Studia Bezpieczeństwa Narodowego nr 4
Transkrypt
Studia Bezpieczeństwa Narodowego nr 4
100 95 75 25 5 0 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA Studia bezpieczeństwa narodowego National Security Studies ROK III NR 4 Warszawa 2013 RADA NAUKOWA: Prof. dr hab. Franciszek GOŁEMBSKI Prof. dr hab. Waldemar KACZMAREK Prof. dr hab. Alexander MERZHKO (NLU Kijów – Ukraina) Prof. dr hab. Sergiu MISCOIU – Uniwersytet Babes – Bolay, Cluj – Napoca (Rumunia) Prof. dr Khurelbaatar URJIN (dyrektor Tugeemel College – Ułan Bator – Mongolia) Prof. dr hab. Radovan VUKADINOVIČ – Uniwersytet Zagrzebski (Chorwacja) RADA REDAKCYJNA: Dr hab. inż. Włodzimierz MISZALSKI, prof. WAT – przewodniczący Dr hab. Marek ADAMKIEWICZ, prof. WAT Dr hab. Bogusław JAGUSIAK, prof. WAT Dr hab. Janusz KOSTECKI, prof. WAT Dr inż. Henryk POPIEL Dr hab. Tadeusz SZCZUREK Dr hab. Janusz ŚWINIARSKI, prof. WAT Dr hab. Zenon TREJNIS, prof. WAT Dr Arnold Warchał Dr hab. inż. Piotr ZASKÓRSKI, prof. nadzw. WAT REDAKCJA: Dr hab. Zenon TREJNIS, prof. WAT – redaktor naczelny Dr Cezariusz SOŃTA, dr Arnold WARCHAŁ – redaktorzy wydania RECENZENCI: Dr hab. Piotr Mickiewicz, Instytut Bezpieczeństwa i Spraw Międzynarodowych, Dolnośląska Szkoła Wyższa we Wrocławiu Dr hab. prof. UJK Jerzy Zalewski, Instytut Stosunków Międzynarodowych, Uniwersytet Jana Kochanowskiego Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej Warszawa 2013 ISSN: 2082 2677 Redaktor statystyczny – Wojciech MATUSZEWSKI Redaktor językowy – Jolanta KARAŚ Redaktor anglojęzyczny – dr Arnold WARCHAŁ Redakcja rosyjskojęzyczna – Magdalena SKWARSKA DTP – Sławomir DĘBSKI Projekt okładki – Barbara CHRUSZCZYK Wydawca: Wojskowa Akademia Techniczna, Instytut Organizacji i Zarządzania WCY, 00-908 Warszawa, ul. Gen. S. Kaliskiego 2, tel./fax: 22 6839524 Druk: P.P.H. Remigraf Sp. z.o.o., ul. Dźwigowa 61, 01-376 Warszawa Spis treści Wstęp. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 I. FILOZOFICZNE I METODOLOGICZNE ZAGADNIENIA NAUK O BEZPIECZEŃSTWIE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Janusz Świniarski Filozoficzne umocowanie zasady „odpowiedzialności za ochronę” („R2P”) w kształtowaniu współczesnego bezpieczeństwa. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Marek Adamkiewicz Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje śmierci w nauce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Józef Władysław Michniak Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej – nauki o bezpieczeństwie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Małgorzata Jaroszyńska Bezpieczeństwo wartości europejskich. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Joanna K. Skulska Schematy argumentacji Douglasa Waltona jako metodologiczna podstawa analizy języka nauk politycznych w płaszczyźnie bezpieczeństwa państwa. . . . . . 99 II. BEZPIECZEŃSTWO PAŃSTWA – ZAGADNIENIA ORGANIZACYJNE I PRAWNE. . . . . . . . . . . . . . . . . . . . . . 117 Grzegorz Kostrzewa-Zorbas Building a System Of Civil Airports for National Security: The Warsaw/Modlin Airport in the Warsaw Metropolitan Area (tłum. Tworzenie systemu lotnisk cywilnych dla bezpieczeństwa narodowego: lotnisko Warszawa/Modlin w miejskim obwodzie Warszawy) . . . 117 Ryszard Piwowarczyk, Bohdan Paszukow Wstępna analiza wykorzystania cywilnych środków transportu lotniczego dla potrzeb realizacji zadań wynikających ze zobowiązań wobec NATO . . . . . . 127 Henryk Popiel, Bogusław Rogowski Organizacja działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Henryk Popiel, Adam Szydłowski Logistyczne aspekty sytuacji kryzysowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Cezariusz Sońta Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach przestępczych w prawie polskim. . . . . . . . . . . . . . . . . . . . . . . . . . 157 Piotr Ogrodowczyk Służby specjalne w systemie nowoczesnego państwa. . . . . . . . . . . . . . . . . . . . . . . 177 Jacek Mucha Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa Wojska Polskiego w misjach zagranicznych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Andrzej Skwarski Военный спецназв операциях польских воорыженных сил (tłum.: Wojskowe służby specjalne w operacjach międzynarodowych Polskich Sił Zbrojnych). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Ryszard Radziejewski Legal aspects of security of the military infrastructure versus its security effectiveness (tłum: Prawne aspekty ochrony infrastruktury militarnej a skuteczność jej ochrony). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 III. BEZPIECZEŃSTWO MIĘDZYNARODOWE. . . . . . . . . . . . . . . . . . . . . . . 251 Anna Maria Barszcz Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa. . . 251 Hanna Rutkiewicz Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach wspólnotowych Unii Europejskiej. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Leszek Lisiecki, Kamil Kucharski Źródła finansowania Al-Kaidy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Maciej Paszyn Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa regionalnego. Wybrane aspekty. . . . . . . . . . . . . . . . . . . . . . . . . . 301 Sabina Narloch Mocarstwowe aspiracje Chin a demokratyzacja . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 4 IV. BEZPIECZEŃSTWO EKONOMICZNE, BEZPIECZEŃSTWO ENERGETYCZNE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Ryszard Ławniczak National economic security implications of foreign direct investment within the framework of “reverse globalization” (tłum. Wpływ bezpośrednich inwestycji zagranicznych na bezpieczeństwo ekonomiczne w ramach „odwrotnej globalizacji”). . . . . . . . . . . . . . . . . . . . . . . . . 339 Maciej Paszyn Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych Niemiec i Rosji w okresie rządów koalicji CDU-FDP (2009-2013). . . . . . . 363 Tomasz Teluk Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego. . . .381 V. BEZPIECZEŃSTWO INFORMACYJNE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Krzysztof Liderman, Andrzej Malik Polityka informacyjna a bezpieczeństwo informacyjne . . . . . . . . . . . . . . . . . . . . . 399 Jacek Woźniak, Piotr Zaskórski Bezpieczeństwo struktur rozproszonych w sytuacjach kryzysowych. . . . . . . . . . 413 Sebastian Malinowski Wybrane problemy badań zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu (JWSP). . . . . . . . . . . . . . . 429 RECENZJE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 Ryszard Ławniczak Recenzja książki Bezpieczeństwo ekonomiczne. Wyzwania dla zarządzania państwem (red. Konrad Raczkowski), Wolters Kluwer Business, Warszawa 2012 . . 451 Stanisław W. Ptaszek Recenzja książki Bezpieczeństwo społeczne. Podstawy praktyczne i teoretyczne, Aleksandra Skrabacz, Wyd. Dom Wydawniczy Elipsa, Warszawa 2012. . . . . . . . . . 455 KRONIKA INSTYTUTU. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Henryk Popiel Najważniejsze wydarzenia w Instytucie Organizacji i Zarządzania Wydziału Cybernetyki WAT w roku akademickim 2012/2013. . . 459 Sprostowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 5 CONTENTS Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 I. PHILOSOPHICAL AND METHODOLOGICAL ASPECTS OF SECURITY STUDIES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Janusz Świniarski Fundamentals of the philosophical principle “responsibility to protect” (“R2P”) determinative to contemporary security . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Marek Adamkiewicz On the extents of discussion about existential security, or the interpretations of death in science . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Władysław Józef Michniak Crisis management as a specialty in the scientific discipline of security studies. . 69 Małgorzata Jaroszyńska On security of the European values. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Joanna K. Skulska Douglas Walton’s argumentation schemes as a methodological basis for language analysis in political science, as applicable to national security. . . . . . . . 99 II. STATE SECURITY – INSTITUTIONAL AND LEGAL ISSUES. . . . . . . . . 117 Grzegorz Kostrzewa-Zorbas Building a System of Civil Airports for National Security: The Warsaw/Modlin Airport in the Warsaw Metropolitan Area. . . . . . . . . . . . . .117 Ryszard Piwowarczyk, Bohdan Paszukow Preliminary analysis of the civilian means of air transportation for the mandatory tasks of NATO cooperation. . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Henryk Popiel, Bogusław Rogowski Organization of standardization activity related to national security and defense. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Henryk Popiel, Adam Szydłowski Logistic aspects of the crisis situation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Cezariusz Sońta The origin and evolution of criminal liability model for participating in a criminal organization in Polish law. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 6 Piotr Ogrodowczyk Covert services in the system of modern state. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Jacek Mucha Conditions of Poland’s defense policy with involvement of the Polish Army in foreign missions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Andrzej Skwarski The military covert services in international operations of the Polish Armed Forces. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Ryszard Radziejewski Legal aspects of security of the military infrastructure versus its security effectiveness. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 III. INTERNATIONAL SECURITY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Anna Maria Barszcz Security aspects of trans border cooperation in the European Union. . . . . . . . . 251 Hanna Rutkiewicz Countering terrorism and right to privacy in the collective legislation of the European Union . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Leszek Lisiecki, Kamil Kucharski The Sources of Al-Qaeda financing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Maciej Paszyn OPEC countries in the Gulf region and the problem of armament and regional security. Selected aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Sabina Narloch China power aspirations and democratization . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319 IV. ECONOMIC SECURITY, ENERGY SECURITY . . . . . . . . . . . . . . . . . . . . . 339 Ryszard Ławniczak National economic security smplications of foreign direct investment within the framework of “reverse globalization”. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Maciej Paszyn The problem of energy security in the economic and political relations between Germany and Russia during the reign of the CDU-FDP (2009-2013). 363 Tomasz Teluk Polish energy security and the greenhouse effect . . . . . . . . . . . . . . . . . . . . . . . . . . 381 7 V. INFORMATION SECURITY. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Krzysztof Liderman, Andrzej Malik The politics of information and informational security. . . . . . . . . . . . . . . . . . . . . 399 Jacek Woźniak, Piotr Zaskórski The security of dispersed arrangements in crisis situations. . . . . . . . . . . . . . . . . . 413 Sebastian Malinowski Selected research issues of information security management of the organizational unit for special purposes (JWSP). . . . . . . . . . . . . . . . . . . . . 429 BOOK REVIEWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 Ryszard Ławniczak, review of the book Economic security. Challenges for the management of the State, by Konrad Raczkowski (edit), Wolters Kluwer Business, Warsaw 2012. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 451 Stanisław W. Ptaszek, review of the book Social Security, theoretical and practical bases, by Aleksandra Skrabacz (edit), Ellipse Publishing House, Warsaw 2012. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455 CHRONICLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Henryk Popiel (comp.), Major Events in the Institute of Organization and Management of the Military University of Technology, Faculty of the Cybernetics, in the academic year of 2012/2013. . . . . . . . . . . . . . . . . . . . . . 459 CORRECTION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471 8 Wstęp Wzorem dotychczasowych edycji, czwarty numer rocznika naukowego „Studia Bezpieczeństwa Narodowego” („National Security Studies”) poświęcony jest problematyce bezpieczeństwa narodowego sensu largo, zachowując w znacznym stopniu interdyscyplinarny charakter. Odzwierciedla on liczne nurty badań naukowych reprezentowanych w Wojskowej Akademii Technicznej, w szczególności – w Instytucie Organizacji i Zarządzania Wydziału Cybernetyki. Jest również wyrazem współpracy tych jednostek z Autorami spoza Akademii, którą zamierzamy niezmiennie kontynuować w toku prac nad kolejnymi edycjami „Studiów Bezpieczeństwa Narodowego”. Zapraszamy do współpracy także Autorów z ośrodków zagranicznych. Na podkreślenie zasługuje bowiem, że w każdej edycji „Studiów” publikujemy również opracowania w języku angielskim, zaś obecnie także w języku rosyjskim. Zważywszy na wspomniany interdyscyplinarny charakter wydawnictwa, publikowane materiały dotyczą nie tylko nauk o bezpieczeństwie sensu stricto, lecz także innych dyscyplin naukowych, w tym – nauk o organizacji i zarządzaniu, nauk prawnych, a nawet nauk technicznych, o ile analizowane zagadnienia pozostają w związku z problematyką bezpieczeństwa narodowego sensu largo. Rozważana jest możliwość wyboru w przyszłości tematu wiodącego dla danej edycji „Studiów Bezpieczeństwa Narodowego”, by wydanie obejmowało wyłącznie (albo w zasadniczej części) problematykę z góry określoną, np. metodologię nauk o bezpieczeństwie, prawne podstawy bezpieczeństwa narodowego, reformę systemu dowodzenia Sił Zbrojnych Rzeczypospolitej Polskiej itp. W bieżącym wydaniu „Studiów” poszczególne opracowania uszeregowano w pięciu częściach – pierwsza obejmuje blok tematyczny poświęcony filozoficznym i metodologicznym zagadnieniom nauk o bezpieczeństwie. W drugiej zawarte są opracowania dotyczące zagadnień organizacyjnych i prawnych bezpieczeństwa państwa. Problematyka bezpieczeństwa międzynarodowego ujęta została w części trzeciej. Natomiast następne dwie części obejmują, nawiązując do jednej z klasyfikacji przedmiotu nauk o bezpieczeństwie, kolejno zagadnienia bezpieczeństwa ekonomicznego i bezpieczeństwa energetycznego, a następnie bezpieczeństwa informacyjnego. Ponadto, jak zwykle, zamieszczone są recenzje wybranych nowości wydawniczych z zakresu nauk o bezpieczeństwie, które poprzedzają kronikę najważniejszych wydarzeń w Instytucie Organizacji i Zarządzania Wydziału Cybernetyki Wojskowej Akademii Technicznej w roku akademickim 2012/2013. Redakcja I. FILOZOFICZNE I METODOLOGICZNE ZAGADNIENIA NAUK O BEZPIECZEŃSTWIE FILOZOFICZNE UMOCOWANIE ZASADY „ODPOWIEDZIALNOŚCI ZA OCHRONĘ” („R2P”) W KSZTAŁTOWANIU WSPÓŁCZESNEGO BEZPIECZEŃSTWA Janusz Świniarski Wojskowa Akademia Techniczna Streszczenie. Opracowanie prezentuje filozoficzne umocowanie zasady „odpowiedzialności za ochronę” określanej w literaturze i współczesnej refleksji angielskim określeniem responsibility to protect lub „RtoP”, albo „R2P”. Ten nowy problem aksjologiczny, skłaniający do wyróżnienia, obok tradycyjnego już prawa do wojny (ius ad bellum) wskazującego „sprawiedliwe jej przyczyny”, prawa wojennego i humanitarnego (ius in bello) określającego dopuszczalne sposoby jej prowadzenia, (ius post bellum) wskazującego na „sprawiedliwe” jej kończenie, także nowego prawa i zwyczaju międzynarodowego, a mianowicie prawa do antywojny (w pojęciu Tofflerowskim) lub „wojny uprzedzającej”. Podstawy tego prawa do antywojny czy też odpowiedzialnej ochrony, prewencji lub interwencji stara się budować doktryna Responsibility to Protect. Doktryna opracowana w roku 2001, przedstawiona przez Komisję Interwencji i Suwerenności Państw (ICISS) – powołaną przez rząd kanadyjski w sprawie reagowania na masowe naruszenia praw człowieka i rozprzestrzenianie się tzw. konfliktów niestrukturalizowanych, jest w formie rozbudowanej obecną doktryną ONZ. Zdaniem autora w zasadzie „odpowiedzialności za interwencję” („R2P”) znaleźć można reperkusje starych unormowań prawa do wojny, prawa w wojnie i prawa po wojnie, a nawet ich nowoczesne ukonkretnienia. 1. Odpowiedzialność, jej umocowanie i rozwój znaczenia Tradycyjnie i słownikowo odpowiedzialność jest odnoszona do ponoszenia etycznych i moralnych lub prawnych konsekwencji za czyny swoje lub innych. Ponoszenie tych konsekwencji za zachowanie swoje lub innych uznawane jest za obowiązek przyjęty dobrowolnie lub wymuszany, a polegający na tym, że dba się o kogoś lub o coś. Dbanie to miewa motywacje postępowania zgodnego z własnym sumieniem czy wręcz własną naturą – jak chciał ojciec etyki, Sokrates – i wtedy J. Świniarski mamy odpowiedzialność etyczną – i sumieniem wspólnoty, do której przynależymy i która poniekąd zarówno oczekuje, jak i wymusza określone postępowanie – wtedy mamy odpowiedzialność moralną (wiązaną z sumieniem lub opinią tej wspólnoty), albo postępowania zgodnie z literą i duchem prawa, które jednoczy prawnie i politycznie poprzez wymuszenia, najczęściej kary albo ich brak. Stąd odpowiedzialność tradycyjnie umocowana jest w obszarze refleksji aksjologicznej, która stara się mówić o tym, co jest godne wyboru przez człowieka i stanowione przezeń wspólnoty, a więc co jest dobrem najwyższym (summum bonum), którym dla Arystotelesa było szczęście (eudajmonia), i dobrem wspólnym lub powszechnym (bonum commune), które Stagiryta identyfikował z doskonałością (suwerennością, niepodległością i samowystarczalnością) lub dążeniem do niej. Niewątpliwie, co najmniej od czasów Arystotelesa, dobro najwyższe tradycyjnie znajduje się w kompetencji etyki, natomiast dobro wspólne lub powszechne w kompetencji polityki – nauki o życiu wspólnotowym, społecznym i międzynarodowym. Stąd w refleksji filozoficznej za odniesienie do odpowiedzialności etycznej uznaje się dość powszechnie szczęście (eudajmonię), zaś do odpowiedzialności politycznej doskonałość życia wspólnotowego, wręcz szczęście powszechne – szczęście odnoszone do narodów, państw i relacji między nimi, a identyfikowane najczęściej z bezpieczeństwem. Znaczy to, że ponosimy konsekwencje za sposób i poziom osiąganego zarówno szczęścia, jak i doskonałości w życiu wspólnotowym, tym samym za własne szczęście i innych, tudzież własne bezpieczeństwo i bezpieczeństwo innych. W spojrzeniu podmiotowym odpowiedzialność za bezpieczeństwo własne i innych zależy od wolności. Odpowiedzialność za własne bezpieczeństwo zależy głównie od wolności osobistej, indywidualnej i prywatnej, zaś za bezpieczeństwo innych od wolności publicznej, związanej z życiem wspólnotowym, społecznym i politycznym. Bowiem, o ile immanentna prawdziwej odpowiedzialności wolność w wymiarze osobistym pozwala na czynienie, co się chce i jak się chce – swobodę – to w wymiarze publicznym na czynienie tego, na co pozwalają inni, i nie powoduje u nich szkody. Wymiar wolności publicznej zasadza się na ograniczonej przez innych swobodzie. Tym samym wolność osobista ma charakter głównie etyczny, zaś wolność publiczna głównie moralny, prawny i polityczny. W przypadku wolności osobistej i odpowiedzialności głównie etycznej mamy sankcje własnego sumienia, zaś w przypadku wolności publicznej i odpowiedzialności moralno-politycznej sankcje wyrażane przez sumienie tzw. opinii publicznej i realizowane przez instytucje prawno-polityczne, które starają się stać na straży dobra wspólnego. Dbanie zaś o dobro wspólne, dla wielu zajmujących się modnymi ostatnio kwestiami społecznej lub politycznej odpowiedzialności, ma swoje korzenie w dwóch uniwersalnych i również biblijnych regułach, a mianowicie: dobroczynności (charity) i powierniczości (stewardship) – czynienia dobra innym i zaufania do władających, organizujących i kształtujących dobro wspólne. Są to reguły uniwersalne wymagające 12 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… czynienia dobra innym ludziom (cierpiącym nędzę i niesprawiedliwość), w szczególności przez tych, którzy są silniejsi i władzę sprawują także z tego względu, że wskazują na nie najstarsze teksty pisane, w tym egipska Księga umarłych kapłana pisarza Neferhotepa1. Już w tej księdze, rodzącej uzasadnione skojarzenia z dziesięcioma przykazaniami Mojżeszowymi otrzymanymi na Górze Synaj, a mówiącymi o oczywistych grzechach praktycznie każdej cywilizacji2, troska o dobro wspólne wyrażana jest w zakazie zarówno „przyczyniania się” „do nędzy biedaków”, „głodu” i „szkodzeniu poddanym” oraz „zadawania cierpienia” i „zabijania człowieka”, w tym także „nakazywania jego zabijania”3. Generalnie zaś troska ta w ramach reguły dobroczynności wskazuje na nakaz i obowiązek dbania zarówno o potrzebujących, słabszych i ubogich, jak i czynienie im dobra poprzez pomoc, w tym dawanie jałmużny i zachowania samarytańskie. Reguła pomocniczości wskazuje na obowiązek przede wszystkim prawno-polityczny dbania o dobro wspólne w sposób zgodny z prawem i społecznie akceptowany, tzn. taki, który przynosi korzyści wszystkim, zarówno władanym, jak i władającym, a więc biednym i bogatym czy też słabym i silnym. O ile z reguły dobroczynności implikowane są dyrektywy czynienia dobra słabszym i potrzebującym, to z reguły powierniczości implikowana jest dyrektywa zalecająca troskę o dobro wspólne jednych i drugich, tzn. dbałość o nie zarówno słabszych, jak i silniejszych4. Tym samym celem reguły dobroczynności jest sprzyjanie szczęściu innych, zaś reguły powierniczości troska o ich bezpieczeństwo. Na takie umocowanie odpowiedzialności w regule dobroczynności (moralnej) i pomocniczości (prawno-politycznej) wskazują propagujący ostatnio koncepcję społecznej odpowiedzialności organizacji (ang. CSR – Corporate Social Responsibility). Jest to koncepcja aksjologiczna rozwijana od niedawna w obszarze teorii zarówno zarządzania, jak i etyki biznesu. Umocowanie takie i źródła koncepcji CSR rozwijający ją wywodzą z książki Andrew Carnegiego Ewangelia bogactwa z roku 1899. Według autora tej książki pierwsza reguła nakazuje bogatym wspomagać ubogich, potrzebujących i słabych oraz tych, którym się w życiu nie powiodło – ich szczęściu i jego poczuciu – ze względu na współczucie (empatię) i ogólnoludzką solidarność, zaś ta druga każe traktować bogatych i władających jako zarządzających dobrem wspólnym w imieniu innych ludzi w sposób zarówno społecznie akceptowany, jak i racjonalny tak, aby sprzyjać bezpieczeństwu. Tym samym, w myśl drugiej reguły, człowiek bogaty i silniejszy ma być mądrzejszym powiernikiem, który dba o dobro 1 2 3 4 Zob. T. Andrzejewski, Księga umarłych kapłana pisarza Neferhotepa. Papirus egipski Muzeum Czartoryskich w Krakowie, Wyd. Muzeum Narodowe w Krakowie, Kraków 1951. Zob. ibidem. Zob. ibidem. Por. J. Świniarski, Społeczna odpowiedzialność organizacji w nowoczesnym zarządzaniu, (w:) Wybrane koncepcje i metody zarządzania początku XXI wieku, pod red. Wiesława Gonciarskiego i Piotra Zaskórskiego, WAT, Warszawa 2009, s. 49-50. 13 J. Świniarski wspólne (bezpieczeństwo) z dopuszczenia boskiego lub zawierzenia biednych albo pokrzywdzonych5. Dobroczynność motywowana solidarnością, braterstwem i współczuciem dla słabszych lub pokrzywdzonych oraz miłowaniem bliźnich jest skłonnością natury ludzkiej, chociaż nie jest to skłonność jedyna. Według syntetycznego ujęcia, na przykład Artura Schopenhauera, są również skłonności zarówno do miłowania siebie (egoizmu), jak i zawiści. Skłonność do miłowania bliźnich (altruizmu) wyrasta z chcenia cudzego dobra i osiąga szlachetność i wspaniałomyślność – wspólnego szczęścia i bezpieczeństwa; do egoizmu zaś z chcenia jedynie własnego dobra – własnego szczęścia i bezpieczeństwa; wreszcie, do zawiści z chcenia cudzego zła nawet kosztem własnego dobra – rezygnacji z własnego szczęścia i bezpieczeństwa. Dla przywołanego myśliciela współczucie i czynienie dobra innym jest ze wszech miar etyczne, bowiem sprzyja szczęściu własnemu i innych; egoizm zaś jest obojętny moralnie, sprzyja bowiem bezpieczeństwu, i wreszcie zawiść i złość są ze wszech miar niemoralne, bowiem nie powodują ani bezpieczeństwa własnego, ani innych. Zdaniem Schopenhauera współczucie, wrażliwość na cierpienia innych i przysparzanie im dobra „wyrasta równomiernie z rozwojem inteligencji” i jest warunkowane przez dwie „cnoty główne”, nazywane przez niego również „dwoma stopniami współczucia”, a mianowicie sprawiedliwość i miłość bliźniego6. Tym samym zachowanie etyczne dla niego to takie, które motywowane jest współczuciem i sprzyja sprawiedliwości oraz miłości bliźniego (altruizmowi). Cnota miłości bliźniego różni się od sprawiedliwości innym, „(…) pozytywnym charakterem wynikających z niej uczynków: współczucie podniesione do potęgi, nie tylko, że powstrzymuje mnie od szkodzenia innym, ale jeszcze skłania mnie do udzielania im czynnej pomocy (…), do tym większej ofiary, ofiara ta zaś może polegać na poświęceniu dla kogoś sił fizycznych lub umysłowych, majątku, zdrowia, swobody, a nawet życia. To bezpośrednie współczucie… jest jedynym źródłem miłości bliźniego, „caritas”… czyli cnoty, której zasadą jest: omnes, quantum potes, iuva”7. Niewątpliwie wyeksponowana przez Schopenhauera zasada czynienia wszystkiego, co możliwe, aby pomóc innym (w cierpieniu i krzywdzie) osadzona jest w regule zarówno dobroczynności, jak i pomocniczości, a we współczesnych interpretacjach ma powiązanie z poszerzaniem demokracji, ideami odpowiedzialności wynikającymi 5 6 7 Zob. np. M. Rybak, Etyka menedżerska – społeczna odpowiedzialność przedsiębiorstwa, Wyd. Nauk. PWN, Warszawa 2004, s. 15. Zob. A. Schopenhauer, O postawie moralności, HACHETTE liver Polska sp. z o.o., Warszawa 2009, s. 375-438. Ibidem, s. 400 (łac. omnes, quantum potes, iuva – wszystkim, jeśli możesz, pomagaj. Jest to zasada etyki preferowanej przez Schopenhauera – etyki starającej się rozwijać imperatyw kategoryczny Kanta, który zaleca czynić to, co chciałoby się, aby czynili inni, i było to powszechnie obowiązującym prawem. Przeto rzecz w tym, aby pomagać innym w życiu, immanentnym jemu cierpieniu). 14 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… z wolności (prywatnej i publicznej) oraz preferencji dla dialogu w regulowaniu wzajemnego współżycia z naciskiem na podmiotowość i obywatelskość związanych z poszanowaniem praw człowieka, środowiska (ekologią) i konsumentów oraz zwierząt8. Według wielu zajmujących się społeczną odpowiedzialnością (CSR) – za Andre Carolleme – odpowiedzialność ta daje się wyrazić w piramidzie, na szczycie której znajdują się reguły prawa (dobra wspólnego), wspierane regułami etyki (indywidualnego dobra najwyższego – szczęścia). Poniżej tych reguł umocowane są reguły zarówno ekonomii (zysku i nieponoszenia strat), jak i reguła filantropii (dobra najwyższego bliźnich i jego wspomagania – szczęścia polegającego na posiadaniu tego, co intelektualne, somatyczne i materialne albo zadowolenia z trwałego, stałego i uzasadnionego z życia)9. Oczywiście kwestią dyskusji jest kolejność w tej piramidzie i nazwanie jej elementów10, ale nie ulega wątpliwości, że obszary odpowiedzialności społecznej (politycznej) obejmują przede wszystkim odpowiedzialność: etyczną, socjologiczną, prawną, ekonomiczną, ekologiczną, filantropijną i prawną, ale także innego rodzaju. Jakoś porządkując te obszary, uzasadnione jest wskazanie na cztery najważniejsze, a mianowicie odpowiedzialność: – etyczną (przed własnym sumieniem); – moralną (przed sumieniem innych, grup społecznych i tzw. opinią publiczną); – prawną (przed sumieniem zinstytucjonalizowanych sądów, które odpowiedzialność tę dzielą na cywilną – kontraktową, deliktową i gwarancyjną – karną, dyscyplinarną i służbową oraz konstytucyjną i polityczną oraz międzynarodową); – religijną (przed Sacrum). Te najważniejsze obszary daje się związać z dwoma rodzajami wolności, a mianowicie z jednej strony osobistą i prywatną implikującą odpowiedzialność indywidualną, obejmującą obszar odpowiedzialności etycznej i religijnej, lub eschatologiczną, z drugiej zaś z wolnością publiczną i polityczną (społeczną), implikującą odpowiedzialność obejmującą to co moralne i prawne11. Zob. np. B. Rok, Odpowiedzialny biznes w nieodpowiedzialnym świecie, Wyd. Akademii Rozwoju Filantropii w Polsce i Forum Odpowiedzialnego Biznesu, Warszawa 2004. 9 Por. np. A. Paliwoda-Matiolańska, Odpowiedzialność społeczna w procesie zarządzania przedsiębiorstwem, Wyd. C.H. Beck, Warszawa 2009, s. 65-73. 10 Oprócz modelu Carrola wskazującego na odpowiedzialność filantropijną, etyczną i prawną oraz ekonomiczną jest także model wskazujący na odpowiedzialność organizacyjną implikowaną z wolności publicznej i odpowiedzialność indywidualna implikowana z wolności indywidualnej (Zob. np. M. Rybak, Etyka menadżera – społeczna odpowiedzialność przedsiębiorstw, Wyd. Naukowe PWN, Warszawa 2004, s. 28-67). 11 Por. J. Świniarski, Społeczna odpowiedzialność organizacji w nowoczesnym zarządzaniu, (w:) Wybrane koncepcje i metody zarządzania początku XXI wieku, pod red. Wiesława Gonciarskiego i Piotra Zaskórskiego, WAT, Warszawa 2009, s. 58-59. 8 15 J. Świniarski 2. Odpowiedzialność za wojnę, pokój i bezpieczeństwo Niewątpliwie odpowiedzialność za wojnę, pokój i bezpieczeństwo osadzona jest w dziejach refleksji aksjologicznej dotyczącej prawa do wojny i jej sprawiedliwych przyczyn. Jest to refleksja umocowana już w antycznym dyskursie na temat odpowiedzialności za zabijanie w perspektywie reguły dobroczynności i pomocniczości. Tworzy też wiedzę, którą postrzegać można jako płynną i kształtowaną przez ontologicznie zamkniętą przeszłość (to, co wyrażają fakty i zjawiska historyczne) i otwartą zarówno przyszłość, jak i teraźniejszość (to, co wyrażają idee, współczesne koncepcje i projekty często zarówno krytyczne, jak i radykalne wobec przeszłości)12. O ile wiedza ta w przeszłości starożytnej wyrażana była w sentencji głoszącej, że jeżeli chcesz pokoju, gotuj się do wojny (zabijania), zaś współcześnie krytycznie i radykalnie traktujący tę sentencję ojciec polemologii (Gaston Bouthoule) zalecał: jeżeli chcesz pokoju, poznaj wojnę, aby ją wyeliminować ze wspólnotowego życia ludzi (co znaczy wyeliminowanie zabijania), a idący tym szlakiem irenolodzy i uprawiający „badania pokoju” (peace researche) powiadali, że jeżeli chcesz pokoju, poznaj pokój, aby go zbudować13, to najnowsza filozofia bezpieczeństwa, krytyczna wobec powyższego, rekomenduje syntetyczne przeświadczenie, że jeżeli chcesz bezpieczeństwa, to poznaj zarówno wojnę, jak i pokój, gotuj się zarówno do ograniczonej wojny, jak i do sceptycznego życia w pokoju14. Tym samym odpowiedzialność prywatna i publiczna sprowadzana jest do tego, aby być gotowym zarówno do ograniczonej wojny, jak i czynienia w miarę możliwości pokoju. Jest tak dlatego, że nauka z przeszłości skłania do wniosku, że wojny były pierwszą ludzką pracą, zaś pokój pierwszym i permanentnym marzeniem, wręcz snem człowieka15. Marzenie to wyrażane jest w rozlicznych ideach, koncepcjach i projektach wychodzących z przeświadczenia o nieracjonalności wojny 12 Por. np. B.F. Trentowski, Stosunek filozofii do cybernetyki, Wstęp i komentarz Andrzej Walicki, PWN, Warszawa 1974. np. J. Borgosz, Co to są badania nad pokojem, „Wojsko Ludowe” 1984/11; J. Świniarski, Myśl filozoficzna w polemologii, (w:) Metodologiczna tożsamość polemologii, pod red. M. Huzarskiego i B.M. Szulca, AON, Warszawa 2010, s. 64-77. 14 Zob. np. J. Świniarski, O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Wyd. ULMAK, Warszawa–Pruszków 1997, s. 9-16. 15 Feldmarszałek Helmut Johannes Ludwig von Moltke zgodnie z duchem heglowskim w jednym z listów pisał: „Trwały pokój jest tylko marzeniem, i to marzeniem wcale nie pięknym. Wojna jest w świecie czynnikiem ładu, ustanowionym przez Boga. Rozwijają się w niej najszlachetniejsze cnoty człowieka: odwaga i poświęcenie, wierność obowiązkowi i duch ofiary; żołnierz daje swoje życie. Bez wojny świat zgniłby i zagubił w materializmie” (cyt. za: S.E. Nahlikiem, Grabież dzieł sztuki. Rodowód zbrodni międzynarodowej, wyd. im. Ossolińskich, Wrocław-Kraków 1958, s. 163). W innym tłumaczeniu: „Wieczny pokój to sen, i to nawet nie piękny sen. Wojna jest elementem ładu Bożego. Bez wojny świat popadłby w stagnację i zaprzepaściłby się w materializmie. W wojnie realizują się najszlachetniejsze cnoty – odwaga i samozaparcie, posłuszeństwo wobec głosu obowiązku, gotowość do poświęceń, do rzucenia na szalę nawet własnego życia”. (H. von Moltke, Gesammelte Schriften und Denkwuerdigkeiten, Berlin 1882, V, s. 194, cyt. za: N. Davies, Europa. Rozprawa historyka z historią, tłum. Elżbieta Tabakowska, Wyd. ZNAK, Kraków 2010, s. 931. 13 Por. 16 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… i, tym samym, racjonalności pokoju. Autor jednego z wielu w dziejach cywilizacji europejskiej tego rodzaju projektów, Immanuel Kant, stwierdza wręcz: „Stan pokoju między żyjącymi obok siebie ludami nie jest stanem naturalnym („status naturalis”), bo takim jest raczej stan wojny, choć równocześnie nie zawsze staje się wybuchem wrogości, jednak zawsze jest trwającym przez nią zagrożeniem. Przeto pokój musi zostać niejako „stworzony”16. Ów sztuczny i stwarzany stan pokoju jest postulatem rozumu, a tym samym obowiązkiem zarówno ludzi, jak i państw oświeconych, czyli cywilizowanych, bowiem (…) „rozum odrzuca wojnę jako… drogę do roszczenia sobie jakiegoś prawa, stan pokoju natomiast czyni bezpośrednim obowiązkiem… który nazwać by można przymierzem niosącym pokój („foedus pacificum”), który… szukałby zakończenia nie tylko jednej wojny, ale wszystkich wojen na zawsze”17. Obok tego rodzaju przeświadczenia i racjonalno-idealistycznego projektu pacyfistycznego europejska refleksja związana jest również z innym, a mianowicie takim, że wojna jest narzędziem i środkiem realizacji wymarzonego celu, który identyfikowany jest z pokojem, ładem i porządkiem. Niemniej wbrew temu przeświadczeniu było raczej tak, że w przeszłości i teraźniejszości bezpieczeństwo zapewniały wojny i pokoje, obrony granic i kultur narodowych, eksport i import, produkcje różnych dóbr i ich dystrybucje oraz wymiany handlowe, migracje i przesiedlenia itp. Dlatego można syntetycznie powtórzyć za Arystotelesem, że do głównych warunków bezpieczeństwa krajów nie tylko europejskich zaliczyć należy przede wszystkim: bogactwo, wojnę i pokój, ochronę granic, eksport i import oraz prawodawstwo. Wśród nich Arystoteles za najważniejsze uznał prawodawstwo, bowiem – jak napisał – „Na prawach przecież opiera się bezpieczeństwo i pomyślność państwa”18. Stąd też wąskie definiowanie bezpieczeństwa głoszące, że jest ono formą istnienia lub stanem rzeczy, albo formą zorganizowania życia społecznego opisującą relacje między jego podmiotami. Te formy lub stany najpełniej wyrażane są w Prawie, jego literze i duchu – prawie, które opisuje i określa zarówno dozwolone, jak i zabronione zachowania tych podmiotów. Przeto wąsko pojmowane bezpieczeństwo daje się więc redukować do prawa, jego tworzenia i doskonalenia, stosowania i przestrzegania. To wszystko zaś określa rodzaj zorganizowania życia społeczno-politycznego wyrażany w typie ustroju, który stanowi jednocześnie dane środowisko bezpieczeństwa. Identyfikacja tego środowiska z typami ustrojów pozwala na wskazanie analogicznych z nimi, a tradycyjnie wyróżnianych. Stąd daje się wskazać, z punktu widzenia tworzenia i doskonalenia prawa, środowisko bezpieczeństwa bardziej: despotyczno-hegemoniczne, arystokratyczno-oligarchiczne i demokratyczno-republikańskie. Można także wskazać przez analogie, z wyróżnianymi przez cybernetykę społeczną trzema podstawowymi systemami społecznymi, Kant, O wiecznym pokoju. Zarys filozoficzny, przekł. F. Przybylak, Wyd. Uniwersytetu Wrocławskiego, Wrocław 1995, s. 37. 17 Ibidem, s. 46-47. 18 Arystoteles, Retoryka. Retoryka dla Aleksandra. Poetyka, Wyd. Nauk. PWN, Warszawa 2004, s. 59. 