Studia Bezpieczeństwa Narodowego nr 4

Transkrypt

Studia Bezpieczeństwa Narodowego nr 4
100
95
75
25
5
0
WOJSKOWA AKADEMIA TECHNICZNA
WYDZIAŁ CYBERNETYKI
INSTYTUT ORGANIZACJI I ZARZĄDZANIA
Studia bezpieczeństwa narodowego
National Security Studies
ROK III
NR 4
Warszawa 2013
RADA NAUKOWA:
Prof. dr hab. Franciszek GOŁEMBSKI
Prof. dr hab. Waldemar KACZMAREK
Prof. dr hab. Alexander MERZHKO (NLU Kijów – Ukraina)
Prof. dr hab. Sergiu MISCOIU – Uniwersytet Babes – Bolay, Cluj – Napoca (Rumunia)
Prof. dr Khurelbaatar URJIN (dyrektor Tugeemel College – Ułan Bator – Mongolia)
Prof. dr hab. Radovan VUKADINOVIČ – Uniwersytet Zagrzebski (Chorwacja)
RADA REDAKCYJNA:
Dr hab. inż. Włodzimierz MISZALSKI, prof. WAT – przewodniczący
Dr hab. Marek ADAMKIEWICZ, prof. WAT
Dr hab. Bogusław JAGUSIAK, prof. WAT
Dr hab. Janusz KOSTECKI, prof. WAT
Dr inż. Henryk POPIEL
Dr hab. Tadeusz SZCZUREK
Dr hab. Janusz ŚWINIARSKI, prof. WAT
Dr hab. Zenon TREJNIS, prof. WAT
Dr Arnold Warchał
Dr hab. inż. Piotr ZASKÓRSKI, prof. nadzw. WAT
REDAKCJA:
Dr hab. Zenon TREJNIS, prof. WAT – redaktor naczelny
Dr Cezariusz SOŃTA, dr Arnold WARCHAŁ – redaktorzy wydania
RECENZENCI:
Dr hab. Piotr Mickiewicz, Instytut Bezpieczeństwa i Spraw Międzynarodowych, Dolnośląska Szkoła
Wyższa we Wrocławiu
Dr hab. prof. UJK Jerzy Zalewski, Instytut Stosunków Międzynarodowych, Uniwersytet Jana Kochanowskiego
Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej
Warszawa 2013
ISSN: 2082 2677
Redaktor statystyczny – Wojciech MATUSZEWSKI
Redaktor językowy – Jolanta KARAŚ
Redaktor anglojęzyczny – dr Arnold WARCHAŁ
Redakcja rosyjskojęzyczna – Magdalena SKWARSKA
DTP – Sławomir DĘBSKI
Projekt okładki – Barbara CHRUSZCZYK
Wydawca:
Wojskowa Akademia Techniczna, Instytut Organizacji i Zarządzania WCY,
00-908 Warszawa, ul. Gen. S. Kaliskiego 2, tel./fax: 22 6839524
Druk: P.P.H. Remigraf Sp. z.o.o., ul. Dźwigowa 61, 01-376 Warszawa
Spis treści
Wstęp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
I. FILOZOFICZNE I METODOLOGICZNE ZAGADNIENIA NAUK
O BEZPIECZEŃSTWIE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Janusz Świniarski
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę” („R2P”)
w kształtowaniu współczesnego bezpieczeństwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Marek Adamkiewicz
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje
śmierci w nauce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Józef Władysław Michniak
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej
– nauki o bezpieczeństwie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Małgorzata Jaroszyńska
Bezpieczeństwo wartości europejskich. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Joanna K. Skulska
Schematy argumentacji Douglasa Waltona jako metodologiczna podstawa
analizy języka nauk politycznych w płaszczyźnie bezpieczeństwa państwa. . . . . . 99
II. BEZPIECZEŃSTWO PAŃSTWA
– ZAGADNIENIA ORGANIZACYJNE I PRAWNE. . . . . . . . . . . . . . . . . . . . . . 117
Grzegorz Kostrzewa-Zorbas
Building a System Of Civil Airports for National Security:
The Warsaw/Modlin Airport in the Warsaw Metropolitan Area
(tłum. Tworzenie systemu lotnisk cywilnych dla bezpieczeństwa
narodowego: lotnisko Warszawa/Modlin w miejskim obwodzie Warszawy) . . . 117
Ryszard Piwowarczyk, Bohdan Paszukow
Wstępna analiza wykorzystania cywilnych środków transportu lotniczego
dla potrzeb realizacji zadań wynikających ze zobowiązań wobec NATO . . . . . . 127
Henryk Popiel, Bogusław Rogowski
Organizacja działalności normalizacyjnej związanej z obronnością
i bezpieczeństwem państwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Henryk Popiel, Adam Szydłowski
Logistyczne aspekty sytuacji kryzysowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Cezariusz Sońta
Geneza i ewolucja modelu odpowiedzialności karnej za udział
w organizacjach przestępczych w prawie polskim. . . . . . . . . . . . . . . . . . . . . . . . . . 157
Piotr Ogrodowczyk
Służby specjalne w systemie nowoczesnego państwa. . . . . . . . . . . . . . . . . . . . . . . 177
Jacek Mucha
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa
Wojska Polskiego w misjach zagranicznych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Andrzej Skwarski
Военный спецназв операциях польских воорыженных сил
(tłum.: Wojskowe służby specjalne w operacjach międzynarodowych
Polskich Sił Zbrojnych). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Ryszard Radziejewski
Legal aspects of security of the military infrastructure versus its security
effectiveness
(tłum: Prawne aspekty ochrony infrastruktury militarnej a skuteczność
jej ochrony). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
III. BEZPIECZEŃSTWO MIĘDZYNARODOWE. . . . . . . . . . . . . . . . . . . . . . . 251
Anna Maria Barszcz
Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa. . . 251
Hanna Rutkiewicz
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach
wspólnotowych Unii Europejskiej. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Leszek Lisiecki, Kamil Kucharski
Źródła finansowania Al-Kaidy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Maciej Paszyn
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń
i bezpieczeństwa regionalnego. Wybrane aspekty. . . . . . . . . . . . . . . . . . . . . . . . . . 301
Sabina Narloch
Mocarstwowe aspiracje Chin a demokratyzacja . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
4
IV. BEZPIECZEŃSTWO EKONOMICZNE, BEZPIECZEŃSTWO
ENERGETYCZNE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Ryszard Ławniczak
National economic security implications of foreign direct investment
within the framework of “reverse globalization”
(tłum. Wpływ bezpośrednich inwestycji zagranicznych na bezpieczeństwo
ekonomiczne w ramach „odwrotnej globalizacji”). . . . . . . . . . . . . . . . . . . . . . . . . 339
Maciej Paszyn
Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych Niemiec i Rosji w okresie rządów koalicji CDU-FDP (2009-2013). . . . . . . 363
Tomasz Teluk
Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego. . . .381
V. BEZPIECZEŃSTWO INFORMACYJNE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Krzysztof Liderman, Andrzej Malik
Polityka informacyjna a bezpieczeństwo informacyjne . . . . . . . . . . . . . . . . . . . . . 399
Jacek Woźniak, Piotr Zaskórski
Bezpieczeństwo struktur rozproszonych w sytuacjach kryzysowych. . . . . . . . . . 413
Sebastian Malinowski
Wybrane problemy badań zarządzania bezpieczeństwem informacji
jednostki organizacyjnej o specjalnym przeznaczeniu (JWSP). . . . . . . . . . . . . . . 429
RECENZJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Ryszard Ławniczak
Recenzja książki Bezpieczeństwo ekonomiczne. Wyzwania dla zarządzania
państwem (red. Konrad Raczkowski), Wolters Kluwer Business, Warszawa 2012 . . 451
Stanisław W. Ptaszek
Recenzja książki Bezpieczeństwo społeczne. Podstawy praktyczne i teoretyczne,
Aleksandra Skrabacz, Wyd. Dom Wydawniczy Elipsa, Warszawa 2012. . . . . . . . . . 455
KRONIKA INSTYTUTU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Henryk Popiel
Najważniejsze wydarzenia w Instytucie Organizacji
i Zarządzania Wydziału Cybernetyki WAT w roku akademickim 2012/2013. . . 459
Sprostowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
5
CONTENTS
Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
I. PHILOSOPHICAL AND METHODOLOGICAL ASPECTS
OF SECURITY STUDIES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Janusz Świniarski
Fundamentals of the philosophical principle “responsibility to protect”
(“R2P”) determinative to contemporary security . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Marek Adamkiewicz
On the extents of discussion about existential security, or the interpretations
of death in science . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Władysław Józef Michniak
Crisis management as a specialty in the scientific discipline of security studies. . 69
Małgorzata Jaroszyńska
On security of the European values. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Joanna K. Skulska
Douglas Walton’s argumentation schemes as a methodological basis for
language analysis in political science, as applicable to national security. . . . . . . . 99
II. STATE SECURITY – INSTITUTIONAL AND LEGAL ISSUES. . . . . . . . . 117
Grzegorz Kostrzewa-Zorbas
Building a System of Civil Airports for National Security:
The Warsaw/Modlin Airport in the Warsaw Metropolitan Area. . . . . . . . . . . . . .117
Ryszard Piwowarczyk, Bohdan Paszukow
Preliminary analysis of the civilian means of air transportation
for the mandatory tasks of NATO cooperation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Henryk Popiel, Bogusław Rogowski
Organization of standardization activity related to national
security and defense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
Henryk Popiel, Adam Szydłowski
Logistic aspects of the crisis situation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Cezariusz Sońta
The origin and evolution of criminal liability model for participating
in a criminal organization in Polish law. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
6
Piotr Ogrodowczyk
Covert services in the system of modern state. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Jacek Mucha
Conditions of Poland’s defense policy with involvement of the Polish Army
in foreign missions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Andrzej Skwarski
The military covert services in international operations
of the Polish Armed Forces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Ryszard Radziejewski
Legal aspects of security of the military infrastructure versus its security
effectiveness. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
III. INTERNATIONAL SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Anna Maria Barszcz
Security aspects of trans border cooperation in the European Union. . . . . . . . . 251
Hanna Rutkiewicz
Countering terrorism and right to privacy in the collective legislation
of the European Union . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Leszek Lisiecki, Kamil Kucharski
The Sources of Al-Qaeda financing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Maciej Paszyn
OPEC countries in the Gulf region and the problem of armament
and regional security. Selected aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Sabina Narloch
China power aspirations and democratization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
IV. ECONOMIC SECURITY, ENERGY SECURITY . . . . . . . . . . . . . . . . . . . . . 339
Ryszard Ławniczak
National economic security smplications of foreign direct investment within
the framework of “reverse globalization”. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Maciej Paszyn
The problem of energy security in the economic and political relations
between Germany and Russia during the reign of the CDU-FDP (2009-2013). 363
Tomasz Teluk
Polish energy security and the greenhouse effect . . . . . . . . . . . . . . . . . . . . . . . . . . 381
7
V. INFORMATION SECURITY. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Krzysztof Liderman, Andrzej Malik
The politics of information and informational security. . . . . . . . . . . . . . . . . . . . . 399
Jacek Woźniak, Piotr Zaskórski
The security of dispersed arrangements in crisis situations. . . . . . . . . . . . . . . . . . 413
Sebastian Malinowski
Selected research issues of information security management
of the organizational unit for special purposes (JWSP). . . . . . . . . . . . . . . . . . . . . 429
BOOK REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Ryszard Ławniczak, review of the book Economic security. Challenges
for the management of the State, by Konrad Raczkowski (edit),
Wolters Kluwer Business, Warsaw 2012. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451
Stanisław W. Ptaszek, review of the book Social Security, theoretical
and practical bases, by Aleksandra Skrabacz (edit), Ellipse Publishing House,
Warsaw 2012. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
CHRONICLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Henryk Popiel (comp.), Major Events in the Institute of Organization
and Management of the Military University of Technology, Faculty
of the Cybernetics, in the academic year of 2012/2013. . . . . . . . . . . . . . . . . . . . . . 459
CORRECTION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
8
Wstęp
Wzorem dotychczasowych edycji, czwarty numer rocznika naukowego „Studia
Bezpieczeństwa Narodowego” („National Security Studies”) poświęcony jest problematyce bezpieczeństwa narodowego sensu largo, zachowując w znacznym stopniu
interdyscyplinarny charakter. Odzwierciedla on liczne nurty badań naukowych reprezentowanych w Wojskowej Akademii Technicznej, w szczególności – w Instytucie
Organizacji i Zarządzania Wydziału Cybernetyki. Jest również wyrazem współpracy
tych jednostek z Autorami spoza Akademii, którą zamierzamy niezmiennie kontynuować w toku prac nad kolejnymi edycjami „Studiów Bezpieczeństwa Narodowego”. Zapraszamy do współpracy także Autorów z ośrodków zagranicznych. Na
podkreślenie zasługuje bowiem, że w każdej edycji „Studiów” publikujemy również
opracowania w języku angielskim, zaś obecnie także w języku rosyjskim.
Zważywszy na wspomniany interdyscyplinarny charakter wydawnictwa, publikowane materiały dotyczą nie tylko nauk o bezpieczeństwie sensu stricto, lecz
także innych dyscyplin naukowych, w tym – nauk o organizacji i zarządzaniu, nauk
prawnych, a nawet nauk technicznych, o ile analizowane zagadnienia pozostają
w związku z problematyką bezpieczeństwa narodowego sensu largo. Rozważana
jest możliwość wyboru w przyszłości tematu wiodącego dla danej edycji „Studiów
Bezpieczeństwa Narodowego”, by wydanie obejmowało wyłącznie (albo w zasadniczej
części) problematykę z góry określoną, np. metodologię nauk o bezpieczeństwie,
prawne podstawy bezpieczeństwa narodowego, reformę systemu dowodzenia Sił
Zbrojnych Rzeczypospolitej Polskiej itp.
W bieżącym wydaniu „Studiów” poszczególne opracowania uszeregowano
w pięciu częściach – pierwsza obejmuje blok tematyczny poświęcony filozoficznym
i metodologicznym zagadnieniom nauk o bezpieczeństwie. W drugiej zawarte są
opracowania dotyczące zagadnień organizacyjnych i prawnych bezpieczeństwa
państwa. Problematyka bezpieczeństwa międzynarodowego ujęta została w części
trzeciej. Natomiast następne dwie części obejmują, nawiązując do jednej z klasyfikacji
przedmiotu nauk o bezpieczeństwie, kolejno zagadnienia bezpieczeństwa ekonomicznego i bezpieczeństwa energetycznego, a następnie bezpieczeństwa informacyjnego.
Ponadto, jak zwykle, zamieszczone są recenzje wybranych nowości wydawniczych z zakresu nauk o bezpieczeństwie, które poprzedzają kronikę najważniejszych
wydarzeń w Instytucie Organizacji i Zarządzania Wydziału Cybernetyki Wojskowej
Akademii Technicznej w roku akademickim 2012/2013.
Redakcja
I. FILOZOFICZNE I METODOLOGICZNE
ZAGADNIENIA NAUK O BEZPIECZEŃSTWIE
FILOZOFICZNE UMOCOWANIE ZASADY „ODPOWIEDZIALNOŚCI
ZA OCHRONĘ” („R2P”) W KSZTAŁTOWANIU WSPÓŁCZESNEGO
BEZPIECZEŃSTWA
Janusz Świniarski
Wojskowa Akademia Techniczna
Streszczenie. Opracowanie prezentuje filozoficzne umocowanie zasady
„odpowiedzialności za ochronę” określanej w literaturze i współczesnej refleksji
angielskim określeniem responsibility to protect lub „RtoP”, albo „R2P”. Ten nowy
problem aksjologiczny, skłaniający do wyróżnienia, obok tradycyjnego już prawa do
wojny (ius ad bellum) wskazującego „sprawiedliwe jej przyczyny”, prawa wojennego
i humanitarnego (ius in bello) określającego dopuszczalne sposoby jej prowadzenia,
(ius post bellum) wskazującego na „sprawiedliwe” jej kończenie, także nowego prawa i zwyczaju międzynarodowego, a mianowicie prawa do antywojny (w pojęciu
Tofflerowskim) lub „wojny uprzedzającej”. Podstawy tego prawa do antywojny czy
też odpowiedzialnej ochrony, prewencji lub interwencji stara się budować doktryna
Responsibility to Protect. Doktryna opracowana w roku 2001, przedstawiona przez
Komisję Interwencji i Suwerenności Państw (ICISS) – powołaną przez rząd kanadyjski w sprawie reagowania na masowe naruszenia praw człowieka i rozprzestrzenianie
się tzw. konfliktów niestrukturalizowanych, jest w formie rozbudowanej obecną
doktryną ONZ. Zdaniem autora w zasadzie „odpowiedzialności za interwencję”
(„R2P”) znaleźć można reperkusje starych unormowań prawa do wojny, prawa
w wojnie i prawa po wojnie, a nawet ich nowoczesne ukonkretnienia.
1.
Odpowiedzialność, jej umocowanie i rozwój znaczenia
Tradycyjnie i słownikowo odpowiedzialność jest odnoszona do ponoszenia
etycznych i moralnych lub prawnych konsekwencji za czyny swoje lub innych.
Ponoszenie tych konsekwencji za zachowanie swoje lub innych uznawane jest za
obowiązek przyjęty dobrowolnie lub wymuszany, a polegający na tym, że dba się
o kogoś lub o coś. Dbanie to miewa motywacje postępowania zgodnego z własnym
sumieniem czy wręcz własną naturą – jak chciał ojciec etyki, Sokrates – i wtedy
J. Świniarski
mamy odpowiedzialność etyczną – i sumieniem wspólnoty, do której przynależymy
i która poniekąd zarówno oczekuje, jak i wymusza określone postępowanie – wtedy
mamy odpowiedzialność moralną (wiązaną z sumieniem lub opinią tej wspólnoty),
albo postępowania zgodnie z literą i duchem prawa, które jednoczy prawnie i politycznie poprzez wymuszenia, najczęściej kary albo ich brak. Stąd odpowiedzialność
tradycyjnie umocowana jest w obszarze refleksji aksjologicznej, która stara się mówić o tym, co jest godne wyboru przez człowieka i stanowione przezeń wspólnoty,
a więc co jest dobrem najwyższym (summum bonum), którym dla Arystotelesa było
szczęście (eudajmonia), i dobrem wspólnym lub powszechnym (bonum commune),
które Stagiryta identyfikował z doskonałością (suwerennością, niepodległością
i samowystarczalnością) lub dążeniem do niej.
Niewątpliwie, co najmniej od czasów Arystotelesa, dobro najwyższe tradycyjnie
znajduje się w kompetencji etyki, natomiast dobro wspólne lub powszechne w kompetencji polityki – nauki o życiu wspólnotowym, społecznym i międzynarodowym.
Stąd w refleksji filozoficznej za odniesienie do odpowiedzialności etycznej uznaje się
dość powszechnie szczęście (eudajmonię), zaś do odpowiedzialności politycznej doskonałość życia wspólnotowego, wręcz szczęście powszechne – szczęście odnoszone
do narodów, państw i relacji między nimi, a identyfikowane najczęściej z bezpieczeństwem. Znaczy to, że ponosimy konsekwencje za sposób i poziom osiąganego
zarówno szczęścia, jak i doskonałości w życiu wspólnotowym, tym samym za własne
szczęście i innych, tudzież własne bezpieczeństwo i bezpieczeństwo innych.
W spojrzeniu podmiotowym odpowiedzialność za bezpieczeństwo własne
i innych zależy od wolności. Odpowiedzialność za własne bezpieczeństwo zależy
głównie od wolności osobistej, indywidualnej i prywatnej, zaś za bezpieczeństwo
innych od wolności publicznej, związanej z życiem wspólnotowym, społecznym
i politycznym. Bowiem, o ile immanentna prawdziwej odpowiedzialności wolność
w wymiarze osobistym pozwala na czynienie, co się chce i jak się chce – swobodę
– to w wymiarze publicznym na czynienie tego, na co pozwalają inni, i nie powoduje u nich szkody. Wymiar wolności publicznej zasadza się na ograniczonej przez
innych swobodzie. Tym samym wolność osobista ma charakter głównie etyczny, zaś
wolność publiczna głównie moralny, prawny i polityczny. W przypadku wolności
osobistej i odpowiedzialności głównie etycznej mamy sankcje własnego sumienia,
zaś w przypadku wolności publicznej i odpowiedzialności moralno-politycznej
sankcje wyrażane przez sumienie tzw. opinii publicznej i realizowane przez instytucje
prawno-polityczne, które starają się stać na straży dobra wspólnego.
Dbanie zaś o dobro wspólne, dla wielu zajmujących się modnymi ostatnio kwestiami społecznej lub politycznej odpowiedzialności, ma swoje korzenie w dwóch
uniwersalnych i również biblijnych regułach, a mianowicie: dobroczynności (charity)
i powierniczości (stewardship) – czynienia dobra innym i zaufania do władających,
organizujących i kształtujących dobro wspólne. Są to reguły uniwersalne wymagające
12
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
czynienia dobra innym ludziom (cierpiącym nędzę i niesprawiedliwość), w szczególności przez tych, którzy są silniejsi i władzę sprawują także z tego względu, że
wskazują na nie najstarsze teksty pisane, w tym egipska Księga umarłych kapłana
pisarza Neferhotepa1. Już w tej księdze, rodzącej uzasadnione skojarzenia z dziesięcioma przykazaniami Mojżeszowymi otrzymanymi na Górze Synaj, a mówiącymi
o oczywistych grzechach praktycznie każdej cywilizacji2, troska o dobro wspólne
wyrażana jest w zakazie zarówno „przyczyniania się” „do nędzy biedaków”, „głodu”
i „szkodzeniu poddanym” oraz „zadawania cierpienia” i „zabijania człowieka”, w tym
także „nakazywania jego zabijania”3. Generalnie zaś troska ta w ramach reguły dobroczynności wskazuje na nakaz i obowiązek dbania zarówno o potrzebujących, słabszych i ubogich, jak i czynienie im dobra poprzez pomoc, w tym dawanie jałmużny
i zachowania samarytańskie. Reguła pomocniczości wskazuje na obowiązek przede
wszystkim prawno-polityczny dbania o dobro wspólne w sposób zgodny z prawem
i społecznie akceptowany, tzn. taki, który przynosi korzyści wszystkim, zarówno
władanym, jak i władającym, a więc biednym i bogatym czy też słabym i silnym.
O ile z reguły dobroczynności implikowane są dyrektywy czynienia dobra słabszym
i potrzebującym, to z reguły powierniczości implikowana jest dyrektywa zalecająca
troskę o dobro wspólne jednych i drugich, tzn. dbałość o nie zarówno słabszych, jak
i silniejszych4. Tym samym celem reguły dobroczynności jest sprzyjanie szczęściu
innych, zaś reguły powierniczości troska o ich bezpieczeństwo.
Na takie umocowanie odpowiedzialności w regule dobroczynności (moralnej)
i pomocniczości (prawno-politycznej) wskazują propagujący ostatnio koncepcję
społecznej odpowiedzialności organizacji (ang. CSR – Corporate Social Responsibility). Jest to koncepcja aksjologiczna rozwijana od niedawna w obszarze teorii zarówno
zarządzania, jak i etyki biznesu. Umocowanie takie i źródła koncepcji CSR rozwijający ją wywodzą z książki Andrew Carnegiego Ewangelia bogactwa z roku 1899.
Według autora tej książki pierwsza reguła nakazuje bogatym wspomagać ubogich,
potrzebujących i słabych oraz tych, którym się w życiu nie powiodło – ich szczęściu
i jego poczuciu – ze względu na współczucie (empatię) i ogólnoludzką solidarność,
zaś ta druga każe traktować bogatych i władających jako zarządzających dobrem
wspólnym w imieniu innych ludzi w sposób zarówno społecznie akceptowany, jak
i racjonalny tak, aby sprzyjać bezpieczeństwu. Tym samym, w myśl drugiej reguły,
człowiek bogaty i silniejszy ma być mądrzejszym powiernikiem, który dba o dobro
1
2
3
4
Zob. T. Andrzejewski, Księga umarłych kapłana pisarza Neferhotepa. Papirus egipski Muzeum Czartoryskich w Krakowie, Wyd. Muzeum Narodowe w Krakowie, Kraków 1951.
Zob. ibidem.
Zob. ibidem.
Por. J. Świniarski, Społeczna odpowiedzialność organizacji w nowoczesnym zarządzaniu, (w:) Wybrane koncepcje i metody zarządzania początku XXI wieku, pod red. Wiesława Gonciarskiego i Piotra
Zaskórskiego, WAT, Warszawa 2009, s. 49-50.
13
J. Świniarski
wspólne (bezpieczeństwo) z dopuszczenia boskiego lub zawierzenia biednych albo
pokrzywdzonych5.
Dobroczynność motywowana solidarnością, braterstwem i współczuciem dla
słabszych lub pokrzywdzonych oraz miłowaniem bliźnich jest skłonnością natury
ludzkiej, chociaż nie jest to skłonność jedyna. Według syntetycznego ujęcia, na
przykład Artura Schopenhauera, są również skłonności zarówno do miłowania
siebie (egoizmu), jak i zawiści. Skłonność do miłowania bliźnich (altruizmu) wyrasta
z chcenia cudzego dobra i osiąga szlachetność i wspaniałomyślność – wspólnego
szczęścia i bezpieczeństwa; do egoizmu zaś z chcenia jedynie własnego dobra –
własnego szczęścia i bezpieczeństwa; wreszcie, do zawiści z chcenia cudzego zła
nawet kosztem własnego dobra – rezygnacji z własnego szczęścia i bezpieczeństwa.
Dla przywołanego myśliciela współczucie i czynienie dobra innym jest ze wszech
miar etyczne, bowiem sprzyja szczęściu własnemu i innych; egoizm zaś jest obojętny
moralnie, sprzyja bowiem bezpieczeństwu, i wreszcie zawiść i złość są ze wszech miar
niemoralne, bowiem nie powodują ani bezpieczeństwa własnego, ani innych. Zdaniem Schopenhauera współczucie, wrażliwość na cierpienia innych i przysparzanie
im dobra „wyrasta równomiernie z rozwojem inteligencji” i jest warunkowane przez
dwie „cnoty główne”, nazywane przez niego również „dwoma stopniami współczucia”,
a mianowicie sprawiedliwość i miłość bliźniego6. Tym samym zachowanie etyczne dla
niego to takie, które motywowane jest współczuciem i sprzyja sprawiedliwości oraz
miłości bliźniego (altruizmowi). Cnota miłości bliźniego różni się od sprawiedliwości
innym, „(…) pozytywnym charakterem wynikających z niej uczynków: współczucie
podniesione do potęgi, nie tylko, że powstrzymuje mnie od szkodzenia innym, ale
jeszcze skłania mnie do udzielania im czynnej pomocy (…), do tym większej ofiary,
ofiara ta zaś może polegać na poświęceniu dla kogoś sił fizycznych lub umysłowych,
majątku, zdrowia, swobody, a nawet życia. To bezpośrednie współczucie… jest
jedynym źródłem miłości bliźniego, „caritas”… czyli cnoty, której zasadą jest: omnes,
quantum potes, iuva”7.
Niewątpliwie wyeksponowana przez Schopenhauera zasada czynienia wszystkiego, co możliwe, aby pomóc innym (w cierpieniu i krzywdzie) osadzona jest w regule
zarówno dobroczynności, jak i pomocniczości, a we współczesnych interpretacjach
ma powiązanie z poszerzaniem demokracji, ideami odpowiedzialności wynikającymi
5
6
7
Zob. np. M. Rybak, Etyka menedżerska – społeczna odpowiedzialność przedsiębiorstwa, Wyd. Nauk.
PWN, Warszawa 2004, s. 15.
Zob. A. Schopenhauer, O postawie moralności, HACHETTE liver Polska sp. z o.o., Warszawa 2009,
s. 375-438.
Ibidem, s. 400 (łac. omnes, quantum potes, iuva – wszystkim, jeśli możesz, pomagaj. Jest to zasada
etyki preferowanej przez Schopenhauera – etyki starającej się rozwijać imperatyw kategoryczny
Kanta, który zaleca czynić to, co chciałoby się, aby czynili inni, i było to powszechnie obowiązującym
prawem. Przeto rzecz w tym, aby pomagać innym w życiu, immanentnym jemu cierpieniu).
14
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
z wolności (prywatnej i publicznej) oraz preferencji dla dialogu w regulowaniu
wzajemnego współżycia z naciskiem na podmiotowość i obywatelskość związanych
z poszanowaniem praw człowieka, środowiska (ekologią) i konsumentów oraz
zwierząt8. Według wielu zajmujących się społeczną odpowiedzialnością (CSR) – za
Andre Carolleme – odpowiedzialność ta daje się wyrazić w piramidzie, na szczycie
której znajdują się reguły prawa (dobra wspólnego), wspierane regułami etyki (indywidualnego dobra najwyższego – szczęścia). Poniżej tych reguł umocowane są
reguły zarówno ekonomii (zysku i nieponoszenia strat), jak i reguła filantropii (dobra
najwyższego bliźnich i jego wspomagania – szczęścia polegającego na posiadaniu
tego, co intelektualne, somatyczne i materialne albo zadowolenia z trwałego, stałego
i uzasadnionego z życia)9.
Oczywiście kwestią dyskusji jest kolejność w tej piramidzie i nazwanie jej
elementów10, ale nie ulega wątpliwości, że obszary odpowiedzialności społecznej
(politycznej) obejmują przede wszystkim odpowiedzialność: etyczną, socjologiczną,
prawną, ekonomiczną, ekologiczną, filantropijną i prawną, ale także innego rodzaju.
Jakoś porządkując te obszary, uzasadnione jest wskazanie na cztery najważniejsze,
a mianowicie odpowiedzialność:
– etyczną (przed własnym sumieniem);
– moralną (przed sumieniem innych, grup społecznych i tzw. opinią publiczną);
– prawną (przed sumieniem zinstytucjonalizowanych sądów, które
odpowiedzialność tę dzielą na cywilną – kontraktową, deliktową i gwarancyjną – karną, dyscyplinarną i służbową oraz konstytucyjną i polityczną
oraz międzynarodową);
– religijną (przed Sacrum).
Te najważniejsze obszary daje się związać z dwoma rodzajami wolności, a mianowicie z jednej strony osobistą i prywatną implikującą odpowiedzialność indywidualną, obejmującą obszar odpowiedzialności etycznej i religijnej, lub eschatologiczną, z drugiej zaś z wolnością publiczną i polityczną (społeczną), implikującą
odpowiedzialność obejmującą to co moralne i prawne11.
Zob. np. B. Rok, Odpowiedzialny biznes w nieodpowiedzialnym świecie, Wyd. Akademii Rozwoju
Filantropii w Polsce i Forum Odpowiedzialnego Biznesu, Warszawa 2004.
9 Por. np. A. Paliwoda-Matiolańska, Odpowiedzialność społeczna w procesie zarządzania przedsiębiorstwem, Wyd. C.H. Beck, Warszawa 2009, s. 65-73.
10 Oprócz modelu Carrola wskazującego na odpowiedzialność filantropijną, etyczną i prawną oraz
ekonomiczną jest także model wskazujący na odpowiedzialność organizacyjną implikowaną z wolności publicznej i odpowiedzialność indywidualna implikowana z wolności indywidualnej (Zob. np.
M. Rybak, Etyka menadżera – społeczna odpowiedzialność przedsiębiorstw, Wyd. Naukowe PWN,
Warszawa 2004, s. 28-67).
11 Por. J. Świniarski, Społeczna odpowiedzialność organizacji w nowoczesnym zarządzaniu, (w:) Wybrane koncepcje i metody zarządzania początku XXI wieku, pod red. Wiesława Gonciarskiego i Piotra
Zaskórskiego, WAT, Warszawa 2009, s. 58-59.
8
15
J. Świniarski
2.
Odpowiedzialność za wojnę, pokój i bezpieczeństwo
Niewątpliwie odpowiedzialność za wojnę, pokój i bezpieczeństwo osadzona jest
w dziejach refleksji aksjologicznej dotyczącej prawa do wojny i jej sprawiedliwych przyczyn. Jest to refleksja umocowana już w antycznym dyskursie na temat odpowiedzialności
za zabijanie w perspektywie reguły dobroczynności i pomocniczości. Tworzy też wiedzę,
którą postrzegać można jako płynną i kształtowaną przez ontologicznie zamkniętą przeszłość (to, co wyrażają fakty i zjawiska historyczne) i otwartą zarówno przyszłość, jak
i teraźniejszość (to, co wyrażają idee, współczesne koncepcje i projekty często zarówno
krytyczne, jak i radykalne wobec przeszłości)12. O ile wiedza ta w przeszłości starożytnej
wyrażana była w sentencji głoszącej, że jeżeli chcesz pokoju, gotuj się do wojny (zabijania), zaś współcześnie krytycznie i radykalnie traktujący tę sentencję ojciec polemologii
(Gaston Bouthoule) zalecał: jeżeli chcesz pokoju, poznaj wojnę, aby ją wyeliminować ze
wspólnotowego życia ludzi (co znaczy wyeliminowanie zabijania), a idący tym szlakiem
irenolodzy i uprawiający „badania pokoju” (peace researche) powiadali, że jeżeli chcesz
pokoju, poznaj pokój, aby go zbudować13, to najnowsza filozofia bezpieczeństwa, krytyczna wobec powyższego, rekomenduje syntetyczne przeświadczenie, że jeżeli chcesz
bezpieczeństwa, to poznaj zarówno wojnę, jak i pokój, gotuj się zarówno do ograniczonej
wojny, jak i do sceptycznego życia w pokoju14. Tym samym odpowiedzialność prywatna
i publiczna sprowadzana jest do tego, aby być gotowym zarówno do ograniczonej wojny,
jak i czynienia w miarę możliwości pokoju. Jest tak dlatego, że nauka z przeszłości skłania
do wniosku, że wojny były pierwszą ludzką pracą, zaś pokój pierwszym i permanentnym
marzeniem, wręcz snem człowieka15. Marzenie to wyrażane jest w rozlicznych ideach,
koncepcjach i projektach wychodzących z przeświadczenia o nieracjonalności wojny
12 Por. np. B.F. Trentowski, Stosunek filozofii do cybernetyki, Wstęp i komentarz Andrzej Walicki, PWN,
Warszawa 1974.
np. J. Borgosz, Co to są badania nad pokojem, „Wojsko Ludowe” 1984/11; J. Świniarski, Myśl
filozoficzna w polemologii, (w:) Metodologiczna tożsamość polemologii, pod red. M. Huzarskiego
i B.M. Szulca, AON, Warszawa 2010, s. 64-77.
14 Zob. np. J. Świniarski, O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Wyd. ULMAK,
Warszawa–Pruszków 1997, s. 9-16.
15 Feldmarszałek Helmut Johannes Ludwig von Moltke zgodnie z duchem heglowskim w jednym
z listów pisał: „Trwały pokój jest tylko marzeniem, i to marzeniem wcale nie pięknym. Wojna jest
w świecie czynnikiem ładu, ustanowionym przez Boga. Rozwijają się w niej najszlachetniejsze cnoty
człowieka: odwaga i poświęcenie, wierność obowiązkowi i duch ofiary; żołnierz daje swoje życie.
Bez wojny świat zgniłby i zagubił w materializmie” (cyt. za: S.E. Nahlikiem, Grabież dzieł sztuki.
Rodowód zbrodni międzynarodowej, wyd. im. Ossolińskich, Wrocław-Kraków 1958, s. 163). W innym
tłumaczeniu: „Wieczny pokój to sen, i to nawet nie piękny sen. Wojna jest elementem ładu Bożego.
Bez wojny świat popadłby w stagnację i zaprzepaściłby się w materializmie. W wojnie realizują się
najszlachetniejsze cnoty – odwaga i samozaparcie, posłuszeństwo wobec głosu obowiązku, gotowość
do poświęceń, do rzucenia na szalę nawet własnego życia”. (H. von Moltke, Gesammelte Schriften und
Denkwuerdigkeiten, Berlin 1882, V, s. 194, cyt. za: N. Davies, Europa. Rozprawa historyka z historią,
tłum. Elżbieta Tabakowska, Wyd. ZNAK, Kraków 2010, s. 931.
13 Por.
16
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
i, tym samym, racjonalności pokoju. Autor jednego z wielu w dziejach cywilizacji europejskiej tego rodzaju projektów, Immanuel Kant, stwierdza wręcz: „Stan pokoju między
żyjącymi obok siebie ludami nie jest stanem naturalnym („status naturalis”), bo takim jest
raczej stan wojny, choć równocześnie nie zawsze staje się wybuchem wrogości, jednak
zawsze jest trwającym przez nią zagrożeniem. Przeto pokój musi zostać niejako „stworzony”16. Ów sztuczny i stwarzany stan pokoju jest postulatem rozumu, a tym samym
obowiązkiem zarówno ludzi, jak i państw oświeconych, czyli cywilizowanych, bowiem
(…) „rozum odrzuca wojnę jako… drogę do roszczenia sobie jakiegoś prawa, stan pokoju
natomiast czyni bezpośrednim obowiązkiem… który nazwać by można przymierzem
niosącym pokój („foedus pacificum”), który… szukałby zakończenia nie tylko jednej
wojny, ale wszystkich wojen na zawsze”17. Obok tego rodzaju przeświadczenia i racjonalno-idealistycznego projektu pacyfistycznego europejska refleksja związana jest również
z innym, a mianowicie takim, że wojna jest narzędziem i środkiem realizacji wymarzonego celu, który identyfikowany jest z pokojem, ładem i porządkiem. Niemniej wbrew
temu przeświadczeniu było raczej tak, że w przeszłości i teraźniejszości bezpieczeństwo
zapewniały wojny i pokoje, obrony granic i kultur narodowych, eksport i import, produkcje różnych dóbr i ich dystrybucje oraz wymiany handlowe, migracje i przesiedlenia
itp. Dlatego można syntetycznie powtórzyć za Arystotelesem, że do głównych warunków bezpieczeństwa krajów nie tylko europejskich zaliczyć należy przede wszystkim:
bogactwo, wojnę i pokój, ochronę granic, eksport i import oraz prawodawstwo. Wśród
nich Arystoteles za najważniejsze uznał prawodawstwo, bowiem – jak napisał – „Na
prawach przecież opiera się bezpieczeństwo i pomyślność państwa”18. Stąd też wąskie
definiowanie bezpieczeństwa głoszące, że jest ono formą istnienia lub stanem rzeczy, albo
formą zorganizowania życia społecznego opisującą relacje między jego podmiotami. Te
formy lub stany najpełniej wyrażane są w Prawie, jego literze i duchu – prawie, które
opisuje i określa zarówno dozwolone, jak i zabronione zachowania tych podmiotów.
Przeto wąsko pojmowane bezpieczeństwo daje się więc redukować do prawa, jego
tworzenia i doskonalenia, stosowania i przestrzegania. To wszystko zaś określa rodzaj
zorganizowania życia społeczno-politycznego wyrażany w typie ustroju, który stanowi
jednocześnie dane środowisko bezpieczeństwa. Identyfikacja tego środowiska z typami
ustrojów pozwala na wskazanie analogicznych z nimi, a tradycyjnie wyróżnianych.
Stąd daje się wskazać, z punktu widzenia tworzenia i doskonalenia prawa, środowisko
bezpieczeństwa bardziej: despotyczno-hegemoniczne, arystokratyczno-oligarchiczne
i demokratyczno-republikańskie. Można także wskazać przez analogie, z wyróżnianymi przez cybernetykę społeczną trzema podstawowymi systemami społecznymi,
Kant, O wiecznym pokoju. Zarys filozoficzny, przekł. F. Przybylak, Wyd. Uniwersytetu Wrocławskiego, Wrocław 1995, s. 37.
17 Ibidem, s. 46-47.
18 Arystoteles, Retoryka. Retoryka dla Aleksandra. Poetyka, Wyd. Nauk. PWN, Warszawa 2004, s. 59.
16 I.
17
J. Świniarski
na środowisko bezpieczeństwa: scentralizowane, scentralizowano-zdecentralizowane
(mieszane) i zdecentralizowane. Środowisko despotyczno-hegemoniczne bezpieczeństwa
(tudzież scentralizowane) to takie, którego warunki postępowania ludzi opisane literą
prawa tworzy i nawet doskonali samowładca – jakiś jeden przywódca lub hegemon,
w tym jakiś monarcha, król, cesarz lub car, albo mocarstwo hegemoniczne, lub pełniące
rolę hegemona światowego itp. Natomiast arystokratyczno-oligarchiczne środowisko
bezpieczeństwa (tudzież scentralizowano-zdecentralizowane) to takie, w którym warunki postępowania są tworzone i doskonalone przez kilku przywódców, hegemonów
czy współwładców – jakichś kilku przywódców dzierżących władzę, współpracujących
ze sobą suwerenów lub koalicjantów, albo członków jakiegoś paktu polityczno-militarnego itp. Wreszcie demokratyczno-republikańskie środowisko bezpieczeństwa (tudzież
zdecentralizowane) to takie, którego warunki postępowania wyrażane w literze prawa
tworzone są przez wielu, a nawet większość ludu, narodu lub populacji, albo większość
ludzi lub obywateli. Stąd płynne europejskie środowisko bezpieczeństwa w XXI wieku
zdaje się zmieniać w taki sposób, że płynie ku zdecentralizowanemu i nabiera cech
demokratyczno-republikańskich. Tym samym traci walory środowiska arystokratyczno-oligarchicznego tudzież scentralizowano-zdecentralizowanego, które dominowało
w II połowie XX wieku – epoce zimnej wojny i bipolarnego rozdarcia Europy na środowisko bezpieczeństwa oparte z jednej strony na NATO (Europy Zachodniej), z drugiej
zaś na Układzie Warszawskim (Europa Środkowa i Wschodnia).
Niewątpliwie, ogólnie rzecz biorąc, europejskie środowisko bezpieczeństwa
kształtowane było przez wojny, zarówno orężne, jak i „zimne”, oraz zawierane po nich
jakieś pokoje czy przerwy pomiędzy tymi wojnami. Wojny i przerwy między nimi
tworzyły warunki do realizacji życia, szczęścia i pomyślności oraz bezpieczeństwa.
Było i jest to związane z refleksją moralną dotyczącą wojny i pokoju. W refleksji tej
wychodzono i wychodzi się z przeświadczenia, że organizacja i funkcjonowanie jakiegoś ładu społecznego, wewnątrzpaństwowego czy międzypaństwowego, wymaga
przede wszystkim sprawiedliwości, ponieważ ona jest osnową życia wspólnotowego.
Stąd refleksja moralna dotycząca wojny i pokoju spogląda na to życie z perspektywy
sprawiedliwości. Ma ona swe źródła starożytne i wciąż jest kontynuowana przez
filozofów, teologów i znawców polityki oraz wojskowych. W refleksji tej dominowały
na początku kwestie sprawiedliwych przyczyn wojny i prawa do wojny (ius ad bellum), później sprawiedliwego sposobu prowadzenia wojny i prawa w wojnie czy też
w trakcie prowadzenia działań orężnych (ius in bello) i, od niedawna, sprawiedliwego
kończenia wojny i prawa pokonanych w wojnie (ius post bellum), a ostatnio (w XXI
wieku) poszukiwania prawa do odpowiedzialnej interwencji lub wojny uprzedzającej,
albo antywojny, czyli małej wojny zapobiegającej większej lub wielkiej (coś, co nazwać
można ius ante bellum, a bywa nazywane ius contra bellum – prawem przeciw wojnie
czy też do jej zapobiegania albo uprawnieniem do odpowiedzialnej ochrony). Aktualny stan refleksji nad tymi czterema kwestiami zdaje się adekwatnie określać płynne
18
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
europejskie środowisko bezpieczeństwa, warunkowane przez tradycję prawa do wojny,
które już od pewnego czasu generalnie zabrania agresji zbrojnej, prawa w wojnie, które
generalnie chroni i wyłącza z działań zbrojnych niekombatantów, prawa po wojnie,
które zabrania prześladowania pokonanych, i wreszcie kształtowanym od niedawna
prawie do odpowiedzialnej interwencji albo odpowiedzialnej ochrony – The responsibility to protect – „R2P”19. Jednocześnie jest to także środowisko warunkowane przez
prawo do pokoju, w tym do wyrzekania się przemocy (zbrojnej) i prześladowań oraz
podejmowania odpowiedzialnej pomocy. Zatem holistycznie i dialektycznie rzecz
biorąc, stwierdzić zasadnie można, że filarami płynnego europejskiego środowiska
bezpieczeństwa jest z jednej strony prawo do sprawiedliwej wojny, jej sprawiedliwego prowadzenia i kończenia oraz odpowiedzialnej interwencji, z drugiej zaś prawo
do sprawiedliwego pokoju, jego sprawiedliwego budowania i doskonalenia oraz
odpowiedzialnego powstrzymywania się od interwencji. Jednocześnie owe filary
sprawiedliwości ukonkretniane są albo – rzec można – obudowywane miłością, jakąś
kooperacją, integracją i solidarnością. Wyraz tego to między innymi konstatacje zamieszczone w Orędziu na Światowy dzień Pokoju 1 stycznia 2002 roku pod wymownym
tytułem: Nie ma pokoju bez sprawiedliwości, nie ma sprawiedliwości bez przebaczenia.
W Orędziu tym Jan Paweł II wyraźnie akcentuje przeświadczenie, że: „Przebaczenie
w żadnej mierze nie przeciwstawia się sprawiedliwości, gdyż nie polega na rezygnacji
ze słusznych żądań, by naruszony porządek został naprawiony. Przebaczenie ma na
celu raczej pełną sprawiedliwość, prowadzącą do pokoju płynącego z ładu, który nie
jest nietrwałym i czasowym zaprzestaniem działań wojennych, lecz gruntownym
uzdrowieniem krwawiących ran duszy”20. Zdaniem autora tego orędzia, pokój „(…)
oparty na sprawiedliwości i przebaczeniu, atakowany jest dzisiaj przez międzynarodowy terroryzm (…). Terroryzm rodzi się z nienawiści i powoduje izolację, nieufność
i zamknięcie. Przemoc pociąga za sobą dalszą przemoc i tworzy tragiczną spiralę,
wciągającą także nowe pokolenia, które w ten sposób dziedziczą nienawiść, jaka dzieliła poprzednie. Terroryzm bazuje na pogardzie dla ludzkiego życia. Właśnie dlatego
prowadzi do zbrodni, których nie można tolerować, (…) on sam stanowi prawdziwą
zbrodnię przeciwko ludzkości”21.
19 Szczególnie
fakty masowego ludobójstwa po zimnej wojnie, głównie w Somalii, Rwandzie i byłej
Jugosławi, skłoniły rząd Kanady przy wsparciu urzędników ONZ do utworzenia Międzynarodowej
Komisji do spraw Interwencji i Suwerenności Państw. W wydanym w roku 2001 raporcie Komisja
ta wprowadziła nowy termin „odpowiedzialność za ochronę” (Responsibility to Protect), który
został włączony do wydanego w roku 2004 zalecenia, tzw. Wysokiego Szczebla do spraw Zagrożeń,
Wyzwań i Zmian, ustalonego przez Sekretarza Generalnego ONZ Kofiego Anana, a rok później
(2005) przyjęto go jako zasadę działania ONZ.
20 Jan Paweł II, Nie ma pokoju bez sprawiedliwości, nie ma sprawiedliwości bez przebaczenia. Orędzie
Ojca Świętego na Światowy Dzień Pokoju 1 stycznia 2002 roku, (3), (w:) Orędzia Jana Pawła II na
Światowe Dni Pokoju**, papiez.wiara.pl/.../378733.
21 Ibidem.
19
J. Świniarski
3.
Rozwój prawa do wojny i jej sprawiedliwe przyczyny
Już u zarania rozwoju myśli filozoficznej kultury europejskiej znajduje się przeświadczenie głoszone przez Heraklita, że walka i wojna są królem wszechrzeczy,
z jednych czyni wolnych, innych niewolnikami, a jeszcze innych bogami. Jako taka
upoważnia i daje każdemu prawo do walki i zmagań orężnych, które sławione są
w dziełach Homera. Ma ona jednak umocowanie – jak wskazuje Platon – w potrzebach ciała, materialnych i ekonomicznych. Wszelako, jak czytamy w dialogu Fedon:
„Toż wojny, i rozruchy, i bitwy znikąd nie pochodzą, tylko z ciała i z jego żądzy.
Przecież we wszystkich naszych wojnach chodzi o zdobycie pieniędzy, a pieniądze
musimy zdobywać dla ciała; jak niewolnicy dogadzać mu jesteśmy zmuszeni”22. Ale
nie tylko zdobycie pieniędzy dla ciała skłania ludzi do wojny. Jej przyczyny tkwią
również – jak przyznaje Platon – w potrzebie wolności23. Dlatego, jak stwierdza on
w dialogu Prawa, w realnym świecie „(…) wszystkie państwa wciąż, przez cały ciąg
swego istnienia, toczą nieustannie wojnę ze wszystkimi państwami (…). To bowiem,
co większość ludzi nazywa pokojem, jest pustym słowem, w rzeczywistości zaś każde
państwo na mocy prawa natury prowadzi wciąż wojnę z każdym innym państwem,
choćby jej nawet nie wypowiedziało”24. Znaczy to, że wojna ma umocowanie w prawie natury, dlatego „(…) wrogami są wszyscy dla wszystkich w życiu publicznym,
a w życiu prywatnym każdy dla siebie samego (…). I to właśnie wskazuje, że w każdym z nas przeciwko sobie toczy się wojna”25. Generalnie, wojny mamy wtedy, kiedy
zawładnie człowiekiem chciwość pieniędzy lub wolności26.
Wśród tych rodzajów wojen Platon za „najcięższą ze wszystkich” i, tym samym,
za nienaturalną i nieetyczną uznaje „wojnę powszechną zwaną buntem”, zaś za o wiele
łagodniejsze od niej, tym samym usprawiedliwione „wystąpienia zbrojne przeciwko
zewnętrznym wrogom i obcoplemieńcom”27. Jednocześnie wojnę prywatną, indywidualną i prowadzoną z sobą samym uznaje on za naturalną, etyczną i najsprawiedliwszą. W wojnach tych idzie o to, „(…) że albo ktoś z nas zwycięża samego
siebie, albo ulega samemu sobie (…) to samo dotyczy i domu, i wioski, i państwa
(…), jedne z nich zwyciężają samych siebie, a inne znów ulegają same sobie (…).
Jeżeli oto lepsi nad tłumem i nad gorszymi odnoszą zwycięstwo, to słusznie możemy
powiedzieć o takim państwie, że przewagą posiada nad samym sobą i że najsprawiedliwiej na pochwałę zasługuje z powodu tego zwycięstwa. Odwrotnie jest, gdy
Fedon, (w:) idem, Uczta, Eutyfron, Obrona Sokratesa, Kriton, Fedon, tłum. Władysław Witwicki, PWN, Warszawa 1988, s. 386.
23 Zob. idem, Prawa, tłum. Maria Maykowska, Wyd. ALFA, Warszawa 1997, s. 20.
24 Ibidem, s. 15.
25 Ibidem s. 16.
26 Zob. ibidem, s. 20.
27 Zob. ibidem.
22 Platon,
20
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
rzecz przedstawia się odwrotnie”28. Zatem kryterium uzasadniającym sprawiedliwość
wojny jest zwycięstwo, jeżeli „lepsze” zwycięża „gorsze”, to wojna jest sprawiedliwa,
jeżeli zaś „gorsze” „lepsze”, to wojna jest niesprawiedliwa. Ponieważ tym lepszym
w świecie i w człowieku jest rozum, to jego zwycięstwo zawsze jest sprawiedliwe.
Stąd w myślach Platona przewija się w wielu dialogach przeświadczenie, że najlepiej jest wtedy, kiedy panuje rozum w duszy indywidualnego człowieka, państwa
(„Dużego Człowieka”) i społeczeństw („Wielkiego Człowieka”). Zwycięstwo rozumu
i jego zapanowanie w duszy człowieka, państwa i w stosunkach międzypaństwowych
kończy wojnę, wygasza ją i rodzi pokój, szczęście państwa i tworzących je obywateli.
Tym samym pokój sprawiedliwy jest stanem zapanowania rozumu i wolności oraz
eliminacji chciwości, zaś pokój niesprawiedliwy jest zniewoleniem tego, co najlepszego w człowieku – rozumu – i spotęgowaniem chciwości, potrzeb ciała i tego,
co gorsze w człowieku i bezrozumne. Z takiego rozumowania wyprowadzana jest
konstatacja idealizmu głosząca, że wojna jest czymś irracjonalnym i takie ma przyczyny, a dochodzi do niej wtedy, gdy potrzeby ciała (pieniędzy) zwyciężają i niewolą
potrzeby rozumu. Dzikość, zwierzęcość i barbarzyństwo wyrażane są w wojnach
powodowanych przez brak rozumu i oświecenia, zaś cywilizowanie, kulturalność
i humanitarność w braku wojen i pokoju powodowanym przez panowanie rozumu
i oświecenia powszechnego. Brak wojen i stan pokoju jest zwycięstwem „lepszego”
i bardziej boskiego z natury rozumu nad „gorszym” z natury ciałem.
Tabela 1
Wojny sprawiedliwe (zwycięstwa „lepszego” nad „gorszym”) i niesprawiedliwe (uleganie „lepszego”
„gorszemu”) – wg Platona
Rodzaj wojny
Wojna sprawiedliwa
Wojna niesprawiedliwa
• z samym sobą – indywidualna • zwycięstwo tego, co lepsze • uleganie tego, co lepsze
(rozumu) nad gorszym (ciałem) (rozumu), temu, co gorsze
(ciału)
• z innymi – powszechna • zwycięstwo lepszych nad • uleganie lepszych gorszym –
(społeczna)
tłumem – gorszymi
tłumowi
• z w r o g a m i – z b r o j n a • zwycięstwo nad wrogami – • u l e g a n i e w r o g o m –
z „obcoplemieńcami”
„obcoplemieńcami”
„obcoplemieńcom”
Źródło: opracowanie własne na podstawie: Platon, Fedon, op. cit. i Prawa, op. cit.
W myśleniu Platona wojna jest sprawiedliwa, jeżeli prowadzi do rozumnej
harmonii, ładu i porządku oraz zgody – pokoju; jest zwycięstwem dobra nad złem
i tym samym zarówno tego, co „lepsze”, nad tym, co „gorsze”, jak i tego, co bardziej
wspólne, nad tym, co bardziej indywidualne. Jednocześnie wojna jest niesprawiedliwa, jeżeli prowadzi do zburzenia tej rozumnej harmonii i wspólnego życia wśród
28 Ibidem,
s. 16-17.
21
J. Świniarski
przyjaciół – wojny wszystkich ze wszystkimi powodującej wrogość; jest barbarzyńskim zniewoleniem, anarchią i nierozumnym upodleniem.
Zarówno Platon, jak i Arystoteles zwracali uwagę na przyczyny ekonomiczne
(pieniądz i potrzeby ciała) i kulturowe (wolność i rozumność) wojen. Dla Arystotelesa
jednym z naturalnych środków uzyskiwania bezpieczeństwa i samowystarczalności
państwa oraz jego doskonałości jest sztuka wojenna, która z natury służy poniekąd
zdobywaniu własności (część jej stanowi też sztuka myśliwska). „Musi się ją mianowicie stosować przeciwko zwierzętom, jak i przeciw tym ludziom, którzy, choć
z natury do służby stworzeni, nie chcą się do niej nagiąć, także wojna taka zgodna
jest z prawem natury”29. Wojna taka jest środkiem do celu absolutnego państwa –
szczęścia, doskonałości i samowystarczalności30. Celami zaś jej samej są:
1) „uchronić się przed ujarzmieniem przez innych (obrona ludzi z natury
wolnych);
2) zdobyć hegemonię w interesie poddanych (agresja w interesie ludzi wolnych);
3) zdobyć panowanie nad takimi, którzy na los niewolników zasługują”31, tzn.
barbarzyńcami, buntownikami i niechcącymi się nagiąć do służby wbrew
ich predyspozycjom z natury.
Taka wojna jest sprawiedliwa, ponieważ broni wolności wolnych z natury i ją poszerza oraz porządkuje świat, czyniąc wolnych z natury wolnymi, a niewolnych i nierozumnych niewolnikami. Jest to wojna służąca naturalnemu i rozumnemu porządkowi
preferującemu ludzi z natury wolnych, rozumnych i równych oraz odpowiedzialnych.
Wojna, która nie służy temu porządkowi i preferuje zniewolenie, jest niesprawiedliwa.
Jest to bowiem wojna, która ma nienaturalne cele, jak przede wszystkim:
1) ujarzmienie tych, którzy na taki los nie zasłużyli (agresja przeciwko ludziom
z natury wolnym);
2) zdobycie hegemonii w interesie własnym złego władcy;
3) totalne ujarzmienie wszystkich32 (totalna agresja przeciwko ludziom z natury
wolnym i niewolnikom).
Wojna realizująca nienaturalne cele jest niesprawiedliwa, ponieważ ujarzmia
i niewoli tych, którzy są wolni i rozumni z natury, lub służy złemu władcy, a tym
jest ten, który troszczy się o samego siebie i swoje interesy – swoje bezpieczeństwo,
dobrobyt i wolność – a nie dba o władanych, albo ujarzmia i niewoli wszystkich.
Należy podkreślić, że według Arystotelesa naturalnym celem wojny jest obrona i agresja w interesie ludzi wolnych. Nienaturalnym zaś celem wojny jest agresja
przeciwko ludziom wolnym i wszystkim (wojna totalna). Nienaturalne cele wojny
czynią ją niesprawiedliwą, a naturalne – sprawiedliwą. Wojny niesprawiedliwe to te,
Polityka, Wyd. Nauk. PWN, Warszawa 2010, s. 35.
ibidem, s. 187.
31 Ibidem, s. 207.
32 Ibidem.
29 Arystoteles,
30 Zob.
22
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
które wszczynane są przez „niewolników z natury” i barbarzyńców, zaś sprawiedliwe
przez ludzi wolnych z natury33. „Dlatego to powiadają poeci: słuszną jest rzeczą, by
Hellenowie nad barbarzyńcami panowali, a niewolnik to z natury jedno i to samo”34.
Bowiem: „Ludem wolnym są Grekowi. Zaś sługami barbarzyńcy”35. Tego rodzaju
przeświadczenia Arystotelesa znalazły się u podstaw późniejszych, w tym współczesnych, poglądów nacjonalistycznych, szowinistycznych i rasistowskich oraz im
podobnych – twierdzi on, że zwycięstwo „lepszego” (rozumu) nad „gorszym” jest
sprawiedliwe, prowadzi do racjonalnego i stabilnego porządku – sprawiedliwego
pokoju – zaś zwycięstwo „gorszego” (z natury przeznaczonego do tego, aby służyć)
jest niesprawiedliwe, prowadzi do nieracjonalnego porządku, chaosu i zniewolenia
tego, co „lepsze”. Tym samym wojny sprawiedliwe prowadzą do doskonalącego postępu, zaś niesprawiedliwe są przeciwne postępowi i skutkują degradacją, cofnięciem
tego, co „lepsze” i doskonalsze, bardziej wspólne, pluralistyczne i synergetyczne oraz
im podobne.
Cele wojny sprawiedliwej i niesprawiedliwej wg Arystotelesa
Tabela 2
Wojna sprawiedliwa
• Obrona ludzi wolnych z natury (Greków)
Wojna niesprawiedliwa
• Agresja przeciwko ludziom z natury wolnym
(Grekom)
• Agresja w interesie ludzi wolnych przeciwko • Agresja w interesie złych ludzi, złego władcy
niewolnym z natury – zdobywanie własności i barbarzyńców
i narzędzi niezbędnych do życia zgodnie
z „prawem łupów wojennych”
• Zapanowanie nad barbarzyńcami, buntownikami • Agresja totalna przeciwko ludziom z natury
i niechcącymi nagiąć się do służby: niewolnikami wolnym i niewolnikom (niewolnym z natury)
z natury, czyli barbarzyńcami
Źródło: opracowanie własne na podstawie: Arystoteles, Polityka, op. cit.
Przeświadczenie o tym, że wojna jest sprawiedliwa, jeżeli prowadzi do zwycięstwa
„lepszego”, przewija się również przez myśli o wojnie i pokoju świętego Augustyna,
który za wojny sprawiedliwe uznawał te prowadzone z konieczności obrony tego, co
„lepsze”, duchowe i związane z potrzebami duszy, zaś za wojny niesprawiedliwe te,
które prowadzone są z przyjemności i potrzeb ciała, tego, co „gorsze”, bo cielesne,
materialne i przejściowe oraz czasowe. Rzecz w tym, jak stwierdza autor Państwa
Bożego, że: „(…) wojny prowadzić i podbiwszy ludy rozszerzać ojczyznę – dla złych
ludzi to szczęście, dla dobrych – ostateczność tylko”36. Ludzie dobrzy nie mogą
33 Zob.
ibidem, s. 28-32.
s. 26.
35 Ibidem, przyp. 3.
36 Św. Augustyn, Państwo Boże, t. 1, przeł. ks. Władysław Kubicki, Hachette Polska sp. z o.o., Warszawa
2010, s. 223.
34 Ibidem,
23
J. Świniarski
zrezygnować z wojen, a to, dlatego, że „(...) gorzej by było, gdyby krzywdziciele nad
sprawiedliwymi panowali, stąd ta ostateczność szczęściem się słusznie nazywać
może. Większe atoli bez wątpienia szczęście jest mieć dobrego i zgodnego sąsiada,
aniżeli sąsiada złego orężem ujarzmiać (…) tocząc wojny sprawiedliwe, nie bezbożne
i niegodziwe (…)”37.
Tok rozumowania św. Augustyna można ująć następująco: wojna dla ludzi dobrych, „żyjących według ducha” chrześcijan, a więc „lepszych”, jest ostatecznością
narzuconą przez niesprawiedliwość (zło i grzech) ludzi „gorszych”, w imię obrony
sprawiedliwości (dobra), porządku i pokoju. Taka wojna mocą intencji (obrona sprawiedliwości) jest wojną sprawiedliwą. Ma ona umocowanie także w celu, dla którego
jest prowadzona, a którym jest przywrócenie naruszonego pokoju sprawiedliwego.
Ów pokój zaś jest owocem pełnej miłości, tzn. do Boga, innych ludzi i samego siebie.
W przeciwieństwie do niego pokój niesprawiedliwy to taki, który nie jest owocem
owej pełnej miłości, a jest na przykład owocem miłości jedynie do samego siebie,
co charakteryzuje człowieka złego i „gorszego” oraz czyni pokój egoistycznym,
narcystycznym i niesprawiedliwym. Bowiem chrześcijanina i człowieka dobrego
oraz lepszego charakteryzuje miłość pełna, która owocuje sprawiedliwym pokojem.
4.
Słuszne przyczyny wojny i ich brak
Wojna prowadząca do sprawiedliwego pokoju mocą intencji i konieczności wymaga jednak praktycznego usankcjonowania autorytetem chrześcijańskich władców
i Kościoła. To ostatnie wyeksponował w czasach świetności zinstytucjonalizowanego
chrześcijaństwa średniowiecznego w swojej doktrynie wojny słusznej św. Tomasz
z Akwinu, który za jej przyczyny uznał niegodziwość bliźnich, na którą nie można
się zgodzić, i uwikłanie w wojnę – obrona konieczna38. Inaczej, dopuszcza on wojnę
narzuconą (przez niegodziwość) i wymuszoną (przez obronę konieczną). Taka wojna
jest dla niego słuszna wtedy i tylko wtedy, kiedy – z definicji słuszności39 – prowadzi
ku odpowiedniemu celowi, którym jest dla niego dobro wspólne wyrażane też przez
pokój i dostatek. Natomiast wojna niesłuszna według niego to ta, która prowadzi do
celu innego niż pokój i jego doskonalenie. Kryterium słuszności wojny jest jej pokojowy cel. „Celem wojny jest utrzymanie doczesnego pokoju społecznego, zgodnie
ze słowami Augustyna: „wojnę toczy się dla pokoju” (...). Natomiast sprawiedliwa
wojna jest obroną dobra społecznego”40. Warto podkreślić, że wojna toczona dla
pokoju jest w pojmowaniu autora Sumy teologicznej nie tylko związana z działaniami
37 Ibidem.
38 Zob. ibidem, Wykład listu do Rzymian (12, 14-21, 1010), Wyd. W Drodze, Poznań 1987, s. 196-197.
np. ibidem, O władzy, (w:) Dzieła wybrane, Wyd. W Drodze, Poznań 1984, s. 136.
Suma teologiczna, t. 21, tłum. o. Pius Bełch, O.P., Katolicki Ośrodek Wydawniczy „Veritas”,
Londyn 1962, s. 20-21.
39 Zob.
40 Ibidem,
24
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
orężnymi, lecz także stanowi poświęcanie się i męczeństwo w imię dobra, przede
wszystkim zaś najwyższego – Boga41.
Podejmując z kolei problem słuszności wojny, przede wszystkim „wojny powszechnej”, a więc tej dotyczącej żołnierzy i działań zbrojnych, św. Tomasz z Akwinu wskazał
na trzy przesłanki praktyczne decydujące o tej słuszności. W jego uregulowaniach są to
następujące przesłanki wskazujące na słuszność podjętych działań wojennych: (1) podjęte
zostały przez kompetentną władzę, tzn. nie osobę prywatną, lecz monarchę najlepiej
reprezentującego z woli Bożej państwo i dobro wspólne ludzi na to państwo składających
się; (2) toczone są dla słusznej przyczyny, tzn. że wojna „(…) mści krzywdy, karze złe
czyny lub odbiera to, co komu zabrali z krzywdą dla niego, a więc prowadzona jest dla
poparcia dobra lub uniknięcia zła – służy utrzymaniu lub obronie pokoju społecznego;
(3) ich intencje są właściwe, czyli zmierzają do Pokoju-Dobra-Dostatku”42.
Warunki wojny słusznej i niesłusznej wg św. Tomasza z Akwinu
Tabela 3
Warunki słuszności
Wojna słuszna
Upoważnienie
Wszczęta przez legalną władzę
(legitymizowaną przez wolę Bożą
i sankcjonowaną przez zwierzchnika
ziemskiego Kościoła)
Przyczyna
Mści krzywdy, karze złe czyny i służy
dobru lub uniknięciu zła
Intencja (cel)
Wojna niesłuszna
Wszczęta przez nielegalną władzę lub
osoby prywatne (niesankcjonowaną
przez ziemskiego zwierzchnika
Kościoła – Stolicę Apostolską)
Na g r a d z a k r z y w d z i c i e l i , n i e
karze zła, a je promuje, nie służy
d o br u w s p ó l n e mu , a j e d y n i e
indywidualnemu (prywatnemu) oraz
burzy pokój społeczny
Pokój (w niektórych interpretacjach Wojna nie zmierza do zgody (pokoju),
pokój przede wszystkim „między lecz jej braku i zburzenia słusznego
(racjonalnego) pokoju (przede
chrześcijanami”)
wszystkim „między chrześcijanami”)
Źródło: opracowanie własne na podstawie: J. Śrutwa, Chrześcijaństwo a pokój na przestrzeni dziejów,
(w:) Teologia pokoju, pod red. Stanisława Celestyna Napiórkowskiego, Wydawnictwo Ojców Franciszkanów, Niepokalanów 1988
To praktyczne uregulowanie dotyczące słuszności i godziwości oraz dopuszczalności wojny rozwijające przemyślenia św. Augustyna „o sprawiedliwej wojnie”
powtarzane było przez myślicieli chrześcijańskich, i nie tylko nich, właściwie do
II wojny światowej, chociaż zwykle adaptowane do nowych czasów, które wymuszały ukonkretnienia dawniej ogólnie pojętych zagadnień wojny i pokoju oraz bezpieczeństwa43. Adaptowanie to z jednej strony poszło w kierunku coraz większego
41 Ibidem,
s. 21.
t. 16, Londyn 1967, s. 235-237 i 244-247.
43 Por. np. J. Świniarski, W. Chojnacki, Filozofia bezpieczeństwa. Podręcznik akademicki, Wyd. AON,
Warszawa 2004, s. 60.
42 Ibidem,
25
J. Świniarski
ograniczania słuszności i sprawiedliwości wojen, z nadzieją na ich wyeliminowanie44,
z drugiej zaś ciągłego argumentowania za budowaniem pokoju już nie tylko „między
ludźmi” czy „wszystkimi ludźmi dobrej woli”45, lecz „między wspólnotami ludzkimi” i na bazie „moralności międzynarodowej” i wspólnot ponadpaństwowych46.
W argumentowaniu tym nauka społeczna Kościoła wydobywa takie filary pokoju
jak: Prawda, Sprawiedliwość i Miłość oraz Wolność47.
Natomiast ilustracją kierunku pierwszego wyrażającego nadzieję na ograniczenie
słuszności i sprawiedliwości wojen są – zdaje się, że najpełniej sformułowane przez
Rajmunda z Penyafort48 – warunki słusznej i sprawiedliwej wojny zbrojnej. Tych
warunków wyłożonych w jego dziele pt. Summa jest pięć: persona, res, causa, animus
i auctoritas (podmiotu, przedmiotu, przyczyny, ducha i upoważnienia). A oznaczają
one, że wojna sprawiedliwa i słuszna to taka, która prowadzona jest: (1) przez osoby
nieduchowne – warunek podmiotu (persona); (2) jej cel to odebranie zagarniętej
własności lub odparcie nieprzyjaciół – warunek przedmiotu (res); (3) po uprzednim
wyczerpaniu środków pokojowych i jako stan konieczności – warunek przyczyny
(causa); (4) nie z nienawiści, mściwości i chciwości – warunek ducha (animus);
(5) z upoważnienia legalnych władz i nie w interesie prywatnym – warunek upoważnienia czy też autorytetu (auctoritas)49.
Warunki te znaczą, że o charakterze wojny decyduje to, kto ją prowadzi, w jakim celu,
z jakiej przyczyny i w jakim duchu, oraz z czyjego upoważnienia i w czyim interesie.
Natomiast w rozważaniach Hugo Grotiusa z Trzech Ksiąg o Prawie Wojny i Pokoju,
w których znajdują wyjaśnienie Prawo Natury i Prawo Narodów, a także Główne zasady Prawa Publicznego wojny podzielone zostały na prywatne i publiczne. Pierwsza
prowadzona jest przez „osobę sprawującą jurysdykcję” i „najwyższą władzę w państwie”, a może być formalna albo nieformalna. Wojna jest formalna, jeżeli prowadzą
ją między sobą państwa, a nieformalna, jeżeli prowadzona jest przeciwko osobom
prywatnym (nie państwom), bądź została podjęta przez jakiegokolwiek urzędnika
z upoważnienia osoby, która posiada najwyższą władzę w państwie.
np. R. Rosa, Filozofia bezpieczeństwa, Wyd. Bellona, Warszawa 1995, s. 75-77.
np. Jan XXIII, Encyklika Pacem in terris. O pokoju między wszystkimi narodami opartym na
prawdzie, sprawiedliwości, miłości i wolności, (w:) www.opoka.org.pl/biblioteka/W/.../pacem_in_terris_11041963.html.
46 Por. np. J. Świniarski, Wł. Chojnacki, Filozofia bezpieczeństwa, op. cit., s. 61.
47 Zob. Jan XXIII, Encyklika Pacem in terris. O pokoju między wszystkimi narodami opartym na prawdzie, sprawiedliwości, miłości i wolności, (w:) op. cit.
48 Rajmund z Penyaford (1170-1175) był dominikaninem i uważany jest za ojca prawa kościelnego –
święty Kościoła katolickiego.
49 Cyt. za L. Ehrlich, Polski wykład prawa wojennego XV wieku, Warszawa 1955, s. 57, i H. Izdebski,
Historia myśli politycznej i prawnej, Wyd. C.H. Beck, Warszawa 2007.
44 Por.
45 Zob.
26
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
Tabela 4
Warunki wojny słusznej i sprawiedliwej oraz pozbawionej tych walorów wg Rajmunda z Penyaford
Warunki
Wojna słuszna
Wojna niesłuszna
i sprawiedliwa
i niesprawiedliwa
(1) podmiotu (persona)
• osoba wojująca jest osobą • osoba wojująca jest osobą
świecką i nadającą się do walki
nienadającą się do walki, w tym
duchowną, której nie wolno
rozlewać krwi
(2) przedmiotu (res)
• o d z y s k a n i e z a g a r n i ę t e j • zabór cudzej własności, grabież
b e zpraw nie własnoś ci lub i kradzież
o dp arc i e n ap a ś c i ( obron a
ojczyzny)
(3) przyczyny (causa)
• zamiar osiągnięcia pokoju • zamiar zburzenia istniejącego
p o w y c z e r p a n i u ś r o d k ów pokoju bez wyczerpania środków
niezbrojnych
niezbrojnych jego udoskonalenia
(4) ducha (animus)
• miłość, przebaczenie i brak • nienawiść, żądza zemsty
chciwości
i chciwość
(5) upoważnienia (autoritas) • wszczęta przez legalną władzę, • wszczęta w interesie prywatnym
monarchę lub w wypadku wojny i nielegitymizowana przez legalną
za wiarę przez Kościół
władzę
Źródło: opracowanie własne na podstawie L. Ehrlich, Polski wykład prawa wojennego XV wieku,
op. cit., i H. Izdebski, Historia myśli politycznej i prawnej, op. cit.
Tabela 5
Reguły prawa naturalnego i warunki sprawiedliwości oraz niesprawiedliwości wojny (przemocy
zbrojnej) wg Hugo Grotiusa
Reguły prawa
naturalnego
Warunki wojny
sprawiedliwej
(dobrej przemocy)
Warunki wojny niesprawiedliwej
(złej przemocy)
(1) dotrzymywanie • wymuszanie umów
umów
– wymuszanie czegoś wbrew umowom
(2) nienaruszalność • obrona własności
cudzej własności
– naruszanie cudzej własności
( 3 ) n a p r a w i a n i e • naprawianie szkód
krzywd
– nie naprawianie szkody, ale jej
potęgowanie
(4) karanie przestępstw • kara i likwidacja bezprawia
– nagroda i uzyskiwanie korzyści
z bezprawia
Źródło: opracowanie własne na podstawie H. Grotius, Trzy księgi o prawie wojny i pokoju…, op. cit.
W założeniach przemyśleń Grotiusa prawy rozum i natura społeczeństwa
pozwalające określić prawo naturalne nie zabraniają wszelkiej przemocy, ale
tylko takiej, która narusza prawo innych. To prawo obejmuje cztery reguły,
27
J. Świniarski
a mianowicie: (1) powinność dotrzymywania umów, (2) zakaz naruszania cudzej
własności, (3) obowiązek naprawienia zawinionej szkody i (4) potrzebę karania
przestępstw. Stąd nowożytne przeświadczenie, że wojna jest niesprawiedliwa,
jeżeli narusza umowę czy traktat pokojowy, zagarnia cudzą własność i nie naprawia zawinionej szkody oraz nie karze przestępstw czy też bezprawia. Zas wojna
jest sprawiedliwa, jeżeli karze przestępstwa i bezprawie, naprawia zawinione
szkody, nie narusza cudzej własności i wynika z powinności dotrzymywania
umów, traktatów i podjętych zobowiązań50.
5.
Ograniczenie prawa do wojny i wzrost odpowiedzialności
za zabijanie
Prawo do wojny zostało niejako zanegowane na początku XX wieku,
w związku z doświadczeniami I wojny światowej. Zaprzeczenie to polegało na
pozbawieniu kompetencji legalnej władzy państwowej i suwerennego państwa
prawa do wszczynania wojny bez względu na jej sprawiedliwość lub jej brak
oprócz sytuacji obrony koniecznej, czyli obrony przed agresją. Wyrazem tego
jest najpierw Pakt paryski z 27 sierpnia 1929 roku, a następnie Karta Narodów
Zjednoczonych z 26 czerwca 1945 roku. W dość powszechnym poglądzie dokumenty te zastąpiły prawo do wojny prawem przeciwwojennym – ius contra
bellum. Regulacje przywołanej wyżej Karty ONZ w artykule 51 głoszą, że: „Nic
w niniejszej Karcie nie narusza przyrodzonego prawa każdego członka Narodów
Zjednoczonych, przeciwko któremu dokonano zbrojnej napaści, do indywidualnej lub zbiorowej samoobrony, zanim Rada Bezpieczeństwa zastosuje środki
konieczne do utrzymania międzynarodowego pokoju i bezpieczeństwa. Członkowie, którzy zastosowali pewne środki w wykonaniu swego prawa do samoobrony,
natychmiast zawiadomią o tym Radę Bezpieczeństwa. Środki te w niczym nie
naruszają opartego na niniejszej Karcie prawa i obowiązku Rady Bezpieczeństwa do podejmowania w każdym czasie akcji, jaką uzna ona za konieczną do
utrzymania lub przywrócenia międzynarodowego pokoju i bezpieczeństwa”51.
Znaczy to, że wojna i agresja są zakazane, dopuszcza się jedynie działania obronne do czasu podjęcia akcji przez społeczność międzynarodową pod auspicjami
Rady Bezpieczeństwa ONZ. Tym samym walor wojny sprawiedliwej zawężony
został do wojny obronnej, powodowanej z konieczności i będącej samoobroną
indywidualną lub zbiorową, zaś każda agresja, napad i samodzielne naprawianie
doznanych szkód zostało zakazane i uznane za działanie niesprawiedliwe i zabronione. Natomiast nauka społeczna Kościoła, rozwijając teorię słusznej obrony
50 Zob. H. Grotius, Trzy księgi o prawie wojny i pokoju, w których znajdują wyjaśnienie prawo natury i prawo
narodów, a także główne zasady prawa publicznego, przekład R. Bierzanek, PWN, Warszawa 1957.
51 www.hfhrpol.waw.pl/pliki/Karta_Narodow_Zjednoczonych.pdf
28
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
koniecznej, stara się wskazywać na warunki wojen jedynie etycznie dających
się usprawiedliwić z perspektywy „dobrej intencji” i „słusznej przyczyny”. Taką
wojną (etycznie dającą się usprawiedliwić) jest akcja zbrojna: (1) defensywna
(obronna) podjęta dla odparcia wcześniejszej agresji; (2) ofensywna, podjęta dla
restytucji naruszonych praw; (3) defensywna lub ofensywna podjęta z upoważnienia organizacji międzynarodowych w celu odparcia wcześniejszej agresji lub
restytucji naruszonego porządku. Poza etycznym usprawiedliwieniem znajdują
się akcje zbrojne: (1) agresywne, ofensywne i zaborcze; (2) prewencyjne i wspierające agresję przeciwko państwu „(…) ze względu na rosnący jego potencjał
ekonomiczny lub militarny”52; (3) wspierające agresję bez upoważnienia przez
organizacje międzynarodowe (np. Radę Bezpieczeństwa ONZ)53.
Współcześnie w literaturze etycznej za wojnę sprawiedliwą uznaje się taką,
która spełnia co najmniej cztery warunki lub więcej. Warunki te są następujące: (1) jest wojną obronną spowodowaną bezprawną agresją, (2) istnieje realna
szansa odniesienia w niej zwycięstwa, (3) działania zbrojne nie są skierowane
bezpośrednio przeciwko ludności cywilnej – niekombatantów, (4) przemoc
zbrojną stosuje się w uzasadnionych przypadkach. Oczywiście warunek trzeci
nie ma zastosowania w przypadku odwetowego użycia broni masowego rażenia
przeciwko agresorowi wcześniej używającego tej broni. Natomiast wskazujący
więcej niż cztery warunki wymieniają ponadto: (1) jest obroną konieczną przed
bezprawną agresją; (2) wszczęta przez upoważnioną władzę w ostateczności,
tzn. gdy wszystkie niezbrojne środki rozwiązania sporu zwiodą; (3) ma słuszną
intencję, czyli wszczęta jest dla odparcia zagrożenia, a nie realizacji innych interesów; (4) ma realne szanse i wysokie prawdopodobieństwo na jej wygranie (na
zwycięstwo); (5) prowadzona jest proporcjonalnie do szkód poczynionych przez
agresora; (6) za cel ataku nie przyjmuje ludności cywilnej – niekombatantów
i dóbr kultury oraz sił niebezpiecznych54.
Wyżej przywołane warunki dopuszczające wojnę zbrojną syntetycznie przedstawia tabela 6.
Zakazanie wojny i rozwój międzynarodowego prawa przeciwwojennego dopuszczającego wojnę spowodowaną obroną konieczną osadzone jest w artykule 1 Karty
ONZ, który stanowi:
Skorowski, Wojna i pokój w nauce społecznej Kościoła, cz. II, „Wojsko i Wychowanie” 1993, nr 6,
s. 27.
53 Zob. np. idem, Wojna i pokój w nauce społecznej Kościoła, cz. I i II, „Wojsko i Wychowanie” 1993,
nr 5 i 6.
54 Por. np. M. Walzer, Wojny sprawiedliwe i niesprawiedliwe. Rozważania natury moralnej z uwzględnieniem przykładów historycznych, tłum. Michał Szczubiałka, Wyd. Nauk. PWN, Warszawa 2010.
52 H.
29
J. Świniarski
„Cele Organizacji Narodów Zjednoczonych są następujące:
• Utrzymać międzynarodowy pokój i bezpieczeństwo, stosując skuteczne środki zbiorowe dla zapobiegania zagrożeniom pokoju i ich usuwania, tłumienia
aktów agresji i innych naruszeń pokoju, łagodzić i załatwiać – w drodze
pokojowej, według zasad sprawiedliwości i prawa międzynarodowego –
spory lub sytuacje mogące prowadzić do naruszenia pokoju.
• Rozwijać przyjazne stosunki między narodami, oparte na poszanowaniu
zasady równouprawnienia i samostanowienia narodów, i stosować inne
odpowiednie środki dla wzmocnienia powszechnego pokoju.
• Doprowadzić do współdziałania międzynarodowego w rozwiązywaniu
zagadnień o charakterze gospodarczym, społecznym, kulturalnym lub
humanitarnym, jak również popierać i zachęcać do poszanowania praw
człowieka i podstawowych wolności dla wszystkich, bez względu na rasę,
płeć, język lub wyznanie.
• Być ośrodkiem uzgadniającym działalność międzynarodową, zmierzającą
do osiągnięcia tych wspólnych celów”55.
Warunki obrony koniecznej dopuszczające akcje zbrojne
Warunki obrony koniecznej dopuszczające
akcje zbrojne
Tabela 6
Brak warunków obrony koniecznej
dopuszczających akcje zbrojne
1. Obrona (przed wcześniejszą agresją)
1. Agresja, napad i zabór
2. Szansa na zwycięstwo
2. Brak szans na zwycięstwo
3. Dzi ałani a niesk ierowane prze ciw ko 3. Wojna totalna (przeciwko wszystkim
ludności cywilnej i dobrom kultury oraz siłom i wszystkiemu, kombatantom i niekombatantom
niebezpiecznym
oraz dobrom kultury i siłom niebezpiecznym)
4. Uzasadnione użycie sił zbrojnych (po 4. Nieuzasadnione użycie sił zbrojnych (bez
wyczerpaniu pokojowych możliwości rozwiązania wyczerpania pokojowych możliwości rozwiązania
sporu)
sporu)
5. Proporcjonalność do szkód poczynionych 5. Nieproporcjonalność do szkód poczynionych
przez agresora
przez agresora
Źródło: opracowanie własne
Podstawą dla tych celów i zakazu agresji oraz dopuszczenia jedynie wojen
obronnych po dokonaniu wcześniejszego i bezprawnego napadu był również rozwój
prawa w wojnie i prawa po wojnie czy też międzynarodowego prawa humanitarnego
i konfliktów zbrojnych, zwanego także prawem antywojennym.
55 www.hfhrpol.waw.pl/pliki/Karta_Narodow_Zjednoczonych.pdf
30
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
6.
Ograniczenia w prowadzeniu wojny – prawo w wojnie
i rozwój prawa wojennego oraz ograniczanie zabijania
Wychodząc z założeń naturalistycznych i pozytywistycznych Ludwik Gumplowicz dowodzi, że pierwotne wojny ludożercze wszczynane po to, aby „sprawić sobie
dobrą ucztę”, zastąpione zostały na wyższym poziomie rozwoju wojnami mającymi
na celu zrobienie ze zwyciężonych „bydła roboczego” – niewolników – a na jeszcze
wyższym, „aby rozciągnąć nad podbitymi panowanie”, uzyskać haracz i kontrybucję.
Wedle tego uczonego rzecz ma się tak, że: „Nie sielankowy stan pokoju…, ale wieczna
wojna była normalnym stanem ludzkości po wsze czasy (…). Celem tych walk jest zawsze to samo, mianowicie… wyzysk obcych… do zaspokojenia własnych potrzeb”56.
Stałość celu nie wyklucza różnych form wyzysku, które osadzone są w zasadniczym
prawie socjologicznym głoszącym, że: „Popęd samozachowawczy i niepohamowana
żądza dobrobytu pcha jednych do wyzyskiwania drugich”57. Najpierw ludożercy
konsumowali obcych, a później szczepy koczownicze brutalnie wybijały szczepy
rolnicze i gospodarujące, aby zawładnąć ich własnością i dobrami konsumpcyjnymi
wytworzonymi przez te ostatnie. Taki stan rzeczy, charakterystyczny szczególnie dla
czasów przed powstaniem państwa, zastąpiony został przez niewolenie i wyzysk.
„Szczep – pisze Gumplowicz – który podbiwszy ludność obcoplemienną, odniósł nad
nią zwycięstwo, nie zabija jej, ale w celu zapewnienia trwałego wyzysku sprowadza
do niewoli, szczep taki kładzie pierwsze podwaliny państwa i kultury”58. Rozwój
zaś państwa i kultury znaczony jest zmianami w formach wyzysku i niewolenia –
ograniczaniu zabijania. Z kolei to ograniczanie i rozwój kultury, zgodnie z ogólnymi
prawami natury, szczególnie prawem periodyczności, skłania do kodyfikowania
prawa wojennego, wskazywaniu tego, co w wojnie orężnej dopuszczalne, a co nie.
Wyrazem tego prawa periodyczności jest aksjologiczne i praktyczne porzucenie
pacyfizmu pierwszych chrześcijan. Porzucanie to poszło w kierunku sakralizacji
wojen oraz „barbaryzacji chrześcijaństwa” w czasach wypraw krzyżowych59. Te tendencje do sakralizacji i uwielbienia dla wojny – jak zauważa Johan Huizinga – „(…)
nawracają w zasadzie do babilońsko-asyryjskiego pojęcia wojny jako boskiego nakazu
w imię świętej sławy60. Ale zderzenie kultury chrześcijańskiej z islamską w czasie
tych wypraw spowodowało pewną humanizację wojen. Wielu znawców tamtego
czasu podkreśla, że postępowanie wojsk islamskich było bardziej humanitarne niż
Gumplowicz, System socjologii, Wyd. Spółka Nakładowa, Warszawa 1887, s. 229-230.
s. 253.
58 Ibidem, s. 233.
59 Zob. np. P. Crépon, Religia a wojna, Marabut, Gdańsk 1994.
60 Zob. J. Huizinga, Homo ludens. Zabawa jako źródło kultury, przeł. M. Kurecka i W. Wirpsza, Wydawnictwo Czytelnik, Warszawa 1985, s. 66.
56 L.
57 Ibidem,
31
J. Świniarski
krzyżowców61. Niewątpliwie doświadczenia z tych wypraw sprzyjało ponownemu
ograniczaniu sposobów prowadzenia wojny, które związane są z wysiłkami i regulacjami podejmowanymi przez Kościół rzymski w późnych wiekach średnich, a motywowanych między innymi przeświadczeniem wyartykułowanym przez zgromadzenie
biskupów w Narbonne (1054), że: „Kto zabija chrześcijanina, ten bez wątpienia
przelewa krew Chrystusa”62. Przeświadczenia tego rodzaju ukształtowały praktykę
„rozejmu Bożego”, która polegała na zakazie wojowania w niedziele i w pewnych
określonych dniach lub porach roku, wyłączenia z obszaru celów w wojnach pewnych grup społecznych, takich jak duchowni, ale i chłopów oraz kupców, słowem
tych, którzy nie byli rycerzami. Ale nie tylko ludzi, lecz także kościoły, cmentarze,
mieszkania prywatne i narzędzia pracy oraz plony, uprawy rolne i inwentarz rolny.
Starano się także zakazywać prowadzenia działań orężnych w niektóre dni tygodnia,
podczas adwentu, Wielkiego Postu i ważniejszych świąt kościelnych63.
Jednak dopiero w drugiej połowie XIX rozpoczęto kodyfikację prawa w wojnie
w szeregu deklaracji, konwencji i regulaminów. Są to:
– Deklaracja paryska z 1856 roku, regulująca prowadzenie wojny na morzu;
– Deklaracja petersburska z 1868 roku, dotycząca pocisków małego kalibru;
– Konwencje haskie (I – 1899; II – 1904; III – 1907; IV – 1954; V – 1961)
i regulamin haski z 1907 r. normujące prowadzenie wojny na lądzie i morzu
(przyjęto trzynaście, a ratyfikowano dwanaście – nie ratyfikowano tej, która
dotyczy Międzynarodowego Trybunału Łupów) oraz konwencja z 1954 roku
dotycząca postępowania wobec dóbr kultury w czasie konfliktu zbrojnego;
– Protokół genewski z 1925 roku, dotyczy gazów bojowych, broni chemicznej
i biologicznej;
– Protokół londyński z 1936 roku, dotyczy korzystania w walce z okrętów
podwodnych.
Kanwą dla tych kodyfikacji prawa w wojnie była deklaracja paryska z 1856
roku dotycząca prowadzenia wojny na morzu i deklaracja petersburska z 1868 toku
o korzystaniu z pocisków małego kalibru. Na tej podstawie wyrosło to wszystko,
co składa się przede wszystkim na następujące reguły prawa konfliktów zbrojnych
(prawa w wojnie):
1. Ograniczenie doboru i stosowania zarówno metod, jak środków walki zbrojnej w wojnie tak, aby nie powodować zbędnego cierpienia lub nadmiernych
strat w środowisku naturalnym (broń chemiczna, broń biologiczna).
np. Międzynarodowe prawo konfliktów zbrojnych. Prawo przeciwwojenne. Zbiór dokumentów,
wybór i opracowanie M. Fleming, Agencja Artekon, Warszawa 1991, s. 5.
62 J. Śrutwa, Chrześcijaństwo a pokój na przestrzeni dziejów, (w:) Teologia pokoju, pod red. Stanisława
Celestyna Napiórkowskiego, Wyd. Ojców Franciszkanów, Niepokalanów 1988, s. 76.
63 Zob. np. ibidem, s. 72-76.
61 Zob.
32
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
2. Obowiązek odróżniania uczestników walki zbrojnej od ludności cywilnej przez
strony konfliktu – kombatantów od niekombatantów – i w związku z tym niekombatanci (osoby cywilne) nie powinny być przedmiotem ataków wojskowych,
które jednocześnie mogą być skierowane wyłącznie na cele wojskowe – wojnę
prowadzą wyłącznie siły zbrojne między sobą, a nie z ludnością cywilną.
3. Zakaz zabijania lub ranienia przeciwnika poddającego się lub wyłączonego
z walki.
4. Poszanowanie niezależności fizycznej i moralnej osób wyłączonych z walki
– niekombatantów, cywili i rannych.
5. Poszanowanie życia, godności, praw osobistych i przekonań uczestników
walki zbrojnej i osób cywilnych, które znalazły się pod władzą strony przeciwnej, wyrażane w ochronie przed atakami gwałtu i represjami oraz możliwości korzystania z wszelkiej pomocy z zewnątrz i wymiany korespondencji
ze swoimi rodzinami.
6. Obowiązek zabierania z pola walki i leczenia rannych oraz chorych.
7. Przysługiwanie każdej osobie podstawowych gwarancji procesowych i zakaz
tortur fizycznych lub psychicznych, kar cielesnych i traktowania w sposób
okrutny lub poniżający64.
Zakresem przedmiotowym tych reguł i tym samym humanitarnego prawa
konfliktów zbrojnych (prawa w wojnie) są normy dotyczące:
– sposobu wszczynania i kończenia konfliktów zbrojnych,
– wymogów stawianych członkom sił zbrojnych i ich sytuacji prawnej,
– kwestii związanych z okupacją zajętego terytorium,
– ochrony osób cywilnych (niekombatantów), w tym ludności okupowanego
i zajętego państwa,
– form ochrony chorych i rannych,
– środków i metody prowadzenia walki,
– prawnych następstw stanu wojny w sferze stosunków międzynarodowych65.
Wyżej wskazane normy osadzone są bardziej lub mniej na marzeniach o ustanowieniu wiecznego pokoju i jego projektach, w tym imperatywie kategorycznym
Immanuela Kanta i implikowanej z niego idei wiecznego pokoju. Zawiera ona postulat zniesienia armii stałej predestynowanej do działań agresywnych i dopuszcza
jedynie wojnę obronną prowadzoną przez wolnych, rozumnych i oświeconych
oraz kierujących się tym imperatywem obywateli66. W marzeniu tym i tej idei idzie
np. T. Leśko, Międzynarodowe ograniczenia w prowadzeniu konfliktów zbrojnych, PWN,
Warszawa 1990, Międzynarodowe prawo humanitarne konfliktów zbrojnych. Zbiór dokumentów,
M. Flemming, uzupełnienie i redakcja M. Gąska i E. Mikos-Skuza, AON, Warszawa 2003.
65 Zob. np. ibidem.
66 Zob. I. Kant, O wiecznym pokoju. Zarys filozoficzny, przekł. Feliks Przybylak, Wyd. Uniwersytetu
Wrocławskiego, Wrocław 1995, s. 13, 30-34.
64 Zob.
33
J. Świniarski
o położenie kresu wojnom agresywnym, w szczególności ograniczenie i procesualne wyeliminowanie okrutnego i niosącego cierpienia zabijania. Wyrazem tego jest
zalecenie kierowane do uczestników akcji wojskowych. Głosi ono, aby każdy z nich
postępował zgodnie z ogólnie obowiązującym prawem wskazywanym w imperatywie
kategorycznym: „działaj tak, jak chciałbyś, aby przeciwnik działał wobec ciebie”67.
Ale to nie wszystko, radykalne oczekiwania z lat ostatnich wiązane są z bezkrwawymi
wojnami, które byłyby prowadzone narzędziami minimalizującymi śmiercionośność
i zmniejszającymi możliwość zabijania ludzi. Takie narzędzia budzą nadzieje „(…)
na możliwość ograniczenia do tej pory na ślepo zadawanej śmierci”68. Możliwość ta
skłania do następujących przemyśleń: „Pomyślcie – pisze Wiliam J. Taylor z Center for
Strategic and International Studies (Ośrodka Studiów Strategicznych i Międzynarodowych) w Waszyngtonie – jak potoczyłoby się wszystko, gdyby wspólnota światowa
mogła wysłać wojsko, by rozdzielić i rozbroić walczące strony, nikogo nie zabijając.
Pomyślcie, jak wielkie miałoby to znaczenie, gdyby Narody Zjednoczone dysponowały prócz gumowych pałek i gazów łzawiących jeszcze inną bronią”69. W podobne
dywagacje wpisuje się również opinia generała francuskiego André Beaufre’go, że
jeżeli do momentu powstania i pierwszego użycia atomowej broni masowego rażenia
celem było wygranie wojny, to od tego momentu głównym celem zaczęło się stawać
zapobieganie im70. W to przeświadczenie wpisuje się między innymi koncepcja
antywojny wyłożona przez Alvina i Heidi Tofflerów. Jest ona związana z praktyką
„operacji innych niż wojna” i „operacji pokojowych i interwencji humanitarnych”
oraz ostatnio doktryną The responsibility to protect (R2P). Doktryna ta stara się
uzasadnić dopuszczalność tzw. interwencji humanitarnych z wykorzystaniem sił
zbrojnych w przypadkach naruszenia praw człowieka, w szczególności ludobójstwa,
zbrodni wojennych i czystek etnicznych. Wyrasta z prób zastąpienia koncepcji prawa
do interwencji humanitarnych koncepcją „odpowiedzialności za ochronę”. Próba ta
zaakceptowana została zarówno przez Zgromadzenie Ogólne ONZ, jak i Radę Bezpieczeństwa w 2005 roku, by chronić ludność przede wszystkim przed tymi trzema
rodzajami zbrodni przeciwko ludzkości (ludobójstwem, zbrodniami wojennymi
i czystkami etnicznymi). Intencja tej ochrony osadzona jest na przeświadczeniu,
że suwerenność państwa nakłada na nie obowiązek ochrony swoich mieszkańców,
w tym przede wszystkim ochrony przed ludobójstwem, zbrodniami wojennymi
67 Stosowanie
międzynarodowego prawa humanitarnego konfliktów zbrojnych w walce. Materiały do
kształcenia obywatelskiego 2, MON – Departament Wychowania i Promocji Obronności, Warszawa
2008, s. 51.
68 A. i H. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku, Warszawskie Wydawnictwo
Literackie MUZA SA, Warszawa 1997, s. 119.
69 Cyt. za ibidem, s. 191.
70 Zob. A. Beaufre, Wstęp do strategii. Odstraszanie i strategia, tłum. Franciszek Dziedzic, Wyd. MON,
Warszawa 1968.
34
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
i czystkami etnicznymi. Zgodnie z tym ochrona obywateli danego państwa należy
do niego, ale gdy to państwo nie może lub nie jest w stanie zadbać o bezpieczeństwo
swych obywateli, to społeczność międzynarodowa, po wyczerpaniu środków dyplomatycznych i innych, w ostateczności zobowiązana jest podjąć interwencję militarną,
aby odbudować naruszone bezpieczeństwo, demokrację i przestrzeganie praw
człowieka71. Zgodnie z tym przeświadczeniem zasada nieinterwencji i zakazu agresji
ustępuje przed międzynarodową odpowiedzialnością za ochronę praw człowieka.
Koncepcja i doktryna „RtoP” obejmuje trzy strategie: prewencję, reakcję i odbudowę.
Zwolennicy tej koncepcji podkreślają, że miarą współczesnej suwerenności państwa
jest ochrona ludności danego państwa i przestrzeganie praw człowieka. Dlatego
jeżeli państwo nie jest w stanie samo zagwarantować bezpieczeństwa mieszkańcom
państwa, to wówczas interweniować musi ONZ lub inna organizacja międzynarodowa, na przykład w Srebrenicy (1999) czy Libii (2011). Natomiast przeciwnicy tej
koncepcji podkreślają to, że te przykładowe interwencje pociągnęły ofiary interwencji
zbrojnych wśród cywili i posłużyły obaleniu nielubianych reżimów.
Niemniej tego rodzaju koncepcja wpływa na kształtowanie nie tylko europejskiego środowiska bezpieczeństwa. Wpływ na to środowisko mają w szczególności,
jak zauważył Barry Buzan i Lene Hansen: debaty akademickie, przemiany zachodzące
w sferze mocarstwowości po rozpadzie systemu dwubiegunowego i zimnej wojnie;
czynniki technologiczne, a szczególnie tzw. rewolucja w sprawach militarnych (RMA
– Revolution in Military Affairs) i rewolucja w sprawach komunikacji medialnej; dość
eklektyczne analizowane wydarzenia i zjawiska ostatniego dwudziestolecia (Somalia,
Bośnia, Irak, Kosowo, Afganistan) i wreszcie instytucjonalizacja badań – jak powstanie
COPRI – Copenhagen Peace Research Institute72.
7.
Antywojny, „operacje inne niż wojna” i interwencje
humanitarne oraz „odpowiedzialność za ochronę” („R2P”)
Poszerzane i pogłębiane badania nad bezpieczeństwem wyznaczają coraz nowsze
sektory i podmioty ważne dla starań o trwanie, przetrwanie i rozwój oraz doskonalenie. W badaniach tych do przeszłości odeszło przeświadczenie, że istotnym i wręcz
jedynym czynnikiem ważnym dla bezpieczeństwa jest sektor militarny ograniczony
do obrony koniecznej, a jedynym ważnym podmiotem państwo. Tym samym do
przeszłości odchodzi ukierunkowywanie starań o bezpieczeństwo na intencjonalne
sposobienie do obrony militarnej i niemilitarnej oraz ochrony i obrony ludności
cywilnej w czasie wojny, klęsk żywiołowych i katastrof oraz zdarzeń nadzwyczajnych
71 Por. np. „Polska Zbrojna”, 28.03.2013, http://konflikty.wp.pl/kat,103281,title,Polska-wysula-żołnierzy
do Mal.
Buzan, L. Hansen, The Evolution of International Security Studies, Cambridge University Press,
Cambridge 2009, s. 224-225.
72 B.
35
J. Świniarski
lub im podobnych. Pogłębiane badań nad bezpieczeństwem przez zróżnicowanie
podmiotów i ich poszerzanie przez zróżnicowanie przedmiotów albo sektorów ukierunkowuje starania o bezpieczeństwo również poprzez jego różnicowanie zarówno
podmiotowe, jak i przedmiotowe. Różnicowanie to wyrażane jest przez rozmywanie
podmiotów i przedmiotów bezpieczeństwa, które odnoszone jest do dość powszechnego i wielowiekowego uznania, że podmiotem bezpieczeństwa jest przede wszystkim
suwerenne państwo, zaś jego przedmiotem siła, potęga i moc. Dlatego wielu uznało
test potęgi sprawdzany w starciach głównie militarnych – wojnach orężnych – za
wyraz, przejaw i gwarant bezpieczeństwa.
Jednak współczesny liberalizm osadzony w rozumności i pragmatyzmie oraz
wielowymiarowość człowieka skłania się do Kantowskiego republikanizmu, który
jest ze swej natury antywojenny, w sensie Tofflerowskim, tzn. dopuszcza antywojny,
które zapobiegają wielkim, masowym i totalnym wojnom. Skłonność ta leży u podstaw mentalności społeczeństw liberalnych, które nierozumną wojnę starają się
zastąpić aprobatą dla działań pokojowych lub obronnych podejmowanych przez siły
zbrojne. Społeczeństwa te aprobują i oczekują od sił zbrojnych takich działań, jak:
„zwalczanie międzynarodowego terroryzmu”; „walka z międzynarodową przestępczością i organizacjami mafijnymi”; „międzynarodowa kontrola zbrojeń”; „pomoc
rozwojowa i humanitarna”; „zwalczanie klęsk żywiołowych”, „ochrona granic przed
ich nielegalnym przekraczaniem”; „misje pokojowe bez użycia broni pod kontrolą
ONZ”; „międzynarodowe doradztwo wojskowe”; „działania wojskowe na terenie
NATO”; „ochrona obywateli i dyplomatów za granicą”. W mniejszym stopniu aprobatę uzyskują „misje zbrojne ONZ czy NATO z użyciem broni”, „obrona własnego
terytorium” lub „pomoc innemu państwu w powstrzymaniu agresora”73.
Generalnie można stwierdzić, że w liberalnych społeczeństwach demokratycznych oczekuje się dziś od żołnierza jeszcze zdolności zabijania, ale już nie umierania, a marzy się o wspomnianej broni, która nie powodowałaby śmierci, a jedynie
czasową eliminację z walki. Wyborcy i instytucje tych społeczeństw oczekują, aby
ci żołnierze nie umierali, byli jakoś nieśmiertelni i rycerscy w działaniach przywracających nadzieję, niosących pomoc, podtrzymujących pokój lub narzucających pokój
– działaniach o wolność i demokrację liberalną przeciwko złym tyranom i despotom
wstrzymującym postęp wolności i gospodarki wolnorynkowej itp. Są jednak nadal
i takie społeczeństwa, których kultura akceptuje umieranie swoich żołnierzy, wręcz
oczekują tego od nich, gwarantując im życie wieczne w zamian za śmierć w boju
– sakralizują wojnę.
Jednak dokonane przez naszych przodków wybory ukształtowały współczesną
kulturę i wpływają na europejskie środowisko bezpieczeństwa, które przesiąknięte
jest idealizowanym pragnieniem pokoju i faktycznymi zmaganiami wojennymi.
73 Zob.
36
np. „Kamilton” 1993 nr 1, s. 24-48.
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
W kulturze tej od wieków wyrażana jest preferencja dla pokoju przeciwstawianego
wojnie, chociaż faktycznie prowadzone są nieustanne wojny usprawiedliwiane dążeniem do pokoju, jego obroną itp. Wojna traktowana jest często jako coś irracjonalnego, w przeciwieństwie do rozumnego i godnego człowieka wielowymiarowego
pokoju. Ta swoista schizofrenia lub hipokryzja wyjaśniana są różnie. Najczęściej
przeciwstawia się człowieka natury człowiekowi kultury; barbarzyńcę człowiekowi
cywilizacji; człowieka złego człowiekowi dobremu; żądnego krwi zbrodniarza –
człowieczeństwu itd. Ale w wyjaśnieniach tych człowiek natury jest dla jednych
agresywny i wojowniczy, dla innych zaś – altruistyczny i pacyfistyczny. Tym samym
dla pierwszych człowiek kultury jest altruistyczny i ograniczający swoją naturalną
agresywność, dla drugich natomiast wojowniczy i agresywny, powstrzymywany
przez ideały pacyfistyczne człowieka kultury.
We współczesnej idei antywojny zderza się z jednej strony to, co stanowi paradygmat nauki o wojnie spetryfikowany przez Clausewitza, jako nauki o celach
uniwersalnych i obiektywnych wojny, z drugiej zaś paradygmat nauk o pokoju funkcjonujący pod nazwą polemologii, jako, wg Gastona Bouthoula, nauki o przyczynach
wojen z zamiarem ich wyeliminowania ze wspólnotowego życia ludzi.
Paradygmat clausewitzowski wojny traktuje ją jako środek, czyn i narzędzie
polityki74 do realizacji takich trzech celów jak:
– zniszczenie sił zbrojnych przeciwnika,
– zdobycie kraju (terenu) chronionego przez te siły zbrojne,
– załamanie woli mieszkańców zdobytego i zniewolonego kraju75.
W paradygmacie tym eksponuje się wydajność działań sił zbrojnych mierzoną
zdolnościami zniszczenia, eliminacji czy też likwidacji sił zbrojnych innego kraju
– nieprzyjaciela, przeciwnika czy wroga, a często „barbarzyńcy”. Owa eliminacja
zdawała się być warunkiem wystarczającym do tego, aby „zająć kraj” i „załamać
wolę” jego mieszkańców („barbarzyńców”) – zrealizować racjonalnie i wydajnie
cele wojny. Ale w myśleniu Clausewitza wojna jest „istnym kameleonem” i „(…)
ze względu na panujące w niej dążności, stanowi dziwną trójcę złożoną z pierwotnej gwałtowności żywiołu, nienawiści i wrogości, co należy uznać za ślepy popęd
naturalny, dalej z gry prawdopodobieństwa czyniącej z wojny swobodną czynność
duchową, wreszcie zaś z właściwości podrzędnej – narzędzia politycznego, przez co
podlega zwykłemu rozsądkowi. Pierwsza z tych trzech stron zwraca się ku narodowi, druga do wodza i wojska, trzecia zaś przeważnie do rządu”76. Taki paradygmat
wojny nazwano trynitarnym modelem wojny, który obejmuje „trójcę pierwotną:
C. Clausewitz, O wojnie, Wyd. KUL, Lublin MCMXCV, s. 23.
ibidem, s. 27-43.
76 Ibidem, s. 31.
74 Zob.
75 Zob.
37
J. Świniarski
(instynkt, przypadek, rozum), „trójcę wtórną” (naród, wojsko, rząd) i trójcę, którą
nazwać można militarną (wola narodu, siły zbrojne i teren)77.
Natomiast paradygmat polemologii Bouthoulowski na początku kierował się
intencją wyeliminowania niszczenia sił zbrojnych, zajmowania terenu i niewolenia
jego mieszkańców. Zgodnie z tą intencją rzecz w tym, aby zamiast niewolić, wyzwalać,
znosić przemoc i „barbarzyństwo” oraz prześladowania. Zniesienie to zinterpretować
można jako porzucenie clauzewitzowskiego przypadku i rozumu, a pozostawienie
jedynie instynktu, narodu i wolnej woli narodu – woli pokoju, spełnienia marzenia
o nim przez zniesienie rządu i wojska. Jednak paradygmat ten wyeliminowania wojen
między wspólnotami ludzi, jak na razie, daje się realizować przez rządy i wojsko, chociaż
niekoniecznie przez zajmowanie i okupowanie terenu78. Takie możliwości realizacji
zdają się być fundamentem doktryny i zasady „odpowiedzialności za ochronę”.
8.
Istota zasady „odpowiedzialności za ochronę” („R2P”)
Niewątpliwie na kanwie wskazanego wyżej clausewitzowskiego przeświadczenia
tworzono międzynarodowe prawo wojenne, które ograniczało i legitymizowało
działania zbrojne tylko do uczestników walki – kombatantów – i zabraniało działań
w stosunku do niekombatantów. Realizacja tych rygorów okazała się trudna, nawet
w sytuacjach wykorzystywania broni precyzyjnej i takich działań. Co więcej, wiele
wskazuje na to, że staje się coraz trudniejsza z uwagi na rozmycie uczestników walki
i kłopoty z ich identyfikacją, tzn. odróżnianiem kombatantów od niekombatantów.
Ważnym symptomem narastania trudności w spełnianiu rygorów międzynarodowego prawa wojennego tworzonego w epoce racjonalizmu są wizje przyszłych walk
zbrojnych, które będą (i poniekąd już są) toczone „…nie przez regularne armie, ale
przez grupy, które dzisiaj nazywamy terrorystami, bojownikami, bandytami i rozbójnikami, ale które niewątpliwie poszukują dla siebie bardziej oficjalnej nazwy.
Ich organizacja najprawdopodobniej będzie w większym stopniu opierać się na
podstawach charyzmatycznych niż instytucjonalnych, zaś motywacja wynikać mniej
z profesjonalizmu, a bardziej fanatyzmu i opartej na założeniach ideologicznych lojalności”79. Do takich walk mniej przydatne są tradycyjne, potężne i karne siły zbrojne,
a bardziej małe80 i działające nie w sposób zgodny z racjonalnie najlepszym planem,
lecz realizujące wiele opcji81, rozumnie i wielowymiarowo, twórczo i niestereotypowo.
77 Por.
B. Heuser, Czytając Clausewitza, tłum. Piotr Budny, PISM, Warszawa 2008, s. 92-96.
78 Por. J. Świniarski, M. Wiatr, Koncepcje strategiczno-operacyjne, „Myśl Wojskowa” 1998, nr 4, s. 47-63.
van Creveld, The Transformation of War, New York 1991, s. 197; cyt. za: W. Karawajczyk, Nowe
teorie wojny a organizacja sił zbrojnych, (w:) Transformacja instytucjonalno-organizacyjna wojska
na progu XXI wieku, pod red. Włodzimierza Chojnackiego, Warszawa 2004, s. 100-101.
80 Por. ibidem, s. 100.
81 Por. ibidem, s. 107.
79 M.
38
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
Jeżeli wojny identyfikowane z walkami zbrojnymi tracą charakter starć pomiędzy
armiami masowymi (kombatantami) suwerennych państw i stają się coraz bardziej
tzw. zmaganiami o małej intensywności prowadzonymi w niszach, to wymagają innych etyk i postaw moralnych oraz preferencji aksjologicznych. Wiele wskazuje na
to, że nie mają to być wyalienowane narzędzia i maszyny wyspecjalizowane tylko do
zabijania się wzajemnie. Tego wymagają już powszechnie działania w Tofflerowskich
antywojnach, operacjach specjalnych i „operacjach innych niż wojna” po tzw. misje
pokojowe i humanitarne. Misje te to przede wszystkim:
– Peacemaking – celem (zadaniem) jest doprowadzenie do porozumienia
pokojowego lub przerwania ognia za pomocą środków dyplomatycznych;
– Peacekeeping – zadaniem jest ograniczone użycie sił zbrojnych i policyjnych
za zgodą kraju „przyjmującego” dla podtrzymania porozumienia pokojowego lub przerwania ognia;
– peace enforcement – celem jest wymuszenie przestrzegania porozumień lub
ochrona ludności cywilnej;
– peacebuilding – polega na długoterminowym wsparciu tworzenia pokojowego ładu za pomocą środków niewojskowych82.
Owo „robienie”, „podtrzymywanie” i „wymuszanie” oraz „budowanie” pokoju
opisuje intencje nie tylko europejskiego środowiska bezpieczeństwa. Coraz częściej
wykorzystywane są siły zbrojne delegowane do działań antywojennych, których
praktyczne używanie wygenerowało to, co nazywane bywa „nowymi wojnami”,
„wojnami postmodernistycznymi”, a nawet „nieformalnymi” lub „sprywatyzowanymi” – działaniami reagującymi bardziej na przemoc związaną z ideologią, naturą
wspólnot i terroryzmem niż interesami państw i absolutyzacją ich suwerenności.
W tych wojnach nie ma już frontów, kampanii i decydującej bitwy, nie ma też respektu
dla terytorialnych ograniczeń państwa i jego suwerenności, nie ma koszar, mundurów i publicznego oddawania honorów83. Z uwagi na to, a szczególnie częsty brak
w tych wojnach respektu dla suwerenności słabych państw i ich terytorium, zrodził
się problem odpowiedzialności innych za podejmowane na terytorium tych państw
interwencje, operacje pokojowe i humanitarne oraz działania specjalne i „operacje
inne niż wojna”. Jest to nowy problem aksjologiczny, skłaniający do wyróżnienia obok
tradycyjnego już prawa do wojny (ius ad bellum) wskazującego na „sprawiedliwe jej
przyczyny”, prawa wojennego i humanitarnego (ius in bello) określającego dopuszczalne sposoby jej prowadzenia (ius post bellum) wskazującego na „sprawiedliwe”
jej kończenie, także nowego prawa i zwyczaju międzynarodowego, a mianowicie
prawa do anywojny (w pojęciu Tofflerowskim) lub „wojny uprzedzającej”. Podstawy
tego prawa do antywojny czy też odpowiedzialnej ochrony lub interwencji stara się
W. Kostecki, Strach i potęga. Bezpieczeństwo międzynarodowe w XXI wieku, Wyd. Poltext,
Warszawa 2012, s. 156.
83 Zob. M. van Creveld, The Culture of War, Presidio Press/Ballantine Books, New York 2008.
82 Por.
39
J. Świniarski
budować wspominana już doktryna Responsibility to protect (zwana już „RtoP” lub
„R2P”). Doktryna ta – powtórzymy – została opracowana w 2001 roku i przedstawiona przez Komisję do spraw Interwencji i Suwerenności Państw (ICISS) – powołaną przez rząd kanadyjski w sprawie reagowania na masowe naruszenia praw
człowieka i rozprzestrzeniania się tzw. konfliktów niestrukturalizowanych, głównie
o charakterze etnicznym, narodowym i rasowym. Obejmuje ona wspomniane trzy
strategie, a mianowicie:
1. „Responsibility to prevent – obowiązek zapobiegania kryzysom humanitarnym;
2. Responsibility to react – określenie zasad ewentualnej interwencji wojskowej
jako reakcji na kryzys;
3. Responsibility to rebuild – odpowiedzialność za odbudowę i pojednanie
społeczeństwa, zwłaszcza jeżeli interwencja wojskowa z zewnątrz nastąpiła”84.
Tabela 6
Osadzenie istoty zasady odpowiedzialnej interwencji („R2P”) i jej strategie w tradycji prawa do
wojny, prawa w wojnie i prawa po wojnie oraz rodzajach misji pokojowych
Tradycje zasady „R2P”
Rodzaje misji pokojowych
Prawo do wojny – zwycięstwa „ R o b i e n i e
„lepszego” nad „gorszym”; peacemaking
preferencja pokoju przed agresją
i napadem; prawo do obrony
koniecznej i zakaz agresji
Prawo w wojnie – preferencja dla
postępowania humanitarnego
w walce zbrojnej i wyłączenie
z niej niekombatantów i dóbr
kultury oraz sił niebezpiecznych
pokoju”
Strategie (cele) „R2P”
– Zapobieganie kr yzysom
humanitarnym (głównie
ludobójstwu, zbrodniom
wojennym, czystkom
et niczny m i zbro dniom
pr z e c iw ko lu d z ko ś c i ) –
responsibility to present
„Podtrzymywanie pokoju” – R e a g o w a n i e n a k r y z y s
peacekeeping
humanitarny – responsibility
„Wymuszanie pokoju” – peace to reach
enforcement
Prawo po wojnie – szanowanie „ B u d o w a n i e p o k o j u ” – O d p o w i e d z i a l n o ś ć z a
pokonanych i powstrzymywanie peacebuilding
odbudowę – responsibility to
się od nadmiernych represji
rebuild
Źródło: opracowanie własne
Jak już wspomniałem, doktryna ta, obejmująca odpowiedzialne zapobieganie,
reagowanie i odbudowywanie, została włączona w 2005 roku do dokumentów
końcowych Zgromadzenia Ogólnego ONZ w formie rozbudowanej i, tym samym,
inkorporowana do systemu reguł ONZ. Reguła ta w pierwotnej formie dotyczyła
trzech, a od niedawna czterech przypadków, a mianowicie: ludobójstwa, zbrodni
84 W.
40
Kostecki, Strach i potęga, op. cit., s. 158.
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
wojennych, czystek etnicznych i zbrodni przeciwko ludzkości85. Prawo to zaleca
pierwszeństwo prewencji przed interwencją i stopniowe stosowanie siły86. Jednocześnie w zasadzie „odpowiedzialności za interwencję” („R2p”) znaleźć można reperkusje starych unormowań dotyczących prawa do wojny, prawa w wojnie i prawa
po wojnie, a nawet ich nowoczesne ukonkretnienia. I tak, obowiązek zapobiegania
kryzysom humanitarnym jest nowoczesnym ukonkretnieniem osnutym na prawie
do wojny, a wyrażanym przez obowiązek pomocy w: zwycięstwie tego, co „lepsze”,
nad tym, co „gorsze”; zwycięstwie demokracji i praw człowieka nad bezprawiem
i barbarzyństwem (szczególnie ludobójstwem, zbrodniami wojennymi, czystkami
etnicznymi i zbrodniami wojennymi); zapanowaniu ludzi wolnych nad gwałcicielami
wolności, tyranami i despotami; zwycięstwie dobra społecznego lub w uniknięciu
zła; zapanowaniu ducha miłości, przebaczenia i pojednania oraz braku chciwości;
wymuszeniu ładu respektującego prawa człowieka i obywatela. Z kolei zasady
interwencji zbrojnej reagującej na kryzys osnute są na rozbudowanym prawie antywojennym i humanitarnym – prawie w wojnie. I wreszcie, odpowiedzialność za
odbudowę i pojednanie osnute są z jednej strony na doświadczeniach misji pokojowych i humanitarnych, z drugiej zaś na odpowiedzialności za tereny okupowane
i porządek prawny na nich, zgodnie ze stosownymi konwencjami oraz protokołami
składającymi się na międzynarodowe prawo humanitarne i konfliktów zbrojnych.
Według poglądu propagowanego, między innymi, przez Jürgena Habermasa,
koncepcja „R2P” stanowi skok na drodze od klasycznego prawa międzynarodowego
do stworzenia kosmopolitycznego prawa obywateli świata – prawa antycypowanego
i propagowanego przez I. Kanta. Znaczony jest on militarnymi akcjami zbrojnymi
(bombardowaniami) podjętymi przez NATO, aby chronić prawa człowieka. Te
akcje podjęte przy współudziale państw europejskich oraz doktryna „R2P” stworzyły nowy rodzaj relacji międzynarodowych. „Tym samym – pisze on w tekście pt.
Bestialstwo i humanitarność. Wojna na granicy prawa i moralności, opublikowanym
29 kwietnia 1999 r. w „Die Zeit”87 – możliwość transformacji prawa międzynarodowego w prawo obywateli świata stała się sprawą aktualną. Pacyfizm prawny chce nie
tylko za pomocą prawa międzynarodowego opanować tłumiony stan wojny między
suwerennymi państwami, lecz go znieść i zastąpić przez prawny porządek kosmopolityczny. Od Kanta do Kelsena taka tradycja istniała także u nas. Ale dzisiaj została
ona przez rząd niemiecki po raz pierwszy potraktowana poważnie. Bezpośrednie
członkowstwo w związku obywateli świata chroniłoby obywateli państw przed samowolą ich własnych rządów. Najważniejszą konsekwencją prawa, które przenika
85 Zob. Solidarność humanitarna, pod red. Joanny Dobrowolskiej-Polak, „Prace Instytutu Zachodniego”
nr 89, Poznań 2012.
W. Kostecki, Strach i potęga, op. cit., s. 158.
87 Zob. http://www.zeit.de/1999/18/199918.krieg_xml86 Zob.
41
J. Świniarski
przez suwerenność państwa, jest… osobista odpowiedzialność funkcjonariuszy za
ich przestępstwa popełnione w służbie państwowej i wojskowej”88.
Nowy rodzaj relacji międzynarodowych generowany przez koncepcję i praktykę
„R2P” związany jest z – jak pisze Habermas – „przejściem od klasycznej polityki siły
(Machtpolitik) do stanu obywateli świata i odejściem od tradycji skrajnego realizmu
politycznego stojącego na stanowisku o złej naturze ludzkiej do tradycji oświeceniowej”. Ta ostatnia preferuje przeświadczenie o dobrym z natury człowieku i upatruje
realnego zła w systemie społeczno-politycznym. Dlatego zmiana tego systemu przez
ustanowienie (kantowskiego) prawa kosmopolitycznego zło wyeliminuje, spowoduje zwycięstwo „lepszego” i powszechność przestrzegania praw człowieka. Tym
samym koncepcję i praktykę „R2P” Habermas sytuuje jako dialektyczną negację
realistycznej preferencji dla maksymalizacji suwerenności państwa i jego prawa do
wojny (zgodnie z porządkiem wyznaczonym przez pokój westfalski z roku 1648)
przez swoistą minimalizację tej suwerenności i zastępowanie jej preferencją dla
suwerenności człowieka i obywatela wspieranego odpowiedzialną ochroną społeczności międzynarodowej89. Tego rodzaju wsparcie, koncepcja i praktyka mają swoje
umocowanie w emancypacyjnej koncepcji bezpieczeństwa preferującej uniwersalne
prawa człowieka i zrównanie podmiotowości jednostek politycznych90.
Niemniej wiele wskazuje na to, że osnową „R2P” jest poszukiwanie ukonkretnień starych reguł rozumnego postępowania. W ukonkretnieniu tym od początku
lat dziewięćdziesiątych ubiegłego wieku zderzają się atencje – jak zauważył Joshua
Muravchik – związane z ideologią neokonserwatywną, konserwatywną i liberalną91. Atencje związane z ideologią neokonserwatywną wyrażane są w popieraniu
interwencji zbrojnych i mają osadzenie w prawie do wojny „lepszych”, aby zwyciężyć „gorszych”. Z kolei atencje związane z ideologią konserwatywną wyrażane są
w sprzeciwie wobec takich interwencji i mają osadzenie w ograniczonym prawie do
wojny jako akcji koniecznej i reagującej na wcześniejszą agresję lub podjętą wobec
tej agresji przez społeczność międzynarodową. Wreszcie, ideologia liberalna wyrażana jest przez intencje do powstrzymania rozlewu krwi i ludobójstwa, a osadzenie
ma w odpowiedzialności „lepszych” za „gorszych” w coraz bardziej globalnym
i nowoczesnym świecie. Przeto zdaje się to być ukonkretnieniem platońskiej zasady
zwycięstwa „lepszego” (prawa do życia, wolności i bezpieczeństwa każdego człowieka w coraz bardziej globalnym świecie) nad „gorszym” (prawa do życia, wolności
88 Cyt. za: M. Ziętek, Wojna czy interwencja humanitarna? (w:) www.konserwatywnaemigracja.com/.../
wojna-czy-interwencja-humanitarna.
ibidem, s. 5.
90 Zob. Human Rights in Global Politics, ed. by Tim Dunne and Nicholas J. Wheeler, Cambridge Univeristy Press, Cambridge 2002.
91 Zob. J. Muravchik, Protection Racket: Responsibility to Protect Becomes a Doctrine, “World Affairs
Journal” 2011, July/August.
89 Zob.
42
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
i bezpieczeństwa tylko rządzących lokalnie i odmawiających tego prawa rządzonym),
ale jednocześnie zwycięstwa w sposób „lepszy”, to znaczy humanitarny i zgodny
z prawem w wojnie, minimalizacją skutków śmiertelnych wśród szczególnie osób
cywilnych, mniejszości etnicznych i narodowych oraz prześladowanych. Generalnie
idzie o to, aby radząc sobie ze spełnianiem misji urzeczywistniania bezpieczeństwa,
szanować życie swoje i innych, na ile jest to tylko możliwe. Intencje i rekomendacje
dla tego szacunku spajają europejskie środowisko bezpieczeństwa. Dlatego określić
je można rewerentystycznym środowiskiem bezpieczeństwa – środowiskiem preferencji dla etyki rewerentystycznej, w której wartością najwyższą jest życie, cześć dla
niego i immanentnej życiu ludzkiemu zarówno wolności do rozumnej samorealizacji,
jak i wolności od poniżenia, strachu i nędzy oraz głodu. Ważnym instrumentem
realizacji przede wszystkim tej wolności od poniżenia i zniewolenia jest koncepcja
odpowiedzialnej interwencji osadzona w solidarności ogólnoludzkiej, która zaprzecza walce jednego przeciwko drugiemu, ale wyzwala walkę jednego o drugiego,
o ich wspólny i godny człowieka kształt życia społecznego92. W konkluzji należy
więc stwierdzić, że rewerentystyczne środowisko bezpieczeństwa europejskiego ma
swoje osadzenie w solidarności zaprzeczającej barbarzyńskiej walce, ale jednocześnie
wyzwalającej odpowiedzialne interwencje, również zbrojne, w imię życia „bardziej
ludzkiego”, „lepszego” i powszechnego poszanowania praw człowieka.
LITERATURA:
Arystoteles, Polityka, PWN, Warszawa 2010.
Arystoteles, Retoryka. Retoryka dla Aleksandra. Poetyka, Wyd. Nauk. PWN, Warszawa
2004.
3. Św. Augustyn, Państwo Boże, t. 1-2, przeł. ks. Władysław Kubicki, Hachette Polska sp.
z o.o., Warszawa 2010.
4. A. Beaufre, Wstęp do strategii. Odstraszanie i strategia, tłum. Franciszek Dziedzic, Wyd.
MON, Warszawa 1968.
5. J. Borgosz, Co to są badania nad pokojem?, „Wojsko Ludowe” 1984/11.
6. B. Buzan, L. Hansen, The Evolution of International Security Studies, Cambridge University Press, Cambridge 2009.
7. W. Chojnacki (red.), Transformacja instytucjonalno-organizacyjna wojska na progu
XXI wieku, Warszawa 2004.
8. K. Clausewitz, O wojnie, Wyd. KUL, Lublin MCMXCV.
9. P. Crépon, Religia a wojna, Marabut, Gdańsk 1994.
10. M. Creveld, The Culture of War, Presidio Press/Ballantine Books, New York 2008.
11. M. Creveld, The Transformation of War, New York 1991.
1.
2.
92 Jan Paweł II, „Świat nie zapomni, że słowo „solidarność” zostało wypowiedziane tu w nowy sposób”, (w:)
Drogą jest Eucharystia. Przemówienia Ojca Świętego podczas trzeciej wizyty w Ojczyźnie. 8-14 czerwca
1987, Poznań 1987, s. 108-109.
43
J. Świniarski
12. D. Davies, Europa. Rozprawa historyka z historią, tłum. E. Tabakowska, Wyd. ZNAK,
Kraków 2010.
13. J. Dobrowolski-Polak (red.), Solidarność humanitarna, „Prace Instytutu Zachodniego”,
nr 89, Poznań 2012.
14. T. Dunne, J. Nicholas Wheeler (red.), Human Rights in Global Politics, Cambridge
Univeristy Press, Cambridge 2002.
15. L. Ehrlich, Polski wykład prawa wojennego XV wieku, Warszawa 1955.
16. H. Grotius, Trzy księgi o prawie wojny i pokoju, w których znajdują wyjaśnienie prawo
natury i prawo narodów, a także główne zasady prawa publicznego, przekład R. Bierzanek,
PWN, Warszawa 1957.
17. L. Gumplowicz, System socjologii, Wyd. Spółka Nakładowa, Warszawa 1887.
18. M. Huzarski, B.M. Szulc, Metodologiczna tożsamość polemologii, AON, Warszawa
2010.
19. H. Heuser, Czytając Clausewitza, tłum. Piotr Budny, PISM, Warszawa 2008.
20. J. Huizinga, Homo ludens. Zabawa jako źródło kultury, przeł. Maria Kurecka i Witold
Wirpsza, Wydawnictwo Czytelnik, Warszawa 1985.
