamika w kształtowaniu polityki zagranicznej wymaga od Kremla
elastyczności w intensywności podejmowanych działań w swoich priorytetowych dziedzinach. Interes narodowy, którym się kieruje, narzuca republikom poradzieckim prowadzenie przyjaznej lub w skrajnym przypadku neutralnej polityki zagranicznej. Przytaczając ponownie sytuację Ukrainy, należy zauważyć, że Putin nie był zwolennikiem interwencji wojskowej na
Krymie, ponieważ wydarzenia na Majdanie starły się z igrzyskami olimpijskimi w Soczi, które wówczas bardziej skupiły jego uwagę niżeli odsunięcie
Wiktora Janukowycza od władzy. Rosja poprzez swoje działania „łagodnie”
umacniała wpływy, mając jednocześnie pod kontrolą zaistniałą destabilizację, połączoną z „zamrożeniem” pojawiających się problemów wewnętrznych. Swoje zainteresowanie zwróciła na opóźnianie procesów demokratycznych i zachowanie rządów opierających się na powiązaniach oligarchicznych i korupcji19.
Podział Ukrainy na część wschodnią i zachodnią uwidocznił się już za
czasów przejęcia rządów przez Wiktora Juszczenkę w 2004 roku. Państwo
podzieliło się na zwolenników w części zachodniej – integracji z organizacjami UE i NATO, zaś w części wschodniej dominowała wszechobecna
prorosyjskość. Uaktywniły się jeszcze bardziej podziały polityczne, gospodarcze i społeczne.
W swoich decyzjach Moskwa nie mogła pominąć jednej z jej najskuteczniejszych broni politycznych w oddziaływaniu na stosunki międzynarodowe w regionie środkowowschodnim, mianowicie surowców energetycznych. Nie bez znaczenia pozostaje fakt, iż Rosja obawia się ich dywersyfikacji. Podejmuje działania by utrzymać monopol tranzytowy, co niesie za
sobą groźby i próby nacisku na kraje przesyłające i eksportujące surowiec.
Jak stwierdza Żurawski vel Grajewski, (…) Rosja będzie musiała przeciwdziałać rozwojowi wydobycia gazu łupkowego w Europie Środkowej, tam
gdzie nie będzie w stanie na to wpłynąć. To nie jakieś widzimisię tego czy
innego polityka rosyjskiego, tylko rzeczywisty, podstawowy wręcz interes
Federacji Rosyjskiej. Moskwa musi to robić, w związku z czym może być
coraz bardziej agresywna20. Uprawianie dyplomacji w tej kwestii jest zwyczajnym celem ekonomicznym. Kreml nie kieruje się wartościami, czy misyjnością swoich działań, on po prostu stawia jasne warunki.
19
Por., S. Bieleń, Postimperializm – neoimperializm – transimperializm: próba oceny
rosyjskiej polityki zagranicznej, [w:] I. Topolski, Polityka…, wyd. cyt. s. 206.
20
A. Dmochowski, Między Unią a Rosją, Rozmowa z P. Żurawskim vel Grajewskim,
Warszawa 2013, s. 160.
132
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
Jakie są konsekwencje geopolitycznej riposty dla Rosji
i Zachodu?
W tej części pracy autor postara się odpowiedzieć na powyższe pytanie, dokonując zarazem próby podsumowania dwóch wcześniejszych.
Wiąże się to z charakterem układu publikacji, w której ostatnia część jest
wynikiem analiz poprzednich.
Z ogólnego punktu widzenia, po intensywnych działaniach Rosji w obszarze Europy Środkowej i Wschodniej, można przyjąć, że jest on obecnie
jedynym, na którym Kreml jest jeszcze w ofensywie geopolitycznej. Dostrzega zarazem tu swoją niebywałą rolę – stabilizatora międzynarodowego bezpieczeństwa. Mimo że położenie geopolityczne Rosji, specyfika cywilizacyjno-kulturowa, zacofanie gospodarcze, warunki geograficzne i klimatyczne, bezkresne przestrzenie, wieloetniczność, oddalenie od największych ognisk cywilizacyjnych, nieustanne ataki z zewnątrz i rola władzy
centralnej niewiele mają wspólnego z europejskością, to bez wątpienia
pozostaje ona niezwykle ważnym ogniwem równowagi geopolitycznej
w Europie. W związku z tym pobieżnie można potraktować okres, w którym
będąc elementem wyraźnie dezorganizującym tę równowagę, była destabilizatorem ogólnoświatowego ładu. Trudno też sobie wyobrazić stabilność
w świecie bez Rosji w dłuższej perspektywie czasowej21. Znajdując taki
oddźwięk, współczesna Rosja daje do zrozumienia państwom sąsiadującym, które wobec niej są negatywnie nastawione, konieczność przemyślenia pozycji w stosunkach bilateralnych22.
Co Zachód może stracić, a co Rosja zyskać w swojej geopolitycznej
ripoście w Europie Środkowej i Wschodniej? Jak sytuację dominacji Moskwy postrzega NATO i Unia Europejska, dlaczego te organizacje dystansują swoją politykę wobec Ukrainy i Gruzji? A przede wszystkim, jaką rolę
w tym ofensywnym działaniu Kremla odgrywa Polska jako największy kraj
w tej części Europy, członek międzynarodowych organizacji, drogowskaz
dla Zachodu w prowadzeniu polityki zagranicznej z największym sąsiadem.
Andrzej Nowak mówi jasno, że znaczenie NATO pod każdym względem radykalnie osłabło23. Dzieje się to za przyczyną przeniesienia sceny
teatru działań geopolitycznych przez Stany Zjednoczone na Pacyfik i Amerykę Południową. Istnieje również przeświadczenie, że Federacja Rosyjska
nie stwarza już takiego zagrożenia jak za czasów zimnej wojny. Amerykanie, dostrzegając stabilność na kontynencie europejskim sprawdzoną na
21
Por.: E. V. Gulick, Europe’s Classical Balance of Power. A Case History of the Theory and Practice of One of Great Concepts of Europen Statecraft, New York 1967, s. 189197; M. Sheehan, The Balance of Power. History and Theory, London & New York 1996,
s. 121 i nast., [w:] S. Bieleń, K. Chudoliew (red.), Stosunki Rosji…, wyd. cyt., s. 15
22
Por., tamże, s. 26.
23
A. Dmochowski, Między Unią a Rosją, Rozmowa z A. Nowakiem, Warszawa 2013,
s. 71.
133
Marcin Urbański
przestrzeni kilkudziesięciu lat, zmniejszają swoją obecność i maszerują
w bardziej interesującym kierunku. Należy też dodać, że to dzięki nim i roli,
jaką pełnią od dekad w systemie międzynarodowym Europejczycy mogą
cieszyć się względnym spokojem. Według powszechnej opinii Europa,
mimo zagrożenia terroryzmem, przestępczością zorganizowaną, nielegalną emigracją, może sobie sama poradzić. Jednak tak się nie dzieje. Wydarzenia w Gruzji i na Krymie powinny uświadomić państwom zachodnioeuropejskim i Stanom Zjednoczonym, że Rosja powoli odzyskuje to, co jej
zabrano w czasie Jesieni Ludów24, dokładnie obszar wyłącznej strefy
wpływów. Można stwierdzić, że pochód Moskwy w kierunku wschodnim
jest jej imperialistycznym dążeniem. Wynik tych wydarzeń ma na celu
przejęcie roli hegemona w decydowaniu o kształcie i funkcjonowaniu ładu
międzynarodowego. Według rosyjskich polityków stosunki międzynarodowe polegają na walce o realizację własnych interesów przez poszczególne
państwa (…)25. Ale z drugiej strony, czy nie można mówić o rosyjskim porozumieniu z USA w związku z coraz większymi wpływami chińskimi
w regionie wschodnim Rosji? Czy Amerykanie nie chcą pozostawić Rosji
wolnej ręki w Europie Środkowej i Wschodniej, przeciwstawiając się tym
samym ewentualnym chińskim wpływom na politykę krajów Unii Europejskiej? A może, jak sądzi cytowany wielokrotnie Żurawski vel Grajewski,
polityka Obamy, zakładająca współpracę z Moskwą na rzecz rozwiązywania problemu Iranu, być może Syrii, a także odciągania Moskwy od Chin,
będzie powodowała konieczność płacenia czymś Kremlowi. Tą walutą do
zapłaty będzie zapewne właśnie Europa Środkowa, a w pierwszym rzędzie
Ukraina26. Tak rozprzestrzeniająca się przewaga Federacji Rosyjskiej, wykorzystywanie szans mniejszego zainteresowania głównych światowych
graczy, może doprowadzić do zajęcia państw nadbałtyckich, choć z nimi,
członkami NATO i UE sytuacja nie będzie tak prosta jak w przypadku Gruzji i Ukrainy. Przyjąć należy, że gdyby nie NATO Rosja użyłaby siły przeciwko któremuś z nich, niewygodnych w drodze do dominacji. A wtedy?