16 I. 17 J. Świniarski na środowisko bezpieczeństwa: scentralizowane, scentralizowano-zdecentralizowane (mieszane) i zdecentralizowane. Środowisko despotyczno-hegemoniczne bezpieczeństwa (tudzież scentralizowane) to takie, którego warunki postępowania ludzi opisane literą prawa tworzy i nawet doskonali samowładca – jakiś jeden przywódca lub hegemon, w tym jakiś monarcha, król, cesarz lub car, albo mocarstwo hegemoniczne, lub pełniące rolę hegemona światowego itp. Natomiast arystokratyczno-oligarchiczne środowisko bezpieczeństwa (tudzież scentralizowano-zdecentralizowane) to takie, w którym warunki postępowania są tworzone i doskonalone przez kilku przywódców, hegemonów czy współwładców – jakichś kilku przywódców dzierżących władzę, współpracujących ze sobą suwerenów lub koalicjantów, albo członków jakiegoś paktu polityczno-militarnego itp. Wreszcie demokratyczno-republikańskie środowisko bezpieczeństwa (tudzież zdecentralizowane) to takie, którego warunki postępowania wyrażane w literze prawa tworzone są przez wielu, a nawet większość ludu, narodu lub populacji, albo większość ludzi lub obywateli. Stąd płynne europejskie środowisko bezpieczeństwa w XXI wieku zdaje się zmieniać w taki sposób, że płynie ku zdecentralizowanemu i nabiera cech demokratyczno-republikańskich. Tym samym traci walory środowiska arystokratyczno-oligarchicznego tudzież scentralizowano-zdecentralizowanego, które dominowało w II połowie XX wieku – epoce zimnej wojny i bipolarnego rozdarcia Europy na środowisko bezpieczeństwa oparte z jednej strony na NATO (Europy Zachodniej), z drugiej zaś na Układzie Warszawskim (Europa Środkowa i Wschodnia). Niewątpliwie, ogólnie rzecz biorąc, europejskie środowisko bezpieczeństwa kształtowane było przez wojny, zarówno orężne, jak i „zimne”, oraz zawierane po nich jakieś pokoje czy przerwy pomiędzy tymi wojnami. Wojny i przerwy między nimi tworzyły warunki do realizacji życia, szczęścia i pomyślności oraz bezpieczeństwa. Było i jest to związane z refleksją moralną dotyczącą wojny i pokoju. W refleksji tej wychodzono i wychodzi się z przeświadczenia, że organizacja i funkcjonowanie jakiegoś ładu społecznego, wewnątrzpaństwowego czy międzypaństwowego, wymaga przede wszystkim sprawiedliwości, ponieważ ona jest osnową życia wspólnotowego. Stąd refleksja moralna dotycząca wojny i pokoju spogląda na to życie z perspektywy sprawiedliwości. Ma ona swe źródła starożytne i wciąż jest kontynuowana przez filozofów, teologów i znawców polityki oraz wojskowych. W refleksji tej dominowały na początku kwestie sprawiedliwych przyczyn wojny i prawa do wojny (ius ad bellum), później sprawiedliwego sposobu prowadzenia wojny i prawa w wojnie czy też w trakcie prowadzenia działań orężnych (ius in bello) i, od niedawna, sprawiedliwego kończenia wojny i prawa pokonanych w wojnie (ius post bellum), a ostatnio (w XXI wieku) poszukiwania prawa do odpowiedzialnej interwencji lub wojny uprzedzającej, albo antywojny, czyli małej wojny zapobiegającej większej lub wielkiej (coś, co nazwać można ius ante bellum, a bywa nazywane ius contra bellum – prawem przeciw wojnie czy też do jej zapobiegania albo uprawnieniem do odpowiedzialnej ochrony). Aktualny stan refleksji nad tymi czterema kwestiami zdaje się adekwatnie określać płynne 18 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… europejskie środowisko bezpieczeństwa, warunkowane przez tradycję prawa do wojny, które już od pewnego czasu generalnie zabrania agresji zbrojnej, prawa w wojnie, które generalnie chroni i wyłącza z działań zbrojnych niekombatantów, prawa po wojnie, które zabrania prześladowania pokonanych, i wreszcie kształtowanym od niedawna prawie do odpowiedzialnej interwencji albo odpowiedzialnej ochrony – The responsibility to protect – „R2P”19. Jednocześnie jest to także środowisko warunkowane przez prawo do pokoju, w tym do wyrzekania się przemocy (zbrojnej) i prześladowań oraz podejmowania odpowiedzialnej pomocy. Zatem holistycznie i dialektycznie rzecz biorąc, stwierdzić zasadnie można, że filarami płynnego europejskiego środowiska bezpieczeństwa jest z jednej strony prawo do sprawiedliwej wojny, jej sprawiedliwego prowadzenia i kończenia oraz odpowiedzialnej interwencji, z drugiej zaś prawo do sprawiedliwego pokoju, jego sprawiedliwego budowania i doskonalenia oraz odpowiedzialnego powstrzymywania się od interwencji. Jednocześnie owe filary sprawiedliwości ukonkretniane są albo – rzec można – obudowywane miłością, jakąś kooperacją, integracją i solidarnością. Wyraz tego to między innymi konstatacje zamieszczone w Orędziu na Światowy dzień Pokoju 1 stycznia 2002 roku pod wymownym tytułem: Nie ma pokoju bez sprawiedliwości, nie ma sprawiedliwości bez przebaczenia. W Orędziu tym Jan Paweł II wyraźnie akcentuje przeświadczenie, że: „Przebaczenie w żadnej mierze nie przeciwstawia się sprawiedliwości, gdyż nie polega na rezygnacji ze słusznych żądań, by naruszony porządek został naprawiony. Przebaczenie ma na celu raczej pełną sprawiedliwość, prowadzącą do pokoju płynącego z ładu, który nie jest nietrwałym i czasowym zaprzestaniem działań wojennych, lecz gruntownym uzdrowieniem krwawiących ran duszy”20. Zdaniem autora tego orędzia, pokój „(…) oparty na sprawiedliwości i przebaczeniu, atakowany jest dzisiaj przez międzynarodowy terroryzm (…). Terroryzm rodzi się z nienawiści i powoduje izolację, nieufność i zamknięcie. Przemoc pociąga za sobą dalszą przemoc i tworzy tragiczną spiralę, wciągającą także nowe pokolenia, które w ten sposób dziedziczą nienawiść, jaka dzieliła poprzednie. Terroryzm bazuje na pogardzie dla ludzkiego życia. Właśnie dlatego prowadzi do zbrodni, których nie można tolerować, (…) on sam stanowi prawdziwą zbrodnię przeciwko ludzkości”21. 19 Szczególnie fakty masowego ludobójstwa po zimnej wojnie, głównie w Somalii, Rwandzie i byłej Jugosławi, skłoniły rząd Kanady przy wsparciu urzędników ONZ do utworzenia Międzynarodowej Komisji do spraw Interwencji i Suwerenności Państw. W wydanym w roku 2001 raporcie Komisja ta wprowadziła nowy termin „odpowiedzialność za ochronę” (Responsibility to Protect), który został włączony do wydanego w roku 2004 zalecenia, tzw. Wysokiego Szczebla do spraw Zagrożeń, Wyzwań i Zmian, ustalonego przez Sekretarza Generalnego ONZ Kofiego Anana, a rok później (2005) przyjęto go jako zasadę działania ONZ. 20 Jan Paweł II, Nie ma pokoju bez sprawiedliwości, nie ma sprawiedliwości bez przebaczenia. Orędzie Ojca Świętego na Światowy Dzień Pokoju 1 stycznia 2002 roku, (3), (w:) Orędzia Jana Pawła II na Światowe Dni Pokoju**, papiez.wiara.pl/.../378733. 21 Ibidem. 19 J. Świniarski 3. Rozwój prawa do wojny i jej sprawiedliwe przyczyny Już u zarania rozwoju myśli filozoficznej kultury europejskiej znajduje się przeświadczenie głoszone przez Heraklita, że walka i wojna są królem wszechrzeczy, z jednych czyni wolnych, innych niewolnikami, a jeszcze innych bogami. Jako taka upoważnia i daje każdemu prawo do walki i zmagań orężnych, które sławione są w dziełach Homera. Ma ona jednak umocowanie – jak wskazuje Platon – w potrzebach ciała, materialnych i ekonomicznych. Wszelako, jak czytamy w dialogu Fedon: „Toż wojny, i rozruchy, i bitwy znikąd nie pochodzą, tylko z ciała i z jego żądzy. Przecież we wszystkich naszych wojnach chodzi o zdobycie pieniędzy, a pieniądze musimy zdobywać dla ciała; jak niewolnicy dogadzać mu jesteśmy zmuszeni”22. Ale nie tylko zdobycie pieniędzy dla ciała skłania ludzi do wojny. Jej przyczyny tkwią również – jak przyznaje Platon – w potrzebie wolności23. Dlatego, jak stwierdza on w dialogu Prawa, w realnym świecie „(…) wszystkie państwa wciąż, przez cały ciąg swego istnienia, toczą nieustannie wojnę ze wszystkimi państwami (…). To bowiem, co większość ludzi nazywa pokojem, jest pustym słowem, w rzeczywistości zaś każde państwo na mocy prawa natury prowadzi wciąż wojnę z każdym innym państwem, choćby jej nawet nie wypowiedziało”24. Znaczy to, że wojna ma umocowanie w prawie natury, dlatego „(…) wrogami są wszyscy dla wszystkich w życiu publicznym, a w życiu prywatnym każdy dla siebie samego (…). I to właśnie wskazuje, że w każdym z nas przeciwko sobie toczy się wojna”25. Generalnie, wojny mamy wtedy, kiedy zawładnie człowiekiem chciwość pieniędzy lub wolności26. Wśród tych rodzajów wojen Platon za „najcięższą ze wszystkich” i, tym samym, za nienaturalną i nieetyczną uznaje „wojnę powszechną zwaną buntem”, zaś za o wiele łagodniejsze od niej, tym samym usprawiedliwione „wystąpienia zbrojne przeciwko zewnętrznym wrogom i obcoplemieńcom”27. Jednocześnie wojnę prywatną, indywidualną i prowadzoną z sobą samym uznaje on za naturalną, etyczną i najsprawiedliwszą. W wojnach tych idzie o to, „(…) że albo ktoś z nas zwycięża samego siebie, albo ulega samemu sobie (…) to samo dotyczy i domu, i wioski, i państwa (…), jedne z nich zwyciężają samych siebie, a inne znów ulegają same sobie (…). Jeżeli oto lepsi nad tłumem i nad gorszymi odnoszą zwycięstwo, to słusznie możemy powiedzieć o takim państwie, że przewagą posiada nad samym sobą i że najsprawiedliwiej na pochwałę zasługuje z powodu tego zwycięstwa. Odwrotnie jest, gdy Fedon, (w:) idem, Uczta, Eutyfron, Obrona Sokratesa, Kriton, Fedon, tłum. Władysław Witwicki, PWN, Warszawa 1988, s. 386. 23 Zob. idem, Prawa, tłum. Maria Maykowska, Wyd. ALFA, Warszawa 1997, s. 20. 24 Ibidem, s. 15. 25 Ibidem s. 16. 26 Zob. ibidem, s. 20. 27 Zob. ibidem. 22 Platon, 20 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… rzecz przedstawia się odwrotnie”28. Zatem kryterium uzasadniającym sprawiedliwość wojny jest zwycięstwo, jeżeli „lepsze” zwycięża „gorsze”, to wojna jest sprawiedliwa, jeżeli zaś „gorsze” „lepsze”, to wojna jest niesprawiedliwa. Ponieważ tym lepszym w świecie i w człowieku jest rozum, to jego zwycięstwo zawsze jest sprawiedliwe. Stąd w myślach Platona przewija się w wielu dialogach przeświadczenie, że najlepiej jest wtedy, kiedy panuje rozum w duszy indywidualnego człowieka, państwa („Dużego Człowieka”) i społeczeństw („Wielkiego Człowieka”). Zwycięstwo rozumu i jego zapanowanie w duszy człowieka, państwa i w stosunkach międzypaństwowych kończy wojnę, wygasza ją i rodzi pokój, szczęście państwa i tworzących je obywateli. Tym samym pokój sprawiedliwy jest stanem zapanowania rozumu i wolności oraz eliminacji chciwości, zaś pokój niesprawiedliwy jest zniewoleniem tego, co najlepszego w człowieku – rozumu – i spotęgowaniem chciwości, potrzeb ciała i tego, co gorsze w człowieku i bezrozumne. Z takiego rozumowania wyprowadzana jest konstatacja idealizmu głosząca, że wojna jest czymś irracjonalnym i takie ma przyczyny, a dochodzi do niej wtedy, gdy potrzeby ciała (pieniędzy) zwyciężają i niewolą potrzeby rozumu. Dzikość, zwierzęcość i barbarzyństwo wyrażane są w wojnach powodowanych przez brak rozumu i oświecenia, zaś cywilizowanie, kulturalność i humanitarność w braku wojen i pokoju powodowanym przez panowanie rozumu i oświecenia powszechnego. Brak wojen i stan pokoju jest zwycięstwem „lepszego” i bardziej boskiego z natury rozumu nad „gorszym” z natury ciałem. Tabela 1 Wojny sprawiedliwe (zwycięstwa „lepszego” nad „gorszym”) i niesprawiedliwe (uleganie „lepszego” „gorszemu”) – wg Platona Rodzaj wojny Wojna sprawiedliwa Wojna niesprawiedliwa • z samym sobą – indywidualna • zwycięstwo tego, co lepsze • uleganie tego, co lepsze (rozumu) nad gorszym (ciałem) (rozumu), temu, co gorsze (ciału) • z innymi – powszechna • zwycięstwo lepszych nad • uleganie lepszych gorszym – (społeczna) tłumem – gorszymi tłumowi • z w r o g a m i – z b r o j n a • zwycięstwo nad wrogami – • u l e g a n i e w r o g o m – z „obcoplemieńcami” „obcoplemieńcami” „obcoplemieńcom” Źródło: opracowanie własne na podstawie: Platon, Fedon, op. cit. i Prawa, op. cit. W myśleniu Platona wojna jest sprawiedliwa, jeżeli prowadzi do rozumnej harmonii, ładu i porządku oraz zgody – pokoju; jest zwycięstwem dobra nad złem i tym samym zarówno tego, co „lepsze”, nad tym, co „gorsze”, jak i tego, co bardziej wspólne, nad tym, co bardziej indywidualne. Jednocześnie wojna jest niesprawiedliwa, jeżeli prowadzi do zburzenia tej rozumnej harmonii i wspólnego życia wśród 28 Ibidem, s. 16-17. 21 J. Świniarski przyjaciół – wojny wszystkich ze wszystkimi powodującej wrogość; jest barbarzyńskim zniewoleniem, anarchią i nierozumnym upodleniem. Zarówno Platon, jak i Arystoteles zwracali uwagę na przyczyny ekonomiczne (pieniądz i potrzeby ciała) i kulturowe (wolność i rozumność) wojen. Dla Arystotelesa jednym z naturalnych środków uzyskiwania bezpieczeństwa i samowystarczalności państwa oraz jego doskonałości jest sztuka wojenna, która z natury służy poniekąd zdobywaniu własności (część jej stanowi też sztuka myśliwska). „Musi się ją mianowicie stosować przeciwko zwierzętom, jak i przeciw tym ludziom, którzy, choć z natury do służby stworzeni, nie chcą się do niej nagiąć, także wojna taka zgodna jest z prawem natury”29. Wojna taka jest środkiem do celu absolutnego państwa – szczęścia, doskonałości i samowystarczalności30. Celami zaś jej samej są: 1) „uchronić się przed ujarzmieniem przez innych (obrona ludzi z natury wolnych); 2) zdobyć hegemonię w interesie poddanych (agresja w interesie ludzi wolnych); 3) zdobyć panowanie nad takimi, którzy na los niewolników zasługują”31, tzn. barbarzyńcami, buntownikami i niechcącymi się nagiąć do służby wbrew ich predyspozycjom z natury. Taka wojna jest sprawiedliwa, ponieważ broni wolności wolnych z natury i ją poszerza oraz porządkuje świat, czyniąc wolnych z natury wolnymi, a niewolnych i nierozumnych niewolnikami. Jest to wojna służąca naturalnemu i rozumnemu porządkowi preferującemu ludzi z natury wolnych, rozumnych i równych oraz odpowiedzialnych. Wojna, która nie służy temu porządkowi i preferuje zniewolenie, jest niesprawiedliwa. Jest to bowiem wojna, która ma nienaturalne cele, jak przede wszystkim: 1) ujarzmienie tych, którzy na taki los nie zasłużyli (agresja przeciwko ludziom z natury wolnym); 2) zdobycie hegemonii w interesie własnym złego władcy; 3) totalne ujarzmienie wszystkich32 (totalna agresja przeciwko ludziom z natury wolnym i niewolnikom). Wojna realizująca nienaturalne cele jest niesprawiedliwa, ponieważ ujarzmia i niewoli tych, którzy są wolni i rozumni z natury, lub służy złemu władcy, a tym jest ten, który troszczy się o samego siebie i swoje interesy – swoje bezpieczeństwo, dobrobyt i wolność – a nie dba o władanych, albo ujarzmia i niewoli wszystkich. Należy podkreślić, że według Arystotelesa naturalnym celem wojny jest obrona i agresja w interesie ludzi wolnych. Nienaturalnym zaś celem wojny jest agresja przeciwko ludziom wolnym i wszystkim (wojna totalna). Nienaturalne cele wojny czynią ją niesprawiedliwą, a naturalne – sprawiedliwą. Wojny niesprawiedliwe to te, Polityka, Wyd. Nauk. PWN, Warszawa 2010, s. 35. ibidem, s. 187. 31 Ibidem, s. 207. 32 Ibidem. 29 Arystoteles, 30 Zob. 22 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… które wszczynane są przez „niewolników z natury” i barbarzyńców, zaś sprawiedliwe przez ludzi wolnych z natury33. „Dlatego to powiadają poeci: słuszną jest rzeczą, by Hellenowie nad barbarzyńcami panowali, a niewolnik to z natury jedno i to samo”34. Bowiem: „Ludem wolnym są Grekowi. Zaś sługami barbarzyńcy”35. Tego rodzaju przeświadczenia Arystotelesa znalazły się u podstaw późniejszych, w tym współczesnych, poglądów nacjonalistycznych, szowinistycznych i rasistowskich oraz im podobnych – twierdzi on, że zwycięstwo „lepszego” (rozumu) nad „gorszym” jest sprawiedliwe, prowadzi do racjonalnego i stabilnego porządku – sprawiedliwego pokoju – zaś zwycięstwo „gorszego” (z natury przeznaczonego do tego, aby służyć) jest niesprawiedliwe, prowadzi do nieracjonalnego porządku, chaosu i zniewolenia tego, co „lepsze”. Tym samym wojny sprawiedliwe prowadzą do doskonalącego postępu, zaś niesprawiedliwe są przeciwne postępowi i skutkują degradacją, cofnięciem tego, co „lepsze” i doskonalsze, bardziej wspólne, pluralistyczne i synergetyczne oraz im podobne. Cele wojny sprawiedliwej i niesprawiedliwej wg Arystotelesa Tabela 2 Wojna sprawiedliwa • Obrona ludzi wolnych z natury (Greków) Wojna niesprawiedliwa • Agresja przeciwko ludziom z natury wolnym (Grekom) • Agresja w interesie ludzi wolnych przeciwko • Agresja w interesie złych ludzi, złego władcy niewolnym z natury – zdobywanie własności i barbarzyńców i narzędzi niezbędnych do życia zgodnie z „prawem łupów wojennych” • Zapanowanie nad barbarzyńcami, buntownikami • Agresja totalna przeciwko ludziom z natury i niechcącymi nagiąć się do służby: niewolnikami wolnym i niewolnikom (niewolnym z natury) z natury, czyli barbarzyńcami Źródło: opracowanie własne na podstawie: Arystoteles, Polityka, op. cit. Przeświadczenie o tym, że wojna jest sprawiedliwa, jeżeli prowadzi do zwycięstwa „lepszego”, przewija się również przez myśli o wojnie i pokoju świętego Augustyna, który za wojny sprawiedliwe uznawał te prowadzone z konieczności obrony tego, co „lepsze”, duchowe i związane z potrzebami duszy, zaś za wojny niesprawiedliwe te, które prowadzone są z przyjemności i potrzeb ciała, tego, co „gorsze”, bo cielesne, materialne i przejściowe oraz czasowe. Rzecz w tym, jak stwierdza autor Państwa Bożego, że: „(…) wojny prowadzić i podbiwszy ludy rozszerzać ojczyznę – dla złych ludzi to szczęście, dla dobrych – ostateczność tylko”36. Ludzie dobrzy nie mogą 33 Zob. ibidem, s. 28-32. s. 26. 35 Ibidem, przyp. 3. 36 Św. Augustyn, Państwo Boże, t. 1, przeł. ks. Władysław Kubicki, Hachette Polska sp. z o.o., Warszawa 2010, s. 223. 34 Ibidem, 23 J. Świniarski zrezygnować z wojen, a to, dlatego, że „(...) gorzej by było, gdyby krzywdziciele nad sprawiedliwymi panowali, stąd ta ostateczność szczęściem się słusznie nazywać może. Większe atoli bez wątpienia szczęście jest mieć dobrego i zgodnego sąsiada, aniżeli sąsiada złego orężem ujarzmiać (…) tocząc wojny sprawiedliwe, nie bezbożne i niegodziwe (…)”37. Tok rozumowania św. Augustyna można ująć następująco: wojna dla ludzi dobrych, „żyjących według ducha” chrześcijan, a więc „lepszych”, jest ostatecznością narzuconą przez niesprawiedliwość (zło i grzech) ludzi „gorszych”, w imię obrony sprawiedliwości (dobra), porządku i pokoju. Taka wojna mocą intencji (obrona sprawiedliwości) jest wojną sprawiedliwą. Ma ona umocowanie także w celu, dla którego jest prowadzona, a którym jest przywrócenie naruszonego pokoju sprawiedliwego. Ów pokój zaś jest owocem pełnej miłości, tzn. do Boga, innych ludzi i samego siebie. W przeciwieństwie do niego pokój niesprawiedliwy to taki, który nie jest owocem owej pełnej miłości, a jest na przykład owocem miłości jedynie do samego siebie, co charakteryzuje człowieka złego i „gorszego” oraz czyni pokój egoistycznym, narcystycznym i niesprawiedliwym. Bowiem chrześcijanina i człowieka dobrego oraz lepszego charakteryzuje miłość pełna, która owocuje sprawiedliwym pokojem. 4. Słuszne przyczyny wojny i ich brak Wojna prowadząca do sprawiedliwego pokoju mocą intencji i konieczności wymaga jednak praktycznego usankcjonowania autorytetem chrześcijańskich władców i Kościoła. To ostatnie wyeksponował w czasach świetności zinstytucjonalizowanego chrześcijaństwa średniowiecznego w swojej doktrynie wojny słusznej św. Tomasz z Akwinu, który za jej przyczyny uznał niegodziwość bliźnich, na którą nie można się zgodzić, i uwikłanie w wojnę – obrona konieczna38. Inaczej, dopuszcza on wojnę narzuconą (przez niegodziwość) i wymuszoną (przez obronę konieczną). Taka wojna jest dla niego słuszna wtedy i tylko wtedy, kiedy – z definicji słuszności39 – prowadzi ku odpowiedniemu celowi, którym jest dla niego dobro wspólne wyrażane też przez pokój i dostatek. Natomiast wojna niesłuszna według niego to ta, która prowadzi do celu innego niż pokój i jego doskonalenie. Kryterium słuszności wojny jest jej pokojowy cel. „Celem wojny jest utrzymanie doczesnego pokoju społecznego, zgodnie ze słowami Augustyna: „wojnę toczy się dla pokoju” (...). Natomiast sprawiedliwa wojna jest obroną dobra społecznego”40. Warto podkreślić, że wojna toczona dla pokoju jest w pojmowaniu autora Sumy teologicznej nie tylko związana z działaniami 37 Ibidem. 38 Zob. ibidem, Wykład listu do Rzymian (12, 14-21, 1010), Wyd. W Drodze, Poznań 1987, s. 196-197. np. ibidem, O władzy, (w:) Dzieła wybrane, Wyd. W Drodze, Poznań 1984, s. 136. Suma teologiczna, t. 21, tłum. o. Pius Bełch, O.P., Katolicki Ośrodek Wydawniczy „Veritas”, Londyn 1962, s. 20-21. 39 Zob. 40 Ibidem, 24 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… orężnymi, lecz także stanowi poświęcanie się i męczeństwo w imię dobra, przede wszystkim zaś najwyższego – Boga41. Podejmując z kolei problem słuszności wojny, przede wszystkim „wojny powszechnej”, a więc tej dotyczącej żołnierzy i działań zbrojnych, św. Tomasz z Akwinu wskazał na trzy przesłanki praktyczne decydujące o tej słuszności. W jego uregulowaniach są to następujące przesłanki wskazujące na słuszność podjętych działań wojennych: (1) podjęte zostały przez kompetentną władzę, tzn. nie osobę prywatną, lecz monarchę najlepiej reprezentującego z woli Bożej państwo i dobro wspólne ludzi na to państwo składających się; (2) toczone są dla słusznej przyczyny, tzn. że wojna „(…) mści krzywdy, karze złe czyny lub odbiera to, co komu zabrali z krzywdą dla niego, a więc prowadzona jest dla poparcia dobra lub uniknięcia zła – służy utrzymaniu lub obronie pokoju społecznego; (3) ich intencje są właściwe, czyli zmierzają do Pokoju-Dobra-Dostatku”42. Warunki wojny słusznej i niesłusznej wg św. Tomasza z Akwinu Tabela 3 Warunki słuszności Wojna słuszna Upoważnienie Wszczęta przez legalną władzę (legitymizowaną przez wolę Bożą i sankcjonowaną przez zwierzchnika ziemskiego Kościoła) Przyczyna Mści krzywdy, karze złe czyny i służy dobru lub uniknięciu zła Intencja (cel) Wojna niesłuszna Wszczęta przez nielegalną władzę lub osoby prywatne (niesankcjonowaną przez ziemskiego zwierzchnika Kościoła – Stolicę Apostolską) Na g r a d z a k r z y w d z i c i e l i , n i e karze zła, a je promuje, nie służy d o br u w s p ó l n e mu , a j e d y n i e indywidualnemu (prywatnemu) oraz burzy pokój społeczny Pokój (w niektórych interpretacjach Wojna nie zmierza do zgody (pokoju), pokój przede wszystkim „między lecz jej braku i zburzenia słusznego (racjonalnego) pokoju (przede chrześcijanami”) wszystkim „między chrześcijanami”) Źródło: opracowanie własne na podstawie: J. Śrutwa, Chrześcijaństwo a pokój na przestrzeni dziejów, (w:) Teologia pokoju, pod red. Stanisława Celestyna Napiórkowskiego, Wydawnictwo Ojców Franciszkanów, Niepokalanów 1988 To praktyczne uregulowanie dotyczące słuszności i godziwości oraz dopuszczalności wojny rozwijające przemyślenia św. Augustyna „o sprawiedliwej wojnie” powtarzane było przez myślicieli chrześcijańskich, i nie tylko nich, właściwie do II wojny światowej, chociaż zwykle adaptowane do nowych czasów, które wymuszały ukonkretnienia dawniej ogólnie pojętych zagadnień wojny i pokoju oraz bezpieczeństwa43. Adaptowanie to z jednej strony poszło w kierunku coraz większego 41 Ibidem, s. 21. t. 16, Londyn 1967, s. 235-237 i 244-247. 43 Por. np. J. Świniarski, W. Chojnacki, Filozofia bezpieczeństwa. Podręcznik akademicki, Wyd. AON, Warszawa 2004, s. 60. 42 Ibidem, 25 J. Świniarski ograniczania słuszności i sprawiedliwości wojen, z nadzieją na ich wyeliminowanie44, z drugiej zaś ciągłego argumentowania za budowaniem pokoju już nie tylko „między ludźmi” czy „wszystkimi ludźmi dobrej woli”45, lecz „między wspólnotami ludzkimi” i na bazie „moralności międzynarodowej” i wspólnot ponadpaństwowych46. W argumentowaniu tym nauka społeczna Kościoła wydobywa takie filary pokoju jak: Prawda, Sprawiedliwość i Miłość oraz Wolność47. Natomiast ilustracją kierunku pierwszego wyrażającego nadzieję na ograniczenie słuszności i sprawiedliwości wojen są – zdaje się, że najpełniej sformułowane przez Rajmunda z Penyafort48 – warunki słusznej i sprawiedliwej wojny zbrojnej. Tych warunków wyłożonych w jego dziele pt. Summa jest pięć: persona, res, causa, animus i auctoritas (podmiotu, przedmiotu, przyczyny, ducha i upoważnienia). A oznaczają one, że wojna sprawiedliwa i słuszna to taka, która prowadzona jest: (1) przez osoby nieduchowne – warunek podmiotu (persona); (2) jej cel to odebranie zagarniętej własności lub odparcie nieprzyjaciół – warunek przedmiotu (res); (3) po uprzednim wyczerpaniu środków pokojowych i jako stan konieczności – warunek przyczyny (causa); (4) nie z nienawiści, mściwości i chciwości – warunek ducha (animus); (5) z upoważnienia legalnych władz i nie w interesie prywatnym – warunek upoważnienia czy też autorytetu (auctoritas)49. Warunki te znaczą, że o charakterze wojny decyduje to, kto ją prowadzi, w jakim celu, z jakiej przyczyny i w jakim duchu, oraz z czyjego upoważnienia i w czyim interesie. Natomiast w rozważaniach Hugo Grotiusa z Trzech Ksiąg o Prawie Wojny i Pokoju, w których znajdują wyjaśnienie Prawo Natury i Prawo Narodów, a także Główne zasady Prawa Publicznego wojny podzielone zostały na prywatne i publiczne. Pierwsza prowadzona jest przez „osobę sprawującą jurysdykcję” i „najwyższą władzę w państwie”, a może być formalna albo nieformalna. Wojna jest formalna, jeżeli prowadzą ją między sobą państwa, a nieformalna, jeżeli prowadzona jest przeciwko osobom prywatnym (nie państwom), bądź została podjęta przez jakiegokolwiek urzędnika z upoważnienia osoby, która posiada najwyższą władzę w państwie. np. R. Rosa, Filozofia bezpieczeństwa, Wyd. Bellona, Warszawa 1995, s. 75-77. np. Jan XXIII, Encyklika Pacem in terris. O pokoju między wszystkimi narodami opartym na prawdzie, sprawiedliwości, miłości i wolności, (w:) www.opoka.org.pl/biblioteka/W/.../pacem_in_terris_11041963.html. 46 Por. np. J. Świniarski, Wł. Chojnacki, Filozofia bezpieczeństwa, op. cit., s. 61. 47 Zob. Jan XXIII, Encyklika Pacem in terris. O pokoju między wszystkimi narodami opartym na prawdzie, sprawiedliwości, miłości i wolności, (w:) op. cit. 48 Rajmund z Penyaford (1170-1175) był dominikaninem i uważany jest za ojca prawa kościelnego – święty Kościoła katolickiego. 49 Cyt. za L. Ehrlich, Polski wykład prawa wojennego XV wieku, Warszawa 1955, s. 57, i H. Izdebski, Historia myśli politycznej i prawnej, Wyd. C.H. Beck, Warszawa 2007. 44 Por. 45 Zob. 26 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… Tabela 4 Warunki wojny słusznej i sprawiedliwej oraz pozbawionej tych walorów wg Rajmunda z Penyaford Warunki Wojna słuszna Wojna niesłuszna i sprawiedliwa i niesprawiedliwa (1) podmiotu (persona) • osoba wojująca jest osobą • osoba wojująca jest osobą świecką i nadającą się do walki nienadającą się do walki, w tym duchowną, której nie wolno rozlewać krwi (2) przedmiotu (res) • o d z y s k a n i e z a g a r n i ę t e j • zabór cudzej własności, grabież b e zpraw nie własnoś ci lub i kradzież o dp arc i e n ap a ś c i ( obron a ojczyzny) (3) przyczyny (causa) • zamiar osiągnięcia pokoju • zamiar zburzenia istniejącego p o w y c z e r p a n i u ś r o d k ów pokoju bez wyczerpania środków niezbrojnych niezbrojnych jego udoskonalenia (4) ducha (animus) • miłość, przebaczenie i brak • nienawiść, żądza zemsty chciwości i chciwość (5) upoważnienia (autoritas) • wszczęta przez legalną władzę, • wszczęta w interesie prywatnym monarchę lub w wypadku wojny i nielegitymizowana przez legalną za wiarę przez Kościół władzę Źródło: opracowanie własne na podstawie L. Ehrlich, Polski wykład prawa wojennego XV wieku, op. cit., i H. Izdebski, Historia myśli politycznej i prawnej, op. cit. Tabela 5 Reguły prawa naturalnego i warunki sprawiedliwości oraz niesprawiedliwości wojny (przemocy zbrojnej) wg Hugo Grotiusa Reguły prawa naturalnego Warunki wojny sprawiedliwej (dobrej przemocy) Warunki wojny niesprawiedliwej (złej przemocy) (1) dotrzymywanie • wymuszanie umów umów – wymuszanie czegoś wbrew umowom (2) nienaruszalność • obrona własności cudzej własności – naruszanie cudzej własności ( 3 ) n a p r a w i a n i e • naprawianie szkód krzywd – nie naprawianie szkody, ale jej potęgowanie (4) karanie przestępstw • kara i likwidacja bezprawia – nagroda i uzyskiwanie korzyści z bezprawia Źródło: opracowanie własne na podstawie H. Grotius, Trzy księgi o prawie wojny i pokoju…, op. cit. W założeniach przemyśleń Grotiusa prawy rozum i natura społeczeństwa pozwalające określić prawo naturalne nie zabraniają wszelkiej przemocy, ale tylko takiej, która narusza prawo innych. To prawo obejmuje cztery reguły, 27 J. Świniarski a mianowicie: (1) powinność dotrzymywania umów, (2) zakaz naruszania cudzej własności, (3) obowiązek naprawienia zawinionej szkody i (4) potrzebę karania przestępstw. Stąd nowożytne przeświadczenie, że wojna jest niesprawiedliwa, jeżeli narusza umowę czy traktat pokojowy, zagarnia cudzą własność i nie naprawia zawinionej szkody oraz nie karze przestępstw czy też bezprawia. Zas wojna jest sprawiedliwa, jeżeli karze przestępstwa i bezprawie, naprawia zawinione szkody, nie narusza cudzej własności i wynika z powinności dotrzymywania umów, traktatów i podjętych zobowiązań50. 5. Ograniczenie prawa do wojny i wzrost odpowiedzialności za zabijanie Prawo do wojny zostało niejako zanegowane na początku XX wieku, w związku z doświadczeniami I wojny światowej. Zaprzeczenie to polegało na pozbawieniu kompetencji legalnej władzy państwowej i suwerennego państwa prawa do wszczynania wojny bez względu na jej sprawiedliwość lub jej brak oprócz sytuacji obrony koniecznej, czyli obrony przed agresją. Wyrazem tego jest najpierw Pakt paryski z 27 sierpnia 1929 roku, a następnie Karta Narodów Zjednoczonych z 26 czerwca 1945 roku. W dość powszechnym poglądzie dokumenty te zastąpiły prawo do wojny prawem przeciwwojennym – ius contra bellum. Regulacje przywołanej wyżej Karty ONZ w artykule 51 głoszą, że: „Nic w niniejszej Karcie nie narusza przyrodzonego prawa każdego członka Narodów Zjednoczonych, przeciwko któremu dokonano zbrojnej napaści, do indywidualnej lub zbiorowej samoobrony, zanim Rada Bezpieczeństwa zastosuje środki konieczne do utrzymania międzynarodowego pokoju i bezpieczeństwa. Członkowie, którzy zastosowali pewne środki w wykonaniu swego prawa do samoobrony, natychmiast zawiadomią o tym Radę Bezpieczeństwa. Środki te w niczym nie naruszają opartego na niniejszej Karcie prawa i obowiązku Rady Bezpieczeństwa do podejmowania w każdym czasie akcji, jaką uzna ona za konieczną do utrzymania lub przywrócenia międzynarodowego pokoju i bezpieczeństwa”51. Znaczy to, że wojna i agresja są zakazane, dopuszcza się jedynie działania obronne do czasu podjęcia akcji przez społeczność międzynarodową pod auspicjami Rady Bezpieczeństwa ONZ. Tym samym walor wojny sprawiedliwej zawężony został do wojny obronnej, powodowanej z konieczności i będącej samoobroną indywidualną lub zbiorową, zaś każda agresja, napad i samodzielne naprawianie doznanych szkód zostało zakazane i uznane za działanie niesprawiedliwe i zabronione. Natomiast nauka społeczna Kościoła, rozwijając teorię słusznej obrony 50 Zob. H. Grotius, Trzy księgi o prawie wojny i pokoju, w których znajdują wyjaśnienie prawo natury i prawo narodów, a także główne zasady prawa publicznego, przekład R. Bierzanek, PWN, Warszawa 1957. 51 www.hfhrpol.waw.pl/pliki/Karta_Narodow_Zjednoczonych.pdf 28 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… koniecznej, stara się wskazywać na warunki wojen jedynie etycznie dających się usprawiedliwić z perspektywy „dobrej intencji” i „słusznej przyczyny”. Taką wojną (etycznie dającą się usprawiedliwić) jest akcja zbrojna: (1) defensywna (obronna) podjęta dla odparcia wcześniejszej agresji; (2) ofensywna, podjęta dla restytucji naruszonych praw; (3) defensywna lub ofensywna podjęta z upoważnienia organizacji międzynarodowych w celu odparcia wcześniejszej agresji lub restytucji naruszonego porządku. Poza etycznym usprawiedliwieniem znajdują się akcje zbrojne: (1) agresywne, ofensywne i zaborcze; (2) prewencyjne i wspierające agresję przeciwko państwu „(…) ze względu na rosnący jego potencjał ekonomiczny lub militarny”52; (3) wspierające agresję bez upoważnienia przez organizacje międzynarodowe (np. Radę Bezpieczeństwa ONZ)53. Współcześnie w literaturze etycznej za wojnę sprawiedliwą uznaje się taką, która spełnia co najmniej cztery warunki lub więcej. Warunki te są następujące: (1) jest wojną obronną spowodowaną bezprawną agresją, (2) istnieje realna szansa odniesienia w niej zwycięstwa, (3) działania zbrojne nie są skierowane bezpośrednio przeciwko ludności cywilnej – niekombatantów, (4) przemoc zbrojną stosuje się w uzasadnionych przypadkach. Oczywiście warunek trzeci nie ma zastosowania w przypadku odwetowego użycia broni masowego rażenia przeciwko agresorowi wcześniej używającego tej broni. Natomiast wskazujący więcej niż cztery warunki wymieniają ponadto: (1) jest obroną konieczną przed bezprawną agresją; (2) wszczęta przez upoważnioną władzę w ostateczności, tzn. gdy wszystkie niezbrojne środki rozwiązania sporu zwiodą; (3) ma słuszną intencję, czyli wszczęta jest dla odparcia zagrożenia, a nie realizacji innych interesów; (4) ma realne szanse i wysokie prawdopodobieństwo na jej wygranie (na zwycięstwo); (5) prowadzona jest proporcjonalnie do szkód poczynionych przez agresora; (6) za cel ataku nie przyjmuje ludności cywilnej – niekombatantów i dóbr kultury oraz sił niebezpiecznych54. Wyżej przywołane warunki dopuszczające wojnę zbrojną syntetycznie przedstawia tabela 6. Zakazanie wojny i rozwój międzynarodowego prawa przeciwwojennego dopuszczającego wojnę spowodowaną obroną konieczną osadzone jest w artykule 1 Karty ONZ, który stanowi: Skorowski, Wojna i pokój w nauce społecznej Kościoła, cz. II, „Wojsko i Wychowanie” 1993, nr 6, s. 27. 53 Zob. np. idem, Wojna i pokój w nauce społecznej Kościoła, cz. I i II, „Wojsko i Wychowanie” 1993, nr 5 i 6. 54 Por. np. M. Walzer, Wojny sprawiedliwe i niesprawiedliwe. Rozważania natury moralnej z uwzględnieniem przykładów historycznych, tłum. Michał Szczubiałka, Wyd. Nauk. PWN, Warszawa 2010. 52 H. 29 J. Świniarski „Cele Organizacji Narodów Zjednoczonych są następujące: • Utrzymać międzynarodowy pokój i bezpieczeństwo, stosując skuteczne środki zbiorowe dla zapobiegania zagrożeniom pokoju i ich usuwania, tłumienia aktów agresji i innych naruszeń pokoju, łagodzić i załatwiać – w drodze pokojowej, według zasad sprawiedliwości i prawa międzynarodowego – spory lub sytuacje mogące prowadzić do naruszenia pokoju. • Rozwijać przyjazne stosunki między narodami, oparte na poszanowaniu zasady równouprawnienia i samostanowienia narodów, i stosować inne odpowiednie środki dla wzmocnienia powszechnego pokoju. • Doprowadzić do współdziałania międzynarodowego w rozwiązywaniu zagadnień o charakterze gospodarczym, społecznym, kulturalnym lub humanitarnym, jak również popierać i zachęcać do poszanowania praw człowieka i podstawowych wolności dla wszystkich, bez względu na rasę, płeć, język lub wyznanie. • Być ośrodkiem uzgadniającym działalność międzynarodową, zmierzającą do osiągnięcia tych wspólnych celów”55. Warunki obrony koniecznej dopuszczające akcje zbrojne Warunki obrony koniecznej dopuszczające akcje zbrojne Tabela 6 Brak warunków obrony koniecznej dopuszczających akcje zbrojne 1. Obrona (przed wcześniejszą agresją) 1. Agresja, napad i zabór 2. Szansa na zwycięstwo 2. Brak szans na zwycięstwo 3. Dzi ałani a niesk ierowane prze ciw ko 3. Wojna totalna (przeciwko wszystkim ludności cywilnej i dobrom kultury oraz siłom i wszystkiemu, kombatantom i niekombatantom niebezpiecznym oraz dobrom kultury i siłom niebezpiecznym) 4. Uzasadnione użycie sił zbrojnych (po 4. Nieuzasadnione użycie sił zbrojnych (bez wyczerpaniu pokojowych możliwości rozwiązania wyczerpania pokojowych możliwości rozwiązania sporu) sporu) 5. Proporcjonalność do szkód poczynionych 5. Nieproporcjonalność do szkód poczynionych przez agresora przez agresora Źródło: opracowanie własne Podstawą dla tych celów i zakazu agresji oraz dopuszczenia jedynie wojen obronnych po dokonaniu wcześniejszego i bezprawnego napadu był również rozwój prawa w wojnie i prawa po wojnie czy też międzynarodowego prawa humanitarnego i konfliktów zbrojnych, zwanego także prawem antywojennym. 55 www.hfhrpol.waw.pl/pliki/Karta_Narodow_Zjednoczonych.pdf 30 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… 6. Ograniczenia w prowadzeniu wojny – prawo w wojnie i rozwój prawa wojennego oraz ograniczanie zabijania Wychodząc z założeń naturalistycznych i pozytywistycznych Ludwik Gumplowicz dowodzi, że pierwotne wojny ludożercze wszczynane po to, aby „sprawić sobie dobrą ucztę”, zastąpione zostały na wyższym poziomie rozwoju wojnami mającymi na celu zrobienie ze zwyciężonych „bydła roboczego” – niewolników – a na jeszcze wyższym, „aby rozciągnąć nad podbitymi panowanie”, uzyskać haracz i kontrybucję. Wedle tego uczonego rzecz ma się tak, że: „Nie sielankowy stan pokoju…, ale wieczna wojna była normalnym stanem ludzkości po wsze czasy (…). Celem tych walk jest zawsze to samo, mianowicie… wyzysk obcych… do zaspokojenia własnych potrzeb”56. Stałość celu nie wyklucza różnych form wyzysku, które osadzone są w zasadniczym prawie socjologicznym głoszącym, że: „Popęd samozachowawczy i niepohamowana żądza dobrobytu pcha jednych do wyzyskiwania drugich”57. Najpierw ludożercy konsumowali obcych, a później szczepy koczownicze brutalnie wybijały szczepy rolnicze i gospodarujące, aby zawładnąć ich własnością i dobrami konsumpcyjnymi wytworzonymi przez te ostatnie. Taki stan rzeczy, charakterystyczny szczególnie dla czasów przed powstaniem państwa, zastąpiony został przez niewolenie i wyzysk. „Szczep – pisze Gumplowicz – który podbiwszy ludność obcoplemienną, odniósł nad nią zwycięstwo, nie zabija jej, ale w celu zapewnienia trwałego wyzysku sprowadza do niewoli, szczep taki kładzie pierwsze podwaliny państwa i kultury”58. Rozwój zaś państwa i kultury znaczony jest zmianami w formach wyzysku i niewolenia – ograniczaniu zabijania. Z kolei to ograniczanie i rozwój kultury, zgodnie z ogólnymi prawami natury, szczególnie prawem periodyczności, skłania do kodyfikowania prawa wojennego, wskazywaniu tego, co w wojnie orężnej dopuszczalne, a co nie. Wyrazem tego prawa periodyczności jest aksjologiczne i praktyczne porzucenie pacyfizmu pierwszych chrześcijan. Porzucanie to poszło w kierunku sakralizacji wojen oraz „barbaryzacji chrześcijaństwa” w czasach wypraw krzyżowych59. Te tendencje do sakralizacji i uwielbienia dla wojny – jak zauważa Johan Huizinga – „(…) nawracają w zasadzie do babilońsko-asyryjskiego pojęcia wojny jako boskiego nakazu w imię świętej sławy60. Ale zderzenie kultury chrześcijańskiej z islamską w czasie tych wypraw spowodowało pewną humanizację wojen. Wielu znawców tamtego czasu podkreśla, że postępowanie wojsk islamskich było bardziej humanitarne niż Gumplowicz, System socjologii, Wyd. Spółka Nakładowa, Warszawa 1887, s. 229-230. s. 253. 58 Ibidem, s. 233. 59 Zob. np. P. Crépon, Religia a wojna, Marabut, Gdańsk 1994. 60 Zob. J. Huizinga, Homo ludens. Zabawa jako źródło kultury, przeł. M. Kurecka i W. Wirpsza, Wydawnictwo Czytelnik, Warszawa 1985, s. 66. 