21. H. Izdebski, Historia myśli politycznej i prawnej, Wyd. C.H. Beck, Warszawa 2007.
22. „Kamilton” 1993 nr 1.
23. Jan Paweł II, Nie ma pokoju bez sprawiedliwości, nie ma sprawiedliwości bez przebaczenia. Orędzie Ojca Świętego na Światowy Dzień Pokoju 1 stycznia 2002 roku (3), (w:)
Orędzia Jana Pawła II na Światowe Dni Pokoju – papiez.wiara.pl/.../378733.
24. Jan Paweł II, Świat nie zapomni, że słowo „solidarność” zostało wypowiedziane tu w nowy
sposób, (w:) Drogą jest Eucharystia. Przemówienia Ojca Świętego podczas trzeciej wizyty
w Ojczyźnie, 8-14 czerwca 1987, Poznań 1987.
25. Jan XXIII, Encyklika Pacem in terris. O pokoju między wszystkimi narodami opartym na
prawdzie, sprawiedliwości, miłości i wolności, (w:) www.opoka.org.pl/biblioteka/W/.../
pacem_in_terris_11041963.html,
26. I. Kant, O wiecznym pokoju. Zarys filozoficzny, przekł. Feliks Przybylak, Wyd. Uniwersytetu Wrocławskiego, Wrocław 1995.
27. Karta Narodów Zjednoczonych, www.hfhrpol.waw.pl/pliki/Karta_Narodow_Zjednoczonych.pdf
28. W. Kostecki, Strach i potęga. Bezpieczeństwo międzynarodowe w XXI wieku, Wyd.
Poltext, Warszawa 2012.
29. T. Leśko, Międzynarodowe ograniczenia w prowadzeniu konfliktów zbrojnych, PWN,
Warszawa 1990, Międzynarodowe prawo humanitarne konfliktów zbrojnych. Zbiór dokumentów, M. Flemming, uzupełnienie i redakcja M. Gąska i E. Mikos-Skuza, AON,
Warszawa 2003.
30. Międzynarodowe prawo konfliktów zbrojnych. Prawo przeciwwojenne. Zbiór dokumentów,
wybór i opracowanie M. Fleming, Agencja Artekon, Warszawa 1991.
31. J. Muravchik, Protection Racket: Responsibility to Protect Becomes a Doctrine, “World
Affairs Journal” 2011, July/August.
44
Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”…
32. S.E. Nahlik, Grabież dzieł sztuki. Rodowód zbrodni międzynarodowej, Wyd. im. Ossolińskich, Wrocław-Kraków 1958.
33. S.C. Napiórkowski, Teologia pokoju, Wyd. Ojców Franciszkanów, Niepokalanów 1988.
34. A. Paliwoda-Matiolańska, Odpowiedzialność społeczna w procesie zarządzania
przedsiębiorstwem, Wyd. C.H. Beck, Warszawa 2009.
35. Platon, Prawa, tłum. Maria Maykowska, Wyd. ALFA, Warszawa 1997.
36. Platon, Uczta, Eutyfron, Obrona Sokratesa, Kriton, Fedon, tłum. W. Witwicki, PWN,
Warszawa 1988.
37. „Polska Zbrojna”, 28.03.2013, http://konflikty.wp.pl/kat,103281,title,Polska-wysyla-żołnierzy do Mali.
38. B. Rok, Odpowiedzialny biznes w nieodpowiedzialnym świecie, Wyd. Akademii Rozwoju
Filantropii w Polsce i Forum Odpowiedzialnego Biznesu, Warszawa 2004.
39. R. Rosa, Filozofia bezpieczeństwa, Wyd. Bellona, Warszawa 1995.
40. M. Rybak, Etyka menadżera – społeczna odpowiedzialność przedsiębiorstw, Wyd. Naukowe PWN, Warszawa 2004.
41. M. Rybak, Etyka menedżerska – społeczna odpowiedzialność przedsiębiorstwa, Wyd.
Nauk. PWN, Warszawa 2004.
42. A. Schopenhauer, O postawie moralności, HACHETTE Livre Polska sp. z o.o., Warszawa 2009.
43. H. Skorowski, Wojna i pokój w nauce społecznej Kościoła, cz. I i II, „Wojsko i Wychowanie” 1993, nr 5 i 6.
44. Stosowanie międzynarodowego prawa humanitarnego konfliktów zbrojnych w walce. Materiały do kształcenia obywatelskiego 2, MON – Departament Wychowania i Promocji
Obronności, Warszawa 2008.
45. J. Świniarski, W. Chojnacki, Filozofia bezpieczeństwa. Podręcznik akademicki, Wyd.
AON, Warszawa 2004.
46. J. Świniarski, O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Wyd.
ULMAK, Warszawa – Pruszków 1997.
47. J. Świniarski, Społeczna odpowiedzialność organizacji w nowoczesnym zarządzaniu,
(w:) Wybrane koncepcje i metody zarządzania początku XXI wieku, pod red. Wiesława
Gonciarskiego i Piotra Zaskórskiego, WAT, Warszawa 2009.
48. J. Świniarski, M. Wiatr, Koncepcje strategiczno-operacyjne, „Myśl Wojskowa” 1998.
49. J. Świniarski, Myśl filozoficzna w polemologii, (w:) Metodologiczna tożsamość
polemologii, pod red. Michała Huzarskiego i Bogdana M. Szulca, AON, Warszawa
2010.
50. J. Świniarski, O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Wyd.
ULMAK, Warszawa – Pruszków 1997.
51. Tomasz z Akwinu, O władzy, (w:) Dzieła wybrane, wyd. W Drodze, Poznań 1984.
52. Tomasz z Akwinu, Suma teologiczna, t. 16, tłum. O. Pius Bełch, O.P., Katolicki Ośrodek
Wydawniczy „Veritas”, Londyn 1967.
45
J. Świniarski
53. Tomasz z Akwinu, Suma teologiczna, t. 21, tłum. O. Pius Bełch, O.P., Katolicki Ośrodek
Wydawniczy „Veritas”, Londyn 1962.
54. Tomasz z Akwinu, Wykład listu do Rzymian (12, 14-21, 1010), wyd. W Drodze, Poznań
1987.
55. H. i A. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku, Warszawskie
Wydawnictwo Literackie MUZA SA, Warszawa 1997.
56. B.F. Trentowski, Stosunek filozofii do cybernetyki, PWN, Warszawa 1974.
57. M. Walzer, Wojny sprawiedliwe i niesprawiedliwe. Rozważania natury moralnej
z uwzględnieniem przykładów historycznych, tłum. Michał Szczubiałka, Wyd. Nauk.
PWN, Warszawa 2010.
58. M. Ziętek, Wojna czy interwencja humanitarna?, (w:) konserwatywnaemigracja.com/.../
wojna-czy-interwencja-humanitarna
59. http://www.zeit.de/1999/18/199918.krieg_xml-
FUNDAMENTALS OF THE PHILOSOPHICAL PRINCIPLE “RESPONSIBILITY
TO PROTECT” (“R2P”) DETERMINATIVE TO CONTEMPORARY SECURITY
Abstract. The elaboration presents philosophical legitimacy of the “responsibility to protect” defined in
literature and contemporary reflections with the English term “Responsibility to Protect” or “RtoP” or
“R2P”. It is a new axiomatic problem that leads to, in addition to the traditional law of war, establishment
of the rules of fair causes of war, within the laws of war and humanitarian law (ius in bello), specifying
acceptable methods of acctions. These rules (ius post bellum) indicate “fair” deeds, the new law and
customary international law, namely the right to an anti-war (Tofflerian concept) or “prevenient war”.
Basis for this law of anti-war or the responsibility for protection or intervention, can be found in the
doctrine of “Responsibility to Protect”. This doctrine developed in 2001, presented by the Commission
for Intervention and State Sovereignty (ICISS) – committee appointed by the Canadian government
as response to the massive violations of human rights and spread of so-called non-structured conflicts.
It was incorporated in 2005 by the United Nations. It puts priority to prevention before intervention
and progressive application of force. At the same time, according to author, in the principle of “responsibility to intervene” (“R2P”) we can find the repercussions of the old regulation of the right to
war, law of war and law after the war, and more in their modern concretization.
46
WOKÓŁ ROZWAŻAŃ NAD BEZPIECZEŃSTWEM
EGZYSTENCJALNYM, CZYLI INTERPRETACJE ŚMIERCI W NAUCE
Marek Adamkiewicz
Wojskowa Akademia Techniczna
Streszczenie. Ostatecznym tłem poczucia ludzkiego bezpieczeństwa jest śmierć. Zatem dla istnienia ma
wymiar fundamentalny i stąd jest przedmiotem rozważań różnych dziedzin, które interesują się człowiekiem, jako bytem szczególnej rangi i specyficznej charakterystyki. W tym sensie kres, będąc fenomenem
jednorodnym, występuje w różnych odsłonach i można go rozmaicie objaśnić. Śmierć jest czystym
absolutem, stwierdza autor, gdyż jak żadne inne zjawisko naturalne dotyczy wszelkich stworzeń. Jej ostateczność kontrastowana z witalnym charakterem samego istnienia staje się osnową koncepcji pragnących
nadać sens samemu życiu i określić jego przeznaczenie. Dla nauk o bezpieczeństwie adekwatna wiedza
o koncepcjach śmierci pozwala na prawidłową hierarchizację działań na innych polach zainteresowań.
Wstęp
W jakim sensie śmierć wpływa na nasze poczucie bezpieczeństwa? Po pierwsze
jest fenomenem biologicznym, przenikającym ludzkie pragnienie utrzymywania życia
na każdym jego poziomie. Po drugie wszelka troska o przedłużenie egzystencji staje
się rękojmią bezowocnej, lecz ciągle podejmowanej przez medycynę walki ze śmiercią.
Po trzecie świadomość przemijania jest źródłem psychicznych doznań, które określają
zdolność człowieka do przeciwstawiania się konieczności kresu i tworzenia warunków
możliwie szczęśliwej egzystencji. Po czwarte śmierć jest doniosłym wydarzeniem
społecznym, które określa nastawienie jednostek do samych siebie i innych ludzi pozostających w jednakowym wobec niej położeniu. Wszystkie te aspekty mają wpływ na
bezpieczeństwo w wielu istotnych dziedzinach ludzkiego działania.
Biomedyczne stanowisko wobec śmierci
W biologii śmierć jest rozumiana jako konieczny warunek ciągłości bytu. Według
Maurice’a Marois’a, wszelki zgon jako przejaw „niedostatku” stworzenia realizującego
się tylko w ograniczonym dla niego czasie jest warunkiem niezbędnym dla powielania
materii ożywionej na wyższych poziomach jej trwania. W każdej chwili życie równoważy
śmierć, zaś gatunek góruje nad osobnikiem. Rozpad w przyrodzie jest wyrażeniem
wyższego dobra życia i w konsekwencji aspektem jego podporządkowania szerszemu
i tajemniczemu planowi objawiania się natury1. Również Jean Vasserot śmierć postrzega
1
Por. M. Marois, Geneza pojawienia się życia i śmierci, (w:) Ch. Chabanis, Śmierć, kres czy początek,
przekł. A.D. Tuszyńska, Instytut Wydawniczy PAX, Warszawa 1987, s. 29-31.
M. Adamkiewicz
jak swoiste dobro służące równowadze ekologicznej. Jednak z punktu widzenia struktury
istnienia jest ona w pewnym sensie antynomią życia, które jest czynnym uporządkowaniem i zawłaszczaniem materii. Kres bytu ożywionego przejawia się w jego „dekompozycji”, którą określa biochemiczny rozkład organizmów. W sensie biologicznym śmierć
jest nieprzewidywalnym rozproszeniem pierwiastków chemicznych oddanych na łaskę
przypadku, niweczącego niegdyś precyzyjną, harmonijną i dynamiczną strukturę.
Jednocześnie zanik jest koniecznością służącą zachowaniu wigoru w ogólnym planie
stworzenia, stając się jakością „symfoniczną” w przeobrażaniu się istnienia w coraz
wyższe i złożone jego formy. O ile śmierć jest zjawiskiem prostym, zważywszy jej potencjalność, o tyle życie jest wyrazem niepojętej komplikacji i doskonałości zarazem.
Postępująca doskonałość nie byłaby jednak możliwa bez ubytku struktur poprzednich.
Śmierć w konsekwencji umacnia więc, a nawet określa dynamikę samego życia ujmowanego w ogólności2.
Medycyna tymczasem wyróżnia przynajmniej cztery stadia śmierci (umierania),
a mianowicie agonię (vita reducta, vita minima); śmierć kliniczną zwaną pozorną
(mors clinica); śmierć osobniczą, którą określa nieodwracalne ustanie czynności mózgu (mors biologica cerebri) i wreszcie śmierć biologiczną (mors biologica), nazywaną
również zgonem definitywnym (1). Ostatnia faza charakteryzuje się postępującą
degradacją oraz rozpadem komórek, tkanek i organów całego ciała.
Dziś w biologii i medycynie przyjmuje się, że kryterium końca bytu człowieka jest
tzw. mors biologica cerebri (śmierć biologiczna mózgu), które objaśnia trwałe zatrzymanie czynności psychicznych koordynujących i regulujących funkcje żywego organizmu.
Próby określenia śmierci mózgowej wpływają nie tylko na interpretację poczucia człowieczeństwa, lecz także na ocenę jakości życia z punktu widzenia czynności
fizjologicznych organizmu. Ostatnie zagadnienie, wchodząc na teren kontrowersji
narosłych wokół definicji śmierci, dotyczy określenia stanu, w którym jednoznaczne
stwierdzenie kresu człowieka rzutuje na pomiar jego moralnej wartości3. Waloru
odczuwanego nie przez osobę, mającą wpływ na swą świadomą egzystencję, ale
cenności ustanowionej przez opinie innych, którzy z własnego punktu widzenia
opisują jakość i sens cudzego istnienia.
Zatem stwierdzenie tego, czy w sytuacji wydolnej masy mięśniowej i sprawnych
układów wewnętrznych, lecz przy trwałym uszkodzeniu kory mózgowej, mamy do
czynienia z człowiekiem ex definitione, czy jedynie z masą organiczną o pewnym
stopniu użyteczności (mogącą być np. źródłem organów wymiennych), jest fundamentalnym przedmiotem sporów nie tylko o istotę śmierci, lecz także właśnie o istotę
2
3
Por. J. Vasserot, Śmierć w królestwach roślin i zwierząt, (w:) Ch. Chabanis, Śmierć, kres czy początek,
op. cit., s. 44-46.
Zob. G. Grisez, J. Boyle Jr., Life and Death with Liberty and Justice: A Contribution to the Euthanasia
Debate, Indiana University of Notre Dame Press, Notre Dame 1979.
48
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
ludzkiej osoby4. Od niedawna wiadomo, że sprawny pień mózgu może – bez udziału
świadomości – wpływać na przebieg zwykłych funkcji biologicznych w organizmie.
Mówiąc inaczej, kora mózgowa jako nośnik świadomości nie jest konieczna do tego,
aby życie na poziomie komórkowym i czynności fizjologicznych trwało. Według
tradycyjnych interpretacji istota bez kory mózgowej jest człowiekiem, albowiem
jej siły witalne nadal się przejawiają. Jakkolwiek żywot takiego bytu sprowadza się
głównie – przy pomocy odpowiedniej aparatury medycznej – do oddychania, odżywiania, trawienia i wydalania, to jednak dla wielu etyków i lekarzy pogląd, że tylko
człowiek świadomy może być uznany za istotę ludzką, jest moralnie nieuprawniony.
W wyróżnionych przez Davida Lamba selektywnych stanowiskach na śmierć
występują cztery odmienne wskazania dotyczące szczególnej ważności przyczyn
ją wywołujących5. Same przyczyny zwane „funkcjami krytycznymi” warunkują
w sytuacjach niebezpiecznych dla zdrowia całkowitą utratę możliwości organizmu
do sprawnej egzystencji. W literaturze przyjmuje się zazwyczaj, że przełomowym
momentem przejścia ciała z fazy życia do fazy umierania lub śmierci jest ustanie
pracy mózgu, sam ów akt wywołuje problemy etyczne związane ze zjawiskiem
„agonii rozumu” (m.in. następstw dla pozbawionego świadomości człowieka oraz
terapeutów rozstrzygających o „przydatności” chorego do życia, tudzież gotowości
otoczenia społecznego osoby porażonej do przyjęcia faktu śmierci bliskiej osoby)6.
Wedle D. Lamba w pierwszej z letalnej (związanej kresem egzystencji) orientacji
śmierć jest „immanentnym” następstwem ustania aktywności organizmu na poziomie komórkowym (agonia pojawia się, gdy wszystkie komórki przestają działać).
Drugie stanowisko mówi, że śmierć jest efektem niezdolności do utrzymania krążenia krwi lub jej obiegu i oddychania. Trzecie przyjmuje, że człowiek jest martwy,
gdy zdezintegrowane zostają funkcje czynnościowe jego organizmu jako całości.
W ramach tego odrzuca się możliwość uznania życia nawet w sytuacji wydajnej
pracy niektórych organów, takich jak np. płuca czy serce, które mogłyby działać
spontanicznie lub przy użyciu specjalnej aparatury medycznej. Oto brak aktywności
wszystkich funkcji (zwłaszcza zaś pracy mózgu) zmienia położenie człowieka jako
osoby w pełnym znaczeniu żywej7. Stanowisko to wspierane przez Dawida Lamba
znalazło uznanie powołanej w 1980 roku amerykańskiej Komisji prezydenckiej dla
zbadania problemów etycznych w medycynie i badaniach behawioralnych (kierowanej przez Arona M. Caprona), która potwierdziła, że „chwila śmierci” pojawia
4
5
6
7
Por. P. Singer, O życiu i śmierci. Upadek etyki tradycyjnej, przekł. A. Alichniewicz i A. Szczęsna, PIW,
Warszawa 1997, s. 56-65.
Zob. D. Lamb, Death, Brain Death and Ethics, Croom Helm, London 1985.
Por. ibidem, zwłaszcza s. 33-40.
Por. D. Lamb, What is Death?, op. cit., s. 1029; A.M. Capron, The Report of the President’s Commission on the Uniform Determination of Death Act, (w:) Death: Beyond Whole-Brain Criteria, pod red.
R. Zanera, Kluwer Academic Publishers, Dordrecht 1988, s. 147-170.
49
M. Adamkiewicz
się wtedy, kiedy „fizjologiczny system ciała przestaje tworzyć zintegrowaną całość”8.
Ostatni (czwarty) punkt widzenia przyjmuje, że śmierć jest faktem wówczas, gdy następuje nieunikniona utrata osobowości lub identyfikacji z otoczeniem, przejawiająca
się w nieobecności wyższych poziomów życia obrazowanych w samoświadomości,
zdolności poznawania, czucia czy kontaktu z drugimi.
Wszelako ostatnie z określeń stanowi propozycję, która radykalnie zrywa z traktowaniem śmierci jako zjawiska wyłącznie organicznego, ale jednocześnie sugeruje,
że żywym człowiekiem może być ktoś tylko, kto posiada zdolność do ontologicznego
samookreślenia, tudzież do związków ze światem zewnętrznym9. Konsekwencje
moralne takiego pojmowania kresu są dla wielu odpychające, bowiem zaliczenie
do zmarłych tych wszystkich, którzy tkwią w stanie trwale wegetatywnym, czyli
nieodwracalnie utracili tożsamość osobową lub funkcje wyższe, jest próbą sprowadzenia człowieka do poziomu istoty wyróżnionej w przyrodzie wtedy tylko, kiedy
ta obdarzona jest świadomością.
Robert Veatch uważa, że problem nakreślenia różnicy pomiędzy ludźmi żywymi i martwymi jest zagadnieniem kulturowym i nie dotyczy biologicznego lub
umysłowego statusu człowieka, ale tego, kiedy zachowania ludzkie wobec śmierci są
społecznie akceptowane. Wszak przedmiotem ocen nie jest sam zanik istnienia, ale
sposób opłakiwania konkretnego człowieka po zgonie, jego pogrzeb, podział spadku
czy egzekwowanie ubezpieczeń na życie. Stąd też definicja śmierci jest uwarunkowana
cywilizacyjnie, tak jak kulturowo określone bywa zjawisko nauki. Kryterium medyczne
kresu życia wedle tego powinno w przyszłości obejmować nie tyle zagadnienie istoty
śmierci, ile metody postępowania w stosunku do siebie i osoby umierającej, nad którą
sprawuje się pieczę. W tym względzie ważne jest zdefiniowanie form dopuszczalnej
terapii, prawa wyboru własnej śmierci, ustalenie jej „szpitalnej” granicy czy też okoliczności zgody człowieka na wykorzystanie jego organów po zgonie10.
Anna Szczęsna, analizując wystarczające i konieczne warunki służące jednoznacznemu podziałowi istot biologicznych na żywe i martwe, stwierdziła, że
dopiero w drugiej połowie XX wieku dokonał się zasadniczy przełom w określeniu
kryteriów śmierci definitywnej11. Po pierwsze rozwój technik medycznych pozwolił
Za: A. Szczęsna, Wokół medycznej definicji śmierci, op. cit., s. 70. Por. także: D. Lamb, What is Death?,
op. cit., s. 1029; A.M. Capron, The Report of the President’s Commission on the Uniform Determination of Death Act, (w:) Death: Beyond Whole-Brain Criteria, pod red. R. Zanera, Kluwer Academic
Publishers, Dordrecht 1988, s. 147-170.
9 Pogląd ten jest uzasadniany szczególnie mocno przez Petera Singera. Według niego śmierć jako efekt
niewydolności czynnościowej organizmu następuje wówczas, gdy zanik witalności mózgu prowadzi
do utraty świadomości wykluczającej człowieczeństwo (por. P. Singer, O życiu i śmierci..., op. cit.,
s. 24-48).
10 Por. R.M. Veatch, The Impending Collapse of Whole-Brain Definition of Death, „Hastings Center
Report” 1993, Nr 7/8, s. 22.
11 Por. A. Szczęsna, Wokół medycznej definicji..., op. cit., s. 75.
8
50
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
na uratowanie wielu pacjentów, których wedle tradycyjnych kryteriów uznano by
za zmarłych, po drugie zaś rewolucja w zakresie transplantacji uczyniła ze śmierci
jednej osoby instrument ratowania drugiej.
Postęp w medycynie wywołał dyskusję nad ustaleniem definicji śmierci
uwzględniającej zarówno rozwój technologii leczenia, jak i jego etyczną akceptację.
Wychodząc naprzeciw powstałym potrzebom, w 1968 roku w Harvard Medical
School powołano tzw. Komisję Nadzwyczajną, która zaleciła społeczności medycznej „przyjęcie zespołu śmierci mózgowej” obok zaniku funkcji czynnościowych
serca i płuc za wiążącą wykładnię biologicznego kresu życia człowieka12. W Polsce
tymczasem Stanowisko Krajowych Zespołów Specjalistycznych podaje dwie wersje
definicji śmierci: „klasyczną” oraz „nową”. Pierwsza zanik życia ludzkiego określa
jako nieodwracalne ustanie krążenia krwi i oznacza unicestwienie człowieka jako
całości, druga zaś jego końca upatruje w bezpowrotnym ustaniu funkcji mózgu, które
niekoniecznie jednak znamionuje natychmiastową niewydolność innych układów13.
Ujęcia psychologiczne
Emocjonalną stroną zaniku ludzkiego bytu zajmuje się psychotanatologia,
która bada przyczyny i symptomy śmierci rzutujące na postawy uwzględniające
w najogólniejszej perspektywie cierpienia psychiczne i fizyczne związane z lękami
egzystencjalnymi towarzyszącymi stanom agonalnym. W tym przekroju psychotanatologia zajmuje się analizą zjawisk, które umacniają bądź degenerują psychikę
osób uczestniczących w różnej formie w procesach śmierci i umierania14. Wszelako
w każdym przypadku przemijanie znamionuje zatem przerażającą otchłań ludzkich
lęków przed samym odejściem, a dla wielu przed tym, co po nim może nastąpić15.
Pogląd ten swoją konkretyzację znajduje w rozważaniach Roberta Kastenbauma, który wyróżnił trzy dające się wyrazić „formy śmierci psychologicznej”,
12 Por.
ibidem, s. 76.
Stanowisko Krajowych Zespołów Specjalistycznych w dziedzinach: anestezjologii, intensywnej
terapii, neurologii, neurochirurgii oraz medycynie sądowej w sprawie kryteriów śmierci mózgu, (w:)
K. Szewczyk, Etyka i deontologia lekarska, PAU, Kraków 1994, s. 199. S. Storkebaum, Dar życia.
Wszystko o przeszczepach narządów, przekł. B. Kruk, Świat Książki, Warszawa 1999, s. 32-39.
14 Zob. K. de Walden-Gałuszko, Wybrane zagadnienia psychoonkologii i psychotanatologii, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 1992; M.B. Pecyna, Psychologiczny model tajemnicy życia
i tajemnicy ludzkiego cierpienia, „Zdrowie Psychiczne” 1991, Nr 1-2.
15 Por. J.M. Pohler, Wokół śmierci i umierania, „Znak” 1974 (242), s. 936-950. B. Hołyst, Na granicy
życia i śmierci, Agencja Wydawnicza „Cinderella Books”, Warszawa 1997, s. 243; J. Godzimirski,
Bezsens i sens śmierci, „Życie Katolickie” 1984, Nr 11, s. 17-23. Zob. także: W. Otrębski, Postawa
wobec śmierci, (w:) Wykłady z Psychologii w KUL w 1985/86 r., Wydawnictwo KUL, Lublin 1988.
J. Makselon, Struktura wartości a postawa wobec śmierci, Wydawnictwo KUL, Lublin 1983; por. także:
A. Kruczkowska, Dziecko wobec śmierci, „Psychologia Wychowawcza” 1984, Nr 3, s. 267-279.
13 Zob.
51
M. Adamkiewicz
a mianowicie: thanatomimesis (tanatomimeza), śmierć fenomenologiczną i śmierć
społeczną16.
Thanatomimesis (od gr. thanatos – śmierć i mimes – naśladowanie) przedstawia
zdarzenia, które wywołują u obserwatora wrażenie, że ten ma do czynienia z organizmem raczej martwym niż żywym. Zachowania wywołujące owe mniemanie są
celowe i służą ochronie przed śmiercią rzeczywistą. Zjawisko naśladujące zgony jest
typowe dla pola walki, na którym ranni żołnierze w obawie przed dobiciem przez
wroga, udają nieżywych. Taka epigonia staje się instrumentem ratowania życia i w tej
postaci jest obecna zarówno w świecie ludzi, jak i zwierząt.
Z kolei śmierć fenomenologiczna jest formą uprzedmiotowienia kresu człowieka,
czyli odebrania jednostce przynależnego jej prawa do wyróżnienia z materialnej
rzeczywistości. Mówiąc inaczej, życie człowieka poprzez śmierć sprowadzającą go do
rangi przedmiotu bez większej wartości traci swoje znaczenie, a jego samoocena ulega
deprecjacji. Ten rodzaj pogardy jest widoczny w sytuacjach zniewolenia i upodlenia
człowieka, zakorzenionych w krwiożerczej nienawiści klasowej, rasowej czy etnicznej.
Wreszcie śmierć społeczna jawi się jako najważniejszy, lecz niekiedy nader
tragiczny aspekt ludzkiej egzystencji. Pojawia się wówczas, gdy człowiek, który
odszedł, traci możliwość uczestniczenia w życiu zbiorowości, zaś zerwane z nim
kontakty znamionują odmienny charakter więzi i funkcjonowania grupy. Istnieje
jednak i taka odmiana śmierci społecznej, która opisuje pozorną utratę znaczenia
jednostkowego życia dla grupy, niewidzącej możliwości uznania jakiegoś żywota
za cenny. W tej formie moment zaniku ludzkiego istnienia nie jest traktowany jako
fakt szczególnie dramatyczny i nieodżałowany zarazem. Kres jednostki społecznie nieprzydatnej, groźnej lub lekceważącej prawa zbiorowości staje się jedynie
wydarzeniem statystycznym i koniecznym, pozbawionym żalu, choć niekiedy
przejmującym dla wielu.
Psychologowie pokazują, że na indywidualne poglądy na śmierć zasadniczo
wpływa emocjonalny dystans do siebie i osób, które tracimy17. Czym innym jest
śmierć własna i bliskich, a czym innym odejście dalszych znajomych lub ludzi zgoła
obcych. Oto jej kryterium psychologicznym jest skala wstrząsu, jakiego doznajemy
w chwili kontaktu z agonią. Zbliżający się koniec własny napawa lękiem i powoduje
zaburzenia wegetatywne, strata bliskich rodzi cierpienia psychiczne, podczas gdy
zniknięcie obcych przypomina jedynie o przyrodniczej konieczności zmiany18.
R.J. Kastenbaum, Śmierć psychologiczna, (w:) Śmierć i umieranie. Postępowanie z człowiekiem
umierającym, pod red. L. Pearsona, przekł. B. Kamiński, PZWL, Warszawa 1973.
17 Zob. T. Szaniawski, Typy postaw wobec śmierci a osobowość, Wydawnictwo Naukowe PAT, Kraków
1998; P. Skórzyński, Jak spokojnie umrzeć, „Albatros”, Gdańsk 1993; C. Kebers, Jak mówić o cierpieniu
i śmierci, przekł. A. Królikowska, Wydawnictwo WAM Księża Jezuici, Kraków 1994;
18 Por. A. Kruczkowska, Ewolucja postaw wobec śmierci, „Zdrowie Psychiczne” 1985, Nr 25, s. 159-178.
16 Zob.
52
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
U źródeł poglądów na psychofizyczny rozpad egzystencji, wyrastających z myślowego i emocjonalnego stosunku do jej tymczasowości, znajduje się freudowska
koncepcja instynktów życia i śmierci podkreślająca popędową naturę człowieka
jednakowo osadzonego w przyrodzie i społeczeństwie. Według Zygmunta Freuda
istota człowieka w najszerszym planie wyraża się w przezwyciężaniu antagonizmu
pomiędzy życiem i śmiercią. Antynomia obu zjawisk jest w pewnym sensie kluczem
do zrozumienia kultury człowieka, który w umiłowaniu tego, co dostarcza istnienie,
i w lęku przed jego utratą szuka sensu swego miejsca w przyrodzie. Popędowi śmierci
rozumianemu przez Z. Freuda jako instynkt destruktywny i wrogi przeciwstawia się
popęd życia, który jest wyrażeniem nieświadomej siły libido kierującej jednostkowym
dążeniem do przyjemności. Instynkt życia, a nie śmierci, ustala właściwy stosunek
człowieka do kwestii witalnych i ostatecznych zarazem. Przeciwieństwo pomiędzy
życiem i jego kresem określa dualistyczny wymiar natury człowieka i stanowi podłoże jego rozwoju19.
Józef Makselon widzi dwie zasadnicze ich opcje rejestrowane w doświadczeniu
jednostek, a mianowicie postawę kontestującą i akceptującą. Pierwsza jest wyrażeniem braku zrozumienia wobec istoty przemijania, przejawem obaw egzystencjalnych, buntu i odrzucenia owego zjawiska, prowadzącego w rezultacie do sytuacji
stresujących osoby, druga staje się źródłem spokoju (ujarzmiania lęku), dojrzałości
uczuciowej i zracjonalizowanej świadomości20.
Kazimierz Dąbrowski postawę wobec śmierci różnicuje w zależności od poziomu
dezintegracji i integracji osobowości człowieka, który określa charakter jego psychicznej
natury21. Richard A. Kalish zwraca uwagę, że na stanowiska dotyczące śmierci przemożny wpływ ma wiek człowieka, który zmienia jej sposób widzenia. W okresie dziecięcym i młodzieńczym jest ona abstrakcją, w wieku średnim niepokojącą perspektywą,
zaś w latach podeszłych przykrą koniecznością22. Podczas gdy Robert J. Kastenbaum
sugeruje, że na orientacje psychologiczne kresu ludzkiego istnienia rzutuje już płeć.
Mężczyźni bowiem swoje odejście traktują jako nieszczęśliwy dopust i przerwanie
planów oraz projektów uzasadniających ich społeczną przydatność, podczas gdy kobiety żal z utraty życia wyrażają z powodu troski o losy bliskich, których pozostawią23.
Z. Freud, Poza zasadą przyjemności, przekł. J. Prokopiuk, PWN, Warszawa 1994; a także:
H. Romanowska-Łakomy, Holistyczna wizja osobowości jako osoby, (w:) K. Imieliński, Uniwersalizm
i medycyna, Program Badań Uniwersalizmu i Ładu Świata, Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 1992.
20 Por. J. Makselon, Lęk wobec śmierci. Wybrane teorie i badania psychologiczne, Polskie Towarzystwo
Teologiczne, Kraków 1988, s. 104.
21 Por. K. Dąbrowski, Zdrowie psychiczne a problem śmierci, „Zdrowie Psychiczne” 1985, Nr 4, s. 1-17.
22 Por. R.A. Kalish, Rodzina wobec śmierci, (w:) Śmierć i umieranie. Postępowanie z człowiekiem
umierającym, pod red. L. Pearsona, przekł. B. Kamiński, Warszawa 1973, s. 105.
23 Zob. R.J. Kastenbaum, Death, Society and Human Experience, The C.V. Mosby, St. Louis – Toronto –
London 1981. Za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 37. Zob.
19 Zob.
53
M. Adamkiewicz
Erich Fromm współczesne lęki egzystencjalne, w tym przed śmiercią, wiązał
z zagubieniem i samotnością człowieka uwikłanego w decyzje, których skutki w perspektywie rozwoju cywilizacyjnego są dla jednostek opłakane24. Podobnie Antoni
Kępiński lęk postrzegał jako moment zachwiania równowagi emocjonalnej człowieka, który przemożnie wpływa na dezintegrację osobowości określającą podłoże
niebezpieczeństwa dla całego zdrowia psychicznego jednostki25.
Dokładna analiza zjawiska lęków tanatycznych – jak podaje Brunon Hołyst
– wskazuje na istnienie ich czterech rodzajów26. Po pierwsze jest to niepokój narastający przed samym umieraniem, który wiąże się z bólem, samotnością, wstydem,
zależnością, utratą ról społecznych, cenionych przedmiotów materialnych i ludzi,
a także obawą przed utratą kontroli i świadomości tudzież rozkładem ciała. Po drugie
strach przed śmiercią obejmuje fobie narosłe wokół zaniku własnego „ja” i tożsamości istnienia, która w bycie umarłym gubi swoje wyróżnione za życia znaczenie
dla siebie, a w perspektywie i dla innych. Po trzecie za śmiercią kryje się zaniepokojenie o los osieroconych ludzi, troska o niemożność dokończenia ważnych planów
i zadośćuczynienie uczynków spełnianych w doczesności (strach przed nieznanym,
zaświatami, czyśćcem czy piekłem). Wreszcie obawy przed kostuchą rodzą się na
gruncie obserwacji cudzego umierania i uczestniczenia w agonii innych ludzi, które
budzą grozę rozłączenia i straty27.
Analiza źródeł tworzących treść lęków związanych ze śmiercią pozwoliła
R. Schulzowi na wyróżnienie ośmiu czynników stanowiących wyraźne tło odczuwanej przez człowieka trwogi. Pierwszym wedle hierarchii ważności jest wizja
długotrwałego przykucia do łóżka w niekończących się mękach. Drugim powodem cierpienia jest poniżenie wymuszone przez okoliczności przewlekłej choroby
(wymioty, niemożność kontrolowania procesów wydalania, dokonywania higieny
osobistej itp.). Trzecim są obserwowane przekształcenia zachodzące w ciele (wychudzenie, zdeformowanie kończyn, zmiany wyrazu twarzy, głosu, owłosienia
także: J. Hinton, Dying, Penguin Books, London 1967; J.W. Riley, What People Think About Death,
(w:) The Dying Patient, pod. red. O. J. Brima, M. Freemana, S. Levine’a, Russell Sage Foundation,
New York 1970; por. także: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit.,
s. 32-38.
24 Por. E. Fromm, Ucieczka od wolności, przekł. O. i A. Ziemilscy, Czytelnik, Warszawa 1997, s. 37, 150,
175, 239.
25 Zob. A. Kepinski, Lęk, PZWL, Warszawa 1973.
26 Por. B. Hołyst, Na granicy życia i śmierci, op. cit., s. 250; a także A. Kruczkowska, Ewolucja postaw
wobec śmierci, op. cit.
27 Por. L-V. Thomas, Wprowadzenie do antropotanatologii, (w:) Antropologia śmierci..., op. cit., s. 24-32,
S. Maier, M. Selingman, Learned Helplessness, „Journal of Experimental Psychology” 1976, Nr 105,
s. 3-46. Za: B. Hołyst, Na granicy życia i śmierci, op. cit., s. 253, S. Maier, M. Selingman, Learned
Helplessness, „Journal of Experimental Psychology” 1976, Nr 105, s. 3-46. Za: B. Hołyst, Na granicy
życia i śmierci, op. cit., s. 253.
54
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
itp.), które wywołują poczucie zawstydzenia i obniżenia własnej wartości. Czwartą
przyczyną cierpienia jest uzależnienie się od bliźnich, które w przypadkach chorób
terminalnych zwiastuje niemożność samodzielnego funkcjonowania, obniżającego
lub wręcz znoszącego poczucie godności. Piątym motywem bolesnych rozterek psychicznych są konsekwencje naszej śmierci dla drugich ludzi. Szósty motyw to utrata
możliwości dokończenia spraw uchodzących w samoocenie za ważne i konieczne
do spełnienia. Siódmym elementem tworzącym lęki egzystencjalne jest obawa przed
nicością. Wreszcie ósmy składnik trosk psychicznych opartych na fenomenie przemijania dotyczy myśli o pośmiertnych sankcjach za uczynki dokonywane za życia28.
Analiza świadomych zachowań ludzkich w obliczu nadchodzącej agonii stała się
przedmiotem badań Elizabeth Kübler-Ross, która w słynnej już koncepcji etapów
umierania ustaliła prawidłowości i sekwencje czasowe reakcji tanatycznych pojawiających się w ludzkim myśleniu29. Według niej zróżnicowanie i zmienność owych
reakcji – ustalonych na podstawie badań ponad dwustu pacjentów umierających na
raka – rozkłada się w pięciu następujących po sobie cezurach.
W pierwszej wiadomość o zagrażającej śmierci wywołuje szok i odrętwienie,
które wkrótce jest zastępowane zaprzeczeniem jej realności. W etapie drugim pojawia
się gniew jako następstwo słuszności medycznych opinii zwiastujących zbliżający
się kres egzystencji. W kolejnym etapie występuje już gotowość do wynegocjowania
dłuższego, niż stwierdza to diagnoza, pobytu w realnej doczesności. Dokonywane są
„targi” z opatrznością czy Bogiem, któremu w zamian za możliwość istnienia, umierający obiecuje poprawę swego dalszego postępowania, uczestnictwo w obrządkach
religijnych czy czyny pełne poświęcenia lub dobra dla innych. W etapie czwartym,
kiedy zawodzą negocjacje, do umysłu umierającego dociera z całą ostrością myśl
o nieodwołalnym końcu. Wraz z nią pojawia się depresja, która antycypuje po nim
żałość. W tej fazie przemijania następuje podsumowanie własnego życia i rodzą się
zwykłe lęki towarzyszące umieraniu, które z czasem prowadzą do refleksji przygotowującej umierającego do jego finału. Wreszcie w ostatnim okresie życia chory
R. Schulz, The Psychology of Death. Dying and Bereavement, Addison Wessley Publishing Co.,
Reading Mass 1979. Za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit.,
s. 41-42. Por. ibidem, s. 42. Śmierć i umieranie, pod red. J. Sieradza, Verbum, Katowice 1994; Cierpienie i śmierć, pod red. A. J. Nowaka, Towarzystwo Naukowe KUL, Lublin 1992; Sens choroby,
sens śmierci, sens życia, pod red. H. Bortnowskiej, Wyd. III, Wydawnictwo Znak, Kraków 1993;
S. Von Jankovich, Opowiem wam moją śmierć, przekł. A. Nowak-Aprile, Interlibro, Warszawa 1993;
A. Ferruccio, Oblicza śmierci, przekł. J. Dembska, Wydawnictwo „m” – „Sandomierz”, Kraków 1995;
Z. Bauman, Śmierć i nieśmiertelność, Wydawnictwo Naukowe PWN, Warszawa 1998; K. Wilber,
Śmiertelni nieśmiertelni, przekł. A. Biała, Jacek Santorski & CO Agencja Wydawnicza, Warszawa
1995. M. Feifel, A. Brauscomb, Who Afraid of Death?, „Journal of Abnormal Psychology” 1973,
Nr 81.
29 Zob. E. Kübler-Ross, Rozmowy o śmierci i umieraniu, przekł. I. Doleżak-Nowicka, Pax, Warszawa
1979.
28 Zob.
55
M. Adamkiewicz
godzi się ze swoim przeznaczeniem i osiąga stan spokoju oraz wyciszenia. Postawa
poddania się losowi znosi walkę o życie i zmienia się w oczekiwanie na zgon, a niekiedy w zaciekawienie jego następstwami dla samoświadomości. Tajemnica śmierci
w tej fazie bywa dla wielu źródłem nadziei na lepsze niż doczesne widoki egzystencji.
Teoria E. Kübler-Ross wywarła ogromny wpływ na potoczne postrzeganie
śmierci i stała się w USA normatywnym modelem opieki nad ludźmi umierającymi,
jakkolwiek niemal od początku jej ogłoszenia spotykała się z opozycją30.
Konkurencyjną do teorii E. Kübler-Ross koncepcję zgłosił Edward M. Pattison,
który wyróżnił trzy stopnie finalnej egzystencji: 1) ostrą fazę kryzysu, 2) przewlekłą
fazę życia – umierania oraz 3) fazę terminalną31. Zdaniem tego psychologa pacjent
konający w sposób świadomy nie przechodzi przez owe etapy drogą określonych
i złożonych doznań emocjonalnych, ale kroczy traktem eskalacji niepokoju, będącego prostą reakcją na zagrożenie życia. Pojęcie mechanizmów obronnych na teren
psychologii zostało wprowadzone przez Z. Freuda, który wyróżnił ich aż dziewięć
(z czasem liczba ta zwiększyła się w specjalistycznych publikacjach). U podłoża
mechanizmów obronnych leżą konflikty budzące zagrożenie. W wielkim uproszczeniu można powiedzieć, że konflikt przeżywany przez umierającego wynika ze
sprzeczności między instynktem śmierci a wszystkimi kulturowo ukształtowanymi
wartościami, dla których warto jest żyć32. Współcześnie przyjmuje się, że mechanizmy obronne stosowane przez umierającego dają się podzielić na trzy ogólne grupy.
Po pierwsze są to zachowania odsuwające groźbę śmierci (regresja), po drugie reakcje
wypierające ją poza świadomość (zaprzeczenie, represja, supresja, racjonalizacja,
depersonalizacja), wreszcie po trzecie stany myślowe podejmujące próbę jej kontrolowania. Do ostatnich stanów zaliczono intelektualizację, przeciwstawianie się,
sublimację i tzw. mechanizm obsesyjno-kompulsywny33.
30 Przeciw tej koncepcji występowali: R.J. Kastenbaum, Death Society and Human Experience, The C.V.
Mosby Company, St. Louis, Toronto, London 1981; E. Schneidman, Deaths of Man, Quadrangle,
New York 1973; R. Kastenbaum, A. Weisman, The Psychological Autopsy as a Research Procedure in
Gerontology, (w:) Research Planning and Action for the Elderly, pod red. D. Kenta, R. Kastenbauma,
S. Scherwooda, Behavioral Publications, New York 1972; J. Hinton, Dying, Penguin Books, London
1967; R. Schulz, The Psychology of Death. Dying and Bereavement, Addison Wessley Publishing Co.,
Reading Mass 1979; M.A. Liberman, Psychological Correlates of Impending Death: Some Preliminary
Observations, (w:) The Psychological Bases of Medical Practice, pod red. E. Palmore’a i F.C. Jeffersa,
Harper and Row, New York 1963. Za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa,
op. cit., s. 120-123.
31 Zob. E.M. Pattison, The Experience of Dying, Prentice Hall, Englewood Cliffs NJ 1977; E.M. Pattison,
The Living – Dying Process, (w:) C.A. Garfield, Psychosocial Care of the Dying Patient, MacGraw-Hill,
New York 1978.
32 Por. A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 124.
33 Zob. A. Verwoerdt, Communication with Fatally, C.C. Thomas, Springfield 1966 (za: A. Ostrowska,
Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 125).
56
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
W fazie ostrego kryzysu pojawiają się reakcje o rozmaitej intensywności, począwszy od paniki, przez poczucie bezradności, po odrętwienie i zobojętnienie. Za
dynamikę owych nastawień odpowiada stan pewności i bliskości chwili śmierci. Im
odleglejsza jest jej perspektywa, tym mniej dramatyczne są przeżycia ludzi i łatwiejsze
sposoby przezwyciężania obaw podczas ostrego napięcia emocjonalnego.
W fazie egzystencji bliskiej własnego kresu i przewlekłego umierania pacjent
umie już sobie radzić z kryzysem. Przełom, jaki dokonał się w jego psychice, ułatwia
w pewien sposób myśli o własnej śmierci stającej się faktem, z którym należy się
pogodzić i wszcząć działania możliwie wydłużające życie. Faza ta jest dla człowieka
mieszaniną zarówno rezygnacji, jak i nadziei.
Ostatnie terminalne stadium życia pacjenta wyraża ostateczną akceptację nieodwracalności jego losu. W tym czasie reakcje psychiczne nie są gwałtowne; świat
zewnętrzny przestaje interesować człowieka, który niemal wyłącznie orientuje się na
swoje wnętrze. Zmiana nastawienia do doczesnego bytu jest powodowana zmęczeniem walką ze śmiercią i dolegliwościami fizycznymi, które prowadzą w rezultacie
do pogodzenia się z wyrokiem losu.
Zdolność ludzi umierających do znoszenia swej doli z pokorą bądź rezygnacją
nie umacnia z reguły ani potulności, ani zwątpienia w otoczeniu umierającego. Oto
pojawiająca się w nim żałoba, jako reakcja na śmierć, opisuje skalę przeżywania utraty
bliskiej osoby w środowisku, które ponosi określone cierpienia psychiczne (8)34.
W zachodniej psychologii utrwaliło się stanowisko, że poglądy na śmierć
związane z reakcją żałoby zależą najogólniej od silnej tęsknoty za zmarłym, protestu wobec przemijania, dezorganizacji życia rodzinnego, rozpaczy zakorzenionej
w przekonaniu o definitywnym rozstaniu, ale też zdolności do tworzenia nowych
(8) więzi niekojarzonych już z obecnością osoby nieżyjącej35.
John Bowlby uważał, że żal po utracie bliskich jest konieczną dla przetrwania
postawą znoszenia przeciwności losu na drodze psychicznych obciążeń (zmartwienia, apatii, zmęczenia, tęsknoty), które tworzą model samego siebie i świata
zewnętrznego36.
Wcześniej Erich Lindeman wskazywał na podobieństwo niemal wszystkich
reakcji żałoby, które można obserwować pośród ludzi37. Najpierw występują więc
specyficzne objawy somatyczne (zaburzenia systemu odpornościowego, a nawet
zmiany krzepliwości krwi), które później przechodzą w fazę dolegliwości psychicznych, od ustawicznego zmartwienia (tęsknoty za zmarłym), poprzez poczucie winy,
po reakcje wrogości wobec śmierci i innych ludzi, których nie dotknęło nieszczęście.
stanowisko przedstawia B. Hołyst. Por. idem, Na granicy życia i śmierci, op. cit., s. 275.
szczegółowych zachodnich stanowisk na żałobę jest ukazany w: ibidem, s. 276-293.
36 Por. J. Bowlby, Process of Mourning, „International Journal of Psychoanalysis” 1961, Nr 42, s. 317-340.
37 Por. E. Lindemann, Symptomatology and Management of Acute Grief, „American Journal of Psychiatry” 1944, Nr 101, s. 141-148.
34 Takie
35 Przegląd
57
M. Adamkiewicz
Z kolei Colin Murray Parkes wykazał, że żal po utracie bliskich daje się określić
w ścisłych cezurach. Jego badania nad wdowami ujawniły, że okres opłakiwania
nieżyjących rzadko jest dłuższy niż trzy lata. W pierwszym roku żałoby, w którym
emocje są najsilniejsze, osoba cierpiąca miota się pomiędzy poczuciem buntu a apatii;
uzależnia swoje życie od nieboszczyka, którego postrzega jako kogoś realnie istniejącego. Nierzadkie są przypadki halucynacyjnych widzeń lub poczucia obecności
umarłych. W drugim roku następuje stopniowe wyciszenie i zwiększona zaduma
nad śmiercią. Wierność osobie martwej objawia się poprzez częste wspominanie czy
wręcz narzucanie otoczeniu pamięci o niej. W roku trzecim, kiedy słabnie tęsknota
i rozpacz, refleksja nad człowiekiem nieżywym i śmiercią uwidacznia się przez planowanie życia samodzielnie, lecz w sposób, który zdaniem żałobnika byłby możliwy
do zaakceptowania przez zmarłego38.
Również J. William Worden uznał, że żałoba nie jest stanem, ale procesem, który
w różnych fazach trwania wymaga odmiennego wysiłku w zwalczanie sprzecznych
emocji: od skrajnej rozpaczy i buntu, po bierność i zniechęcenie do wszystkiego,
co otacza człowieka pogrążonego w smutku. Ów amerykański psycholog wytyczył
cztery zadania, które mają wspomóc żałobnika w jego zmaganiach z cierpieniem
wywołanym cudzą śmiercią. Po pierwsze w batalii o powrót do pełni sił psychicznych człowiek taki musi pogodzić się z rzeczywistością i utratą bliskiej osoby. Po
drugie ból okresu żałoby powinien być pozbawiony nadmiernej afektacji i skupiony
na skutkach, jakie wywołuje on w otoczeniu. Ważne tu jest wsparcie i troska ludzi,
którzy identyfikują się z boleścią żałobnika. Po trzecie osoba w okresie żalu musi
możliwie szybko przystosować się do otoczenia, w którym nie ma już osoby zmarłej.
I wreszcie po czwarte człowiek osamotniony po śmierci bliskiego wycofuje energię
psychiczną (emocjonalną) skupioną na byłym partnerze i lokuje ją w innym związku.
Im krótszy jest czas realizacji owych zadań, tym słabsze dla żałobnika i współczującego mu otoczenia są skutki stresu wywołanego utratą ludzi kochanych39.
Na gruncie polskim Józef Makselon wytyczył sześć stanów, które towarzyszą
człowiekowi pogrążonemu w żałobie. Do doznań i zachowań jej właściwych zaliczył:
samotność, poszukiwanie sensu życia, smutek, lęk, winę oraz gniew40. Samotność
będąca przypuszczalnie najważniejszym problemem u ludzi opłakujących krzywdę
pojawia się wówczas, gdy poczucie własnej identyczności i treści życia ściśle związane
jest ze zmarłym. Osamotnieniu towarzyszy rozerwanie więzi z najbliższymi, które
skutkuje fizycznym odczuwaniem śmierci drogiej osoby i subiektywnym wrażeniem
psychicznej tudzież społecznej utraty znaczenia własnego istnienia. W ostatnim
C.M. Parkes, The First Year of Bereavement, „British Medical Journal” 1964, Nr 2, s. 274-279.
Y. Novak, Poradnictwo i terapia w okresie żałoby, (w:) Człowiek w sytuacji trudnej, pod red.
B. Hołysta, PTHP, Warszawa 1991.
40 Zob. J. Makselon, Z psychologicznej problematyki żałoby, (w:) Wykłady z Psychologii w KUL
w 1985/86 r., Wydawnictwo KUL, Lublin 1988.
38 Zob.
39 Zob.
58
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
przypadku mamy do czynienia ze śmiercią przeniesioną do świata osoby żywej, lecz
z powodu cierpienia kontestującej swój doczesny byt. Samotność rodzi trudności
w znalezieniu sensu życia. Jego poszukiwanie w okresie żalu staje się szczególnie
mozolne, zwłaszcza że dotychczasowe racje związane z bliską osobą straciły swoje
psychologiczne uzasadnienie. Dochodzenie do owego sensu przebiega różnorodnymi
drogami i może odbywać się przez orientację na innych ludzi, na Boga, albo na Boga
i ludzi równocześnie. Zdarza się również, że ludzie niegodzący się z odejściem drogiej
osoby wybierają samobójstwo. To ostatnie jest skrajnym przykładem niemożności
uporania się z tragicznym smutkiem. Oto umierający zabiera swój świat, a wraz nim
ten jego obszar, w którym był on dla nas, a my dla niego.
Socjologiczne postrzeganie śmierci
Jan Szczepański, przy okazji rozważań nad jednostkową tendencją do wyróżniania się spośród innych, czyli ludzką skłonnością do nieanonimowości, zauważył,
że zwykły dla ludzi indywidualizm w stanach bliskich śmierci ulega wyrazistej przemianie. Wówczas człowiek, który zawsze pozostaje w gotowości do orientowania się
na rzeczy i przestrzenie podkreślające jego zdolność do zauważonej przez drugich
aktywności, odwraca się od otoczenia społecznego. Odrzucając to, co było niegdyś
źródłem ekspresji i witalności, tworzy zamknięty dla innych świat własnych doznań
i przeżyć, które ułatwiają umierającej indywidualności zmierzenie się z własnym
przeznaczeniem41.
W ludzkich populacjach wyróżnia się dwie główne i niezależne od siebie formy
odczuwania śmierci. Pierwsza obejmuje proces umierania i jest właściwa dla osoby
odchodzącej, druga zaś wyraża nastawienia ludzi z boku w nim uczestniczących
i obserwujących cudzą agonię. Świadomość zaniku istnienia obejmuje indywidualne
postawy ludzi różnie cierpiących z jego powodu (czym innym jest zejście „moje”
i „niemoje”), tudzież odzwierciedla społeczne reakcje na utratę osoby emocjonalnie
bliskiej jakiejś grupie.
Według Henri Baruka zrozumienie przemijania w każdym (indywidualnym
i gromadnym) przypadku reakcji na zagrożenie życia jest zdolnością ludzi do odważnego, czyli realistycznego postrzegania zjawisk budzących obawę42. W sytuacji
kiedy groza śmierci przesłania trzeźwe oceny jej konieczności, rodzi się obsesja,
która jest patologiczną formą unaoczniania kresu. Owa psychoza jest ucieczką od
rzeczywistości i niemocą należytego sprawowania ról społecznych. Tymczasem
spokojne spojrzenie w twarz śmierci jest w istocie sprawdzianem reakcji na samo
J. Szczepański, O indywidualności, Instytut Wydawniczy Związków Zawodowych, Warszawa
1988. T. Domżal, Ból, Wiedza Powszechna, Warszawa 1980.
42 Por. H. Baruk, Obsesja na tle śmierci, (w:) Ch. Chabanis, Śmierć, kres czy początek, op. cit., s. 193-202.
41 Zob.
59
M. Adamkiewicz
życie, które ma sens wówczas, kiedy w postawach ludzkich dominuje skłonność nie
do ucieczki, ale panowania nad przypadłościami losu43.
Na zdolność do przezwyciężania skutków śmierci wpływa generalnie tzw. podtrzymanie społeczne, czyli oparcie w grupie bliskich osób, wyrażone w skali udzielanej i uzyskiwanej pomocy w rozwiązywaniu problemów w szczególnie trudnych
sytuacjach. Ważnym elementem takiego podtrzymania w okresie agonii jest pozycja
społeczna, położenie socjalne czy zamożność umierającego i jego otoczenia. Obok
tego czynnikiem określającym przeżywane i przejawiane nastawienia do śmierci jest
religijność, a szczególnie głęboka wiara, uwznioślenie cierpienia czy zrozumienie
poświęcenia dla umierających44. Jednak, jak pokazują badania, główną rolę w relacjach między uczestnikami procesu umierania pełni życie rodzinne, które uściśla
udane małżeństwo, wzajemny szacunek, a zwłaszcza miłość osób bliskich umacniająca wspólne przeżycia, tudzież wspieranie siebie w trudnych chwilach45. Zatem
rodzina albo życie rodzinne w socjologicznym sensie stanowi opokę zmagań ludzi
ze śmiercią i jej następstwami. Na ten aspekt sprawy silny nacisk w swojej twórczości
kładzie Mirona Ogryzko-Wiewiórowska46.
Wedle uczonej to charakter współczesnego domu rzutuje na dzisiejsze podejście
do kresu egzystencji. Tymczasem właściwa dla naszych czasów praktyka umierania
poza domem, w szpitalach bądź hospicjach, sprzyja przemożnie eliminowaniu kontaktu ze śmiercią i unikania myśli o niej. Stąd też utrata naturalności kresu wzmaga
społeczne poczucie jego dramatyzmu, zwłaszcza że w codziennym przekazie medialnym jest on ukazywany poprzez wydarzenia drastyczne (kataklizmy, katastrofy,
zabójstwa czy wojny).
Socjologowie podkreślają, że rodzina w sytuacji śmierci staje wobec dwojakiego
rodzaju problemów. Z jednej strony musi się zmierzyć ze świadomością nieubłaganie
nadchodzącego rozstania, z drugiej zaś partycypować w cierpieniu i umieraniu najbliższych osób47. Jakkolwiek śmierć kogoś z rodziny jest zawsze faktem silnie przeżywanym, to jednak mogą występować zróżnicowane wobec niej nastawienia. Inne
43 Por.
ibidem, s. 194.
ibidem, s. 113.
45 Zob. M. Radochoński, Choroba a rodzina, Wydawnictwo Wyższej Szkoły Pedagogicznej, Rzeszów
1987; Z. Kawczyńska-Butrym, Funkcjonowanie rodziny a choroba, KUL, Lublin 1987.
46 Zob. M. Ogryzko-Wiewiórowska, Rodzina w obliczu śmierci, Wydawnictwo UMCS, Lublin 1992;
M. Ogryzko-Wiewiórowska, Rodzina i śmierć, Wydawnictwo UMCS, Lublin 1994.
47 Por. M. Sokołowska, Socjologia medycyny, Państwowy Zakład Wydawnictw Lekarskich, Warszawa
1987. N. Wijnberg, M.C. Schwartz, Competence or Crisis: The Social Work Role in Maintaining Fa­
mily Competency During the Period, (w:) Social Work with the Dying Patient and the Family, pod red.
E.R. Prichard, Columbia University Press, New York 1977, s. 96-114; C. Saunders, Chwila prawdy.
Postępowanie z człowiekiem umierającym, (w:) Śmierć i umieranie. Postępowanie z człowiekiem
umierającym, pod red. L. Pearsona, przekł. B. Kamiński, PZWL, Warszawa 1973; M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 31.
44 Por.
60
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
są wszelako społeczne odczucia wobec śmierci nagłej i niespodziewanej, a odmienne
w przypadku terminalnej choroby wywołującej kres oczekiwany, choć niechciany.
W przypadku pierwszym brakuje czasu na oswojenie się ze zgonem, w drugim zaś
mogą wystąpić oznaki zmęczenia wydłużoną agonią48.
Zejście nagłe jest zazwyczaj bardziej bolesne, gdyż zaskakuje i nie stwarza
odpowiedniej możliwości do refleksji nad sensem i znaczeniem przemijania dla
pozostałych osób z rodziny. Brak ich przygotowania na stratę kogoś bliskiego
wywołuje reakcje gwałtowne i wydłuża po niej prekluzję cierpienia. Tymczasem
utrata spodziewana, zdaniem Jana Szczepańskiego, rozciąga podczas choroby termin
unieszczęśliwienia, ale po niej następuje krótszy okres żałoby49.
Z badań socjologicznych wynika, że społeczne oswajanie się ze śmiercią zależy
od wiedzy o chorobie, akceptacji umierania i stereotypu przypadłości prowadzącej
do końca egzystencji50. Niepomyślne rokowania lecznicze budzą zrazu nieufność,
później załamanie psychiczne chorego i otoczenia, a w dalszej kolejności ich
pogodzenie się z niedolą. Obok tego kobiety częściej niż mężczyźni zaprzeczają
występowaniu choroby śmiertelnej, wyrażają niedowierzanie w jej istnienie i jej zaprzeczają. Mężczyźni natomiast liczniej ujawniają załamanie tragiczną wiadomością,
przerażenie czy zrodzoną z choroby w rodzinie, apatię51. Kobiety bardziej odporne
na wstrząsy emocjonalne w swych reakcjach obronnych nie akceptują śmiertelnej
choroby i częściej niż mężczyźni nie przyjmują jej do wiadomości, a nawet poszukują
możliwości jej przezwyciężenia (niekoniecznie na drodze tradycyjnych terapii).
Jednak w sytuacji wdowieństwa bardziej dramatycznie przeżywają rozstanie i dłużej
obwieszczają lęki wywołane poczuciem osamotnienia52.
Wszelako czynnikiem wywierającym największy wpływ na oswajanie się ze
śmiercią jest stereotyp choroby53. Najczęstszą reakcją na stereotyp choroby śmiertelnej jest rezygnacja, oczekiwanie na cud terapeutyczny, odsuwanie myśli o utracie
bliskiej osoby, a w końcu akceptacja rychłego rozstania. Pomimo sprzecznych odczuć i postaw wobec terminalnych stanów ludzkiej egzystencji wywołanych złym
stanem zdrowia, ludzie chcą znać – nawet najgorszą – prawdę o rokowaniu swych
najbliższych. Owe opinie w sondażach są uzasadniane możliwością przygotowania
48 Zob. Z. Kaweczyńska-Butrym, Funkcjonowanie rodziny a choroba, Akademia Medyczna w Lublinie,
Lublin 1987.
J. Szczepański, Sprawy ludzkie, Wyd. II, Czytelnik, Warszawa 1980, s. 246.
50 Zob. M. Blaxter, The Meaning of Disabilit, Heinermann, London 1976; M. Radochoński, Choroba
a rodzina, Wydawnictwo Wyższej Szkoły Pedagogicznej, Rzeszów 1987; A. Ostrowska, J. Sikorska,
Z. Sufin, Sytuacja ludzi niepełnosprawnych w Polsce, IFiS PAN, Warszawa 1994.
51 Por. M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 51-54.
52 Zob. eadem, Wdowieństwo jako zjawisko społeczne, „Annales UMCS” 1989/1990, Nr 1.
53 Por. M. Jokiel, Opinia społeczna o chorobach nowotworowych, OBOPiSP, Warszawa 1980, Nr 15;
Z. Nęcki, Postawy wobec chorób nowotworowych i ich przekształcanie, „Zeszyty Naukowe Uniwersytetu Jagiellońskiego” 1984, Z. 1, s. 13-57.
49 Por.
61
M. Adamkiewicz
się do rozstania, okazją do lepszego wykorzystania czasu, jaki pozostał bliskiej osobie, określają też względy moralne, czyli prawo do wiedzy o położeniu zdrowotnym
członka rodziny będącej w opresji54.
Wydarzeniem, które wyzwala szczególnie silny społeczny sprzeciw, jest umieranie ludzi młodych, szczególnie osób małoletnich55. Śmierć dziecka jest zawsze
bardziej dotkliwa od zejścia człowieka dorosłego. Dziecko nie poznało jeszcze smaku
życia, a jego śmierć wywołuje często u opiekunów poczucie winy, nawet jeśli jest ono
nieuzasadnione. Przedwczesna śmierć jest czymś sprzecznym z naturą, gdyż nie daje
możliwości przygotowania się do niej. Akceptujemy bowiem kres kończący długie
życie, ale nie godzimy się na umieranie ludzi niepełnoletnich56.
W socjologii uważa się, że oto wskaźnik umieralności niemowląt jest szczególnie czułym miernikiem rozwoju cywilizacyjnego, mówi on bowiem o warunkach
życia i poziomie zaspokojenia potrzeb ludności, tudzież o jakości świadczonych
gdzieś usług medycznych57. Na percepcję przemijania dziecka wpływ mają takie
czynniki jak: rodzaj śmierci, dojrzałość emocjonalna rodziny (większe lub mniejsze przywiązanie do siebie), interpretacja w niej troski i piastowania, zrozumienie
biologicznej i społecznej roli rodzicielstwa czy stan zamożności lub światopogląd
rodziców (wiara w transcendencję ułatwia znoszenie cierpienia spowodowanego
stratą potomka)58.
Śmierć dziecka może mieć wiele postaci, począwszy od aborcji59, poprzez zgon
zaskakujący, skończywszy na kresie wywołanym chorobą terminalną.
Szczególnie silne przeżycia wywołuje zgon zaskakujący, zwany zespołem nagłej
śmierci (w skrócie SIDS od: Sudden Infant Death Syndrome)60, który z niespodziewanych przyczyn niweczy młode życie. Dramatyzm sytuacji polega na tym, że w sposób
raptowny, „z dnia na dzień”, bez żadnej widocznej przyczyny dziecko nagle umiera.
Zgony takie najczęściej występują w populacji niemowlęcej i stanowią 15-20% wszystM. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 54.
H.S. Schiff, The Bereaved Parent, Crow Publishers, New York 1977.
56 Por. Wł. Sapiński, Poglądy na przyczyny spadku umieralności w krajach europejskich XIX i XX w.,
„Zdrowie Publiczne” 1973, T. 84, Nr 7, s. 675-683.
57 Por. J. Elinson, Socjomedyczne wskaźniki zdrowia, (w:) Socjologia a zdrowie, pod red. M. Sokołowskiej,
J. Hołówki i A. Ostrowskiej, PWN, Warszawa 1976, s. 371-372.
58 Por. S. Yudkin, Śmierć dziecka, (w:) Człowiek wobec śmierci, pod red. A. Toynbee i in., przekł.
D. Petsch, PIW, Warszawa 1973, s. 73-90; zob. także: D. Barton, The Family of the Dying Person,
(w:) Dying and Death: A Clinical Guide for Caregivers, pod red. D. Bartona, William and Wilkins,
Baltimore 1977.
59 Por. D. Kornas-Biela, Psychologiczne uwarunkowania i konsekwencje sztucznego przerywania ciąży,
„Przegląd Psychologiczny” 1983, T. 31, Nr 2, s. 467-487; J. Drążkiewicz, Sztuczne poronienia i ruchy
antyaborcyjne w Polsce, (w:) Dziecko we współczesnej Polsce, pod red. J. Komorowskiej, Ośrodek
Badań Społecznych, T. 2, Warszawa 1991, s. 149-189.
60 Por. R.A. Kalish, Death, Grief..., op. cit., s. 248; a także: M. Ogryzko-Wiewiórowska, Rodzina i śmierć,
op. cit., s. 95.
54 Por.
55 Zob.
62
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
kich zejść dziecięcych61. Niespodziewana śmierć wprowadza w stosunki rodzinne
cierpienie zakorzenione już nie tylko w jej gwałtowności, lcz także w przyczynach
niemających związku z biologią, a raczej z pozycją ekonomiczną rodzin. Badania
pokazują bowiem, że względy socjalne (np. bieda, brak wykształcenia) zwielokrotniają możliwość pojawienia się śmierci raptownej62.
Kres niespodziewany wywołuje w rodzinie obciążenia wywołane prawnymi
aspektami śledztwa w sprawie przyczyn zgonu (np. domniemanie zabójstwa).
Procedura dochodzeniowa zakładająca szereg czynności przykrych dla rodziny
(np. sekcja zwłok czy przesłuchania) nie sprzyja znoszeniu cierpienia wywołanego
stratą, ale koniecznie je pogłębia63. Obok tego zazwyczaj za śmiercią nagłą kryją
się podejrzenia towarzyszące opinii publicznej, które mogą imputować rodzinie
dotkniętej dramatem winę za wydarzenie. Pochopne wnioski rodzą plotki i epitety,
które stają się narzędziami oddziaływania społeczności lokalnej na ludzi podejrzanych o umyślne spowodowanie śmierci dziecka i niekiedy bywają środkiem do
rozprawy z nimi64.
Odmienny typ przeżyć i problemów wiąże się z utratą dziecka starszego w wyniku
długotrwałej choroby. Związek z nim w rodzinie jest znacznie silniejszy niż w przypadku zmarłego niemowlęcia. Po pierwsze młody człowiek zdążył już utrwalić swoje
miejsce w rodzinie, po drugie perspektywa jego odejścia u zarania drogi życiowej
jest nie do przyjęcia, po trzecie jego nieobecności nie daje się niczym powetować
(np. nowym lub drugim dzieckiem).
Jak pokazują badania, niezupełnie zaangażowany – wedle poglądów rodziny –
stosunek do umierającego dziecka i jakość sprawowanej nad nim opieki medycznej
jest głównym źródłem konfliktów pomiędzy otoczeniem chorego i szpitalem. Spięcia
szczególnie się nasilają, gdy choroba nie trwa zbyt długo, a śmierć następuje szybko65.
Zmagania z długotrwałym cierpieniem i perspektywą bliskiej śmierci dzieci
wyczerpuje zwłaszcza rodziców, chociaż matki są bardziej niż ojcowie narażone na
głębokie depresje, lęki, tudzież na rozluźnienie więzi emocjonalnych z pozostałymi
(zdrowymi) członkami rodzin66. Brak korelacji przeżyć współmałżonków wywołuje
zakłócenia związków pomiędzy nimi, albo wręcz niweczy po śmierci dziecka dalsze
np. R.A. Franciosi, Perspective on Sudden Infant Death Syndrome, (w:) The Child and Death,
pod red. J. E. Scholwaltera i in., Columbia University Press, New York 1983, s. 332.
62 Por. H.J. May, F.J. Breme, SIDS Family Adjustment Scale: A Method of Assessing Family Adjustment to
Sudden Infant Death Syndrome, „Omega” 1982-1983, Vol. 13, s. 59-74; M. Ogryzko-Wiewiórowska,
Rodzina i śmierć, op. cit., s. 95.
63 Por. H.J. May, F.J. Breme, SIDS Family Adjustment Scale..., op. cit., s. 69.
64 Por. M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 96.
65 Por. eadem, Rodzina w obliczu śmierci, op. cit., s. 139-140.
66 Por. K. Osińska, Twórcza obecność chorych, PAX, Warszawa 1980, s. 75; J.M. Leventhal, B.F. Sabbeth,
The Family and Chronic Illness in Children, (w:) In Support of Families, Harvard University Press,
Cambridge–London 1986, s. 206.
61 Por.
63
M. Adamkiewicz
wspólne życie. Socjologowie w poczet – nie zawsze koniecznych – trudności, wywołanych przewlekłą i śmiertelną chorobą osoby młodocianej, zaliczają osłabianie
zdolności wzajemnego zrozumienia, zamykanie się w emocjach partnerów, narastanie
w nich złości i niechęci, tworzenie pretensji, które niszczą w konsekwencji zdolność do
wspierania się w trudnych chwilach i prowadzą niekiedy do rozkładu małżeństwa67.
Sytuacja taka sprzyja kreowaniu z jednej strony wzoru „supermatki”, przepełnionej
uczuciami wobec umierającego dziecka, a z drugiej „chłodnego ojca”, pozorującego
lub przejawiającego dystans wobec tego, co się dzieje wokół nieszczęsnego trafu68.
Sztywne wyznaczenie tak pojętych ról społecznych w rodzinie oraz brak wzajemnego komunikowania się powoduje, że w otoczeniu chorego pojawia się dysfunkcjonalny typ małżeństwa. Tymczasem w „konkurencyjnym”, funkcjonalnym rodzaju
rodziny stosunki oparte są na wzajemnej otwartości i elastyczności spełnianych
w domu obowiązków i świadczeń. W przypadku śmierci nieletniego w rodzinie
dysfunkcjonalnej następuje dezintegracja więzi i rozpad pożycia, natomiast w modelu funkcjonalnym tragiczne wydarzenie cementuje zbiorowość, umacnia wspólną
komunikację, a tym samym ułatwia reakcje żałoby69.
Z badań ponadto wynika, że rodziny wielodzietne w każdym przypadku
i okolicznościach są bardziej odporne na stresy w sytuacjach kryzysowych, szybciej odzyskują równowagę, mają większe poczucie bezpieczeństwa oraz są bliższe
wiarygodnego poczucia własnej wartości (brakuje tam zbytniej megalomanii i rozbudzonego egoizmu)70.
Przeżywanie straty zależy od okoliczności, w jakich następuje śmierć, tudzież
od wartości ludzi już nieobecnych. Wpływ na ocenę minionego życia ma bowiem
jakość czynów i dyspozycji charakterologicznych osoby zmarłej. Na tym gruncie wyróżnia się cztery statystycznie uzasadnione reakcje na śmierć bliskich. Po
pierwsze jest to podtrzymywanie więzi i koncentracja na przeżyciach związanych
ze śmiercią. Po drugie poczucie fiaska w życiu i akceptacja zaistniałej sytuacji. Po
M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 98. M.A. Simpson podawał, że śmierć
dziecka przyśpiesza rozkład par małżeńskich do tego stopnia, że aż 75% – jeśli nie otrzymają one
należytego wsparcia ze strony otoczenia (krewnych, znajomych, psychologa, duchownego) – jest
zagrożonych separacją. Por. idem, The Facts of Death. A Complete Quide for Being Prepared, Prentice-Hall Incorporation, Englewood Cliffs NJ 1979, s. 139-140.
68 Por. J.E. Gyulay, The Dying Child, McGrow – Hill Company, New York 1978, s. 102-105; I.C. Glick,
R.S. Weiss, C.M. Parkes, The First Year of Bereavement, Wiley and Sons, New York–London–Sydney
– Toronto 1974, s. 45.
69 Por. B. Davies i in., Manifestations of Levels Functioning in Grieving Families, „Journal of Family Issues”
1986, Vol. 7, s. 297-313; S. Johnson, Sexual Intimacy and Replacement Children After The Death of
A Child, „Omega” 1984-1985, Vol. 15, s. 109-118; L. Pincus, Ch. Dare, Secrets in The Family, Farber
and Farber, London–Boston 1978, s. 139-140; J.E. Gyulay, The Dying Child, op. cit., s. 117-122.
70 Zob. A. Titkow, Miejsce dziecka w świecie wartości, IFiS PAN, Warszawa 1982; K. Slany, Wpływ
wybranych czynników psychologicznych i biologicznych na postawy i zachowania prokreacyjne rodzin,
„Studia Socjologiczne” 1986, Nr 2, s. 192-216.
67 Por.
64
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
trzecie jest to świadomość straty, lecz z towarzyszącym mu uczuciem ulgi. Wreszcie
czwartą reakcją jest sama ulga i przypisane jej uwolnienie się od żalu właściwe już
dla końcowej fazy żałoby (8)71.
Najprostszym wyrażeniem zgubnych reakcji na przemijanie jest zachwianie
równowagi psychicznej, która już sama w sobie dynamizuje niekorzystne z punktu
widzenia grupy reperkusje i charakter społecznej zadumy nad sensem istnienia.
Osoby niezależne, intelektualnie rozbudzone i dojrzałe emocjonalnie mają większą
łatwość w przezwyciężaniu żałoby niż te, które nie wykształciły w sobie owych zdolności. Wydaje się w końcu, że w sensie socjologicznym typ nastawienia do zmarłego,
jego pozycja w społeczności (rodzinie), wywiązywanie się z przypisanych ról, tudzież
charakter relacji podporządkowania oraz partnerstwa określa rodzaj więzi i z grubsza
wyznacza okres opłakiwania i pamięci w gronie bliskich osób.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
Z. Bauman, Śmierć i nieśmiertelność, Wydawnictwo Naukowe PWN, Warszawa 1998.
M. Blaxter, The Meaning of Disability, Heinermann, London 1976.
H. Bortnowska, Sens choroby, sens śmierci, sens życia, Wyd. III, Wydawnictwo Znak,
Kraków 1993.
J. Bowlby, Process of Mourning, „International Journal of Psychoanalysis” 1961, Nr 42.
O.J. Brima, M. Freeman, S. Levine, The Dying Patient, Russell Sage Foundation, New
York 1970.
Ch. Chabanis, Śmierć, kres czy początek, przekł. A.D. Tuszyńska, Instytut Wydawniczy
PAX, Warszawa 1987.
K. Dąbrowski, Zdrowie psychiczne a problem śmierci, „Zdrowie Psychiczne” 1985,
Nr 4.
T. Domżal, Ból, Wiedza Powszechna, Warszawa 1980.
M. Feifel, A. Brauscomb, Who Afraid of Death?, „Journal of Abnormal Psychology”
1973.
A. Ferruccio, Oblicza śmierci, przekł. J. Dembska, Wydawnictwo „m” – „Sandomierz”,
Kraków 1995.
Z. Freud, Poza zasadą przyjemności, przekł. J. Prokopiuk, PWN, Warszawa 1994.
E. Fromm, Ucieczka od wolności, przekł. O. i A. Ziemilscy, Czytelnik, Warszawa 1997.
C.A. Garfield, Psychosocial Care of the Dying Patient, MacGraw-Hill, New York 1978.
J. Godzimirski, Bezsens i sens śmierci, „Życie Katolickie” 1984.
G. Grisez, J. Boyle JR., Life and Death with Liberty and Justice: A Contribution to the
Euthanasia Debate, Indiana University of Notre Dame Press, Notre Dame 1979.
J.E. Gyulay, The Dying Child, McGrow – Hill Company, New York 1978.
ibidem, s. 183-185; H.J. Parad, G. Caplan, A Framework of Studing Families in Crisis, (w:) H.J.
Parad, Crisis Intervention, Family Service Association, New York 1965.
71 Por.
65
M. Adamkiewicz
17. J. Hinton, Dying, Penguin Books, London 1967.
18. B. Hołyst, Na granicy życia i śmierci, Agencja Wydawnicza „Cinderella Books”, Warszawa
1997.
19. B. Hołyst (red.) Człowiek w sytuacji trudnej, PTHP, Warszawa 1991.
20. K. Imieliński, Uniwersalizm i medycyna. Program badań uniwersalizmu i ładu świata,
Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 1992.
21. S. von Jankovich, Opowiem wam moją śmierć, przekł. A. Nowak-Aprile, Interlibro,
Warszawa 1993.
22. M. Jokiel, Opinia społeczna o chorobach nowotworowych, OBOPiSP, Warszawa 1980,
Nr 15.
23. Z. Kawczyńska-Butrym, Funkcjonowanie rodziny a choroba, KUL, Lublin 1987.
24. R.J. Kastenbaum, Death, Society and Human Experience, The C.V. Mosby, St. Louis –
Toronto – London 1981.
25. C. Kebers, Jak mówić o cierpieniu i śmierci, przekł. A. Królikowska, Wydawnictwo
WAM Księża Jezuici, Kraków 1994.
26. A. Kępiński, Lęk, PZWL, Warszawa 1973.
27. A. Kruczkowska, Dziecko wobec śmierci, „Psychologia Wychowawcza” 1984, Nr 3.
28. A. Kruczkowska, Ewolucja postaw wobec śmierci, „Zdrowie Psychiczne” 1985, Nr 25.
29. J. Komorowska (red.), Dziecko we współczesnej Polsce, Ośrodek Badań Społecznych,
T. 2, Warszawa 1991.
30. D. Kornas-Biela, Psychologiczne uwarunkowania i konsekwencje sztucznego przerywania ciąży, „Przegląd Psychologiczny” 1983, T. 31, Nr 2.
31. E. Kübler-Ross, Rozmowy o śmierci i umieraniu, przekł. I. Doleżak-Nowicka, Pax,
Warszawa 1979.
32. D. Lamb, Death, Brain Death and Ethics, Croom Helm, London 1985.
33. E. Lindemann, Symptomatology and Management of Acute Grief, „American Journal
of Psychiatry” 1944, Nr 101.
34. J. Makselon, Struktura wartości a postawa wobec śmierci, Wydawnictwo KUL, Lublin
1983.
35. J. Makselon, Lęk wobec śmierci. Wybrane teorie i badania psychologiczne, Polskie Towarzystwo Teologiczne, Kraków 1988.
36. Z. Nęcki, Postawy wobec chorób nowotworowych i ich przekształcanie, „Zeszyty Naukowe
Uniwersytetu Jagiellońskiego” 1984, z. 1.
37. J. Nowak, Cierpienie i śmierć, Towarzystwo Naukowe KUL, Lublin 1992.
38. M. Ogryzko-Wiewiórowska, Wdowieństwo jako zjawisko społeczne, „Annales UMCS”
1989/1990, Nr 1.
39. M. Ogryzko-Wiewiórowska, Rodzina w obliczu śmierci, Wydawnictwo UMCS, Lublin
1992.
40. M. Ogryzko-Wiewiórowska, Rodzina i śmierć, Wydawnictwo UMCS, Lublin 1994.
41. K. Osińska, Twórcza obecność chorych, PAX, Warszawa 1980.
66
Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje…
42. W. Otrębski, Postawa wobec śmierci, Wykłady z psychologii w KUL w 1985/86 Wydawnictwo KUL, Lublin 1988.
43. H.J. Parad, Crisis Intervention, Family Service Association, New York 1965.
44. C.M. Parkes, The first year of bereavement, „British Medical Journal” 1964, Nr 2.
45. E.M. Pattison, The Experience of Dying, Prentice Hall, Englewood Cliffs NJ 1977.
46. L. Pearson (red.), Śmierć i umieranie. Postępowanie z człowiekiem umierającym, przekł.
B. Kamiński, PZWL, Warszawa 1973.
47. M.B. Pecyna, Psychologiczny model tajemnicy życia i tajemnicy ludzkiego cierpienia,
„Zdrowie Psychiczne” 1991, Nr 1-2.
48. J.M. Pohler, Wokół śmierci i umierania, „Znak” 1974.
49. M. Radochoński, Choroba a rodzina, Wydawnictwo Wyższej Szkoły Pedagogicznej,
Rzeszów 1987.
50. W. Sapiński, Poglądy na przyczyny spadku umieralności w krajach europejskich XIX
i XX, „Zdrowie Publiczne” 1973, T. 84, Nr 7.
51. J.E. Scholwalter (red.), The Child and Death, Columbia University Press, New York
1983.
52. H.S. Schiff, The Bereaved Parent, Crow Publishers, New York 1977.
53. R. Schulz, The Psychology of Death. Dying and Bereavement, Addison Wessley Publi­
shing Co., Reading Mass 1979.
54. J. Sieradz (red.), Śmierć i umieranie, Verbum, Katowice 1994.
55. P. Singer, O życiu i śmierci. Upadek etyki tradycyjnej, przekł. A. Alichniewicz
i A. Szczęsna, PIW, Warszawa 1997.
56. P. Skórzyński, Jak spokojnie umrzeć, „Albatros”, Gdańsk 1993.
57. K. Slany, Wpływ wybranych czynników psychologicznych i biologicznych na postawy
i zachowania prokreacyjne rodzin, „Studia Socjologiczne” 1986, Nr 2.
58. M. Sokołowska, Socjologia medycyny, Państwowy Zakład Wydawnictw Lekarskich,
Warszawa 1987.
59. S. Storkebaum, Dar życia. Wszystko o przeszczepach narządów, przekł. B. Kruk, Świat
Książki, Warszawa 1999.
60. T. Szaniawski, Typy postaw wobec śmierci a osobowość, Wydawnictwo Naukowe PAT,
Kraków 1998.
61. J. Szczepański, O indywidualności, Instytut Wydawniczy Związków Zawodowych,
Warszawa 1988.
62. J. Szczepański, Sprawy ludzkie, Wyd. II, Czytelnik, Warszawa 1980.
63. K. Szewczyk, Etyka i deontologia lekarska, PAU, Kraków 1994.
64. A. Toynbee (red.), Człowiek wobec śmierci, przekł. D. Petsch, PIW, Warszawa 1973.
65. A. Titkow, Miejsce dziecka w świecie wartości, IFiS PAN, Warszawa 1982.
66. K. De Walden-Gałuszko, Wybrane zagadnienia psychoonkologii i psychotanatologii,
Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 1992.
67
M. Adamkiewicz
67. K. Wilber, Śmiertelni nieśmiertelni, przekł. A. Biała, Jacek Santorski & CO Agencja
Wydawnicza, Warszawa 1995.
68. R.M. Veatch, The Impending Collapse of Whole-Brain Definition of Death, „Hastings
Center Report” 1993, Nr 7/8.
69. R. Zaner (red.), Beyond Whole-Brain Criteria, Kluwer Academic Publishers, Dordrecht
1988.
ON THE EXTENTS OF DISCUSSION ABOUT EXISTENTIAL SECURITY, OR
THE INTERPRETATIONS OF DEATH IN SCIENCE
Abstract. The final conscious background for human security is death. Therefore, death as a fundamental issue for existence is a subject of discussion in many areas of human interests, as a matter
of special importance and specific characteristics. In this sense the finality of being as a monolithic
fenomenon presents itself in many different spheres of interests with various explanations. Death, as
is stated by author, is the pure absolute, since in more ways than the others affects all of the beings. Its
final contrast with the vital features of existence itself has been the canvas for many explanations making the sens of life as such and at the same time serving as a describtion for its purpose. For security
studies adequate knowledge about conceptions of death allows the rationalization of other acctions
in different fields of interests.
68
ZARZĄDZANIE KRYZYSOWE JAKO SPECJALNOŚĆ W DYSCYPLINIE
NAUKOWEJ – NAUKI O BEZPIECZEŃSTWIE
Józef Władysław Michniak
Wojskowa Akademia Techniczna
Streszczenie. W procesie poznania naukowego istotnym zagadnieniem jest sprawna umiejętność budowy
obszaru, w którym będziemy się poruszali w trakcie realizowanych zadań badawczych. Dlatego też, po
zmianach w klasyfikacji nauk wprowadzonych Uchwałą Centralnej Komisji do Spraw Stopni i Tytułów
z dnia 28 stycznia 2011 r. zmieniającą uchwałę w sprawie określenia dziedzin nauki i dziedzin sztuki oraz
dyscyplin naukowych i artystycznych (M.P. 2011 Nr 14, poz. 149) zachodzi potrzeba przeprowadzenia
dyskusji na temat określenia obszarów grupy nauk wchodzących do nowo powołanych dyscyplin naukowych i wyodrębnienia w nich podstawowych specjalności naukowych. W związku z powyższym autor
spróbował wyodrębnić jedną ze specjalności w obszarze dyscypliny naukowej – nauki o bezpieczeństwie.
Obiektem dywagacji jest obszar zarządzania kryzysowego – celem jest pokazanie, że spełnia on wymagania
niezbędne do uznania jako specjalność naukowa w grupie nauk o bezpieczeństwie.
Wstęp
Analizując stan publikacji w obszarze nauk o bezpieczeństwie1 w dziedzinie
naukowej nauki społeczne, z przykrością widzę, że w większości publikacji obszar
tych nauk (nauk o bezpieczeństwie) został zawężony przede wszystkim dla potrzeb
dydaktyki szkoły wyższej oraz bezpieczeństwa narodowego (wewnętrznego) 2.
W tej sytuacji słów kilka o nauce rozumianej rzeczowo (tab. 1).
Nauki o bezpieczeństwie to grupa nauk związanych z różnorodnymi systemami zabezpieczeń, jakie można wykorzystać w okresie pokoju, kryzysu i wojny,
a które obejmują całokształt problematyki bezpieczeństwa w wymiarze narodowym
i międzynarodowym. Przedmiotem badań tej dyscypliny są współczesne systemy
bezpieczeństwa w wymiarze militarnym i niemilitarnym oraz ich funkcjonowanie
na różnych poziomach organizacyjnych. Systemy te obejmują działania instytucji
o charakterze państwowym, rządowym i samorządowym, przedsiębiorców i organizacji społecznych. Badania w zakresie tej dyscypliny powinny służyć tworzeniu
1
2
Nauki o bezpieczeństwie – jedna z dyscyplin naukowych wchodzących w skład obszaru nauk społecznych i dziedziny nauk społecznych, utworzona Uchwałą Centralnej Komisji do Spraw Stopni
i Tytułów z dnia 28 stycznia 2011 r. zmieniającą uchwałę w sprawie określenia dziedzin nauki
i dziedzin sztuki oraz dyscyplin naukowych i artystycznych (M.P. 2011 Nr 14, poz. 149).
Bezpieczeństwo wewnętrzne jest jednym z dwóch, obok bezpieczeństwa zewnętrznego, rodzajów
bezpieczeństwa wyróżnianych ze względu na stosunek do obszaru państwa. Odnosi się do zagrożeń
i przeciwdziałań występujących wobec nich wewnątrz państwa. Zapewnienie odpowiednio wysokiego
poziomu bezpieczeństwa wewnętrznego jest istotnym elementem polityki wewnętrznej państwa.
J.W. Michniak
teoretycznych podstaw i rozwojowi systemów bezpieczeństwa międzynarodowego,
narodowego i systemów operacyjnych funkcjonujących w obszarze bezpieczeństwa.
Nauka rozumiana rzeczowo
Tabela 1
1.
Czym jest nauka?
Nauka jest społeczną działalnością ludzi mającą na celu
obiektywne i adekwatne poznawanie rzeczywistości
wyrastające z potrzeb jej opanowania i przekształcania przez
człowieka.
2.
Ile jest nauk?
Nauka, jako taka, jest tylko jedna!
3.
Co jest efektem nauki?
Efektem nauki są paradygmaty (teorie naukowe), które
w pewnym okresie dostarczają rozwiązań modelowych.
4.
Co jest przedmiotem
poznania naukowego?
Przedmiotem poznania naukowego jest wewnętrzne
i zewnętrzne otoczenie człowieka.
5.
Co stanowi strukturę
przestrzeni naukowej?
Strukturę przestrzeni naukowej stanowią takie elementy jak:
1) przedmiot poznania,
2) metody, techniki i narzędzia badawcze,
3) język opisu.
6.
Co wpływa na złożoność
struktury przestrzeni
naukowej?
Złożoność struktury przestrzeni naukowej powoduje
konieczność uwzględniania w niej:
1) dziedzin wiedzy,
2) dyscyplin naukowych,
3) specjalności, które charakteryzują się tylko im właściwymi:
1. przedmiotami poznania,
2. metodami, technikami i narzędziami badawczymi,
3. językami opisu.
Źródło: opracowanie własne na bazie wniosków z literatury problemu
Potencjonalne według mnie centralne problemy tworzące grupę nauk o bezpieczeństwie powinny być zintegrowane wspólnym przedmiotem materialnym (obiektem
badania) – działaniem zespołów wysoce zhierarchizowanych (np. wojskowych, policyjnych, straży pożarnej, ratowniczych itp.) w środowisku społecznym (humanistycznym). Powinny się one zajmować poszukiwaniem oraz uzasadnianiem efektywnych
sposobów i procedur przygotowania i prowadzenia działań z użyciem powyższych
struktur, a także procesów kierowania (dowodzenia, zarządzania i administrowania)
pozwalających osiągnąć zamierzone stany osób, systemów lub społeczeństw.
Dyscypliny naukowe różnią się między sobą przedmiotem formalnym, ponieważ
każda z nich posiada ustaloną i wyodrębnioną problematykę w ramach przedmiotu
materialnego grupy nauk. Dokonują one oryginalnej syntezy wyników badań różnych dyscyplin podstawowych i stosowanych w celu zbudowania teorii operacyjnych
i dyrektyw praktycznych, związanych z efektywnością działań tych zespołów wysoce
70
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
zhierarchizowanych, jak i całych systemów (np. zarządzania kryzysowego, ratowniczo-gaśniczych, ratownictwa medycznego itp.), a wyróżniających się możliwością
użycia w swoich działaniach skomplikowanych systemów technicznych i innych
środków zapobiegawczych lub nawet przymusu fizycznego.
Badana rzeczywistość – działania tych zespołów i otaczające je procesy przyrodnicze oraz społeczne – jest przedmiotowo zróżnicowana i zawiera zjawiska mierzalne i niemierzalne, przy czym te ostatnie stanowią większość. Dlatego też dużą
wagę przywiązuje się w naukach o bezpieczeństwie do badań statystycznych i roli
twierdzeń probabilistycznych. Zjawiska losowe w tych naukach mają odniesienie
ontologiczne, a nie metodologiczne, bowiem o losowości decyduje przede wszystkim
intencjonalność – zamiary ludzi – wyrażająca się świadomą ingerencją człowieka
w przebieg procesów – działań z użyciem tych wysoce zhierarchizowanych struktur.
Ze względu na główne zadanie są to nauki stosowane, mające na celu
formułowanie teorii projektowania działań zespołów pod kątem ich sprawności.
Pod względem metody to nauki empiryczno-formalne, czyli po części doświadczalne w tym sensie, że do uzasadnienia każdego ze swych twierdzeń, dotyczących
określonego ich przedmiotu, wymagają jakichś spostrzeżeń.
Uzasadnianie twierdzeń w tej dyscyplinie naukowej to uzasadnianie redukcyjne, mające za przesłanki zdania spostrzeżeniowe. Stosuje się w nich różne rodzaje
wyjaśniania, w tym i modelowe, przy czym rola tego ostatniego wciąż wzrasta.
Uwzględniając powyższe dywagacje (przedstawione bardzo esencjonalnie),
proponuję poniżej uzasadnienie dla wyłonienia w dyscyplinie naukowej „nauki
o bezpieczeństwie” m.in. takiej specjalności naukowej jak „zarządzanie kryzysowe”.
Specjalność „zarządzanie kryzysowe” w obszarze dyscypliny nauki
o bezpieczeństwie
Punktem wyjścia do określenia miejsca zarządzania kryzysowego wśród innych
nauk są kryteria podziału nauk, zarówno przedmiotowe, jak i metodologiczne. Jako
kryteria tego podziału autor przyjął:
1) przedmiot badań;
2) metody badań,
3) rodzaj rozwiązywanych problemów,
4) sposób uzasadniania twierdzeń,
5) typy wyjaśnień,
6)cele,
7) formy twierdzeń3.
3
Por. a) W. Kieżun: Podstawy organizacji i zarządzania, Wydawnictwo Książka i Wiedza, Warszawa
1980, s. 10; b) red. Z. Cackowski, J. Kmita, J. Szaniawski, Filozofia a nauka. Zarys encyklopedyczny,
Ossolineum, Wrocław 1987, s. 300.
71
J.W. Michniak
Kryteria te są ze sobą ściśle powiązane i wzajemnie uwarunkowane. Tradycyjnie
dzieli się nauki na formalne i empiryczne, uzupełniając ten dychotomiczny podział
naukami tzw. kompleksowymi (np. cybernetyka).
Ze względu na przedmiot badań, który jest realnym wycinkiem rzeczywistości,
oraz metody badań, zarządzanie kryzysowe należy do nauk empirycznych. W tej
grupie nauk zajmuje miejsce wśród nauk społecznych, czyli nauk o człowieku (jako
istocie społecznej) i społeczeństwie ludzkim.
Ze względu na cele, jakie stoją przed naukami, i rozwiązywane problemy, wyróżniane są: nauki teoretyczne (nazywane inaczej podstawowymi albo czystymi)
i nauki praktyczne (nazywane również stosowanymi albo wdrożeniowymi). Nauki
teoretyczne, mając cele czysto poznawcze, dostarczają naukom praktycznym wiedzy wdrażanej następnie do praktyki. Zarządzanie kryzysowe ma cele zarówno
poznawcze, jak i praktyczne. Wobec tego jedynie ze względu na przewagę celów
praktycznych można je zaliczać raczej do nauk praktycznych. To samo dotyczy
rozwiązywania problemów.
Do uzasadniania twierdzeń w zarządzaniu kryzysowym stosuje się głównie
rozumowanie redukcyjne, gdyż przesłankami są zwykle zdania spostrzeżeniowe,
których prawdziwość wynika z doświadczeń, natomiast do wyjaśniania zarówno
redukcyjne, jak i dedukcyjne.
Nie ulega wątpliwości, że zarządzanie kryzysowe należy do nauk o bezpieczeństwie i wiedza wytwarzana w tym zakresie dotyczy wszystkich rodzajów wyspecjalizowanych organów zarządzania oraz innych służb „mundurowych”, pomocy
medycznej i sił zbrojnych, mimo cząstkowych odmienności wynikających ze specyficznych właściwości nawet w poszczególnych rodzajach takich służb, jak policja,
straż graniczna, straż pożarna itp.
Dyscyplina naukowa i przyjmowane w niej specjalności stanowią dział dziedziny
nauki wyodrębniony przedmiotowo i charakteryzujący się:
1) zasobem faktów umożliwiających formułowanie praw i teorii naukowych;
2) zasobem metod, technik i procedur badawczych;
3) zapleczem teoretycznym i filozoficznym, stanowiącym swoiste zawieszenie
w przestrzeni badawczej dziedziny nauki, formułowanych praw i teorii
naukowych;
4) formami organizacyjnymi obejmującymi między innymi kadrę naukowo-dydaktyczną, wydawnictwa i publikacje.
W świetle przytoczonych określeń4 teoria zarządzania kryzysowego może śmiało
zostać zakwalifikowana jako specjalność do dyscypliny nauk o bezpieczeństwie,
ponieważ spełnia stawiane jej wymagania.
4
Por. R. Wróblewski, Taktyka ogólna jako dyscyplina naukowa, rozprawa habilitacyjna, Wyd. WAP,
Warszawa 1987, s. 142-143.
72
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
Teoria zarządzania kryzysowego to teoria eklektyczna, całościowy system zawierający wiele podsystemów odpowiednich dyscyplin naukowych, takich jak część:
1)matematyki,
2)fizyki,
3) nauk technicznych,
4)filozofii,
5) nauk politycznych,
6) nauk o zarządzaniu,
7) nauk o obronności,
8)socjologii,
9)psychologii,
10)ekonomii.
Teoria zarządzania kryzysowego obejmuje wiedzę o organizowaniu zbiorowej
działalności z użyciem specjalistycznych służb i innych formacji oraz identyfikuje
i wyjaśnia zależności występujące w procesach kierowania (zarządzania, dowodzenia,
administrowania, sterowania) skupionych wokół wytyczania celów, przekształcania ich
w zadania dla podległych i podejmowania wysiłków zmierzających do ich realizacji.
Teoria zarządzania kryzysowego jest i powinna być rozwijana po to, aby zmierzać
do skonstruowania jednolitego i spójnego aparatu pojęciowego nadającego się do
uchwycenia i myślowej systematyzacji strony organizacyjnej procesów zarządzania
kryzysowego i ratownictwa.
Zarządzanie kryzysowe jak każda specjalność ma jednoznacznie zdefiniowany:
1) przedmiot poznania (przedmiot badań),
2) warsztat badawczy: metody, techniki i narzędzia badawcze,
3) charakterystyczny dla siebie język opisu dotyczący: typologii, normowania,
wartościowania zjawisk zachodzących w przedmiocie poznania i procedurze
badawczej.
Rozmiar przestrzeni terminologiczno-pojęciowej zarządzania kryzysowego
odzwierciedla poziom jego rozwoju jako specjalności naukowej.
Zarządzanie kryzysowe jest związane nie tylko z naukami o bezpieczeństwie czy
obronności, lecz także z innymi naukami. Związek z innymi naukami wynika z przedmiotu badań lub ze wzbogacania wiedzy o zarządzaniu kryzysowym dorobkiem tych
nauk. Na przykład z socjologią wiąże się ze względu na przedmiot badań, ponieważ jej
elementem (specjalnością) jest socjologia służb „mundurowych” i sił zbrojnych, w tym
socjologia zespołów ludzkich zajmujących się zarządzaniem kryzysowym. Socjologia
zarządzania kryzysowego jest więc obszarem badań wspólnym dla socjologii, zarządzania kryzysowego i dowodzenia. Inaczej jest w przypadku logiki. Dorobek semiotyki
(jako działu logiki zajmującego się znakami, zwłaszcza znakami językowymi) w dziedzinie porozumiewania się jest niezbędny w teorii i w praktyce zarządzania kryzysowego, a szczególnie w tej części, gdzie objawia się dowodzenie w akcjach ratowniczych.
73
J.W. Michniak
W zarządzaniu kryzysowym bowiem niezmiernie ważne jest precyzyjne przekazywanie
informacji. Ponadto wykorzystywane są metody rozumowania i inne metody logiczne.
Zarządzanie kryzysowe najbardziej powiązane jest z teorią organizacji i zarządzania
ze względu na przedmiot poznania, którym dla teorii organizacji i zarządzania są sposoby
organizowania indywidualnych działań człowieka oraz funkcjonowanie stworzonych
przez niego całości organizacyjnych. W wyniku badań formułowane są zasady zorganizowanego działania oraz wspólne dla rozmaitych struktur organizacyjnych zasady ich
budowy i sprawnego funkcjonowania, a także metody kierowania zespołami ludzkimi.
Prakseologia jest nauką bardziej ogólną od teorii organizacji i zarządzania, ale również bardzo przydatną. Podstawowy problem prakseologii można wyrazić pytaniem:
jak należy działać, by działać najsprawniej? Jej zadaniem jest zdobywanie i uzasadnianie
wskazań dotyczących tego, co trzeba czynić, co dobrze jest czynić lub co wystarczy
czynić w określonych okolicznościach, aby jak najsprawniej osiągnąć zamierzone skutki. Prakseologia zajmuje się między innymi badaniem takiej działalności zespołowej
jak: współdziałanie i ratownictwo. Nieskorzystanie przez zarządzanie kryzysowe z jej
dorobku z pewnością byłoby błędem. Prakseologia ma przecież duże znaczenie dla
usprawniania bieżącego działania na wszystkich poziomach zarządzania kryzysowego.
Inna nauka – cybernetyka – bada procesy sterowania i komunikacji (łączności)
zachodzące w organizmach żywych, społeczeństwie ludzkim i w maszynach. Dlatego
też jej dorobek może być wykorzystany przede wszystkim do badania struktur organów zarządzania kryzysowego ze względu na szybkość obiegu informacji, a także do
usprawniania procesów informacyjnych w zarządzaniu kryzysowym. Powinno się
również korzystać z dorobku telekomunikacji oraz informatyki, która traktowana
jest jako dział cybernetyki stosowanej.
Z systemologii natomiast (do której są zaliczane: metodologia badań systemowych, ogólna teoria systemów, szczegółowe teorie systemowe, analiza systemowa
i inżynieria systemów) zarządzanie kryzysowe może czerpać z dorobku wiążącego
się bezpośrednio z badaniem, projektowaniem, funkcjonowaniem i doskonaleniem
systemów zarządzania kryzysowego i systemów teleinformatycznych (łączności).
Teoria podejmowania decyzji, utożsamiana z badaniami operacyjnymi albo
traktowana jako nauka ogólniejsza, może pomóc w badaniu i rozwiązywaniu problemów decyzyjnych w procesie zarządzania kryzysowego i ratownictwie.
Dotychczas wymienione nauki, które wiążą się z zarządzaniem kryzysowym,
są również powiązane ze sobą, czego przykładem może być psychologiczna teoria
decyzji, wiążąca się z psychologią i teorią podejmowania decyzji. Świadczy to o tym,
że współcześnie prawie każda nauka czerpie z dorobku innych nauk. Granice między
poszczególnymi naukami, dyscyplinami i specjalnościami często nie są wyraźne. Korzystanie z dorobku innych nauk przez zarządzanie kryzysowe nie może mieć jednak
charakteru mechanicznego, powinno być dostosowane do jej potrzeb. Jest to podejście
właściwe, ponieważ przyczynia się do rozwoju nauki i jednocześnie usprawnia praktykę
74
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
zarządzania kryzysowego. Nie jest więc błędem doszukiwanie się jej związków z wieloma
innymi naukami, takimi jak: filozofia, historia, matematyka, fizyka, chemia, geografia,
biologia, geodezja. Mając na względzie rozwój teorii i praktyki zarządzania kryzysowego,
korzystanie z dorobku innych nauk można traktować jako wytyczną metodologiczną.
Cele i funkcje specjalności naukowej „zarządzanie kryzysowe”
w obszarze dyscypliny nauki o bezpieczeństwie
Zarządzanie kryzysowe, jak każda nauka, powinno umożliwiać realizację określonych celów i funkcji. Jako cele można przyjąć:
1) wykrywanie prawidłowości zarządzania kryzysowego;
2) formułowanie i weryfikowanie zasad zarządzania kryzysowego i organizowania systemów łączności na jego potrzeby;
3) wyjaśnianie i przewidywanie zjawisk związanych z zarządzaniem kryzysowym;
4) wypracowanie metod zdobywania wiedzy o zarządzaniu kryzysowym
wyspecjalizowanymi siłami i środkami oraz kierowaniu systemami teleinformatycznymi;
5) wyjaśnianie działania systemów zarządzania kryzysowego i systemów
wspomagania decyzji w procesach zarządzania kryzysowego i planowania
cywilnego;
6) określanie kryteriów i metod oceny efektywności zarządzania kryzysowego
i jego systemów wspomagania;
7) rozwijanie aparatu pojęciowego;
8) opisywanie i projektowanie systemów zarządzania kryzysowego i systemów
wspomagania decyzji w procesach zarządzania kryzysowego;
9) wyjaśnianie i usprawnianie procesów informacyjno-decyzyjnych;
10)doskonalenie metod funkcjonowania organów zarządzania kryzysowego
w pokojowej działalności służbowej, w sytuacjach kryzysowych oraz w czasie
przygotowania i prowadzenia działań zbrojnych (walki);
11)określanie cech osobowości decydentów i innych osób funkcyjnych organów
zarządzania kryzysowego oraz kierowania systemami wspomagania, a także
metod kształtowania tych cech;
12)wykrywanie prawidłowości zachodzących w pionowych i poziomych relacjach interpersonalnych oraz w relacjach człowiek–środek czy urządzenie
techniczne wspomagające zarządzanie kryzysowe;
13)wykrywanie metod i zasad wpływania na nastroje, zachowania i postawy
funkcyjnych organów zarządzania kryzysowego oraz personelu technicznego;
14)doskonalenie form i metod przekazywania i przyswajania wiedzy o zarządzaniu kryzysowym i sterowaniu systemami wspomagania tego zarządzania.
75
J.W. Michniak
Przestrzeń pojęciowa sprawczych czynników zarządzania
kryzysowego
Przestrzeń pojęciową „sprawczych czynników zarządzania kryzysowego” tworzy
zbiór wszelkich terminów symbolizujących myślowe odzwierciedlenia całościowych
ujęć istotnych cech stanów powodowanych stosowaniem i tworzeniem się informacji
w procesach organizowania działalności organów i wydzielanych sił zarządzania
kryzysowego.
Cele nauki, a tym samym dyscypliny naukowej czy w końcu specjalności naukowej, splatają się z jej funkcjami. Przy czym ogólne funkcje różnych nauk mogą być
jednakowe, natomiast cele są różne. W Wielkiej encyklopedii powszechnej wymienia
się cztery ogólne funkcje nauki: diagnostyczne, prognostyczne, instrumentalno-techniczne i humanistyczne. Zarządzanie kryzysowe spełnia te funkcje, więc słusznie
niektórzy teoretycy5 wymieniają je między innymi jako funkcje kierowania (zarządzania, dowodzenia, administrowania) w sytuacjach kryzysowych. Inni teoretycy
proponują dłuższą ich listę, choć w dużej części pokrywającą się (zarówno w nazwie,
jak i w treści) z ogólnymi funkcjami nauki. Do funkcji związanych z poznawczymi
celami (zadaniami) zarządzania kryzysowego zaliczane są funkcje: „deskryptywna
(opisująca), eksplikatywna (wyjaśniająca), diagnostyczna, metodologiczna, systematyzująca, prognostyczna, a do tych, które są związane z celami praktycznymi:
racjonalizująca, organizatorska, techniczna i efektywnościowa”6.
Uogólniając, funkcje zarządzania kryzysowego można sprowadzić do dwóch
grup: funkcji poznawczych i funkcji praktycznych.
Do grupy funkcji poznawczych można zaliczyć:
– funkcję diagnostyczną – polegającą na badaniu, opisywaniu i wyjaśnianiu
zjawisk związanych z systemami (i procesami) zarządzania kryzysowego
oraz sterowania systemami wspomagania decyzji;
– funkcję prognostyczną – polegającą na wykrywaniu ogólnych praw przebiegu zjawisk związanych z systemami i procesami zarządzania kryzysowego
i umożliwia – na tej podstawie z uwzględnieniem wpływu otoczenia – przewidywanie ich rozwoju i konsekwencje z tym rozwojem związane.
Do grupy funkcji praktycznych można zaliczyć:
1) funkcję dydaktyczną – polega na działaniach zmierzających do przyswojenia
wiedzy o zarządzaniu kryzysowym i nabycia umiejętności przez określoną
część społeczności, przede wszystkim administracji rządowej i samorządowej;
2) funkcję racjonalizującą — polega na zastosowaniu zdobytej wiedzy do doskonalenia i projektowania systemów zarządzania kryzysowego i ratownictwa.
5
6
Zob. B. Kulińczyk, Rozważania o teorii dowodzenia, „Myśl Wojskowa” nr 4/1971, s. 4-5.
Zob. P. Sienkiewicz, Stan obecny i perspektywy rozwoju współczesnej teorii dowodzenia, „Myśl Wojskowa” nr 12/1982, s. 84-86.
76
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
Przedmiot badań specjalności naukowej „zarządzanie kryzysowe”
w obszarze wiodących problemów nauki o bezpieczeństwie
Do określenia zakresu rzeczywistości badanego przez specjalność naukową
zarządzanie kryzysowe konieczne jest wyznaczenie i scharakteryzowanie klasy
obiektów, jakimi ta specjalność się zajmuje, a następnie ustalenie obszaru zainteresowań badawczych.
Stosując kolejne przybliżenie jako metodę uściślenia zakresu badanej rzeczywistości oraz przyjmując za punkt wyjścia hierarchiczne szczeble rozwoju rzeczywistości, można wstępnie stwierdzić, że zainteresowania specjalności naukowej
zarządzanie kryzysowe mieszczą się w obszarze systemów społeczno-kulturowych.
System społeczno-kulturowy szeroko rozumiany jako dystrybutywny zbiór trzech
uporządkowanych warstw elementów materialno-technicznych, ludzkich i kulturowych jest budulcem, z którego ludzie tworzą różnego rodzaju organizacje zmierzające do osiągania określonych celów. Spośród różnorodnych organizacji w obszarze
zainteresowań zarządzania kryzysowego mieszczą się wyspecjalizowane rodzaje
służb i komponenty sił zbrojnych, czyli wyposażone w wysoce specjalistyczne środki
i urządzenia organizacje mundurowe oraz inne formacje powołane do spełniania
celów szeroko pojmowanego bezpieczeństwa i ratownictwa.
W każdej organizacji, traktowanej również jako system działania, występuje człon
kierowniczy, nazywany w tego typu organizacjach systemem kierowania (zarządzania,
dowodzenia, administrowania). Ma się wtedy do czynienia z obiektem badań rozumianym materialnie. Można jednak również wyodrębnić obiekt badań pod względem
funkcjonalnym, albo inaczej czynnościowym. Otóż wychodząc z założenia, że
zarządzanie kryzysowe jest działaniem, to obszar realnej rzeczywistości, jakim jest
działanie, można podzielić dychotomicznie na działania wykonawcze i działania
kierownicze. W działaniach kierowniczych można wyodrębnić takie, które dotyczą
kierowania przygotowaniem i prowadzeniem działań z użyciem wyspecjalizowanych
sił i środków, a więc zarządzania kryzysowego i ratownictwa.
Charakteryzując system zarządzania kryzysowego jako przedmiot badań, można stwierdzić, że jest on konkretnym, społeczno-technicznym systemem działania,
ponieważ tworzą go realne (określone fizycznie, czasowo i przestrzennie) elementy,
to znaczy ludzie wykorzystujący w swym działaniu środki materialno-techniczne.
Wśród innych, należących do niezamkniętego zbioru, cech systemu zarządzania
kryzysowego jako przedmiotu badań można wymienić:
1) Niesamoistność i bytową pochodność – ponieważ system zarządzania kryzysowego jest celowo tworzony przez ludzi do powodowania sprawnego działania wykonawczych systemów działań antykryzysowych czy ratowniczych.
2) Niesamodzielność – ma cel i sens istnienia wtedy i tylko wtedy, gdy istnieją
wykonawcze systemy działań antykryzysowych lub ratownicze.
77
J.W. Michniak
3) Rozmyślność – zdolny jest do samodzielnego określenia i modyfikacji celów
działania.
4) Ekwifinalność – zdolny jest do osiągania celów w różny sposób, przy różnych warunkach początkowych.
5) Hierarchiczność – między jego elementami, będącymi również systemami,
występują między innymi pionowe relacje zwierzchnictwa i podporządkowania.
6) Otwarcie – zawsze prowadzi z otoczeniem wymianę informacji oraz dóbr
materialnych i energetycznych (czyli jest względnie odosobniony).
7) Rozwojowość – zdolny jest do samodoskonalenia się i rozwoju.
8) Szczególna złożoność – składa się z ludzi i różnorodnych środków materialno-technicznych, powiązanych różnorodnymi relacjami tworzącymi
rozgałęzione struktury.
9) Przewaga procesów informacyjno-decyzyjnych – zasadnicza działalność
systemu zarządzania kryzysowego polega na zbieraniu (lub pozyskiwaniu)
informacji, przetwarzaniu ich między innymi w informacje decyzyjne.
Procesy związane z przetwarzaniem materii i energii nie mają istotnego
znaczenia.
10) Dynamizm – wraz z upływem czasu zmienia swoje cechy.
11) Adaptacyjność – potrafi reagować na zmiany otoczenia, dostosowując się
lub wpływając na te zmiany.
12) Indeterminizm – wynik jego działania nie jest do przewidzenia w 100%.
Na takie same bodźce nie zawsze odpowiada taką samą reakcją.
Uznając systemy zarządzania kryzysowego i ratownictwa oraz ich elementy
wspomagania za przedmiot badań specjalności naukowej zarządzanie kryzysowe,
można stwierdzić, że szczegółowymi przedmiotami badań będą elementy systemów, relacje między ich elementami i relacje z otoczeniem. Przy czym systemy
zarządzania kryzysowego i ratownictwa, mając cechę dynamiczności, powinny być rozpatrywane zarówno w statyce, jak i podczas funkcjonowania, czyli
w procesie zarządzania kryzysowego w różnych warunkach przeobrażającego
się i oddziałującego na nie otoczenia. Niezależnie od zmieniającego swe cechy
przedmiotu badań specjalności naukowej zarządzanie kryzysowe, zmieniają się
również możliwości jego badania wraz z rozwojem nauk, przesuwając granice
poznania przedmiotu badań.
W myśl klasycznych kryteriów definiowania nauki, po określeniu przedmiotu badań niezbędne jest wskazanie punktu widzenia albo względu badania,
z jakiego dany przedmiot jest analizowany. Tym ogólnym względem badawczym
w odniesieniu do zarządzania kryzysowego jest sprawność lub efektywność kierowania (zarządzania, dowodzenia, administrowania, sterowania), a tym samym
sprawność funkcjonowania systemów zarządzania kryzysowego i ich systemów
78
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
wspomagania. Sprawność tych systemów zależy od wielu czynników, do których
między innymi należą:
1) struktura organizacyjna,
2) proces informacyjny i proces decyzyjny,
3) wyposażenie w techniczne środki kierowania,
4) cechy osobowo-zawodowe organów zarządzania kryzysowego,
5) wzajemne związki między jednostkami i grupami społecznymi w systemach
zarządzania kryzysowego oraz ich związki z otoczeniem,
6) metodyka wykonywania zadań.
Dlatego zmierzając do uzyskania jak najwyższej sprawności systemów zarządzania kryzysowego, należy rozpatrywać przedmiot badań specjalności naukowej zarządzanie kryzysowe w wielu aspektach uwzględniających różne czynniki wpływające
na tę sprawność. Biorąc to pod uwagę, można wyszczególnić następujące aspekty:
1) ogólnoteoretyczny – obejmujący badania zmierzające do wykrycia praw i określenia zasad zarządzania kryzysowego oraz rozwijający metodologię badań;
2) organizacyjny – obejmujący badanie struktury i funkcjonowania systemów
zarządzania kryzysowego zarówno w czasie pokoju, kryzysu, jak i w czasie
wojny;
3) techniczny – związany z badaniem aktualnych możliwości i perspektyw
rozwoju wyposażenia technicznego organów zarządzania kryzysowego,
w tym z projektowaniem systemów kierowania siłami antykryzysowymi i ratowniczymi, jak i sterowania (kierowania) środkami ratowniczo-gaśniczymi
czy też technicznymi systemami wspomagania zarządzania kryzysowego
(telekomunikacja i informatyka);
4) informacyjno-decyzyjny – obejmujący badanie procesów zdobywania, pozyskiwania, gromadzenia, przetwarzania, przechowywania i przekazywania
informacji, w tym podejmowania decyzji i stawiania zadań;
5) metodyczny – obejmujący badanie i doskonalenie metod funkcjonowania
organów zarządzania kryzysowego w procesie zarządzania kryzysowego
w czasie pokoju, kryzysu i wojny;
6) psychospołeczny – dotyczący badania cech psychicznych personelu organów zarządzania kryzysowego i związków zachodzących zarówno między
jednostkami, jak i grupami społecznymi tych organów. Ze względu na ten
aspekt bada się objawy i przyczyny zachowań personelu, procesy ich świadomości oraz ich stosunek do otoczenia, zwłaszcza do techniki teleinformatycznej – w związku z potrzebą wypracowania metod najefektywniejszego
wykorzystania środków wspomagania decyzji i zachowania żywotności
organów zarządzania kryzysowego;
7) dydaktyczny – dotyczący doboru i kształcenia kadr organów zarządzania
kryzysowego i umiejętności sterowania ich systemami wspomagania.
79
J.W. Michniak
Lista aspektów, według których można rozpatrywać przedmiot badań zarządzania kryzysowego, nie jest zamknięta, gdyż wraz z rozwojem tej specjalności naukowej,
jak i innych nauk, może się wydłużyć.
Struktura specjalności naukowej „zarządzanie kryzysowe”
w obszarze wiodących problemów nauki o bezpieczeństwie
Ponieważ zarządzanie kryzysowe w tym uzasadnieniu traktowane jest jako
specjalność naukowa, to jej części składowe można nazwać obszarami problemowymi. Aby uniknąć różnorodności i dowolności, przede wszystkim niezbędne jest
metodyczne podejście do tego zagadnienia.
Specjalność naukowa jest działem dyscypliny wyodrębnionym ze względu na
istnienie w ramach przedmiotu badań jego ważnej strony, aspektu, tzw. subpodmiotu.
Specjalność wyodrębnia się przedmiotowo. Podział na specjalności powinien obejmować cały obszar zainteresowań dyscypliny naukowej nauki o bezpieczeństwie i być
w miarę możliwości rozłączny. Ponadto powinien być dokonany według określonego
kryterium. Kryteriami podziału mogłyby być między innymi: cele, funkcje zarządzania
kryzysowego oraz aspekty badawcze. Spośród tych kryteriów najbardziej przydatne
są aspekty badań, zwłaszcza że nie tylko umożliwiają objęcie badaniami całego zakresu współczesnego obszaru zainteresowania specjalności naukowej zarządzania
kryzysowego, ale ponadto pozwalają na powstawanie nowych specjalności w sytuacji
rozpatrywania przedmiotu badań z jeszcze innego niż dotychczas punktu widzenia.
W wypadku rozszerzenia obszaru zainteresowań specjalności naukowej zarządzanie
kryzysowe, ich liczba nie ulegałaby zmianie, gdyż zwiększony obszar rozpatrywany
byłby w tych samych aspektach.
Obszar zainteresowania związany z aspektem ogólnoteoretycznym może przyjąć
nazwę np. podstawy zarządzania kryzysowego, ogólna teoria zarządzania kryzysowego itp. Nazwa obszaru zainteresowania w specjalności zarządzanie kryzysowe
powinna swym zakresem obejmować możliwie dokładnie treści – problemy w niej
rozwiązane i rozwiązywane, charakteryzujące specjalność naukową zarządzanie
kryzysowe i dotyczące ogólnych zagadnień kierowania.
Obszar zainteresowania naukowego o nazwie „TEORIA ZARZĄDZANIA
KRYZYSOWEGO” może obejmować:
1) historię zarządzania (reagowania) kryzysowego,
2) założenia filozoficzne (ontologię, epistemologię i metodologię),
3) metateorię zarządzania kryzysowego (miejsce we współczesnej klasyfikacji
nauk, cele i funkcje, przedmiot badań i jego aspekty, części składowe –
strukturę wiedzy o zarządzaniu kryzysowym),
4) podstawowy aparat pojęciowy (istota, cele i definicje zarządzania kryzysowego, system zarządzania kryzysowego),
80
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
5) funkcje zarządzania kryzysowego,
6) zasady i wymagania zarządzania kryzysowego,
7) formy i metody kształcenia oraz szkolenia kierownictw i sił,
8) kierunki rozwoju zarządzania kryzysowego.
Realizując przyjęte założenie odnoszenia obszaru zainteresowania w specjalności
naukowej zarządzanie kryzysowe do aspektów badań, uzasadnione jest przyjęcie nazwy „SYSTEMY ZARZĄDZANIA KRYZYSOWEGO” dla problematyki związanej
z aspektem organizacyjnym albo systemowym. Przedmiotem badań tak nazwanej
problematyki byłyby: struktury systemów zarządzania kryzysowego i ratownictwa
rozumianych rzeczowo i funkcjonalnie. W związku z tym określa się pojęcia, bada
i klasyfikuje elementy systemów i relacje między nimi oraz z otoczeniem, struktury
organizacyjne organów zarządzania kryzysowego. Określa się wymagania stawiane
poszczególnym funkcyjnym i zespołom w świetle misji, jaką mają do spełniania
w czasie pokoju, kryzysu i wojny. Formułuje się także kryteria oceny.
Wśród problemów do rozwiązywania można wymienić doskonalenie struktur
systemów zarządzania kryzysowego z uwzględnieniem różnego rodzaju aktualnych
ograniczeń, a także projektowanie struktur systemów zarządzania kryzysowego (w tym organów kierowniczych) w przewidywaniu ich rozwoju, związanego
z wprowadzaniem nowego wyposażenia do sił przewidzianych do działań antykryzysowych i ratowniczych oraz wyposażenia organów zarządzania kryzysowego
w nowe środki techniczne. Rozwiązywanie tych problemów wiąże się również
z określaniem zakresów obowiązków, uprawnień i odpowiedzialności. W ramach
tej tematyki rozwiązywane powinny być również problemy stanowisk kierowania
(zarządzania, dowodzenia, administrowania), w tym między innymi: rozmieszczanie,
przemieszczanie, odtwarzanie, zachowanie żywotności. W tej tematyce mogą być
również rozwiązywane problemy związane z określaniem wymagań pod adresem
technicznych środków kierowania.
Wynikiem rozwiązywanych problemów teoretycznych i praktycznych w obszarze
tej tematyki powinny być:
1) projekty struktur spełniających stawiane wymagania;
2) szczegółowe metody projektowania systemów zarządzania kryzysowego
z uwzględnieniem właściwości rodzajów komponentów sił specjalistycznych,
w tym metody optymalizacji.
Techniczne środki kierowania traktowane są jako składnik systemu zarządzania kryzysowego i w związku z tym uzasadnione jest rozwiązywanie związanych
z nimi problemów w obszarze tematycznym – „SYSTEMY I SIECI TELEINFORMATYCZNE”, zajmującym się badaniem systemów wspomagania kierowania
(zarządzania, dowodzenia, administrowania i sterowania) nimi, mimo że zakres
problemów dotyczących zwłaszcza systemów sterowania (kierowania) środkami ratowniczo-gaśniczymi uzasadniałby wyodrębnienie ich do rozwiązywania
81
J.W. Michniak
w tematyce związanej z aspektem technicznym. Dlatego też wynikiem badań
w obszarze nazwanym systemy i sieci teleinformatyczne zarządzania kryzysowego
powinny być także między innymi projekty oraz metody projektowania i szeroko
rozumianej eksploatacji:
1) systemów sterowania (kierowania) systemami gaśniczymi, ostrzegania czy
ratownictwa;
2) systemów zdobywania (zbierania, pozyskiwania), gromadzenia (przechowywania), przetwarzania, udostępniania i przesyłania informacji (systemów
i sieci teleinformatycznych);
3) wozów dowodzenia, wozów dowódczo-sztabowych oraz innych środków
mechanizacji i automatyzacji czynności w procesie zarządzania kryzysowego.
Obszar problemowy odpowiadający aspektowi informacyjno-decyzyjnemu
i metodycznemu może przyjąć nazwę „METODYKA PROCESÓW INFORMACYJNO-DECYZYJNYCH”, ponieważ przedmiotem jego badań są procesy informacyjne
i procesy decyzyjne (stanowiące szczególną postać procesów informacyjnych) oraz
metody, techniki i procedury. Problematyka ta, poprzez przedmiot badań, powiązana
jest z teorią informacji, zaliczaną do cybernetyki, i z teorią podejmowania decyzji
utożsamianą z badaniami operacyjnymi lub zaliczaną do prakseologii. Główny
wysiłek nie jest skierowany na badanie ogólnych właściwości (ilości i jakości) informacji, ale na racjonalizację procesów zdobywania, pozyskiwania, przechowywania,
przetwarzania i przesyłania informacji. Wskazuje to na ścisły związek z informatyką,
która stanowiąc wyspecjalizowany dział teorii informacji, łączy się jednocześnie
z teorią podejmowania decyzji, zajmującą się optymalizacją decyzji przy pomocy
metod matematycznych lub (w nurcie psychologicznym) wyjaśnianiem i przewidywaniem procesów decyzyjnych.
W wyniku rozwiązywania problemów związanych z procesami informacyjno-decyzyjnymi w zarządzaniu kryzysowym powinny powstawać metody racjonalnego
przebiegu procesów informacyjnych (w tym z wykorzystaniem środków teleinformatycznych) i zasady oraz metody podejmowania racjonalnych decyzji, głównie
w związku z przygotowaniem i prowadzeniem działań antykryzysowych i rozległych
akcji ratowniczych. Można do niej zaliczyć:
1) analizy zadań i oceny sytuacji,
2) kalkulacje taktyczno-operacyjne,
3)planowanie,
4) stawianie zadań,
5) organizowanie kierowania (zarządzania, dowodzenia) i zabezpieczenia działań z użyciem zróżnicowanych specjalistycznie komponentów zgrupowań
antykryzysowych i ratowniczych,
6) sporządzanie dokumentacji zarządzania kryzysowego,
7) kontrolę.
82
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
Aspektowi psychospołecznemu odpowiada obszar problemowy pod nazwą
„PSYCHOLOGIA I SOCJOLOGIA ZARZĄDZANIA KRYZYSOWEGO”. Można
tu zaliczyć między innymi:
1) osobowościowe uwarunkowania zarządzania kryzysowego,
2) układy społeczne „decydent-podwładni”,
3) psychologiczne uwarunkowania funkcji zarządzania kryzysowego,
4) psychologię decyzji,
5) wydolność psychiczną funkcyjnych organów zarządzania kryzysowego,
6) dostosowanie technicznych środków kierowania i warunków pracy do
możliwości psychofizycznych operatorów i ich potrzeb społecznych,
7) kulturę zarządzania kryzysowego,
8) zarządzanie kryzysowe jako proces społeczny,
9) socjologiczne uwarunkowania zarządzania kryzysowego.
Liczba części składowych specjalności naukowej zarządzanie kryzysowe jest
kwestią umowną. Obecnie trudno byłoby jednoznacznie rozstrzygnąć tę kwestię,
gdyż nawet przyjęcie kryterium podziału niezupełnie ją rozwiązuje. Nie jest to
jednak najistotniejsze, ponieważ nie wpływa hamująco na rozwój tej specjalności
naukowej.
Charakteryzując specjalność naukową zarządzanie kryzysowe, napotyka się
często na trudności wynikające z niejednakowego definiowania i rozumienia samej
nauki bądź przedmiotu badań i aspektów badawczych, nie mówiąc już o celach (zadaniach), funkcjach i zakresie albo strukturze tej nauki. Jednak niejednolitość ta nie
tylko nie wywiera ujemnego wpływu na rozwój specjalności naukowej zarządzanie
kryzysowe, ale nawet mu sprzyja. Na potwierdzenie tej tezy warto przytoczyć słowa
Jana Szczepańskiego: „Sama definicja nauki o niczym nie przesądza, gdyż dana
dyscyplina naukowa nie znajduje się w gotowej formie, zamkniętej i niezmiennej,
pozwalającej się ująć w precyzyjnej definicji, lecz jest zawsze zmieniającym się systemem poglądów, teorii, hipotez i twierdzeń, zagadnień i pytań, na które pracownicy
naukowi szukają odpowiedzi, nieraz burząc to, co jeszcze niedawno było uważane
za niezmienne osiągnięcie”7.