Gdyby Stany Zjednoczone nie zareagowały, oznaczałoby to daleko idącą
geopolityczną ekspansję Rosji ku Europie. Taki stan nie może mieć jednak
miejsca, ponieważ Amerykanie, pozwalając na naruszenie gwarancji bezpieczeństwa NATO, przestaliby być jego liderem. Ich wiarygodność przestałaby istnieć w oczach całego świata. A na taki bieg wydarzeń kategorycznie nie mogą sobie pozwolić. W konkluzji, obecne warunki wstrzymania rozszerzenia Unii Europejskiej i Sojuszu Północnoatlantyckiego na
24
Jesień ludów – pojęcie określające wydarzenia związane z upadkiem bloku komunistycznego.
25
S. Bieleń, K. Chudoliew (red.), Stosunki Rosji…, wyd. cyt., s. 33.
26
A. Dmochowski, Między Unią a Rosją, Rozmowa z P. Żurawskim vel Grajewskim,
Warszawa 2013, s. 168.
134
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
Wschód bez wątpienia wykorzystuje Rosja, a to czyni z niej państwo, które
jest w supremacji w rejonie.
Autor chciałby też zwrócić uwagę na rolę, jaką odgrywa w tej geopolitycznej rosyjskiej zagrywce Polska, która poniekąd dryfuje bezwładnie
między pozycją obrońcy uciśnionych (Ukraina, Gruzja) a dobrym i lojalnym
sąsiadem Rosji. Jak zaznacza Krzysztof Szczerski, (…) Polska znajduje
się na styku krawędzi płyt Wschodu i Zachodu, co nie jest dla niej korzystne27. I nie można się z nim nie zgodzić. Analiza wydarzeń ostatnich lat,
począwszy od wojny Rosji z Gruzją w 2008 roku pokazuje, że Polska nie
jest w stanie prowadzić w pojedynkę aktywnej polityki na rzecz bezpieczeństwa regionu środkowoeuropejskiego. Nie potrafi zjednoczyć państw
Europy Środkowej i Wschodniej, by przyjąć wspólne stanowisko w polityce
zagranicznej. Czasami polityczne błędy jakie popełnia, nie przynoszą jej
też politycznych sojuszników. Warto wymienić tu nie zawsze przemyślane
kroki polskiego rządu. Nowak wymienia ich kilka, m. in. (…) wizytę premiera Donalda Tuska i ministra Radosława Sikorskiego w Moskwie, w czasie
kampanii prezydenckiej Putina, przeddzień wizyty Julii Tymoszenko, która
mając przystawiony „pistolet gazowy do głowy”, nie miała oparcia w polskim rządzie28. Dlatego niezwykle istotne jest, aby Polacy zrozumieli powagę sytuacji i budując silny potencjał konkurencyjny, nie szukali przy tym
parasola ochronnego w postaci jakiegoś silniejszego sojusznika politycznego29. Sama obecność w organizacjach międzynarodowych nie jest wystarczająca. Polska powinna posiadać solidne argumenty przeciwko wzrastającej pozycji Rosji w Europie. Jeśli nie zdoła temu zapobiec i stanie się
to na warunkach Władimira Putina, może dojść do geopolitycznej katastrofy. Przykład Gruzji jest tego dowodem, a Ukraina kolejnym. Katarzyna Pisarska stwierdza jasno: Wkraczając do Gruzji, Rosja pokazała się Zachodowi od najgorszej strony, w której istnienie mało kto w Berlinie czy w Paryżu wierzył. O takiej agresywnej Rosji Niemcy i Francuzi słyszeli od Polaków, Łotyszy czy Litwinów, ale kładli na to karb naszej trudnej historii. Teraz uwierzyli30. Mocny i wyraźny sprzeciw rosyjskiej ucieczce do Europy
muszą jednogłośnie wyrazić wszyscy ci, co chcą temu zapobiec. A przywołując historię, należy stwierdzić, że Rosja nigdy nie była zdolna do równorzędnego traktowania słabszych. Zawsze kierowała się dominacją oraz
całkowitą supremacją. Słusznie pisze o tym Agata Włodkowska-Bagan:
Analiza rywalizacji przez pryzmat wykorzystywanych instrumentów wyka27
A. Dmochowski, Między Unią a Rosją, Rozmowa z K. Szczerskim, Warszawa 2013,
s. 17.
28
A. Dmochowski, Między Unią a Rosją, Rozmowa z A. Nowakiem, Warszawa 2013,
s. 79.
29
Por., tamże, s. 15.
K. Pisarska, Polityka Unii Europejskiej wobec Federacji Rosyjskiej przed i po 2004
roku: czynniki zmian i kierunek ewolucji, Rocznik Instytutu Europy Środkowo-Wschodniej,
Rok 8 (2010), Zeszyt 3, s. 44.
30
135
Marcin Urbański
zała, że w porównaniu z pozostałymi mocarstwami w zasadzie we wszystkich sferach, gdzie rywalizacja ma miejsce, Rosja stosuje najwięcej środków i metod31. A można do nich zaliczyć: manipulację, fałsz, oszczerstwa,
broń ekonomiczną, sankcje gospodarcze, sankcje energetyczne i inne.
Ogólnoświatowe przyzwolenie na łamanie standardów relacji międzynarodowych Kreml wykorzystuje najlepiej jak potrafi. A Europa, ostatni raz angażując się mocno politycznie w czasie „pomarańczowej rewolucji” na
Ukrainie, nie potrafi powyższym zapobiec.
Surowce energetyczne – kolejny, nieodłączny element gry strategicznej Moskwy, która stara się uzależnić energetycznie Europę. Potencjał
energetyczny i broń jądrowa to ostatnie argumenty Rosji w międzynarodowym współzawodnictwie. Wydawać by się mogło, że opcja utworzenia zintegrowanego europejskiego rynku energii doprowadzi do sytuacji, w której
Rosja może stracić możliwość wykorzystywania elementu energetycznego
w relacjach z Unią Europejską32. Unia może zagrozić Moskwie alternatywnymi źródłami energii, przez co ta utraci możliwość wykorzystania czynnika
energetycznego. Budując alternatywne względem rosyjskich trasy przesyłające ropę naftową i gaz ziemny z państw, które złoża te posiadają, zapewni sobie uniezależnienie energetyczne od Rosji oraz zyska zarówno na
surowcach, jak i na trasach ich przesyłu33.
Podsumowując, działania podjęte przez Federację Rosyjską w kierunku Europy Środkowej i Wschodniej niosą za sobą szereg konsekwencji.
Punktem zapalnym stała się wojna z Gruzją w sierpniu 2008 roku. Ona
zredefiniowała politykę Unii Europejskiej i NATO wobec Rosji.
Można przyjąć, że kierunek, jaki współcześnie obiera Kreml, jest niejako jemu naturalnie narzucony. W chwili obecnej nie może zbyt wiele zdziałać w konfrontacji demograficznej, gospodarczej czy finansowej z krajami
dalekiego Wschodu. Z kolei ich taktyka sprowadza się do „wypychania”
swojego wielkiego sąsiada w kierunku europejskim, by zapewnić sobie
obszar swobodnej działalności. Rosja minimalnymi wysiłkami wykorzystuje
posiadane atuty do odgrywania roli mocarstwa broniącego swoich interesów i bez żadnych narzucanych światu wizji podbija Europę. W tym
wszystkim pojawia się jednak pewne ryzyko, a mianowicie obojętność Zachodu i ewentualność zaakceptowania przez niego wpływów rosyjskich
w „bliskiej zagranicy” za cenę bezpieczeństwa dostaw surowców energetycznych i gwarancje pokojowego statusu. Można by przypuszczać, że
takie przyzwolenie doprowadzi do odbudowy imperium, a Rosja posłuży
31
A. Włodkowska-Bagan, Rywalizacja mocarstw na obszarze poradzieckim, Warszawa 2013, s. 370.
32
Por., S. Parzymies, Wpływ państw członkowskich UE z Europy Środkowej na kształt
stosunków Unii z Rosją, [w:] S. Bieleń, K. Chudoliew (red.), Stosunki Rosji…, wyd. cyt.,
s. 276.
33
Por., A. Włodkowska-Bagan, Rywalizacja mocarstw…, wyd. cyt., s. 327.
136
Geopolityczna riposta Rosji w Europie Środkowej i Wschodniej
się w tym prostymi metodami. Uaktywnienie się małych, rosyjskich ognisk
zapalnych w postaci mniejszości narodowych spowoduje bezpośrednie
zagrożenie dla Polski, która osamotniona nie zdoła przeciwstawić się rozpędzonemu Kremlowi. Rosja nauczona błędami przeszłości, gdy wyraziła
zgodę na integrację państw nadbałtyckich ze strukturami NATO i UE, nie
pozwoli ponownie zagrozić swoim interesom narodowym, determinując
własne postępowanie nawet groźbą użycia siły, do czego jest zdolna
(przykład Gruzji i Krymu). Jest też inna ewentualność – może Europie
z chaosem w Unii, z zanikającą tożsamością NATO, biernym zachowaniem niektórych sojuszników, pozostaje otwarcie się w sprawach bezpieczeństwa na Rosję i proponowany przez nią jego kształt.
Bibliografia
1. Bieleń S., Chudoliew K. (red.), Stosunki Rosji z Unią Europejską,
Warszawa 2009.