56 L. 57 Ibidem, 31 J. Świniarski krzyżowców61. Niewątpliwie doświadczenia z tych wypraw sprzyjało ponownemu ograniczaniu sposobów prowadzenia wojny, które związane są z wysiłkami i regulacjami podejmowanymi przez Kościół rzymski w późnych wiekach średnich, a motywowanych między innymi przeświadczeniem wyartykułowanym przez zgromadzenie biskupów w Narbonne (1054), że: „Kto zabija chrześcijanina, ten bez wątpienia przelewa krew Chrystusa”62. Przeświadczenia tego rodzaju ukształtowały praktykę „rozejmu Bożego”, która polegała na zakazie wojowania w niedziele i w pewnych określonych dniach lub porach roku, wyłączenia z obszaru celów w wojnach pewnych grup społecznych, takich jak duchowni, ale i chłopów oraz kupców, słowem tych, którzy nie byli rycerzami. Ale nie tylko ludzi, lecz także kościoły, cmentarze, mieszkania prywatne i narzędzia pracy oraz plony, uprawy rolne i inwentarz rolny. Starano się także zakazywać prowadzenia działań orężnych w niektóre dni tygodnia, podczas adwentu, Wielkiego Postu i ważniejszych świąt kościelnych63. Jednak dopiero w drugiej połowie XIX rozpoczęto kodyfikację prawa w wojnie w szeregu deklaracji, konwencji i regulaminów. Są to: – Deklaracja paryska z 1856 roku, regulująca prowadzenie wojny na morzu; – Deklaracja petersburska z 1868 roku, dotycząca pocisków małego kalibru; – Konwencje haskie (I – 1899; II – 1904; III – 1907; IV – 1954; V – 1961) i regulamin haski z 1907 r. normujące prowadzenie wojny na lądzie i morzu (przyjęto trzynaście, a ratyfikowano dwanaście – nie ratyfikowano tej, która dotyczy Międzynarodowego Trybunału Łupów) oraz konwencja z 1954 roku dotycząca postępowania wobec dóbr kultury w czasie konfliktu zbrojnego; – Protokół genewski z 1925 roku, dotyczy gazów bojowych, broni chemicznej i biologicznej; – Protokół londyński z 1936 roku, dotyczy korzystania w walce z okrętów podwodnych. Kanwą dla tych kodyfikacji prawa w wojnie była deklaracja paryska z 1856 roku dotycząca prowadzenia wojny na morzu i deklaracja petersburska z 1868 toku o korzystaniu z pocisków małego kalibru. Na tej podstawie wyrosło to wszystko, co składa się przede wszystkim na następujące reguły prawa konfliktów zbrojnych (prawa w wojnie): 1. Ograniczenie doboru i stosowania zarówno metod, jak środków walki zbrojnej w wojnie tak, aby nie powodować zbędnego cierpienia lub nadmiernych strat w środowisku naturalnym (broń chemiczna, broń biologiczna). np. Międzynarodowe prawo konfliktów zbrojnych. Prawo przeciwwojenne. Zbiór dokumentów, wybór i opracowanie M. Fleming, Agencja Artekon, Warszawa 1991, s. 5. 62 J. Śrutwa, Chrześcijaństwo a pokój na przestrzeni dziejów, (w:) Teologia pokoju, pod red. Stanisława Celestyna Napiórkowskiego, Wyd. Ojców Franciszkanów, Niepokalanów 1988, s. 76. 63 Zob. np. ibidem, s. 72-76. 61 Zob. 32 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… 2. Obowiązek odróżniania uczestników walki zbrojnej od ludności cywilnej przez strony konfliktu – kombatantów od niekombatantów – i w związku z tym niekombatanci (osoby cywilne) nie powinny być przedmiotem ataków wojskowych, które jednocześnie mogą być skierowane wyłącznie na cele wojskowe – wojnę prowadzą wyłącznie siły zbrojne między sobą, a nie z ludnością cywilną. 3. Zakaz zabijania lub ranienia przeciwnika poddającego się lub wyłączonego z walki. 4. Poszanowanie niezależności fizycznej i moralnej osób wyłączonych z walki – niekombatantów, cywili i rannych. 5. Poszanowanie życia, godności, praw osobistych i przekonań uczestników walki zbrojnej i osób cywilnych, które znalazły się pod władzą strony przeciwnej, wyrażane w ochronie przed atakami gwałtu i represjami oraz możliwości korzystania z wszelkiej pomocy z zewnątrz i wymiany korespondencji ze swoimi rodzinami. 6. Obowiązek zabierania z pola walki i leczenia rannych oraz chorych. 7. Przysługiwanie każdej osobie podstawowych gwarancji procesowych i zakaz tortur fizycznych lub psychicznych, kar cielesnych i traktowania w sposób okrutny lub poniżający64. Zakresem przedmiotowym tych reguł i tym samym humanitarnego prawa konfliktów zbrojnych (prawa w wojnie) są normy dotyczące: – sposobu wszczynania i kończenia konfliktów zbrojnych, – wymogów stawianych członkom sił zbrojnych i ich sytuacji prawnej, – kwestii związanych z okupacją zajętego terytorium, – ochrony osób cywilnych (niekombatantów), w tym ludności okupowanego i zajętego państwa, – form ochrony chorych i rannych, – środków i metody prowadzenia walki, – prawnych następstw stanu wojny w sferze stosunków międzynarodowych65. Wyżej wskazane normy osadzone są bardziej lub mniej na marzeniach o ustanowieniu wiecznego pokoju i jego projektach, w tym imperatywie kategorycznym Immanuela Kanta i implikowanej z niego idei wiecznego pokoju. Zawiera ona postulat zniesienia armii stałej predestynowanej do działań agresywnych i dopuszcza jedynie wojnę obronną prowadzoną przez wolnych, rozumnych i oświeconych oraz kierujących się tym imperatywem obywateli66. W marzeniu tym i tej idei idzie np. T. Leśko, Międzynarodowe ograniczenia w prowadzeniu konfliktów zbrojnych, PWN, Warszawa 1990, Międzynarodowe prawo humanitarne konfliktów zbrojnych. Zbiór dokumentów, M. Flemming, uzupełnienie i redakcja M. Gąska i E. Mikos-Skuza, AON, Warszawa 2003. 65 Zob. np. ibidem. 66 Zob. I. Kant, O wiecznym pokoju. Zarys filozoficzny, przekł. Feliks Przybylak, Wyd. Uniwersytetu Wrocławskiego, Wrocław 1995, s. 13, 30-34. 64 Zob. 33 J. Świniarski o położenie kresu wojnom agresywnym, w szczególności ograniczenie i procesualne wyeliminowanie okrutnego i niosącego cierpienia zabijania. Wyrazem tego jest zalecenie kierowane do uczestników akcji wojskowych. Głosi ono, aby każdy z nich postępował zgodnie z ogólnie obowiązującym prawem wskazywanym w imperatywie kategorycznym: „działaj tak, jak chciałbyś, aby przeciwnik działał wobec ciebie”67. Ale to nie wszystko, radykalne oczekiwania z lat ostatnich wiązane są z bezkrwawymi wojnami, które byłyby prowadzone narzędziami minimalizującymi śmiercionośność i zmniejszającymi możliwość zabijania ludzi. Takie narzędzia budzą nadzieje „(…) na możliwość ograniczenia do tej pory na ślepo zadawanej śmierci”68. Możliwość ta skłania do następujących przemyśleń: „Pomyślcie – pisze Wiliam J. Taylor z Center for Strategic and International Studies (Ośrodka Studiów Strategicznych i Międzynarodowych) w Waszyngtonie – jak potoczyłoby się wszystko, gdyby wspólnota światowa mogła wysłać wojsko, by rozdzielić i rozbroić walczące strony, nikogo nie zabijając. Pomyślcie, jak wielkie miałoby to znaczenie, gdyby Narody Zjednoczone dysponowały prócz gumowych pałek i gazów łzawiących jeszcze inną bronią”69. W podobne dywagacje wpisuje się również opinia generała francuskiego André Beaufre’go, że jeżeli do momentu powstania i pierwszego użycia atomowej broni masowego rażenia celem było wygranie wojny, to od tego momentu głównym celem zaczęło się stawać zapobieganie im70. W to przeświadczenie wpisuje się między innymi koncepcja antywojny wyłożona przez Alvina i Heidi Tofflerów. Jest ona związana z praktyką „operacji innych niż wojna” i „operacji pokojowych i interwencji humanitarnych” oraz ostatnio doktryną The responsibility to protect (R2P). Doktryna ta stara się uzasadnić dopuszczalność tzw. interwencji humanitarnych z wykorzystaniem sił zbrojnych w przypadkach naruszenia praw człowieka, w szczególności ludobójstwa, zbrodni wojennych i czystek etnicznych. Wyrasta z prób zastąpienia koncepcji prawa do interwencji humanitarnych koncepcją „odpowiedzialności za ochronę”. Próba ta zaakceptowana została zarówno przez Zgromadzenie Ogólne ONZ, jak i Radę Bezpieczeństwa w 2005 roku, by chronić ludność przede wszystkim przed tymi trzema rodzajami zbrodni przeciwko ludzkości (ludobójstwem, zbrodniami wojennymi i czystkami etnicznymi). Intencja tej ochrony osadzona jest na przeświadczeniu, że suwerenność państwa nakłada na nie obowiązek ochrony swoich mieszkańców, w tym przede wszystkim ochrony przed ludobójstwem, zbrodniami wojennymi 67 Stosowanie międzynarodowego prawa humanitarnego konfliktów zbrojnych w walce. Materiały do kształcenia obywatelskiego 2, MON – Departament Wychowania i Promocji Obronności, Warszawa 2008, s. 51. 68 A. i H. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku, Warszawskie Wydawnictwo Literackie MUZA SA, Warszawa 1997, s. 119. 69 Cyt. za ibidem, s. 191. 70 Zob. A. Beaufre, Wstęp do strategii. Odstraszanie i strategia, tłum. Franciszek Dziedzic, Wyd. MON, Warszawa 1968. 34 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… i czystkami etnicznymi. Zgodnie z tym ochrona obywateli danego państwa należy do niego, ale gdy to państwo nie może lub nie jest w stanie zadbać o bezpieczeństwo swych obywateli, to społeczność międzynarodowa, po wyczerpaniu środków dyplomatycznych i innych, w ostateczności zobowiązana jest podjąć interwencję militarną, aby odbudować naruszone bezpieczeństwo, demokrację i przestrzeganie praw człowieka71. Zgodnie z tym przeświadczeniem zasada nieinterwencji i zakazu agresji ustępuje przed międzynarodową odpowiedzialnością za ochronę praw człowieka. Koncepcja i doktryna „RtoP” obejmuje trzy strategie: prewencję, reakcję i odbudowę. Zwolennicy tej koncepcji podkreślają, że miarą współczesnej suwerenności państwa jest ochrona ludności danego państwa i przestrzeganie praw człowieka. Dlatego jeżeli państwo nie jest w stanie samo zagwarantować bezpieczeństwa mieszkańcom państwa, to wówczas interweniować musi ONZ lub inna organizacja międzynarodowa, na przykład w Srebrenicy (1999) czy Libii (2011). Natomiast przeciwnicy tej koncepcji podkreślają to, że te przykładowe interwencje pociągnęły ofiary interwencji zbrojnych wśród cywili i posłużyły obaleniu nielubianych reżimów. Niemniej tego rodzaju koncepcja wpływa na kształtowanie nie tylko europejskiego środowiska bezpieczeństwa. Wpływ na to środowisko mają w szczególności, jak zauważył Barry Buzan i Lene Hansen: debaty akademickie, przemiany zachodzące w sferze mocarstwowości po rozpadzie systemu dwubiegunowego i zimnej wojnie; czynniki technologiczne, a szczególnie tzw. rewolucja w sprawach militarnych (RMA – Revolution in Military Affairs) i rewolucja w sprawach komunikacji medialnej; dość eklektyczne analizowane wydarzenia i zjawiska ostatniego dwudziestolecia (Somalia, Bośnia, Irak, Kosowo, Afganistan) i wreszcie instytucjonalizacja badań – jak powstanie COPRI – Copenhagen Peace Research Institute72. 7. Antywojny, „operacje inne niż wojna” i interwencje humanitarne oraz „odpowiedzialność za ochronę” („R2P”) Poszerzane i pogłębiane badania nad bezpieczeństwem wyznaczają coraz nowsze sektory i podmioty ważne dla starań o trwanie, przetrwanie i rozwój oraz doskonalenie. W badaniach tych do przeszłości odeszło przeświadczenie, że istotnym i wręcz jedynym czynnikiem ważnym dla bezpieczeństwa jest sektor militarny ograniczony do obrony koniecznej, a jedynym ważnym podmiotem państwo. Tym samym do przeszłości odchodzi ukierunkowywanie starań o bezpieczeństwo na intencjonalne sposobienie do obrony militarnej i niemilitarnej oraz ochrony i obrony ludności cywilnej w czasie wojny, klęsk żywiołowych i katastrof oraz zdarzeń nadzwyczajnych 71 Por. np. „Polska Zbrojna”, 28.03.2013, http://konflikty.wp.pl/kat,103281,title,Polska-wysula-żołnierzy do Mal. Buzan, L. Hansen, The Evolution of International Security Studies, Cambridge University Press, Cambridge 2009, s. 224-225. 72 B. 35 J. Świniarski lub im podobnych. Pogłębiane badań nad bezpieczeństwem przez zróżnicowanie podmiotów i ich poszerzanie przez zróżnicowanie przedmiotów albo sektorów ukierunkowuje starania o bezpieczeństwo również poprzez jego różnicowanie zarówno podmiotowe, jak i przedmiotowe. Różnicowanie to wyrażane jest przez rozmywanie podmiotów i przedmiotów bezpieczeństwa, które odnoszone jest do dość powszechnego i wielowiekowego uznania, że podmiotem bezpieczeństwa jest przede wszystkim suwerenne państwo, zaś jego przedmiotem siła, potęga i moc. Dlatego wielu uznało test potęgi sprawdzany w starciach głównie militarnych – wojnach orężnych – za wyraz, przejaw i gwarant bezpieczeństwa. Jednak współczesny liberalizm osadzony w rozumności i pragmatyzmie oraz wielowymiarowość człowieka skłania się do Kantowskiego republikanizmu, który jest ze swej natury antywojenny, w sensie Tofflerowskim, tzn. dopuszcza antywojny, które zapobiegają wielkim, masowym i totalnym wojnom. Skłonność ta leży u podstaw mentalności społeczeństw liberalnych, które nierozumną wojnę starają się zastąpić aprobatą dla działań pokojowych lub obronnych podejmowanych przez siły zbrojne. Społeczeństwa te aprobują i oczekują od sił zbrojnych takich działań, jak: „zwalczanie międzynarodowego terroryzmu”; „walka z międzynarodową przestępczością i organizacjami mafijnymi”; „międzynarodowa kontrola zbrojeń”; „pomoc rozwojowa i humanitarna”; „zwalczanie klęsk żywiołowych”, „ochrona granic przed ich nielegalnym przekraczaniem”; „misje pokojowe bez użycia broni pod kontrolą ONZ”; „międzynarodowe doradztwo wojskowe”; „działania wojskowe na terenie NATO”; „ochrona obywateli i dyplomatów za granicą”. W mniejszym stopniu aprobatę uzyskują „misje zbrojne ONZ czy NATO z użyciem broni”, „obrona własnego terytorium” lub „pomoc innemu państwu w powstrzymaniu agresora”73. Generalnie można stwierdzić, że w liberalnych społeczeństwach demokratycznych oczekuje się dziś od żołnierza jeszcze zdolności zabijania, ale już nie umierania, a marzy się o wspomnianej broni, która nie powodowałaby śmierci, a jedynie czasową eliminację z walki. Wyborcy i instytucje tych społeczeństw oczekują, aby ci żołnierze nie umierali, byli jakoś nieśmiertelni i rycerscy w działaniach przywracających nadzieję, niosących pomoc, podtrzymujących pokój lub narzucających pokój – działaniach o wolność i demokrację liberalną przeciwko złym tyranom i despotom wstrzymującym postęp wolności i gospodarki wolnorynkowej itp. Są jednak nadal i takie społeczeństwa, których kultura akceptuje umieranie swoich żołnierzy, wręcz oczekują tego od nich, gwarantując im życie wieczne w zamian za śmierć w boju – sakralizują wojnę. Jednak dokonane przez naszych przodków wybory ukształtowały współczesną kulturę i wpływają na europejskie środowisko bezpieczeństwa, które przesiąknięte jest idealizowanym pragnieniem pokoju i faktycznymi zmaganiami wojennymi. 73 Zob. 36 np. „Kamilton” 1993 nr 1, s. 24-48. Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… W kulturze tej od wieków wyrażana jest preferencja dla pokoju przeciwstawianego wojnie, chociaż faktycznie prowadzone są nieustanne wojny usprawiedliwiane dążeniem do pokoju, jego obroną itp. Wojna traktowana jest często jako coś irracjonalnego, w przeciwieństwie do rozumnego i godnego człowieka wielowymiarowego pokoju. Ta swoista schizofrenia lub hipokryzja wyjaśniana są różnie. Najczęściej przeciwstawia się człowieka natury człowiekowi kultury; barbarzyńcę człowiekowi cywilizacji; człowieka złego człowiekowi dobremu; żądnego krwi zbrodniarza – człowieczeństwu itd. Ale w wyjaśnieniach tych człowiek natury jest dla jednych agresywny i wojowniczy, dla innych zaś – altruistyczny i pacyfistyczny. Tym samym dla pierwszych człowiek kultury jest altruistyczny i ograniczający swoją naturalną agresywność, dla drugich natomiast wojowniczy i agresywny, powstrzymywany przez ideały pacyfistyczne człowieka kultury. We współczesnej idei antywojny zderza się z jednej strony to, co stanowi paradygmat nauki o wojnie spetryfikowany przez Clausewitza, jako nauki o celach uniwersalnych i obiektywnych wojny, z drugiej zaś paradygmat nauk o pokoju funkcjonujący pod nazwą polemologii, jako, wg Gastona Bouthoula, nauki o przyczynach wojen z zamiarem ich wyeliminowania ze wspólnotowego życia ludzi. Paradygmat clausewitzowski wojny traktuje ją jako środek, czyn i narzędzie polityki74 do realizacji takich trzech celów jak: – zniszczenie sił zbrojnych przeciwnika, – zdobycie kraju (terenu) chronionego przez te siły zbrojne, – załamanie woli mieszkańców zdobytego i zniewolonego kraju75. W paradygmacie tym eksponuje się wydajność działań sił zbrojnych mierzoną zdolnościami zniszczenia, eliminacji czy też likwidacji sił zbrojnych innego kraju – nieprzyjaciela, przeciwnika czy wroga, a często „barbarzyńcy”. Owa eliminacja zdawała się być warunkiem wystarczającym do tego, aby „zająć kraj” i „załamać wolę” jego mieszkańców („barbarzyńców”) – zrealizować racjonalnie i wydajnie cele wojny. Ale w myśleniu Clausewitza wojna jest „istnym kameleonem” i „(…) ze względu na panujące w niej dążności, stanowi dziwną trójcę złożoną z pierwotnej gwałtowności żywiołu, nienawiści i wrogości, co należy uznać za ślepy popęd naturalny, dalej z gry prawdopodobieństwa czyniącej z wojny swobodną czynność duchową, wreszcie zaś z właściwości podrzędnej – narzędzia politycznego, przez co podlega zwykłemu rozsądkowi. Pierwsza z tych trzech stron zwraca się ku narodowi, druga do wodza i wojska, trzecia zaś przeważnie do rządu”76. Taki paradygmat wojny nazwano trynitarnym modelem wojny, który obejmuje „trójcę pierwotną: C. Clausewitz, O wojnie, Wyd. KUL, Lublin MCMXCV, s. 23. ibidem, s. 27-43. 76 Ibidem, s. 31. 74 Zob. 75 Zob. 37 J. Świniarski (instynkt, przypadek, rozum), „trójcę wtórną” (naród, wojsko, rząd) i trójcę, którą nazwać można militarną (wola narodu, siły zbrojne i teren)77. Natomiast paradygmat polemologii Bouthoulowski na początku kierował się intencją wyeliminowania niszczenia sił zbrojnych, zajmowania terenu i niewolenia jego mieszkańców. Zgodnie z tą intencją rzecz w tym, aby zamiast niewolić, wyzwalać, znosić przemoc i „barbarzyństwo” oraz prześladowania. Zniesienie to zinterpretować można jako porzucenie clauzewitzowskiego przypadku i rozumu, a pozostawienie jedynie instynktu, narodu i wolnej woli narodu – woli pokoju, spełnienia marzenia o nim przez zniesienie rządu i wojska. Jednak paradygmat ten wyeliminowania wojen między wspólnotami ludzi, jak na razie, daje się realizować przez rządy i wojsko, chociaż niekoniecznie przez zajmowanie i okupowanie terenu78. Takie możliwości realizacji zdają się być fundamentem doktryny i zasady „odpowiedzialności za ochronę”. 8. Istota zasady „odpowiedzialności za ochronę” („R2P”) Niewątpliwie na kanwie wskazanego wyżej clausewitzowskiego przeświadczenia tworzono międzynarodowe prawo wojenne, które ograniczało i legitymizowało działania zbrojne tylko do uczestników walki – kombatantów – i zabraniało działań w stosunku do niekombatantów. Realizacja tych rygorów okazała się trudna, nawet w sytuacjach wykorzystywania broni precyzyjnej i takich działań. Co więcej, wiele wskazuje na to, że staje się coraz trudniejsza z uwagi na rozmycie uczestników walki i kłopoty z ich identyfikacją, tzn. odróżnianiem kombatantów od niekombatantów. Ważnym symptomem narastania trudności w spełnianiu rygorów międzynarodowego prawa wojennego tworzonego w epoce racjonalizmu są wizje przyszłych walk zbrojnych, które będą (i poniekąd już są) toczone „…nie przez regularne armie, ale przez grupy, które dzisiaj nazywamy terrorystami, bojownikami, bandytami i rozbójnikami, ale które niewątpliwie poszukują dla siebie bardziej oficjalnej nazwy. Ich organizacja najprawdopodobniej będzie w większym stopniu opierać się na podstawach charyzmatycznych niż instytucjonalnych, zaś motywacja wynikać mniej z profesjonalizmu, a bardziej fanatyzmu i opartej na założeniach ideologicznych lojalności”79. Do takich walk mniej przydatne są tradycyjne, potężne i karne siły zbrojne, a bardziej małe80 i działające nie w sposób zgodny z racjonalnie najlepszym planem, lecz realizujące wiele opcji81, rozumnie i wielowymiarowo, twórczo i niestereotypowo. 77 Por. B. Heuser, Czytając Clausewitza, tłum. Piotr Budny, PISM, Warszawa 2008, s. 92-96. 78 Por. J. Świniarski, M. Wiatr, Koncepcje strategiczno-operacyjne, „Myśl Wojskowa” 1998, nr 4, s. 47-63. van Creveld, The Transformation of War, New York 1991, s. 197; cyt. za: W. Karawajczyk, Nowe teorie wojny a organizacja sił zbrojnych, (w:) Transformacja instytucjonalno-organizacyjna wojska na progu XXI wieku, pod red. Włodzimierza Chojnackiego, Warszawa 2004, s. 100-101. 80 Por. ibidem, s. 100. 81 Por. ibidem, s. 107. 79 M. 38 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… Jeżeli wojny identyfikowane z walkami zbrojnymi tracą charakter starć pomiędzy armiami masowymi (kombatantami) suwerennych państw i stają się coraz bardziej tzw. zmaganiami o małej intensywności prowadzonymi w niszach, to wymagają innych etyk i postaw moralnych oraz preferencji aksjologicznych. Wiele wskazuje na to, że nie mają to być wyalienowane narzędzia i maszyny wyspecjalizowane tylko do zabijania się wzajemnie. Tego wymagają już powszechnie działania w Tofflerowskich antywojnach, operacjach specjalnych i „operacjach innych niż wojna” po tzw. misje pokojowe i humanitarne. Misje te to przede wszystkim: – Peacemaking – celem (zadaniem) jest doprowadzenie do porozumienia pokojowego lub przerwania ognia za pomocą środków dyplomatycznych; – Peacekeeping – zadaniem jest ograniczone użycie sił zbrojnych i policyjnych za zgodą kraju „przyjmującego” dla podtrzymania porozumienia pokojowego lub przerwania ognia; – peace enforcement – celem jest wymuszenie przestrzegania porozumień lub ochrona ludności cywilnej; – peacebuilding – polega na długoterminowym wsparciu tworzenia pokojowego ładu za pomocą środków niewojskowych82. Owo „robienie”, „podtrzymywanie” i „wymuszanie” oraz „budowanie” pokoju opisuje intencje nie tylko europejskiego środowiska bezpieczeństwa. Coraz częściej wykorzystywane są siły zbrojne delegowane do działań antywojennych, których praktyczne używanie wygenerowało to, co nazywane bywa „nowymi wojnami”, „wojnami postmodernistycznymi”, a nawet „nieformalnymi” lub „sprywatyzowanymi” – działaniami reagującymi bardziej na przemoc związaną z ideologią, naturą wspólnot i terroryzmem niż interesami państw i absolutyzacją ich suwerenności. W tych wojnach nie ma już frontów, kampanii i decydującej bitwy, nie ma też respektu dla terytorialnych ograniczeń państwa i jego suwerenności, nie ma koszar, mundurów i publicznego oddawania honorów83. Z uwagi na to, a szczególnie częsty brak w tych wojnach respektu dla suwerenności słabych państw i ich terytorium, zrodził się problem odpowiedzialności innych za podejmowane na terytorium tych państw interwencje, operacje pokojowe i humanitarne oraz działania specjalne i „operacje inne niż wojna”. Jest to nowy problem aksjologiczny, skłaniający do wyróżnienia obok tradycyjnego już prawa do wojny (ius ad bellum) wskazującego na „sprawiedliwe jej przyczyny”, prawa wojennego i humanitarnego (ius in bello) określającego dopuszczalne sposoby jej prowadzenia (ius post bellum) wskazującego na „sprawiedliwe” jej kończenie, także nowego prawa i zwyczaju międzynarodowego, a mianowicie prawa do anywojny (w pojęciu Tofflerowskim) lub „wojny uprzedzającej”. Podstawy tego prawa do antywojny czy też odpowiedzialnej ochrony lub interwencji stara się W. Kostecki, Strach i potęga. Bezpieczeństwo międzynarodowe w XXI wieku, Wyd. Poltext, Warszawa 2012, s. 156. 83 Zob. M. van Creveld, The Culture of War, Presidio Press/Ballantine Books, New York 2008. 82 Por. 39 J. Świniarski budować wspominana już doktryna Responsibility to protect (zwana już „RtoP” lub „R2P”). Doktryna ta – powtórzymy – została opracowana w 2001 roku i przedstawiona przez Komisję do spraw Interwencji i Suwerenności Państw (ICISS) – powołaną przez rząd kanadyjski w sprawie reagowania na masowe naruszenia praw człowieka i rozprzestrzeniania się tzw. konfliktów niestrukturalizowanych, głównie o charakterze etnicznym, narodowym i rasowym. Obejmuje ona wspomniane trzy strategie, a mianowicie: 1. „Responsibility to prevent – obowiązek zapobiegania kryzysom humanitarnym; 2. Responsibility to react – określenie zasad ewentualnej interwencji wojskowej jako reakcji na kryzys; 3. Responsibility to rebuild – odpowiedzialność za odbudowę i pojednanie społeczeństwa, zwłaszcza jeżeli interwencja wojskowa z zewnątrz nastąpiła”84. Tabela 6 Osadzenie istoty zasady odpowiedzialnej interwencji („R2P”) i jej strategie w tradycji prawa do wojny, prawa w wojnie i prawa po wojnie oraz rodzajach misji pokojowych Tradycje zasady „R2P” Rodzaje misji pokojowych Prawo do wojny – zwycięstwa „ R o b i e n i e „lepszego” nad „gorszym”; peacemaking preferencja pokoju przed agresją i napadem; prawo do obrony koniecznej i zakaz agresji Prawo w wojnie – preferencja dla postępowania humanitarnego w walce zbrojnej i wyłączenie z niej niekombatantów i dóbr kultury oraz sił niebezpiecznych pokoju” Strategie (cele) „R2P” – Zapobieganie kr yzysom humanitarnym (głównie ludobójstwu, zbrodniom wojennym, czystkom et niczny m i zbro dniom pr z e c iw ko lu d z ko ś c i ) – responsibility to present „Podtrzymywanie pokoju” – R e a g o w a n i e n a k r y z y s peacekeeping humanitarny – responsibility „Wymuszanie pokoju” – peace to reach enforcement Prawo po wojnie – szanowanie „ B u d o w a n i e p o k o j u ” – O d p o w i e d z i a l n o ś ć z a pokonanych i powstrzymywanie peacebuilding odbudowę – responsibility to się od nadmiernych represji rebuild Źródło: opracowanie własne Jak już wspomniałem, doktryna ta, obejmująca odpowiedzialne zapobieganie, reagowanie i odbudowywanie, została włączona w 2005 roku do dokumentów końcowych Zgromadzenia Ogólnego ONZ w formie rozbudowanej i, tym samym, inkorporowana do systemu reguł ONZ. Reguła ta w pierwotnej formie dotyczyła trzech, a od niedawna czterech przypadków, a mianowicie: ludobójstwa, zbrodni 84 W. 40 Kostecki, Strach i potęga, op. cit., s. 158. Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… wojennych, czystek etnicznych i zbrodni przeciwko ludzkości85. Prawo to zaleca pierwszeństwo prewencji przed interwencją i stopniowe stosowanie siły86. Jednocześnie w zasadzie „odpowiedzialności za interwencję” („R2p”) znaleźć można reperkusje starych unormowań dotyczących prawa do wojny, prawa w wojnie i prawa po wojnie, a nawet ich nowoczesne ukonkretnienia. I tak, obowiązek zapobiegania kryzysom humanitarnym jest nowoczesnym ukonkretnieniem osnutym na prawie do wojny, a wyrażanym przez obowiązek pomocy w: zwycięstwie tego, co „lepsze”, nad tym, co „gorsze”; zwycięstwie demokracji i praw człowieka nad bezprawiem i barbarzyństwem (szczególnie ludobójstwem, zbrodniami wojennymi, czystkami etnicznymi i zbrodniami wojennymi); zapanowaniu ludzi wolnych nad gwałcicielami wolności, tyranami i despotami; zwycięstwie dobra społecznego lub w uniknięciu zła; zapanowaniu ducha miłości, przebaczenia i pojednania oraz braku chciwości; wymuszeniu ładu respektującego prawa człowieka i obywatela. Z kolei zasady interwencji zbrojnej reagującej na kryzys osnute są na rozbudowanym prawie antywojennym i humanitarnym – prawie w wojnie. I wreszcie, odpowiedzialność za odbudowę i pojednanie osnute są z jednej strony na doświadczeniach misji pokojowych i humanitarnych, z drugiej zaś na odpowiedzialności za tereny okupowane i porządek prawny na nich, zgodnie ze stosownymi konwencjami oraz protokołami składającymi się na międzynarodowe prawo humanitarne i konfliktów zbrojnych. Według poglądu propagowanego, między innymi, przez Jürgena Habermasa, koncepcja „R2P” stanowi skok na drodze od klasycznego prawa międzynarodowego do stworzenia kosmopolitycznego prawa obywateli świata – prawa antycypowanego i propagowanego przez I. Kanta. Znaczony jest on militarnymi akcjami zbrojnymi (bombardowaniami) podjętymi przez NATO, aby chronić prawa człowieka. Te akcje podjęte przy współudziale państw europejskich oraz doktryna „R2P” stworzyły nowy rodzaj relacji międzynarodowych. „Tym samym – pisze on w tekście pt. Bestialstwo i humanitarność. Wojna na granicy prawa i moralności, opublikowanym 29 kwietnia 1999 r. w „Die Zeit”87 – możliwość transformacji prawa międzynarodowego w prawo obywateli świata stała się sprawą aktualną. Pacyfizm prawny chce nie tylko za pomocą prawa międzynarodowego opanować tłumiony stan wojny między suwerennymi państwami, lecz go znieść i zastąpić przez prawny porządek kosmopolityczny. Od Kanta do Kelsena taka tradycja istniała także u nas. Ale dzisiaj została ona przez rząd niemiecki po raz pierwszy potraktowana poważnie. Bezpośrednie członkowstwo w związku obywateli świata chroniłoby obywateli państw przed samowolą ich własnych rządów. Najważniejszą konsekwencją prawa, które przenika 85 Zob. Solidarność humanitarna, pod red. Joanny Dobrowolskiej-Polak, „Prace Instytutu Zachodniego” nr 89, Poznań 2012. W. Kostecki, Strach i potęga, op. cit., s. 158. 87 Zob. http://www.zeit.de/1999/18/199918.krieg_xml86 Zob. 41 J. Świniarski przez suwerenność państwa, jest… osobista odpowiedzialność funkcjonariuszy za ich przestępstwa popełnione w służbie państwowej i wojskowej”88. Nowy rodzaj relacji międzynarodowych generowany przez koncepcję i praktykę „R2P” związany jest z – jak pisze Habermas – „przejściem od klasycznej polityki siły (Machtpolitik) do stanu obywateli świata i odejściem od tradycji skrajnego realizmu politycznego stojącego na stanowisku o złej naturze ludzkiej do tradycji oświeceniowej”. Ta ostatnia preferuje przeświadczenie o dobrym z natury człowieku i upatruje realnego zła w systemie społeczno-politycznym. Dlatego zmiana tego systemu przez ustanowienie (kantowskiego) prawa kosmopolitycznego zło wyeliminuje, spowoduje zwycięstwo „lepszego” i powszechność przestrzegania praw człowieka. Tym samym koncepcję i praktykę „R2P” Habermas sytuuje jako dialektyczną negację realistycznej preferencji dla maksymalizacji suwerenności państwa i jego prawa do wojny (zgodnie z porządkiem wyznaczonym przez pokój westfalski z roku 1648) przez swoistą minimalizację tej suwerenności i zastępowanie jej preferencją dla suwerenności człowieka i obywatela wspieranego odpowiedzialną ochroną społeczności międzynarodowej89. Tego rodzaju wsparcie, koncepcja i praktyka mają swoje umocowanie w emancypacyjnej koncepcji bezpieczeństwa preferującej uniwersalne prawa człowieka i zrównanie podmiotowości jednostek politycznych90. Niemniej wiele wskazuje na to, że osnową „R2P” jest poszukiwanie ukonkretnień starych reguł rozumnego postępowania. W ukonkretnieniu tym od początku lat dziewięćdziesiątych ubiegłego wieku zderzają się atencje – jak zauważył Joshua Muravchik – związane z ideologią neokonserwatywną, konserwatywną i liberalną91. Atencje związane z ideologią neokonserwatywną wyrażane są w popieraniu interwencji zbrojnych i mają osadzenie w prawie do wojny „lepszych”, aby zwyciężyć „gorszych”. Z kolei atencje związane z ideologią konserwatywną wyrażane są w sprzeciwie wobec takich interwencji i mają osadzenie w ograniczonym prawie do wojny jako akcji koniecznej i reagującej na wcześniejszą agresję lub podjętą wobec tej agresji przez społeczność międzynarodową. Wreszcie, ideologia liberalna wyrażana jest przez intencje do powstrzymania rozlewu krwi i ludobójstwa, a osadzenie ma w odpowiedzialności „lepszych” za „gorszych” w coraz bardziej globalnym i nowoczesnym świecie. Przeto zdaje się to być ukonkretnieniem platońskiej zasady zwycięstwa „lepszego” (prawa do życia, wolności i bezpieczeństwa każdego człowieka w coraz bardziej globalnym świecie) nad „gorszym” (prawa do życia, wolności 88 Cyt. za: M. Ziętek, Wojna czy interwencja humanitarna? (w:) www.konserwatywnaemigracja.com/.../ wojna-czy-interwencja-humanitarna. ibidem, s. 5. 90 Zob. Human Rights in Global Politics, ed. by Tim Dunne and Nicholas J. Wheeler, Cambridge Univeristy Press, Cambridge 2002. 91 Zob. J. Muravchik, Protection Racket: Responsibility to Protect Becomes a Doctrine, “World Affairs Journal” 2011, July/August. 89 Zob. 42 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… i bezpieczeństwa tylko rządzących lokalnie i odmawiających tego prawa rządzonym), ale jednocześnie zwycięstwa w sposób „lepszy”, to znaczy humanitarny i zgodny z prawem w wojnie, minimalizacją skutków śmiertelnych wśród szczególnie osób cywilnych, mniejszości etnicznych i narodowych oraz prześladowanych. Generalnie idzie o to, aby radząc sobie ze spełnianiem misji urzeczywistniania bezpieczeństwa, szanować życie swoje i innych, na ile jest to tylko możliwe. Intencje i rekomendacje dla tego szacunku spajają europejskie środowisko bezpieczeństwa. Dlatego określić je można rewerentystycznym środowiskiem bezpieczeństwa – środowiskiem preferencji dla etyki rewerentystycznej, w której wartością najwyższą jest życie, cześć dla niego i immanentnej życiu ludzkiemu zarówno wolności do rozumnej samorealizacji, jak i wolności od poniżenia, strachu i nędzy oraz głodu. Ważnym instrumentem realizacji przede wszystkim tej wolności od poniżenia i zniewolenia jest koncepcja odpowiedzialnej interwencji osadzona w solidarności ogólnoludzkiej, która zaprzecza walce jednego przeciwko drugiemu, ale wyzwala walkę jednego o drugiego, o ich wspólny i godny człowieka kształt życia społecznego92. W konkluzji należy więc stwierdzić, że rewerentystyczne środowisko bezpieczeństwa europejskiego ma swoje osadzenie w solidarności zaprzeczającej barbarzyńskiej walce, ale jednocześnie wyzwalającej odpowiedzialne interwencje, również zbrojne, w imię życia „bardziej ludzkiego”, „lepszego” i powszechnego poszanowania praw człowieka. LITERATURA: Arystoteles, Polityka, PWN, Warszawa 2010. Arystoteles, Retoryka. Retoryka dla Aleksandra. Poetyka, Wyd. Nauk. PWN, Warszawa 2004. 3. Św. Augustyn, Państwo Boże, t. 1-2, przeł. ks. Władysław Kubicki, Hachette Polska sp. z o.o., Warszawa 2010. 4. A. Beaufre, Wstęp do strategii. Odstraszanie i strategia, tłum. Franciszek Dziedzic, Wyd. MON, Warszawa 1968. 5. J. Borgosz, Co to są badania nad pokojem?, „Wojsko Ludowe” 1984/11. 6. B. Buzan, L. Hansen, The Evolution of International Security Studies, Cambridge University Press, Cambridge 2009. 7. W. Chojnacki (red.), Transformacja instytucjonalno-organizacyjna wojska na progu XXI wieku, Warszawa 2004. 8. K. Clausewitz, O wojnie, Wyd. KUL, Lublin MCMXCV. 9. P. Crépon, Religia a wojna, Marabut, Gdańsk 1994. 10. M. Creveld, The Culture of War, Presidio Press/Ballantine Books, New York 2008. 11. M. Creveld, The Transformation of War, New York 1991. 1. 2. 92 Jan Paweł II, „Świat nie zapomni, że słowo „solidarność” zostało wypowiedziane tu w nowy sposób”, (w:) Drogą jest Eucharystia. Przemówienia Ojca Świętego podczas trzeciej wizyty w Ojczyźnie. 8-14 czerwca 1987, Poznań 1987, s. 108-109. 43 J. Świniarski 12. D. Davies, Europa. Rozprawa historyka z historią, tłum. E. Tabakowska, Wyd. ZNAK, Kraków 2010. 13. J. Dobrowolski-Polak (red.), Solidarność humanitarna, „Prace Instytutu Zachodniego”, nr 89, Poznań 2012. 14. T. Dunne, J. Nicholas Wheeler (red.), Human Rights in Global Politics, Cambridge Univeristy Press, Cambridge 2002. 15. L. Ehrlich, Polski wykład prawa wojennego XV wieku, Warszawa 1955. 16. H. Grotius, Trzy księgi o prawie wojny i pokoju, w których znajdują wyjaśnienie prawo natury i prawo narodów, a także główne zasady prawa publicznego, przekład R. Bierzanek, PWN, Warszawa 1957. 17. L. Gumplowicz, System socjologii, Wyd. Spółka Nakładowa, Warszawa 1887. 18. M. Huzarski, B.M. Szulc, Metodologiczna tożsamość polemologii, AON, Warszawa 2010. 19. H. Heuser, Czytając Clausewitza, tłum. Piotr Budny, PISM, Warszawa 2008. 20. J. Huizinga, Homo ludens. Zabawa jako źródło kultury, przeł. Maria Kurecka i Witold Wirpsza, Wydawnictwo Czytelnik, Warszawa 1985. 21. H. Izdebski, Historia myśli politycznej i prawnej, Wyd. C.H. Beck, Warszawa 2007. 22. „Kamilton” 1993 nr 1. 23. Jan Paweł II, Nie ma pokoju bez sprawiedliwości, nie ma sprawiedliwości bez przebaczenia. Orędzie Ojca Świętego na Światowy Dzień Pokoju 1 stycznia 2002 roku (3), (w:) Orędzia Jana Pawła II na Światowe Dni Pokoju – papiez.wiara.pl/.../378733. 24. Jan Paweł II, Świat nie zapomni, że słowo „solidarność” zostało wypowiedziane tu w nowy sposób, (w:) Drogą jest Eucharystia. Przemówienia Ojca Świętego podczas trzeciej wizyty w Ojczyźnie, 8-14 czerwca 1987, Poznań 1987. 25. Jan XXIII, Encyklika Pacem in terris. O pokoju między wszystkimi narodami opartym na prawdzie, sprawiedliwości, miłości i wolności, (w:) www.opoka.org.pl/biblioteka/W/.../ pacem_in_terris_11041963.html, 26. I. Kant, O wiecznym pokoju. Zarys filozoficzny, przekł. Feliks Przybylak, Wyd. Uniwersytetu Wrocławskiego, Wrocław 1995. 27. Karta Narodów Zjednoczonych, www.hfhrpol.waw.pl/pliki/Karta_Narodow_Zjednoczonych.pdf 28. W. Kostecki, Strach i potęga. Bezpieczeństwo międzynarodowe w XXI wieku, Wyd. Poltext, Warszawa 2012. 29. T. Leśko, Międzynarodowe ograniczenia w prowadzeniu konfliktów zbrojnych, PWN, Warszawa 1990, Międzynarodowe prawo humanitarne konfliktów zbrojnych. Zbiór dokumentów, M. Flemming, uzupełnienie i redakcja M. Gąska i E. Mikos-Skuza, AON, Warszawa 2003. 30. Międzynarodowe prawo konfliktów zbrojnych. Prawo przeciwwojenne. Zbiór dokumentów, wybór i opracowanie M. Fleming, Agencja Artekon, Warszawa 1991. 31. J. Muravchik, Protection Racket: Responsibility to Protect Becomes a Doctrine, “World Affairs Journal” 2011, July/August. 44 Filozoficzne umocowanie zasady „odpowiedzialności za ochronę”… 32. S.E. Nahlik, Grabież dzieł sztuki. Rodowód zbrodni międzynarodowej, Wyd. im. Ossolińskich, Wrocław-Kraków 1958. 33. S.C. Napiórkowski, Teologia pokoju, Wyd. Ojców Franciszkanów, Niepokalanów 1988. 34. A. Paliwoda-Matiolańska, Odpowiedzialność społeczna w procesie zarządzania przedsiębiorstwem, Wyd. C.H. Beck, Warszawa 2009. 35. Platon, Prawa, tłum. Maria Maykowska, Wyd. ALFA, Warszawa 1997. 36. Platon, Uczta, Eutyfron, Obrona Sokratesa, Kriton, Fedon, tłum. W. Witwicki, PWN, Warszawa 1988. 37. „Polska Zbrojna”, 28.03.2013, http://konflikty.wp.pl/kat,103281,title,Polska-wysyla-żołnierzy do Mali. 38. B. Rok, Odpowiedzialny biznes w nieodpowiedzialnym świecie, Wyd. Akademii Rozwoju Filantropii w Polsce i Forum Odpowiedzialnego Biznesu, Warszawa 2004. 