Reasumując, można stwierdzić, że zarządzanie kryzysowe może być specjalnością naukową w dyscyplinie nauk o bezpieczeństwie, mającą za przedmiot badań
systemy zarządzania kryzysowego i systemy wspomagania decyzji wszystkich
poziomów kierowania, rozpatrywany w różnych aspektach, w celu zwiększenia
sprawności (efektywności) kierowania (zarządzania, dowodzenia, administrowania)
formacjami specjalistycznymi. Jest nauką empiryczną, spełniającą funkcje teoretyczne i praktyczne, powiązaną z innymi naukami i dyscyplinami zarówno wśród
nauk społecznych, jak i nauk „pokrewnych”. Jest nauką, w której do rozwiązywania
7 J.
Szczepański, Elementarne pojęcia socjologii, PWN, Warszawa 1961, s. 7-8.
83
J.W. Michniak
problemów wykorzystuje się różne metody naukowe: empiryczne, logiczne, metody
projektowania i inne8.
Posiada wypracowane własne metody badawcze w dwóch obszarach, tj. metody
zbierania danych i metody analizy danych.
W obszarze pierwszym możemy mówić o dwóch oryginalnych metodach badawczych: eksperymencie terenowym w zarządzaniu kryzysowym oraz o eksperymencie
laboratoryjnym w zarządzaniu kryzysowym.
W obszarze drugim możemy mówić o metodach wielokryterialnej analizy
porównawczej (WAP) w zarządzaniu kryzysowym. W ramach metod WAP w zarządzaniu kryzysowym można wyróżnić:
1) metody WAP oparte na statystycznej analizie danych,
2) metody WAP oparte na regułach logiki rozmytej,
3) metody WAP oparte na analizach symbolicznych.
W tej sytuacji w ramach specjalności naukowej „zarządzanie kryzysowe” na
dzień dzisiejszy można wyróżnić tematycznie następujące obszary zainteresowań
naukowych:
1) teoria zarządzania kryzysowego,
2) systemy zarządzania kryzysowego,
3) systemy i sieci teleinformatyczne,
4) metodyka procesów informacyjno-decyzyjnych,
5) psychologia i socjologia zarządzania kryzysowego.
LITERATURA:
Z. Cackowski, J. Kmita, J. Szaniawski (red.), Filozofia a nauka. Zarys encyklopedyczny,
Ossolineum, Wrocław 1987.
2. W. Kieżun, Podstawy organizacji i zarządzania, Wydawnictwo Książka i Wiedza,
Warszawa 1980.
3. B. Kulińczyk, Rozważania o teorii dowodzenia, „Myśl Wojskowa” nr 4/1971.
4. P. Sienkiewicz, Stan obecny i perspektywy rozwoju współczesnej teorii dowodzenia,
„Myśl Wojskowa” nr 12/1982.
5. J. Szczepański, Elementarne pojęcia socjologii, PWN, Warszawa 1961.
6. R. Wróblewski, Taktyka ogólna jako dyscyplina naukowa, rozprawa habilitacyjna, Wyd.
WAP, Warszawa 1987.
1.
8 Por.
84
ibidem, s. 8.
Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej…
CRISIS MANAGEMENT AS A SPECIALTY IN THE ACADEMIC DISCIPLINE
OF SECURITY STUDIES
Abstract. In a proces of scientific knowledge acquisition it is very important to properly establish the
area of subject studies allowing for adequate realisation of the researches within a given field. That is
why in Poland, after the changes in qualification of academic areas introduced with the Resolution of
the Central Commission for the Titles and Academic Degrees from the 28th of January 2011, changing
the resolution on establishing of academic and artistic subjects, and academic and artistic disciplines
(M.P 2011 nr 14 pos. 149) there is a need of discussion on the issue, with respect to security studies.
The need applies to groups of subjects withing the newly established disciplines, and to extraction out
of it essential academic specialties. In view of this, the author of article decides to present a possible
way of approaching the issue in reference to one of the disciplins – the security studies. The subject of
disscusion refers to the field of crisis management, with the aim of proving that its subject area fits into
general criterias of recognition of it, as a specialty field within a group of security studies.
85
BEZPIECZEŃSTWO WARTOŚCI EUROPEJSKICH
Małgorzata Jaroszyńska
Wojskowa Akademia Techniczna
Streszczenie. Dla każdej kultury najważniejsze są jej wartości. To one określają występujące w niej
tradycje i charakter danego społeczeństwa. Specyficznie wyrażone zasady i normy przekładają się na
całokształt indywidualnej i instytucjonalnej podmiotowości grup, państw czy wręcz regionów. Kultura
wymusza realizację przyjętych działań i twórczości, wyrażając ogólnie przyjętą aksjologię. W tym właśnie sensie można mówić o tożsamości Europy. Bez przyjęcia jednolitego wyrazu danej kultury trudno
jest mówić o zasadach działań instytucjonalnych czy gwarancji odpowiedniej jakości życia. Autorka
analizuje te zagadnienia, konstatując, że zapewnienie bezpieczeństwa wartości europejskich jest priorytetem w utrzymaniu tej tożsamości, a co za tym idzie, zachowaniu jakości wymiernych jej elementów.
Jednym z głównych elementów integracyjnych Europy są wartości chrześcijańskie – poszanowanie życia ludzkiego, statusu i roli małżeństwa i rodziny oraz
wolności przekonań religijnych. Poza nimi także dobro wspólne, solidarność międzypokoleniowa i między państwami, równość szans obywateli, ochrona socjalna,
zdrowie publiczne, demokracja, tolerancja, państwo prawa, pokój, pojednanie,
zrównoważony i trwały rozwój oraz stabilizacja stanowią najcenniejsze dziedzictwo humanizmu europejskiego. Wartości te przyczyniły się w dużym stopniu do
ukształtowania tożsamości europejskiej i należą do skarbnicy kultury europejskiej.
Europa to nie tylko obszar geograficzny czy wymiar polityczny, ale z punktu
widzenia kultury głównie wspólnota wartości, która wywarła wpływ na ukształtowanie się duchowego oblicza kontynentu i jego duchową tożsamość. Często można
spotkać się ze stwierdzeniem, że tożsamość europejską cechuje jedność w różnorodności. Europa to nie tylko różnorodność narodów i kultur, lecz także różnorodność
języków, tradycji kulturowych, różne dziedzictwo religii, odmienne doświadczenia
historyczne. To jeden kontynent, ale wiele światów. Ten rodowód tworzyły myśl
grecka, prawo rzymskie i wiara chrześcijańska oraz humanizm oparty na ideach
oświecenia. Chrześcijaństwo odegrało dużą rolę w kształtowaniu się tożsamości
kulturowej ludów europejskich. Wiara chrześcijańska połączona z greckim logosem spowodowała naukowe rozumienie rzeczywistości i początek całego postępu
nowoczesnej nauki i technologii w Europie1.
Próba zdefiniowania Europy i jej tożsamości, określenia jej celu i wartości
wymusza rozpatrywanie tych aspektów, biorąc pod uwagę wielopłaszczyznowy problem jednoczenia się. Nie można myśleć o tych problemach tylko instytucjonalnie,
1
L. Gołębiowski, Europejska wspólnota Ducha, Stowarzyszenie Absolwentów Liceum Jezuitów w Gdyni,
www.jezuici.pl, 2003
M. Jaroszyńska
np. z punktu widzenia tylko Unii Europejskiej2. Jednak sam fakt istnienia Europy
wymusza wskazanie aktów prawnych regulujących granice UE, a tym samym granice
wartości europejskich. Jednym z istotnych, odgrywających dużą rolę i mających
duże znaczenie jest Układ z Schengen. Podstawowym założeniem tego Układu jest
brak granic wewnętrznych oraz zwiększenie otwartości Unii Europejskiej poprzez
realizację zasady swobody przemieszczania się osób. Zasada ta dotyczy nie tylko
członków Unii Europejskiej, lecz także obywateli pozostałych państw, zarówno osób,
które starają się o azyl, jak również legalnych imigrantów przebywających na terenie
Unii Europejskiej. Układ ten reguluje zasady kontroli na granicach zewnętrznych
oraz przepisy dotyczące wiz wjazdowych. Powyższe regulacje byłyby stosunkowo
łatwą sprawą w przypadku gdyby wszystkie państwa członkowskie znajdowały się
na kontynencie europejskim. Tak jednak nie jest. Zewnętrzne, polityczne granice
Europy sięgają daleko poza jej ramy kulturowe i geograficzne. Przykładem tego jest
chociażby wyspa Cypr, która geograficznie położona jest na kontynencie azjatyckim.
Cypr pomimo zastrzeżenia w art. 49 Traktatu z Maastricht, że do Unii Europejskiej
może należeć tylko państwo europejskie, jest jej pełnoprawnym członkiem. Z kolei
Układ z Schengen obejmuje państwa europejskie, ale niekoniecznie należące do Unii
Europejskiej. Przykładem tego jest chociażby Norwegia i Szwajcaria. Łatwo zauważyć,
biorąc to pod uwagę, że instytucjonalizacja powoduje definiowanie Europy właśnie
w kategoriach politycznych3.
W tym miejscu można zadać sobie pytanie, czy granice wartości europejskich
również można wyznaczyć poprzez akty prawne? Układ z Schengen dotyczy określonych obszarów terytorialnych, brakuje w nim natomiast odwołania do jakiegokolwiek systemu wartości. Z kolei w Traktacie Konstytucyjnym, który nie wszedł
w życie z uwagi na spór wokół procesu jego ratyfikacji, znalazło się wiele odwołań
do wartości chrześcijańskich. W traktacie przywoływano np.: zasadę pomocniczości,
solidarności, praw człowieka oraz godności ludzkiej. Inny spór, który rozgrywał się
na forum Unii Europejskiej, dotyczył roli chrześcijaństwa w kształtowaniu się europejskiej tożsamości i jego znaczenia dla przyszłości Europy. Szczególnie widoczne
było to w trakcie debaty dotyczącej tekstu w preambule Konstytucji Europejskiej.
Kościół katolicki domagał się odwołania do istoty Boga i chrześcijaństwa. Proponował
również przyjęcie kompromisowej formuły zawartej w polskiej konstytucji. Przeciwko
tej propozycji wystąpiła Francja. W rezultacie Konwent zaproponował ogólnikową
formułę o dziedzictwie duchowym i moralnym. W końcu jednak akceptację uzyskało sformułowanie o „dziedzictwie kulturowym, religijnym i humanistycznym
Europy, którego wartości dotąd są zakorzenione w życiu społecznym”4. W rezultacie
projekt Traktatu został odrzucony w referendum przez Francję i Holandię. Siedem
2
3
4
Ibidem.
Ibidem.
Ibidem.
88
Bezpieczeństwo wartości europejskich
państw UE – Dania, Wielka Brytania, Polska, Czechy, Portugalia, Szwecja i Irlandia
– wstrzymało proces ratyfikacyjny.
Kolejnym dokumentem Unii Europejskiej, który normuje szereg praw cywilnych,
politycznych, gospodarczych i socjalnych, czyli odwołuje się do określonego systemu
wartości, jest Karta Praw Podstawowych. Została ona podpisana w 2000 r. w Nicei.
Karta Praw Podstawowych Unii Europejskiej określa zasady takie jak równość, brak
dyskryminacji, solidarność i sprawiedliwość. Obowiązek przestrzegania i promowania tych zasad dotyczy instytucji UE i państw członkowskich. Wszystkie prawa
podstawowe zostały podzielone w Karcie na sześć rozdziałów: godność, wolność,
równość, solidarność, prawa obywateli i wymiar sprawiedliwości. Karta zakazuje
również wszelkiej dyskryminacji ze względu na płeć, rasę czy kolor skóry. W literaturze przedmiotu można spotkać się z poglądem, że Karta Praw Podstawowych
nie rozstrzyga najistotniejszych problemów w zakresie ochrony życia, np. eutanazji
czy aborcji. Nie ma wątpliwości natomiast, że sprawy te z punktu widzenia wartości
chrześcijańskich są fundamentem dla porządku prawnego. Z założenia dokument ten
ma służyć wzmocnieniu ochrony godności, wolności i praw człowieka. Wypowiadając
się na temat Karty Praw Podstawowych Unii Europejskiej, nie można pominąć faktu,
że zabezpiecza ona również inne prawa, takie jak np. ochrona danych osobowych
czy też problemy bioetyki. W październiku 2007 r. Polska przyłączyła się do tzw.
Protokołu Brytyjskiego ograniczającego stosowanie Karty Praw Podstawowych.
W ten sposób Protokół stał się jednym z istotnych elementów debaty w polskim
parlamencie związanej z trybem ratyfikacji Traktatu z Lizbony.
Kolejny dokument Wspólnoty, który został podpisany 13 grudnia 2007 r. przez 27
państw członkowskich, to Traktat lizboński, zwany również Traktatem Reformującym,
który wyznacza kolejny etap integracji Unii Europejskiej. Celem Traktatu lizbońskiego
jest ochrona istniejących praw obywateli oraz wprowadzanie i ujednolicanie nowych
praw. Zadaniem Traktatu jest między innymi regulacja dotycząca promocji wartości
Unii Europejskiej oraz wymiana i umacnianie wartości i celów, na których opiera się
Unia. Zakłada się również, że te wartości i cele mają być symbolem tego, co Europa
może zaoferować partnerom na świecie. W szczególności zapewnia on poszanowanie
wolności i zasad określonych w Karcie Praw Podstawowych i nadaje im wiążącą moc
prawną5. Traktat włącza też Kartę Praw Podstawowych Unii Europejskiej do prawa
pierwotnego, gwarantując lepszą ochronę obywateli w Europie. W szczególności zapewnia on poszanowanie wolności i zasad określonych w Karcie Praw Podstawowych
i nadaje im wiążącą moc prawną6. Przykładem tego jest wprowadzenie szczegółowej
podstawy prawnej dla pomocy humanitarnej. Przepisy w tym zakresie podkreślają
5
6
Traktat lizboński. Traktat na miarę Europy XXI wieku, portal Unii Europejskiej http://europa.eu/
lisbon_treaty
Ibidem.
89
M. Jaroszyńska
znaczenie polityki w dziedzinie pomocy humanitarnej. Zobowiązują one również do
stosowania zasad międzynarodowego prawa humanitarnego, w szczególności zasady
bezstronności i zakazu dyskryminacji.
Można przypuszczać, że Europa, a właściwie integracja europejska, zmierza
w kierunku jednej europejskiej cywilizacji przy jednoczesnym zróżnicowaniu
kulturowym. Jednak solidarność społeczna możliwa jest tylko w ramach społeczeństw
opartych na wspólnych wartościach7.
W tym miejscu należy przybliżyć pojęcie „wartość”. Na co dzień nie zdajemy sobie
sprawy z tego, że żyjąc w określonym środowisku, przyjmujemy pewne zasady i normy
charakterystyczne dla danej grupy społecznej. Są one charakterystyczne i zgodne z wartościami kulturowymi danej społeczności. Samo pojęcie wartości stało się przedmiotem
osobnych badań dopiero w wieku XIX. Pojawiła się wtedy nauka zwana aksjologią.
Wcześniej pojęcie wartości rozważane było głównie jako forma religijna i integralna
część ludzkiego życia. XIX wiek to okres, gdy zaczęto zdawać sobie sprawę z tego, że
potrzeby podstawowe są ważne i cenne, czyli wartościowe. Trudno jest połączyć poczucie
potrzeby z wartościami. Jednak nawet na co dzień, gdy np. podziwiamy wspaniałe zabytki
architektoniczne, trudno nie przyznać, że bardzo często są one wynikiem zabezpieczenia
podstawowej potrzeby, jaką jest bezpieczeństwo człowieka. Na przykładzie tym widać
wyraźnie, że kultura i jej elementy są niejednokrotnie wynikiem potrzeb człowieka.
W literaturze przedmiotu akceptowany jest pogląd, że dla każdej kultury, a tym
samym społeczeństwa, najważniejsze są wartości. Określają one charakter danej
kultury. Z kolei kultura zmusza swoją społeczność do realizowania przyjętych w niej
wartości i zachowań według określonych wzorców. Właśnie wartości są podstawą
tożsamości jednostek, rodzin, narodu i społeczeństwa. Ci, którzy przyjęli określone
zasady i normy, niezależnie od miejsca pobytu przynależą do określonej kultury.
Wartości są łącznikiem czy inaczej spoiwem łączącym społeczności konkretnych
kultur i żyjących w różnych częściach świata8.
Wartość według Adama Rodzińskiego to cenność czegokolwiek dla kogoś
jednego, dla pewnej grupy ludzi albo dla każdego; ale zawsze będzie to cenność
rzeczywista, a nie tylko domniemana, „odczytana” błędnie9. W rozumieniu kulturowym wartościami są10:
1) ogólnie uznawane i pożądane w społeczeństwie wytwory, miejsca i wydarzenia. Istota ich przekazywana jest z pokolenia na pokolenie;
K. Krzysztofek, Oblicze cywilizacyjno-kulturowe Unii Europejskiej po rozszerzeniu. Implikacje dla
Polski, „Studia Europejskie”, numer 1(29) 2004, Centrum Europejskie Uniwersytetu Warszawskiego,
Warszawa 2004.
8 L. Dyczewski, Kultura w całościowym planie rozwoju, Instytut Wydawniczy PAX, Warszawa 2011,
s. 71.
9 A. Rodziński, Na orbitach wartości, Redakcja Wydawnictw KUL, Lublin 1989, s. 42.
10 A. Dyczewski, Kultura…, op. cit., s. 72.
7
90
Bezpieczeństwo wartości europejskich
2) sądy egzystencjonalno-normatywne, czyli orientacje wartościujące, które
są powszechnie akceptowane w danym społeczeństwie, np. szacunek do
starszych, wartość życia, stosunek do ojczyzny;
3) powszechne w społeczeństwie stany psychospołeczne oraz adekwatne do
nich zachowania, np. gościnność, ofiarność, tolerancja;
4) upowszechnione w społeczeństwie przekonania dotyczące istoty wartości,
norm i wzorców systemu chrześcijańskiego, ich dużego znaczenia w życiu
prywatnym i publicznym;
Cechami tak interpretowanej wartości kulturowej są11:
1) transcendentalność w stosunku do jednostek, czyli inaczej niezależność
istnienia;
2) ponadindywidualność, czyli istnienie niezależnie od ilości jej członków;
3)ponadczasowość;
4) moc zobowiązująca, czyli skłaniania do zgodnego z jej normami postępowania i powstrzymywania od zachowań niezgodnych z tymi zasadami;
5) powstawanie zachowań wymagających często dużego wysiłku i poświęceń.
Z tego wynika, że wartościowym można nazwać nie to, co daje nam pożytek
czy poczucie szczęścia, ale co powoduje, że jesteśmy szczęśliwi, i jest jednocześnie
pożyteczne.
Leon Dyczewski wartość kulturową definiuje jako wartość społecznie usankcjonowaną, typową dla danej kultury, uwewnętrznioną przez ogół członków społeczeństwa, która pomaga im dokonywać wyborów, wskazuje cel i środki działania,
a także wzmacnia samo działanie w ramach tej dziedziny społeczno-kulturowej,
w której sama tkwi12.
Z tego stwierdzenia wynika, iż każdą wartość kulturową można analizować
zarówno z punktu widzenia jej znaczenia dla członków danej społeczności, jak i dla
ogółu społeczności danej kultury. Wartość kulturowa jest jednocześnie najistotniejszym czynnikiem danej kultury, czynnikiem, który ją kształtuje. Ujmując to inaczej,
można przyjąć, że wartości ułożone według kryterium ważności dla danej kultury
wywierają olbrzymi wpływ na możliwości rozwoju danej społeczności w danej
kulturze. To one decydują o wyborach i zachowaniach. Im w hierarchii ważności
znajdują się wyżej, tym ich wpływ na zachowania jest większy. Ulokowanie wartości
w hierarchii ważności danego społeczeństwa ulega zmianom. Uzależnione to jest
na przykład od sytuacji politycznej i gospodarczej. Stan zagrożenia bezpieczeństwa
państwa czy konflikt zbrojny może być na przykład powodem wysunięcia patriotyzmu na pierwsze miejsce. W warunkach globalizacji wartość ta jest niedoceniona.
W przypadku Polski, a konkretnie przywiązania chłopa polskiego do ziemi, widać
11 Ibidem,
12 Ibidem,
s. 72-73.
s. 73.
91
M. Jaroszyńska
wyraźnie, że na przestrzeni całych wieków był on symbolem osobistej wolności
i niezależności. Można nawet przyjąć, że ziemia stanowiła nie tylko warsztat pracy
i była gwarantem bezpieczeństwa, miała również charakter sakralny i była ostoją
polskości. W dzisiejszych czasach wartość ta utraciła częściowo swoje znaczenie,
nadal jednak jest istotna ze względu na zabezpieczenie bytu człowieka.
Wartości można podzielić na dwie kategorie – wewnętrzne i instrumentalne13.
Można przyjąć, że wartości wewnętrzne to takie, które przyjmujemy i przy których
trwamy niezależnie od tego, czy przynoszą one zyski, czy straty. Przykładem może
być tu patriotyzm, który biorąc pod uwagę wydarzenia historyczne, często przynosił śmierć. Miliony ludzi w imię tej właśnie wartości, stając w obronie ojczyzny,
oddawało swe życie. Wartości instrumentalne to takie, które istnieją tylko w czasie
dążenia do określonego celu. Po osiągnięciu go zanikają. Przykładem tych wartości
mogą być promowane przez państwo pracowitość, produktywność czy innowacyjność. Są one promowane w sytuacji konieczności pobudzenia działań społeczeństwa
zmierzających do osiągnięcia wzrostu gospodarczego. Zakładając, że wartości te
zostaną przyjęte, można zastanawiać się, co stanie się w chwili, gdy indywidualne
jednostki przez swą pracę osiągną wyższą stopę życia, gdy społeczeństwo wzbogaci
się, osiągnie poczucie dobrobytu. Łatwo przewidzieć, że jeśli wartości instrumentalne, czyli te, które miały doprowadzić do osiągnięcia tego konkretnego celu, nie
będą istniały jednocześnie z wartościami wewnętrznymi, to nastąpi zastój, stagnacja,
a w przypadku państwa nawet recesja. To właśnie wartości wewnętrzne pobudzają
do dalszego działania pomimo osiągnięcia celu. Wartości wewnętrzne są stałe,
natomiast instrumentalne przemijają. Jedne bez drugich nie mogą istnieć. Poczucie
bezpieczeństwa można osiągnąć tylko w sytuacji istnienia obu tych wartości.
Wartości pełnią istotne funkcje w życiu człowieka. Przede wszystkim kształtują
świadomość, wzbudzają przeżycia, wytyczają cele działania i pobudzają do ich realizacji, czyli do działania, scalają działania i ich wytwory, integrują ludzi, łącząc ich
w grupy i większe społeczności, stymulują, ukierunkowują oraz stabilizują rozwój14.
Jan Strzelecki stwierdził, że „wartości są kruche bez stałego wysiłku człowieka
i człowiek jest kruchy bez stałego wysiłku urzeczywistniania wartości”15. Oznacza
to, że istnieje pewna forma zależności między wartościami i człowiekiem czy społeczeństwem. Wartości w pewnym sensie bronią człowieka i społeczeństwa, jednak
człowiek powinien przestrzegać, dbać czy też pielęgnować wartości uznawane
w danym społeczeństwie. Człowiek więc nie tylko zachowuje pewną hierarchię
wartości uznanych w danym społeczeństwie, ale jego bezpieczeństwo uzależnione
jest od tej dbałości. Istotna w tym przypadku staje się zarówno jakość tych wartości,
13 L.E. Harrison, S.R. Huntington, Kultura ma znaczenie, Wydawnictwo Zyski i S-ka, Poznań 2003, s. 102.
14 Ibidem,
s. 76.
Tyszka, Kultura jest kultem wartości. Aksjologia społeczna – studia i szkice, Wydawnictwo Antyk
Marcin Dybowski, Komorów 1999, s. 175.
15 A.
92
Bezpieczeństwo wartości europejskich
jak również ich postrzeganie i poznanie oraz akceptacja tych, które inspirują do
działania. Nieprawidłowy wybór może wiązać się z pewnym niebezpieczeństwem.
Przykładem na to może być upowszechnianie wartości hedonistycznych. Według
Jadwigi Puzyniny „człowiek spętany wartościami hedonistycznymi staje się łatwym
łupem wszelkich systemów autorytarnych […] zatem ogranicza horyzonty twórcze,
możliwości samorealizacji. Ogranicza też swoje uczestnictwo w życiu innych, swój
udział we wspólnotach różnego wymiaru, od rodzinnej aż po narodową. Człowiek
taki wreszcie naraża się na zatruwającą jego wnętrze sytuację zakłamania, jako że
zazwyczaj deklaruje inne wartości niż te, którymi naprawdę żyje”16.
Innym niebezpieczeństwem jest hołdowanie wartościom witalnym i gospodarczym. J. Puzynina twierdzi, że „przekonanie, że wartością czynu jest jego użyteczność,
po pierwsze – nie ujawnia wartości ostatecznej stojącej za szyldem użyteczności (a jest
nią najczęściej hedonizm); a po drugie – łatwo prowadzi do uznawania maksymy
„cel uświęca środki” i niwelowania różnicy między dobrem i złem moralnym”17.
Niezwykle niebezpieczna jest dominacja wartości socjocentrycznych w społeczeństwie, czyli przekonanie o tym, że własna rodzina, grupa społeczna, grupa
etniczna czy naród są najważniejszymi wartościami i należy im się uprzywilejowana
pozycja. Konsekwencją tego może być ograniczanie praw i wolności innych grup
społecznych aż po różnego rodzaju formy totalitaryzmu18.
W tym momencie warto uświadomić sobie, czym jest wartość z punktu widzenia ekonomii. Dla ekonomisty wartość powiązana jest z towarem. Ujawnia się ona
dopiero w momencie wymiany towarowej. Żadne dobro nie ma zatem wartości,
jeśli nikt go nie potrzebuje. Należy mieć świadomość, że wartości istnieją w obszarze, który powstaje dopiero wtedy, kiedy ludzie siebie nawzajem potrzebują. Jest to
obszar komunikacji i porozumienia, który na podstawie wymiany powstaje jako
to, co pomiędzy ludźmi zostaje zredukowane w potocznym odczuciu do poziomu
interesów. Z tego wynika, że wartości wymagają odniesienia do jakiegoś ustalonego
wspólnie porządku norm i ocen, inaczej nie moglibyśmy ich jako wartość zidentyfikować i zweryfikować.
Kultura europejska jest syntezą chrześcijaństwa i humanizmu. Człowiek występuje tu jako najdoskonalszy byt, który pod względem biologicznym należy do przyrody,
a dzięki duchowości jest osobą – podmiotem praw ogłoszonych 10 grudnia 1948 roku
przez Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych w Deklaracji Praw
Człowieka – „...jako wspólny najwyższy cel wszystkich ludów i wszystkich narodów,
aby (…) dążyły w drodze nauczania i wychowywania do rozwijania poszanowania
(…) praw i wolności”. W Deklaracji określono prawa, które mogą zapobiec aktom
16 J.
Puzynina, Język wartości, PWN, Warszawa 1992, s. 185.
17 Ibidem.
18 A.
Dyczewski, Kultura…, op. cit., s. 77.
93
M. Jaroszyńska
barbarzyństwa. Ogłoszono, że ludzie rodzą się wolni i równi, mają prawo do życia,
wolności i bezpieczeństwa swej osoby, nie wolno nikogo czynić niewolnikiem ani
nakładać na niego służebności, traktować nieludzko, dyskryminować, samowolnie aresztować, zatrzymać lub wygnać z kraju, nie wolno ingerować samowolnie
w czyjekolwiek życie prywatne, rodzinne, domowe ani w korespondencję. Każdy
człowiek ma prawo do ochrony prawnej, swobodnego poruszania się i wyboru
miejsca zamieszkania w granicach każdego państwa. Nie wolno nikogo samowolnie
pozbawiać jego własności, każdy człowiek ma prawo wolności myśli, sumienia i wyznania, prawo do stowarzyszania się, do pracy i swobodnego jej wyboru, a także bez
względu na jakiekolwiek różnice ma prawo do równej płacy za równą pracę. Każdy
człowiek ma prawo do urlopu i wypoczynku, do nauki oraz do ochrony moralnych
i materialnych korzyści wynikających z jakiejkolwiek jego działalności naukowej,
literackiej lub artystycznej19.
Konsekwencją Powszechnej Deklaracji Praw Człowieka są inne dokumenty,
takie jak np. Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych
Wolności – traktat wypracowany w ramach Rady Europy w celu służenia ideacyjną
pomocą w kształtowaniu postaw wrażliwych (humanistycznych) dla spraw ludzkich – z uznaniem szacunku dla wartości życia i osobowej tożsamości, w działaniu
przeobrażającym środowisko życia20.
Mimo iż godne życie jest wartością wpisaną w dziedzictwo kultury europejskiej,
stosunek człowieka do środowiska stał się elementem ogólniejszego problemu – jego
stosunku do swego istnienia oraz do rzeczywistości, w której żyje21.
H. Skorowski uważa, że „człowiek jako wartość najwyższa ma być podmiotem
nowej Europy, musi swoją faktyczną wartość manifestować na zewnątrz. Manifestować ją winien poprzez moralność swoich zachowań”22. Odpowiedzialność osobista
i wspólnotowa za świat stworzony dotyczy relacji człowieka i przyrody. U jej podstaw znajduje się godność człowieka. Jak już wcześniej wspomniano, istota ludzka
przez swój element cielesny jest częścią przyrody, a w kulturze chrześcijańskiej jest
pojmowana jako najwyższy rodzaj stworzenia Bożego.
19 Powszechna
Deklaracja Praw Człowieka (wstęp H. Samsonowicz), wydana przez Biuro Informacji
ONZ przy współpracy Polskiego Towarzystwa Przyjaciół ONZ, Warszawa 1989, s. 5-16.
20 B. Suchodolski, I. Wojnar, Kierunki i treści ogólnego kształcenia człowieka, Państwowe Wydawnictwo
Naukowe, Warszawa–Kraków 1990, s. 61.
21 M. Michalik, Wychowanie społeczne a kształtowanie stosunku do przyrody, (w:) Z. Misztal (red.
nauk.), Ekologia i wychowanie, środowisko zdrowie wychowanie, Wydawnictwo Ministerstwa Obrony
Narodowej, Warszawa 1989, s. 21.
22 H. Skorowski, Osoba ludzka podstawą chrześcijańskiej Europy w nauczaniu kard. Stefana Wyszyńskiego, Prymasa Polski, (w:) L. Marszałek, A. Solak (red. nauk.), O społeczeństwie wychowaniu i pracy
w myśli Kardynała Stefana Wyszyńskiego, seria: LABOR Katedra Pedagogiki Społecznej i Pedagogiki
Pracy Wydziału Nauk Pedagogicznych Uniwersytetu Kardynała Stefana Wyszyńskiego, Warszawa
2010, s. 33.
94
Bezpieczeństwo wartości europejskich
Wielokulturowość to zjawisko, które można obserwować właśnie na terenie
Europy. Przez długi czas w pewnym stopniu szokowało. Wynikało to z tego, że
państwa tego kontynentu uważały się za jednolite pod względem kulturowym, językowym i etnicznym. Monokulturowa Europa to jednak tylko krótki epizod w XIX
i XX wieku. Wtedy to ówczesne państwa europejskie pozbywały się odmiennych
kulturowo osób przez wydalenie ich z kraju bądź uśmiercenie. Edukacja obywateli
zmierzała do akceptacji takiej polityki. Homogeniczność narodów skończyła się
z chwilą gwałtownego napływu imigrantów z Bliskiego Wschodu oraz powołania
do życia Unii Europejskiej.
Jednocześnie pojawił się problem postrzegania wielokulturowości jako wyzwania
dla tożsamości narodowych państw23. Integrująca się Europa stanęła przed trudnym
zadaniem stworzenia jednakowych warunków bytowania dla wszystkich jej mieszkańców. Dla chrześcijańskiej Europy, która walczyła z innowiercami podczas wypraw
krzyżowych, pojawienie się wyznawców islamu oraz innych religii to problem związany z ich asymilacją oraz integracją. Wartości religijne, które odgrywają bardzo dużą
rolę w kulturze europejskiej, mają znaczny wpływ na współczesne oblicze Europy.
Janusz Mariański bardzo trafnie stwierdził: „To co dzieje się w społeczeństwie, ma
swoje odbicie w religijności i odwrotnie, to co dzieje się z wartościami religijnymi,
wpływa na stan świadomości społecznej”24.
Jedną z głównych cech kultury europejskiej jest stały przepływ idei, ludzi i towarów. Według opinii de Rougemonta to właśnie kultura europejska stała się jednym
z najważniejszych czynników wspomagających procesy integracyjne w Europie25.
Podstawowym elementem dyskusji o kulturze chrześcijańskiej i jej wpływie na
integrację europejską są wartości chrześcijańskie. Jednym z aspektów analizy wartości chrześcijańskich jest poszanowanie życia ludzkiego, statusu i roli małżeństwa
i rodziny oraz wolności publicznego wyznawania przekonań religijnych. Wyżej
wymienione dobra stanowią, razem z innymi wartościami, nie mniej kontrowersyjnymi dla niektórych polityków, jak: dobro wspólne, solidarność międzypokoleniowa
i między państwami, równość szans obywateli, ochrona socjalna, zdrowie publiczne,
demokracja, tolerancja, państwo prawa, pokój, pojednanie, zrównoważony i trwały
rozwój, stabilizacja, najcenniejsze dziedzictwo humanizmu europejskiego. Te właśnie
wartości przyczyniły się w dużej mierze do ukształtowania tożsamości europejskiej
i należą do skarbnicy kultury europejskiej.
Polakowska-Kujawa, Współczesna Europa w procesie zmian: wybrane problemy, Difin, Warszawa
2006, s. 66.
24 J. Mariański, Religia i Kościół w społeczeństwie pluralistycznym, Lublin 1993, s. 5.
25 D. Jurkiewicz-Eckert, Od „wspólnego dziedzictwa kulturowego” do „wspólnego obszaru kulturowego”.
O nowych kierunkach debaty wokół przyszłości kultury w Unii Europejskiej, Centrum Europejskie
Uniwersytetu Warszawskiego.
23 J.
95
M. Jaroszyńska
W 1981 roku przeprowadzono w dziesięciu krajach europejskich badania wartości – European Values Study (EVS), dotyczące zróżnicowania wartości i norm
społecznych oraz ich przemian w czasie. W 1990 r. powtórzono badania i objęto
nimi 26 krajów europejskich. W 1999 r. badaniami objęto już 32 kraje, a w 2008 r.
46 krajów. Rozszerzono je także o badania w skali światowej: World Values Surveys
(WVS). Badania te ukazały zróżnicowanie wartości Europejczyków oraz kierunki
ich zmian, które wynikają z globalnych procesów cywilizacyjnych, a tym samym
nowych standardów nowoczesności i racjonalności, procesów historycznych, które
w ciągu wieków wpływały na kulturowe zróżnicowanie krajów europejskich i łączyły
się z podziałami religijnymi, przekształceniami politycznymi oraz procesami jednoczenia Europy. Wyniki badań EVS i WVS potwierdziły wcześniejsze przewidywania,
których autorem jest Ronald Inglehart. Uważał on, że można przewidywać dwa
kierunki przemian wartości:
1) Przejście od uznawania tradycyjnych wzorów rodziny, instytucji i autorytetów, zwłaszcza religijnych, identyfikacji z narodem i dumy narodowej do
świecko-racjonalnych wartości podkreślających indywidualne osiągnięcia,
skuteczność i niezależność, demokratyczną partycypację w życiu politycznym oraz racjonalno-prawne legitymizowanie instytucji.
2) Przejście od nastawienia na wartości materialistyczne, czyli te, które
związane są z potrzebami przetrwania oraz bezpieczeństwa fizycznego
i ekonomicznego, do wartości postmaterialistycznych, które wyrażają potrzeby samorealizacji, zainteresowanie jakością i komfortem życia, a także
wewnętrznymi i duchowymi aspektami wierzeń religijnych26.
Według badań EVS i WVS najwyższy stopień przyjmowania zarówno wartości
świecko-racjonalnych, jak i postmaterialistyczno-indywidualistycznych występuje
w krajach o wysokim poziomie rozwoju społeczno-gospodarczego – Szwecji, Norwegii, Danii, Holandii, Niemczech, Finlandii, Szwajcarii, Austrii, Francji, Belgii.
Lata 1990-2000 to okres przesunięcia w kierunku wartości postmaterialistycznych,
które stały się dominujące w krajach skandynawskich i zachodnioeuropejskich.
Biorąc pod uwagę to, że na przemiany wartości duży wpływ wywiera odmienność
tradycji kulturowych, w tym przede wszystkim religijnych, a także doświadczeń
historycznych, stwierdzono, że kraje protestanckie najszerzej przyjmują wartości
indywidualistyczne, świecko-racjonalistyczne i postmaterialistyczne. Cechami
charakterystycznymi są otwartość kulturowa i tolerancja oraz postawy akceptujące
wszelkie odchylenia od norm w sferze życia prywatnego, np. seksu i stosunków interpersonalnych. W krajach katolickich Unii Europejskiej wartości te przyjmowane
są rzadziej i jakby wolniej. Najwyższe w Europie wskaźniki tradycyjnych wartości
26 A. Jasińska-Kania, Co cenią Polacy, „Panorama
pan.pl/pdf/wiezi_08-11_kania.pdf
96
Socjologia Akademia”, nr 3(19)2009, www.academia.
Bezpieczeństwo wartości europejskich
rodzinnych, religijności i dumy narodowej występują w krajach położonych na
obszarach peryferyjnych. Do państw tych można zaliczyć Polskę, Maltę, Portugalię,
Irlandię, Grecję oraz Rumunię27.
Z badań EVS i WVS wynika, że procesy globalizacji, modernizacji i rozwoju
gospodarczego doprowadzą do podważania autorytetu tradycyjnych instytucji, w tym
instytucji religijnych, do pluralizacji światopoglądów, sekularyzacji i indywidualizacji wartości. Wzrasta uznanie autonomii jednostek ludzkich, które samodzielnie
dokonują wyborów wartości i norm postępowania, kierując się własnym interesem
i preferencjami, a także uznają prawa innych do takich wyborów28.
LITERATURA:
1.L. Dyczewski, Kultura w całościowym planie rozwoju, Instytut Wydawniczy PAX,
Warszawa 2011.
2. L.E. Harrison, S.R. Huntington, Kultura ma znaczenie, Wydawnictwo Zyski i S-ka,
Poznań 2003.
3. D. Jurkiewicz-Eckert, Od wspólnego dziedzictwa kulturowego do wspólnego obszaru
kulturowego. O nowych kierunkach debaty wokół przyszłości kultury w Unii Europejskiej,
Centrum Europejskie Uniwersytetu Warszawskiego.
4. K. Krzysztofek, Oblicze cywilizacyjno-kulturowe Unii Europejskiej po rozszerzeniu.
Implikacje dla Polski, „Studia Europejskie”, numer 1(29) 2004, Centrum Europejskie
Uniwersytetu Warszawskiego, Warszawa 2004.
5. J. Mariański, Religia i Kościół w społeczeństwie pluralistycznym, Lublin 1993.
6. L. Marszałek, A. Solak, O społeczeństwie, wychowaniu i pracy w myśli Kardynała
Stefana Wyszyńskiego, seria: LABOR, Katedra Pedagogiki Społecznej i Pedagogiki
Pracy, Wydział Nauk Pedagogicznych Uniwersytetu Kardynała Stefana Wyszyńskiego,
Warszawa 2010.
7. M. Michalik, Wychowanie społeczne a kształtowanie stosunku do przyrody, (w:)
Z. Misztal (red. nauk.), Ekologia i wychowanie, środowisko, zdrowie, wychowanie, Wydawnictwo Ministerstwa Obrony Narodowej, Warszawa 1989.
8. Z. Misztal, Ekologia i wychowanie, środowisko, zdrowie, wychowanie, Wydawnictwo
Ministerstwa Obrony Narodowej, Warszawa 1989.
9. J. Polakowska-Kujawa, Współczesna Europa w procesie zmian: wybrane problemy,
Difin, Warszawa 2006.
10. J. Puzynina, Język wartości, PWN, Warszawa 1992.
11. A. Rodziński, Na orbitach wartości, Redakcja Wydawnictw KUL, Lublin 1989.
12. H. Skorowski, Osoba ludzka podstawą chrześcijańskiej Europy w nauczaniu kard. Stefana
Wyszyńskiego, prymasa Polski, (w:) L. Marszałek, A. Solak (red. nauk.), O społeczeństwie,
wychowaniu i pracy w myśli Kardynała Stefana Wyszyńskiego, Seria: LABOR, Katedra
27 Ibidem.
28 Ibidem.
97
M. Jaroszyńska
Pedagogiki Społecznej i Pedagogiki Pracy, Wydział Nauk Pedagogicznych Uniwersytetu
Kardynała Stefana Wyszyńskiego, Warszawa 2010.
13. B. Suchodolski, I. Wojnar, Kierunki i treści ogólnego kształcenia człowieka, Państwowe
Wydawnictwo Naukowe, Warszawa–Kraków 1990.
14. A. Tyszka, Kultura jest kultem wartości. Aksjologia społeczna – studia i szkice, Wydawnictwo Antyk Marcin Dybowski, Komorów 1999.
15. Powszechna Deklaracja Praw Człowieka, Biuro Informacji ONZ przy współpracy Polskiego Towarzystwa Przyjaciół ONZ, Warszawa 1989.
Źródła internetowe:
•
•
•
Traktat lizboński. Traktat na miarę Europy XXI wieku, portal Unii Europejskiej http://
europa.eu/lisbon_treaty - stan z dnia 01.04.2013.
L. Gołębiowski, Europejska wspólnota Ducha. Stowarzyszenie Absolwentów Liceum
Jezuitów w Gdyni, www.jezuici.pl, 2003 – stan z dnia 1.04.2013.
A. Jasińska-Kania, Co cenią Polacy, „Panorama Socjologia Akademia”, nr 3(19)2009,
www.academia.pan.pl/pdf/wiezi_08-11_kania.pdf - stan z dnia 28.03.2013.
ON SECURITY OF THE EUROPEAN VALUES
Abstract. Values are the substance of every culture. It is because of them, that the traditions and cha­
racteristics of a given society can be noticed. Specifity of rules and norms have its holistic outcome in
an indywidual and institutional integrity of community, states, and even regions. The culture forces
the realization of planned actions and creations, at the same time asserting a particular axiology, as is
argued by author of the article. Moreover, as is stated, in this sens we can talk of the European integrity.
Without a monolithic exemplification of a given culture we can not have a discussion on guidelines for
particular institutions, or guarantees for proper way of life. The author analises said issues with a constatation that security of values of the European culture is of the outmost importance for its integrity.
It is easily deduced, that it has a definitive effect on value of different tangible elements.
98
SCHEMATY ARGUMENTACJI DOUGLASA WALTONA JAKO
METODOLOGICZNA PODSTAWA ANALIZY JĘZYKA NAUK
POLITYCZNYCH W PŁASZCZYŹNIE BEZPIECZEŃSTWA PAŃSTWA
Joanna K. Skulska
Wojskowa Akademia Techniczna
Streszczenie. Jednym z kluczowych nurtów współczesnych badań nad argumentacją jest tzw. logika
nieformalna (ang. informal logic). Wśród jej czołowych przedstawicieli należy wymienić takich uczonych jak J.A. Blair, R.H. Johnson czy D. Walton. Motywacją do stworzenia tej koncepcji była chęć
zaangażowania narzędzi logiki do zastosowań takich jak analiza i ocena argumentacji prowadzonych
w życiu codziennym, w politycznych debatach, prawnych sporach czy społecznych komentarzach charakterystycznych dla gazet, telewizji, Internetu, dlatego też może być użyta w nauce o bezpieczeństwie.
Charakterystyczną cechą tego typu argumentów jest po pierwsze ich dialogiczna struktura, po drugie
niemonotoniczny (podważalny) charakter. Logika nieformalna dostarcza nam metodologicznych narzędzi w postaci schematów argumentacji, które umożliwiają tego typu analizę. Schematy argumentacji
obejmują dedukcyjne formy rozumowania, jak modus ponens, i indukcyjne formy – jak argument ze
zgromadzonych zbiorów danych do statystycznego wniosku wynikającego z tych danych. Ten rodzaj
rozumowania wspomaga wnioskowanie w przypadku jego niekompletności, umożliwia domyślenie się
niewiadomych danych. Stanowi on zatem idealne narzędzie wspierające nauki społeczne oraz analizę
„języka” w danym dyskursie naturalnym. Może również być przydatny w nauce o bezbieczeństwie.
Wstęp
Do czołowych przedstawicieli logiki nieformalnej należą tacy uczeni jak
J.A. Blair, R.H. Johnson czy D. Walton1. Motywacją do stworzenia tej koncepcji była
chęć zaangażowania narzędzi logiki do zastosowań takich jak analiza i ocena argumentacji prowadzonych w życiu codziennym, w politycznych debatach, prawnych
sporach czy społecznych komentarzach charakterystycznych dla gazet, telewizji,
Internetu. Charakterystyczną cechą tego typu argumentów jest po pierwsze ich
dialogiczna struktura, po drugie niemonotoniczny (podważalny) charakter. Logika
nieformalna dostarcza nam metodologicznych narzędzi, w postaci schematów argumentacji, które umożliwiają tego typu analizę. Schematy argumentacji obejmują
dedukcyjne formy rozumowania, jak modus ponens, i indukcyjne formy – jak argument ze zgromadzonych zbiorów danych do statystycznego wniosku wynikającego
z tych danych. Ten rodzaj rozumowania wspomaga wnioskowanie w przypadku jego
niekompletności, umożliwia domyślenie się niewiadomych danych. Stanowi zatem
1
Zob. R.H. Johnson, T. Blair, Logical Self-Defence, Toronto 1977; D. Walton, Informal Logic: A Handbook for Critical Argumentation, Cambridge University Press, New York 1989.
J.K. Skulska
idealne narzędzie wspierające stosowaną w naukach społecznych analizę „języka”
w danym dyskursie naturalnym.
Podstawy metodologiczne stosowane w naukach
społeczno-politycznych
Przedmiotem poznania politologii, jako jednej z dyscyplin humanistyczno-społecznych, jest działalność państwa, w tym partii politycznych. Bada ona ogół zjawisk,
relacji, stosunków, jakie zachodzą podczas procesu zdobywania, wykonywania
i utrzymywania władzy2. Bada zarówno zjawiska wewnątrz państwa, jak i stosunki
międzypaństwowe. Badania te zawsze prowadzone są w odniesieniu do konkretnej
sytuacji empirycznej, mają na celu wykrycie prawidłowości i przewidywanie ich
wpływu na ukształtowanie się przyszłych zjawisk. Konieczne jest, aby badane zagadnienia ujęte zostały kompleksowo, gdyż przedmiotem analizy jest całokształt systemu politycznego. Kompleksowe badania zapewnia rzetelna analiza uwzględniająca
prawidłowe zastosowanie metodologii badawczej, ustalenie występujących wzorców,
wykrycie sprzeczności, ich źródeł oraz przyczyn, a także próba wyciągnięcia wniosków i przewidywań na przyszłość. Dla prowadzenia badań w dziedzinie politologii
niezbędne jest zatem ujęcie systemowe, które stanowi nowy paradygmat współczesnej
nauki. Systemowe ujęcie uwzględnia konieczność międzydyscyplinarnej integracji
wiedzy, która stworzyłaby możliwość powiązania różnych danych empirycznych
i teoretycznych w ramach jednej szerokiej teorii o wysokim poziomie ogólności3.
Mimo że teoria systemowa4 jest obecnie bardzo mocno rozwijającą się dziedziną,
zakres definicyjny pojęcia systemu – układu nie jest jednoznaczny i ulega zmianie
w zależności od koncepcji poszczególnych autorów. Wpływ na taką sy­tuację ma
różny poziom ogólności, różnorodny charakter badań oraz metody analiz w poszczególnych dziedzinach nauki. Ogólnie przyjmuje się, że system to „zbiór elementów
i zachodzących między nimi wzajemnych relacji i sprzężeń, tworzących zdolną do
funkcjonowania całość”5. Charakterystycznym zjawiskiem systemu jest fakt, że
jako całość posiada on cechy, jakich nie mają odizolowane z całości jego elementy.
Powiązania i relacje między tymi elementami (podsystemami) sprawiają, że nie da
się sprowadzić cech całości systemu do sumy cech elementów składowych. Elementy
systemu mogą stanowić podsystemy, funkcjonujące także jako samodzielne systemy
2
3
4
5
B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, wyd. Astrum,
Wrocław 2007, s. 105.
A. Jakubik, Zaburzenia osobowości, Warszawa, PZWL, 2003, s. 113.
L. von Bertalanffy, Kritische Theorie der Formbildung, Berlin 1928 (Modern Theories of Development.
An Introduction to Theoretical Biology, Oxford 1933, New York 1962).
A. Jakubik, Podstawy teoretyczno-metodologiczne psychiatrii systemowej, Wydawnictwo Lekarskie
PZWL, s. 118.
100
Schematy argumentacji Douglasa Waltona jako metodologiczna…
w ramach systemu szerszego, czyli nadsystemu, np. człowiek jako system wchodzi
w skład nadsystemu, jakim jest grupa społeczna.
Z tej perspektywy ujęcie systemowe w badaniach politologicznych jest niezbędne.
Zasadniczą cechą poznania politologicznego jest bowiem konieczność ujmowania
systemu zjawisk, procesów, analizowanie przemian zachodzących pod wpływem
funkcjonowania systemów politycznych wraz z ich podsystemami. Rzeczywistość
polityczna jest dynamiczna, niestatyczna. Funkcje, jakie spełnia politologia, to przede
wszystkim: funkcja konceptualizacyjno-opisowa, wyjaśniająca, prognostyczna,
metodologiczno-oceniająca, integracyjna, instrumentalno-racjonalizująca, ideologiczna. Politologia ma za zadanie zatem dostarczyć zasób pojęć, kategorii i reguł
opisu rzeczywistości z punktu widzenia swojej dziedziny, wyjaśnić procesy i zjawiska
polityczne, przewidywać i prognozować na przyszłość, formułować oceny przydatności zebranych informacji. Ponadto zajmuje się prognozowaniem schematów
metod i procedur badawczych, w swych badaniach wykorzystuje dorobek naukowy
innych dyscyplin, co umożliwia łączenie ze sobą osiągnięć uzyskanych niezależnie,
dostarcza społeczeństwu wiedzy racjonalizującej działania polityczne, jak również
wywiera duży wpływ na świadomość ludzi.
Podobnie jak wszystkie nauki o społeczeństwie, tak i politologia ma indukcyjne
pochodzenie6. Metody, jakimi się posługuje, osadzone są zatem we współczesnym
pojęciu rozumowań niepewnych (ang. nonmonotonic, defeasible, presumptive)7.
Rozumowania te pod pewnym względem stanowią zatem odpowiednik reguł inferencji monotonicznych systemów dedukcyjnych, z jedną jednak różnicą – wniosek
wyprowadzony w oparciu o rozumowania niemonotoniczne nie jest przyjęty z całkowitą pewnością. Rozszerzenie zbioru przesłanek o jakieś nowe informacje zobowiązuje (ang. commit) nas do wycofania poprzedniego wniosku i przyjęcia nowego.
Rozumowania te opierają się nie na przesłankach koniecznych, ale na przesłankach
prawdopodobnych. Przesłanki, które opisują najczęściej (zazwyczaj) występującą
sytuację, są zazwyczaj (choć nie zawsze) prawdziwe. Podstawę poznania politologicznego stanowią materiały źródłowe. Dostarczają one określonych informacji
nazywanych wiedzą źródłową. Są nimi wytwory działalności politycznej, społecznej
i kulturowej społeczeństwa. Zalicza się do nich wszelkie dokumenty, akta, statuty,
inwentarze, protokoły, sprawozdania, stenogramy, kroniki, pamiętniki, wspomnienia,
informacje prasowe. Z punktu widzenia poznania politologicznego źródłem jest
6
7
Indukcja (łac. inductio – wprowadzenie) to typ rozumowania redukcyjnego. Określa się je jako
wnioskowanie „od szczegółu do ogółu”, tj. wnioskowanie z prawdziwości racji (wniosków w szerokim
znaczeniu tego słowa) o prawdziwości następstw (przesłanek w szerokim znaczeniu tego słowa).
J.M. Bocheński, Współczesne metody myślenia, wyd. ANTYK, 2009; T. Jemioło, A. Dawidczyk,
Wprowadzenie do metodologii badań bezpieczeństwa, Warszawa 2008, s. 22.
H. Prakken, G. Vreeswijk, Logics for Defeasible Argumentation, Handbook of Philosophical Logic,
tom. 4, wyd. Kluwer Academic Publishers, Dortrecht 2002, s. 219-318.
101
J.K. Skulska
każdy utrwalony i zachowany ślad myśli, działania oraz aktywności ludzkiej służący
do jego deskrypcji, eksplantacji oraz przewidywania związanej z nim rzeczywistości
politycznej8. Jest nim wszelka informacja o rzeczywistości społeczno-politycznej,
gdziekolwiek ona się znajduje. Owe materiały źródłowe, które stanowią podstawę
poznania politologicznego mocno związane są ze zjawiskiem komunikacji międzyludzkiej. Podstawą badań metodologicznych politologii powinna być zatem analiza
„języka” nauk społecznych osadzona w analizie dyskursu naturalnego, jakim są np.
debaty polityczne. Wymagałoby to korelacji współczesnej teorii argumentacji, ze
szczególnym uwzględnieniem koncepcji schematów argumentacyjnych D. Waltona,
ze stosowanymi w naukach społecznych, politycznych podstawami metodologicznymi zmierzających ku analizie „języka” nauk społecznych.
Współczesna teoria argumentacji
Dla zrozumienia struktury teorii argumentacji niezbędne jest zaprezentowanie
jej podstawowych pojęć i metod, które rozwinęły się do obecnej chwili. W literaturze
wyróżnione są cztery zadania podejmowane przez teorię argumentacji: identyfikacja,
analiza, ocena i inwencja (ang. invention)9. Zadanie identyfikacji polega na zidentyfikowaniu w tekście dyskursu przesłanek i wniosku argumentu10. O rozpoznaniu
wypowiedzi jako wypowiedzi argumentacyjnej decydują własności jej kontekstu,
cechy jej struktury, a także dostrzegalny związek pomiędzy stwierdzeniami w niej
zawartymi11. Częścią tego zadania jest także określenie, czy dany argument znaleziony w tekście pasuje do znanej formy argumentu o nazwie schemat argumentacji.
Celem analizy jest standaryzacja, czyli wyodrębnienie w wypowiedzi argumentacyjnej zawartych w niej przesłanek oraz wniosku argumentu. „Wynikiem
standaryzacji jest zwięzłe, jasne, neutralne emocjonalnie, a jednocześnie treściowo
pełne i zgodne z intencjami twórcy argumentu przedstawienie przesłanek i konkluzji
argumentu”12. Aby dokonać prawidłowej standaryzacji, niezbędna jest szczegółowa analiza struktury argumentu. Podstawowe rozróżnienie w strukturze tekstu
argumentacyjnego dotyczy liczby „kroków dowodowych”. Wyróżnia się dwa typy
A.J. Chodubski, Wstęp do badań politologicznych, Wyd. Uniwersytetu Gdańskiego, Gdańsk 2008,
s. 46-48.
9 Argumentation Theory: A Very Short Introduction, “Argumentation in Artificial Intelligence”, ed. Iyad
Rahwan and Guillermo Simari, Springer, Berlin 2009 1-24.
10 Z argumentem (łac. argumentum) mamy do czynienia, gdy „jako uzasadnienie poglądu T przedstawione są jakieś zdania P1, P2,..., Pn; zdania te nazywa się przesłankami, zaś zdanie T – konkluzją
argumentu”; K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, Wydawnictwo Naukowe
PWN, Warszawa 2004.
11 J. Skulska, Zastosowanie schematów argumentacyjnych Douglasa Waltona w komunikacji, (w:) „Nowoczesne Systemy Zarządzania”, Zeszyt nr 6, pod red. M. Murawskiej, Wyd. WAT 2011.
12 K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, op. cit., s. 40.
8
102
Schematy argumentacji Douglasa Waltona jako metodologiczna…
argumentacji13: argumentacje proste (występuje w nich jeden krok dowodowy, tzn.
żaden z wniosków nie został użyty do wyprowadzenia innych, kolejnych wniosków);
argumentacje złożone, seryjne, ang. serial argument (występuje w nich więcej niż
jeden krok dowodowy, tzn. co najmniej jeden wniosek stanowi przesłankę dla innego wniosku). W drugim przypadku w strukturze argumentacji wyróżnić można
podargumentację pośrednią, czyli taką, w której pewne przesłanki są wykorzystane
do uzasadnienia innych przesłanek.
Kolejnym ważnym rozróżnieniem w strukturze argumentacji jest sposób, w jaki
przesłanki wspierają konkluzję. Wyróżnia się dwa podstawowe typy przesłanek:
(1) przesłanki, które zespołowo uzasadniają wniosek (tzn. usunięcie którejkolwiek
z nich całkowicie pozbawia argumentację mocy uzasadniającej) oraz (2) przesłanki,
które niezależnie uzasadniają wniosek (tzn. usunięcie którejkolwiek z nich jedynie
osłabia uzasadniającą siłę argumentacji)14. W efekcie przesłanki mogą uzasadniać
wniosek w sposób łączny, rozłączny lub mieszany15.
Następnym istotnym pojęciem w strukturze argumentacji jest pojęcie entymematu. W codziennej komunikacji niektóre fragmenty argumentacji pozostają niewypowiadane ze względu np. na ich oczywistość. Znalezienie ukrytych przesłanek
i wniosków w argumentacji, które muszą być wyraźnie zaznaczone, jest niezbędne,
aby właściwie ocenić argument. Argumenty znajdujące się w tekstach języka naturalnego dyskursu mają tendencję do opuszczania kilku przesłanek, a w niektórych
przypadkach także wniosek może być niejawny. W przypadku gdy w argumentacji
któraś z przesłanek pozostaje ukryta, mówimy o przesłance entymematycznej
(ang. enthymeme) czy przesłance ukrytej, domyślnej (ang. missing premise).
Ostatnie pojęcie, na które chcę zwrócić uwagę przy analizie struktury argumentacji, ma charakter dialektyczny, tzn. związane jest z budowaniem złożonych
struktur argumentacyjnych, w których uczestnicy dialogu nie tylko uzasadniają jakieś
twierdzenie, lecz także je atakują. Podstawowe pojęcie w takiej strukturze stanowi
refutacja, czyli stwierdzenie będące w opozycji do jakiegoś innego stwierdzenia.
W formalnych systemach taka opozycja sprowadza się do logicznej sprzeczności
(zdania i jego negacji), natomiast w praktyce komunikacyjnej może ona przybierać
bardziej zróżnicowane formy (stąd określenie refutacja, zamiast np. negacja).
Kolejnym wymienianym w literaturze, trzecim zadaniem podejmowanym przez
teorię argumentacji jest ocena. Funkcją oceny jest ustalenie, czy argument jest słaby,
czy silny, poprzez ogólnie stosowane kryteria. Jednym z najważniejszych narzędzi
13 Ibidem,
s. 41-42.
Freeman, Dialectics and the Macrostructure of Arguments, Foris, Berlin 1991.
15 M. Beardsley, Practical Logic, Prentice-Hall, New York 1950; K. Szymanek, Sztuka argumentacji.
Słownik terminologiczny, op. cit.; K. Szymanek, K. Wieczorek, A. Wójcik, Sztuka argumentacji. Ćwiczenia w badaniu argumentów, PWN, Warszawa 2005; M. Tokarz, Argumentacja, perswazja,
manipulacja. Wykłady w teorii komunikacji, GWP, Gdański 2006.
14 J.
103
J.K. Skulska
aktualnie wykorzystywanych do wspierania zadania analizy i oceny argumentów
jest diagram argumentacji. Metoda diagramów polega na wizualnej reprezentacji
struktury oraz schematów argumentacji.
Ostatnim i zarazem najmniej rozwiniętym zadaniem teorii argumentacji, na
jakie wskazuje literatura, jest zadanie inwencji. Polegać ma na budowaniu nowych
argumentów, które mogą być wykorzystane do udowodnienia konkretnego wniosku.
W historii występowały nieliczne próby rozwiązania tego zadania. Głównymi badaczami zajmującymi się tą dziedziną są D. Walton, Ch. Reed i F. Macagno16. W oparciu
o tradycję arystotelesowskich toposów budują oni teorię schematów argumentacji.
Dokładna ich charakterystyka przedstawiona zostanie w kolejnym rozdziale.
Teoria schematów argumentacji D. Waltona
Teoria schematów argumentacji zbudowana głównie w oparciu o tradycję
arystotelesowskich toposów jest odpowiedzią na czwarte zadanie, jakie stawia
przed sobą teoria argumentacji – zadanie inwencji17. Schematy mają zatem na celu
budowanie nowych argumentów, które mogą być wykorzystane do udowodnienia
konkretnego wniosku. Idealnie jednak nadają się również do funkcji analizy oraz
oceny argumentów. Schematy argumentacji to rozumowania oparte na toposach, czyli
funkcjach zdaniowych uznawanych za powszechnie ważne18, oraz współczesnym
pojęciu rozumowań niepewnych (ang. nonmonotonic, defeasible, presump­tive)19.
Schematy argumentacji opierają się na przesłankach prawdopodobnych, które
opisują najczęściej występującą sytuację. Takie rozumowanie jest przypuszczalne
i podważalne. Ten rodzaj rozumowania jest tylko prawdopodobny i często odnosi
się do warunków niepewności i braku wiedzy. Domniemane rozumowanie wspiera
wnioskowanie w warunkach niekompletności, poprzez umożliwienie domyślenia się
niewiadomych danych. Rozumowanie to jest podważalne w tym sensie, że wniosek
może zostać wycofany lub zmieniony w przypadku, gdy znane (ale niepewne) dane
okażą się wadliwe20. Przykładowym argumentem tego typu jest rozumowanie: „Ptaki
latają; Tweety jest ptakiem, dlatego Tweety umie latać, gdzie wyjątki, jak Tweety ma
złamane skrzydła, nie są z góry znane i nie można ich przewidzieć statystycznie”21.
16 D. Walton, C. Reed, F. Macagno, Argumentation Schemes, Cambridge, Cambridge University Press,
2008.
17 Ibidem.
Retoryka, op. cit..
Prakken, G. Vreeswijk, Logics for Defeasible Argumentation, Handbook of Philosophical Logic,
tom. 4, wyd. Kluwer Academic Publishers, Dortrecht 2002, s. 219-318.
20 J. Fox, Das S. Subrata, Safe and Sound: Artificial Intelligence in Hazardous Appications, Cambridge
Mass MIT Press, Cambridge 2000.
21 D. Walton, Argumentation Theory: A Very Short Introduction, “Argumentation in Artificial Intelligence”, ed. Iyad Rahwan, Guillermo Simari, Springer, Berlin 2009/1-24.
18 Arystoteles,
19 H.
104
Schematy argumentacji Douglasa Waltona jako metodologiczna…
Schematy argumentacji opierają się nie na przesłankach koniecznych, ale na
przesłankach prawdopodobnych, które opisują najczęściej (zazwyczaj) występującą
sytuację, przesłanki te są zatem zazwyczaj (choć nie zawsze) prawdziwe. Walton –
podążając za zdaniem Arystotelesa – uważa, że punktem wyjścia argumentacji zazwyczaj jest doksa. Należy zatem w roli przesłanek dobierać zdania, które są zgodne
z powszechnymi opiniami.
Arthur Hastings22 w tezach doktoratu (1963) zaprezentował systematyczną
analizę wielu najpopularniejszych schematów23. Sam schemat, w podejściu Hastingsa, jest określony przez wskazanie formy przesłanek i wniosków w każdego
rodzaju argumentach. Hastings wyróżnia jedną szczególną przesłankę w każdym
schemacie (zgodnie z wskazaniami Toumlina24), która mogłaby być postrzegana
jako uogólnienie lub zasada, prowadząca inne założenie lub przesłanki do wniosku.
Taki nakaz jest zazwyczaj niepewnym uogólnieniem i podlega weryfikacji. Dlatego
też do każdego schematu Hastings podaje odpowiedni zestaw krytycznych pytań.
Walton (1996)25 zidentyfikował około trzydziestu jeden (w zależności od sposobu
ich liczenia) schematów argumentacji dla typowych niepewnych rozumowań. Podążając za modelem Hastingsa, Walton do schematów dołączył zestaw krytycznych
pytań, którego zadaniem jest dopasowanie i testowanie struktury schematu argumentu. Zadawanie krytycznych pytań oraz udzielanie na nie odpowiedzi jest formą
określania rodzaju struktury w każdej z obu stron współdziałających ze sobą. Jeśli
argument przedstawiony przez zwolennika spełnia wymagania systemu, a przesłanki
są do zaakceptowania przez respondenta, to respondent jest zobowiązany do zaakceptowania wniosku. Taka akceptacja lub zobowiązanie, jak to jest często nazywane,
jest w dialogu tymczasowe. Jeśli respondent zada jedno z krytycznych pytań pasujących do schematu, a orędownik nie oferuje odpowiedniej odpowiedzi, argument
jest podważalny. Widać zatem, że podważalność jest związana ze strukturą dialogu.
Te dwa elementy razem, schemat argumentacji i pasujące krytyczne pytania, są
używane do oceny danego argumentu w konkretnym przypadku (w odniesieniu do
kontekstu dialogu, w których argument jest zastosowany). Przytaczany argument
jest oceniany przez osądzenie ciężaru dowodów z obu stron (pro i contra) w danym
momencie, w którym argument został użyty. Wszystkie przesłanki są obarczone
jakimś ciężarem dowodu. Następnie waga jest przesuwana w kierunku akceptacji
wniosku, z zastrzeżeniem obalenia go przez zadawanie odpowiednich krytycznych
pytań. Według standardowego podejścia do oceny argumentu w nieformalnej logice
podany argument musi być oceniany w świetle trzech czynników – akceptowalności
Hastings, A Reformulation of the Modes of Reasoning in Argumentation, Ph.D. Dissertation,
Northwestern University, Evanston, III. 1963.
23 Idem, A Reformulation of the Modes of Reasoning in Argumentation, op. cit.
24 S. Toulmin, The Uses of Argument, op. cit.
25 D. Walton, Argumentation Schemes for Presumptive Reasoning, LEA, New York 1996.
22 A.C.
105
J.K. Skulska
przesłanki, znaczenia przesłanek dla wniosku oraz oceny, czy przesłanki zapewniają
wystarczający powód do przyjęcia wniosku.
Idea schematów argumentacji zostanie opisana na przykładzie schematu utworzonego dla argumentu ze znaku.
Schemat argumentu ze znaku26
Przesłanka: A jest prawdziwe w danej sytuacji.
Przesłanka: W tym typie sytuacji zdarzenie opisywane przez B zachodzi zwykle, gdy
zajdzie jego oznaka opisywana przez A.
Wniosek: B jest prawdziwe w tej sytuacji.
Walton opisuje następującą sytuację będącą ilustracją tego schematu27: Helen
i Bob wędrują w Banffi, Bob wskazuje w niektórych miejscach wzdłuż ścieżki ślady,
mówiąc: „Wyglądają one jak ślady niedźwiedzia, więc niedźwiedź musiał przechodzić
wzdłuż tej ścieżki”.
W schemacie argumentacji przedstawionym powyżej jedna z przesłanek funkcjonuje jako uogólnienie. Główna przesłanka jest uzależnieniem stwierdzającym,
że jeśli A jest prawdą, to na ogół, ale z zastrzeżeniem wyjątków, B jest prawdziwe.
To uogólnienie jest podważalne. Ślady mogły zostać zostawione na ścieżce przez
oszustów. Jednak w przypadku braku dowodu jakiegoś oszustwa rozsądne jest, aby
tymczasowo wyciągnąć wniosek, że niedźwiedź przeszedł wzdłuż ścieżki. Argument
ze znaku jest ściśle związany z ang. abductive wnioskowaniem lub wnioskowaniem
z najlepszego wyjaśnienia, ponieważ najlepszym wyjaśnieniem obserwowanych
śladów jest hipoteza, że niedźwiedź szedł wzdłuż ścieżki, zostawiając ślady. Może
istnieć inne wyjaśnienie, ale z braku dodatkowego dowodu hipoteza o niedźwiedziu
może być wiarygodna jako podstawa do wysunięcia tymczasowego wniosku.
Lista schematów argumentacji podanych przez Waltona28 nie jest kompletna,
ale identyfikuje wiele z najbardziej powszechnych form podważalnej argumentacji,
która powinna być przedmiotem badań. Wśród niepewnych schematów argumentacji przedstawione i przeanalizowane przez Waltona (1996)29 są takie znane rodzaje
argumentacji, jak: argument ze znaku, argument z przykładu, argument z werbalnej
klasyfikacji, argument od dowodu do hipotezy, argument z falsyfikacji hipotezy, argument od korelacji do związku przyczynowego, argument od przyczyny do skutku,
argument z konsekwencji, argument z analogii, argument ze straty, argument z ustalonej reguły, argument z wyjątkowego przypadku, argument z precedensu, argument
ze stopniowalności, argument przyczynowej równi pochyłej, argument precedensowej
Walton, C. Reed, F. Macagno, Argumentation Schemes, op. cit., s. 10.
s. 9.
28 D. Walton, Argumentation Schemes for Presumptive Reasoning, op. cit., 1966.
29 Ibidem.
26 D.
27 Ibidem,
106
Schematy argumentacji Douglasa Waltona jako metodologiczna…
równi pochyłej, argument nieostrości werbalnej klasyfikacji, argument arbitralnej
werbalnej klasyfikacji, argument werbalnej klasyfikacji, argument werbalnej równi
pochyłej, argument radykalnej równi pochyłej, dedukcyjny argument z niewiedzy,
argument z zobowiązania, okolicznościowy argument przeciwko osobie, argument
z pozycji posiadania wiedzy, argument z opinii eksperta, argument z powszechnej opinii, argument z powszechnej praktyki, argument z ethosu, argument ze stronniczości.
Adekwatność teorii argumentacji z uwzględnieniem schematów
argumentów D. Waltona dla analizy typu politologicznego
W tej części artykułu zostanie pokazane, w jaki sposób metoda diagramów oraz
schematy argumentacji D. Waltona wspierają analizę argumentacji. Analiza przeprowadzona zostanie na przykładzie wybranego fragmentu debaty politycznej30. Debata
odbyła się w 2007 roku tuż przed wyborami parlamentarnymi. Wzięli w niej udział
czołowi przedstawiciele dwóch wygrywających w rankingach partii politycznych:
prezes Prawa i Sprawiedliwośći Jarosław Kaczyński oraz przewodniczący klubu
parlamentarnego Platformy Obywalskiej Donald Tusk. Była to najważniejsza debata
w kampanii, jej wynik miał znaczący wpływ na wygraną w wyborach.
Joanna Wrześniewska-Zygier: Bez rozbudowy dróg i autostrad nie popchniemy
rozwoju gospodarczego i inwestycji. Kto ma budować te autostrady? Państwo czy
prywatni inwestorzy, na przykład Jan Kulczyk? W jaki sposób? Za co? Donald Tusk.
Półtorej minuty na odpowiedź panowie mają.
Donald Tusk: Co do autostrad, to jest właściwie pytanie wyłącznie do pana premiera, bo mnie stać tylko, w tym przypadku też, na albo wyrozumiałość i powinienem
milczeć, albo na złośliwe dowcipy. Te słynne 500 metrów autostrady otwartej przez
pana ministra Polaczka. Ja wiem, mam takie wrażenie, kiedy słyszę pana premiera
i pana ministra, że wy czasami jeździcie i przecinacie wstęgi, i wam się wydaje, że
dzięki temu Polacy jeżdżą po autostradach. Tempo budowy autostrad w Polsce to
jest 7 kilometrów zbudowanych przez was autostrad. W Hiszpanii dróg ekspresowych
i autostrad w ciągu roku buduje się prawie 1000 kilometrów. Zatem dziś recepta jest
bardzo prosta, i ja ją powiem panu premierowi, jeśli pan minister Polaczek na dwa lata
wstrzymał budowę autostrady A-1, ponieważ wydawało mu się za drogo. Po dwóch
latach sąd kazał wrócić do wykonawcy, ale jest prawie dwa razy drożej. To samo, jeśli
chodzi o autostradę A-2, tam jest dokładnie ta sama sytuacja. Nie ufacie ani sobie,
nie ufacie Polakom, nie ufacie partnerstwu publiczno-prywatnemu, skontrolowaliście
przez dwa lata, zatrzymaliście budowę, teraz zapłacicie o wiele więcej, ale dwa lata
zmarnowaliście. Przez dwa lata nie zbudowaliście praktycznie nic.
30 Treść
debaty znajduje na stronie: http://www.platforma.org/pl/aktualnosci/newsy/art80,-tusk-kaczynski-zapis-debaty.html z dn. 17.04.2010.
107
J.K. Skulska
Powyższemu fragmentowi debaty można nadać różną reprezentację wizualną
w zależności od interpretacji słów Tuska dokonanej przez konkretnego analizującego.
Jedna z propozycji została przedstawiona na rysunku 1 na diagramie wygenerowanym przez program Araucaria-PL31. Jest on przykładem reprezentacji argumentacji
złożonej, w której między innymi wyodrębnić możemy przesłanki łączne, przesłanki
rozłączne, uzasadnianie mieszane, argumentację seryjną, refutację oraz entymematyczny zarówno wniosek, jak i przesłankę.
Rys. 1. Wizualna reprezentacja fragmentu debaty z kampanii 2007
Źródło: K. Budzyńska, A. Nowacki, J. Skulska, Argumenty, diagramy i Araucaria-PL, Forum Artis
Rhetoricae, 2010
Na diagramie oznaczone zostały różnego typu schematy argumentacji. Główny
wniosek – „Infrastruktura w Polsce w dziedzinie autostrad jest tragiczna” – wyprowadzony został z trzech rozłącznych przesłanek: „Działania rządu w dziedzinie
budowy autostrad polegają wyłącznie na stwarzaniu pozorów”, „W Polsce buduje
się za mało autostrad”, „Przez dwa lata nie zbudowaliście praktycznie nic”. Jest to
przykład Waltonowskiego schematu argumentacji z werbalnej klasyfikacji (ang.
Argument from verbal classification). Nad wnioskiem trzykrotnie pojawia się nazwa
schematu argumentacji, ponieważ jest on uzasadniony trzema rozłącznymi, niezależnymi argumentacjami.
31 Przykład
softwerowego narzędzia (jedynego dostępnego w języku polskim) wspierającego analizę
argumentacji, (w:) K. Budzyńska, A. Nowacki, J. Skulska, Argumenty, diagramy i Araucaria-PL,
Forum Artis Rhetoricae, 2010.
108
Schematy argumentacji Douglasa Waltona jako metodologiczna…
Argument z werbalnej klasyfikacji Przesłanka: k ma określoną własność F
Przesłanka: Dla wszystkich x, jeśli x ma własność F, to x może być zaklasyfikowane
jako posiadające własność G
Wniosek: k posiada własność G
Krytyczne pytanie: Czy k na pewno posiada własność F, czy można mieć co do tego
wątpliwości?
Krytyczne pytanie: Czy o tej werbalnej klasyfikacji można powiedzieć, że jest dobrze
opracowana, czy też jest klasyfikacją słabą, obiektem wątpliwości?
Rozpatrzmy sytuację argumentacyjną, gdy z przesłanki „W Polsce buduje się
za mało autostrad” wyprowadzono wniosek „Infrastruktura w Polsce w dziedzinie
autostrad jest tragiczna”. Argumentację przedstawioną powyżej otrzymamy poprzez zastąpienie w schemacie zmiennych k, F, x oraz G konkretnymi stałymi, czyli
w miejsce zmiennej k należy wstawić „Polska”, w miejsce F – własność, jaką tej Polsce
przypisujemy, a zatem w tym przypadku fakt, że buduje się w niej za mało autostrad,
zmienną x należy w tym przypadku zastąpić przez „kraj”, natomiast zmienną G przez
zdanie „infrastruktura w dziedzinie autostrad jest tragiczna”. Przesłanka druga w tym
konkretnym wypadku jest entymematyczna, w trakcie wyprowadzania wniosku to
my „domyślamy” się jej, rekonstruujemy. Walton wymienia dwa krytyczne pytania
(KP) testujące poprawność użycia argumentacji z werbalnej klasyfikacji. Pierwsze
pytanie weryfikuje sytuację, czy faktycznie ma ona miejsce, czy dana własność została
słusznie przypisana. W tym przypadku jest to pytanie o to, czy w Polsce faktycznie
buduje się mało autostrad, czy można mieć co do tego wątpliwości, czyli czy może
jest to nieobiektywne stwierdzenie sytuacji. Drugie pytanie testuje samą strukturę
i ciężar werbalnej klasyfikacji, na jakiej osadzony jest ten schemat – jest to pytanie
testujące drugą przesłankę. Pytamy tu, czy jeśli w kraju buduje się za mało autostrad,
to czy infrastruktura w tej dziedzinie jest w danym kraju tragiczna, czy nie? Odpowiedź na to pytanie zaważy o sile tej argumentacji.
Kolejnym wyróżnionym na diagramie schematem jest schemat argumentu od
dowodu do hipotezy (ang. Argument from evidence to a hypothesis).
Argument od dowodu do hipotezy Przesłanka: Jeśli hipoteza A jest prawdziwa,
to zdanie B, opisujące pewne zdarzenie, będzie prawdziwe
Przesłanka: B jest prawdziwe w danym przypadku
Wniosek: A jest prawdziwe
Hipotezą A jest w tym przykładzie stwierdzenie „Działania rządu w dziedzinie
budowy autostrad polegają wyłącznie na stwarzaniu pozorów”, natomiast za B należy
podstawić zdanie opisujące pewne konkretne zdarzenie, w tym przykładzie jest to
„Słynne 500 metrów autostrady otwarte przez pana ministra Polaczka”. Przesłanka pierwsza Waltonowskiego schematu od dowodu do hipotezy stanowi główne
109
J.K. Skulska
założenie tego rozumowania. Odnosząc je do przytoczonego fragmentu debaty,
zakłada ono, że jeżeli prawdziwa jest hipoteza, że działania rządu w dziedzinie
budowy autostrad polegają wyłącznie na stwarzaniu pozorów, to prawdziwe jest
zdanie stwierdzające, że pan minister Polaczek oficjalnie otwierał „aż” 500 metrów
wybudowanej autostrady (co miało na celu jedynie upozorowanie, że infrastruktura
autostrad w Polsce dobrze się rozwija). Druga przesłanka zawarta w tym schemacie
stwierdza faktyczną prawdziwość zajścia sytuacji opisywanej przez zdanie B, na tej
podstawie możemy wyprowadzić wniosek o prawdziwości naszej hipotezy.
Walton do schematu argumentu od dowodu do hipotezy podaje trzy krytyczne
pytania:
Krytyczne pytanie: Czy jest tak, że jeżeli A jest prawdziwe, to B jest prawdziwe?
Krytyczne pytanie: Czy B jest prawdziwe (fałszywe)?
Krytyczne pytanie: Czy może być jakiś inny powód prawdziwości B niż ten, że A jest
prawdziwe?
Pytania te weryfikują prawdziwość użytych przesłanek, słuszność wyjściowego
założenia oraz sprawdzają ewentualną możliwość innego wytłumaczenia występującego w danej wypowiedzi argumentacyjnej zdarzenia. Odnosząc się do przytoczonego przykładu i zadając pierwsze krytyczne pytanie, mamy na celu sprawdzenie,
czy faktycznie tak jest, że jeśli celem władzy jest pozorowanie działań, to prawdziwa
jest również taka ocena konkretnie opisanego działania. Kolejne pytanie weryfikuje,
czy faktycznie taka sytuacja jak przytoczona w zdaniu B miała miejsce, a zatem czy
minister Polaczek faktycznie otwierał 500 metrów autostrady? Oraz ostatnie pytanie
każe nam szukać ewentualnych innych wytłumaczeń dla faktu przecinania wstęgi
na 500 metrach autostrady niż to, że miało to na celu upozorowanie rozwijającej się
infrastruktury autostrad.
Analizując dalej przedstawiony powyżej diagram fragmentu debaty, wyróżnić
możemy kolejny schemat argumentu. Wniosek „Przez dwa lata nie zbudowaliście
praktycznie nic” oraz prowadzące do niego dwie przesłanki „Pan minister Polaczek
wstrzymał na dwa lata budowę autostrady A1” oraz „To samo jeśli chodzi o autostradę A2, tam jest dokładnie taka sama sytuacja”, są przykładem Waltonowskiego
schematu argumentacji z przykładu (ang. Argument from Example). Zauważmy, że
nad wnioskiem ponownie pojawia się dwukrotnie nazwa schematu argumentacji,
ponieważ jest on uzasadniany dwiema rozłącznymi, niezależnymi argumentacjami.
Argument z przykładu Przesłanka: W tej sytuacji k posiada własność F oraz własność G
Przesłanka: k jest typowym przykładem obiektu, który posiada własność F oraz może
posiadać lub nie posiadać własności G
Wniosek: Generalnie, jeżeli x posiada własność F, to (zwykle, prawdopodobnie,
typowo) x posiada również własność G
110
Schematy argumentacji Douglasa Waltona jako metodologiczna…
Argumentacja oparta na schemacie z przykładu zbudowana jest na uogólnieniu.
Jej zdaniem jest znaleźć konkretne przykłady typowych obiektów działań będących
podstawą do wyciagnięcia ogólnego wniosku. W tym konkretnym przypadku k
reprezentuje autostradę, F – fakt, że się jej nie buduje, G – wstrzymanie działań
przez rząd, x natomiast jest uogólnioną sytuacją, ogólną infrastrukturą autostrad.
Walton do tego schematu podaje szereg krytycznych pytań. Pytania te mają na
celu wyeliminowanie ewentualności popełnienia błędu, która przy tego typu rozumowaniach opartych na uogólnieniach jest dość duża.
Krytyczne pytanie: Czy k faktycznie posiada własność F i G?
Krytyczne pytanie: Czy przykład k faktycznie wspiera uogólnienie (ogólny wniosek):
czy jest to rzeczywiście przypadek podpadający pod tę generalizację?
Krytyczne pytanie: Czy k jest faktycznie typowym rodzajem przypadków, których
dotyczy ta generalizacja?
Krytyczne pytanie: W jak szerokim zakresie ta generalizacja znajduje zastosowanie?
Krytyczne pytanie: Czy istnieją szczególne okoliczności odnoszące się do k, które
osłabiają możliwość generalizacji?
Kolejnym, przedostatnim schematem, który został wyróżniony w przeanalizowanej wypowiedzi argumentacyjnej, jest schemat argumentu z konsekwencji
(ang. Agrument from consequences). Dotyczy on wypowiedzi, w której wnioskiem
jest stwierdzenie „nie należy wstrzymywać budowy”, wyprowadzone z przesłanki
„zapłacicie teraz o wiele więcej” (przesłanka ta wsparta jest dodatkowo dwiema
przesłankami łącznymi, co daje nam w rezultacie argumentację seryjną).
Argument z konsekwencji Przesłanka: Jeśli spowoduje się x, to prawdopodobnie wystąpią dobre (złe) konsekwencje
Wniosek: Powinno się (nie powinno się) spowodować x
W tym przykładzie wyraźnie widać zależność zawartą w schemacie: jeżeli wstrzyma się budowę autostrad, to nastąpią tego złe konsekwencje – cena budowy będzie
znacznie większa. Walton wymienia trzy krytyczne pytania testujące poprawność
użycia owej argumentacji.
Krytyczne pytanie: Jak duże jest prawdopodobieństwo, że przywołane konsekwencje
będą (mogą, muszą itd.) mieć miejsce?
Krytyczne pytanie: Jeśli spowoduje się x, to czy wystąpią (lub mogą wystąpić) te
konsekwencje i jakie dowody na to wskazują?
Krytyczne pytanie: Czy istnieją konsekwencje o przeciwnej wartości, które powinny
być wzięte pod uwagę?
Ostatnim schematem wyróżnionym na diagramie jest schemat argumentu
z analogii (ang. argument from analogy). Na tej właśnie podstawie z przesłanki „w Hiszpanii dróg ekspresowych i autostrad w ciągu roku buduje się 1000
111
J.K. Skulska
kilometrów” wyprowadzony został wniosek entymematyczny (nie został on
wypowiedziany głośno, ale można się go domyślić z kontekstu wypowiedzi) –
„W Polsce w ciągu roku można by budować ok. 1000 km dróg ekspresowych
i autostrad”.
Argument z analogii
Przesłanka: Generalnie, sytuacja s1 jest podobna do sytuacji s2
Przesłanka: A jest prawdziwe (fałszywe) w sytuacji s1
Wniosek: A jest prawdziwe (fałszywe) w sytuacji s2
Zgodnie ze schematem podanym przez Waltona przytoczone w przykładzie rozumowanie brzmi: generalnie sytuacja w Hiszpanii podobna jest do sytuacji w Polsce.
To prawda, że w Hiszpanii buduje się ok. 1000 km dróg ekspresowych i autostrad,
zatem możliwe jest to również w Polsce.
Do schematu argumentu z analogii Walton podaje cztery krytyczne pytania, na
które należy odpowiedzieć, oceniając poprawność oraz siłę argumentu:
Krytyczne pytanie: Czy s1 i s2 są podobne w rozważanym przypadku?
Krytyczne pytanie: Czy A jest prawdziwe (fałszywe) w s1?
Krytyczne pytanie: Czy istnieją różnice między s1 i s2, które miałyby tendencję do
zmniejszenia stopnia rozważanego podobieństwa?
Krytyczne pytanie: Czy istnieje jakaś inna sytuacja s3, która również jest podobna
do s1, ale w której A jest fałszywe (prawdziwe)?
W przytoczonych powyżej przykładach bardzo wyraźnie widać, że w dyskursie naturalnym, argumentując, nie posługujemy się dokładnie schematami, gdyż
w naturalnym języku mamy tendencje do skracania i omijania oczywistych dla nas
elementów. Jednak na podstawie kontekstu i zrozumienia treści wypowiedzi, a także
znajomości struktury różnych schematów argumentacji, jesteśmy w stanie te rozumowania zrekonstruować, odtworzyć tok rozumowania, co umożliwia przeprowadzenie
analizy oraz odpowiedniej oceny argumentacji. Taka analiza języka i argumentacji
użytej w dyskursie stanowi podstawę dalszych analiz politologicznych. Umożliwia
nam ocenę poprawności użytych argumentów, ich siłę, adekwatność, ocenę i określenie strategii osoby wypowiadającej się, a co za tym idzie wyznaczenie przyszłych
działań. Daje nam również potężną broń w walce z matactwem, kłamstwem i wysuwaniem niepoprawnych wniosków.
Zakończenie
Schematy argumentacji w ostatnim czasie są obiektem rosnącego zainteresowania z kilku powodów. Pierwszym jest ich wkład w teorię błędu (ang. fallacies). Jak
Walton wskazał w serii monografii argumenty, które pasują do tradycyjnych kategorii błędów, wydają się (we właściwych warunkach) możliwe do zaakceptowania
112
Schematy argumentacji Douglasa Waltona jako metodologiczna…
i przekonujące. Zakłada bowiem (1996)32 , że schematy oferują jeden ze sposobów
radzenia sobie z tą pozorną sprzecznością. Schematy argumentacji są również bardzo
atrakcyjne na płaszczyźnie pedagogicznej. Mogą być stosowane w celu zapewnienia
uczniom dodatkowej struktury i analitycznych narzędzi służących do analiz naturalnych argumentów i ich krytycznej oceny. Schematy również posiadają duży potencjał
do walki z różnego rodzaju problemami ze sztuczną inteligencją (AI). Język naturalny
stanowi ogromne wyzwanie dla sztucznych agentów. Nawet jeśli skupimy się tylko na
możliwości rozumowania i pozostawi się z boku fizyczne aspekty interakcji ze światem, agent musi poradzić sobie z dwoma podstawowymi problemami: niepewnością
i niekompletnością. Ostatnie prace wykazały, że argumentacja oferuje potężne środki
do rozwiązania tych problemów poprzez odejście od czysto dedukcyjnych podejść
monotonicznych do rozumowania i ku przypuszczalnym, podważalnym technikom33. Takie rozumowanie musi być także przedstawione w formie dialogicznej,
która jest odpowiednia do używanej przez ludzi. Po raz kolejny wykazano, że oparta
na dialogu teoria argumentacji oferuje elastyczne, realistyczne, a co najważniejsze
możliwe do wdrożenia techniki. W logice dedukcyjnej jesteśmy przyzwyczajeni
do pracy z formami argumentacji. Dedukcyjne prawidłowe formy argumentu, jak
modus ponens i sylogizm rozłączny są wykorzystywane jako formalne struktury
analizy i oceny argumentu. W podobny sposób także różnego rodzaju indukcyjne
formy argumentacji mogą być stosowane do modelowania probabilistycznych argumentacji. Narzędzie, jakie jest do tego potrzebne, to zestaw schematów argumentacji
(formy argumentów), który można wykorzystać do modelowania różnego rodzaju
probabilistycznych (domniemanych i podważalnych) argumentów.
LITERATURA:
1. Arystoteles, Retoryka, Wyd. PWN, 2008.
2. M. Beardsley, Practical Logic, Prentice-Hall, New York 1950.
3. L. von Bertalanffy, Kritische Theorie der Formbildung, Berlin 1928 (Modern Theories
of Development. An Introduction to Theoretical Biology, Oxford 1933, New York 1962).
4. J.M. Bocheński, Współczesne metody myślenia, Wyd. ANTYK , 2009.
5. K. Budzyńska, A. Nowacki, J. Skulska, Argumenty, diagramy i Araucaria-PL, Forum
Artis Rhetoricae, 2010.
6. D. Carbogim, D. Robertson, J. Lee, Argument-based Applications to Knowledge Engineering, “Knowledge Engineering Review” 2000.
7. A.J. Chodubski, Wstęp do badań politologicznych, Wyd. Uniwersytet Gdański, Gdańsk
2004.
Walton, Argumentation Schemes for Presumptive Reasoning, LEA.
D. Carbogim, D. Robertson, J. Lee, Argument-based Applications to Knowledge Engineering,
“Knowledge Engineering Review” 2000/15 (2), s. 119-149.
32 D.
33 Patrz:
113
J.K. Skulska
B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, Wyd. Astrum, Wrocław 2007.
9. J. Freeman, Dialectics and the Macrostructure of Arguments, Foris, Berlin 1991.
10. J. Fox, S.S. Das, Safe and Sound: Artificial Intelligence in Hazardous Appications, Cambridge Mass MIT Press, Cambridge 2000.
11. A.C. Hastings, A Reformulation of the Modes of Reasoning in Argumentation, Ph.D.
Dissertation, Northwestern University, Evanston, III, 1963.
12. A. Jakubik, Zaburzenia osobowości, PZWL, Warszawa 2003.
13. A. Jakubik, Podstawy teoretyczno-metodologiczne psychiatrii systemowej, Wydawnictwo
Lekarskie PZWL, 2003.
14. T. Jemioło, A. Dawidczyk, Wprowadzenie do metodologii badań bezpieczeństwa,
Warszawa 2008.
15. R.H. Johnson, T. Blair, Logical Self-Defence, Toronto 1977.
16. H. Prakken, G. Vreeswijk, Logics for Defeasible Argumentation, Handbook of Philosophical Logic, tom 4, wyd. Kluwer Academic Publishers, Dortrecht 2002.
17. I. Rahwan and G. Simari (ed.), Argumentation Theory: A Very Short Introduction, Argumentation in Artificial Intelligence, Springer, Berlin 2009.
18. J. Skulska, Zastosowanie schematów argumentacyjnych Douglasa Waltona w komunikacji, (w:) „Nowoczesne Systemy Zarządzania”, zeszyt nr 6, pod red. M. Murawskiej,
Wyd. WAT 2011.
19. K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, Wydawnictwo Naukowe
PWN, Warszawa 2004.
20. K. Szymanek, K. Wieczorek, A. Wójcik, Sztuka argumentacji. Ćwiczenia w badaniu
argumentów, Wyd. PWN, Warszawa 2005.
21. M. Tokarz, Argumentacja, perswazja, manipulacja. Wykłady w teorii komunikacji,
GWP, Gdańsk 2006.
22. S. Toulmin, The Uses of Argument, Cambridge 1958.
23. D. Walton, Informal Logic: A Handbook for Critical Argumentation, Cambridge University Press, New York 1989.
24. D. Walton, C. Reed, F. Macagno, Argumentation Schemes, Cambridge, Cambridge
University Press, 2008.
25. D. Walton, Argumentation Theory: A Very Short Introduction, Argumentation in Artificial
Intelligence, ed. Iyad Rahwan, Guillermo Simari, Springer, Berlin 2009.
26. D. Walton, Argumentation Schemes for Presumptive Reasoning, LEA, New York 1996.
8.
114
Schematy argumentacji Douglasa Waltona jako metodologiczna…
DOUGLAS WALTON’S ARGUMENTATION SCHEMES AS A METHODOLOGICAL BASIS FOR ANALYSIS OF LANGUAGE IN POLITICAL SCIENCE AS
APPLICABLE TO NATIONAL SECURITY
Abstract. One of the major currents of contemporary researches on reasoning and argumentations is
of an informal logic. Among its leading representatives are scholars such as I. Blair, R.H. Johnson and
D. Walton. Their motivation for crafting some of its concepts was to engage the logic tools as applications to such analysis and evaluations of arguments that could be carried out in everyday life, in political debates, legal disputes or social commentaries specific to newspapers, television and the Internet.
Hence, it can be as well used in the security studies. A characteristic feature of this type of argument
is first, dialogical structure, and second, non-monotonic (contestable) character. Informal Logic provides us with the methodological tools, in the form of argumentation schemes that allow for this type
of analysis in different fields of studies. Schemes include deductive argument forms such as modus
ponens reasoning and inductive forms of argument as the collected data sets for statistical conclusion
derived from these data. This kind of reasoning supports the inferences in the case of incompleteness,
and allows figuring out the unknown data. It is therefore an ideal tool that can be used as a support for
social sciences, and the analysis of “language” in the natural discourse, including the security studies.
115
II. BEZPIECZEŃSTWO PAŃSTWA – ZAGADNIENIA
ORGANIZACYJNE I PRAWNE
BUILDING A SYSTEM OF CIVIL AIRPORTS FOR NATIONAL
SECURITY: THE WARSAW/MODLIN AIRPORT IN THE WARSAW
METROPOLITAN AREA
Grzegorz Kostrzewa-Zorbas
Military University of Technology
Abstract. A former military air base of the Warsaw Pact era serves now several purposes of broadly
defined national security of Poland. With EU help, regional and local self-government and the national
government together converted the base into the new civil Warsaw/Modlin Airport. The article identifies
twelve reasons for, and benefits from, the establishment of the second international civil airport in the
Warsaw Metropolitan Area, besides the old Warsaw Chopin Airport: 1. Diversification, resilience and
invulnerability of the aviation infrastructure as part of the critical infrastructure of Poland, NATO and the
EU; 2. Stability of air transportation – including government and military flights – between the capital of
Poland and the rest of Europe and the world; 3. A strong and resilient system of airports also for commerce
and pleasure, including private business travel, tourism, mail and cargo; 4. Assured connections to the
rest of Poland, Europe and the world for non-government and non-military flights, including mail and
cargo ones; 5. A closer access to air transportation for the part of the region located far from the Warsaw
Chopin Airport; 6. Prospects for further growth of the aviation infrastructure thanks to a large reserve
of space in Modlin; 7. Economic benefits from the specialization of airports; 8. Cheaper air travel thanks
to the increased presence of low-cost airlines and their competition; 9. Local and regional economic
growth, development and modernization with a prospect for an “Airport City” of advanced economy in
Modlin; 10. An economically beneficial conversion of no longer needed military property for civil use;
11. A better quality of life in Warsaw and the part of the Warsaw Metropolitan Area surrounding the
Warsaw Chopin Airport, thanks to diversification of air traffic and associated road traffic; 12. Protection
of the environment thanks to geographic diversification of air operations and to a railroad line between
the two airports and Warsaw that will replace a large share of automobile traffic associated with air travel,
mail and cargo. In addition, the nearby Modlin Fortress of a great architectural and historic value may
attract more interest, visitors, care and investment, contributing to national security of Poland and its
allies and partners through education.
Introduction
A military air base born amid hot and cold global wars serves now national
security purposes, broadly defined, under civil public ownership. The conversion
strongly contributes to economic development and quality of life. These values also
belong to the priorities of modern national security.
G. Kostrzewa-Zorbas
Before the construction of a civil international airport on the site of an
abandoned Warsaw Pact-era Polish Air Force base near the historic Modlin
Fortress on the Vistula River north of Warsaw, only one major airport existed
in the Warsaw Metropolitan Area, home to over three million people. The capital city of Poland – the sixth largest nation of NATO in Europe in terms of
population, GDP and military potential – was fully dependent on the Warsaw
Chopin Airport (IATA code: WAW), established 1934, often called the Okęcie
Airport after a neighborhood it occupies. There already were eleven other civil
international airports – big and small – in most of Poland’s regional capitals,
and a twelfth such airport was near completion. They all are located, however,
far from Warsaw, at distances of between about 150 and about 550 kilometers
by road or railroad.
Similar distances separate Warsaw from air force bases which therefore could
not serve as backup for the Warsaw Chopin Airport even in an emergency. The only
exception is a Polish Tactical Air Force Base near of town of Mińsk Mazowiecki,
about 50 kilometers east from Warsaw. In Central Europe, this is NATO’s easternmost air force base in which military operations must always have a priority over
civil aviation. Finally, the Warsaw Military Airport in Okęcie has a special terminal
(used mainly for state visits and VIP flights) but no separate runways. It shares most
of its infrastructure with the civil Warsaw Chopin Airport.
Therefore, a simple technical malfunction, an accident, a terrorist attack or threat,
or a single event of another kind was able to disrupt Warsaw’s vital connection to
the rest of Europe and the world. In February 2010, a small electrical device failure
paralyzed the whole Warsaw Chopin Airport for several hours. It did not take a war,
an earthquake or a snowstorm. Incoming planes were diverted to airports in other
regions of Poland, far away from the helpless capital. That event showed the weakness and vulnerability of the existing aviation infrastructure and became a turning
point in the public decision making process to build another airport1. The project
was already fully prepared. After the incident, the implementation began. Heavy
construction work started on 8 October 2010.
The second airport opened on 15 July 2012 under a commercial name of Warsaw/
Modlin Airport (WMI)2. Its distance to the center of Warsaw is approximately 40
kilometers by road or railroad, and approximately 30 kilometers in straight line. On
a clear day, Warsaw skyscrapers are visible from the towers of the Modlin Fortress
and from the planes taking off or landing.
1
2
G. Kostrzewa-Zorbas, Metropolia nielotna [A Flightless Metropolis], „Polska The Times”, Metropolia
Warszawska Edition, No. 41 (714), 18 February 2010, p. 11.
The name of the owner and operator – a joint venture of regional and local self-governments and
agencies of the national government – is: The Mazovian Warsaw-Modlin Airport, Ltd.; in Polish:
Mazowiecki Port Lotniczy Warszawa-Modlin Sp. z o.o.
118
Building a system of civil airports for national security: the Warsaw/Modlin…
This article presents several national security reasons for, and benefits from,
the establishment of the second civil airport – and thus a system of airports – in
the Warsaw Metropolitan Area. The principal source is the author’s participation in
the policy making process, from December 2006 to November 2010, as Chairman
of the Committee on Strategy of Regional Development and Spatial Planning3 of
the regional parliament – the Assembly of the Mazovian Voivodship4.
Background: from World War II to Poland in NATO and the EU
While the Modlin Fortress has its origin in the Napoleonic Wars, the air force
base under the same name was built by the Third Reich in 1940, during the World
War II occupation of Poland. Then it served the Polish Air Force both in and after the
era of the Cold War and the Warsaw Pact. All military aviation presence in Modlin
ceased by 2000, one year after Poland’s entry into NATO.
After 2000, a temporary arrangement for general aviation started the conversion of the air force base to commercial and other civil uses. From 2010
to 2012, the final and comprehensive conversion included the construction of
a passenger terminal (with an initial capacity of two million passengers per year
and the possibility to expand by adding new segments) and several other buildings, and a major alteration of the runway. The total cost of the Warsaw/Modlin
Airport amounted to approximately 90 million euros, 45 percent of which was
a grant from the European Union. More costly will be a railway connection – not
yet completed – between Modlin and Warsaw, including new dedicated trains.
The railroad project is also co-funded by the EU. Ryanair, the largest low-cost
airline in the world, and WizzAir, a low-cost carrier based in Budapest, became
the first airlines flying from Modlin, to destinations throughout Europe and the
Mediterranean.
Unlike Okęcie, Modlin is located outside of the city limits of Warsaw but
within the Warsaw Metropolitan Area, Poland’s demographic, economic and
cultural center. Other international airports serve the following regional capitals:
Łódź (LCJ) in central Poland; Gdańsk (GDN) and Szczecin (SSZ) on the Baltic
coast in the northwest; Szczytno-Szymany (SZY) near Olsztyn in the northeast
(currently not operational due to an extensive renovation); Bydgoszcz (BZG),
Poznań (POZ), Wrocław (WRO) and Zielona Góra (IEG) in the west; Katowice
(KTW) and Cracow (KRK) in the south; and Lublin (LUZ, opened in December 2012) and Rzeszów (RZE) in the southeast. Several new airports are under
construction or planned in or near Radom and Kielce in central Poland, Gdynia
on the Baltic coast, and Białystok in the east. All are too far from the Warsaw
3
4
In Polish: Komisja Strategii Rozwoju Regionalnego i Zagospodarowania Przestrzennego.
In Polish: Sejmik Województwa Mazowieckiego.
119
G. Kostrzewa-Zorbas
Metropolitan Area to provide an alternative to Modlin and become part of the
airport system of the national capital.
Three levels of public authority cooperated to create the Warsaw/Modlin
Airport and thus achieve national security and other objectives. The leader of
the project was the regional self-government of the Mazovian Voivodship. On
the local self-government level, the suburban town of Nowy Dwór Mazowiecki,
where both the Airport and the Fortress are located, participated in many ways,
with additional support of the Nowy Dwór Mazowiecki County self-government.
Poland’s national government took part through its two specialized agencies: one
for military property, the other for airports. Land with old military aviation infrastructure was contributed to the public joint venture by the Military Property
Agency5 supervised by the Minister of National Defense.
The Warsaw/Modlin Airport is often called “regional”. This does not contradict
its international nature. All flights in its first year were to foreign destinations. “Regional” means that the focus is on serving the people, organizations and economy
of the Mazovia Voivodship – Poland’s largest – including the Warsaw Metropolitan
Area. In this sense, “regional” are all airports mentioned above, except the Warsaw
Chopin Airport of a nationwide focus. Modlin, however, is unique by playing a major
national role beside the regional one.
Twelve national security functions of the Warsaw/Modlin Airport
Various economic and social functions of the Warsaw/Modlin Airport were
emphasized in official strategic planning documents of the regional self-government, including a specialized study of civil aviation infrastructure6 and a general
strategy of development of the Mazovia Voivodship7. Because the European Union
provided almost half of the funding, the European Commission conducted its own
evaluation of the project and confirmed that it created major economic and social
opportunities for the region.
5
6
7
In Polish: Agencja Mienia Wojskowego.
Studium rozwoju infrastruktury lotnictwa cywilnego na Mazowszu [A Study of the Development
of Civil Aviation Infrastructure in Mazovia]. [Document of the Self-Government of the Mazovian
Voivodship] Warszawa: Mazowieckie Biuro Planowania Regionalnego w Warszawie, 2009.
Strategia Rozwoju Województwa Mazowieckiego do roku 2020 (aktualizacja) [Strategy of Development
of the Mazovian Voivodship through the Year 2020 (Update). Dokument uchwalony na posiedzeniu
Sejmiku Województwa Mazowieckiego w dniu 29 maja 2006 roku [A Resolution of 29 May 2006 of
the Assembly of the Mazovian Voivodship].
120
Building a system of civil airports for national security: the Warsaw/Modlin…
A broader and complete list of the envisioned functions – including those beyond
the economy and beyond regional development – was part of the decision-making
process and appeared half-officially in the media8 and literature9.
Political and military functions
Two of the several national security functions of the Warsaw/Modlin Airport
strongly exceed its regional focus. They are of importance not only to Poland, but
also to NATO and the European Union.
1. Diversification, increased resilience and invulnerability of the aviation infrastructure as part of the critical infrastructure of Poland and,
by extension, of NATO and the European Union. The addition of the
new Warsaw/Modlin Airport to the old Warsaw Chopin Airport created
a resilient system of mutually supporting airports instead of a vulnerable
single airport for the capital of Poland, the largest new member state of both
NATO and the EU, located on the eastern frontier of both organizations.
Warsaw is, in particular, the seat of FRONTEX – the European Agency for
the Management of Operational Cooperation at the External Borders of the
Member States of the European Union.
2. Stability of air transportation between the capital – and the largest
region – of Poland and the rest of Europe and the world. For vital
government and military flights, the resilient system of airports greatly
lowered the risk that natural, technical or man-made obstacles will cut off
the capital of Poland from the rest of Europe and the world, including the
seats of major international organizations and the capitals of Poland’s allies.
Most capital cities of NATO and European Union member states, except
the smallest ones, have airport networks consisting of two or more separate
airports each. Berlin undertook a contrary experiment to concentrate all
civil air transportation in a large single airport – the Berlin Brandenburg
Airport – instead of an existing network of smaller airports. After seven
years of construction with delays and no end in sight, the experiment
seems unsuccessful.
8
9
G. Kostrzewa-Zorbas, Co dla nas z lotniska w Modlinie? [Modlin Airport: What’s in It for Us?].
“Mazowieckie To i Owo” (Legionowo, Mazovia), No 12 (1039), 25 March 2010, p. 17. The article also
appeared in other local new magazines in Mazovia, including “Tygodnik Nowodworski” in Nowy
Dwór Mazowiecki, where the Modlin Airport is located, and “Gazeta WPR” in Pruszków – inside
an area affected by the close vicinity of the Warsaw Chopin Airport in Okęcie.
Idem, współpraca [with the cooperation of] K.L. Czubkowski, Mazowsze 24 [Mazovia 24]. Warszawa:
IMBIR 2010.
121
G. Kostrzewa-Zorbas
Economic and other national security functions
All other functions, including several economic and social ones, also belong to
national security as broadly defined in modern thought, acts of law and policy documents. The most recent Polish example is The White Book on National Security of the
Republic of Poland published by the National Security Bureau in 201310. It enumerates
many large domains divided into narrower sectors, including transportation, critical
infrastructure and environmental protection within the economic domain. The list
below fully corresponds to the content of The White Book and related documents.
The first two functions listed below are similar to the political and military
functions described above, but here they belong to the realm of commerce and
pleasure, including private business travel, tourism, mail and cargo. A system of
airports equally benefits all domains of public and private life.
3. Strong and resilient system of airports. Especially important for nongovernment and non-military traffic will be the railroad line, served by
fast train, between the two airports and, in between, the center of Warsaw
and many boroughs and towns. The last 5 kilometers of the line near the
Warsaw/Modlin Airport should be completed in the near future.
4. Assured connections to the rest of Poland, Europe and the world for
non-government and non-military flights, including those carrying mail
and cargo.
5. A closer access to air transportation for the northern and eastern boroughs
of Warsaw and parts of the Warsaw Metropolitan Area and the entire region (the western and southern boroughs, towns and counties have shorter
distances to Okęcie than to Modlin).
6. Prospects for further growth of the aviation infrastructure. Whereas the
Warsaw Chopin Airport, surrounded by the city and densely populated
suburbs, is unable to build new runways, the Warsaw/Modlin Airport has
the reserve space for a second parallel runway and for an extension of the
existing one. Over time, Modlin may became the main international airport
in Poland for mass traffic, and Okęcie may adopt the model of “City Airport”
focused on business travel.
10 Biała
Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej [The White Book on National
Security of the Republic of Poland], Biuro Bezpieczeństwa Narodowego [National Security Bureau],
Warszawa 2013. Especially, a table on p. 19.
122
Building a system of civil airports for national security: the Warsaw/Modlin…
7. Specialization of airports and the macroeconomic benefits of specia­
lization. The two airports in the system are very different and destined to
specialize more than to compete one with the other. For the Warsaw/Modlin
Airport, the natural niche is low-cost and charter travel, night flights, mail
and cargo. But a degree of overlap and competition will also contribute to
the macroeconomic efficiency of the system.
8. Cheaper air travel thanks to the increased presence of low-cost airlines
and their competition with traditional carriesr on the market. The costs of
operating in Modlin are significantly lower than in Okęcie.
9. Local and regional economic growth, development and modernization
with the long-term prospect of an “Airport City”11 of advanced economy
around Modlin. A short-term growth and development stimulus in Modlin
and vicinity occurred instantly.
10. Economically beneficial conversion of no longer needed military land
and infrastructure into civil use.
11. Raised quality of life in Warsaw and the parts of the Warsaw Metropolitan
Area surrounding the Warsaw Chopin Airport thanks to gradual relocation
of nighttime flights to Modlin, and through general diversification of air
traffic and associated road traffic.
12. Increased protection of the environment thanks to geographic diversification of air operations and to the railroad line replacing a large share of
automobile traffic associated with air travel, mail and cargo.
Conclusions
The establishment of the civil Warsaw/Modlin Airport allowed the creation of
a comprehensive and resilient system of transportation infrastructure for public and
private purposes, contributed to a more diversified, effective and efficient air transportation market, stimulated economic growth, development and modernization,
helped to protect the environment, and raised quality of life. All these benefits are
important components of national security as now understood. All belong to the
way of life promised by the European Union and protected by NATO.
11 Güller Güller Architecture Urbanism [Mathis Güller, Michael Güller], From Airport to Airport City,
Edited by Airport Regions Conference, Barcelona: Editorial Gustavo Gili, 2003. See also related
books in the Bibliography below.
123
G. Kostrzewa-Zorbas
A bonus from the Warsaw/Modlin Airport is a greatly increased opportunity
that the nearby Modlin Fortress will attract more interest, visitors, care and investment. Its architectural and historic heritage is priceless. First designed and erected
by Napoleon Bonaparte, it played vital strategic roles in the empires of Russia and
Germany, then of independent Poland, including the war of 1920 and the campaign
of 193912, 13. Visions of a modern museum and an international educational center
in the Modlin Fortress are ready14. Memory and education would also contribute
to national security of Poland and its allies and partners.
LITERATURE:
200 lat Twierdzy Modlin (1806-2006), Materiały konferencji naukowej zorganizowanej
z okazji 200-lecia modlińskiej twierdzy, dnia 10 listopada 2006. Red. nauk. A. Aksamitowski, patroni książki: Ministerstwo Obrony Narodowej, Starostwo Powiatu Nowodworskiego, Urząd Miasta Nowy Dwór Mazowiecki, Towarzystwo Przyjaciół Twierdzy
Modlin, Modlin: Wydawnictwo Towarzystwa Przyjaciół Twierdzy Modlin, 2006.
2. R.H. Bochenek, Twierdza Modlin, Bellona, Warszawa 2003.
3. R.E. Caves, G.D. Gosling, Strategic Airport Planning, Pergamon Press, Amsterdam,
New York 1999.
4. P.S. Dempsey, Airport Planning and Development Handbook: A Global Survey, McGraw-Hill, New York 1999.
5.A. Graham, Managing Airports: An International Perspective, 4th edition, Routledge,
Milton Park, Abingdon, Oxon, UK: 2013.
6. Güller Güller Architecture Urbanism [Mathis Güller, Michael Güller]. From Airport to
Airport City, edited by Airport Regions Conference, Editorial Gustavo Gili, Barcelona
2003.
7. R. Jakubczak, R. Radziejewski (red.), Terroryzm a bezpieczeństwo państwa w erze
globalizmu, Wojskowa Akademia Techniczna, Warszawa 2011.
8. J.D. Kasarda, G. Lindsay, Aerotropolis: The Way We’ll Live Next, Farrar, Straus and
Giroux, New York 2011.
9. U. Knippenberger, A. Wall (red.), Airports in Cities and Regions: Research and Practice,
1st International Colloquium on Airports and Spatial Development, 9th-10th July 2009,
Karlsruhe: KIT Scientific Publications, Karlsruhe 2010.
10. G. Kostrzewa-Zorbas, współpraca K.L. Czubkowski, Mazowsze 24, IMBIR, Warszawa
2010.
11. A. Koźlak, Nowoczesny system transportowy jako czynnik rozwoju regionów w Polsce,
Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2012.
1.
12 200
lat Twierdzy Modlin (1806-2006) [200 Years of the Modlin Fortress], Mazovia: Wydawnictwo
Towarzystwa Przyjaciół Twierdzy Modlin, Modlin 2006.
13 R.H. Bochenek, Twierdza Modlin [The Modlin Fortress], Bellona, Warszawa 2003.
14 G. Kostrzewa-Zorbas, współpraca [with the cooperation of] Karol Lech Czubkowski, Mazowsze 24
[Mazovia 24], Warszawa: IMBIR 2010. Chapters 1, 16, 20.
124
Building a system of civil airports for national security: the Warsaw/Modlin…
12. R. Krystek (red.), Zintegrowany system bezpieczeństwa transportu, t. 1, Diagnoza
bezpieczeństwa transportu w Polsce, t. 2, Uwarunkowania rozwoju integracji systemów
bezpieczeństwa transportu; t. 3, Koncepcja zintegrowanego systemu bezpieczeństwa transportu w Polsce, Wydawnictwa Komunikacji i Łączności; Gdańsk: Politechnika Gdańska,
Warszawa 2009-2010.
13. R. Macario, E. Van de Voorde (red.), Critical Issues in Air Transport Economics and
Business, Routledge, London, New York 2011.
14. P. Moniak, Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa, „Studia
Bezpieczeństwa Narodowego. National Security Studies” (Wojskowa Akademia Techniczna) nr 3, Warszawa 2012.
15. J. Neider, Transport międzynarodowy, wydanie 2 zmienione, Polskie Wydawnictwo
Ekonomiczne, Warszawa 2012.
16. R. de Neufville [et al.]. Airport Systems: Planning, Design, and Management, 2nd
edition, McGraw-Hill, New York 2013.
17. G. Nowacki, Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych,
„Studia Bezpieczeństwa Narodowego. National Security Studies” (Wojskowa Akademia
Techniczna) nr 3, 2012.
18. M.N. Postorino (red.), Development of Regional Airports: Theoretical Analyses and
Case Studies, Ashurst, Southampton, UK; Billerica, MA: WIT Press, 2010.
19. J. Rajchel, E. Zabłocki, Port lotniczy, Wydawnictwo Wyższej Szkoły Oficerskiej Sił
Powietrznych, Dęblin 2009.
20. M. Rekowski (red.), Regionalne porty lotnicze w Polsce: charakterystyka i tendencje
rozwojowe, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań 2011.
21. D. Rucińska (red.), Polski rynek usług transportowych: funkcjonowanie – przemiany –
rozwój, Polskie Wydawnictwo Ekonomiczne, Warszawa 2012.
22. D. Rucińska, A. Ruciński, D. Tłoczyński, Transport lotniczy: ekonomika i organizacja,
Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2012.
23. W. Rydzkowski, K. Wojewódzki-Król (red.), Transport. Problemy transportu w rozszerzonej UE, Wydanie 5 zmienione, Wydawnictwo Naukowe PWN, Warszawa 2010.
24. Strategia Rozwoju Województwa Mazowieckiego do roku 2020 (aktualizacja), dokument
uchwalony na posiedzeniu Sejmiku Województwa Mazowieckiego w dniu 29 maja 2006
roku.
25. Studium rozwoju infrastruktury lotnictwa cywilnego na Mazowszu [dokument Samorządu Województwa Mazowieckiego], Mazowieckie Biuro Planowania Regionalnego
w Warszawie, Warszawa 2009.
26. K.M. Sweet, Aviation and Airport Security: Terrorism and Safety Concerns, 2nd edition,
Boca Raton: CRC Press, 2009.
27. A. Świątecki, P. Nita, P. Świątecki, Lotniska, Instytut Techniczny Wojsk Lotniczych,
Warszawa 1999.
28. J.G. Wensveen, Air Transportation: A Management Perspective, 7th edition, Farnham,
Surrey, UK; Burlington, VT: Ashgate, 2011.
125
G. Kostrzewa-Zorbas
29. C. Winston, G. De Rus (red.), Aviation Infrastructure Performance: A Study in Comparative
Political Economy, Brookings Institution Press, Washington, DC 2008.
30. K. Wojewódzka-Król, R. Rolbiecki, Infrastruktura transportu, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2011.
31. E. Zabłocki, Lotnictwo cywilne: port lotniczy, szkolenie lotnicze, loty próbne, zasoby
obronne lotnictwa cywilnego, Wydawnictwo Akademii Obrony Narodowej, Warszawa
2009.
TWORZENIE SYSTEMU LOTNISK CYWILNYCH DLA BEZPIECZEŃSTWA
NARODOWEGO: LOTNISKO WARSZAWA/MODLIN W MIEJSKIM OBWODZIE WARSZAWY
Streszczenie. Była baza sił powietrznych z czasów Układu Warszawskiego służy dziś wielu celom szeroko
zdefiniowanego bezpieczeństwa narodowego Polski. Z pomocą UE samorządy regionalny i lokalny oraz
władze państwowe wspólnie przekształciły bazę w nowe cywilne Lotnisko Warszawa/Modlin. Artykuł
określa dwanaście powodów i korzyści, dla których utworzono drugie międzynarodowe lotnisko cywilne
na Obszarze Metropolitalnym Warszawy obok starego Lotniska Chopina: 1. Dywersyfikacja, wytrzymałość
i niewrażliwość na zagrożenia infrastruktury lotniczej jako części infrastruktury krytycznej Polski, NATO
i UE; 2. Stabilność komunikacji lotniczej – włącznie z lotami państwowymi i wojskowymi – między
stolicą Polski a resztą Europy i świata; 3. Mocny i wytrzymały system lotnisk także na potrzeby gospo­
darki i wypoczynku, obejmujący podróże biznesowe i turystyczne oraz transport poczty i towarów;
4. Zapewnione połączenie z resztą Polski, Europy i świata dla lotów niepaństwowych i niewojskowych,
w tym pocztowych i cargo; 5. Bliższy dostęp do transport lotniczego dla części regionu oddalonej od
Lotniska Chopina; 6. Perspektywy dalszej rozbudowy infrastruktury lotnictwa dzięki wielkiej rezerwie
terenu w Modlinie; 7. Korzyści ekonomiczne ze specjalizacji portów lotniczych; 8. Tańsza komunikacja
lotnicza dzięki zwiększonej obecności i konkurencji linii niskokosztowych; 9. Lokalny i regionalny wzrost
gospodarczy, rozwój i modernizacja z perspektywą powstania w Modlinie „miasta lotniczego” zaawansowanej gospodarki; 10. Ekonomicznie korzystne przeznaczenie zbędnego majątku wojskowego na użytek
cywilny; 11. Wyższa jakość życia w Warszawie i części Obszaru Metropolitalnego otaczającej Lotnisko
Chopina dzięki dywersyfikacji ruchu lotniczego i związanego z nim drogowego; 12. Ochrona środowiska
przez geograficzną dywersyfikację operacji lotniczych i budowę łączącej dwa lotniska i Warszawę linii
kolejowej, która zastąpi dużą część ruchu samochodowego, towarzyszącego podróżom lotniczym i transportowi poczty oraz cargo. Dodatkowo sąsiednia twierdza Modlin o wielkiej wartości architektonicznej
i historycznej może uzyskać więcej zainteresowania odwiedzających, opieki i inwestycji, wnosząc wkład
do bezpieczeństwa narodowego Polski oraz jej sojuszników i partnerów przez edukację.
126
WSTĘPNA ANALIZA WYKORZYSTANIA CYWILNYCH ŚRODKÓW
TRANSPORTU LOTNICZEGO DLA POTRZEB REALIZACJI ZADAŃ
WYNIKAJĄCYCH ZE ZOBOWIĄZAŃ WOBEC NATO
Ryszard Piwowarczyk
Wojskowa Akademia Techniczna
Bohdan Paszukow
Securitas Transport Aviation Services
Streszczenie. Przedstawione informacje stanowią okrojony zarys najważniejszych kwestii określających
zobowiązania sojusznicze między krajami NATO z perspektywy problematyki transportu lotniczego,
który jest częścią natowskich zadań ogólnych i partykularnych. Autorzy skrótowo poddają wstępnej
analizie środki zapewniające koordynację działań natowskich, zauważając, że system ten powinien być
ujmowany holistycznie, zwracając uwagę na lotnictwo cywilne jako integralny element struktury całości.
Wstęp
Komitet planowania lotnictwa cywilnego (Civil Aviation Planning Committee
– CAPC) został powołany na mocy Trakatu Północnoatlantyckiego w 1950 roku.
Jest jednym z dziewięciu specjalnych komitetów NATO wykonujących działania
z zakresu planowania obrony cywilnej na wypadek wystąpienia sytuacji zagrożeń
(CEP). Podlega bezpośrednio pod Wysoki Komitet Planowania Centralnego na
Sytuacje Nadzwyczajnych Zagrożeń (SCEPC).
Celem komitetu jest zapewnienie i koordynacja dostępności do cywilnych
środków transportu lotniczego dla państw członkowskich NATO w czasie kryzysów
i wojny. Działanie komitetu oparte jest na zasadzie, że lotnictwo cywilne nie może
być rozpatrywane jako oddzielny element w każdym z państw członkowskich, ale
powinno być postrzegane jako jednolity, międzynarodowy system
Analiza wykorzystania cywilnych środków transportu lotniczego
W 2005 roku odbyły się warsztaty poświęcone tematyce wykorzystania lotnictwa
cywilnego dla potrzeb wojska. Celem tego spotkania było przygotowanie rocznego raportu nakreślającego obecne oraz przyszłe trendy w przemyśle lotniczym w aspekcie
możliwości ich wykorzystania dla potrzeb misji wojskowych pod auspicjami NATO.
Z punktu widzenia przewoźników lotniczych prognozuje się, że ruch pasażerski
wzrośnie dwukrotnie do 2025 r. przy założeniu wykorzystania zarówno nowych
R. Piwowarczyk, B. Paszukow
typów samolotów pasażerskich, jak i tych przeznaczonych do transportu ładunku.
Niektóre z obecnych już na rynku samolotów typowo transportowych posiadają
zwiększone możliwości tonażowe – w rezultacie prognozuje się zwiększenie średniej
jednostkowej ładowonosci przewoźnika do 60 ton w okresie do 2022 r. Obecnie
już wiemy, że główni producenci lotniczy specjalizujący się w transporcie towarów
upatrują duże możliwości i szanse w rozwoju ww. gałęzi transportu, co przekłada
się na takie projekty jak np. Boeing 747-8 z możliwością prowadzenia załadunku
frontalnego, który osiąga przy tym pełną ładowność na poziomie 154 ton.
Jednocześnie producenci Airbusa, model A380, nie pozostają w tyle i aby sprostać konkurencji, oferują maksymalną ładowność na poziomie 150 ton – jednak bez
możliwości prowadzenia załadunku frontalnego.
Ze wszystkich rodzajów transportu to właśnie transport lotniczy zalicza swój
największy wzrost w Unii Europejskiej na przestrzeni ostatnich dwudziestu lat. Nawet jeżeli porównamy sytuację związaną z kryzysem finansowym w UE oraz szereg
negatywnych trendów makroekonomicnzych, które niewątliwie uderzyły w przemysł
lotniczy i pozostawiły w tym obszarze duże tendencje spadkowe związane z danymi
statystycznymi w ruchu pasażerskim na przełomie lat 2009-2011.
Kontynuując powyższą analizę, nie można pominąć tanich przewoźników lotniczych, których strategia nakreśla bardzo jasny i czytelny trend w przemyśle krajowym
i międzynarodowym. Zwykle prowadzą oni działalność w oparciu o jeden model
samolotu, umożliwiający im wykorzystanie przestrzeni pasażerskiej i załadunkowej
w maksymalny sposób, przyczyniając się tym samym do osiągnięcia najbardziej
optymalnych wskaźników ekonomicznych. W znaczącej większości tani przewoźnicy
lotniczy nie transportują ładunków oraz nie posiadają rozwiniętej infrastruktury
obsługi naziemnej umożliwiającej prowadzenie tego typu operacji. Ponadto posiadają
ograniczoną ładowność bagażową, przez co nie są w stanie zapewnić wystarczającej
powierzchni dla realizacji zadań związanych z potrzebami zapewnienia transportów
wojskowych.
Niemniej jednak ogólne wskaźniki wzrostu gospodarczego powodują ciągły
wzrost w transporcie ładunków drogą lotniczą. Powyższe (pozytywne) trendy przejawiały się również w okresie najbardziej niekorzystnym dla tej gałęzi przemysłu, to
jest kryzysu finansowego na przełomie lat 2009/2010. Dla przykładu, Boeing przewiduje w międzynarodowym transporcie lotniczym wzrost przewozów co najmniej
o 6% w skali kolejnych piętnastu lat. Postępujący wzrost ekonomiczny w rejonie Azji
i Pacyfiku jest motorem napędowym, co bezpośrednio skutkuje ciągłym i dużym
zapotrzebowaniem na ponadwymiarowe jednostki transportowe. Największym tego
przykładem jest rynek lotniczy w Chinach.
Istotny jest trend związany z łączeniem się przewoźników oraz ich strukturą
uczestnictwa w aliansach lotniczych, a to w konsekwencji skutkuje reorganizacjami
i tworzeniem się wielonarodowych koncernów lotniczych.
128
Wstępna analiza wykorzystania cywilnych środków transportu lotniczego…
W wyniku tego poszczególne rządy państw członkowskich, unijnych i sojuszniczych mają coraz mniej wpływu na ewolucję biznesową tego sektora, co w znaczący
sposób przekłada się na utrudnienia w wypełnieniu przyszłych zadań NATO-wskich
w ramach operacji wojskowych.
Kolejnym istotnym elementem jest fakt zmieniających się przepisów Unii Europejskiej, Europejskiej Lotniczej Agencji Bezpieczeństwa (EASA) oraz Europejskiej
Konferencji Lotnictwa Cywilnego (ECAC) w zakresie aspektów środowiskowych
(hałasu, zanieczyszczenia środowiska) oraz bardziej bezpośrenich elementów,
jak bezpieczeństwo czy ochrona lotnictwa przed aktami bezprawnej ingerencji.
Wszystkie powyższe czynniki stanowią elementy kluczowe dla NATO, by efektywnie
realizować zadania wojskowe.
Ponadto należy zaznaczyć znaczący rozwój międzynarodowych systemów kontroli
jakości w zakresie ochrony lotnictwa cywilnego, zarówno na poziomie europejskim
w formie inspekcji ochrony Komisji Europejskiej, Audytów ICAO, ECAC, jak i Amerykańskiej Administracji Transportu – TSA. To z kolei wymusza szereg zobowiązań
na zarządzających portami lotniczymi oraz przewoźnikach lotniczych i korporacjach
lotniczych, co przekłada się na płynność realizacji operacji wojskowych z wykorzystaniem szeroko rozumianej cywilnej infrastruktury lotniczej danego kraju.
Przedstawione zagadnienia w konsekwencji mają zasadniczy wpływ na czynnik
ludzki, taki jak brak predyspozycji załogi do wykonania określonej operacji zadaniowej wojskowej lub cywilnej, odpowiedzialności ubezpieczeniowej czy ryzyko
o charakterze zdrowotnym. Sytuacje takie, spowodowane rozwojem pandemii grypy
czy SARS, w przypadku ich wystąpienia mają istotny wpływ na realizację zadań przez
cywilnych przewoźników dla potrzeb operacji NATO.
W odniesieniu do liczby personelu oraz tonażu przewozowego szacowanego
w ramach operacji NATO, poziom w europejskim ruchu pasażerskim prognozowany jest na około 307 milionów pasażerów rocznie. Natomiast w odniesieniu do
transportu lotniczych ładunków cargo roczny tonaż został określony w znacznym
wolumenie 5,1 miliona ton.
Zakończenie
Biorąc pod uwagę te wstępne prognozy, trudno sobie wyobrazic, że warunki
transportowe oferowane przez komercyjnych operatorów będą mogły kiedykolwiek
w pełni usatysfakcjonować stronę wojskową.
Ponadto należy przyjąć założenie, że zmieniający się układ sił makroekonomicznych w odniesieniu do byłych krajowych operatorów lotniczych zarządzanych
przez państwo, w momencie ich prywatyzacji nie przyczyni się do zwiększonej
toleracji na ponoszenie ryzyka operacyjnego lub jakiegokolwiek innego ryzyka,
które potencjalnie może zagrozić mieniu przewoźnika bądź jego współpartnerów.