2. Bryc A., Rosja w XXI wieku. Gracz światowy czy koniec gry?, Warszawa 2009.
3. Dmochowski A., Między Unią a Rosją, Warszawa 2013.
4. Pisarska K., Polityka Unii Europejskiej wobec Federacji Rosyjskiej
przed i po 2004 roku: czynniki zmian i kierunek ewolucji, „Rocznik Instytutu
Europy Środkowo-Wschodniej”, Rok 8 (2010), Zeszyt 3.
5. Topolski I., Polityka Federacji Rosyjskiej wobec państw Europy
Wschodniej, Lublin 2013.
6. Włodkowska-Bagan A., Rywalizacja mocarstw na obszarze poradzieckim, Warszawa 2013.
Źródła internetowe
1.
2.
3.
4.
www.kazwoy.wordpress.com.
www.osw.waw.pl.
www.worldbank.org.
www.wyborcza.pl.
ABSTRACT
RUSSIA’S GEO-POLITICAL RESPONSE IN CENTRAL
AND EASTERN EUROPE
The article outlines the space of Central and Eastern Europe and the
rivalry between the East and the West. The author stresses the specific
137
Marcin Urbański
character of the current situation calling it “pushing Russia out” from the
East. Being in a difficult geo-political position, the Russian Federation is
cornered in the economic confrontation with China which results in its offensive march into the Central European region. The author also presents
numerous factors which affect Russia’s geo-political response in that region, goals that it is going to carry out and consequences of actions taken.
Moreover, he tries to answer the question what the West can lose and
Russia can gain in effect of operations in Central and Eastern Europe.
138
OBRONNOŚĆ. Zeszyty Naukowe 3(11)/2014
ISSN 2299-2316
Wybrane regulacje prawne w obszarze zagrożeń…
AUTOR
mgr Lidia Więcaszek-Kuczyńska
[email protected]
WYBRANE REGULACJE PRAWNE W OBSZARZE
ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACYJNEGO.
CZĘŚĆ PIERWSZA
Wstęp
Efektywne funkcjonowanie w różnych dziedzinach życia społecznego
i gospodarczego jest we współczesnym świecie uwarunkowane nieustannie rosnącym znaczeniem informacji oraz rozwojem środków umożliwiających ich zbieranie i przesyłanie1.
Zaawansowane technologicznie społeczeństwa wieku informacji, które
swój status i rozwój wiążą coraz silniej z informacją przetworzoną, archiwizowaną i przesyłaną w systemach teleinformatycznych, rozpatrują informację jako towar, nierzadko o znaczeniu strategicznym, jako składnik procesów biznesowych w przedsiębiorstwach komercyjnych, a także w organizacji, jaką jest państwo2. Bez wątpienia zatem nieodzowne staje się
zwrócenie szczególnej uwagi na problematykę zagrożeń bezpieczeństwa
informacyjnego we wszystkich dziedzinach, gdzie przepływ informacji stanowi istotny czynnik decyzyjny i determinujący osiągnięcie założonych
celów: od wielkiej polityki poprzez wojsko, energetykę, finanse, logistykę,
media, po indywidualne wybory konsumenta dóbr.
Wraz ze wzrostem roli informacji wiek XXI, w literaturze przedmiotu
nazwany wiekiem informacji, przyniósł zmianę postaci zagrożeń na świecie, gdyż w czasach powszechnego dostępu do technik informatycznych,
rodzą się nowe zagrożenia3 blisko powiązane z wykorzystywaniem sieci
informatycznych, np. przestępstwa, w których komputer jest narzędziem,
a utrata informacji to skutek włamań do komputerów, często użycia złośliwych kodów i wirusów, aktów sabotażu, wandalizmu, szpiegostwa4. Zidentyfikowanie, osiągnięcie, utrzymanie i optymalizowanie bezpieczeństwa
informacyjnego staje się zatem konieczne do zapewnienia przewagi kon1
A. M. Dereń, Prawna ochrona informacji w krajowym ustawodawstwie, wybrane zagadnienia, Zeszyt 2008, OPO Bydgoszcz 2001, s. 11.
2
K. Liderman, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa 2012, s. 18-19.
3
Zagrożenie (…) to najbardziej klasyczny czynnik środowiska bezpieczeństwa. Zob.,
S. Koziej, Teoria sztuki wojennej, Bellona, Warszawa 2011, s. 268.
4
K. Liderman, Bezpieczeństwo…, wyd. cyt., s. 24.
139
Lidia Więcaszek-Kuczyńska
kurencyjnej podmiotów gospodarczych, ich płynności finansowej, rentowności, pozostawania w zgodzie z normami prawa5.
Celem niniejszego opracowania, składającego się z dwóch części, jest
przedstawienie wybranych przepisów prawa w obszarze zagrożeń bezpieczeństwa informacyjnego, stanowiących regulacje szczególnie istotne
w praktyce organizacji będącej przedsiębiorstwem komercyjnym, narażonej na szereg zagrożeń dotykających bezpośrednio cennego zasobu firmy6, jakim jest informacja.
Zagrożenia bezpieczeństwa informacyjnego
Zanim zostanie nakreślony zarys regulacji prawnych w sferze zagrożeń bezpieczeństwa informacyjnego, zasadne wydaje się przybliżenie definicji zagrożeń bezpieczeństwa informacyjnego, poprzez próbę odpowiedzi na pytanie: jak rozumieć pojęcie bezpieczeństwo oraz pojęcie zagrożenie.
Analizując stanowisko badaczy, należy stwierdzić, że termin bezpieczeństwo jest do zdefiniowania niełatwy, gdyż bezpieczeństwo to nie tylko
stan możliwy do opisania jedynie w ustalonym miejscu i czasie (tu i teraz),
ale także zmieniający się w czasie proces7, jednocześnie bezpieczeństwo
można określić, jako pewność istnienia i przetrwania, posiadania oraz
funkcjonowania i rozwoju podmiotu. Pewność jest wynikiem nie tylko braku
zagrożeń (…), ale także powstaje w skutek kreatywnej działalności danego
podmiotu i jest zmienna w czasie, czyli ma naturę procesu społecznego8.
S. Koziej charakteryzuje bezpieczeństwo podmiotu jako proces, tj. tę
dziedzinę jego aktywności, która zmierza do zapewnienia możliwości przetrwania, rozwoju i swobody realizacji własnych interesów w konkretnych
warunkach, poprzez wykorzystanie okoliczności sprzyjających (szans),
podejmowanie wyzwań, redukowanie ryzyka oraz przeciwdziałanie (zapobieganie i przeciwstawianie się) wszelkiego rodzaju zagrożeniom dla podmiotu i jego interesów9.
W opinii K. Lidermana bezpieczeństwo informacyjne do obecnej chwili
nie doczekało się jednoznacznej wykładni i razem z towarzyszącym mu
5
A. Nowak, W. Scheffs, Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2010, s. 22.
6
Zob., R. Zygała, Podstawy zarządzania informacją w przedsiębiorstwie, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego, Wrocław, 2007, s. 7, 16.
7
T. Łoś-Nowak, Bezpieczeństwo, [w:] A. Antoszewski i R. Herbut (red.), Leksykon politologii, Alta 2, Wrocław 2004, s. 37-38.
8
R. Zięba, Wprowadzenie. Pozimnowojenny paradygmat bezpieczeństwa międzynarodowego, [w:] R. Zięba (red.), Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008, s. 16.
9
S. Koziej, Teoria sztuki wojennej, Bellona, Warszawa 2011, s. 255.
140
Wybrane regulacje prawne w obszarze zagrożeń…
terminem bezpieczeństwo informacji10 jest używane w różnych znaczeniach11, dotykając wszystkich form, również werbalnych, wymiany, przechowywania oraz przetwarzania informacji12.
K. Liderman bezpieczeństwo informacyjne13 opisuje jako należyte zaufanie podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej
informacji, pojęcie bezpieczeństwa informacyjnego obejmuje zatem podmiot (człowiek, organizacja), który może być zagrożony utratą zasobów
informacyjnych lub otrzymaniem informacji o niewłaściwej jakości14.
Bezpieczeństwo informacyjne określa się w literaturze przedmiotu także jako stan, w którym ryzyko wystąpienia zagrożeń związanych z prawidłowym funkcjonowaniem zasobów informacyjnych jest ograniczone do
akceptowalnego poziomu15.
Bezpieczeństwo informacyjne staje się gwarantem bezpieczeństwa militarnego, finansowego, gospodarczego zarówno w skali lokalnej, pojedynczego państwa, jak i na arenie międzynarodowej16, co znajduje odpowiedź w opracowanych i wdrażanych przez państwo polskie strategiach
oraz programach rządowych w zakresie bezpieczeństwa informacyjnego.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej17,
dokument Rządowy program ochrony cyberprzestrzeni RP na lata 20092011, oraz dokument pod nazwą Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej odnoszą się do obszarów bezpieczeństwa
informacyjnego, wskazując, iż w dobie rosnącego znaczenia bezpieczeństwa informacyjnego, w tym wzrostu znaczenia procesów gromadzenia,
przetwarzania i dystrybuowania informacji w certyfikowanych systemach
teleinformatycznych, rośnie (…) rola bezpieczeństwa informacyjnego
10
Por., Kiedy mówimy o bezpieczeństwie informacyjnym, to zawsze dotyczy to podmiotu, który jest zagrożony przez brak informacji (…). Natomiast bezpieczeństwo informacji
to ochrona informacji będącej w posiadaniu tego właśnie podmiotu. A. Nowak, W. Scheffs,
Zarządzanie…, wyd. cyt. s. 25.