39. R. Rosa, Filozofia bezpieczeństwa, Wyd. Bellona, Warszawa 1995. 40. M. Rybak, Etyka menadżera – społeczna odpowiedzialność przedsiębiorstw, Wyd. Naukowe PWN, Warszawa 2004. 41. M. Rybak, Etyka menedżerska – społeczna odpowiedzialność przedsiębiorstwa, Wyd. Nauk. PWN, Warszawa 2004. 42. A. Schopenhauer, O postawie moralności, HACHETTE Livre Polska sp. z o.o., Warszawa 2009. 43. H. Skorowski, Wojna i pokój w nauce społecznej Kościoła, cz. I i II, „Wojsko i Wychowanie” 1993, nr 5 i 6. 44. Stosowanie międzynarodowego prawa humanitarnego konfliktów zbrojnych w walce. Materiały do kształcenia obywatelskiego 2, MON – Departament Wychowania i Promocji Obronności, Warszawa 2008. 45. J. Świniarski, W. Chojnacki, Filozofia bezpieczeństwa. Podręcznik akademicki, Wyd. AON, Warszawa 2004. 46. J. Świniarski, O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Wyd. ULMAK, Warszawa – Pruszków 1997. 47. J. Świniarski, Społeczna odpowiedzialność organizacji w nowoczesnym zarządzaniu, (w:) Wybrane koncepcje i metody zarządzania początku XXI wieku, pod red. Wiesława Gonciarskiego i Piotra Zaskórskiego, WAT, Warszawa 2009. 48. J. Świniarski, M. Wiatr, Koncepcje strategiczno-operacyjne, „Myśl Wojskowa” 1998. 49. J. Świniarski, Myśl filozoficzna w polemologii, (w:) Metodologiczna tożsamość polemologii, pod red. Michała Huzarskiego i Bogdana M. Szulca, AON, Warszawa 2010. 50. J. Świniarski, O naturze bezpieczeństwa. Prolegomena do zagadnień ogólnych, Wyd. ULMAK, Warszawa – Pruszków 1997. 51. Tomasz z Akwinu, O władzy, (w:) Dzieła wybrane, wyd. W Drodze, Poznań 1984. 52. Tomasz z Akwinu, Suma teologiczna, t. 16, tłum. O. Pius Bełch, O.P., Katolicki Ośrodek Wydawniczy „Veritas”, Londyn 1967. 45 J. Świniarski 53. Tomasz z Akwinu, Suma teologiczna, t. 21, tłum. O. Pius Bełch, O.P., Katolicki Ośrodek Wydawniczy „Veritas”, Londyn 1962. 54. Tomasz z Akwinu, Wykład listu do Rzymian (12, 14-21, 1010), wyd. W Drodze, Poznań 1987. 55. H. i A. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku, Warszawskie Wydawnictwo Literackie MUZA SA, Warszawa 1997. 56. B.F. Trentowski, Stosunek filozofii do cybernetyki, PWN, Warszawa 1974. 57. M. Walzer, Wojny sprawiedliwe i niesprawiedliwe. Rozważania natury moralnej z uwzględnieniem przykładów historycznych, tłum. Michał Szczubiałka, Wyd. Nauk. PWN, Warszawa 2010. 58. M. Ziętek, Wojna czy interwencja humanitarna?, (w:) konserwatywnaemigracja.com/.../ wojna-czy-interwencja-humanitarna 59. http://www.zeit.de/1999/18/199918.krieg_xml- FUNDAMENTALS OF THE PHILOSOPHICAL PRINCIPLE “RESPONSIBILITY TO PROTECT” (“R2P”) DETERMINATIVE TO CONTEMPORARY SECURITY Abstract. The elaboration presents philosophical legitimacy of the “responsibility to protect” defined in literature and contemporary reflections with the English term “Responsibility to Protect” or “RtoP” or “R2P”. It is a new axiomatic problem that leads to, in addition to the traditional law of war, establishment of the rules of fair causes of war, within the laws of war and humanitarian law (ius in bello), specifying acceptable methods of acctions. These rules (ius post bellum) indicate “fair” deeds, the new law and customary international law, namely the right to an anti-war (Tofflerian concept) or “prevenient war”. Basis for this law of anti-war or the responsibility for protection or intervention, can be found in the doctrine of “Responsibility to Protect”. This doctrine developed in 2001, presented by the Commission for Intervention and State Sovereignty (ICISS) – committee appointed by the Canadian government as response to the massive violations of human rights and spread of so-called non-structured conflicts. It was incorporated in 2005 by the United Nations. It puts priority to prevention before intervention and progressive application of force. At the same time, according to author, in the principle of “responsibility to intervene” (“R2P”) we can find the repercussions of the old regulation of the right to war, law of war and law after the war, and more in their modern concretization. 46 WOKÓŁ ROZWAŻAŃ NAD BEZPIECZEŃSTWEM EGZYSTENCJALNYM, CZYLI INTERPRETACJE ŚMIERCI W NAUCE Marek Adamkiewicz Wojskowa Akademia Techniczna Streszczenie. Ostatecznym tłem poczucia ludzkiego bezpieczeństwa jest śmierć. Zatem dla istnienia ma wymiar fundamentalny i stąd jest przedmiotem rozważań różnych dziedzin, które interesują się człowiekiem, jako bytem szczególnej rangi i specyficznej charakterystyki. W tym sensie kres, będąc fenomenem jednorodnym, występuje w różnych odsłonach i można go rozmaicie objaśnić. Śmierć jest czystym absolutem, stwierdza autor, gdyż jak żadne inne zjawisko naturalne dotyczy wszelkich stworzeń. Jej ostateczność kontrastowana z witalnym charakterem samego istnienia staje się osnową koncepcji pragnących nadać sens samemu życiu i określić jego przeznaczenie. Dla nauk o bezpieczeństwie adekwatna wiedza o koncepcjach śmierci pozwala na prawidłową hierarchizację działań na innych polach zainteresowań. Wstęp W jakim sensie śmierć wpływa na nasze poczucie bezpieczeństwa? Po pierwsze jest fenomenem biologicznym, przenikającym ludzkie pragnienie utrzymywania życia na każdym jego poziomie. Po drugie wszelka troska o przedłużenie egzystencji staje się rękojmią bezowocnej, lecz ciągle podejmowanej przez medycynę walki ze śmiercią. Po trzecie świadomość przemijania jest źródłem psychicznych doznań, które określają zdolność człowieka do przeciwstawiania się konieczności kresu i tworzenia warunków możliwie szczęśliwej egzystencji. Po czwarte śmierć jest doniosłym wydarzeniem społecznym, które określa nastawienie jednostek do samych siebie i innych ludzi pozostających w jednakowym wobec niej położeniu. Wszystkie te aspekty mają wpływ na bezpieczeństwo w wielu istotnych dziedzinach ludzkiego działania. Biomedyczne stanowisko wobec śmierci W biologii śmierć jest rozumiana jako konieczny warunek ciągłości bytu. Według Maurice’a Marois’a, wszelki zgon jako przejaw „niedostatku” stworzenia realizującego się tylko w ograniczonym dla niego czasie jest warunkiem niezbędnym dla powielania materii ożywionej na wyższych poziomach jej trwania. W każdej chwili życie równoważy śmierć, zaś gatunek góruje nad osobnikiem. Rozpad w przyrodzie jest wyrażeniem wyższego dobra życia i w konsekwencji aspektem jego podporządkowania szerszemu i tajemniczemu planowi objawiania się natury1. Również Jean Vasserot śmierć postrzega 1 Por. M. Marois, Geneza pojawienia się życia i śmierci, (w:) Ch. Chabanis, Śmierć, kres czy początek, przekł. A.D. Tuszyńska, Instytut Wydawniczy PAX, Warszawa 1987, s. 29-31. M. Adamkiewicz jak swoiste dobro służące równowadze ekologicznej. Jednak z punktu widzenia struktury istnienia jest ona w pewnym sensie antynomią życia, które jest czynnym uporządkowaniem i zawłaszczaniem materii. Kres bytu ożywionego przejawia się w jego „dekompozycji”, którą określa biochemiczny rozkład organizmów. W sensie biologicznym śmierć jest nieprzewidywalnym rozproszeniem pierwiastków chemicznych oddanych na łaskę przypadku, niweczącego niegdyś precyzyjną, harmonijną i dynamiczną strukturę. Jednocześnie zanik jest koniecznością służącą zachowaniu wigoru w ogólnym planie stworzenia, stając się jakością „symfoniczną” w przeobrażaniu się istnienia w coraz wyższe i złożone jego formy. O ile śmierć jest zjawiskiem prostym, zważywszy jej potencjalność, o tyle życie jest wyrazem niepojętej komplikacji i doskonałości zarazem. Postępująca doskonałość nie byłaby jednak możliwa bez ubytku struktur poprzednich. Śmierć w konsekwencji umacnia więc, a nawet określa dynamikę samego życia ujmowanego w ogólności2. Medycyna tymczasem wyróżnia przynajmniej cztery stadia śmierci (umierania), a mianowicie agonię (vita reducta, vita minima); śmierć kliniczną zwaną pozorną (mors clinica); śmierć osobniczą, którą określa nieodwracalne ustanie czynności mózgu (mors biologica cerebri) i wreszcie śmierć biologiczną (mors biologica), nazywaną również zgonem definitywnym (1). Ostatnia faza charakteryzuje się postępującą degradacją oraz rozpadem komórek, tkanek i organów całego ciała. Dziś w biologii i medycynie przyjmuje się, że kryterium końca bytu człowieka jest tzw. mors biologica cerebri (śmierć biologiczna mózgu), które objaśnia trwałe zatrzymanie czynności psychicznych koordynujących i regulujących funkcje żywego organizmu. Próby określenia śmierci mózgowej wpływają nie tylko na interpretację poczucia człowieczeństwa, lecz także na ocenę jakości życia z punktu widzenia czynności fizjologicznych organizmu. Ostatnie zagadnienie, wchodząc na teren kontrowersji narosłych wokół definicji śmierci, dotyczy określenia stanu, w którym jednoznaczne stwierdzenie kresu człowieka rzutuje na pomiar jego moralnej wartości3. Waloru odczuwanego nie przez osobę, mającą wpływ na swą świadomą egzystencję, ale cenności ustanowionej przez opinie innych, którzy z własnego punktu widzenia opisują jakość i sens cudzego istnienia. Zatem stwierdzenie tego, czy w sytuacji wydolnej masy mięśniowej i sprawnych układów wewnętrznych, lecz przy trwałym uszkodzeniu kory mózgowej, mamy do czynienia z człowiekiem ex definitione, czy jedynie z masą organiczną o pewnym stopniu użyteczności (mogącą być np. źródłem organów wymiennych), jest fundamentalnym przedmiotem sporów nie tylko o istotę śmierci, lecz także właśnie o istotę 2 3 Por. J. Vasserot, Śmierć w królestwach roślin i zwierząt, (w:) Ch. Chabanis, Śmierć, kres czy początek, op. cit., s. 44-46. Zob. G. Grisez, J. Boyle Jr., Life and Death with Liberty and Justice: A Contribution to the Euthanasia Debate, Indiana University of Notre Dame Press, Notre Dame 1979. 48 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… ludzkiej osoby4. Od niedawna wiadomo, że sprawny pień mózgu może – bez udziału świadomości – wpływać na przebieg zwykłych funkcji biologicznych w organizmie. Mówiąc inaczej, kora mózgowa jako nośnik świadomości nie jest konieczna do tego, aby życie na poziomie komórkowym i czynności fizjologicznych trwało. Według tradycyjnych interpretacji istota bez kory mózgowej jest człowiekiem, albowiem jej siły witalne nadal się przejawiają. Jakkolwiek żywot takiego bytu sprowadza się głównie – przy pomocy odpowiedniej aparatury medycznej – do oddychania, odżywiania, trawienia i wydalania, to jednak dla wielu etyków i lekarzy pogląd, że tylko człowiek świadomy może być uznany za istotę ludzką, jest moralnie nieuprawniony. W wyróżnionych przez Davida Lamba selektywnych stanowiskach na śmierć występują cztery odmienne wskazania dotyczące szczególnej ważności przyczyn ją wywołujących5. Same przyczyny zwane „funkcjami krytycznymi” warunkują w sytuacjach niebezpiecznych dla zdrowia całkowitą utratę możliwości organizmu do sprawnej egzystencji. W literaturze przyjmuje się zazwyczaj, że przełomowym momentem przejścia ciała z fazy życia do fazy umierania lub śmierci jest ustanie pracy mózgu, sam ów akt wywołuje problemy etyczne związane ze zjawiskiem „agonii rozumu” (m.in. następstw dla pozbawionego świadomości człowieka oraz terapeutów rozstrzygających o „przydatności” chorego do życia, tudzież gotowości otoczenia społecznego osoby porażonej do przyjęcia faktu śmierci bliskiej osoby)6. Wedle D. Lamba w pierwszej z letalnej (związanej kresem egzystencji) orientacji śmierć jest „immanentnym” następstwem ustania aktywności organizmu na poziomie komórkowym (agonia pojawia się, gdy wszystkie komórki przestają działać). Drugie stanowisko mówi, że śmierć jest efektem niezdolności do utrzymania krążenia krwi lub jej obiegu i oddychania. Trzecie przyjmuje, że człowiek jest martwy, gdy zdezintegrowane zostają funkcje czynnościowe jego organizmu jako całości. W ramach tego odrzuca się możliwość uznania życia nawet w sytuacji wydajnej pracy niektórych organów, takich jak np. płuca czy serce, które mogłyby działać spontanicznie lub przy użyciu specjalnej aparatury medycznej. Oto brak aktywności wszystkich funkcji (zwłaszcza zaś pracy mózgu) zmienia położenie człowieka jako osoby w pełnym znaczeniu żywej7. Stanowisko to wspierane przez Dawida Lamba znalazło uznanie powołanej w 1980 roku amerykańskiej Komisji prezydenckiej dla zbadania problemów etycznych w medycynie i badaniach behawioralnych (kierowanej przez Arona M. Caprona), która potwierdziła, że „chwila śmierci” pojawia 4 5 6 7 Por. P. Singer, O życiu i śmierci. Upadek etyki tradycyjnej, przekł. A. Alichniewicz i A. Szczęsna, PIW, Warszawa 1997, s. 56-65. Zob. D. Lamb, Death, Brain Death and Ethics, Croom Helm, London 1985. Por. ibidem, zwłaszcza s. 33-40. Por. D. Lamb, What is Death?, op. cit., s. 1029; A.M. Capron, The Report of the President’s Commission on the Uniform Determination of Death Act, (w:) Death: Beyond Whole-Brain Criteria, pod red. R. Zanera, Kluwer Academic Publishers, Dordrecht 1988, s. 147-170. 49 M. Adamkiewicz się wtedy, kiedy „fizjologiczny system ciała przestaje tworzyć zintegrowaną całość”8. Ostatni (czwarty) punkt widzenia przyjmuje, że śmierć jest faktem wówczas, gdy następuje nieunikniona utrata osobowości lub identyfikacji z otoczeniem, przejawiająca się w nieobecności wyższych poziomów życia obrazowanych w samoświadomości, zdolności poznawania, czucia czy kontaktu z drugimi. Wszelako ostatnie z określeń stanowi propozycję, która radykalnie zrywa z traktowaniem śmierci jako zjawiska wyłącznie organicznego, ale jednocześnie sugeruje, że żywym człowiekiem może być ktoś tylko, kto posiada zdolność do ontologicznego samookreślenia, tudzież do związków ze światem zewnętrznym9. Konsekwencje moralne takiego pojmowania kresu są dla wielu odpychające, bowiem zaliczenie do zmarłych tych wszystkich, którzy tkwią w stanie trwale wegetatywnym, czyli nieodwracalnie utracili tożsamość osobową lub funkcje wyższe, jest próbą sprowadzenia człowieka do poziomu istoty wyróżnionej w przyrodzie wtedy tylko, kiedy ta obdarzona jest świadomością. Robert Veatch uważa, że problem nakreślenia różnicy pomiędzy ludźmi żywymi i martwymi jest zagadnieniem kulturowym i nie dotyczy biologicznego lub umysłowego statusu człowieka, ale tego, kiedy zachowania ludzkie wobec śmierci są społecznie akceptowane. Wszak przedmiotem ocen nie jest sam zanik istnienia, ale sposób opłakiwania konkretnego człowieka po zgonie, jego pogrzeb, podział spadku czy egzekwowanie ubezpieczeń na życie. Stąd też definicja śmierci jest uwarunkowana cywilizacyjnie, tak jak kulturowo określone bywa zjawisko nauki. Kryterium medyczne kresu życia wedle tego powinno w przyszłości obejmować nie tyle zagadnienie istoty śmierci, ile metody postępowania w stosunku do siebie i osoby umierającej, nad którą sprawuje się pieczę. W tym względzie ważne jest zdefiniowanie form dopuszczalnej terapii, prawa wyboru własnej śmierci, ustalenie jej „szpitalnej” granicy czy też okoliczności zgody człowieka na wykorzystanie jego organów po zgonie10. Anna Szczęsna, analizując wystarczające i konieczne warunki służące jednoznacznemu podziałowi istot biologicznych na żywe i martwe, stwierdziła, że dopiero w drugiej połowie XX wieku dokonał się zasadniczy przełom w określeniu kryteriów śmierci definitywnej11. Po pierwsze rozwój technik medycznych pozwolił Za: A. Szczęsna, Wokół medycznej definicji śmierci, op. cit., s. 70. Por. także: D. Lamb, What is Death?, op. cit., s. 1029; A.M. Capron, The Report of the President’s Commission on the Uniform Determination of Death Act, (w:) Death: Beyond Whole-Brain Criteria, pod red. R. Zanera, Kluwer Academic Publishers, Dordrecht 1988, s. 147-170. 9 Pogląd ten jest uzasadniany szczególnie mocno przez Petera Singera. Według niego śmierć jako efekt niewydolności czynnościowej organizmu następuje wówczas, gdy zanik witalności mózgu prowadzi do utraty świadomości wykluczającej człowieczeństwo (por. P. Singer, O życiu i śmierci..., op. cit., s. 24-48). 10 Por. R.M. Veatch, The Impending Collapse of Whole-Brain Definition of Death, „Hastings Center Report” 1993, Nr 7/8, s. 22. 11 Por. A. Szczęsna, Wokół medycznej definicji..., op. cit., s. 75. 8 50 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… na uratowanie wielu pacjentów, których wedle tradycyjnych kryteriów uznano by za zmarłych, po drugie zaś rewolucja w zakresie transplantacji uczyniła ze śmierci jednej osoby instrument ratowania drugiej. Postęp w medycynie wywołał dyskusję nad ustaleniem definicji śmierci uwzględniającej zarówno rozwój technologii leczenia, jak i jego etyczną akceptację. Wychodząc naprzeciw powstałym potrzebom, w 1968 roku w Harvard Medical School powołano tzw. Komisję Nadzwyczajną, która zaleciła społeczności medycznej „przyjęcie zespołu śmierci mózgowej” obok zaniku funkcji czynnościowych serca i płuc za wiążącą wykładnię biologicznego kresu życia człowieka12. W Polsce tymczasem Stanowisko Krajowych Zespołów Specjalistycznych podaje dwie wersje definicji śmierci: „klasyczną” oraz „nową”. Pierwsza zanik życia ludzkiego określa jako nieodwracalne ustanie krążenia krwi i oznacza unicestwienie człowieka jako całości, druga zaś jego końca upatruje w bezpowrotnym ustaniu funkcji mózgu, które niekoniecznie jednak znamionuje natychmiastową niewydolność innych układów13. Ujęcia psychologiczne Emocjonalną stroną zaniku ludzkiego bytu zajmuje się psychotanatologia, która bada przyczyny i symptomy śmierci rzutujące na postawy uwzględniające w najogólniejszej perspektywie cierpienia psychiczne i fizyczne związane z lękami egzystencjalnymi towarzyszącymi stanom agonalnym. W tym przekroju psychotanatologia zajmuje się analizą zjawisk, które umacniają bądź degenerują psychikę osób uczestniczących w różnej formie w procesach śmierci i umierania14. Wszelako w każdym przypadku przemijanie znamionuje zatem przerażającą otchłań ludzkich lęków przed samym odejściem, a dla wielu przed tym, co po nim może nastąpić15. Pogląd ten swoją konkretyzację znajduje w rozważaniach Roberta Kastenbauma, który wyróżnił trzy dające się wyrazić „formy śmierci psychologicznej”, 12 Por. ibidem, s. 76. Stanowisko Krajowych Zespołów Specjalistycznych w dziedzinach: anestezjologii, intensywnej terapii, neurologii, neurochirurgii oraz medycynie sądowej w sprawie kryteriów śmierci mózgu, (w:) K. Szewczyk, Etyka i deontologia lekarska, PAU, Kraków 1994, s. 199. S. Storkebaum, Dar życia. Wszystko o przeszczepach narządów, przekł. B. Kruk, Świat Książki, Warszawa 1999, s. 32-39. 14 Zob. K. de Walden-Gałuszko, Wybrane zagadnienia psychoonkologii i psychotanatologii, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 1992; M.B. Pecyna, Psychologiczny model tajemnicy życia i tajemnicy ludzkiego cierpienia, „Zdrowie Psychiczne” 1991, Nr 1-2. 15 Por. J.M. Pohler, Wokół śmierci i umierania, „Znak” 1974 (242), s. 936-950. B. Hołyst, Na granicy życia i śmierci, Agencja Wydawnicza „Cinderella Books”, Warszawa 1997, s. 243; J. Godzimirski, Bezsens i sens śmierci, „Życie Katolickie” 1984, Nr 11, s. 17-23. Zob. także: W. Otrębski, Postawa wobec śmierci, (w:) Wykłady z Psychologii w KUL w 1985/86 r., Wydawnictwo KUL, Lublin 1988. J. Makselon, Struktura wartości a postawa wobec śmierci, Wydawnictwo KUL, Lublin 1983; por. także: A. Kruczkowska, Dziecko wobec śmierci, „Psychologia Wychowawcza” 1984, Nr 3, s. 267-279. 13 Zob. 51 M. Adamkiewicz a mianowicie: thanatomimesis (tanatomimeza), śmierć fenomenologiczną i śmierć społeczną16. Thanatomimesis (od gr. thanatos – śmierć i mimes – naśladowanie) przedstawia zdarzenia, które wywołują u obserwatora wrażenie, że ten ma do czynienia z organizmem raczej martwym niż żywym. Zachowania wywołujące owe mniemanie są celowe i służą ochronie przed śmiercią rzeczywistą. Zjawisko naśladujące zgony jest typowe dla pola walki, na którym ranni żołnierze w obawie przed dobiciem przez wroga, udają nieżywych. Taka epigonia staje się instrumentem ratowania życia i w tej postaci jest obecna zarówno w świecie ludzi, jak i zwierząt. Z kolei śmierć fenomenologiczna jest formą uprzedmiotowienia kresu człowieka, czyli odebrania jednostce przynależnego jej prawa do wyróżnienia z materialnej rzeczywistości. Mówiąc inaczej, życie człowieka poprzez śmierć sprowadzającą go do rangi przedmiotu bez większej wartości traci swoje znaczenie, a jego samoocena ulega deprecjacji. Ten rodzaj pogardy jest widoczny w sytuacjach zniewolenia i upodlenia człowieka, zakorzenionych w krwiożerczej nienawiści klasowej, rasowej czy etnicznej. Wreszcie śmierć społeczna jawi się jako najważniejszy, lecz niekiedy nader tragiczny aspekt ludzkiej egzystencji. Pojawia się wówczas, gdy człowiek, który odszedł, traci możliwość uczestniczenia w życiu zbiorowości, zaś zerwane z nim kontakty znamionują odmienny charakter więzi i funkcjonowania grupy. Istnieje jednak i taka odmiana śmierci społecznej, która opisuje pozorną utratę znaczenia jednostkowego życia dla grupy, niewidzącej możliwości uznania jakiegoś żywota za cenny. W tej formie moment zaniku ludzkiego istnienia nie jest traktowany jako fakt szczególnie dramatyczny i nieodżałowany zarazem. Kres jednostki społecznie nieprzydatnej, groźnej lub lekceważącej prawa zbiorowości staje się jedynie wydarzeniem statystycznym i koniecznym, pozbawionym żalu, choć niekiedy przejmującym dla wielu. Psychologowie pokazują, że na indywidualne poglądy na śmierć zasadniczo wpływa emocjonalny dystans do siebie i osób, które tracimy17. Czym innym jest śmierć własna i bliskich, a czym innym odejście dalszych znajomych lub ludzi zgoła obcych. Oto jej kryterium psychologicznym jest skala wstrząsu, jakiego doznajemy w chwili kontaktu z agonią. Zbliżający się koniec własny napawa lękiem i powoduje zaburzenia wegetatywne, strata bliskich rodzi cierpienia psychiczne, podczas gdy zniknięcie obcych przypomina jedynie o przyrodniczej konieczności zmiany18. R.J. Kastenbaum, Śmierć psychologiczna, (w:) Śmierć i umieranie. Postępowanie z człowiekiem umierającym, pod red. L. Pearsona, przekł. B. Kamiński, PZWL, Warszawa 1973. 17 Zob. T. Szaniawski, Typy postaw wobec śmierci a osobowość, Wydawnictwo Naukowe PAT, Kraków 1998; P. Skórzyński, Jak spokojnie umrzeć, „Albatros”, Gdańsk 1993; C. Kebers, Jak mówić o cierpieniu i śmierci, przekł. A. Królikowska, Wydawnictwo WAM Księża Jezuici, Kraków 1994; 18 Por. A. Kruczkowska, Ewolucja postaw wobec śmierci, „Zdrowie Psychiczne” 1985, Nr 25, s. 159-178. 16 Zob. 52 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… U źródeł poglądów na psychofizyczny rozpad egzystencji, wyrastających z myślowego i emocjonalnego stosunku do jej tymczasowości, znajduje się freudowska koncepcja instynktów życia i śmierci podkreślająca popędową naturę człowieka jednakowo osadzonego w przyrodzie i społeczeństwie. Według Zygmunta Freuda istota człowieka w najszerszym planie wyraża się w przezwyciężaniu antagonizmu pomiędzy życiem i śmiercią. Antynomia obu zjawisk jest w pewnym sensie kluczem do zrozumienia kultury człowieka, który w umiłowaniu tego, co dostarcza istnienie, i w lęku przed jego utratą szuka sensu swego miejsca w przyrodzie. Popędowi śmierci rozumianemu przez Z. Freuda jako instynkt destruktywny i wrogi przeciwstawia się popęd życia, który jest wyrażeniem nieświadomej siły libido kierującej jednostkowym dążeniem do przyjemności. Instynkt życia, a nie śmierci, ustala właściwy stosunek człowieka do kwestii witalnych i ostatecznych zarazem. Przeciwieństwo pomiędzy życiem i jego kresem określa dualistyczny wymiar natury człowieka i stanowi podłoże jego rozwoju19. Józef Makselon widzi dwie zasadnicze ich opcje rejestrowane w doświadczeniu jednostek, a mianowicie postawę kontestującą i akceptującą. Pierwsza jest wyrażeniem braku zrozumienia wobec istoty przemijania, przejawem obaw egzystencjalnych, buntu i odrzucenia owego zjawiska, prowadzącego w rezultacie do sytuacji stresujących osoby, druga staje się źródłem spokoju (ujarzmiania lęku), dojrzałości uczuciowej i zracjonalizowanej świadomości20. Kazimierz Dąbrowski postawę wobec śmierci różnicuje w zależności od poziomu dezintegracji i integracji osobowości człowieka, który określa charakter jego psychicznej natury21. Richard A. Kalish zwraca uwagę, że na stanowiska dotyczące śmierci przemożny wpływ ma wiek człowieka, który zmienia jej sposób widzenia. W okresie dziecięcym i młodzieńczym jest ona abstrakcją, w wieku średnim niepokojącą perspektywą, zaś w latach podeszłych przykrą koniecznością22. Podczas gdy Robert J. Kastenbaum sugeruje, że na orientacje psychologiczne kresu ludzkiego istnienia rzutuje już płeć. Mężczyźni bowiem swoje odejście traktują jako nieszczęśliwy dopust i przerwanie planów oraz projektów uzasadniających ich społeczną przydatność, podczas gdy kobiety żal z utraty życia wyrażają z powodu troski o losy bliskich, których pozostawią23. Z. Freud, Poza zasadą przyjemności, przekł. J. Prokopiuk, PWN, Warszawa 1994; a także: H. Romanowska-Łakomy, Holistyczna wizja osobowości jako osoby, (w:) K. Imieliński, Uniwersalizm i medycyna, Program Badań Uniwersalizmu i Ładu Świata, Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 1992. 20 Por. J. Makselon, Lęk wobec śmierci. Wybrane teorie i badania psychologiczne, Polskie Towarzystwo Teologiczne, Kraków 1988, s. 104. 21 Por. K. Dąbrowski, Zdrowie psychiczne a problem śmierci, „Zdrowie Psychiczne” 1985, Nr 4, s. 1-17. 22 Por. R.A. Kalish, Rodzina wobec śmierci, (w:) Śmierć i umieranie. Postępowanie z człowiekiem umierającym, pod red. L. Pearsona, przekł. B. Kamiński, Warszawa 1973, s. 105. 23 Zob. R.J. Kastenbaum, Death, Society and Human Experience, The C.V. Mosby, St. Louis – Toronto – London 1981. Za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 37. Zob. 19 Zob. 53 M. Adamkiewicz Erich Fromm współczesne lęki egzystencjalne, w tym przed śmiercią, wiązał z zagubieniem i samotnością człowieka uwikłanego w decyzje, których skutki w perspektywie rozwoju cywilizacyjnego są dla jednostek opłakane24. Podobnie Antoni Kępiński lęk postrzegał jako moment zachwiania równowagi emocjonalnej człowieka, który przemożnie wpływa na dezintegrację osobowości określającą podłoże niebezpieczeństwa dla całego zdrowia psychicznego jednostki25. Dokładna analiza zjawiska lęków tanatycznych – jak podaje Brunon Hołyst – wskazuje na istnienie ich czterech rodzajów26. Po pierwsze jest to niepokój narastający przed samym umieraniem, który wiąże się z bólem, samotnością, wstydem, zależnością, utratą ról społecznych, cenionych przedmiotów materialnych i ludzi, a także obawą przed utratą kontroli i świadomości tudzież rozkładem ciała. Po drugie strach przed śmiercią obejmuje fobie narosłe wokół zaniku własnego „ja” i tożsamości istnienia, która w bycie umarłym gubi swoje wyróżnione za życia znaczenie dla siebie, a w perspektywie i dla innych. Po trzecie za śmiercią kryje się zaniepokojenie o los osieroconych ludzi, troska o niemożność dokończenia ważnych planów i zadośćuczynienie uczynków spełnianych w doczesności (strach przed nieznanym, zaświatami, czyśćcem czy piekłem). Wreszcie obawy przed kostuchą rodzą się na gruncie obserwacji cudzego umierania i uczestniczenia w agonii innych ludzi, które budzą grozę rozłączenia i straty27. Analiza źródeł tworzących treść lęków związanych ze śmiercią pozwoliła R. Schulzowi na wyróżnienie ośmiu czynników stanowiących wyraźne tło odczuwanej przez człowieka trwogi. Pierwszym wedle hierarchii ważności jest wizja długotrwałego przykucia do łóżka w niekończących się mękach. Drugim powodem cierpienia jest poniżenie wymuszone przez okoliczności przewlekłej choroby (wymioty, niemożność kontrolowania procesów wydalania, dokonywania higieny osobistej itp.). Trzecim są obserwowane przekształcenia zachodzące w ciele (wychudzenie, zdeformowanie kończyn, zmiany wyrazu twarzy, głosu, owłosienia także: J. Hinton, Dying, Penguin Books, London 1967; J.W. Riley, What People Think About Death, (w:) The Dying Patient, pod. red. O. J. Brima, M. Freemana, S. Levine’a, Russell Sage Foundation, New York 1970; por. także: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 32-38. 24 Por. E. Fromm, Ucieczka od wolności, przekł. O. i A. Ziemilscy, Czytelnik, Warszawa 1997, s. 37, 150, 175, 239. 25 Zob. A. Kepinski, Lęk, PZWL, Warszawa 1973. 26 Por. B. Hołyst, Na granicy życia i śmierci, op. cit., s. 250; a także A. Kruczkowska, Ewolucja postaw wobec śmierci, op. cit. 27 Por. L-V. Thomas, Wprowadzenie do antropotanatologii, (w:) Antropologia śmierci..., op. cit., s. 24-32, S. Maier, M. Selingman, Learned Helplessness, „Journal of Experimental Psychology” 1976, Nr 105, s. 3-46. Za: B. Hołyst, Na granicy życia i śmierci, op. cit., s. 253, S. Maier, M. Selingman, Learned Helplessness, „Journal of Experimental Psychology” 1976, Nr 105, s. 3-46. Za: B. Hołyst, Na granicy życia i śmierci, op. cit., s. 253. 54 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… itp.), które wywołują poczucie zawstydzenia i obniżenia własnej wartości. Czwartą przyczyną cierpienia jest uzależnienie się od bliźnich, które w przypadkach chorób terminalnych zwiastuje niemożność samodzielnego funkcjonowania, obniżającego lub wręcz znoszącego poczucie godności. Piątym motywem bolesnych rozterek psychicznych są konsekwencje naszej śmierci dla drugich ludzi. Szósty motyw to utrata możliwości dokończenia spraw uchodzących w samoocenie za ważne i konieczne do spełnienia. Siódmym elementem tworzącym lęki egzystencjalne jest obawa przed nicością. Wreszcie ósmy składnik trosk psychicznych opartych na fenomenie przemijania dotyczy myśli o pośmiertnych sankcjach za uczynki dokonywane za życia28. Analiza świadomych zachowań ludzkich w obliczu nadchodzącej agonii stała się przedmiotem badań Elizabeth Kübler-Ross, która w słynnej już koncepcji etapów umierania ustaliła prawidłowości i sekwencje czasowe reakcji tanatycznych pojawiających się w ludzkim myśleniu29. Według niej zróżnicowanie i zmienność owych reakcji – ustalonych na podstawie badań ponad dwustu pacjentów umierających na raka – rozkłada się w pięciu następujących po sobie cezurach. W pierwszej wiadomość o zagrażającej śmierci wywołuje szok i odrętwienie, które wkrótce jest zastępowane zaprzeczeniem jej realności. W etapie drugim pojawia się gniew jako następstwo słuszności medycznych opinii zwiastujących zbliżający się kres egzystencji. W kolejnym etapie występuje już gotowość do wynegocjowania dłuższego, niż stwierdza to diagnoza, pobytu w realnej doczesności. Dokonywane są „targi” z opatrznością czy Bogiem, któremu w zamian za możliwość istnienia, umierający obiecuje poprawę swego dalszego postępowania, uczestnictwo w obrządkach religijnych czy czyny pełne poświęcenia lub dobra dla innych. W etapie czwartym, kiedy zawodzą negocjacje, do umysłu umierającego dociera z całą ostrością myśl o nieodwołalnym końcu. Wraz z nią pojawia się depresja, która antycypuje po nim żałość. W tej fazie przemijania następuje podsumowanie własnego życia i rodzą się zwykłe lęki towarzyszące umieraniu, które z czasem prowadzą do refleksji przygotowującej umierającego do jego finału. Wreszcie w ostatnim okresie życia chory R. Schulz, The Psychology of Death. Dying and Bereavement, Addison Wessley Publishing Co., Reading Mass 1979. Za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 41-42. Por. ibidem, s. 42. Śmierć i umieranie, pod red. J. Sieradza, Verbum, Katowice 1994; Cierpienie i śmierć, pod red. A. J. Nowaka, Towarzystwo Naukowe KUL, Lublin 1992; Sens choroby, sens śmierci, sens życia, pod red. H. Bortnowskiej, Wyd. III, Wydawnictwo Znak, Kraków 1993; S. Von Jankovich, Opowiem wam moją śmierć, przekł. A. Nowak-Aprile, Interlibro, Warszawa 1993; A. Ferruccio, Oblicza śmierci, przekł. J. Dembska, Wydawnictwo „m” – „Sandomierz”, Kraków 1995; Z. Bauman, Śmierć i nieśmiertelność, Wydawnictwo Naukowe PWN, Warszawa 1998; K. Wilber, Śmiertelni nieśmiertelni, przekł. A. Biała, Jacek Santorski & CO Agencja Wydawnicza, Warszawa 1995. M. Feifel, A. Brauscomb, Who Afraid of Death?, „Journal of Abnormal Psychology” 1973, Nr 81. 29 Zob. E. Kübler-Ross, Rozmowy o śmierci i umieraniu, przekł. I. Doleżak-Nowicka, Pax, Warszawa 1979. 28 Zob. 55 M. Adamkiewicz godzi się ze swoim przeznaczeniem i osiąga stan spokoju oraz wyciszenia. Postawa poddania się losowi znosi walkę o życie i zmienia się w oczekiwanie na zgon, a niekiedy w zaciekawienie jego następstwami dla samoświadomości. Tajemnica śmierci w tej fazie bywa dla wielu źródłem nadziei na lepsze niż doczesne widoki egzystencji. Teoria E. Kübler-Ross wywarła ogromny wpływ na potoczne postrzeganie śmierci i stała się w USA normatywnym modelem opieki nad ludźmi umierającymi, jakkolwiek niemal od początku jej ogłoszenia spotykała się z opozycją30. Konkurencyjną do teorii E. Kübler-Ross koncepcję zgłosił Edward M. Pattison, który wyróżnił trzy stopnie finalnej egzystencji: 1) ostrą fazę kryzysu, 2) przewlekłą fazę życia – umierania oraz 3) fazę terminalną31. Zdaniem tego psychologa pacjent konający w sposób świadomy nie przechodzi przez owe etapy drogą określonych i złożonych doznań emocjonalnych, ale kroczy traktem eskalacji niepokoju, będącego prostą reakcją na zagrożenie życia. Pojęcie mechanizmów obronnych na teren psychologii zostało wprowadzone przez Z. Freuda, który wyróżnił ich aż dziewięć (z czasem liczba ta zwiększyła się w specjalistycznych publikacjach). U podłoża mechanizmów obronnych leżą konflikty budzące zagrożenie. W wielkim uproszczeniu można powiedzieć, że konflikt przeżywany przez umierającego wynika ze sprzeczności między instynktem śmierci a wszystkimi kulturowo ukształtowanymi wartościami, dla których warto jest żyć32. Współcześnie przyjmuje się, że mechanizmy obronne stosowane przez umierającego dają się podzielić na trzy ogólne grupy. Po pierwsze są to zachowania odsuwające groźbę śmierci (regresja), po drugie reakcje wypierające ją poza świadomość (zaprzeczenie, represja, supresja, racjonalizacja, depersonalizacja), wreszcie po trzecie stany myślowe podejmujące próbę jej kontrolowania. Do ostatnich stanów zaliczono intelektualizację, przeciwstawianie się, sublimację i tzw. mechanizm obsesyjno-kompulsywny33. 30 Przeciw tej koncepcji występowali: R.J. Kastenbaum, Death Society and Human Experience, The C.V. Mosby Company, St. Louis, Toronto, London 1981; E. Schneidman, Deaths of Man, Quadrangle, New York 1973; R. Kastenbaum, A. Weisman, The Psychological Autopsy as a Research Procedure in Gerontology, (w:) Research Planning and Action for the Elderly, pod red. D. Kenta, R. Kastenbauma, S. Scherwooda, Behavioral Publications, New York 1972; J. Hinton, Dying, Penguin Books, London 1967; R. Schulz, The Psychology of Death. Dying and Bereavement, Addison Wessley Publishing Co., Reading Mass 1979; M.A. Liberman, Psychological Correlates of Impending Death: Some Preliminary Observations, (w:) The Psychological Bases of Medical Practice, pod red. E. Palmore’a i F.C. Jeffersa, Harper and Row, New York 1963. Za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 120-123. 31 Zob. E.M. Pattison, The Experience of Dying, Prentice Hall, Englewood Cliffs NJ 1977; E.M. Pattison, The Living – Dying Process, (w:) C.A. Garfield, Psychosocial Care of the Dying Patient, MacGraw-Hill, New York 1978. 32 Por. A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 124. 33 Zob. A. Verwoerdt, Communication with Fatally, C.C. Thomas, Springfield 1966 (za: A. Ostrowska, Śmierć w doświadczeniu jednostki i społeczeństwa, op. cit., s. 125). 56 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… W fazie ostrego kryzysu pojawiają się reakcje o rozmaitej intensywności, począwszy od paniki, przez poczucie bezradności, po odrętwienie i zobojętnienie. Za dynamikę owych nastawień odpowiada stan pewności i bliskości chwili śmierci. Im odleglejsza jest jej perspektywa, tym mniej dramatyczne są przeżycia ludzi i łatwiejsze sposoby przezwyciężania obaw podczas ostrego napięcia emocjonalnego. W fazie egzystencji bliskiej własnego kresu i przewlekłego umierania pacjent umie już sobie radzić z kryzysem. Przełom, jaki dokonał się w jego psychice, ułatwia w pewien sposób myśli o własnej śmierci stającej się faktem, z którym należy się pogodzić i wszcząć działania możliwie wydłużające życie. Faza ta jest dla człowieka mieszaniną zarówno rezygnacji, jak i nadziei. Ostatnie terminalne stadium życia pacjenta wyraża ostateczną akceptację nieodwracalności jego losu. W tym czasie reakcje psychiczne nie są gwałtowne; świat zewnętrzny przestaje interesować człowieka, który niemal wyłącznie orientuje się na swoje wnętrze. Zmiana nastawienia do doczesnego bytu jest powodowana zmęczeniem walką ze śmiercią i dolegliwościami fizycznymi, które prowadzą w rezultacie do pogodzenia się z wyrokiem losu. Zdolność ludzi umierających do znoszenia swej doli z pokorą bądź rezygnacją nie umacnia z reguły ani potulności, ani zwątpienia w otoczeniu umierającego. Oto pojawiająca się w nim żałoba, jako reakcja na śmierć, opisuje skalę przeżywania utraty bliskiej osoby w środowisku, które ponosi określone cierpienia psychiczne (8)34. W zachodniej psychologii utrwaliło się stanowisko, że poglądy na śmierć związane z reakcją żałoby zależą najogólniej od silnej tęsknoty za zmarłym, protestu wobec przemijania, dezorganizacji życia rodzinnego, rozpaczy zakorzenionej w przekonaniu o definitywnym rozstaniu, ale też zdolności do tworzenia nowych (8) więzi niekojarzonych już z obecnością osoby nieżyjącej35. John Bowlby uważał, że żal po utracie bliskich jest konieczną dla przetrwania postawą znoszenia przeciwności losu na drodze psychicznych obciążeń (zmartwienia, apatii, zmęczenia, tęsknoty), które tworzą model samego siebie i świata zewnętrznego36. Wcześniej Erich Lindeman wskazywał na podobieństwo niemal wszystkich reakcji żałoby, które można obserwować pośród ludzi37. Najpierw występują więc specyficzne objawy somatyczne (zaburzenia systemu odpornościowego, a nawet zmiany krzepliwości krwi), które później przechodzą w fazę dolegliwości psychicznych, od ustawicznego zmartwienia (tęsknoty za zmarłym), poprzez poczucie winy, po reakcje wrogości wobec śmierci i innych ludzi, których nie dotknęło nieszczęście. stanowisko przedstawia B. Hołyst. Por. idem, Na granicy życia i śmierci, op. cit., s. 275. szczegółowych zachodnich stanowisk na żałobę jest ukazany w: ibidem, s. 276-293. 