129
R. Piwowarczyk, B. Paszukow
Biorąc powyższe pod uwagę, oczywisty jest fakt, że komercyjni operatorzy
nie będą entuzjastycznie nastawieni na prowadzenie operacji w rejonach objętych
skażeniem chemicznym, biologicznym, radiologicznym lub nuklearnym.
Podsumowując, cywilny transport lotniczy pokazuje stały wzrost na przestrzeni
lat. Rozwój tanich linii lotniczych w znaczny sposób przyczynił się do silnej stymulacji
konkurencyjności pomiędzy poszczególnymi przewoźnikami regularnymi, co w znaczący sposób przejawia się w trendach ekonomicznych dotyczących maksymalnego
wykorzystania przstrzeni ładunkowej. Obecny globalny wzrost cen paliwa również
przyczynił się do głębszej analizy kosztów operacyjnych. Jednak koszty te związane
z paliwem nie są jedynymi, które mobilizują przewoźników do redukcji kosztów,
należą do nich również opłaty środowiskowe, lotniskowe oraz obsługi naziemnej.
PRELIMINARY ANALYSIS OF THE CIVILIAN MEANS OF AIR TRANSPORTATION FOR THE MANDATORY TASKS OF NATO COOPERATION
Abstract. Information presented is a shortened describtion of the imperative concerns defining the
obligations between the NATO alliance countries, relating to the issue of air transportation, being
a part of general and particular task concerns. The Authors in a short form present some the concepts
of the analysis of the options ensuring coordinating efforts of NATO assignments. It is noticed that
the coordination proceses should be looked upon holisticly, taking into the account civil aviation as
an integral part of the entire structure.
130
ORGANIZACJA DZIAŁALNOŚCI NORMALIZACYJNEJ ZWIĄZANEJ
Z OBRONNOŚCIĄ I BEZPIECZEŃSTWEM PAŃSTWA
Henryk Popiel, Bogusław Rogowski
Wojskowa Akademia Techniczna
Streszczenie: W artykule zawarto krótką charakterystykę dokumentów prawnych określających zasady
organizacji i prowadzenia normalizacji związanej z obronnością i bezpieczeństwem państwa, w szczególności przez służbę normalizacyjną Ministra Obrony Narodowej. Odniesiono się także do możliwości prowadzenia prac normalizacyjnych z tego obszaru przez innych zainteresowanych ministrów.
Zaakcentowano również wiodącą rolę Polskiego Komitetu Normalizacyjnego, jako koordynatora tej
działalności, ze szczególnym uwzględnieniem organizowania prac w zakresie opracowywania przez Komitety Techniczne Polskich Norm z dziedziny „Obronność Wojskowość” oznaczonych symbolem PN-V.
Wstęp
Działalność normalizacyjna1 związana z obronnością i bezpieczeństwem państwa
była prowadzona w Polsce od dawna, jednak pierwsze dokumenty normalizacyjne
z nią związane pojawiły się przed II wojną światową. W okresie powojennym działalność ta była nazywana normalizacją wojskową, specjalną lub działalnością związaną
z potrzebami obronnymi. Wtedy to powstało wiele dokumentów normalizacyjnych,
do których należały:
1) Wojskowe Polskie Normy (WPN),
2) Wojskowe Branżowe Normy (WBN),
3) załączniki specjalne do Polskich Norm i Norm Branżowych.
W dniu 3 kwietnia 1993 roku wprowadzono nową ustawę o normalizacji, która, w wyniku kolejnych nowelizacji, została zastąpiona Ustawą z dnia 12 września
2002 r. o normalizacji. Na mocy tej ustawy oraz rozporządzeń wykonawczych określono, że dokumentami normalizacyjnymi dotyczącymi obronności i bezpieczeństwa
państwa są:
1) Polskie Normy z dziedziny „Obronność Wojskowość” (PN-V);
2) Normy Obronne (NO);
3) Podręczniki Normalizacji Obronnej (PDNO).
W ślad za ustawą z 3 kwietnia 1993 roku Rada Ministrów wydała w dniu
10 stycznia 1995 zarządzenie, na mocy którego właściwi ministrowie do 31 grudnia
1
Ustawa z dnia 12 września 2002 o normalizacji art. 2, p. 2 działalność normalizacyjną definiuje jako
działalność zmierzającą do uzyskania optymalnego, w danych okolicznościach, stopnia uporządkowania w określonym zakresie, poprzez ustalanie postanowień przeznaczonych do powszechnego
i wielokrotnego stosowania, dotyczących istniejących lub mogących wystąpić problemów.
H. Popiel, B. Rogowski
1996 r. dokonali przeglądu dotychczas opracowywanych dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa. W Ministerstwie Obrony
Narodowej przeglądem objęto 290 dokumentów opracowanych przez byłe ośrodki
normalizacyjne MON. Przegląd został wykonany zgodnie z wytycznymi dotyczącymi
trybu przeprowadzania przeglądu dotychczasowych dokumentów normalizacyjnych
związanych z obronnością i bezpieczeństwem państwa oraz zasad ich wycofywania
bez zastąpienia (unieważniania) lub poprzez zastąpienie Polskimi Normami (PN-V),
albo Normami Obronnymi (NO).
Podstawy prawne prowadzenia działalności normalizacyjnej
związanej z obronnością i bezpieczeństwem państwa
Podstawę prawną prowadzonej obecnie działalności w tym obszarze stanowią
następujące dokumenty:
1) Ustawa z dnia 12 września 2002 r. o normalizacji (Dz.U. z 2002 r. Nr 169,
poz. 1386 z późn. zm.). Artykuł 8 wymienionej ustawy zawiera delegację
dla normalizacji obronnej. Stwierdza się w nim, że „w celu zapewnienia
w obszarze normalizacji ochrony interesów państwa w zakresie obronności
i bezpieczeństwa mogą być opracowywane, zatwierdzane i wycofywane przez
inne niż Polski Komitet Normalizacyjny jednostki, dokumenty normalizacyjne, w tym Normy Obronne”. W stosunku do Norm Obronnych nie jest
wymagane spełnienie wszystkich zasad normalizacji opisanych powyżej.
Szczególnie chodzi tutaj o zasadę jawności i powszechnej dostępności, jak
również zasadę dobrowolności stosowania. W dalszej części artykuł 8 nakłada na Radę Ministrów obowiązek określenia, w drodze rozporządzenia,
w celu zapewnienia w obszarze normalizacji ochrony interesów państwa
w zakresie obronności i bezpieczeństwa: sposobu organizacji i prowadzenia
przez Polski Komitet Normalizacyjny oraz Ministra Obrony Narodowej
i ministra właściwego do spraw wewnętrznych normalizacji związanej
z obronnością i bezpieczeństwem państwa; rodzajów dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa; trybu
opracowywania, zatwierdzania i stosowania dokumentów normalizacyjnych związanych z obronnością i bezpieczeństwem państwa, w tym Norm
Obronnych, w zakresie, który nie może być ujęty w Polskich Normach; trybu
zatwierdzania i wprowadzania do stosowania zagranicznych dokumentów
normalizacyjnych dotyczących obronności i bezpieczeństwa państwa.
2) Rozporządzenie Rady Ministrów z dnia 23 grudnia 2002 r. w sprawie
działalności normalizacyjnej związanej z obronnością i bezpieczeństwem
państwa (Dz.U. z 2002 r. Nr 239, poz. 2038). Rozporządzenie określa:
sposób organizacji i prowadzenia przez Polski Komitet Normalizacyjny
132
Organizacja działalności normalizacyjnej związanej z obronnością…
normalizacji związanej z obronnością i bezpieczeństwem państwa, zadania
służb normalizacyjnych, powołanych przez Ministra Obrony Narodowej
oraz ministra właściwego do spraw wewnętrznych, rodzaje dokumentów
normalizacyjnych związanych z obronnością i bezpieczeństwem państwa
PN-V, NO, PDNO. Do opracowywania NO, PDNO i realizacji prac analityczno-badawczych zainteresowani ministrowie mogą powołać, każdy we
własnym zakresie, inne organy niż komitety techniczne.
3) Decyzja nr 388/MON Ministra Obrony Narodowej z dnia 21 października 2011 r. w sprawie powołania i organizacji służby normalizacyjnej
oraz określenia zakresu zadań Wojskowego Centrum Normalizacji,
Jakości i Kodyfikacji (Dz.Urz. MON Nr 21, poz. 323). Decyzją tą Minister ON powołał służbę normalizacyjną w resorcie Obrony Narodowej, jej
podstawowym elementem jest Wojskowe Centrum Normalizacji Jakości
i Kodyfikacji (WCNJiK), określił jej strukturę i zadania. WCNJiK organizuje
i koordynuje działalność służby normalizacyjnej, a także realizację zadań
w zakresie badań, certyfikacji i oceny zgodności wyrobów obronnych oraz
identyfikacji, klasyfikacji i kodyfikacji tych wyrobów, współdziałając w tym
zakresie z komórkami organizacyjnymi Ministerstwa Obrony Narodowej
(i jednostkami organizacyjnymi podległymi Ministrowi Obrony Narodowej
i przez niego nadzorowanymi, w tym przedsiębiorstwami państwowymi, dla
których jest on organem założycielskim), służbą normalizacyjną podległą
ministrowi właściwemu do spraw wewnętrznych, z Polskim Komitetem
Normalizacyjnym, Polskim Centrum Akredytacji oraz Głównym Urzędem
Statystycznym, a także z właściwymi strukturami Organizacji Traktatu
Północnoatlantyckiego, Unii Europejskiej i innych międzynarodowych
instytucji w sprawach należących do zakresu działania WCNJiK.
Organizacja działalności normalizacyjnej związanej z obronnością
i bezpieczeństwem państwa
Głównym celem działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa jest uwzględnienie potrzeb obronności i bezpieczeństwa
państwa w Polskich Normach (PN) oraz opracowywanie projektów Polskich Norm
związanych wyłącznie z tą dziedziną.
W skład Polskiego Komitetu wchodzą obecnie 254 Komitety Techniczne (KT)2.
Opracowują one Polskie Normy z określonych dziedzin normalizacji przedstawionych w poniższej tabeli:
2
Strona internetowa http://kt.pkn.pl/?pid=kt#177 w wykazie Komitetów Technicznych PKN wykazuje
liczbę 314, jednak niektóre numery są pominięte (po rozwiązaniu KT numer nie jest już wykorzystywany).
133
H. Popiel, B. Rogowski
Dziedziny normalizacji i ich symbole
Symbol dziedziny
normalizacji
Tabela 1
Dziedzina normalizacji
A
Aprowizacja, gospodarka żywnościowa
B
Budownictwo, materiały budowlane
C
Chemia, przemysł chemiczny
D
Drewno, przemysł drzewny
E
Energetyka, elektrotechnika
F
Finanse, handel, administracja (zarządzanie i organizacja)
G
Górnictwo
H
Hutnictwo
I
Informatyka
J
Technika jądrowa
K
Kolejnictwo
L
Lotnictwo, przemysł lotniczy, komunikacja lotnicza
M
Mechanika, przemysł maszynowy
N
Nauka, oświata, kultura, dokumentacja, poligrafia
O
Opakowanie, obuwie
P
Papier, przemysł włókienniczy, papierniczy, garbarski
R
Rolnictwo, leśnictwo
S
Samochody, przemysł samochodowy, transport drogowy
T
Telekomunikacja, elektronika, usługi pocztowe
V
Obronność, wojskowość
W
Komunikacja wodna, przemysł stoczniowy, żegluga
Z
Zdrowotność, ochrona zdrowia i środowiska, przedmioty z dziedziny
higieny potrzeb sanitarnych
Źródło: opracowanie własne na podstawie: www.pkn.pl
Ponadto do działalności powołano cztery komitety zadaniowe i szesnaście rad
sektorowych.
Z uwagi na znaczny obszar, który zajmuje problematyka związana z obronnością
i bezpieczeństwem państwa w całokształcie działalności PKN, wydzielono w Polskich
Normach dziedzinę normalizacji pod nazwą „Obronność, wojskowość”, którą oznaczono literą „V” (znajduje ona swoje odniesienie w numeracji normy jako PN-V).
Normy z tej dziedziny normalizacji opracowywane są w Komitetach Technicznych,
które zostały powołane z inicjatywy ministrów Obrony Narodowej oraz Ministra
Gospodarki (poprzednio Przemysłu i Handlu) na ogólnych zasadach. Sekretariaty
134
Organizacja działalności normalizacyjnej związanej z obronnością…
tych Komitetów umiejscawiane są w jednostkach organizacyjnych wskazanych przez
tych ministrów. Dotychczas powołane zostały dwa takie Komitety:
1) na wniosek Ministra Obrony Narodowej – Komitet Techniczny Nr 176
ds. Techniki Wojskowej i Zaopatrzenia z sekretariatem w Wojskowym Centrum Normalizacji, Jakości i Kodyfikacji;
2) na wniosek ówczesnego Ministra Przemysłu i Handlu – Komitet Techniczny Nr 177 ds. Projektowania i Produkcji Uzbrojenia i Sprzętu Wojskowego
z sekretariatem w Instytucie Lotnictwa.
Komitety te, w porównaniu do innych KT, obejmują swoim działaniem bardzo
szeroki wachlarz zagadnień, od uzbrojenia rakietowo-artyleryjskiego, poprzez sprzęt
pancerny, radiotechniczny, lotnictwo, technikę morską, do środków technicznych
i materiałów służb logistycznych, dlatego też wydzielono w nich podkomitety tematyczne zajmujące się określoną problematyką.
W KT Nr 176 ds. Techniki Wojskowej i Zaopatrzenia działa osiem podkomitetów
tematycznych:
1) Podkomitet Nr 1 ds. uzbrojenia rakietowo-artyleryjskiego, broni bliskiego
zasięgu oraz metrologicznego zabezpieczenia uzbrojenia i sprzętu wojskowego.
2) Podkomitet Nr 2 ds. sprzętu pancernego i wojskowego sprzętu samochodowego
oraz w zakresie ochrony sprzętu technicznego przed korozją i starzeniem.
3) Podkomitet Nr 3 ds. środków uzbrojenia i wyposażenia inżynieryjnego.
4) Podkomitet Nr 4 ds. sprzętu i środków ochrony przeciwchemicznej.
5) Podkomitet Nr 5 ds. sprzętu radiotechnicznego, środków łączności, specjalnych
urządzeń elektrotechnicznych, techniki świetlnej oraz systemów i środków
informatyki.
6) Podkomitet Nr 6 ds. uzbrojenia i sprzętu lotnictwa wojskowego.
7) Podkomitet Nr 7 ds. techniki i zaopatrzenia mundurowego oraz materiałów
pędnych i smarów.
8) Podkomitet Nr 8 ds. uzbrojenia i sprzętu Marynarki Wojennej.
W KT Nr 177 ds. Projektowania i Produkcji Uzbrojenia i Sprzętu Wojskowego z utworzonych pięciu podkomitetów tematycznych aktualnie działają dwa podkomitety:
1) Podkomitet Nr 1 ds. techniki lotniczej.
2) Podkomitet Nr 2 ds. techniki morskiej.
Komitety Techniczne Nr 176 i 177 opracowują projekty norm w oparciu o dokumenty metodyczne obowiązujące w Polskim Komitecie Normalizacyjnym. Mają
w tym zakresie takie same obowiązki i uprawnienia jak pozostałe KT wchodzące
w skład PKN. Komitety te współpracują ze sobą, zachodzą również związki personalne pomiędzy jej członkami (tzn. niejednokrotnie członkowie jednego Komitetu
lub Podkomitetu są jednocześnie członkami drugiego). Dotychczas na wniosek KT
Nr 176 oraz KT Nr 177 PKN ustanowił 231 Polskich Norm z dziedziny Obronność–Wojskowość (PN-V), z czego na dzień 11.06.2013 r. aktualnych jest 196 PN-V.
135
H. Popiel, B. Rogowski
PREMIER
PKN
Polskie Centrum
Akredytacji
Ministerstwa
i urzędy celne
MON
Gospodarcze
jednostki org.
inne KT
około 250
Inne
ministerstwa
WCNJiK
KT
KT
nr 177
nr 176
Wojskowy Komitet
Normalizacyjny
resort obrony narodowej
powiązania funkcjonalne
współpraca
Rys. 1. Schemat działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa
Oprócz wymienionych powyżej KT 176 i 177 normy z obszaru bezpieczeństwa
mogą opracowywać:
1) KT 52 ds. Systemów Alarmowych Włamania i Napadu
Zakres tematyczny: zagadnienia ochrony technicznej osób, mienia ruchomego,
obiektów nieruchomych oraz środków transportu – w tym zdalna kontrola poprawności sygnalizacji i kierowania ruchem oraz wybrane zagadnienia ochrony
środowiska.
Zakres współpracy krajowej na etapie programowania prac i opiniowania
dokumentów: Ministerstwo Gospodarki.
Umiejscowienie sekretariatu: Polski Komitet Normalizacyjny – Wydział Prac
Normalizacyjnych – Sektor ds. Obronności i Bezpieczeństwa Powszechnego,
Warszawa, ul. Świętokrzyska 14 B.
2) KT 244 ds. Sprzętu, Środków i Urządzeń Ratowniczo-Gaśniczych
Zakres tematyczny: podręczny sprzęt gaśniczy, środki gaśnicze, sprzęt straży
pożarnej i stałe urządzenia gaśnicze (instalacje w obiektach).
136
Organizacja działalności normalizacyjnej związanej z obronnością…
Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Ministerstwo Obrony Narodowej, Ministerstwo Spraw Wewnętrznych.
Umiejscowienie sekretariatu: Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – Państwowy Instytut Badawczy – Józefów,
ul. Nadwiślańska 213.
3) KT 264 ds. Systemów Sygnalizacji Pożarowej
Zakres tematyczny: wykrywanie pożaru, sygnalizacja i alarmowanie, transmisja
sygnałów, terminologia, symbole graficzne stosowane w projektach systemów
sygnalizacji pożarowej.
Zakres współpracy krajowej na etapie programowania prac i opiniowania
dokumentów: Ministerstwo Spraw Wewnętrznych.
Umiejscowienie sekretariatu: Komitet Normalizacyjny – Wydział Prac Normalizacyjnych – Sektor ds. Obronności i Bezpieczeństwa Powszechnego, Warszawa, ul. Świętokrzyska 14 B.
4) KT 273 ds. Mechanicznych Urządzeń Zabezpieczających
Zakres tematyczny: mechaniczne urządzenia zabezpieczające mienie.
Zakres współpracy krajowej na etapie programowania prac i opiniowania
dokumentów: Ministerstwo Spraw Wewnętrznych, Narodowy Bank Polski,
Polskie Centrum Badań i Certyfikacji S.A., Związek Banków Polskich.
Umiejscowienie sekretariatu: Instytut Mechaniki Precyzyjnej, Warszawa,
ul. Duchnicka 3.
5) KT 306 ds. Bezpieczeństwa Powszechnego i Ochrony Ludności
Zakres tematyczny: zintegrowane zarządzanie granicami, infrastruktura
krytyczna (budynki, cywilna infrastruktura inżynieryjna, bezpieczeństwo
zasilania w wodę, zasilania w energię), ochrona i obrona przed BMR, ochrona
obywateli przed zjawiskami groźnymi dla życia i zdrowia lub powodującymi
straty materialne oraz minimalizowanie ich skutków, przeciwdziałanie terroryzmowi, bezpieczeństwo łańcucha dostaw, zmniejszenie ryzyka popełniania
przestępstw z wykorzystaniem produktów i usług, służby ratunkowe, likwidacja
skutków użycia BMR i wystąpienia naturalnych kataklizmów.
Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Centralny Zarząd Służby Więziennej, Krajowa Izba Gospodarcza,
Ministerstwo Gospodarki, Ministerstwo Infrastruktury, Ministerstwo Kultury
i Dziedzictwa Narodowego, Ministerstwo Obrony Narodowej, Ministerstwo
Spraw Wewnętrznych, Ministerstwo Sprawiedliwości, Ministerstwo Środowiska,
Naczelna Organizacja Techniczna – Federacja Stowarzyszeń Naukowo-Technicznych, Rządowe Centrum Bezpieczeństwa.
Umiejscowienie sekretariatu: Polski Komitet Normalizacyjny – Wydział Prac
Normalizacyjnych – Sektor ds. Obronności i Bezpieczeństwa Powszechnego,
Warszawa, ul. Świętokrzyska 14 B.
137
H. Popiel, B. Rogowski
Prace normalizacyjne dotyczące wpływu na obronność i bezpieczeństwo powszechne oraz ochrony ludności i jej mienia oraz mające na nie wpływ, prowadzone
w komitetach technicznych innych sektorów:
LOGISTYKA, TRANSPORT I PAKOWANIE:
1. KT 18 ds. Statków i Techniki Morskiej – w zakresie bezpieczeństwa łańcucha
dostaw.
2. KT 19 ds. Lotnictwa i Kosmonautyki – w zakresie lotnictwa wojskowego.
HUTNICTWO:
1. KT 225 ds. Lekkich Metali Nieżelaznych – w zakresie materiałów metalowych
dla lotnictwa wojskowego.
2. KT 165 ds. Spawania i Procesów Pokrewnych – w zakresie materiałów metalowych dla lotnictwa wojskowego.
TECHNIKI INFORMACYJNE I KOMUNIKACJA:
1. KT 104 ds. Kompatybilności Elektromagnetycznej – w zakresie wyposażenia
projektowanego dla celów wojskowych.
2. KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych – w zakresie mechanizmów zarządzania tożsamością, zapewnienia prywatności
oraz bezpieczeństwa i technik biometrycznych.
3. KT 309 ds. Biometrii – w zakresie interoperacyjności i wymiany danych przy
użyciu technik biometrycznych.
BUDOWNICTWO I KONSTRUKCJE BUDOWLANE:
1. KT 278 ds. Wodociągów i Kanalizacji – w zakresie bezpieczeństwa zaopatrywania w wodę pitną.
2. KT 232 ds. Zasad Sporządzania Dokumentacji Projektowej w Budownictwie
– w zakresie zapobiegania przestępczości przez planowanie przestrzenne
i projektowanie budowli;
a także przez powołany 30 marca 2012 r. KOMITET ZADANIOWY:
1. KZ 501 Usługi w zakresie systemów bezpieczeństwa pożarowego i alarmowych systemów zabezpieczeń
Zakres tematyczny: jakość usług dostarczanych przez firmy i kompetencje
ich personelu zaangażowanego w planowanie i projektowanie, planowanie,
instalowanie, odbiór i przekazanie oraz utrzymanie i naprawę systemów
bezpieczeństwa pożarowego i alarmowych systemów zabezpieczeń, obejmujących systemy wykrywania pożaru, gaszenia pożaru, dźwiękowe systemy
ostrzegawcze, alarmowe systemy sygnalizacji włamania i napadu, kontroli
dostępu, systemy CCTV, systemy osobiste, odprowadzania dymu i ognia/
ciepła, transmisji alarmu, systemy kontroli wyposażenia wykorzystywanego
do ewakuacji i na drogach ewakuacyjnych oraz systemy stanowiące kombinację ww. systemów.
138
Organizacja działalności normalizacyjnej związanej z obronnością…
Zakończenie
Na podstawie analizy istniejących podstaw prawnych regulujących zasady
organizacji i prowadzenia działalności normalizacyjnej związanej z obronnością
i bezpieczeństwem państwa można stwierdzić, że są one wystarczające, aby taką
działalność zainteresowani ministrowie prowadzili skutecznie, przy koordynacji
Polskiego Komitetu Normalizacyjnego na szczeblu krajowym. Szczególny obszar tej działalności na szczeblu resortu obrony narodowej można realizować
w pełnym zakresie, w oparciu o istniejące struktury Komitetu Technicznego
Nr 176 ds. techniki wojskowej i zaopatrzenia – w obszarze normalizacji materiałowo-technicznej ze sfery eksploatacji uzbrojenia i sprzętu wojskowego.
Zadania w zakresie projektowania i produkcji uzbrojenia i sprzętu wojskowego
realizować można częściowo poprzez Komitet Techniczny Nr 177 ds. projektowania i produkcji uzbrojenia i sprzętu wojskowego działający przy ministrze
właściwym ds. gospodarki. Struktury powyższe, wzbogacone przez inne Komitety Techniczne Polskiego Komitetu Normalizacyjnego, tworzą spójny system
gwarantujący zabezpieczenie potrzeb normalizacyjnych na szczeblu krajowym,
ale także i w wymiarze europejskim w wybranych obszarach istotnych z punktu
widzenia bezpieczeństwa powszechnego. Wiodąca rola w programowaniu prac
normalizacyjnych z obszaru obronności i bezpieczeństwa i ich lokowanie we
właściwych Komitetach do opracowania, zwłaszcza w postaci PN-V, należy jednak
do osób funkcyjnych właściwych resortów, odpowiedzialnych za realizację poszczególnych obszarów normalizacyjnych. Wydaje się, że służba normalizacyjna
Ministra Obrony Narodowej, jej organizacja i struktury merytoryczne mogą
być wzorem, zwłaszcza dla Ministra właściwego ds. Spraw Wewnętrznych oraz
gospodarki, skutecznej realizacji zadań z tego jakże istotnego dla zapewnienia
bezpieczeństwa państwa obszaru normalizacyjnego.
LITERATURA:
3.
4.
Ustawa z dnia 12.09.2002 r. o normalizacji oraz akty i dokumenty wykonawcze do ustawy.
Rozporządzenie Rady Ministrów z dnia 23 grudnia 2002 r. w sprawie działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa (Dz.U. Nr 239, poz.
2038).
http://www.wcnjk.wp.mil.pl/pl/13.html - zakładka „normalizacja” – 15.06.2013 r.
http://www.pkn. pl/obronnosc-i-bezpieczenstwo-powszechne-0 – 17.06.2013 r.
5.
http://kt.pkn.pl/?pid=kt#177 – 18.06.2013 r.
1.
2.
139
H. Popiel, B. Rogowski
ORGANIZATION OF THE STANDARDIZATION ACTIVITY RELATED TO
NATIONAL SECURITY AND DEFENSE
Abstract: The paper includes short description of legal documents establishing the principles of
organization and conducting standardization activity connected with national defense and security,
particularly by the Minister of National Defense or other related ministries. The leading role of Polish
Standardization committees has been highlighted as a coordinator of the activity talking into account
drawing up the Polish Standards by Technical Committees in the area Defense Military activity signed
by the symbol PN-V.
140
LOGISTYCZNE ASPEKTY SYTUACJI KRYZYSOWYCH
Henryk Popiel, Adam Szydłowski
Wojskowa Akademia Techniczna
Streszczenie: Artykuł ten jest w zamierzeniu poszerzeniem treści wykładów prowadzonych na analogiczny temat ze studentami kierunku bezpieczeństwo narodowe. Zawarto w nim prakseologiczną
interpretację istoty sytuacji kryzysowej w relacji do sytuacji możliwości kompletnej, sytuacji przymusowej i sytuacji krytycznej. Kolejne rozważania skoncentrowano na analizie niezbędnych zasobów
logistycznych w poszczególnych fazach zarządzania kryzysowego. W efekcie zaproponowano kilka
niekonwencjonalnych sposobów magazynowania i dystrybucji tych zasobów.
Wstęp
Wśród logistyków powszechnie znany jest następujący aforyzm: „Logistyka
nie jest wszystkim, ale wszystko bez logistyki jest niczym”1. Takie uogólnienie
istoty logistyki pozwala najłatwiej zrozumieć jej służebną misję polegającą na
tworzeniu warunków do realizacji owego wszystkiego. A skoro tak, to w sytuacjach
kryzysowych misją logistyki niech będzie tworzenie warunków do efektywnego
zapobiegania tym sytuacjom, do skutecznego reagowania na ich wystąpienie
i optymalnego minimalizowania negatywnych skutków zaistnienia takiej czy innej
sytuacji kryzysowej.
Służebność logistyki wynika z potrzeb podmiotu, do którego kieruje ona swoje
usługi. Z drugiej strony możliwości logistyki są ściśle określone w określonych
sytuacjach. Stąd optymalność zabezpieczenia logistycznego będzie najlepszym
możliwym stopniem zrealizowania potrzeb owego podmiotu, uwzględniającym
kryteria priorytetowych potrzeb z jednej strony i możliwości logistyki z drugiej.
W sytuacjach kryzysowych, bardzo zróżnicowanych w swym charakterze, zaostrzają
się kryteria priorytetowych potrzeb. Przekłada się to bezpośrednio na cele, zadania,
sposoby przygotowania potencjału logistycznego i na działania służb logistycznych
w toku walki z sytuacją kryzysową. Każdy rodzaj sytuacji kryzysowej swoją specyfiką determinuje kierunek działań logistycznych. Można więc mówić o charakterystycznych cechach logistyki realizowanej w każdego rodzaju sytuacji kryzysowej,
ale również o cechach immanentnych logistyki w danej, szczególnej sytuacji. Takie
ujęcie problematyki logistyki w sytuacjach kryzysowych, z punktu widzenia potrzeb
logistycznych wynikających ze specyficznego charakteru zagrożenia, jest obiektem
rozważań w niniejszym artykule.
1
Aforyzm z przekazu słownego. Autor tego aforyzmu nie jest mi znany.
141
H. Popiel, A. Szydłowski
Prakseologiczna istota sytuacji kryzysowej
Marek Tuliusz Cyceron wychodził ze słusznego, moim zdaniem, założenia, że:
„Każda bowiem, czegokolwiek dotycząca teoria, jeśli ma być oparta na zasadach
rozumowych, powinna wyjść od definicji, aby jasne było, co to jest to, o czym się
mówi”2. Podobnie uczył też prof. Tadeusz Kotarbiński: „Zanim się przystąpi do
pracy naukowej, (...) do dalszych wywodów, należy wprzód unormować znaczenie
wyrazów, poustalać definicje pojęć, a bez tego ani kroku iść naprzód nie wolno”3.
Wypada więc być posłusznym tak zacnym umysłom i ustalić definicję sytuacji
kryzysowej, która będzie bazą do dalszych rozważań. Tym bardziej że w literaturze
przedmiotu termin ten jest definiowany wielokrotnie, w różnych ujęciach, o różnym
stopniu uogólnienia. Świadczy to o wadze problemów związanych z pojmowaniem
sytuacji kryzysowej, o rozległości badań nad nimi, a przede wszystkim o potrzebie
wyjaśnienia jej istoty, subiektywnie widzianej przez autorów tych definicji. Subiektywnie, bo z punktu widzenia potrzeb prowadzonych badań bądź rozważań. Różnorodność definicji każdego desygnatu, a tu sytuacji kryzysowej, jest dowodem na
wysoki stopień zainteresowania daną problematyką, ale świadczy też o jej otwartości,
poszukiwaniach ujednolicenia, unormowania.
Prawnie usankcjonowaną definicją sytuacji kryzysowej jest ta z Ustawy z dnia
26 kwietnia 2007 r. o zarządzaniu kryzysowym, brzmiąca następująco: „sytuacją
kryzysową jest sytuacja wpływająca negatywnie na poziom bezpieczeństwa ludzi,
mienia w znacznych rozmiarach lub środowiska, wywołująca znaczne ograniczenia
w działaniu właściwych organów administracji publicznej ze względu na nieadekwatność posiadanych sił i środków”4.
Jako ustawowa, kierowana jest ona głównie do organów administracji publicznej,
które zobowiązane są do zapobiegania wymienionym w tej definicji negatywnym
wpływom, a jednocześnie napisana na potrzeby tejże administracji, bo za znaczne
ograniczenia w działaniu właściwych organów administracji publicznej „obwinia”
nieadekwatność posiadanych sił i środków, a nie ową administrację. Ale może być
ustawowym „kamieniem węgielnym” działań logistyków, których zadaniem będzie
doprowadzenie do adekwatności posiadanych środków, ich utrzymywanie i stosowne
dystrybuowanie. Wówczas pozwoli to logistykom uniknąć tradycyjnego stereotypu,
że …Jeśli wszystko jest OK, to chwała dowódcy, ale jeśli cokolwiek jest źle, to winien
logistyk. Praktyczna sprzeczność z aforyzmem cytowanym na samym początku tego
artykułu.
2
3
4
M.T. Cyceron, O powinnościach. Księga I, (w:) Wybór pism naukowych, Wyd. De Agostini Polska
Sp. z o.o., Warszawa 2002, s. 170.
T. Kotarbiński, Prakseologia, Zakład Narodowy im. Ossolińskich, Wrocław – Warszawa – Kraków
1999, s. 28.
Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. Nr 89, poz. 590 z późn. zm.),
art. 3 pkt 1.
142
Logistyczne aspekty sytuacji kryzysowych
Interesująca jest też definicja w ujęciu systemowym: „Sytuacja kryzysowa to
także: sytuacja systemowa, charakteryzująca się kulminacją zagrożeń (wewnętrznych
i/lub zewnętrznych) powodujących utratę stanu normalności i możliwości zakłócenia podstawowych cech systemowych (np. stabilności, równowagi, sterowalności,
efektywności itp.)”5. Wskazane jest wykorzystywanie jej w rozważaniach o systemie
logistyki, o jej podsystemach: zaopatrywania, magazynowania, transportu i dystrybucji, rozpatrywanych w aspekcie sytuacji kryzysowych.
Z analizy już tylko tych dwu definicji można wnioskować o praktycznej realności
sytuacji kryzysowych, bo w pierwszej z nich akcentowane są: poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach lub środowiska, a w drugiej: stabilność,
równowaga, sterowalność, efektywność itp. Spróbujmy więc osadzić pojęcie sytuacji
kryzysowej w frazeologii prakseologicznej, w uogólnieniach nauki o praktyce.
To właśnie praktyką zdeterminowana jest działalność człowieka, bo „Zanim
nastąpi moment rozstrzygający, ma się pod danym względem trzy zasadnicze
ewentualności do wyboru: załatwić sprawę pozytywnie, załatwić sprawę negatywnie
lub odroczyć załatwienie sprawy. Nazywamy tę sytuację sytuacją możności kompletnej”6. Zatem, przed rzeczywistym zaistnieniem sytuacji kryzysowej (moment
rozstrzygający), organa powołane do obrony przed skutkami danej sytuacji mogą
dokonać wyboru szeregu przedsięwzięć sprzyjających eliminowaniu lub znacznemu
ograniczeniu tych skutków. Sejm uchwalił szereg niezbędnych ustaw. Na ich podstawie na szczeblach gminnym, powiatowym, wojewódzkim i krajowym powołane
zostały zespoły zarządzania kryzysowego. Każdy z nich opracował Plan zarządzania
kryzysowego, w którym określono procedury działania oraz siły i środki w założeniach
adekwatne do przewidywanych zagrożeń. Można też sprawę załatwić negatywnie,
przykładowo w przyrodniczych parkach narodowych świadomie pozostawia się
swobodę działania natury albo nie podejmuje się zadań przygotowawczych do obrony przed skutkami sytuacji kryzysowej o małym prawdopodobieństwie zaistnienia,
na przykład w odniesieniu do trzęsień ziemi w Polsce. Często z różnych powodów
odracza się działania do momentu wykrystalizowania się stopnia ryzyka wystąpienia
negatywnych skutków określonej sytuacji.
„…Skoro zaś zachodzi potrzeba wymagająca pokonywania trudności, tym
samym zachodzi sytuacja przymusowa, czyli taka sytuacja, iż jeżeli się tego a tego
nie uczyni, będzie źle i przy tym gorzej, niż jeżeli się to uczyni”7.
Sytuacja przymusowa wymaga podjęcia czynu, bowiem „…w większości przypadków człowiek nie jest wolen chcieć albo nie chcieć (bo gdy zjawi się w myślach
P. Sienkiewicz, Informatyczne wspomaganie decyzji w sytuacjach kryzysowych (doświadczenia MON),
[w:] Współpraca cywilno-wojskowa (Civil military Cooperation – CIMIC), MON, Warszawa 1999,
s. 46.
6 T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 43.
7 Ibidem, s. 57.
5
143
H. Popiel, A. Szydłowski
działanie, które jest w jego mocy, to aktu woli uniknąć nie może i musi się na jedno
lub drugie zdecydować)”8.
Sytuacja przymusowa w rozpatrywanej logistyce sytuacji kryzysowych ma
miejsce w procesach zaopatrywania, magazynowania, transportu i dystrybucji dóbr
w okresie przygotowania, we wczesnym okresie reagowania oraz odbudowy. Bliżej
problem ten rozpatrzony będzie w kolejnym rozdziale artykułu.
„Sytuację przymusową zaostrza… wszystko, co wymaga większego wysiłku jako
warunku wykonania niezbędnego czynu. Gdy zaś konieczne się staje maksymalne
wydatkowanie sił lub zasobów, na jakie stać osobnika działającego, wówczas sy­tuacja
przymusowa nazywa się krytyczną. …Rzecz jasna, iż najbardziej krępująca jest sytuacja krytyczna, będąca zarazem sytuacją jedynego wyjścia, a takowa zachodzi
…kiedy mianowicie jeden jest tylko możliwy sposób uniknięcia zła, ze względu na
które dana sytuacja jest przymusową”9.
Maksymalne wydatkowanie sił lub zasobów, na jakie stać osobnika działającego,
przyjąć należy za adekwatną różnicę gatunkową (differentia specifica), konstytuującą definicję sytuacji krytycznej. Ma to istotne znaczenie przy identyfikowaniu sił
i zasobów logistycznych niezbędnych do zapewnienia możliwości działań w warunkach sytuacji przymusowej, by tylko w niekorzystnych warunkach konieczne było
podejmowanie działań krytycznych. Skrajnym zaś działaniem, na granicy działań
akceptowalnych i nieakceptowalnych, jest sytuacja jedynego wyjścia.
Reasumując dotychczasowe rozważania, proponuję przyjąć następujące wnioski:
Obszary znaczeniowe pojęć: sytuacja możliwości kompletnej, sytuacja przymusowa i sytuacja krytyczna kolejno zawężają się (patrz rys. 1.) w wyniku przyjmowania
za ich różnicę gatunkową coraz bardziej restrykcyjnej konieczności wydatkowania
sił i środków10.
Każda sytuacja krytyczna jest sytuacją przymusową, po większej części leżącą
w obszarze pozytywnego załatwiania spraw, tylko w sporadycznych warunkach
w obszarze spraw odraczanych.
Z punktu widzenia aspektów logistycznych prakseologiczna definicja sytuacji
krytycznej pozwala identyfikować kryteria priorytetowych potrzeb podmiotów
uczestniczących w tej sytuacji (osób poszkodowanych i osób pomagających).
Ze względu na immanentność zła zarówno w sytuacji krytycznej, jak i kryzysowej
proponuje się terminy te rozumieć synonimicznie.
Lucke, Rozważania dotyczące rozumu ludzkiego,T.1, księga II, rozdz. 21, (w:) T. Kotarbiński, Traktat
o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 46.
9 T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 47.
10 „Zaleca się, by definiować daną nazwę A przez porównanie jej zakresu z zakresem jakiejś ogólniejszej nazwy B (genus – rodzaj) ograniczonym przez dodanie cech C (differentia specifica – różnica
gatunkowa), zwężających należycie ten szerszy zakres”. Z. Ziembiński, Logika praktyczna, PWN,
Warszawa 1990, s. 44-45.
8
144
Logistyczne aspekty sytuacji kryzysowych
SYTUACJA MOŻLIWOŚCI KOMPLETNEJ
Pozytywne załatwienie sprawy
Odroczenie sprawy
Negatywne załatwienie sprawy
KRYTYCZNA
SYTUACJA PRZYMUSOWA
Rys. 1. Obszary znaczeniowe pojęć: sytuacja możliwości kompletnej, sytuacja przymusowa i sytuacja
krytyczna
Źródło: opracowanie własne
Zasoby logistyczne w sytuacjach kryzysowych
Raz jeszcze odwołajmy się do twierdzeń profesora Kotarbińskiego, który napisał „…że istotność potrzeby zależy do miary grożącego zła”11. I nieco dalej, że „…
potrzeby istotne dotyczą zadań poważnych, a poważne jest zadanie zawsze wtedy
i tylko wtedy, jeżeli niewykonanie grozi złem tej miary co utrata życia, zdrowia,
źródeł utrzymania, wolności osobistej, pozycji społecznej, czci, spokoju sumienia,
życzliwości istot kochanych, radości życia itp.”12
Dlatego też od sprecyzowania potrzeb adekwatnych do miary grożącego zła,
inaczej do skali zagrożenia, należy rozpatrywać potrzeby logistyczne organów zarządzania kryzysowego, podobnie jak w każdym zarządzaniu, w kategoriach: ilości,
asortymentu, jakości i dostępności zasobów: ludzkich, materialnych, finansowych,
informacyjnych i czasowych.
Zasoby ludzkie
Zasoby ludzkie są jedynymi kreatywnymi zasobami spośród wyżej wymienionych zasobów zarządzania, co pozwala uznawać je za najważniejsze w każdym
procesie zarządczym, bo tylko one są w stanie działać, czyli: „to tyle, co zmieniać
rzeczywistość w sposób mniej lub bardziej świadomy; to zmierzać do określonego
11T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 58.
12Ibidem.
145
H. Popiel, A. Szydłowski
celu w danych warunkach przy pomocy właściwych środków po to, by dojść od warunków istniejących do warunków odpowiadających przyjętemu celowi; to włączać
w rzeczywistość czynniki, które mają ten skutek, że się przechodzi od układu podlegających wyznaczeniu warunków początkowych do układu określonych warunków
końcowych”13. W pełni odnosi się to do procesu zarządzania kryzysowego, w tym
także do zarządzania logistyką w sytuacjach kryzysowych.
Przyjmijmy za literaturą przedmiotu, że czynnymi zasobami ludzkimi są:
„Zasoby osobowe (ludzkie) to organy kierowania (decydenci) ZZK powoływane
w sytuacjach kryzysowych na wszystkich szczeblach administracji publicznej
oraz członkowie (zespoły ludzkie) jednostek (podmiotów) realizujących zadania
logistyczne na rzecz ludności poszkodowanej. Do podmiotów tych należą przede
wszystkim: jednostki straży pożarnej (państwowej i ochotniczej); jednostki policji;
jednostki straży granicznych (miejskich); jednostki służby zdrowia; zespoły pogotowia: energetycznego, wodociągowego, gazowego, chemicznego, medycznego;
a także ludność miejscowa, wydzielone pododdziały i oddziały wojska, organizacje
pozarządowe, wolontariusze itp.”14
Liczba i kompetencje (asortyment) osób wchodzących w skład organów kierowania ustalone są ustawowo i uszczegółowione stosownymi rozporządzeniami.
Dotychczasowa praktyka pokazuje, że jest to optymalne rozwiązanie, sprawdzające
się życiu codziennym, czyli w sytuacji możliwości kompletnej, pozwalające efektywnie podejmować niezbędne decyzje lub sprawy zasadnie odraczać do czasu
wykrystalizowania się warunków niezbędnych do podjęcia decyzji. Parametry te
(ilość i kompetencje) są wystarczające w sytuacjach przymusowych wywołanych
przewidzianymi zagrożeniami, co do których te organa kierowania posiadają
opracowane procedury działania. W sytuacjach krytycznych, w których wymagane
jest maksymalne wydatkowanie sił, ludzie ci wymagać będą rotacyjnych zmian
(szczególnie przy długotrwałych stanach kryzysowych) lub częściowej, a z czasem
całkowitej podmiany.
Stąd też bezpośredni związek z priorytetową potrzebą jakości i dostępności
personelu rezerwowego. Popularność studiów na kierunkach bezpieczeństwo
narodowe i logistyka pozwala ufać, że nie zabraknie przygotowanych teoretycznie
kadr. Wskazane byłoby jednak większe upowszechnienie praktyk specjalistycznych,
odbywanych przez studentów, co poprawi jakość ich przygotowania praktycznego.
Dla skutecznego osiągnięcia celów zarządzania logistyką w sytuacjach kryzysowych niezbędni są kompetentni logistycy – posiadający fachową wiedzę przede
wszystkim z zakresu logistyki i niezbędną orientację w funkcjonowaniu systemu zarządzania kryzysowego na swoim szczeblu administracyjnym, mający doświadczenie
13T.
Kotarbiński, Traktat o dobrej robocie, op. cit., s. 12.
14E. i W. Nowakowie, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania logistycznego,
Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania, Łódź–Warszawa 2009, s. 30.
146
Logistyczne aspekty sytuacji kryzysowych
w kierowaniu logistyką i, co chyba nie mniej ważne, posiadający uprawnienia do
podejmowania samodzielnie decyzji w zakresie zabezpieczenia logistycznego działań antykryzysowych. Tymczasem grupy zabezpieczenia logistycznego istniejące
w wojewódzkich, powiatowych i gminnych zespołach zarządzania kryzysowego mają
charakter czasowy. Powoływane są doraźnie do wykonania zadań planistycznych,
okresowo na czas ćwiczeń i oczywiście alarmowo w sytuacjach kryzysowych. Mimo
że często są to osoby zajmujące się na co dzień logistyką, to ich praktyczne zaangażowanie się w rozwiązywanie problemów logistycznych na rzecz przewidywanych
działań antykryzysowych jest siłą faktu czasowości ograniczone. Wydaje się celowe,
by, przynajmniej na szczeblach wojewódzkim i powiatowym, szef grupy zabezpieczania logistycznego był stałym pracownikiem zespołu zarządzania kryzysowego.
Na samym początku rozważań o zasobach ludzkich uznano ich kreatywność za
immanentną zaletę. Ponieważ jednak w rzeczywistym świecie nie ma ideałów, więc
zasoby ludzkie obarczone są sobie jedynie właściwą wadą. Jest nią nieprzewidywalna
zawodność. Niezawodność każdej maszyny jest wymierna, oblicza ją jej konstruktor
i podaje gwarantujące ją rygory eksploatacyjne. Podobnie jest z wszelkiego rodzaju
materiałami, którym określa się termin przydatności i warunki przechowywania.
Człowiek natomiast choruje, myli się, traci motywację, podlega stresowi, męczy się
itp. Dziś istotną pomocą może być technika informatyczna. Nie podlega stresom
i nie traci motywacji, właściwie zabezpieczona systemami antywirusowymi „nie
choruje”, funkcjonuje długoterminowo (w ściśle określonych w instrukcji eksploatacji
okresach międzyprzeglądowych), a przede wszystkim bez świadomej (hakerskiej)
lub najczęściej nieświadomej (nieumiejętność) ingerencji operatora nie popełnia
błędów w realizowaniu funkcji swoich algorytmów. Priorytetową potrzebą zespołów zarządzania kryzysowego powinno być wdrażanie zintegrowanych systemów
informatycznych zarządzania (ZSIZ), systematyczne doskonalenie personelu wykorzystującego te systemy. Dla logistyków proponuję zintegrować z ZSIZ Logistyczne
Systemy Informacji (Logistics Information Systems – LIS).
Zasoby materiałowe
Dla ułatwienia rozważań proponuję pod pojęciem zasobów materiałowych
rozumieć zasoby: rzeczowe (budynki, maszyny, urządzenia, półfabrykaty, części
zamienne, produkty żywnościowe, woda, leki, środki czystości itp.), energetyczne
(paliwa, prąd elektryczny, gazy techniczne, opał) i surowcowe. Łączy je bowiem
bardzo istotna ważność we wszelkich procesach zarządzania i odtwarzalność.
W procesie zarządzania kryzysowego zasoby materiałowe odgrywają kluczową
rolę. Dlatego oszacowanie ich ilościowo-jakościowych potrzeb jest pierwotną czynnością logistyków (wyjściową do kolejnych). Ponieważ potrzeby zasobów materiałowych niezbędnych w sytuacjach kryzysowych są bezpośrednią pochodną stopnia
147
H. Popiel, A. Szydłowski
zagrożenia, a ten z kolei zależy od rodzaju sytuacji kryzysowej, logistycy oczekują
na prognozy szacunkowego prawdopodobieństwa zaistnienia określonych sytuacji
kryzysowych w rejonach ich odpowiedzialności. Za przygotowanie im tych danych
odpowiedzialni są fachowcy z grup monitorowania, prognoz i analiz, funkcjonujących we wszystkich strukturach zespołów zarządzania kryzysowego i co ważne,
jako grupy o charakterze stałym.
W literaturze o zarządzaniu kryzysowym najpowszechniejszy jest pogląd autorów o podziale procesu zarządzania kryzysowego na cztery fazy: przygotowanie
i zapobieganie – realizowane przed wystąpieniem sytuacji krytycznej oraz reagowanie
i odbudowa – zachodzące w trakcie i po jej wystąpieniu.
Faza pierwsza – przygotowanie – to proces ciągły, prowadzony przez wyznaczone
do tego instytucje publiczne15. Polega przede wszystkim na zaplanowaniu sposobów
i środków, jakimi należy reagować w przypadku zaistnienia rozpatrywanego rodzaju
zagrożenia. Do zadań przygotowawczych prowadzonych przez zespoły zarządzania
kryzysowego zalicza się:
1. Przygotowanie odpowiednich aktów prawnych regulujących kwestie dotyczące zarządzania kryzysowego. Zadanie to realizowane jest głównie przez
Rządowy Zespół Zarządzania Kryzysowego. Rolą logistyków powinno być
przygotowanie propozycji uregulowań prawnych zapewniających skuteczne
zabezpieczenie logistyczne osób poszkodowanych i służb ratunkowych. Na
szczeblach od wojewódzkiego po gminny logistycy zespołów zarządzania
kryzysowego opracowują stosowne procedury zamawiania, transportu,
magazynowania i dystrybucji zasobów materiałowych na potrzeby prognozowanych działań antykryzysowych. Procedury te stanowić powinny spójną
część procedur planów zarządzania kryzysowego, przygotowywanych na
każdym ze wskazanych szczebli administracji publicznej.
2. Identyfikację i monitorowanie zjawisk mogących w przyszłości przerodzić
się w zagrożenie oraz określenie ich źródeł. Logistycy oczekują możliwie
precyzyjnych wniosków co do rodzaju, intensywności i przewidywanego
czasu ewentualnych zagrożeń, na podstawie których są oni w stanie przygotować stosowne zasoby materiałowe.
3. Ocenę podatności otoczenia na skutki zagrożeń. Wnioski z tej oceny niezbędne są logistykom do decyzji o rozmieszczeniu magazynów i składów
środków materiałowych, a w przypadkach szacowanego zagrożenia istniejących lokalizacji do zorganizowania magazynów lub składów zastępczych.
4. Prognozę możliwych strat materialnych i ofiar wśród ludzi w wyniku zaistnienia zagrożenia. Prognoza ta stanowi dla logistyków bazę do:
15 K.
148
Ficoń, Logistyka kryzysowa: procedury, potrzeby, potencjał, Belstudio, Warszawa 2011, s. 118.
Logistyczne aspekty sytuacji kryzysowych
– ilościowego, asortymentowego i jakościowego zgromadzenia zasobów
materiałowych, głównie: zapasów żywności, wody pitnej, odzieży, lekarstw, pościeli, środków czystości;
– przygotowywania procedur ewakuacji ludności z zagrożonych terenów,
ich mienia, a także zasobów dziedzictwa kulturowego;
– organizowania tymczasowego miejsca zakwaterowania dla ewakuowanych osób;
– przygotowywania akcji sanitarno-higienicznych i przeciwepidemicznych na terenach zagrożonych16.
5. Przegląd dostępnych zasobów ludzkich, materiałowych, kwaterunkowych,
transportowych i ewakuacyjnych. W okresie przygotowawczym jest to
podstawowa praktyczna część działalności logistyków. Ujmowany powinien
być w planach zarządzania kryzysowego na każdym szczeblu jako ich stałe
przedsięwzięcie, prowadzone okresowo. Najczęściej (raz w miesiącu) na
szczeblach gminnym, powiatowym i wojewódzkim w odniesieniu do zasobów własnych oraz w charakterze kontrolnym – kwartalnie na szczeblach
powiatowym i wojewódzkim w odniesieniu do zasobów szczebli podległych.
Wskazane jest, by kontrola ze szczebla rządowego ZZK obejmowała zasoby
infrastruktury krytycznej minimum raz w roku, a zasoby niższych szczebli
w miarę potrzeb.
6. Zorganizowanie wsparcia na wypadek zaistnienia sytuacji krytycznej, a tym
bardziej na wypadek zaistnienia sytuacji jedynego wyjścia. W ramach realizacji tego zadania logistycy powinni nie tylko uzgodnić formy wsparcia
zasobami logistycznymi ze szczebli nadrzędnych, ale na szczeblach głównie
gminnym i powiatowym zapewnić sobie pomoc najbliżej położonych, ale
niezagrożonych przedsiębiorstw przemysłowych, handlowych i usługowych.
Przykładowo, z przedsiębiorstw przemysłowych pozyskiwać można środki
transportu z kierowcami, maszyny drogowe i budowlane wraz z operatorami.
Z przedsiębiorstwami handlowymi (głownie z hurtowniami i supermarketami) warto zawrzeć umowy na magazynowanie zapasów żywności, wody
pitnej, odzieży, pościeli, lekarstw, środków czystości itp. Są one bowiem
w stanie zapewnić odpowiednią ilość zasobów, rotować je w ramach swojej działalności bieżącej stosownie z terminami przydatności i dostarczać
własnym transportem w umówione miejsca po otrzymaniu stosownego
sygnału. Interesujące są możliwości wykorzystania centrów logistycznych,
które dysponują dużą powierzchnią doskonale wyposażonych magazynów,
z których najbardziej potrzebne mogą być magazyny materiałów niebezM. Jabłonowski, L. Smolak (red.), Zarządzanie kryzysowe w Polsce, wyd. Akademia
Humanistyczna im. Aleksandra Gieysztora, Pułtusk 2007, s. 295.
16 Por.
149
H. Popiel, A. Szydłowski
piecznych. Mogą udostępnić specjalistyczny sprzęt transportowy, bazę
paliwową i remontową, a także bazę hotelową z podstawowymi usługami
socjalno-bytowymi.
Opisane powyżej zadania realizowane są w warunkach braku zagrożenia, którego
zaistnienie zakłada się z akceptowalnym prawdopodobieństwem. Dlatego powinny
one być realizowane optymalnie, czyli najlepiej pod względem konkretnych kryteriów. Przykładowo, magazynowanie planowanych zapasów żywności i wody pitnej
w magazynach najbliższego supermarketu, mimo konieczności płacenia umownych
opłat za tę usługę, jest w ostatecznym rozrachunku tańsze od magazynowania ich we
własnych magazynach (których najczęściej zespoły ZZK nie posiadają) i zapewnia
niezbędną jakość (terminy przydatności do spożycia) w efekcie wspomnianej już
ich rotacji w ramach bieżącej działalności handlowej tego sklepu.
Kolejną fazą zarządzania kryzysowego jest zapobieganie. Zawiera ona przede
wszystkim działania profilaktyczno-prewencyjne, obniżające prawdopodobieństwo
wystąpienia zagrożenia oraz ograniczające jego skutki. Faza ta z reguły powinna być
płynnym przejściem od fazy przygotowania, koncentrującym wysiłki organizacyjne
na zagrożeniu, którego wystąpienie zaprognozowano z prawdopodobieństwem ponad 50%. Charakter działań podejmowanych w tej fazie zarządzania kryzysowego
w pełni odpowiada sytuacji przymusowej, bo trzeba już podejmować zadania, których
niepodjęcie powodować będzie większe straty od tych, jakie zaistnieją, gdyby zadań
tych nie podjęto. Czynności podejmowane przez ZZK na tym etapie to:
1. Aktualizowanie planów zarządzania kryzysowego. Jest to konieczne ze
względu na dużą wiarygodność zagrożenia prognozowanego w tej fazie
zarządzania kryzysowego, co pozwala skupić wysiłek personelu ZZK (w tym
personelu grup zabezpieczenia logistycznego) na konkretnym rodzaju sytuacji kryzysowej.
2. Weryfikacja i aktualizowanie rozwiązań organizacyjno-prawnych i technicznych z zakresu komunikacji pomiędzy wszystkimi ogniwami organizacyjnymi systemu zarządzania kryzysowego. Ze strony logistyków wskazane jest
zaktualizowanie relacji komunikacji nie tylko z przełożonymi i podwładnymi po linii logistycznej, ale przede wszystkim z zaplanowanymi dostawcami
zasobów materiałowych.
3. Organizacja i usprawnianie systemów łączności i monitorowania. W aspekcie logistyki bardzo ważne jest monitorowanie transportu środków materiałowych.
4. Gromadzenie danych dotyczących potencjalnego zagrożenia i uzupełnianie
rezerw materiałowych. Logistycy konkretyzują ilościowo-asortymentowe
potrzeby zasobów materiałowych stosownie do oczekiwanego zagrożenia,
bowiem inne ilości tych samych środków potrzebne są przy oczekiwanej
powodzi, a inne przy oczekiwanej suszy czy huraganach. Precyzują usta150
Logistyczne aspekty sytuacji kryzysowych
lenia dystrybucji zaplanowanych środków, ewentualnie składają stosowne
zamówienia doraźne. Ustala się osoby odpowiedzialne za realizację procedur dystrybucji środków logistycznych. Po pierwsze osoby uprawnione do
pobierania zgromadzonych zasobów, po drugie osoby odpowiedzialne za
łańcuch transportowy.
5. Przygotowanie możliwych scenariuszy działań na wypadek wystąpienia
sytuacji kryzysowej.
Sytuację przymusową, właściwą dla fazy zapobiegania, charakteryzuje konieczność pokonywania trudności. Dlatego przedsięwzięcia zabezpieczenia logistycznego
powinny być realizowane efektywnie, to znaczy skutecznie, ale przy minimalnie
niezbędnym wysiłku, w tym szeroko pojętych kosztów osiągnięcia tej skuteczności.
Nawet perfekcyjne działania podejmowane w ramach przygotowania i zapobiegania nie są w stanie w każdym przypadku zapobiec wystąpieniu sytuacji krytycznej,
wymagającej wydatkowania maksymalnego wysiłku intelektualnego, materiałowego
i to w sytuacji deficytu czasu. Z chwilą faktycznego zaistnienia zagrożenia występuje trzecia faza zarządzania kryzysowego, którą jest reagowanie. Polega ono na
ograniczaniu skutków zagrożenia i niesieniu pomocy poszkodowanym. W tej fazie
najważniejszym celem zarządzania kryzysowego jest ochrona życia, a priorytetowymi
zadaniami będą działania ratownicze i ewakuacyjne.
Zasoby materiałowe wykorzystywane w działaniach przeciwkryzysowych obejmują niezbędne środki, które pozwalają przetrwać człowiekowi w sytuacji utraty
swego dobytku.
W czasie wystąpienia sytuacji krytycznej (paradoksalnie najbardziej w czasie powodzi) bardzo ważnym zadaniem służb logistycznych jest zaopatrywanie
poszkodowanej ludności w wodę pitną, a także wodę dla celów gospodarczych.
Ilość wody dostarczanej poszkodowanej ludności obliczana jest według obowiązujących norm zaopatrzenia (przykładowe ilości dla „populacji szacunkowej”
w tabeli 117).
Z długoletnich obserwacji oraz badań wynika, że w ekstremalnych warunkach
życia „średnie dzienne minimalne zapotrzebowanie dorosłego człowieka na kalorie
wynosi około 900 kcal, a przy dostarczaniu tylko 500 kcal osoba zdrowa może żyć
przez pewien czas (kilka dni) bez wyraźnie szkodliwych skutków dla jej zdrowia.
Jednak istotnym warunkiem jest to, by człowiek, któremu do takich wielkości
ograniczono wartość kaloryczną wyżywienia, miał zapewnioną odpowiednią ilość
wody do picia. Ponadto w takich przypadkach należy, w miarę możliwości, unikać
zbędnego i nadmiernego wysiłku”18.
E. Nowak, W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania
logistycznego, SWSPiZ, Łódź–Warszawa 2009, s. 38-39.
18 Ibidem, s. 54-55.
17
151
H. Popiel, A. Szydłowski
Tab. 1
Zapotrzebowanie na dostawy wody dla ludności poszkodowanej
Lp.
Wyszczególnienie
1.
2.
Wg pełnej normy
Wg normy zmniejszonej
3.
Wg normy krytycznej
Ilość wody
„populacja
osoba
szacunkowa”
Woda do picia (w litrach/dobę)
3,0
300,0
1,5
150,0
Ranni i chorzy w szpitalach:
4.
– stacjonarnych,
0,5
50,0
10,0
1000,0
5.
6.
5,0
500,0
– tymczasowych (polowych)
Woda do celów gospodarczych (w litrach)
Woda do mycia
10,0
1000,0
Woda do kąpieli (łaźnia polowa)
20,0-80,0
2000,0-8000,0
7.
Woda do prania bielizny
12,5-20,0
1250,0-2000,0
8.
Woda do wypieku chleba
0,5
50,0
40,0-60,0
4000,0-6000,0
100,0
10000,0
15,0
1500,0
9.
Woda do obmycia osób skażonych
substancjami promieniotwórczymi
i chemicznymi
Ranni i chorzy w szpitalach:
10. – stacjonarnych,
– tymczasowych
Uwagi
Do trzech dni
Przez możliwe jak
najkrótszy okres
Przyjęto 0,5 kg
bielizny na dobę
Przyjęto 0,5 kg chleba
na dobę
Źródło: E. Nowak, W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania
logistycznego, SWSPiZ, Łódź–Warszawa 2009, s. 46
Jak pokazuje powyższy cytat, przy niedoborze żywności niezmiernie ważne
jest zaopatrzenie poszkodowanej ludności w odpowiednią ilość wody, gdyż takie
rozwiązanie pozwoli im przetrwać przez kilka dni.
W przypadkach wyjątkowo dużego niedoboru artykułów zaopatrzenia żywnościowego oraz wody pitnej, lub też problemów z dostarczeniem ich ludziom
poszkodowanym, wyliczono tzw. minimalne niezbędne normy (dawki) zaopatrzenia, które wynikają ze względów życiowych. Dlatego też, w sytuacji krytycznej,
kalkulując zapotrzebowanie na produkty żywnościowe i wodę pitną dla ludności
poszkodowanej, zaleca się uwzględniać trzy wielkości: „normalną – odpowiadającą
potrzebom fizjologicznym; normę zmniejszoną – ustaloną w wysokości 50% potrzeb
normalnych – oraz normę krytyczną – zapewniającą minimalne potrzeby wynikające
ze względów życiowych”19.
19 E.
152
Nowak, W. Nowak, op. cit., s. 37.
Logistyczne aspekty sytuacji kryzysowych
Normy te zostały zestawione w tabeli 2 dla przedstawienia zapotrzebowania na
artykuły spożywcze oraz wodę pitną dla jednej osoby i dla populacji szacunkowej.
Ponadto artykułami, na które występuje zapotrzebowanie w działaniach przeciwkryzysowych, są środki czystości, higieny osobistej, zastępcze źródła światła (zapałki,
świece, lampy naftowe, latarki) itp. Poza tym zwykle potrzebne są wydawane bez
recepty leki oraz materiały opatrunkowe.
Tab. 2
Zapotrzebowanie na artykuły żywnościowe ludności poszkodowanej w sytuacjach kryzysowych
Lp.
Wyszczególnienie
A. Wg pełnej normy żywnościowej
Zapotrzebowanie jednej
osoby
kcal
gramy
Zapotrzebowanie
„populacji szacunkowej”
(kg)
Składniki pokarmowe:
– produkty zbożowe,
536
1.
– mleko i przetwory,
527
851
85,1
2.
– jaja,
65
0,4 szt.
40 szt. (2,0 kg)
3.
– mięso, wędliny i ryby,
445
130
13,0
4.
– masło i śmietana,
182
25
2,5
5.
– inne tłuszcze,
194
22
2,2
6.
– ziemniaki,
322
371
37,1
7.
– warzywa i owoce,
360
620
62,0
8.
– strączkowe,
9.
– cukier i słodycze
RAZEM
B. Wg normy zmniejszonej
316
31,6
27
8
0,8
228
2886
57
2400,0
5,7
242,0
Składniki pokarmowe:
– produkty zbożowe,
1.
– mleko i przetwory,
166
100
10,0
2.
– mięso,
163
100
10,0
3.
– tłuszcze,
138
40
4,0
4.
– ziemniaki,
149
17
1,7
5.
– warzywa i owoce,
100
115
11,5
6.
– cukier
113
192
19,2
71
900
18
582
1,8
58,2
7.
RAZEM
153
H. Popiel, A. Szydłowski
Lp.
Wyszczególnienie
C. Wg normy krytycznej
Zapotrzebowanie jednej
osoby
kcal
gramy
Zapotrzebowanie
„populacji szacunkowej”
(kg)
Składniki pokarmowe:
– produkty zbożowe,
1.
– mleko i przetwory,
2.
– mięso,
3.
– tłuszcze,
4.
– ziemniaki,
5.
– warzywa i owoce,
6.
– cukier
RAZEM
500
323
32,3
500
323
32,3
Źródło: E. Nowak, W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania
logistycznego, SWSPiZ, Łódź–Warszawa 2009, s. 58-59
Innymi rodzajami zasobów materiałowych wykorzystywanych w działaniach
przeciwpowodziowych są:
1) paliwa płynne – to głównie benzyna samochodowa, gaz, olej napędowy,
a także oleje techniczne do pojazdów mechanicznych powodzian i służb
ratunkowych;
2) sprzęt i nośniki energii – przede wszystkim agregaty prądotwórcze, opał,
piecyki polowe, butle gazowe, koksowniki, nagrzewnice;
3) środki przeciwpowodziowe – to głównie worki z piaskiem oraz worki do
nasypywania piasku, koła ratunkowe, kapoki, kamizelki itp.;
4) środki (worki) do zbierania oraz wywozu odpadów – stosowane w celu
utrzymania czystości podczas powodzi;
5) środki oraz sprzęt do dezynfekcji – w czasie katastrofy wydawane są powodzianom do indywidualnego przeprowadzania czynności odkażających20.
Reagowanie jest najbardziej widoczną z faz zarządzania kryzysowego, gdyż
obejmuje praktyczne działania w przypadku zaistnienia zagrożenia. Można tu
zaobserwować wszelkie zaniedbania i niedopracowania z dwóch poprzednich faz.
Ostatnią z faz zarządzania kryzysowego jest odbudowa. Następuje ona pod
koniec trwania sytuacji kryzysowej i po jej zakończeniu. Polega na podjęciu działań
mających na celu przywrócenie stanu sprzed kryzysu w jak najkrótszym czasie. Nie
obejmuje jednak odbudowy zniszczeń fizycznych i pomocy poszkodowanym, ale
przede wszystkim zaplanowanie i realizację takiej odbudowy, aby zminimalizować
podatność na podobne zdarzenie w przyszłości21.
20 Ibidem,
21 Por.
154
s. 60.
R. Grodzki, Zarządzanie kryzysowe. Dobre praktyki, DIFIN, Warszawa 2012, s. 44.
Logistyczne aspekty sytuacji kryzysowych
Zdarzenia kryzysowe, pomimo ogromu zniszczeń wśród ludności i strat materialnych, jakie niosą, mogą mieć także pozytywne skutki. W niedorzeczności tego
stwierdzenia można jednak dopatrzeć się odrobiny prawdy, gdyż jak to słusznie
zauważył Krzysztof Ficoń: „Najczęściej etap odbudowy to nie tylko wierna restauracja stanu poprzedniego, ale niejednokrotnie nowe radykalne usprawnienia i modernizacja w dotychczasowych miejscach zniszczeń i katastrof ”22. Oznacza to, że
odbudowa za pomocą nowoczesnych technologii przyczyni się do zminimalizowania
potencjalnych strat w przypadku innych zagrożeń w przyszłości.
Opisana wyżej specyfika zasobów wykorzystywanych na potrzeby działań przeciwkryzysowych nasuwa następujące wnioski:
1) identyfikacja zasobów wykorzystywanych w działaniach przeciwkryzysowych jest niezbędna do organizacji magazynowania zasobów na ten cel;
2) grupy robocze zajmujące się działaniami przeciwkryzysowymi są wyspecjalizowane w różnych dziedzinach, co pozwala podjąć skuteczne działania
w celu ograniczenia skutków danego zagrożenia;
3) określenie rzeczywistych potrzeb ludności poszkodowanej na różne zasoby
wykorzystywane w działaniach przeciwkryzysowych umożliwia zidentyfikowanie, czy zasoby zgromadzone w magazynach są wystarczające;
4) źródła zaopatrzenia powinny być zlokalizowane blisko obszaru, gdzie może
wystąpić określone zagrożenie, co umożliwi szybkie dostarczenie zasobów
potrzebnych do wykonywania działań przeciwkryzysowych;
5) możliwość pozyskania zasobów z innych źródeł niż magazyny gminne
(powiatowych) zespołów zarządzania kryzysowego są alternatywą dla niewystarczającej ilości zasobów zgromadzonych w tych magazynach.
Zakończenie
Zabezpieczenie logistyczne jest bardzo ważnym elementem operacji prowadzonych w sytuacjach kryzysowych. Obejmuje działania zapewniające organizacyjne
warunki sprawnego i efektywnego dysponowania zasobami ludzkimi, materiałowymi
oraz finansowymi w działaniach reagowania kryzysowego. Dzięki poprawnie zorganizowanemu zabezpieczaniu logistycznemu potrzeby ludności poszkodowanej mogą
być zaspokojone w krótkim czasie. Można zauważyć, że zabezpieczenie logistyczne
ma charakter służebny i pomocniczy, wspierający i zabezpieczający. Technologie oraz
procedury logistyczne mają za zadanie wspomagać podstawowe działania operacyjne.
Potrzeby logistyczne w sytuacjach kryzysowych wynikają przede wszystkim ze
specyfiki sytuacji kryzysowej oraz strategii działań logistycznych. Sytuacje kryzysowe
22 Por. K. Ficoń, Logistyka kryzysowa: procedury, potrzeby, potencjał, Bel Studio, Warszawa 2011, s. 127.
155
H. Popiel, A. Szydłowski
często przyjmują charakter zdarzenia masowego, które może być skutecznie opanowane jedynie przy użyciu nadzwyczajnych środków.
LITERATURA:
1. K. Ficoń, Logistyka kryzysowa: procedury, potrzeby, potencjał, Bel Studio, Warszawa
2011.
2. T. Kotarbiński, Prakseologia, Zakład Narodowy im. Ossolińskich, Wrocław–Warszawa–Kraków 1999.
3. T. Kotarbiński, Traktat o dobrej robocie. Zakład Naukowy im. Ossolińskich. PAN.
Poznań 2000.
4.E. i W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania
logistycznego, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania, Łódź–Warszawa 2009.
5. J. Rogozińska-Mitrut, Podstawy zarządzania kryzysowego, Oficyna Wyd. ASPRA,
Warszawa 2010.
6. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. Nr 89, poz. 590
z późn. zm.).
7. Wybór pism naukowych, Wydawnictwo De Agostini Polska Sp. z o.o., Warszawa 2002.
8. Z. Ziembiński, Logika praktyczna, PWN, Warszawa 1990.
9. http:// www.poznan.uw.gov.pl/czk/textZarzKryzys.
10. www.pkn. pl/obronnosc-i-bezpieczenstwo-powszechne-0 – 17.06.2013 r.
11. http://kt.pkn.pl/?pid=kt#177 – 18.06.2013 r.
LOGISTIC ASPECTS OF THE CRISIS SITUATION
Abstract: This article’s aim is to broaden lectures given on the same topic to national security students.
It it covers issue of praxeological interpretation of crisis situation in comparison to complete possibility,
forced situation and critical situation. The deliberations include and are focused on analyses of logistic
resources in respective phases of crisis management. As the result – some unconventional methods of
storage and distribution of the resources has been suggested.
156
GENEZA I EWOLUCJA MODELU ODPOWIEDZIALNOŚCI KARNEJ ZA
UDZIAŁ W ORGANIZACJACH PRZESTĘPCZYCH W PRAWIE POLSKIM
Cezariusz Sońta
Wojskowa Akademia Techniczna, Uniwersytet Warszawski
Streszczenie. Jak trafnie zauważył J. Makarewicz, przestępne współdziałanie jest zjawiskiem tak dawnym jak
samo przestępstwo. Prowadzi niekiedy do utworzenia organizacji przestępczej. Wówczas reakcja prawnokarna
przybiera postać szczególną. Opracowanie analizuje genezę i ewolucję modelu odpowiedzialności karnej
za udział w organizacjach przestępczych w polskim prawie – od średniowiecza po dzień dzisiejszy. Analiza
ta prowadzi m.in. do wniosku, że model ten nie zmienił się zasadniczo od uchwalenia kodeksu karnego
z 1932 roku. Opiera się na uznaniu udziału w związku (aktualnie – także w zorganizowanej grupie) o celu
przestępnym za odrębny rodzaj przestępstwa. W toku implementacji europejskiej Decyzji ramowej Rady
z dnia 13 czerwca 2002 r. w sprawie zwalczania terroryzmu dostosowano odpowiednie przepisy polskiego
prawa do jej wymogów. W konsekwencji polskie prawo karne przewiduje obecnie (i definiuje) przestępstwo
o charakterze terrorystycznym, które może być również celem zorganizowanej grupy lub związku przestępnego. Tym samym prawo dostrzega związek między terroryzmem a przestępczością zorganizowaną. Odpowiedzialność karna za udział w zorganizowanej grupie lub związku przestępnym jest bowiem współcześnie
najważniejszym instrumentem prawnokarnym zwalczania zorganizowanej przestępczości.
Wprowadzenie
Statuowana w art. 258 § 1 kk1 odpowiedzialność karna za udział w zorganizowanej grupie lub związku mającym na celu popełnienie przestępstwa (lub przestępstwa
skarbowego) jest rozwiązaniem nieobcym wielu innym współczesnym ustawodawstwom2. Koncepcja odpowiedzialności karnej za udział w ugrupowaniu o celu
przestępnym rozpowszechniła się w drugiej połowie XIX wieku, przy czym w polskim prawie karnym pozostaje zasadniczo niezmieniona od kk z 1932 r. począwszy
(art. 166). Powstaje pytanie, gdzie szukać jej genezy: czy w XVIII wieku, kiedy to
Kress i Böhmer, komentatorzy art. 148 Constitutio Criminalis Carolina, stworzyli
pojęcie komplotu jako konstrukcji ogólnej, różnej od znanych już ówcześnie form
zjawiskowych przestępstwa3, czy w koncepcji udziału w przestępstwie, rozwijanej
1
2
3
Tym skrótem będzie w dalszym ciągu określana obowiązująca ustawa z dn. 6.06.1997 r. Kodeks
karny; Dz.U. Nr 88, poz. 553, ze zm. Skróty: kk z 32 r. i kk z 69 r. będą odnosić się do poprzednich
polskich kodyfikacji (odpowiednio: rozporządzenie Prezydenta RP z dn. 11.07.1932 r. Kodeks karny;
Dz.U. RP poz. 573, ze zm., ustawa z dn.19.04.1969 r.; Dz.U. Nr 13, poz. 94, ze zm.).
Por. np. art. 416 bis włoskiego kodeksu karnego, §129.1 niemieckiego i §278.1 austriackiego kodeksu
karnego.
L. Tyszkiewicz, Udział w związkach i zgromadzeniach przestępnych, (w:) dz. zb., red.: I. Andrejew,
L. Kubicki, J. Waszczyński, System prawa karnego, Tom IV. Część 2. O przestępstwach w szczególności,
Wrocław-Warszawa-Kraków-Gdańsk-Łódź 1989, (w:) System..., op. cit., s. 759.
C. Sońta
w XIX w., czy też może w konstrukcjach charakterystycznych dla XIX-wiecznego
rosyjskiego ustawodawstwa dla ziem polskich, polegających na uzależnieniu odpowiedzialności karnej za „zawiązanie band złoczyńców i wstąpienie do nich” od
kazuistycznie wyszczególnionych celów takowych band (np. art. 624-633 kodeksu
kar głównych i poprawczych4).
W niektórych statutach włoskich schyłku średniowiecza wymieniany był spisek
(conspiratio), stanowiący odrębną formę udziału w przestępstwie. Rozumiano pod
tym pojęciem „różne formy porozumienia przestępczego między kilkoma osobami, jak zmowę, sprzysiężenie, tajne zebranie, które uznawano za niebezpieczne dla
porządku publicznego”5. Z kolei w prawie angielskim już od XIII w.6 rozwijała się
doktryna conspiracy (zmowy), którą można uważać – zważywszy obecny kształt
– w pewnej mierze za odpowiednik w systemie prawa anglo-amerykańskiego kontynentalnej konstrukcji udziału w związku przestępnym.
Analizując źródła historii prawa karnego Polski przedrozbiorowej, L. Tyszkiewicz
wyróżnia, za J. Makarewiczem, dwa nurty działalności przestępnych ugrupowań.
Z jednej bowiem strony istniały związki przestępców zawodowych, określane jako
„swawolne kupy y gromady”, tj. „bandy liczące nawet i kilkudziesięciu ludzi, które
rabowały samotnych wędrowców i karawany kupieckie, nie cofając się nawet przed
zabójstwem rabunkowym”7. Bandy owe zakładano w celu popełniania przestępstw
pospolitych. Z drugiej natomiast strony istniały związki przestępne o celach politycznych, jak konfederacje, polegające „na uroczesnej zmowie przeprowadzenia pewnego
szeregu czynności skierowanych przeciwko wewnętrznemu porządkowi państwa,
przeciw ustrojowi państwa, lub nawet przeciw jego bezpieczeństwu zewnętrznemu”8.
Te dwa nurty działalności ugrupowań przestępnych wyróżnić można także
w czasach współczesnych. Ugrupowania przestępne powstają wszak nie tylko w celu
popełniania przestępstw przeciwko mieniu, gospodarczych, skarbowych etc., lecz
także przestępstw przeciwko państwu i przeciwko obronności. Można wręcz stwierdzić, że w przypadku działalności wywiadowczej regułą jest oparcie jej na strukturach
4
5
6
7
8
Kodex kar głównych i poprawczych, Warszawa, w drukarni Kommissyi Rządowej Sprawiedliwości
1847.
K. Sójka-Zielińska, Historia prawa, Warszawa 1989, s. 185.
W pierwotnym znaczeniu, nadanym przez statut Edwarda I z 1285 r., konstrukcja ta miała niewiele
wspólnego z udziałem w przestępnych ugrupowaniach, jako że dotyczyła przestępnego porozumienia w przedmiocie popełnienia konkretnego przestępstwa (wniesienia fałszywego oskarżenia).
Z czasem doktryna conspiracy rozszerzała swój zakres, obejmując m.in. ogólnie porozumienie co
do popełnienia przestępstwa (zob. S. Pomorski, Conspiracy w prawie amerykańskim a gwarancyjna
funkcja prawa karnego, „Państwo i Prawo” 1967, z. 10, s. 565-566).
L. Tyszkiewicz, Udział..., op. cit., s. 758, J. Makarewicz, Polskie prawo karne. Część ogólna, Lwów
1919, s. 129-132, W. Maisel, Poznańskie prawo karne do końca XVI wieku, Poznań 1963, s. 51, 78,
183 i nast., 278 i nast.
L. Tyszkiewicz, Udział..., op. cit., s. 758, J. Makarewicz, Polskie prawo karne. Część ogólna, Lwów
1919, s.129-132.
158
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
zorganizowanych, a przynajmniej na porozumieniu większej liczby sprawców. Ten
ostatni element znajduje nawet bezpośrednie odzwierciedlenie w ustawowych
znamionach zbrodni określonej w art. 127 kk. Z kolei do charakterystycznych cech
czynów określanych umownie jako przestępstwa polityczne9 należy to, że podlegają
one radykalnie odmiennym ocenom nie tylko moralnym, lecz także prawnym, zależnie od aktualnych realiów polityczno-ustrojowych. Udział w związkach zbrojnych
podziemia antykomunistycznego, stanowiący w Polsce Ludowej jedną z najcięższych
zbrodni, w 1991 r. nawet ustawodawca uznał za działalność na rzecz niepodległego
bytu Państwa Polskiego10.
Z drugiej strony można podejmować próby wyróżnienia ugrupowań przestępnych o charakterze politycznym niegodzących w aktualny układ stosunków
społecznych, lecz przeciwnie – stojących na straży tego układu i wpisanych ustawowo w system władzy państwowej. Asumpt do takich rozważań na tle najnowszej
historii Polski daje geneza i funkcjonowanie wielu struktur aparatu władzy PRL.
Zagadnienie spojrzenia na określone instytucje państwowe przez pryzmat organizacji
przestępczych podjęto wcześniej w toku działalności Międzynarodowego Trybunału
Wojskowego powołanego przez zwycięskie mocarstwa do ścigania nazistowskich
(nie komunistycznych) zbrodni wojennych i zbrodni przeciwko ludzkości popełnionych podczas drugiej wojny światowej11. Orzecznictwo trybunału norymberskiego
w tym zakresie wpłynęło na treść dekretu PKWN z 31.08.1944 r. o wymiarze kary
dla faszystowsko-hitlerowskich zbrodniarzy winnych zabójstw i znęcania się nad
ludnością cywilną i jeńcami oraz dla zdrajców narodu polskiego12, którego art. 4,
po nowelizacji z dn. 10.12.1946 r.13, statuował odpowiedzialność karną za udział
w organizacji przestępczej, powołanej lub uznanej przez władze państwa niemieckiego lub z nim sprzymierzonego albo przez zrzeszenie polityczne, które działało
w interesie państwa niemieckiego lub z nim sprzymierzonego (§1).
Przestępczość zorganizowaną można ujmować szeroko – jako kategorię wszystkich przestępstw, które popełniane są w sposób zorganizowany. Zorganizowany
sposób popełnienia przestępstwa można rozumieć trojako – po pierwsze dopatrując
się go wszędzie tam, gdzie występuje jakiś element planowania przebiegu czynu,
uprzedniego przygotowywania środków służących do jego popełnienia, nawet
Umowność ta wynika z nierozstrzygniętych kontrowersji wokół koncepcji przestępstwa politycznego, zwłaszcza w przedmiocie określenia czynów należących do tej kategorii oraz kryteriów ich
wyodrębnienia.
10 Ustawa z dn. 23.02.1991r. o uznaniu za nieważne orzeczeń wydanych wobec osób represjonowanych
za działalność na rzecz niepodległego bytu Państwa Polskiego, Dz.U. Nr 34, poz. 149.
11 Por. J. Sawicki, (w:) T. Cyprian, J. Sawicki, Prawo norymberskie. Bilans i perspektywy, Warszawa–
Kraków 1948, s. 404-421, L. Kubicki, Zbrodnie wojenne w świetle prawa polskiego, Warszawa 1965,
s. 137 i nast.
12 J. Sawicki, (w:) T. Cyprian, J. Sawicki, Prawo norymberskie..., op. cit., s. 400-401, 413.
13 J.t.: Dz.U. 1946, Nr 69, poz. 377.
9
159
C. Sońta
gdy chodzi o jednosprawstwo. Po drugie można wprowadzać wymóg zaistnienia
konfiguracji wielopodmiotowej i ustalonego przed dokonaniem czynu podziału ról
pomiędzy współsprawców, pamiętając, że ten element nie jest warunkiem współsprawstwa, jako że współdziałający w tej formie mogą działać cum dolo repentino,
zawierając porozumienie w sposób konkludentny, np. podczas wspólnego bicia
człowieka. Pierwsze ujęcie nie wydaje się trafne, ponieważ nawiązuje w większym
stopniu do czynności planowania niż organizowania. Należy bowiem przyjąć, że
przestępstwo zorganizowane (tym samym – przestępczość zorganizowana, która
obejmuje poszczególne takie przestępstwa) zakłada występowanie elementu organizacji sprawców. Ten element dochodzi do głosu w drugim ujęciu, lecz w pełni
występuje dopiero wówczas, gdy za zorganizowane uznamy takie przestępstwo, które
zostało popełnione w ramach realizacji celów wieloosobowej struktury sprawców,
połączonych więzią organizacyjną. W ten sposób dochodzimy do ujęcia, w którym
struktura organizacyjna sprawców (de lege lata związek lub zorganizowana grupa)
wyznacza zakres znaczeniowy pojęcia zorganizowanej przestępczości, niezależnie od
charakteru przestępstw popełnianych w ramach tej struktury i niezależnie od stopnia
jej zorganizowania, który może być zarówno prymitywny, jak i bardzo skomplikowany (byleby w ogóle występował). Przestępczość zorganizowana w tym ujęciu to,
najogólniej rzecz ujmując, całokształt przestępstw popełnianych przez sprawców
działających w zorganizowanych grupach i związkach przestępczych, w ramach
działalności tychże. Tak rozumiana przestępczość zorganizowana istniała odkąd
funkcjonowały ugrupowania przestępne odznaczające się organizacją. Natomiast
zjawisko współdziałania dwóch lub więcej osób przy popełnieniu przestępstwa,
niczym społeczna prawidłowość współdziałania dla osiągnięcia wspólnego celu, jest
„tak dawnym, jak przestępstwo samo”14.
Jeżeli zatem przestępczość zorganizowaną traktować, najogólniej rzecz ujmując,
jako całokształt przestępstw popełnianych przez sprawców działających w zorganizowanych grupach i związkach przestępczych, w ramach działalności tychże, to
odpowiedzialność karna za udział w związku (zorganizowanej grupie) o celu przestępnym stanowi podstawowy instrument prawnokarny zwalczania zorganizowanej
przestępczości.
Najstarsze przejawy działalności przestępnych ugrupowań
w historycznych źródłach prawa polskiego
Już w średniowiecznych źródłach polskiego prawa znajdujemy wzmianki o przestępstwach popełnianych w konfiguracji wieloosobowej – w toku współdziałania
14 J. Makarewicz, Prawo karne. Wykład porównawczy z uwzględnieniem prawa obowiązującego w Rze-
czypospolitej Polskiej, Lwów–Warszawa 1924, s. 155.
160
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
ze sobą większej liczby sprawców. W tym kontekście używano z reguły terminu
„banda”. Od chwili dostrzeżenia tego problemu w regulacjach prawnych popełnienie
określonych przestępstw w bandzie niezmiennie stanowiło okoliczność kwalifikującą odpowiedzialność. Tak jak owe bandy są archetypem współczesnych ugrupowań przestępnych, tak odpowiedzialność kwalifikowana z uwagi na popełnienie
przestępstwa w ich ramach jest pierwszym sposobem uwzględnienia w karalności
czynu grupowej konfiguracji podmiotowej. Ten kierunek reakcji prawnokarnej na
popełnianie czynów zabronionych z wykorzystaniem struktur organizacyjnych
pozostaje aktualny do dziś, czego dowodem jest art. 65 kk. Oczywiście współcześnie jest to jeden z torów tej reakcji, drugi bowiem stanowi kryminalizacja samego
udziału w przestępnych ugrupowaniach. Warto zatem przytoczyć kilka przykładów
przestępstw opisanych w średniowiecznych źródłach polskiego prawa, które można
uznać za przejawy działalności przestępnych ugrupowań, mimo że zbyt mało jest
danych, by oceniać stopień ich zorganizowania.
Częściowo unormowane w statutach Kazimierza Wielkiego prawo karne opisywało pomocnictwo najczęściej przy przestępstwach łotrowania dokonywanych
w bandzie; statuty przewidywały kwalifikowane postacie zabójstwa, m.in. „zabójstwo szlachcica w jego domu, zwykle przez bandę”15. W źródłach doby oligarchii
magnackiej występuje pojęcie „przestępstw zbiorowych” (rozumianych jako dokonywane w bandzie), których głównego sprawcę zwano „pryncypałem”16. To właśnie
w bandzie dokonywano najczęściej rabunku oraz rabunku połączonego z zabiciem
obrabowanego (zwanego rozbojem). Znane są przypadki skazania w Poznaniu
członków kilkudziesięcioosobowych band, działających konno („Bandami tymi
dowodzili hersztowie, często pochodzenia szlacheckiego, a obiektem napadów były
karawany kupieckie”17), w Gdańsku zaś – działających grupowo piratów morskich18.
Odnotowywany w okresie politycznego rozdrobnienia wzrost przestępczości
wyrażał się m.in. w pladze „rycerzy-rabusiów”, na tyle dotkliwej, że jej zwalczanie
stało się przedmiotem międzydzielnicowych umów o wspólnym ściganiu przestępstw
szczególnie groźnych dla bezpieczeństwa powszechnego, do których zaliczano rozboje (spolium, spoliatio) i zawodowe kradzieże, zwykle określane wspólnym mianem
łotrostw (latrocinia)19.
W dobie oligarchii magnackiej wilkierze gdańskie i poznańskie przewidywały
karę śmierci dla wszystkich uczestników spisku przeciwko władzom miejskim, przy
15 SPPP I, s. 114-115, art. LXXXVIII, ibidem, s. 165-167, art. CLVI (statut wielkopolski), za: J. Bardach,
Historia państwa i prawa Polski, t. I, Warszawa 1973, s. 515.
Kaczmarczyk, B. Leśnodorski, Historia państwa i prawa Polski, T. II od połowy XV wieku do
r. 1795, Warszawa 1971, s. 348.
17 Ibidem, s. 355.
18 Ibidem.
19 J. Bardach, Historia państwa i prawa Polski, t. I, Warszawa 1973, s. 320.
16 Z.
161
C. Sońta
czym praktycznie karano w ten sposób wyłącznie organizatorów lub przywódców
spisku, mimo że w przypadku pozostałych przestępstw zasadą była jednakowa
odpowiedzialność wszystkich współsprawców. W ówczesnych źródłach występuje
pojęcie „przestępstw zbiorowych” (dokonywanych w bandzie), którymi dowodzili
hersztowie.
Od koncepcji komplotu do początków odpowiedzialności za udział
w przestępnych związkach jako delictum sui generis
Zjawisko współdziałania dwóch lub więcej osób przy popełnieniu przestępstwa,
niczym społeczna prawidłowość współdziałania dla osiągnięcia wspólnego celu, jest
„tak dawnym, jak przestępstwo samo”20. Początki konstrukcji udziału w przestępstwie
w jej najszerszym znaczeniu nawiązują do właściwej prawu pierwotnemu odpowiedzialności kolektywnej, rozciągniętej – poza sprawcą czynu – na członków grupy, do której
tenże należy (ród, opole)21. Pierwotny obiektywizm takiej odpowiedzialności prowadził
do uznania wszystkich uczestników zawartej zmowy (porozumienia) winnymi dokonanego później czynu, w zupełnym oderwaniu od ich nastawienia podmiotowego22.
Z czasem jednak coraz silniej akcentowane jest znaczenie porozumienia między
współdziałającymi, poprzedzającego podjęcie uzgodnionej akcji przestępnej23. W XVIII
wieku Kress i Böhmer, nawiązując do art. 148 Constitutio Criminalis Carolina, stworzyli pojęcie komplotu (spisek, zmowa) jako konstrukcję ogólną, różną od znanych już
ówcześnie form zjawiskowych przestępstwa24. Zdaniem J. Makarewicza konstrukcja ta
ukształtowana w niemieckim ustawodawstwie partykularnym, w znacznym stopniu przyczyniła się do położenia akcentu na element porozumienia, umowy między sprawcami25.
Udział w komplocie wyrażał się przede wszystkim w porozumieniu co do
popełnienia przestępstwa uważanego za sprawę wspólną. Specyfika i odrębność
komplotu od znanych ówcześnie form popełnienia przestępstwa wyrażały się w tym,
że w przypadku dokonania zamierzonego przestępstwa odpowiadali za nie wszyscy
uczestnicy porozumienia – jako współsprawcy – niezależnie od partycypowania
bądź nie w czynnościach wykonawczych26. Ponieważ przestępne porozumienie było
20 J. Makarewicz, Prawo karne. Wykład porównawczy z uwzględnieniem prawa obowiązującego w Rze-
czypospolitej Polskiej, Lwów–Warszawa 1924, s. 155.
s. 109, 155.
22 Ibidem, s. 156.
23 Ibidem, s. 157.
24 L. Tyszkiewicz, Udział, (w:) System..., op. cit., s. 759.
25 J. Makarewicz, Prawo karne, op. cit., s. 157.
26 L. Tyszkiewicz, Udział..., op. cit., s. 759. Stanowisko takie wyraźnie zaznaczały ustawy: bawarska
z 1813 r., oldenburska z 1814 r., hanowerska z 1840 r., Hessji z 1841 r., Nassau z 1849 r., wirtemberska z 1830 r., badeńska z 1845 r., szwajcarskich kantonów: Wallis, Fryburg, Waadt – J. Makarewicz,
Prawo karne, op. cit., s. 157.
21 Ibidem,
162
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
punktem centralnym komplotu, niezrealizowanie przestępnego celu stanowiącego
przedmiot porozumienia (brak wykonania konkretnego czynu zabronionego) nie
wykluczało odpowiedzialności karnej; w takim przypadku wszyscy uczestnicy odpowiadali za usiłowanie27.
Komplot można uważać za pierwowzór współczesnego modelu odpowiedzialności za udział w przestępnych ugrupowaniach, jako że była to konstrukcja ogólna – odnosząca się do różnych przestępstw – a przy tym wykraczająca poza ramy
przygotowania i usiłowania z jednej strony oraz współsprawstwa z drugiej. Istotą tej
odpowiedzialności było wszak samo uczestnictwo w porozumieniu – zmowie. Należy
jednak mieć na względzie zasadnicze odrębności komplotu względem rozwiązania
współczesnego. Należą do nich: po pierwsze uzależnienie odpowiedzialności uczestnika komplotu od stadium realizacji zamierzonego przestępstwa, po drugie zrównanie odpowiedzialności wszystkich jego uczestników bez względu na partycypowanie
przez nich w realizacji czynności wykonawczych danego przestępstwa. O ile zresztą
ostatnia konsekwencja pozwala dostrzec odzwierciedlenie w pewnej mierze założeń
odpowiedzialności zbiorowej, to ta pierwsza znacząco zbliża koncepcję komplotu
do form zjawiskowych. Dodać należy, że koncepcji komplotu obce było zagadnienie
stopnia zorganizowania uczestników; wystarczał bowiem sam element porozumienia.
W pierwszej połowie XIX w. konstrukcja komplotu zyskała znaczną popularność,
a nawet szerokie zastosowanie w niemieckich ustawach partykularnych, by w drugiej
połowie tego wieku rozwinąć się w dwóch oddzielnych kierunkach: koncepcji udziału w przestępstwie oraz spisku zrównanego następnie z bandą i ujmowanego jako
delictum sui generis28. Do problematyki udziału w przestępstwie powrócę w dalszej
części, przy okazji analizy istoty udziału w przestępnych ugrupowaniach na tle form
stadialnych i zjawiskowych. W tym miejscu należy natomiast zatrzymać się nad
konstrukcjami, które kształtowały się w ramach drugiego kierunku rozwojowego
wyrosłego na podłożu komplotu.
Pośredni charakter na drodze ewolucji od komplotu do współczesnego ujęcia
związku przestępnego przypisać należy konstrukcjom charakterystycznym dla XIX-wiecznego rosyjskiego ustawodawstwa dla ziem polskich, polegającym w szczególności
na uzależnieniu odpowiedzialności karnej za „zawiązanie band złoczyńców i wstąpienie
do nich” od kazuistycznie wyszczególnionych celów takowych band (art. 624-633 Kodeksu
kar głównych i poprawczych)29. Kryminalizując zachowania opisane takimi znamionami
czasownikowymi, konstrukcje te bardzo zbliżały się do współczesnego modelu udziału
27 Tak ustawy: bawarska z 1813 r., oldenburska z 1814 r., wirtemberska z 1839 r., saska z 1855 r., hano-
werska z 1840 r., heska z 1841 r., badeńska z 1845 r., Nassau z 1849 r. – J. Makarewicz, Prawo karne,
op. cit., s. 157.
28 L. Tyszkiewicz, Udział…, op. cit., s. 759, J. Makarewicz, Prawo karne..., op. cit., s. 157.
29 Kodex kar głównych i poprawczych, Warszawa, w drukarni Kommissyi Rządowej Sprawiedliwości
1847.
163
C. Sońta
w przestępnym ugrupowaniu, jakkolwiek ich cechą charakterystyczną było zróżnicowanie odpowiedzialności ze względu na poszczególne cele bandy, co dawało podstawę do
kazuistycznego mnożenia typów przestępstw w ustawie karnej.
Jednocześnie popełnienie określonego przestępstwa w bandzie stanowiło okoliczność kwalifikującą odpowiedzialność karną. Surowszą odpowiedzialność za – i tak
surowo karane podpalenie – kodeks przewidział bowiem m.in. wówczas, gdy podpalacz
był recydywistą oraz gdy „podpalenie uskuteczniła banda złoczyńców” (art. 1108)30.
Treści przepisów art. 624-633 kodeksu z 1847 r. odpowiadają przepisy art. 922-931
kodeksu w redakcji z 1866 r. ustalonej ukazem z 25.09.1876 r.31 Najbardziej interesujące
z punktu widzenia niniejszej rozprawy przepisy art. 922-931 zamieszczono w części
pierwszej O zawiązywaniu band złoczyńców i dawaniu im schronienia, należącej do
rozdziału trzeciego O naruszeniu publicznej spokojności i porządku oraz zabezpieczających je przepisów, który z kolei wyodrębniono w dziale ósmym O przestępstwach
i wykroczeniach przeciwko porządkowi publicznemu i urządzeniom policyjnym. Przepisy
art. 318-324 (odpowiadające przepisom art. 332-338 kodeksu z 1847 r.) rozdziału szóstego O tajnych towarzystwach i zakazanych schadzkach (dział czwarty O przestępstwach
i wykroczeniach przeciwko porządkowi administracyi kraju) miały natomiast wyraźnie
służyć realizacji represji politycznych. Tak np. art. 318 kryminalizował zakładanie
„przeciwnych prawu towarzystw”, w tym tajnych, jak i uczestnictwo w nich.
Przepis art. 922 kodeksu posiadał charakter odsyłający – kryminalizując „zawiązanie band złoczyńców i wstąpienie do nich”, stanowił, że „winni, stosownie do
celu bandy, ulegną karom, w następujących artykułach oznaczonym”.
Pojęcie bandy nie zostało w kodeksie sprecyzowane. W piśmiennictwie rozumiano pod tym pojęciem „przestępne towarzystwo, zawiązane przez kilka osób, na skutek
zmowy między niemi, dla spełnienia przestępstw oznaczonego rodzaju, lub w ogóle
w celach prawu przeciwnych”32, czyli „w celu spełnienia jakiegokolwiek przestępstwa
w szczególności, lub jakichbądź przestępstw w ogóle”, przy czym w skład bandy musiało wchodzić co najmniej trzech „współników”33. Powszechnie wyróżniano dwa
główne rodzaje bandy: „1. towarzystwo założone dla spełnienia kilku przestępstw,
oznaczonych tylko co do ich rodzaju lub co do danych przypadków, 2. towarzystwo
założone w celu spełnienia jednego lub kilku przestępstw, oznaczonych uprzednio
co do danych przypadków”34. Warunkiem sine qua non bytu bandy pierwszego typu
zb. pod red. J. Bardacha i M. Senkowskiej-Gluck, Historia państwa i prawa Polski, t. III. Od rozbiorów do uwłaszczenia, Warszawa 1981, s. 553.
31 Przepisy tego kodeksu będą w dalszym ciągu przywoływane na podstawie wydawnictwa: Kodeks kar
głównych i poprawczych wyd. 1866 r. dla Królestwa Polskiego (ukaz 25 września vs. 1876 r.) z objaśnieniami poczerpniętemi z wyroków kassacyjnych departamentu senatu rządzącego W. Miklaszewskiego,
Warszawa, Nakład Maurycego Orgelbranda, naprzeciw posągu Kopernika, 1876-1878.
32 Ibidem, s. 901.
33 Ibidem, 1876-1878, s. 899.
34 Ibidem.
30 Pr.
164
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
było porozumienie sprawców w przedmiocie planowanego popełnienia przestępstwa
jakiegokolwiek rodzaju lub określonego rodzaju. Bandę drugiego typu odróżniano
od prostej zmowy kilku osób na spełnienie pewnego przestępstwa, wymagając
organizacji. Warunek ten uznawano za spełniony, gdy „między zmawiającemi się
osobami oznaczono naprzód stanowisko naczelników, rozdział czynności między
współnikami, rozdział zdobyczy podług pewnych prawideł, i tym podobne oznaki
złączonego w swych częściach przestępnego towarzystwa”35. Jeżeli tedy kilka osób
porozumiało się w przedmiocie popełnienia określonego przestępstwa, nie posiadając
przy tym „organizacyi”, miała miejsce zmowa, a nie banda. Stwierdzenie istnienia
porozumienia co do dokonywania przestępstw nie wymagało uczestnictwa wszystkich członków bandy („współników”) w każdym czynie, lecz jedynie występowania
wspólnego dla nich celu36. Cel ten musiał być, po pierwsze, uświadomiony, po drugie
– zaaprobowany; stronę podmiotową charakteryzowała zatem umyślność.
Przepisy każdego z artykułów 924-926 kryminalizowały kolejno: założenie bandy, udział w niej, zaniechanie doniesienia (odpowiednio: ustęp 1-3 każdego z tych
artykułów) w odniesieniu do innych rodzajów band wyróżnionych ze względu na
cel, a mianowicie:
– dokonywanie rozbojów itd. (art. 924),
– dokonywanie kradzieży itd. (art. 925),
– prowadzenie wzbronionego handlu i in. (art. 926). Dla każdej z tych band
przewidziane były odrębne sankcje.
Jeżeli członek bandy dopuścił się, działając w ramach jej celów, czynu przestępnego nieprzewidzianego w art. 924-926, miał być skazany, w myśl art. 927, na „wyższą
w zakresie swym karę za popełnione przez niego przestępstwo postanowioną”, co
oznacza, że odpowiedzialność za dane przestępstwo pochłaniała w takim przypadku
odpowiedzialność za udział w bandzie. Jednocześnie popełnienie owego odrębnego
przestępstwa w bandzie stanowiło okoliczność kwalifikującą odpowiedzialność karną
za to przestępstwo. Z kolei przepisy art. 928-931 przewidywały powiązane z formułą
bandy zachowania odpowiadające współczesnym pojęciom pomocnictwa, paserstwa
bądź poplecznictwa.
Wcześniejszy Kodeks karzący dla Królestwa Polskiego, wzorowany na austriackiej ustawie karnej, przewidywał m.in. odpowiedzialność karną winnych udziału
w przestępczych bandach, a nadto „tworzycieli, naczelników i przewodniczących
(…) zakazanych towarzystw jako występki przeciw bezpieczeństwu powszechnemu
kraju i publicznej spokojności”37.
35 Ibidem,
36 Ibidem.
s. 901.
37 J. Śliwowski, Kodeks karzący Królestwa Polskiego (1818 r.). Historia jego powstania i próba krytycznej
analizy, Warszawa 1958, s. 118, 119, 373, 431.
165
C. Sońta
W zakresie przestępstw popełnianych w konfiguracji wieloosobowej kodeks
ten rozróżniał:
1) przynależność do zakazanej organizacji (art. 777-778);
2) spisek, który przyrównywał do usiłowania popełnienia zbrodni (art. 279);
3) zmowę (porozumienie) więźniów w przedmiocie ucieczki z miejsca odosobnienia (art. 287-289).
Zgodnie z poglądami ówczesnej nauki, traktującej na równi ze sprawcą tego, kto
przyczynił się do popełnienia przestępstwa, kodeks przewidywał kary za przestępne
współdziałanie na poziomie kar za dokonanie przestępstwa lub niższy. Wyjątkowo
herszt „grupy rabunkowej” ponosił karę surowszą niż współsprawcy i „wspólnicy”
(art. 180)38. Kodeks ten wprowadzał bowiem zaostrzenie sankcji w typie kwalifikowanym rabunku, stanowiąc, iż „herszty rabunku śmiercią karani będą” (art. 180). Pod
pojęciem herszta występowała osoba kierująca przestępczą grupą przy popełnieniu
zbrodni (art. 24)39.
Kodeks karny obowiązujący tymczasowo w Rzeczypospolitej Polskiej na
ziemiach byłego zaboru rosyjskiego statuował odrębne konstrukcje spisku
i bandy40. Ogólne określenie warunków karalności uczestników bandy zawierał
art. 52. Odpowiedzialność karna została zróżnicowana zależnie od przestępstw,
w celu popełniania których bandę utworzono. Nałeżały do nich: oszustwo (art.
29 w zw. z art. 596), szantaż (art. 615), paserstwo, kradzież, fałszowanie pieniędzy
(art. 279), uszkodzenie mienia (art. 564), zabójstwo (art. 455, 457), wymuszenie
(art. 590). Podobnie spisek, dla którego ogólne warunki karalności określono
w art. 51, mógł być zawiązany w celu: uszkodzenia mienia (art. 564), zabójstwa
(art. 457) albo popełniania przestępstw politycznych (art. 102, 113, 118 1, 135;
wyłącznie do takich przestępstw odnosiło się pojęcie występnego zrzeszenia
z art. 125-127).
Nowoczesne ujęcie kryminalizacji udziału w ugrupowaniach
przestępnych w polskim ustawodawstwie XX wieku
Kk z 32 r. wprowadził do polskiego prawa karnego model odpowiedzialności za udział w związku przestępnym znany już ówcześnie w ustawodawstwach
zb. pod red. J. Bardacha i M. Senkowskiej-Gluck, Historia państwa i prawa Polski, T. III. Od
rozbiorów do uwłaszczenia, Warszawa 1981, s. 527-528.
39 J. Śliwowski, op. cit., Warszawa 1958, s. 133, 422.
40 Powołane w dalszym ciągu przepisy w oparciu o wydawnictwo: Kodeks karny obowiązujący tymczasowo w Rzeczypospolitej Polskiej na ziemiach b. zaboru rosyjskiego, oprac. W. Makowski, Warszawa
1922. Są to w znacznej mierze przepisy rosyjskiego kodeksu karnego z 1903 r., nowelizowane po
odzyskaniu niepodległości. Kodeks ten w Rosji nigdy nie obowiązywał w całości, natomiast na części
ziem polskich został wprowadzony przez okupacyjne władze niemieckie podczas pierwszej wojny
światowej.
38 Pr.
166
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
europejskich, traktujący ten czyn jako delictum sui generis i odznaczający się syntetycznym ujęciem41. Udział w związku przestępnym jako instytucja części szczególnej
prawa karnego zyskał znaczenie ogólne w tym sensie, że cel związku (przestępstwo)
został określony generalnie, bez odniesienia do poszczególnych typów czynów
zabronionych. W polskim prawie karnym ten model odpowiedzialności w swym
zasadniczym zrębie został po dziś dzień niezmieniony. W znacznej mierze zatem
pozostaje aktualny dorobek przedwojennej judykatury i piśmiennictwa.
Art. 166 § 1 kk z 1932 r. kryminalizował udział w związku mającym na celu
przestępstwo, art. 166 § 2 – zakładanie lub kierowanie tymże, art. 167 § 1 – udział
w bezprawnie utworzonym związku zbrojnym, art. 167 § 2 – zakładanie lub kierowanie takim związkiem, łącznie z dostarczaniem mu broni42.
Ideę odpowiedzialności karnej za udział w związku przestępnym na zasadzie
delictum sui generis przejęło ustawodawstwo Polski Ludowej, rozbudowując tę konstrukcję i modyfikując ją stosownie do swoich potrzeb43.
Art. 1 dekretu z dn. 30.10.1944 r. o ochronie Państwa (Dz.U. Nr 10, poz. 50)
kryminalizował udział w związku mającym na celu obalenie demokratycznego
ustroju Państwa oraz zakładanie, kierowanie takim związkiem lub udzielanie mu
pomocy. W art. 8 dekretu stypizowano zakładanie w czasie wojny związku mającego na celu przestępstwo i związku, którego istnienie, ustrój lub cel miał pozostać
w tajemnicy wobec organów władzy, jak również udział, kierowanie lub udzielanie
pomocy takiemu związkowi. Dekret z dn. 30.10.1944 r. o ochronie Państwa został
uchylony przez art. 40 dekretu z dn. 16.11.1945 r. o przestępstwach szczególnie
niebezpiecznych w okresie odbudowy Państwa (Dz.U. Nr 53, poz. 300), który
przewidywał w art. 20 przestępstwa polegające na braniu udziału w związku o celach faszystowskich oraz na nawoływaniu do zakładania związku albo do brania
w nim udziału. Dekret z dn. 16.11.1945 r. został następnie uchylony przez art. 69
nowego dekretu z dn. 13.06.1946 r. o przestępstwach szczególnie niebezpiecznych
w okresie odbudowy Państwa (Dz.U. Nr 30, poz. 192), zwanego małym kodeksem
41 Komisja
Kodyfikacyjna sięgnęła w tym zakresie do idei zawartych w niemieckim kodeksie karnym
z 1871 r. (Komisja Kodyfikacyjna Rzeczypospolitej Polskiej, Sekcja Prawa Karnego, t. III, z. 1, s. 10 i nast.).
42 Tekst przepisów w tabeli nr 1.
43 Należy odnotować, że m.in. powołane w dalszym ciągu przepisy wykorzystywano w celu represjonowania patriotów działających na rzecz niepodległego bytu Państwa Polskiego (por. np. G. Rejman,
Prawo karne w latach 1944-1956, „Studia Iuridica”, tom 22, Warszawa 1992, s. 42, 47, Prawo stanu
wyjątkowego i odpowiedzialność karna za jego wprowadzenie a praktyka, „Studia Iuridica”, tom 27,
Warszawa 1995, s. 230-231). Jako spektakularny, zresztą jeden z wielu, przykład bezprawia i fałszu
prawa Polski Ludowej podać można orzeczenie i wykonanie kary śmierci wobec bohaterskiego Szefa
Kedywu (Kierownictwa Dywersji) Armii Krajowej, gen. Augusta Emila Fieldorfa „Nila”. Skazano go
za rzekome przestępstwo z powołanego dekretu z dn. 31.08.1944 r. o wymiarze kary dla faszystowsko-hitlerowskich zbrodniarzy winnych zabójstw i znęcania się nad ludnością cywilną i jeńcami oraz
dla zdrajców narodu polskiego.
167
C. Sońta
karnym (mkk), który wprowadzał następujące typy przestępstw wykorzystujące
konstrukcję związku:
1) branie udziału w związku mającym na celu zbrodnię, udzielanie mu pomocy, w szczególności przez zaopatrywanie w środki ułatwiające osiągnięcie
zamierzonego celu (art. 14 § 144),
2) zakładanie takiego związku lub pełnienie w nim jakichkolwiek czynności
kierowniczych (art. 14 § 245),
3) branie udziału w związku gromadzącym środki walki orężnej albo udzielanie
pomocy takiemu związkowi lub powtarzającej się pomocy jego członkom
(art. 16 § 146),
4) branie udziału w związku o celach faszystowskich albo nawoływanie do
zakładania takiego związku lub brania w nim udziału (art. 3547),
5) branie udziału w związku tajnym (art. 36), pełnienie czynności kierowniczych w nielegalnym stowarzyszeniu (art. 37)48.
Artykuł 449 dekretu PKWN z 31.08.1944 r. o wymiarze kary dla faszystowsko-hitlerowskich zbrodniarzy winnych zabójstw i znęcania się nad ludnością cywilną
i jeńcami oraz dla zdrajców Narodu Polskiego, po nowelizacji z dn. 10.12.1946 r.50
mającej na celu dostosowanie ustawy polskiej do wyroku norymberskiego51, statuował odpowiedzialność karną za udział w organizacji przestępczej, powołanej lub
44 „Kto
bierze udział w związku mającym na celu zbrodnię lub udziela mu pomocy, w szczególności
przez zaopatrywanie w środki ułatwiające osiągnięcie zamierzonego celu, podlega karze więzienia
na czas nie krótszy od lat 5 lub więzienia dożywotniego”.
45 „Kto związek taki zakłada lub pełni w nim jakiekolwiek czynności kierownicze, podlega karze więzienia na czas nie krótszy od lat 10 lub dożywotnio albo karze śmierci”.
46 „Kto z wiedzą, że związek gromadzi środki walki orężnej, bierze w nim udział albo udziela pomocy
takiemu związkowi lub powtarzającej się pomocy jego członkom, podlega karze więzienia na czas
nie krótszy od lat 10 lub dożywotnio albo karze śmierci”.
47 „Kto bierze udział w związku o celach faszystowskich albo nawołuje do zakładania takiego związku
lub brania w nim udziału, podlega karze więzienia”.
48 Szerzej na ten temat w innej części, która jest poświęcona problematyce związku tajnego.
49 §1. „Kto brał udział w organizacji przestępczej, powołanej lub uznanej przez władze państwa niemieckiego lub z nim sprzymierzonego albo przez zrzeszenie polityczne, które działało w interesie
państwa niemieckiego lub z nim sprzymierzonego – podlega karze więzienia na czas nie krótszy od
lat 3 lub dożywotnio albo karze śmierci.
§ 2. Za organizację przestępczą w rozumieniu §1 uważa się grupę lub organizację: która ma na celu
zbrodnie przeciwko pokojowi, zbrodnie wojenne lub zbrodnie przeciwko ludzkości; która, mając
inny cel, zdąża do osiągnięcia go przez popełnianie zbrodni, określonych w pkt a).
§ 3. Przestępnym jest zwłaszcza udział: w niemieckiej narodowo-socjalistycznej partii robotniczej
(National Sozialistische Deutsche Arbeiter Partei – NSDAP) na wszelkich stanowiskach kierowniczych, w sztafetach ochronnych (Schutzstaffeln – SS), w tajnej policji państwowej (Geheime Staats-Polizei – Gestapo), w służbie bezpieczeństwa (Sicherheits Dienst – SD)”.
50 jt.: Dz.U. 1946, Nr 69, poz. 377.
51 J. Sawicki, (w:) T. Cyprian, J. Sawicki, Prawo norymberskie. Bilans i perspektywy, Warszawa–Kraków
1948, s. 400-401, 413.
168
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
uznanej przez władze państwa niemieckiego lub z nim sprzymierzonego albo przez
zrzeszenie polityczne, które działało w interesie państwa niemieckiego lub z nim
sprzymierzonego (§ 1). Organizacja przestępcza na gruncie tego dekretu definiowana
była przez pryzmat celu. Pojęciem tym obejmowano grupę lub organizację, która ma
na celu zbrodnie przeciwko pokojowi, zbrodnie wojenne lub zbrodnie przeciwko
ludzkości albo, mając inny cel, zdąża do osiągnięcia go przez popełnianie takich
zbrodni (art. 4 § 2). W tych ramach pozostawiono sądowi ocenę poszczególnych
grup bądź organizacji, wyliczając (w art. 4 § 3 dekretu) organizacje przestępcze
w sposób nieenumeratywny.
W art. 1 § 3 lit. b dekretu z dn. 4.03.1953 r. o wzmożeniu ochrony własności
społecznej, zwanego dużym dekretem (Dz.U. Nr 17, poz. 68), w art. 2 § 2 lit. a ustawy
z dn. 18.06.1959 r. o odpowiedzialności karnej za przestępstwa przeciwko własności społecznej (Dz.U. Nr 36, poz. 228) oraz w art. 25 § 1 pkt 2 lit. b ustawy karnej
skarbowej z dn. 13.04.1960 r. (Dz.U. nr 21, poz. 123) występowało pojęcie „zorganizowana grupa przestępcza”. Popełnienie przestępstwa przez sprawcę działającego
w takiej grupie wpływało na ustawowy wymiar kary, natomiast sam udział w niej nie
był kryminalizowany jako delictum sui generis. Podobne znaczenie nadano „grupie
przestępczej” w ustawie karnej skarbowej z dn. 26.10.1971 r. (j.t.: Dz.U. z 1984 r.,
Nr 22, poz. 103 ze zm.). Zgodnie z jej art. 25 § 1 pkt 1 sąd stosował nadzwyczajne
zaostrzenie kary, jeżeli sprawca przestępstwa skarbowego popełniał czyn, działając
w grupie przestępczej. Ustawa z dn. 3.07.1998 r. o zmianie ustawy karnej skarbowej
(Dz.U. Nr 108, poz. 682) nadała w tym zakresie artykułowi 25 ustawy karnej skarbowej brzmienie nawiązujące do art. 276 § 1 kk z 69 r. po jego nowelizacji z 1995 r.,
stanowiąc w § 1, że sąd stosuje nadzwyczajne obostrzenie kary m.in. wtedy, gdy
sprawca popełnia przestępstwo skarbowe, działając w zorganizowanej grupie albo
w związku mającym na celu popełnianie przestępstw skarbowych (pkt 5).
Art. 276 kk z 1969 r., statuujący związek przestępny, wzorowany był na art.166,
167 kk z 1932 r. Formułując art. 276 § 1 kk z 1969 r., ustawodawca recypował art.
166 § 1 kk z 1932 r. Art. 276 § 2 kk wprowadził typ kwalifikowany względem udziału
w związku mającym na celu przestępstwo, tj. udział w takim związku, który ma charakter zbrojny. Kk z 1932 r. przewidywał natomiast karalność udziału w bezprawnie
utworzonym związku zbrojnym (art. 167 § 1), niezależnie od jego celu, oraz karalność
zakładania tegoż lub kierowania nim, łącznie z dostarczaniem mu broni (art. 167
§ 2). Z kolei art. 276 § 3 kk kryminalizował zakładanie związku przestępczego lub
zbrojnego lub kierowanie nim – na wzór art. 166 § 2 i art. 167 § 2 kk z 1932 r. Różnica
polega na tym, że te dwa ostatnie przepisy odnosiły się oddzielnie do związku – odpowiednio – przestępnego i zbrojnego. Dalsze różnice wynikają ze zmian art. 276 kk
w 1989 i w 1995 r. Tym niemniej podobieństwo sposobu typizacji w obu ustawach
w dużej mierze wpływa na aktualność dorobku przedwojennej nauki i orzecznictwa
związanego z omawianymi przepisami.
169
C. Sońta
W pierwotnym brzmieniu art. 276 kk z 1969 r. dotyczył – wzorem art. 166
§ 1 kk z 1932 r. – ogólnie związku mającego na celu przestępstwo. Na mocy art. 1 pkt
3 ustawy z dn. 29.05.1989 r. o zmianie niektórych przepisów prawa karnego, prawa
o wykroczeniach oraz innych ustaw52, po wyrazie „przestępstwo” dodano zwrot:
zagrożone karą roku pozbawienia wolności lub surowszą. Wykładnia gramatyczna
zdawała się w prosty sposób prowadzić do wniosku, że zakres kryminalizacji obejmuje także czyny zagrożone karą do roku pozbawienia wolności. Zważywszy jednak,
że na gruncie kk z 1969 r. za każde przestępstwo (nie licząc pozakodeksowego prawa
karnego) można było taką karę orzec w granicach ustawowego wymiaru kary, trudno
odmówić racji Sądowi Najwyższemu, który w uchwale z dn. 30.09.1998 r.53 odstąpił
w przedmiotowej kwestii od wykładni językowej na rzecz wykładni teleologicznej.
Dostrzegając, że ustawodawca w istocie mógł użyć bardziej precyzyjnego sformułowania, jak: „przestępstwo zagrożone karą pozbawienia wolności co najmniej roku,
czy: przestępstwo zagrożone karą pozbawienia wolności nie niższą od roku”, SN
skonstatował, że wykładnia językowa prowadziłaby do ustalenia normy społecznie
niedorzecznej, bo równoznacznej ze sformułowaniem: „jakiekolwiek przestępstwo
określone w niniejszym kodeksie”. Skutkowałoby to surowym, stosownie do art. 276
kk, penalizowaniem „kryptoprzygotowania” – jak to ujął SN – także przestępstw
zagrożonych karą nieprzekraczającą jednego roku pozbawienia wolności oraz
możliwością istnienia związku przestępnego mającego na celu „właśnie li tylko naruszanie nietykalności cielesnej, czy obrazę, co kłóci się ze zdrowym rozsądkiem”54.
W argumentacji, że sformułowanie art. 276 §1 kk z 69 r. „przestępstwo zagrożone
karą roku pozbawienia wolności lub surowszą odnosi się do dolnej granicy ustawowego zagrożenia, SN nawiązał także do wykładni historycznej, powołując się na
K. Buchałę, który pisał, iż wprowadzony do kk w 1989 r. próg karalności przestępstw
stanowiących cel związku był rezultatem uzgodnień „okrągłego stołu” podjętych po
to, by ograniczyć zakres kryminalizacji art. 276 kk do ugrupowań stawiających sobie
za cel popełnianie ciężkich przestępstw”55.
W 1995 r. wprowadzono do kodeksu karnego56 konstrukcję zorganizowanej
grupy, znaną już uprzednio ustawodawstwu Polski Ludowej. Jej rangę zrównano ze
związkiem przestępnym, rozszerzając znamiona art. 276 kk z 1969 r. o pojęcie zorganizowanej grupy. Równocześnie nadano związkowi lub zorganizowanej grupie mających na celu popełnianie przestępstw dodatkowe znaczenie – przesłanki zaostrzenia
52 Dz.U.
Nr 34, poz. 180.
KZP 11/98.
54 Ibidem.
55 Niektóre zagadnienia nowelizacji prawa karnego, „Państwo i Prawo”, 1996, z .3, s. 8-9.
56 Na mocy art. 1 ustawy z dn. 12.07.1995 r. o zmianie Kodeksu karnego, Kodeksu karnego wykonawczego oraz o podwyższeniu dolnych i górnych granic grzywien i nawiązek w prawie karnym; Dz.U.
Nr 95, poz. 475.
53 I
170
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
wymiaru kary w myśl art. 58a kk z 1969 r. („Jeżeli sprawca popełnia przestępstwo,
działając w zorganizowanej grupie lub związku mającym na celu przestępstwo, sąd
wymierzając karę pozbawienia wolności może orzec tę karę w wysokości do górnej
granicy ustawowego zagrożenia zwiększonego o połowę, nie przekraczając jednak
granicy tego rodzaju kary”).
Stylizacja art. 276 § 1 kk z 1969 r. nie pozostawiała wątpliwości, że przestępstwo
zagrożone karą roku pozbawienia wolności lub surowszą jako cel odnosi się zarówno
do związku, jak i zorganizowanej grupy. Przepis ten traktował bowiem o związku
lub zorganizowanej grupie „mających” na celu przestępstwo. W świetle natomiast
art. 58a kk z 1969 r. powstać mogły wątpliwości dwojakiej natury, albowiem ten
przepis traktował o działaniu w zorganizowanej grupie lub związku „mającym” na
celu przestępstwo. Po pierwsze, nasuwało się pytanie, czy przestępny cel w art. 58a
kk z 1969 r. odnosił się jedynie do związku, na co wskazuje użycie – odmiennie
względem art. 276 §1 kk z 1969 r. – wyrazu „mającym” po wyrazie „związku”. Drugie pytanie dotyczyło określenia tego celu w art. 58a kk z 69 r., tzn. czy wchodziło
w rachubę każde przestępstwo – a więc również zagrożone karą łagodniejszą niż
rok pozbawienia wolności. Odpowiedź twierdząca na te pytania oznaczałaby, że
związek i zorganizowana grupa w rozumieniu art. 276 kk z 1969 r. nie były tożsame z ich odpowiednikami w art. 58a kk z 1969 r. Wykładnia językowa prowadzić
mogła do wniosku, że dyspozycję art. 58a kk z 1969 r. wyczerpuje także sprawca,
który popełnia przestępstwo, działając w związku mającym na celu jakiekolwiek
przestępstwo lub działając w zorganizowanej grupie – nawet gdy nie miała ona
przedtem celu przestępnego. Należy jednak przyjąć, że ustawodawca w art. 58a kk
z 1969 r. odniósł cel przestępny nie tylko do związku, lecz także do zorganizowanej
grupy, albowiem użył zwrotu „działając w zorganizowanej grupie”. Wydaje się, że
sformułowanie to wymaga nie tylko, by sprawca, który popełnił przestępstwo, brał
udział w takiej grupie, ale nadto, by przestępstwo to zostało popełnione w ramach
tej grupy57. Z tego zaś wynika, że popełnione przez sprawcę przestępstwo musiało
być uprzednio objęte porozumieniem uczestników grupy, a zatem stanowiło jej cel.
Jeżeli zaś chodzi o drugą z podniesionych wątpliwości, nie pozostawała inna
możliwość niż przyjęcie, że w art. 58 a kk z 1969 r. chodziło o zorganizowaną grupę lub
związek mające na celu jakikolwiek czyn wyczerpujący znamiona przestępstwa. Tym
samym ustawodawca wprowadził w tym przepisie pojęcia grupy i związku szersze
od określonych w art. 276 kk z 1969 r.58 O ile bowiem art. 276 kk z 1969 r. dotyczył
związku lub zorganizowanej grupy mających na celu przestępstwo zagrożone karą
roku pozbawienia wolności lub surowszą, to art. 58a kk z 1969 r. dotyczył zarówno
57 Por. W. Wróbel, Komentarz do art. 5, (w:) K. Buchała, P. Kardas, J. Majewski, W. Wróbel, Komentarz
do ustawy o ochronie obrotu gospodarczego, Warszawa 1995, s. 87.
trafnie zauważyli I. Nowicka i M. Enerlich (Związek przestępczy..., op. cit., s. 23-24).
58 Co
171
C. Sońta
tegoż związku lub zorganizowanej grupy, jak i związku lub zorganizowanej grupy,
które mają na celu przestępstwo zagrożone łagodniejszą karą.
W art. 258 i 65 kk z 1997 r. recypował w gruncie rzeczy dotychczasowe rozwiązania (art. 276, art. 58a kk z 1969 r.), radykalnie obniżając wszak granice sankcji
(i górne, i dolne) oraz eliminując wyznaczenie określonego przez pryzmat granicy
ustawowego zagrożenia zbioru przestępstw stanowiących cel związku. Co jednak
istotniejsze, początkowo zniósł kryminalizację tej postaci związku przestępnego,
którą w doktrynie zwykło się określać jako spisek (ma miejsce wówczas, gdy cel
stanowi popełnienie jednego przestępstwa).
Ewolucja art. 258 kk
W pierwotnym brzmieniu59 kryminalizacji podlegał – w typie podstawowym
(art. 258 § 1 kk) – udział w zorganizowanej grupie albo związku mającym na celu
popełnianie przestępstw. Kwalifikowanej odpowiedzialności podlegał sprawca czynu
określonego w art. 258 §1 kk, jeżeli określona w tym przepisie grupa lub związek miały
charakter zbrojny (art. 258 §2 kk), jak również sprawca, który taką grupę lub związek
zakłada lub nim kieruje (art. 258 §3 kk). Popełnienie przestępstwa przez sprawcę
działającego w zorganizowanej grupie albo związku mającym na celu popełnianie
przestępstw stanowiło przesłankę nadzwyczajnego zaostrzenia kary w myśl art. 65 kk.
Z dniem 17.10.1999 r., mocą art. 4 § 6 pkt 7 ustawy z dn. 10.09.1999 r., przepisy
wprowadzające kodeks karny skarbowy60 art. 258 § 1 zyskał brzmienie: „Kto bierze
udział w zorganizowanej grupie albo związku mającym na celu popełnianie przestępstw, w tym i przestępstw skarbowych, podlega karze pozbawienia wolności do
lat 3”. Pozostałe jednostki redakcyjne art. 258 kk nie uległy wówczas zmianie, która,
tym samym, sprowadzała się do rozszerzenia zakresu kryminalizacji o cel w postaci
przestępstw skarbowych. Zważywszy, że stanowią one przedmiot działalności członków wielu zorganizowanych grup lub związków przestępnych, byłoby to rozwiązanie
godne aprobaty, gdyby nie ewidentnie sprzeczne z prawem zaliczenie w tenże sposób
przestępstw skarbowych do przestępstw. Nastąpiło ono bowiem poprzez cytowany zapis
„przestępstw, w tym i przestępstw skarbowych”, wskazujący uznanie przez ustawodawcę
w omawianym przepisie przestępstwa skarbowego za rodzaj przestępstwa. Tymczasem
są to byty odrębne, mimo podobieństw metody regulacji prawnej; przestępstwo było
59 W
powołanej ustawie z dn. 6.06.1997 r. Kodeks karny otrzymał nast. brzmienie:
„Art. 258. § 1. Kto bierze udział w zorganizowanej grupie albo związku mającym na celu popełnianie
przestępstw, podlega karze pozbawienia wolności do lat 3.
§ 2. Jeżeli grupa albo związek określony w § 1 ma charakter zbrojny, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 3. Kto grupę albo związek określony w § 1 lub 2 zakłada lub taką grupą albo takim związkiem
kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”.
60 Dz.U. Nr 83, poz. 931.
172
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
(i jest) definiowane w kk, zaś przestępstwo skarbowe, odrębnie, w powołanej ustawie
karnej skarbowej (obecnie – w kodeksie karnym skarbowym). Przy tym zakresy desygnatów obu pojęć nie pokrywają się ani nawet nie krzyżują się ze sobą; innymi słowy
– nie mają części wspólnej (z wyjątkiem sytuacji, gdy czyn wyczerpujący znamiona
przestępstwa wyczerpuje jednocześnie znamiona przestępstwa skarbowego, ale nic nie
wskazuje na to, by twórcom analizowanej nowelizacji o to chodziło).