11
K. Liderman, Bezpieczeńswo…, wyd. cyt., s. 13.
12
Tamże, s. 22.
13
Zob., (…) bezpieczeństwo informacji oznacza uzasadnione (…) zaufanie, że nie zostaną poniesione potencjalne straty wynikające z niepożądanego (przypadkowego lub
świadomego) ujawnienia, modyfikacji, zniszczenia lub uniemożliwienia przetwarzania informacji przechowywanej, przetwarzanej i przesyłanej w określonym systemie jej obiegu.
Tamże, s. 22.
14
Tamże, s. 22.
15
M. Wrzosek, Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną,
AON, Warszawa 2010, s. 150.
16
K. Liderman, Bezpieczeństwo…, wyd. cyt., s. 23.
17
Strategia Bezpieczeństwa Narodowego RP w Rzeczypospolitej Polskiej, Warszawa
2007, pkt. 3.8. stanowi: Zwalczanie zagrożeń rządowych systemów teleinformatycznych
i sieci telekomunikacyjnych ma na celu przeciwdziałanie przestępczości komputerowej oraz
innym wrogim działaniom wymierzonym w infrastrukturę telekomunikacyjna, w tym zapobieganie atakom na elementy tej infrastruktury. Szczególne znaczenie ma ochrona informacji niejawnych przechowywanych lub przekazywanych w postaci elektronicznej. Źródło:
http://www.iniejawna.pl/pomoce/przyc_pom/SBN_RP.pdf, [dostęp: 22.02.2014].
141
Lidia Więcaszek-Kuczyńska
w aspekcie cybernetycznym. Szczególną dziedziną bezpieczeństwa informacyjnego jest ochrona informacji niejawnych, a zatem takich, których
nieuprawnione ujawnienie powoduje lub mogłoby spowodować szkody dla
Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne18.
W definiowaniu terminu bezpieczeństwo informacyjne słuszne wydaje
się odwołanie do norm PN-ISO/IEC 27001: 2007 oraz PN-ISO/IEC 17799:
2007, posługujących się terminem bezpieczeństwo informacji, gdzie jest on
opisany, jako zachowanie poufności, integralności i dostępności informacji;
dodatkowo mogą być brane pod uwagę inne własności, takie jak autentyczność, rozliczalność, niezaprzeczalność i niezawodność19.
Norma ISO/IEC 1779920 odnosi się do bezpieczeństwa informacji
kompleksowo i dostarcza rozwiązań, dzięki którym eliminuje się nawet
najczęściej marginalizowane zagadnienia w tworzeniu procedur bezpieczeństwa21, a regulacje lokalne wszystkich państw korzystają z tego dokumentu jako pewnego rodzaju referencji22.
Pojęcie zagrożenie możemy zaś scharakteryzować za P. Bączkiem
podającym m.in. definicję leksykalną pojęcia, jako: postraszyć kogoś, zapowiedzieć coś złego, ostrzec pod groźbą jakichś konsekwencji oraz stać
się niebezpiecznym, groźnym dla kogoś, czegoś oraz definicje politologiczne, w których zagrożenia to wyzwania niepodejmowane lub podejmowane za późno23.
S. Koziej opisuje zagrożenie jako pośrednie lub bezpośrednie destrukcyjne oddziaływanie na podmiot, wyodrębniając zagrożenie potencjalne lub
realne, subiektywne i obiektywne, zewnętrzne i wewnętrzne, militarne
i niemilitarne (lokując zagrożenia informacyjne w grupie zagrożeń niemilitarnych, razem z zagrożeniami politycznymi, ekonomicznymi, społecznymi,
ekologicznymi)24.
Lokalizacja źródeł zagrożenia pozwala wyodrębnić zagrożenia bezpieczeństwa informacyjnego wewnętrzne, powstające wewnątrz organizacji,
takie jak: zagrożenie utratą, uszkodzeniem danych lub brakiem możliwości
18
Biała Księga Bezpieczeństwa Narodowego RP, źródło: http://www.spbn.gov.pl/, [dostęp: 22.02.2014].
19
Por., K. Liderman, Bezpieczeństwo…, wyd. cyt., s. 19-20.
20
PN-ISO/IEC 17799: 2007 Technika informatyczna – Techniki bezpieczeństwa –
Praktyczne zasady zarządzania bezpieczeństwem informacji – Zakres: Przedstawiono
zalecenia i ogólne zasady dotyczące inicjowania działań, wdrażania, utrzymania i doskonalenia zarządzania bezpieczeństwem informacji w organizacji. Cele stosowania zabezpieczeń przedstawione w normie są powszechnie akceptowanymi praktykami zarządzania
bezpieczeństwem informacji. Źródło: http://www.pkn.pl/ [dostęp 22.04.2014].
21
A. Nowak, W. Scheffs, Zarządzanie…, wyd. cyt., s. 35.
22
Tamże, s. 35-36.
23
P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa polskiego, Wydawnictwo Adam Marszałek, Toruń 2006, s. 31.
24
S. Koziej, Teoria…, wyd. cyt., s. 269.
142
Wybrane regulacje prawne w obszarze zagrożeń…
obsługi z powodu błędu jak i przypadku, zagrożenie utratą lub uszkodzeniem poprzez celowe działania nieuczciwych użytkowników oraz zewnętrzne powstające poza organizacją w wyniku celowego lub przypadkowego działania ze strony osób trzecich w stosunku do systemu. Eksperci
wyodrębniają także zagrożenia fizyczne, w których szkoda jest spowodowana wypadkiem, awarią, lub innym nieprzewidzianym zdarzeniem wpływającym na system informacyjny25.
W opinii P. Bączka zagrożenie bezpieczeństwa informacyjnego może
mieć swe źródło w działalności człowieka lub organizacji i wyrażać się jako:
• nieuprawnione ujawnienie informacji tzw. wyciek lub przeciek;
• naruszenie przez władze praw obywatelskich;
• asymetria w międzynarodowej wymianie informacji;
• działalność grup świadomie manipulujących przekazem informacji;
• niekontrolowany rozwój nowoczesnych technologii bioinformatycznych;
• przestępstwa komputerowe;
• cyberterroryzm;
• walka informacyjna26;
• zagrożenia asymetryczne;
• szpiegostwo27.
A. Kwintowski zagrożenia bezpieczeństwa informacyjnego wiąże ze
szpiegostwem gospodarczym, hackerstwem, czy walką o utrzymanie się
na rynku i zwalczanie konkurencji (…) ponadto pracownicy w sposób nieświadomy wyprowadzają cenne dane z siedziby firmy narażając je na udostępnienie osobom nieupoważnionym28.
Bez wątpienia zgodzić się trzeba z J. Łuczakiem, iż niewiele sytuacji
kryzysowych firmy można porównać z utratą informacji, szczególnie, że jak
dowodzi praktyka, utrata informacji to incydenty coraz bardziej powszechne i trudne do wykrycia, przynoszące konsekwencje prawne, finansowe,
utratę wiarygodności podmiotu dopuszczającego do nieuprawnionego dostępu osób trzecich do swoich danych29. Obserwowany we współczesnej
rzeczywistości gospodarczej dynamiczny rozwój sieci komputerowych
przyczynia się także do tego, iż zbiory danych przepływają między organi25
A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza ABRYS, Kraków 2000, s. 65.
26
Zob., J. Janczak, Zakłócenia informacyjne, AON, Warszawa 2001, s. 11. Autor definiuje istotę i techniki prowadzenia walki informacyjnej.
27
P. Bączek, Zagrożenia…, wyd. cyt., s. 86-87.
28
A. Kwintowski, Realia wdrażania systemu zarządzania bezpieczeństwem informacji,
[w:] M. Cisek, T. Nowogródzka (red.), Stabilność Organizacji we współczesnej gospodarce,
Studio Emka, Warszawa 2014, s. 69.
29
J. Łuczak, (red.) Zarządzanie bezpieczeństwem informacji, Oficyna współczesna,
Poznań 2004, s. 10-11.
143
Lidia Więcaszek-Kuczyńska
zacjami w sposób nie zawsze należycie kontrolowany. Komputerowe przetwarzanie danych umożliwia centralizację przechowywania i przetwarzania
zasobów informacyjnych, co powoduje niespotykane dotąd zagrożenie
utraty zasobów informacyjnych30.
Rozważając zagrożenia bezpieczeństwa informacyjnego, należy także
zaznaczyć, iż pewne informacje stanowią w organizacji wiadomości chronione, a tajność to jeden z atrybutów ochrony informacji (obok m.in. integralności, dostępności, niezaprzeczalności i autentyczności) stanowiący
o wymaganym stopniu ochrony informacji przed nieuprawnionym dostępem31.