36 Por. J. Bowlby, Process of Mourning, „International Journal of Psychoanalysis” 1961, Nr 42, s. 317-340. 37 Por. E. Lindemann, Symptomatology and Management of Acute Grief, „American Journal of Psychiatry” 1944, Nr 101, s. 141-148. 34 Takie 35 Przegląd 57 M. Adamkiewicz Z kolei Colin Murray Parkes wykazał, że żal po utracie bliskich daje się określić w ścisłych cezurach. Jego badania nad wdowami ujawniły, że okres opłakiwania nieżyjących rzadko jest dłuższy niż trzy lata. W pierwszym roku żałoby, w którym emocje są najsilniejsze, osoba cierpiąca miota się pomiędzy poczuciem buntu a apatii; uzależnia swoje życie od nieboszczyka, którego postrzega jako kogoś realnie istniejącego. Nierzadkie są przypadki halucynacyjnych widzeń lub poczucia obecności umarłych. W drugim roku następuje stopniowe wyciszenie i zwiększona zaduma nad śmiercią. Wierność osobie martwej objawia się poprzez częste wspominanie czy wręcz narzucanie otoczeniu pamięci o niej. W roku trzecim, kiedy słabnie tęsknota i rozpacz, refleksja nad człowiekiem nieżywym i śmiercią uwidacznia się przez planowanie życia samodzielnie, lecz w sposób, który zdaniem żałobnika byłby możliwy do zaakceptowania przez zmarłego38. Również J. William Worden uznał, że żałoba nie jest stanem, ale procesem, który w różnych fazach trwania wymaga odmiennego wysiłku w zwalczanie sprzecznych emocji: od skrajnej rozpaczy i buntu, po bierność i zniechęcenie do wszystkiego, co otacza człowieka pogrążonego w smutku. Ów amerykański psycholog wytyczył cztery zadania, które mają wspomóc żałobnika w jego zmaganiach z cierpieniem wywołanym cudzą śmiercią. Po pierwsze w batalii o powrót do pełni sił psychicznych człowiek taki musi pogodzić się z rzeczywistością i utratą bliskiej osoby. Po drugie ból okresu żałoby powinien być pozbawiony nadmiernej afektacji i skupiony na skutkach, jakie wywołuje on w otoczeniu. Ważne tu jest wsparcie i troska ludzi, którzy identyfikują się z boleścią żałobnika. Po trzecie osoba w okresie żalu musi możliwie szybko przystosować się do otoczenia, w którym nie ma już osoby zmarłej. I wreszcie po czwarte człowiek osamotniony po śmierci bliskiego wycofuje energię psychiczną (emocjonalną) skupioną na byłym partnerze i lokuje ją w innym związku. Im krótszy jest czas realizacji owych zadań, tym słabsze dla żałobnika i współczującego mu otoczenia są skutki stresu wywołanego utratą ludzi kochanych39. Na gruncie polskim Józef Makselon wytyczył sześć stanów, które towarzyszą człowiekowi pogrążonemu w żałobie. Do doznań i zachowań jej właściwych zaliczył: samotność, poszukiwanie sensu życia, smutek, lęk, winę oraz gniew40. Samotność będąca przypuszczalnie najważniejszym problemem u ludzi opłakujących krzywdę pojawia się wówczas, gdy poczucie własnej identyczności i treści życia ściśle związane jest ze zmarłym. Osamotnieniu towarzyszy rozerwanie więzi z najbliższymi, które skutkuje fizycznym odczuwaniem śmierci drogiej osoby i subiektywnym wrażeniem psychicznej tudzież społecznej utraty znaczenia własnego istnienia. W ostatnim C.M. Parkes, The First Year of Bereavement, „British Medical Journal” 1964, Nr 2, s. 274-279. Y. Novak, Poradnictwo i terapia w okresie żałoby, (w:) Człowiek w sytuacji trudnej, pod red. B. Hołysta, PTHP, Warszawa 1991. 40 Zob. J. Makselon, Z psychologicznej problematyki żałoby, (w:) Wykłady z Psychologii w KUL w 1985/86 r., Wydawnictwo KUL, Lublin 1988. 38 Zob. 39 Zob. 58 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… przypadku mamy do czynienia ze śmiercią przeniesioną do świata osoby żywej, lecz z powodu cierpienia kontestującej swój doczesny byt. Samotność rodzi trudności w znalezieniu sensu życia. Jego poszukiwanie w okresie żalu staje się szczególnie mozolne, zwłaszcza że dotychczasowe racje związane z bliską osobą straciły swoje psychologiczne uzasadnienie. Dochodzenie do owego sensu przebiega różnorodnymi drogami i może odbywać się przez orientację na innych ludzi, na Boga, albo na Boga i ludzi równocześnie. Zdarza się również, że ludzie niegodzący się z odejściem drogiej osoby wybierają samobójstwo. To ostatnie jest skrajnym przykładem niemożności uporania się z tragicznym smutkiem. Oto umierający zabiera swój świat, a wraz nim ten jego obszar, w którym był on dla nas, a my dla niego. Socjologiczne postrzeganie śmierci Jan Szczepański, przy okazji rozważań nad jednostkową tendencją do wyróżniania się spośród innych, czyli ludzką skłonnością do nieanonimowości, zauważył, że zwykły dla ludzi indywidualizm w stanach bliskich śmierci ulega wyrazistej przemianie. Wówczas człowiek, który zawsze pozostaje w gotowości do orientowania się na rzeczy i przestrzenie podkreślające jego zdolność do zauważonej przez drugich aktywności, odwraca się od otoczenia społecznego. Odrzucając to, co było niegdyś źródłem ekspresji i witalności, tworzy zamknięty dla innych świat własnych doznań i przeżyć, które ułatwiają umierającej indywidualności zmierzenie się z własnym przeznaczeniem41. W ludzkich populacjach wyróżnia się dwie główne i niezależne od siebie formy odczuwania śmierci. Pierwsza obejmuje proces umierania i jest właściwa dla osoby odchodzącej, druga zaś wyraża nastawienia ludzi z boku w nim uczestniczących i obserwujących cudzą agonię. Świadomość zaniku istnienia obejmuje indywidualne postawy ludzi różnie cierpiących z jego powodu (czym innym jest zejście „moje” i „niemoje”), tudzież odzwierciedla społeczne reakcje na utratę osoby emocjonalnie bliskiej jakiejś grupie. Według Henri Baruka zrozumienie przemijania w każdym (indywidualnym i gromadnym) przypadku reakcji na zagrożenie życia jest zdolnością ludzi do odważnego, czyli realistycznego postrzegania zjawisk budzących obawę42. W sytuacji kiedy groza śmierci przesłania trzeźwe oceny jej konieczności, rodzi się obsesja, która jest patologiczną formą unaoczniania kresu. Owa psychoza jest ucieczką od rzeczywistości i niemocą należytego sprawowania ról społecznych. Tymczasem spokojne spojrzenie w twarz śmierci jest w istocie sprawdzianem reakcji na samo J. Szczepański, O indywidualności, Instytut Wydawniczy Związków Zawodowych, Warszawa 1988. T. Domżal, Ból, Wiedza Powszechna, Warszawa 1980. 42 Por. H. Baruk, Obsesja na tle śmierci, (w:) Ch. Chabanis, Śmierć, kres czy początek, op. cit., s. 193-202. 41 Zob. 59 M. Adamkiewicz życie, które ma sens wówczas, kiedy w postawach ludzkich dominuje skłonność nie do ucieczki, ale panowania nad przypadłościami losu43. Na zdolność do przezwyciężania skutków śmierci wpływa generalnie tzw. podtrzymanie społeczne, czyli oparcie w grupie bliskich osób, wyrażone w skali udzielanej i uzyskiwanej pomocy w rozwiązywaniu problemów w szczególnie trudnych sytuacjach. Ważnym elementem takiego podtrzymania w okresie agonii jest pozycja społeczna, położenie socjalne czy zamożność umierającego i jego otoczenia. Obok tego czynnikiem określającym przeżywane i przejawiane nastawienia do śmierci jest religijność, a szczególnie głęboka wiara, uwznioślenie cierpienia czy zrozumienie poświęcenia dla umierających44. Jednak, jak pokazują badania, główną rolę w relacjach między uczestnikami procesu umierania pełni życie rodzinne, które uściśla udane małżeństwo, wzajemny szacunek, a zwłaszcza miłość osób bliskich umacniająca wspólne przeżycia, tudzież wspieranie siebie w trudnych chwilach45. Zatem rodzina albo życie rodzinne w socjologicznym sensie stanowi opokę zmagań ludzi ze śmiercią i jej następstwami. Na ten aspekt sprawy silny nacisk w swojej twórczości kładzie Mirona Ogryzko-Wiewiórowska46. Wedle uczonej to charakter współczesnego domu rzutuje na dzisiejsze podejście do kresu egzystencji. Tymczasem właściwa dla naszych czasów praktyka umierania poza domem, w szpitalach bądź hospicjach, sprzyja przemożnie eliminowaniu kontaktu ze śmiercią i unikania myśli o niej. Stąd też utrata naturalności kresu wzmaga społeczne poczucie jego dramatyzmu, zwłaszcza że w codziennym przekazie medialnym jest on ukazywany poprzez wydarzenia drastyczne (kataklizmy, katastrofy, zabójstwa czy wojny). Socjologowie podkreślają, że rodzina w sytuacji śmierci staje wobec dwojakiego rodzaju problemów. Z jednej strony musi się zmierzyć ze świadomością nieubłaganie nadchodzącego rozstania, z drugiej zaś partycypować w cierpieniu i umieraniu najbliższych osób47. Jakkolwiek śmierć kogoś z rodziny jest zawsze faktem silnie przeżywanym, to jednak mogą występować zróżnicowane wobec niej nastawienia. Inne 43 Por. ibidem, s. 194. ibidem, s. 113. 45 Zob. M. Radochoński, Choroba a rodzina, Wydawnictwo Wyższej Szkoły Pedagogicznej, Rzeszów 1987; Z. Kawczyńska-Butrym, Funkcjonowanie rodziny a choroba, KUL, Lublin 1987. 46 Zob. M. Ogryzko-Wiewiórowska, Rodzina w obliczu śmierci, Wydawnictwo UMCS, Lublin 1992; M. Ogryzko-Wiewiórowska, Rodzina i śmierć, Wydawnictwo UMCS, Lublin 1994. 47 Por. M. Sokołowska, Socjologia medycyny, Państwowy Zakład Wydawnictw Lekarskich, Warszawa 1987. N. Wijnberg, M.C. Schwartz, Competence or Crisis: The Social Work Role in Maintaining Fa mily Competency During the Period, (w:) Social Work with the Dying Patient and the Family, pod red. E.R. Prichard, Columbia University Press, New York 1977, s. 96-114; C. Saunders, Chwila prawdy. Postępowanie z człowiekiem umierającym, (w:) Śmierć i umieranie. Postępowanie z człowiekiem umierającym, pod red. L. Pearsona, przekł. B. Kamiński, PZWL, Warszawa 1973; M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 31. 44 Por. 60 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… są wszelako społeczne odczucia wobec śmierci nagłej i niespodziewanej, a odmienne w przypadku terminalnej choroby wywołującej kres oczekiwany, choć niechciany. W przypadku pierwszym brakuje czasu na oswojenie się ze zgonem, w drugim zaś mogą wystąpić oznaki zmęczenia wydłużoną agonią48. Zejście nagłe jest zazwyczaj bardziej bolesne, gdyż zaskakuje i nie stwarza odpowiedniej możliwości do refleksji nad sensem i znaczeniem przemijania dla pozostałych osób z rodziny. Brak ich przygotowania na stratę kogoś bliskiego wywołuje reakcje gwałtowne i wydłuża po niej prekluzję cierpienia. Tymczasem utrata spodziewana, zdaniem Jana Szczepańskiego, rozciąga podczas choroby termin unieszczęśliwienia, ale po niej następuje krótszy okres żałoby49. Z badań socjologicznych wynika, że społeczne oswajanie się ze śmiercią zależy od wiedzy o chorobie, akceptacji umierania i stereotypu przypadłości prowadzącej do końca egzystencji50. Niepomyślne rokowania lecznicze budzą zrazu nieufność, później załamanie psychiczne chorego i otoczenia, a w dalszej kolejności ich pogodzenie się z niedolą. Obok tego kobiety częściej niż mężczyźni zaprzeczają występowaniu choroby śmiertelnej, wyrażają niedowierzanie w jej istnienie i jej zaprzeczają. Mężczyźni natomiast liczniej ujawniają załamanie tragiczną wiadomością, przerażenie czy zrodzoną z choroby w rodzinie, apatię51. Kobiety bardziej odporne na wstrząsy emocjonalne w swych reakcjach obronnych nie akceptują śmiertelnej choroby i częściej niż mężczyźni nie przyjmują jej do wiadomości, a nawet poszukują możliwości jej przezwyciężenia (niekoniecznie na drodze tradycyjnych terapii). Jednak w sytuacji wdowieństwa bardziej dramatycznie przeżywają rozstanie i dłużej obwieszczają lęki wywołane poczuciem osamotnienia52. Wszelako czynnikiem wywierającym największy wpływ na oswajanie się ze śmiercią jest stereotyp choroby53. Najczęstszą reakcją na stereotyp choroby śmiertelnej jest rezygnacja, oczekiwanie na cud terapeutyczny, odsuwanie myśli o utracie bliskiej osoby, a w końcu akceptacja rychłego rozstania. Pomimo sprzecznych odczuć i postaw wobec terminalnych stanów ludzkiej egzystencji wywołanych złym stanem zdrowia, ludzie chcą znać – nawet najgorszą – prawdę o rokowaniu swych najbliższych. Owe opinie w sondażach są uzasadniane możliwością przygotowania 48 Zob. Z. Kaweczyńska-Butrym, Funkcjonowanie rodziny a choroba, Akademia Medyczna w Lublinie, Lublin 1987. J. Szczepański, Sprawy ludzkie, Wyd. II, Czytelnik, Warszawa 1980, s. 246. 50 Zob. M. Blaxter, The Meaning of Disabilit, Heinermann, London 1976; M. Radochoński, Choroba a rodzina, Wydawnictwo Wyższej Szkoły Pedagogicznej, Rzeszów 1987; A. Ostrowska, J. Sikorska, Z. Sufin, Sytuacja ludzi niepełnosprawnych w Polsce, IFiS PAN, Warszawa 1994. 51 Por. M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 51-54. 52 Zob. eadem, Wdowieństwo jako zjawisko społeczne, „Annales UMCS” 1989/1990, Nr 1. 53 Por. M. Jokiel, Opinia społeczna o chorobach nowotworowych, OBOPiSP, Warszawa 1980, Nr 15; Z. Nęcki, Postawy wobec chorób nowotworowych i ich przekształcanie, „Zeszyty Naukowe Uniwersytetu Jagiellońskiego” 1984, Z. 1, s. 13-57. 49 Por. 61 M. Adamkiewicz się do rozstania, okazją do lepszego wykorzystania czasu, jaki pozostał bliskiej osobie, określają też względy moralne, czyli prawo do wiedzy o położeniu zdrowotnym członka rodziny będącej w opresji54. Wydarzeniem, które wyzwala szczególnie silny społeczny sprzeciw, jest umieranie ludzi młodych, szczególnie osób małoletnich55. Śmierć dziecka jest zawsze bardziej dotkliwa od zejścia człowieka dorosłego. Dziecko nie poznało jeszcze smaku życia, a jego śmierć wywołuje często u opiekunów poczucie winy, nawet jeśli jest ono nieuzasadnione. Przedwczesna śmierć jest czymś sprzecznym z naturą, gdyż nie daje możliwości przygotowania się do niej. Akceptujemy bowiem kres kończący długie życie, ale nie godzimy się na umieranie ludzi niepełnoletnich56. W socjologii uważa się, że oto wskaźnik umieralności niemowląt jest szczególnie czułym miernikiem rozwoju cywilizacyjnego, mówi on bowiem o warunkach życia i poziomie zaspokojenia potrzeb ludności, tudzież o jakości świadczonych gdzieś usług medycznych57. Na percepcję przemijania dziecka wpływ mają takie czynniki jak: rodzaj śmierci, dojrzałość emocjonalna rodziny (większe lub mniejsze przywiązanie do siebie), interpretacja w niej troski i piastowania, zrozumienie biologicznej i społecznej roli rodzicielstwa czy stan zamożności lub światopogląd rodziców (wiara w transcendencję ułatwia znoszenie cierpienia spowodowanego stratą potomka)58. Śmierć dziecka może mieć wiele postaci, począwszy od aborcji59, poprzez zgon zaskakujący, skończywszy na kresie wywołanym chorobą terminalną. Szczególnie silne przeżycia wywołuje zgon zaskakujący, zwany zespołem nagłej śmierci (w skrócie SIDS od: Sudden Infant Death Syndrome)60, który z niespodziewanych przyczyn niweczy młode życie. Dramatyzm sytuacji polega na tym, że w sposób raptowny, „z dnia na dzień”, bez żadnej widocznej przyczyny dziecko nagle umiera. Zgony takie najczęściej występują w populacji niemowlęcej i stanowią 15-20% wszystM. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 54. H.S. Schiff, The Bereaved Parent, Crow Publishers, New York 1977. 56 Por. Wł. Sapiński, Poglądy na przyczyny spadku umieralności w krajach europejskich XIX i XX w., „Zdrowie Publiczne” 1973, T. 84, Nr 7, s. 675-683. 57 Por. J. Elinson, Socjomedyczne wskaźniki zdrowia, (w:) Socjologia a zdrowie, pod red. M. Sokołowskiej, J. Hołówki i A. Ostrowskiej, PWN, Warszawa 1976, s. 371-372. 58 Por. S. Yudkin, Śmierć dziecka, (w:) Człowiek wobec śmierci, pod red. A. Toynbee i in., przekł. D. Petsch, PIW, Warszawa 1973, s. 73-90; zob. także: D. Barton, The Family of the Dying Person, (w:) Dying and Death: A Clinical Guide for Caregivers, pod red. D. Bartona, William and Wilkins, Baltimore 1977. 59 Por. D. Kornas-Biela, Psychologiczne uwarunkowania i konsekwencje sztucznego przerywania ciąży, „Przegląd Psychologiczny” 1983, T. 31, Nr 2, s. 467-487; J. Drążkiewicz, Sztuczne poronienia i ruchy antyaborcyjne w Polsce, (w:) Dziecko we współczesnej Polsce, pod red. J. Komorowskiej, Ośrodek Badań Społecznych, T. 2, Warszawa 1991, s. 149-189. 60 Por. R.A. Kalish, Death, Grief..., op. cit., s. 248; a także: M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 95. 54 Por. 55 Zob. 62 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… kich zejść dziecięcych61. Niespodziewana śmierć wprowadza w stosunki rodzinne cierpienie zakorzenione już nie tylko w jej gwałtowności, lcz także w przyczynach niemających związku z biologią, a raczej z pozycją ekonomiczną rodzin. Badania pokazują bowiem, że względy socjalne (np. bieda, brak wykształcenia) zwielokrotniają możliwość pojawienia się śmierci raptownej62. Kres niespodziewany wywołuje w rodzinie obciążenia wywołane prawnymi aspektami śledztwa w sprawie przyczyn zgonu (np. domniemanie zabójstwa). Procedura dochodzeniowa zakładająca szereg czynności przykrych dla rodziny (np. sekcja zwłok czy przesłuchania) nie sprzyja znoszeniu cierpienia wywołanego stratą, ale koniecznie je pogłębia63. Obok tego zazwyczaj za śmiercią nagłą kryją się podejrzenia towarzyszące opinii publicznej, które mogą imputować rodzinie dotkniętej dramatem winę za wydarzenie. Pochopne wnioski rodzą plotki i epitety, które stają się narzędziami oddziaływania społeczności lokalnej na ludzi podejrzanych o umyślne spowodowanie śmierci dziecka i niekiedy bywają środkiem do rozprawy z nimi64. Odmienny typ przeżyć i problemów wiąże się z utratą dziecka starszego w wyniku długotrwałej choroby. Związek z nim w rodzinie jest znacznie silniejszy niż w przypadku zmarłego niemowlęcia. Po pierwsze młody człowiek zdążył już utrwalić swoje miejsce w rodzinie, po drugie perspektywa jego odejścia u zarania drogi życiowej jest nie do przyjęcia, po trzecie jego nieobecności nie daje się niczym powetować (np. nowym lub drugim dzieckiem). Jak pokazują badania, niezupełnie zaangażowany – wedle poglądów rodziny – stosunek do umierającego dziecka i jakość sprawowanej nad nim opieki medycznej jest głównym źródłem konfliktów pomiędzy otoczeniem chorego i szpitalem. Spięcia szczególnie się nasilają, gdy choroba nie trwa zbyt długo, a śmierć następuje szybko65. Zmagania z długotrwałym cierpieniem i perspektywą bliskiej śmierci dzieci wyczerpuje zwłaszcza rodziców, chociaż matki są bardziej niż ojcowie narażone na głębokie depresje, lęki, tudzież na rozluźnienie więzi emocjonalnych z pozostałymi (zdrowymi) członkami rodzin66. Brak korelacji przeżyć współmałżonków wywołuje zakłócenia związków pomiędzy nimi, albo wręcz niweczy po śmierci dziecka dalsze np. R.A. Franciosi, Perspective on Sudden Infant Death Syndrome, (w:) The Child and Death, pod red. J. E. Scholwaltera i in., Columbia University Press, New York 1983, s. 332. 62 Por. H.J. May, F.J. Breme, SIDS Family Adjustment Scale: A Method of Assessing Family Adjustment to Sudden Infant Death Syndrome, „Omega” 1982-1983, Vol. 13, s. 59-74; M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 95. 63 Por. H.J. May, F.J. Breme, SIDS Family Adjustment Scale..., op. cit., s. 69. 64 Por. M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 96. 65 Por. eadem, Rodzina w obliczu śmierci, op. cit., s. 139-140. 66 Por. K. Osińska, Twórcza obecność chorych, PAX, Warszawa 1980, s. 75; J.M. Leventhal, B.F. Sabbeth, The Family and Chronic Illness in Children, (w:) In Support of Families, Harvard University Press, Cambridge–London 1986, s. 206. 61 Por. 63 M. Adamkiewicz wspólne życie. Socjologowie w poczet – nie zawsze koniecznych – trudności, wywołanych przewlekłą i śmiertelną chorobą osoby młodocianej, zaliczają osłabianie zdolności wzajemnego zrozumienia, zamykanie się w emocjach partnerów, narastanie w nich złości i niechęci, tworzenie pretensji, które niszczą w konsekwencji zdolność do wspierania się w trudnych chwilach i prowadzą niekiedy do rozkładu małżeństwa67. Sytuacja taka sprzyja kreowaniu z jednej strony wzoru „supermatki”, przepełnionej uczuciami wobec umierającego dziecka, a z drugiej „chłodnego ojca”, pozorującego lub przejawiającego dystans wobec tego, co się dzieje wokół nieszczęsnego trafu68. Sztywne wyznaczenie tak pojętych ról społecznych w rodzinie oraz brak wzajemnego komunikowania się powoduje, że w otoczeniu chorego pojawia się dysfunkcjonalny typ małżeństwa. Tymczasem w „konkurencyjnym”, funkcjonalnym rodzaju rodziny stosunki oparte są na wzajemnej otwartości i elastyczności spełnianych w domu obowiązków i świadczeń. W przypadku śmierci nieletniego w rodzinie dysfunkcjonalnej następuje dezintegracja więzi i rozpad pożycia, natomiast w modelu funkcjonalnym tragiczne wydarzenie cementuje zbiorowość, umacnia wspólną komunikację, a tym samym ułatwia reakcje żałoby69. Z badań ponadto wynika, że rodziny wielodzietne w każdym przypadku i okolicznościach są bardziej odporne na stresy w sytuacjach kryzysowych, szybciej odzyskują równowagę, mają większe poczucie bezpieczeństwa oraz są bliższe wiarygodnego poczucia własnej wartości (brakuje tam zbytniej megalomanii i rozbudzonego egoizmu)70. Przeżywanie straty zależy od okoliczności, w jakich następuje śmierć, tudzież od wartości ludzi już nieobecnych. Wpływ na ocenę minionego życia ma bowiem jakość czynów i dyspozycji charakterologicznych osoby zmarłej. Na tym gruncie wyróżnia się cztery statystycznie uzasadnione reakcje na śmierć bliskich. Po pierwsze jest to podtrzymywanie więzi i koncentracja na przeżyciach związanych ze śmiercią. Po drugie poczucie fiaska w życiu i akceptacja zaistniałej sytuacji. Po M. Ogryzko-Wiewiórowska, Rodzina i śmierć, op. cit., s. 98. M.A. Simpson podawał, że śmierć dziecka przyśpiesza rozkład par małżeńskich do tego stopnia, że aż 75% – jeśli nie otrzymają one należytego wsparcia ze strony otoczenia (krewnych, znajomych, psychologa, duchownego) – jest zagrożonych separacją. Por. idem, The Facts of Death. A Complete Quide for Being Prepared, Prentice-Hall Incorporation, Englewood Cliffs NJ 1979, s. 139-140. 68 Por. J.E. Gyulay, The Dying Child, McGrow – Hill Company, New York 1978, s. 102-105; I.C. Glick, R.S. Weiss, C.M. Parkes, The First Year of Bereavement, Wiley and Sons, New York–London–Sydney – Toronto 1974, s. 45. 69 Por. B. Davies i in., Manifestations of Levels Functioning in Grieving Families, „Journal of Family Issues” 1986, Vol. 7, s. 297-313; S. Johnson, Sexual Intimacy and Replacement Children After The Death of A Child, „Omega” 1984-1985, Vol. 15, s. 109-118; L. Pincus, Ch. Dare, Secrets in The Family, Farber and Farber, London–Boston 1978, s. 139-140; J.E. Gyulay, The Dying Child, op. cit., s. 117-122. 70 Zob. A. Titkow, Miejsce dziecka w świecie wartości, IFiS PAN, Warszawa 1982; K. Slany, Wpływ wybranych czynników psychologicznych i biologicznych na postawy i zachowania prokreacyjne rodzin, „Studia Socjologiczne” 1986, Nr 2, s. 192-216. 67 Por. 64 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… trzecie jest to świadomość straty, lecz z towarzyszącym mu uczuciem ulgi. Wreszcie czwartą reakcją jest sama ulga i przypisane jej uwolnienie się od żalu właściwe już dla końcowej fazy żałoby (8)71. Najprostszym wyrażeniem zgubnych reakcji na przemijanie jest zachwianie równowagi psychicznej, która już sama w sobie dynamizuje niekorzystne z punktu widzenia grupy reperkusje i charakter społecznej zadumy nad sensem istnienia. Osoby niezależne, intelektualnie rozbudzone i dojrzałe emocjonalnie mają większą łatwość w przezwyciężaniu żałoby niż te, które nie wykształciły w sobie owych zdolności. Wydaje się w końcu, że w sensie socjologicznym typ nastawienia do zmarłego, jego pozycja w społeczności (rodzinie), wywiązywanie się z przypisanych ról, tudzież charakter relacji podporządkowania oraz partnerstwa określa rodzaj więzi i z grubsza wyznacza okres opłakiwania i pamięci w gronie bliskich osób. LITERATURA: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. Z. Bauman, Śmierć i nieśmiertelność, Wydawnictwo Naukowe PWN, Warszawa 1998. M. Blaxter, The Meaning of Disability, Heinermann, London 1976. H. Bortnowska, Sens choroby, sens śmierci, sens życia, Wyd. III, Wydawnictwo Znak, Kraków 1993. J. Bowlby, Process of Mourning, „International Journal of Psychoanalysis” 1961, Nr 42. O.J. Brima, M. Freeman, S. Levine, The Dying Patient, Russell Sage Foundation, New York 1970. Ch. Chabanis, Śmierć, kres czy początek, przekł. A.D. Tuszyńska, Instytut Wydawniczy PAX, Warszawa 1987. K. Dąbrowski, Zdrowie psychiczne a problem śmierci, „Zdrowie Psychiczne” 1985, Nr 4. T. Domżal, Ból, Wiedza Powszechna, Warszawa 1980. M. Feifel, A. Brauscomb, Who Afraid of Death?, „Journal of Abnormal Psychology” 1973. A. Ferruccio, Oblicza śmierci, przekł. J. Dembska, Wydawnictwo „m” – „Sandomierz”, Kraków 1995. Z. Freud, Poza zasadą przyjemności, przekł. J. Prokopiuk, PWN, Warszawa 1994. E. Fromm, Ucieczka od wolności, przekł. O. i A. Ziemilscy, Czytelnik, Warszawa 1997. C.A. Garfield, Psychosocial Care of the Dying Patient, MacGraw-Hill, New York 1978. J. Godzimirski, Bezsens i sens śmierci, „Życie Katolickie” 1984. G. Grisez, J. Boyle JR., Life and Death with Liberty and Justice: A Contribution to the Euthanasia Debate, Indiana University of Notre Dame Press, Notre Dame 1979. J.E. Gyulay, The Dying Child, McGrow – Hill Company, New York 1978. ibidem, s. 183-185; H.J. Parad, G. Caplan, A Framework of Studing Families in Crisis, (w:) H.J. Parad, Crisis Intervention, Family Service Association, New York 1965. 71 Por. 65 M. Adamkiewicz 17. J. Hinton, Dying, Penguin Books, London 1967. 18. B. Hołyst, Na granicy życia i śmierci, Agencja Wydawnicza „Cinderella Books”, Warszawa 1997. 19. B. Hołyst (red.) Człowiek w sytuacji trudnej, PTHP, Warszawa 1991. 20. K. Imieliński, Uniwersalizm i medycyna. Program badań uniwersalizmu i ładu świata, Wydawnictwo Uniwersytetu Warszawskiego, Warszawa 1992. 21. S. von Jankovich, Opowiem wam moją śmierć, przekł. A. Nowak-Aprile, Interlibro, Warszawa 1993. 22. M. Jokiel, Opinia społeczna o chorobach nowotworowych, OBOPiSP, Warszawa 1980, Nr 15. 23. Z. Kawczyńska-Butrym, Funkcjonowanie rodziny a choroba, KUL, Lublin 1987. 24. R.J. Kastenbaum, Death, Society and Human Experience, The C.V. Mosby, St. Louis – Toronto – London 1981. 25. C. Kebers, Jak mówić o cierpieniu i śmierci, przekł. A. Królikowska, Wydawnictwo WAM Księża Jezuici, Kraków 1994. 26. A. Kępiński, Lęk, PZWL, Warszawa 1973. 27. A. Kruczkowska, Dziecko wobec śmierci, „Psychologia Wychowawcza” 1984, Nr 3. 28. A. Kruczkowska, Ewolucja postaw wobec śmierci, „Zdrowie Psychiczne” 1985, Nr 25. 29. J. Komorowska (red.), Dziecko we współczesnej Polsce, Ośrodek Badań Społecznych, T. 2, Warszawa 1991. 30. D. Kornas-Biela, Psychologiczne uwarunkowania i konsekwencje sztucznego przerywania ciąży, „Przegląd Psychologiczny” 1983, T. 31, Nr 2. 31. E. Kübler-Ross, Rozmowy o śmierci i umieraniu, przekł. I. Doleżak-Nowicka, Pax, Warszawa 1979. 32. D. Lamb, Death, Brain Death and Ethics, Croom Helm, London 1985. 33. E. Lindemann, Symptomatology and Management of Acute Grief, „American Journal of Psychiatry” 1944, Nr 101. 34. J. Makselon, Struktura wartości a postawa wobec śmierci, Wydawnictwo KUL, Lublin 1983. 35. J. Makselon, Lęk wobec śmierci. Wybrane teorie i badania psychologiczne, Polskie Towarzystwo Teologiczne, Kraków 1988. 36. Z. Nęcki, Postawy wobec chorób nowotworowych i ich przekształcanie, „Zeszyty Naukowe Uniwersytetu Jagiellońskiego” 1984, z. 1. 37. J. Nowak, Cierpienie i śmierć, Towarzystwo Naukowe KUL, Lublin 1992. 38. M. Ogryzko-Wiewiórowska, Wdowieństwo jako zjawisko społeczne, „Annales UMCS” 1989/1990, Nr 1. 39. M. Ogryzko-Wiewiórowska, Rodzina w obliczu śmierci, Wydawnictwo UMCS, Lublin 1992. 40. M. Ogryzko-Wiewiórowska, Rodzina i śmierć, Wydawnictwo UMCS, Lublin 1994. 41. K. Osińska, Twórcza obecność chorych, PAX, Warszawa 1980. 66 Wokół rozważań nad bezpieczeństwem egzystencjalnym, czyli interpretacje… 42. W. Otrębski, Postawa wobec śmierci, Wykłady z psychologii w KUL w 1985/86 Wydawnictwo KUL, Lublin 1988. 43. H.J. Parad, Crisis Intervention, Family Service Association, New York 1965. 44. C.M. Parkes, The first year of bereavement, „British Medical Journal” 1964, Nr 2. 45. E.M. Pattison, The Experience of Dying, Prentice Hall, Englewood Cliffs NJ 1977. 46. L. Pearson (red.), Śmierć i umieranie. Postępowanie z człowiekiem umierającym, przekł. B. Kamiński, PZWL, Warszawa 1973. 47. M.B. Pecyna, Psychologiczny model tajemnicy życia i tajemnicy ludzkiego cierpienia, „Zdrowie Psychiczne” 1991, Nr 1-2. 48. J.M. Pohler, Wokół śmierci i umierania, „Znak” 1974. 49. M. Radochoński, Choroba a rodzina, Wydawnictwo Wyższej Szkoły Pedagogicznej, Rzeszów 1987. 50. W. Sapiński, Poglądy na przyczyny spadku umieralności w krajach europejskich XIX i XX, „Zdrowie Publiczne” 1973, T. 84, Nr 7. 51. J.E. Scholwalter (red.), The Child and Death, Columbia University Press, New York 1983. 52. H.S. Schiff, The Bereaved Parent, Crow Publishers, New York 1977. 53. R. Schulz, The Psychology of Death. Dying and Bereavement, Addison Wessley Publi shing Co., Reading Mass 1979. 54. J. Sieradz (red.), Śmierć i umieranie, Verbum, Katowice 1994. 55. P. Singer, O życiu i śmierci. Upadek etyki tradycyjnej, przekł. A. Alichniewicz i A. Szczęsna, PIW, Warszawa 1997. 56. P. Skórzyński, Jak spokojnie umrzeć, „Albatros”, Gdańsk 1993. 57. K. Slany, Wpływ wybranych czynników psychologicznych i biologicznych na postawy i zachowania prokreacyjne rodzin, „Studia Socjologiczne” 1986, Nr 2. 58. M. Sokołowska, Socjologia medycyny, Państwowy Zakład Wydawnictw Lekarskich, Warszawa 1987. 59. S. Storkebaum, Dar życia. Wszystko o przeszczepach narządów, przekł. B. Kruk, Świat Książki, Warszawa 1999. 60. T. Szaniawski, Typy postaw wobec śmierci a osobowość, Wydawnictwo Naukowe PAT, Kraków 1998. 61. J. Szczepański, O indywidualności, Instytut Wydawniczy Związków Zawodowych, Warszawa 1988. 62. J. Szczepański, Sprawy ludzkie, Wyd. II, Czytelnik, Warszawa 1980. 63. K. Szewczyk, Etyka i deontologia lekarska, PAU, Kraków 1994. 64. A. Toynbee (red.), Człowiek wobec śmierci, przekł. D. Petsch, PIW, Warszawa 1973. 65. A. Titkow, Miejsce dziecka w świecie wartości, IFiS PAN, Warszawa 1982. 66. K. De Walden-Gałuszko, Wybrane zagadnienia psychoonkologii i psychotanatologii, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 1992. 67 M. Adamkiewicz 67. K. Wilber, Śmiertelni nieśmiertelni, przekł. A. Biała, Jacek Santorski & CO Agencja Wydawnicza, Warszawa 1995. 68. R.M. Veatch, The Impending Collapse of Whole-Brain Definition of Death, „Hastings Center Report” 1993, Nr 7/8. 69. R. Zaner (red.), Beyond Whole-Brain Criteria, Kluwer Academic Publishers, Dordrecht 1988. ON THE EXTENTS OF DISCUSSION ABOUT EXISTENTIAL SECURITY, OR THE INTERPRETATIONS OF DEATH IN SCIENCE Abstract. The final conscious background for human security is death. Therefore, death as a fundamental issue for existence is a subject of discussion in many areas of human interests, as a matter of special importance and specific characteristics. In this sense the finality of being as a monolithic fenomenon presents itself in many different spheres of interests with various explanations. Death, as is stated by author, is the pure absolute, since in more ways than the others affects all of the beings. Its final contrast with the vital features of existence itself has been the canvas for many explanations making the sens of life as such and at the same time serving as a describtion for its purpose. For security studies adequate knowledge about conceptions of death allows the rationalization of other acctions in different fields of interests. 68 ZARZĄDZANIE KRYZYSOWE JAKO SPECJALNOŚĆ W DYSCYPLINIE NAUKOWEJ – NAUKI O BEZPIECZEŃSTWIE Józef Władysław Michniak Wojskowa Akademia Techniczna Streszczenie. W procesie poznania naukowego istotnym zagadnieniem jest sprawna umiejętność budowy obszaru, w którym będziemy się poruszali w trakcie realizowanych zadań badawczych. Dlatego też, po zmianach w klasyfikacji nauk wprowadzonych Uchwałą Centralnej Komisji do Spraw Stopni i Tytułów z dnia 28 stycznia 2011 r. zmieniającą uchwałę w sprawie określenia dziedzin nauki i dziedzin sztuki oraz dyscyplin naukowych i artystycznych (M.P. 2011 Nr 14, poz. 149) zachodzi potrzeba przeprowadzenia dyskusji na temat określenia obszarów grupy nauk wchodzących do nowo powołanych dyscyplin naukowych i wyodrębnienia w nich podstawowych specjalności naukowych. W związku z powyższym autor spróbował wyodrębnić jedną ze specjalności w obszarze dyscypliny naukowej – nauki o bezpieczeństwie. Obiektem dywagacji jest obszar zarządzania kryzysowego – celem jest pokazanie, że spełnia on wymagania niezbędne do uznania jako specjalność naukowa w grupie nauk o bezpieczeństwie. Wstęp Analizując stan publikacji w obszarze nauk o bezpieczeństwie1 w dziedzinie naukowej nauki społeczne, z przykrością widzę, że w większości publikacji obszar tych nauk (nauk o bezpieczeństwie) został zawężony przede wszystkim dla potrzeb dydaktyki szkoły wyższej oraz bezpieczeństwa narodowego (wewnętrznego) 2. W tej sytuacji słów kilka o nauce rozumianej rzeczowo (tab. 1). Nauki o bezpieczeństwie to grupa nauk związanych z różnorodnymi systemami zabezpieczeń, jakie można wykorzystać w okresie pokoju, kryzysu i wojny, a które obejmują całokształt problematyki bezpieczeństwa w wymiarze narodowym i międzynarodowym. Przedmiotem badań tej dyscypliny są współczesne systemy bezpieczeństwa w wymiarze militarnym i niemilitarnym oraz ich funkcjonowanie na różnych poziomach organizacyjnych. Systemy te obejmują działania instytucji o charakterze państwowym, rządowym i samorządowym, przedsiębiorców i organizacji społecznych. Badania w zakresie tej dyscypliny powinny służyć tworzeniu 1 2 Nauki o bezpieczeństwie – jedna z dyscyplin naukowych wchodzących w skład obszaru nauk społecznych i dziedziny nauk społecznych, utworzona Uchwałą Centralnej Komisji do Spraw Stopni i Tytułów z dnia 28 stycznia 2011 r. zmieniającą uchwałę w sprawie określenia dziedzin nauki i dziedzin sztuki oraz dyscyplin naukowych i artystycznych (M.P. 2011 Nr 14, poz. 149). Bezpieczeństwo wewnętrzne jest jednym z dwóch, obok bezpieczeństwa zewnętrznego, rodzajów bezpieczeństwa wyróżnianych ze względu na stosunek do obszaru państwa. Odnosi się do zagrożeń i przeciwdziałań występujących wobec nich wewnątrz państwa. Zapewnienie odpowiednio wysokiego poziomu bezpieczeństwa wewnętrznego jest istotnym elementem polityki wewnętrznej państwa. J.W. Michniak teoretycznych podstaw i rozwojowi systemów bezpieczeństwa międzynarodowego, narodowego i systemów operacyjnych funkcjonujących w obszarze bezpieczeństwa. Nauka rozumiana rzeczowo Tabela 1 1. Czym jest nauka? Nauka jest społeczną działalnością ludzi mającą na celu obiektywne i adekwatne poznawanie rzeczywistości wyrastające z potrzeb jej opanowania i przekształcania przez człowieka. 2. Ile jest nauk? Nauka, jako taka, jest tylko jedna! 3. Co jest efektem nauki? Efektem nauki są paradygmaty (teorie naukowe), które w pewnym okresie dostarczają rozwiązań modelowych. 4. Co jest przedmiotem poznania naukowego? Przedmiotem poznania naukowego jest wewnętrzne i zewnętrzne otoczenie człowieka. 5. Co stanowi strukturę przestrzeni naukowej? Strukturę przestrzeni naukowej stanowią takie elementy jak: 1) przedmiot poznania, 2) metody, techniki i narzędzia badawcze, 3) język opisu. 6. Co wpływa na złożoność struktury przestrzeni naukowej? Złożoność struktury przestrzeni naukowej powoduje konieczność uwzględniania w niej: 1) dziedzin wiedzy, 2) dyscyplin naukowych, 3) specjalności, które charakteryzują się tylko im właściwymi: 1. przedmiotami poznania, 2. metodami, technikami i narzędziami badawczymi, 3. językami opisu. Źródło: opracowanie własne na bazie wniosków z literatury problemu Potencjonalne według mnie centralne problemy tworzące grupę nauk o bezpieczeństwie powinny być zintegrowane wspólnym przedmiotem materialnym (obiektem badania) – działaniem zespołów wysoce zhierarchizowanych (np. wojskowych, policyjnych, straży pożarnej, ratowniczych itp.) w środowisku społecznym (humanistycznym). Powinny się one zajmować poszukiwaniem oraz uzasadnianiem efektywnych sposobów i procedur przygotowania i prowadzenia działań z użyciem powyższych struktur, a także procesów kierowania (dowodzenia, zarządzania i administrowania) pozwalających osiągnąć zamierzone stany osób, systemów lub społeczeństw. Dyscypliny naukowe różnią się między sobą przedmiotem formalnym, ponieważ każda z nich posiada ustaloną i wyodrębnioną problematykę w ramach przedmiotu materialnego grupy nauk. Dokonują one oryginalnej syntezy wyników badań różnych dyscyplin podstawowych i stosowanych w celu zbudowania teorii operacyjnych i dyrektyw praktycznych, związanych z efektywnością działań tych zespołów wysoce 70 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… zhierarchizowanych, jak i całych systemów (np. zarządzania kryzysowego, ratowniczo-gaśniczych, ratownictwa medycznego itp.), a wyróżniających się możliwością użycia w swoich działaniach skomplikowanych systemów technicznych i innych środków zapobiegawczych lub nawet przymusu fizycznego. Badana rzeczywistość – działania tych zespołów i otaczające je procesy przyrodnicze oraz społeczne – jest przedmiotowo zróżnicowana i zawiera zjawiska mierzalne i niemierzalne, przy czym te ostatnie stanowią większość. Dlatego też dużą wagę przywiązuje się w naukach o bezpieczeństwie do badań statystycznych i roli twierdzeń probabilistycznych. Zjawiska losowe w tych naukach mają odniesienie ontologiczne, a nie metodologiczne, bowiem o losowości decyduje przede wszystkim intencjonalność – zamiary ludzi – wyrażająca się świadomą ingerencją człowieka w przebieg procesów – działań z użyciem tych wysoce zhierarchizowanych struktur. Ze względu na główne zadanie są to nauki stosowane, mające na celu formułowanie teorii projektowania działań zespołów pod kątem ich sprawności. Pod względem metody to nauki empiryczno-formalne, czyli po części doświadczalne w tym sensie, że do uzasadnienia każdego ze swych twierdzeń, dotyczących określonego ich przedmiotu, wymagają jakichś spostrzeżeń. Uzasadnianie twierdzeń w tej dyscyplinie naukowej to uzasadnianie redukcyjne, mające za przesłanki zdania spostrzeżeniowe. Stosuje się w nich różne rodzaje wyjaśniania, w tym i modelowe, przy czym rola tego ostatniego wciąż wzrasta. Uwzględniając powyższe dywagacje (przedstawione bardzo esencjonalnie), proponuję poniżej uzasadnienie dla wyłonienia w dyscyplinie naukowej „nauki o bezpieczeństwie” m.in. takiej specjalności naukowej jak „zarządzanie kryzysowe”. Specjalność „zarządzanie kryzysowe” w obszarze dyscypliny nauki o bezpieczeństwie Punktem wyjścia do określenia miejsca zarządzania kryzysowego wśród innych nauk są kryteria podziału nauk, zarówno przedmiotowe, jak i metodologiczne. Jako kryteria tego podziału autor przyjął: 1) przedmiot badań; 2) metody badań, 3) rodzaj rozwiązywanych problemów, 4) sposób uzasadniania twierdzeń, 5) typy wyjaśnień, 6)cele, 7) formy twierdzeń3. 