Tę niefortunną zmianę, podobnie jak wspomnianą uprzednio dekryminalizację
udziału w związku (zorganizowanej grupie) mającym na celu jedno przestępstwo,
trafnie poprawiono przy okazji nowelizacji kilku ustaw, w tym kk, w toku implementacji Decyzji Ramowej Rady Unii Europejskiej (Council Framework Decision of 13
June 2002 on combating terrorism61). Dokonując rzeczonej implementacji ustawą
z dnia 16 kwietnia 2004 r. o zmianie ustawy Kodeks karny oraz niektórych innych
ustaw62, obowiązującą od dnia 1 maja 2005 r., wprowadzono m.in. do polskiego
prawa przestępstwo o charakterze terrorystycznym, definiując je w art. 115 § 20 kk
art. 258 zyskał wówczas63 obecny kształt64. Podwyższone przy tym zostały zarówno
dolne, jak i górne granice ustawowego zagrożenia wszystkich czynów zabronionych
typizowanych w art. 258 kk, które obowiązujący kk pierwotnie radykalnie obniżył
w porównaniu do art. 276 kk z 1969 r.
De lege lata art. 258 kk kryminalizuje w § 1 udział w zorganizowanej grupie albo
związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego.
W § 2 przewiduje kwalifikowaną (surowszą) odpowiedzialność, jeżeli grupa albo
związek określone w § 1 mają charakter zbrojny albo mają na celu popełnienie przestępstwa o charakterze terrorystycznym. Kwalifikowaną, poprzez jeszcze bardziej
zaostrzoną sankcję, odpowiedzialność statuuje art. 258 § 3 kk dla sprawcy, który
61 Council
Framework Decision of 13 June 2002 on combating terrorism (2002/475/JHA); L164/4
EN Official Journal of the European Communities 22.6.2002; zmieniona Decyzją Ramową Rady
2008/919/WSiSW z dn. 28.11.2008 r., Dz.U. L 330/21 z dn. 8.12.2008 r., zwaną dalej Decyzją
Ramową z dn. 28.11.2008 r. (zob.: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:2002F0475:20081209:PL:PDF, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:EN:PDF).
62 Dz.U. Nr 93, poz. 889.
63 Z mocy art. 1 pkt. 4 ww. ustawy.
64 „Art. 258. § 1. Kto bierze udział w zorganizowanej grupie albo związku mających na celu popełnienie
przestępstwa lub przestępstwa skarbowego, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
§ 2. Jeżeli grupa albo związek określone w § 1 mają charakter zbrojny albo mają na celu popełnienie
przestępstwa o charakterze terrorystycznym, sprawca podlega karze pozbawienia wolności od 6
miesięcy do lat 8.
§ 3. Kto grupę albo związek określone w § 1 w tym mające charakter zbrojny zakłada lub taką grupą
albo związkiem kieruje, podlega karze pozbawienia wolności od roku do lat 10.
§ 4. Kto grupę albo związek mające na celu popełnienie przestępstwa o charakterze terrorystycznym
zakłada lub taką grupą lub związkiem kieruje, podlega karze pozbawienia wolności na czas nie
krótszy od lat 3”.
173
C. Sońta
grupę albo związek określone w § 1, w tym mające charakter zbrojny, zakłada lub
taką grupą albo związkiem kieruje. Z kolei art. 258 § 4 kk uznaje za zbrodnię czyn
polegający na tym, że sprawca grupę albo związek mające na celu popełnienie przestępstwa o charakterze terrorystycznym zakłada lub taką grupą lub związkiem kieruje.
Art. 258 § 2-4 kk wprowadza normatywny związek przestępstwa o charakterze
terrorystycznym z organizacją przestępczą. Tym samym mówić można o związku
terroryzmu rozumianego jako ogół przestępstw o charakterze terrorystycznym z przestępczością zorganizowaną rozumianą jako ogół przestępstw popełnianych w ramach
działalności organizacji przestępczych przez członków tychże. Nie oznacza to w żadnym
razie tożsamości terroryzmu i przestępczości zorganizowanej. Nie ulega natomiast
wątpliwości, iż przedmiotem działalności niektórych organizacji przestępczych na
świecie są przestępstwa terrorystyczne w rozumieniu prawa międzynarodowego lub
właściwego prawa krajowego. Nie ulega również wątpliwości, że wszystkie znane
z historii, także najnowszej, największe ataki terrorystyczne wymagały wykorzystania
przez sprawców struktury organizacyjnej, bez której nie byłoby możliwe ich dokonanie.
Wskazane regulacje dotyczące przestępstwa o charakterze terrorystycznym
stanowią novum w polskim prawie karnym. Natomiast zastosowany w art. 258 kk
model odpowiedzialności za udział w organizacjach przestępczych, traktowanej jako
delictum sui generis, który uznać można współcześnie za najważniejszy instrument
prawnokarny zwalczania zorganizowanej przestępczości, pozostaje niezmienny
w swym zasadniczym zrębie od kk z 1932 r.
LITERATURA:
J. Bardach, Historia państwa i prawa Polski, t. I, Warszawa 1973.
J. Bardach, M. Senkowska-Gluck (red.), Historia państwa i prawa Polski. T. III od
rozbiorów do uwłaszczenia, Warszawa 1981.
3. K. Buchała, P. Kardas, J. Majewski, W. Wróbel, Komentarz do ustawy o ochronie
obrotu gospodarczego, Warszawa 1995.
4. T. Cyprian, J. Sawicki, Prawo norymberskie. Bilans i perspektywy, Warszawa–Kraków
1948.
5. Z. Kaczmarczyk, B. Leśnodorski, Historia państwa i prawa Polski. T. II od połowy
XV wieku do r. 1795, Warszawa 1971.
6. Kodex kar głównych i poprawczych, Warszawa, w drukarni Kommissyi Rządowej Sprawiedliwości 1847.
7. L. Kubicki, Zbrodnie wojenne w świetle prawa polskiego, Warszawa 1965.
8. W. Maisel, Poznańskie prawo karne do końca XVI wieku, Poznań 1963.
9. J. Makarewicz, Polskie prawo karne. Część ogólna, Lwów 1919.
10. J. Makarewicz, Prawo karne. Wykład porównawczy z uwzględnieniem prawa obowiązującego w Rzeczypospolitej Polskiej, Lwów–Warszawa 1924.
1.
2.
174
Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach…
11. W. Makowski (oprac.), Kodeks karny obowiązujący tymczasowo w Rzeczypospoliotej
Polskiej na ziemiach b. zaboru rosyjskiego, Warszawa 1922.
12. I. Nowicka, M. Enerlich, Związek przestępczy lub grupa zorganizowana, „Jurysta”,
1996, nr 4, s. 23-24.
13. G. Rejman, Prawo karne w latach 1944-1956, „Studia Iuridica”, tom 22, Warszawa 1992.
14. G. Rejman, Prawo stanu wyjątkowego i odpowiedzialność karna za jego wprowadzenie
a praktyka, „Studia Iuridica”, tom 27, Warszawa 1995.
15. K. Sójka-Zielińska, Historia prawa, Warszawa 1989.
16. J. Śliwowski, Kodeks karzący Królestwa Polskiego (1818 r.). Historia jego powstania
i próba krytycznej analizy, Warszawa 1958.
17. L. Tyszkiewicz, Udział w związkach i zgromadzeniach przestępnych, (w:) dz. zb. pod
red.: I. Andrejewa, L. Kubickiego, J. Waszczyńskiego, System prawa karnego. Tom IV.
Część 2. O przestępstwach w szczególności, Wrocław-Warszawa-Kraków-Gdańsk-Łódź
1989.
THE ORIGIN AND EVOLUTION OF CRIMINAL LIABILITY MODEL FOR PARTICIPATING IN A CRIMINAL ORGANIZATION IN POLISH LAW
Abstract. As was rightly pointed out by J. Makarewicz, criminal cooperation is a phenomenon as old
as crime. This cooperation sometimes leads to creation of criminal organization. The criminal law responds to this in a specific way. Author of this article examines the origins and evolution of the model
of criminal liability for participants of a criminal organization, as is observed in the Polish law – from
the Middle Ages until now. The analysis has led, inter alia, to the conclusion that this model has not
changed fundamentally since the adoption of the Polish Criminal Code in 1932. This model is based
on the recognition of participation in an association (currently – as an organized group) that has
set to commit a crime, as separate type of offense. Council Framework Decision of 13 June 2002 on
combating terrorism resulted in adjustment of the relevant provisions of Polish law. As a result, the
Polish criminal law currently provides (and defines) for a terrorist offense, which may be an object of
an organized group or a criminal association. Thus, the law recognizes the relationship between terrorism and organized crime. Criminal liability for participation in a criminal organization is currently
the most important instrument of criminal law fight against organized crime.
175
SŁUŻBY SPECJALNE W SYSTEMIE NOWOCZESNEGO PAŃSTWA
Piotr Ogrodowczyk1
Streszczenie: Służby specjalne w państwie demokratycznym są istotnym elementem zarządzania
państwem. Artykuł pokazuje sposób, w jaki gwarantują one bezpieczeństwo naszego kraju oraz obywateli. Ich działania mają ważne znaczenie w zapewnieniu krajowego porządku politycznego i społecznego,
między innymi w walce ze zorganizowaną przestępczością. Artykuł precyzuje zasięg działania oraz
kompetencje poszczególnych działających aktualnie w Polsce służb specjalnych. Uwzględnione zostały
również ramy prawne, w jakich działają. Opisano historię tych służb, aby pokazać, jak zmieniała się ich
rola i działania w okresie międzywojennym, II wojny światowej oraz powojennym.
Struktury służb specjalnych są organizowane w zależności od potrzeb danego
kraju, jednak istnieje również ogólny podział istniejący niezależnie. Podstawowym
zadaniem służb specjalnych jest działalność wywiadowcza, czyli pozyskanie informacji zarówno jawnych, jak i niejawnych dotyczących własnego państwa, jak również,
a raczej przede wszystkim, obcych, wyselekcjonowanych państw, a następnie ich
przetworzenie i analiza. Działania służb wywiadowczych polegają także na wykonywaniu zadań na terenie obcego kraju o charakterze sprawczym, jawnych lub niejawnych – realizują w ten sposób politykę władzy. W ich strukturach można wyróżnić:
1) wywiad wojskowy – odpowiedzialny za gromadzenie i analizowanie
wszelkich pozyskanych informacji dotyczących obcych sił zbrojnych, ich
struktury, szkoleń, podejmowanych działań, uzbrojenia oraz dokonywanych
zmian. Bardzo ważnym elementem jest uzyskanie wszelkich informacji
związanych z możliwościami zarówno defensywnymi, jak i ofensywnymi
danego państwa;
2) wywiad polityczny – jego zadaniem jest pozyskiwanie wszelkich informacji
dotyczących sytuacji politycznej w wybranych państwach oraz regionach,
pozyskiwanie informacji o działalności partii, organizacji i niesformalizowanych stronnictw o charakterze politycznym lub lobbingowym2. Ważnym
elementem jest rozpoznanie pojawiających się ruchów społecznych, w tym
mniejszości narodowych, społeczności niezasymilowanych czy też grup
będących w opozycji do władzy oraz, co ciekawe, podatności na propagandę;
3) wywiad wewnętrzny – realizuje zadania związane z rozpoznaniem działalności podmiotów krajowych, które mogą zagrażać bezpieczeństwu danego
państwa;
1
2
Magister politologii Wydziału Humanistycznego Akademii Humanistyczno-Ekonomicznej w Łodzi.
Doktorant u prof. dr. hab. Marka J. Malinowskiego.
K. Turaliński, Wywiad gospodarczy i polityczny – metodyka, taktyka i źródła pozyskiwania informacji,
Media Polskie, Radom 2011, s. 23.
C.P. Ogrodowczyk
4) wywiad techniczny – głównym celem jest uzyskanie informacji dotyczących
technologii stosowanych przez obce kraje, które mogłyby być wykorzystane
do poprawy własnych możliwości technicznych;
5) wywiad gospodarczy – działania zmierzające do pozyskania informacji
dotyczących sektorów gospodarki, podmiotów gospodarczych oraz podmiotów i osób z nimi powiązanych, ustalenia słabych ogniw, a następnie ich
analizy i stworzenia prognoz na przyszłość3. Pozyskuje również informacje
na temat posiadanych zasobów surowców naturalnych oraz sposobów ich
wykorzystania.
Działania wywiadowcze odpowiednich służb można podzielić również ze względu na sposób pozyskiwania informacji przez odpowiednie służby:
1) wywiad operacyjny – odpowiedzialny za zdobycie danych, które ułatwią
w znaczącym stopniu przygotowanie działań operacyjnych na poziomie
konkretnego regionu, głównie w przypadku działań wojennych. Dane są
pozyskiwane poprzez bezpośrednią obserwację, inwigilację wybranych osób,
jak również techniki nielegalne polegające na wymuszaniu zeznań czy też
szantażu;
2) wywiad agenturalny – źródłem zdobywanych informacji jest odpowiednio
zorganizowana sieć agentów, których zadaniem jest pozyskiwanie informacji
dzięki wykonywanej pracy (np. jako attaché w ambasadzie) lub pełnionemu
stanowisku i przekazywanie ich tzw. oficerom prowadzącym;
3) wywiad elektroniczny – coraz ważniejsze źródło pozyskiwania informacji ze
względu na stale rozwijające się metody komunikowania, takie jak Internet
czy też telefonia komórkowa. Stosowane techniki polegają na nasłuchu fal
radiowych, obserwacji satelitarnej oraz wykorzystaniu metod hakerskich.
Jeśli chodzi o służby wywiadowcze, przyjmuje się jeszcze jeden, mniej znany
i dużo bardziej ogólny podział:
1) wywiad biały – oparty na analizie źródeł jawnych, czyli ogólnie dostępnych. Dzięki jego działaniom można pozyskać około 80% danych istotnych
z punktu widzenia gospodarczego i politycznego. Informacje uzyskane tą
drogą są przetwarzane i weryfikowane pod kątem ich prawdziwości;
2) wywiad szary – dzięki któremu pozyskiwane są informacje związane z działaniem konkretnego przedsiębiorstwa, dzięki nim mogą zostać ujawnione
powiązania personalne i kapitałowe z innymi przedsiębiorstwami, a także
o składnikach majątku niepodlegających ujawnieniu w dokumentach
urzędowych. Ważnym elementem pozyskiwanych informacji jest ujawnienie rzeczywistej polityki działania i faktycznych osób decyzyjnych. Jest to
3 Ibidem,
178
s. 24.
Służby Specjalne w systemie nowoczesnego państwa
szczególnie ważne w przypadku przedsiębiorstw o znaczeniu strategicznym
lub związanych z szeroko rozumianym bezpieczeństwem państwa;
3) wywiad czarny – w większości krajów jest zarezerwowany dla służb specjalnych. Dzięki jego działaniom pozyskiwane jest jedynie 5% informacji,
ale ze względu na ich jakość i wagę często stanowią one najważniejszy
składnik przygotowywanych raportów wywiadowczych. Wywiad czarny jest
zarezerwowany dla służb specjalnych, ponieważ wśród stosowanych metod
są włamania do systemów komputerowych, zaawansowana inwigilacja,
naruszanie tajemnicy korespondencji oraz komunikowania się. Problemem
mogą być nielojalne działania, o których wspomniano wcześniej, mogące
doprowadzić do nielegalnego lobbingu na podmioty gospodarcze, a nawet
instytucje państwowe4.
Oprócz tak ważnych działań wywiadowczych należy pamiętać o głęboko
utajnionych działaniach kontrwywiadowczych. Do tego typu zadań należy przede
wszystkim neutralizowanie działań podejmowanych przez obce służby wywiadowcze,
czyli popularnie ujmując, przeciwdziałanie szpiegostwu. Polska, ze względu na swoje
położenie geopolityczne oraz przynależność do NATO i UE, była i jest przedmiotem
zainteresowania obcych służb specjalnych.
Wywiady obcych państw dążą do zdobycia jak najpełniejszych informacji,
w większości niejawnych. Podejmują próby uzyskania wiedzy na temat polityków,
systemu obronnego państwa, infrastruktury krytycznej, strategicznych podmiotów
gospodarczych oraz ośrodków naukowo-technicznych. Informacje o działaniach podejmowanych przez służby kontrwywiadowcze
jedynie w nielicznych przypadkach mogą być podawane do szerszej wiadomości,
ponieważ ich skuteczna praca i zdolność do neutralizacji prób zdobywania najściślej
strzeżonych i wrażliwych informacji w wielu przypadkach decyduje o niezakłóconym
rozwoju i sukcesach gospodarczych państwa.
Historia polskich służb specjalnych
Już w 1817 roku na terenie Królestwa Polskiego powstała Wyższa Wojskowa
Tajna Policja (WWTP), która stała się po pewnym czasie częścią Kancelarii Wielkiego Księcia Konstantego. Zmieniono wtedy również jej nazwę na Wyższa Tajna
Policja, ale funkcjonowała również nazwa I Wydział Policji. W ramach rozwoju
w niedługim czasie powołano wydział II i wydział III zajmujący się szpiegostwem
dyplomatycznym5.
4
5
Ibidem, s. 29.
M. Karpińska, Policje tajne w Królestwie Kongresowym, „Przegląd Historyczny”, Tom 76, zeszyt 4,
1985, s. 680-681.
179
C.P. Ogrodowczyk
Początek wieku XIX był jednak bardzo chaotyczny i bardzo kiepsko zorganizowany, jeśli chodzi o stworzenie jednolitych struktur tajnej policji. Istniała policja
wojskowa, własnych agentów miał sztab główny, ale nawet poszczególni dowódcy
brygad i pułków posiadali ich niezależnie. Osobna struktura tajnej policji działała
w Warszawie pod kierunkiem wiceprezydenta Mateusza Lubowidzkiego. Ponieważ
tego typu agentury nie były profesjonalnie działającą policją polityczną, a ich działalność budziła w społeczeństwie kontrowersje, były one starannie kamuflowane6.
Zadaniem agentów była w tamtym okresie przede wszystkim inwigilacja polskich
i rosyjskich wojskowych oraz obcokrajowców, ale również bankierów, finansistów,
bogatych kupców i przemysłowców. Jak się jednak szybko okazało, obserwacją objęte
zostały również klasy uboższe i w konsekwencji praktycznie całe społeczeństwo7.
Jeden z ówczesnych posłów na sejm pisał, że w Warszawie panuje spokój, ponieważ
są organizowane co kilka miesięcy generalne rewizje ludności, dzięki którym policja
zatrzymuje ludzi bez zaświadczeń policyjnych czy też włóczęgów, zapędzając ich do
robót publicznych8.
Pewne zmiany ustrojowe zostały dokonane w Królestwie Polskim po powstaniu
listopadowym. Ich konsekwencją było utworzenie nowych organów nadzorczo-represyjnych –uważa się, że najważniejsza była Komisja Śledcza, która miała siedzibę
w Cytadeli Warszawskiej. Do jej obowiązków należało rozpatrywanie wszelkich
spraw politycznych9. Na podstawie wydanego w dniu 5 grudnia 1918 roku Dekretu
o organizacji Milicji Ludowej rozpoczęto proces rozformowywania wszystkich
istniejących do tego dnia służb i straży. Dekret powoływał do życia nowy organ
podlegający Ministerstwu Spraw Wewnętrznych, który miał być odpowiedzialny za
pilnowanie bezpieczeństwa w kraju.
Praktycznie od początku istnienia policji państwowej w II Rzeczypospolitej
częścią jej struktury był pion polityczny. Pierwszą jednostką, której przydzielono
zadania typowo polityczne, był Inspektorat Defensywy Politycznej (DP) mający swoją
siedzibę w Komendzie Głównej. Nie posiadał swoich typowo terenowych oddziałów,
dlatego też poza centralą jego obowiązki wypełniali funkcjonariusze pionu śledczego,
którzy zajmowali się osobami oraz organizacjami i ruchami społeczno-politycznymi
podejrzewanymi o działania o charakterze wywrotowym lub antypaństwowym, ale
podlegały im również sprawy związane ze szpiegostwem10. Funkcjonariusze nie
Ibidem, s. 683-684.
A. Sienkiewicz, Materiały do zagadnienia ucisku i walki społecznej. Teki archiwalne: Materiały do
dziejów walki społecznej i narodowo-wyzwoleńczej w XIX wieku, Tom III, Wydawnictwo PWN,
Warszawa 1974, s. 9-10.
8 E. Kaczyńska, D. Drewniak, Ochrana. Carska Policja Polityczna, Wydawnictwo Bellona, Warszawa
1993, s. 21.
9 Ibidem, s. 26.
10 M. Mączyński, Policja Państwowa II Rzeczypospolitej. Organizacyjno-prawne podstawy funkcjonowania, Wyższa Szkoła Biznesu National Louis University, Kraków 1997, s. 55.
6
7
180
Służby Specjalne w systemie nowoczesnego państwa
używali mundurów, ponieważ ich głównym sposobem działania była inwigilacja
i śledzenie określonych środowisk.
Jednak w okresie odbudowywania się państwa polskiego nie była to jedyna służba
specjalna. Organizując Wojsko Polskie, pod koniec października 1918 r. w Sztabie
Generalnym powołano struktury kontrwywiadu wojskowego. Organizowali go
żołnierze i funkcjonariusze, którzy wywodzili się z polskich organizacji konspiracyjnych, formacji wojskowych walczących o niepodległość w I wojnie światowej,
a także Polacy, którzy służyli w armiach państw zaborczych. Wywodząc się z różnych
środowisk i podążając wieloma drogami do tego samego celu, stanęli w jednym
szeregu, by ochronić odradzającą się II Rzeczpospolitą przed działalnością szpiegowską, dywersyjną i agitacją antypaństwową. Po licznych reorganizacjach służba
kontrwywiadu w strefie walk została podporządkowana Oddziałowi II Naczelnego
Dowództwa Wojska Polskiego, a na pozostałym obszarze kraju Oddziałowi II Sztabu
Ministerstwa Spraw Wojskowych11.
Zagrożenia dla bezpieczeństwa sił zbrojnych i państwa znacznie wzrosły w czasie
walk toczonych w 1920 r. z Rosją Sowiecką. By zwiększyć skuteczność kontrwywiadu, przeprowadzono zasadniczą reorganizację tej służby informacyjnej. 22 czerwca
1920 r. ze struktur wywiadu Oddziału II Naczelnego Dowództwa Wojska Polskiego
wyodrębniono kontrwywiad. Tak powstała samodzielna Sekcja VII Defensywy,
podporządkowana bezpośrednio szefowi Oddziału II Naczelnego Dowództwa
Wojska Polskiego. Do zadań tych służb należały działania wywiadowcze, ofensywne,
defensywne, jak również sekcja studiów (ewidencji) oraz tzw. szyfrów. Rzadko spotykana nazwa „defensywa” odnosiła się do kontrwywiadu i była dość powszechnie
stosowana do zakończenia wojny polsko-bolszewickiej.
Na wielką uwagę zasługuje działalność biura szyfrów, które odegrało kluczową
rolę dla Polski w wygraniu wojny z bolszewikami, podczas której sztab Wojska
Polskiego był regularnie informowany o kolejnych ruchach wojsk rosyjskich, ich
zamiarach i postanowieniach operacyjnych. W grudniu 1932 roku Biuro podjęło
się zadania, które wydawało się niemożliwe do realizacji – złamania szyfrów niemieckiej maszyny szyfrującej, Enigmy. Jak powszechnie wiadomo, udało się to po
kilku latach i przekazanie sposobu jej działania Anglikom i Francuzom w 1939 roku
spowodowało w późniejszym okresie możliwość rozpoznania zamierzeń wojskowych
Adolfa Hitlera.
Budowę odpowiednio działających tajnych służb przerwał wybuch II wojny
światowej. Niemieckie jednostki otrzymały jako priorytet zdobycie archiwów
II Oddziału Sztabu Generalnego, ale jak się okazało Polacy zdawali sobie sprawę,
jak ważne są te dokumenty, i mimo poważnego niebezpieczeństwa zostały one
przerzucone różnymi sposobami do Anglii. Okres pięcioletniego terroru i okupacji
11 Na
podstawie materiałów udostępnionych przez Służbę Kontrwywiadu Wojskowego.
181
C.P. Ogrodowczyk
spowodował, że podziemne organizacje organizowały swoje własne służby specjalne.
Największym i najbardziej znanym (oczywiście patrząc z perspektywy czasu) był
Oddział II, czyli Informacyjno-Wywiadowczy Komendy Głównej Armii Krajowej
(KG AK). Jego najważniejszymi zadaniami był oczywiście wywiad i kontrwywiad,
ale oddział zajmował się również sprawami bezpieczeństwa, legalizacją i łącznością
wśród polskiego ruchu oporu.
Oddział II KG AK dysponował siatkami agentów, których zadaniem było rozpracowywanie zarówno frontu wschodniego (Wywiad ZWZ dostarczył Brytyjczykom
szczegóły niemieckich przygotowań do ataku na Związek Radziecki, znanego jako
Plan Barbarossa), okupowanych ziem polskich, jak również terytorium III Rzeszy.
Prawdopodobnie największymi sukcesami wywiadu AK było dotarcie w roku 1943
do niemieckiego ośrodka rakietowego w Peenemünde i przesłanie odpowiednich
raportów do Londynu oraz rozpoznanie prac budowlanych na poligonie Pustków-Blizna, związanych z testami pocisku V-2. Wywiad AK zdobył elementy tego pocisku,
które zostały przesłane drogą powietrzną do Londynu. Polskie służby kontrwywiadu
w latach 1939-1945 były jednymi z najlepiej zorganizowanych i najskuteczniejszych
spośród służb informacyjnych aliantów. Rezultaty ich działalności wniosły znaczący
wkład w zwycięstwo w II wojnie światowej12.
Kiedy komuniści przejmowali w Polsce władzę na odbitych z rąk okupanta
terenach, zdawali sobie sprawę, że jej utrzymanie będzie niemożliwe bez odpowiedniego działania aparatu przemocy wobec obywateli i stworzenia właściwych służb całkowicie im podporządkowanych. Polska służba bezpieczeństwa
powstawała w miejsce organów władzy Rzeczypospolitej Polskiej utrzymywanych
i reprezentowanych na czas wojny przez Rząd Polski na uchodźstwie.
Jako jeden z pierwszych powstał Resort Bezpieczeństwa Publicznego na mocy
dekretu Krajowej Rady Narodowej (KRN) z 21 lipca 1944 r. powołującego Polski
Komitet Wyzwolenia Narodowego (PKWN). Co ciekawe jego pierwsze rozkazy
były spisywane bardzo często na odwrocie formularzy pozostałych po okupancie
hitlerowskim, przykładowo z nadrukiem: Generalgouvernement, Distrikt Lublin
(Generalna Gubernia, Dystrykt Lublin, Oddział Pracy)13. Kilka miesięcy później,
w dniu 1 stycznia 1945 r., został utworzony Rząd Tymczasowy i w związku z tym
Resort Bezpieczeństwa Państwowego przemianowano na Ministerstwo Bezpieczeństwa Publicznego (MBP), które już na samym początku zostało wyposażone
w bardzo szerokie uprawnienia.
Mimo że znacznie przekraczały one możliwości budżetowe zniszczonego
przez wojnę państwa, to cel, jakim było podporządkowanie społeczeństwa nowym
realiom, nie miał dla nowych władz za wysokiej ceny. Aż do roku 1955 fundusze
12 Materiały
13 AIPN,
182
udostępnione przez Służbę Kontrwywiadu Wojskowego – http://www.skw.gov.pl/.
0990/1, t. 1, Rozkazy personalne MBP za rok 1944, k. 4-5.
Służby Specjalne w systemie nowoczesnego państwa
przekazywane przewidziane na działanie służby bezpieczeństwa stanowiły z reguły
drugi (po Ministerstwie Obrony Narodowej) pod względem wielkości składnik, jeśli
chodzi o wydatki państwa14.
Do podstawowych zadań Urzędu Bezpieczeństwa należały działania profilaktyczne, działania rozpoznawcze, które w dużej mierze polegały na zdobywaniu informacji
na temat osób i grup inspirujących, przygotowujących i prowadzących działalność
antypaństwową, działania zmierzające do wykrycia i udokumentowania przestępstw
wymierzonych przeciw państwu i porządkowi publicznemu, które regulował kodeks
karny, operacyjne sprawdzanie prawdziwości informacji na temat osób i zjawisk
pozostających w zasięgu zainteresowania służby bezpieczeństwa, inwigilacja oraz
rozpoznanie operacyjne, która polegały na okresowej obserwacji działalności osób
i grup, co do których istniało podejrzenie, że mogą podjąć wrogie działania.
Jako ciekawostkę można podać fakt, że w wykazie stanowisk resortowych były
przewidziane etaty pedalarza Centralnej Drukarni MBP w Łodzi15, pielęgniarki
oseskowej oddziału ginekologiczno-położniczego Centralnego Szpitala MBP 16,
inspektora do spraw trykotarstwa i tkactwa Wydziału Pracy Departamentu Więziennictwa17 czy magazyniera działu leków suchych, specyfików, trucizn i narkotyków
Centralnej Składnicy Sanitarnej Szefostwa Służby Zdrowia18.
W wyniku zmian politycznych, wykorzystując kadry, zdobyte doświadczenia oraz
istniejące już struktury, utworzono tajną policję polityczną – Służbę Bezpieczeństwa
(SB). Podstawową zasadą pracy operacyjnej SB była, podobnie jak w przypadku
Urzędu Bezpieczeństwa, realizacja zadań wynikających z dyrektyw partii i rządu.
Kolejność nie jest w tutaj przypadkowa, ponieważ właśnie ta pierwsza miała większy
priorytet. W podejmowanych działaniach SB miała działać w sposób tajny, a przede
wszystkim skuteczny i efektywny, ale również praworządny. Oczywisty był fakt,
że pierwsze trzy zasady obowiązywały, ponieważ były niejako w interesie służby,
ale ostatnia pozostała jedynie na papierze. W zależności od podejmowanej akcji
pojawiały się liczne odstępstwa od tej zasady w postaci szantażu lub wielokrotnie
skrytobójstwa.
Można śmiało powiedzieć, że Służba Bezpieczeństwa była tajną służbą obecną
w każdej dziedzinie życia społecznego, ogarniała jednocześnie całe społeczeństwo
i poszczególne jednostki, kreowała rzeczywistość i wyznaczała kierunki na przyszłość. Nie można zapominać, że jako kraj nie mieliśmy służb odpowiedzialnych
14 K. Szwagrzyk (red.), Aparat bezpieczeństwa w Polsce. Kadra kierownicza, t. 1: 1944-1956, Warszawa
2005, s. 19.
0990/12, Rozkazy personalne MBP za rok 1945, k. 175.
16 AIPN, 0990/22, t. 4, Rozkazy personalne MBP za rok 1946, k. 200.
17 AIPN, 0990/15, t. 1, Rozkazy personalne MBP za rok 1946, k. 43.
18 AIPN, 0990/28, Rozkazy personalne MBP za rok 1948, k. 248.
15 AIPN,
183
C.P. Ogrodowczyk
za wywiad zagraniczny i kontrwywiad, bez czego nie ma możliwości normalnego
funkcjonowania państwa.
Za odpowiednie działania odpowiedzialne było Ministerstwo Spraw Wewnętrznych, w ramach którego funkcjonował Departament I – jemu podlegał wywiad zagraniczny, oraz Departament II, który zajmował się sprawami kontrwywiadu. Swoje
własne służby specjalne posiadało oczywiście Ludowe Wojsko Polskie. Za wszelkie
działania kontrwywiadowcze odpowiedzialna była Wojskowa Służba Wewnętrzna,
natomiast za działanie wywiadu wojskowego działający od 1951 roku Zarząd II Sztabu
Generalnego WP. W lipcu 1990 roku, wzorując się na przykładzie wojskowych służb
specjalnych tworzonych w II RP, utworzono wojskowe służby specjalne skupiające
w sobie część dotychczasowej WSW i Zarząd II Sztabu Generalnego WP, który został nazwany Zarządem II Wywiadu i Kontrwywiadu Sztabu Generalnego WP. Rok
później powołano Wojskowe Służby Informacyjne (WSI) już niezależne od Sztabu
Generalnego WP. Działalność WSI ostatecznie uregulowała ustawa przyjęta 9 lipca
2003 r., jednak w latach 2005-2006 nasiliła się krytyka działalności WSI. Większość
partii politycznych i mediów zarzucała służbie przekraczanie uprawnień i zaniechanie weryfikacji kadry wywodzącej się jeszcze z wojskowych służb specjalnych PRL.
W związku z tym Sejm RP przegłosował 9 czerwca 2006 r. ustawy normujące tryb
rozwiązania WSI i powołania na ich miejsce nowych wojskowych służb specjalnych.
Na ich mocy Prezydent RP i Prezes Rady Ministrów powołali członków Komisji
Weryfikacyjnej WSI, a Minister Obrony Narodowej powołał Komisję ds. Likwidacji
WSI. Służba ta została zniesiona 30 września 2006 r.19�
Polskie służby specjalne w XXI wieku
Jedną z najważniejszych i jednocześnie najbardziej utajnionych cywilnych służb
specjalnych jest Agencja Bezpieczeństwa Wewnętrznego (ABW). Zasadniczym jej
zadaniem jest ochrona państwa przed planowymi i zorganizowanymi działaniami,
które mogą stwarzać zagrożenie dla niepodległości lub porządku konstytucyjnego
Polski, zakłócić funkcjonowanie struktur państwowych bądź narazić na szwank
podstawowe interesy kraju. Wydarzenia z 11 września 2001 roku oraz zamachy
w Madrycie i Londynie pokazały, że zabezpieczenia przed zagrożeniami międzynarodowym terroryzmem są poważnym wyzwaniem dla każdego państwa, ale również
organizacji międzynarodowych i obywateli.
Co prawda w zgodnej ocenie specjalistów Polska nie jest pierwszoplanowym
celem dla organizacji ekstremistycznych, jednak Agencja Bezpieczeństwa Wewnętrznego została ustawowo zobowiązana do rozpoznawania różnego rodzaju zagrożeń
terrorystycznych i zapobiegania wszelkim aktom terroru. Pozyskanie i dokonanie
19 Na podstawie materiałów udostępnionych przez Służbę Kontrwywiadu Wojskowego – http://www.
skw.gov.pl/.
184
Służby Specjalne w systemie nowoczesnego państwa
analizy uzyskanych informacji pozwala na ocenę źródeł i skali zjawiska, jak również
wytypowanie grup potencjalnych zamachowców, rozpoznanie ich planów i możliwości przeprowadzenia zaplanowanej akcji.
Równie ważnym elementem działania ABW jest działalność kontrwywiadowcza wiążąca się z neutralizowaniem aktywności obcych służb wywiadowczych
i przeciwdziałaniem działaniom szpiegowskim. Nasz kraj, ze względu na swoje
położenie geopolityczne, ale przede wszystkim przynależność do NATO i UE, jest
przedmiotem ciągłego zainteresowania obcych służb specjalnych. Wywiady obcych
krajów dążą do zdobycia informacji niejawnych, w pełni kamuflując swoje działania,
podejmują próby uzyskania wiedzy na temat polityków, systemu obronnego państwa,
infrastruktury krytycznej, strategicznych podmiotów gospodarczych oraz ośrodków
naukowo-technicznych. Za blokowanie tego typu działań odpowiada właśnie Agencja
Bezpieczeństwa Wewnętrznego. Ze względu na niejawny charakter pracy obcych
służb specjalnych najcenniejsze informacje na ich temat pozyskiwane są w drodze
kontroli operacyjnej oraz działań operacyjno-rozpoznawczych.
Kolejnym bardzo ważnym segmentem działania ABW jest przeciwdziałanie zjawisku proliferacji20. Ponieważ Polska od czasu transformacji ustrojowej nie znajduje
się na żadnej liście ograniczeń lub zakazów, tym samym polskie podmioty mogą
swobodnie uczestniczyć w światowym handlu i wymianie naukowo-technicznej.
Wiąże się to z ryzykiem pojawienia się w naszym obszarze gospodarczym podmiotów i osób zainteresowanych nielegalnym pozyskiwaniem „wrażliwych” towarów,
urządzeń i technologii.
W celu spełnienia standardów międzynarodowych do krajowego porządku
prawnego zostały wprowadzone przepisy regulujące działalność gospodarczą w tym
obszarze. Agencja Bezpieczeństwa Wewnętrznego jest jedną z instytucji opiniujących
wnioski o wydanie zezwolenia na międzynarodowy obrót towarami podwójnego
zastosowania. Agencja może zainicjować wszczęcie kontroli u przedsiębiorcy, jak
również wystąpić o cofnięcie lub zmianę zakresu zezwolenia na obrót. Ponadto warty
podkreślenia jest fakt, że ABW jest jedyną w Polsce służbą specjalną o uprawnieniach
śledczych, która ma zapisany w ustawie obowiązek rozpoznawania, przeciwdziałania
i zwalczania przestępstw związanych z proliferacją.
Kolejnym ważnym obszarem działania, można powiedzieć strategicznym, jest
bezpieczeństwo energetyczne. Jak wszystkim wiadomo, polska gospodarka większość swojego zapotrzebowania na gaz i ropę zaspokaja poprzez import. Oczywiście
zadaniem odpowiednich organów państwowych jest podejmowanie działań zmierzających do dywersyfikacji źródeł pozyskania tych surowców.
20 Proliferacja
to zjawisko polegające na rozprzestrzenianiu broni masowego rażenia (BMR) oraz
środków jej przenoszenia do tzw. „krajów ryzyka”. Przedmiotem proliferacji są również materiały,
surowce, urządzenia oraz wiedza, które mogą mieć podwójne zastosowanie, tzn. zarówno w sektorze
cywilnym, jak i wojskowym.
185
C.P. Ogrodowczyk
Zadaniem Agencji Bezpieczeństwa Wewnętrznego jest dążenie do rozpoznawania negatywnych zjawisk wpływających na funkcjonowanie krajowego sektora
energetycznego. Dotyczy to zwłaszcza wszelkich zagrożeń i nieprawidłowości
występujących w sferze międzynarodowego lub krajowego obrotu surowcami
energetycznymi oraz ich wydobywania i przetwarzania. ABW uczestniczy również
w opiniowaniu aktów prawnych, które dotyczą regulacji międzynarodowych, a mogą
podnieść poziom bezpieczeństwa energetycznego Polski. ABW jest służbą, której
pola działania są bardzo szerokie, dlatego też następne jest przeciwdziałanie zjawisku
popularnie zwanym „praniem brudnych pieniędzy”, czyli procedurą legalizowania
dochodów osiągniętych niezgodnie z prawem.
Pojawia się tutaj zjawisko przestępczości zorganizowanej, w ramach której odpowiednie grupy podejmują między innymi próby wywierania wpływu na organy
ścigania, sądy, media, urzędników państwowych lub polityków różnych szczebli,
aby zapewnić sobie realizację własnych celów. Do zadań ABW należy rozpoznanie
struktur, przedsięwzięć i metod działania przestępczości zorganizowanej. Z uwagi na
międzynarodowy charakter funkcjonowania tych grup prowadzona jest również stała
współpraca ze służbami specjalnymi, policyjnymi i celnymi innych państw. Agencja
Bezpieczeństwa Wewnętrznego uprawniona jest do zwalczania nielegalnego międzynarodowego obrotu środkami odurzającymi i substancjami psychotropowymi, ale również przestępstw związanych z niezgodną z prawem produkcją oraz międzynarodowym
obrotem sprzętem wojskowym i uzbrojeniem. W tej sytuacji ABW, obok Ministerstwa
Spraw Wewnętrznych oraz Ministerstwa Gospodarki, odgrywa istotną rolę w polskim
systemie kontroli sektora przemysłu zbrojeniowego. Agencja jest jednym z organów
opiniujących wnioski przedsiębiorców o udzielenie koncesji MSWiA, która uprawnia
do wytwarzania materiałów wybuchowych, broni i amunicji oraz obrotu nimi.
Zwalczanie to jedna strona medalu, natomiast druga to działania związane
z szeroko rozumianą ochroną przemysłu zbrojeniowego, w Polsce między innymi zabezpieczanie prac badawczo-rozwojowych, przeciwdziałaniem nieprawidłowościom
występującym w procedurach prywatyzacyjnych lub przetargach na dostawy sprzętu
wojskowego i uzbrojenia, np. korupcja urzędników państwowych odpowiedzialnych
za prawidłowy przebieg tych procesów.
Nieodłączną częścią działalności każdej służby specjalnej jest prowadzenie działań analityczno-informacyjnych. Agencja Bezpieczeństwa Wewnętrznego spełnia
właśnie rolę wyspecjalizowanego ośrodka informacyjno-analitycznego. Jest zobligowana do uzyskiwania, analizowania i przetwarzania wszelkich informacji mogących
mieć istotne znaczenie dla ochrony bezpieczeństwa wewnętrznego państwa i jego
porządku konstytucyjnego. Szef ABW przekazuje je Prezydentowi RP, Prezesowi Rady
Ministrów, a także – zgodnie z kompetencjami – właściwym ministrom. Opracowywane przez ABW materiały mają formę raportów, informacji sygnalnych, analiz
oraz biuletynów tematycznych i poświęcone są takim zjawiskom jak wspomniane
186
Służby Specjalne w systemie nowoczesnego państwa
wcześniej szpiegostwo, terroryzm i ekstremizmy polityczne, zagrożenia dla podstaw
ekonomicznych państwa oraz korupcja osób pełniących funkcje publiczne. Aby móc
realizować postawione przed agencją zadania w tym obszarze, otrzymała ona uprawnienia do stosowania środków operacyjno-rozpoznawczych, w tym do korzystania
z osobowych źródeł informacji, prowadzenia obserwacji pośredniej i bezpośredniej,
kontroli treści korespondencji i zawartości przesyłek oraz prowadzenia podsłuchu
telefonicznego i teleinformatycznego. Środki te mają szczególne znaczenie przy wyprzedzającym rozpoznawaniu prowadzonych w tajemnicy działań, podejmowanych
m.in. przez obce służby wywiadowcze czy organizacje terrorystyczne.
Ważnym, ale mało znanym obszarem działania Agencji Bezpieczeństwa Wewnętrznego jest zapewnienie właściwej ochrony informacji niejawnych, zwłaszcza
oznaczonych klauzulą „tajne” i „ściśle tajne”. Ochronę informacji niejawnych, w tym
zasady, rodzaje i sposób przeprowadzania postępowań sprawdzających oraz procedury ochrony fizycznej i teleinformatycznej, reguluje odpowiednia ustawa. Nadanie niektórym informacjom niejawnym klauzuli „tajne” lub „ściśle tajne” wynika
z konieczności ochrony przed poważną lub wyjątkowo poważną szkodą dla naszego
kraju. Dostęp do tego typu danych mogą uzyskać wyłącznie ludzie godni zaufania
i odpowiednio sprawdzeni. Jeśli zostaną ujawnione informacje, że osoba posiadająca
poświadczenie bezpieczeństwa nie daje rękojmi zachowania tajemnicy, ABW (lub
pełnomocnik ochrony jednostki organizacyjnej, w której ta osoba jest zatrudniona)
przeprowadza wobec niej kontrolne postępowanie sprawdzające. Instytucje i firmy,
które są w posiadaniu informacji niejawnych, podlegają kontroli w zakresie ich
ochrony. Agencja, aby zapewnić prawidłowe działanie systemu, ściśle współpracuje
z pionami ochrony w poszczególnych podmiotach21.
Centralne Biuro Antykorupcyjne (CBA)
Centralne Biuro Antykorupcyjne to służba specjalna powołana do zwalczania
korupcji w życiu publicznym i gospodarczym, w szczególności w instytucjach państwowych i samorządowych, a także do zwalczania działalności godzącej w interesy
ekonomiczne państwa22.
Corocznie, do dnia 31 marca, Szef CBA przedstawia Prezesowi Rady Ministrów
oraz Sejmowej Komisji do Spraw Służb Specjalnych sprawozdanie z działalności CBA za
poprzedni rok kalendarzowy. Szef CBA przedstawia także corocznie do dnia 31 marca
Sejmowi oraz Senatowi informację o wynikach działalności CBA, oczywiście z wyjątkiem informacji, do których stosuje się przepisy o ochronie informacji niejawnych.
21 Dane dotyczące działalności Agencji Bezpieczeństwa Wewnętrznego zostały opracowane na podstawie
informacji udostępnionych przez Agencję na jej stronie internetowej – http://www.abw.gov.pl/.
została utworzona na podstawie ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym (Dziennik Ustaw z 2012 r., poz. 621).
22 Służba
187
C.P. Ogrodowczyk
Przykładem zastosowania rozwiązań, w których walka z korupcją i towarzyszącym
jej patologiom należy nie do szeregu instytucji, lecz do wyspecjalizowanego organu,
jest Europejski Urząd ds. Zwalczania Nadużyć Finansowych (OLAF). W celu realizacji
zadań OLAF korzysta z szerokich kompetencji, które obejmują prawo prowadzenia
postępowań karnych (dochodzeń) i postępowań administracyjnych, a także prawo
kontroli przestrzegania przez funkcjonariuszy Wspólnot Europejskich przepisów prawa
wspólnotowego. OLAF prowadzi również czynności operacyjne służące uzyskiwaniu
informacji o korupcji i oszustwach godzących w interesy finansowe Wspólnot.
W myśl podobnych założeń, organem o zbliżonych kompetencjach jest w Polsce Centralne Biuro Antykorupcyjne. Jako organ wyspecjalizowany w zwalczaniu
korupcji oraz koordynujący działania w tym zakresie innych służb w Polsce CBA
jest także ważnym elementem Europejskiej Sieci Antykorupcyjnej.
Głównym celem CBA jest zwalczanie korupcji na styku działania sektora publicznego i prywatnego, w związku z czym działalność Biura oparta jest na czterech
filarach. Pierwszym są czynności operacyjno-rozpoznawcze oraz dochodzeniowo-śledcze, w ramach których CBA podejmuje działania obejmujące rozpoznawanie,
zapobieganie i wykrywanie przestępstw między innymi przeciwko działalności
instytucji państwowych oraz samorządu terytorialnego, wymiarowi sprawiedliwości, finansowaniu partii politycznych, obowiązkom podatkowym oraz rozliczeniom
z tytułu dotacji i subwencji.
Jako drugi można wymienić czynności kontrolne, co wiąże się z kontrolą prawidłowości i prawdziwości oświadczeń majątkowych lub oświadczeń o prowadzeniu
działalności gospodarczej osób pełniących funkcje publiczne, a także z ujawnianiem
przypadków nieprzestrzegania określonych przepisami prawa procedur w zakresie
podejmowania i realizacji decyzji między innymi w przedmiocie prywatyzacji i komercjalizacji, wsparcia finansowego i udzielania zamówień publicznych, a ponadto w zakresie prowadzenia działalności gospodarczej przez osoby pełniące funkcje publiczne.
Filar trzeci odnosi się do prowadzenia działalności analitycznej, dotyczącej zjawisk występujących w obszarze właściwości CBA oraz przedstawiania w tym zakresie
informacji Parlamentowi RP, Prezydentowi RP oraz Prezesowi Rady Ministrów.
Ostatnim filarem jest prewencja antykorupcyjna, włącznie z edukacją antykorupcyjną skierowaną do społeczeństwa. W celu realizacji zadań CBA stworzyło stronę internetową23. Portal ten, nazwany Serwisem Edukacji Antykorupcyjnej, został uruchomiony
w grudniu 2008 r. Jest to przegląd zjawisk korupcyjnych mający na celu promocję postaw
i zachowań sprzyjających przeciwdziałaniu korupcji. SEA to baza informacji – od krajowych i międzynarodowych regulacji prawnych po szeroki wybór publikacji.
Funkcjonariusze CBA wykonują czynności tylko w zakresie właściwości
CBA i w tym zakresie przysługują im uprawnienia procesowe Policji, wynikające
23 Strona
188
znajduje się pod adresem http://www.antykorupcja.edu.pl.
Służby Specjalne w systemie nowoczesnego państwa
z przepisów ustawy z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego (Dz.U.
z 1997 r. Nr 89, poz. 555). Na podstawie ustawy z dnia 9 czerwca 2006 r. o Centralnym
Biurze Antykorupcyjnym mogą prowadzić czynności operacyjno-rozpoznawcze,
kontrolne i dochodzeniowo-śledcze. Te kompetencje mają pozwolić funkcjonariuszom CBA na osiąganie wysokiej skuteczności działań24.
Centralne Biuro Śledcze (CBŚ)
Centralne Biuro Śledcze zostało powołane do działania 15 kwietnia 2000 roku
i łączy dwa dotychczas działające w Komendzie Głównej Policji biura: Biuro do
Walki z Przestępczością Zorganizowaną oraz Biuro do Walki z Przestępczością
Narkotykową. Wzorowano je na nowoczesnych tego typu instytucjach działających
w Europie Zachodniej czy też w Stanach Zjednoczonych. Aktualne ogólne zadania
CBŚ określone zostały w § 28 Zarządzenia nr 372 Komendanta Głównego Policji
z dnia 14 kwietnia 2008 r. w sprawie regulaminu Komendy Głównej Policji, tj.
między innymi:
1) planowanie, koordynowanie i podejmowanie działań ukierunkowanych
na rozpoznawanie i zwalczanie przestępczości zorganizowanej w kraju oraz
o charakterze międzynarodowym, w szczególności przestępczości kryminalnej, ekonomicznej i narkotykowej;
2) prowadzenie postępowań przygotowawczych w sprawach dotyczących
zorganizowanych grup przestępczych;
3) prowadzenie operacji specjalnych;
4) ochrona świadków koronnych i osób dla nich najbliższych oraz koordynowanie czynności związanych z ochroną innych osób zagrożonych;
5) koordynowanie działań w zakresie rozpoznawania operacyjnego zagrożeń
terrorystycznych i ekstremistycznych;
6) organizowanie i podejmowanie czynności operacyjno-rozpoznawczych we
współpracy z jednostkami organizacyjnymi Policji;
7) organizowanie współdziałania oraz współpraca z policjami innych państw,
a także z krajowymi służbami i urzędami administracji publicznej w dziedzinach i w zakresie niezbędnym do skutecznego zapobiegania i zwalczania
przestępczości zorganizowanej25.
W skład Centralnego Biura Śledczego wchodzi również między innymi Wydział
do Zwalczania Aktów Terroru, który początkowo realizował zadania związane z rozpoznawaniem i zwalczaniem przestępczości z użyciem materiałów wybuchowych.
24 Opracowane
na podstawie materiałów udostępnionych przez Centralne Biuro Antykorupcyjne –
http://www.cba.gov.pl/.
25 Opracowane na podstawie materiałów Komendy Głównej Policji udostępnionych na jej stronie
internetowej – http://www.policja.pl/.
189
C.P. Ogrodowczyk
W latach 90. ubiegłego wieku przestępstwa z użyciem „bomb”, często będące
porachunkami, stanowiły jedno z najistotniejszych zagrożeń dla bezpieczeństwa
i porządku publicznego, a ich liczba sięgała kilkudziesięciu rocznie. Na przełomie
lat 2001/2002, już po zamachu na WTC z 11 września 2001 r., zadania Wydziału
zostały rozszerzone o operacyjne rozpoznawanie zagrożeń ekstremistycznych i terrorystycznych oraz koordynację takich czynności rozpoznawczych w całej Policji.
Szczegółowy zakres zadań z tym związanych ma charakter oczywiście niejawny.
Centralne Biuro Śledcze podejmuje szereg działań związanych z przestępczością
kryminalną polegających na rozpoznaniu grup przestępczych prowadzących działania przestępcze o wysokim stopniu brutalizacji czynów – dokonujących zabójstw,
przestępstw przy użyciu broni palnej, wymuszeń rozbójniczych, windykacji należności, zwalczaniu przestępstw związanych z przemytem broni i amunicji, nielegalnym
obrotem bronią palną i materiałami wybuchowymi, eliminacją zorganizowanych
grup dokonujących przestępstw uprowadzeń dla okupu i wymuszeń haraczy, dokonujących przestępstw związanych z kradzieżą pojazdów, ich przemytem i legalizacją,
kradzieżami z włamaniem, z prostytucją, handlem ludźmi.
Bardzo ważnym obszarem działania CBŚ jest przestępczość narkotykowa i związane z tym zwalczanie zorganizowanych grup przestępczych w zakresie produkcji i obrotu
środkami odurzającymi zarówno na terenie kraju, jak i w obrocie międzynarodowym,
ujawnianie i likwidacja miejsc produkcji narkotyków syntetycznych (laboratoriów), jak
również przestępczość ekonomiczna polegająca na praniu brudnych pieniędzy, aferach
bankowych, giełdowych oraz korupcyjnych. Oznacza to przeciwdziałanie dokonywaniu
przez grupy zorganizowane przestępstw polegających na oszustwach celno-podatkowych, związanych z obrotem towarami objętymi akcyzą i wyłudzeniami podatku
VAT oraz podatku dochodowego, zwalczanie zorganizowanych grup przestępczych
czerpiących zyski z nielegalnego obrotu paliwami, zwalczanie oszustw w sferze obrotu
finansowego na szkodę instytucji finansowych, banków, towarzystw ubezpieczeniowych, giełd, firm leasingowych, funduszy inwestycyjnych i gospodarczego na szkodę
przedsiębiorców, jak również zwalczanie korupcji w zakresie prowadzonych spraw
związanych z działalnością zorganizowanych grup przestępczych.
Agencja Wywiadu
Agencja Wywiadu jest bardzo specyficzną służbą specjalną, ponieważ ustawowo
określone zadania są przez nią realizowane poza granicami naszego kraju, zaś jej
działalność na terytorium Rzeczypospolitej Polskiej może być prowadzona tylko
w ograniczonym zakresie – wyłącznie w związku z jej zagraniczną działalnością.
Agencja jest urzędem administracji rządowej właściwym w sprawach ochrony
zewnętrznego bezpieczeństwa państwa. Działalność wykonywana przez Agencję Wywiadu nie jest objęta zakresem działów administracji rządowej w rozumieniu ustawy
190
Służby Specjalne w systemie nowoczesnego państwa
z dnia 4 września 1997 r. o działach administracji rządowej, dlatego też bezpośredni
nadzór nad nią – bez uszczerbku dla ustawowych uprawnień Szefa Agencji Wywiadu
w stosunku do kierowanej przez niego Agencji – sprawuje Prezes Rady Ministrów.
Do zadań Agencji Wywiadu należy uzyskiwanie, analizowanie, przetwarzanie
i przekazywanie właściwym organom informacji mogących mieć istotne znaczenie
dla bezpieczeństwa i międzynarodowej pozycji Rzeczypospolitej Polskiej oraz jej
potencjału ekonomicznego i obronnego, rozpoznawanie zagrożeń zewnętrznych
godzących w bezpieczeństwo, obronność, niepodległość i nienaruszalność terytorium
Rzeczypospolitej Polskiej i przeciwdziałanie im, ochrona zagranicznych przedstawicielstw Rzeczypospolitej Polskiej i ich pracowników przed działaniami obcych
służb specjalnych i innymi działaniami mogącymi przynieść szkodę interesom Rzeczypospolitej Polskiej, zapewnienie ochrony kryptograficznej łączności z polskimi
placówkami dyplomatycznymi i konsularnymi oraz poczty kurierskiej, rozpoznawanie międzynarodowego terroryzmu, ekstremizmu oraz międzynarodowych grup
przestępczości zorganizowanej, rozpoznawanie międzynarodowego obrotu bronią,
amunicją i materiałami wybuchowymi, środkami odurzającymi i substancjami psychotropowymi oraz towarami, technologiami i usługami o znaczeniu strategicznym
dla bezpieczeństwa państwa, a także rozpoznawanie międzynarodowego obrotu
bronią masowej zagłady i zagrożeń związanych z rozprzestrzenianiem tej broni oraz
środków jej przenoszenia, rozpoznawanie i analizowanie zagrożeń występujących
w rejonach napięć, konfliktów i kryzysów międzynarodowych, mających wpływ na
bezpieczeństwo państwa, oraz podejmowanie działań mających na celu eliminowanie
tych zagrożeń i prowadzenie wywiadu elektronicznego.
Agencja Wywiadu została utworzona na podstawie zapisów ustawy z dnia
24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu.
Rozpoczęła swą działalność w dniu wejścia w życie ustawy, tj. 29 czerwca 2002 r.,
równocześnie ze zniesieniem Urzędu Ochrony Państwa (UOP) – na bazie Zarządu
Wywiadu byłego UOP. Ustawa, co bardzo ważne, uregulowała między innymi warunki przejścia do służby w Agencji Wywiadu funkcjonariuszy Zarządu Wywiadu
byłego UOP oraz problem sukcesji prawnej po UOP26.
Służba Kontrwywiadu Wojskowego (SKW)
SKW to służba specjalna, której podstawowym i najważniejszym zadaniem jest
ochrona przed zagrożeniami wewnętrznymi dla obronności państwa, bezpieczeństwa
i zdolności bojowej Sił Zbrojnych Rzeczypospolitej Polskiej oraz innych jednostek
organizacyjnych podległych lub nadzorowanych przez Ministra Obrony Narodowej.
26 Opracowane
aw.gov.pl/.
na podstawie materiałów udostępnionych przez Agencję Wywiadu – http://www.
191
C.P. Ogrodowczyk
Służba Kontrwywiadu Wojskowego jest urzędem administracji rządowej, podległym
Ministrowi Obrony Narodowej, utworzonym z dniem 1 października 2006 r. na
podstawie ustawy z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego
i Służbie Wywiadu Wojskowego (SWW).
Szef SKW jest centralnym organem administracji rządowej i podlega bezpośrednio Ministrowi Obrony Narodowej, z zastrzeżeniem uprawnień Prezesa Rady
Ministrów lub Ministra Koordynatora Służb Specjalnych, w przypadku jego powołania. Sama działalność Szefa SKW podlega kontroli Sejmu.
Zadania, jakie zostały wyznaczone dla SKW, zostały określone w art. 5 ustawy
o SKW i SWW. Wśród nich możemy znaleźć zwalczanie przestępstw, ochronę informacji niejawnych, działania związane z ochroną polskiego wojska poza granicami
kraju, analizę i zwalczanie różnego rodzaju zagrożeń, działania kontrwywiadowcze
przy użyciu urządzeń radioelektronicznych oraz kryptografię i kryptoanalizę. Do
obowiązków Służby Kontrwywiadu Wojskowego należy również kontrola umów
międzynarodowych dotyczących rozbrojenia oraz co bardzo ważne w XXI wieku
ochrona badań naukowych.
Konkretyzując, Służba Kontrwywiadu Wojskowego w ramach zwalczania
przestępstw rozpoznaje, zapobiega oraz wykrywa popełniane przez żołnierzy
pełniących czynną służbę wojskową, funkcjonariuszy SKW i SWW oraz pracowników
innych jednostek organizacyjnych MON przestępstwa przeciwko pokojowi, ludzkości
oraz przestępstwa wojenne, szpiegostwo przeciwko RP oraz przeciwko państwom
obcym, które zapewniają wzajemność, korupcję, nielegalny obrót z zagranicą
towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa
państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa,
przestępstwa związane z terroryzmem oraz inne godzące w bezpieczeństwo
potencjału obronnego państwa.
Ochrona informacji niejawnych to bardzo ważny w naszych czasach obszar
działalności, dlatego też Służba Kontrwywiadu Wojskowego realizuje, w granicach
swojej właściwości, zadania określone w ustawie o ochronie informacji niejawnych
związanych z bezpieczeństwem osobowym, teleinformatycznym i przemysłowym.
Jeśli chodzi o ochronę wojska poza granicami kraju, co wydawać by się mogło
dziwne, to Służba Kontrwywiadu Wojskowego chroni bezpieczeństwo jednostek
wojskowych, innych jednostek organizacyjnych MON oraz żołnierzy wykonujących
zadania służbowe poza granicami państwa poprzez bezpośrednie uczestnictwo
w misjach Polskich Kontyngentów Wojskowych, m.in. w Afganistanie, oraz obecność
w strukturach międzynarodowych NATO i Unii Europejskiej. Służba Kontrwywiadu
Wojskowego chroniła polskich żołnierzy również w trakcie misji w Iraku, Czadzie,
Libanie, na Wzgórzach Golan oraz w basenie Morza Śródziemnego. Do dnia dzisiejszego SKW zapewnia ochronę kontrwywiadowczą misji w Bośni i Hercegowinie
oraz Kosowie.
192
Służby Specjalne w systemie nowoczesnego państwa
Bardzo ważnym polem działania jest analiza i zwalczanie pojawiających się
zagrożeń. Służba Kontrwywiadu Wojskowego pozyskuje, gromadzi, a następnie
analizuje, przetwarza i przekazuje właściwym organom w zależności od kompetencji,
Prezydentowi RP, Prezesowi Rady Ministrów lub Ministrowi Obrony Narodowej,
informacje mogące mieć znaczenie dla obronności państwa, bezpieczeństwa lub
zdolności bojowej Sił Zbrojnych (SZ) RP lub MON, w zakresie swoich ustawowych
kompetencji, oraz podejmuje działania w celu eliminowania ustalonych zagrożeń.
Mało znany, ale zgodny z szybkim rozwojem techniki i technologii i w związku
z tym coraz ważniejszy, staje się kontrwywiad radioelektroniczny oraz kryptografia
i kryptoanaliza, które, jak już wspomniano wcześniej, przyniosły nieocenione sukcesy
w ramach działania Biura Szyfrów.
Kiedy wspominamy o postępie technologicznym, który zdaje się cały czas
przyspieszać, ważna staje się ochrona badań naukowych. Służba Kontrwywiadu
Wojskowego w swoich działaniach ma za zadanie zapewnienie bezpieczeństwa badań naukowych i prac rozwojowych zleconych przez Siły Zbrojne i inne jednostki
organizacyjne MON, ale również bezpieczeństwa produkcji i obrotu towarami, technologiami i usługami o przeznaczeniu wojskowym zamówionymi między innymi
przez Siły Zbrojne w zakresie swoich ustawowych zadań dotyczących wykrywania
przestępstw.
Służba Kontrwywiadu Wojskowego przy realizacji swoich działań współdziała
ze Sztabem Generalnym Wojska Polskiego, innymi komórkami organizacyjnymi
Ministerstwa Obrony Narodowej oraz dowódcami różnych rodzajów Sił Zbrojnych
RP, okręgów wojskowych, garnizonów wojskowych i jednostek wojskowych, odpowiednimi organami, służbami i instytucjami podległymi ministrowi właściwemu
do służb wewnętrznych, odpowiednimi organami i jednostkami organizacyjnymi
podległymi ministrowi właściwemu do spraw finansów publicznych, właściwymi
organami, służbami i instytucjami podległymi ministrowi właściwemu do spraw
zagranicznych, innymi organami, służbami, instytucjami uprawnionymi do wykonywania czynności operacyjno-rozpoznawczych27.
Tarcza antykorupcyjna – wyzwanie dla służb specjalnych
Służby specjalne w Polsce i na świecie podejmują bardzo wiele działań na
bardzo różnych obszarach, co zostało pokazane przy okazji omawiania poszczególnych agencji. Mając to na uwadze, ważne jest, by wspomnieć o bardzo ważnym
obszarze działania, jakim jest zwalczanie korupcji na najwyższym szczeblu administracji. Uzależnianie decyzji politycznych, społecznych oraz gospodarczych od
korzyści osobistych wypacza mechanizmy funkcjonowania demokracji i wolnego
27 Opracowane
na podstawie materiałów udostępnionych przez Służbę Kontrwywiadu Wojskowego
na stronie internetowej – http://www.skw.gov.pl/.
193
C.P. Ogrodowczyk
rynku. Agencja Bezpieczeństwa Wewnętrznego podejmuje walkę z korupcją przede
wszystkim w przypadkach, gdy zjawisko to – ze względu na skalę, osobę sprawcy lub
przedmiot decyzji – może godzić w bezpieczeństwo państwa. Centralne Biuro Antykorupcyjne oraz Centralne Biuro Śledcze zajmują się natomiast tym zjawiskiem na
różnych szczeblach. Jest jednak obszar działania, bardzo ważny nie tylko ze względu
na wielkość czy bezpieczeństwo, gdzie służby specjalne nie tylko cywilne, lecz także
wojskowe, muszą połączyć siły.
Na wystąpienie korupcji o dużej skali najbardziej narażone są takie obszary jak:
procesy prywatyzacyjne, gospodarowanie majątkiem publicznym, działalność funduszy
celowych agencji, udzielanie zamówień publicznych, udzielanie koncesji, działalność
administracji skarbowej, służb celnych, organów nadzoru i inspekcji oraz organów
wymiaru sprawiedliwości. Dlatego też pojawiło się określenie „Tarcza antykorupcyjna”
– jest ona mechanizmem określającym działania służb specjalnych w zakresie zapobiegania właśnie korupcji. Służby, działając w ramach swoich ustawowych kompetencji,
podejmują działania wyprzedzające możliwość pojawienia się nieprawidłowości
w najważniejszych procesach prywatyzacji i zamówień publicznych. Po stwierdzeniu
możliwości pojawienia się takich zagrożeń odpowiedni ministrowie powinni otrzymać
informacje, które umożliwią zapobieganie tym nieprawidłowościom.
Działania w ramach „Tarczy antykorupcyjnej” służby realizują poprzez sprawdzanie osób zaangażowanych w prywatyzacje lub przetargi pod kątem ewentualnego
konfliktu interesów, sprawdzanie firm doradczych i ewentualnych kontrahentów
oraz analizowanie praktyki prywatyzacji i przetargów w celu usunięcia wadliwych
rozwiązań mogących skutkować stratami dla Skarbu Państwa. „Tarcza antykorupcyjna” stała się jednym z najważniejszych zadań wskazanych służbom specjalnym
przez Prezesa Rady Ministrów do realizacji w 2009 r. W przypadku Centralnego
Biura Antykorupcyjnego było to zadanie oczywiście o najwyższym priorytecie.
Specyfiką „Tarczy antykorupcyjnej” jest przede wszystkim jej profilaktyczny charakter, bowiem służby w ramach swoich rutynowych działań dążą przede
wszystkim do zgromadzenia dowodów uprzednio popełnionych przestępstw,
natomiast w ramach „tarczy antykorupcyjnej” chodzi przede wszystkim o zapobieganie przestępstwom. Ze względu na obszar działania ważny jest tryb współpracy
między resortami i służbami specjalnymi. Ministrowie i szefowie służb wyznaczyli
swoich przedstawicieli odpowiedzialnych za bieżącą roboczą współpracę. Do
ich podstawowych zadań należy udzielanie na bieżąco informacji o przebiegu
prywatyzacji lub przetargu, aktualizacja danych, informowanie o zmianach
w ich organizacji lub składzie komisji przetargowych oraz udzielanie pomocy
w kontaktach z osobami odpowiedzialnymi za przebieg ochranianych projektów
lub w przygotowaniu szkoleń.
Osłoną antykorupcyjną są objęte na polecenie premiera najważniejsze procesy
prywatyzacji i zamówienia publiczne. Przygotowana lista jest aktualizowana, służby
194
Służby Specjalne w systemie nowoczesnego państwa
uzupełniają i aktualizują otrzymane informacje podczas roboczych kontaktów
z przedstawicielami resortów. Oprócz przetargów i prywatyzacji uwzględnionych
na opracowanych w okresie przygotowań do wdrożenia „Tarczy” listach tych przedsięwzięć obejmuje ona również procesy i programy wprost wskazane służbom przez
Prezesa Rady Ministrów, czego przykładem może być osłona programu „Orliki”. Konkretne informacje dotyczące wyników działania służb w odniesieniu do określonych
przetargów lub prywatyzacji nie mogą być udostępniane na podstawie przepisów
o dostępie do informacji publicznej.
Na potrzeby „Tarczy antykorupcyjnej” wypracowano sformalizowany mechanizm przekazywania informacji. Agencja Bezpieczeństwa Wewnętrznego oraz
Służba Kontrwywiadu Wojskowego przekazują uzyskane informacje oraz sporządzone analizy bezpośrednio do zainteresowanych resortów, natomiast Centralne
Biuro Antykorupcyjne informuje Prezesa Rady Ministrów, który następnie decyduje
o przekazaniu informacji do odpowiednich odbiorców. Taki system przekazywania
informacji wynika z odmiennych regulacji zawartych w ustawach dotyczących
poszczególnych służb28.
Komisja ds. Służb Specjalnych
Niezależnie od możliwych kryzysów politycznych i stworzonych struktur pojawia się niepokojąca tendencja uniezależniania się służb specjalnych od kontroli
politycznej, jaka jest nad nimi sprawowana na podstawie odpowiednich uregulowań
prawnych. Jej objawem jest przekazywanie mniejszych ilości informacji, jakie zostały pozyskane w sytuacji, gdy coraz więcej z nich pozostaje do wiadomości służb.
Proporcja między nimi określa poziom lojalności służb specjalnych wobec aktualnej
władzy politycznej. Oprócz ilości przekazywanych informacji pozostaje bardzo ważna, o ile momentami nie ważniejsza, kwestia ich ważności. Teoretycznie przyjmuje
się, że wszystkie są jednakowo ważne i potem dopiero filtrowane i analizowane. Jak
się okazuje, praktyka rozmija się z rzeczywistością i proces ich przekazywania jest
realizowany już po wspomnianej analizie ważności. Te ważne i mogące przynieść
korzyści dla służb, zarówno służbowo, jak i wielokrotnie prywatnie, dla wyższych
rangą funkcjonariuszy często pozostają w tajemnicy.
Oczywiście autonomizacja nie może być całkowicie nieograniczona, ponieważ
ma możliwość pojawić się tylko sferach życia społecznego, na temat których władza
polityczna nie posiada możliwości samodzielnego zdobycia odpowiednich informacji. Najprostszym i najczęściej stosowanym sposobem obrony przed manipulacjami
służb specjalnych jest ich mnożenie. Problemem staje się co prawda nakładanie się
kompetencji, ale równoważy to wzajemna rywalizacja służb i możliwość kontroli
28 Informacje
na temat „Tarczy antykorupcyjnej” opracowane zostały na podstawie informacji udostępnionych przez Kancelarię Premiera RP – https://www.premier.gov.pl/.
195
C.P. Ogrodowczyk
podejmowanych działań przez władców politycznych29. Tego typu działania zostały
mniej lub bardziej świadomie podjęte również w Polsce ostatnich dekad.
W wyniku pewnego konsensusu została powołana parlamentarna Komisja ds.
Służb Specjalnych. Do zakresu działania Komisji należy opiniowanie projektów
ustaw, rozporządzeń, zarządzeń oraz innych aktów normatywnych dotyczących służb
specjalnych, w tym regulujących działalność tych służb, opiniowanie kierunków
działań i rozpatrywanie corocznych sprawozdań szefów służb specjalnych, opiniowanie projektu budżetu w zakresie dotyczącym służb specjalnych, rozpatrywanie
corocznego sprawozdania z jego wykonania oraz innych informacji finansowych
służb specjalnych, opiniowanie wniosków w sprawie powołania i odwołania poszczególnych osób na stanowiska szefów służb specjalnych i ich zastępców, zapoznawanie
się z informacjami służb specjalnych o szczególnie istotnych wydarzeniach z ich
działalności, w tym dotyczących podejrzeń występowania nieprawidłowości w działalności służb specjalnych oraz podejrzeń naruszenia prawa przez te służby, poprzez
dostęp i wgląd do informacji, dokumentów i materiałów uzyskanych w wyniku
wykonania zadań ustawowych, zgodnie z przepisami ustawy o ochronie informacji
niejawnych oraz ustaw regulujących działalność służb specjalnych; ocena współdziałania służb specjalnych z innymi organami, służbami i instytucjami uprawnionymi
do wykonywania czynności operacyjno-rozpoznawczych w zakresie podejmowanych przez nie działań dla ochrony bezpieczeństwa państwa, ocena współdziałania
służb specjalnych z siłami zbrojnymi, organami administracji rządowej, organami
ścigania i innymi instytucjami państwowymi oraz organami jednostek samorządu
terytorialnego, właściwymi organami i służbami specjalnymi innych państw, ocena
ochrony informacji niejawnych oraz badanie skarg dotyczących działalności służb
specjalnych30. Działalność komisji ze względu na pozyskiwane dane jest utajniona,
natomiast jej członkowie muszą mieć specjalne uprawnienia dostępu do materiałów
tajnych i ściśle tajnych31.
Podsumowanie
Proces rozszerzania funkcjonalnego zakresu pojęcia bezpieczeństwo państwa
skutkuje, w wymiarze organizacyjnym, rozszerzeniem zakresu upoważnień do
podejmowania tajnych działań wobec większej grupy instytucji państwa. Jednocześnie każde działanie organów państwa wobec jednostek i podmiotów prawnych
niepaństwowych powinno być zgodne z obowiązującymi przepisami prawa. Stosunki
Brzechczyn, Władza a tajna policja polityczna. Próba modelu, „Przegląd Politologiczny”, nr 1-2,
1999, s. 86.
30 Załącznik do uchwały Sejmu RP z dnia 30 lipca 1992 r. – Regulamin Sejmu RP.
31 Opracowane na podstawie materiałów udostępnionych przez Kancelarię Sejmu RP – http://www.
sejm.gov.pl/komisje/www_kss.htm.
29 K.
196
Służby Specjalne w systemie nowoczesnego państwa
między państwem i jego organami a obywatelami powinny być poddane określonym
zasadom. Pierwszą z nich jest zagwarantowanie obywatelom (podmiotom prawnym)
ładu prawnego stanowionego przez organy państwowe. Zasada państwa prawnego
zawiera się w adekwatności ingerencji prawnej w życie społeczne, zwłaszcza w sferę wolności obywateli. Reguła obowiązująca w państwie polega na ochronie praw
legalnie nabytych. Jedną z istotnych cech państwa jest konstytucjonalizacja relacji
pomiędzy państwem a jednostką, pozostająca w zasięgu bezpośredniego gwarantowania wolności i praw człowieka i obywatela na terytorium danego państwa32.
Służby specjalne należy usytuować w strukturze państwa jako organu pełniącego
przede wszystkim funkcję bezpieczeństwa wewnętrznego. W każdym państwie na
system instytucjonalny bezpieczeństwa wewnętrznego składają się organy i urzędy
o właściwości ogólnej, dla których zadania dotyczące tego rodzaju bezpieczeństwa
stanowią jedną z wielu ról pełnionych w państwie, a także instytucje i organy wyspecjalizowane, dla których bezpieczeństwo wewnętrzne oznacza główny zakres zadań33.
Każda z istniejących w Polsce służb specjalnych, takich jak ABW, AW, CBA,
SWW czy SKW, została wyodrębniona instytucjonalnie i prawnie. Podstawową funkcją służb specjalnych w organizacji państwowej jest gwarantowanie bezpieczeństwa
wewnętrznego i zewnętrznego państwa jako całości oraz obywateli34. Poszczególnym
służbom przypisano, na podstawie aktów prawnych, określone funkcje i zadania,
które sprowadzają się ogólnie do ochrony państwa przed zagrożeniami wewnętrznymi i zewnętrznymi.
Jak już zostało wspomniane, zapewnienie bezpieczeństwa wewnętrznego należy
do Agencji Bezpieczeństwa Wewnętrznego. W ramach dbania o wewnętrzny ład
w państwie ABW realizuje funkcje analityczno-informacyjne, dochodzeniowo-śledcze, ochronno-kontrolne, jak również operacyjno-rozpoznawcze35.
Wymóg czasów powoduje, że służby specjalne biorą również udział w walce gospodarczej, wykonując zadania o charakterze ofensywnym i defensywnym. Pozyskują
i przedkładają uprawnionym podmiotom informacje mogące mieć istotne znaczenie
dla bezpieczeństwa między innymi ekonomicznego i międzynarodowej pozycji
państwa. Ponadto prowadzą działania, których celem jest rozpoznawanie możliwych
przestępstw godzących w podstawy ekonomiczne państwa i zapobieganie im.
Grzegorowski, Instytucja „służby specjalne” a rzeczywistość funkcjonowania państwa polskiego.
Wybrane zagadnienia, „Studia Gdańskie. Wizje i Rzeczywistość”, t. VIII, Wyższa Szkoła Humanistyczna w Gdańsku 2011, s. 46.
33 G. Rydlewski, Kształt systemu instytucjonalnego bezpieczeństwa wewnętrznego w Polsce, [w:] Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, red. S. Sulowski, M. Brzeziński, Dom
Wydawniczy Elipsa, Warszawa 2009, s. 134.
34 K. Mordaszewski, Proces kształtowania służb specjalnych w systemie bezpieczeństwa Rzeczypospolitej
Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1, s. 20.
35 Ł. Skoneczny, Rola Agencji Bezpieczeństwa Wewnętrznego w systemie bezpieczeństwa Rzeczypospolitej
Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1, s. 27.
32 Z.
197
C.P. Ogrodowczyk
LITERATURA:
K. Brzechczyn, Władza a tajna policja polityczna. Próba modelu, „Przegląd Politologiczny”, nr 1-2, 1999 r.
2. Z. Grzegorowski, Instytucja „służby specjalne” a rzeczywistość funkcjonowania państwa polskiego. Wybrane zagadnienia, „Studia Gdańskie. Wizje i Rzeczywistość”, t. VIII,
Wyższa Szkoła Humanistyczna w Gdańsku 2011.
3. E. Kaczyńska, D. Drewniak, Ochrana. Carska Policja Polityczna, Wydawnictwo Bellona, Warszawa 1993.
4. M. Karpińska, Policje tajne w Królestwie Kongresowym, „Przegląd Historyczny”, Tom
76, zeszyt 4, Wydawnictwo DiG, Warszawa 1985.
5. M. Mączyński, Policja Państwowa II Rzeczypospolitej. Organizacyjno-prawne podstawy
funkcjonowania, Wyższa Szkoła Biznesu National Louis University, Kraków 1997.
6. K. Mordaszewski, Proces kształtowania służb specjalnych w systemie bezpieczeństwa
Rzeczypospolitej Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1.
7. G. Rydlewski, Kształt systemu instytucjonalnego bezpieczeństwa wewnętrznego w Polsce, (w:) Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, red. S. Sulowski,
M. Brzeziński, Dom Wydawniczy Elipsa, Warszawa 2009.
8. A. Sienkiewicz, Materiały do zagadnienia ucisku i walki społecznej. Teki archiwalne:
materiały do dziejów walki społecznej i narodowo-wyzwoleńczej w XIX wieku, tom III,
Wydawnictwo PWN, Warszawa 1974.
9. Ł. Skoneczny, Rola Agencji Bezpieczeństwa Wewnętrznego w systemie bezpieczeństwa
Rzeczypospolitej Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1.
10. K. Szwagrzyk (red.), Aparat bezpieczeństwa w Polsce. Kadra kierownicza, t. 1: 1944-1956, Warszawa 2005.
11. K. Turaliński, Wywiad gospodarczy i polityczny – metodyka, taktyka i źródła pozyskiwania informacji, Media Polskie, Radom 2011.
1.
Dokumenty:
1.
2.
3.
4.
5.
6.
198
AIPN, 0990/1, t. 1, Rozkazy personalne MBP za rok 1944, k. 4-5.
AIPN, 0990/12, Rozkazy personalne MBP za rok 1945, k. 175.
AIPN, 0990/15, t. 1, Rozkazy personalne MBP za rok 1946, k. 43.
AIPN, 0990/22, t. 4, Rozkazy personalne MBP za rok 1946, k. 200.
AIPN, 0990/28, Rozkazy personalne MBP za rok 1948, k. 248.
Materiały udostępnione na stronach internetowych przez: Agencję Bezpieczeństwa
Wewnętrznego – http://www.abw.gov.pl/; Agencję Wywiadu – http://www.aw.gov.pl/;
Centralne Biuro Antykorupcyjne – http://www.cba.gov.pl/; Kancelarię Premiera RP –
https://www.premier.gov.pl/; Kancelarię Sejmu RP – http://www.sejm.gov.pl/komisje/
www_kss.htm; Komendę Główną Policji – http://www.policja.pl/; Służbę Kontrwywiadu
Wojskowego – http://www.skw.gov.pl/
Służby Specjalne w systemie nowoczesnego państwa
COVERT SERVICES IN THE SYSTEM OF MODERN STATE
Abstract: Special services in a democratic political system play an important role in managing of the
country’s different processes. The article answers the question of how the Polish special services currently provide security for the country and its citizens. Their actions are important in a sense that they
ensure the national political and social order, as well as provide internal security by fighting against
organized crime. Article clarifies the scope of activities and responsibilities of each currently operating
secret services. Included is also the legal framework in which they operate. In its final account and in
general, the article shows the evolution of those services and activities in the interwar period, World
War II and the postwar era.
199
UWARUNKOWANIA POLITYCZNO-OBRONNE POLSKI
W KONTEKŚCIE UCZESTNICTWA WOJSKA POLSKIEGO W MISJACH
ZAGRANICZNYCH
Jacek Mucha
Wojskowa Akademia Techniczna
Streszczenie. Artykuł przedstawia podstawowe uwarunkowania bezpieczeństwa państwa oraz założenia wynikające z pragmatyki obronnej i udziału polskiego wojska w poszczególnych kontyngentach
i misjach zagranicznych. Ukazując różne rodzaje i znaczenie poszczególnych misji zagranicznych,
przedstawiono ich uwarunkowania prawne oraz oceniono koszty i korzyści, jakie z tego płyną. Takie
założenie badawcze jest istotne w aspekcie prowadzonych działań mających wpływ na funkcjonowanie złożonego systemu bezpieczeństwa państwa. Jednym z takich czynników jest również możliwość
poprawy poziomu wyszkolenia żołnierzy w warunkach wojennych, szkoleniowych i stabilizacyjnych,
wysoko oceniana przez współdziałające państwa NATO. Tak prowadzona polityka bezpieczeństwa państwa sprzyja rozwijaniu długofalowych korzyści gospodarczych oraz zacieśnia międzynarodowe więzy
w kluczowych sprawach dotyczących interesów narodowych na płaszczyźnie militarnej i gospodarczej.
Podstawowe uwarunkowania bezpieczeństwa państwa są niezmiennie związane
z ochroną suwerenności i niezawisłości Rzeczypospolitej, utrzymaniem nienaruszalności granic i integralności terytorialnej kraju. Polityka państwa służy zapewnieniu
bezpieczeństwa obywateli Polski, praw człowieka i podstawowych wolności oraz
demokratycznego porządku w kraju, stworzeniu niezakłóconych warunków do cywilizacyjnego i gospodarczego rozwoju Polski oraz wzrostu dobrobytu jej obywateli,
ochronie dziedzictwa narodowego i tożsamości narodowej, realizacji zobowiązań
sojuszniczych, a także obronie i promowaniu interesów państwa polskiego.
Definiując pojęcie bezpieczeństwa, określamy stan uzyskany w rezultacie odpowiednio zorganizowanej obrony i ochrony przed wszelkimi zagrożeniami militarnymi
i niemilitarnymi, zewnętrznymi i wewnętrznymi, przy użyciu sił i środków pochodzących z różnych dziedzin działalności państwa. Bezpieczeństwo narodowe to także
najważniejsza wartość, potrzeba narodowa i priorytetowy cel działalności państwa,
jednostek i grup społecznych, a jednocześnie proces obejmujący różnorodne środki,
gwarantujące trwały, wolny od zakłóceń byt i rozwój narodowy (państwa), w tym
obronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr i środowiska naturalnego przed zagrożeniami, które w znaczący sposób
ograniczają jego funkcjonowanie lub godzą w dobra podlegające szczególnej ochronie1.
1
Por. W. Kitler, Bezpieczeństwo Narodowe RP, (w:) „Studia Bezpieczeństwa Narodowego”, Z. Trejnis
(red.), Warszawa 2011, s. 22-31.
J. Mucha
Bezpieczeństwo to szczególna potrzeba, której zaspokojenie określa warunki
funkcjonowania i rozwoju państwa. W związku z tym od dawna stanowi ono przedmiot zainteresowań badawczych, to także obszar, w obrębie którego nieustannie poszukuje się rozwiązań praktycznych w celu osiągnięcia jego optymalnego poziomu dla
wielu podmiotów, grup państw, pojedynczych państw, grup społecznych i jednostek2.
Rozpatrując pojęcie bezpieczeństwa, zauważamy, iż jest to egzystencjalna potrzeba o wieloaspektowym charakterze. Ogólnie można powiedzieć, że bezpieczeństwo
to stan spokoju, pewności związany nie tylko z zachowaniem korzystnego dla danego
podmiotu status quo, lecz także z pozytywną wizją jego przyszłego rozwoju3.
Jeżeli chodzi o bezpieczeństwo państwa, można syntetycznie określić, że jest
to zdolność państwa do ochrony jego wewnętrznych wartości przed zewnętrznymi
i wewnętrznymi zagrożeniami. Warto zwrócić uwagę, że w ramach teorii bezpieczeństwa ustalono i upowszechniono ogólnie dziś akceptowaną listę podstawowych
wartości, których zachowanie tworzy osnowę bezpieczeństwa państwa. W jej obrębie
mieści się: przetrwanie (państwa, narodu, zachowanie egzystencji biologicznej),
integralność terytorialna, niezależność polityczna, jakość życia4.
Niemniej jednak można uznać, że do najważniejszych kategorii tworzących
podstawy skutecznego działania na rzecz zapewnienia właściwego bezpieczeństwa
wewnętrznego państwa należy zapewnienie:
– bezpieczeństwa ustrojowego,
– pokoju społecznego,
– bezpieczeństwa personalnego,
– bezpieczeństwa publicznego,
– porządku publicznego5.
W definicji bezpieczeństwa państwa mówimy o wielu czynnikach mających na
nie wpływ. Podstawą prawidłowego funkcjonowania państwa jest zapewnienie stabilności i harmonijnego działania struktur państwa, na które składają się struktury
władzy oraz procedury decyzyjne w ich ramach. Spoglądając na istniejące rozwiązania, zauważamy, że wyspecjalizowany element systemu bezpieczeństwa państwa
oparty jest na systemie militarnym. Struktura organizacyjna tego systemu oparta jest
na Siłach Zbrojnych RP. System militarny działa między innymi na rzecz zapewnienia
niepodległości i nienaruszalności terytorialnej, ochrony ludności oraz zagwarantowania warunków przetrwania w sytuacji zagrożeń bezpieczeństwa lub w czasie
wojny. Zapewnia również możliwość aktywnego uczestnictwa Polski w realizacji
zobowiązań sojuszniczych i międzynarodowych, w tym przez udział wydzielonych
2
3
4
5
Por. W. Fehler, Bezpieczeństwo wewnętrzne w zintegrowanym systemie bezpieczeństwa państwa,
(w:) „Studia Bezpieczeństwa Narodowego”, op. cit, s. 305.
Por. ibidem, s. 307
Por. ibidem, s. 308.
Por. ibidem, s. 311.
202
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa…
komponentów Sił Zbrojnych RP w wielonarodowych operacjach połączonych na
terytorium narodowym i poza obszarem kraju. Jest ściśle sprzężony z systemem
bezpieczeństwa Sojuszu Północnoatlantyckiego, Unii Europejskiej i Organizacji
Narodów Zjednoczonych6.
W związku z powyższym zauważamy, że skuteczna realizacja celów polityki
bezpieczeństwa wymaga utrzymywania i rozwoju przez Rzeczypospolitą Polską
systemu bezpieczeństwa narodowego, zintegrowanego z sojuszniczym systemem
bezpieczeństwa poprzez wspólne procedury działania w sytuacjach kryzysowych
i w czasie wojny oraz udział w sojuszniczym planowaniu obronnym. System bezpieczeństwa narodowego ma na celu odpowiednie przygotowanie i wykorzystanie
sił oraz środków będących w dyspozycji państwa do przeciwdziałania zagrożeniom
godzącym w przetrwanie narodu i państwa, integralność terytorialną, niezależność
polityczną i suwerenność, sprawne funkcjonowanie instytucji państwa oraz rozwój
społeczno-gospodarczy. Jest systemem obejmującym zarówno elementy bezpieczeństwa zewnętrznego, jak i wewnętrznego, ukierunkowanym na zapewnienie bezpieczeństwa narodowego w powiązaniu z rozwojem społeczno-gospodarczym kraju7.
Zmiana systemu politycznego w Polsce w 1989 roku wpłynęła na wcześniejsze
relacje Polski z NATO i jego państwami członkowskimi. Zwłaszcza po lutym 1991
roku, kiedy nastąpiło rozwiązanie Układu Warszawskiego, dotychczasowe sporadyczne kontakty zostały wzmocnione, jednocześnie wpływa to na zmiany w sytuacji
dotyczącej bezpieczeństwa.
Nic też nie stało już na przeszkodzie, aby rozszerzano i rozwijano współpracę
w obszarze działalności wojskowej. Reorientacja polityki zagranicznej Polski, wyrażająca się m.in. gotowością przystąpienia do zachodnich struktur gospodarczych
oraz systemu bezpieczeństwa, zapoczątkowała też rozwój wszechstronnej współpracy
z Unią Europejską, Sojuszem Północnoatlantyckim, Unią Zachodnioeuropejską
i innymi instytucjami świata zachodniego. Zakres i formy współdziałania Polski
z NATO wyznaczała najpierw powołana w tym celu Rada Współpracy Północnoatlantyckiej (NACC)8. Polska formułując założenia polityki bezpieczeństwa i strategii
obronnej, stwierdziła, że jednym z priorytetowych celów naszego kraju jest wstąpienie
w latach dziewięćdziesiątych do struktur NATO i jego europejskiego filaru – Unii
Zachodnioeuropejskiej. Organizacje te były wszak ważnym elementem systemu
bezpieczeństwa zbiorowego Europy Zachodniej, z którą „odrodzona” Polska coraz
silniej się identyfikowała.
Stany Zjednoczone oraz ich piętnastu sojuszników z Paktu przychylnie spoglądały na dążenia krajów Europy Środkowej i Wschodniej do zwiększenia współpracy
z NATO. Opracowały zatem, a następnie 10 stycznia 1994 roku zaakceptowały,
6
7
8
Por. ibidem, s. 316-318.
Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej z 9 kwietnia 2013 r., s. 13.
Por. interklasa.pl – praca poglądowa Udział Polaków w misjach ONZ i NATO.
203
J. Mucha
program współdziałania, znany jako Partnerstwo dla Pokoju. Program ten, będąc
wyrazem powszechnego przekonania, że stabilizację i bezpieczeństwo na obszarze
euroatlantyckim można osiągnąć tylko przez polityczną i wojskową kolaborację, sformułował kryteria i zasady, na jakich ma się ona odbywać. Premier RP zaakceptował
je już 2 lutego 1994 roku. Polska, jako pierwszy z krajów Europy Środkowowschodniej, złożyła 25 kwietnia 1994 roku w Brukseli konkretne propozycje współpracy. Po
wspólnych negocjacjach ekspertów, już w lipcu gotowy był indywidualny program
partnerstwa pomiędzy Rzeczpospolitą Polską i NATO. Był to również pierwszy
tego typu dokument dotyczący kraju aspirującego do członkostwa w NATO. W tym
zasadniczym dla Polski i NATO dokumencie nt. rozwijania partnerskiego współdziałania wymieniono jego cel – członkostwo Polski w Sojuszu i włączenie całych
sił operacyjnych do zintegrowanej struktury militarnej NATO. Wyszczególniono
w nim także wspólne przedsięwzięcia na tej drodze. Już w 1994, w Kwaterze Głównej Połączonych Sił Zbrojnych NATO w Europie (w Mons), otwarta została polska
misja łącznikowa koordynująca realizację wspólnych przedsięwzięć odbywających
się w Polsce i w krajach partnerskich NATO9.
Kluczowym problemem międzynarodowym od ponad 50 lat jest sprawa utrzymania pokoju i bezpieczeństwa na świecie. Wbrew powszechnym oczekiwaniom
II wojna światowa nie stała się pod tym względem wydarzeniem przełomowym. W tej
sytuacji konieczność zapobiegania konfliktom zbrojnym i zapewnienia bezpiecznego
rozwoju państw legła u podstaw powołania wielu międzynarodowych organizacji
z ONZ i OBWE na czele. Mogą one realizować misje i operacje pokojowe, będące
jednym z ich zasadniczych zadań, wyłącznie poprzez swoje kraje członkowskie.
Polska – jako członek-założyciel obu tych organizacji – już od ponad 40 lat aktywnie uczestniczy w międzynarodowych wysiłkach zmierzających do przywracania
i utrzymywania pokoju w różnych częściach świata. Nasz wkład do tego dzieła wyraża
się udziałem kilkunastu tysięcy polskich wojskowych i dyplomatów w misjach oraz
operacjach prowadzonych pod auspicjami międzynarodowych organizacji, głównie
ONZ i OBWE. Ponadto przedstawiciele Polski wchodzili w skład siedmiu międzynarodowych komisji o charakterze rozjemczym lub nadzorujących przestrzeganie
postanowień pokojowych, powoływanych na zasadach współpracy bilateralnej.
Udział w pracach owych komisji wynikał nierzadko z zaproszenia wystosowanego
przez jedną ze stron konfliktu. W odpowiedzi na apel społeczności międzynarodowej i na podstawie decyzji rządu RP, polscy żołnierze wchodzili także w skład
wielonarodowych sił zbrojnych, działających w rejonie Zatoki Perskiej podczas
operacji Pustynna burza (1990-1991), a od stycznia 1996 r. polski batalion w sile
prawie 700 żołnierzy wykonuje zadania w ramach misji pokojowej wojsk NATO
w Bośni. Polacy uczestniczyli w tego rodzaju misjach i operacjach jako obserwatorzy
9
Por. ibidem.
204
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa…
i inspektorzy, a także służąc w zwartych jednostkach logistycznych i operacyjnych,
kontyngentach policyjnych i medycznych oraz jako cywilny personel polityczny
misji10. Ogółem od 1953 roku Polacy brali udział w około trzydziestu misjach
pokojowych wojennych i stabilizacyjnych na niemal wszystkich kontynentach,
w najodleglejszych i często egzotycznych regionach świata jak: Korea, Afganistan,
Namibia, Czad, Egipt, Syria, Kuwejt, Irak, była Jugosławia, Bośnia i Hercegowina,
Kambodża, Macedonia, Czarnogóra oraz Liban. Wypełniając swoje mandatowe
zadania, przynosili tam nadzieję na pokój, przybliżali rozwiązanie krwawych konfliktów zbrojnych, a zarazem poświadczali przywiązanie Polski do idei pokojowego
rozstrzygania wszelkich sporów międzynarodowych11.
Specyficzną, a zarazem zaszczytną formą w kontynuacji funkcji zewnętrznej
polskich Sił Zbrojnych jest udział żołnierzy Wojska Polskiego w utrwalaniu bezpieczeństwa zbiorowego i utrzymywaniu pokoju w ramach międzynarodowych
operacji pokojowych podejmowanych przez Organizację Narodów Zjednoczonych.
Prowadzone przez ONZ operacje pokojowe mają bowiem na celu ograniczenie
konfliktu zbrojnego i rozdzielenie walczących stron. Dla przeprowadzenia operacji
pokojowych Organizacja Narodów Zjednoczonych powołuje Doraźne Siły Zbrojne
ONZ, które określane są również jako „Tymczasowe Siły Zbrojne” lub „Siły Pokojowe
ONZ”. Zasady powołania i stosowania Sił Pokojowych wykształciły się w drodze
praktyki stosowanej przez ONZ, w której czynnie uczestniczyła Polska. Uwzględnia
się w nich cztery główne postanowienia:
1) Doraźne Siły Zbrojne tworzy się z kontyngentów wojsk dostarczonych
dobrowolnie przez państwa członkowskie Organizacji Narodów Zjednoczonych – przy czym w zasadzie ONZ nie korzysta z wojsk wielkich mocarstw.
2) Operacje pokojowe mogą być przeprowadzane tylko za zgodą stron.
3) Operacje pokojowe nie mogą polegać na zastosowaniu przemocy, zaś Siły
Zbrojne ONZ muszą przy wykonywaniu misji ściśle przestrzegać zasady
neutralności.
4) Operacje pokojowe prowadzi Sekretarz Generalny Organizacji Narodów
Zjednoczonych pod nadzorem Rady Bezpieczeństwa. Stosownie do 340 Rezolucji Rady Bezpieczeństwa, Siły Zbrojne ONZ wypełniają tylko misję
pokojową. Przewiduje się dla nich następujące rodzaje operacji pokojowych:
obserwacja warunków po jednej lub po obu stronach granicy; ustalanie faktów i obserwacja wypadków faktycznej lub rzekomej interwencji z zewnątrz
w wewnętrzne sprawy państw; obserwacja i nadzorowanie linii wstrzymania
ognia; misje mediacji i pojednania; misje wyjaśniające stan faktyczny w drodze śledztwa i poprzez obserwację; pomoc państwu w utrzymywaniu prawa
10 Por.
11 Por.
ibidem.
interklasa.pl – praca poglądowa Udział Polaków w misjach ONZ i NATO.
205
J. Mucha
i porządku udzielona na wniosek tego państwa i na terytorium znajdującym
się pod jego jurysdykcją12.
Ponadto, w toku operacji pokojowej, Doraźne Siły Zbrojne Organizacji Narodów
Zjednoczonych mogą wykonywać zadania takie jak: czasowe administrowanie, a nawet okupowanie jakiegoś terytorium; ochrona miejsc i urządzeń międzynarodowych;
patrolowanie stref granicznych i linii wstrzymania ognia; nadzorowanie plebiscytów
i wykonania postanowień rozejmowych; zabezpieczenie określonego statusu stref
zdemilitaryzowanych oddanych pod kontrolę ONZ; wykonywanie innych zadań,
niemających charakteru sankcji zlecanych mandatem organu, który je powołał13.
Udział Polskich Sił Zbrojnych w działaniach międzynarodowych oraz w zadaniach związanych z dążeniem do stabilizacji i hamowania konfliktów zbrojnych na
terenach okupowanych znacznie przyczynia się do poprawy jakości życia i bezpieczeństwa. W rejonach gdzie niezbędne jest zapewnienie ochrony wartości takich jak
suwerenność, niepodległość polityczna, integralność terytorialna oraz prawidłowy
rozwój ekonomiczny, polskie wojsko odgrywa znaczącą rolę i wykorzystuje ogromne
doświadczenie żołnierzy oraz nowoczesny specjalistyczny sprzęt.
Wszelkie działania, tym bardziej dotyczące sił zbrojnych oraz areny międzynarodowej, muszą odbywać się w majestacie prawa. Do podstawowych aktów prawnych
dotyczących użycia Sił Zbrojnych RP w operacjach poza granicami kraju należą:
– Konstytucja RP;
– Ustawa z dnia 11 września 2003 r. o służbie wojskowej żołnierzy zawodowych
(Dz.U. z 2003 Nr 179, poz. 1750 z póź. zmianami);
– Ustawa z dnia 17 grudnia 1998 r. o zasadach użycia lub pobytu Sił Zbrojnych
RP poza granicami państwa (Dz.U. z 1998 Nr 162, poz. 1117 oraz z 2004
Nr 210, poz. 2135);
– Rozporządzenie Rady Ministrów z dnia 25 maja 2004 r. w sprawie pełnienia
zawodowej służby wojskowej poza granicami państwa (Dz. U. z 2004 Nr 140,
poz. 1479);
– Rozporządzenie Ministra Obrony Narodowej z dnia 16 czerwca 2004 r.
w sprawie należności pieniężnych żołnierzy zawodowych pełniących służbę
poza granicami państwa (Dz.U. z 2004 Nr 162, poz. 1698);
– Rozporządzenie Rady Ministrów z dnia 21 grudnia 1999 r. w sprawie
należności pieniężnych i świadczeń otrzymywanych przez żołnierzy wyznaczonych do pełnienia służby poza granicami państwa i pracowników
wojska zatrudnionych w jednostkach wojskowych wykonujących zadania
poza granicami państwa (Dz.U. z 1999 Nr 110, poz. 1257 z póź. zmianami);
12 Por.
13 Por.
206
ibidem.
ibidem.
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa…
– Rozporządzenie Rady Ministrów z dnia 12 lutego 2002 r. w sprawie szczegółowych uprawnień i obowiązków żołnierzy niezawodowych pełniących
służbę poza granicami państwa (Dz.U. z 1993 Nr 16, poz. 150);
– Rozporządzenie Rady Ministrów z dnia 27 lipca 1999 r. w sprawie szczegółowych zasad i trybu finansowania, przygotowania i działania jednostek
wojskowych poza granicami państwa (Dz.U. z 1999 Nr 64, poz. 732);
– Rozporządzenie Rady Ministrów z dnia 1 października 1999 r. w sprawie
szczegółowych zasad zatrudniania pracowników w jednostkach wojskowych
przewidzianych do użycia lub pobytu poza granicami państwa (Dz.U. z 1999
Nr 80, poz. 906);
– Decyzja Nr 169/MON Ministra Obrony Narodowej z dnia 2 czerwca 2005 r.
w sprawie podziału kompetencji w zakresie przygotowania, kierowania
i wycofania polskich kontyngentów wojskowych polskich jednostek wojskowych w misjach pokojowych i siłach wielonarodowych, a także kierowania żołnierzy zawodowych do pełnienia służby poza granicami państwa
w kwaterach głównych, dowództwach i sztabach misji pokojowych i sił
wielonarodowych oraz jako obserwatorów wojskowych i osoby o statusie
obserwatora wojskowego w misjach pokojowych (Dz.Urz. MON z 2005 Nr
21, poz. 270)14.
Wskazując na tendencje rozwojowe międzynarodowych operacji pokojowych,
należy przewidywać, że będą one stanowiły trwały element polityki międzynarodowej. Udział Polski w tym procesie ma długie tradycje: począwszy od polskich
kontyngentów w Międzynarodowych Komisjach Kontroli i Nadzoru – w Korei od
1953 roku; Wietnamie (1954-1975); Kambodży (1954-1969), po udział w operacjach
polskich UNDOF (na wzgórzach Golan), gdzie brało udział łącznie 5429 żołnierzy
WP, czy udział kadry zawodowej w operacjach pokojowych OBWE w charakterze
obserwatorów i doradców oraz operacji pokojowych NATO – IFOR (Bośnia i Hercegowina) w 1996 roku oraz SFOR (Bośnia i Hercegowina) od 1997 roku15. Rozszerzał
się będzie również praktyczny wymiar współpracy NATO z państwami partnerskimi,
w tym i Wojskiem Polskim, w formie ćwiczeń przygotowujących do współdziałania
w przyszłych operacjach pokojowych. W latach 1994-1996 zwiększyła się zarówno
liczba, jak i skala tych ćwiczeń. W 1994 roku rozpoczęto od organizowania raczej
propagandowych ćwiczeń na szczeblu pododdziałów. W roku 1995 ponad połowa
ćwiczeń zorganizowana była już na szczeblu brygady (głównie ćwiczenia dowódczo-sztabowe). Liczba tych ćwiczeń zwiększyła się w roku 1996, a w roku 1997 zaplanowano organizację pierwszych ćwiczeń tego typu na szczeblu korpusu. Polska
14 Por. W. Horyń, Współczesne zagrożenia międzynarodowego bezpieczeństwa. Udział wojska polskiego
w misjach poza granicami kraju, MON Warszawa 2008, s. 14.
K. Korzeniewski, Udział żołnierzy Wojska Polskiego w misjach pokojowych i stabilizacyjnych
organizacji międzynarodowych, Infodruk, Gdynia 2006.
15 Por.
207
J. Mucha
bierze w nich aktywny udział. W samym tylko 1996 roku przedstawiciele Polski
(pododdziały, oficerowie i grupy operacyjne sztabów, batalionów i brygad) uczestniczyli w ponad trzydziestu ćwiczeniach tego typu. Jakościowy i ilościowy rozwój
wydarzeń międzynarodowych, w tym rozwój operacji pokojowych, jaki następuje
w ostatnich latach, sprawia, że operacje te mogą być organizowane nie tylko przez
Organizację Narodów Zjednoczonych, lecz także przez inne podmioty prawa międzynarodowego (co przewiduje Karta Narodów Zjednoczonych)16.
Obecnie trwające i zakańczane misje oraz misje zadaniowe Wojsko Polskie posiada poza granicami kraju (PKW) w: Czadzie (EUFOR), Iraku, Afganistanie, Syrii
(UNDOF), Libanie (UNIFIL), KFOR.
Udział polskich żołnierzy w misjach pokojowych ma bardzo duże znaczenie.
Polska jest postrzegana jako kraj zaangażowany w utrzymywanie pokoju na świecie.
Poprzez udział w misjach pokojowych wzrasta prestiż Polski. Także wywiązywanie
się z zadań w ramach NATO oraz Unii Europejskiej wymusza uczestnictwo Sił Zbrojnych RP poza granicami kraju. Biorąc pod uwagę nowe rodzaje zadań realizowanych
przez siły zbrojne, nieodzowne staje się wysyłanie polskich żołnierzy za granicę17.
Rezultaty polskiej obecności wojskowej w Iraku należy ocenić pozytywnie.
Zawdzięczamy to dobremu przygotowaniu misji, profesjonalizmowi żołnierzy oraz
względnie przychylnemu nastawieniu Irakijczyków do naszego zaangażowania
w procesy transformacji ich państwa. Od początku obecności w Iraku kluczowym
zadaniem Wielonarodowej Dywizji Centrum-Południe było udzielanie irackiemu
społeczeństwu pomocy w zakresie odbudowy i rozwoju cywilnej infrastruktury,
ochrony dóbr kultury oraz prowadzenie i wspieranie akcji humanitarnych. Zaangażowanie w Iraku umocniło wizerunek Polski jako odpowiedzialnego członka wspólnoty
międzynarodowej. Utrwaliło również pozycję Polski w NATO, jako wiarygodnego
sojusznika w koalicji antyterrorystycznej, państwa aktywnego, skutecznego politycznie i wojskowo w rozwiązywaniu konfliktów globalnych. Doświadczenia wyniesione
z misji irackiej przyczyniają się do przyspieszenia modernizacji polskich sił zbrojnych,
dostosowując ich funkcjonowanie do nowych wyzwań bezpieczeństwa.
W ramach działalności operacyjnej PKW KFOR realizuje zadania polegające na
monitorowaniu przestrzegania porozumień i traktatów międzynarodowych w celu
stworzenia warunków dla bezpiecznej egzystencji oraz normalizacji sytuacji w rejonie odpowiedzialności. Główny wysiłek PKW skupiony jest na przeciwdziałaniu
zorganizowanej przestępczości, przemytowi, korupcji oraz na wspieraniu władz
lokalnych i organów porządkowych w utrzymywaniu porządku i bezpieczeństwa.
Najważniejszym zadaniem Polskiego Kontyngentu Wojskowego w Kosowie jest
stworzenie i utrzymanie warunków umożliwiających bezpieczne funkcjonowanie
16 Por.
ibidem.
17 Por. W. Horyń, Współczesne zagrożenia międzynarodowego bezpieczeństwa. Udział wojska polskiego
w misjach poza granicami kraju, MON, Warszawa 2008, s. 10.
208
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa…
mieszkańców Kosowa w miejscu ich zamieszkania oraz zapewnienie bezpieczeństwa
i porządku publicznego. Żołnierze XXV zmiany PKW KFOR każdego dnia realizują
zadania na wysokim poziomie, zyskując uznanie w oczach żołnierzy innych armii.
Na każdym kroku udowadniają, że są bardzo dobrze przygotowani do pełnienia
służby poza granicami kraju18. KW EUFOR/MTT: Polski Kontyngent Wojskowego
EUFOR/MTT w Bośni i Hercegowinie to blisko 50 żołnierzy. Trzon pierwszej zmiany
stanowili żołnierze 2. Brygady Zmechanizowanej Legionów ze Złocieńca, a dowódcą
PKW był ppłk Dariusz Pałaczyński. Drugą zmianą PKW EUFOR/MTT dowodził
z kolei ppłk Jacek Chamera. Trzecią zmianą PKW EUFOR/MTT dowodził ppłk
Jacek Zienkowicz, a żołnierzy wystawiła 2. Brygada Zmechanizowana Legionów.
Do głównych zadań Polskiego Kontyngentu Wojskowego należy:
– szkolenie i budowa zdolności wojskowych Sił Zbrojnych Bośni i Hercegowiny,
– monitorowanie sytuacji bezpieczeństwa,
– współpraca z przedstawicielami władz samorządowych, instytucji publicznych i organizacji pozarządowych w strefie odpowiedzialności19.
Operacja stabilizacyjna w Afganistanie stanowi dla Sił Zbrojnych RP jedno
z największych wyzwań wojskowych ostatnich lat. Misja realizowana jest w warunkach, które pod względem kulturowym, cywilizacyjnym i klimatycznym całkowicie
odbiegają od realiów europejskich20. Wojsko Polskie zostało zaproszone do udziału
w Międzynarodowych Siłach Wspierania Bezpieczeństwa w Afganistanie, które
zostały ustanowione bezpośrednio po zakończeniu walk. W odpowiedzi w marcu
2002 r. skierowano w rejon misji trzystuosobową grupę żołnierzy. W kolejnych latach zwiększono liczbę biorących udział w kontyngencie żołnierzy do 1200. Główne
zadania, na jakich skoncentrowane były Siły Zbrojne, to wprowadzenie stabilizacji
w Afganistanie oraz niesienie pomocy w budowie demokratycznego sposobu sprawowania władzy, utrwalanie struktur administracji państwowej oraz stworzenie
warunków do efektywnego jej funkcjonowania21.
Wyłaniająca się różnorodność zadań powoduje, że szczególnego znaczenia
nabrały dobór oraz kwalifikacje kadry i żołnierzy, jak również ich odpowiednie
przygotowanie. W selekcji kadry i żołnierzy Wojska Polskiego do udziału w misjach
i operacjach pokojowych ONZ należy się kierować kryteriami jakościowymi w dyscyplinie, wyszkoleniu ogólnowojskowym, specjalistycznym i fizycznym.
Dziś już nie wystarcza sama chęć udziału w misjach zagranicznych. Przy doborze żołnierzy do zadań związanych z działaniami poza granicami Polski przeważać
18 Serwis
informacyjny – www.do.wp.mil.pl/strona.php, s. 21.
ibidem.
20 Por. ibidem.
21 Por. K. Klupa, Sprawozdanie z działalności Polskiego Kontyngentu Wojskowego w Islamskim Państwie
Afganistanu, Bagram 2004, s. 14-15.
19 Por.
209
J. Mucha
powinno kryterium wyszkolenia specjalistycznego ze znajomością elementów
prawa międzynarodowego, a także języka. Doświadczeni dowódcy pełniący służbę
w pokojowych misjach Organizacji Narodów Zjednoczonych podkreślają mocno
specyficzny, trudny charakter tego rodzaju operacji, zwracając zarazem uwagę na ich
dużą rangę polityczną i militarną. Misje stabilizacyjne i pokojowe są istotne bowiem
przede wszystkim ze względu na potrzebę utrzymania bezpieczeństwa międzynarodowego, którego przejawem jest powszechny brak konfliktów. Jednocześnie mają
wymiar indywidualny, wyrażany odczuciami i potrzebami żołnierzy uczestniczących
w tego rodzaju działaniach militarnych. Dla nich ważna jest również akceptacja
i zainteresowanie władz państwowych oraz najwyższych przełożonych wojskowych.
Udział naszych żołnierzy w operacjach poza granicami kraju poniekąd powinien
zapewnić ochronę państwa przed zagrożeniem zewnętrznego ataku. We współczesnych warunkach geopolitycznych praktycznie nie występuje racjonalne zagrożenie
ataku na kraj członkowski Unii Europejskiej i NATO. Jednak imperialista naraziłby
się tym samym na odwet i ostre sankcje. Poza tym Polskę wiążą z sąsiadami interesy ekonomiczne, a partnerzy w handlu przynoszącym zyski obu stronom nie mają
w zwyczaju strzelać do siebie. Atak na Polskę byłby więc jednocześnie szaleństwem
i głupotą22. Udział Wojska Polskiego w zagranicznych misjach wojskowych przyniósł
Polsce wiele korzyści, ale też liczne koszty i rozczarowania. Misje tego typu dają
współcześnie największe możliwości zaprezentowania sojuszniczej przydatności
Wojska Polskiego. Udział w nich jest potrzebą chwili, a wszystko wskazuje na to, że
ta chwila będzie trwała jeszcze przez wiele lat. Długotrwały i intensywny wysiłek
jest najlepiej dostrzegalny i w największym stopniu służy umacnianiu pozycji Polski
na świecie. Ze względu na znaczenie tego typu misji, mają one największy wpływ na
utrzymywanie międzynarodowego pokoju i bezpieczeństwa, pozytywnie oddziałują
też na porządek międzynarodowy.
Z perspektywy dwudziestu lat zaangażowania polskich żołnierzy i oficerów
w różnorodne operacje zagraniczne można dostrzec zarówno osiągnięcia, jak i błędy
oraz problemy, jakie napotykali oni podczas wykonywania swych obowiązków. Na
błędach powinno się uczyć, a uzyskane doświadczenie może pozwolić na pewne
uogólnienia i na uniknięcie niepowodzeń w przeszłości. Misje, w których brali udział
Polacy, bardzo się od siebie różniły. Na tej podstawie można pokusić się o stworzenie
pewnej typologii misji i zastanowić się, które z nich najlepiej służą realizacji polskich
interesów. Patrząc z innej strony, umacnianie sojuszu z mocarstwami mającymi
wspólną politykę zbrojeniową nie zwiększa bezpieczeństwa Polski, lecz może nam
przysporzyć nowych wrogów. Są wśród nich liczni przeciwnicy agresywnej polityki
między innymi Stanów Zjednoczonych, nie zawsze działających zgodnie z prawem
22 Por. M. Augustyn, Amerykańskie wyrzutnie rakietowe w Polsce: zagrożenia i korzyści. Tarcza antyrakie-
towa bez tajemnic, http://tarcza antyrakietowa.wikidot.com/info:straty-korzysci (dostęp 14.10.2010 r.).
210
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa…
międzynarodowym i dbających o swoje interesy pod pozorem „walki z terroryzmem”.
Patrząc na stronę wschodnią, już narastają obawy – prezydent Rosji w mocnych słowach wyraził sprzeciw wobec rozmieszczenia w Europie elementów amerykańskiego
systemu antyrakietowego, ostrzegając przed nowym wyścigiem zbrojeń i jednobiegunowym ładem światowym, w którym rolę żandarma będzie pełnić USA. Zgoda
na umieszczenie wyrzutni w Polsce pociągnie więc za sobą ochłodzenie i tak nie
najlepszych stosunków z Rosją.
Pogorszenie relacji z naszym wschodnim sąsiadem może przełożyć się na
problemy ze zbytem polskich towarów na rosyjskim rynku. Tego rodzaju działania
mogą się nasilić po zainstalowaniu wyrzutni. Rosja z całą pewnością mogłaby też
czasowo ograniczyć dostawy surowców energetycznych lub podnieść ich ceny, co
ma niebagatelne znaczenie w sytuacji całkowitego uzależnienia Polski od rosyjskiego
gazu23. Biorąc to pod uwagę, aspekty działania idące w kierunku polityki zbrojeniowej
dostosowanej do wymogów państw spoza NATO mogą nie wpłynąć korzystnie na
politykę gospodarczą w kraju.
Analizując zaangażowanie Polski w zagraniczne misje wojskowe, można stwierdzić, że ma ono służyć przede wszystkim udowadnianiu sojuszniczej przydatności
Polski i gwarantować tym samym lojalność sojuszników w chwili zagrożenia. Ma
również zapewniać umacnianie pozycji Polski w świecie, międzynarodowego pokoju
i bezpieczeństwa oraz stabilności porządku międzynarodowego, stymulować modernizację Wojska Polskiego oraz korzystnie wpływać na polską gospodarkę. Naszymi
działaniami żywo zainteresowane są takie podmioty jak ONZ, Unia Europejska,
NATO i Stany Zjednoczone. Debata publiczna towarzysząca w Polsce podejmowaniu decyzji o zaangażowaniu militarnym za granicą nie jest szczególnie intensywna.
Jednocześnie jednak w ostatnich latach wzrosła w kręgach decyzyjnych świadomość
wagi zagadnienia i konieczności określenia pewnych zasad zaangażowania, czego
efektem było opublikowanie w styczniu 2009 roku Strategii udziału Sił Zbrojnych
w operacjach międzynarodowych, określającej pewne ogólne kwestie, które powinny
być brane pod uwagę przy podejmowaniu odpowiednich decyzji24.
Innymi interesami bezpieczeństwa narodowego, realizowanymi przez udział
w zagranicznych misjach wojskowych, są: wzmacnianie pozycji Polski w świecie
– podkreślanie za pomocą aktywnej postawy podmiotowości Polski w stosunkach
międzynarodowych, budowanie prestiżu państwa oraz rozszerzanie naszych interesów; przyczynianie się do umacniania międzynarodowego pokoju i bezpieczeństwa – w myśl dominującej współcześnie koncepcji bezpieczeństwa nawet odległe
zagrożenia należy zwalczać w celu niedopuszczenia do ich materializacji na własnym
23 Por.
ibidem.
24 Por. H. Świętek, Ukierunkować wysiłek. Model zaangażowania Rzeczypospolitej Polskiej w zagraniczne
misje wojskowe, Warszawa 2011.
211
J. Mucha
terytorium; oraz wzmacnianie prawnych i organizacyjnych podstaw porządku
międzynarodowego – utrwalanie istniejącego ładu prawnego leży w interesie Polski
jako państwa niebędącego mocarstwem – wszak prawo międzynarodowe ma za
zadanie przede wszystkim chronić słabszych; w oczywistym interesie Polski leży też
wzmacnianie takich instytucji międzynarodowych jak ONZ, NATO i UE25.
Udział w zagranicznych misjach wojskowych ma korzystny wpływ na
modernizację Sił Zbrojnych RP – stymuluje przyspieszone działania w tym zakresie oraz pozwala na zdobycie nieocenionego doświadczenia polowego przez
polskich żołnierzy i oficerów, którzy stają się trzonem coraz nowocześniejszej
polskiej armii. Przez udział w misjach starano się również osiągać korzyści
natury ekonomicznej. Różnorodne doświadczenia zdobyte podczas ostatnich
dwudziestu lat wskazują, że różne typy misji w różnym stopniu służą realizacji
tych interesów.
Można zastanowić się nad dokonaniem wyboru między misjami wojenno-pokojowymi, stabilizacyjnymi, pierwszego uderzenia i określić właściwy model, dzięki
któremu interesy i bezpieczeństwo państwa nie ucierpią. Brak decyzji w tej mierze
i pozwolenie na kontynuację obecnych trendów prowadzi do polityki przypadkowej,
nieprzewidywalnej dla partnerów i niezrozumiałej dla własnego społeczeństwa,
niepozwalającej w rezultacie na realizację interesu narodowego – udowadnianie
sojuszniczej przydatności, umacnianie pozycji Polski w świecie, umacnianie międzynarodowego pokoju i bezpieczeństwa i podstaw porządku międzynarodowego,
stymulowanie modernizacji Wojska Polskiego oraz ewentualne osiąganie korzyści
ekonomicznych.
Bezcelowe wydaje się również wycofanie się Polski z jakiejkolwiek zagranicznej
aktywności wojskowej, gdyż w imię krótkotrwałych korzyści politycznych czy ekonomicznych pozbawilibyśmy się długofalowych, strategicznych korzyści, istotnych
z punktu widzenia polityki bezpieczeństwa państwa26.
Na podstawie dotychczasowych doświadczeń można wyróżnić trzy możliwe
modele militarnego zaangażowania Polski w świecie – koncentrację na klasycznych
misjach pokojowych (misje typu była Jugosławia, Liban, Czad), koncentrację na
misjach pierwszego uderzenia (misje typu Irak 2003) oraz koncentrację na misjach
stabilizacyjno-wojennych (misje typu Irak 2003-2008 i Afganistan)27.
Biorąc pod uwagę wszystkie aspekty, głównym powodem dokonania wyboru
jednej z opcji jest stopień realizacji polskiego interesu narodowego. Poza tym
podstawowym kryterium, jakie powinno się brać pod uwagę, są interesy naszych
kluczowych partnerów – NATO, Unii Europejskiej, Stanów Zjednoczonych i ONZ.
25 Por.
ibidem.
ibidem.
27 Por. Strategia udziału Sił Zbrojnych Rzeczypospolitej Polskiej w operacjach międzynarodowych, styczeń
2009, tekst dostępny pod adresem: www.koziej.pl/files/Strategia_misji.doc.
26 Por.
212
Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa…
W związku z tym należy stwierdzić, że wybór koncentracji na klasycznych misjach
pokojowych nie jest już współcześnie zasadny, nie pozwala na realizację kluczowych
interesów narodowych, a wysiłek ponoszony w tym zakresie nie jest odpowiednio
doceniany przez partnerów. Opcja druga skoncentrowana jest na misjach pierwszego uderzenia, pozwalających na silne zaangażowanie w politykę międzynarodową
przy jednoczesnym niewielkim ponoszonym koszcie materialnym. Wybór ten
jest jednak nieracjonalny, gdyż wiąże się ze zbyt wielkimi kosztami ubocznymi
i w efekcie nie służy realizacji polskiego interesu narodowego i byłby źle przyjęty
przez większość kluczowych partnerów. Rozpatrując opcje misji stabilizacyjno-wojennych zauważyć można, że pozwalają w największym stopniu udowodnić
sojuszniczą przydatność Polski oraz wzmocnić jej pozycję w świecie, jak również
stymulować modernizację Polskich Sił Zbrojnych. Możemy stwierdzić, że misje
tego typu mogą mieć największe znaczenie z punktu widzenia międzynarodowego
pokoju, bezpieczeństwa i stabilności porządku międzynarodowego, spotkałyby się
zatem z aprobatą partnerów.
LITERATURA:
1.
2.
3.
4.
5.
6.
7.
8.
M. Augustyn, Amerykańskie wyrzutnie rakietowe w Polsce: zagrożenia i korzyści. Tarcza
antyrakietowa bez tajemnic, http://tarcza antyrakietowa.wikidot.com/info:straty-korzysci
(dostęp 14.10.2010 r.).
W. Fehler, Bezpieczeństwo wewnętrzne w zintegrowanym systemie bezpieczeństwa
państwa, „Studia Bezpieczeństwa Narodowego”, WAT, Warszawa 2011.
W. Horyń, Współczesne zagrożenia międzynarodowego bezpieczeństwa. Udział wojska
polskiego w misjach poza granicami kraju, MON, Warszawa 2008, s. 14.
interklasa.pl – praca poglądowa Udział Polaków w misjach ONZ i NATO.
W. Kitler, Bezpieczeństwo Narodowe RP, „Studia Bezpieczeństwa Narodowego”,
Z. Trejnis (red.), WAT, Warszawa 2011.
K. Klupa, Sprawozdanie z działalności Polskiego Kontyngentu Wojskowego w Islamskim
Państwie Afganistanu, Bagram 2004, s. 14-15.
K. Korzeniewski, Udział żołnierzy Wojska Polskiego w misjach pokojowych i stabilizacyjnych organizacji międzynarodowych, Infodruk, Gdynia 2006.
Serwis informacyjny – www.do.wp.mil.pl/strona.php, s. 21.
9. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej z 9 kwietnia 2013 r., s. 13.
10. Strategia udziału Sił Zbrojnych Rzeczypospolitej Polskiej w operacjach międzynarodowych,
styczeń 2009, tekst dostępny pod adresem: www.koziej.pl/files/Strategia_misji.doc.
11. H. Świętek, Ukierunkować wysiłek. Model zaangażowania Rzeczypospolitej Polskiej
w zagraniczne misje wojskowe, Warszawa 2011.
213
J. Mucha
CONDITIONS OF POLAND’S DEFENSE POLICY WITH INVOLVEMENT OF
THE POLISH ARMY IN FOREIGN MISSIONS
Abstract. The article presents the basic conditions of state security and guidelines arising from the
national defense concept and Polish military involvement in various contingents and foreign missions. Showing the different types and the importance of each of the foreign missions, the benefits,
costs of participation and legal conditions were assessed and analyzed. All those aspects are important
in terms of conducted activities having an impact on the functioning of a complex system of national
security. One such factor is the improvement in soldier training through participation in peacekeeping
and stabilizing missions, reaching professional level highly appreciated by other co-operating NATO
countries. Well conducted national security policy leads to long-term economic benefits and strengthens
international ties in key areas of national interests at the military and economic levels.
214
ВОЕННЫЙ СПЕЦНАЗВ ОПЕРАЦИЯХ ПОЛЬСКИХ
ВООРЫЖЕННЫХ СИЛ
Andrzej Skwarski
Akademia Obrony Narodowej
Изложение. Автор статьи хотел представить проблемы связанные с защитой польских
военных контингентов Военным спецназом с начертанием изменений,которые имели место
в спецназе в 2006г. Кроме того, обсуждается короткая историческая черта польского увлечения
в мирные миссии, учитывая типы и виды операции с участием польских контингентов.
Автор предпринимал также испытание оценки участия в миссии иракской и последствий
для польских вооруженных сил и Военного спецназа. Похожий подсчет афганской миссии
планированное в другом сопоставлении, потому что продолжение этой миссии не позволяет
на добросовестную оценку. Частично также была предпринимана тема борьбы с терроризмом
и вызовов связанных с этим явлением, которые должен решить спецназ, так военный как
и гражданской. Данное сопоставление это результат исследований и собранных информации
для кандидатской диссертации на тему: Военный спецназ в международных операциях
польских Вооруженных сил.
Обладание безопасностью и ее чувство является для человечества элементарной
и основной нуждой уже с зари его истории, сразу за физиологическими нуждами
(как утоление голода,поставка кислорода для организма или сон), но перед
нуждой любви и принадлежности, уважения, признания и самореализации. Люди
развили умение конструирования оружия, строения оборонных укреплений
и использования местных условий для выбора безопасных мест жизни.
Одновременно были предприняты некоторые зачаточные институциональные
решения служащие повышению чувства безопасности.
Это заключалось среди других во вначале неформальном назначении
частных лиц или групп людей занимающиеся вопросами безопасности.
С течением времени наставала институционализация в этой сфере. Уже первые
коптские передачи говорят о чиновнике фараона называемым ухом и глазом
фараона. Таким способом образовался военный спецназ, который возле
формирований типично военных, полицейских и охраны границ заботился
о безопасность государственных структур.
С о в р е м е н е м р а з в и т и е а р м и и , п од д е рж а н н о е р а з в и т и е м
и усовершенствованием методов ведения боя и технических средств
поражения, породило нужду обладания многой информацией необходимой
для эффективного нападения врага и собственной обороны. Эта нужда в конце
способствовала обособлении военного спецназа. С течением времени военный
спецназ получил задачи не только во время войны, но также мира, как:
A. Skwarski
- контрразведывательная охрана военных частей и солдатов;
- приобретение информации необходимых для сохранения мира или
подготовки к войне1.
С начала функционирования военного спецназа появился проблема
его определения. Причин этого состояния надо искать особенно в связи
с негласностью реализованных ним задач, ограниченным знанием людей
занимающихся этой темой и небольшим количеством теоретических
доступных разработок касающиеся него. Специфическая „герметичность”,
которая влияет на ограниченное количество информации на его тему,
одновременно очень сильно способствует его большей эффективности.
С институциональной точки зрения военный спецназ это организованные
государством структуры направленные на приобретение негласным способом
информации важных с точки зрения организатора этой деятельности,
или противодействие приобре тении их похожими структ у рами
идентифицированные как „иностранные”. Самые важные элементы дефиниции
это определение военного спецназа как государственных органов (1),
действующих на основе правил закона (2) и выполняющих задачи в сфере
разведки и контрразведки (3). Подчеркивание этих трех элементов просвещает
нужду функционирования спецназа в рамках государственных органов на
основе ярких и четких правил, которые определяют задачи спецназа.
Современно военный спецназ (для Польши) это Военная информационная
служба ликвидированная в 2006г. и сейчас Служба военной контрразведки
и Служба военной разведки. Идеи преображения к современному состоянии
представляет рисунок № 1.
WSW
1991

WSI
2006

SKW

SWW
Рисунок 1. Изменения в Военном спецназе после 1990 г
1
S. Zalewski, Służby specjalne w państwie demokratycznym, cyt. za: S. Zalewski, Służby specjalne jako
instrument bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa 2006, s. 15.