Bez wątpienia, za najbardziej wrażliwe na zagrożenia nieuprawnionym
ujawnieniem informacji (wyciek lub przeciek) uznaje się takie obszary działalności, jak: planowanie polityczne, zarządzanie w skali makroekonomicznej, politykę obronną, wywiad i kontrwywiad wojskowy32.
Ataki na zbiory danych stanowiących tajemnicę państwową lub służbową prowadzą do przejęcie niedozwolonego, nieuprawnionego nadzoru
nad chronionymi systemami, do ingerencji w nie oraz do usunięcia dowodów takich działań. Ataki te mogą być prowadzone przez modyfikowanie
strumienia danych, kreowanie danych zafałszowanych (ataki aktywne) lub
na podsłuchiwaniu, monitorowaniu transmisji danych (ataki pasywne)
i następnie do poznania zawartości przekazu33.
W świetle jednej z definicji bezpieczeństwa informacyjnego34, w której
podkreśla się rolę podmiotu charakteryzującego się określonym poziomem
zaufania do jakości i dostępności pozyskiwanej i wykorzystywanej informacji, trafne wydaje się odwołanie do opinii K. Lidermana, iż ze względu na
znaczenie dla użytkownika wszystkie wykorzystywane przez niego informacje powinniśmy klasyfikować jako wrażliwe bądź niewrażliwe. Wrażliwe
te informacje, które muszą być chronione, gdyż tak stanowią obowiązujące
przepisy. Niewrażliwe zaś to takie, których nakaz ochrony nie jest zawarty
w regulacjach prawnych, ale organizacjom wytwarzającym je i przetwarzającym są wskazywane przez właściwe organy w danej organizacji35.
Osoby odpowiedzialne za ochronę informacji powinny zatem dbać
o ochronę informacji wrażliwych, a nie danych osobowych, czy informacji
niejawnych, gdyż te kategorie informacji są jedynie szczególnym przypadkiem informacji wrażliwej36.
30
M. Wrzosek, Procesy…, wyd. cyt., s. 152.
K. Liderman, Bezpieczeństwo…, wyd. cyt., s. 19.
32
A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo…, wyd. cyt. s. 78.
33
Tamże, s. 63.
34
Zob., K. Liderman, Bezpieczeństwo…, wyd. cyt., s. 22.
35
Tamże, s. 21.
36
Tamże, s. 21.
31
144
Wybrane regulacje prawne w obszarze zagrożeń…
System prawno-karnej ochrony informacji
Wolność słowa i dostęp do informacji stanowią fundament standardów
cywilizacyjnych obowiązujących w państwach demokratycznych.
Od czasu uchwalonej w Rzymie Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności37 podstawę tworzenia społeczeństwa demokratycznego stanowi poszanowanie swobodnego dostępu do informacji,
a usiłowanie ograniczania tego prawa traktuje się jako atak na podstawowe prawa człowieka38.
W systemie legislacyjnym Unii Europejskiej dostęp do informacji publicznej jest uregulowany w aktach prawnych związanych zarówno bezpośrednio, jak i pośrednio z tym rodzajem informacji. Art. 255 ust. 1 Traktatu
ustanawiającego Unię Europejską39 gwarantuje, iż każdy obywatel Unii
i każda osoba fizyczna lub prawna z miejscem zamieszkania w jednym
z krajów członkowskich ma prawo do dostępu do dokumentów Parlamentu
Europejskiego, Rady i Komisji z zastrzeżeniem zasad przewidzianych
w odrębnych przepisach40. Decyzja Rady 2000/23/WE orzeka, iż dostęp do
informacji nie jest dozwolony, jeżeli jej ujawnienie mogłoby zaszkodzić
interesowi publicznemu, ochronie dóbr osobistych i prywatności, ochronie
tajemnicy handlowej czy przemysłowej ochronie wspólnotowych interesów
finansowych41.
Na uniwersalny charakter zasady nieskrępowanego dostępu do informacji mają wpływ akty prawa międzynarodowego, wśród których, prócz
wspomnianej uprzednio Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności z roku 1950, należy wymienić Powszechną Deklarację
Praw Człowieka ONZ z roku 1948 oraz Międzynarodowy Pakt Praw Obywatelskich i Politycznych uchwalony w Nowym Jorku w roku 196642.
W krajowym systemie legislacyjnym prawo dostępu do informacji oraz
jego ograniczenia wynikają bezpośrednio z Konstytucji Rzeczypospolitej
Polskiej. Art. 61 ustawy zasadniczej przyznaje obywatelowi prawo do uzyskiwania informacji o działalności organów informacji publicznej oraz osób
pełniących funkcje publiczne.
37
Dz. U. 1993 nr 61 poz. 284 Konwencja o Ochronie Praw Człowieka i Podstawowych
Wolności sporządzona w Rzymie dnia 4 listopada 1950 r., zmieniona następnie Protokołami
3, 5 i 8 oraz uzupełniona Protokołem nr 2. Źródło: http://isap.sejm.gov.pl /DetailsServlet?id=
WDU1993061028, [dostęp: 22.06.2014].
38
A. M. Dereń, Prawna ochrona informacji w krajowym ustawodawstwie, Wybrane zagadnienia, Zeszyt 2008, OPO Bydgoszcz 2001, s. 9.
39
Zob., http://europa.eu/eu-law/decision-making/treaties/indexpl.htm, [dostęp: 20.06.
2014].
40
A. M. Dereń, Prawna…, wyd. cyt., s. 9.
41
Tamże, s. 12.
42
M. Ciecierski, M. Gajos (red.), Ochrona Informacji niejawnych i biznesowych, Materiały III Kongresu, Krajowe Stowarzyszeni Ochrony Informacji Niejawnych, Uniwersytet
Śląski w Katowicach, Katowice 2007, s. 109.
145
Lidia Więcaszek-Kuczyńska
W Polsce dostęp do informacji publicznej został zatem podniesiony do
rangi norm konstytucyjnych, a wejście w życie ustawy z dnia 6 września
2001 r. o dostępie do informacji publicznej43 powoduje ciągły wzrost dyspozycji o udostępnienie różnorakich informacji adresowanych do organów
i jednostek organizacyjnych44.
W opinii A. Żebrowskiego i W. Kwiatkowskiego45 za system prawnokarnej ochrony informacji należy uznać przepisy zawarte w:
• ustawie zasadniczej – Konstytucji Rzeczypospolitej Polskiej (Konstytucji RP )46;
• ustawie o ochronie informacji niejawnych47;
• Kodeksie karnym48;
• zarządzeniach resortowych;
• umowach międzynarodowych, których stroną jest Polska49.
Art. 54 ust.1 Konstytucji RP gwarantuje każdemu obywatelowi wolność
wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji, legalizując wolę społeczeństwa, aby skonstruować porządek prawny
respektujący wolność człowieka, szanujący jego przywilej do zdobywania,
przekazywania, przetwarzania i odtwarzania informacji50.
43
Dz. U. 2001 nr 112 poz. 1198 Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej, źródło http://isap.sejm.gov.pl/DetailsServlet?id=WDU20011121198,
[dostęp: 22.06.2014].
44
M. Ciecierski, M. Gajos (red.), Ochrona Informacji niejawnych i biznesowych. Materiały III Kongresu, Krajowe Stowarzyszeni Ochrony Informacji Niejawnych, Uniwersytet
Śląski w Katowicach, Katowice 2007, s. 111.
45
Za ustawy obligujące organizacje do zapewnienia bezpieczeństwa przetwarzanych
informacji A. Nowak i W. Scheffs przyjmują: ustawę o ochronie danych osobowych, ustawę
o ochronie informacji niejawnych, ustawę o dostępie do informacji publicznej, ustawę
o prawach autorskich i prawach pokrewnych. Zob., A. Nowak, W. Scheffs, Zarządzanie…,
wyd. cyt., s. 6.
46
W świetle aktualnie obowiązującej ustawy zasadniczej konstytucyjny obowiązek
strzeżenia tajemnicy państwowej i służbowej przez obywateli wynika z niżej wymienionych
zapisów Konstytucji RP: art. 82 Obowiązkiem obywatela polskiego jest wierność Rzeczypospolitej Polskiej, art. 83 Każdy ma obowiązek przestrzegania prawa Rzeczypospolitej Polskiej. Zob. http://www.sejm.gov.pl/prawo/konst/polski/kon1.htm, [dostęp: 11.12.2013].
47
Od 2 stycznia 2011 r. obowiązuje ustawa z 5 sierpnia 2010 r. o ochronie informacji
niejawnych (Dz. U. nr 182, poz.1228), która zastąpiła dotychczasową ustawę z 1999 r.
Potrzeba wprowadzenia w tej materii nowej regulacji wynikała z konieczności dostosowania
przepisów do zmieniającej się rzeczywistości, uaktualnienia przestarzałych i niefunkcjonalnych uregulowań wobec dzisiejszego poziomu technologicznego oraz dostosowania polskich rozwiązań do praktyk i reguł obowiązujących w instytucjach Unii Europejskiej i NATO.
Wśród uregulowań nowej ustawy istotne jest m.in. zniesienie podziału na tajemnicę państwową i służbową. Ochronie podlegają obecnie te informacje, których ujawnienie przyniosłoby szkody interesom państwa. Źródło: http://www.rp.pl/artykul/599343.html,[dostęp:
24.02.2014].