3 Por. a) W. Kieżun: Podstawy organizacji i zarządzania, Wydawnictwo Książka i Wiedza, Warszawa 1980, s. 10; b) red. Z. Cackowski, J. Kmita, J. Szaniawski, Filozofia a nauka. Zarys encyklopedyczny, Ossolineum, Wrocław 1987, s. 300. 71 J.W. Michniak Kryteria te są ze sobą ściśle powiązane i wzajemnie uwarunkowane. Tradycyjnie dzieli się nauki na formalne i empiryczne, uzupełniając ten dychotomiczny podział naukami tzw. kompleksowymi (np. cybernetyka). Ze względu na przedmiot badań, który jest realnym wycinkiem rzeczywistości, oraz metody badań, zarządzanie kryzysowe należy do nauk empirycznych. W tej grupie nauk zajmuje miejsce wśród nauk społecznych, czyli nauk o człowieku (jako istocie społecznej) i społeczeństwie ludzkim. Ze względu na cele, jakie stoją przed naukami, i rozwiązywane problemy, wyróżniane są: nauki teoretyczne (nazywane inaczej podstawowymi albo czystymi) i nauki praktyczne (nazywane również stosowanymi albo wdrożeniowymi). Nauki teoretyczne, mając cele czysto poznawcze, dostarczają naukom praktycznym wiedzy wdrażanej następnie do praktyki. Zarządzanie kryzysowe ma cele zarówno poznawcze, jak i praktyczne. Wobec tego jedynie ze względu na przewagę celów praktycznych można je zaliczać raczej do nauk praktycznych. To samo dotyczy rozwiązywania problemów. Do uzasadniania twierdzeń w zarządzaniu kryzysowym stosuje się głównie rozumowanie redukcyjne, gdyż przesłankami są zwykle zdania spostrzeżeniowe, których prawdziwość wynika z doświadczeń, natomiast do wyjaśniania zarówno redukcyjne, jak i dedukcyjne. Nie ulega wątpliwości, że zarządzanie kryzysowe należy do nauk o bezpieczeństwie i wiedza wytwarzana w tym zakresie dotyczy wszystkich rodzajów wyspecjalizowanych organów zarządzania oraz innych służb „mundurowych”, pomocy medycznej i sił zbrojnych, mimo cząstkowych odmienności wynikających ze specyficznych właściwości nawet w poszczególnych rodzajach takich służb, jak policja, straż graniczna, straż pożarna itp. Dyscyplina naukowa i przyjmowane w niej specjalności stanowią dział dziedziny nauki wyodrębniony przedmiotowo i charakteryzujący się: 1) zasobem faktów umożliwiających formułowanie praw i teorii naukowych; 2) zasobem metod, technik i procedur badawczych; 3) zapleczem teoretycznym i filozoficznym, stanowiącym swoiste zawieszenie w przestrzeni badawczej dziedziny nauki, formułowanych praw i teorii naukowych; 4) formami organizacyjnymi obejmującymi między innymi kadrę naukowo-dydaktyczną, wydawnictwa i publikacje. W świetle przytoczonych określeń4 teoria zarządzania kryzysowego może śmiało zostać zakwalifikowana jako specjalność do dyscypliny nauk o bezpieczeństwie, ponieważ spełnia stawiane jej wymagania. 4 Por. R. Wróblewski, Taktyka ogólna jako dyscyplina naukowa, rozprawa habilitacyjna, Wyd. WAP, Warszawa 1987, s. 142-143. 72 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… Teoria zarządzania kryzysowego to teoria eklektyczna, całościowy system zawierający wiele podsystemów odpowiednich dyscyplin naukowych, takich jak część: 1)matematyki, 2)fizyki, 3) nauk technicznych, 4)filozofii, 5) nauk politycznych, 6) nauk o zarządzaniu, 7) nauk o obronności, 8)socjologii, 9)psychologii, 10)ekonomii. Teoria zarządzania kryzysowego obejmuje wiedzę o organizowaniu zbiorowej działalności z użyciem specjalistycznych służb i innych formacji oraz identyfikuje i wyjaśnia zależności występujące w procesach kierowania (zarządzania, dowodzenia, administrowania, sterowania) skupionych wokół wytyczania celów, przekształcania ich w zadania dla podległych i podejmowania wysiłków zmierzających do ich realizacji. Teoria zarządzania kryzysowego jest i powinna być rozwijana po to, aby zmierzać do skonstruowania jednolitego i spójnego aparatu pojęciowego nadającego się do uchwycenia i myślowej systematyzacji strony organizacyjnej procesów zarządzania kryzysowego i ratownictwa. Zarządzanie kryzysowe jak każda specjalność ma jednoznacznie zdefiniowany: 1) przedmiot poznania (przedmiot badań), 2) warsztat badawczy: metody, techniki i narzędzia badawcze, 3) charakterystyczny dla siebie język opisu dotyczący: typologii, normowania, wartościowania zjawisk zachodzących w przedmiocie poznania i procedurze badawczej. Rozmiar przestrzeni terminologiczno-pojęciowej zarządzania kryzysowego odzwierciedla poziom jego rozwoju jako specjalności naukowej. Zarządzanie kryzysowe jest związane nie tylko z naukami o bezpieczeństwie czy obronności, lecz także z innymi naukami. Związek z innymi naukami wynika z przedmiotu badań lub ze wzbogacania wiedzy o zarządzaniu kryzysowym dorobkiem tych nauk. Na przykład z socjologią wiąże się ze względu na przedmiot badań, ponieważ jej elementem (specjalnością) jest socjologia służb „mundurowych” i sił zbrojnych, w tym socjologia zespołów ludzkich zajmujących się zarządzaniem kryzysowym. Socjologia zarządzania kryzysowego jest więc obszarem badań wspólnym dla socjologii, zarządzania kryzysowego i dowodzenia. Inaczej jest w przypadku logiki. Dorobek semiotyki (jako działu logiki zajmującego się znakami, zwłaszcza znakami językowymi) w dziedzinie porozumiewania się jest niezbędny w teorii i w praktyce zarządzania kryzysowego, a szczególnie w tej części, gdzie objawia się dowodzenie w akcjach ratowniczych. 73 J.W. Michniak W zarządzaniu kryzysowym bowiem niezmiernie ważne jest precyzyjne przekazywanie informacji. Ponadto wykorzystywane są metody rozumowania i inne metody logiczne. Zarządzanie kryzysowe najbardziej powiązane jest z teorią organizacji i zarządzania ze względu na przedmiot poznania, którym dla teorii organizacji i zarządzania są sposoby organizowania indywidualnych działań człowieka oraz funkcjonowanie stworzonych przez niego całości organizacyjnych. W wyniku badań formułowane są zasady zorganizowanego działania oraz wspólne dla rozmaitych struktur organizacyjnych zasady ich budowy i sprawnego funkcjonowania, a także metody kierowania zespołami ludzkimi. Prakseologia jest nauką bardziej ogólną od teorii organizacji i zarządzania, ale również bardzo przydatną. Podstawowy problem prakseologii można wyrazić pytaniem: jak należy działać, by działać najsprawniej? Jej zadaniem jest zdobywanie i uzasadnianie wskazań dotyczących tego, co trzeba czynić, co dobrze jest czynić lub co wystarczy czynić w określonych okolicznościach, aby jak najsprawniej osiągnąć zamierzone skutki. Prakseologia zajmuje się między innymi badaniem takiej działalności zespołowej jak: współdziałanie i ratownictwo. Nieskorzystanie przez zarządzanie kryzysowe z jej dorobku z pewnością byłoby błędem. Prakseologia ma przecież duże znaczenie dla usprawniania bieżącego działania na wszystkich poziomach zarządzania kryzysowego. Inna nauka – cybernetyka – bada procesy sterowania i komunikacji (łączności) zachodzące w organizmach żywych, społeczeństwie ludzkim i w maszynach. Dlatego też jej dorobek może być wykorzystany przede wszystkim do badania struktur organów zarządzania kryzysowego ze względu na szybkość obiegu informacji, a także do usprawniania procesów informacyjnych w zarządzaniu kryzysowym. Powinno się również korzystać z dorobku telekomunikacji oraz informatyki, która traktowana jest jako dział cybernetyki stosowanej. Z systemologii natomiast (do której są zaliczane: metodologia badań systemowych, ogólna teoria systemów, szczegółowe teorie systemowe, analiza systemowa i inżynieria systemów) zarządzanie kryzysowe może czerpać z dorobku wiążącego się bezpośrednio z badaniem, projektowaniem, funkcjonowaniem i doskonaleniem systemów zarządzania kryzysowego i systemów teleinformatycznych (łączności). Teoria podejmowania decyzji, utożsamiana z badaniami operacyjnymi albo traktowana jako nauka ogólniejsza, może pomóc w badaniu i rozwiązywaniu problemów decyzyjnych w procesie zarządzania kryzysowego i ratownictwie. Dotychczas wymienione nauki, które wiążą się z zarządzaniem kryzysowym, są również powiązane ze sobą, czego przykładem może być psychologiczna teoria decyzji, wiążąca się z psychologią i teorią podejmowania decyzji. Świadczy to o tym, że współcześnie prawie każda nauka czerpie z dorobku innych nauk. Granice między poszczególnymi naukami, dyscyplinami i specjalnościami często nie są wyraźne. Korzystanie z dorobku innych nauk przez zarządzanie kryzysowe nie może mieć jednak charakteru mechanicznego, powinno być dostosowane do jej potrzeb. Jest to podejście właściwe, ponieważ przyczynia się do rozwoju nauki i jednocześnie usprawnia praktykę 74 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… zarządzania kryzysowego. Nie jest więc błędem doszukiwanie się jej związków z wieloma innymi naukami, takimi jak: filozofia, historia, matematyka, fizyka, chemia, geografia, biologia, geodezja. Mając na względzie rozwój teorii i praktyki zarządzania kryzysowego, korzystanie z dorobku innych nauk można traktować jako wytyczną metodologiczną. Cele i funkcje specjalności naukowej „zarządzanie kryzysowe” w obszarze dyscypliny nauki o bezpieczeństwie Zarządzanie kryzysowe, jak każda nauka, powinno umożliwiać realizację określonych celów i funkcji. Jako cele można przyjąć: 1) wykrywanie prawidłowości zarządzania kryzysowego; 2) formułowanie i weryfikowanie zasad zarządzania kryzysowego i organizowania systemów łączności na jego potrzeby; 3) wyjaśnianie i przewidywanie zjawisk związanych z zarządzaniem kryzysowym; 4) wypracowanie metod zdobywania wiedzy o zarządzaniu kryzysowym wyspecjalizowanymi siłami i środkami oraz kierowaniu systemami teleinformatycznymi; 5) wyjaśnianie działania systemów zarządzania kryzysowego i systemów wspomagania decyzji w procesach zarządzania kryzysowego i planowania cywilnego; 6) określanie kryteriów i metod oceny efektywności zarządzania kryzysowego i jego systemów wspomagania; 7) rozwijanie aparatu pojęciowego; 8) opisywanie i projektowanie systemów zarządzania kryzysowego i systemów wspomagania decyzji w procesach zarządzania kryzysowego; 9) wyjaśnianie i usprawnianie procesów informacyjno-decyzyjnych; 10)doskonalenie metod funkcjonowania organów zarządzania kryzysowego w pokojowej działalności służbowej, w sytuacjach kryzysowych oraz w czasie przygotowania i prowadzenia działań zbrojnych (walki); 11)określanie cech osobowości decydentów i innych osób funkcyjnych organów zarządzania kryzysowego oraz kierowania systemami wspomagania, a także metod kształtowania tych cech; 12)wykrywanie prawidłowości zachodzących w pionowych i poziomych relacjach interpersonalnych oraz w relacjach człowiek–środek czy urządzenie techniczne wspomagające zarządzanie kryzysowe; 13)wykrywanie metod i zasad wpływania na nastroje, zachowania i postawy funkcyjnych organów zarządzania kryzysowego oraz personelu technicznego; 14)doskonalenie form i metod przekazywania i przyswajania wiedzy o zarządzaniu kryzysowym i sterowaniu systemami wspomagania tego zarządzania. 75 J.W. Michniak Przestrzeń pojęciowa sprawczych czynników zarządzania kryzysowego Przestrzeń pojęciową „sprawczych czynników zarządzania kryzysowego” tworzy zbiór wszelkich terminów symbolizujących myślowe odzwierciedlenia całościowych ujęć istotnych cech stanów powodowanych stosowaniem i tworzeniem się informacji w procesach organizowania działalności organów i wydzielanych sił zarządzania kryzysowego. Cele nauki, a tym samym dyscypliny naukowej czy w końcu specjalności naukowej, splatają się z jej funkcjami. Przy czym ogólne funkcje różnych nauk mogą być jednakowe, natomiast cele są różne. W Wielkiej encyklopedii powszechnej wymienia się cztery ogólne funkcje nauki: diagnostyczne, prognostyczne, instrumentalno-techniczne i humanistyczne. Zarządzanie kryzysowe spełnia te funkcje, więc słusznie niektórzy teoretycy5 wymieniają je między innymi jako funkcje kierowania (zarządzania, dowodzenia, administrowania) w sytuacjach kryzysowych. Inni teoretycy proponują dłuższą ich listę, choć w dużej części pokrywającą się (zarówno w nazwie, jak i w treści) z ogólnymi funkcjami nauki. Do funkcji związanych z poznawczymi celami (zadaniami) zarządzania kryzysowego zaliczane są funkcje: „deskryptywna (opisująca), eksplikatywna (wyjaśniająca), diagnostyczna, metodologiczna, systematyzująca, prognostyczna, a do tych, które są związane z celami praktycznymi: racjonalizująca, organizatorska, techniczna i efektywnościowa”6. Uogólniając, funkcje zarządzania kryzysowego można sprowadzić do dwóch grup: funkcji poznawczych i funkcji praktycznych. Do grupy funkcji poznawczych można zaliczyć: – funkcję diagnostyczną – polegającą na badaniu, opisywaniu i wyjaśnianiu zjawisk związanych z systemami (i procesami) zarządzania kryzysowego oraz sterowania systemami wspomagania decyzji; – funkcję prognostyczną – polegającą na wykrywaniu ogólnych praw przebiegu zjawisk związanych z systemami i procesami zarządzania kryzysowego i umożliwia – na tej podstawie z uwzględnieniem wpływu otoczenia – przewidywanie ich rozwoju i konsekwencje z tym rozwojem związane. Do grupy funkcji praktycznych można zaliczyć: 1) funkcję dydaktyczną – polega na działaniach zmierzających do przyswojenia wiedzy o zarządzaniu kryzysowym i nabycia umiejętności przez określoną część społeczności, przede wszystkim administracji rządowej i samorządowej; 2) funkcję racjonalizującą — polega na zastosowaniu zdobytej wiedzy do doskonalenia i projektowania systemów zarządzania kryzysowego i ratownictwa. 5 6 Zob. B. Kulińczyk, Rozważania o teorii dowodzenia, „Myśl Wojskowa” nr 4/1971, s. 4-5. Zob. P. Sienkiewicz, Stan obecny i perspektywy rozwoju współczesnej teorii dowodzenia, „Myśl Wojskowa” nr 12/1982, s. 84-86. 76 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… Przedmiot badań specjalności naukowej „zarządzanie kryzysowe” w obszarze wiodących problemów nauki o bezpieczeństwie Do określenia zakresu rzeczywistości badanego przez specjalność naukową zarządzanie kryzysowe konieczne jest wyznaczenie i scharakteryzowanie klasy obiektów, jakimi ta specjalność się zajmuje, a następnie ustalenie obszaru zainteresowań badawczych. Stosując kolejne przybliżenie jako metodę uściślenia zakresu badanej rzeczywistości oraz przyjmując za punkt wyjścia hierarchiczne szczeble rozwoju rzeczywistości, można wstępnie stwierdzić, że zainteresowania specjalności naukowej zarządzanie kryzysowe mieszczą się w obszarze systemów społeczno-kulturowych. System społeczno-kulturowy szeroko rozumiany jako dystrybutywny zbiór trzech uporządkowanych warstw elementów materialno-technicznych, ludzkich i kulturowych jest budulcem, z którego ludzie tworzą różnego rodzaju organizacje zmierzające do osiągania określonych celów. Spośród różnorodnych organizacji w obszarze zainteresowań zarządzania kryzysowego mieszczą się wyspecjalizowane rodzaje służb i komponenty sił zbrojnych, czyli wyposażone w wysoce specjalistyczne środki i urządzenia organizacje mundurowe oraz inne formacje powołane do spełniania celów szeroko pojmowanego bezpieczeństwa i ratownictwa. W każdej organizacji, traktowanej również jako system działania, występuje człon kierowniczy, nazywany w tego typu organizacjach systemem kierowania (zarządzania, dowodzenia, administrowania). Ma się wtedy do czynienia z obiektem badań rozumianym materialnie. Można jednak również wyodrębnić obiekt badań pod względem funkcjonalnym, albo inaczej czynnościowym. Otóż wychodząc z założenia, że zarządzanie kryzysowe jest działaniem, to obszar realnej rzeczywistości, jakim jest działanie, można podzielić dychotomicznie na działania wykonawcze i działania kierownicze. W działaniach kierowniczych można wyodrębnić takie, które dotyczą kierowania przygotowaniem i prowadzeniem działań z użyciem wyspecjalizowanych sił i środków, a więc zarządzania kryzysowego i ratownictwa. Charakteryzując system zarządzania kryzysowego jako przedmiot badań, można stwierdzić, że jest on konkretnym, społeczno-technicznym systemem działania, ponieważ tworzą go realne (określone fizycznie, czasowo i przestrzennie) elementy, to znaczy ludzie wykorzystujący w swym działaniu środki materialno-techniczne. Wśród innych, należących do niezamkniętego zbioru, cech systemu zarządzania kryzysowego jako przedmiotu badań można wymienić: 1) Niesamoistność i bytową pochodność – ponieważ system zarządzania kryzysowego jest celowo tworzony przez ludzi do powodowania sprawnego działania wykonawczych systemów działań antykryzysowych czy ratowniczych. 2) Niesamodzielność – ma cel i sens istnienia wtedy i tylko wtedy, gdy istnieją wykonawcze systemy działań antykryzysowych lub ratownicze. 77 J.W. Michniak 3) Rozmyślność – zdolny jest do samodzielnego określenia i modyfikacji celów działania. 4) Ekwifinalność – zdolny jest do osiągania celów w różny sposób, przy różnych warunkach początkowych. 5) Hierarchiczność – między jego elementami, będącymi również systemami, występują między innymi pionowe relacje zwierzchnictwa i podporządkowania. 6) Otwarcie – zawsze prowadzi z otoczeniem wymianę informacji oraz dóbr materialnych i energetycznych (czyli jest względnie odosobniony). 7) Rozwojowość – zdolny jest do samodoskonalenia się i rozwoju. 8) Szczególna złożoność – składa się z ludzi i różnorodnych środków materialno-technicznych, powiązanych różnorodnymi relacjami tworzącymi rozgałęzione struktury. 9) Przewaga procesów informacyjno-decyzyjnych – zasadnicza działalność systemu zarządzania kryzysowego polega na zbieraniu (lub pozyskiwaniu) informacji, przetwarzaniu ich między innymi w informacje decyzyjne. Procesy związane z przetwarzaniem materii i energii nie mają istotnego znaczenia. 10) Dynamizm – wraz z upływem czasu zmienia swoje cechy. 11) Adaptacyjność – potrafi reagować na zmiany otoczenia, dostosowując się lub wpływając na te zmiany. 12) Indeterminizm – wynik jego działania nie jest do przewidzenia w 100%. Na takie same bodźce nie zawsze odpowiada taką samą reakcją. Uznając systemy zarządzania kryzysowego i ratownictwa oraz ich elementy wspomagania za przedmiot badań specjalności naukowej zarządzanie kryzysowe, można stwierdzić, że szczegółowymi przedmiotami badań będą elementy systemów, relacje między ich elementami i relacje z otoczeniem. Przy czym systemy zarządzania kryzysowego i ratownictwa, mając cechę dynamiczności, powinny być rozpatrywane zarówno w statyce, jak i podczas funkcjonowania, czyli w procesie zarządzania kryzysowego w różnych warunkach przeobrażającego się i oddziałującego na nie otoczenia. Niezależnie od zmieniającego swe cechy przedmiotu badań specjalności naukowej zarządzanie kryzysowe, zmieniają się również możliwości jego badania wraz z rozwojem nauk, przesuwając granice poznania przedmiotu badań. W myśl klasycznych kryteriów definiowania nauki, po określeniu przedmiotu badań niezbędne jest wskazanie punktu widzenia albo względu badania, z jakiego dany przedmiot jest analizowany. Tym ogólnym względem badawczym w odniesieniu do zarządzania kryzysowego jest sprawność lub efektywność kierowania (zarządzania, dowodzenia, administrowania, sterowania), a tym samym sprawność funkcjonowania systemów zarządzania kryzysowego i ich systemów 78 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… wspomagania. Sprawność tych systemów zależy od wielu czynników, do których między innymi należą: 1) struktura organizacyjna, 2) proces informacyjny i proces decyzyjny, 3) wyposażenie w techniczne środki kierowania, 4) cechy osobowo-zawodowe organów zarządzania kryzysowego, 5) wzajemne związki między jednostkami i grupami społecznymi w systemach zarządzania kryzysowego oraz ich związki z otoczeniem, 6) metodyka wykonywania zadań. Dlatego zmierzając do uzyskania jak najwyższej sprawności systemów zarządzania kryzysowego, należy rozpatrywać przedmiot badań specjalności naukowej zarządzanie kryzysowe w wielu aspektach uwzględniających różne czynniki wpływające na tę sprawność. Biorąc to pod uwagę, można wyszczególnić następujące aspekty: 1) ogólnoteoretyczny – obejmujący badania zmierzające do wykrycia praw i określenia zasad zarządzania kryzysowego oraz rozwijający metodologię badań; 2) organizacyjny – obejmujący badanie struktury i funkcjonowania systemów zarządzania kryzysowego zarówno w czasie pokoju, kryzysu, jak i w czasie wojny; 3) techniczny – związany z badaniem aktualnych możliwości i perspektyw rozwoju wyposażenia technicznego organów zarządzania kryzysowego, w tym z projektowaniem systemów kierowania siłami antykryzysowymi i ratowniczymi, jak i sterowania (kierowania) środkami ratowniczo-gaśniczymi czy też technicznymi systemami wspomagania zarządzania kryzysowego (telekomunikacja i informatyka); 4) informacyjno-decyzyjny – obejmujący badanie procesów zdobywania, pozyskiwania, gromadzenia, przetwarzania, przechowywania i przekazywania informacji, w tym podejmowania decyzji i stawiania zadań; 5) metodyczny – obejmujący badanie i doskonalenie metod funkcjonowania organów zarządzania kryzysowego w procesie zarządzania kryzysowego w czasie pokoju, kryzysu i wojny; 6) psychospołeczny – dotyczący badania cech psychicznych personelu organów zarządzania kryzysowego i związków zachodzących zarówno między jednostkami, jak i grupami społecznymi tych organów. Ze względu na ten aspekt bada się objawy i przyczyny zachowań personelu, procesy ich świadomości oraz ich stosunek do otoczenia, zwłaszcza do techniki teleinformatycznej – w związku z potrzebą wypracowania metod najefektywniejszego wykorzystania środków wspomagania decyzji i zachowania żywotności organów zarządzania kryzysowego; 7) dydaktyczny – dotyczący doboru i kształcenia kadr organów zarządzania kryzysowego i umiejętności sterowania ich systemami wspomagania. 79 J.W. Michniak Lista aspektów, według których można rozpatrywać przedmiot badań zarządzania kryzysowego, nie jest zamknięta, gdyż wraz z rozwojem tej specjalności naukowej, jak i innych nauk, może się wydłużyć. Struktura specjalności naukowej „zarządzanie kryzysowe” w obszarze wiodących problemów nauki o bezpieczeństwie Ponieważ zarządzanie kryzysowe w tym uzasadnieniu traktowane jest jako specjalność naukowa, to jej części składowe można nazwać obszarami problemowymi. Aby uniknąć różnorodności i dowolności, przede wszystkim niezbędne jest metodyczne podejście do tego zagadnienia. Specjalność naukowa jest działem dyscypliny wyodrębnionym ze względu na istnienie w ramach przedmiotu badań jego ważnej strony, aspektu, tzw. subpodmiotu. Specjalność wyodrębnia się przedmiotowo. Podział na specjalności powinien obejmować cały obszar zainteresowań dyscypliny naukowej nauki o bezpieczeństwie i być w miarę możliwości rozłączny. Ponadto powinien być dokonany według określonego kryterium. Kryteriami podziału mogłyby być między innymi: cele, funkcje zarządzania kryzysowego oraz aspekty badawcze. Spośród tych kryteriów najbardziej przydatne są aspekty badań, zwłaszcza że nie tylko umożliwiają objęcie badaniami całego zakresu współczesnego obszaru zainteresowania specjalności naukowej zarządzania kryzysowego, ale ponadto pozwalają na powstawanie nowych specjalności w sytuacji rozpatrywania przedmiotu badań z jeszcze innego niż dotychczas punktu widzenia. W wypadku rozszerzenia obszaru zainteresowań specjalności naukowej zarządzanie kryzysowe, ich liczba nie ulegałaby zmianie, gdyż zwiększony obszar rozpatrywany byłby w tych samych aspektach. Obszar zainteresowania związany z aspektem ogólnoteoretycznym może przyjąć nazwę np. podstawy zarządzania kryzysowego, ogólna teoria zarządzania kryzysowego itp. Nazwa obszaru zainteresowania w specjalności zarządzanie kryzysowe powinna swym zakresem obejmować możliwie dokładnie treści – problemy w niej rozwiązane i rozwiązywane, charakteryzujące specjalność naukową zarządzanie kryzysowe i dotyczące ogólnych zagadnień kierowania. Obszar zainteresowania naukowego o nazwie „TEORIA ZARZĄDZANIA KRYZYSOWEGO” może obejmować: 1) historię zarządzania (reagowania) kryzysowego, 2) założenia filozoficzne (ontologię, epistemologię i metodologię), 3) metateorię zarządzania kryzysowego (miejsce we współczesnej klasyfikacji nauk, cele i funkcje, przedmiot badań i jego aspekty, części składowe – strukturę wiedzy o zarządzaniu kryzysowym), 4) podstawowy aparat pojęciowy (istota, cele i definicje zarządzania kryzysowego, system zarządzania kryzysowego), 80 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… 5) funkcje zarządzania kryzysowego, 6) zasady i wymagania zarządzania kryzysowego, 7) formy i metody kształcenia oraz szkolenia kierownictw i sił, 8) kierunki rozwoju zarządzania kryzysowego. Realizując przyjęte założenie odnoszenia obszaru zainteresowania w specjalności naukowej zarządzanie kryzysowe do aspektów badań, uzasadnione jest przyjęcie nazwy „SYSTEMY ZARZĄDZANIA KRYZYSOWEGO” dla problematyki związanej z aspektem organizacyjnym albo systemowym. Przedmiotem badań tak nazwanej problematyki byłyby: struktury systemów zarządzania kryzysowego i ratownictwa rozumianych rzeczowo i funkcjonalnie. W związku z tym określa się pojęcia, bada i klasyfikuje elementy systemów i relacje między nimi oraz z otoczeniem, struktury organizacyjne organów zarządzania kryzysowego. Określa się wymagania stawiane poszczególnym funkcyjnym i zespołom w świetle misji, jaką mają do spełniania w czasie pokoju, kryzysu i wojny. Formułuje się także kryteria oceny. Wśród problemów do rozwiązywania można wymienić doskonalenie struktur systemów zarządzania kryzysowego z uwzględnieniem różnego rodzaju aktualnych ograniczeń, a także projektowanie struktur systemów zarządzania kryzysowego (w tym organów kierowniczych) w przewidywaniu ich rozwoju, związanego z wprowadzaniem nowego wyposażenia do sił przewidzianych do działań antykryzysowych i ratowniczych oraz wyposażenia organów zarządzania kryzysowego w nowe środki techniczne. Rozwiązywanie tych problemów wiąże się również z określaniem zakresów obowiązków, uprawnień i odpowiedzialności. W ramach tej tematyki rozwiązywane powinny być również problemy stanowisk kierowania (zarządzania, dowodzenia, administrowania), w tym między innymi: rozmieszczanie, przemieszczanie, odtwarzanie, zachowanie żywotności. W tej tematyce mogą być również rozwiązywane problemy związane z określaniem wymagań pod adresem technicznych środków kierowania. Wynikiem rozwiązywanych problemów teoretycznych i praktycznych w obszarze tej tematyki powinny być: 1) projekty struktur spełniających stawiane wymagania; 2) szczegółowe metody projektowania systemów zarządzania kryzysowego z uwzględnieniem właściwości rodzajów komponentów sił specjalistycznych, w tym metody optymalizacji. Techniczne środki kierowania traktowane są jako składnik systemu zarządzania kryzysowego i w związku z tym uzasadnione jest rozwiązywanie związanych z nimi problemów w obszarze tematycznym – „SYSTEMY I SIECI TELEINFORMATYCZNE”, zajmującym się badaniem systemów wspomagania kierowania (zarządzania, dowodzenia, administrowania i sterowania) nimi, mimo że zakres problemów dotyczących zwłaszcza systemów sterowania (kierowania) środkami ratowniczo-gaśniczymi uzasadniałby wyodrębnienie ich do rozwiązywania 81 J.W. Michniak w tematyce związanej z aspektem technicznym. Dlatego też wynikiem badań w obszarze nazwanym systemy i sieci teleinformatyczne zarządzania kryzysowego powinny być także między innymi projekty oraz metody projektowania i szeroko rozumianej eksploatacji: 1) systemów sterowania (kierowania) systemami gaśniczymi, ostrzegania czy ratownictwa; 2) systemów zdobywania (zbierania, pozyskiwania), gromadzenia (przechowywania), przetwarzania, udostępniania i przesyłania informacji (systemów i sieci teleinformatycznych); 3) wozów dowodzenia, wozów dowódczo-sztabowych oraz innych środków mechanizacji i automatyzacji czynności w procesie zarządzania kryzysowego. Obszar problemowy odpowiadający aspektowi informacyjno-decyzyjnemu i metodycznemu może przyjąć nazwę „METODYKA PROCESÓW INFORMACYJNO-DECYZYJNYCH”, ponieważ przedmiotem jego badań są procesy informacyjne i procesy decyzyjne (stanowiące szczególną postać procesów informacyjnych) oraz metody, techniki i procedury. Problematyka ta, poprzez przedmiot badań, powiązana jest z teorią informacji, zaliczaną do cybernetyki, i z teorią podejmowania decyzji utożsamianą z badaniami operacyjnymi lub zaliczaną do prakseologii. Główny wysiłek nie jest skierowany na badanie ogólnych właściwości (ilości i jakości) informacji, ale na racjonalizację procesów zdobywania, pozyskiwania, przechowywania, przetwarzania i przesyłania informacji. Wskazuje to na ścisły związek z informatyką, która stanowiąc wyspecjalizowany dział teorii informacji, łączy się jednocześnie z teorią podejmowania decyzji, zajmującą się optymalizacją decyzji przy pomocy metod matematycznych lub (w nurcie psychologicznym) wyjaśnianiem i przewidywaniem procesów decyzyjnych. W wyniku rozwiązywania problemów związanych z procesami informacyjno-decyzyjnymi w zarządzaniu kryzysowym powinny powstawać metody racjonalnego przebiegu procesów informacyjnych (w tym z wykorzystaniem środków teleinformatycznych) i zasady oraz metody podejmowania racjonalnych decyzji, głównie w związku z przygotowaniem i prowadzeniem działań antykryzysowych i rozległych akcji ratowniczych. Można do niej zaliczyć: 1) analizy zadań i oceny sytuacji, 2) kalkulacje taktyczno-operacyjne, 3)planowanie, 4) stawianie zadań, 5) organizowanie kierowania (zarządzania, dowodzenia) i zabezpieczenia działań z użyciem zróżnicowanych specjalistycznie komponentów zgrupowań antykryzysowych i ratowniczych, 6) sporządzanie dokumentacji zarządzania kryzysowego, 7) kontrolę. 82 Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… Aspektowi psychospołecznemu odpowiada obszar problemowy pod nazwą „PSYCHOLOGIA I SOCJOLOGIA ZARZĄDZANIA KRYZYSOWEGO”. Można tu zaliczyć między innymi: 1) osobowościowe uwarunkowania zarządzania kryzysowego, 2) układy społeczne „decydent-podwładni”, 3) psychologiczne uwarunkowania funkcji zarządzania kryzysowego, 4) psychologię decyzji, 5) wydolność psychiczną funkcyjnych organów zarządzania kryzysowego, 6) dostosowanie technicznych środków kierowania i warunków pracy do możliwości psychofizycznych operatorów i ich potrzeb społecznych, 7) kulturę zarządzania kryzysowego, 8) zarządzanie kryzysowe jako proces społeczny, 9) socjologiczne uwarunkowania zarządzania kryzysowego. Liczba części składowych specjalności naukowej zarządzanie kryzysowe jest kwestią umowną. Obecnie trudno byłoby jednoznacznie rozstrzygnąć tę kwestię, gdyż nawet przyjęcie kryterium podziału niezupełnie ją rozwiązuje. Nie jest to jednak najistotniejsze, ponieważ nie wpływa hamująco na rozwój tej specjalności naukowej. Charakteryzując specjalność naukową zarządzanie kryzysowe, napotyka się często na trudności wynikające z niejednakowego definiowania i rozumienia samej nauki bądź przedmiotu badań i aspektów badawczych, nie mówiąc już o celach (zadaniach), funkcjach i zakresie albo strukturze tej nauki. Jednak niejednolitość ta nie tylko nie wywiera ujemnego wpływu na rozwój specjalności naukowej zarządzanie kryzysowe, ale nawet mu sprzyja. Na potwierdzenie tej tezy warto przytoczyć słowa Jana Szczepańskiego: „Sama definicja nauki o niczym nie przesądza, gdyż dana dyscyplina naukowa nie znajduje się w gotowej formie, zamkniętej i niezmiennej, pozwalającej się ująć w precyzyjnej definicji, lecz jest zawsze zmieniającym się systemem poglądów, teorii, hipotez i twierdzeń, zagadnień i pytań, na które pracownicy naukowi szukają odpowiedzi, nieraz burząc to, co jeszcze niedawno było uważane za niezmienne osiągnięcie”7. Reasumując, można stwierdzić, że zarządzanie kryzysowe może być specjalnością naukową w dyscyplinie nauk o bezpieczeństwie, mającą za przedmiot badań systemy zarządzania kryzysowego i systemy wspomagania decyzji wszystkich poziomów kierowania, rozpatrywany w różnych aspektach, w celu zwiększenia sprawności (efektywności) kierowania (zarządzania, dowodzenia, administrowania) formacjami specjalistycznymi. Jest nauką empiryczną, spełniającą funkcje teoretyczne i praktyczne, powiązaną z innymi naukami i dyscyplinami zarówno wśród nauk społecznych, jak i nauk „pokrewnych”. Jest nauką, w której do rozwiązywania 7 J. Szczepański, Elementarne pojęcia socjologii, PWN, Warszawa 1961, s. 7-8. 83 J.W. Michniak problemów wykorzystuje się różne metody naukowe: empiryczne, logiczne, metody projektowania i inne8. Posiada wypracowane własne metody badawcze w dwóch obszarach, tj. metody zbierania danych i metody analizy danych. W obszarze pierwszym możemy mówić o dwóch oryginalnych metodach badawczych: eksperymencie terenowym w zarządzaniu kryzysowym oraz o eksperymencie laboratoryjnym w zarządzaniu kryzysowym. W obszarze drugim możemy mówić o metodach wielokryterialnej analizy porównawczej (WAP) w zarządzaniu kryzysowym. W ramach metod WAP w zarządzaniu kryzysowym można wyróżnić: 1) metody WAP oparte na statystycznej analizie danych, 2) metody WAP oparte na regułach logiki rozmytej, 3) metody WAP oparte na analizach symbolicznych. W tej sytuacji w ramach specjalności naukowej „zarządzanie kryzysowe” na dzień dzisiejszy można wyróżnić tematycznie następujące obszary zainteresowań naukowych: 1) teoria zarządzania kryzysowego, 2) systemy zarządzania kryzysowego, 3) systemy i sieci teleinformatyczne, 4) metodyka procesów informacyjno-decyzyjnych, 5) psychologia i socjologia zarządzania kryzysowego. LITERATURA: Z. Cackowski, J. Kmita, J. Szaniawski (red.), Filozofia a nauka. Zarys encyklopedyczny, Ossolineum, Wrocław 1987. 2. W. Kieżun, Podstawy organizacji i zarządzania, Wydawnictwo Książka i Wiedza, Warszawa 1980. 3. B. Kulińczyk, Rozważania o teorii dowodzenia, „Myśl Wojskowa” nr 4/1971. 4. P. Sienkiewicz, Stan obecny i perspektywy rozwoju współczesnej teorii dowodzenia, „Myśl Wojskowa” nr 12/1982. 5. J. Szczepański, Elementarne pojęcia socjologii, PWN, Warszawa 1961. 6. R. Wróblewski, Taktyka ogólna jako dyscyplina naukowa, rozprawa habilitacyjna, Wyd. WAP, Warszawa 1987. 1. 8 Por. 84 ibidem, s. 8. Zarządzanie kryzysowe jako specjalność w dyscyplinie naukowej… CRISIS MANAGEMENT AS A SPECIALTY IN THE ACADEMIC DISCIPLINE OF SECURITY STUDIES Abstract. In a proces of scientific knowledge acquisition it is very important to properly establish the area of subject studies allowing for adequate realisation of the researches within a given field. That is why in Poland, after the changes in qualification of academic areas introduced with the Resolution of the Central Commission for the Titles and Academic Degrees from the 28th of January 2011, changing the resolution on establishing of academic and artistic subjects, and academic and artistic disciplines (M.P 2011 nr 14 pos. 149) there is a need of discussion on the issue, with respect to security studies. The need applies to groups of subjects withing the newly established disciplines, and to extraction out of it essential academic specialties. In view of this, the author of article decides to present a possible way of approaching the issue in reference to one of the disciplins – the security studies. The subject of disscusion refers to the field of crisis management, with the aim of proving that its subject area fits into general criterias of recognition of it, as a specialty field within a group of security studies. 