Рисунок 1. Изменения в
216 Военном спецназе после
1990г
Военный спецназв операциях польских воорыженных сил
После системных изменений в нашей стране в 1991г. была создана Военная
информационная служба по приказу Министра национальной обороны от
22 августа. Они образовались после роспуска Правления Второго Генерального
Штаба (как службы военной разведки) и Военной внутренней службы (как
службы военной контрразведки). Надо подчеркнуть, что обе структуры
основывались только на внутренних ведомственных актах в большинстве
о негласном характере. В начале деятельности Военная информационная
служба нашла легитимность только в статьи 2 Первого закона от 6 апреля
1990г. о Управлении охраны государства, по которой „задачи предусмотренные
для Управления охраны государства реализуются также службами разведки
и контрразведки подчиненными Министру национальной обороны на правилах
и в порядке определенными отдельными правилами”, и законе о всеобщей
воинской обязанности ом 21 ноября 1967 г. пересмотренным 25 октября
1991г., которого статья 15 определяла задачи Военной информационной
службы и давала солдатом служащим в ней полномочия и обязанности
функционеров Управления охраны государства. Такое законное состояние
однозначно указывает многие интерпретационные проблемы, особенно в сфере
выполнения оперативно – опознавательных действий. В конце этот вопрос
должен был решить Конституционный Трибунал и в постановлении от 16 января
1996г. разрешил, что Военная информационная служба вправе употреблять
оперативную технику в рамках оперативно – опознавательных действий, но
не имеет права на исследовательно – розыскные действия. Закон о Военной
информационной службе образовался лишь в 2003г. и вошел в жизнь 9 июля.
Отсутствие законной легитимности для Военной информационной службы
через 12 лет функционирования вызвало многие обвинения о действия на
границе закона и беззаконные. Закон не ввел раздела на две отдельные службы
занимающиеся разведкой и контрразведкой, так как это произошло с Агентством
внутренней безопасности и Агентством разведки в 2002г. Объясняли это
традицией довоенного Второго отдела Генерального Штаба Польской Армии
и финансовыми проблемами в ведомстве Национальной обороны.
В результате выше приведенных обвинений к Военной информационной
службе и в отношении к отсутствии верификации кадр во время образования
Военной информационной службы в 2006 г. наступила ее ликвидация. В место
распущенной службы образовались 1 октября 2006г. законом от 6 июня 2006г. два
независимые органа: Служба военной контрразведки и Служба военной разведки.
Реформа военных служб вызвала много споров связанных с объявлением, так
называемого, „Рапорта от ликвидации Военной информационной службы”.
Очень важно, что две новообразованные службы, противоположно к Военной
информационной службе (которая оставалась в структурах ведомства обороны),
стали центральными органами правительственной администрации.
217
A. Skwarski
Из анализа задач обоих служб ясно вытекает что задачи Службы военной
разведки сосредоточиваются вокруг собирания информации важных с точки
зрения государства, что определяется внешней функцией в отношении
к государству2. Что касается Службы военной контрразведки можно признать
ее функцию как внутреннюю в отношении к государству. Подобие касается
охраны трудоустроенных лиц, лиц представляющих помощь и широко
понятых профессиональных навыков обоих служб.
Однако важней разницей в функционировании Службы военной разведки
и Службы военной контрразведки является их отношение к народному
закону. Служба военной разведки выполняя задачи за рубежами страны
не подчиняется охране польского закона. Во всем мире такую деятельность
определяют имением шпионажа и за нее гнаются и угрожают одними из
самых высоких наказаний в каком-то законодательстве. В отличии, Служба
военной контрразведки выполняя задачи в пределах страны должна соблюдать
правила отечественного закона, но одновременно функционеры и солдаты их
выполняющие подвергают правовой охране так как публичные функционеры.
Большое значение для понимания места, и также роли (и его характера)
Службы военной контрразведки и Службы военной разведки в участию
в международных операциях польских Вооруженных Сил имеет определение
основных функций этих служб. Первая это функция информационная
направлена на собирание достоверных информации важных с точки зрения
функционирования государства, касающихся актуальных и возможно будущих
угроз и всякого знания, которое можем иметь значение для страны. Сам процесс
собирания информации необыкновенно важный, но не только, очень важным
является процесс их переработки, анализа, делания выводов и использования
чтобы обеспечить безопасность государства. Эти процессы несут многие угрозы
связанные с собственной обработкой данной информации, чтобы не изменить ее
смысла, сделанные выводы касались сути, а использование произошло во своем
времени и в отношении к ситуации свойственной для данной информации.
Осторожность, своего вида „благонамеренность” и объективизм в работе над
информацией дает залог получения настоящего образа угроз и возможностей
находки свойственных инструментов целей их нейтрализации.
Типы и виды международных операций польских
Вооруженных Сил с участием Военного спецназа
Согласно „Доктрине соединенных действий” введеной для использования
в ведомстве национальной обороны в 2008г. Вооруженые Силы
2
S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, op. cit., s. 48.
218
Военный спецназв операциях польских воорыженных сил
Республики Польша будут удерживать готовность к участию в действиях
о ассимитрическим характере, в этом в многонародных, соединенных операциях
преодолевания терроризма, веденых согласно правилам международного
права, организованных НАТО, ЕС или временной коалицией государств,
Вооруженные Силы остают в готовности к участию в многонародных,
соединенных операциях стабилизационных, мирных и гуманных за пределами
страны. Чтобы эффективно выполнять задачи такого типа должны обладать
операционными способностями, которые позволят на значительное участие
в операциях кризисного реагирования веденых НАТО и ЕС, а также на
поддерживание операций такого типа организованных ООН.
По упомянутой доктрине операция по отношении к военным действиям
это: военная кампания или выполнение военных стратегических, тактических,
учебных, обеспечивающих или административных миссии; процесс ведения
боя, включая перемещение, поставки снабжения, атаку, оборону и движения
нужны для достижения целей битвы или кампании. По отношении
к многонародным операциям это операция ведена Вооруженными Силами
двух или больше стран-членов работающих вместе с целью выполнения
определенной задачи.
Участие польской армии в международных операциях имеет свое
прикрепление в соответствующих правовых актах. 90-тые годы это время
эволюции и уточнения записей регулирующих это участие. Дня 22 сентября
1998г. Совет Министров опубликовал распоряжение по вопросу исполнения
службы за пределами страны профессиональными солдатами 3. Актом
упорядочившим эти вопросы является закон от 17 января 1998г., который
точно определил правила использования и пребывания Вооруженных
Сил Республики Польша за пределами страны4. В стратегии национальной
безопасности Республики Польша принятой 8 сентября 2003г. читаем: „Польша
будет поддерживать движения ООН которых целью является решение
Ibidem, s. 48.
Dz.U 1998, Nr 127, poz. 840 – Rozporządzenie Rady Ministrów (RRM) z dnia 22 września 1998
w sprawie pełnienia służby poza granicami państwa przez żołnierzy zawodowych. Akt uchylony
w dniu 5.01.2001 r. Aktami zmieniającymi i zastępującymi były:
RRM z dnia 1 grudnia 1999 r. zmieniające rozporządzenie w sprawie pełnienia służby poza granicami
państwa przez żołnierzy zawodowych (Dz.U. 1999, Nr 98, poz. 1140);
RRM z dnia 8 lutego 2000 r. zmieniające rozporządzenie w sprawie pełnienia służby poza granicami
państwa przez żołnierzy zawodowych (Dz.U. 2000 Nr 9, poz. 120);
RRM z dnia 5 grudnia 2000 r. w sprawie pełnienia służby wojskowej przez żołnierzy zawodowych
poza granicami państwa (Dz.U. 2000 Nr 115, poz. 1197);
RRM z dnia 25 maja 2004 r. w sprawie pełnienia zawodowej służby wojskowej poza granicami państwa (Dz.U. 2004 Nr 140, poz. 1479) oraz akty zmieniające: z dn. 20.12.2005 r. (Dz.U. 2005, Nr 260,
poz. 2179); z dn. 24.10.2006 r. (Dz.U. 2006, nr 195 poz. 1440); z dn. 2.03.2007 r. (Dz.U 2007, Nr 41,
poz. 260); z dn. 4.03.2008 r. (Dz.U. 2008, Nr 53, poz. 313).
3
4
219
A. Skwarski
региональных конфликтов, в частности предлагать штатские, военные
и полицейские кадры предназначены для участия в мирных и стабилизационных
операциях, предприниманных ООН, продолжая богатые традиции польского
участия в мирных операциях”. Также миссии и операции предприниманные
НАТО, ЕС и ОБСЕ были сформулированы в соответствующих декларациях.
Следующая стратегия принята 13 ноября 2007г. обходит участие в миссиях
ОБСЕ что может свидетельствовать о маргинализации ее роли в системе
безопасности нашей страны. Президент Польши решает о использовании
Вооруженных Сил за пределами страны по заявлении Совета Министров или
Председателя Совета Министров. Решение о пребывании польских военных
частей за пределами страны принадлежит Министру национальной обороны
или Министра внутренних дел5. Движения связанные с ратифицированными
соглашениями, договорами или международными обязательствами
принадлежат министерству иностранных дел. В консультациях принимают
участие: Министерство национальной обороны, Министерство финансов
и Бюро национальной безопасности. После согласований вышеприведенных
органов Совет Министров готовит исполнительные акты6.
Подводя итоги, самые важные правовые акты использования Вооруженных
Сил Польши за пределами страны это:
– Конституция Республики Польша;
– Закон от 11 сентября 2003г. о военной службе профессиональных
солдатов;
– Закон от 17 декабря 1998г. о правилах использования или пребывания
Вооруженных Сил за пределами страны;
– Распоряжение Совета Министров от 25 мая 2004г. по вопросу
исполнения профессиональной военной службы за пределами страны;
– Распоряжение Совета Министров от 16 июня 2004г. по вопросу
платежей профессиональных солдатов служащих за пределами страны;
– Распоряжение Совета Министров от 21 декабря 1999г. по вопросу
платежей и взносов получаемых солдатами избранными для службы за
пределами страны и работников армии устроенных в военных частях,
выполняющих задачи за пределами страны;
Obecnie obowiązującym aktem prawnym w tym zakresie jest Rozporządzenie Rady Ministrów z dnia
16 września 2010 r. w sprawie pełnienia zawodowej służby wojskowej poza granicami państwa (Dz.U.
2010 Nr 184, poz. 1237) – stan prawny na dzień 31.12.2011 r.
5 Dz.U. Nr 162 z 30.12.1998 r., poz. 117.
6 C. Kącki, Siły wielonarodowe do misji pokojowych, Akademia Obrony Narodowej, Warszawa 2003,
s. 93.
220
Военный спецназв операциях польских воорыженных сил
– Распоряжение Совета Министров от 12 февраля 2002г. по вопросу
подробных полномочий и обязанностей непрофессиональных
солдатов служащих за пределами страны;
– Распоряжение Совета Министров от 1 октября 1999г. по вопросу
подробных правил приема на работу работников в военных частях
предусмотренных для использования или пребывания за пределами
страны;
– Решение Министра национальной обороны от 2 июня 2005г. по
вопросу раздела компетенцией в сфере подготовления, руководства
и вывода польских военных контингентов.
Самые важные факторы приниманные во внимание решая о участию
нашей страны в зарубежной миссии это:
– согласие с национальным интересом Польши;
– согласие миссии с международным правом;
– согласования с союзниками; финансовые и общественные издержки;
– ситуация в стране предприниманной миссии; размер и характер
контингента7.
Вместе с изменениями в польской внешней политике повышается
увлечение наших Вооруженных Сил в операции возвращающие мир во всем
мире. Традиция участия началась в 1953г., когда образовалась Польская
военная миссия в Контрольной комиссии нейтральных государств. Ее целью
было наблюдение за соблюдением перемирного соглашения подписанного
27 июля 1953г. заканчивающего 3-летнюю корейскую войну. В комиссии кроме
Польши были: Чехословакия, Швейцария и Швеция8.
С истечением следующих лет, наше участие повышалось, в частности
в сфере вовлеченных солдатов и гражданских лиц, что привело к тому, что
в 1994г. мы были на седьмом месте (по этому критерию) в мирных операциях
ООН9.
В Уставе ООН в статьи 1 представлены четыре основных целей, каким
должна служить ООН: содержание международного мира и безопасности;
развеивание дружеских отношений между народами, основанных на уважении
принципа равных прав и самоопределения народов; развеивание по пути
сотрудничества международных вопросов о характере общественным,
экономическим, культурным, гуманным и в сфере защиты прав человека;
представление центра соглашения международной деятельности направленной
7
8
9
K. Łastawski, Misje i operacje pokojowe w polityce zagranicznej Polski, „Stosunki Międzynarodowe.
International Relations”, 2006 r., nr 1-2, s. 36.
www.republika.pl/sbn/misje.htm [dostęp 2012-06-30].
S. Parzymies, Polska w Organizacji Narodów Zjednoczonych. Organizacja Narodów Zjednoczonych.
Bilans i perspektywy, red. J. Simonides, Warszawa 2006, s. 458.
221
A. Skwarski
на достижение вышеприведенных целей10. В рамках мирных операций ООН
ведутся два типа действий. Первый тип это операции связанные с содержанием
мира, реализованные на основе резолюции Совета Безопасности или
Генеральной Ассамблеи ООН. Их основой является глава 6 Устава ООН –
Мирное разрешение споров. Эти операции имеют несколько признаков:
военными силами руководится и управляется ООН; операция связанная
с содержанием мира проис ходит с согласием стран конфликта; главные задачи
операции основаны на наблюдении за введением соглашения о ерервании огня
или мирном соглашении; военные силы увлеченные в такие операции вправе
использовать оружие только в случае необходимой обороны, в ситуации
угрозы жизни персоналу миротворческих сил11.
Операциями содержания мира ООН были: ONUC в Конго 1960-1964;
UNOSOM в Сомали 1992-1993; UNPROFOR в Боснии и Герцеговине 1992-1993.
Второй тип действий это операции связанные с вынуждением мира.
Мандат сил принимающих участие в операциях такого типа определяется на
основе 7 главы Устава ООН – Действия в отношении угрозы миру, нарушений
мира и актов агрессии. Признаком характерным для таких движений является
право использования оружия солдатами не только для необходимой обороны,
но также с целю вынуждения соблюдения решений мирных соглашений или
соглашений вытекающих из резолюций Совета Безопасности12. Примеры таких
операций это: UNOSOM II в Сомали 1993-1995; военные действия США против
Кореи 1950-1953; действия коалиции против Ирака 1991; UNITAF в Сомали;
IFOR, SFOR, KFOR на территории бывшей Югославии.
Первая мирная операция на основе решения Совета Безопасности
ООН началась в 1948 г. на Ближнем Востоке, где группа 36 наблюдателей
надзировала соблюдение перемирия израильско-арабского. В следующем
году началась операция в Индии и Пакистане. Войсками ООН, которыми
руководил американский генерал Дуглас Макартур, наблюдали за выводом
армии северокорейской из территории Южней Кореи. Следующие операции
это решение конфликта вокруг Суэцкого канала в 1956 г., в 1960 г. в Конго,
в 1962 г. в Индонезии, в 1964 г. в Кипре, с 1973 г. в конфликте египетскоизраильском, с 1978 г. в Ливане, 1991 г. это начало операции в Сомали, в том
же самом году были переведены движения против Ирака намеренные на
освобождение Кувейта, 1991г. это также начало конфликта на Балканах. Кроме
Czubik, B. Kużniak, Organizacje międzynarodowe, C.H. Beck, Warszawa 2004, s. 44-45.
Menkes, A. Wasilkowski, Organizacje międzynarodowe. Wprowadzenie do systemu, Warszawa
2004, s. 209.
12 R. Krajewski, Operacje pokojowe ONZ i ich znaczenie dla utrzymania międzynarodowego pokoju
i bezpieczeństwa, „Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej we Włocławku. Zbliżenia cywilizacyjne” – t. 2, s. 227.
10 P.
11 J.
222
Военный спецназв операциях польских воорыженных сил
того, другие важные мирные операции ООН это: UNTAFET в Восточном
Тиморе, UNAMSIL Миссия Объединенных Наций в Сьерра-Леоне, MONUC
в Конго, UMIL в Либерии, MINURSO в Южной Сахаре, UNMEE в Эфиопии и
Эритреи, UNOCI в Берегу Слоновой Кости, UNUB в Бурунди, UNMIS в Судане,
UNMOGIP в Индии и Пакистане, UNMIT в Тиморе, UNFOF на Голанских
высотах, UNOMIG в Грузии, UNIK в Косове, MINUSTAH в Гаити13.
Кроме участия в движениях на Корейском Полуострове в 1953 г. Польское
военное спецподразделение служило в рамках операции в Египте. С 1974г.
Логистическое подразделение, а потом операционный батальон выполнял
задачи на Голанских высотах. В этой операции мы принимаем участие до
сегодняшнего дня.
С 1973 г. польские подразделения принимают участие в операциях ООН
в Азии, Африке, Южной Америке. Это были операции в Намибии, Кувейте,
Ираке, Хорватии и Камбоджи14.
Серезным вкладом Польши было увлечение наших солдатов в рамках
Сил по выполнению мирного соглашения IFOR на Балканах. Служил там
16 воздушно-десантный батальон с 6 Бригады Десантно-Штурмовой. В
составе Сил по стабилизации SFOR был 10 воздушно-десантный батальон
также с 6 Бригады Десантно-Штурмовой, состоящий из 417 солдатов. В 2000 г.
300 польских солдатов в рамках Польско-украинского батальона начало службу
в рамках в Косове. С 2004г. в рамках операции Международных сил содействия
безопасности ISAF поляки выполняют задачи содержания безопасности
в Кабуле и его окрестностях, что поддерживает ООН в сфере разоружения
и демобилизации15.
По данным Министерства национальной обороны в 46 операциях ООН
и ОБСЕ принимало участие свыше 35 тысяч польских солдатов и дипломатов.
Кроме того, польские подразделения готовы принимать участие в мирных
операциях в рамках Многонациональной бригады быстрого развертывания.
Бригаду создали после подписания 15 декабря 1996г. письма о намерениях
министров обороны: Австрии, Дании, Голландии, Канады, Норвегии, Польши
и Швеции.
Надо подчеркнуть что большинство мирных операций ООН привело
к положительным результатам. Примеры это: операция в Восточном Тиморе
в 1999г., в Демократической Республике Конго, обсервационная миссия ООН
и другие. Говоря о успехах надо вспомнить одно из самых больших поражений
миссии ООН в Югославии. В рамках операции не удалось предупредить
убийства свыше 8 тысяч мусульманинов в Сребреницы. Вероятной причиной
13 www.unic.un.org.pl
[dostęp: 2012-06-30].
w służbie pokoju 1953-2003, Warszawa 2002, s. 11-40.
15 www.mon.gov.pl [dostęp 2012-06-30].
14 Polacy
223
A. Skwarski
было основание миссии по неясным правилам, среди которых было отсутствие
согласия на использование оружия в случае нарушения решений ООН16. Надо
подчеркнуть что в последние время польское увлечение в мирные операции
ООН значительно уменьшилось. Самой важной причиной такого состояния
является приступление нашей страны к НАТО вместе с вытекающими из того
обязательствами. Членство в Североатлантическом договоре вымучивает
на наших Вооруженных силах адаптацию вооружения, техники и процедур
руководства к стандартам НАТО. Этих целей можно добиться только через
активное участие в операциях веденных НАТО. Очень важным является
также аспект подготовки в условиях реального конфликта с участием других
членов договора.
Польша еще до вступления в НАТО активно принимала участие
в выполнении статутных задач. В 1995г. солдаты были включены в Силы по
выполнению мирного соглашения IFOR, а потом в Силы по стабилизации
SFOR. Целей было выполнение военных аспектов мирных соглашений с Дейтон
о окончании гражданской войны в Боснии и Герцеговине. Это участие имело
место до конца 2002 г., сначала в рамках Бригады нордическо-польской,а потом
Многонациональной боевой группы.
С апреля до сентября 1999 г. польские части были увлечены в гуманную
миссию на территории Албании AFOR. К задачам польского контингента
состоявшего из 140 лиц принадлежала защита штаб-квартиры сил НАТО.
Польский контингент химических войск с 4 Химического полка в Бродницы
защищал участников летних олимпийских игр в Греции в 2004 г. от возможного
терракта с использованием химических субстанций. После землетрясения
в пакистанской провинции Кашмир 140 солдатов, особенно саперов и врачей
с октября 2005 г. выполняло полезную миссию17. С 15 июля 1999г. в рамках
Польско-украинского батальона POLUKRBAT 310 солдатов служило в Косове.
К их задачам принадлежало контролирование соблюдения международных
соглашений и трактатов, поддерживание гуманной помощи, обеспечивание
конвоев и изымание нелегально обладанного оружия.
Очень важной и также спорной операцией с участием нашей страны была
операция в Ираке. Участие Польши сначала в военной интервенции,а потом
в стабилизационной миссии в Ираке далеко выходило за пределы ей
союзнических обязательств, особенно вытекающие из статьи 5 Вашингтонского
соглашения. Это увлечение имело минимум три основных мотива. Целей
первого из них было возвращение свободы и демократии Иракейцом. Второй
16 R.
Krajewski, Operacje pokojowe…, op. cit., t. 2, s. 239.
17 R. Zięba, Z Waszyngtonem czy Brukselą: dylematy polskiej polityki bezpieczeństwa. Unia Europejska
i Polska wobec dylematów integracyjnych na początku XXI wieku, red. M. Stolarczyk, Toruń 2006,
s. 405-406.
224
Военный спецназв операциях польских воорыженных сил
мотив касался укрепления союза с США18. Этим способом Польша хотела
поддерживать особенные, близкие союзнические реляции с этим государством
(восприниманным так с момента усилий о членство в НАТО). как ключевой
партнер и гарант безопасности Польши. Поддержка для Американцев
в тяжелей иракской миссии была дипломатической процедурой
предполагающей, что в будущем (включаясь во военные действия в иракском
государстве, Польша надеялась что если будет когда-то в такой нужде) будет
могла рассчитывать на взаимность и оборонительную поддержку США.
Включение в стабилизационные действия в Ираке было хорошим случаем
чтобы доказать, что Польша это лояльный партнер, готов увлечиться
в союзнические акции даже тогда когда они не обладают авторизацией НАТО.
Польша должна быть восприниманная как страна эффективно и четко
увлечивающая в операции большого масштаба вне своего традиционного рай
она геополитического воздействия и интересов19. Приступление к созданной
президентом США Джорджом У. Буш „коалиция желающих”, намеренной на
сбережение режима Саддама Хусейна, было восприниманное как
долговременная инвестиция в безопасность международного общества
в контексте глобальной войны с терроризмом. Стратегический размер был
таким образом согласен польскому народному интересу безопасности
и мнению о необходимости глобального подхода к проблематике
международной безопасности 20 . Надо подчеркнуть, что в польских
политических кругах царило убеждение, что после свержения Хусейна
и демократизации Ирака возможным будет быстрое восстановление этого
государства и его реинтеграция с международной системой. Возникшая этим
способом новая ситуация должна принести Польше измеримые пользы,
особенно экономические, в реляциях с США (среди других, американские
инвестиции в Польше) и новым Ираком (контракты на восстановление страны,
вооружение иракской армии, добычи нефти). С перспективы времени много
из этих целей и стремлений подвергнулось негативной верификации. С концем
2007г. было принято решение о выводе польских Вооруженных Сил из Ирака
до конца октября 2008 г. и изменению характера нашего присутствия в этом
государстве на совещательно-экономической. Польша была увлечена в миссию
„Иракская свобода” с марта 2003 г. Миссия имела прежде всего военный
характер и была ведена в рамках коалиционных сил под руководством США.
18 J. Czaputowicz, Zaangażowanie w Iraku a polska polityka europejska, „Polska w Europie”, 2004, nr 3.
19 T. Otłowski, Polska a Irak. Co dalej z polską misją w Iraku?, „Biuletyn Opinie”, Fundacja Aleksandra
Kwaśniewskiego „Amicus Europae”, grudzień 2007, s. 5.
Rędziniak, Militarno-administracyjne wsparcie nowych władz irackich, (w:) Irak 2004. Ku normalności. Materiały z konferencji naukowej zorganizowanej z inicjatywy i pod patronatem Ministra
Obrony Narodowej, AON 2004, s. 64.
20 M.
225
A. Skwarski
Ее задачей было прежде всего восстановление нормальных условий жизни
иракийцам и обеспечение гражданского населения безопастностю,
стабилизация ситуации внутри страны, в этим постановка новых,
демократических структур администрации центральной и локальной, но также
восстановление разрушенной войной промышленной, коммунальной
и транспортной инфраструктуры. Правовой основой функционирования
миссии были резолюции Совета Безопасности ООН21. Во время конференции
в Лондоне, которая имела место 1 мая 2003г., Польша получила предложение
обхвата военного контроля над одним из четырех секторов Ирака (центральноюжном), установленных резолюцией Совета Безопасности номер 1483 (23 мая
2003г.). Так 3 сентября 2003г. Польша проняла руководство над
Многонациональной дивизией Центр-Юг, состоящую тогда из 8,5 тыс. солдатов
из 24 стран и 2,5 тыс. солдатов Польского военного контингента. С 1 февраля
2008г. в Международных силах по стабилизации служила уже десятая смена
Польского контингента под руководством ген. див. Анджея Малиновского.
В районе миссии, охватывающим иракскую провинцию Кадисия (с базой
в Ехо), пребывали около 1600 солдатов из восьми стран-союзников, в этим
контингент из Польши состоявший из около 900 лиц. Во время миссии (с 2003
по 2007) в Ираке погибли 22 польских солдатов. Цели миссии Польского
контингента в Ираке, и также ее характер много изменялись на протяжении
последний пяти лет22. Десятая смена, похожо как последняя – девятая,
выполняла задачи о характере учебно-совещательным и стабилизационным.
Кроме того, несла ответственность за гашение нашего военного присутствия
в этой стране и вывод сил и средств контингента. Сначала, предполагали, что
иракская миссия будет длиться один год (две смены) и после стабилизирования
ситуации в рай оне (подготовки локальных сил безопасности и восстановлении
административных структур) будет выведена. Однако быстро оказалось, что
этих планов не удаться выполнить. После свержения режима Саддама Хусейна
вспыхнула война о власть, в этим на фоне религиозным. В 2004г. из руководенной
Польшей многонациональной дивизии вышло 7 стран, а коалиционные силы
несли многие поражения в содержанию контроля над определенным рай оном
21 Są
to rezolucje nr 1483 (22 maja 2003), nr 1511 (16 października 2003), nr 1546 (8 czerwca 2004),
nr 1637 (8 listopada 2005), nr 1723 (17 listopada 2006). W dniu 18 grudnia 2007 r. RB ONZ przyjęła
rezolucję nr 1790, na mocy której mandat sił wielonarodowych został przedłużony do końca 2008 r.
22 Zmiany I, II i III miały charakter stabilizacyjny; zmiany IV, V, VI wypełniały zadania stabilizacyjno-szkoleniowe; zmiany VII i VIII – doradczo-szkoleniowe. Podczas VIII zmiany PKW koncentrował
się na przygotowaniu irackich sił bezpieczeństwa do prowadzenia samodzielnych działań i stworzeniu
warunków pozwalających na przekazanie odpowiedzialności za bezpieczeństwo prowincji władzom
irackim. W konsekwencji PKW zaprzestał wykonywania zadań o charakterze stabilizacyjnym, choć
w związku z licznymi ostrzałami rakietowymi bazy oraz pogorszeniem się sytuacji bezpieczeństwa
w regionie operacji w maju 2007 r. nastąpił częściowy powrót do zadań o charakterze bojowym.
226
Военный спецназв операциях польских воорыженных сил
ответственности. Первые сигналы о возможности вывода Польского
контингента из Ирака появились в 2005 г. В конце концов лишь 18 декабря
2007 г. Совет Министров направил к Президенту Польши, Леху Качиньскому,
заявление о окончание 31 октября 2008 г. участия польского контингента
в операции „Иракская свобода”. После этого периода Польша рассуждала
возможность повышения числа экспертов в Ираке с трех до около 20 служащих
в учебной миссии НАТО. Целей было, среди других, подготовка иракских сил
безопасности в созданным НАТО Центре образования, подготки и доктрин
в Ар Рустамия. В действиях НАТО в Ираке Польша принимала участие
с февраля 2005г. Решение о выводе контингента из Международных сил по
стабилизации было прежде всего результатом достижения основных военнополитических целей операции. Польша польностю выполнила обязательства
по отношении к коалициянтам, особенно американцам. Переговоры о том,
что ситуация после вывода международных сил останет в этом рай оне
стабильной, были позитивными. Признанная лучшей подготовленной
Польским контингентом 8 дивизия Иракской армии в основном достигла
требованного уровня оперативных способностей, итак могло самостоятельно
поднимать действия, чтобы содержать мир в провинции. Американский
контингент, согласно заложениям его командира, ген. Дэвида Петрэуса, должен
быть уменьшен с 160 тыс. до 130 тыс. солдатов; британский контингент – свыше
50%. Из Ирака были выведены также австралийские силы. Стоит отметить,
что эти редукции были связаны с улучшением ситуации безопасности
в масштабе всей страны и растущими способностями иракских сил (армия,
полиция) до несения ответственности за свою страну. Не менее важным был
аспект признания иракскому правительству большей свободы действия
в ведению внутренней и внешней политики. Кроме того, власти в Багдаде не
предусматривались обращения к ООН с просьбой о продолжение мандата
междунациональных сил оперировавших в Ираке за 2008 г. Вместе, шестилетнее
присутствие Польши в Ираке стояло государственных бюджет свыше
1 миллиарда польских злотых. Надо помнить, что часть издержек связанных
с, среди других, транспортом, вооружением и снабжением покрывали
американцы. Зато польская помощь для Ирака составила в 2006 г. свыше
1,5 миллиона злотых, а в 2007 г. – 1 миллион. Кроме того, Польский контингент
увечился в реализацию многих проектов Группы сотрудничества граждансковоенного, которых целю было обеспечение развития Ирака и общее улучшение
условий жизни его жителей после вывода сил коалиционных. Проекты были
прежде всего финансированы американскими средствами, но также Польша
принимала в них участие (в 2007 г. в провинции Кадисия исрас ходовали свыше
11,5 миллиона долларов на 124 проекты). Они касались восстановления
и развития в сфере образования, электрификации, станции подготвливения
227
A. Skwarski
воды, канализации и сельского хозяйства. Надо подчеркнуть, что реализованные
в рамках дивизии проекты польской Группы сотрудничества граждансковоенного сначала характеризовались большой эффективностью, хорошей
организацией работы, совокупным подходом к помощи локальному населению
и комплектность решаемых проблем экономических и общественных в рай
оне своей ответственности. Активность группы способствовалась также
наплывови гуманной помощи из разных стран и международных организаций.
Это позволило на систематическое улучшение условий жизни локального
населения, и также строение позитивного изображения польских солдатов
иракскими гражданами и властями.
Однозначна оценка польского увлечения в эту миссию является невозможной.
Особенно не можно установить является ли баланс доходов и убытков является
позитивным или негативным, потому что не все результаты предпринятых
действий и решений польностю выявились. Их последствия будем замечать
еще долго, потому совокупное сопоставление можно будет обработать лишь
с перспективы нескольких лет назад. В большом упрощении можно сейчас
выдвинуть тезис, что военные пользы с участия в иракской экспедиции позитивны,
с политической точки зрения - по меньшей мере сомнительные,с экономичной –
небольшие. Среди позитивных элементов иракской миссии в военной мере надо
отметить индивидуальные достижения командиров всех уровней, связанные
с приобретением новых способностей руководства в экстремальных условиях,
предприниманием союзнических операций, в этом числе во взаимодействованию
с крупнейшими армиями членов НАТО, и строением вместе междунациональных
мирных сил. Надо отметить, что первый раз в послевоенной истории Польши
польские военные командиры ответствовали полностью самостоятельно за
функционирование так большой военной формации.
Следующей миссией польских военных сил является миссия в Афганистане.
Польское участие встретилось с многими разногласиями со стороны
политиков и общества. Увлечение Польши в афганскую операцию было
последствием назначения антитеррористической коалиции для наказания
виновников терактов в США 11 сентября 2001г. Польша, так как все члены
НАТО, присоединилась к американской интервенции, ссылая на статью
5 Вашингтонского соглашения.
Это был первый случай в истории НАТО, в котором не только призвали
право на коллективную оборону в случае атаки одного из союзнических
государств, но также совершено адаптацию этого права до опасности со
стороны международного терроризма23. В конце концов США решились
Dukaczewski, Informacyjne zabezpieczenie informacji „Iracka Wolność”, materiały z konferencji
naukowej, Akademia Obrony Narodowej, Wydział Wydawniczy, 2003 r., s. 43-57.
23 M.
228
Военный спецназв операциях польских воорыженных сил
о ведению операции под шифром „Прочная свобода” с опорой „коалиции
желающих”. Долгое время Польша была мало активным участником афганской
экспедиции. Это было вызвано началом НАТО миссии (Международные
силы содействия безопасности ), в связи с увлечением в Ираке, имела
она для Польши в это время второстепенный характер. Лишь планы
перенимания от НАТО руководства над стабилизационными силами во время
с августа 2007 до февраля 2008 г. и выполнение ведущей роли в перемещении
и руководстве Междунациональным корпусом Север-Восток из Щецина
в районе операции вынуждали на Польши увеличение военного контингента
в Афганистане. Реальное укрепление польского присутствия в Афганистане
наступило однако лишь весной 2007 г. Из-за длящиеся миссии и отсутствие
конкретных данных по ее дальнейшему ходу и окончания, трудно сейчас
сопоставить баланс польского участия в стабилизации Афганистана.
Во время коллективной безопасности наступило изменение восприятия
характера угроз для современного мира. Уменшивается роль безопасности по
военной мере в ползу отношения к вооруженным силам как „упорядочившей
силы”24. Реже и реже конфликты и международные напряжения рождаются
в отношениях между государствами. Мы наблюдаем за возниканием
напряжений в реляциях государство - этническое меньшинство, организация,
этническая группа, большая корпорация, экономическое лобби или преступной
мир. Согласно прогнозам многих аналитиков главные угрозы безопасности
в 21 веке это:
– международных терроризм;
– пролиферация оружия массового поражения и средств его
перемещения;
– организованная международная преступность;
– стихийные бедствия и катастрофы;
– трансграничные миграции;
– асимметричные действия.
Не без причины терроризм в этом сопоставлении находится на первом
месте, потому что чаще он является фактором формирования международных
реляции. Он тем более опасен, что, как сказал Питер Друкер, „терроризм
тем более опасен, что очень небольшая группа людей может эффективно
шантажировать даже большие страны. Нуклеарную бомбу можно легко
помещать в тайнике или почтовом ящике в любом большом городе и привести
к взрыву при помощи дистанционного управления – то же самое можно сделать
с бактериологической бомбой, заключавшей достаточно много микробов
Jałoszyński, S. Zalewski, Organy administracji rządowej wobec zagrożeń terrorystycznych: służby
specjalne wobec terroryzmu, Wyższa Szkoła Administracji w Bielsku Białej, Bielsko Biała 2009, s. 50.
24 K.
229
A. Skwarski
чтобы убить тысячи людей и испортить поставки воды в большие города,
делая эту воду непригодной для пития”25.
Во время информационного общества терроризм это „относительно самый
дешевой способ” влияния на общественное мнение, особенно в условиях
демократии и открытого общества. В связи с этим терроризм это метод
достижения целей политических, идеологических и общественных, использвая
эффект запугивания определенных групп общественных или политических
и прежде всего закладывающим глубокий эффект психологический, достающий
вне территории прямо задетой атакой26. В связи с этим факт серезного увлечения
государственных и международных инситуций в проблематику искорени этого
явления является понятным. Надо подчеркнуть, что „нет одной общественной
стратегии или политики, которая обеспечила бы полную защиту от терактов
или устойчивость на них. Однако, так как в случае всех других форм войны,
лучшая оборона опирается на решительной готовности членов какой-то
группы до предпринятая быстрого возмездия как ответа на теракт. Переговоры
с террористами это просто приглашение к следующим терактам”27.
Противодействие терроризму натуральным способом является
задачей спецназа, потому что это организации обладающие
лучшими средствами и методами для опознавания
и преодолевания этого явления
В сфере разведки предполагается восстановление равновесия между
электронной разведкой и личной разведкой. Следующим элементом является
перемещение разведывательной работы из резидентур в посольствах
в ползу добирания в места и общественности связанные с террористической
деятельностью. Это заложение очевидно оставляет вызов перед офицерами
разведки, потому что значительно повышает риск для их личной безопасности
и вынуждает новые формы и методы поведения. Опора работы разведки на
личном факторе с одной стороны представляется поворотом к традиции,
с другой это неизбеженное последствие современных вызовов безопасности.
Угрозы со стороны тоталитарных стран, организованных преступных
групп или террористических организаций принимают формы трудные для
распознания только при помощи технических средств. Важным элементом
является человеческий разум, которого способность к генерированию самых
находчивых концепций преступлений вынуждает познание знания на тему
Drucker, Społeczeństwo pokapitalistyczne, PWN, Warszawa 1999, s. 122.
Aleksandrowicz, Terroryzm – definicja zjawiska, materiały z konferencji zorganizowanej w COS
ABW, Emów 2003, s. 50.
27 M.P. Ghiglieri, Ciemna strona człowieka, Warszawa 2001, s. 388.
25 P.F.
26 T.
230
Военный спецназв операциях польских воорыженных сил
человеческой натуры, страхов и опасений, артикулированных в маленьких
общественных группах. Приобретение информации такого типа является
возможным только после вступления средь людей стимулировавших
преступные и террористические действия.
Принимая во внимание вышеизложенное можно установить, что возникли
новые серезные вызовы для спецназа, в виде:
– распознание общественностей и организации террористических
в стране или за ей пределами;
– анализ потенциальной и реальной террористической угрозы для
государства внешним терроризмом;
– реагирование опередившие на реальную возможность террористической
угрозы со стороны отечественных террористических организаций или
иностранных;
– ведение аналитической деятельности касающиеся нынешнего
состояния и возможных будущих направлений развития угрозы
внешним терроризмом;
– сотрудничество с спецназом других стран в сфере предупреждения
и преодоления терроризма28.
Подводя итоги, значение спецназа в борбе с терроризмом вытекает с роли
информации. С одной стороны, мы говорим о возможностях спецназа, которого
задачей является приобретение информаторов связанных с террористической
организацией. Как подчеркивается „собирание информации это ключевой
вопрос для преодоления терроризма. Имея сознание того какой угрозой
являются для государства отдельные группы и террористические организации,
и также не зная, какие потенциальные действия имеют в планах, мы не
в состоянии предпринимать никаких шагов для преодоления угрозам”29.
LITERATURA:
1.
2.
3.
4.
5.
T. Aleksandrowicz, Terroryzm – definicja zjawiska, materiały z konferencji zorganizowanej w COS ABW, Emów 2003.
J. Czaputowicz, Zaangażowanie w Iraku a polska polityka europejska, „Polska w Europie”, 2004.
P. Czubik, B. Kuźniak, Organizacje międzynarodowe, C.H. Beck, Warszawa 2004.
P.F. Drucker, Społeczeństwo pokapitalistyczne, PWN, Warszawa 1999.
M. Dukaczewski, Informacyjne zabezpieczenie informacji „Iracka Wolność”, materiały
z konferencji naukowej, Akademia Obrony Narodowej, Wydział Wydawniczy, 2003.
Żebrowski, M. Żmigrodzki, J. Babula, Rola służb specjalnych w siłach zbrojnych, Kraków 1999,
s. 9.
29 K. Liedel, H. Mróz, Informacja jako narzędzie w walce z terroryzmem – wybrane aspekty. Współczesny
wymiar terroryzmu, Zielonka 2006, s. 237.
28 A.
231
A. Skwarski
M.P. Ghiglieri, Ciemna strona człowieka, Warszawa 2001.
K. Jałoszyński, S. Zalewski, Organy administracji rządowej wobec zagrożeń terrorystycznych: służby specjalne wobec terroryzmu, Wyższa Szkoła Administracji w Bielsku
Białej, Bielsko Biała 2009.
8. C. Kącki, Siły wielonarodowe do misji pokojowych, Akademia Obrony Narodowej,
Warszawa 2003.
9. R. Krajewski, Operacje pokojowe ONZ i ich znaczenie dla utrzymania międzynarodowego
pokoju i bezpieczeństwa, „Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej we
Włocławku”.
10. K. Liedel, H. Mróz, Informacja jako narzędzie w walce z terroryzmem – wybrane
aspekty. Współczesny wymiar terroryzmu, Zielonka 2006.
11. K. Łastawski, Misje i operacje pokojowe w polityce zagranicznej Polski, „Stosunki Międzynarodowe. International Relations”, 2006.
12. J. Menkes, A. Wasilkowski, Organizacje Międzynarodowe. Wprowadzenie do systemu,
Warszawa 2004.
13. T. Otłowski, Polska a Irak. Co dalej z polską misją w Iraku?, „Biuletyn Opinie”, Fundacja
Aleksandra Kwaśniewskiego „Amicus Europae”, grudzień 2007.
14. S. Parzymies, Polska w Organizacji Narodów Zjednoczonych. Organizacja Narodów
Zjednoczonych. Bilans i perspektywy, red. J. SIMONIDES, Warszawa 2006.
15. M. Rędziniak, Militarno-administracyjne wsparcie nowych władz irackich, (w:) Irak
2004. Ku normalności, materiały z konferencji naukowej zorganizowanej z inicjatywy
i pod patronatem Ministra Obrony Narodowej, AON 2004.
16. A. Skwarski, Wojskowe Służby Specjalne w operacjach międzynarodowych polskich sił
zbrojnych, rozprawa doktorska przygotowana pod kierownictwem naukowym dr. hab.
Jarosława Gryza, Akademia Obrony Narodowej, 2012.
17. J. Zając, Udział Polski w misjach pokojowych i stabilizacyjnych na początku XXI wieku,
„Krakowskie Studia Międzynarodowe”, Kraków 2007.
18. S. Zalewski, Służby specjalne w państwie demokratycznym, cyt. za: S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, Akademia Obrony Narodowej,
Warszawa 2006.
19. S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, Akademia
Obrony Narodowej, Warszawa 2006.
20. R. Zięba, Z Waszyngtonem czy Brukselą: dylematy polskiej polityki bezpieczeństwa,
(w:) Unia Europejska i Polska wobec dylematów integracyjnych na początku XXI wieku,
red. M. Stolarczyk, Toruń 2006.
21. A. Żebrowski, M. Żmigrodzki, J. Babula, Rola służb specjalnych w siłach, Ab-rys,
Kraków 1999.
22. www.republika.pl/sbn/misje.htm [dostęp 2012-06-30].
23. www.unic.un.org.pl [dostęp: 2012-06-30].
24. www.mon.gov.pl [dostęp 2012-06-30].
6.
7.
232
Военный спецназв операциях польских воорыженных сил
WOJSKOWE SŁUŻBY SPECJALNE W OPERACJACH MIĘDZYNARODOWYCH
POLSKICH SIŁ ZBROJNYCH
Streszczenie. Autor artykułu pragnął przedstawić problemy związane z ochroną polskich kontyngentów
wojskowych przez Wojskowe Służby Specjalne z nakreśleniem zmian, jakie miały miejsce w samych
służbach w 2006 r. Ponadto przedstawiony został krótki rys historii polskiego zaangażowania w misjach pokojowych, z uwzględnieniem typów i rodzajów operacji z udziałem polskich kontyngentów
wojskowych. Podjęta została również próba oceny udziału w misji irackiej i skutków dla polskich sił
zbrojnych oraz WSS. Podobne podsumowanie misji afgańskiej planowane jest w innym opracowaniu,
gdyż trwanie misji nie pozwala jeszcze na rzetelną ocenę. Częściowo podjęty został również temat
walki z terroryzmem i wyzwań związanych z tym zjawiskiem stojących przed służbami specjalnymi
zarówno wojskowymi, jak i cywilnymi. Opracowanie jest wynikiem badań oraz informacji zebranych
na potrzeby rozprawy doktorskiej na temat: Wojskowe służby specjalne w operacjach międzynarodowych
polskich Sił Zbrojnych, obronionej w Akademii Obrony Narodowej w 2012 roku.
THE MILITARY COVERT SERVICES IN THE INTERNATIONAL OPERATIONS
OF THE POLISH ARMED FORCES
Summary. Author of the article describes the obstacles linked to security of Polish military contingents,
with respect to changes that occurred in 2006, as seen, from the perspective of Military Intelligence
Agencies. In addition a short history of Polish engagement in peace missions has been discussed,
covering types and kinds of operations with involvement of Polish contingents. Author tried also to
evaluate the Polish contribution to mission in Iraq and its effects for Polish Armed Forces and Military
Intelligence Agencies. The similar summary of mission in Afghanistan is planned to be presented in
another paper, since continuance of this mission does not permit the current evaluation – as is stated
by author. Next to this, the subject of fight with terrorism and challenges connected to it, which should
be addressed by intelligence agencies, not only military, but also civil, is presented. This article is a summary and the result of research and collected information for doctoral thesis on the subject Military
Intelligence Agencies in international operations of Polish Armed Forces.
233
Legal aspects of security of THE military infrastructure
versus its security effectiveness
Ryszard Radziejewski, PhD
Military University of Technology, Warsaw
Abstract: The author has analysed legal legislatives that regulate security of the military infrastructure.
Basing on it, he put forward the thesis that efficiency of operation of military administration in this
range is unsuitable to contemporary threats of this infrastructure. And is also ineffective in protection
of the infrastructure.
An army was associated and it still is associated with safety – due to the posse­
ssion of weapon, having organized structures, and professional training. Army – it
is also order and discipline. Is it really like that? Belief in these synonyms has been
shaken after the first confrontations with the west armies – at the beginning, during
common exercises within the framework of “Partnership for Peace” and next, during
missions in Iraq and Afghanistan. These missions were called by politicians and staff
officers, with high sense of humour, as “stabilizing” ones. They showed brutal reality
– real enemy, with no sense of humour, but having the methods and means for fight
different from ours used at military training grounds. This enemy has verified, in
a brutal way, preparation of our soldiers for the fight.
Today, one can say that conclusions have been drawn – unfortunately only in
preparation (training, equipment) of consecutive teams going for missions. These
preparations have dominated not only training of the army in Poland but also moved away the problems which are also as important as safety of our soldiers during
mission. One of these problems is safety of military (defence) infrastructure which
includes “all stationary (in some special cases also movable) objects and instruments”.
They, according to their application, are used to provide the needs of armed forces,
especially for command, living, training, and army transport1.
Transport of the army – not only the Polish army: “The basis to ensure credibility
of enhancement Poland defence against threats by other NATO countries and also
our participation in military NATO operation outside our territory is to achieve
inter-compatibility (ability for common operation) by the Polish army and preparation of the infrastructure and the whole state organization for fulfilment of the Host
1
Słownik terminów z zakresu bezpieczeństwa narodowego. Akademia Obrony Narodowej, Warszawa
2002, wydanie czwarte, s. 49.
R. Radziejewski
Nation Support (HNS) mission2. For sure, inter-compatibility is better achieved in
Afghanistan than during common partnership exercises at training grounds, but
we cannot forget that “Poland can have support of allied countries partners only if
Poland will want and will be able to protect itself, if Poland will have its own possibilities of scaring away attacker”3.
First of all, the Polish army should defend at the Vistula River and thus, “The
proportion between defence of own territory and expedition operations should be
carefully considered”4. “To these people, who say that this what our soldiers would
learn in Afghanistan they would not learn at our training grounds, one should quickly answer that what our soldiers would learn at our training grounds they would
never learn in Afghanistan”5. However, “preparation of infrastructure and the whole
national organisation” encompasses also key national infrastructure including also
military infrastructure and so-called the 1st-category objects, which according to the
decree of the Cabinet of 24 June 2003 can be protected with the army participation”6
(figure). No one remember about this (excluding small group of people, directly
dealing with this problem) – or – as I think, politician and military decision makers
even do not know that such obligation exist!
The problem of protection of objects subordinated to army should be considered
in the category of “own” objects (military infrastructure) and the objects determined
in the Cabinet’s decree as especially important for safety and defence of the country.
This problem (and also its scale) results from the infrastructure itself: “Huge number
and spatial scale of critical infrastructure, determining national safety and simultaneously sensitive to military attack or terror acts, is great challenge in creation of
national safety of the 21 st century”7.
This challenge is the greater because “Especially sensitive to terror acts are
modern agglomerations with their industrial infrastructures and huge people concentration. Specificity of terror threat is that the terror acts can cause other types
of threats. Assassination attack, besides direct effects such as casualities and material losses can cause fire and in case of application of some substances – chemical,
radioactive, or bacteriological contamination. The attack on critical infrastructure
causes the threat connected with breakdown of energetic, gaseous, or transport
2
3
4
5
6
7
Obrona narodowa w tworzeniu bezpieczeństwa III RP. Podręcznik dla studentek i studentów, red. R.
Jakubczak, Dom Wydawniczy Bellona, Warszawa 2004, s. 135.
J. Nowak-Jeziorański, Polska wczoraj, dziś i jutro. Warszawa 1999, s. 246.
B. Pacek, Lekcja do odrobienia, „Polska Zbrojna” z 24 października 2010 r.
P. Makarewicz, Czy nasza armia obroni Polskę?, „Przegląd” z 14 listopada 2010 r.
Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych
dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, Dz.U. Nr 116 z 2003 r.,
poz. 1090.
Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, red. R. Jakubczak, J. Flis, Bellona,
Warszawa 2006, s. 100.
236
Legal aspects of security of military infrastructure versus its security effectiveness
networks”8. It is so-called cascade or dominoes effect – dangerous also for military
infrastructure because it also depends on delivery of electrical energy, gas, or water.
Moreover, each armed conflict (and also majority of terrorist attacks) starts from
attacks on military infrastructure (key country’s infrastructure)! So, the question
about the state of its protection is very legitimate.
Government
infrastructure
Facilities
requiring
special
protection
Key
state
infranstructure
Facilities of
special importance
for security and
defence capability
of a country
Critical
infrastructure
Military
infrastructure
The author’s own work
Figure. Key national infrastructure (own elaboration)
In the context of the conference title (Efficiency in relation to legality of national
administration in safety and public order sphere) the author makes a thesis that
efficiency of military administration activity in a sphere of legal regulations for
military infrastructure protection is not adequate to contemporary threats and
conditions in which operates the army today what causes that military infrastructure is protected in compliance with the law but ineffectively.
Efficiency means „efficient action, operation of some device, efficient activity,
efficient organization of some operations, activities”9. It is difficult to note this efficiency in a sphere of legal determinations what does not change the fact that military
infrastructure is legally protected (legal – “consistent with obligatory law or having
legal force”10). However, does legal mean efficient (“providing desirable results”11).
8
9
A. Najgebauer, R. Antkiewicz, M. Chmielewski, R. Kasprzyk, Zagrożenia terrorystyczne, (w:)
A. Najgebauer (red.): Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego
na przykładzie miasta stołecznego Warszawy, Redakcja Wydawnictw WAT, Warszawa 2009, s. 585.
Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, t. 3, Warszawa 1981, s. 304.
10 Słownik
11 Słownik
języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 394.
języka polskiego PWN, op. cit., s. 923.
237
R. Radziejewski
No, if badly made law is not adequate to real needs of determined social group or it
does not regulate determined domain in adequate way to real needs.
The author justifies the assumed thesis on the basis of the analysis of:
– legal state of military infrastructure protection;
– effectiveness of its protection.
Legal status of military infrastructure protection
Basic legislatives, being the base of today protected military infrastructure, were formulated many years ago in other conditions of the army operation and just at the moment
when they come into effect they were not adequate to reality. All the more, today, when
the army is being still reduced and it gets more and more professional, these legislatives
are not proper. What’s more, they create precedents which are dangerous for military
infrastructure safety as well as for the National Safety. National Safety is defined as “the
highest value, national need and priority aim of the activity of the country, individuals,
and social groups and simultaneously it is the process including various means that guarantee stable existence without disturbances and national development, i.e., protection
and defence of the country as political institution and protection of individuals and the
whole society, their property and natural environment against threats which significantly
limit its functioning or strike the values submitted to special protection”12.
In structural (system) meaning, „national safety it is the whole process of preparation and organisation of the country for continuous creation of national safety
comprising the following basic elements:
– legal bases of safety;
– politics and strategy of national safety;
– civil and military organisation for national protection and defence;
– safety infrastructure;
– education for safety;
– alliances and international cooperation within the safety range”13.
Not without reason, legal safety aspects are mentioned at the first place, because
as correctly notices W. Kitler, “Success, resulting in proper perception of national
safety, its organizational and subject contents, depends on good knowledge of the
law – determined by the law standards and principles”14. However, it is difficult to
Pawłowski, System kierowania bezpieczeństwem narodowym – teoria i praktyka, [w:] Współczesny
wymiar bezpieczeństwa. Między teorią a praktyką, s. 56, [za:] W. Kitler, Rozważania nad istotą
bezpieczeństwa narodowego jako etap wstępny ustaleń dotyczących systemu bezpieczeństwa narodowego.
Materiały eksperckie do prac w ramach SPBN, AON, Warszawa 2011.
13 Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, op. cit., s. 22.
14 W. Kitler, Prawo bezpieczeństwa narodowego w systemie prawa, „Zeszyty Naukowe Akademii Obrony
Narodowej” nr 2/2011, s. 70.
12 J.
238
Legal aspects of security of military infrastructure versus its security effectiveness
talk about proper perception of the law if the system of its creation in Poland is not
adequate to social-political situation, to quickly changing military environment: “the
law in Poland is created in a comprehensive wrong way, incoherently, accidentally,
with lobbing influence (hazard casus) and as a result, the whole national executive
from the ministry to the commune is plunged in chaos”15. It is also difficult to question
this opinion, especially if it was told in public by Jan Rokita, formerly prominent
politician and former head of the Cabinet Office.
How security should be properly perceived if the standards and principles made
by the country are incoherent and are not clear? Especially, if we have consciousness
that “Until now observed, the practice of management of the national security in
Poland causes a lot of reservations. It is rather operational reaction to continuously
appearing new conditions and needs. It becomes much more obvious that we should
not still go blindfold and accidentally in the future (…). It cannot be only continuous
repair of incessant «croaking» current reality. Such an initiative should be fully accepted and one can hope that the author of these words S. Koziej, already as a head
of the National Security Office, main animator of the Strategic Review of National
Security”16, “did not forget” about it and in the final report of the review (on the
basis of which is to write “White Book of National Security”), the law regulations
of security (including security infrastructure) will be adequate.
Perhaps, then, it will not be the situation in which “Minister Klich estimated
that the whole management of national security in Poland needs modification. «
However, from the existing law, it results that defence minister is responsible only
for operation of the army and non military part of the defence system. Thus, the
Strategic Defence Review (SDR) will not be outside these frames»”17. The Defence
Minister is responsible for protection of his “own” objects but they are protected on
the basis of the acts and regulations of other departments. Lack of coherence between
departments, together with financial limitations, gives only formal protection of
objects what does not mean an efficient one. There is over thousand objects and 350
of them are protected, in majority (52.5%), by specialised armed security formations
(SASF), 44.5% by Civil Guard Units (CGU), and only 3% by soldiers18.
SASF is, according to the act on protection of persons and property, an internal
security service and entrepreneurs who obtained the licences for doing economic
activity within the range of protection services of persons and property19. The obligatory condition to employ armed security formation of entrepreneur in military unit
Rokita, Prawo pierwszego tygodnia, „Newsweek” z 10-16 października 2011 r.
S. Koziej, Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Wydawnictwo
Adam Marszałek, Toruń 2008, s. 281.
17 A. Goławski, Bezkresne pasmo reform, „Polska Zbrojna” z 21 czerwca 2009 r.
18 K. Kowalczyk, Cenna ochrona, „Polska Zbrojna” z 16 stycznia 2011 r.
19 Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., Dz.U. Nr 114 z 1997 r., poz. 740.
15 J.
16 Zob.
239
R. Radziejewski
is “performance of adequate changes in the organizational structure of a military unit
when structural security sub-unit is dis-formed or number of employees is reduced and
the financial means for security services performance by this formation are ensured.
Also the entrepreneur has to accept performance of security services after announcement of mobilisation state, martial law or during the war”. Moreover “After announcement of mobilisation state, martial law or during the war, protection of terrain of
organization units, objects and military devices can be performed by specialised armed
security formations of entrepreneurs that are militarized according to the rules and in
a mode determined in the decree of the Cabinet of the 21st May 2002 on militarization
of organizational units making tasks for the country protection and security”20.
Civil Guards Units (CGUs) are internal services for protection of organizational units of the Ministry of Defence, appointed for protection of their property
and persons21. CGU is created, on a proposal from a commander of military unit,
by adequate commander of a branch of the Armed Forces or the Commander of
Warsaw Garrison.
The obligatory condition to form CGU in a military unit is to make changes
in the unit’s organizational structure and to allocate the money for CGU’s guards.
After announcement of mobilisation state, martial law or during the war, security
performance from CGU is taken over by military sub-divisions of objects security
and defence.
The army, despite security of its “own” objects participates also, as mentioned
earlier, in preparation of security of the objects that are especially important for the
country’s safety and defence (among other there are industrial producing plants,
repairing plants, and the plants storing weapons, military equipment, combat means,
the stores of national reserves including bases and warehouses of fluid fuels, medicines, and sanitary products, the objects of organizational units subordinated to the
Ministry of Defence or supervised by it, the objects of car, railway, and communications transport infrastructure as well as geodesy and cartography documentation
centres, the objects of organizational units of the Intelligence Agency). There are
the 1st category objects, the special security of which is prepared and will be carried
out with participation of the Armed Forces.
In compliance with the decree, the Defence Minister has the following tasks:
20 Rozporządzenie
ministra obrony narodowej z 25 stycznia 2006 r. zmieniające rozporządzenie
w sprawie ochrony przez specjalistyczne uzbrojone formacje ochronne terenów komórek i jednostek
organizacyjnych resortu obrony narodowej, Dz.U. Nr 19 z 2006 r., poz. 148.
21 Rozporządzenie ministra obrony narodowej z 2 czerwca 1999 r. w sprawie wewnętrznych służb
ochrony działających na terenach komórek i jednostek organizacyjnych resortu obrony narodowej,
Dz.U. Nr 58 z 1999 r., poz. 619 z późn. zm.
240
Legal aspects of security of military infrastructure versus its security effectiveness
„1) precise determination, after taking an opinion from the minister of the interior,
general requirements of preparation and performance of security of the 1st category objects;
2) elaboration of the plans of special security of the 1st category objects, the special
security of which is prepared and will be carried out with participation of the
Armed Forces;
3) carrying records of the 1st category objects on the basis of the register mentioned
in § 4, section 1;
4) determination, after taking an opinion of the organs mentioned in § 4, section
2, of precise method of assurance of the needs for personal reserves, weapons,
military equipment, release from obligation of serving military service and
services for defence, indispensable for special protection of objects;
5) taking decision on participation of the Polish Armed Forces in special protection
of objects and determination of the scope and way of this participation after
taking an opinion from the organs mentioned in § 4, section 2;
6) organisation and carrying, together with the minister of the interior, special
training for persons organising performance of the tasks within the range of
special protection of the 1st category objects”.
As one can see, a number of the tasks predicted for the army is very high. Not
only complicated organizational operations are needed but also significant material
and weapon means can be ensured. If we multiply it by a number of objects, vastness
of this task can be seen. Especially, that “Special protection of objects consists in its
preparation and carrying. (…)
3. Performance of special protection of objects includes in particular:
1) direct physical security of objects and their technical protection;
2) other activities, aimed at object protection, resulting from the object specificity and type of threats affecting it functioning;
3) undertakings performed within the frame of alarming and communication
systems and exchange of the information on threats
4) defence activities, including especially engineering extension of terrain,
outside and inside the protected object, a fire system of firearms, common
anti-aircraft defence, and protection against contaminations.
4. Special protection of objects is prepared by organs, institutions, formations,
entrepreneurs or organisational units in which these objects are situated.
5. Special protection of objects is performed by military units, specially created
for this purpose on the basis on separate regulations.
6. Special protection of objects is prepared and carried out with participation of the Polish
Armed Forces, the Police, National Fire Brigade and formations of civil defence with
reservation of § 4, section 3, point 8, § 7, section 2, point 5, and section 3, point 4.
241
R. Radziejewski
What is the problem?
At the first sight, it seems that everything is all right: military objects during
peace are protected by SASF and CGU. After announcement of mobilisation state,
martial law or during the war, CGU are militarized and still protect the objects22.
Also other specialised armed security formations of entrepreneurs can be militarised. Instead of CGU protection is made by military sub-divisions of objects security
and defence.
„Special protection of the 1st category objects are performed in the conditions
of external threats of national security and during the war”23 by specially created for
it, on the basis of separate regulations, military units (§ 5.5 of the decree). Special
protection of objects is prepared and carried out with participation of the Polish
Armed Forces, the Police, National Fire Brigade and formations of civil defence with
reservation of § 4, section 3, point 8, § 7, section 2, point 5, and section 3, point 4
(§ 5.6 of the decree).
The first question arises – who protects the 1st category objects during peace?
If we compare these objects with the list of objects, undergoing obligatory protection, on the basis of the act of persons and property protection (art. 5.2)24 and if we
take into account a relation in the decree to protection planes (㤠8. For the tasks
connected with preparation of special protection of objects, records and planes
of these objects protection, elaborated in compliance with the regulations of the
act of 22 August 1997 on protection of persons and property «…»”.), the answer
can be the only one – by commercial security agencies! But, how can they realize
the regulation on “defence activities including especially engineering extension of
terrain, outside and inside the protected object, a fire system of firearms, common
anti-aircraft defence and protection against contaminations”, if such activities are
made by military sub-divisions?
Neglecting the question what for the legislative organ created a new category of
objects, this organ confirmed itself: “Direct physical protection of the 1st category
objects is organized on the basis of:
1) internal security services, which have, during external threat of national
security and during the war, mobilisation-organisation allocations or workers mobilisation allocations (it concerns security workers of civil guard
divisions);
22 Rozporządzenie
ministra obrony narodowej z 25 stycznia 2006 r. zmieniające rozporządzenie
w sprawie ochrony przez specjalistyczne uzbrojone formacje ochronne terenów komórek i jednostek
organizacyjnych resortu obrony narodowej, op. cit., § 4.
23 Wytyczne ministra obrony narodowej z 20 grudnia 2004 r. w sprawie ogólnych wymagań
przygotowania i prowadzenia szczególnej ochrony obiektów kategorii I, wydanie drugie, Warszawa
2005, Szt. OT Wewn. 1/2005, s. 7.
24 Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., op. cit.
242
Legal aspects of security of military infrastructure versus its security effectiveness
2) specialised armed security formation of entrepreneurs protecting the 1st
category objects, which are militarised in the conditions of external threat
of the country safety and during the war;
3) newly formed sub-divisions for security and defence of the objects of the
Polish Armed Forces, the Police, National Fire Brigade, or civil defence
formation25.
The militarised units, mentioned in the decree, are probably commercial agencies
of persons and property protection, including specialised armed security formations
of entrepreneurs protecting the 1st category objects, which in compliance with the
Cabinet decree on militarisation of organisational units, performing tasks for country’s defence and safety – will protect the objects of special significance for the
country safety and defence26. The author does not know the case when any of these
firms has been subjected to the procedures predicted in the decree.
The exceptions are SASF which protect military objects. The condition to take part
in a tender is to agree for their mobilization. In practice, it is only formal requirement.
It is difficult to imagine mobilisation assignments for security workers in a situation
of high fluctuation in their employment and the fact that, as a rule, they are employed
simultaneously in several firms. How can be made mobilisation of security agency
which protects military object and also the objects qualified as the 1st category ones?
According to the Defence Minister’s decree of 2nd June 1999, after mobilisation
announcement, martial law introduction, or during the war, protection of military
objects take from CGU – military and defence sub-divisions of objects security.
However, in compliance with guidelines of the National Defence Minister of 20 December 2004, the workers of security divisions of civil guard obtain mobilization
assignments what for? Neglecting the question – can be decree regulations (as well
as regulations of Defence Strategy of the Republic of Poland27) substituted by guidelines? – who finally is to protect these objects? (Newly formed sub-divisions for
security and defence of the objects of the Polish Armed Forces, the Police, National
Fire Brigade, or civil defence formations?). Who should form these sub-divisions?
What forces are in the Police which have to protect 2nd category objects? Civil defence
formations – there are no such formations!
25 Wytyczne
ministra obrony narodowej z 20 grudnia 2004 r. w sprawie ogólnych wymagań
przygotowania i prowadzenia szczególnej ochrony obiektów kategorii I, op. cit., s. 7.
26 § 3.7. rozporządzenia Rady Ministrów z 24 listopada 2009 r. w sprawie militaryzacji jednostek
organizacyjnych wykonujących zadania na rzecz obronności lub bezpieczeństwa państwa, Dz.U.
z 11 grudnia 2009 r.
27 „Ochrona obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa prowadzona
jest przez jednostki zmilitaryzowane przeznaczone do realizacji zadań ochronnych samodzielnie
bądź z udziałem Sił Zbrojnych RP, Policji, Państwowej Straży Pożarnej i formacji obrony cywilnej”,
STRATEGIA OBRONNOŚCI RZECZYPOSPOLITEJ POLSKIEJ. Strategia sektorowa do Strategii
Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, 2009 r., art. 133.
243
R. Radziejewski
Only these doubts and question marks (there are a lot of them) confirmed the
thesis that efficiency of military administration in a range of legislatives regulating
security of military infrastructure is questionable.
Effectiveness of military infrastructure protection
The thesis of questionable efficiency of military administration is confirmed also
by the analysis of effectiveness of protection performed by SASF and CGU. How these
formations protect the objects belonging to the Ministry of Defence? The protection
is very poor – according to the author of the article published in “Rzeczpospolita”.
„Elitist special unit “GROM” – terrain of its base was entered through a fence by
several men. They were soldiers from the Control Department of the Ministry of
Defence. No one stopped them. The presence of intruders was detected by electronic
monitoring system. Similar cases were in the Special Division of Military Police in
Mińsk Mazowiecki and other military units in the country”28. How do the journalists
know it? From …a secret report of the control which was partly published in “Rz”!
Such situations should not occur because it is not fiction scenario in which the men
from the control team could be replaced by terrorists. We take part in the World
war with terrorism and we take part in Afghanistan war (earlier in Iraq). Poland is
indicated in numerous statements of the heads of various terrorist organizations as
potential target of the attack. These statements should not be disregarded: “After the
11th September, the terrorists proved that they can hit in any place of the World and
each country can be threatened. Victims of these attacks can be both superpowers
as well as small and neutral countries”29.
Despite the attacks of „foreign” terrorists we cannot eliminate the activities of native
imitators, who can get, e.g., chemical weapon, or the activities of criminal groups that
want to steal weapon or explosives from military stores. There are the most real threats
during peace but during military actions these objects would be attacked, as the first
ones, by air forces or sabotage-recognition groups. Thus, the question” what is effectiveness of protection performed by SASF and CGU ? is legitimate. For answer to this
question, one should know in which conditions operate commercial security agency
(including SASF). In everyday life, we do not realise that the commercial branch of
property protection is estimated for about 200 thousand people (nearly the number of
soldiers and policemen together!) and they protect about 4 thousand (estimated data)
of the objects qualified, in the act on protection of persons and property (regulating
activity of commercial security agencies, including SASF), as the objects requiring
Żemła, Wojsko fatalnie chronione, „Rzeczpospolita” z 25 marca 2011 r.
Jankowska, Współczesny terroryzm – największe zagrożenie bezpieczeństwa człowieka, [w:]
Zarządzanie bezpieczeństwem w Unii Europejskiej wobec globalnych zagrożeń, Wydawnictwo Wyższej
Szkoły Gospodarki Euroregionalnej, Józefów 2008, s. 90.
28 E.
29 I.
244
Legal aspects of security of military infrastructure versus its security effectiveness
special protection (including the mentioned objects, especially important for safety
and defence of the country) and 840 objects of critical infrastructure).
When the act came into effect in 1997, the threat for the objects undergoing
obligatory protection was estimated in different way: “Only several years ago, embassies, government buildings and ministry buildings were considered as relatively
safe ones and their protection was limited to protection against noisy demonstrants.
Also, for such objects as military bases, airports, and refineries protection, the basis
of a system of district (peripheral) security were high fancies and wire entanglements
and guarded access to the protected area by an armed security guard”30. Today, unfortunately, the character and essence of threats changed but preparation of workers
of commercial security agencies to counteract them did not change.
Security agencies were, and still are, focused on the objects undergoing obligatory protection because they have there the “reliable” money and competition about
the money is serious: “Agencies strongly compete during tenders on the protection
of government offices protection (including military infrastructure – author’s note)
(…). Recently, systematically have won dumping offers with 7–8 Polish zloty (~2
Euros) together with bonuses for one-hour work of security worker (it should be at
least 17.50 Polish zloty net (~4 Euros), the author’s note- www.piooim.pl) irritates
Mr Wagner”31.
Not only Mr Wagner – the Chairman of the Polish Chamber of People and
Property Protection should irritate but, first of all, all the people responsive for
these objects protection because they know that this money cannot ensure effective protection. What can they do if, the most frequently, a price is the decisive
factor? Merciless fight about the client has caused the fact that security agencies
pretend that they protect and the firms being protected pretend that they pay
for such protection.
In such a situation, the question about security effectiveness is aimless, especially
if training of security workers finishes after receiving a licence, although there were
and are problems with its receiving: “The most problematic are practical tasks. It
seems that for the firms conducting the courses, self-defence, intervention techniques, and shooting are of too little importance. The result was that about 90% of
course attendances passed theoretical exam and only 50% of them a practical one”32.
Not better was 10 years later: “As a result, from 22 to 24 September 2009, at the
Headquarters of Capital Police, 112 persons entered for an examination and only
25 people have passed the exam, what constitutes about 22% of all attendances”33.
Kędzia, Zabezpieczenia w dobie terroryzmu, „Zabezpieczenia” nr 3/2007.
Omachel, W. Surmacz, Zarobić na strachu, „Newsweek” z 9 sierpnia 2009 r.
32 R. Radziejewski, Pierwszy w „Stołecznej”, „BOS. Bezpieczeństwo-Ochrona-Systemy” nr 4/1999.
33 D. Godlewska, A. Korus, Egzamin dla osób ubiegających się o licencję pracownika ochrony fizycznej
okiem Polskiego Związku Pracodawców OCHRONA, „Ochrona Mienia i Informacji” nr 6/2009.
30 B.
31 R.
245
R. Radziejewski
Thus, for 200 thousand of security workers “Only 20% of security service workers
have adequate qualification said Janusz Raczyński, representative of the International
Bodyguard Association in Poland”34. If de-regulative proposals of the Justice Minister Jarosław Gowin will take into effect and the licences will not be obligatory, the
effectiveness of protection will be even lower!
What is effectiveness of protection performed by CGU? According to the information from “Rzeczpospolita”, “for the places where the army is protected by civil
workers, the control showed better results than for the places where the agencies
were employed”35. The control results were better because the most frequently CGU
employs soldiers who are better prepared (physically and essentially) for such type
of activities. It does not mean that both CGU and SASF are ready to face up to contemporary threats! It is because, generally, the task of these formations is to ensure:
protection of terrains of organizational units, objects and military equipment and
protection against stealing, destruction or damage of the entrusted military poverty
as well as control of entitlement for entry and stay on the terrain of organizational
units (CGU)” or “prevention crimes and offences against property and also counteraction the damage resulting from these events as well as exclusion of entry of
non entitled persons (SASF)”. Neither aim of activity nor preparation of workers
(exactly lack of their preparation) and possession of firearms are enough for efficient counteraction against terrorists or against well equipped and trained soldiers
of sabotage-reconnaissance groups.
Conclusions
If SASF and CGU do not meet requirements of effective protection, maybe we
should return to the situation when the army protects itself? This is when soldiers
were the guards. No – because the cost of “civil” guard is much lower. It results from
a simulation that “the cost of only military guard, at all protected military objects,
will be about 650 million Polish zloty, (~160 million Euros), the cost with employed
CGU and SASF will be over 470 million Polish zloty (~120 million Euros). What’s
more, in the second variant, we would have perfect solution for the Army because
theoretically all soldiers would be released from the guard and they would train
and made other duty tasks”36. It should be like that. However, the money could not
be decisive for effectiveness of objects protection. The damage and destruction of
objects not only reduce the country’s defensive system but it can be a reason of terrorist threats (e.g., after stealing combat toxic chemicals) or a catastrophe (blowing
up ammunition stores or explosives)
Omachel, W. Surmacz, Zarobić na strachu, op. cit.
Żemła, Wojsko fatalnie chronione, op. cit.
36 K. Kowalczyk, Cenna ochrona, op. cit.
34 R.
35 E.
246
Legal aspects of security of military infrastructure versus its security effectiveness
Thus, the following undertakings should be done:
– review of obligatory legislatives in the range of protection of military infrastructure (and also other elements of key infrastructure of the country).
One act should be issued which will regulate protection in all states of the
country threats – protection should be the same during peace and war.
The same protection - in the meaning of its effectiveness and readiness for
immediate repulsing of every attack, because the time from the obtained
information on the possibility of attack of the determined object to the
attack start can be minimal or the attack can be even immediate. So, all
activities connected with “mobilisation” are pointless. However, for the
system of military objects protection they are important because contemporary armed conflicts are different than these which occurred some years
ago and threats against the country safety, first of all, are connected with
asymmetrical threats;
– precise selection of objects requiring reliable protection performed by
specialised protection units, adequately equipped and trained for the tasks
connected not only with their protection but also with their defence.
Thus, on the basis of this short analysis, efficiency of operation of government
and military administration in the range of protection of military infrastructure
objects should be estimated as critical one. What’s more, the author gives the thesis
that the highest threats for protection of military infrastructure objects is passiveness of the persons of national administration and the persons taking decision about
military legislatives as well as their pretending that the present legislatives ensure
effective protection of these objects.
References
1.
2.
3.
4.
5.
6.
7.
Goławski A., Bezkresne pasmo reform, „Polska Zbrojna” z 21 czerwca 2009 r.
Godlewska D., Korus A., Egzamin dla osób ubiegających się o licencję pracownika
ochrony fizycznej okiem Polskiego Związku Pracodawców OCHRONA, „Ochrona Mienia
i Informacji” nr 6/2009.
Jakubczak R. (red.), Obrona narodowa w tworzeniu bezpieczeństwa III RP. Podręcznik
dla studentek i studentów, Dom Wydawniczy Bellona, Warszawa 2004.
Jakubczak R., Flis J. (red.), Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania
i strategie, Bellona, Warszawa 2006.
Kędzia B., Zabezpieczenia w dobie terroryzmu, „Zabezpieczenia” nr 3/2007.
Kitler W., Prawo bezpieczeństwa narodowego w systemie prawa, „Zeszyty Naukowe
Akademii Obrony Narodowej” nr 2/2011.
Kitler W., Rozważania nad istotą bezpieczeństwa narodowego jako etap wstępny ustaleń
dotyczących systemu bezpieczeństwa narodowego, materiały eksperckie do prac w ramach
SPBN, AON, Warszawa 2011.
247
R. Radziejewski
Kowalczyk K., Cenna ochrona, „Polska Zbrojna” z 16 stycznia 2011 r.
Koziej S., Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Wydawnictwo Adam Marszałek, Toruń 2008.
10. Makarewicz P., Czy nasza armia obroni Polskę?, „Przegląd” z 14 listopada 2010 r.
11. Najgebauer A., Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania
kryzysowego na przykładzie miasta stołecznego Warszawy, Redakcja Wydawnictw WAT,
Warszawa 2009.
12. Nowak-Jeziorański J., Polska wczoraj, dziś i jutro, Warszawa 1999.
13. Omachel R., Surmacz W., Zarobić na strachu, „Newsweek” z 9 sierpnia 2009 r.
14. Pacek B., Lekcja do odrobienia, „Polska Zbrojna” z 24 października 2010 r.
15. Radziejewski R., Pierwszy w „Stołecznej”, „BOS. Bezpieczeństwo-Ochrona-Systemy”
nr 4/1999.
16. Rokita J., Prawo pierwszego tygodnia. „Newsweek” z 10-16 października 2011 r.
17. Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, t. 3, Warszawa 1981.
18. Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008.
19. Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej,
Warszawa 2002, wydanie czwarte.
20. Zarządzanie bezpieczeństwem w Unii Europejskiej wobec globalnych zagrożeń, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2008.
21. Żemła E., Wojsko fatalnie chronione, „Rzeczpospolita” z 25 marca 2011 r.
8.
9.
List of legislatives
1.
The act of persons and property protection of 22 August 1997, „Official Gazette Announcing Current Legislation” No. 114 of 1997, point 740.
2. The decree of the National Defence Minister of 2 June 1999, on internal security services
operating on terrains of organisational units of national defence department, „Official
Gazette Announcing Current Legislation” No. 58 of 1999, point 619 with later changes.
3. The decree of the Cabinet of 24 June 2003 on objects especially important for security
and defence of the country and their special protection, „Official Gazette Announcing
Current Legislation” No. 116 of 2003, point 1090.
4. Directions of the National Defence Minister of 20 December 2004 on general requirements for preparation and performance of special protection of the 1st category objects,
2nd issue, Warsaw, 2005, 1/2005, page 7.
5. The decree of the National Defence Minister of 25 January 2006 changing the decree
on protection performed by specialised armed security formations on terrains of organisational units of national defence department, „Official Gazette Announcing Current
Legislation” No. 19 of 2006, point 148.
6. STRATEGY OF DEFENCE OF THE REPUBLIC OF POLAND, Sector Strategy for
Strategy of Defence of the Republic of Poland, 2009.
248
Legal aspects of security of military infrastructure versus its security effectiveness
7.
8.
The decree of the Cabinet of 4 November 2009 on militarization of organisational units
performing tasks for defensive system or safety of the country, „Official Gazette Announcing Current Legislation” of 11th December 2009.
Decree No. 4 of the President of the Republic of Poland of 24 November 2010, www.
bbn.gov.pl, last issue 9.05.2012.
Prawne aspekty ochrony infrastruktury militarnej a skuteczność jej ochrony
Streszczenie: Autor poddał analizie akty prawne regulujące ochronę infrastruktury militarnej i na tej
podstawie wysunął tezę, iż sprawność działania administracji wojskowej w tym obszarze jest nieadekwatna do współczesnych zagrożeń tej infrastruktury, podobnie jak skuteczność jej ochrony.
249
III. BEZPIECZEŃSTWO MIĘDZYNARODOWE
WSPÓŁPRACA TRANSGRANICZNA W UNII EUROPEJSKIEJ
W ASPEKCIE BEZPIECZEŃSTWA
Anna Maria Barszcz1
Streszczenie. Współpraca transgraniczna jest elementem działań zmierzających do zapewnienia odpowiedniego poziomu bezpieczeństwa w Unii Europejskiej. Z uwagi na wpływ procesów globalizacyjnych
i internacjonalizacyjnych występuje potrzeba wprowadzenia ulepszeń w różnych aspektach tego zjawiska. Po opisaniu istoty współpracy transgranicznej autorka podejmuje próbę analizy poszczególnych
płaszczyzn oraz wskazania kierunku zmian, które doprowadziłyby do bardziej efektywnej współpracy
w walce z zagrożeniami bezpieczeństwa wewnętrznego UE.
Unia Europejska od dziesięcioleci tworzy przestrzeń wolności dla swoich
obywateli, w której poszanowanie praw człowieka, solidarność i praworządność
są nadrzędnymi celami w dążeniu do lepszej przyszłości, zarówno poszczególnych
państw członkowskich, jak i całej Wspólnoty. Wsparcie unijne, likwidowanie barier
komunikacyjnych oraz szybko postępująca globalizacja i internacjonalizacja są odczuwalne przez obywateli Unii w każdej dziedzinie życia. Aby móc korzystać z pełni
praw, jakie daje nam członkostwo w UE, Polska oraz pozostałe kraje muszą zwrócić
szczególną uwagę na kilka podstawowych aspektów wymagających poprawy koordynacji działań oraz bardziej precyzyjnych regulacji prawnych. Niewątpliwie jednym
z nich – kluczowym dla propagowania swobód obywatelskich – jest zapewnienie
bezpieczeństwa społeczeństwom unijnym oraz związana z tym kwestia współpracy
transgranicznej w Unii Europejskiej. W zakresie terminologii samo pojęcie współpracy transgranicznej stanowi ogół działań terytorialnych prowadzonych w ramach
współpracy jednostek państw ze sobą sąsiadujących lub oddalonych w znaczny
sposób od siebie2. Może ona przebiegać na wielu szczeblach podziału terytorialnego oraz dotyczyć różnych dziedzin życia. Jako forma współpracy terytorialnej
dzieli się na trzy rodzaje: transgraniczną (przygraniczną), międzyregionalną oraz
transnarodową (ponadnarodową). Współpraca transgraniczna jest polem do nawiązania i utrzymywania kontaktów społeczno-gospodarczych, ulepszania wizerunku
regionu bądź większego obszaru, ale także do wymiany doświadczeń, tworzenia bazy
1
2
Magister Instytutu Europeistyki Uniwersytetu Warszawskiego.
Wówczas współpraca odbywa się na podstawie specjalnie stworzonego programu „ponad granicami”,
który pośrednio jest częścią procesów integracyjnych i stanowi platformę współzależności dla
obywateli państw członkowskich.
A.M. Barszcz
dobrych praktyk oraz dzielenia się wiedzą posiadaną przez różne instytucje dążące
do budowania nowoczesnego państwa prawa3.
Punktem wyjściowym dla lepszego zrozumienia specyfiki bezpieczeństwa wewnętrznego w UE jest pojęcie organizacja międzynarodowa oraz wielopoziomowy
system funkcjonowania Unii. Według Teresy Łoś-Nowak mianem organizacji
międzynarodowej określa się niejednorodną grupę uczestników stosunków międzynarodowych dzielącą się pod względem statusu prawnomiędzynarodowego na
międzynarodowe organizacje rządowe (…) i międzynarodowe organizacje pozarządowe4. Unia Europejska z jednej strony jest organizacją międzynarodową – mówi
o tym jednoznacznie Traktat lizboński, jednak z drugiej wykazuje cechy różniące ją
od organizacji międzynarodowych, takie jak podstawa prawna stanowiąca więcej
niż jeden traktat, bardzo skuteczna egzekutywa prawa oraz podział kompetencji.
W procesach decyzyjnych na płaszczyźnie państwo a UE zachodzą zarówno relacje
międzyrządowe, jak i ponadnarodowe.
Współpraca krajów członkowskich, definiowanie wspólnych celów i zadań
przeplata się z kwestią suwerenności państw. Obecnie czynnikami bezpośrednio
wpływającymi na suwerenność są: stale zwiększająca się sieć powiązań, tworzenie
instytucji ponadnarodowych oraz korporacji o zasięgu międzynarodowym. Ta współzależność funkcjonuje na płaszczyźnie politycznej, gospodarczej i ekonomicznej,
ekologicznej oraz na płaszczyźnie bezpieczeństwa.
Gdy przypatrujemy się współpracy transgranicznej w aspekcie bezpieczeństwa,
sytuacja przedstawia się nieco inaczej. Ochrona ludzi w Europie w ramach globalnego
społeczeństwa jest podstawowym czynnikiem dalszego rozwoju całego starego kontynentu. Unia Europejska powinna przede wszystkim dążyć do bardziej precyzyjnego
rozpoznawania zagrożeń i podejmowania błyskawicznych reakcji na te wyzwania.
Receptą na zniwelowanie problemów mogłoby być wypracowanie odpowiednich
strategii, które przyczyniłyby się do stworzenia jednolitego europejskiego modelu
bezpieczeństwa. Jedność europejska, która paradoksalnie polega na różnorodności,
jest sumą wielu czynników i działań, takich jak otwarte granice strefy Schengen oraz
postęp techniczny. Dlatego tak istotna jest właściwa koordynacja działań państw
członkowskich na granicach wewnętrznych Unii oraz kontrola przepływu ludności
przez granice zewnętrzne. Należy postawić pytania: czy współpraca transgraniczna
w aspekcie bezpieczeństwa jest polem do rozwoju i szukania ulepszeń, które uchroniłyby obywateli przed zagrożeniami? W jakim stopniu należy przeprowadzić procesy
modernizacyjne związane z szybko postępującą globalizacją?
3
4
Por. M. Perkowski, E. Szadkowska (red.), Współpraca transgraniczna. Aspekty prawno-ekonomiczne,
Fundacja Prawo i Partnerstwo, Białystok 2010, s. 14-15.
T. Łoś-Nowak, Organizacje w stosunkach międzynarodowych. Istota – mechanizmy działania – zasięg,
Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2004, s. 35-36.
252
Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa
Największy problem i zarazem wyzwanie dla służb odpowiadających za bezpieczeństwo europejskie stanowi przestępczość zorganizowana mająca związek ze swobodnym przepływem ludzi i towarów między krajami UE. Jej formy są poddawane
ciągłej ewolucji ze względu na postęp technologiczny i szybkość komunikowania
się. Obecnie do największych zagrożeń w kontekście współpracy transgranicznej są
zaliczane: terroryzm, handel ludźmi, seksualne wykorzystywanie nieletnich, przemyt
narkotyków czy chociażby nielegalny handel bronią. Unia Europejska nie pozostaje
obojętna wobec wymienionych problemów – stąd potrzeba stałej współpracy służb
porządku publicznego z wyspecjalizowanymi agencjami unijnymi – Europolem,
Eurojustem, a także Frontexem. Strategia Bezpieczeństwa Wewnętrznego Unii Europejskiej wyraźnie wspomina, że „od tego, czy będziemy potrafili zagwarantować
Europie bezpieczeństwo i stabilność oraz umieli pracować z sąsiadami i partnerami
nad źródłami unijnych problemów bezpieczeństwa wewnętrznego, zależy w dużej
mierze jakość naszej demokracji i społeczne zaufanie do Unii5. W Strategii czytamy
również, aby odnosić się do przyczyn braku bezpieczeństwa (a nie tylko skutków)
(…) oraz uwzględniać rosnącą zależność między bezpieczeństwem wewnętrznym
a zewnętrznym”6.
Osiągnięcie powyższych celów wymaga rozpoczęcia odpowiednich procesów
modernizacyjnych. Rozważania nad kwestią bezpieczeństwa i współpracy transgranicznej w UE należy rozpocząć od przeanalizowania trzech płaszczyzn, na których owe ulepszenia mogłyby być wprowadzone: płaszczyzna prawna, płaszczyzna
implementacyjna (instrumenty działań) oraz płaszczyzna techniczna. W pierwszej
kolejności warto przeanalizować obecny stan prawny. Czy jest on wystarczający do
prowadzenia skutecznych działań w zakresie walki z przestępczością transgraniczną?
Kluczowym dokumentem dla współpracy transgranicznej w UE jest przyjęta
przez Radę Europejską w dniach 25-26 marca 2010 r. Strategia Bezpieczeństwa
Wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa.
Istotne jest kompleksowe podejście do bezpieczeństwa wewnętrznego, zarówno
w wymiarze horyzontalnym, jak i wertykalnym. Ta swoista wykładnia zasad, którymi
powinny kierować się państwa członkowskie, w wymiarze horyzontalnym podkreśla
znaczenie współpracy organów porządku publicznego ze służbami granicznymi,
organami wymiaru sprawiedliwości oraz innymi służbami, np. z sektora socjalnego,
zdrowotnego czy sektora ochrony ludności. Ich nadrzędny cel to osiągnięcie odpowiedniego poziomu bezpieczeństwa wewnętrznego7. Przykładem jest współpraca
polskiej Policji ze Służbą Graniczną oraz Europolem w walce z nielegalną migracją.
5
6
7
Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu
bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010, s. 7, http://www.consilium.
europa.eu/uedocs/cms_data/librairie/PDF/QC3010313PLC.pdf (15.05.2013).
Ibidem, s. 12.
Ibidem, s. 21.
253
A.M. Barszcz
Służby policyjne państw członkowskich podejmują działania, które mają na celu
zmniejszenie procederu typowo przestępczego. Na podstawie wytycznych agencji
unijnych8 polska policja oraz służby innych krajów szukają m.in. powiązań sektora
przedsiębiorczości prywatnej z ułatwianiem imigrantom poruszania się. Kraje członkowskie posiadają obowiązek podjąć sankcje wobec osób, które umyślnie pomagają
przy wjeździe do kraju docelowego lub w tranzycie przez dane państwo. Dlatego tak
ważne w tej kwestii jest wsparcie wymienionych służb przez wymiar sprawiedliwości,
sektor gospodarczy, polityczny, socjalny i prywatny oraz organizacje pozarządowe.
Wymiar wertykalny oparty jest na współpracy i inicjatywach znajdujących się na
różnych szczeblach, takich jak: stosunki międzynarodowe w aspekcie bezpieczeństwa,
polityka unijna, korelacja regionalna krajów członkowskich oraz wewnętrzna polityka
krajowa, regionalna i lokalna państw członkowskich9. We współpracę zaangażowane
są instytucje europejskie, centralne (partie, rządy krajów członkowskich) oraz służby
i instytucje regionalne, a nawet lokalne.
Wśród dziesięciu wytycznych, zapisanych w Strategii, istotną rolę odgrywa profilaktyka oparta na danych wywiadowczych. Mogą one okazać się pomocne nie tylko
w walce z zorganizowaną przestępczością, lecz także przy uprzedzaniu ewentualnych
klęsk żywiołowych i niwelowaniu ich następstw. Wciąż kluczowe pozostaje ściganie
sprawców przestępstw, jednak dzielenie się danymi w celach prewencyjnych nabiera
dzisiaj nowego znaczenia. Jest to ważne szczególnie w kontekście handlu ludźmi czy
przestępstw dokonanych na osobach nieletnich.
„Trudności z przemieszczaniem się dużych grup osób na wielkie odległości
wymagają stopnia zorganizowania, specjalizacji i finezji, któremu mogą sprostać
jedynie zorganizowane grupy przestępcze”10.
Celem, który przyświeca prewencyjnej wymianie informacji, jest to, by organy
ścigania pierwsze wiedziały o planach przestępców działających na terenie kilku
państw członkowskich.
Znaczący wkład w wypełnianie tego zadania ma Europejski Urząd Policji
(Europol)11. Analizując proces zarządzania informacjami w Europolu, możemy
zauważyć, że są w nim obecne wszechstronne działania. Ilustracja przedstawia owe
kategorie czynności.
Zob. Europol Review. General Report on Europol Activities, European Police Office 2010, s. 26.
Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu
bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010, s. 21; http://www.consilium.
europa.eu/uedocs/cms_data/librairie/PDF/QC3010313PLC.pdf (16.05.2013).
10 Europol, Wolność, bezpieczeństwo, sprawiedliwość. Przewodnik po Europolu, Urząd Oficjalnych
Publikacji Unii Europejskiej, Luksemburg 2009, s. 14.
11 Europejski Urząd Policji (European Police Office) – wyspecjalizowana agencja europejska z siedzibą
w Hadze. Powołana do życia w 1998 roku Konwencją o Europolu, w celu udzielenia pomocy organom
ścigania w Unii Europejskiej, głównie przez wymianę i analizę danych wywiadowczych na temat
przestępczości międzynarodowej. W obecnym kształcie funkcjonuje od 1 lipca 1999 roku.
8
9
254
Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa
Ilustracja 1. Proces zarządzania informacjami w Europolu
Źródło: A. Misiuk, A. Letkiewicz, M. Sokołowski (red.), Policje Unii Europejskiej, Oficyna Wydawnicza Łośgraf, Warszawa 2011, s. 159
Dzięki skrupulatnej pracy funkcjonariuszy policji państw, które należą do Europolu, oraz coraz lepszej koordynacji wymiany informacji – Europol przyczynia
się znacznie do walki z przestępczością w państwach członkowskich UE, również tej
o charakterze transgranicznym12. Jednak także na tym polu potrzebne są ulepszenia,
które przyspieszą cały proces zarządzania. Należy się skupić przede wszystkim na
etapie segregacji oraz oceny informacji, gdyż jest to początek ulepszeń we współpracy
wszystkich służb należących do Europolu.
Strategie unijne muszą pozostać w ścisłym związku z przyjętymi w Europie
programami. Mając na uwadze wytyczne zapisane w Programie sztokholmskim13,
a uprzednio również w Programie haskim z 2004 r., Komisja Europejska skierowała
do Parlamentu Europejskiego i Rady komunikat będący zestawieniem pięciu celów
i modelów działań dla państw członkowskich. Istnieją zatem solidne postawy programowe dla zapewnienia ochrony nie tylko obywatelom terenów przygranicznych,
Komenda Główna Policji. Gabinet KGP, Europejski Urząd Policji Europol. Zarys działalności
i funkcjonowania, Warszawa 2006, s. 5.
13 Program sztokholmski. Otwarta i bezpieczna Europa dla dobra i ochrony obywateli (dokument Rady
17024/09) jest programem UE w dziedzinie sprawiedliwości i spraw wewnętrznych na lata 2010-2014.
12 Zob.
255
A.M. Barszcz
lecz także ludności całej Unii Europejskiej. Współpracę transgraniczną z zakresu
bezpieczeństwa wewnętrznego UE należy wciąż ulepszać. Warty zastanowienia jest
fakt, że niektóre z punktów Strategii szybko się dezaktualizują i zachodzi potrzeba
stworzenia wyspecjalizowanej polityki z zakresu zwalczania przestępczości zorganizowanej, w tym również o charakterze transgranicznym. W Programie sztokholmskim Rada Europejska zaapelowała o zwrócenie szczególnej uwagi na przestępczość
zorganizowaną, która w dzisiejszej dobie globalizacji z łatwością przekracza granice
państw i może stać się poważnym zagrożeniem dla ciągle integrującej się Europy.
Szczególnie w zakresie walki z następującymi rodzajami przestępstw: handlem
ludźmi, wykorzystywaniem seksualnym nieletnich oraz pornografią dziecięcą,
cyberprzestępczością, przestępczością gospodarczą i korupcją, narkotykami oraz
terroryzmem potrzebne są coraz nowocześniejsze narzędzia, których wdrażanie
i dalsze funkcjonowanie powinno przebiegać sprawnie. Kwestia otwartości granic
również nie pozostaje bez znaczenia dla koordynowania działań o charakterze transgranicznym. Konsekwencje przystąpienia do Układu z Schengen14 są niewątpliwie
pozytywne dla obywateli Unii Europejskiej, jednak nakładają dodatkowe obowiązki
na organy ścigania oraz służby odpowiedzialne za bezpieczeństwo wewnętrzne UE.
Układ wyznaczył zadania krótko- i długoterminowe, ale z praktycznego punktu
widzenia najistotniejszym dokumentem dla służb policyjnych i granicznych jest
Konwencja wykonawcza do Układu z Schengen, która została podpisana 19 czerwca
1990 r.15 Konwencja wprowadziła możliwość podjęcia szeregu działań pomocnych
w utrzymywaniu bezpieczeństwa i porządku publicznego po zniesieniu kontroli
granicznej.
Zauważalne jest, że w Unii Europejskiej istnieją właściwe podstawy prawne do
współpracy transgranicznej w dziedzinie bezpieczeństwa. Strategie i programy nie
są polem do radykalnych zmian. Potrzebne są jedynie aktualizacje, wynikające z postępu technologicznego, które sprawią, że wykrywanie procederów przestępczych
o charakterze transgranicznym stanie się skuteczniejsze.
Kolejną płaszczyzną do analizy pod względem konieczności wprowadzenia
ulepszeń jest praktyczna strona współpracy transgranicznej, czyli instrumenty, jakimi
posługują się podmioty w nią zaangażowane. W jaki sposób wykorzystać istniejące
narzędzia, by zapewnić lepszą wymianę informacji oraz koordynację działań między
krajami członkowskimi?
Oprócz wspomnianego już wzajemnego przekazywania informacji na prośbę innych sygnatariuszy KWS uściśliła współpracę przygraniczną odpowiednich
14 Agreement between the Governments of the States of the Benelux Economic Union, the Federal Republic
of Germany and the French Republic on the gradual abolition of checks AT their common borders, O.J.L
239 22.09.2000 (17.05.2013).
15 Convention implementing the Schengen Agreement of 14 June 1985, O.J.L 239 22.09.2000
(17.05.2013).
256
Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa
służb. W ramach współpracy policyjnej wprowadzono dwa istotne instrumenty:
obserwację i pościg transgraniczny16. Obserwacja nie może się wiązać z ingerencją
w prywatność, co oznacza możliwość jej prowadzenia tylko w miejscach publicznych.
„Po zakończeniu operacji funkcjonariusz jest zobowiązany do złożenia państwu,
na którego terenie prowadził obserwację, raportu ze swoich działań (…) oraz może
brać udział w dalszych działaniach wobec obserwowanej osoby”17. Należy pamiętać, że to narzędzie jest dopuszczalne jedynie w sytuacji popełnienia przestępstwa
podlegającego ekstradycji18. Współpraca transgraniczna w Unii Europejskiej jest
nierozerwalnie związana z sytuacjami, w których występuje presja czasu. Swoboda
prowadzenia działań przez odpowiednie służby jest kluczowa dla skutecznej walki
z przestępczością międzynarodową. Takie możliwości daje pościg transgraniczny na
terytorium państw stron Konwencji. Do jego prowadzenia funkcjonariusze nie muszą
występować o zgodę do władz danego państwa, „jeżeli jej uzyskanie jest trudne ze
względu na pilność sprawy”19. Konieczne natomiast jest nawiązanie kontaktu z władzami państwa, w którym zamierza się prowadzić pościg, najpóźniej w momencie
przekraczania granicy.
Wśród bogactwa instrumentów związanych ze współpracą transgraniczną
w aspekcie bezpieczeństwa znajdują się również wspólne zespoły dochodzeniowo-śledcze (Joint Investigation Team – JIT), gdzie czynnik ludzki wykorzystywany jest
jako wsparcie operacyjne. Są to specjalne grupy, powołane w celu maksymalnego
pożytku dla krajów w nie zaangażowanych, przy czym wspomagać je może Europol.
Udział stron trzecich jest dopuszczalny w ograniczonym stopniu. Priorytetem dla
członków JIT jest „wspieranie prowadzonych śledztw i dochodzeń, a nie wpływanie
na istniejące środki współpracy międzynarodowych organów ścigania, kolidowanie
z nimi lub ich zastępowanie”20. Możliwość podjęcia określonych działań dochodzeniowych i wzajemna pomoc prawna to główne korzyści płynące z uczestnictwa
w JIT. Wspólne zespoły dochodzeniowo-śledcze to forma prawnych i operacyjnych
rozwiązań o charakterze ramowym, które są wykorzystywane w śledztwach międzynarodowych oraz wieloagencyjnych. Jeżeli Polska byłaby uczestnikiem danego
JIT – odpowiednie działania mogłyby zostać podjęte na jej terenie, jednak wyłącznie
w sytuacji, gdy są one zgodne z prawem krajowym. Członkowie zespołów posiadają także możliwość podejmowania działań bez uprzedniego wniosku o wzajemną
pomoc prawną.
16 P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, Wydawnictwa Akademickie i Profesjonalne,
Warszawa 2009, s. 51-54.
s. 52.
18 Zob. Konwencja Wykonawcza Schengen (art. 40 ust. 7).
19 P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, op. cit., s. 52.
20 A. Misiuk, A. Letkiewicz, M. Sokołowski (red.), Policje Unii Europejskiej, Oficyna Wydawnicza
Łośgraf, Warszawa 2011, s. 160.
17 Ibidem,
257
A.M. Barszcz
Ważnym czynnikiem we współpracy transgranicznej, mającej na celu zwalczanie
przestępczości zorganizowanej, jest zarządzanie wiedzą. Formacje policyjne, w tym
również polska Policja, posiadają możliwość pośredniego wyszukiwania informacji
w Centrum Zarządzania Wiedzą (Knowledge Management Center – KMC). Jest
to baza stworzona przez Europol, w której gromadzone są dane dotyczące specjalistycznej wiedzy z zakresu prowadzenia dochodzeń na temat przestępczości związanej z użyciem nowoczesnej technologii. Usługa ta jest prowadzona przez Europol
w celu poprawy zarządzania wiedzą w Unii Europejskiej. W bazie KMC znajdują się
również informacje dotyczące tematyki ochrony świadków, technik negocjacyjnych
oraz rzetelnych tłumaczy rzadkich języków i dialektów. Wkrótce KMC zmieni swoją
formę – zostanie przekształcone w portal internetowy, posiadający odpowiednie
zabezpieczenia, który będzie bezpośrednio dostępny dla organów ścigania. Dzięki
platformie polskie służby oraz ich partnerzy wzbogacą swoją wiedzę na wielu poziomach wsparcia operacyjnego, takich jak prowadzenie informatorów, ochrona
świadków, porwania, dostawy niejawnie kontrolowane oraz doradztwo w zakresie
taktyki planowania operacji21.
Jeśli weźmiemy pod uwagę ogół dziedzin współpracy państw członkowskich, które składają się na pojęcie bezpieczeństwo wewnętrzne, na pierwszy plan wysuwa się
współpraca policyjna i sądowa, a szczególnie rola Europolu, różnorodnych struktur
policyjnych o charakterze szkoleniowym oraz agencji unijnych związanych z wymiarem sprawiedliwości takich jak Eurojust22. O ile Europol i Eurojust są strukturami
o ugruntowanej pozycji, o tyle na uwagę zasługuje Kolegium Policyjne (CEPOL), którego celem jest szkolenie funkcjonariuszy w zakresie wiedzy o systemach policyjnych
państw członkowskich oraz policyjnej współpracy transgranicznej w UE. W obecnej
formie działa na podstawie Decyzji Rady 2005/681/WSiSW z dnia 20 września 2005
r.23 Oprócz ww. celu Kolegium zalicza do swoich zadań priorytetowych:
• podnoszenie poziomu wiedzy o międzynarodowych instrumentach i instrumentach Unii;
• szkolenie dotyczące przestrzegania standardów demokratycznych, w tym
prawa do obrony.
W celu realizacji swoich zadań CEPOL wykazuje się różnymi formami działań,
m.in. przygotowaniem programów szkoleń dla operacyjnych funkcjonariuszy policji
21 Ibidem,
s. 161.
22 Eurojust – agencja Unii Europejskiej realizująca współpracę sądową w sprawach karnych. Podstawa
prawna działania: Decyzja Rady Unii Europejskiej z dnia 28 lutego 2002 r. w sprawie utworzenia
Eurojustu oraz Decyzja Rady z dnia 13 czerwca 2002 r. w sprawie regulaminu organizacyjnego
Eurojustu.
23 Decyzja Rady 2005/681/WSiSW z dnia 20 września 2005 r. ustanawiająca Europejskie Kolegium
Policyjne (CEPOL) i uchylająca Decyzję 2000/820/WSiSW, Dz.U. L 256 z 1.10.2005.
258
Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa
w dziedzinie współpracy transgranicznej w Europie lub dla funkcjonariuszy policji
odgrywających istotną rolę w zwalczaniu przestępczości transgranicznej.
Opisując różne narzędzia współpracy transgranicznej i walki z przestępczością
o tym charakterze, zauważalny jest fakt, że są one właściwie wykorzystywane. Istnieją
solidne struktury szkoleniowe, a obecna wymiana dobrych praktyk między instytucjami związanymi z bezpieczeństwem wewnętrznym daje wymierne efekty w postaci
poprawiającej się efektywności działań służb porządku publicznego poszczególnych
krajów członkowskich. Działając w ramach prawa, mają świadomość, że budując poczucie bezpieczeństwa obywateli we własnym kraju, budują je w całej Unii, która jako
specyficzna organizacja międzynarodowa stawia sobie te kwestie za cel nadrzędny24.
Na gruncie polskim również zauważalne są zmiany bezpośrednio wynikające ze
współpracy między organami bezpieczeństwa Unii. W przypadku Policji występuje
pozytywna tendencja wzrostowa, zarówno w efektywności działań, jak i w kwestii
poczucia bezpieczeństwa obywatelskiego. Komenda Główna Policji zleciła w kwietniu 2011 roku Centrum Badań Opinii Społecznej przeprowadzenie ankiety, w której
Polacy odpowiadali m.in. na pytanie: czy Polska jest krajem, w którym żyje się bezpiecznie? Wynik został przedstawiony w procentach i wygląda następująco:
Wykres 1. Poczucie bezpieczeństwa wśród obywateli polskich
Źródło: http://www.statystyka.policja.pl/portal/st/907/Poczucie_bezpieczenstwa.html (10.05.2013 r.)
Jak wynika z wykresu, 75% Polaków uznaje swój kraj za bezpieczny, przeciwnego
zdania jest co drugi ankietowany (22%), a pozostałe 3% to osoby niezdecydowane.
Tak optymistyczne wyniki badań społecznych mogą być spowodowane różnymi
P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, Wydawnictwa Akademickie
i Profesjonalne, Warszawa 2009, s. 17.
24 Por.
259
A.M. Barszcz
czynnikami, z których istotne jest zapewne dostrzeżenie przez społeczeństwo działań
policyjnych skoordynowanych z innymi służbami ochrony porządku publicznego.
W sytuacji gdy podstawy programowe i instrumenty działania są wykorzystywane prawidłowo, pozostaje jedynie kwestia ulepszeń technicznych – szczególnie dla
systemów informacyjnych dotyczących bezpieczeństwa wewnętrznego UE. Stworzenie europejskiego modelu bezpieczeństwa wymaga zdecydowanych reakcji nie tylko
na bezpośrednie zagrożenia, lecz także na zmiany w otaczającej nas rzeczywistości
spowodowane postępem. Przyjmuje się, że Unia Europejska powinna sprostać temu
zadaniu. Jednak globalizacja jest zbiorem procesów o wymiarze dwukierunkowym.
Według Anthonego Giddensa „Unia nie może zaledwie odpowiedzieć na wyzwania
globalizacji, ponieważ sama jest zarówno jej narzędziem, jak i wyrazem”25. Globalizacja składa się nie tylko z czynników zewnętrznych. Każdy obywatel zjednoczonej
Europy jest jej uczestnikiem, jednocześnie czerpiąc profity z owego procesu.
Powyższą zależność można przenieść na aspekt bezpieczeństwa. Jeśli służby
porządku publicznego poszczególnych krajów członkowskich będą ze sobą współpracować, dążyć do permanentnej poprawy tych relacji, integrowania koncepcji
i udoskonalania narzędzi, jakimi się posługują – uda się zwalczyć zagrożenia płynące ze strony przestępców, którzy obecnie działają ponad granicami państw. Nie
można jednoznacznie określić, kiedy ulepszenia są konieczne, a gdzie pozostać przy
obecnych rozwiązaniach. Procesy globalizacyjne i internacjonalizacyjne z pewnością będą determinować również sferę bezpieczeństwa wewnętrznego i stosunki
transgraniczne w UE. Jaki będzie najważniejszy element tych zmian? Wydaje się, że
aspekt techniczny, czyli doskonalsze systemy informatyczne, szybsza komunikacja,
a co za tym idzie błyskawiczne reakcje w sytuacjach kryzysowych, będzie stanowił
kierunek rozwoju stosunków transgranicznych w aspekcie bezpieczeństwa. Czynnik
ludzki nadal pozostanie ważnym elementem proceduralnym, jednak postępująca
globalizacja wymusza na poszczególnych państwach UE dostosowanie się tempa
zmian. Nie podlega dyskusji, że stosunki transgraniczne w aspekcie bezpieczeństwa
wewnętrznego UE są zagadnieniem dynamicznym i zmiany mające na celu lepszą
koordynację zawsze będą oczekiwane.
LITERATURA:
1. A. Giddens, Europa w epoce globalnej, Wydawnictwo Naukowe PWN, Warszawa 2009.
2. T. Łoś-Nowak, Organizacje w stosunkach międzynarodowych. Istota – mechanizmy
działania – zasięg, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2004.
3. A. Misiuk, A. Letkiewicz, M. Sokołowski (red.), Policje Unii Europejskiej, Oficyna
Wydawnicza Łośgraf, Warszawa 2011.
25 A.
260
Giddens, Europa w epoce globalnej, Wydawnictwo Naukowe PWN, Warszawa 2009, s. 23.
Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa
4. M. Perkowski, E. Szadkowska (red.), Współpraca transgraniczna. Aspekty prawno-ekonomiczne, Fundacja Prawo i Partnerstwo, Białystok 2010.
5. P. Siejczuk, M. Adamczuk, Współpraca policyjna i sądowa w sprawach karnych, (w):
P. Bryksa (red.), Wybrane zagadnienia polityki bezpieczeństwa wewnętrznego Unii Europejskiej. Szanse i zagrożenia dla Polski, Biuro Bezpieczeństwa Narodowego, Warszawa
2008.
6. P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, Wydawnictwa Akademickie
i Profesjonalne, Warszawa 2009.
7. Europol Review, General Report on Europol Activities, European Police Office 2010.
8.Europol, Wolność, bezpieczeństwo, sprawiedliwość. Przewodnik po Europolu, Urząd
Oficjalnych Publikacji Unii Europejskiej, Luksemburg 2009.
9. Komenda Główna Policji. Gabinet KGP, Europejski Urząd Policji Europol. Zarys
działalności i funkcjonowania, Warszawa 2006.
10. Agreement between the Governments of the States of the Benelux Economic Union,
the Federal Republic of Germany and the French Republic on the gradual abolition of
checks at their common borders, O.J.L 239 22.09.2000.
11. Convention implementing the Schengen Agreement of 14 June 1985, O.J.L 239
22.09.2000.
12. Decyzja Rady 2005/681/WSiSW z dnia 20 września 2005 r. ustanawiająca Europejskie
Kolegium Policyjne (CEPOL) i uchylająca Decyzje 2000/820/WSiSW, Dz.U. L 256
z 1.10.2005.
13. Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu
bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010.
14.www.statystyka.policja.pl.
15.www.msz.gov.pl.
SECURITY ASPECTS OF TRANSBORDER COOPERATION IN EUROPEAN
UNION
Abstract. Cross-border cooperation is a part of actions ensuring an appropriate level of security in
the European Union. Due to the influence of globalization and internationalization, there is a need
for improvements in various aspects of this concern. After describing the essence of cross-border
cooperation, the author attempts to analyse individual features and indicates the direction of changes
that would lead to a more effective cooperation in the struggle against the threats facing the European
Union’s internal security.
261
PRZECIWDZIAŁANIE TERRORYZMOWI A PRAWO DO PRYWATNOŚCI
W PRZEPISACH WSPÓLNOTOWYCH UNII EUROPEJSKIEJ
Hanna Rutkiewicz1
Streszczenie. Rozwijające się przez stulecia koncepcje wolności i godności człowieka wpłynęły na
ujmowanie pojęcia prywatności, a także kształt jej formalnoprawnej ochrony. W opracowaniu podjęto
analizę wpływu przepisów wspólnotowych służących przeciwdziałaniu terroryzmowi, funkcjonujących
w Unii Europejskiej, na sferę prywatną jednostki, skupiając się przede wszystkim na problematyce
ochrony danych osobowych. W tym kontekście jednym z zadań, zarówno prawodawstwa, jak i polityki
wspólnotowej, stało się obecnie złagodzenie antynomii dostrzegalnej pomiędzy potrzebami w zakresie
zapewnienia bezpieczeństwa i ochrony społeczeństwa przed terroryzmem z jednej strony a zabezpieczeniem jednostki i społeczności przed coraz częstszymi naruszeniami prywatności związanymi
z wykonywaniem regulacji antyterrorystycznych z drugiej strony.
W Rezolucji z dnia 14 grudnia 2011 r. w sprawie unijnej polityki przeciwdziałania terroryzmowi Parlament Europejski zaapelował do państw członkowskich
o przedstawienie raportów dotyczących efektywności działań oraz środków służących przeciwdziałaniu terroryzmowi, podkreślając, iż znaczącym elementem
polityki antyterrorystycznej stała się inwigilacja obywateli i zastosowanie metod:
śledzenia i wyszukiwania, masowego gromadzenia danych osobowych, technologii
wykrywania i identyfikacji, eksploracji danych i tworzenia profili, oceny ryzyka
czy analizy behawioralnej. W dokumencie wskazano na wątpliwą skuteczność tego
typu narzędzi, przy niewielkiej efektywności wymiany informacji przez uprawnione
podmioty. Wymienione środki, według opinii Parlamentu, powodują przesunięcie
ciężaru dowodu na obywatela. W rezolucji zawarto również opinię, że nie powinna
mieć miejsca sytuacja, w której działania antyterrorystyczne naruszają prawa zawarte
w Karcie Praw Podstawowych Unii Europejskiej. W tym niezwykle istotne jest, że
wymienione metody mają wpływ na sferę wolności obywatelskich2.
W dokumencie wyrażono również ubolewanie z powodu utraty okazji na
wyjaśnienie, w jaki sposób niektóre instrumenty UE w zakresie przeciwdziałania
terroryzmowi, m.in.: zatrzymywanie danych, dane dotyczące przelotu pasażera (dane
PNR) i tzw. porozumienie Swift, wpisują się w unijną strategię przeciwdziałania
terroryzmowi. Jak okaże się dwa lata po uchwaleniu omawianej rezolucji – w roku
2013, kontrowersyjna jeszcze przed podpisaniem umowa między Unią Europejską
1
2
Magister stosunków międzynarodowych Wydziału Prawa i Administracji Uniwersytetu Kardynała
Wyszyńskiego w Warszawie.
Rezolucja Parlamentu Europejskiego z dnia 14 grudnia 2011 r. w sprawie unijnej polityki przeciwdziałania
terroryzmowi: najważniejsze osiągnięcia i nadchodzące wyzwania (2010/2311(INI); www.europarl.
europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-20110577+0+DOC+XML+V0//PL.
H. Rutkiewicz
a Stanami Zjednoczonymi Ameryki o przetwarzaniu i przekazywaniu danych
z komunikatów finansowych w celu śledzenia środków finansowych należących do
terrorystów (TFTP – Terrorist Finance Tracking Program)3 – dotycząca dostępu do
baz Swift (Society for Worldwide Interbank Financial Telecommunication – Stowarzyszenie na rzecz Światowej Międzybankowej Telekomunikacji Finansowej), stanie
się tym razem jedną z podstaw afery związanej z podejrzeniami o niezgodne z prawem wykorzystywanie przez Amerykańską Agencję Bezpieczeństwa Narodowego (National
Security Agency – NSA) bankowych danych obywateli Unii Europejskiej4.
W związku z zaistniałą sytuacją rodzą się pytania o to, w jaki sposób Unia Europejska chroni dane osobowe swoich obywateli; czy, a jeśli tak, to w jaki sposób
przepisy służące przeciwdziałaniu terroryzmowi naruszają ich prawo do prywatności?
Czy regulacje antyterrorystyczne, w tym umowa TFTP, są instrumentami skutecznie
zapewniającym bezpieczeństwo, czy raczej furtką do szerokiej inwigilacji i naruszeń
sfery prywatnej?
Artykuł 2 Traktatu o Unii Europejskiej stanowi: „Unia opiera się na wartościach
poszanowania godności osoby ludzkiej, wolności, demokracji, równości, państwa
prawnego, jak również poszanowania praw człowieka, w tym praw osób należących
do mniejszości. Wartości te są wspólne Państwom Członkowskim w społeczeństwie
opartym na pluralizmie, niedyskryminacji, tolerancji, sprawiedliwości, solidarności oraz na równości kobiet i mężczyzn”5. Z kolei art. 7 Karty Praw Podstawowych
Unii Europejskiej brzmi: „Każdy ma prawo do poszanowania życia prywatnego
i rodzinnego, domu i komunikowania się”6. W art. 1 tegoż dokumentu stwierdza się:
„Godność człowieka jest nienaruszalna. Musi być szanowana i chroniona”. W kwestii praw i wolności obywatelskich, w tym prawa do prywatności, Unia Europejska
korzysta przede wszystkim z dorobku Europejskiej Konwencji Praw Człowieka, ale
także z konstytucyjnych tradycji państw członkowskich7.
Koncepcje prywatności kształtujące się na przestrzeni wieków wpłynęły na zakres
i sposób ujęcia prawa do ochrony tej sfery życia, pośród innych praw oraz wolności
człowieka i obywatela, tak we współczesnych ustawodawstwach państwowych, jak
i w prawie międzynarodowym. Pojęcie prywatności łączy się z ideą godności i wolności jednostki, co ma także odzwierciedlenie w przytoczonych wyżej przepisach. Jak
zauważa A. Sakowicz, to właśnie niezbywalna i przyrodzona każdemu człowiekowi
3
4
5
6
7
Umowa między Unią Europejską a Stanami Zjednoczonymi Ameryki o przetwarzaniu i przekazywaniu
z Unii Europejskiej do Stanów Zjednoczonych danych z komunikatów finansowych do celów
programu śledzenia środków finansowych należących do terrorystów; Dz.U. L 195/5 z 2010 r.
Afera NSA: dane bankowe pod nadzorem służb?, http://www.europarl.europa.eu/news/pl/
news-room/content/20130923STO20630/html/Afera-NSA-dane-bankowe-pod-nadzorems%C5%82u%C5%BCb
Traktat o Unii Europejskiej, Dz.U. C 83 z 30.3.2010.
Dz.Urz. UE 2012 C 326.
J. Hołda, Prawa człowieka. Zarys wykładu, Warszawa 2008, s. 73.
264
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
godność ludzka jest źródłem dobra, jakim jest prywatność. Jest ona wartością pierwotną, transcendentną, zawsze towarzyszącą człowiekowi. Nie może być naruszona
przez inną osobę ani prawodawcę. Żadne działania nie są w stanie pozbawić osoby
ludzkiej godności8. Jest to cecha pierwotna w stosunku do państwa, nie jest przez
nie nadawana, a zadanie władz publicznych to zapewnienie ochrony, poszanowanie
jej i innych osobistych praw jednostki, takich jak: niezależność, prywatność – praw
o charakterze wolnościowym9.
Uznanie podmiotowości osób względem państwa wpłynęło na postrzeganie
prywatności jako prawa do dysponowania sobą, w tym wolności od zewnętrznej
ingerencji. Ujmowanie wolności jednostki jako stanu pierwotnego i naturalnego
sięga starożytności, jednak dopiero w XVII wieku powszechna stawała się koncepcja
o nieodzowności pogodzenia prawa naturalnego z prawem stanowionym10.
Na rozwój koncepcji prywatności wpłynęły poglądy przedstawicieli szkoły prawa
natury – Hugona Grocjusza, Thomasa Hobbesa, Johna Locke’a, którzy twierdzili, że
człowiek rodzi się jako istota wolna, zdolna do samodzielnego kierowania swoimi
czynami11. Beniamin Constant, francuski polityk i filozof żyjący na przełomie XVIII
i XIX w., był z kolei prekursorem ujmowania prywatności jako prawa do: odosobnienia, zacisza domowego, intymności12. Wolność, jak wskazywał, nie jest pochodną
„natury ludzkiej”, lecz wynika z indywidualności każdej jednostki13. Podobnie tę
kwestię postrzegał John Stuart Mill, który w traktacie O wolności pisał: „(...) Każdy
jest odpowiedzialny przed społeczeństwem jedynie za tę część swego postępowania,
która dotyczy innych. W tej części, która dotyczy wyłącznie jego samego, jest absolutnie
niezależny; ma suwerenną władzę nad sobą, swoim ciałem i umysłem. To więc jest
właściwą dziedziną ludzkiej wolności (...)”14. Jego zdaniem wolność zawiera w sobie:
prawo do układania życia zgodnie z własnymi przekonaniami, zrzeszenia się jednostek
w danym interesie, który nie przynosi szkody innym15. Ponadto Mill, mając świadomość
istnienia konfliktu pomiędzy interesem zbiorowym i indywidualnym, przyznawał, że
istnieją okoliczności, w których państwo może naruszać prywatność obywateli, m.in.
w celu zachowania sprawiedliwości czy bezpieczeństwa społecznego16.
Istotny wkład w dzieje myśli dotyczącej wolności jednostki, w tym prawa do
prywatności, wnieśli również: dziewiętnastowieczny filozof Herbert Spencer czy
Prawnokarne gwarancje prywatności, Kraków 2006, s. 20, 22.
A. Mendis, Prawo do prywatności a interes publiczny, Kraków 2006, s. 51.
10 J. Braciak, op. cit., s. 15.
11 A. Sakowicz, op. cit., s. 23.
12 J. Braciak, op. cit., s. 16-17.
13 W. Szyszkowski, Beniamin Constant. Doktryna polityczno-prawna, Warszawa-Poznań, Toruń 1984,
s. 154, za: J. Braciak, op. cit., s. 17.
14 L. Dubel i inni, Historia doktryn politycznych i prawnych. Materiały źródłowe, Lublin 2003, s. 343.
15 Ibidem, s. 343.
16 I. Berlin, John Stuart Mill, O wolności, Warszawa 1999, s. 260, za: Braciak, op. cit., s. 19.
8
9
265
H. Rutkiewicz
dwudziestowieczni myśliciele – Isaiah Berlin i John Rawls. I tak, podobnie jak poprzednicy, Spencer uważał, że granicą wolności jednostki jest wolność innej osoby.
Według niego, wartość ta powinna być mierzona względnie małą liczbą narzuconych jednostce ograniczeń17. Isaiah Berlin z kolei podzielił wolność na: pozytywną,
określaną jako prawo człowieka „do czegoś”, i negatywną, czyli wolność „od czegoś”.
Jego zdaniem powinien istnieć taki obszar życia, który nie podlega jakiejkolwiek
ingerencji. Problemem jest rozdzielenie sfery prywatnej od tej, nad którą istnieje
władza publiczna18. John Rawls rozważał pojęcie wolności w kontekście ograniczeń
prawnych i konstytucyjnych. Jak zauważał, podstawowe wolności tworzą system,
który należy oceniać jako całość, a ich definiowanie ma służyć ich państwowej ochronie. Sformułował następującą zasadę: „Każda osoba ma mieć równe prawo do jak
najszerszego systemu równych podstawowych wolności możliwego do pogodzenia
z podobnym systemem wolności dla innych”19.
Jak wskazuje się w literaturze przedmiotu, impuls do rozwinięcia formalnoprawnej ochrony prywatności powstał w 1890 r. w Stanach Zjednoczonych po opublikowaniu artykułu The Right to Privacy, którego autorami byli prawnicy bostońskiej
kancelarii – S.D. Warren i L.D. Brandeis20. Praca powstała w związku z pojawieniem
się informacji na temat ślubu córki S.D. Warrena w prasie brukowej. Oparto ją o decyzje angielskich i amerykańskich sądów w sprawach o m.in.: pogwałcenie tajemnicy,
naruszenie własności czy umowy dorozumianej. Prawnicy wskazali, że omówione
wyroki łączy jedna podstawa, jaką jest prawo do prywatności21. Ich zdaniem państwo
powinno chronić tę wartość ze względu na jej samoistny charakter (per se)22. Obok
wolności i własności zawiera się ona w corpus iuris przyrodzonych i indywidualnych
praw jednostki23. Artykuł został zaliczony do najbardziej wpływowych i najczęściej
cytowanych publikacji prawniczych24, wpłynął na orzeczenia sądów, tworzenie aktów
prawnych czy poglądów zawieranych w literaturze fachowej. Mimo że pojawiało
się wiele głosów krytycznych dotyczących pracy Warrena i Brandiesa, już niedługo
po publikacji jej w „Harvard Law Review”, do dziś jest ona kluczowa dla badaczy
prawa do prywatności.
Jako konkluzja obrad Nordyckiej Konferencji Prawników z 1967 r. powstała
definicja prywatności ujmująca prawo do niej jako fundamentalne dobro każdej
osoby. Chroni ono jednostkę przed innymi osobami, społeczeństwem i władzą.
17 Historia
doktryn politycznych i prawnych. Materiały źródłowe, op. cit, s. 350.
Sakowicz, op. cit., s. 31.
19 J. Rawls, Teoria sprawiedliwości, PWN, Warszawa 2009, s. 107.
20 S.D. Warren, L.D Brandeis, The Right to privacy, „Harvard Law Review” 1890, vol. IV, s. 198.
21 J. Braciak, op. cit., 30-31.
22 W. Sokolewicz, Prawo do prywatności, (w:) Prawa człowieka w Stanach Zjednoczonych, red.
L. Pastusiak, Książka i Wiedza, Warszawa 1985, s. 252.
23 A. Sakowicz, op. cit., s. 63.
24 Ibidem, s. 57.
18 A.
266
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
Istnieje konieczność zapewnienia każdemu prawnej ochrony przed ingerencją w życie
domowe, rodzinnie i prywatne, moralną lub intelektualną wolność przed niekorzystną interpretacją czynów lub słów, przed działalnością związaną z kontrolowaniem,
szpiegowaniem, łamaniem tajemnicy zawodowej. Za naruszenie prywatności uznano:
naruszenie miejsca zamieszkania, rozpowszechnianie nieprawdziwych oświadczeń
na temat danej osoby, kontrolowanie jej za pomocą aparatury podsłuchowej lub
przy wykorzystaniu innego sprzętu elektronicznego, jak również nękanie przez
dziennikarzy25.
W literaturze prywatność najczęściej ujmowana jest przez wyodrębnienie sfer
życia osobistego lub elementów wymagających ochrony przed zewnętrzną ingerencją.
S. Scoglio wyróżnił następujące jej elementy: 1) prywatność fizyczną (materialną)
– związaną z naruszeniami w postaci rewizji czy konfiskaty mienia, 2) prywatność decyzyjną, 3) prywatność informacyjną, służącą kontrolowaniu dostępu do osobistych informacji, 4) prywatność powiązaną z przeżyciami wewnętrznymi jednostki, kształtującą
jej osobowość26. Zdaniem W.L. Prossera, prawo do prywatności chroni przed czterema rodzajami naruszeń, mianowicie przed: 1) ingerencją w sferę odosobnienia,
a także samotności i spraw prywatnych, 2) publicznym ujawnieniem kłopotliwych
faktów z życia prywatnego, 3) ujawnieniem faktów stawiających daną osobę w fałszywym świetle, 4) przywłaszczeniem sobie czyjegoś wizerunku lub nazwiska27.
Z kolei E.J. Bloustein zaznaczył problem związany z różnicą między naruszeniem
prywatności a naruszeniem dobrego imienia lub czci. Jego zdaniem w pierwszym
przypadku chodzi o dobro nienaruszalnej osobowości, w drugim zaś o reputację danej osoby28. Po analizie francuskiego orzecznictwa i decyzji Państwowej Komisji ds.
Informatyki i Wolności, inny badacz tematu – J. Robert – stwierdził, że elementami
tworzącymi prywatność są: anonimowość – dotycząca m.in. danych o zdrowiu, stanie
majątku, uwieczniania, rozpowszechniania wizerunku i głosu, ochronę informacji
osobowych; poszanowanie zachowań jednostki – co związane jest z: zajmowanym
przez nią terytorium, wizerunkiem kreowanym wobec innych osób, autentyczną
osobowością, gdzie naruszeniem jest np. brak zgody na zmianę wpisu dotyczącego
płci w aktach stanu cywilnego po dokonaniu medycznej zmiany; poszanowanie
relacji międzyludzkich dotyczących: tajemnicy komunikowania się, szacunku dla
stosunków panujących w rodzinie, poszanowania uczuć jednostki29.
25 J.
Braciak, op. cit., s. 39-40.
26 S. Scoglio, Transforming Privacy: A Transpersonal Philosophy of Rights, Praeger 1998; za: J.D. Sieńczyło-
-Chlabicz, Naruszenie prywatności osób publicznych przez prasę, Kraków 2006, s. 78.
Mendis, op. cit., s. 60.
28 Ibidem, s. 61.
29 J. Robert, Droits de l’homme et libertés fondamentales, Montchrestien 1994, s. 369; za: A. Mendis, op.
cit., s. 63.
27 A.
267
H. Rutkiewicz
W Europie elementy ochrony prywatnej sfery życia jednostki, choć nieujmowane
jeszcze jako prawo do prywatności, pojawiały się już w XIV w., m.in. w ogłoszonym
przez angielskiego króla Edwarda III w 1361 r. Akcie o sędziach pokoju. Przewidziano w nim karę aresztu za podsłuchiwanie lub podglądanie. We Francji zaś, w roku
1384, wydano wyrok za naruszenie nietykalności mieszkania (sprawa I. de S. et ux.
v. W de S.)30. W sprawie Semayne v. Gresham z 1604 r. ława królewska wysunęła
tezę, że dom dla każdej osoby jest twierdzą31. Toczący się w porządku common law
proces Pope v. Curl z 1741 r. dotyczył z kolei publikacji przez księgarza listów od
znanych literatów. W orzeczeniu stwierdzono, że słowa są własnością ich autora,
a rozpowszechnianie korespondencji bez jego zgody jest naruszeniem prawa32.
Z kolei w 1776 r. w Szwecji został przyjęty Access to Public Records Act, głoszący,
że informacje powinny być wykorzystywane w sposób uzasadniony. W roku 1858
natomiast zakazano we Francji publikowania treści z życia osobistego obywateli33.