48
Kodeks Karny, Dz. U. 1997 nr 88 poz. 553 Ustawa z dnia 6 czerwca 1997 r. - Kodeks karny.
49
A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo…, wyd. cyt., s. 110.
50
A. M. Dereń, Prawna…, wyd. cyt., s. 10.
146
Wybrane regulacje prawne w obszarze zagrożeń…
Konstytucja RP w art. 61 tę wolność ewidentnie podkreśla rozstrzygając, iż obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne51.
Ustawa zasadnicza, nadając swobodzie dostępu do informacji szeroki
charakter, ustanawia także klauzulę o możliwości wprowadzania restrykcji
z przyczyn wyraźnie w ustawie ustalonych52.
Szczególnie warte podkreślenia jest, iż na podstawie art. 61 ust.
3 Konstytucji RP wpisano do polskiego porządku prawnego dwie istotne
dla podmiotów gospodarczych ustawy: o ochronie danych osobowych oraz
o ochronie informacji niejawnych53.
Ustawy te formułują skuteczną granicę dla niczym nieograniczonego
dysponowania informacjami, wnosząc jednocześnie do polskiego systemu
prawnego uznane w świecie standardy bezpieczeństwa54.
Należy zaznaczyć, iż szczególnie ustawa o ochronie informacji niejawnych uchwalona w dniu 22 stycznia 1999, obowiązująca w nowym brzemieniu od 2 stycznia 2011, odpowiada potrzebie należytego, zgodnego
z Konstytucją RP, uregulowania problematyki ochrony informacji i jest nadzwyczaj istotna z punktu widzenia żywotnych interesów Rzeczypospolitej
Polskiej55.
Identyfikowanie coraz to nowych zagrożeń dla bezpieczeństwa informacji generowało wdrażanie różnego rodzaju zastrzeżeń odnoszących się
do postępowania z informacjami, jak i do odpowiedzialności karnej za
ujawnienie informacji osobom do tego nieuprawnionym56, stąd na początku
zapisy związane z ochroną informacji pojawiały się w kodeksach karnych,
a z biegiem czasu wprowadzono coraz bardziej szczegółowe instrukcje,
zarządzania, rozporządzenia i ustawy, również o zasięgu międzynarodowym, w tym standardy dla ochrony informacji o szczególnej wadze57.
Hierarchię ochrony informacji w Polsce przedstawia rysunek 1.
51
Tamże, s. 10.
Tamże, s. 11.
53
Tamże, s. 11.
54
Tamże, s. 11.
55
B. Iwaszko, Ochrona informacji niejawnych w praktyce, Presscom Sp. z o.o., Wrocław 2012, s. 13.
56
Tamże, s. 13.
57
A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo…, wyd. cyt., s. 13.
52
147
Lidia Więcaszek-Kuczyńska
Tajemnica państwowa
Informacje niejawne
Tajemnice zawodowe, np.
dane osobowe, tajemnica
skarbowa, tajemnica
bankowa
Tajemnice przedsiębiorcyinformacje publiczne
Tajemnica
przedsiębiorstwa –
informacje jawne
Źródło: Opracowanie własne na podst. B. Iwaszko, Ochrona…, wyd. cyt., s. 13.
Rys. 1. Hierarchia ochrony informacji w Polsce
Bardziej szczegółowe rozważania litery ustawy o ochronie danych
osobowych i ustawy o ochronie informacji niejawnych przedstawiono
w drugiej części opracowania, natomiast podejmując próbę nakreślenia
ram systemu prawno-karnej ochrony informacji, należy przedstawić zarys
zasad karnej odpowiedzialności za naruszenie tajemnicy państwowej
i służbowej, powołując się na regulacje znajdujące się w Kodeksie karnym
z 1997 roku (Dz. U. Nr.88 z 1997 r., poz. 553).
Kodeks karny to akt prawny określający najwyższe sankcje w stosunku
do przepisów odrębnych ustaw dotyczących ochrony tajemnicy państwowej i służbowej oraz innych tajemnic prawnie chronionych58.
Kodeks karny z mocą obowiązywania od 1 stycznia 1998 (Dz. U. Nr.88
z 1997 r., poz. 553), w odpowiedzi na wyzwania gwałtownego postępu
naukowo-technicznego i technologicznego, szczególnie w dziedzinie automatycznego przetwarzania informacji, uregulował zagadnienia przestępstw komputerowych59, uwzględniając obowiązujące wytyczne Komitetu
58
Tamże, s. 121-122.
Mimo, iż zagadnienie bezpieczeństwa sieci komputerowych i obiegu informacji pozostaje przedmiotem zainteresowania organów ochrony prawnej już od kilku lat, to do niedawna w polskim ustawodawstwie brak było definicji przekładającej pojęcie przestrzeni
wirtualnej – jako obszaru potencjalnych zagrożeń – na język prawny. Nawet przepisy Kodeksu karnego, znowelizowanego w 2004 r. w celu wprowadzenia na grunt polskiego prawa zapisów Konwencji Rady Europy o cyberprzestępczości (tzw. budapeszteńskiej), podpisanej przez Polskę w 2001 r., poza objęciem penalizacją przestępstw komputerowych oraz
przestępstw godzących w bezpieczeństwo systemów informatycznych, nie zawierają w tej
materii określeń definicyjnych. Problem bezpieczeństwa w cyberprzestrzeni wychodzi przy
tym poza ramy tradycyjnie pojmowanego czynu o charakterze przestępczym, w rozumieniu
Kodeksu karnego. W skrajnych przypadkach może on bowiem przybrać postać, która
w świetle konstytucji stanowi podstawę do wprowadzenia jednego ze stanów nadzwyczaj59
148
Wybrane regulacje prawne w obszarze zagrożeń…
Ministrów Rady Europy z 1989 roku w sprawie przestępstw związanych
z wykorzystaniem komputerów60.
W rozdziale XVII Kodeksu karnego ustawodawca odniósł się do przestępstwa komputerowego ujmując je jako kwalifikowaną postać szpiegostwa. Zgodnie z art. 130 paragraf 3 kodeksu karnego karalne jest włączanie się do sieci komputerowej w celu uzyskania wiadomości, których udzielanie obcemu wywiadowi może wyrządzić szkodę Rzeczypospolitej Polskiej i podlega karze pozbawienia wolności na czas nie krótszy niż lat
3 (przestępstwo komputerowe).
Kolejnym przestępstwem spenalizowanym przez kodeks karny (art.
132) jest wprowadzanie w błąd polskiego organu państwowego przez osobę oddającą usługi wywiadowcze Rzeczypospolitej Polskiej, co podlega
karze pozbawienia wolności od roku do 10 lat.
Przepisem będącym odpowiedzią na rozwój techniki informacyjnej jest
art. 165 paragraf 1 pkt. 4 Kodeksu karnego stanowiący, iż za sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia
w wielkich rozmiarach, które jest następstwem zakłócania, uniemożliwiania
lub wpływu w inny sposób na automatyczne przetwarzanie, gromadzenie
lub przesyłanie danych informatycznych grozi kara pozbawienia wolności
od 6 miesięcy do lat 861.
Odpowiedzialność za przestępstwo przeciw ochronie informacji regulują zapisy rozdziału XXXIII Kodeksu karnego, w tym art. 265 formułujący
odpowiedzialność za ujawnienie lub wykorzystanie tajemnicy państwowej.
W myśl art. 265 paragraf 1 kodeksu karnego, ujawnienie tajemnicy państwowej zagrożone jest karą pozbawienia wolności od 3 do 5 lat, natomiast
paragraf 2 mówiący o ujawnieniu tajemnicy państwowej osobie działającej
na rzecz podmiotu zagranicznego określa karę pozbawienia wolności od
6 miesięcy do 8 lat62.
nych. Zob., M. Grzelak, K. Liedel, Bezpieczeństwo Polski w cyberprzestrzeni, [w:] Bezpieczeństwo narodowe II-2012/22, Biuro Bezpieczeństwa Narodowego, Warszawa 2012,
s. 132
60
A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo…, wyd. cyt., s. 117.
61
Tamże, s. 117.
62
Przykładem naruszenia art. 265 kodeksu karnego był przypadek dwóch dziennikarzy oskarżonych o ujawnienie tajemnicy państwowej, w tym działalności szpiegowskiej kilku
oficerów Wojskowych Służb Informacyjnych. Warszawska prokuratura oskarżyła ich o to, że
w 1999 r. ujawnili tajemnicę państwową, opisując zatrzymanie przez UOP trzech oficerów
WSI pod zarzutem szpiegostwa na rzecz wschodniego sąsiada (skazanych potem na kary
od trzech do czterech lat więzienia i degradacje). Drugi zarzut dotyczył ujawnienia przez
nich sprawy innego oficera WSI, który miał współpracować z wywiadem USA, a został bez
procesu wypuszczony z Polski do USA; potem wrócił do kraju. Ostatecznie uniewinnił go
w 2007 r. (..) Z uwagi na małą „szkodliwość społeczną” stołeczny sąd umorzył proces
w roku 2010. Źródło: http://wiadomosci.wp.pl/kat,1342,title,Umorzono-proces-dziennikarzyza-ujawnienie-tajemnicy-WSI,wid,12378330,wiadomosc.html?ticaid=112c56, [dostęp: 22.