85 BEZPIECZEŃSTWO WARTOŚCI EUROPEJSKICH Małgorzata Jaroszyńska Wojskowa Akademia Techniczna Streszczenie. Dla każdej kultury najważniejsze są jej wartości. To one określają występujące w niej tradycje i charakter danego społeczeństwa. Specyficznie wyrażone zasady i normy przekładają się na całokształt indywidualnej i instytucjonalnej podmiotowości grup, państw czy wręcz regionów. Kultura wymusza realizację przyjętych działań i twórczości, wyrażając ogólnie przyjętą aksjologię. W tym właśnie sensie można mówić o tożsamości Europy. Bez przyjęcia jednolitego wyrazu danej kultury trudno jest mówić o zasadach działań instytucjonalnych czy gwarancji odpowiedniej jakości życia. Autorka analizuje te zagadnienia, konstatując, że zapewnienie bezpieczeństwa wartości europejskich jest priorytetem w utrzymaniu tej tożsamości, a co za tym idzie, zachowaniu jakości wymiernych jej elementów. Jednym z głównych elementów integracyjnych Europy są wartości chrześcijańskie – poszanowanie życia ludzkiego, statusu i roli małżeństwa i rodziny oraz wolności przekonań religijnych. Poza nimi także dobro wspólne, solidarność międzypokoleniowa i między państwami, równość szans obywateli, ochrona socjalna, zdrowie publiczne, demokracja, tolerancja, państwo prawa, pokój, pojednanie, zrównoważony i trwały rozwój oraz stabilizacja stanowią najcenniejsze dziedzictwo humanizmu europejskiego. Wartości te przyczyniły się w dużym stopniu do ukształtowania tożsamości europejskiej i należą do skarbnicy kultury europejskiej. Europa to nie tylko obszar geograficzny czy wymiar polityczny, ale z punktu widzenia kultury głównie wspólnota wartości, która wywarła wpływ na ukształtowanie się duchowego oblicza kontynentu i jego duchową tożsamość. Często można spotkać się ze stwierdzeniem, że tożsamość europejską cechuje jedność w różnorodności. Europa to nie tylko różnorodność narodów i kultur, lecz także różnorodność języków, tradycji kulturowych, różne dziedzictwo religii, odmienne doświadczenia historyczne. To jeden kontynent, ale wiele światów. Ten rodowód tworzyły myśl grecka, prawo rzymskie i wiara chrześcijańska oraz humanizm oparty na ideach oświecenia. Chrześcijaństwo odegrało dużą rolę w kształtowaniu się tożsamości kulturowej ludów europejskich. Wiara chrześcijańska połączona z greckim logosem spowodowała naukowe rozumienie rzeczywistości i początek całego postępu nowoczesnej nauki i technologii w Europie1. Próba zdefiniowania Europy i jej tożsamości, określenia jej celu i wartości wymusza rozpatrywanie tych aspektów, biorąc pod uwagę wielopłaszczyznowy problem jednoczenia się. Nie można myśleć o tych problemach tylko instytucjonalnie, 1 L. Gołębiowski, Europejska wspólnota Ducha, Stowarzyszenie Absolwentów Liceum Jezuitów w Gdyni, www.jezuici.pl, 2003 M. Jaroszyńska np. z punktu widzenia tylko Unii Europejskiej2. Jednak sam fakt istnienia Europy wymusza wskazanie aktów prawnych regulujących granice UE, a tym samym granice wartości europejskich. Jednym z istotnych, odgrywających dużą rolę i mających duże znaczenie jest Układ z Schengen. Podstawowym założeniem tego Układu jest brak granic wewnętrznych oraz zwiększenie otwartości Unii Europejskiej poprzez realizację zasady swobody przemieszczania się osób. Zasada ta dotyczy nie tylko członków Unii Europejskiej, lecz także obywateli pozostałych państw, zarówno osób, które starają się o azyl, jak również legalnych imigrantów przebywających na terenie Unii Europejskiej. Układ ten reguluje zasady kontroli na granicach zewnętrznych oraz przepisy dotyczące wiz wjazdowych. Powyższe regulacje byłyby stosunkowo łatwą sprawą w przypadku gdyby wszystkie państwa członkowskie znajdowały się na kontynencie europejskim. Tak jednak nie jest. Zewnętrzne, polityczne granice Europy sięgają daleko poza jej ramy kulturowe i geograficzne. Przykładem tego jest chociażby wyspa Cypr, która geograficznie położona jest na kontynencie azjatyckim. Cypr pomimo zastrzeżenia w art. 49 Traktatu z Maastricht, że do Unii Europejskiej może należeć tylko państwo europejskie, jest jej pełnoprawnym członkiem. Z kolei Układ z Schengen obejmuje państwa europejskie, ale niekoniecznie należące do Unii Europejskiej. Przykładem tego jest chociażby Norwegia i Szwajcaria. Łatwo zauważyć, biorąc to pod uwagę, że instytucjonalizacja powoduje definiowanie Europy właśnie w kategoriach politycznych3. W tym miejscu można zadać sobie pytanie, czy granice wartości europejskich również można wyznaczyć poprzez akty prawne? Układ z Schengen dotyczy określonych obszarów terytorialnych, brakuje w nim natomiast odwołania do jakiegokolwiek systemu wartości. Z kolei w Traktacie Konstytucyjnym, który nie wszedł w życie z uwagi na spór wokół procesu jego ratyfikacji, znalazło się wiele odwołań do wartości chrześcijańskich. W traktacie przywoływano np.: zasadę pomocniczości, solidarności, praw człowieka oraz godności ludzkiej. Inny spór, który rozgrywał się na forum Unii Europejskiej, dotyczył roli chrześcijaństwa w kształtowaniu się europejskiej tożsamości i jego znaczenia dla przyszłości Europy. Szczególnie widoczne było to w trakcie debaty dotyczącej tekstu w preambule Konstytucji Europejskiej. Kościół katolicki domagał się odwołania do istoty Boga i chrześcijaństwa. Proponował również przyjęcie kompromisowej formuły zawartej w polskiej konstytucji. Przeciwko tej propozycji wystąpiła Francja. W rezultacie Konwent zaproponował ogólnikową formułę o dziedzictwie duchowym i moralnym. W końcu jednak akceptację uzyskało sformułowanie o „dziedzictwie kulturowym, religijnym i humanistycznym Europy, którego wartości dotąd są zakorzenione w życiu społecznym”4. W rezultacie projekt Traktatu został odrzucony w referendum przez Francję i Holandię. Siedem 2 3 4 Ibidem. Ibidem. Ibidem. 88 Bezpieczeństwo wartości europejskich państw UE – Dania, Wielka Brytania, Polska, Czechy, Portugalia, Szwecja i Irlandia – wstrzymało proces ratyfikacyjny. Kolejnym dokumentem Unii Europejskiej, który normuje szereg praw cywilnych, politycznych, gospodarczych i socjalnych, czyli odwołuje się do określonego systemu wartości, jest Karta Praw Podstawowych. Została ona podpisana w 2000 r. w Nicei. Karta Praw Podstawowych Unii Europejskiej określa zasady takie jak równość, brak dyskryminacji, solidarność i sprawiedliwość. Obowiązek przestrzegania i promowania tych zasad dotyczy instytucji UE i państw członkowskich. Wszystkie prawa podstawowe zostały podzielone w Karcie na sześć rozdziałów: godność, wolność, równość, solidarność, prawa obywateli i wymiar sprawiedliwości. Karta zakazuje również wszelkiej dyskryminacji ze względu na płeć, rasę czy kolor skóry. W literaturze przedmiotu można spotkać się z poglądem, że Karta Praw Podstawowych nie rozstrzyga najistotniejszych problemów w zakresie ochrony życia, np. eutanazji czy aborcji. Nie ma wątpliwości natomiast, że sprawy te z punktu widzenia wartości chrześcijańskich są fundamentem dla porządku prawnego. Z założenia dokument ten ma służyć wzmocnieniu ochrony godności, wolności i praw człowieka. Wypowiadając się na temat Karty Praw Podstawowych Unii Europejskiej, nie można pominąć faktu, że zabezpiecza ona również inne prawa, takie jak np. ochrona danych osobowych czy też problemy bioetyki. W październiku 2007 r. Polska przyłączyła się do tzw. Protokołu Brytyjskiego ograniczającego stosowanie Karty Praw Podstawowych. W ten sposób Protokół stał się jednym z istotnych elementów debaty w polskim parlamencie związanej z trybem ratyfikacji Traktatu z Lizbony. Kolejny dokument Wspólnoty, który został podpisany 13 grudnia 2007 r. przez 27 państw członkowskich, to Traktat lizboński, zwany również Traktatem Reformującym, który wyznacza kolejny etap integracji Unii Europejskiej. Celem Traktatu lizbońskiego jest ochrona istniejących praw obywateli oraz wprowadzanie i ujednolicanie nowych praw. Zadaniem Traktatu jest między innymi regulacja dotycząca promocji wartości Unii Europejskiej oraz wymiana i umacnianie wartości i celów, na których opiera się Unia. Zakłada się również, że te wartości i cele mają być symbolem tego, co Europa może zaoferować partnerom na świecie. W szczególności zapewnia on poszanowanie wolności i zasad określonych w Karcie Praw Podstawowych i nadaje im wiążącą moc prawną5. Traktat włącza też Kartę Praw Podstawowych Unii Europejskiej do prawa pierwotnego, gwarantując lepszą ochronę obywateli w Europie. W szczególności zapewnia on poszanowanie wolności i zasad określonych w Karcie Praw Podstawowych i nadaje im wiążącą moc prawną6. Przykładem tego jest wprowadzenie szczegółowej podstawy prawnej dla pomocy humanitarnej. Przepisy w tym zakresie podkreślają 5 6 Traktat lizboński. Traktat na miarę Europy XXI wieku, portal Unii Europejskiej http://europa.eu/ lisbon_treaty Ibidem. 89 M. Jaroszyńska znaczenie polityki w dziedzinie pomocy humanitarnej. Zobowiązują one również do stosowania zasad międzynarodowego prawa humanitarnego, w szczególności zasady bezstronności i zakazu dyskryminacji. Można przypuszczać, że Europa, a właściwie integracja europejska, zmierza w kierunku jednej europejskiej cywilizacji przy jednoczesnym zróżnicowaniu kulturowym. Jednak solidarność społeczna możliwa jest tylko w ramach społeczeństw opartych na wspólnych wartościach7. W tym miejscu należy przybliżyć pojęcie „wartość”. Na co dzień nie zdajemy sobie sprawy z tego, że żyjąc w określonym środowisku, przyjmujemy pewne zasady i normy charakterystyczne dla danej grupy społecznej. Są one charakterystyczne i zgodne z wartościami kulturowymi danej społeczności. Samo pojęcie wartości stało się przedmiotem osobnych badań dopiero w wieku XIX. Pojawiła się wtedy nauka zwana aksjologią. Wcześniej pojęcie wartości rozważane było głównie jako forma religijna i integralna część ludzkiego życia. XIX wiek to okres, gdy zaczęto zdawać sobie sprawę z tego, że potrzeby podstawowe są ważne i cenne, czyli wartościowe. Trudno jest połączyć poczucie potrzeby z wartościami. Jednak nawet na co dzień, gdy np. podziwiamy wspaniałe zabytki architektoniczne, trudno nie przyznać, że bardzo często są one wynikiem zabezpieczenia podstawowej potrzeby, jaką jest bezpieczeństwo człowieka. Na przykładzie tym widać wyraźnie, że kultura i jej elementy są niejednokrotnie wynikiem potrzeb człowieka. W literaturze przedmiotu akceptowany jest pogląd, że dla każdej kultury, a tym samym społeczeństwa, najważniejsze są wartości. Określają one charakter danej kultury. Z kolei kultura zmusza swoją społeczność do realizowania przyjętych w niej wartości i zachowań według określonych wzorców. Właśnie wartości są podstawą tożsamości jednostek, rodzin, narodu i społeczeństwa. Ci, którzy przyjęli określone zasady i normy, niezależnie od miejsca pobytu przynależą do określonej kultury. Wartości są łącznikiem czy inaczej spoiwem łączącym społeczności konkretnych kultur i żyjących w różnych częściach świata8. Wartość według Adama Rodzińskiego to cenność czegokolwiek dla kogoś jednego, dla pewnej grupy ludzi albo dla każdego; ale zawsze będzie to cenność rzeczywista, a nie tylko domniemana, „odczytana” błędnie9. W rozumieniu kulturowym wartościami są10: 1) ogólnie uznawane i pożądane w społeczeństwie wytwory, miejsca i wydarzenia. Istota ich przekazywana jest z pokolenia na pokolenie; K. Krzysztofek, Oblicze cywilizacyjno-kulturowe Unii Europejskiej po rozszerzeniu. Implikacje dla Polski, „Studia Europejskie”, numer 1(29) 2004, Centrum Europejskie Uniwersytetu Warszawskiego, Warszawa 2004. 8 L. Dyczewski, Kultura w całościowym planie rozwoju, Instytut Wydawniczy PAX, Warszawa 2011, s. 71. 9 A. Rodziński, Na orbitach wartości, Redakcja Wydawnictw KUL, Lublin 1989, s. 42. 10 A. Dyczewski, Kultura…, op. cit., s. 72. 7 90 Bezpieczeństwo wartości europejskich 2) sądy egzystencjonalno-normatywne, czyli orientacje wartościujące, które są powszechnie akceptowane w danym społeczeństwie, np. szacunek do starszych, wartość życia, stosunek do ojczyzny; 3) powszechne w społeczeństwie stany psychospołeczne oraz adekwatne do nich zachowania, np. gościnność, ofiarność, tolerancja; 4) upowszechnione w społeczeństwie przekonania dotyczące istoty wartości, norm i wzorców systemu chrześcijańskiego, ich dużego znaczenia w życiu prywatnym i publicznym; Cechami tak interpretowanej wartości kulturowej są11: 1) transcendentalność w stosunku do jednostek, czyli inaczej niezależność istnienia; 2) ponadindywidualność, czyli istnienie niezależnie od ilości jej członków; 3)ponadczasowość; 4) moc zobowiązująca, czyli skłaniania do zgodnego z jej normami postępowania i powstrzymywania od zachowań niezgodnych z tymi zasadami; 5) powstawanie zachowań wymagających często dużego wysiłku i poświęceń. Z tego wynika, że wartościowym można nazwać nie to, co daje nam pożytek czy poczucie szczęścia, ale co powoduje, że jesteśmy szczęśliwi, i jest jednocześnie pożyteczne. Leon Dyczewski wartość kulturową definiuje jako wartość społecznie usankcjonowaną, typową dla danej kultury, uwewnętrznioną przez ogół członków społeczeństwa, która pomaga im dokonywać wyborów, wskazuje cel i środki działania, a także wzmacnia samo działanie w ramach tej dziedziny społeczno-kulturowej, w której sama tkwi12. Z tego stwierdzenia wynika, iż każdą wartość kulturową można analizować zarówno z punktu widzenia jej znaczenia dla członków danej społeczności, jak i dla ogółu społeczności danej kultury. Wartość kulturowa jest jednocześnie najistotniejszym czynnikiem danej kultury, czynnikiem, który ją kształtuje. Ujmując to inaczej, można przyjąć, że wartości ułożone według kryterium ważności dla danej kultury wywierają olbrzymi wpływ na możliwości rozwoju danej społeczności w danej kulturze. To one decydują o wyborach i zachowaniach. Im w hierarchii ważności znajdują się wyżej, tym ich wpływ na zachowania jest większy. Ulokowanie wartości w hierarchii ważności danego społeczeństwa ulega zmianom. Uzależnione to jest na przykład od sytuacji politycznej i gospodarczej. Stan zagrożenia bezpieczeństwa państwa czy konflikt zbrojny może być na przykład powodem wysunięcia patriotyzmu na pierwsze miejsce. W warunkach globalizacji wartość ta jest niedoceniona. W przypadku Polski, a konkretnie przywiązania chłopa polskiego do ziemi, widać 11 Ibidem, 12 Ibidem, s. 72-73. s. 73. 91 M. Jaroszyńska wyraźnie, że na przestrzeni całych wieków był on symbolem osobistej wolności i niezależności. Można nawet przyjąć, że ziemia stanowiła nie tylko warsztat pracy i była gwarantem bezpieczeństwa, miała również charakter sakralny i była ostoją polskości. W dzisiejszych czasach wartość ta utraciła częściowo swoje znaczenie, nadal jednak jest istotna ze względu na zabezpieczenie bytu człowieka. Wartości można podzielić na dwie kategorie – wewnętrzne i instrumentalne13. Można przyjąć, że wartości wewnętrzne to takie, które przyjmujemy i przy których trwamy niezależnie od tego, czy przynoszą one zyski, czy straty. Przykładem może być tu patriotyzm, który biorąc pod uwagę wydarzenia historyczne, często przynosił śmierć. Miliony ludzi w imię tej właśnie wartości, stając w obronie ojczyzny, oddawało swe życie. Wartości instrumentalne to takie, które istnieją tylko w czasie dążenia do określonego celu. Po osiągnięciu go zanikają. Przykładem tych wartości mogą być promowane przez państwo pracowitość, produktywność czy innowacyjność. Są one promowane w sytuacji konieczności pobudzenia działań społeczeństwa zmierzających do osiągnięcia wzrostu gospodarczego. Zakładając, że wartości te zostaną przyjęte, można zastanawiać się, co stanie się w chwili, gdy indywidualne jednostki przez swą pracę osiągną wyższą stopę życia, gdy społeczeństwo wzbogaci się, osiągnie poczucie dobrobytu. Łatwo przewidzieć, że jeśli wartości instrumentalne, czyli te, które miały doprowadzić do osiągnięcia tego konkretnego celu, nie będą istniały jednocześnie z wartościami wewnętrznymi, to nastąpi zastój, stagnacja, a w przypadku państwa nawet recesja. To właśnie wartości wewnętrzne pobudzają do dalszego działania pomimo osiągnięcia celu. Wartości wewnętrzne są stałe, natomiast instrumentalne przemijają. Jedne bez drugich nie mogą istnieć. Poczucie bezpieczeństwa można osiągnąć tylko w sytuacji istnienia obu tych wartości. Wartości pełnią istotne funkcje w życiu człowieka. Przede wszystkim kształtują świadomość, wzbudzają przeżycia, wytyczają cele działania i pobudzają do ich realizacji, czyli do działania, scalają działania i ich wytwory, integrują ludzi, łącząc ich w grupy i większe społeczności, stymulują, ukierunkowują oraz stabilizują rozwój14. Jan Strzelecki stwierdził, że „wartości są kruche bez stałego wysiłku człowieka i człowiek jest kruchy bez stałego wysiłku urzeczywistniania wartości”15. Oznacza to, że istnieje pewna forma zależności między wartościami i człowiekiem czy społeczeństwem. Wartości w pewnym sensie bronią człowieka i społeczeństwa, jednak człowiek powinien przestrzegać, dbać czy też pielęgnować wartości uznawane w danym społeczeństwie. Człowiek więc nie tylko zachowuje pewną hierarchię wartości uznanych w danym społeczeństwie, ale jego bezpieczeństwo uzależnione jest od tej dbałości. Istotna w tym przypadku staje się zarówno jakość tych wartości, 13 L.E. Harrison, S.R. Huntington, Kultura ma znaczenie, Wydawnictwo Zyski i S-ka, Poznań 2003, s. 102. 14 Ibidem, s. 76. Tyszka, Kultura jest kultem wartości. Aksjologia społeczna – studia i szkice, Wydawnictwo Antyk Marcin Dybowski, Komorów 1999, s. 175. 15 A. 92 Bezpieczeństwo wartości europejskich jak również ich postrzeganie i poznanie oraz akceptacja tych, które inspirują do działania. Nieprawidłowy wybór może wiązać się z pewnym niebezpieczeństwem. Przykładem na to może być upowszechnianie wartości hedonistycznych. Według Jadwigi Puzyniny „człowiek spętany wartościami hedonistycznymi staje się łatwym łupem wszelkich systemów autorytarnych […] zatem ogranicza horyzonty twórcze, możliwości samorealizacji. Ogranicza też swoje uczestnictwo w życiu innych, swój udział we wspólnotach różnego wymiaru, od rodzinnej aż po narodową. Człowiek taki wreszcie naraża się na zatruwającą jego wnętrze sytuację zakłamania, jako że zazwyczaj deklaruje inne wartości niż te, którymi naprawdę żyje”16. Innym niebezpieczeństwem jest hołdowanie wartościom witalnym i gospodarczym. J. Puzynina twierdzi, że „przekonanie, że wartością czynu jest jego użyteczność, po pierwsze – nie ujawnia wartości ostatecznej stojącej za szyldem użyteczności (a jest nią najczęściej hedonizm); a po drugie – łatwo prowadzi do uznawania maksymy „cel uświęca środki” i niwelowania różnicy między dobrem i złem moralnym”17. Niezwykle niebezpieczna jest dominacja wartości socjocentrycznych w społeczeństwie, czyli przekonanie o tym, że własna rodzina, grupa społeczna, grupa etniczna czy naród są najważniejszymi wartościami i należy im się uprzywilejowana pozycja. Konsekwencją tego może być ograniczanie praw i wolności innych grup społecznych aż po różnego rodzaju formy totalitaryzmu18. W tym momencie warto uświadomić sobie, czym jest wartość z punktu widzenia ekonomii. Dla ekonomisty wartość powiązana jest z towarem. Ujawnia się ona dopiero w momencie wymiany towarowej. Żadne dobro nie ma zatem wartości, jeśli nikt go nie potrzebuje. Należy mieć świadomość, że wartości istnieją w obszarze, który powstaje dopiero wtedy, kiedy ludzie siebie nawzajem potrzebują. Jest to obszar komunikacji i porozumienia, który na podstawie wymiany powstaje jako to, co pomiędzy ludźmi zostaje zredukowane w potocznym odczuciu do poziomu interesów. Z tego wynika, że wartości wymagają odniesienia do jakiegoś ustalonego wspólnie porządku norm i ocen, inaczej nie moglibyśmy ich jako wartość zidentyfikować i zweryfikować. Kultura europejska jest syntezą chrześcijaństwa i humanizmu. Człowiek występuje tu jako najdoskonalszy byt, który pod względem biologicznym należy do przyrody, a dzięki duchowości jest osobą – podmiotem praw ogłoszonych 10 grudnia 1948 roku przez Zgromadzenie Ogólne Organizacji Narodów Zjednoczonych w Deklaracji Praw Człowieka – „...jako wspólny najwyższy cel wszystkich ludów i wszystkich narodów, aby (…) dążyły w drodze nauczania i wychowywania do rozwijania poszanowania (…) praw i wolności”. W Deklaracji określono prawa, które mogą zapobiec aktom 16 J. Puzynina, Język wartości, PWN, Warszawa 1992, s. 185. 17 Ibidem. 18 A. Dyczewski, Kultura…, op. cit., s. 77. 93 M. Jaroszyńska barbarzyństwa. Ogłoszono, że ludzie rodzą się wolni i równi, mają prawo do życia, wolności i bezpieczeństwa swej osoby, nie wolno nikogo czynić niewolnikiem ani nakładać na niego służebności, traktować nieludzko, dyskryminować, samowolnie aresztować, zatrzymać lub wygnać z kraju, nie wolno ingerować samowolnie w czyjekolwiek życie prywatne, rodzinne, domowe ani w korespondencję. Każdy człowiek ma prawo do ochrony prawnej, swobodnego poruszania się i wyboru miejsca zamieszkania w granicach każdego państwa. Nie wolno nikogo samowolnie pozbawiać jego własności, każdy człowiek ma prawo wolności myśli, sumienia i wyznania, prawo do stowarzyszania się, do pracy i swobodnego jej wyboru, a także bez względu na jakiekolwiek różnice ma prawo do równej płacy za równą pracę. Każdy człowiek ma prawo do urlopu i wypoczynku, do nauki oraz do ochrony moralnych i materialnych korzyści wynikających z jakiejkolwiek jego działalności naukowej, literackiej lub artystycznej19. Konsekwencją Powszechnej Deklaracji Praw Człowieka są inne dokumenty, takie jak np. Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności – traktat wypracowany w ramach Rady Europy w celu służenia ideacyjną pomocą w kształtowaniu postaw wrażliwych (humanistycznych) dla spraw ludzkich – z uznaniem szacunku dla wartości życia i osobowej tożsamości, w działaniu przeobrażającym środowisko życia20. Mimo iż godne życie jest wartością wpisaną w dziedzictwo kultury europejskiej, stosunek człowieka do środowiska stał się elementem ogólniejszego problemu – jego stosunku do swego istnienia oraz do rzeczywistości, w której żyje21. H. Skorowski uważa, że „człowiek jako wartość najwyższa ma być podmiotem nowej Europy, musi swoją faktyczną wartość manifestować na zewnątrz. Manifestować ją winien poprzez moralność swoich zachowań”22. Odpowiedzialność osobista i wspólnotowa za świat stworzony dotyczy relacji człowieka i przyrody. U jej podstaw znajduje się godność człowieka. Jak już wcześniej wspomniano, istota ludzka przez swój element cielesny jest częścią przyrody, a w kulturze chrześcijańskiej jest pojmowana jako najwyższy rodzaj stworzenia Bożego. 19 Powszechna Deklaracja Praw Człowieka (wstęp H. Samsonowicz), wydana przez Biuro Informacji ONZ przy współpracy Polskiego Towarzystwa Przyjaciół ONZ, Warszawa 1989, s. 5-16. 20 B. Suchodolski, I. Wojnar, Kierunki i treści ogólnego kształcenia człowieka, Państwowe Wydawnictwo Naukowe, Warszawa–Kraków 1990, s. 61. 21 M. Michalik, Wychowanie społeczne a kształtowanie stosunku do przyrody, (w:) Z. Misztal (red. nauk.), Ekologia i wychowanie, środowisko zdrowie wychowanie, Wydawnictwo Ministerstwa Obrony Narodowej, Warszawa 1989, s. 21. 22 H. Skorowski, Osoba ludzka podstawą chrześcijańskiej Europy w nauczaniu kard. Stefana Wyszyńskiego, Prymasa Polski, (w:) L. Marszałek, A. Solak (red. nauk.), O społeczeństwie wychowaniu i pracy w myśli Kardynała Stefana Wyszyńskiego, seria: LABOR Katedra Pedagogiki Społecznej i Pedagogiki Pracy Wydziału Nauk Pedagogicznych Uniwersytetu Kardynała Stefana Wyszyńskiego, Warszawa 2010, s. 33. 94 Bezpieczeństwo wartości europejskich Wielokulturowość to zjawisko, które można obserwować właśnie na terenie Europy. Przez długi czas w pewnym stopniu szokowało. Wynikało to z tego, że państwa tego kontynentu uważały się za jednolite pod względem kulturowym, językowym i etnicznym. Monokulturowa Europa to jednak tylko krótki epizod w XIX i XX wieku. Wtedy to ówczesne państwa europejskie pozbywały się odmiennych kulturowo osób przez wydalenie ich z kraju bądź uśmiercenie. Edukacja obywateli zmierzała do akceptacji takiej polityki. Homogeniczność narodów skończyła się z chwilą gwałtownego napływu imigrantów z Bliskiego Wschodu oraz powołania do życia Unii Europejskiej. Jednocześnie pojawił się problem postrzegania wielokulturowości jako wyzwania dla tożsamości narodowych państw23. Integrująca się Europa stanęła przed trudnym zadaniem stworzenia jednakowych warunków bytowania dla wszystkich jej mieszkańców. Dla chrześcijańskiej Europy, która walczyła z innowiercami podczas wypraw krzyżowych, pojawienie się wyznawców islamu oraz innych religii to problem związany z ich asymilacją oraz integracją. Wartości religijne, które odgrywają bardzo dużą rolę w kulturze europejskiej, mają znaczny wpływ na współczesne oblicze Europy. Janusz Mariański bardzo trafnie stwierdził: „To co dzieje się w społeczeństwie, ma swoje odbicie w religijności i odwrotnie, to co dzieje się z wartościami religijnymi, wpływa na stan świadomości społecznej”24. Jedną z głównych cech kultury europejskiej jest stały przepływ idei, ludzi i towarów. Według opinii de Rougemonta to właśnie kultura europejska stała się jednym z najważniejszych czynników wspomagających procesy integracyjne w Europie25. Podstawowym elementem dyskusji o kulturze chrześcijańskiej i jej wpływie na integrację europejską są wartości chrześcijańskie. Jednym z aspektów analizy wartości chrześcijańskich jest poszanowanie życia ludzkiego, statusu i roli małżeństwa i rodziny oraz wolności publicznego wyznawania przekonań religijnych. Wyżej wymienione dobra stanowią, razem z innymi wartościami, nie mniej kontrowersyjnymi dla niektórych polityków, jak: dobro wspólne, solidarność międzypokoleniowa i między państwami, równość szans obywateli, ochrona socjalna, zdrowie publiczne, demokracja, tolerancja, państwo prawa, pokój, pojednanie, zrównoważony i trwały rozwój, stabilizacja, najcenniejsze dziedzictwo humanizmu europejskiego. Te właśnie wartości przyczyniły się w dużej mierze do ukształtowania tożsamości europejskiej i należą do skarbnicy kultury europejskiej. Polakowska-Kujawa, Współczesna Europa w procesie zmian: wybrane problemy, Difin, Warszawa 2006, s. 66. 24 J. Mariański, Religia i Kościół w społeczeństwie pluralistycznym, Lublin 1993, s. 5. 25 D. Jurkiewicz-Eckert, Od „wspólnego dziedzictwa kulturowego” do „wspólnego obszaru kulturowego”. O nowych kierunkach debaty wokół przyszłości kultury w Unii Europejskiej, Centrum Europejskie Uniwersytetu Warszawskiego. 23 J. 95 M. Jaroszyńska W 1981 roku przeprowadzono w dziesięciu krajach europejskich badania wartości – European Values Study (EVS), dotyczące zróżnicowania wartości i norm społecznych oraz ich przemian w czasie. W 1990 r. powtórzono badania i objęto nimi 26 krajów europejskich. W 1999 r. badaniami objęto już 32 kraje, a w 2008 r. 46 krajów. Rozszerzono je także o badania w skali światowej: World Values Surveys (WVS). Badania te ukazały zróżnicowanie wartości Europejczyków oraz kierunki ich zmian, które wynikają z globalnych procesów cywilizacyjnych, a tym samym nowych standardów nowoczesności i racjonalności, procesów historycznych, które w ciągu wieków wpływały na kulturowe zróżnicowanie krajów europejskich i łączyły się z podziałami religijnymi, przekształceniami politycznymi oraz procesami jednoczenia Europy. Wyniki badań EVS i WVS potwierdziły wcześniejsze przewidywania, których autorem jest Ronald Inglehart. Uważał on, że można przewidywać dwa kierunki przemian wartości: 1) Przejście od uznawania tradycyjnych wzorów rodziny, instytucji i autorytetów, zwłaszcza religijnych, identyfikacji z narodem i dumy narodowej do świecko-racjonalnych wartości podkreślających indywidualne osiągnięcia, skuteczność i niezależność, demokratyczną partycypację w życiu politycznym oraz racjonalno-prawne legitymizowanie instytucji. 2) Przejście od nastawienia na wartości materialistyczne, czyli te, które związane są z potrzebami przetrwania oraz bezpieczeństwa fizycznego i ekonomicznego, do wartości postmaterialistycznych, które wyrażają potrzeby samorealizacji, zainteresowanie jakością i komfortem życia, a także wewnętrznymi i duchowymi aspektami wierzeń religijnych26. Według badań EVS i WVS najwyższy stopień przyjmowania zarówno wartości świecko-racjonalnych, jak i postmaterialistyczno-indywidualistycznych występuje w krajach o wysokim poziomie rozwoju społeczno-gospodarczego – Szwecji, Norwegii, Danii, Holandii, Niemczech, Finlandii, Szwajcarii, Austrii, Francji, Belgii. Lata 1990-2000 to okres przesunięcia w kierunku wartości postmaterialistycznych, które stały się dominujące w krajach skandynawskich i zachodnioeuropejskich. Biorąc pod uwagę to, że na przemiany wartości duży wpływ wywiera odmienność tradycji kulturowych, w tym przede wszystkim religijnych, a także doświadczeń historycznych, stwierdzono, że kraje protestanckie najszerzej przyjmują wartości indywidualistyczne, świecko-racjonalistyczne i postmaterialistyczne. Cechami charakterystycznymi są otwartość kulturowa i tolerancja oraz postawy akceptujące wszelkie odchylenia od norm w sferze życia prywatnego, np. seksu i stosunków interpersonalnych. W krajach katolickich Unii Europejskiej wartości te przyjmowane są rzadziej i jakby wolniej. Najwyższe w Europie wskaźniki tradycyjnych wartości 26 A. Jasińska-Kania, Co cenią Polacy, „Panorama pan.pl/pdf/wiezi_08-11_kania.pdf 96 Socjologia Akademia”, nr 3(19)2009, www.academia. Bezpieczeństwo wartości europejskich rodzinnych, religijności i dumy narodowej występują w krajach położonych na obszarach peryferyjnych. Do państw tych można zaliczyć Polskę, Maltę, Portugalię, Irlandię, Grecję oraz Rumunię27. Z badań EVS i WVS wynika, że procesy globalizacji, modernizacji i rozwoju gospodarczego doprowadzą do podważania autorytetu tradycyjnych instytucji, w tym instytucji religijnych, do pluralizacji światopoglądów, sekularyzacji i indywidualizacji wartości. Wzrasta uznanie autonomii jednostek ludzkich, które samodzielnie dokonują wyborów wartości i norm postępowania, kierując się własnym interesem i preferencjami, a także uznają prawa innych do takich wyborów28. LITERATURA: 1.L. Dyczewski, Kultura w całościowym planie rozwoju, Instytut Wydawniczy PAX, Warszawa 2011. 2. L.E. Harrison, S.R. Huntington, Kultura ma znaczenie, Wydawnictwo Zyski i S-ka, Poznań 2003. 3. D. Jurkiewicz-Eckert, Od wspólnego dziedzictwa kulturowego do wspólnego obszaru kulturowego. O nowych kierunkach debaty wokół przyszłości kultury w Unii Europejskiej, Centrum Europejskie Uniwersytetu Warszawskiego. 4. K. Krzysztofek, Oblicze cywilizacyjno-kulturowe Unii Europejskiej po rozszerzeniu. Implikacje dla Polski, „Studia Europejskie”, numer 1(29) 2004, Centrum Europejskie Uniwersytetu Warszawskiego, Warszawa 2004. 5. J. Mariański, Religia i Kościół w społeczeństwie pluralistycznym, Lublin 1993. 6. L. Marszałek, A. Solak, O społeczeństwie, wychowaniu i pracy w myśli Kardynała Stefana Wyszyńskiego, seria: LABOR, Katedra Pedagogiki Społecznej i Pedagogiki Pracy, Wydział Nauk Pedagogicznych Uniwersytetu Kardynała Stefana Wyszyńskiego, Warszawa 2010. 7. M. Michalik, Wychowanie społeczne a kształtowanie stosunku do przyrody, (w:) Z. Misztal (red. nauk.), Ekologia i wychowanie, środowisko, zdrowie, wychowanie, Wydawnictwo Ministerstwa Obrony Narodowej, Warszawa 1989. 8. Z. Misztal, Ekologia i wychowanie, środowisko, zdrowie, wychowanie, Wydawnictwo Ministerstwa Obrony Narodowej, Warszawa 1989. 9. J. Polakowska-Kujawa, Współczesna Europa w procesie zmian: wybrane problemy, Difin, Warszawa 2006. 10. J. Puzynina, Język wartości, PWN, Warszawa 1992. 11. A. Rodziński, Na orbitach wartości, Redakcja Wydawnictw KUL, Lublin 1989. 12. H. Skorowski, Osoba ludzka podstawą chrześcijańskiej Europy w nauczaniu kard. Stefana Wyszyńskiego, prymasa Polski, (w:) L. Marszałek, A. Solak (red. nauk.), O społeczeństwie, wychowaniu i pracy w myśli Kardynała Stefana Wyszyńskiego, Seria: LABOR, Katedra 27 Ibidem. 28 Ibidem. 97 M. Jaroszyńska Pedagogiki Społecznej i Pedagogiki Pracy, Wydział Nauk Pedagogicznych Uniwersytetu Kardynała Stefana Wyszyńskiego, Warszawa 2010. 13. B. Suchodolski, I. Wojnar, Kierunki i treści ogólnego kształcenia człowieka, Państwowe Wydawnictwo Naukowe, Warszawa–Kraków 1990. 14. A. Tyszka, Kultura jest kultem wartości. Aksjologia społeczna – studia i szkice, Wydawnictwo Antyk Marcin Dybowski, Komorów 1999. 15. Powszechna Deklaracja Praw Człowieka, Biuro Informacji ONZ przy współpracy Polskiego Towarzystwa Przyjaciół ONZ, Warszawa 1989. Źródła internetowe: • • • Traktat lizboński. Traktat na miarę Europy XXI wieku, portal Unii Europejskiej http:// europa.eu/lisbon_treaty - stan z dnia 01.04.2013. L. Gołębiowski, Europejska wspólnota Ducha. Stowarzyszenie Absolwentów Liceum Jezuitów w Gdyni, www.jezuici.pl, 2003 – stan z dnia 1.04.2013. A. Jasińska-Kania, Co cenią Polacy, „Panorama Socjologia Akademia”, nr 3(19)2009, www.academia.pan.pl/pdf/wiezi_08-11_kania.pdf - stan z dnia 28.03.2013. ON SECURITY OF THE EUROPEAN VALUES Abstract. Values are the substance of every culture. It is because of them, that the traditions and cha racteristics of a given society can be noticed. Specifity of rules and norms have its holistic outcome in an indywidual and institutional integrity of community, states, and even regions. The culture forces the realization of planned actions and creations, at the same time asserting a particular axiology, as is argued by author of the article. Moreover, as is stated, in this sens we can talk of the European integrity. Without a monolithic exemplification of a given culture we can not have a discussion on guidelines for particular institutions, or guarantees for proper way of life. The author analises said issues with a constatation that security of values of the European culture is of the outmost importance for its integrity. It is easily deduced, that it has a definitive effect on value of different tangible elements. 98 SCHEMATY ARGUMENTACJI DOUGLASA WALTONA JAKO METODOLOGICZNA PODSTAWA ANALIZY JĘZYKA NAUK POLITYCZNYCH W PŁASZCZYŹNIE BEZPIECZEŃSTWA PAŃSTWA Joanna K. Skulska Wojskowa Akademia Techniczna Streszczenie. Jednym z kluczowych nurtów współczesnych badań nad argumentacją jest tzw. logika nieformalna (ang. informal logic). Wśród jej czołowych przedstawicieli należy wymienić takich uczonych jak J.A. Blair, R.H. Johnson czy D. Walton. Motywacją do stworzenia tej koncepcji była chęć zaangażowania narzędzi logiki do zastosowań takich jak analiza i ocena argumentacji prowadzonych w życiu codziennym, w politycznych debatach, prawnych sporach czy społecznych komentarzach charakterystycznych dla gazet, telewizji, Internetu, dlatego też może być użyta w nauce o bezpieczeństwie. Charakterystyczną cechą tego typu argumentów jest po pierwsze ich dialogiczna struktura, po drugie niemonotoniczny (podważalny) charakter. Logika nieformalna dostarcza nam metodologicznych narzędzi w postaci schematów argumentacji, które umożliwiają tego typu analizę. Schematy argumentacji obejmują dedukcyjne formy rozumowania, jak modus ponens, i indukcyjne formy – jak argument ze zgromadzonych zbiorów danych do statystycznego wniosku wynikającego z tych danych. Ten rodzaj rozumowania wspomaga wnioskowanie w przypadku jego niekompletności, umożliwia domyślenie się niewiadomych danych. Stanowi on zatem idealne narzędzie wspierające nauki społeczne oraz analizę „języka” w danym dyskursie naturalnym. Może również być przydatny w nauce o bezbieczeństwie. Wstęp Do czołowych przedstawicieli logiki nieformalnej należą tacy uczeni jak J.A. Blair, R.H. Johnson czy D. Walton1. Motywacją do stworzenia tej koncepcji była chęć zaangażowania narzędzi logiki do zastosowań takich jak analiza i ocena argumentacji prowadzonych w życiu codziennym, w politycznych debatach, prawnych sporach czy społecznych komentarzach charakterystycznych dla gazet, telewizji, Internetu. Charakterystyczną cechą tego typu argumentów jest po pierwsze ich dialogiczna struktura, po drugie niemonotoniczny (podważalny) charakter. Logika nieformalna dostarcza nam metodologicznych narzędzi, w postaci schematów argumentacji, które umożliwiają tego typu analizę. Schematy argumentacji obejmują dedukcyjne formy rozumowania, jak modus ponens, i indukcyjne formy – jak argument ze zgromadzonych zbiorów danych do statystycznego wniosku wynikającego z tych danych. Ten rodzaj rozumowania wspomaga wnioskowanie w przypadku jego niekompletności, umożliwia domyślenie się niewiadomych danych. Stanowi zatem 1 Zob. R.H. Johnson, T. Blair, Logical Self-Defence, Toronto 1977; D. Walton, Informal Logic: A Handbook for Critical Argumentation, Cambridge University Press, New York 1989. J.K. Skulska idealne narzędzie wspierające stosowaną w naukach społecznych analizę „języka” w danym dyskursie naturalnym. Podstawy metodologiczne stosowane w naukach społeczno-politycznych Przedmiotem poznania politologii, jako jednej z dyscyplin humanistyczno-społecznych, jest działalność państwa, w tym partii politycznych. Bada ona ogół zjawisk, relacji, stosunków, jakie zachodzą podczas procesu zdobywania, wykonywania i utrzymywania władzy2. Bada zarówno zjawiska wewnątrz państwa, jak i stosunki międzypaństwowe. Badania te zawsze prowadzone są w odniesieniu do konkretnej sytuacji empirycznej, mają na celu wykrycie prawidłowości i przewidywanie ich wpływu na ukształtowanie się przyszłych zjawisk. Konieczne jest, aby badane zagadnienia ujęte zostały kompleksowo, gdyż przedmiotem analizy jest całokształt systemu politycznego. Kompleksowe badania zapewnia rzetelna analiza uwzględniająca prawidłowe zastosowanie metodologii badawczej, ustalenie występujących wzorców, wykrycie sprzeczności, ich źródeł oraz przyczyn, a także próba wyciągnięcia wniosków i przewidywań na przyszłość. Dla prowadzenia badań w dziedzinie politologii niezbędne jest zatem ujęcie systemowe, które stanowi nowy paradygmat współczesnej nauki. Systemowe ujęcie uwzględnia konieczność międzydyscyplinarnej integracji wiedzy, która stworzyłaby możliwość powiązania różnych danych empirycznych i teoretycznych w ramach jednej szerokiej teorii o wysokim poziomie ogólności3. Mimo że teoria systemowa4 jest obecnie bardzo mocno rozwijającą się dziedziną, zakres definicyjny pojęcia systemu – układu nie jest jednoznaczny i ulega zmianie w zależności od koncepcji poszczególnych autorów. Wpływ na taką sytuację ma różny poziom ogólności, różnorodny charakter badań oraz metody analiz w poszczególnych dziedzinach nauki. Ogólnie przyjmuje się, że system to „zbiór elementów i zachodzących między nimi wzajemnych relacji i sprzężeń, tworzących zdolną do funkcjonowania całość”5. Charakterystycznym zjawiskiem systemu jest fakt, że jako całość posiada on cechy, jakich nie mają odizolowane z całości jego elementy. Powiązania i relacje między tymi elementami (podsystemami) sprawiają, że nie da się sprowadzić cech całości systemu do sumy cech elementów składowych. Elementy systemu mogą stanowić podsystemy, funkcjonujące także jako samodzielne systemy 2 3 4 5 B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, wyd. Astrum, Wrocław 2007, s. 105. A. Jakubik, Zaburzenia osobowości, Warszawa, PZWL, 2003, s. 113. L. von Bertalanffy, Kritische Theorie der Formbildung, Berlin 1928 (Modern Theories of Development. An Introduction to Theoretical Biology, Oxford 1933, New York 1962). A. Jakubik, Podstawy teoretyczno-metodologiczne psychiatrii systemowej, Wydawnictwo Lekarskie PZWL, s. 118. 