W Unii Europejskiej kompetencje w sądowych sprawach, dotyczących praw
człowieka, posiada Trybunał Sprawiedliwości Unii Europejskiej z siedzibą w Luksemburgu. Działania Trybunału dotyczą dokonywania wykładni prawa UE w celu
zapewnienia jego stosowania w taki sam sposób we wszystkich państwach unijnych,
jak również rozstrzygania sporów między rządami Unii a jej instytucjami. Ponadto
rozpatruje sprawy wnoszone przez osoby fizyczne, przedsiębiorstwa i organizacje,
które uważają, że ich prawa zostały naruszone przez instytucje UE34. W ramach
działalności organu orzekano także w sporach dotyczących prawa do prywatności.
Uznano m.in., że niedopuszczalne jest naruszenie poufności korespondencji pomiędzy prawnikiem a klientem, z zastrzeżeniem, że informacje wymieniane między
nimi dotyczą prawa do obrony (AM & S Europe Ltd. V. Commision of European
Communities – 155/79, ECR 1982, s. 1575). Trybunał połączył także ochronę danych
osobowych z prywatnością, podkreślając istotność poszanowania życia prywatnego
przez sektor telekomunikacyjny (Commision of European Communities v. Grand Duchy of Luxembourg oraz Commision of European Communities v. French Republic)35.
Normy dotyczące przetwarzania danych osobowych na terenie Unii Europejskiej
zawarte są w: Konwencji Rady Europy (108) o ochronie osób fizycznych w związku
z automatycznym przetwarzaniem danych osobowych, w Rozporządzeniu (WE)
nr 45/2001 Parlamentu Europejskiego i Rady o ochronie osób fizycznych w związku
z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych, czy w Decyzji ramowej Rady 2008/977/WSiSW
30 J.
Braciak, op. cit., s. 32, 35.
Sakowicz, op. cit., s. 55, 81.
32 J. Braciak, op. cit., s. 32.
33 A. Sakowicz, op.cit., s. 55.
34 http://europa.eu/about-eu/institutions-bodies/court-justice/index_pl.htm
35 J. Braciak, op. cit., s. 104-105.
31 A.
268
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
z dnia 27 listopada 2008 r. w sprawie ochrony danych osobowych przetwarzanych
w ramach współpracy policyjnej i sądowej w sprawach karnych, a przede wszystkim
w Dyrektywie 95/46/WE Parlamentu Europejskiego i Rady w sprawie ochrony osób
fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu
tych danych.
Postanowienia dyrektywy 95/46/WE mają służyć pogodzeniu dwóch tendencji.
Pierwsza z nich dotyczy ochrony podstawowych praw i wolności osób fizycznych,
prawa do prywatności w procesie przetwarzania danych osobowych. Druga wyraża
się w jednakowym i swobodnym we wszystkich państwach członkowskich, w tym
pomiędzy nimi, obiegiem tych danych.
W dokumencie stwierdza się: „Zasady ochrony praw i wolności jednostek, szczególnie prawa do prywatności, które zawarte są w niniejszej dyrektywie, utrwalają
i umacniają zasady wyrażone w Konwencji Rady Europy z dnia 28 stycznia 1981 r.
w sprawie ochrony jednostek w zakresie automatycznego przetwarzania danych
osobowych”36.
Artykuł 7 brzmi: „dane osobowe mogą być przetwarzane tylko wówczas gdy
osoba, której dane dotyczą, jednoznacznie wyraziła na to zgodę”. Przepis ten przewiduje także przypadki, kiedy pomimo braku zgody podmiotu zainteresowanego,
informacje o nim mogą być przetwarzane. Dotyczy to sytuacji, w których:
„b) przetwarzanie danych jest konieczne dla realizacji umowy, której stroną jest
osoba, której dane dotyczą, lub w celu podjęcia działań na życzenie osoby, której
dane dotyczą, przed zawarciem umowy; lub
c) przetwarzanie danych jest konieczne dla wykonania zobowiązania prawnego,
któremu administrator danych podlega; lub
d) przetwarzanie danych jest konieczne dla ochrony żywotnych interesów osób,
których dane dotyczą; lub
e) przetwarzanie danych jest konieczne dla realizacji zadania wykonywanego w interesie publicznym lub dla wykonywania władzy publicznej przekazanej administratorowi danych lub osobie trzeciej, przed którą ujawnia się dane; lub
f) przetwarzanie danych jest konieczne dla potrzeb wynikających z uzasadnionych
interesów administratora danych lub osoby trzeciej, lub osobom, którym dane są
ujawniane, z wyjątkiem sytuacji, kiedy interesy takie podporządkowane są interesom
związanym z podstawowymi prawami i wolnościami osoby, której dane dotyczą,
które gwarantują ochronę na podstawie art. 1 ust. 1”37.
Dyrektywa wprowadza zakaz przetwarzania specjalnych kategorii danych, tzn.
dotyczących: pochodzenia rasowego lub etnicznego, opinii politycznych, przekonań religijnych, filozoficznych, przynależności do związków zawodowych czy
36 Dz.U.
L 281 z 23.11.1995.
37 Ibidem.
269
H. Rutkiewicz
przetwarzania danych dotyczących zdrowia i życia seksualnego. Liczba wyjątków
od zakazu powoduje jednak, że w pewnym sensie traci on na znaczeniu38.
Dokument planuje się zastąpić Rozporządzeniem Parlamentu Europejskiego
i Rady w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych, co wynika z przyjęcia przez Komisję z początkiem roku 2012 r. pakietu zmian
regulacji UE w zakresie ochrony danych. Akt ten obowiązywać ma bezpośrednio
w krajach członkowskich i nie będzie potrzeby wydawania innych regulacji prawnych
wdrażających zawarte przepisy do porządku krajowego. Dzięki temu zaistniałaby
możliwość pełnej harmonizacji prawa materialnego na terenie Unii Europejskiej
w powyższym zakresie39.
Zwana również retencyjną, Dyrektywa 2006/24/WE Parlamentu Europejskiego
i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności
elektronicznej lub udostępnianiem publicznych sieci łączności oraz zmieniająca dyrektywę 2002/58/WE40 powstała po zamachach w Madrycie w 2004 r. i Londynie
w 2005. Wprowadzono ją w celu ułatwienia działań przy zwalczaniu przestępczości,
w szczególności terroryzmu.
Regulacje zawarte w dokumencie stosuje się do danych o ruchu i lokalizacji, które
dotyczą osób fizycznych, prawnych oraz do powiązanych z nimi danych niezbędnych
do identyfikacji abonenta lub zarejestrowanego użytkownika, z wyłączeniem treści
komunikatów elektronicznych, w tym informacji uzyskiwanych przy użyciu sieci
łączności elektronicznej (art. 1 ust. 2).
Zgodnie z dyrektywą państwa członkowskie zapewniają zatrzymywanie takich
informacji jak:
• dane niezbędne do ustalenia źródła połączenia, w tym: numer nadawcy
połączenia, nazwisko i adres abonenta lub zarejestrowanego użytkownika,
przyznany identyfikator użytkownika, nazwisko i adres abonenta lub zarejestrowanego użytkownika, do którego w momencie połączenia należał
adres IP;
• dane niezbędne do ustalenia odbiorcy połączenia, w tym: wybierany numer odbiorcy połączenia telefonicznego i internetowego, a w przypadku
dodatkowych usług, takich jak przekierowanie lub przełączanie połączeń,
numery, na które połączenie jest przekierowane, nazwisko, adres abonenta;
• dane niezbędne do określenia narzędzia komunikacji lub tego, co może
służyć za narzędzie komunikacji;
• dane niezbędne do określenia daty, godziny i czasu trwania połączenia;
38 J.
Braciak, op. cit., s. 107.
39 http://www.giodo.gov.pl/1520143/.
40 Dz.U.
270
L 105 z 13.4.2006.
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
• dane niezbędne do określenia rodzaju połączenia;
• dane niezbędne do identyfikacji lokalizacji urządzenia komunikacji ruchomej, w tym pozwalające ustalić położenie geograficzne telefonów komórkowych.
Państwa członkowskie mają gwarantować, że wymienione kategorie danych są
zatrzymywane na czas nie krótszy niż 6 miesięcy oraz nie dłużej niż dwa lata od daty
połączenia. Wszystkie dane z wyjątkiem tych, które zostały udostępnione, a także
zachowane, powinny zostać zniszczone pod koniec okresu zatrzymania. Istnieją jednak wyjątki od tego przepisu. Przedłużenie zatrzymania danych o wyznaczony okres
może nastąpić w szczególnych przypadkach. Państwo musi wówczas niezwłocznie
powiadomić Komisję i pozostałe państwa członkowskie oraz wskazać przyczyny
przyjęcia takich środków.
Obecnie Trybunał Sprawiedliwości UE ocenia, czy dyrektywa retencyjna, na
podstawie której powstały w krajach członkowskich ogromne bazy danych telekomunikacyjnych, ingeruje w sposób proporcjonalny w prawa podstawowe. Orzeczenie
w tej sprawie znane będzie w 2014 r. Postępowanie toczy się w związku z pytaniami
o tę kwestię sądów z Irlandii i Austrii, które uznały, że wynikająca z dyrektywy ingerencja w prywatność jest nieproporcjonalna41.
Grupa Robocza Art. 2942, składająca się z krajowych organów ochrony danych
osobowych w Unii Europejskiej, opublikowała raport dotyczący wdrożenia Dyrektywy 2006/24/WE. Stwierdzono w nim, że implementacja dokumentu w większości
państw członkowskich odbyła się z naruszeniem prawa.
Ustalono m.in., że:
• dochodziło do zatrzymywania i przekazywania służbom przez usługodawców danych o ruchu, niezgodnie z postanowieniami dyrektywy;
• postanowienia aktu nie są przestrzegane;
• brakuje rzetelnej oceny dotyczącej spełnienia założonych w dyrektywie
celów (ułatwień walki z przestępczością, w szczególności z terroryzmem);
• czas zatrzymywania danych różni się i wynosi w różnych krajach od sześciu
miesięcy do dwóch lat;
• wstrzymuje się więcej danych, niż pozwala na to dyrektywa, niektóre
państwa pozwalają na zatrzymywanie danych na temat treści komunikacji
elektronicznej;
• dane geolokalizacyjne wstrzymuje się w szerszym zakresie, niż pozwala na
to dyrektywa43.
41 http://panoptykon.org/blog/11072013
42 www.ec.europa.eu/justice/data-protection/article-29/index_en.htm
43 www.panoptykon.org/content/wdro-enie-dyrektywy-retencyjnej-w-ue-narusza-prawo-raport-
grupy-roboczej-art-29.
271
H. Rutkiewicz
Na terenie Polski w związku z wprowadzeniem Dyrektywy 2006/24/WE funkcjonują przepisy pozwalające służbom w niemal dowolny sposób pobierać billingi44. Jak
wskazuje podpisany 12 czerwca 2013 r. raport Najwyższej Izby Kontroli: Informacja
o wynikach kontroli uzyskiwanie i przetwarzanie przez uprawnione podmioty danych
z bilingów, informacji o lokalizacji oraz innych danych, o których mowa w art. 180 c i d
ustawy prawo telekomunikacyjne45, pozyskiwanie danych telekomunikacyjnych jest
istotną ingerencją w sferę praw i wolności obywatelskich. W raporcie czytamy: „(...)
Dzisiejsza technologia pozwala w stopniu niespotykanym nigdy wcześniej gromadzić
olbrzymią ilość danych o każdym obywatelu – nie tylko, z kim, kiedy i jak często się
kontaktował, czy gdzie w danym momencie przebywał, ale również np. o numerze
posiadanego przez niego rachunku bankowego czy karty płatniczej. Połączenie tych
danych z informacjami dostępnymi w innych źródłach (bazy administracji państwowej, portale społecznościowe itp.) oraz wykorzystanie zaawansowanych narzędzi
informatycznych do ich analizy (np. w celu tworzenia profili zachowań) powoduje,
że sfera naszej prywatność uległa znaczącemu ograniczeniu (…)”. Co warte jednak
zaznaczenia, w dokumencie stwierdza się, że zbierane dane zawierają istotne ślady
i dowody, które są wykorzystywane do zapobiegania przestępstwom, do ich ścigania,
a także zagwarantowania wymiaru sprawiedliwości w sprawach karnych. Zgodnie
ze sprawozdaniem służb wykorzystanie przedmiotowych informacji doprowadziło
do skazania za przestępstwa w sprawach, w których bez zatrzymywania danych nie
byłoby możliwości ich rozwikłania. Wskazano również, że środek ten doprowadził
do oczyszczenia z zarzutów szeregu niewinnych osób, bez konieczności stosowania instrumentów bardziej ingerujących w prywatność – podsłuchów (kontroli
i utrwalania rozmów) czy też przeszukań w miejscu zamieszkania. Raport NIK
zawiera również informacje o błędach popełnianych przez operatorów. Kontrolerzy
NIK spotkali się z sytuacjami, w których udostępniano służbom więcej danych niż
wnioskowano. Zdarzało się, że operatorzy w odpowiedzi na pytania o połączenia
wychodzące przekazywali informacje o wszystkich połączeniach. Wykryto również,
że systemy teleinformatyczne łączące operatorów ze służbami nie zawsze pozwalają
na identyfikację osoby żądającej danych. Ponadto służby nie zawsze poddają się prawnemu ograniczeniu, które nie pozwala pytać im o dane starsze niż 12 miesięcy (do
stycznia tego roku pochodzące z ostatnich dwóch lat)46. W opinii NIK w Polsce nie
funkcjonuje niezależny organ weryfikujący zasadność pozyskiwania i wykorzystania
44 Zgodnie z raportem NIK, do służb w szczególności uprawnionych do pobierania danych retencyjnych
zalicza się: Policję, Straż Graniczną, Żandarmerię Wojskową, Agencję Bezpieczeństwa Wewnętrznego,
Centralne Biuro Antykorupcyjne, Służbę Kontrwywiadu Wojskowego, Służbę Celną.
45 http://www.nik.gov.pl/plik/id,5421,vp,7038.pdf
46 http://panoptykon.org/wiadomosc/po-kontroli-billingowej-nik-najwyzszy-czas-na-zmiany.
272
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
billingów. Nie istnieje również system, który zbierałby informacje, w jakim zakresie
pozyskuje się te dane. Wpływa to w konsekwencji na rzetelność wiedzy na ten temat47.
Dotycząca form współpracy transgranicznej, w szczególności zwalczania terroryzmu, przestępczości międzynarodowej i nielegalnej imigracji, Konwencja z Prüm
została podpisana 27 maja 2005 r.48 przez siedem państw – Belgię, Niemcy, Francję,
Luksemburg, Holandię, Austrię i Hiszpanię. Finlandia, Rumunia, Włochy, Portugalia, Słowenia, Szwecja, Bułgaria, Grecja i Polska49 oficjalnie zadeklarowały chęć
przystąpienia do konwencji. Do systemu uregulowań prawnych Unii Europejskiej
na mocy Decyzji 2008/615/WSiSW przeniesiono podstawowe elementy konwencji
z dnia 27 maja 2005 r.50
Decyzja zawiera przepisy dotyczące:
• zautomatyzowanego dostępu do profili DNA, danych daktyloskopijnych
i niektórych krajowych rejestracyjnych danych pojazdów,
• wymogów dostarczania danych w związku z istotnymi wydarzeniami,
• warunków dostarczania informacji mających na celu zapobieganie przestępstwom terrorystycznym,
• warunków i trybu intensyfikowania transgranicznej współpracy policji51.
Zgodnie z decyzją, na państwa UE nakłada się obowiązek stworzenia krajowych zbiorów analiz DNA służących wykrywaniu przestępstw. Dane obejmujące
niekodującą część DNA – referencyjne, a także oznaczenie referencyjne, które nie
dają możliwości identyfikacji osoby, mogą być udostępniane innym państwom UE
w celu zautomatyzowanego przeszukania. Porównywanie profili DNA odbywa się
za pośrednictwem krajowych punktów kontaktowych i dotyczy indywidualnych
przypadków. Informacje o profilu DNA muszą być przygotowane zgodnie ze wspólną normą ochrony danych, tak by państwo członkowskie występujące z wnioskiem
otrzymało odpowiedź wskazującą głównie HIT (trafienie) lub NO-HIT (brak trafienia), a także numer identyfikacyjny w przypadku trafienia. Jeśli stwierdzona zostanie
zgodność, instytucja przeszukująca otrzymuje dane referencyjne. W przypadku braku
zgodności zapytane państwo członkowskie może zostać zobowiązane do ustalenia
profilu DNA wskazanej osoby. Ponadto państwa członkowskie zobowiązane są do
zapewnienia dostępu do danych referencyjnych z krajowych zautomatyzowanych
systemów identyfikacji daktyloskopijnej (AFIS). Potwierdzenie zgodności danych
47 http://www.nik.gov.pl/aktualnosci/nik-o-billingach.html
48 Dokument
roboczy w sprawie decyzji Rady dotyczącej intensywniejszej współpracy transgranicznej,
szczególnie w walce z terroryzmem i przestępczością transgraniczną,
Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, 10.04.2007; www.europarl.
europa.eu/meetdocs/2004_2009/documents/dt/660/660824/660824pl.pdf
49 T. Aleksandrowicz, Terroryzm międzynarodowy, op. cit., s. 135.
50 www.eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32008D0616:PL:NOT
51 www.europa.eu/legislation_summaries/justice_freedom_security/police_customs_cooperation/
jl0005_pl.htm
273
H. Rutkiewicz
odbywa się poprzez krajowy punkt kontaktowy zapytującego państwa członkowskiego. Krajowe punkty kontaktowe mają również możliwość dostępu do pewnych
danych rejestracyjnych pojazdów, poprzez zautomatyzowane przeszukanie on-line.
W celu zapobiegania przestępstwom terrorystycznym, jednak tylko w indywidualnych przypadkach, jak również gdy okoliczności dają podstawy do przypuszczania, że
popełnione zostaną przestępstwa, państwa członkowskie mogą wymieniać się następującymi informacjami dotyczącymi wskazanych osób: data, miejsce urodzenia, nazwisko
i imiona, wykaz okoliczności dotyczących możliwości popełnienia przestępstwa.
Państwa członkowskie mogą również wprowadzić wspólne patrole i podejmować
wspólne operacje w celach ochrony porządku, bezpieczeństwa i prewencji kryminalnej na terytorium danego państwa UE. Wyznaczeni funkcjonariusze i pracownicy
z wysyłającego państwa biorą udział w działaniach państwa przyjmującego, a odpowiedzialność za ich działania ponoszą właściwe władze państwa przyjmującego.
Początek współpracy europejskiej służącej zwalczaniu terroryzmu w ramach
Wspólnoty Europejskiej związany jest z powołaniem w 1975 r. w Rzymie, podczas
spotkania ministrów spraw wewnętrznych państw członkowskich, tzw. grupy TREVI
(Terrorisme – Radicalisme – Extremisme – Violence – International). Jej celem miało
być koordynowanie działań w zakresie zapobiegania i zwalczania terroryzmu. Grupa
funkcjonowała do wejścia w życie Traktatu z Maastricht, czyli do dnia 1 listopada
1993 r.52 Pozostałe wspólne działania w omawianej sferze mieściły się w tzw. Systemie Informacji Schengen, a następnie obejmowały włączenie dorobku Schengen
do I i III Filara Wspólnej Polityki Bezpieczeństwa53. 3 grudnia 1998 r. Rada przyjęła
Plan działań Rady i Komisji w sprawie sposobu jak najskuteczniejszego wdrożenia
postanowień Traktatu z Amsterdamu w dziedzinie przestrzeni wolności, bezpieczeństwa i sprawiedliwości54.
Przed dniem 11 września 2001 r. Unia Europejska podejmowała także działania
w omawianej sferze, uchwalając w szczególności:
• Decyzję Rady z dnia 3 grudnia 1988 r. w przedmiocie objęcia działalnością
Europolu przestępstw przeciwko życiu, zdrowiu, wolności osobistej, mieniu,
popełnionych lub takich, których popełnienie jest prawdopodobne podczas
działań terrorystycznych;
• Wspólne Działanie Rady (96/610/WSiSW) z dnia 15 października 1996
r. w przedmiocie tworzenia i utrzymywania spisu na temat szczególnych
uprawnień antyterrorystycznych, umiejętności i wiedzy specjalistycznej
ułatwiających współpracę antyterrorystyczną pomiędzy państwami członkowskimi Unii Europejskiej;
52 T.
Aleksandrowicz, Terroryzm międzynarodowy, Warszawa 2008, s. 80.
53 Ibidem.
54 Ibidem.
274
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
• Wspólne Działanie Rady (98/428/WSiSW) z dnia 29 czerwca 1998 r.
w przedmiocie utworzenia Europejskiej Sieci Sądowej, określające zadania
Sieci w zakresie przestępstw terrorystycznych;
• Zalecenie Rady z dnia 9 grudnia 1999 r. w przedmiocie współpracy w zwalczaniu finansowania grup terrorystycznych55.
Po 11 września 2001 r. zwalczanie terroryzmu zaliczono do priorytetowych
zadań Unii Europejskiej, tworząc nowe rozwiązania, które odwołują się zarówno do
dorobku ONZ, jak i Rady Europy, a także uzupełniano i modyfikowano regulacje
już istniejące56.
W ten sposób 28 grudnia 2001 r. z mocy Rozporządzenia Rady (WE)
nr 2580/2001 w sprawie szczególnych środków restrykcyjnych stosowanych przeciwko niektórym osobom i podmiotom, mających na celu zwalczanie terroryzmu,
Rada formułuje listę osób i podmiotów związanych z działalnością terrorystyczną, co
daje podstawę do zamrożenia środków finansowych (funduszy) pozostających w ich
dyspozycji. Również 28 grudnia 2001 r. przyjęte zostało Wspólne Stanowisko Rady
(2201/930/WPZiB), zawierające wezwanie państw członkowskich Unii Europejskiej
do jak najszybszego przystąpienia do konwencji sektorowych57.
Z kolei Decyzja Rady (2003/48/WSiSW) z dnia 19 grudnia 2002 r. w sprawie
wprowadzenia w życie szczególnych środków w odniesieniu do współpracy policyjnej i sądowej w celu zwalczania terroryzmu zalicza zwalczanie terroryzmu do zadań
Europolu, Eurojustu i wspólnych zespołów śledczych58.
Szczególną uwagę należy zwrócić na Decyzję Ramową Rady w sprawie zwalczania
terroryzmu (2002/475/WSiSW) z dnia 13 czerwca 2002 r., formułującą odrębną,
uniwersalną definicję przestępstwa o charakterze terrorystycznym i zalecającą wprowadzenie we wszystkich państwach członkowskich zbliżonej definicji59.
W myśl powołanej Decyzji Ramowej przestępstwa o charakterze terrorystycznym
stanowią następujące czyny: ataki na życie, które mogą spowodować śmierć; ataki
na integralność cielesną osoby; porwania lub branie zakładników; spowodowanie
rozległych zniszczeń obiektów rządowych lub obiektów użyteczności publicznej,
systemu transportowego, infrastruktury, włącznie ze zniszczeniem systemu informacyjnego, stałych platform umieszczonych na szelfie kontynentalnym, mienia
publicznego lub mienia prywatnego, mogące zagrozić życiu ludzkiemu lub spowodować poważne straty gospodarcze; zajęcie statku lub innego środka transportu
publicznego lub towarowego; wytwarzanie, posiadanie, nabywanie, przewożenie,
dostarczanie lub używanie broni, materiałów wybuchowych lub jądrowych, broni
55 Ibidem.
56 Ibidem,
57 Ibidem.
s. 82.
58 Terroryzm
59 Dz.U.
międzynarodowy, op. cit., s. 82.
L 164, 22 czerwca 2002 r., s. 003-007.
275
H. Rutkiewicz
biologicznej lub chemicznej, jak również badania i rozwój broni biologicznej i chemicznej; uwalnianie substancji niebezpiecznych lub powodowanie pożarów, powodzi
lub wybuchów, których rezultatem jest zagrożenie życia ludzkiego; zakłócenie lub
przerwy w dostawach wody, energii elektrycznej lub wszelkich innych podstawowych
zasobów naturalnych, których rezultatem jest zagrożenie życia ludzkiego; grożenie
popełnieniem wyżej wymienionych czynów, pod warunkiem że (obie nw. przesłanki
muszą być spełnione łącznie): czyny te, ze względu na swój charakter i kontekst, mogą
wyrządzić poważne szkody państwu lub organizacji międzynarodowej; zostały one
popełnione w celu: poważnego zastraszenia ludności lub bezprawnego zmuszenia
rządu albo organizacji międzynarodowej do działania lub zaniechania, lub poważnej
destabilizacji, lub zniszczenia podstawowych struktur politycznych, konstytucyjnych,
gospodarczych lub społecznych państwa lub organizacji międzynarodowej60.
W myśl powołanej Decyzji Ramowej przestępstwo związane z terroryzmem to:
• kradzież kwalifikowana lub wymuszenie w zamiarze popełnienia czynu
określonego w art. l ust. 1 Decyzji,
• fałszowanie dokumentów urzędowych w zamiarze popełnienia takiego
czynu oraz w związku z udziałem w działaniach grupy terrorystycznej61.
Za grupę terrorystyczną powołana Decyzja uznaje grupę zorganizowaną, składającą się z co najmniej z trzech osób, ustanowioną na przestrzeni czasu i działającą
w uzgodniony sposób, w celu popełnienia przestępstw terrorystycznych, przy czym
grupa taka nie jest tworzona przypadkowo w celu natychmiastowego popełnienia
przestępstwa, lecz charakteryzuje się formalnym określeniem ról członków grupy,
ciągłością członkostwa lub rozwiniętą strukturą62.
Decyzją Ramową Rady (2008/919/WSiSW) z dnia 18 listopada 2008 r.63 znowelizowano powołaną Decyzję, rozszerzając katalog przestępstw związanych z terroryzmem o: publiczne nawoływanie do popełnienia przestępstw terrorystycznych,
rekrutację na potrzeby terroryzmu, szkolenie terrorystyczne64.
Także dnia 13 czerwca 2002 r. Rada przyjęła Decyzję Ramową w sprawie Europejskiego Nakazu Aresztowania i procedury przekazywania osób między państwami
członkowskimi (2002/584/WSiSW)65, zwaną Europejskim Nakazem Aresztowania,
mającą stanowić swoiste uzupełnienie już obowiązujących między państwami
członkowskimi traktatów dotyczących ekstradycji, m.in. Europejskiej Konwencji
o ekstradycji wraz z protokołami dodatkowymi, Europejskiej Konwencji o zwalczaniu
60 Terroryzm
61 Ibidem.
62 Ibidem.
63 Dz.U.
międzynarodowy, op. cit., s. 83.
L 330/21.
T. Aleksandrowicz, Nowelizacja Decyzji Ramowej w sprawie zwalczania terroryzmu,
„Terroryzm” 2009, nr 2.
65 Dz.U. L 190, 18 lipca 2002, s. 001-0020.
64 Szerzej:
276
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
terroryzmu w części dotyczącej ekstradycji. Powołana Decyzja Ramowa ma na celu
przede wszystkim uproszczenie procedur ekstradycyjnych poprzez zastąpienie ich
przekazaniem, co jest równoznaczne z formalną rezygnacją z procedur ekstradycyjnych na poziomie współpracy między rządami na rzecz sprecyzowanych procedur
współpracy bezpośrednio między organami sądowymi66.
Z dniem 12 sierpnia 2012 r. weszła w życie67 umowa między Stanami Zjednoczonymi Ameryki a Unią Europejską o wykorzystywaniu danych dotyczących
przelotu pasażera oraz przekazywaniu takich danych do Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych68. Obowiązuje ona na terenie całej
Unii Europejskiej i służyć ma skutecznemu zapobieganiu terroryzmowi i poważnej
przestępczości międzynarodowej, a także zwalczaniu tych zjawisk.
W umowie określono obowiązki stron w odniesieniu do warunków, na jakich
dane PNR (Passenger Name Record) mogą być przekazywane, przetwarzane i wykorzystywane oraz chronione. Departament Bezpieczeństwa Wewnętrznego Stanów
Zjednoczonych (Department of Homeland Security – DHS) ma obowiązek przekazywania danych i informacji analitycznych uzyskanych z tych danych do organów
ścigania i organów sądowych UE (art. 4).
DHS musi zapewnić wprowadzenie w życie odpowiednich środków technicznych i rozwiązań organizacyjnych służących ochronie danych osobowych i informacji osobowych zawartych w danych PNR przed przypadkowymi, niezgodnymi
z prawem czy nieuprawnionymi: zniszczeniem, ujawnieniem, utratą, zmianami,
dostępem, przetwarzaniem lub wykorzystywaniem (art. 5). W przypadku gdy
dojdzie do naruszenia prywatności, DHS powiadamia w stosownych przypadkach
osoby fizyczne, których to dotyczy, w celu ograniczenia ryzyka szkód związanych
z nieupoważnionym ujawnieniem danych osobowych i informacji osobowych oraz
by wprowadzić techniczne środki zaradcze. Ponadto dane PNR przechowywane
są w aktywnej bazie danych przez okres nieprzekraczający pięciu lat. Po upływie
pierwszych sześciu miesięcy dane PNR mają być anonimizowane oraz maskowane.
Dostęp do tej aktywnej bazy danych posiada ograniczona liczba specjalnie upoważnionych funkcjonariuszy.
Po upływie okresu przechowywania w bazie aktywnej dane PNR mają być
przenoszone do bazy archiwalnej na nie więcej niż dziesięć lat. Archiwalna baza
danych musi być dodatkowo kontrolowana, a liczba pracowników upoważnionych
do korzystania z niej ograniczona. Istnieje możliwość ponownego przywrócenia elementów umożliwiających identyfikację w bazie archiwalnej, w związku z działaniami
organów ścigania. W tym przypadku danym PNR mogą być ponownie przywracane
66 Terroryzm
międzynarodowy, op. cit., s. 83-84.
67 www.lex-pol.pl/2012/08/umowa-miedzynarodowa-w-sprawie-przelotu-miedzy-unia-europejska-
a-usa-weszla-w-zycie/
68 DZ.U. L 215/5; www.eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:215:0005:0014:PL:PDF.
277
H. Rutkiewicz
elementy umożliwiające identyfikację osoby, ale jedynie na okres nieprzekraczający
pięciu lat (art. 8 ust. 3).
Dane PNR mogą być wykorzystywane i przetwarzane w indywidualnych przypadkach, gdy jest to niezbędne z uwagi na poważne zagrożenie, a także w celu ochrony
żywotnych interesów jakiejkolwiek osoby fizycznej lub jeżeli wynika to z nakazu sądu.
DHS może wykorzystywać i przetwarzać dane PNR w celu identyfikacji osób, które
po przyjeździe do Stanów Zjednoczonych lub przed opuszczeniem tego państwa
zostałyby poddane dokładniejszemu przesłuchaniu lub sprawdzeniu, albo takich,
co do których może zachodzić konieczność dalszego sprawdzenia (art. 5 ust. 3).
W związku z umową przewoźnicy są zobowiązani do przekazywania DHS danych
PNR drogą elektroniczną, najpierw na 96 godzin przed planowym odlotem, a także
w czasie rzeczywistym albo w drodze ustalonej liczby rutynowych zaplanowanych
transferów, zgodnie z wymogami DHS (art. 14 ust. 3).
Zgodnie z umowami lub uzgodnieniami w zakresie działania organów ścigania
i udostępniania informacji, zawartymi między Stanami Zjednoczonymi a którymkolwiek z państw członkowskich UE, Europolem, Eurojustem, DHS przekazuje
właściwym organom państw UE oraz Europolowi i Eurojustowi właściwe informacje analityczne uzyskane z danych PNR. Dotyczy to spraw będących przedmiotem
wyjaśniania, dochodzenia lub śledztwa, w celu zapobiegania przestępstwom terrorystycznym i powiązanym przestępstwom lub przestępczości międzynarodowej,
a także w celu ich wykrywania, prowadzenia dochodzeń lub śledztw, lub ścigania
w Unii Europejskiej (art. 18 ust. 1).
Biorąc pod uwagę uprawnienia Departamentu Bezpieczeństwa Wewnętrznego
i jego współpracę z innymi agendami USA w zakresie stosowania systemów i aplikacji
wykorzystujących dane biometryczne69, a także przetwarzanie i wykorzystanie przez
DHS danych PNR, należy stwierdzić, że instytucja ta jest w posiadaniu następujących
69 DHS jest odpowiedzialny za następujące federalne systemy wykorzystujące technologie biometryczne:
1.
2.
278
US-VISIT – partnerem DHS w realizacji tego programu jest Departament Stanu. US-VISIT
służy kompleksowej kontroli granicznej i ma zastosowanie do niemal wszystkich podróżnych
odwiedzających USA. Pobieranie danych biometrycznych polega na wykonywaniu cyfrowej
fotografii twarzy i skanowaniu odcisków obu palców wskazujących. Procedury dokonuje się
często, jeszcze przed przyjazdem do Stanów Zjednoczonych, w ramach procesu wizowego
w kraju macierzystym podróżnego. Ma to na celu sprawdzenie danych biometrycznych w bazach
zawierających dane osób podejrzewanych o działalność terrorystyczną i przestępców, pozwala
też na wykorzystanie ich do powtórnej autentyfikacji;
Visa Waiver Program (VWP) – w ramach tego programu określono wymagania dla paszportów
biometrycznych osób, które nie podlegają obowiązkowi wizowemu w Stanach Zjednoczonych.
Paszporty osób korzystających z programu VWP wydane po 26 października 2006 r. powinny
zawierać zintegrowany układ scalony. Umożliwia on rejestrację, a także odczyt wskazanych
informacji biometrycznych i danych podróżnego. Osoby pochodzące z krajów, które nie podlegają
obowiązkowi wizowemu i legitymujące się paszportami niespełniającymi tych wymagań, nie są
objęte programem VWP. W praktyce podlegają obowiązkowi uzyskania wizy;
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
informacji dotyczących podróżujących do USA obywateli Unii Europejskiej: biometryczne zdjęcie twarzy, odciski palców, obraz tęczówki oka, numer rezerwacji PNR,
data rezerwacji/wystawienia biletu, data(-y) planowanej podróży, imię (imiona)
i nazwisko (-a), dostępne informacje dotyczące programów dla stałych klientów
i dodatkowych korzyści (na przykład darmowe bilety, zamiana biletu z klasy ekonomicznej na wyższą itd.), inne nazwiska podane w danych PNR, w tym liczba podróżnych wynikająca z danych PNR, wszystkie dostępne informacje kontaktowe (w tym
źródło informacji), wszystkie dostępne informacje o płatnościach/fakturowaniu (nie
obejmuje to innych szczegółów transakcji dotyczących karty kredytowej lub konta
3.
Nexus – program eksperymentalnie wdrażany na lotnisku w Vancouver, dotyczący podróżnych
z Kanady, którzy często odwiedzają USA. Polega on na korzystaniu z zautomatyzowanych
kiosków, gdzie osoby dokonują weryfikacji swojej tożsamości biometrycznej m.in. z użyciem
obrazu tęczówki oka.
Inne programy realizowane przez agendy rządu federalnego USA, związane z kwestią danych
biometrycznych, służące celom ochrony granic lub związane z działaniami organów ścigania i sił
zbrojnych Stanów Zjednoczonych, to:
• Programy badawcze Narodowego Instytutu Standaryzacji i Technologii (NIST – agendy
Departamentu Handlu) – dotyczące aspektów weryfikacji tożsamości i identyfikacji osób za
pomocą zdjęć twarzy, odcisków palców i obrazu tęczówki oka. NIST zajmuje się opracowaniem
standardów technicznych stosowanych przez inne federalne agendy. Po rekomendacji są
one wdrażane w różnego rodzaju systemach informacji kryminalnej, zawierających dane
biometryczne;
• Programy Departamentu Obrony (United States Department of Defense) – przede wszystkim
Automated Biometrics Identification System – ABIS, stanowiący bazę danych wraz z narzędziami
programowymi i aplikacjami dostępowymi. Są one stosowane w celu przechowywania,
wieloaspektowego wyszukiwania, a także kojarzenia różnego rodzaju danych biometrycznych
osób, które znalazły się w kręgu zainteresowania organów stojących na straży bezpieczeństwa
narodowego USA. Z kolei Centrum Fuzji Biometrycznych – Biometrics Fusion Center (BFC) jest
wyspecjalizowaną jednostką, w której m.in. testuje się i bada najnowsze komercyjne technologie
biometryczne, a następnie wdraża się je na potrzeby jednostek podległych Departamentowi
Obrony;
• Programy Departamentu Sprawiedliwości (United States Department of Justice) – program IAFIS
(Integrated Automated Fingerprint Identification System), wykorzystywany przez Federalne
Biuro Śledcze do zautomatyzowanego porównywania odcisków palców, jak również program
NGI (Next Generation Identification – Identyfikacja Nowej Generacji), funkcjonalne rozszerzenie
IAFIS. Podstawowym zadaniem NGI jest wspomaganie wykrywania działalności kryminalnej
i terrorystycznej poprzez stosowanie zaawansowanych narzędzi identyfikacji biometrycznej
i nowoczesnych technik informacji kryminalnej.
Programy Departamentu Stanu (The United States Department of State) – oprócz wskazanego
już wcześniej uczestnictwa w programie US-VISIT Departament Stanu odpowiedzialny jest za
wdrożenie paszportu biometrycznego, ostatecznie wprowadzonego do produkcji w drugiej połowie
2006 roku. Amerykański paszport biometryczny jest wydawany obywatelom od sierpnia 2006
i spełnia wymagania stawiane w programie WVP paszportom biometrycznym z krajów obcych.
Posiada zdjęcie cyfrowe posiadacza dokumentu, a na ostatniej stronie paszportu zakodowane dane;
przyt. za: K. Krassowski i I. Sołtyszewski, Zastosowania biometrii – przegląd kluczowych programów
i rozwiązań w zakresie ochrony państwa, „Problemy Kryminalistyki” 2007, nr 255.
279
H. Rutkiewicz
i niepowiązanych z transakcją dotyczącą podróży), trasa podróży dla określonych
danych PNR, biuro podróży/agencja turystyczna, informacje o wspólnej obsłudze
połączeń, dane o statusie podróży pasażera (w tym potwierdzenia, stan odprawy biletowo-bagażowej), informacje o biletach, w tym numer biletu, bilety w jedną stronę
i automatycznie skalkulowana taryfa (cena biletu), wszystkie informacje o bagażu,
informacje o miejscu, w tym numer miejsca w samolocie, uwagi ogólne, w tym OSI
(informacje o innych usługach, jak loty przesiadkowe), SSI i SSR (informacje lub
prośby dotyczące usług specjalnych, np. dzieci bez dorosłego towarzystwa, osoby
starsze wymagające opieki, wybór dań, preferencje dotyczące miejsc w samolocie,
informacja o stanie zdrowia podróżnych), wszystkie informacje zebrane w systemie
danych pasażera przekazywanych przed podróżą (APIS – Zaawansowany System
Informacji o Pasażerze), np. nazwisko, obywatelstwo, numer paszportu, data urodzenia, wszystkie dotychczasowe zmiany danych PNR.
Uwzględniając możliwość łączenia i analizy danych biometrycznych z danymi
PNR, w tym potencjalne profilowanie tych danych, należy zwrócić uwagę na wyjątkowo szeroki dostęp amerykańskich służb do informacji o obywatelach UE. Istotna
dla tej kwestii jest również wspomniana na samym początku umowa podpisana
w 2010 r. pomiędzy Unią Europejską i Stanami Zjednoczonymi Ameryki w sprawie
przetwarzania i przekazywania danych z komunikatów finansowych przez Unię Europejską Stanom Zjednoczonym. Dokument ten przewiduje przekazywanie informacji
finansowych dotyczących płatności, celem wykorzystania ich w programie śledzenia
środków finansowych należących do terrorystów (TFTP). Komunikaty finansowe
dotyczące płatności przechowywane są przez Stowarzyszenie na Rzecz Światowej
Międzybankowej Telekomunikacji Finansowej (SWIFT). Co ważne, międzynarodowa grupa ekspertów odpowiedzialna za ocenę realizacji porozumienia SWIFT
w 2011 r. doszła do wniosku, że jego funkcjonowanie prowadzi do systemowych
naruszeń europejskich standardów ochrony danych osobowych70. Umowa TFTP
została przyjęta po tzw. „aferze SWIFT”, kiedy to opinia publiczna dowiedziała się,
że informacje na temat wszystkich operacji przekazywania danych SWIFT były
przechowywane w „lustrzanej” bazie danych w USA. Okazało się również, że władze
USA nakazały SWIFT przekazanie wnioskowanych danych finansowych. Negocjacje
pomiędzy belgijskim organem ochrony danych, Unią Europejską a władzami USA
sprawiły, że Stowarzyszenie podjęło decyzję o przeniesieniu „dublowania” informacji
o europejskich operacjach do Europy. Miały miejsce także negocjacje między UE
i władzami USA, mające służyć znalezieniu prawnego rozwiązania dotyczącego
70 PRISM,
SWIFT, PNR, Safe Harbour, czyli jak Amerykanie próbują zrozumieć świat,
http://panoptykon.org/biblio/prism-swift-pnr-safe-harbour-czyli-jak-amerykanie-probujazrozumiec-swiat.
280
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
przekazywania danych osobowych do celów śledzenia środków finansowych należących do terrorystów, po czym umowa TFTP została podpisana71.
Z kolei we wrześniu 2013 r. po doniesieniach prasowych o włamaniach przez
Amerykańską Agencję Bezpieczeństwa Narodowego (NSA) na serwery SWIFT,
w trakcie posiedzenia Komisji Praw Obywatelskich Parlamentu Europejskiego (LIBE)
poinformowano, że komisarz ds. wewnętrznych Cecilia Malmström zwróciła się
do administracji USA o udzielenie wyjaśnień w tej sprawie. Komisarz postanowiła
przeprowadzić konsultacje, które zostały przewidziane w porozumieniu dotyczącym
programu śledzenia środków finansowych należących do terrorystów. Jej zdaniem,
w przypadku wykrycia naruszeń umowy, z pewnością dojdzie do zawieszenia obowiązywania tego dokumentu72.
Umowa między Stanami Zjednoczonymi Ameryki a Unią Europejską o wykorzystywaniu danych dotyczących przelotu pasażera oraz przekazywaniu takich
danych do Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych,
a także umowa TFTP to instrumenty ingerujące i naruszające prawo do prywatności obywateli UE. Ponadto dane osobowe cudzoziemców, znajdujące się w bazach
na terenie USA, nie są objęte Privacy Act z 1974 r. i nie wchodzą w zakres polityki
ochrony prywatności73. Jak zaznaczono w raporcie Fundacji Panoptykon74 „(…) wykorzystywanie danych PNR oznacza automatyczne profilowanie każdego podróżnego
jako potencjalnie podejrzanego o terroryzm. Na podstawie ograniczonych danych
z systemów rezerwacyjnych wyciągane są kontrowersyjne wnioski, a na czarną
listę można trafić przez pomyłkę lub przypadek (np. w Wielkiej Brytanii w wyniku
analizy danych PNR na czarnych listach znaleźli się m.in. wegetarianie, osoby wykupujące rezerwacje last minute i pasażerowie podróżujący w jedną stronę) (…)”.
Z kolei w przypadku umowy TFTP, zobowiązanie do wyrażenia zgody Europolu na
otrzymanie przez służby amerykańskie dostępu do danych bankowych osób podejrzanych o terroryzm lub wspieranie terroryzmu w praktyce nie jest respektowane75.
71 www.giodo.gov.pl/plik/id_p/2182/j/pl/
72 http://www.europarl.europa.eu/news/pl/news-room/content/20130923STO20630/html/Afera-NSA-
dane-bankowe-pod-nadzorem-s%C5%82u%C5%BCb
Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, dokument roboczy 2,
Przyszłe porozumienie międzynarodowe między Unią Europejską (UE) a Stanami Zjednoczonymi
Ameryki (USA) w sprawie ochrony danych osobowych przekazywanych i przetwarzanych do celów
działań prewencyjnych, prowadzonych czynności dochodzeniowo-śledczych i prokuratorskich
w sprawach karnych, w tym terroryzmu, w ramach współpracy policyjnej i sądowej w sprawach
karnych, z dn. 10.09.2010; www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/
dt/830/830120/830120pl.pdf
74 PRISM, SWIFT, PNR, Safe Harbour, czyli jak Amerykanie próbują zrozumieć świat, http://panoptykon.
org/biblio/prism-swift-pnr-safe-harbour-czyli-jak-amerykanie-probuja-zrozumiec-swiat
75 Ibidem.
73 Komisja
281
H. Rutkiewicz
Przy rozbudowanym systemie przeciwdziałania terroryzmowi, który niewątpliwie służy bezpieczeństwu obywateli, zadaniem Unii Europejskiej jest to, by ingerencja
w prywatność, wynikająca z przyjętych regulacji, była jak najmniejsza. Ważne jest,
by jak w najmniejszym stopniu przepisy te dotykały osób niebędących terrorystami,
co, jak wskazuje zakres i sposoby stosowania środków opisanych w niniejszej pracy,
nie zawsze przyświeca ich twórcom i wykonawcom. Przeciwdziałanie terroryzmowi
powinno więc w maksymalny sposób godzić prawa, w tym prawo do prywatności,
z wprowadzaniem niezbędnych środków prawnych i pozaprawnych.
Choć problematyka niniejszego opracowania koncentruje się na przepisach
ingerujących w tzw. prywatność informacyjną, należy zauważyć, że to właśnie dane
osobowe są elementem prywatnej sfery życia, niezwykle wrażliwym na naruszenia.
Wszelkie czynności związane z ich generowaniem, przetwarzaniem i profilowaniem
znajdują się bowiem poza zasięgiem osób, których dotyczą.
LITERATURA:
T. Aleksandrowicz, Terroryzm międzynarodowy, Warszawa 2008.
I. Berlin, John Stuart Mill. O wolności, Warszawa 1999.
J. Braciak, Prawo do prywatności, Wydawnictwo Sejmowe, Warszawa 2004.
L. Dubel i inni, Historia doktryn politycznych i prawnych. Materiały źródłowe, Lublin
2003.
5. K. Krassowski, I. Sołtyszewski, Zastosowania biometrii – przegląd kluczowych
programów i rozwiązań w zakresie ochrony państwa, „Problemy Kryminalistyki” 2007,
nr 255.
6. A. Mendis, Prawo do prywatności a interes publiczny, Kraków 2006.
7. J. Rawls, Teoria sprawiedliwości, PWN, Warszawa 2009.
8. A. Sakowicz, Prawnokarne gwarancje prywatności, Kraków 2006.
9. S. Scoglio, Transforming Privacy: A Transpersonal Philosophy of Rights, Praeger 1998.
10. J.D. Sieńczyło-Chlabicz, Naruszenie prywatności osób publicznych przez prasę, Kraków
2006.
11.W. Sokolewicz, Prawo do prywatności, (w:) Prawa człowieka w Stanach Zjednoczonych,
red. L. Pastusiak, Warszawa 1985.
12. W. Szyszkowski, Beniamin Constant. Doktryna polityczno-prawna, Warszawa-Poznań,
Toruń 1984.
13. D. Warren, L.D. Brandeis, The Right to privacy, Harvard Law Review 1890, vol. IV.
14.www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA20110577+0+DOC+XML+V0//PL
15.www.europarl.europa.eu/news/pl/news-room/content/20130923STO20630/html/AferaNSA-dane-bankowe-pod-nadzorem-s%C5%82u%C5%BCb
16.www.europa.eu/about-eu/institutions-bodies/court-justice/index_pl.htm
17.www.giodo.gov.pl/1520143/
1.
2.
3.
4.
282
Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach…
18.www.panoptykon.org/blog/11072013
19.www.ec.europa.eu/justice/data-protection/article-29/index_en.htm
20.www.panoptykon.org/content/wdro-enie-dyrektywy-retencyjnej-w-ue-narusza-praworaport-grupy-roboczej-art-29
21.www.nik.gov.pl/plik/id,5421,vp,7038.pdf
22.www.panoptykon.org/wiadomosc/po-kontroli-billingowej-nik-najwyzszy-czas-nazmiany
23.www.nik.gov.pl/aktualnosci/nik-o-billingach.html
24.www.europarl.europa.eu/meetdocs/2004_2009/documents/dt/660/660824/660824pl.
pdf
25.www.eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32008D0616:PL:NOT
26.www.europa.eu/legislation_summaries/justice_freedom_security/police_customs_cooperation/jl0005_pl.htm
27.www.lex-pol.pl/2012/08/umowa-miedzynarodowa-w-sprawie-przelotu-miedzy-uniaeuropejska-a-usa-weszla-w-zycie/
28. w w w . e u r l e x . e u r o p a . e u / L e x U r i S e r v / L e x U r i S e r v . d o ? u r i = O J:L:2012:215:0005:0014:PL:PDF
29.pa.eu/meetdocs/2009_2014/documents/libe/dt/830/830120/830120pl.pdf
30. www.panoptykon.org/biblio/prism-swift-pnr-safe-harbour-czyli-jak-amerykanieprobuja-zrozumiec-swiat
31. www.giodo.gov.pl/plik/id_p/2182/j/pl/
32. www.europarl.euro
COUNTERING TERRORISM AND THE RIGHT TO PRIVACY ACCORDING
TO THE EUROPEAN UNION’S LEGISLATION
Abstract. Concepts of freedom and human dignity have evolved over the centuries. They contributed
to the recognition of the concept of privacy and its legal and formal model of privacy protection. Study
examines the impact of the European Union anti-terrorism legislation on the privacy of individuals.
It focuses primarily on the issue of personal data protection. Ensuring the safety and protection of the
public against terrorism leads in practice to frequent breaches of privacy. Both the legislation and the
EU community policy intended to ensure that the necessary protection against terrorism as little as
possible infringe individual rights, including the right to privacy.
283
ŹRÓDŁA FINANSOWANIA AL-KAIDY
Leszek Lisiecki
Wojskowa Akademia Techniczna
Kamil Kucharski1
Streszczenie. W artykule przedstawiono cele, przesłanki powstania oraz działalność Al-Kaidy. Dokonano również analizy zdywersyfikowanych źródeł finansowania tej najbardziej znanej na świecie
organizacji terrorystycznej. Zaprezentowała ona nowy wymiar terroryzmu, dotyczący zakresu i sposobu
działalności, liczby wtajemniczonych oraz spektakularności prowadzonych akcji. Do tej pory żadna
organizacja terrorystyczna na świecie nie zastraszyła jednocześnie tak dużej grupy ludzi. Celem artykułu
jest zaprezentowanie źródeł finansowania Al-Kaidy.
1. Powstanie i działalność Al-Kaidy
Ugrupowanie, które skupia w swoich strukturach ludzi powiązanych ideologicznie lub poglądowo oraz które w celu osiągnięcia własnych założeń wykorzystuje
środki terroru, nazywamy organizacją terrorystyczną. Współczesne organizacje
terrorystyczne to ogromne sieciowe struktury, charakteryzujące się płynną hierarchią, gdzie zachodzą dynamiczne zmiany w nawiązywaniu połączeń, które również
przestały być ograniczone zasięgiem terytorialnym2.
Doskonałym przykładem i jednocześnie najlepiej funkcjonującym ugrupowaniem w strukturze sieciowej, opartym o fundamentalizm islamski, jest Al-Kaida. Ta
najsławniejsza organizacja terrorystyczna świata powstała na bazie ośrodka Maktab
al-Chidamat, który szkolił bojowników do walki w latach 1979-1989 przeciwko armii
radzieckiej. Struktura i organizacja tego ugrupowania stały się fundamentem, na
którym Osama Bin Laden zbudował Al-Kaidę.
Nazwa ta po raz pierwszy pojawiła się w latach 70. XX wieku, kiedy w jednym
z pism Abdullaha Azzama – Al Quaeda al-sul-hah (Solidny Fundament) – zaczęto
wychwalać i nawoływać muzułmanów do walki przeciwko niewiernym. Abdullah
Azzam uznawany jest za nieoficjalnego „ojca” Al-Kaidy. Abdullaha Azzama oraz
Osamę Bin Ladena łączą dwa wątki – organizacja Braci Muzułmańskich oraz Uniwersytet w Arabii Saudyjskiej3.
1
2
3
Student Wydziału Cybernetyki Wojskowej Akademii Technicznej
E. Cała-Wacinkiewicz, R. Podgórzańska, D. Wacinkiewicz, Encyklopedia zagadnień międzynarodowych,
C.H. Beck, Warszawa 2011, s. 860-861.
W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, Wydawnictwo Naukowe PWN, Warszawa 2009,
s. 131.
L. Lisiecki, K. Kucharski
Bracia Muzułmańscy to początkowo socjalny (społeczny) ruch masowy mający
na celu pomoc ludności muzułmańskiej, który przez lata swej działalności ewoluował
i zmienił założenia, by w efekcie stać się jednym z pierwszych i do chwili obecnej
podstawowych propagatorów dżihadu. Po przeprowadzce do Arabii Saudyjskiej Azzam poznał człowieka, którego poglądy stały się późniejszą podstawą w działaniach
terrorystycznych największej organizacji tego typu na świecie. Był to Mohammed
Qutb, jeden z pracowników Uniwersytetu Króla Abdula Aziza, zwolennik teorii
„uszlachetniania przez samowyzwolenie i kult męczenników wojowników”, jako
pierwszy podsunął on pomysł, z którego Al-Kaida znana jest na całym świecie –
terroryzm samobójczy4.
W tym momencie pojawia się drugi wątek łączący Azzama z Bin Ladenem –
uniwersytet, gdzie Abdullah, będąc wykładowcą Osamy, sprawił, że ten przejął od
niego całą koncepcję i ideologię dżihadu jako swoistego kultu przemocy przeciwko
niewiernym. Cała koncepcja wymagała jedynie pierwiastka, który mógł popchnąć
machinę nawoływania do ideologii w szerszym zakresie, tak aby poglądy głoszone
przez Bin Ladena były znane każdemu muzułmaninowi. Takim właśnie wydarzeniem
stała się okupacja sowiecka w Afganistanie. Wydarzenia, które wtedy miały miejsce
na Bliskim Wschodzie, przerodziły się w prawdziwą „wojnę przeciw niewiernym”.
Osama, wraz z pierwszymi zwolennikami, obok prowadzenia rekrutacji w Maktab
al-Chidamat mającym swoją siedzibę w Peszawarze, inwestował ogromne sumy
(głównie ze spadku, który zapewnił mu ojciec) w poprawę infrastruktury i warunków
życia tych, którzy prowadzili walki przeciw Związkowi Radzieckiemu.
W tym samym czasie Abdullah Azzam dbał o ideologiczną część przedsięwzięcia,
między innymi przez swoje artykuły w gazecie „Al-Dżihad”5. W Peszawarze dołączył
do nich kolejny członek – Aymana al-Zawahiri. Warto zauważyć, że w tym okresie
działalność Bin Ladena była zgodna z interesami Stanów Zjednoczonych do tego
stopnia, że tajne służby USA wspomagały działalność mudżahedinów dotacjami
dochodzącymi do 500 mln dolarów6.
W 1986 roku przywódcy organizacji stworzyli pierwsze własne obozy szkoleniowe mające swoją siedzibę w Afganistanie, a dwa lata później całą bazę danych
bojowników dżihadu, którzy mieli jakikolwiek kontakt z obozami terrorystów. Wątek
ten można połączyć z samą nazwą ugrupowania, ponieważ Al-Kaida po arabsku
dosłownie oznacza „baza”. Pierwsze założenie było jasne – zgromadzenie jak największej liczby ludzi doświadczonych w walce ze Związkiem Radzieckim w Afganistanie
oraz użycie tych zasobów do prowadzenia walk pod dowództwem samozwańczego
następcy proroka Mahometa. Cel działań prowadzonych przez kierownictwo organizacji był jeden – nadrzędna pozycja islamu w Europie i na całym świecie.
4
5
6
Ibidem, s. 139.
Ibidem, s. 141.
L.A. Villamarin-Pulido, Sieć Al-Kaida, Wydawnictwo Wołoszański, Warszawa 2008, s. 102-103.
286
Źródła finansowania Al-Kaidy
Ostatecznie, oficjalnie w 1987 roku, pod skrzydłami Osamy Bin Ladena, Aymana al-Zawahiriego oraz Abdullaha Azzama organizacja przekształciła się w formę
ugrupowania oferującego szkolenia, wsparcie i wiedzę najlepszych muzułmańskich
specjalistów w walce z innowiercami.
Lata 90. przynoszące konflikty regionalne były doskonałym tłem dla rozwoju
działalności stosunkowo młodej, ale już doświadczonej Al-Kaidy. Koncepcja walk
przyjęta przez organizację została nazywana w literaturze przedmiotu „igłą w serce”
– był to atak na strategiczne, ważne z wielu powodów obiekty wroga. Sam Bin Laden
pierwsze lata po upadku Związku Radzieckiego spędził w Arabii Saudyjskiej, gdzie
doszło do ostatecznego zerwania stosunków USA z muzułmańskimi radykalistami
dżihadu. Bezpośrednią tego przyczyną był konflikt w Zatoce Perskiej, który przez
obecność armii amerykańskiej (między innymi znanej grupy specjalnej Delta Force)
w oczach islamistów splamił świętą ziemię. To przełomowy moment, od którego
również Amerykanie są nazywani niewiernymi7.
Kolejne wydarzenia w życiu Bin Ladena to lata spędzone w Sudanie oraz
Afganistanie (ostatecznie przejętym przez talibów). Wtedy, przy wsparciu ludności
afgańskiej na szeroką skalę, przywódca Al-Kaidy razem al-Zawahirim rozpoczęli
ostateczną kampanię przeciwko Stanom Zjednoczonym, nie mogąc zapomnieć
wydarzeń związanych z próbą przejęcia Kuwejtu, okupowanego przez Saddama
Husajna. W Afganistanie powstały obozy szkoleniowe, w których przed atakiem na
World Trade Center i Pentagon przeszkolonych zostało ponad 30, a niektóre źródła
wskazują, ze nawet ponad 40 tysięcy terrorystów muzułmańskich8.
W latach 90. Al-Kaida zyskała również niechlubną reputację organizacji, która
wspomagała ataki terrorystyczne innych ugrupowań o podobnym charakterze
i poglądach. Na tych podwalinach powstał w roku 1998 tzw. islamski parasol –
Międzynarodowy Islamski Front Dżihadu przeciwko Żydom i Chrześcijanom,
którego celem było połączenie wszystkich ugrupowań wywrotowych o podobnym
charakterze i poglądach9.
W tym okresie zagrożenie terroryzmem w USA wzrastało bardzo szybko, co
było bezpośrednim skutkiem roli, jaką USA przypisuje sobie na arenie międzynarodowej. Al-Kaida niejednokrotnie ostrzegała rząd Stanów Zjednoczonych, że jeśli
nie zaprzestaną swojej ingerencji na Bliskim Wschodzie, staną się ofiarą zamachu.
Niewątpliwie przełomowym wydarzeniem w historii organizacji był spektakularny i znamienny w skutkach atak z 11 września 2001 roku na World Trade
Center i Pentagon. Po tym dniu Al-Kaida musiała zrezygnować z określonych,
hierarchicznych, sprecyzowanych struktur organizacyjnych znajdujących się w Afganistanie. Dla samego Bin Ladena był to bardziej okres ucieczki i zacierania śladów
7
8
9
http://www.terroryzm.com/delta-force/
W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, op. cit., s. 141.
Ibidem, s. 146.
287
L. Lisiecki, K. Kucharski
niż organizowania kolejnych zamachów. Wśród ludności muzułmańskiej stał się on
ikoną, symbolem i obiektem kultu. Same struktury organizacji zaczęły przypominać
zawiłą pajęczą sieć, która mimo zniszczenia jej części nadal potrafi zachować swoje
właściwości i zdolność działania. Afgańskie bazy odeszły w niepamięć, a piętno Al-Kaidy rozniosło się na cały świat.
Wieloletnie doświadczenie w prowadzeniu działań terrorystycznych pozwoliło
Al-Kaidzie na przeprowadzenie licznych akcji, które kończyły się sukcesem mimo
braku wyraźnie określonych struktur dowodzenia. Osama Bin Laden po swoistej
metamorfozie – od nawoływacza do przywódcy duchowego – nie zaniedbał szkoleń
i stworzył prawdopodobnie najbardziej zaawansowane organizacyjnie ugrupowanie,
potrafiące działać nawet w skrajnych warunkach.
Al-Kaida stała się marką. Ważnym czynnikiem, który nie dopuścił do upadku
organizacji i pozwolić utrzymać jej działalność, było postrzeganie Al-Kaidy jako
odrębnej ideologii. Mimo to, że postulaty głoszone przez założycieli i członków
były oparte o nauki innych, Al-Kaida stała się na tyle popularna, że w skrajnych
przypadkach określano ją jako nowo powstałą ideologię opartą na religii islamu. Bin
Laden w wielu wywiadach wypowiadał się o swojej organizacji jako „ugrupowaniu
oferującym usługi” – mając na uwadze szkolenia, wsparcie logistyczne, broń, finanse
i wszelką pomoc w przeprowadzeniu zamachów przeciw niewiernym.
Organizacja terrorystyczna, która stała się ,,produktem” konfliktu między
Związkiem Radzieckim i Afganistanem, przeszła od działań lokalnych do wpływów
sięgających najdalszych części globu. Al-Kaida jest na ustach wielu badaczy, szefów
rządów i społeczeństw nieprzerwanie od ataków w Nowym Jorku i Waszyngtonie,
gdzie w gruzach budynków i wrakach samolotów zginęło ponad trzy tysiące ludzi.
Świat każdego dnia zadaje sobie pytanie, dlaczego walka z tym ugrupowaniem jest
tak trudna? Sama struktura organizacji, która składa się z niezliczonej liczby komórek
i podkomórek mających takie same cele, jest ogromnym utrudnieniem w działalności
antyterrorystycznej. Często jest ona porównywana do mitologicznej hydry, której
w miejsce odciętej głowy wyrastają kolejne – Al-Kaida wydaje się być tworem niezniszczalnym. Baza jest nie tylko strukturą, lecz także sposobem prowadzenia działań,
które skutecznie spędzają sen z powiek ludzi na całym świecie.
Ataki terrorystów-samobójców to niewątpliwie najskuteczniejszy sposób na prowadzenie działań przez organizacje terrorystyczne. Od wielu lat świat jest obiektem
ataków nowej odmiany terroryzmu, prowadzonego przez sieci fanatyków, którzy
chcąc realizować swoje skrajne cele, zdolni są do najbardziej radykalnych czynów.
Niewątpliwie są oni gloryfikowani we własnych środowiskach. Terroryści-samobójcy,
pozostający często anonimowi dla szerszej publiczności, stoją za jedną z najbardziej
niebezpiecznych i nieprzewidywalnych form ataków w obecnych czasach.
Mimo że za pioniera zamachów samobójczych uznaje się szyicką Partię Boga,
czyli Hezbollah, to obecnie najbardziej znana z prowadzenia takiej działalności
288
Źródła finansowania Al-Kaidy
pozostaje Al-Kaida. Na podstawie wieloletniej obserwacji i pracy powstał wśród
zwolenników „Bazy” termin Istiszhad – określany jako koncepcja prowadzenia
walki opartej na poświęceniu w imię Allaha. Kierownictwo Al-Kaidy do metody
zaprezentowanej przez Hezbollah dołączyło pierwiastek bohaterstwa. Ogłosili,
że jest to najskuteczniejszy sposób prowadzenia walki z niewiernymi (głównie za
sprawą medialności i spektakularności), w wyniku czego terroryzm samobójczy stał
się główną metodą ataków organizacji Bin Ladena. Można stwierdzić, że terroryzm
samobójczy w wykonaniu Al-Kaidy stał się częścią jej ideologii. Jest to element filozofii prezentowanej przez członków, która wpisuje się w propagowane koncepcje
aktywnego, przepełnionego czynem dżihadu. Poświęcenie życia Allahowi to nie
tylko pomoc w walce z niewiernymi, lecz także symboliczne zwycięstwo ducha nad
światem materialnym. Józef Zawadzki w jednej ze swych publikacji wskazuje, że
sukces Al-Kaidy oraz stosowanie przez nią nowych metod i standardów w samobójczym terroryzmie zależy od sposobu rekrutowania i szkolenia. „Pragnienie samopoświęcenia leży w centrum procesu rekrutacji i jest fundamentalnym kryterium
przystąpienia do organizacji”10.
Literatura przedmiotu skłania się ku określeniu Al-Kaidy jako ogromnej firmy,
stworzonej według najnowocześniejszych zasad zarządzania. Praktyczne zastosowanie tych zasad to niewątpliwie sukces Bin Ladena – absolwenta Uniwersytetu Króla
Abdula Aziza w Dżuddzie w dziedzinie zarządzania.
2.
Teoretyczne aspekty finansowania terroryzmu
Każda instytucja prowadząca jakąkolwiek działalność musi zapewnić sobie
źródła pozyskiwania środków finansowych. Dotyczy to również organizacji terrorystycznych. Opracowanie i przygotowanie przedsięwzięcia pod kątem logistycznym,
zakup materiałów i środków oraz przeszkolenie ludzi to tylko niektóre wydatki, na
które przeznaczane są środki finansowe organizacji terrorystycznych. Działalność
ugrupowań wywrotowych stałaby się niemożliwa, gdyby nie liczne źródła, z których
bojownicy czerpią środki finansowe.
Istota finansowania działalności terrorystycznej wynika z Międzynarodowej
Konwencji o zwalczaniu finansowania terroryzmu z 9 grudnia 1999 roku, która w art.
2 wskazuje, iż finansuje terroryzm ten, kto „jakimikolwiek środkami, bezpośrednio
lub pośrednio, bezprawnie i umyślnie, udostępnia lub gromadzi fundusze z zamiarem ich wykorzystania, lub też mając świadomość, że zostaną one wykorzystane,
w całości lub w części, do dokonania wszelkich czynów podlegających pod definicję
Zawadzki, Międzynarodowy terroryzm samobójczy główną koncepcją prowadzenia walki przez
Al-Kaidę, (w:) Ewolucja terroryzmu na przełomie XX i XXI wieku, pod red. M. J. Malinowskiego,
R. Ożarowskiego i W. Grabowskiego, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2009, s. 206.
10 J.
289
L. Lisiecki, K. Kucharski
terroryzmu”11. Wymienia się tu między innymi porwania, spowodowanie śmierci,
zamachy oraz współudział w prowadzeniu działań o charakterze wywrotowym.
Polskie prawo w art. 165a Kodeksu Karnego mówi, że ten „kto gromadzi, przekazuje
lub oferuje środki płatnicze, instrumenty finansowe, papiery wartościowe, wartości
dewizowe, prawa majątkowe lub inne mienie ruchome lub nieruchomości w celu
sfinansowania przestępstwa o charakterze terrorystycznym, podlega karze pozbawienia wolności od lat 2 do 12”12.
Literatura przedmiotu, definiując terroryzm, często zalicza go do zagrożeń
o charakterze asymetrycznym, co wskazuje na powagę zagrożenia i stosunkowo
małe koszty, które wiążą się z przygotowaniem ataku. Nie jest to prawda, bowiem
współczesne organizacje terrorystyczne potrzebują ogromnych sum pieniędzy na
zapewnienie rekrutacji, szkoleń, zakwaterowania i wyżywienia, broni, zdobycia
informacji wywiadowczych czy utrzymania łączności pomiędzy określonymi komórkami. Do tego dochodzą koszty związane z przerzutem broni, łapówkarstwem oraz
działalnością propagandową13. Paweł Skoczowski wyróżnił cztery główne metody
pozyskiwania funduszy przez organizacje terrorystyczne na ich działalność. Są to:
1) finansowanie działań i przekazywanie środków przez państwa wspierające terroryzm;
2) dotacje od osób prywatnych (sympatyków);
3) pieniądze pozyskiwane z legalnej działalności gospodarczej;
4) nielegalne metody finansowania14.
Pomoc finansowa dla terrorystów zapewniana przez państwa jest naturalną przyczyną politycznych aspektów działalności wywrotowej. Organizacje terrorystyczne
przy definiowaniu swoich postulatów jasno wskazują, przeciwko komu walczą i co
jest ich celem, zyskując przy tym sympatię jednych oraz wrogość innych krajów.
Historia zna wiele przypadków, kiedy za zamachami stały nie tylko ugrupowania
terrorystyczne, lecz także kraje będące bezpośrednim wsparciem (logistycznym,
finansowym, zaopatrzeniowym). Amerykański Departament Stanu oraz rządy
licznych państw przygotowują listy, na których znajdują się kraje wspierające lub
podejrzane o wspieranie działań terrorystycznych. Skutki obecności na takiej liście
w środowisku międzynarodowym mogą dotyczyć zarówno sankcji ekonomicznych,
jak i międzynarodowej izolacji.
Warto zwrócić uwagę na dotacje prywatne, szczególnie od bogatych członków
ugrupowania. Należy zaznaczyć, że wsparcie od osób prywatnych nie zawsze wiąże
się z bezpośrednią działalnością w samej organizacji. Niewątpliwie najsłynniejszym
11 http://isap.sejm.gov.pl/DetailsServlet?id=WDU20042632620
12 http://prawo.legeo.pl/prawo/kodeks-karny-z-dnia-6-czerwca-1997-r/
Ehrenfeld, Founding Evil. How Terrorism Is Financied, California 2003, Bonus Books, s. 1.
Bąk, Oblicza terroryzmu, Wyd. Konsorcjum Akademickie, Kraków-Rzeszów-Zamość 2011,
s. 103-113.
13 R.
14 T.
290
Źródła finansowania Al-Kaidy
darczyńcą na rzecz działań wywrotowych był Osama Bin Laden, który wykorzystywał
odziedziczoną po ojcu fortunę na stworzenie najbardziej znanej organizacji terrorystycznej na świecie. Pomoc finansowa od osób zewnętrznych bezpośrednio wiąże
się z uruchomieniem legalnej działalności i pozyskiwaniem środków finansowych
w sposób zgodny z prawem, lecz przeznaczonych na finansowanie działań nielegalnych. Fundusze, które napływają do terrorystów od darczyńców (czyli ze źródeł
legalnych), służą do uruchomienia firm, sklepów czy instytucji oferujących usługi
(handel nieruchomościami, ropą, złotem, elektroniką, samochodami, ubraniami,
eksport i import żywności oraz inwestycje giełdowe), z których dochód przekazywany jest organizacjom terrorystycznym15.
Najbardziej rozwiniętym sposobem gromadzenia kapitału wspomagającego
działania terrorystów pozostaje wszelka działalność nielegalna. Produkcja, dystrybucja i sprzedaż narkotyków, kidnaping, napady na banki, konwoje pieniędzy,
sprzedaż broni strzeleckiej i lekkiej, kradzieże, przemyt i korupcja to tylko pewna
część z ogromnego arsenału metod pozyskiwania środków finansowych stosowanych
przez współczesnych terrorystów.
Należy zadać pytanie, w jaki sposób te często duże sumy pieniędzy są transferowane bez pozostawiania większego śladu? W sukurs przychodzi stosowany od
wieków, szczególnie w krajach islamskich, system hawala. Handlarze, zwani inaczej
„hawaladare”, prowadzący pozornie zwykłe biznesy (biura podróży, firmy spedycyjne), przyjmują wraz z pieniędzmi hasło lub przedmiot, będący identyfikatorem
mającym wskazać osobę, której kapitał ma zostać przekazany. Hasło to najczęściej
fragment Koranu, kombinacja cyfr lub liter. Zdarzają się również banknoty lub inne
druki rozdarte na pół, które po okazaniu i porównaniu obu części mają służyć jako
karta przetargowa. Każdy, kto wykaże się znajomością hasła, otrzymuje od handlarza
określoną sumę pieniędzy. System ten był stosowany również przez Al-Kaidę.
Sposób jest prosty i szybki, bo nie wymaga żadnej rejestracji w elektronicznych
systemach bankowych, nikt nie wie, jaka suma została przekazana, a więc również
nie zostają po tym żadne ślady16. Istotę nielegalnego przepływu pieniędzy i kosztowności w systemie hawala przedstawia diagram 1.
Z rysunku widać, że jedynymi strzegącymi poprawności przeprowadzonej
transakcji są zaufani ludzie, dlatego w systemie hawala kładzie się duży nacisk
na relacje i powiązania rodzinne. Ważne jest, aby hawaladare byli ze sobą powiązani, sprawdzeni, wtajemniczeni lub spokrewnieni. Wtedy dopiero można
im w pełni zaufać i mogą być oni częścią siatki nieoficjalnego systemu transferu
kapitału i dóbr.
15 Ibidem,
16 W.
s. 111.
Dietl, K. Hirschmann, R. Tophoven, Terroryzm, op. cit., s. 313.
291
L. Lisiecki, K. Kucharski
Diagram 1. Sposób wymiany dóbr systemem hawala
Źródło: http://www.terroryzm.com/atrakcyjnosc-bankowosci-alternatywnej-dla-procederu-finanso
wania-terroryzmu-alicja-kopciuch/
3.
Analiza źródeł finansów Al-Kaidy
Jak łatwo zauważyć, źródła funduszy, którymi dysponują organizacje terrorystyczne, są mocno zdywersyfikowane. Zakres dywersyfikacji określa działalność,
która ma charakter nielegalny, prowadzenie poczynań w pełni legalnych oraz
przypadki, kiedy wsparcie płynie ze strony sympatyków (w postaci pojedynczych
jednostek lub całych państw). Warto się zastanowić, jak z problemem finansowania
swojej działalności radzi sobie Al-Kaida, bo aby zapewnić sprawne funkcjonowanie
wysoce utajnionej i podziemnej organizacji, sumy, którymi dysponowały władze
ugrupowania, musiały być znaczące.
Osama Bin Laden, budując podstawy organizacyjne oraz strukturę Al-Kaidy
w czasach wojny afgańskiej, miał bardzo ułatwione zadanie. Po swoim ojcu dostał
ogromny spadek. Pieniądze te to kapitał, który umożliwił powstanie i szybki rozwój
nowej (a jak się później okazało – największej) organizacji terrorystycznej. Firma
budowlana, którą prowadził przez pewien czas wraz z ojcem, w latach siedemdziesiątych stała się jedną z najbardziej znanych i największych na Bliskim Wschodzie.
Po śmierci ojca Bin Ladena firmę przejęli jego synowie (czterej bracia) i zmienili
nazwę na Bin Laden Brothers for Contracting and Industry. Firma z każdym dniem
prosperowała coraz lepiej, do tego stopnia, że nawiązała współpracę z takimi firmami
jak Porsche, Audi, Volkswagen, Snapple. Dochodziło do fuzji (między innymi z brytyjskim Hunting Survey). Wraz z rozwojem i dywersyfikacją działalności zmieniała
się jej nazwa i ostatecznie była znana jako Bin Laden Group17.
Williams, Al-Kaida – międzynarodowy terroryzm, zorganizowana przestępczość i nadciągająca
apokalipsa, Wydawnictwo ZYSK i S-KA, Poznań 2007, s. 45-46.
17 P.L.
292
Źródła finansowania Al-Kaidy
Majątek zgromadzony przez ojca Bin Ladena, a następnie braci był stopniowo wykorzystywany na tworzenie obozów szkoleniowych, pozyskiwanie nowych
rekrutów i działalność partyzancką. Szacuje się, że kapitał, który zyskał Bin Laden
w spadku, to 50-80 milionów dolarów gotówką oraz około 50 milionów dolarów
w spółkach. Warto zwrócić uwagę na fakt, że jeden ze starszych braci Bin Ladena
był wtedy właścicielem banku w Kirgistanie, który przeprowadzał legalne operacje.
Był on doskonałą przykrywką do obrotu kapitałem, kiedy Al-Kaida zaczynała swoją działalność18. Paul L. Williams wskazuje, że środki te znacznie się zmniejszyły
w momencie, kiedy Bin Laden wrócił do Sudanu. Tam zainwestował ogromne sumy
pieniędzy, między innymi w budowę kwatery głównej, obozy szkoleniowe, firmę Al-Hadżira (zajmującą się działalnością budowlaną), farmę w prowincji Gezira i bank
islamski19. Wszystkie rozpoczęte inwestycje i działające firmy, którymi zajmował
się w Sudanie, zostały zakończone i zamknięte w momencie, kiedy był zmuszony
opuścić ten kraj. Po opuszczeniu Sudanu możliwości finansowe Al-Kaidy drastycznie zmalały. Dużo środków finansowych zostało przeznaczonych na rozpoczęcie
działań mających na celu pozyskanie broni masowego rażenia. Ta broń wydawała
się niezbędna do prowadzenia walki przeciwko Stanom Zjednoczonym. Według
oświadczenia samego Bin Ladena na operacjach, które miały miejsce w Sudanie,
organizacja straciła ponad 150 milionów dolarów20.
Rok 1996, rok powrotu Bin Ladena do Afganistanu, zmienił również sposób
pozyskiwania funduszy dla organizacji. Nowe środowisko determinowało odejście
od sposobu finansowania przez legalną działalność praktykowaną wcześniej w Sudanie czy Arabii Saudyjskiej. Afganistan w tych latach to zdziesiątkowany wojnami
krajobraz po bitwie, gdzie na polach uprawnych było więcej min niż rolników. Mimo
tego Bin Laden czuł się wśród talibów doskonale, był przez nich bardzo dobrze
przyjmowany, a swoje wygnanie porównywał do losu samego proroka Mahometa.
Rozbudził w talibach nową nadzieję, szczególnie przez wydaną 23 sierpnia 1996 roku
Deklarację dżihadu wobec Amerykanów okupujących kraj dwóch Świętych Miejsc21.
Natchnięci nową nadzieją i optymizmem bogaci muzułmanie zaczęli wspomagać
działalność Bin Ladena ogromnymi datkami pieniężnymi (przesyłanymi głównie
za pomocą systemu hawala), a młodsza i biedniejsza część tego narodu zaczęła masową migrację do Afganistanu, by wspomóc duchowego przywódcę pracą fizyczną
i własną osobą. Jednym z takich darczyńców był Khalid bin Mahfouz, dyrektor
18 J.W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu, Oficyna Wolters Kluwer Business, Warszawa
2007, s. 93.
Williams, Al-Kaida – międzynarodowy terroryzm, zorganizowana przestępczość i nadciągająca
apokalipsa, op. cit., s. 40.
20 Ibidem, s. 43.
21 Ibidem, s. 69.
19 P.L.
293
L. Lisiecki, K. Kucharski
National Commercial Bank, który przesłał na organizacje charytatywne, faktycznie
wspierające działania prowadzone przez Al-Kaidę, ponad 100 milionów dolarów22.
Oprócz tego meczety rozmieszczone w Arabii Saudyjskiej i na całym Bliskim
Wschodzie, które charakteryzował większy radykalizm, zaczęły gromadzić dla
Osamy Bin Ladena tzw. zakat, czyli święty podatek. Wiąże się on z dwoma elementami – jednym z filarów islamu, którym jest jałmużna, oraz dużą integracją narodu
muzułmańskiego, która kiedy to potrzebne, organizuje się i zbiera datki na ważne
działania. Jest to jeden z wielu sposobów na pozyskiwanie środków finansowych
na działalność przez organizacje terrorystyczne. Nielegalnie organizowane zbiórki
pieniędzy i darów (samochody, ubrania) zdarzają się coraz częściej, a otrzymane
dobra zamiast zostać przekazane organizacjom humanitarnym trafiają do obozów
szkoleniowych i w ręce przyszłych terrorystów samobójców.
Afganistan po roku 2000 dał światu nowe pojęcie – narkoekonomii. Wojna
z terroryzmem i okupacja przez Amerykanów nie powstrzymała rozwijającej się tam
uprawy maku opiumowego, z którego następnie produkuje się narkotyki (między
innymi heroinę). Gdyby przeanalizować gospodarkę afgańską, można stwierdzić, że
jednym z głównych jej filarów jest właśnie uprawa opium na polach, z której utrzymuje się większość ludzi z niższych warstw społecznych. Już w 1986 roku prezydent
Ronald Reagan zwrócił słusznie uwagę na wzajemną drogę zła, którą kroczy terroryzm i przemysł narkotykowy. Te dwa zjawiska wzajemnie doskonale się uzupełniają.
Świat jednak nie robi z tym nic, bo jak mówią sami Amerykanie: „jesteśmy
tutaj, by walczyć z talibami, a nie chłopami siejącymi mak na polach”23. Prowadzi
to do wniosku, że ogromnym źródłem pozyskiwania funduszy Al-Kaidy na swoją
działalność są powiązania z przestępczością zorganizowaną. Uprawom maku oraz
produkcji i dystrybucji heroiny sprzyja niestabilna sytuacja w rejonie tzw. Złotego
Półksiężyca. Produkcja i obrót narkotykami spowodowały, że w Opiumowym Imperium, jakim jest Afganistan, powstała swoista symbioza między ugrupowaniami
zajmującymi się narkobiznesem a organizacjami terrorystycznymi.
Paradoksalnie sami Amerykanie wspomogli działania afgańskich chłopów, dzięki
pomocy w udrażnianiu sieci melioracyjnej znajdującej się w prowincji Helmand,
gdzie występuje największa liczba pól makowych24. Jak stwierdza raport Organizacji
Narodów Zjednoczonych, aż 90% opium, z którego produkuje się heroinę na świecie,
pochodzi z pól uprawnych Afganistanu. W roku 2012 powierzchnia afgańskich pól,
na których uprawia się mak, przekroczyła 154 tysiące hektarów (dla porównania
22 http://old.nationalreview.com/mowbray/mowbray122002.asp
23 wyborcza.pl/1,76842,8909074,Opium__jedyne__co_sie_udaje_w_Afganistanie.html?as=1&startsz=x
24 K. Kasperska, Powiązania zorganizowanej przestępczości z grupami terrorystycznymi na przykładzie
Afganistanu, (w:) Ewolucja terroryzmu na przełomie XX i XXI wieku, pod red. M.J. Malinowskiego,
R. Ożarowskiego i W. Grabowskiego, op. cit., s. 404.
294
Źródła finansowania Al-Kaidy
w roku 2011 było to 131 tysięcy hektarów)25. Sytuację doskonale obrazuje wykres 1,
na którym została przedstawiona wielkość upraw maku opiumowego w Afganistanie
od 1980 do 2006 roku.
Wykres 1. Produkcja opium w latach 1980-2006
Źródło: opracowanie własne na podstawie K. Kasperska, Powiązania zorganizowanej przestępczości z grupami terrorystycznymi na przykładzie Afganistanu, (w:) Ewolucja terroryzmu na przełomie
XX i XXI wieku, pod red. M.J. Malinowskiego, R. Ożarowskiego i W. Grabowskiego, op. cit., s. 407
Jak widać, produkcja opium dynamicznie rośnie, a tym samym dochody z jego
sprzedaży również. Bin Laden w celu poszerzenia rynku zbytu (co miało wynikać
z produkcji lepszej jakości heroiny) zbudował niedaleko Kabulu nowoczesne laboratoria, do których zostali sprowadzeni i zatrudnieni chemicy pakistańscy, chińscy
i rosyjscy. Dochód z produkcji i dystrybucji heroiny w latach 1996-1997 szacuje się
na 5-16 miliardów dolarów26. Takie sumy wystarczyły do przygotowania pod każdym
względem spektakularnego zamachu na World Trade Center i Pentagon oraz innych.
Sam terroryzm zawiera w sobie pierwiastek przestępczości zorganizowanej,
dlatego wielu myli te pojęcia i czasem trudno jest określić, które działania zaliczają
się do tych pierwszych, a które można wpisać na listę przestępczości zorganizowanej. Pojęcia te należy zdecydowanie oddzielić, a tym, co je różni, jest przeznaczenie
25 http://wiadomosci.wp.pl/kat,1356,title,ONZ-od-trzech-lat-rosnie-produkcja-opium-w-Afganistan
ie,wid,15495780,wiadomosc.html
Zakaria, The New Rules of Engagement, “US Newsweek”, 6 grudnia 2001.
26 F.
295
L. Lisiecki, K. Kucharski
zysków. Dla terrorystów zyski są narzędziem osiągania wyższych celów, umożliwiającym realizację ich postulatów, natomiast dla kryminalistów jest to cel sam w sobie27.
Fundusze, którymi dysponuje Al-Kaida, powiązane z działalnością kryminalną
i przestępczością zorganizowaną, nie wiążą się jedynie z produkcją i dystrybucją
narkotyków. Chociaż przemysł opiumowy jest największym źródłem dochodów
organizacji, należy jeszcze doliczyć do tego wymuszenia, porwania dla okupu czy
przemyt towarów i ludzi, który jest możliwy i wiąże się bezpośrednio ze wsparciem
krajów, w których terroryści stacjonują. Kontrolują oni pewną części terytorium
danego kraju, szczególnie strategiczną, np. taką, przez którą przechodzi szlak handlowy. Częstym procederem są również porwania dla okupu, które przynoszą spore
zyski. Przykładem jest wydarzenie z 2010 roku, kiedy rząd hiszpański zdecydował
się zapłacić Al-Kaidzie 5 milionów dolarów za uwolnienie trzech członków misji
humanitarnej z Mauretanii28.
Pieniądze są nieodłącznym determinantem działań terrorystycznych. Telewizja
Al-Dżazira w 2007 roku przekazała komunikat jednego z przywódców Al-Kaidy,
który mówił, że „jeśli chodzi o potrzeby dżihadu w Afganistanie, najważniejsze są
finanse. Liczba mudżahedinów z talibanu idzie w tysiące, ale brakuje im środków
finansowych. Są setki tych, którzy pragną przeprowadzić męczeńskie operacje, ale
nie mogą znaleźć środków, aby się wyposażyć. Więc finansowanie jest głównym filarem dżihadu”29. Zatem aby odpowiednio efektywnie pozyskać potrzebne fundusze,
organizacje terrorystyczne stosują w praktyce zasady mówiące o potrzebie dywersyfikacji, różnorodności, zastępowalności i uznaniu różnych metod finansowania.
Oprócz wsparcia ze strony karteli narkotykowych, istnieją również źródła będące bezpośrednią własnością terrorystów. Tak na przykład do Osamy Bin Ladena
należały swego czasu: firma rybacka w Mombasie, koncern Al Hijra w Sudanie,
koncern Budowlany Ouadrat oraz transportowy Bareba w Sudanie, fabryka słodyczy, laboratorium biotechnologiczne w Chartumie, farmy hodowlane, wytwórnie
oleju, wytwórnie drewna w Turcji, wytwórnie rodzynek i orzechów w Tadżykistanie
i kopalnie diamentów w Tanzanii30.
Nieżyjący już przywódca Al-Kaidy, prowadząc działalność legalną na skalę
światową, zdobywał ogromne sumy pieniędzy dla swoich ekstremistycznych celów.
Pewne jest, że działalność ta byłaby niemożliwa, gdyby nie odpowiednie środowisko
pracy – państwa wspierające terroryzm. Co ciekawe, jak wskazują badania i prace
jednostek wywiadu, ślady działalności Osamy Bin Ladena odkryto w ponad 50
Szafrański, Współczesne zagrożenia terroryzmem oraz metody działań antyterrorystycznych,
Wydawnictwo Wyższej Szkoły Policji w Szczytnie, Szczytno 2007, s. 195.
28 http://swiat.newsweek.pl/hiszpanie-zaplaca-al-kaidzie-5-mln-dolarow-okupu,54053,1,1.html
29 http://www.nato.int/docu/review/2007/issue2/polish/analysis2.html
30 J.W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu, op. cit., s. 92.
27 J.
296
Źródła finansowania Al-Kaidy
krajach. Są to głównie obozy szkoleniowe i kryjówki, ale w tym zestawieniu pojawiają
się również rachunki bankowe31.
Nowy wymiar finansowania terroryzmu został zaprezentowany przez Al-Kaidę bezpośrednio przed wydarzeniami z 11 września 2001 roku. Do tej pory
nigdy na tak szeroką skalę nie użyto naturalnego mechanizmu gospodarczego,
jakim jest giełda, w celu zapewnienia sobie środków na działalność terrorystyczną. Transakcje giełdowe mające powiązania z międzynarodowym terroryzmem
są niezwykle trudne do wykrycia, głównie ze względu na liczne powiązania
biznesowe i finansowe. Mimo to, przed atakami w Nowym Jorku i Waszyngtonie
dało się zauważyć zjawisko dokonywania przez niektórych graczy giełdowych
transakcji spekulacyjnych o mocno absurdalnym wymiarze. Zawarto szereg
transakcji spekulacyjnych (w wielu krajach na całym świecie), gdzie prognozowano mocny spadek cen akcji firm ubezpieczeniowych, lotniczych i hotelarskich.
Kraje, w których transakcje te były zawarte, to między innymi Włochy, Niemcy,
Wielka Brytania, Szwajcaria i Japonia. Każdy inwestor giełdowy, który w tamtym
czasie przewidział takie zachowanie się giełdy, za każdego zainwestowanego
dolara zarabiał piętnaście32.
Okazało się, że również rynek akcji i papierów wartościowych stał się doskonałym źródłem dochodów na działania terrorystyczne. Dzieje się tak głównie
za sprawą informacji, które siłą rzeczy posiadają tylko zamachowcy. Wiedząc
doskonale, jaki rodzaj ataku przeprowadzą oraz prognozując, jak odbije się to na
gospodarce i rynku światowym, mogą podjąć odpowiednie kroki, które pozwolą
im na tym zarobić. Ostatecznie atak jest nie tylko narzędziem prowadzącym do
zastraszenia i wymuszenia akceptacji własnych poglądów, lecz także sposobem
na uzyskanie nadzwyczajnego zysku. Pokazuje to również, jak bardzo w obecnych
czasach cenna jest informacja. Ten, kto posiada informację (szczególnie niedostępną dla innych), może zapewnić sobie większe korzyści zarówno materialne,
jak i niematerialne.
Obecne czasy, nazwane czasami informatyki i technologii, spowodowały pojawienie
się kolejnego niebezpiecznego, bo nieodkrytego jeszcze sposobu na prowadzenie działań terrorystycznych oraz gromadzenie funduszy. Pewne jest, że Al-Kaida interesuje się
atakami w cyberprzestrzeni, a bezpieczeństwo informacyjne staje się z roku na rok coraz
istotniejszą dziedziną nauki. Niejednokrotnie odnotowano włamania na strony rządowe
oraz ważne strategicznie, a pod ich autorstwem podpisywali się radykaliści islamscy.
Przykładem może być atak hakerski na giełdę izraelską oraz portale linii lotniczych
Izraela z 2012 roku33. Prowadzenie takiej działalności jest relatywnie bezpieczne, jeśli
31 Ibidem,
s. 91.
s. 96.
33 http : / / w i a d omo s c i. one t . pl / s w i at / i z r a el - at a k - ha ke row - na - p or t a l e - g i el dy - i - l i n i i lotn,1,4999403,wiadomosc.html
32 Ibidem,
297
L. Lisiecki, K. Kucharski
atakujący odpowiednio zadba o zapewnienie swojej anonimowości. Zadanie to, nawet
dla początkującego, wydaje się być proste, bo z pomocą przychodzą takie narzędzia jak
generatory fałszywych tożsamości (fakenamegenerator.com) oferujące spójne, realne,
ale fałszywe dane dotyczące danej osoby. Powszechna stała się też wiedza pozwalająca
na zmianę serwerów proxy, które maskują naszą lokalizację.
Wyposażony w takie informacje i szereg narzędzi terrorysta jest w stanie
dokonać ataków na serwery bankowe (co jest ambitniejszym aspektem działań
w cyberprzestrzeni) i przelewać pieniądze z okradzionych kont bankowych.
Taki proceder w obecnych czasach jest znacznie ułatwiony, bo zauważa się
wykładniczy wzrost zainteresowania bankowością internetową. W dobie kiedy
każdy jest on-line, a prędkości transferu danych wciąż wzrastają, możemy zostać
okradzeni, nawet nie zdając sobie z tego sprawy. Mniej wymagającym sposobem
na pozyskiwanie funduszy jest pozorna działalność gospodarcza przejawiająca
się między innymi w prowadzeniu fałszywych sklepów internetowych lub oferowaniu nieistniejących usług.
Systemy uwierzytelniania i autoryzacji są wciąż niedopracowane, a ludzie
często lekkomyślnie podchodzą do zakupów przez Internet. W ten sposób łatwo
stać się ofiarą oszustwa. Nawet połączenia szyfrowane nie są w stanie zapewnić
pełnego bezpieczeństwa. Warto zauważyć, że Al-Kaida publikuje informacje
dotyczące swojej działalności na ponad sześciu tysiącach stron internetowych,
co służy również prowadzonej przez nią propagandzie i może wzmacniać źródło
dochodu, jakim są dotacje od osób zewnętrznych34. Obraz terrorystów powoli
ewoluuje – przechodząc od formy barbarzyńskiej, która prymitywnymi środkami walczy o swoje racje, do nowoczesnej, wykorzystującej innowacyjne techniki
i technologie w swoich działaniach.
Mówiąc o samych kosztach ataków terrorystycznych, w porównaniu do potrzeb
finansowych generowanych przez zabezpieczenie logistyczne czy wyposażenie, należy zauważyć, że są one relatywnie niskie. Szacowany koszt wybranych zamachów
terrorystycznych przedstawia tabela 2.
Koszty zamachów są również relatywnie niskie w porównaniu do milionowych, a czasem miliardowych szkód, które potrafią wyrządzić, nie wspominając już
o śmierci ludzi i uszczerbkach zdrowotnych. Jednym z najbardziej kosztownych oraz
znamiennych w skutkach zamachów był atak na Twin Towers i Pentagon. Szacuje
się, że przygotowanie ludzi, opłacenie mieszkań, odszkodowania dla rodzin zamachowców, bilety lotnicze w pierwszej klasie oraz wyposażenie mogło kosztować Bin
Ladena około 500 tysięcy dolarów35.
Liedel, P. Piasecka, T. Aleksandrowicz, Bezpieczeństwo w XXI Wieku. Asymetryczny świat, Difin,
Warszawa 2011, s. 69.
35 http://biznes.onet.pl/oszacowano-koszty-atakow-na-wtc,18491,4845468,news-detal
34 K.
298
Źródła finansowania Al-Kaidy
Koszty wybranych ataków terrorystycznych
Atak
Londyn
Madryt
Stambuł
Dżakarta
Bali
USS Cole
Wschodnia Afryka
Data
7 lipca 2005 roku
11 marca 2004 roku
15 i 20 listopada 2003 roku
5 sierpnia 2003 roku
12 października 2002 roku
12 października 2000 roku
7 sierpnia 1998 roku
Tabela 2
Szacowany koszt
8 000 funtów
10 000 dolarów
40 000 dolarów
30 000 dolarów
50 000 dolarów
10 000 dolarów
50 000 dolarów
Źródło: Raport Financial Action Task Force, Terrorist Financing, 29 February 2008, s. 7
Al-Kaida mocno zdywersyfikowała swoje źródła finansowania. Dysponuje środkami przekazywanymi przez państwa wspierające, dotacjami od osób prywatnych,
pieniędzmi generowanymi z legalnej i nielegalnej działalności na całym świecie. Al-Kaida zastosowała też nowe rodzaje pozyskiwania środków finansowych (operacje
giełdowe i bankowe), które wynikają bezpośrednio z ery informacyjnej, w której
żyjemy. Perspektywy rozszerzenia działalności terrorystycznej w oparciu o wykorzystanie broni jądrowej, co wiąże się ze zgromadzeniem ogromnej sumy środków
finansowych, wzbudzają ogromne emocje w społeczności międzynarodowej.
LITERATURA:
pozycje książkowe
1.
2.
3.
4.
5.
6.
7.
8.
9.
T. Bąk, Oblicza terroryzmu, Wyd. Konsorcjum Akademickie, Kraków-Rzeszów-Zamość
2011.
E. Cała-Wacinkiewicz, R. Podgórzańska, D. Wacinkiewicz, Encyklopedia zagadnień międzynarodowych, wyd. C.H. Beck, Warszawa 2011.
W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, Wydawnictwo Naukowe PWN,
Warszawa 2009.
R. Ehrenfeld, Founding Evil, How Terrorism Is Financied, Bonus Books, California
2003.
K. Liedel, P. Piasecka, T. Aleksandrowicz, Bezpieczeństwo w XXI wieku. Asymetryczny świat, Difin, Warszawa 2011.
M.J. Malinowski, R. Ożarowski, W. Grabowski, Ewolucja terroryzmu na przełomie
XX i XXI wieku, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2009.
J. Szafrański, Współczesne zagrożenia terroryzmem oraz metody działań antyterrorystycznych, Wydawnictwo Wyższej Szkoły Policji w Szczytnie, Szczytno 2007.
L.A. Villamarin Pulido, Sieć Al Kaida, Wydawnictwo Wołoszański, Warszawa 2008.
P.L. Williams, Al Kaida – międzynarodowy terroryzm, zorganizowana przestępczość
i nadciągająca apokalipsa, Wydawnictwo ZYSK i S-KA, Poznań 2007.
299
L. Lisiecki, K. Kucharski
10. J.W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu, Oficyna Wolters Kluwer Business, Warszawa 2007.
Artykuły w czasopismach popularnonaukowych:
1.
2.
Terrorist Financing, “Financial Action Task Force”, 29 February 2008.
F. Zakaria, The New Rules of Engagement, “US Newsweek”, 6 grudnia 2001.
Witryny internetowe:
1.http://isap.sejm.gov.pl/DetailsServlet?id=WDU20042632620
2.http://old.nationalreview.com/mowbray/mowbray122002.asp
3.http://prawo.legeo.pl/prawo/kodeks-karny-z-dnia-6-czerwca-1997-r/
4.http://swiat.newsweek.pl/hiszpanie-zaplaca-al-kaidzie-5-mln-dolarow-okupu,54053,1,1.
html
5.http://wiadomosci.onet.pl/swiat/izrael-atak-hakerow-na-portale-gieldy-i-liniilotn,1,4999403,wiadomosc.html
6.http://wiadomosci.wp.pl/kat,1356,title,ONZ-od-trzech-lat-rosnie-produkcja-opiumw-Afganistanie,wid,15495780,wiadomosc.html
7. http://www.nato.int/docu/review/2007/issue2/polish/analysis2.html
8.http://www.terroryzm.com/atrakcyjnosc-bankowosci-alternatywnej-dla-procederufinansowania-terroryzmu-alicja-kopciuch/
9.http://www.terroryzm.com/delta-force/wyborcza.pl/1,76842,8909074,Opium__jedyne__co_sie_udaje_w_Afganistanie.html?as=1&startsz=x
THE SOURCES OF AL-QAEDA FINANCING
Abstract. The main aim of the article is to show the economic side of terrorist activities with respect to
Al-Qaeda. The circumstance for Al-Qaeda evolvment, its general aims and actions taken is the main
subject of article, from this perspective. Authors analyses diversified origins and means of financing of
this best known terroristic world organization. The new dimensions of terrorism can be observed with
respect to range and scope of its operations, as well as cell members’ acceptance and its barnstorming
actions, as done by its independent cells. Until now, as proclaim the authors, there was no terrorist
organization that was capable to terrorize such a great number of people, and the problem “why” can
be of an economic issue.
300
PAŃSTWA OPEC W REGIONIE ZATOKI PERSKIEJ WOBEC PROBLEMU
ZBROJEŃ I BEZPIECZEŃSTWA REGIONALNEGO. WYBRANE ASPEKTY
Maciej Paszyn
Uniwersytet Łódzki
Streszczenie. Celem artykułu jest przedstawienie sytuacji związanej z bezpieczeństwem regionalnym
w rejonie Zatoki Perskiej. Problem ten dotyczy nie tylko wzajemnych relacji potęg regionalnych, Arabii
Saudyjskiej czy Iranu, lecz także niewielkich pod względem obszaru i ludności, ale bardzo zamożnych
krajów naftowych – Kataru i Zjednoczonych Emiratów Arabskich. Bogate arabskie monarchie, wspierane przez USA, obawiają się ekspansji szyickiego Iranu w regionie. Ten „eksport rewolucji” może
zagrozić stabilizacji niewielkich krajów Zatoki. Obawy krajów Zatoki Perskiej budzi irański program
zbrojeń i jego chęć posiadania broni atomowej. Działania te oraz wydarzenia w Iraku i Syrii powodują
wyścig zbrojeń w regionie. Groźba konfliktu w Zatoce Perskiej sprawia, że obszar ten ciągle znajduje
się w centrum zainteresowania międzynarodowych koncernów zbrojeniowych i światowych mocarstw,
które chcą wzmocnić swoje wpływy, sprzedając broń i sprzęt wojskowy zainteresowanym krajom.
Powstała w roku 1960 organizacja państw eksportujących ropę naftową OPEC
jest uważana za kartel krajów wydobywców ropy. Organizacja, w skład której
w chwili obecnej wchodzą Angola, Algieria, Arabia Saudyjska, Ekwador, Irak, Iran,
Katar, Kuwejt, Libia, Nigeria, Wenezuela, ZEA, zdominowana została w swoich
działaniach przez Arabię Saudyjską i Iran, kraje, które należą do grona największych
producentów i eksporterów ropy i gazu na świecie. Paradoksem historii jest fakt, że
mało znaczące na początku XX wieku biedne obszary wschodnich rubieży Turcji
Otomańskiej i Persji, po odkryciu ropy w latach poprzedzających II wojnę światową
z czasem stały się regionem decydującym o rozwoju gospodarczym reszty świata.
O sile OPEC przekonali się możni tego świata podczas dwóch kryzysów w 1973
i 1979, kiedy to państwa członkowskie OPEC nałożyły embargo na dostawy ropy
do krajów Zachodu, przyczyniając się w ten sposób do wzrostu cen paliw i kryzysu
ekonomicznego. Ta demonstracja siły krajów producenckich pokazała ich znaczenie gospodarcze i polityczne, przyniosła im wymierne korzyści finansowe. Jednak
jedność członków OPEC była i jest pozorna. Sprzeczne niekiedy interesy powodują,
że trudno organizacji wypracować wspólny program działania kartelu w okresie kryzysu finansowego czy zmian gospodarczych na świecie. Ponadto aspekt historyczny,
rywalizacja persko-arabska, powoduje, że mocarstwa regionalne, Arabia Saudyjska
i Iran, wykorzystując ogromne zyski z wydobycia, przetwórstwa i eksportu ropy
i gazu, dążą do dominacji politycznej i wojskowej w regionie.
Państwa Zatoki Perskiej z racji niezwykle newralgicznego położenia geopolitycznego i największych znanych zasobów ropy naftowej są stale narażone na zakusy
silniejszych sąsiadów. Obecnie Iran, Arabia Saudyjska, a w niedawnej przeszłości Irak,
M. Paszyn
powodują brak poczucia bezpieczeństwa w państwach Zatoki. Okoliczności zmuszają
władców słabych militarnie szejkanatów do lawirowania pomiędzy potężnymi przeciwnikami. W tym celu emirowie wypracowali niezwykle złożony i skuteczny model
polityki zagranicznej polegającej na szerokiej dywersyfikacji źródeł bezpieczeństwa.
Głównym sojusznikiem, gwarantem bezpieczeństwa i stabilności w regionie
pozostają Stany Zjednoczone. Waszyngton zdecydowanie umocnił swoją pozycję
w regionie w latach 50. XX wieku za sprawą doktryny Eisenhowera. Następnie okres
zimnej wojny i brak silnego sojusznika w regionie zdeterminowały opracowanie
amerykańskiej polityki „Dwóch filarów”. Iran i Arabia Saudyjska, jako dwa regionalne
mocarstwa, odpowiadały za bezpieczeństwo Zatoki i korzystały z wsparcia finansowego
oraz myśli technicznej Stanów Zjednoczonych. W najnowszej historii regionu kilka
wydarzeń odegrało znaczącą rolę w procesie kształtowania się polityki bezpieczeństwa
państw Zatoki Perskiej. W 1979 r. rewolucja islamska w Iranie zatrząsła układem sił
w regionie. Pod przewodnictwem ajatollaha Ruhollaha Chomeiniego fundamentaliści
obalili szacha Mohammeda Rezę Pahlaviego i ustanowili republikę islamską. Miało to
znaczący wpływ na pozycję USA. Ich sojusznik przeistoczył się we wroga.
Retoryka Teheranu i chęć rozszerzenia rewolucji na inne państwa muzułmańskie
zdeterminowały utworzenie Rady Arabskich Państw Zatoki w 1981 r.1 Inicjatywa
utworzenia organizacji była podparta obawą o mniejszości religijne w poszczególnych
emiratach. Rewolucja mogła znaleźć podatny grunt w przypadku Kataru i Bahrajnu,
gdzie znaczący odsetek mieszkańców stanowili szyici. Wybuch wojny iracko-irańskiej
w 1980 r. przyspieszył powstanie Rady Współpracy Arabskich Państw Zatoki. Strach
przed fundamentalistycznym reżimem ajatollahów był tak duży, że część bogatych
państw Zatoki oraz Arabia Saudyjska udzielały finansowego i gospodarczego wsparcia
rządowi Iraku. Ośmioletnia wojna z Iranem doszczętnie zrujnowała budżet Iraku.
Zadłużenie Bagdadu stało się jedną z głównych przyczyn napaści Iraku na Kuwejt
w 1990 r. To wydarzenie uaktywniło działania Stanów Zjednoczonych, które poprzez
operacje „Pustynna tarcza” i „Pustynna burza” doprowadziły do wyzwolenia Kuwejtu. Potrzeba bezpieczeństwa poszczególnych emiratów zbiegła się z dążeniami
do ochrony zasobów surowcowych Zatoki Perskiej przez Waszyngton. W latach
1992-1994 Katar, Zjednoczone Emiraty Arabskie oraz Kuwejt zawarły porozumienia
obronne ze Stanami Zjednoczonymi.
Ataki terrorystyczne na World Trade Center we wrześniu 2001 r. spowodowały
napięcie we wzajemnych stosunkach Waszyngtonu i Ar-Rijadu. Stany Zjednoczone zdecydowały o stopniowej rozbudowie katarskiej bazy lotniczej Al-Udajd oraz
o przemieszczeniu tam części sił z saudyjskiej bazy „Prince Sultan”. Wojna w Iraku
w 2003 r. miała nie mniejszy niż poprzednie konflikty wpływ na kształtowanie się
1
Rada Współpracy Zatoki (Gulf Cooperation Council, GCC) powstała w maju 1981 r. W jej skład
weszły położone w rejonie Zatoki monarchie – Arabia Saudyjska, Bahrajn, Katar, Kuwejt, Oman
i Zjednoczone Emiraty Arabskie.
302
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
modelu polityki bezpieczeństwa państw Zatoki Perskiej. Monarchowie obawiali się
pogorszenia sytuacji politycznej i gospodarczej oraz wzmożonej obecności obcych
sił w regionie. Poparcia dla interwencji koalicji udzieliły Bahrajn, Katar oraz Kuwejt.
Obecnie w Katarze znajduje się baza lotnicza z personelem wojskowym ok. 5 tys.
osób oraz Centralne Dowództwo CENTCOM w bazie As-Sajlija, natomiast w Bahrajnie stacjonuje dowództwo amerykańskiej V Floty. W Zjednoczonych Emiratach
Arabskich pełni służbę 2 tys. żołnierzy, między innymi w bazie Jebeli Ali – dubajskim
porcie, który jako jedyny z portów Zatoki może obsługiwać lotniskowce. Podobnie
w Kuwejcie oraz w Omanie znajdują się amerykańskie bazy wojskowe, w tym bardzo istotne w ostatnim czasie bazy w pobliżu Cieśniny Ormuz. Słabe, na tle potęg
regionalnych, militarnie państwa Zatoki, takie jak Kuwejt, Katar, ZEA, przez lata
wypracowały mechanizm przetrwania w trudnym środowisku. Polega on na tradycyjnym podziale źródeł bezpieczeństwa na te z gatunku soft power oraz hard power2.
Powszechnie znany jest fakt, że region Zatoki Perskiej to obszar, gdzie dynamika
wzrostu wydatków na zbrojenia wzrasta co roku (w ujęciu procentowym) o dwucyfrowe wartości. Co powoduje szaleńczy pęd do miliardowych wydatków na uzbrojenie? Zasadniczą przyczyną takiego stanu rzeczy jest zaostrzająca się strategiczna
rywalizacja między głównymi pretendentami do statusu regionalnego mocarstwa
– Arabią Saudyjską a Iranem. Kraje te na wszelkie możliwe sposoby zwalczają się na
wielu różnych frontach. Ważnym elementem tej, trwającej już ponad trzy dekady,
rywalizacji i wrogości są właśnie intensywne zbrojenia po obu stronach Zatoki Perskiej. Do początku XXI wieku utrzymywały się one na względnie stabilnym poziomie.
Amerykańska interwencja w Iraku w 2003 roku i późniejsze fatalne w skutkach rządy
Waszyngtonu w tym kraju sprawiły, że względna równowaga sił nad Zatoką zaczęła
się kruszyć w szybkim tempie.
Dla Arabii Saudyjskiej i jej sojuszników z Rady Współpracy Zatoki Perskiej
(GCC) widzących w szyickim Iranie, rządzonym przez mułłów, główne źródło
regionalnych zagrożeń – taki obrót wydarzeń oznaczał konieczność radykalnego
zwiększenia wysiłków na rzecz wzmocnienia własnych potencjałów militarnych. Stąd
miliardowe inwestycje państw GCC w lotnictwo, flotylle śmigłowców siły i środki
marynarki wojennej. Państwa Rady Współpracy Zatoki Perskiej (GCC) przeznaczają
rocznie na zakupy uzbrojenia między 10 a 20 procent ich wydatków budżetowych.
W ubiegłym roku oznaczało to ok. 75 mld USD wydanych przez sześć krajów rady
na kupno nowoczesnej broni. Według ostrożnych szacunków, w roku 2015 państwa
GCC mogą wydać na zbrojenia nawet powyżej 80 mld USD.
Współpraca z Waszyngtonem to nie tylko realna obecność amerykańskich
oddziałów, lecz także zakup nowoczesnego sprzętu obronnego. Niemniej jednak
2
Al-Rasheed Madawi, Historia Arabii Saudyjskiej, tłum. K. Pachniak, Książka i Wiedza, Warszawa
2011, patrz też: D. Madeyska, Historia współczesna świata arabskiego, Wydawnictwa Uniwersytetu
Warszawskiego, Warszawa 2008.
303
M. Paszyn
pośród dostawców broni są również Brazylia, Chiny, Rosja, Wielka Brytania czy
Francja. Najsilniejszym pod względem ludnościowym i militarnym krajem regionu
jest królestwo Saudów. Najważniejszą i według specjalistów najwartościowszą częścią
sił zbrojnych Arabii Saudyjskiej jest lotnictwo modernizowane od lat 80. XX wieku. Dysponuje potężnym arsenałem ofensywnym. Jego trzonem jest ponad trzysta
wielozadaniowych samolotów bojowych produkcji amerykańskiej F-15C/D Eagle,
F-15S Strike Eagle i F-5 oraz europejskiej – Tornado GR.1 oraz Eurofighter Typhoon.
W najbliższych latach zostaną wycofane stare samoloty F-5 i zastąpione przez nowsze
F-15SA Strike Eagle. Trzonem sił transportowych jest około trzydziestu średnich
samolotów Lockheed Martin C-130 Hercules, które w niedalekiej przyszłości mają
zostać zastąpione nową konstrukcją. Uzupełnieniem potencjału Herculesów będą
wielozadaniowe samoloty tankująco-transportowe Airbus A330MRTT – wsparciem
dla nich są także samoloty wczesnego ostrzegania i dowodzenia Boeing E-3A Sentry.
Osobnym elementem są wojska obrony przeciwlotniczej kraju – składające się
z około 40 tys. ludzi. Ich głównym zadaniem jest obsługa naziemnych stacji radiolokacyjnych oraz baterii pocisków rakietowych rodziny Raytheon MIM-104 Patriot
oraz Raytheon Improved Hawk. Komponent śmigłowcowy składa się zarówno
z maszyn szturmowych (AH-64 Apache), jak i wielozadaniowych-transportowych
(UH-60 Black Hawk)3.
Najliczniejszą formacją są wojska lądowe, które liczą około 300 tys. żołnierzy.
Dzielą się na dwadzieścia pięć samodzielnych brygad ogólnowojskowych, które
są wspierane przez pięć brygad artyleryjskich oraz dowództwo śmigłowcowe. Ich
trzonem są jednostki zmechanizowane, które dysponują pełnym spektrum sprzętu
pochodzącego z produkcji lokalnej, ze Stanów Zjednoczonych oraz Francji. Broń
pancerna składa się z czołgów rodziny M1A2 Abrams, które są obecnie poddawane
modernizacji do standardu M1A2SA (łącznie około 370 sztuk)4. Wsparciem dla
broni pancernej jest piechota zmechanizowana, posiadająca bojowe wozy piechoty
AMX-10P, M2A2 Bradley oraz al-Fahd. Związki artyleryjskie dysponują systemami
holowanymi oraz samobieżnymi, przede wszystkim kalibru 155 mm5. Istotnym
elementem sił zbrojnych jest Gwardia Narodowa, licząca około 200 tys. ludzi. Jest
to formacja niezależna od Ministerstwa Obrony i podlega królowi.
Siły morskie są najmniejszą częścią Sił Zbrojnych Królestwa, dodatkowo dzieli się
je ze względów geograficznych na dwie zasadnicze części: wschodnią – stacjonującą
3
4
5
Strategia bezpieczeństwa Królestwa Arabii Saudyjskiej 2009-2012, politykawschodnia.pl.
Uzupełnieniem są starsze pojazdy rodziny M60A3 Patton (około 460 sztuk) oraz AMX-30 (około
300 sztuk).
W przypadku tych pierwszych są to haubice M-198, FH-70 oraz M-102 (te ostatnie kalibru 105 mm).
W przypadku tych drugich Saudyjczycy eksploatują następujące wzory: AMX GCT, M-109 oraz
chińskie PLZ-45. Dodatkowo brygady artylerii dysponują także dywizjonami artylerii rakietowej,
która uzbrojona jest w brazylijskie kołowe wyrzutnie Astros II.
304
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
w bazach nad Zatoką Perską, oraz zachodnią (Morze Czerwone). Marynarka Wojenna
Arabii Saudyjskiej liczy około 50000 ludzi, w tym znajduje się także Piechota Morska
(około 12 tys.) oraz Straż Wybrzeża (dysponuje około trzydziestoma motorówkami
i kutrami różnych typów). Trzonem floty są okręty wojenne zbudowane w Europie
Zachodniej oraz Stanach Zjednoczonych. Największymi jednostkami są fregaty rakietowe6. Stacjonują na Morzu Czerwonym. Natomiast na wodach Zatoki Perskiej
są cztery korwety rakietowe typu Badr, zbudowane w latach 1979-83, oraz dziewięć
okrętów rakietowych typu as-Siddiq, zbudowanych w latach 1979-82 w stoczniach
amerykańskich. Saudyjska marynarka nadal nie posiada własnych okrętów podwodnych. Planowane jest zwiększenie liczby helikopterów przeznaczonych do zwalczania
jednostek podwodnych oraz nawodnych7.
Strategia Królestwa opiera się na dwóch filarach. Pierwszym jest rozbudowa
własnego potencjału militarnego przy współpracy ze Stanami Zjednoczonymi.
Współpraca wojskowa w takim wymiarze jest dużo mniej ryzykowna politycznie dla
władców Arabii Saudyjskiej niż obecność amerykańskich baz na terenie Królestwa.
Drugi filar strategii bezpieczeństwa stanowi integracja arabskich państw Zatoki
Perskiej, polegająca także na wspieraniu zaprzyjaźnionych reżimów w walce z fundamentalistami lub protestami mieszkańców. Przykładem może być wsparcie władz
Bahrajnu podczas zamieszek w tym kraju, kiedy to odziały saudyjskie wzmocniły
siły porządkowe emiratu. W maju 2012 roku Arabia Saudyjska i Bahrajn ujawniły
zamiar promowania ściślejszej integracji w ramach Rady Współpracy Zatoki (GCC).
Dwie sąsiadujące monarchie chciałyby głębszej integracji gospodarczej, militarnej
i politycznej wszystkich sześciu państw członkowskich organizacji8. Aby zrealizować
te plany, władze w Rijadzie dążą do wzmocnienia swojego potencjału wojskowego.
USA, główny dostawca broni do Królestwa Saudów, podpisał w grudniu 2011 r.
lukratywny kontrakt na dostawę do Arabii Saudyjskiej 84 myśliwców F-15 oraz
serwisu mających unowocześnić dotychczasową flotę 70 tych samolotów9. W ten
sposób USA wspomaga militarnie kluczowego sojusznika na Bliskim Wschodzie
6
7
8
9
Są to okręty dwóch typów: al-Madina (cztery, zbudowane w latach 1981-86) oraz ar-Riyad (trzy,
zbudowane w latach 1999-2004).
Strategia bezpieczeństwa Królestwa Arabii Saudyjskiej, 2004-2012, op. cit..
Obecnie pięć nadmorskich monarchii nie jest w stanie stworzyć skutecznego systemu kolektywnej
obrony. Przede wszystkim władcy szejkanatów boją się, że głębsza współpraca w zakresie
bezpieczeństwa może przyczynić się do saudyjskiej dominacji w regionie i utraty części suwerenności
na rzecz potężnego sąsiada.
2011 rok był rekordowy pod względem eksportu broni przez Stany Zjednoczone. Broń sprzedawana
była głównie do krajów Zatoki Perskiej, zaniepokojonych ambicjami Iranu. Sprzedaż broni na eksport
przyniosła zyski w wysokości 66,3 mld dolarów. To ponad trzy czwarte światowego rynku broni.
Na drugim miejscu znalazła się Rosja ze sprzedażą sięgającą tylko 4,8 mld dol. Wynik Ameryki to
ogromny skok w porównaniu do roku 2010, kiedy USA wyeksportowały broń za 21,4 mld dol. Rok
wcześniej, w 2009, było to 31 mld. „New York Times” 27.08.2012, Rekordowy eksport broni z USA.
Zbroją Zatokę Perską.
305
M. Paszyn
w momencie, gdy Iran groził zablokowaniem jedynego szlaku morskiego, którym
dociera z Zatoki Perskiej ropa naftowa. Umowa Waszyngtonu z Arabią Saudyjską
była przejawem wysiłków USA do utrzymania w ryzach Iranu. Teheran groził,
że zablokuje cieśninę Ormuz, jeśli Waszyngton nałoży nowe sankcje na eksport
irańskiej ropy. Biały Dom zapewnił, że ogłoszenie transakcji i groźby Iranu zbiegły
się w czasie przypadkowo, ale zawarcie umowy ma być „jasnym przesłaniem dla
krajów w regionie, że USA są zdeterminowane, by utrzymać stabilność w Zatoce
Perskiej i na Bliskim Wschodzie”, a Arabii Saudyjskiej pozwoli zwiększyć możliwości
obrony. Sprzedaż myśliwców ma być częścią 10-letniego kontraktu wartego 60 mld
dolarów, w ramach którego Stany Zjednoczone dostarczą Arabii Saudyjskiej, oprócz
samolotów, śmigłowce, liczne pociski, bomby i systemy ich przenoszenia, a także
radarowe systemy ostrzegania. Kongres zatwierdził umowę rok wcześniej, przy
sprzeciwie polityków silnego lobby proizraelskiego, którzy obawiali się, że umowa
zahamuje dozbrajanie Izraela. Jak zwykle argumentem, który przekonał opornych
kongresmenów, było oświadczenie Białego Domu, który stwierdził, że samoloty
(wielozadaniowe F-15SA „Saudi Advanced”) wyprodukowane przez Boeinga zapewnią 50 tysięcy miejsc pracy i wspomogą amerykańską gospodarkę o 3,5 mld dol.
rocznie. Pierwsze zmodernizowane myśliwce mają być dostarczone w 2014, a nowe
maszyny w 2015 roku. Ponadto Arabia Saudyjska kupiła śmigłowce szturmowe AH64 Apache i transportowe UH-60 Black Hawk.
W czerwcu 2012 prasa światowa informowała o odkryciu dokonanym przez
specjalistów z IHS Jane’s Intelligence Review, którzy stwierdzili, że zidentyfikowali
nieznane dotąd stanowisko rakietowe na pustyni w Arabii Saudyjskiej: „Nie wykluczają, że celami odpalanych stamtąd pocisków rakietowych mogłyby być takie kraje
jak Iran i Izrael”10. Associated Press doniósł, że opublikowany raport Jane's na ten
temat potwierdzić może doniesienia, że saudyjskie wyrzutnie są skierowane w stronę
Izraela i Iranu. Arabia Saudyjska nie jest wprawdzie krajem przyjaznym wobec Izraela,
ale powszechnie znana jest obawa jej władców przed ambicjami nuklearnymi Iranu.
Siłą rzeczy Saudowie podzielają izraelskie zaniepokojenie atomowymi aspiracjami
państwa perskiego.
Kolejnym globalnym producentem obecnym w regionie Zatoki Perskiej są Niemcy, którzy zbroją kraje arabskie, sprzedając im sprzęt wojskowy za ponad 1,2 mld
euro. Dziennik „Sueddeutsche Zeitung” poinformował, że niemieckie firmy zbrojeniowe sprzedały w 2012 roku do krajów nad Zatoką Perską broń i sprzęt wojskowy
za 1,42 mld euro, podwajając w porównaniu z rokiem 2011 wartość eksportu do tej
części świata. Największym odbiorcą niemieckiego sprzętu jest Arabia Saudyjska.
Wartość pozwoleń na eksport broni do tego kraju wyniosła w 2012 roku 1,24 mld
euro – dziewięć razy więcej niż rok wcześniej. Jak twierdzi ministerstwo gospodarki
10 AP,
306
12.06.2012.
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
Niemiec, większość tej sumy przypada na urządzenia służące zabezpieczeniu granicy
państwowej tego kraju11. Niemieckie media informowały o zainteresowaniu Arabii
Saudyjskiej niemieckimi łodziami patrolowymi. Oferta kupna miałaby opiewać na
1,5 mld euro. Władze w Rijadzie wykazywały też zainteresowanie zakupem czołgów
Leopard 2 i transporterów opancerzonych Boxer. W roku 2012 wobec zaostrzenia
konfliktu Iranu z krajami Zachodu, Arabia Saudyjska ogłosiła, że podjęła decyzje
o kupnie niemieckich czołgów Leopard 2. Według „Bild am Sonntag” liczba maszyn
miała być większa, niż pierwotnie planowano. Jak twierdzi niemiecka gazeta, powołując się na koła rządowe, Saudyjczycy postanowili kupić od 600 do 800 Leopardów.
Wcześniej była mowa o około 300 czołgach tego typu. Arabia Saudyjska zdecydowała
się na niemiecki czołg, choć miał on poważnego konkurenta w postaci amerykańskich
maszyn M1 Abrams. Już w 2011 roku rząd RFN zaakceptował sprzedaż nowoczesnych
Leopardów 2 Arabii Saudyjskiej mimo sprzeciwu lewicy: Partii Lewicy i Zielonych.
Obie te partie uważają, że Niemcy nie powinny dostarczać broni w rejony kryzysowe
i dla dyktatorskich reżimów12. Decyzja ta wynikać mogła z chęci władz niemieckich
utrzymania się na lukratywnym rynku saudyjskim.
Po uzyskaniu niepodległości w 1971 roku Katar przystąpił do tworzenia własnych
sił zbrojnych. Wieloletnie bliskie relacje z Wielką Brytanią sprawiły, że w początkowym okresie tworzenia armii większość sprzętu wojskowego pochodziła ze Zjednoczonego Królestwa. Także sprzęt wojskowy, np. samoloty, obsługiwany był przez
presonel RAF. W 1996 roku Katar podpisał z Wielką Brytanią wartą 500 milionów
funtów umowę na dostawę sprzętu wojskowego. Jednak już od lat 80. datować można
wzrost pozycji Francji, kiedy to wybudowano bazę wojskową Al Udeid ze specjalnymi bunkrami, systemem radarowym oraz bateriami przeciwlotniczymi Roland.
Obecnie około 80% sprzętu wojskowego emiratu pochodzi właśnie z Francji. Siły
lądowe Kataru podzielone są na trzy pułki Gwardii Królewskiej i dwa pułki artylerii.
Ponadto dwa bataliony piechoty zmechanizowanej, dwie kompanie przeciwpancerne
i jeden batalion piechoty. Trzon katarskich sił lądowych stanowią francuskie czołgi
AMX-30 w liczbie 30 maszyn, kołowe wozy rozpoznawcze AMX-10RC (12 sztuk),
bojowe wozy piechoty AMX-10P (30 sztuk), samochody rozpoznawcze Panhard
VBL (16 sztuk) oraz 160 kołowych transporterów opancerzonych VAB. Od 1998
roku w służbie znajduje się także 36 nowoczesnych pojazdów opancerzonych Piranha II, w większości uzbrojonych w armaty Cockerill Mk 8 kalibru 90 mm. Katar
11 Z danych ministerstwa gospodarki wynika, że wzrosła wartość niemieckiego eksportu do Bahrajnu
i Kataru, natomiast Oman i Zjednoczone Emiraty Arabskie otrzymały mniej sprzętu.
12 Według „Bild am Sonntag” zwiększenie liczby czołgów, które mają być sprzedane Arabii Saudyjskiej,
budzi jednak opór urzędu kanclerskiego oraz ministerstw: spraw zagranicznych i obrony. Za
zwiększeniem dostaw jest natomiast federalne ministerstwo gospodarki, które uważa, że lukratywny
kontrakt z Arabią Saudyjską zabezpieczy przyszłość koncernów Krauss-Maffei Wegman i Rheinmetall,
producentów czołgu Leopard 2.
307
M. Paszyn
ma także na wyposażeniu sił lądowych cztery brazylijskie samobieżne wyrzutnie
rakietowych pocisków niekierowanych ASTROS II, francusko-niemieckie zestawy
przeciwrakietowe HOT (30 sztuk) oraz MILAN (100 sztuk). Siły powietrzne Kataru
składają się z trzech eskadr: myśliwskiej, transportowej oraz eskadry śmigłowców13.
Po podpisaniu w 1994 i 1998 roku umowy z Francją kupiono dwanaście samolotów Mirage 2000. Jednak już w 2000 roku sprzedano te maszyny o wartości ponad
miliarda dolarów do Indii. Być może wpływ na taką decyzję miała aktywność USA,
które chciały zająć pozycję lidera na katarskim rynku zbrojeniowym, do tej pory
zdominowanym przez Francję, i sprzedać do emiratu F-16, co też im się udało.
W czerwcu i lipcu 2013 r. do Kongresu Stanów Zjednoczonych trafiły dokumenty
wymagane do wydania zgody na eksport śmigłowców różnych typów do Kataru.
Oznaczać to może, że władze tego kraju zdecydowały się gruntownie odmłodzić park
helikopterów wojskowych w oparciu o konstrukcje amerykańskie. Jest to kontynuacja
polityki władz z początku XXI wieku, kiedy zdecydowano się na rozpoczęcie nowych
zakupów techniki lotniczej tej klasy i we Włoszech zamówiono dwadzieścia jeden
wielozadaniowych śmigłowców transportowych AgustaWestland AW139 (pierwsza
transza w lipcu 2007 roku, a druga w marcu 2011 roku).
Pod koniec lipca br. Defense Security Cooperation Agency przesłała do Kongresu
Stanów Zjednoczonych dokumenty potrzebne do wydania zgody na sprzedaż do
Kataru łącznie 60 śmigłowców czterech typów. W ramach pierwszej (chronologicznie) proponowanej i negocjowanej transakcji Katarczycy chcą pozyskać dwanaście
wielozadaniowych śmigłowców transportowych Sikorsky UH-60M Black Hawk
oraz wyposażenie dodatkowe (zapasowe silniki T700-GE-701D, zestaw środków
samoobrony, karabiny maszynowe M240H kalibru 7,62 mm, gogle noktowizyjne
AN/AVS-6) i „tradycyjne” wsparcie szkoleniowo-logistyczne. Ta część umowy ma
kosztować 1,1 mld dolarów. Pozwoli to zdobyć dla nowej generacji Black Hawka
kolejnego użytkownika eksportowego.
Dotychczas producent wyeksportował do sześciu państw 73 egzemplarze UH-60M, spora część z nich trafiła nad Zatokę Perską, do Zjednoczonych Emiratów
Arabskich. Drugi wniosek opiewa na maszyny morskie, które mają umożliwić Katarczykom zastąpienie Lynxów oraz uderzeniowych Westland Commando. Transakcja
ta ma pozwolić na gigantyczny wzrost możliwości lotnictwa morskiego Kataru.