05.2014]. Innym przykładem (rok 2013) jest postępowanie zapoczątkowane zawiadomieniami szefa Centralnego Biura Antykorupcyjnego. Prokuratura Okręgowa w Lublinie zdecy-
149
Lidia Więcaszek-Kuczyńska
Odpowiedzialność za ochronę informacji, zgodnie z literą XXXIII rozdziału Kodeksu karnego, to także odpowiedzialność za ujawnienie tajemnicy innej niż państwowa, to jest tajemnicy służbowej, zawodowej, oraz która
nie posiadając atrybutów tajemnicy służbowej ani zawodowej wynika
z przyjętego przez sprawcę zobowiązania do jej zachowania. Powszechnie
stosowana zasada poufności informacji uzyskanych w związku z wykonywaniem pewnych zawodów, np. tajemnica adwokacka, tajemnica lekarska,
tajemnica dziennikarska, tajemnica biegłego rewidenta podlega regulacjom
tego rozdziału Kodeksu karnego. Tajemnica zawodowa często może
współistnieć z tajemnica służbową, a Ustawodawca określił ją mianem
tajemnicy powierzonej (art. 266 kodeksu karnego)63.
Paragraf 1 art. 266 kodeksu karnego określa podstawowy typ przestępstwa zagrożony karą grzywny, ograniczeniem wolności albo pozbawienia wolności do lat 2, natomiast paragraf 2 reguluje odpowiedzialność
funkcjonariusza publicznego, który ujawnił osobie nieuprawnionej informacje stanowiące tajemnice służbową lub informacje, którą uzyskał w związku z wykonywaniem obowiązków służbowych, a której ujawnienie może
narazić na szkodę prawnie chroniony interes64.
W czasach gwałtownego rozwoju technologicznego, w skutek globalizacji gospodarki i związanej z nią potrzebą przekazywania danych pomiędzy podmiotami międzynarodowymi za pośrednictwem sieci informatycznej
szczególnej wagi nabrało praktyczne znaczenie przepisów regulujących
transfer danych osobowych do państw trzecich65.
dowała się wszcząć śledztwo po doniesieniu szefa CBA w sprawie „bezpieczeństwa funkcjonariuszy oraz Biura”. Śledztwo jest prowadzone w kierunku artykułów: 266 paragraf 1.
i 265 paragraf 1. Kodeksu Karnego. Chodzi o bezprawne ujawnienie informacji, które uzyskało się w związku z pełnioną funkcją czy wykonywaną pracą (to przestępstwo zagrożone
karą do 2 lat pozbawienia wolności). Źródło: http://m.tokfm.pl/Tokfm/1,110222,
13257248,Jest_sledztwo_ws__ujawnienia__Gazecie_Wyborczej__niejawnych.html,
[dostęp: 28.01.2014]. Przykładem postępowania w kierunku m.in. art. 265 kodeksu karnego to
umorzone w roku 2013 postępowanie dotyczące ewentualnego ujawnienia – w postaci
przecieku do mediów – informacji ze śledztwa w sprawie domniemanych tajnych więzień
CIA w Polsce. Jak wyjaśnił (…) naczelnik wydziału śledczego Prokuratury Okręgowej
w Gdańsku, w śledztwie badano sprawę pod kątem (…) art. 265 kodeksu karnego – wykorzystania informacji niejawnych o klauzuli „tajne” lub „ściśle tajne”. Śledztwo w sprawie
ewentualnego ujawnienia w mediach informacji ze ściśle tajnego, prowadzonego przez
krakowską prokuraturę apelacyjną postępowania dotyczącego domniemanych więzień CIA
w Polsce wszczęto 20 kwietnia ub. r. O wyjaśnienie, czy doszło do ujawnienia informacji
z tego śledztwa, wystąpiła do prokuratora generalnego Prokuratura Apelacyjna w Krakowie.
Z podobnym wnioskiem wystąpiła też do prokuratora generalnego w końcu marca ub. r.
sejmowa komisja do spraw służb specjalnych. Postępowanie trafiło do Gdańska, gdzie
zostało umorzone. Źródło: http://www.tvn24.pl/pomorze,42/umorzono-sprawe-przeciekowws-domniemanych-wiezien-cia,302943.html, [dostęp: 28.01. 2014].
63
A. Żebrowki, W. Kwiatkowski, Bezpieczeństwo…, wyd. cyt., s. 118.
64
Tamże, s. 118.
65
Państwa trzecie, zgodnie z literą ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, to państwa nienależące do Europejskiego Obszaru Gospodarczego (gru-
150
Wybrane regulacje prawne w obszarze zagrożeń…
Pozostawiając jako niewątpliwie dopuszczalne przekazywanie danych
na podstawie zgody osoby zainteresowanej, przekazywanie danych osobowych do państwa trzeciego może mieć miejsce, gdy państwo docelowe
zapewnia na swym terytorium tzw. odpowiedni poziom ochrony danych
osobowych66 (art. 47 ust.1 ustawy z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych)67.
Przyjmuje się, że odpowiedni poziom ochrony zapewniają kraje, co do
których Komisja Europejska wydała decyzję stwierdzającą, że państwo to
zapewnia poziom ochrony danych odpowiadający poziomowi ustanowionemu w dyrektywie 95/46/WE z dnia 24 października 1995 r. w sprawie
ochrony osób fizycznych w zakresie przetwarzania danych osobowych
i swobodnego przepływu tych danych68.
Europejskie organy ochrony danych zrzeszone w ramach Grupy Roboczej69 opracowały stosowne koncepcje tzw. BCR (ang. Binding Corporate Rules)70, zawierające informacje i wytyczne, którym powinny odpowiadać reguły przesyłania danych oraz kryteria zatwierdzania reguł przez krajowe organy kontroli danych osobowych.
Dokumenty robocze (ang. working paper) o numerach WP74, WP107,
WP108, WP154, WP155 odnoszą się do wiążących reguł korporacyjnych
właściwych dla administratorów danych, a dokumenty robocze o numerach
py państw obejmującej państwa członkowskie Wspólnoty Europejskiej z wyłączeniem
Chorwacji oraz Norwegię, Islandię i Lichtenstein). Zob., A. Szydlik, S. Paszek, Przekazywanie danych osobowych w państwach trzecich, Rocznik 2014, Wardyński i Wspólnicy, 2014,
s. 85.
66
Zob. art.47 ust.1 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.
Dz. U. 1997 nr 133 poz. 883, http://isip.sejm.gov.pl/DetailsServlet?id=WDU19971330883,
[dostęp: 24.05.2014].
67
A. Szydlik, S. Paszek, Przekazywanie…, wyd. cyt., s. 86.
68
Tamże, s. 86.
69
Grupa robocza ds. ochrony osób fizycznych w zakresie przetwarzania danych osobowych, zwana dalej Grupą Roboczą, powołana została na mocy art. 29 Dyrektywy
95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych, jako niezależny podmiot o charakterze doradczym. W skład Grupy
Roboczej wchodzą przedstawiciele organu lub organów nadzorczych, powołanych przez
każde Państwo Członkowskie, przedstawiciel organu lub organów ustanowionych dla instytucji i organów wspólnotowych oraz przedstawiciel Komisji. Każdy członek grupy roboczej
jest powoływany przez instytucję, organ lub organy, które reprezentuje. W przypadku gdyby
Państwo Członkowskie powołało więcej niż jeden organ nadzorczy, organy te wyznaczają
wspólnego przedstawiciela zasiadającego w Grupie Roboczej. Powyższa zasada dotyczy
również organów utworzonych przez instytucje i organy wspólnotowe. Polska w Grupie
Roboczej reprezentowana jest przez Generalnego Inspektora Ochrony Danych Osobowych. Źródło: http://www.giodo.gov.pl/261/id_art/920/j/pl/ [dostęp: 22.06.2014].
70
Zob., http://ec.europa.eu/justice/data-protection/document/international-transfers/binding-corporate-rules/index_en.htm, dostęp 20.06.2014
151
Lidia Więcaszek-Kuczyńska
WP 195 i WP 204 stanowią reguły dla podmiotów przetwarzających dane71.
Aktualny stan prawny nie pozwala Polsce dołączyć do procedury zatwierdzania reguł w ramach wzajemnego uznawania wiążących reguł korporacyjnych, jednak w myśl obowiązujących przepisów Generalny Inspektor Ochrony Danych Osobowych może rozpatrzyć pozytywnie wniosek,
w którym polski podmiot wystąpi o zgodę na transfer danych w oparciu
o wiążące reguły korporacyjne72.
Wielorakość i niesymetryczność zabezpieczeń formalnych oraz opracowywanych przez organizacje autorskich rozwiązań w obszarze ochrony
przed zagrożeniami bezpieczeństwa informacyjnego przyczyniła się do
tego, iż podmioty zaczęły poszukiwać jednorodnego systemu ochrony informacji. W odpowiedzi na te poszukiwania Międzynarodowa Organizacja
Normalizacyjna – ISO (ang. International Organization for Standarization –
ISO) opracowała i wprowadziła normalizację procesów dotyczących bezpieczeństwa informacji w postaci pierwszej wersji normy ISO/IEC 17799,
w roku 2007 przemianowanej na normę ISO/IEC/27002, a Polski Komitet
Normalizacyjny opublikował zmienioną normę ISO/IEC 17799 pod nazwą
PN-ISO/IEC 17799. Norma wspomaga zatem procesy w przedsiębiorstwie,
zapewniając realne podniesienie bezpieczeństwa informacji, kładąc nacisk
na sferę organizacyjną oraz monitorując obszary szczególnego ryzyka,
np.: dostęp do informacji, zabezpieczenia na poziomie organizacyjnym,
kontrolę zasobów, działanie urządzeń informatycznych, przestrzeganie
prawa i obowiązujących procedur, zabezpieczenie fizyczne organizacji
i otoczenia73.
Zakończenie
W części pierwszej opracowania będącego próbą przedstawienia wybranych regulacji prawnych w obszarze bezpieczeństwa informacyjnego
przybliżono pojęcia i definicje z zakresu problematyki zagrożeń bezpieczeństwa informacyjnego oraz nakreślano ramy prawno-karnej ochrony
informacji.
Analiza literatury przedmiotu pozwala stwierdzić, iż pojęcie bezpieczeństwa informacyjnego nie posiada jednoznacznej wykładni, razem
z towarzyszącym mu terminem „bezpieczeństwo informacji”74 jest używane
w różnorakich znaczeniach.
71
A. Szydlik, S. Paszek, Przekazywanie…, wyd. cyt., s. 86.
Tamże, s. 87.
73
A. Nowak, W. Scheffs, Zarządzanie…, wyd. cyt., s. 36.
74
Kiedy mówimy o bezpieczeństwie informacyjnym, to zawsze dotyczy to podmiotu,
który jest zagrożony przez brak informacji (…). Natomiast bezpieczeństwo informacji to
72
152
Wybrane regulacje prawne w obszarze zagrożeń…
Szczególne zagrożenia dla bezpieczeństwa informacyjnego niesie za
sobą gwałtowny postęp cywilizacyjny, powstanie zbiorów olbrzymich zasobów informacji oraz rozwój środków komunikowania75, zaś katalog tych
zagrożeń jest katalogiem otwartym, gdyż wraz z rozwojem społeczeństwa
informacyjnego pojawiają się nowe możliwości i wyzwania.
Mnogość i różnorodność regulacji prawnych76 w obszarze zagrożeń
bezpieczeństwa informacyjnego świadczy o tym, iż we współczesnym
przedsiębiorstwie jednym z najważniejszych zagrożeń bezpieczeństwa
informacyjnego jest możliwość niekontrolowanego dostępu i ujawnienia
informacji stanowiącej tajemnicę77,a zapewnienie ochrony takiej informacji
to jedno z wyzwań, przed jakimi stoją współczesne organizacje.
Bibliografia
1. Bączek P., Zagrożenia informacyjne a bezpieczeństwo państwa
polskiego, Wydawnictwo Adam Marszałek, Toruń 2006.
2. Ciecierski M., Gajos M. (red.), Ochrona Informacji niejawnych i biznesowych, Materiały III Kongresu, Krajowe Stowarzyszenie Ochrony Informacji Niejawnych, Uniwersytet Śląski w Katowicach, Katowice 2007.
3. Dereń A. M., Prawna ochrona informacji w krajowym ustawodawstwie, wybrane zagadnienia, Zeszyt 2008, OPO Bydgoszcz 2001.
4. Grzelak M., Liedel K., Bezpieczeństwo Polski w cyberprzestrzeni,
[w:] Bezpieczeństwo narodowe II-2012/22, Biuro Bezpieczeństwa Narodowego, Warszawa 2012.
5. Iwaszko B., Ochrona informacji niejawnych w praktyce, Presscom
Sp. z o.o., Wrocław 2012.
6. Janczak J., Zakłócenia informacyjne, AON, Warszawa 2001.
ochrona informacji będącej w posiadaniu tego właśnie podmiotu. A. Nowak, W. Scheffs,
wyd. cyt., s. 25.
75
M. Wrzosek, Współczesne zagrożenia w obszarze bezpieczeństwa europejskiego,
Wydawnictwo Menedżerskie PTM, Warszawa 2013, s. 179.
76
Za autorami M. i R. Taradejna jako akty prawne regulujące obszar ochrony informacji należy wymienić także m.in. ustawy: Ustawa z dnia 23 kwietnia 1964 r. – Kodeks Cywilny, Ustawa z dnia 15 lutego 1962 r. o obywatelstwie polskim, Ustawa z dnia 30 czerwca
1970 r. o służbie wojskowej żołnierzy zawodowych, Ustawa z dnia 10 kwietnia 1974 r.
o ewidencji ludności i dowodach osobistych, ustawa z dnia 26 czerwca 1974 r. – Kodeks
Pracy, Ustawa z dnia 10 czerwca 1994 r. o zamówieniach publicznych, Ustawa z dnia 29
czerwca 1995 r. o statystyce publicznej, Ustawa z dnia 29 września 1994 r. o rachunkowości, Ustawa o zawodzie lekarza, Prawo bankowe, Ustawa z dnia 26 maja 1982 r. o adwokaturze, Ustawa z dnia 20 czerwca 1985 r. o prokuraturze, Ustawa z dnia 4 lutego 1994 r.
o prawie autorskim i prawach pokrewnych, Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu
nieuczciwej konkurencji. Zob., M. Taradejna, R. Taradejna, Dostęp do informacji publicznej
a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Adam Marszałek, Toruń 2003, s. 332-333.
77
K. Liderman, Bezpieczeństwo…, wyd. cyt., s. 61.
153
Lidia Więcaszek-Kuczyńska
7. Kodeks Karny Dz. U. 1997 nr 88 poz. 553 Ustawa z dnia 6 czerwca
1997 r. – Kodeks karny.
8. Koziej S., Teoria sztuki wojennej, Bellona, Warszawa 2011.
9. Kwintowski A., Realia wdrażania systemu zarządzania bezpieczeństwem informacji, [w:] Cisek M., Nowogródzka T. (red.), Stabilność organizacji we współczesnej gospodarce, Studio Emka, Warszawa 2014.
10. Liderman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa 2012.
11. Łoś-Nowak T., Bezpieczeństwo, [w:] Antoszewski A., Herbut
R. (red.), Leksykon politologii, Alta2, Wrocław 2003.
12. Łuczak J. (red.), Zarządzanie bezpieczeństwem informacji, Oficyna
Współczesna, Poznań 2004.
13. Nowak A., Scheffs W., Zarządzanie bezpieczeństwem informacyjnym, AON, Warszawa 2010.
14. Szydlik A., Paszek S., Przekazywanie danych osobowych w państwach trzecich, Rocznik 2014, Wardyński i Wspólnicy, 2014.
15. Taradejna M., Taradejna R., Dostęp do informacji publicznej
a prawna ochrona informacji dotyczących działalności gospodarczej, społecznej i zawodowej oraz życia prywatnego, Adam Marszałek, Toruń 2003.
16. Wrzosek M., Procesy informacyjne w zarządzaniu organizacją zhierarchizowaną, AON, Warszawa 2010.
17. Wrzosek M., Współczesne zagrożenia w obszarze bezpieczeństwa
europejskiego, Wydawnictwo Menedżerskie PTM, Warszawa 2013.
18. Zięba R. (red.), Bezpieczeństwo międzynarodowe po zimnej wojnie,
Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008.
19. Zygała R., Podstawy zarządzania informacją w przedsiębiorstwie,
Wydawnictwo Akademii Ekonomicznej im. Oskara Langego, Wrocław
2007.
20. Żebrowski A., Kwiatkowski W., Bezpieczeństwo informacji III Rzeczypospolitej, Oficyna Wydawnicza ABRYS, Kraków 2000.
Źródła internetowe
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
154
http://ec.europa.eu/justice.
http://europa.eu/eu-law.
http://isap.sejm.gov.pl.
http://isip.sejm.gov.pl.
http://m.tokfm.pl.
http://wiadomosci.wp.pl.
http://www.giodo.gov.pl.
http://www.iniejawna.pl.
http://www.pkn.pl/.
http://www.rp.pl.
Wybrane regulacje prawne w obszarze zagrożeń…
11. http://www.sejm.gov.pl.
12. http://www.spbn.gov.pl/.
13. http://www.tvn24.pl.
ABSTRACT
SELECTED LEGAL REGULATIONS CONCERNING
INFORMATION SECURITY THREATS. PART ONE
The article presents selected notions and definitions concerning information security threats as well as outlines legal and penal framework of
information protection.
As the role of information grows in the 21st century, which is called the
information age in the literature of the subject matter, new threats emerge
that are closely connected with the use of IT networks.
These threats catalogue is open since new opportunities and challenges appear together with the development of information society.
According to experts, the notion of information society does not have
an explicit interpretation and with accompanying term of information security is used in many meanings. A special threat to information security results from a rapid development of civilization progress, enormous information resources and development of different communication media.
Recognizing new threats to information security initiates various reservations relating to dealing with information and penal responsibility for disclosing information to unauthorized personnel.
155

Podobne dokumenty