Dokument opiewa bowiem na dziesięć wielozadaniowych śmigłowców bojowych
Sikorsky MH-60R Seahawk oraz dwanaście wielozadaniowych MH-60S Seahawk
(z opcją na kolejnych sześć). Wraz z wyposażeniem dodatkowym (zapasowe silniki
13 W skład eskadry transportowej wchodzi sześć samolotów: jeden Airbus A340, jeden Boeing 727, dwa
Boeingi 707, trzy francuskie Dassault Falcon 900 oraz trzy lekkie brytyjskie samoloty BN-2 Islander.
Eskadra śmigłowców składa się ze szturmowych SA342 Gazelle (11 maszyn w siłach powietrznych
– wyposażonych w zestawy przeciwpancerne HOT), jednego transportowego śmigłowca Sikorsky
S-92 oraz 12 Westland Commando Mk 2/3 (z czego osiem w siłach morskich).
308
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
T700-GE-701C, pakiety Armed Helicopter Modification Kit oraz „tradycyjne” wsparcie logistyczno-szkoleniowe) miałyby kosztować blisko 2,5 mld dolarów14. Podczas
odbywającego się w Doha szczytu państw europejskich i afrykańskich w sprawie
kryzysu w Syrii francuska delegacja skorzystała z okazji, aby zaproponować Emiratowi Kataru zakup różnorodnego uzbrojenia dla sił lądowych, morskich i lotnictwa.
To ostatnie poszukuje obecnie maszyn, które zastąpią eksploatowane dotychczas
dwanaście samolotów Mirage 2000ED/D15.
Znaczącym etapem wzmacniania siły ofensywnej Kataru jest kontrakt na dostawę 200 leopardów do Kataru. Umowa obejmuje także zakup haubic samobieżnych
PzH 2000. W cenie uwzględniono dostawę dodatkowego wyposażenia i urządzeń
treningowych oraz wsparcie techniczne. Niemiecki sprzęt ma zastąpić używane do
tej pory francuskie czołgi AMX-30 i południowoafrykańskie holowane haubice
G-5. Kontrakt na czołgi i haubice samobieżne jest częścią potężnego programu
modernizacji liczących 8,5 tysiąca ludzi sił zbrojnych Kataru. Władze w Dausze
planują zakupy o wartości 20 miliardów euro, obejmujące myśliwce, śmigłowce,
korwety i całą gamę pocisków rakietowych. Głównym powodem jest ryzyko konfliktu
pomiędzy USA a Iranem, w który Katar zostałby bezsprzecznie uwikłany. Sprawę
zakupu czołgów przez Katar wyjawił w wydaniu z 27.07.2012 magazyn „Der Spiegel”.
Dla firmy Krauss-Maffei Wegmann to pod względem handlowym znakomity rok,
bo miesiąc wcześniej ustalili szczegóły sprzedaży od 600 do 800 tych czołgów za 10
mld euro Arabii Saudyjskiej.
Kuwejt jest krajem, który od uzyskania niepodległości, od 1961 roku, nie mógł
czuć się bezpiecznie. Graniczy bowiem z dużo silniejszymi i większymi sąsiadami
– Irakiem (242 kilometry granicy) oraz Arabią Saudyjską (222 kilometry). Kuwejt
jest państwem bardzo małym (17,8 tysiąca kilometrów kwadratowych). Fakt ten
ma wpływ na kwestie obronne szejkanatu. W odróżnieniu od pozostałych państw
Zatoki Perskiej, Kuwejt najdłużej utrzymywał pobór powszechny. Zgodnie z ustawą
zasadniczą obrona narodowa to święty obowiązek, a służba wojskowa to zaszczyt
dla obywatela. Do niedawna rekrut odbywał dwuletnią służbę wojskową, chociaż
dozwolone były specjalne redukcje dla osób uczących się (roczna służba lub odroczenie). System ten kilka lat temu zawieszono. W chwili obecnej siły zbrojne Kuwejtu
liczą w służbie czynnej 15,5 tysiąca żołnierzy. Rezerwy to 23,7 tysiąca żołnierzy16.
Lotnictwo kuwejckie to 39 samolotów McDonnell Douglas F/A-18 Hornet, 16 helikopterów AH-64 Apache i 13 Aérospatiale SA 341/342 Gazell oraz transportowe
Aérospatiale SA 330 Puma i Super Puma.
14 Armia24.pl.
15 Prezydent
Francji Francois Hollande wykorzystał spotkanie w stolicy Kataru dotyczące kryzysu
syryjskiego, by lobbować na rzecz zakupu francuskiego uzbrojenia.
16 R. Czulda, Siły zbrojne państw Zatoki Perskiej. Kuwejt.
309
M. Paszyn
25 lipca 2008 amerykańska agencja Defense Security Cooperation Agency
poinformowała o przesłaniu do Kongresu Stanów Zjednoczonych dokumentów
niezbędnych do wydania zgody na sprzedaż Patriotów do Kuwejtu. W ramach
proponowanej transakcji mowa o następujących elementach: 60 pocisków w wersji
PAC-3, 4 stacje radiolokacyjne AN/MPQ-65, 4 stanowiska kierowania walką AN/
MSQ-104, 20 wyrzutni pocisków Patriot, 2 centrale ICC, 10 mobilnych agregatów
prądotwórczych. Dodatkowo umowa ma opiewać na wsparcie logistyczno-szkoleniowe oraz pakiety części zamiennych – łącznie wyżej wymieniony pakiet miałby
kosztować 4,2 mld dolarów. W chwili obecnej siły zbrojne tego emiratu dysponują
bateriami pocisków przeciwlotniczych i przeciwrakietowych Patriot PAC-2 oraz
PAC-3. Najprawdopodobniej nowy sprzęt ma zastąpić części baterii przeciwlotniczych pocisków rakietowych Hawk.
Siły zbrojne ZEA liczą 65 400 żołnierzy (Wojska Lądowe 59 000, Siły Powietrzne 4000, Marynarka Wojenna 2400), wyłącznie zawodowych. Na ich wyposażeniu
znajduje się nowoczesny sprzęt wojskowy, który dzięki możliwościom finansowym
Emiratów jest ciągle unowocześniany lub wymieniany na nowszej generacji. Fińska
Patria poinformowała w styczniu 2008, że jej AMV w wersji 8 x 8 został wybrany
przez siły zbrojne Zjednoczonych Emiratów Arabskich. Szczegóły umowy nie zostały
ujawnione. Podczas targów zbrojeniowych IDEX, w lutym 2007, Patria zaprezentowała AMV, wyposażonego w wieżę BWP-3. Była to propozycja dla sił zbrojnych
Zjednoczonych Emiratów Arabskich, wykorzystujących obecnie 90 ośmiokołowych
BTR-94 (BTR-3) Guardian w brygadzie piechoty morskiej i ok. 300 pojazdów kilku
typów, głównie Panhardów M3 4x4. Ich dopełnieniem jest 635 gąsienicowych BWP-3 i ok. 20 francuskich AMX 10P. Choć szczegóły kontraktu nie zostały ujawnione,
można przypuszczać, że doprowadzi on do zastąpienia wykorzystywanych obecnie
pięciu starszych typów kołowych transporterów opancerzonych jednym. W grę
wchodzi zamówienie nawet na 300 egzemplarzy17.
Przykładem zmiany podejścia do kwestii bezpieczeństwa państwa niech będzie
przykład sięgnięcia po firmy najemnicze, mające wesprzeć własne, niewielkie liczebnie
siły zbrojne. Władze Zjednoczonych Emiratów Arabskich potwierdziły, że przyjmują
do służby w siłach zbrojnych cudzoziemskich najemników. Wcześniej prasa doniosła,
że podpisano kontrakt z założycielem osławionej firmy Blackwater na utworzenie zagranicznego batalionu w ZEA. W oświadczeniu wydanym w maju 2011 r. Armia ZEA
poinformowała, że Reflex REsponses, którą stworzył założyciel Blackwater Erik Prince, została zatrudniona w celach udzielenia siłom zbrojnym ZEA „wsparcia operacyjnego w zakresie planowania i szkolenia”. Nie podano jednak szczegółów dotyczących
17 Miejscowym partnerem Patrii jest Bin Jar Group, który – wzorem innych kontraktów eksportowych
fińskiego przedsiębiorstwa (z Polską, Słowenią czy RPA) – może podjąć się montażu i produkcji
podzespołów w ZEA. Na razie jednak nie podjęto decyzji w tej sprawie.
310
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
umowy ani liczby zatrudnionych najemników. „New York Times” poinformował, że
dotarł do dokumentów, z których wynika, że nowa firma Erika Prin­ce’a podpisała
z władcą emiratu Abu Zabi szejkiem Chalifą ibn Zajedem an-Nahajanem kontrakt
na stworzenie oddziału specjalnego. Kontrakt opiewa na 529 mln dolarów. Zadaniem składającego się docelowo z 800 zagranicznych najemników batalionu będzie
prowadzenie operacji specjalnych, dbanie o bezpieczeństwo wewnętrzne kraju
i ochrona rurociągów naftowych, drapaczy chmur przed atakiem terrorystycznym18.
Kolejnym elementem wzmacniania własnego potencjału obronnego jest decyzja
władz Zjednoczonych Emiratów Arabskich o zakupie zaawansowanego systemu
przeciwrakietowego za 3,5 mld dol, a także 16 śmigłowców transportowych CH-47
Chinook za prawie miliard. Ponadto Zjednoczone Emiraty Arabskie już podpisały
z Boeingiem wielomiliardowy kontrakt na zakup 60 sztuk śmigłowców typu AH-64D.
ZEA są także bardzo bliskie podjęcia decyzji o wymianie swych wysłużonych samolotów myśliwskich Mirage 2000 na nowszą konstrukcję (najpewniej amerykańską),
co kosztowałoby około 10 mld dolarów19.
23 lipca 2013 r. Zjednoczone Emiraty Arabskie oraz firma Thales podpisały
kontrakt w sprawie dostaw do tego państwa naziemnych radarów dozoru powietrznego Ground Master 200. Ogółem do Zjednoczonych Emiratów Arabskich trafi
siedemnaście stacji radiolokacyjnych – łącznie będą kosztować 250 mln euro. Są
to urządzenia przeznaczone do dozoru powietrznego, stacje umieszcza się na podwoziach kołowych. Jest to druga umowa zawarta między francuskim przemysłem
zbrojeniowym oraz Zjednoczonymi Emiratami Arabskimi. Wcześniejsza, wartości
700 mln euro, dotyczyła budowy i wyniesienia na orbitę dwóch satelitów20.
Nie tylko z USA emiraty współpracują w zakresie kooperacji militarnej. W efekcie wizyty francuskiego prezydenta Nicolasa Sarkozy’ego w krajach Zatoki Perskiej
doszło do podpisania umowy dwustronnej o współpracy wojskowej między Francją
a Zjednoczonymi Emiratami Arabskimi. Ustalono, że siły francuskie będą stacjonować w swojej pierwszej stałej bazie w regionie. Jednocześnie zawarto porozumienie
dotyczące kooperacji w dziedzinie nuklearnej. Zakłada ono wsparcie technologiczne
i pomoc francuskich ekspertów na rzecz rozwoju programu atomowego w ZEA.
Porozumienie Francji z ZEA nakreśliło ramy przyszłej współpracy w sektorze atomowym oraz militarnym. Pozwala Francji na ustanowienie stałej bazy wojskowej.
Według danych oficjalnych francuski kontyngent w ZEA ma liczyć ok. 400-500 osób.
Baza stanowić miała realizację zobowiązań międzyrządowej umowy z 1995 r. Docelowo baza miała grupować siły powietrzne, lądowe oraz morskie. Przedstawiciele
strony francuskiej zadeklarowali, że zacznie ona w pełni funkcjonować w 2009 r.
Jak stwierdził Sarkozy, ta inicjatywa militarna potwierdza rozszerzanie zakresu
18 Arabski
rząd zatrudni „najemników” z Zachodu, PAP 2011-05-16.
Otłowski, Bliski Wschód zbroi się na potęgę – zaroi się od broni jądrowej, www.wp.pl 2012.06.09.
20 Thales sprzedaje radary do Zjednoczonych Emiratów Arabskich, dziennikzbrojny.pl 2013.07.24.
19 T.
311
M. Paszyn
współdziałania miedzy obu krajami, świadczyć to ma o przyjaźni i strategicznym
partnerstwie. Uzupełnieniem porozumienia jest kontynuowanie wspólnych ćwiczeń
odbywających się od 1996 r. co cztery lata, w których wojska lądowe i lotnictwo
Francji i ZEA ćwiczą współdziałanie w warunkach pustynnych.
Z kolei Teheran według oficjalnych danych przeznacza rokrocznie ok. 9-9,5 mld
USD na zakup nowego uzbrojenia i modernizację starego. Plasuje to ten kraj
w czołówce państw regionu pod względem wysokości corocznych wydatków na
obronność. W odróżnieniu od swych arabskich rywali Irańczycy koncentrują się
jednak głównie na rozwoju swego arsenału rakietowego (zwłaszcza dalekosiężnych
pocisków balistycznych) oraz modernizacji już posiadanego uzbrojenia. Niekiedy
pochodzącego z czasów rządów szacha, czyli produkcji amerykańskiej, lub z okresu
późniejszego – produkcji zachodniej lub radzieckiej.
Na papierze siły zbrojne Iranu wyglądają imponująco. Zalicza się do nich w sumie
ok. 500-700 tys. ludzi w regularnej armii, Korpus Strażników Rewolucji Islamskiej
(Pasdarzy) i formacje paramilitarne (zwłaszcza milicja Basidż), mają nominalnie na
swym wyposażeniu ok. 1600 czołgów, prawie 1500 transporterów, 320 samolotów
bojowych i ponad 500 śmigłowców. Tylko część z nich spełnia wymogi współczesnego
pola walki, a poza tym znaczny odsetek jest niezdolny do użytkowania ze względu na
swój wiek, brak części zamiennych i odpowiedniego serwisowania. Pięćset czołgów
to względnie nowe maszyny typu T-72 lub Zulfikar (rodzima produkcja irańska,
oparta o rozwiązania konstrukcji T-90)21.
Podobnie sytuacja wygląda w innych kategoriach uzbrojenia, szczególnie w siłach
powietrznych. Liczba 320 samolotów bojowych (myśliwców i myśliwsko-bombowych) robi wrażenie. Ale gdy przyjrzeć się bliżej temu arsenałowi, to okaże się, że
sprawnych jest ok. 200 samolotów. A spośród nich tylko ok. 60 maszyn to względnie
nowe konstrukcje, głównie rosyjskie (Mig-29, Su-24, Su-25) i francuskie (Mirage
F1-E). Reszta to technologicznie tkwiące w latach 60.-70. ub. wieku (jak choćby F-4,
F-5A, F-7 czy F-14 Tomcat). Spośród 500 śmigłowców tylko ok. 350 jest zdolnych
do służby, a pośród nich znajdują się ponad 40-letnie egzemplarze takich typów jak
AH-1J Cobra czy CH-47C Chinook.
Kondycja irańskich sił zbrojnych pozostawia wiele do życzenia – na tle innych
państw regionu, arabskich monarchii Zatoki Perskiej dysponujących najnowocześniejszym sprzętem i uzbrojeniem, wydających nań co roku miliardy dolarów, Teheran wypada stosunkowo blado. Irańczycy muszą wzmocnić swój potencjał militarny.
Przy słabości swych sił Iran dysponuje szeregiem innych strategicznych atutów, które
sprawiają, że każda decyzja o zaatakowaniu irańskich instalacji nuklearnych musi
21 Reszta
czołgów to zakupione w 1973 r. przez szacha brytyjskie wozy typu Chieftain MK-3, których
ok. setki wciąż znajduje się na stanie irańskich sił pancernych, czy 150 sztuk M48/M47, pozyskanych
przez Iran w roku 1958.
312
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
być dobrze przemyślana. Pierwszym, najpoważniejszym atutem Iranu jest samo jego
położenie, w tym zwłaszcza faktyczna kontrola nad strategicznym szlakiem wodnym
przebiegającym przez Cieśninę Ormuz. Jej zablokowanie przez Irańczyków w przypadku ewentualnego konfliktu jest proste, wystarczyłoby rozstawić pola minowe
lub zatopić przy użyciu rakiet ziemia-morze kilka statków handlowych. W swym
ewentualnym konflikcie z Zachodem Teheran dysponuje poważnym strategicznym
atutem – pokaźnym arsenałem rakietowym. Różnorodność typów i rodzajów rakiet
balistycznych, znajdujących się na wyposażeniu irańskich sił zbrojnych, nie ma sobie równych w regionie. Iran posiada pociski balistyczne zdolne osiągnąć dowolny
cel w promieniu ok. 2 tys. kilometrów od granic kraju. Rakiety te (Shahab 3-B) są
wyposażone w głowice mogące przenosić broń ABC22. Iran nie jest więc bezbronny
wobec perspektywy podjęcia przez USA i/lub Izrael próby siłowego rozwiązania
„kwestii irańskiej”. Jego potencjał militarny, choć przestarzały i nieodpowiadający
wymogom współczesnego pola walki, dzięki dogodnemu położeniu geograficznemu kraju i geopolitycznej sytuacji w regionie, może spełniać swą podstawową rolę.
W ciągu ostatnich kilku lat władze Iranu regularnie demonstrują naukowe i wojskowe osiągnięcia, zwłaszcza od objęcia Teheranu w ubiegłym roku międzynarodowymi sankcjami za jego program nuklearny. Irański prezydent Ahmadineżad pod
koniec swojej kadencji, wzmacniając antyizraelską retorykę, postanowił drastycznie
zwiększyć wydatki na zbrojenia. Ahmadineżad przedstawił projekt budżetu na lata
2012-2013, w którym siły zbrojne miały otrzymać o 127 procent funduszy więcej
niż w 2011 roku. Miała to być reakcja na wzrost napięć pomiędzy Iranem a USA
i Izraelem. Prezydent przedstawił swój projekt budżetu przed parlamentem. Cały
budżet państwa miał wynieść około 90 miliardów dolarów przy PKB wynoszącym
około 415 miliardów dolarów. Zapowiedział też zmniejszenie wydatków rządowych
o 5,6 procent, jednocześnie zakładając wzrost wydatków na wojsko. Nawet po drastycznym wzroście wydatków, budżet wojska Iranu będzie niezauważalnie mały przy
analogicznych wydatkach USA, które w 2012 roku wyniosły około 700 miliardów
dolarów. Jednak w porównaniu z Izraelem, który w tym roku na wojsko wydał około
13,5 miliarda dolarów, propozycja Ahmadineżada ma już duże znaczenie. Otwarte
pozostaje pytanie, na ile irańskie wojsko będzie w stanie skorzystać ze zwiększonych
środków. Możliwości rodzimego przemysłu zbrojeniowego są ograniczone, a zakupy za granicą utrudnione z powodu sankcji. Jednocześnie skala zacofania wojska
Teheranu, w porównaniu do jego potencjalnych przeciwników, czyli USA i Izraela,
jest bardzo duża23.
22 W zasięgu rażenia irańskich rakiet znajdują się nie tylko Izrael, stolice większości państw arabskich
regionu, potencjalnych rywali Teheranu, lecz także instalacje wydobycia, przetwórstwa i transportu
ropy naftowej i gazu ziemnego. Ponadto amerykańskie instalacje militarne w Zatoce Perskiej i na
Półwyspie Arabskim (w Kuwejcie, Bahrajnie, Omanie).
23 news.money.pl, Wojenny budżet Iranu. Dwa razy więcej na zbrojenia?
313
M. Paszyn
Próbą wyjścia z zacofania technologicznego lotnictwa irańskiego jest zaprojektowany i skonstruowany przez irańskich inżynierów samolot Qaher-313 (Zdobywca-313).
Został on zaprezentowany przez prezydenta Mahmuda Ahmadineżada podczas obchodów 34. rocznicy rewolucji islamskiej. Władze irańskie zachwalały samolot jako
jeden z najbardziej zaawansowanych na świecie. Myśliwiec został zbudowany według
technologii pozwalającej na zmniejszenie możliwości wykrycia go przez radary. Cytowany przez media irański minister obrony Sardar Ahmad Wahidi oświadczył, że
samolot został skonstruowany tak, by był zdolny spełnić wszystkie wymogi irańskiego
lotnictwa w wojnie powietrznej. Nowy samolot uważany jest za znaczący postęp w technice wojskowej wykorzystywanej przez armię irańską. Iran posiada co prawda około
20 myśliwców własnej produkcji – Saegheh (Piorun). Jednak zdaniem zachodnich
ekspertów ta maszyna, wyposażona w rosyjskie silniki, jest nieco zmodyfikowaną kopią
amerykańskiego myśliwca Northrop F-5 z początku lat 70., zakupionego w znacznych
ilościach przez Iran jeszcze przed rewolucją islamską z 1979 roku24.
Ważnym elementem irańskich zbrojeń jest tworzenie własnego nowoczesnego
systemu obrony powietrznej kraju. W ciągu ostatnich kilku lat władze w Teheranie
ogłosiły kilka sukcesów irańskiej mysli zbrojeniowej. Należy do nich testowany
właśnie rakietowy system obrony przeciwlotniczej, który jest zdolny do niszczenia
samolotów lecących na małej wysokości. Państwowa telewizja irańska zacytowała
ministra obrony generała Ahmada Wahidiego, który podkreślał, że nowy obronny
system jest mobilny, może automatycznie identyfikować i namierzać obiekty lecące
także w nocy25. „W 2012 Iran z powodzeniem przetestował wielofunkcyjne pociski
rakietowe czwartej generacji Fateh 110 o zasięgu 300 kilometrów” – poinformował
irański minister obrony Ahmad Wahidi. Według Wahidiego, którego cytuje oficjalna
agencja irańska IRNA, nowa wersja Fateh 110 trafia bez odchyleń w cele naziemne
i na morzu.
W marcu 2012 oficjalna telewizja teherańska Press TV poinformowała o wyprodukowaniu przez Iran nowego zwiadowczego samolotu bezzałogowego Szaparak
(Motyl). Zasięg działania samolotu wynosi 50 kilometrów od bazy, jego maksymalny
pułap lotu to 5 tys. metrów. Może utrzymać się w powietrzu przez trzy i pół godziny
z ładunkiem do 8 kilogramów. Może być wykorzystywany do misji wojskowych, strzeżenia granic i rurociągów naftowych. W ostatnich latach irański przemysł lotniczy
wyprodukował kilka typów samolotów bezzałogowych. Media irańskie twierdzą, że
maszyny te są niewykrywalne dla radaru.
Na początku lipca 2012 podczas manewrów armii Wielki Prorok 7 symulowano
atak na obcą bazę. Irańskie media państwowe poinformowały, że wykorzystano rakiety typu Shahab 1, 2, 3, Qiam, Fateh i Tondar26. Rakieta Shahab-3, o zasięgu ok. 2
24 Iran
zaprezentował najnowszy myśliwiec, „Gazeta Wyborcza”, 2.02.2013.
się zbroi. Mają nowy system do niszczenia samolotów, www.money.pl [21.052-13].
26 Iran wystrzelił rakiety podczas manewrów wojskowych, „Gazeta Wyborcza”, 3.07.2012.
25 Iran
314
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
tys. km, jest jedną z rakiet balistycznych zdolnych dotrzeć do Izraela i amerykańskich
baz na Bliskim Wschodzie. Pozostałe rakiety, których użyto podczas manewrów,
mają zasięg od 200 do 750 km. Trzydniowe manewry przeprowadzane przez siły
armii i Gwardii Rewolucyjnej miały na celu wysłanie wiadomości zuchwałym krajom, które chciałyby zaatakować Iran. Manewry zorganizowano na Wielkiej Pustyni
Słonej w środkowym Iranie27. Manewry wojskowe z użyciem rakiet Iran zapowiedział w dniu wejścia w życie decyzji UE o całkowitym wstrzymaniu importu ropy
z Iranu. Decyzję o zakazie zawierania nowych kontraktów na dostawy ropy z Iranu
Unia Europejska podjęła w styczniu, zezwalając jednak do 1 lipca 2012 na realizację
istniejących umów. W odpowiedzi Teheran wielokrotnie groził krajom zachodnim
blokadą cieśniny Ormuz, która jest kluczową arterią dla transportu ropy naftowej
na Zachód.
„Pod koniec ubiegłego roku Iran, kilka dni po wyborach w USA, rozpoczął
manewry wojskowe, w tym największe w swej historii ćwiczenia sił powietrznych
na terytorium obejmującym połowę kraju” – poinformowała anglojęzyczna irańska telewizja Press TV. Manewry prowadzone były na terytorium obejmującym
850 tys. km kwadratowych, uczestniczyć w nich miało 8 tys. żołnierzy, w tym oddziały elitarne, przy wsparciu bombowców i myśliwców. Jednocześnie przeprowadzane miały być testy systemów radarowych i ostrzegawczych – jak podały irańskie
media. Wcześniej, 1 listopada 2012 roku, irański samolot wojskowy ostrzelał, choć
niecelnie, nieuzbrojony amerykański samolot bezzałogowy w międzynarodowej
przestrzeni powietrznej nad Zatoką Perską. Ćwiczenia irańskich sił zbrojnych wpisują
się też w szerszy kontekst napięć między Teheranem a Waszyngtonem związanych
z irańskim programem nuklearnym, uznawanym przez Zachód za przygotowania
o charakterze militarnym28.
Wyścig zbrojeń nad Zatoką Perską staje się coraz bardziej nierówny. Saudowie
i ich regionalni sojusznicy inwestują miliardy dolarów w nowoczesne okręty, jednak
w ostatecznym efekcie mogą się one okazać mało skuteczne wobec irańskiej flotylli
trudno wykrywalnych łodzi, liczonych w setkach sztuk, zdolnych do zablokowania
ruchu w cieśninie Ormuz i stanowiących poważne zagrożenie nawet dla dużych okrętów. Również arabska przewaga w zakresie sił powietrznych może niewiele dać, jeżeli
większość baz lotniczych w regionie Zatoki Perskiej zostanie już w pierwszych minutach
wojny zrównana z ziemią przez zmasowane uderzenia irańskich rakiet balistycznych.
27 Zbrojenia
Iranu. Największe w historii ćwiczenia sił powietrznych, www.defence24.pl [13.11.2012].
28 Ibidem. Opinie zachodnich ekspertów co do siły i możliwości irańskiej armii są podzielone. „Embargo
ONZ na większość typów ważnej broni blokuje modernizację irańskich sił zbrojnych” − powiedział
ekspert ze Sztokholmskiego Międzynarodowego Instytutu Badań nad Pokojem Pieter Wezeman,
dodając, że wyposażenie irańskiej armii jest coraz bardziej archaiczne. Jednak brytyjski ekspert ds.
obronności Paul Beaver uznaje, że nie należy nie doceniać irańskiej armii, która jest organizacją
robiącą spore wrażenie, na wszelkie sposoby modyfikowaną i usprawnianą.
315
M. Paszyn
Z kolei Iran wydaje miliardy na podtrzymywanie kilkusettysięcznych sił zbrojnych. Długo nie doceniano w Teheranie znaczenia budowy i rozwoju zintegrowanego systemu obrony powietrznej kraju. Zamiast jednolitego systemu obrony,
pokrywającego większość kraju siecią nowoczesnych stacji radarowych i wczesnego
wykrywania, tworzą oderwane od siebie obszary obrony, punktowo rozmieszczone
wokół najważniejszych dla państwa miejsc.
Jednak Arabia Saudyjska i inne arabskie kraje znad Zatoki, powiększając swoje
siły powietrzne, nie inwestują przy okazji w rozbudowę sieci baz lotniczych czy też np.
w zakup samolotów-cystern, jako strategicznego wsparcia sił powietrznych. Wynika
to z umów wojskowych z USA i liczenia na realne wsparcie ze strony Amerykanów.
Z drugiej strony Amerykanie nie dysponują w tej części świata strategicznym zapleczem, pozwalającym im zachować swobodę działań militarnych w każdych warunkach.
Lotniskowce US Navy i okręty ich eskorty muszą od czasu do czasu zawijać do portów
arabskich, aby uzupełnić zapasy i wypocząć. Nie należy się dziwić, że USA chcą, aby
państwa Zatoki Perskiej stworzyły wspólny system obrony przeciwrakietowej, by chronić rafinerie, gazociągi i bazy wojskowe przed ewentualnym atakiem ze strony Iranu.
Odpowiedzią Iranu na ten swoisty pat militarny jest intensywny rozwój programów
rakietowych i rozbudowa arsenału balistycznego. Teheran od dwóch dekad zwiększa
przewagę nad pozostałymi krajami regionu. Obecnie praktycznie cały obszar Bliskiego Wschodu znajduje się już w zasięgu irańskich rakiet balistycznych. Sytuacja dla
krajów arabskich na Zatoką może się pogorszyć, jeśli okazałoby się, że Iran dysponuje
bronią jądrową. Na razie wiele wskazuje właśnie na to, że Teheran bardzo intensywnie
działa na rzecz pozyskania tego typu broni. Irański program nuklearny, do czasu jego
ujawnienia w 2004 roku, przez ponad 20 lat prowadzony w całkowitej tajemnicy, ma
wciąż nieprzejrzysty charakter. Działania MEAE nie pozwalają oszacować możliwości
wojskowych irańskiego potencjału jądrowego. Ponadto trudno obronić tezę o jego
innym charakterze niż militarny. Tak właśnie kwestia ta jest postrzegana i interpretowana przez zdecydowaną większość państw regionu. Kraje Zatoki obawiają się, że
dążenie Iranu do posiadania broni jądrowej jest częścią strategii Teheranu obliczonej
na uzyskanie dominującej pozycji geopolitycznej w regionie. Dlatego też nie należy
się dziwić doniesieniom o coraz większym zainteresowaniu wielu tamtejszych krajów
energetyką nuklearną. Konkretne działania w tym kierunku podjęła już zresztą Arabia
Saudyjska, planując budowę reaktorów atomowych.
Planowane przez władze Arabii Saudyjskiej inwestycje dotyczące budowy elektrowni atomowych mogą zadziwić rozmachem. W okresie najbliższych 20 lat ma
powstać szesnaście reaktorów o mocy łącznej 17 gigawatów, których koszt wahać
się ma od 5 do 7 miliardów dolarów za jeden reaktor. Kontrahentami specjalnie
utworzonej King Abdullah City for Atomic and Renewable Energy (Ka-Care) są
takie koncerny jak Simens, Toshiba czy francuska Arvea. Zużycie energii w królestwie w najbliższym czasie ma wzrosnąć proporcjonalnie do wzrostu mocy nowych
316
Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa…
elektrowni, w tym atomowych, z 75 gigawatów do 120 w 203029. Trudno przyjąć
wytłumaczenie, że państwa posiadające największe światowe złoża węglowodorów
chcą nagle gromadnie oprzeć swoją gospodarkę na „czystej energii”.
Pisząc o ewentualnym saudyjskim programie atomowym, nie zapominajmy o tym,
że Arabia Saudyjska, należąc do Międzynarodowej Agencji Energii Atomowej (IAEA), nie
podpisała przyjętego w przez tę organizację Small Quantities Protocol (SQP). Dokument
ten zobowiązuje sygnatariuszy do przyjmowania inspekcji IAEA, czy nie są realizowane
projekty niezgodne z pierwotnym założeniem, np. czy nie są prowadzone tajne badania
wojskowe. Jak widzimy, pozostawiła sobie furtkę do ewentualnych działań w przyszłości,
które nie będą ograniczane przez inspektorów IAEA. Prawdziwym powodem zapoczątkowanego przez Teheran „atomowego boomu” nad Zatoką jest dążenie do pozyskania
broni jądrowej jako odpowiedzi na analogiczne zamiary Iranu. Arabia Saudyjska i jej
sojusznicy w regionie nie chcą znaleźć się w niedogodnej dla siebie sytuacji strategicznej,
w której atomowy Iran stanie się geopolitycznym hegemonem regionu, narzucającym
innym swą politykę. Jeżeli w tej kalkulacji uwzględnimy fakt istnienia arsenałów nuklearnych Izraela, to jest to początek atomowego wyścigu zbrojeń na Bliskim Wschodzie,
bez gwarancji, jakie dawała „równowaga strachu” w czasie zimnej wojny. Trudno
w chwili obecnej kreślić jakieś z góry przewidywalne scenariusze. Dynamika wydarzeń
jest tak duża, że sytuacja w dniu dzisiejszym może być dopiero preludium do znaczniej
groźniejszych z punktu widzenia międzynarodowego wydarzeń, które mogą zachwiać
stabilizacją w regionie. Jeżeli dodatkowo weźmiemy pod uwagę napiętą sytuację w Iraku,
w którym zarówno Teheran, jak i Saudowie mają swoich zwolenników, jeśli spojrzymy
na tragedię syryjskiej wojny domowej, w której oba mocarstwa regionalne są po różnych
stronach barykady (Arabia Saudyjska na szczycie G 20 w Sankt Petersburgu poparła plan
ataku na Syrię, Iran natomiast wspiera reżim Asadów), to otrzymamy obraz napiętych
relacji polityczno-wojskowych pomiędzy krajami, których ambicje sięgają dalej niż tylko
regionu Zatoki Perskiej.
29 USA
nie są dla Królestwa tym jedynym możliwym sojusznikiem. Pamiętać musimy o ograniczonej
dostępności do amerykańskich technologii nuklearnych, jest to związane z US Nuclear Act. Dlatego też
to nie amerykańskie, lecz francuskie i chińskie firmy są uważane za faworyta w wyścigu przetargowym
na budowę reaktorów. Nie są to jedyni oferenci, prasa donosi o firmach z Argentyny, Japonii, Korei
Południowej, a nawet z Czech. Tak wytworzona, z atomu, energia może być wysyłana poza granice
Królestwa. W chwili obecnej przewidywany jest eksport do Jemenu i Omanu. W ten sposób energia
może stać się elementem polityki zagranicznej i jeszcze bardziej powiązać te kraje z Rijadem. Po roku
2032 nadwyżka energetyczna może być eksportowana także do Egiptu, najludniejszego kraju arabskiego,
borykającego się z problemami energetycznymi. Rozwój demograficzny i konieczność rozwoju gospodarki
powoduje zagrożenie Egiptu zapaścią energetyczną w najbliższych latach. Jedynie saudyjska energia może
pozwolić na uniknięcie tego scenariusza. Podobnie może być z innymi krajami regionu. Chodzi mi o
Sudan, Etiopię, Somalię. Kraj posiadający odpowiednią infrastrukturę energetyczną może sobie pozwolić
na odpowiednią politykę zagraniczną, powiązaną z ekspansją gospodarczą. Ponadto eksport energii
przynosić mógłby odpowiednie zyski. W ten sposób nastąpić może stopniowa dywersyfikacja eksportu
saudyjskiego, a także możliwość np. uzależnienia niektórych krajów od energii z „saudyjskiego atomu”.
317
M. Paszyn
LITERATURA:
M. Al-Rasheed, Historia Arabii Saudyjskiej, tłum. K. Pachniak, Książka i Wiedza,
Warszawa 2011.
2. F.G. Gause, The international relations of the Persian Gulf, Cambridge University Press,
New York 2010.
3. K. Górak-Sosnowska, R. Czulda (red.), Państwo Katar. Gospodarka – Polityka –
Kultura, Łódź 2009.
4. K. Górak-Sosnowska, I. Szybilska (red.), Kuwejt: historia i współczesność, Szkoła
Główna Handlowa – Oficyna Wydawnicza, Warszawa 2005.
5. D. Held, K. Ulrichsen, The transformation of the Gulf: politics, economics and the global
order, Routledge, New York 2012.
6. D. Madeyska, Historia współczesna świata arabskiego, Wydawnictwa Uniwersytetu
Warszawskiego, Warszawa 2008.
7. M. Sadeghinia, Security arrangements in the Persian Gulf: with special reference to Iran’s
foreign policy, Ithaca Press, 2011.
8. M.A. Tétreault, G. Okruhlik, A. Kapiszewski (red.), Political change in the Arab
Gulf states: stuck in transition, Lynne Rienner Publishers, London 2011.
9. J. Zdanowski, Historia Arabii Wschodniej, Ossolineum, Wrocław 2008.
10. J. Zdanowski, Historia Bliskiego Wschodu w XX wieku, Ossolineum, Wrocław 2010.
11. dw.de, middle – east.com, nowapolitologia.pl, defence24.pl
12.armia24.pl,nwes.money.pl
13. „Nowa Technika Wojskowa” 2004-2012.
14.„Lotnictwo – Magazyn Miłośników Lotnictwa Wojskowego Cywilnego i Kosmonautyki”.
15. pap.pl, nytimes.com, cnn.com.
1.
OPEC COUNTRIES IN THE GULF REGION AND THE PROBLEM OF ARMAMENT AND REGIONAL SECURITY. SELECTED ASPECTS
Summary. The article focuses on the subject of regional security in the Gulf region. Autor presents
an overview of not only the relationship between the regional powers, Saudi Arabia or Iran, but also
very oil-rich countries of Qatar and the United Arab Emirates. The rich Arab monarchies, supported
by the United States fear the expansion of Shiite Iran in the region. This „export of revolution” could
threaten the stability of small Gulf countries. The main concern of Gulf countries is raised by the Iranian
weapons program and its desire to have nuclear weapons. Also, the activities and events in Iraq and
Syria, cause an arms race in the region. The threat of conflict in the Persian Gulf makes this the main
focus of multinational arms dealers and world powers who want to enhance their income by selling
weapons and military equipment to the countries concerned.
318
MOCARSTWOWE ASPIRACJE CHIN A DEMOKRATYZACJA
Sabina Narloch1
Streszczenie. W ostatnich latach wiele mówi się o odbudowie potęgi Chin i możliwości przejęcia przez
nie pozycji dominującego mocarstwa na arenie międzynarodowej. Ewentualne zajęcie przez Państwo
Środka pierwszego miejsca bezpośrednio wiąże się z koniecznością akceptacji (szczególne znaczenie
ma akceptacja najsilniejszego głosu – tj. Zachodu) dla takiej władzy – potrzebne są punkty wspólne,
które sprzyjałyby zaufaniu. Podstawowym punktem, warunkującym większość pozostałych, jest ustrój
polityczny. Z tego względu w artykule przedstawiono spór między procesem demokratyzacji a ideologią
i działaniami Komunistycznej Partii Chin przy jednoczesnym uwzględnieniu aspektów kulturowych,
historycznych, społecznych, jak również wpływu Zachodu i globalizacji.
Nieważne, czy kot jest czarny, czy biały.
Jeśli dobrze łapie myszy, to dobry kot.
Deng Xiaoping
Wstęp
W ostatnich latach pojawia się coraz więcej głosów o przemieszczaniu się
geopolitycznego środka ciężkości z Zachodu na Daleki Wschód. To, co nurtuje
najbardziej, to przypuszczenia i prognozy dotyczące końca Pax Americana, czyli
utraty przez Stany Zjednoczone pozycji hegemona. Zgodnie z teorią długich cykli
George’a Modelsky’ego, wraz z zakończeniem cyklu danego światowego przywódcy2
jego miejsce zajmie inny kraj3.
Wielu naukowców właśnie w Chinach dopatruje się następcy dotychczasowego
lidera bądź przynajmniej jego głównego rywala4. Czy jest to jednak możliwe? Państwo
aspirujące do tego miana musi być zdolne do zapewnienia porządku i bezpieczeństwa oraz zaoferować społeczności międzynarodowej nowe koncepcje, instytucje lub
praktyki (nie jest to wszak równoznaczne z odrzuceniem spuścizny poprzedniego
lidera). W celu wykonywania tych zadań hegemon powinien posiadać odpowiednią
siłę. Chiny są obecnie jednym z głównych aktorów na arenie międzynarodowej. Warto
1
2
3
4
Magister kierunku bezpieczeństwo narodowe Wydziału Cybernetyki Wojskowej Akademii
Technicznej.
Modelsky unikał określania konkretnego państwa mianem hegemona bądź supermocarstwa ze
względu na fakt, że kraj ten posiada dobrowolnych zwolenników.
C. Flint, Wstęp do geopolityki, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 52.
S.P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Warszawskie Wydawnictwo
Literackie MUZA SA, Warszawa 1997, s. 108.
S. Narloch
jednak zadać sobie pytanie, czy państwo komunistyczne o odmiennej kulturze może
spełniać rolę opiekuna i służyć jako wzór do naśladowania.
W niniejszym artykule zostanie omówiony stosunek władzy komunistycznej do
kwestii demokratyzacji, która jest źródłem licznych problemów w chińskiej polityce
zagranicznej oraz bezpieczeństwie narodowym.
Chińskie spojrzenie na pojęcie hegemonii
Dominacja jest nieodłączną częścią zbiorowej świadomości Chin. Jest ona
„wrośnięta w ich rozumienie narodowego przeznaczenia”5. Jak w książce Hegemon:
droga Chin do dominacji podaje Steven W. Mosher, Chińczycy wprowadzili pojęcie
hegemonii do nowoczesnego słownictwa dyplomatycznego, używając go podczas
tajnego spotkania z Henrym Kissingerem w Pekinie w 1971 r. Chiński Bà różni się
od angielskiej definicji hegemony, którą słowniki tłumaczą jako „przywództwo, szczególnie jednego państwa nad drugim”. Chiński odpowiednik posiada wiele znaczeń,
z których większość przyjmuje negatywny kontekst6:
„Podmiot, który sprawuje rządy dzięki sile, nie zaś w wyniku swoich zalet” –
A New Introduction to Classical Chinese.
„Suweren, najwyższy władca, tyran, despota” – Concise English-Chinese, ChineseEnglish Dictionary.
Mosher w swej książce definiuje Bà jako ustrój polityczny opierający się na czystej
władzy, który został utworzony 2800 lat temu przez chińskich strategów. Zgodnie
z założeniami Bà, osobą sprawującą wszechwładzę nad populacją i zasobami kraju
będzie bà wáng (król-hegemon). W dalszej kolejności władza ta służy do ustanowienia hegemonii, tzw. bà quán (władza hegemona), której celem jest objęcie swym
wpływem całego globu7.
Przez blisko dwa tysiąclecia mieszkańcy Chin uważali swoje państwo za geopolityczne oraz geograficzne centrum ziemi, za Państwo Środka (Zhōng guó), określali
je również mianem „wszystkiego, co pod niebem” lub „całym światem” (tiān xià).
Przekonanie o swej wyjątkowości nie odeszło w niepamięć również po upadku
cesarstwa. Zgodnie z Białą Księgą Obronności Chin z 1998 r., państwo to powinno
„wprowadzić świat w XXI wiek”8. Nie bez powodu Mao Zedong, proklamując utworzenie Chińskiej Republiki Ludowej, określił to wydarzenie powstaniem z kolan9.
5
6
7
8
9
S.W. Mosher, Hegemon: droga Chin do dominacji, Wydawnictwo Sprawy Polityczne, Warszawa 2007,
s. 21.
http://www.chinahistoryforum.com/index.php?/topic/4856-why-is-ba-%26-38712%3B-translatedas-hegemon-in-english/ [15.08.2012].
S.W. Mosher, op. cit., s. 21-22.
Ibidem, s. 15.
Ibidem, s. 27.
320
Mocarstwowe aspiracje Chin a demokratyzacja
Początki chińskiej drogi reform
Niegdyś idea komunizmu posiadała wielu zwolenników, na co z pewnością
miała wpływ potęga ZSRR. Jednak pod koniec lat siedemdziesiątych okazało się, że
komunizm oraz rozwój ekonomiczny nie są współzależne. Obserwację tę potwierdził
późniejszy upadek Związku Radzieckiego. Nie chcąc podzielić tego losu, Chińczycy
mieli dwa wyjścia: zwrócić się do wewnątrz bądź ku Zachodowi10. Postanowiono
zastosować „nową” wersję Ti-Yong – hasła przyjętego w ostatnich latach dynastii
Ch’ing mówiącego o tym, że: „Chińskie nauki zachowywane są dla podstawowych
zasad, zachodnie (...) na praktyczny użytek”11. Zaktualizowany termin określa połączenie nacjonalizmu wywodzącego się z chińskiej kultury oraz autorytaryzmu
z kapitalizmem i wzmożonym zaangażowaniem na szczeblu globalnym12.
Deng oraz jego protegowany, Hu Yaobang, w celu dokonania modernizacji
sektora industrialnego, technologicznego, naukowego oraz rolniczego postanowili
zwrócić się z prośbą o pomoc w stronę Zachodu. W ramach pomocy Chiny zaciągnęły pożyczki u zagranicznych rządów i banków, a także podpisały liczne kontrakty
na dostawę zaawansowanych technologii. W 1980 r. Państwo Środka dołączyło do
Międzynarodowego Funduszu Walutowego (MFW) oraz do Banku Światowego.
Błędne okazało się stawianie na równi ustroju niedemokratycznego z zacofaniem.
Chińczycy stworzyli hybrydę, czyli socjalistyczną gospodarkę rynkową. Zgodnie z jej
założeniami interesy państwa są priorytetem, toteż wszystkie decyzje gospodarcze
muszą się zgadzać z planem gospodarczym ustalonym na szczeblu centralnym.
Podczas XII Kongresu KPCh zdefiniowano ten system następująco: „gospodarka
planowa z wiodącą własnością publiczną, której jednak niektóre obszary poddane
są regulacji rynku”13. Pomimo wielu trudności14 Chiny bez wątpienia osiągnęły
ogromny sukces, o czym świadczy między innymi zdobycie miejsca drugiej co do
wielkości gospodarki światowej.
Jak zauważa jeden z japońskich naukowców, dopiero na skutek „spotkania z kulturą Zachodu zaistniały przesłanki do odrodzenia się i ponownego zredefiniowania
10 S.P Huntington, op. cit., s.
146.
s. 93-94.
12 Ibidem, s. 146.
13 W.W. Zhang, Ideology and Economic Reform under Deng Xiaoping 1978-1993, Graduate Institute of
International Studies, Genewa, Kegan Paul International, Londyn, Nowy Jork 1996, s. 68, cyt. za:
J. Fornalczyk, op. cit., s. 194.
14 Na przykład w 1984 r., wskutek niemalże czterokrotnej różnicy wzrostu procentowego między
zagranicznym eksportem a zagranicznym importem (eksport wzrósł o 10%, import o 38%), powstał
deficyt handlowy sięgający 1,1 mld dolarów. Chcąc poradzić sobie z tym problemem, rząd postanowił
wpłynąć na import poprzez obłożenie wysokim cłem wszystkich towarów prócz podstawowych
surowców (przykładowo cło na samochody wynosiło 80%, na kolorowe telewizory 70%); źródło:
N. Lowe, Modern World History, New York 2005, s. 423.
11 Ibidem,
321
S. Narloch
wartości azjatyckich”15 odpowiednich dla czasów współczesnych. Potwierdza to
aktualność hasła Ti-Yong. Społeczeństwa niezachodnie potrzebują tego rodzaju pomocy, aby zyskać ochronę i tym samym osiągnąć swoje cele, a także mieć dostęp do
udziału w rozgrywce na wyższym poziomie. Państwa zachodnie natomiast słabną,
w związku z czym skupiają coraz większą uwagę na własnych problemach. Następuje
przesunięcie punktu ciężkości w ramach płaszczyzn potęgi militarnej, gospodarczej i wpływów politycznych16. Tommy Koh stwierdził, że Azja staje się widownią
„kulturalnego odrodzenia”, „Azjaci przestali uznawać wszystko, co zachodnie czy
amerykańskie za najlepsze”17.
Aspekt kulturowy
Badając procesy rozwojowe, nie można ograniczać się tylko do wskaźników ekonomicznych. Jak zauważył Max Weber, wartości oraz idee są „niezbędnym elementem procesów rozwojowych w tym sensie, że mogą im sprzyjać lub je utrudniać”18.
Sukces w sferze gospodarczej otwiera nie tylko jedne drzwi – według Gramsciego
najbardziej liczące się kraje mają możliwość sprawowania władzy ideologicznej,
najsilniejsze państwo zaś próbuje ustanowić program polityczny, którego pozostali
będą w mniejszym lub większym stopniu przestrzegać19. Jednak biorąc pod uwagę
wciąż silny, choć słabnący głos Zachodu oraz różnice w systemie wartości, przodowanie Chin jest aktualnie mało prawdopodobne. W takiej sytuacji nasuwa się pytanie, czy na dłuższą metę da się pogodzić myśl konfucjańską i mentalność azjatycką
z demokracją, tak jak autorytaryzm z gospodarką rynkową? Czy dążąc do zdobycia
pozycji przywódcy, możliwe jest zachowanie odrębności kulturowej, czy może nieuniknione są zmiany (podyktowane globalizacją i naciskiem bądź oczekiwaniami
innych państw) w funkcjonowaniu państwa?
W celu udzielenia odpowiedzi na te pytania oraz zrozumienia obu podejść,
należy w pierwszej kolejności odwołać się do historii oraz kultury Chin. Odejście od
konfucjanizmu nastąpiło wraz z zakończeniem feudalizmu. W wyniku reform Mao
Zedonga przeciętny Chińczyk mógł znać jedynie podstawowe terminy. Pomimo celu,
jaki stawiała sobie rewolucja kulturalna, konfucjanizm okazał się systemem niezwykle trwałym bądź – jak niektórzy twierdzą – wystarczająco ogólnym. Porównując
obecne czasy z przeszłością, konfucjanizm jako system filozoficzno-religijny ma już
15 The
Emerging Asia-Pacific Community. A Report From NARA, „Japan Echo”, lipiec 1997, s. 51-52,
cyt. za: E. Haliżak, op. cit., s. 84.
16 S.P Huntington, op. cit., s. 107.
17 T. Koh, America’s Role in Asia: Asian Views, Asia Foundation, Center for Asian Pacific Affairs, Raport
nr 13, listopad 1993, s. 1, cyt. za: S.P Huntington, op. cit., s. 144.
18 E. Haliżak, op. cit., s. 84.
19 C. Flint, op. cit., s. 50.
322
Mocarstwowe aspiracje Chin a demokratyzacja
niewielkie znaczenie, jednak rola, jaką odgrywał przez blisko dwa tysiąclecia, nie
zniknęła bez śladu. Po dzień dzisiejszy ideologia oraz wartości charakterystyczne
dla konfucjanizmu są obecne w mentalności i tradycjach Chińczyków, szczególnie
tych zamieszkujących tereny wiejskie. Każdy, nawet najprostszy obywatel posiada
podstawę w formie wartości etycznych wpajanych mu od dziecka, nie musi przy tym
zdawać sobie sprawy, kto był twórcą całej idei. Zasady postępowania to powinności
moralne:
I. „syna wobec ojca,
II. poddanego wobec władcy,
III. żony wobec męża,
IV. młodszego brata wobec starszego,
V. przyjaciół wobec siebie wzajemnie”20.
Relacja obywatele-władca (władza) ma swoje odwzorowanie w podstawowej
komórce, jaką jest rodzina, czyli w relacji ojciec-syn. Rodzina jako całość (państwo)
jest ważniejsza niż poszczególny członek rodziny (obywatel), liczy się „większe dobro”.
Konfucjusz twierdził, że „naucza po to, aby państwo miało więcej przydatnych dla
siebie ludzi”21, tzn. posłusznych, zdyscyplinowanych, moralnych i wykształconych.
Jak zostało uprzednio wspomniane, władze Chin postanowiły wykorzystać
Zachód przy jednoczesnym zachowaniu odrębności kulturowej. Było to bardzo
pragmatyczne rozwiązanie, ponieważ – jak zauważa Samuel Huntington – pod
koniec lat dziewięćdziesiątych rozwinęło się „powszechne pragnienie powrotu do
tego, co autentycznie chińskie”22. Władze chińskie powróciły do propagowania
konfucjanizmu23 w latach osiemdziesiątych. Przywódcy określili go nawet mianem
„głównego nurtu” chińskiej kultury24. Przyczyną takiej zmiany jest fakt, że konfucjanizm uzasadnia autorytaryzm oraz inne niezachodnie wartości25. Jest to dobre
rozwiązanie dla rozwoju gospodarczego i życia politycznego. W pierwszym przypadku, zgodnie z dwoma podstawowymi kategoriami pojęciowymi konfucjanizmu:
jen (ideał humanizmu) i chung yung (idealna równowaga)26, jego wyznawcy stale
dążą do doskonalenia się. W drugim przypadku konfucjanizm dzięki swej tolerancji,
poszanowaniu tradycji i obyczajów pozytywnie wpływa na posłuszeństwo wobec
rządzących. Obecne kierownictwo wykorzystuje system jako narzędzie propagandy
poprzez zwracanie uwagi na kulturę chińską, tym samym podkreślając jej różnice
20 D. Barańska, Konfucjanizm a współczesna władza, (w:) red. M. Pietraszek, Współczesne Chiny. Kultura,
polityka, gospodarka, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2005, s. 65.
66.
22 S.P. Huntington, op. cit., s. 147.
23 Rewolucja kulturalna miała na celu m.in. wymazanie wartości konfucjańskich z umysłów Chińczyków.
24 S.P. Huntington, op. cit., s. 147.
25 Ibidem.
26 E. Haliżak, op. cit., s. 97.
21 Ibidem, s.
323
S. Narloch
z kulturą Zachodu. Koncepcja społeczeństwa hierarchicznego jest bardzo wygodna,
szczególnie jeśli weźmie się pod uwagę niepokoje społeczne.
Ruch demokratyczny – początki
W celu uzyskania najlepszego obrazu „sporu” między Partią Komunistyczną
Chin a myślą demokratyczną, należy na początku zakreślić pewne tło historyczne,
które warunkowało poczynania Partii. Idea demokracji przedostała się do Chin
dzięki Liang Qichao, chińskiemu pisarzowi. Był on uczestnikiem pierwszych tego
typu demonstracji, które miały miejsce w roku 189527. Co ciekawe, do około XIX wieku nie istniał taki termin jak prawo, obecne quán lì zostało zaczerpnięte z języka
japońskiego28. Przed jego wprowadzeniem obywatel posiadał jedynie obowiązki.
W centrum zamieszania dotyczącego konfrontacji z ideami demokratycznymi
znajdował się właściwie od samego początku Deng Xiaoping. Jego pozycja uległa
wzmocnieniu przede wszystkim w wyniku bycia w opozycji wobec Bandy Czworga, która dla Chińczyków była okrutną pozostałością po reżimie maoistowskim, uosobieniem
tego, co złe. Swoistym punktem kulminacyjnym w tych relacjach było stłumienie przez
Bandę w kwietniu 1976 r. demonstracji, a właściwie marszu żałobnego na cześć Zhou
Enlaia w ramach święta Qing-Ming. Między innymi dzięki temu, że w listopadzie
KC ogłosił protest „wydarzeniem rewolucyjnym”29, a aresztowanych oczyszczono
z zarzutów, Deng zyskał poparcie zwolenników ruchu demokratycznego. Nazywano
go nawet „żyjącym Zhou Enlaiem”30.
Ważnym wydarzeniem dającym nadzieję na lepsze, demokratyczne jutro był
komunikat końcowy z trzeciego grudniowego plenum KC, który podkreślał konieczność stworzenia socjalistycznego prawa oraz „pełnej demokracji”31. Gazety
pisały: „Wicepremier Deng zaprowadza harmonię pomiędzy Niebem i Ziemią,
otwiera bramy i zaprowadza ład, dyscyplinę i wielką demokrację”32. Pod jego przywództwem naród miał stać się bogaty i silny, a gospodarka rozwinąć się. W lutym
1978 r. Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych uchwaliło nową
ustawę zasadniczą, która wprowadziła tzw. „cztery wielkie wolności”, tj. prawo do
demonstracji oraz strajków, a także wolność wypowiedzi i prasy33. Ważnym elementem ruchu demokratycznego był bez wątpienia Mur Demokracji. Nie stanowił on
27 Po
upadku cesarstwa Qing.
Tomala (red.), Chiny. Przemiany państwa i społeczeństwa w okresie reform 1978-2000, Instytut
Nauk Politycznych PAN, Wydawnictwo TRIO, Warszawa 2001, cyt. za: D. Barańska, op. cit., s. 68.
29 K. Seitz, Chiny: Powrót olbrzyma, Wydawnictwo Akademickie DIALOG, Warszawa 2008, s. 241.
30 Ibidem.
31 Ibidem.
32 Ibidem.
33 Ibidem, s. 240.
28 K.
324
Mocarstwowe aspiracje Chin a demokratyzacja
jedynie miejsca publikacji gazetek wielkich znaków34 – ludzie gromadzili się przy
nim, aby omawiać ich treść. Wkrótce te małe dyskusje przyczyniły się do organizacji
grup „naukowych” oraz powstawania podziemnych pism takich jak „Oświecenie”
czy „Pekińska Wiosna”35. Ruch demokratyczny bezspornie się rozwijał. Na początku
1979 r. w kraju istniało około stu podziemnych gazet, z czego połowa w Pekinie.
Wraz z rozwojem ruchu zwolennicy demokracji stawali się coraz pewniejsi siebie –
nie tylko krytykowano Bandę Czworga, lecz także samego Mao, którego postać była
synonimem komunizmu. Wspomniane prawo do „swobodnego wypowiadania tego,
co myślą, nieskrępowanego wyrażania poglądów, prowadzenia debat i sporządzania
gazetek wielkich znaków”36 nie zdążyło się jednak zakorzenić.
Demokracja zyskała miano piątej modernizacji. Nazwa ta wzięła się od manifestu
zawieszonego przez jednego z najbardziej gorliwych aktywistów, Wei Jingshena, na
ceglanym Murze Demokracji znajdującym się blisko pałacu cesarskiego. Ów manifest
informował o tym, czym jest prawdziwa demokracja. Co więcej, Wei przekonywał,
że bez demokratyzacji pozostałe cztery formy modernizacji (technologia, przemysł,
wojsko oraz rolnictwo) nie przyniosą oczekiwanych skutków37. Mimo że ruch demokratyczny wywyższał Denga, on popierał aktywistów tylko w początkowej fazie.
Z biegiem czasu okazało się, że sojusznicy mają odmienne spojrzenie na dość istotne
kwestie. Deng popierał liberalizację gospodarki, jednak stanowczo opowiadał się
za niepodzielnością władzy Komunistycznej Partii Chin. Był on zwolennikiem komunizmu w jego leninowskiej formie, nie zaś maoizmu oraz rewolucji kulturalnej,
która jego zdaniem była wymierzona przeciwko Partii oraz była przyczyną chaosu
(luan), którego tak bardzo się obawiano38.
30 marca 1979 roku Deng przedstawił cztery zasady kardynalne (socjalizm,
dyktatura proletariatu, marksizm-leninizm i myśl Mao-Zedonga oraz, uznawana
za najważniejszą, przewodnia rola Partii), którymi w jego mniemaniu powinna
kierować się Partia, aby odnieść sukces w ramach czterech modernizacji39. Deng
zamierzał wykorzystać osiągnięcia Zachodu w sferze gospodarczej, nie przyjmować
natomiast „czegokolwiek, co jest odrażające i dekadenckie”40. Gdy Wei dowiedział się
o poglądach Denga, próbował zmobilizować grupy demokratów do zorganizowania
wspólnej demonstracji przeciwko niemu. Nie uzyskawszy poparcia, opublikował
artykuł pt. Chcemy demokracji czy nowej dyktatury?. Reakcja ze strony Partii była
za czasów Cesarstwa Chińskiego dàzìbào (gazetka wielkich hieroglifów lub gazetka wielkich
znaków) była popularną formą protestów. Uważa się jednak, że faktycznego znaczenia nabrała
w okresie rewolucji demokratycznej w 1911 r., stając się medium przekazu kampanii politycznych.
35 http://www.tsquare.tv/themes/essay.html [13.07.2012].
36 K. Seitz, op. cit., s. 240.
37 Ibidem, s. 242.
38 Ibidem.
39 Ibidem, s. 243.
40 Ibidem, s. 72.
34 Jeszcze
325
S. Narloch
stanowcza – cztery dni później nie tylko aresztowano Wei41, lecz także zakazano publikacji gazetek wielkich znaków oraz wszelkich innych pism krytykujących „cztery
zasady kardynalne”42. Wkrótce zaczęto prześladować pozostałe „antysocjalistyczne
elementy”43. Uprzednio wspomniane cztery wielkie wolności zostały zniesione
przez Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych w 1980 r., tym
samym skutecznie uciszając aktywistów ruchu demokratycznego. Warto zauważyć,
że stłumienie to nie spotkało się z wielkim sprzeciwem. Jak twierdzi Konrad Seitz,
przyczyną tego stanu rzeczy było „odpolitycznienie” będące efektem rewolucji kulturalnej44, a także niewielkie zainteresowanie ze strony studentów i intelektualistów,
którym Deng obiecał lepsze życie oraz udział w tworzeniu silnych Chin45. Do roku
1986 Deng wydawał się spełniać gwarancje dotyczące zapełnienia przysłowiowej
miski ryżu oraz zwiększenia dobrobytu. Pod koniec roku 1986 sytuacja uległa odczuwalnemu pogorszeniu, mimo że gospodarka wciąż szybko rosła.
Wydarzenia na placu Tian’anmen jako punkt centralny sporu
Protest na placu Tian’anmen był punktem kulminacyjnym procesu, który rozpoczął się już pod koniec 1986 r., kiedy zaczęło dochodzić do manifestacji studenckich
m.in. w Hefei, Pekinie czy Szanghaju. Studenci Uniwersytetu Naukowo-Technicznego
Anhui w Hefei mieli poparcie i byli inspirowani46 przez swojego prorektora oraz
członka KPCh – Fang Lizhi, który wyrażał swoje prodemokratyczne i prozachodnie
poglądy niezwykle otwarcie i jednoznacznie47. Podczas swego przemówienia na
uniwersytecie Tongji oznajmił, że należy do osób pragnących „całkowitego uzachodnienia”, albowiem utopią jest nadzieja w powodzenie zmiany jedynie „kilku
wybranych aspektów (...), pozostawiając inne w stanie nienaruszonym”48, podkreślał
przy tym wielkie zacofanie Chin na wszystkich płaszczyznach.
41 Wei
został oskarżony o przekazywanie obcokrajowcom tajnych informacji dotyczących wojny
chińsko-wietnamskiej w 1979 r. oraz o zaangażowanie w „kontrrewolucyjną propagandę i agitację”,
w wyniku czego skazano go na piętnaście lat więzienia i robót przymusowych. Został oswobodzony
w 1993 r., jednak wolność nie trwała długo, albowiem po około sześciu miesiącach ponownie
oskarżono go o działalność kontrrewolucyjną i skazano na czternaście lat.
42 K. Seitz, op. cit., s. 243.
43 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej,
(w:) red. M. Pietraszek, op. cit., s. 72.
44 K. Seitz, op. cit., s. 243-244.
45 Jak zauważył jeden z aktywistów Xu Wenli: „Większość Chińczyków była bardziej zainteresowana
podniesieniem standardu życiowego niż rozszerzeniem praw demokratycznych”.
46 http://www.economist.com/node/21552551
47 W 1987 roku Fang Lizhi z tego powodu został pozbawiony katedry, a także zwolniony z uczelni
i wykluczony z Partii.
48 K. Seitz, op. cit., s. 249-250.
326
Mocarstwowe aspiracje Chin a demokratyzacja
Na początku stycznia 1989 r. Fang Lizhi napisał do Denga list otwarty, w którym przedstawił pomysł ogłoszenia powszechnej amnestii z okazji 70. rocznicy
ruchu 4 maja oraz czterdziestej rocznicy powstania Chińskiej Republiki Ludowej.
Amnestia ta miała obejmować przede wszystkim więźniów politycznych takich jak
Wei Jingshen. W ciągu następnych dwóch miesięcy Fanga poparły i przyłączyły się
doń dziesiątki naukowców, w tym z Chińskiej Akademii Nauk49. Duże znaczenie
miała śmierć Hu Yaobanga, przywódcy Komunistycznej Partii Chin oraz zwolennika reform. Studenci zorganizowali na jego cześć masowe legalne zgromadzenie.
Ówczesne nastroje obrazuje nagrobek zmarłego Hu:
„Ten jeden, który nie powinien był umrzeć, jest martwy
Ci, którzy powinni byli umrzeć, pozostają przy życiu”50.
Demonstracja ta miała charakter pokojowy, studenci podkreślali brak zamiarów
rewolucyjnych, pragnęli jedynie dialogu. Protestujący zażądali między innymi, aby
zrehabilitowano Hu i ujawniono przyczyny jego zdymisjonowania ze stanowiska
sekretarza generalnego. Co więcej, chciano, aby Partia poczyniła kroki w walce
z korupcją oraz zwiększyła przejrzystość finansową, a dokładniej ujawniła wysokość
dochodów i majątku czołowych funkcjonariuszy. Nie zapomniano również o zwykłych obywatelach. Postulowano większą wolność w prasie, zwiększenie wydatków
na wychowanie, a także przywrócenie prawa do organizowania demonstracji. Dnia
17 kwietnia 1989 r. studenci zorganizowali pierwszy marsz na plac Niebiańskiego
Spokoju. Wybór miejsca nie był przypadkowy – jeszcze za czasów cesarstwa plac był
centrum Państwa Środka, symbolem władzy. Protest wywołał zawirowania wśród
najważniejszych członków Partii. Spór między Zhao Ziyangiem (proponował negocjacje ze studentami) a Li Pengiem (domagał się zdecydowanej reakcji, dopatrując
się w demonstracji poważnego zagrożenia bezpieczeństwa narodowego) przesądził
o sposobie rozwiązania problemu. Deng przystał na wyjście proponowane przez
Penga, ponieważ uznał, że „grupa społecznej szumowiny”51 stwarzała zagrożenie
zarówno dla władzy, jak i reform. Pokojowa z początku demonstracja uległa zaostrzeniu. Do studentów dołączyli mieszkańcy Pekinu, którzy nazywali siebie mianem
obywateli (shimin), tym samym wyrażając sprzeciw wobec określeniu masy używanej
przez Partię52. Brak skłonności do kompromisu ze strony kierownictwa doprowadził
do wielkiej tragedii, której liczba ofiar nie jest do tej pory znana.
Po masakrze na placu Tian’anmen konserwatyści postanowili wziąć pod lupę
wszystkie dziedziny życia, uniemożliwiając upadek władzy, tym samym stwarzając
groźbę fiaska modernizacji. Obserwując niepokojące zmiany w Związku Radzieckim,
opowiadano się za przeprowadzeniem Kampanii Przeciwko Pokojowej Ewolucji,
49 Ibidem, s.
252.
253.
51 B. Góralczyk, Reperkusje dramatu na Placu Tiananmen, „Azja-Pacyfik” 2001, t. IV, s. 187.
52 K. Seitz, op. cit., s. 253-254.
50 Ibidem, s.
327
S. Narloch
która skupiała się na potwierdzeniu przewodniej roli Partii we wszystkich sferach
życia, antykampanii wobec spiskującym krajom zachodnim oraz wskazaniu modernizacji jako przyczyny problemów społeczno-politycznych Chin53. Deng nie dopuścił
do takiego rozwoju sytuacji, jednak po problemach z „kontrrewolucyjną rebelią”
władza postanowiła ograniczyć reformy do sfery ekonomicznej oraz otwarcia na
świat. Po wydarzeniach na placu Tian’anmen Partia wypracowała (choć nie zostały
one ogłoszone publicznie) trzy punkty sprzyjające stabilności54: unikanie publicznych
sporów między członkami władzy, zapobieganie niepokojom społecznym na dużą
skalę, posiadanie po swojej stronie armii.
Pewien krok naprzód symbolizuje XIV Zjazd Partii, podczas którego wpisano
idee Deng Xiaopinga w teorię budowania socjalizmu z chińską charakterystyką, tym
samym zastępując poglądy Mao Zedonga. Wprowadzone stwierdzenia dotyczyły
między innymi55:
1) rozsądnych reform politycznych,
2) otwarcia Chin na technologie, kapitał oraz informacje,
3) napędzania reform rynkowych siłami socjalizmu,
4) prowadzenia niezależnej polityki międzynarodowej,
5) rozszerzenia zasięgu KPCh, również poprzez współpracę z patriotami.
Poglądom Denga sprzeciwiało się wielu konserwatystów, dopatrując się zdrady
w socjalistycznej gospodarce rynkowej. Jednak sam Deng uważał, że siły rynkowe
nie są elementem ideologii, znajdują się poza kręgiem politycznych sporów. Denga
zastąpił Jiang Zemin, który podobnie jak poprzednik był zdania, że sukces gospodarczy, pozytywnie wpływając na życie obywateli, sprawi, że ci zapomną o demokracji.
Niepokoje społeczne zanikły dzięki ponownej poprawie sytuacji ekonomicznej oraz
bezwzględnej polityce wobec dysydentów. Zemin wierzył wręcz, że Chiny dzięki
swemu zaangażowaniu sprawią, że gospodarka rynkowa będzie „działać lepiej niż
w kapitalizmie”56.
Do kolejnego przeciwstawnia się władzom komunistycznym w mniemaniu konserwatystów i antyreformatorów doszło już w 2001 r., kiedy to Jiang Zemin zaprosił
prywatnych przedsiębiorców do wstąpienia w szeregi Partii57. Partia zaczęła tracić
charakter klasy robotniczej, co zostało potwierdzone podczas XVI Zjazdu w 2002 r.
53 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej,
op. cit., s. 80.
54 S.L. Shirk, China. Fragile Superpower, Oxford University Press, New York 2007, s.
39.
55 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej,
op. cit., s. 81.
Wei Zhang, Ideology and Economic Reform under Deng Xiaoping 1978-1993, Kegan Paul
International, London, New York 1996, s. 214-215; cyt za: J. Wardęga, Komunistyczna Partia Chin i jej
rola w procesach modernizacji Chińskiej Republiki Ludowej, (w:) red. M. Pietraszek, op. cit., s. 80.
57 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej,
op. cit., s. 82.
56 W.
328
Mocarstwowe aspiracje Chin a demokratyzacja
poprzez przyjęcie nowego statutu. Znacznie zmodyfikowano jedną z czterech zasad
kardynalnych kształtujących kierunek Partii – do zbioru myśli, jako podstawy ideologicznej, dołączono teorię Deng Xiaopinga, a także „teorię trzech reprezentacji”
Jiang Zemina. Zasadami były kolejno58:
I. Rozwój oraz modernizacja – poprzez przyzwolenie na prywatną inicjatywę
w gospodarce, która przyczyni się do wzrostu gospodarczego oraz do poprawy jakości życia.
II. Rozwój kultury – chodzi tu nie tylko o zaawansowaną kulturę socjalistyczną,
lecz także promowanie chińskiej kultury narodowej.
III.Wspieranie fundamentalnych interesów większości narodu.
Protesty społeczne w XXI wieku
W kwestii niepokojów społecznych należy dodać, że zgodnie z raportem Human
Rights Watch w 2006 r. doszło do znacznego pogorszenia sytuacji, co było następstwem jednego z głównych problemów rozwojowych współczesnych Chin, mianowicie demonstracji (ich liczba wynosiła 180 tys. w roku 2010)59. Jeden z socjologów
Uniwersytetu Tsinghua oszacował, że liczba masowych incydentów wzrosła podwójnie
między rokiem 2005 a 201060. Demonstracje oraz protesty obywateli poskutkowały
działaniami (kontrola nad mediami, Internetem, środowiskiem prawniczym itd.),
które były powodem dodatkowej krytyki ze strony UE. Społeczeństwo przez długi czas
wybierało możliwość bogacenia się w zamian za dalszą legitymizację władzy. Zastanawiająca jest trwałość tego układu. Jakie będą skutki spadku wzrostu gospodarczego oraz
skutki (np. ekologiczne) zbyt dynamicznego procesu rozwoju przemysłu i urbanizacji?
W roku 2009 doszło do protestu m.in. ponad 400 pracowników zakładów odzieżowych
w Chongqing (przyczyną było trzymiesięczne niewypłacenie pensji) oraz manifestacji
studentów w Nankinie (według Centrum Informacji o Prawach Człowieka i Demokracji w Hongkongu, powodem było uprzednie pobicie przez siły bezpieczeństwa kilku
studentów). Jedną z głównych przyczyn demonstracji jest nieprzestrzeganie praw
człowieka. Ciekawe jest to, że w 1991 r. Chiny uznały prawa człowieka i zobowiązały
się do ich przestrzegania61. Osiem lat później do ustawy zasadniczej wpisano koncepcję
Lowe, Modern World History, New York, 2005, s. 426.
przyczynami niezadowolenia są warunki pracy, zarobki oraz ceny nieruchomości,
jednak nie postrzega się ich jako realnego zagrożenia, ponieważ protesty nie są organizowane na skalę
krajową, ponadto społeczeństwo nie dopatruje się źródła niesprawiedliwości w Partii, a w samorządzie
lokalnym oraz pracodawcach; źródło: China 2030 – Building a Modern, Harmonious, and Creative
High-Income Society.
60 http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show
[8.11.2012].
61 Human Rights in China, Information Office of the State Council of the PRC, Beijing, November 1991.
58 N.
59 Najczęstszymi
329
S. Narloch
państwa prawa62. Prawdziwość tych deklaracji podważa corocznie publikowane sprawozdanie Departamentu Stanu China Country Report (obejmujące również Tybet,
Hongkong i Makau) opisujące przypadki przymusowych aborcji, pozasądowych
egzekucji i innych pogwałceń prawa i godności ludzkiej63.
Wybory oraz członkowstwo w Partii
Na uwagę niewątpliwie zasługuje kwestia wyborów. Zgodnie ze statutem Komunistycznej Partii Chin „o członkowstwo Partii może starać się każdy chiński
robotnik, rolnik, członek sił zbrojnych, intelektualista lub przedstawiciel innej kategorii społecznej, który skończył osiemnaście lat, akceptuje program i statut partii,
pragnie działać aktywnie w partyjnych strukturach, zamierza podporządkowywać
się decyzjom partii i płacić regularne składki członkowskie”64. Ponadto, kandydat
powinien posiadać odpowiednie cechy moralne oraz charakter. Po akceptacji aplikacji
dana osoba rozpoczyna okres próbny. Uważa się, że członkowstwo w Partii traci na
prestiżu. Partia nie ma już tak „długich rąk” jak kiedyś, jednak wciąż najważniejszym
czynnikiem przyczyniającym się do legitymizacji władzy jest wzrost i rozwój gospodarczy. Młodzi, którzy planują karierę z udziałem firm zagranicznych, boją się, że
będzie to negatywnie postrzegane przez pracodawców bądź po prostu nie zgadzają
się z ideologią i kierunkiem Partii. Nie jest ona dla nich symbolem nowoczesności,
która jest kojarzona raczej z Zachodem. Partia zdając sobie z tego sprawę, próbuje
dostosować swój wizerunek do obecnych czasów65.
Partia wydaje się dostrzegać potrzebę nieznacznych ustępstw w stronę rozluźnienia politycznego, wprowadzając na początku zmiany we własnej organizacji.
W 1985 r. zaczęto organizować wybory na szczeblu wiejsko-gminnym, a w 1998 r.
Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych uznało ich przeprowadzanie za obowiązkowe66. Debata nt. „demokracji wewnątrzpartyjnej” toczyła się
w 2007 r., kiedy to Komunistyczna Partia Wietnamu postanowiła, że przywódca
będzie wyłaniany w wyborach. Co prawda Partia Chińska nie przystała na taką „herezję”, jednak decyzja Wietnamczyków posłużyła jako bodziec do dyskusji podczas
XVII Zjazdu Partii. Wtedy to ponoć Xi Jinping wygrał z Li Keqiangiem, kandydatem
preferowanym przez Hu Jinato, w konkurencji na stanowisko szefa Partii w Szanghaju
62 K. Gawlikowski, K. Tomala (red.), op. cit., s. 33.
63 Sprawozdanie jest dostępne na stronie U.S. Department of State http://www.state.gov/j/drl/rls/hrrpt/.
64 The Communist Party of China, http://www. china.org.cn; cyt za: J. Wardęga, Komunistyczna Partia
Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, (w:) red. M. Pietraszek, op. cit.,
s. 83-84.
65 Tak oto na przykład zrezygnowano z używania tytułu „towarzysz”. Słowo tóng zhì w slangu chińskim
oznacza również homoseksualistę; źródło http://chinese.yabla.com/chinese-english-pinyin-dictionary.
php?define=tongzhi
66 K. Gawlikowski, K. Tomala (red.), op. cit., s. 33.
330
Mocarstwowe aspiracje Chin a demokratyzacja
„pod wpływem tajnego sondażu” partyjnego67. Idea ta jednak nie zyskała większego
poparcia. Należy również pamiętać, że nawet przy dobrych chęciach, demokratyzacja byłaby bardzo trudnym zadaniem, biorąc pod uwagę liczbę członków Partii68.
Cenzura
Współczesnym wskaźnikiem demokracji jest niewątpliwie stopień wolności
w internecie. Według Marka Leonarda, internet miał „odmienić Chiny, tymczasem
to Chiny zmieniły internet”69. Kontrola internetu okazała się niemożliwa, dlatego
też zainwestowano w e-policję liczącą 100 000 osób zajmujących się blokowaniem
niepoprawnych stron (zniszczono np. stronę Demokratycznej Partii Chin70 i zablokowano między innymi strony Google, Facebook, Youtube, Amnesty International,
United Nation News71) oraz nadzorowaniem zawartości skrzynek poczty elektronicznej. Steven W. Mosher wspomina również o budowaniu unikalnego, sterylnego
środowiska otoczonego Wielkim Murem Intranetu72. Dzięki technologiom odkrytym
przed kraje rozwinięte zastosowano filtry, których zadaniem jest blokowanie komentarzy dotyczących newralgicznych tematów. Zakazano używania pseudonimów
oraz wprowadzono zbiorową odpowiedzialność, a więc jeśli np. na stronie pojawi się
nieodpowiedni komentarz, administratorowie strony uznani będą za współwinnych.
Tego typu działania odbywają się w ramach Projektu „Złota Tarcza” kierowanego
przez chińskie Ministerstwo Bezpieczeństwa Publicznego.
Dodatkowo machina cenzury jest napędzana przez system donosicielstwa –
utworzono skrzynki elektroniczne, na adres których można potajemnie donosić –
jest to zapewne jedyna sytuacja gwarantująca anonimowość73. Cenzura przejawia
się również pod innym względem – Partia, za pośrednictwem filmów dokumentalnych, książek, muzeów, zakłamuje na korzyść historię Chin, tym samym ukazując
się w lepszym świetle. Dzięki propagandzie historia staje się powodem do dumy
narodowej74. Przekazywaniem wytycznych redaktorom oraz dziennikarzom dotyczących kwestii, na które należy zwrócić uwagę, zajmuje się Departament Reklamy
(wcześniej Departament Propagandy Chińskiej Republiki Ludowej).
Do zakazanego zakresu tematycznego zalicza się: autonomię Tybetu, niepodległość Tajwanu, korupcję pośród urzędników partyjnych wysokiego szczebla, ruch
Falun Gong, Chińską Partię Demokratyczną oraz wydarzenia dotyczące historii, takie
67 M. Leonard, Zrozumieć Chiny, Media Lazar, Warszawa 2009, s. 129.
68 Liczbę
członków szacuje się na 80,27 mln (2010 r.).
69 M. Leonard, op. cit., s. 155.
70 S.W.
Mosher, op. cit., s. 181.
71 http://www.stosunki.pl/?q=content/z%C5%82ota-tarcza-chin
[10.11.2012].
Mosher, op. cit., s. 181.
73 http://www.underminingdemocracy.org/files/china.pdf [13.07.2012].
74 http://www.underminingdemocracy.org/files/china.pdf [13.07.2012].
72 S.W.
331
S. Narloch
jak Wielki Głód oraz masakra na placu Tian’anmen. Jak ognia unika się publicznych
debat dotyczących ery panowania Mao Zedonga. Nawet podczas ceremonii otwarcia Olimpiady w 2008 r. ominięto ten okres – zaraz po rewolucji komunistycznej
przedstawiono ideę „reformy i otwarcia” z lat siedemdziesiątych75. Biorąc pod
uwagę powyższe, nawet jeśli młodzi Chińczycy mają duże perspektywy rozwoju
w przeróżnych dziedzinach, w wyniku odgórnie narzuconej głuchoty i ślepoty obraz
historii kraju jest zniekształcony. Dozwolone granice poprzedzające wkroczenie na
niebezpieczną tematycznie płaszczyznę różnią się w zależności od miejsca, zależne
są więc od surowości władz lokalnych. W przypadku gdy faktycznie zdarzy się, że
ktoś zbliży się lub przekroczy granicę, początkowo dostaje upomnienie. Jeśli to nie
pomaga, dana osoba może zacząć być podsłuchiwana telefonicznie lub rozpocznie
się obserwacja jej skrzynki mailowej. Kolejnymi etapami są utrata pracy oraz znalezienie się na czarnej liście, co może skutkować obozem pracy, więzieniem, torturami
lub egzekucją. Ponieważ powszechnie wiadome są skutki takiego niebezpiecznego
zachowania, skuteczną metodą jest samocenzura, bądź – jak określa art. 54 Konstytucji ChRL – „Obowiązek szanowania Ojczyzny”.
Istnieją organizacje pozarządowe, ale większość z nich pozostaje pod kontrolą
Partii. Grupy, których liczba członków przekracza dziesięć lub dwadzieścia osób, mają
represje gwarantowane76. Zapewne opisane powyżej działania są przykładem ochrony kultury oraz interesów historycznych, o których wspomina art. 22 Konstytucji
ChRL, wszak jak zapewnia art. 40 dotyczący poufności korespondencji, czynności
te prowadzi się w wyjątkowych przypadkach ze względu na bezpieczeństwo.
Prawdopodobieństwo zaistnienia demokratycznej transformacji
oraz jej ewentualne skutki
Czy model demokratyczny miałby zastosowanie w Chinach? W jakim stopniu
ustrój ten byłby efektywny? Najprawdopodobniej doszłoby do swoistej adaptacji
demokracji. Kultura i mentalność chińska jest zbyt odmienna, aby ustrój ten działał
na takich zasadach jak w krajach zachodnich. Trudno sobie wyobrazić nawet, co
władza musiałaby zrobić, aby zmienić myślenie ludzi. Trzeba by było dotrzeć z przekazem demokracji do wszystkich Chińczyków. Byłoby to niezwykle trudne nie tylko
ze względu na liczbę mieszkańców, lecz przede wszystkim z uwagi na mentalność,
przyzwyczajenia. Należałoby pokonać barierę, jaką jest zrozumienie. Wszystkie przeszkody oraz problemy na drodze do demokracji wyszczególnili chińscy intelektualiści
w dokumencie Karta 0877. Z drugiej strony, gdyby przedstawiciele obecnego systemu bardziej dbali o mieszkańców, ich decyzje odzwierciedlałyby potrzeby również
75 http://www.underminingdemocracy.org/files/china.pdf
76 http://www.underminingdemocracy.org/files/china.pdf.
77 Treść
332
[13.07.2012].
Karty 08: http://www.solidarnoscdlaprzyszlosci.pl/data/newsy/00002/karta_08.pdf.
Mocarstwowe aspiracje Chin a demokratyzacja
najbiedniejszych, zagrożenie legitymizacji władzy byłoby znacznie mniejsze. Według
badań opinii publicznej, większość obywateli nie zwraca większej uwagi na pluralizm
czy podział władz. Wydaje się, że chętnie zaakceptują paternalistyczne rządy, jeśli
tylko będą one sprawne i kierownictwo będzie liczyć się z potrzebami oraz opinią
ludności – takie rządy aż 68,7% respondentów uznało za demokratyczne”78.
Wiele osób utożsamia demokrację z zachodnimi wartościami, ale przecież
terminy te nie są równoznaczne, tak samo jak wartości azjatyckie nie są antagonistyczne wobec wartości zachodnich. Na dowód warto przytoczyć badanie przeprowadzone przez Davida I. Hitchcocka, w którym porównano wartości wyznawane
przez mieszkańców Stanów Zjednoczonych oraz krajów Azji Wschodniej (Japonii,
Chin, Indonezji, Malezji, Republiki Korei, Filipin i Tajlandii). Wyniki przedstawiają
tabela 1 i 279.
Wartości polityczne cenione przez Amerykanów oraz Azjatów
1.
2.
3.
4.
5.
6.
Wyznawana wartość
Dobry porządek społeczny
Utrzymywanie harmonii w grupie
Swoboda samowyrażania się
Wolności jednostki
Prawa jednostki
Prawa społeczeństwa
Amerykanie
11%
7%
85%
82%
78%
7%
Sposoby podejmowania decyzji przez Amerykanów oraz Azjatów
Preferowany sposób podejmowania decyzji
1. Otwarta debata
2. Prywatne konsultacje i zakulisowe uzgodnienia
3. Utrzymywanie konsensu społecznego
Amerykanie
74%
0%
4%
Tabela 1
Azjaci
71%
58%
47%
32%
29%
27%
Tabela 2
Azjaci
29%
29%
39%
Podczas analizy wyników badania należy pamiętać, że Filipiny są krajem katolickim, zaś Indonezja i Malezja państwami muzułmańskimi.
Jaka może być przyszłość Chin? Być może dojdzie do sytuacji, którą przewiduje
Will Hutton – Chiny w pewnym momencie będą stały przed wyborem demokratyzacji bądź stagnacji gospodarczej80. Pan Wei, naukowiec z Uniwersytetu Pekińskiego,
przekonuje, że demokracja negatywnie wpłynie na dobrobyt: „Im większe poparcie
wyborców chcą zyskać politycy, tym więcej potrzebują pieniędzy”81. Co więcej, wy78 http://www.isppan.waw.pl/subpage/cbap/sunzi/wprowadzenie.pdf
79 http://www.isppan.waw.pl/subpage/cbap/sunzi/wprowadzenie.pdf
80 M. Leonard, op. cit., s.
81 Ibidem, s. 131.
154.
[12.10.2012].
[12.10.2012].
333
S. Narloch
bory mogłyby przyczynić się do wystąpienia chłopów przeciwko klasie średniej82.
Naukowiec broni chińskich władz, argumentując, że rządy prawa nie są wyłącznością
demokracji – chodzi w nich o zakreślenie granic władzy oraz egzekwowanie prawa.
Znaczenie i siłę takich rządów budują tymczasem osoby niewybierane przez obywateli (np. sędziowie)83. Władze wynagradzają mieszkańcom brak demokracji poprzez
subtelne włączanie ich w decyzje polityczne: organizowane są spotkania z ekspertami
oraz konsultacje społeczne, które mają faktyczne znaczenie. Przykładem było zlecenie
instytucjom akademickim przeprowadzenia badań potrzebnych w związku z tworzeniem jedenastego planu pięcioletniego84.
Przywódcy Partii zdają sobie sprawę, że coraz bardziej znaczące są problemy społeczne. Rozwój i wzrost gospodarczy nie są uniwersalnym lekarstwem na wszystkie problemy,
dlatego też prezydent Hu Jintao zwracał większą uwagę na „rozwój naukowy”85. Co więcej, czwarte pokolenie z Hu Jintao na czele promowało ideę stabilnego i harmonijnego
społeczeństwa (hexie shehui), która zastąpiła „teorię trzech reprezentacji”. Idea „harmonijnego społeczeństwa” była po raz pierwszy przedmiotem debaty podczas IV Plenum
XVI Komitetu Centralnego w 2004 roku. W lutym następnego roku poświęcono temu
zagadnieniu całą konferencję KC Komunistycznej Partii Chin86. Koncepcja „harmonijnego rozwoju” Chin miała mieć wpływ na porządek międzynarodowy (harmonijny świat
trwałego pokoju i powszechnego dobrobytu). Mimo że dążenie do spójności i jedności
było od zawsze jednym z ważniejszych elementów myśli oraz mentalności chińskiej,
panowanie wielu władców pokazywało, że hasła te są puste, czyniąc ideę utopią.
Z pewnością duże znaczenie mają założenia polityki rozwojowej (prof. B. Góralski określa je mianem chińskiego paradygmatu rozwojowego), w tym87:
1)neoautorytaryzm,
2) pragmatyczne i ostrożne podejście władz do reform (sławna jest formuła
„kroczenia na drugi brzeg rzeki, czując kamienie pod stopami” (mozhe
shitou guo he),
3) trzeźwa ocena własnych szans oraz możliwości,
4) stosowanie zasady „rynek przed demokracją”,
5) otwarcie na świat i tym samym czerpanie korzyści z globalizacji,
6) trzymanie się zasady pokojowego współistnienia,
7) akceptacja zasadniczych praw człowieka (w sensie materialnym).
82 Ibidem, s. 134.
83 Ibidem, s. 136-137.
84 Ibidem, s. 153.
85 http://www.ash.harvard.edu/extension/ash/docs/democracyinchina.pdf
[28.08.2012].
Malek, Hexie Shehui: nowa utopia? Budowa harmonijnego i stabilnego społeczeństwa chińskiego
oraz rola religii, (w:) K. Gawlikowski, M. Ławacz (red.), „Azja-Pacyfik”, Tom XI (2008), Japonia i Azja
Południowa, Wydawnictwo Adam Marszałek, Toruń-Warszawa 2008, s. 202.
87 B. Góralczyk, Chiny a nowy ład gospodarczy w świecie, źródło: http://www.azja-pacyfik.edu.pl/
konferencja-2-goralczyk.pdf [01.12.2012].
86 R.
334
Mocarstwowe aspiracje Chin a demokratyzacja
W wyniku wkroczenia Chin na drogę wzrostu i postępu pojawiły się nowe problemy, będące kosztami szybkiego rozwoju. Najpoważniejszymi kwestiami są: coraz
bardziej odczuwalna sprzeczność pomiędzy zreformowaną gospodarką a systemem
politycznym; degradacja środowiska naturalnego; problemy społeczne (rozwarstwienie,
protesty, rozpad wcześniejszej sieci świadczeń socjalnych, zaniedbany przez historię
system edukacji, urbanizacja); korupcja oraz niekorzystne zjawiska zachodzące w Partii
(„frakcja książątek”). Uważa się, że za czasów kierowania państwem przez Hu Jintao
oraz Wen Jiabao środowisko polityczne stało się bardziej skorumpowane w wyniku
udziału władz w gospodarce, jako że część urzędników poczuła się zachęcona do użycia
swych wpływów politycznych w celu osiągnięcia korzyści finansowych88. Niewątpliwie
głośną ostatnio sprawą było doniesienie przez „New York Times” o dobytku byłego
premiera. Zgodnie z opublikowanym artykułem, majątek Wen Jiabao sięga 2,7 mld
dolarów89. Z drugiej strony nie można zapominać o pozytywnych zmianach, takich
jak wzrost PKB (z 1,5 biliona dolarów w 2002 r. do 7,3 biliona dolarów w 2011 r.)
czy podwyżka wartości dochodu per capita osób zamieszkujących tereny rolnicze
(z 300 dolarów w 2000 r. do 3,5 tys. dolarów w 2011 r.)90.
Problemy wydają się być nawet poważniejsze ze względu na ustrój polityczny
Chin – to Partia Komunistyczna musi sobie z tym wszystkim poradzić, jeśli chce
mieć poparcie społeczne, innymi słowy względny spokój i możliwość utrzymania się
przy władzy. Niemniej ważne jest to, że Partia dostrzega wszystkie zagrożenia i stara
się im przeciwdziałać91. Jak słusznie zauważają autorzy raportu Banku Światowego
China 2030, wina w dużej mierze spoczywa na władzach lokalnych. Samorządowi
przedstawiciele władz często rządzą po swojemu.
Jak zaś może wyglądać bardziej odległa przyszłość Chin? Ważnym sygnałem
w tej kwestii jest nowo wybrany skład osobowy Stałego Komitetu Biura Politycznego.
Członkowie Komitetu, tzw. „zbiorowy cesarz”, cieszą się raczej opinią technokratów
niż reformatorów. Podobnie Xi Jinping postrzegany jest jako moderator, nie zaś
wizjoner. Dużo zależy również od tego, kto będzie wybrany podczas dziewiętnastego Zjazdu KPCh. Póki co, nie wiadomo, kto będzie szóstym pokoleniem, bowiem
podczas kolejnego Zjazdu pięciu z siedmiu członków Stałego Komitetu Biura Politycznego zmieni się (ich następców należy szukać wśród 25 wybranych członków
Biura Politycznego) w związku z zasadą, według której kandydat na stanowisko
ogólnokrajowej instancji partyjnej może mieć najwyżej 68 lat.
88 http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show
[8.11.2012].
89 http://topics.nytimes.com/top/reference/timestopics/people/w/wen_jiabao/index.html [15.11.2012].
90 http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show
[8.11.2012].
jest, że budżet przeznaczony na bezpieczeństwo wewnętrzne jest większy niż budżet na
obronność.
91 Ciekawe
335
S. Narloch
Podsumowanie
W ramach podsumowania warto przytoczyć nadzieję, jaką wyrażają autorzy
preambuły Konstytucji ChRL – „Chiny staną się ważnym oraz dobrze prosperującym krajem socjalistycznym z wysoko rozwiniętą kulturą oraz demokracją”92.
Fragment ten sugeruje możliwość pewnych ustępstw ze strony rządu, jednak
zmiana ustroju wydaje się być nierealna. Nawet jeśli idea ta zyska większą
liczbę zwolenników, skutki ich protestów są nie do przewidzenia. Po pierwsze,
jak nieraz pokazała historia, władza komunistyczna potrafi zaskoczyć swoją
odpowiedzią. Po drugie, społeczeństwo, przede wszystkim część zamieszkująca
tereny rolne, nie jest gotowe na tak radykalną zmianę. Dla prostego człowieka
liczy się dzień dzisiejszy oraz dobrobyt jego potomków. Najbardziej prawdopodobna jest wersja demokratyzacji na chińskich warunkach – dostosowanie się
do współczesności przy wykorzystaniu rozwiązań zaczerpniętych z dziedzictwa
narodowego. Jest to sposób realny i lepszy. Państwo to ma unikalną kulturę, jej
utrata przyniosłaby ogromne straty. Kolejnym wnioskiem jest również to, że
nie powinno się oceniać chińskich działań z zachodniej perspektywy. Chińskie
„laboratorium gospodarczo-polityczne” z pewnością przełamało niegdyś niekwestionowany prymat Stanów Zjednoczonych, uniemożliwiło prognozowany
przez F. Fukuyamę „koniec historii”. Obecnie są one jednym z najważniejszych
graczy na arenie międzynarodowej, lecz nie należy zapominać o tym, że jest to
kraj wciąż się rozwijający. Problemy wewnętrzne mają ogromny wpływ na pozycję państwa. Przyszłość Chin bez wątpienia jest silnie powiązana z przyszłością
świata, ale mając kruche podstawy, rola lidera zostaje podana wątpliwość. Chiny
najprawdopodobniej nie spełnią dwóch z trzech przesłanek do uzyskania pozycji
hegemona93: legitymizacji przywództwa przez pozostałe państwa, a także własnej
woli do wzięcia odpowiedzialności za porządek międzynarodowy. Jak pokazuje
praktyka, zachowanie Chin cechuje się dużym pragmatyzmem. Przywódcy
Państwa Środka wyrażają troskę o sprawy związane z interesami narodowymi,
nie zaś o „wyższe dobro”. Niezwykle ważna jest także forma nowo kształtującego
się ładu międzynarodowego. Zgodnie z raportem National Intelligence Council
Global Trends 2030, przyszły ład międzynarodowy będzie pozbawiony obecności
hegemona, pozycja danego państwa będzie zaś zależeć od nawiązanych koalicji
oraz stosunków między krajami.
92 Constitution
93 Pozostałą,
336
of the People’s Republic of China, as adopted on December 4, 1982.
trzecią przesłanką jest nadwyżka potęgi.
Mocarstwowe aspiracje Chin a demokratyzacja
LITERATURA:
Publikacje zwarte:
W. Chojnacki, J. Świniarski, Filozofia bezpieczeństwa, Warszawa 2004 (skrypt internetowy).
2. J. Fenby, Chiny. Upadek i narodziny wielkiej potęgi, Wydawnictwo Znak, Kraków 2009.
3. C. Flint, Wstęp do geopolityki, Wydawnictwo Naukowe PWN, Warszawa 2008.
4. K. Gawlikowski, K. Tomala (red.), Chiny: Rozwój społeczeństwa i państwa na przełomie
XX i XXI wieku, ISP PAN – Trio, Warszawa 2002.
5. E. Haliżak, Stosunki międzynarodowe w regionie Azji i Pacyfiku, Wydawnictwo Naukowe SCHOLAR, Warszawa 1999.
6. S.P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Warszawskie
Wydawnictwo Literackie MUZA SA, Warszawa 1997.
7. M. Leonard, Zrozumieć Chiny, Media Lazar, Warszawa 2009.
8. N. Lowe, Modern World History, Palgrave Macmillan, New York 2005.
9. S.W. Mosher, Hegemon: droga Chin do dominacji, Wydawnictwo Sprawy Polityczne,
Warszawa 2007.
10. M. Pietrasiak (red.), Współczesne Chiny: kultura, polityka, gospodarka, Wydawnictwo
Uniwersytetu Łódzkiego, Łódź 2005.
11. K. Seitz, Chiny: powrót olbrzyma, Wydawnictwo Akademickie DIALOG, Warszawa 2008.
12. S.L. Shirk, China. Fragile Superpower, Oxford University Press, New York 2007.
13. K. Tomala (red.), Chiny. Przemiany państwa i społeczeństwa w okresie reform 1978-2000,
Instytut Studiów Politycznych PAN oraz Wydawnictwo TRIO, Warszawa 2001.
14. L. Yiwu, Prowadzący umarłych. Opowieści prawdziwe. Chiny z perspektywy nizin społecznych, Wydawnictwo Czarne, Wołowiec 2011.
1.
Czasopisma i raporty:
1.
2.
K. Gawlikowski, M. Ławacz (red.), „Azja-Pacyfik”, Tom XI (2008), Japonia i Azja
Południowa, Wydawnictwo Adam Marszałek, Toruń-Warszawa 2008.
China 2030 – Building a Modern, Harmonious, and Creative High-Income Society – raport
Banku Światowego.
Źródła internetowe:
1. http://chinaexpo.pl/sites/default/files/bogdan_goralczyk_prof._uw_2.pdf [25.11.2012].
2.http://topics.nytimes.com/top/reference/timestopics/people/w/wen_jiabao/index.html
[15.11.2012].
3. http://www.ash.harvard.edu/extension/ash/docs/democracyinchina.pdf [28.08.2012].
4. http://www.azja-pacyfik.edu.pl/konferencja-2-goralczyk.pdf [01.12.2012].
5.http://www.chinahistoryforum.com/index.php?/topic/4856-why-is-ba-%26-38712%3Btranslated-as-hegemon-in-english/ [15.08.2012].
337
S. Narloch
6. http://www.economist.com/node/21552551 [15.08.2012].
7.http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show [8.11.2012].
8. http://www.isppan.waw.pl/subpage/cbap/sunzi/wprowadzenie.pdf [12.10.2012].
9. http://www.stosunki.pl/?q=content/z%C5%82ota-tarcza-chin [10.11.2012].
10. http://www.tsquare.tv/themes/essay.html [13.07.2012].
11. http://www.underminingdemocracy.org/files/china.pdf [13.07.2012].
12. http://www.usconstitution.net/china.html [27.10.2012].
DEMOCRATIZATION AND REBUILDING OF CHINESE POWER
Abstract. This article analyses the dispute between the Communist Party of China with its ideology
and the tendencies towards democratisation which have been gaining strength in a society. It takes
into account two main determinants of the matter: 1) the Chinese peculiarity resulting from country’s
history and culture; 2) the Western influence caused by globalisation and, as a consequence, the necessity for China to liberalise. The article addresses the matter by: describing Chinese views on the ideas
of hegemony and culture; assessing Party’s capability to adapt to the principles of the modern world;
pointing out the most significant events concerning CPC’s reforms and people’s discontent. Last but
not least, the aim of this article is to gain insight into the possibility of political change in China and
country’s future position in the international system.
338
IV. BEZPIECZEŃSTWO EKONOMICZNE,
BEZPIECZEŃSTWO ENERGETYCZNE
NATIONAL ECONOMIC SECURITY IMPLICATIONS OF FOREIGN
DIRECT INVESTMENT WITHIN THE FRAMEWORK OF „REVERSE
GLOBALIZATION”
Ryszard Ławniczak
Wojskowa Akademia Techniczna
Abstract. The article traces the development of theory and practice of national economic security,
and describes the relationship between economic activity and national security. Special attention has
been give to potential risks and threats to national economic security posed by mergers and takeovers
of developed economies’ assets by multinationals from emerging countries (reverse globalization).
The growing number of acquisitions and takeovers of companies operating in developed countries
initiated by dynamic multinationals from emerging countries, as well as the 2008/2009 global financial
crisis have contributed to adaptation or amendment by several Western European countries and the
United States laws on inward foreign direct investment (IFDI) in some sectors classified as “strategic
industries”. Implementation of restrictive policies and practices by highly developed economies
with the aim of limiting the IFDI has been criticised by emerging countries as protectionist steps
undertaken to improve their competitive position. Finally, implications of inward FDI for Poland’s
national economic security and protection of her strategic industries are also discusse. Also, some
measures for enhancing this type of security are proposed.
Introduction
At present, economic security is as important part of national security as a military
policy. The recent vicissitudes of societies in an increasingly integrated global economy
have spurred renewed interest in national economic security and forced redefinition
thereof. The growing number of acquisitions and takeovers of companies from developed countries initiated by dynamic multinationals from emerging countries as
well as the 2008/2009 global financial crisis have had a special contribution to the
fact that several Western European countries and the United States have adopted or
amended laws on foreign investment in certain economic sectors classified as “strategic industries”. Such steps are officially justified due to the concern accompanying
acquisitions of domestic companies by foreign state-owned companies (SOCs) or
sovereign wealth funds (SWFs).
R. Ławniczak
Three levels of economic security have been distinguished1: macro (state, interstate relations, world), mezo (enterprises business associations), and micro (individuals,
families, societies). This paper discusses only the macro level of economic security
i.e. the level of the state, interstate, the world.
The paper has the following structure: first, different approaches to the definition
of “national economic security” (NEC) are discussed; next the new phenomenon of
“reverse globalization, acquisitions and takeovers by emerging countries multinationals (up-stream FDI) in developed economies are presented followed by an analysis
of the steps undertaken by developed countries as part of redefinitions of “threats
to national economic security” caused by inward FDI from emerging economies;
finally implications for foreign economic policy towards inwards FDI and potential
threats to Polish strategic industries and national economic security are discussed,
and some solutions to that problem proposed.
1.
Definitions of national economic security versus level
of economic development
The notion of “national economic security”, applied in the literature and official
documents, is rather misleading. In the real world, multinational states are abundant
which means that the notion of “economic security of states” should be employed
rather than “national economic security”2.
When referring to economic activity and its role in providing national security,
it is worth noting that, besides military power, economic power is a traditional “lever”
of national security. Serbian experts rightly underline the role of economic/financial
power in ensuring national security. In their opinion:
“Money buys arms, while the work force can be redirected from the civil sphere
to the military industry and military service; thus, wealth can be equalized with
the potential for military mobilization. In addition, economic power can also be
viewed as an achievable functional substitute for military power, for both offensive
and defensive purposes. Economic wars, blockades and sanctions are applied with
the goal of disabling the enemy country’s economy and, indirectly, its military potential. Also, economic power can give a huge contribution to national security by,
in case of economic warfare, making the country invulnerable. For this reason it
was thought that “economic self-sufficiency” (economic independence, i.e. the existence of sufficient domestic raw material and production capacities and a sufficient
1
2
See B. Udovič, Economic security, Large and small states in enlarged European Union (Research Paper).
“University of Ljubljana Centre of International Relations”, Ljubljana 2002, p. 10.
In Polish literature, the notion of “national economic security” is also interpreted as “bezpieczeństwo
ekonomiczne państwa” (economic security of state). See K. Raczkowski, (ed.) Bezpieczeństwo
ekonomiczne. Wyzwania dla zarządzania państwem, Wolters Kluwer Business, Warszawa 2012.
340
National economic security implications of foreign direct investment within…
domestic market, i.e. economic independence from imports and exports) is a means
of successful defence i.e. of national security. This is why the national economy has
the status of a “high security issue” in the theory and practice of national security”3.
In the United States, the best developed economy in the world since the World
War II, for a very long time the issue of “national economic security” almost did
not exist because it enjoyed both the economic power to dictate economic order to
the world as well as guarantee their national security.4 It was in the US’ interest to
promote “free trade”, a free flow of investment and services because US multinational
corporations had dominated the world market.
On the other hand, economically underdeveloped and dependent nations and
states, which must satisfy their own and their populations’ needs through imports, do
not have the capacities or power to be on an equal footing in international relations
with wealthy and developed countries. As a result, they are more prone to making
concessions following pressure and/or sometimes blackmail as reflected on all levels
of their state security where economic security is no exception.
This is why each country, depending on its level of economic development, global competitiveness and economic power is bound to differently perceive national
economic security. From the perspective of the world’s economic history it is clear to
see that states which dominated the world’s economic scene and dictated economic
order always preached “openness”: free trade, a free flow of capital and services (the
United Kingdom in the XVIII/XIX century and the U.S. after WW II) while they
care less for economic security. The situation changed when they began losing their
competitive positions in certain industries. At that time, they decided to promote
the “fair trade” concept rather than “free trade” – provided that they themselves
defined the meaning of “fair”. This was exactly the situation when the world began
the second decade of the twenty-first century.
For developed economies like the US, Canada and members of the European
Union, “national economic security” is rather secured by their economic power and
leadership in the global economy. Such an approach has been described by the U.S.
Congressional specialist in the following way5.
“The United States has long been accustomed to pursuing a “rich man’s”
approach to national security. The country could field an overwhelming fighting
3
4
5
S. Mijalković, N. Milošević, Correlation between economic, corporate and national security. In:
Development of institutional capacities, standards and procedures for fighting organized crime and
terrorism under conditions of international integrations, “Academy of Criminalist and Police Studies”,
Belgrade, Vol. 8 (2) 2011, p. 439.
J.K. Jackson, Foreign Investment and National Security: Economic Considerations, “Congressional
Research Service”, Washington, March 11, 2011 (Summary).
D.K. Nanto, Economics and National Security: Issues and Implications for U.S. Policy, “Congressional
Research Service”, Washington, January 4, 2011, p. 1.
341
R. Ławniczak
force and combine it with economic power and leadership in global affairs to
bring to bear far greater resources than any other country against any threat
to the nation’s security. The economy has always been there both to provide
the funds and materiel for defence and to provide economic security for most
households. Policies for economic growth and issues such an unemployment
have been viewed as domestic problems largely separate from considerations
of national security”.
The above quotation explains the fact that a concern with economic security
became “hot” rather late – i.e. about 2001. In the USA PATRIOT ACT, the definition
of “critical infrastructure” was used and defined as: “systems and assets, whether
physical or virtual, so vital to the United States that the incapacity or destruction of
such systems and assets would be debilitating impact on security, national economic
security, national public health or safety, or any combination of those matters”6.
Other provisions in this act specified sectors of the economy which the Congress
considered as elements of the nation’s critical infrastructure. These sectors include:
telecommunications, energy, financial services, water, transportation sectors, and
“cyber and physical infrastructure services critical to maintaining the national
defence, continuity of government, economic prosperity, and quality of life in the
United States”7. By including in the Patriot Act the notion of “national economic
security” within the terms “critical infrastructure”, “homeland security”, and “key
resources”, the Congress recognised the fact that economic activities are separately
identifiable components of national security, and therefore, should be protected
from foreign investment that transfers control to foreigners or shifts technological
leadership abroad8.
The above figure provides an simplified overview of how economy enters into
national security considerations in a developed country like the United States9.
Among many economic factors affecting its economic security, links with the world
economy through trade and capital flows (like inward FDI) may also threaten its
economic security as an important part of national security.
In the case of developing countries like China, economic security is defined
as “the ability to provide a steady increase in the standard of living for the whole
population through national economic development, while maintaining economic
independence”10. As the Chinese scholar understands it, there are two sides to the
economic security ‘coin’: competitiveness and independent economic sovereignty.
Competition generates healthy development while a degree of autonomy guards
Ibidem.
Ibidem, p. 15.
8 See Jackson.
9 See Nanto, pp. 5-6.
10 Jiang Yong, Economic Security:Redressing Imbalance, China Security, 2008, p. 66.
6
7
342
National economic security implications of foreign direct investment within…
against undue external influence on the economy. Economic competitiveness is
vital not only to stimulating national economic growth but also to penetrating the
international market.
Figure 1. The Economy and National Security
Source: Congressional Research Service (Nanto, p. 6)
The other side of the proverbial coin is economic sovereignty which should
be seen as a measure of the control a country has over its own economic development and key industries and enterprises as well as its ability to resist external
intervention.
What particularly counts in the Chinese expert’s opinion is the national economic power and the level of economic development. In the era of globalization, the
existing international order is shaped by developed economies. Their multinational
corporations successfully use their powerful competitive forces to encroach on the
sovereignty of other, less developed countries. Although a lot of developing countries
gain by opening up their economies to the international market, their economic
sovereignty is increasingly violated.11
Another Chinese expert also underlines the importance of economic sovereignty
when defining “national economic security”. He understands it as “the status of no/
low risk of nation’s economic strategy benefits, in which no serious harm is made to
11 Ibidem
at 67.
343
R. Ławniczak
the nation’s basic economic policies and to its economic sovereignty and the factors
that might cause the financial crisis are under control”12
Polish scholars, authors of a basic collective textbook for students of the Academy of National Defence13, define national economic security as a “national security of
state”, (bezpieczeństwo ekonomiczne państwa) which is “such state of development of
a country’s economic system which secures effectiveness of its functioning – through
proper use of internal factors of development as well as ability to successfully object
to pressure from the outside which may hinder development”14. Another expert
defines it a little bit differently, as “an ability of a state’s economic system ( group
of states) for such use of internal development factors and international economic
interdependence which guarantee its unthreatened development”15 In the most recent book on economic security, Raczkowski16 defines “national economic security”
(national security of states – in Polish) as „…a relatively balanced endo- and exogenic
state of functioning of the national economy in which the risk of distortions of the
equilibrium is kept within a determined and accepted organisation-legal norms/
standards and principles of social coexistence”.
2. “Reverse globalization“: the new stream of global FDI’s flows
It is generally understood that economic globalization increases the economic
integration of national economies as a result of a rapid increase of cross-border
flows of goods, services, technology and capital. It has been characterised mainly
by the downhill flow of foreign direct investment from developed economies
integrating with less developed ones. However, “Reverse globalization” is a relatively new term, not yet fully “confirmed”. In a broader sense, it is understood as
a likely long-term uphill flow of capital from emerging to developed countries17
either as:
Firstly, “bringing back activities” by companies withdrawing from overseas
ventures (e.g. as a consequence of increased transportation costs from higher oil
prices, which may outweigh the other cost advantages from moving manufacturing to
12 Y. Wei-Ping, Exploring the Definition of National Economic Security and its Evaluation Index System,
“Journal of Renmin University of China”, 2010 Vol., Issue(4): 93-98, p. 1/2.
13 Bezpieczeństwo Ekonomiczne Rzeczpospolitej Polskiej (“Economic Security of the Republic of Poland”),
AON, Warszawa 2003.
Stachowiak, Bezpieczeństwo ekonomiczne, In: Ekonomika obrony, (ed.) W. Stankiewicz, AON,
Warszawa 1994, p. 189.
15 Z. Kołodziejak (red.), Bezpieczeństwo ekonomiczne. Teoria i praktyka, Wyd. Uniwersytetu Łódzkiego,
Łódź 1986, p. 10.
16 Raczkowski, 2012, p. 1.
17 B. Setser, Reverse globalization, “Brad Setser Blog”, March 20. 2007 (retrieved from: http://www.
rgemonitor.com/setser-monitor/186514/reverse_globalization, on 2009-11-11).
14 Z.
344
National economic security implications of foreign direct investment within…
low-cost emerging markets18, or a politically motivated decision to preserve working
places, as was the case of FIAT’s decision to bring back production of the PANDA
from Poland to Italy); and/or
Secondly, reversal of technology flows to developed economies – the new situation when companies from emerging markets bring technology and capital and e.g.
California, provide the labour and consumer market. According to Dan Herman
Research & Consulting, nearly 50% of the solar needs of California State are met by
Chinese companies19, and/or
Thirdly, emerging markets outbound mergers and acquisitions (M&A) in developed economies, as a mode of outward foreign direct investments (OFDI). Nasser
al-Shaali, the CEO of Dubai International Financial Centre (DIFC), defined in 2007
“reverse globalization” as a new situation „…when you have emerging market players
going out and acquiring developed institutions – (which) is a tide that no matter
how to try to swing against it, will be very, very prevalent in the years to come”20.
That is why in the narrower definition, the “reverse globalization“ will be mainly
understood as outbound acquisitions of emerging markets, buying companies
rather than just bonds – in the developed world21.
The above defined new trend in the internationalization process is perfectly
illustrated by Figure 1.1. designed by Ramamurti22. It differentiates between
“down-market” (or North-South) FDI which flowed from advanced (developed)
economies to less developed ones (see Cell 2 in Figure 1.1.), and the “Up-market”
(or South-North) FDI, originating in emerging countries (i.e. developing and
transition economies) and destined to developed countries (Cell 4). According to
Ramamurti, the most recent – the second wave of those South-North (or “Emerging to Developed” – E2D) FDIs could no longer be ignored in a situation when
those deals represented in 2010 about 47 per cent of total deals in developed to
emerging markets (D2E)23.
18 J.
Rubin, B.Tal, 2008.
January 22, 2010.
20 Nasser al-Shaali speech at the Reuters Middle East Investment Summit in March 2007. Retrieved
from: http://www.reuters.com/assets/print?aid=USL2854717320070328, on May 22,2010.
21 See Setser.
22 R. Ramamurti, Why study emerging-market multinationals? In: R. Ramamurti, J.V. Singh, Emerging
Multinationals in Emerging Markets. N. York: Cambridge University Press, 2009, p. 6.
23 KPMG: Press Release of 8 March 2010.
19 Danxherman,
345
R. Ławniczak
Figure 1.1. Source and destination of FDL.
Note: Down-market FDI refers to investment from a more developed country to a less developed
one, and up-market FDI refers to the opposite
Source: Ramamurti (2009, p. 6)
The long term tendency and proportions between outward foreign investments
(OFDI) flows from developed economies and emerging economies, based on a forecast from 200624 is presented below in Figure 3.
In 2010, cross-border deals initiated in emerging economies were on an increase again, while the deals initiated in developed economies had declined for the
fourth consecutive period, according to 2 KPMG’s Emerging Markets International
Acquisition Tracker (EMIAT) for that year. KPMG also reported that in 2005-2009,
1022 emerging-to developed (E2D) deals were recorded, including:
– 393 – by Indian corporations,
– 121 – by Russian,
– 108 – by Chinese,
– 97 – by Central & East European.
According to Dealogic, a business data company, 2009 was the first year when
“takeovers by emerging world companies of developed world groups exceeded takeovers going the other way – the former valued at $ 105 bln, the latter at $74.2 bln”25.
By 2005/2007, some of the spectacular takeovers of companies in developed
economies acquired by emerging transnational corporations (ETNCs) started to
make headlines, not only in glossy magazines but also in leading world business
24 L. Kekic, K.P. Sauvant (eds.), Word Investment Prospects to 2010: Boom or Backlash, EIU an Columbian
Program on International Investments: N.York, London, Hong Kong 2006.
S. Wagstyl, Business: A change in gear, FT. com, 11 May 2010.
25 See
346
National economic security implications of foreign direct investment within…
magazines like “The Economist”, Business Week, Forbes, when the readers realised
that family or state-owned companies from the former colonies or post-communist
countries have now the courage and resources to buy “family jewels” like the Jaguar,
Land-Rover or IBM.
Figure 1.1. OFDI flows from developed countries and energing markets 1980-2010
Some of the most spectacular E2D deals by BRIC corporations:
Who?
Mittal Steel (India)
Lenovo (China)
TATA (India)
TATA Motors (India
LUKOIL
Whom?
Arcelor (France)
IBM (personal computer
division)
Corus (UK/Netherlands)
Jaguar LandRover (UK)
Nelson Resources Ltd.(UK);
Table 1
When?
2006
2004
Price
$ 32 bln
$ 1.75 bln
2007
2008
2005
$ 13.5 bln
$ 2.3 bln
$ 2 bln
2001
2007
2010
$ 71 m
$ 16.7 bln
$ 1.8 bln
Getty Oil (US)
CBRD (Brazil)
Geely (China)
INCO (Canada)
VOLVO ( car unit)
Source: Lawniczak (ed.) 2011, p. 205
In the 1980s, the U.S.’ global industrial competitiveness emerged for the first
time as a major issue. IBM and General Motors, giants of the previous age, were
347
R. Ławniczak
fighting to survive in global markets. The big corporate structures which had worked
well in a time of stability were bureaucracies too cumbersome to adapt to the vast
changes in world markets.
It is hardly surprising that a dramatically growing number of examples of large takeovers by emerging markets companies has been accompanied by a growing opposition of
the European and US public opinion. It is primarily related to businesses from developed
countries, governments and peoples: fears, national pride, concerns about the “established order of the industrial hegemony”, the existing stereotypes and different types of
prejudice, the opinion that EMIs are beneficiaries of unfair state aid, and political reasons.
These arguments are reflected in an escalation of protectionism, especially on the
grounds of national security26 and preservation of jobs. State-controlled companies
from China and Russia are particularly likely to run into trouble (particularly in the
U.S.) over perceived political and security risks. One of the most characteristic examples
was provided by Huawei, the Chinese communication equipment maker, which as far
back as 2008 was blocked on national security grounds by the Bush administration
in a bid to take over 3Com. In 2010, US officials again raised arguments about the
company’s alleged ties to the People’s Liberation Army, and even espionage27.
3.
Developed economies’ newly defined/interpreted notions
of “threats to national security“ and “strategic industries“
(critical infrastructure)
The phenomenon of “reverse globalisation” has raised much controversy in
highly developed countries’ policy making circles, around the notion of incoming
FDI (IFDI) as a potential threat to “strategic industries” and national security. As
was underlined in the OECD document of 2008, “in recent years, a number of
OECD and other governments have reassessed their investment policies in response
to a changing context for national security and the increasing prominence of new
investors, including large investors controlled by foreign governments”.
In the opinion of Spanish scholars28, both EU, the U.S. and most other developed
countries “were rightly criticized for increasing the implementation of restrictive
policies and practices within an aim to limit IFDI, as well as raising protectionist
barriers to investment from emerging markets”.
The increased implementation of restrictive policies and practices towards inward
FDI from developing and emerging countries revolves around protecting “strategic
26 See Mayer Brown’s article, by T.J. Keeler & S.M. Kriesberg, United States:United States Rejects Chinese
Investment on Nation Security Grounds, 22 12.2009.
FT.com of 4 April 2010.
28 J. Clifton, D. Diaz-Fuentez, The Europen Union, Soutern Multinationls and the Question of the Strategic
Industries, 2009, Retrieved from: http://ssrn.com/abstract=1699654.
27 See
348
National economic security implications of foreign direct investment within…
industries”. Traditionally, such concern focused on “military-related sectors”. However,
following September 11, and the financial crisis of 2008/2009, this notion has been broadened to embrace also the “network industries”: energy, telecommunication, transportation
and water, as well as the financial and banking sectors. Following the OECD guidelines,
there are national governments which have the final word in the defining which industries
may be recognized as “strategic” to the country, as well what degree of protection those
industries need from the competition of inward foreign direct investments.
3.1.
The OECD benchmark
Definitions of what constitutes a “strategic industry” and/or “potential threat
to national security” vary from one country to another29 and even from one government ministry to another. The definition of strategic industries employed by
the Organisation for Economic Cooperation and Development (OECD) could be
applied as a benchmark. The OECD guidelines30 allow for identification of strategic
industries as entire sectors – energy, military supplies, financial institutions, infrastructure – which can be protected from foreign takeovers because they are crucial
to the functioning of the home economy.
For a long time OECD, described also as a “rich man’s club” made efforts to develop legally non-binding arrangements as the OECD Code of Liberalization of Capital
Movements and the Code of Liberalization of Current Invisible Operations (covering
also cross-border trade in services). OECD has also issued a basic statement on foreign
investment, The Declaration on International Investment and Multinational Enterprises.
However both the United States as well as other signatories to the OECD arrangements
recognized that an exception to the open investment policies provided for in the OECD
instruments should be accepted. Additionally, the OECD regulations recognise that
each state is best equipped to assess its own security interests and to decide whether
essential security interests are at stake relative to certain types of investments.
Over time, a number of governments of the OECD member countries have
started to review their policies on inward foreign investment in response to a “changing context for national security and the increasing prominence of new investors,
including large investors controlled by foreign governments” and tighten their
regulations on security grounds.
Following this development, in June 2006 the OECD initiated the Freedom
of Investment, National Security and Strategic Industries project which continued
through 13 rounds of meetings, including the latest one held in October 2010. The
29 M. Schulz, A Return of Protectionism? Internal Deregulations and External Investment Restrictions in
the EU, (Discussion Paper 08-04), “Tokyo: Fujitsu Research Institute, Economic Research Center”.
2008.
30 OECD, 1991;2008.
349
R. Ławniczak
final summit statement once more emphasized the group’s continuing support for
the OECD project on Freedom of Investment, National Security and “Strategic Industries”. As a final result of the above mentioned project, a voluntary OECD National
Treatment Instrument has been accepted. Countries that choose to adhere to this
regulation retain the option of excluding sectors of their economy on the grounds
of essential security interests from the national treatment standard. In such cases,
nations use discriminatory practices to restrict foreigners from investing in sectors
of their economies that are deemed to be important to national security.
As part of the general area of essential security concerns associated with foreign
investments, numerous nations have focused on the concept of critical infrastructure31
as a separate area of concern within the rubric of essential security interests. In most
cases, national definitions of critical infrastructure differ among countries and are
formulated as a broad statements that provide national governments with a wide
latitude for deciding which assets or sectors will be deemed critical. That may also
change depending on the circumstances.
3.2.
North America states and the IFDI policy changes
The above described phenomenon of “reverse globalisation” may be interpreted as
the best proof that over time, developed countries are losing their global competitive
positions. As a response, they have chosen the easier way - instead of intensifying their
economic policy to strengthen competitiveness, they have started simply to refine the
notions of “threats to national security” and “strategic industries/ critical infrastructure”.
Case: the United States
The U.S. policy toward foreign direct investment is officially based primarily on
the conclusion that direct investments benefit (rather than “can benefit” – author’s
remark) both the home and the host country and that the benefits of such investment
outweigh the costs. Such approach is based on an assumption rather convenient
to a more developed economy that “All pigs are equal” – resorting to the famous
quotation from Orwell’s Animal farm.
However, in spite of the fact that the U.S. is considered as the most developed
economy of the world, for many years the United States applied a number of notable
exceptions from the principle of “openness”. These exceptions are classified as
31 National definitions of critical infrastructure differ among countries, although most of the countries
surveyed by the OECD define critical infrastructure as “physical infrastructure that provides
essential support for economic and social well-being, for public safety, and for the functioning of
key government responsibilities”.
350
National economic security implications of foreign direct investment within…
“sectoral restrictions that exclude foreign ownership from certain sectors of the economy and approval procedures for mergers, acquisitions, and takeovers of existing
U.S. firms that could be used to block infrastructure investments that are deemed
to pose threats to essential national security”32.
This way foreign investors are constrained by U.S. laws that bars foreign ownership
in such industrial sectors as maritime, aircraft, mining, energy, lands, communications,
banking, and government contracting”. Generally, these sectors were closed to foreign
investors to prevent public services and public interest activities from falling under foreign control, primarily for national defence purposes. The second category of restrictions
applies to foreign investment in the existing U.S. firms through mergers, acquisitions, or
takeovers, but does not apply to foreign investors who establish new businesses.
One of the first legislative acts applying to foreign investments in the existing
U.S. firms through mergers, acquisitions and takeovers was the 1988 “Exxon-Florio
provision”. It was the Fujitsu-Fairchild transaction which gave a major impetus to the
passage of this legislative act. It authorized the President or his designee to investigate
foreign acquisitions to determine their effects on national security. To oversee the
national implications of foreign investment in the economy, an interagency organization Committee on Foreign Investment in the United States (CFIUS) was established.
The terrorist attacks on the United States on September 11, 2001 gave some Members of the Congress and others a good excuse to call for re-examination of elements
of the environment in the United States traditionally open to foreign investment.
The Exxon – Florio provision as well as the CFIU appeared for some members of
the Congress out of touch in the new situation. They argued that the Exon-Florion
provisions viewed national security primarily in terms of national defence, and
downplayed or even excluded a broader notion of “national economic security”33.
Based on these arguments, after the September 11 terrorist attack, the Congress
passed the USA PATRIOT Act of 2001. This act provided for special support for “critical
industries”, which was defined as “systems and assets, whether physical or virtual, so
vital to the United States that the incapacity or destruction of such systems and assets
would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters”. This rather broad definition
is enhanced to some degree by other provisions of the act which specifically identify
sectors of the economy that the Congress considers to be elements of infrastructure
critical to the nation. These sectors include “telecommunications, energy, financial
services, water, transportation sectors, and the cyber and physical infrastructure
services critical to maintaining the national defence, continuity of government, economic prosperity, and quality of life in the United States”.
32 See
Jackson, p. 13.
id., p. 16.
33 Jackson,
351
R. Ławniczak
In 2007 an amendment to the CFIUS process was motivated by a controversial
Chinese bid for a U.S. firm. The Foreign Investment and National Security Act23
codified and clarified the CFIUS process in direct response to CNOOC’s politically
charged and ultimately withdrawn bid for Unocal. This Act introduced another
important change – it shifted the burden of proof that a particular transaction of
acquisition or takeover does not threat impairment of U.S. national security onto
firms owned or controlled by foreign governments. By issuing the U.S Patriot Act”
of 2001 and later the “Foreign Investment and National Security Act” of 2007, the
Congress fundamentally altered the meaning of national security defined in the 1988
Exxon-Florio provision by including critical infrastructure and homeland security as
areas of concern comparable to national security.
The above described steps to introduce more restrictive policy towards inward foreign direct investments were strongly criticised by emerging countries which accused the
United States and other developed economies of unjustified economic protectionism.
Among others, a Chinese expert emphasized that34 “there is no precise way to estimate
the exact dollar amount for the economic costs and benefits of national policies that
attempt to direct or restrict foreign direct investment for national security concerns.
Also, it can be difficult to determine if foreign investment policies ultimately result in
enhanced national security or are a form of economic protectionism”.
American experts also agree that a very broad definitions of “critical infrastructure”, “threats for national security” applied in the above mentioned legal acts allow
a broad interpretation, may be used to apply protectionist steps instead of accepting government industrial policy measures to improve the competitive position of
a threatened industry. The problem is, that:
“The United States has historically been afraid to formulate an industrial policy.
Somehow, industrial policy is equated with “picking winners and losers,” and this
will interfere with the free market, which is the only force that should exist”35.
Case: Canada
On March 12, 2009, the Canadian federal government passed significant amendments to the Investment Canada Act (ICA), Canada’s foreign investment law of general
application. Though the amendments generally liberalize important aspects of the Canadian foreign investment review regime, they also include a broadly worded national
security test that now allows the relevant Minister to review proposed investments in
Canada with respect to national security. On 11 July 2009, the government published
draft regulations that provide the details of the new national security review process
34 Liu
Li, id.
id.
35 Nanto,
352
National economic security implications of foreign direct investment within…
3.3.
EU member states’ corrections of the IFDI policy
Case: Germany
In September 2008, the German government introduced a new law to restrict the
IFDI by approving a new bill that would allow the prospective IFDI. This regulation
demands that in case when 25 per cent or more interest in a company is acquired
by non-European firms, the transaction should be screened for approval. In fact,
as early as 2004 the new section 7 of the German Foreign Trade and Payments Act
was enacted, establishing the limits to free movement of capital into Germany on
grounds of “security”36. In 2007, the German Chancellor Angella Merkel expressed
an opinion that Germany would need a “light CFIUS”37.
Case: France
The French government also presented in 2005 a new list of “strategic” and
“sensitive” industries in which foreign investors would be subjected to government
screening38. By defending this step against the Commission’s criticism, the French
government put forward an argument of the ultimate duty to defend its “national
interest” as well as legal obligation to define what represents a “strategic” industry39.
4.
Implications for Poland
The political, social and economic transition from the planned economic system to market economy, brought among others the domination of the mainstream/
neoliberal economic theory. It promoted a message that openness of the economy
to foreign direct investment will mainly bring positive results for each of the former
socialist countries. Based on such theoretical assumptions, Poland liberalized step
by step its foreign economic policy regulations on foreign direct investments and
applied an economic policy strategy to encourage inflow of foreign investments40.
Such policy has been based on an argument that our economy needs capital, and
that inward FDI will contribute to Poland’s growth and long-term development.
36 Clifton & Diaz-Fuentes, 2010 J. Clifton, D. Diaz-Fuentez, The Europen Union, Soutern Multinationls
and the Question of the “Strategic Industries”, 2009