100 Schematy argumentacji Douglasa Waltona jako metodologiczna… w ramach systemu szerszego, czyli nadsystemu, np. człowiek jako system wchodzi w skład nadsystemu, jakim jest grupa społeczna. Z tej perspektywy ujęcie systemowe w badaniach politologicznych jest niezbędne. Zasadniczą cechą poznania politologicznego jest bowiem konieczność ujmowania systemu zjawisk, procesów, analizowanie przemian zachodzących pod wpływem funkcjonowania systemów politycznych wraz z ich podsystemami. Rzeczywistość polityczna jest dynamiczna, niestatyczna. Funkcje, jakie spełnia politologia, to przede wszystkim: funkcja konceptualizacyjno-opisowa, wyjaśniająca, prognostyczna, metodologiczno-oceniająca, integracyjna, instrumentalno-racjonalizująca, ideologiczna. Politologia ma za zadanie zatem dostarczyć zasób pojęć, kategorii i reguł opisu rzeczywistości z punktu widzenia swojej dziedziny, wyjaśnić procesy i zjawiska polityczne, przewidywać i prognozować na przyszłość, formułować oceny przydatności zebranych informacji. Ponadto zajmuje się prognozowaniem schematów metod i procedur badawczych, w swych badaniach wykorzystuje dorobek naukowy innych dyscyplin, co umożliwia łączenie ze sobą osiągnięć uzyskanych niezależnie, dostarcza społeczeństwu wiedzy racjonalizującej działania polityczne, jak również wywiera duży wpływ na świadomość ludzi. Podobnie jak wszystkie nauki o społeczeństwie, tak i politologia ma indukcyjne pochodzenie6. Metody, jakimi się posługuje, osadzone są zatem we współczesnym pojęciu rozumowań niepewnych (ang. nonmonotonic, defeasible, presumptive)7. Rozumowania te pod pewnym względem stanowią zatem odpowiednik reguł inferencji monotonicznych systemów dedukcyjnych, z jedną jednak różnicą – wniosek wyprowadzony w oparciu o rozumowania niemonotoniczne nie jest przyjęty z całkowitą pewnością. Rozszerzenie zbioru przesłanek o jakieś nowe informacje zobowiązuje (ang. commit) nas do wycofania poprzedniego wniosku i przyjęcia nowego. Rozumowania te opierają się nie na przesłankach koniecznych, ale na przesłankach prawdopodobnych. Przesłanki, które opisują najczęściej (zazwyczaj) występującą sytuację, są zazwyczaj (choć nie zawsze) prawdziwe. Podstawę poznania politologicznego stanowią materiały źródłowe. Dostarczają one określonych informacji nazywanych wiedzą źródłową. Są nimi wytwory działalności politycznej, społecznej i kulturowej społeczeństwa. Zalicza się do nich wszelkie dokumenty, akta, statuty, inwentarze, protokoły, sprawozdania, stenogramy, kroniki, pamiętniki, wspomnienia, informacje prasowe. Z punktu widzenia poznania politologicznego źródłem jest 6 7 Indukcja (łac. inductio – wprowadzenie) to typ rozumowania redukcyjnego. Określa się je jako wnioskowanie „od szczegółu do ogółu”, tj. wnioskowanie z prawdziwości racji (wniosków w szerokim znaczeniu tego słowa) o prawdziwości następstw (przesłanek w szerokim znaczeniu tego słowa). J.M. Bocheński, Współczesne metody myślenia, wyd. ANTYK, 2009; T. Jemioło, A. Dawidczyk, Wprowadzenie do metodologii badań bezpieczeństwa, Warszawa 2008, s. 22. H. Prakken, G. Vreeswijk, Logics for Defeasible Argumentation, Handbook of Philosophical Logic, tom. 4, wyd. Kluwer Academic Publishers, Dortrecht 2002, s. 219-318. 101 J.K. Skulska każdy utrwalony i zachowany ślad myśli, działania oraz aktywności ludzkiej służący do jego deskrypcji, eksplantacji oraz przewidywania związanej z nim rzeczywistości politycznej8. Jest nim wszelka informacja o rzeczywistości społeczno-politycznej, gdziekolwiek ona się znajduje. Owe materiały źródłowe, które stanowią podstawę poznania politologicznego mocno związane są ze zjawiskiem komunikacji międzyludzkiej. Podstawą badań metodologicznych politologii powinna być zatem analiza „języka” nauk społecznych osadzona w analizie dyskursu naturalnego, jakim są np. debaty polityczne. Wymagałoby to korelacji współczesnej teorii argumentacji, ze szczególnym uwzględnieniem koncepcji schematów argumentacyjnych D. Waltona, ze stosowanymi w naukach społecznych, politycznych podstawami metodologicznymi zmierzających ku analizie „języka” nauk społecznych. Współczesna teoria argumentacji Dla zrozumienia struktury teorii argumentacji niezbędne jest zaprezentowanie jej podstawowych pojęć i metod, które rozwinęły się do obecnej chwili. W literaturze wyróżnione są cztery zadania podejmowane przez teorię argumentacji: identyfikacja, analiza, ocena i inwencja (ang. invention)9. Zadanie identyfikacji polega na zidentyfikowaniu w tekście dyskursu przesłanek i wniosku argumentu10. O rozpoznaniu wypowiedzi jako wypowiedzi argumentacyjnej decydują własności jej kontekstu, cechy jej struktury, a także dostrzegalny związek pomiędzy stwierdzeniami w niej zawartymi11. Częścią tego zadania jest także określenie, czy dany argument znaleziony w tekście pasuje do znanej formy argumentu o nazwie schemat argumentacji. Celem analizy jest standaryzacja, czyli wyodrębnienie w wypowiedzi argumentacyjnej zawartych w niej przesłanek oraz wniosku argumentu. „Wynikiem standaryzacji jest zwięzłe, jasne, neutralne emocjonalnie, a jednocześnie treściowo pełne i zgodne z intencjami twórcy argumentu przedstawienie przesłanek i konkluzji argumentu”12. Aby dokonać prawidłowej standaryzacji, niezbędna jest szczegółowa analiza struktury argumentu. Podstawowe rozróżnienie w strukturze tekstu argumentacyjnego dotyczy liczby „kroków dowodowych”. Wyróżnia się dwa typy A.J. Chodubski, Wstęp do badań politologicznych, Wyd. Uniwersytetu Gdańskiego, Gdańsk 2008, s. 46-48. 9 Argumentation Theory: A Very Short Introduction, “Argumentation in Artificial Intelligence”, ed. Iyad Rahwan and Guillermo Simari, Springer, Berlin 2009 1-24. 10 Z argumentem (łac. argumentum) mamy do czynienia, gdy „jako uzasadnienie poglądu T przedstawione są jakieś zdania P1, P2,..., Pn; zdania te nazywa się przesłankami, zaś zdanie T – konkluzją argumentu”; K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, Wydawnictwo Naukowe PWN, Warszawa 2004. 11 J. Skulska, Zastosowanie schematów argumentacyjnych Douglasa Waltona w komunikacji, (w:) „Nowoczesne Systemy Zarządzania”, Zeszyt nr 6, pod red. M. Murawskiej, Wyd. WAT 2011. 12 K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, op. cit., s. 40. 8 102 Schematy argumentacji Douglasa Waltona jako metodologiczna… argumentacji13: argumentacje proste (występuje w nich jeden krok dowodowy, tzn. żaden z wniosków nie został użyty do wyprowadzenia innych, kolejnych wniosków); argumentacje złożone, seryjne, ang. serial argument (występuje w nich więcej niż jeden krok dowodowy, tzn. co najmniej jeden wniosek stanowi przesłankę dla innego wniosku). W drugim przypadku w strukturze argumentacji wyróżnić można podargumentację pośrednią, czyli taką, w której pewne przesłanki są wykorzystane do uzasadnienia innych przesłanek. Kolejnym ważnym rozróżnieniem w strukturze argumentacji jest sposób, w jaki przesłanki wspierają konkluzję. Wyróżnia się dwa podstawowe typy przesłanek: (1) przesłanki, które zespołowo uzasadniają wniosek (tzn. usunięcie którejkolwiek z nich całkowicie pozbawia argumentację mocy uzasadniającej) oraz (2) przesłanki, które niezależnie uzasadniają wniosek (tzn. usunięcie którejkolwiek z nich jedynie osłabia uzasadniającą siłę argumentacji)14. W efekcie przesłanki mogą uzasadniać wniosek w sposób łączny, rozłączny lub mieszany15. Następnym istotnym pojęciem w strukturze argumentacji jest pojęcie entymematu. W codziennej komunikacji niektóre fragmenty argumentacji pozostają niewypowiadane ze względu np. na ich oczywistość. Znalezienie ukrytych przesłanek i wniosków w argumentacji, które muszą być wyraźnie zaznaczone, jest niezbędne, aby właściwie ocenić argument. Argumenty znajdujące się w tekstach języka naturalnego dyskursu mają tendencję do opuszczania kilku przesłanek, a w niektórych przypadkach także wniosek może być niejawny. W przypadku gdy w argumentacji któraś z przesłanek pozostaje ukryta, mówimy o przesłance entymematycznej (ang. enthymeme) czy przesłance ukrytej, domyślnej (ang. missing premise). Ostatnie pojęcie, na które chcę zwrócić uwagę przy analizie struktury argumentacji, ma charakter dialektyczny, tzn. związane jest z budowaniem złożonych struktur argumentacyjnych, w których uczestnicy dialogu nie tylko uzasadniają jakieś twierdzenie, lecz także je atakują. Podstawowe pojęcie w takiej strukturze stanowi refutacja, czyli stwierdzenie będące w opozycji do jakiegoś innego stwierdzenia. W formalnych systemach taka opozycja sprowadza się do logicznej sprzeczności (zdania i jego negacji), natomiast w praktyce komunikacyjnej może ona przybierać bardziej zróżnicowane formy (stąd określenie refutacja, zamiast np. negacja). Kolejnym wymienianym w literaturze, trzecim zadaniem podejmowanym przez teorię argumentacji jest ocena. Funkcją oceny jest ustalenie, czy argument jest słaby, czy silny, poprzez ogólnie stosowane kryteria. Jednym z najważniejszych narzędzi 13 Ibidem, s. 41-42. Freeman, Dialectics and the Macrostructure of Arguments, Foris, Berlin 1991. 15 M. Beardsley, Practical Logic, Prentice-Hall, New York 1950; K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, op. cit.; K. Szymanek, K. Wieczorek, A. Wójcik, Sztuka argumentacji. Ćwiczenia w badaniu argumentów, PWN, Warszawa 2005; M. Tokarz, Argumentacja, perswazja, manipulacja. Wykłady w teorii komunikacji, GWP, Gdański 2006. 14 J. 103 J.K. Skulska aktualnie wykorzystywanych do wspierania zadania analizy i oceny argumentów jest diagram argumentacji. Metoda diagramów polega na wizualnej reprezentacji struktury oraz schematów argumentacji. Ostatnim i zarazem najmniej rozwiniętym zadaniem teorii argumentacji, na jakie wskazuje literatura, jest zadanie inwencji. Polegać ma na budowaniu nowych argumentów, które mogą być wykorzystane do udowodnienia konkretnego wniosku. W historii występowały nieliczne próby rozwiązania tego zadania. Głównymi badaczami zajmującymi się tą dziedziną są D. Walton, Ch. Reed i F. Macagno16. W oparciu o tradycję arystotelesowskich toposów budują oni teorię schematów argumentacji. Dokładna ich charakterystyka przedstawiona zostanie w kolejnym rozdziale. Teoria schematów argumentacji D. Waltona Teoria schematów argumentacji zbudowana głównie w oparciu o tradycję arystotelesowskich toposów jest odpowiedzią na czwarte zadanie, jakie stawia przed sobą teoria argumentacji – zadanie inwencji17. Schematy mają zatem na celu budowanie nowych argumentów, które mogą być wykorzystane do udowodnienia konkretnego wniosku. Idealnie jednak nadają się również do funkcji analizy oraz oceny argumentów. Schematy argumentacji to rozumowania oparte na toposach, czyli funkcjach zdaniowych uznawanych za powszechnie ważne18, oraz współczesnym pojęciu rozumowań niepewnych (ang. nonmonotonic, defeasible, presumptive)19. Schematy argumentacji opierają się na przesłankach prawdopodobnych, które opisują najczęściej występującą sytuację. Takie rozumowanie jest przypuszczalne i podważalne. Ten rodzaj rozumowania jest tylko prawdopodobny i często odnosi się do warunków niepewności i braku wiedzy. Domniemane rozumowanie wspiera wnioskowanie w warunkach niekompletności, poprzez umożliwienie domyślenia się niewiadomych danych. Rozumowanie to jest podważalne w tym sensie, że wniosek może zostać wycofany lub zmieniony w przypadku, gdy znane (ale niepewne) dane okażą się wadliwe20. Przykładowym argumentem tego typu jest rozumowanie: „Ptaki latają; Tweety jest ptakiem, dlatego Tweety umie latać, gdzie wyjątki, jak Tweety ma złamane skrzydła, nie są z góry znane i nie można ich przewidzieć statystycznie”21. 16 D. Walton, C. Reed, F. Macagno, Argumentation Schemes, Cambridge, Cambridge University Press, 2008. 17 Ibidem. Retoryka, op. cit.. Prakken, G. Vreeswijk, Logics for Defeasible Argumentation, Handbook of Philosophical Logic, tom. 4, wyd. Kluwer Academic Publishers, Dortrecht 2002, s. 219-318. 20 J. Fox, Das S. Subrata, Safe and Sound: Artificial Intelligence in Hazardous Appications, Cambridge Mass MIT Press, Cambridge 2000. 21 D. Walton, Argumentation Theory: A Very Short Introduction, “Argumentation in Artificial Intelligence”, ed. Iyad Rahwan, Guillermo Simari, Springer, Berlin 2009/1-24. 18 Arystoteles, 19 H. 104 Schematy argumentacji Douglasa Waltona jako metodologiczna… Schematy argumentacji opierają się nie na przesłankach koniecznych, ale na przesłankach prawdopodobnych, które opisują najczęściej (zazwyczaj) występującą sytuację, przesłanki te są zatem zazwyczaj (choć nie zawsze) prawdziwe. Walton – podążając za zdaniem Arystotelesa – uważa, że punktem wyjścia argumentacji zazwyczaj jest doksa. Należy zatem w roli przesłanek dobierać zdania, które są zgodne z powszechnymi opiniami. Arthur Hastings22 w tezach doktoratu (1963) zaprezentował systematyczną analizę wielu najpopularniejszych schematów23. Sam schemat, w podejściu Hastingsa, jest określony przez wskazanie formy przesłanek i wniosków w każdego rodzaju argumentach. Hastings wyróżnia jedną szczególną przesłankę w każdym schemacie (zgodnie z wskazaniami Toumlina24), która mogłaby być postrzegana jako uogólnienie lub zasada, prowadząca inne założenie lub przesłanki do wniosku. Taki nakaz jest zazwyczaj niepewnym uogólnieniem i podlega weryfikacji. Dlatego też do każdego schematu Hastings podaje odpowiedni zestaw krytycznych pytań. Walton (1996)25 zidentyfikował około trzydziestu jeden (w zależności od sposobu ich liczenia) schematów argumentacji dla typowych niepewnych rozumowań. Podążając za modelem Hastingsa, Walton do schematów dołączył zestaw krytycznych pytań, którego zadaniem jest dopasowanie i testowanie struktury schematu argumentu. Zadawanie krytycznych pytań oraz udzielanie na nie odpowiedzi jest formą określania rodzaju struktury w każdej z obu stron współdziałających ze sobą. Jeśli argument przedstawiony przez zwolennika spełnia wymagania systemu, a przesłanki są do zaakceptowania przez respondenta, to respondent jest zobowiązany do zaakceptowania wniosku. Taka akceptacja lub zobowiązanie, jak to jest często nazywane, jest w dialogu tymczasowe. Jeśli respondent zada jedno z krytycznych pytań pasujących do schematu, a orędownik nie oferuje odpowiedniej odpowiedzi, argument jest podważalny. Widać zatem, że podważalność jest związana ze strukturą dialogu. Te dwa elementy razem, schemat argumentacji i pasujące krytyczne pytania, są używane do oceny danego argumentu w konkretnym przypadku (w odniesieniu do kontekstu dialogu, w których argument jest zastosowany). Przytaczany argument jest oceniany przez osądzenie ciężaru dowodów z obu stron (pro i contra) w danym momencie, w którym argument został użyty. Wszystkie przesłanki są obarczone jakimś ciężarem dowodu. Następnie waga jest przesuwana w kierunku akceptacji wniosku, z zastrzeżeniem obalenia go przez zadawanie odpowiednich krytycznych pytań. Według standardowego podejścia do oceny argumentu w nieformalnej logice podany argument musi być oceniany w świetle trzech czynników – akceptowalności Hastings, A Reformulation of the Modes of Reasoning in Argumentation, Ph.D. Dissertation, Northwestern University, Evanston, III. 1963. 23 Idem, A Reformulation of the Modes of Reasoning in Argumentation, op. cit. 24 S. Toulmin, The Uses of Argument, op. cit. 25 D. Walton, Argumentation Schemes for Presumptive Reasoning, LEA, New York 1996. 22 A.C. 105 J.K. Skulska przesłanki, znaczenia przesłanek dla wniosku oraz oceny, czy przesłanki zapewniają wystarczający powód do przyjęcia wniosku. Idea schematów argumentacji zostanie opisana na przykładzie schematu utworzonego dla argumentu ze znaku. Schemat argumentu ze znaku26 Przesłanka: A jest prawdziwe w danej sytuacji. Przesłanka: W tym typie sytuacji zdarzenie opisywane przez B zachodzi zwykle, gdy zajdzie jego oznaka opisywana przez A. Wniosek: B jest prawdziwe w tej sytuacji. Walton opisuje następującą sytuację będącą ilustracją tego schematu27: Helen i Bob wędrują w Banffi, Bob wskazuje w niektórych miejscach wzdłuż ścieżki ślady, mówiąc: „Wyglądają one jak ślady niedźwiedzia, więc niedźwiedź musiał przechodzić wzdłuż tej ścieżki”. W schemacie argumentacji przedstawionym powyżej jedna z przesłanek funkcjonuje jako uogólnienie. Główna przesłanka jest uzależnieniem stwierdzającym, że jeśli A jest prawdą, to na ogół, ale z zastrzeżeniem wyjątków, B jest prawdziwe. To uogólnienie jest podważalne. Ślady mogły zostać zostawione na ścieżce przez oszustów. Jednak w przypadku braku dowodu jakiegoś oszustwa rozsądne jest, aby tymczasowo wyciągnąć wniosek, że niedźwiedź przeszedł wzdłuż ścieżki. Argument ze znaku jest ściśle związany z ang. abductive wnioskowaniem lub wnioskowaniem z najlepszego wyjaśnienia, ponieważ najlepszym wyjaśnieniem obserwowanych śladów jest hipoteza, że niedźwiedź szedł wzdłuż ścieżki, zostawiając ślady. Może istnieć inne wyjaśnienie, ale z braku dodatkowego dowodu hipoteza o niedźwiedziu może być wiarygodna jako podstawa do wysunięcia tymczasowego wniosku. Lista schematów argumentacji podanych przez Waltona28 nie jest kompletna, ale identyfikuje wiele z najbardziej powszechnych form podważalnej argumentacji, która powinna być przedmiotem badań. Wśród niepewnych schematów argumentacji przedstawione i przeanalizowane przez Waltona (1996)29 są takie znane rodzaje argumentacji, jak: argument ze znaku, argument z przykładu, argument z werbalnej klasyfikacji, argument od dowodu do hipotezy, argument z falsyfikacji hipotezy, argument od korelacji do związku przyczynowego, argument od przyczyny do skutku, argument z konsekwencji, argument z analogii, argument ze straty, argument z ustalonej reguły, argument z wyjątkowego przypadku, argument z precedensu, argument ze stopniowalności, argument przyczynowej równi pochyłej, argument precedensowej Walton, C. Reed, F. Macagno, Argumentation Schemes, op. cit., s. 10. s. 9. 28 D. Walton, Argumentation Schemes for Presumptive Reasoning, op. cit., 1966. 29 Ibidem. 26 D. 27 Ibidem, 106 Schematy argumentacji Douglasa Waltona jako metodologiczna… równi pochyłej, argument nieostrości werbalnej klasyfikacji, argument arbitralnej werbalnej klasyfikacji, argument werbalnej klasyfikacji, argument werbalnej równi pochyłej, argument radykalnej równi pochyłej, dedukcyjny argument z niewiedzy, argument z zobowiązania, okolicznościowy argument przeciwko osobie, argument z pozycji posiadania wiedzy, argument z opinii eksperta, argument z powszechnej opinii, argument z powszechnej praktyki, argument z ethosu, argument ze stronniczości. Adekwatność teorii argumentacji z uwzględnieniem schematów argumentów D. Waltona dla analizy typu politologicznego W tej części artykułu zostanie pokazane, w jaki sposób metoda diagramów oraz schematy argumentacji D. Waltona wspierają analizę argumentacji. Analiza przeprowadzona zostanie na przykładzie wybranego fragmentu debaty politycznej30. Debata odbyła się w 2007 roku tuż przed wyborami parlamentarnymi. Wzięli w niej udział czołowi przedstawiciele dwóch wygrywających w rankingach partii politycznych: prezes Prawa i Sprawiedliwośći Jarosław Kaczyński oraz przewodniczący klubu parlamentarnego Platformy Obywalskiej Donald Tusk. Była to najważniejsza debata w kampanii, jej wynik miał znaczący wpływ na wygraną w wyborach. Joanna Wrześniewska-Zygier: Bez rozbudowy dróg i autostrad nie popchniemy rozwoju gospodarczego i inwestycji. Kto ma budować te autostrady? Państwo czy prywatni inwestorzy, na przykład Jan Kulczyk? W jaki sposób? Za co? Donald Tusk. Półtorej minuty na odpowiedź panowie mają. Donald Tusk: Co do autostrad, to jest właściwie pytanie wyłącznie do pana premiera, bo mnie stać tylko, w tym przypadku też, na albo wyrozumiałość i powinienem milczeć, albo na złośliwe dowcipy. Te słynne 500 metrów autostrady otwartej przez pana ministra Polaczka. Ja wiem, mam takie wrażenie, kiedy słyszę pana premiera i pana ministra, że wy czasami jeździcie i przecinacie wstęgi, i wam się wydaje, że dzięki temu Polacy jeżdżą po autostradach. Tempo budowy autostrad w Polsce to jest 7 kilometrów zbudowanych przez was autostrad. W Hiszpanii dróg ekspresowych i autostrad w ciągu roku buduje się prawie 1000 kilometrów. Zatem dziś recepta jest bardzo prosta, i ja ją powiem panu premierowi, jeśli pan minister Polaczek na dwa lata wstrzymał budowę autostrady A-1, ponieważ wydawało mu się za drogo. Po dwóch latach sąd kazał wrócić do wykonawcy, ale jest prawie dwa razy drożej. To samo, jeśli chodzi o autostradę A-2, tam jest dokładnie ta sama sytuacja. Nie ufacie ani sobie, nie ufacie Polakom, nie ufacie partnerstwu publiczno-prywatnemu, skontrolowaliście przez dwa lata, zatrzymaliście budowę, teraz zapłacicie o wiele więcej, ale dwa lata zmarnowaliście. Przez dwa lata nie zbudowaliście praktycznie nic. 30 Treść debaty znajduje na stronie: http://www.platforma.org/pl/aktualnosci/newsy/art80,-tusk-kaczynski-zapis-debaty.html z dn. 17.04.2010. 107 J.K. Skulska Powyższemu fragmentowi debaty można nadać różną reprezentację wizualną w zależności od interpretacji słów Tuska dokonanej przez konkretnego analizującego. Jedna z propozycji została przedstawiona na rysunku 1 na diagramie wygenerowanym przez program Araucaria-PL31. Jest on przykładem reprezentacji argumentacji złożonej, w której między innymi wyodrębnić możemy przesłanki łączne, przesłanki rozłączne, uzasadnianie mieszane, argumentację seryjną, refutację oraz entymematyczny zarówno wniosek, jak i przesłankę. Rys. 1. Wizualna reprezentacja fragmentu debaty z kampanii 2007 Źródło: K. Budzyńska, A. Nowacki, J. Skulska, Argumenty, diagramy i Araucaria-PL, Forum Artis Rhetoricae, 2010 Na diagramie oznaczone zostały różnego typu schematy argumentacji. Główny wniosek – „Infrastruktura w Polsce w dziedzinie autostrad jest tragiczna” – wyprowadzony został z trzech rozłącznych przesłanek: „Działania rządu w dziedzinie budowy autostrad polegają wyłącznie na stwarzaniu pozorów”, „W Polsce buduje się za mało autostrad”, „Przez dwa lata nie zbudowaliście praktycznie nic”. Jest to przykład Waltonowskiego schematu argumentacji z werbalnej klasyfikacji (ang. Argument from verbal classification). Nad wnioskiem trzykrotnie pojawia się nazwa schematu argumentacji, ponieważ jest on uzasadniony trzema rozłącznymi, niezależnymi argumentacjami. 31 Przykład softwerowego narzędzia (jedynego dostępnego w języku polskim) wspierającego analizę argumentacji, (w:) K. Budzyńska, A. Nowacki, J. Skulska, Argumenty, diagramy i Araucaria-PL, Forum Artis Rhetoricae, 2010. 108 Schematy argumentacji Douglasa Waltona jako metodologiczna… Argument z werbalnej klasyfikacji Przesłanka: k ma określoną własność F Przesłanka: Dla wszystkich x, jeśli x ma własność F, to x może być zaklasyfikowane jako posiadające własność G Wniosek: k posiada własność G Krytyczne pytanie: Czy k na pewno posiada własność F, czy można mieć co do tego wątpliwości? Krytyczne pytanie: Czy o tej werbalnej klasyfikacji można powiedzieć, że jest dobrze opracowana, czy też jest klasyfikacją słabą, obiektem wątpliwości? Rozpatrzmy sytuację argumentacyjną, gdy z przesłanki „W Polsce buduje się za mało autostrad” wyprowadzono wniosek „Infrastruktura w Polsce w dziedzinie autostrad jest tragiczna”. Argumentację przedstawioną powyżej otrzymamy poprzez zastąpienie w schemacie zmiennych k, F, x oraz G konkretnymi stałymi, czyli w miejsce zmiennej k należy wstawić „Polska”, w miejsce F – własność, jaką tej Polsce przypisujemy, a zatem w tym przypadku fakt, że buduje się w niej za mało autostrad, zmienną x należy w tym przypadku zastąpić przez „kraj”, natomiast zmienną G przez zdanie „infrastruktura w dziedzinie autostrad jest tragiczna”. Przesłanka druga w tym konkretnym wypadku jest entymematyczna, w trakcie wyprowadzania wniosku to my „domyślamy” się jej, rekonstruujemy. Walton wymienia dwa krytyczne pytania (KP) testujące poprawność użycia argumentacji z werbalnej klasyfikacji. Pierwsze pytanie weryfikuje sytuację, czy faktycznie ma ona miejsce, czy dana własność została słusznie przypisana. W tym przypadku jest to pytanie o to, czy w Polsce faktycznie buduje się mało autostrad, czy można mieć co do tego wątpliwości, czyli czy może jest to nieobiektywne stwierdzenie sytuacji. Drugie pytanie testuje samą strukturę i ciężar werbalnej klasyfikacji, na jakiej osadzony jest ten schemat – jest to pytanie testujące drugą przesłankę. Pytamy tu, czy jeśli w kraju buduje się za mało autostrad, to czy infrastruktura w tej dziedzinie jest w danym kraju tragiczna, czy nie? Odpowiedź na to pytanie zaważy o sile tej argumentacji. Kolejnym wyróżnionym na diagramie schematem jest schemat argumentu od dowodu do hipotezy (ang. Argument from evidence to a hypothesis). Argument od dowodu do hipotezy Przesłanka: Jeśli hipoteza A jest prawdziwa, to zdanie B, opisujące pewne zdarzenie, będzie prawdziwe Przesłanka: B jest prawdziwe w danym przypadku Wniosek: A jest prawdziwe Hipotezą A jest w tym przykładzie stwierdzenie „Działania rządu w dziedzinie budowy autostrad polegają wyłącznie na stwarzaniu pozorów”, natomiast za B należy podstawić zdanie opisujące pewne konkretne zdarzenie, w tym przykładzie jest to „Słynne 500 metrów autostrady otwarte przez pana ministra Polaczka”. Przesłanka pierwsza Waltonowskiego schematu od dowodu do hipotezy stanowi główne 109 J.K. Skulska założenie tego rozumowania. Odnosząc je do przytoczonego fragmentu debaty, zakłada ono, że jeżeli prawdziwa jest hipoteza, że działania rządu w dziedzinie budowy autostrad polegają wyłącznie na stwarzaniu pozorów, to prawdziwe jest zdanie stwierdzające, że pan minister Polaczek oficjalnie otwierał „aż” 500 metrów wybudowanej autostrady (co miało na celu jedynie upozorowanie, że infrastruktura autostrad w Polsce dobrze się rozwija). Druga przesłanka zawarta w tym schemacie stwierdza faktyczną prawdziwość zajścia sytuacji opisywanej przez zdanie B, na tej podstawie możemy wyprowadzić wniosek o prawdziwości naszej hipotezy. Walton do schematu argumentu od dowodu do hipotezy podaje trzy krytyczne pytania: Krytyczne pytanie: Czy jest tak, że jeżeli A jest prawdziwe, to B jest prawdziwe? Krytyczne pytanie: Czy B jest prawdziwe (fałszywe)? Krytyczne pytanie: Czy może być jakiś inny powód prawdziwości B niż ten, że A jest prawdziwe? Pytania te weryfikują prawdziwość użytych przesłanek, słuszność wyjściowego założenia oraz sprawdzają ewentualną możliwość innego wytłumaczenia występującego w danej wypowiedzi argumentacyjnej zdarzenia. Odnosząc się do przytoczonego przykładu i zadając pierwsze krytyczne pytanie, mamy na celu sprawdzenie, czy faktycznie tak jest, że jeśli celem władzy jest pozorowanie działań, to prawdziwa jest również taka ocena konkretnie opisanego działania. Kolejne pytanie weryfikuje, czy faktycznie taka sytuacja jak przytoczona w zdaniu B miała miejsce, a zatem czy minister Polaczek faktycznie otwierał 500 metrów autostrady? Oraz ostatnie pytanie każe nam szukać ewentualnych innych wytłumaczeń dla faktu przecinania wstęgi na 500 metrach autostrady niż to, że miało to na celu upozorowanie rozwijającej się infrastruktury autostrad. Analizując dalej przedstawiony powyżej diagram fragmentu debaty, wyróżnić możemy kolejny schemat argumentu. Wniosek „Przez dwa lata nie zbudowaliście praktycznie nic” oraz prowadzące do niego dwie przesłanki „Pan minister Polaczek wstrzymał na dwa lata budowę autostrady A1” oraz „To samo jeśli chodzi o autostradę A2, tam jest dokładnie taka sama sytuacja”, są przykładem Waltonowskiego schematu argumentacji z przykładu (ang. Argument from Example). Zauważmy, że nad wnioskiem ponownie pojawia się dwukrotnie nazwa schematu argumentacji, ponieważ jest on uzasadniany dwiema rozłącznymi, niezależnymi argumentacjami. Argument z przykładu Przesłanka: W tej sytuacji k posiada własność F oraz własność G Przesłanka: k jest typowym przykładem obiektu, który posiada własność F oraz może posiadać lub nie posiadać własności G Wniosek: Generalnie, jeżeli x posiada własność F, to (zwykle, prawdopodobnie, typowo) x posiada również własność G 110 Schematy argumentacji Douglasa Waltona jako metodologiczna… Argumentacja oparta na schemacie z przykładu zbudowana jest na uogólnieniu. Jej zdaniem jest znaleźć konkretne przykłady typowych obiektów działań będących podstawą do wyciagnięcia ogólnego wniosku. W tym konkretnym przypadku k reprezentuje autostradę, F – fakt, że się jej nie buduje, G – wstrzymanie działań przez rząd, x natomiast jest uogólnioną sytuacją, ogólną infrastrukturą autostrad. Walton do tego schematu podaje szereg krytycznych pytań. Pytania te mają na celu wyeliminowanie ewentualności popełnienia błędu, która przy tego typu rozumowaniach opartych na uogólnieniach jest dość duża. Krytyczne pytanie: Czy k faktycznie posiada własność F i G? Krytyczne pytanie: Czy przykład k faktycznie wspiera uogólnienie (ogólny wniosek): czy jest to rzeczywiście przypadek podpadający pod tę generalizację? Krytyczne pytanie: Czy k jest faktycznie typowym rodzajem przypadków, których dotyczy ta generalizacja? Krytyczne pytanie: W jak szerokim zakresie ta generalizacja znajduje zastosowanie? Krytyczne pytanie: Czy istnieją szczególne okoliczności odnoszące się do k, które osłabiają możliwość generalizacji? Kolejnym, przedostatnim schematem, który został wyróżniony w przeanalizowanej wypowiedzi argumentacyjnej, jest schemat argumentu z konsekwencji (ang. Agrument from consequences). Dotyczy on wypowiedzi, w której wnioskiem jest stwierdzenie „nie należy wstrzymywać budowy”, wyprowadzone z przesłanki „zapłacicie teraz o wiele więcej” (przesłanka ta wsparta jest dodatkowo dwiema przesłankami łącznymi, co daje nam w rezultacie argumentację seryjną). Argument z konsekwencji Przesłanka: Jeśli spowoduje się x, to prawdopodobnie wystąpią dobre (złe) konsekwencje Wniosek: Powinno się (nie powinno się) spowodować x W tym przykładzie wyraźnie widać zależność zawartą w schemacie: jeżeli wstrzyma się budowę autostrad, to nastąpią tego złe konsekwencje – cena budowy będzie znacznie większa. Walton wymienia trzy krytyczne pytania testujące poprawność użycia owej argumentacji. Krytyczne pytanie: Jak duże jest prawdopodobieństwo, że przywołane konsekwencje będą (mogą, muszą itd.) mieć miejsce? Krytyczne pytanie: Jeśli spowoduje się x, to czy wystąpią (lub mogą wystąpić) te konsekwencje i jakie dowody na to wskazują? Krytyczne pytanie: Czy istnieją konsekwencje o przeciwnej wartości, które powinny być wzięte pod uwagę? Ostatnim schematem wyróżnionym na diagramie jest schemat argumentu z analogii (ang. argument from analogy). Na tej właśnie podstawie z przesłanki „w Hiszpanii dróg ekspresowych i autostrad w ciągu roku buduje się 1000 111 J.K. Skulska kilometrów” wyprowadzony został wniosek entymematyczny (nie został on wypowiedziany głośno, ale można się go domyślić z kontekstu wypowiedzi) – „W Polsce w ciągu roku można by budować ok. 1000 km dróg ekspresowych i autostrad”. Argument z analogii Przesłanka: Generalnie, sytuacja s1 jest podobna do sytuacji s2 Przesłanka: A jest prawdziwe (fałszywe) w sytuacji s1 Wniosek: A jest prawdziwe (fałszywe) w sytuacji s2 Zgodnie ze schematem podanym przez Waltona przytoczone w przykładzie rozumowanie brzmi: generalnie sytuacja w Hiszpanii podobna jest do sytuacji w Polsce. To prawda, że w Hiszpanii buduje się ok. 1000 km dróg ekspresowych i autostrad, zatem możliwe jest to również w Polsce. Do schematu argumentu z analogii Walton podaje cztery krytyczne pytania, na które należy odpowiedzieć, oceniając poprawność oraz siłę argumentu: Krytyczne pytanie: Czy s1 i s2 są podobne w rozważanym przypadku? Krytyczne pytanie: Czy A jest prawdziwe (fałszywe) w s1? Krytyczne pytanie: Czy istnieją różnice między s1 i s2, które miałyby tendencję do zmniejszenia stopnia rozważanego podobieństwa? Krytyczne pytanie: Czy istnieje jakaś inna sytuacja s3, która również jest podobna do s1, ale w której A jest fałszywe (prawdziwe)? W przytoczonych powyżej przykładach bardzo wyraźnie widać, że w dyskursie naturalnym, argumentując, nie posługujemy się dokładnie schematami, gdyż w naturalnym języku mamy tendencje do skracania i omijania oczywistych dla nas elementów. Jednak na podstawie kontekstu i zrozumienia treści wypowiedzi, a także znajomości struktury różnych schematów argumentacji, jesteśmy w stanie te rozumowania zrekonstruować, odtworzyć tok rozumowania, co umożliwia przeprowadzenie analizy oraz odpowiedniej oceny argumentacji. Taka analiza języka i argumentacji użytej w dyskursie stanowi podstawę dalszych analiz politologicznych. Umożliwia nam ocenę poprawności użytych argumentów, ich siłę, adekwatność, ocenę i określenie strategii osoby wypowiadającej się, a co za tym idzie wyznaczenie przyszłych działań. Daje nam również potężną broń w walce z matactwem, kłamstwem i wysuwaniem niepoprawnych wniosków. Zakończenie Schematy argumentacji w ostatnim czasie są obiektem rosnącego zainteresowania z kilku powodów. Pierwszym jest ich wkład w teorię błędu (ang. fallacies). Jak Walton wskazał w serii monografii argumenty, które pasują do tradycyjnych kategorii błędów, wydają się (we właściwych warunkach) możliwe do zaakceptowania 112 Schematy argumentacji Douglasa Waltona jako metodologiczna… i przekonujące. Zakłada bowiem (1996)32 , że schematy oferują jeden ze sposobów radzenia sobie z tą pozorną sprzecznością. Schematy argumentacji są również bardzo atrakcyjne na płaszczyźnie pedagogicznej. Mogą być stosowane w celu zapewnienia uczniom dodatkowej struktury i analitycznych narzędzi służących do analiz naturalnych argumentów i ich krytycznej oceny. Schematy również posiadają duży potencjał do walki z różnego rodzaju problemami ze sztuczną inteligencją (AI). Język naturalny stanowi ogromne wyzwanie dla sztucznych agentów. Nawet jeśli skupimy się tylko na możliwości rozumowania i pozostawi się z boku fizyczne aspekty interakcji ze światem, agent musi poradzić sobie z dwoma podstawowymi problemami: niepewnością i niekompletnością. Ostatnie prace wykazały, że argumentacja oferuje potężne środki do rozwiązania tych problemów poprzez odejście od czysto dedukcyjnych podejść monotonicznych do rozumowania i ku przypuszczalnym, podważalnym technikom33. Takie rozumowanie musi być także przedstawione w formie dialogicznej, która jest odpowiednia do używanej przez ludzi. Po raz kolejny wykazano, że oparta na dialogu teoria argumentacji oferuje elastyczne, realistyczne, a co najważniejsze możliwe do wdrożenia techniki. W logice dedukcyjnej jesteśmy przyzwyczajeni do pracy z formami argumentacji. Dedukcyjne prawidłowe formy argumentu, jak modus ponens i sylogizm rozłączny są wykorzystywane jako formalne struktury analizy i oceny argumentu. W podobny sposób także różnego rodzaju indukcyjne formy argumentacji mogą być stosowane do modelowania probabilistycznych argumentacji. Narzędzie, jakie jest do tego potrzebne, to zestaw schematów argumentacji (formy argumentów), który można wykorzystać do modelowania różnego rodzaju probabilistycznych (domniemanych i podważalnych) argumentów. LITERATURA: 1. Arystoteles, Retoryka, Wyd. PWN, 2008. 2. M. Beardsley, Practical Logic, Prentice-Hall, New York 1950. 3. L. von Bertalanffy, Kritische Theorie der Formbildung, Berlin 1928 (Modern Theories of Development. An Introduction to Theoretical Biology, Oxford 1933, New York 1962). 4. J.M. Bocheński, Współczesne metody myślenia, Wyd. ANTYK , 2009. 5. K. Budzyńska, A. Nowacki, J. Skulska, Argumenty, diagramy i Araucaria-PL, Forum Artis Rhetoricae, 2010. 6. D. Carbogim, D. Robertson, J. Lee, Argument-based Applications to Knowledge Engineering, “Knowledge Engineering Review” 2000. 7. A.J. Chodubski, Wstęp do badań politologicznych, Wyd. Uniwersytet Gdański, Gdańsk 2004. Walton, Argumentation Schemes for Presumptive Reasoning, LEA. D. Carbogim, D. Robertson, J. Lee, Argument-based Applications to Knowledge Engineering, “Knowledge Engineering Review” 2000/15 (2), s. 119-149. 32 D. 33 Patrz: 113 J.K. Skulska B. Dobek-Ostrowska, R. Wiszniowski, Teoria komunikowania publicznego i politycznego, Wyd. Astrum, Wrocław 2007. 9. J. Freeman, Dialectics and the Macrostructure of Arguments, Foris, Berlin 1991. 10. J. Fox, S.S. Das, Safe and Sound: Artificial Intelligence in Hazardous Appications, Cambridge Mass MIT Press, Cambridge 2000. 11. A.C. Hastings, A Reformulation of the Modes of Reasoning in Argumentation, Ph.D. Dissertation, Northwestern University, Evanston, III, 1963. 12. A. Jakubik, Zaburzenia osobowości, PZWL, Warszawa 2003. 13. A. Jakubik, Podstawy teoretyczno-metodologiczne psychiatrii systemowej, Wydawnictwo Lekarskie PZWL, 2003. 14. T. Jemioło, A. Dawidczyk, Wprowadzenie do metodologii badań bezpieczeństwa, Warszawa 2008. 15. R.H. Johnson, T. Blair, Logical Self-Defence, Toronto 1977. 16. H. Prakken, G. Vreeswijk, Logics for Defeasible Argumentation, Handbook of Philosophical Logic, tom 4, wyd. Kluwer Academic Publishers, Dortrecht 2002. 17. I. Rahwan and G. Simari (ed.), Argumentation Theory: A Very Short Introduction, Argumentation in Artificial Intelligence, Springer, Berlin 2009. 18. J. Skulska, Zastosowanie schematów argumentacyjnych Douglasa Waltona w komunikacji, (w:) „Nowoczesne Systemy Zarządzania”, zeszyt nr 6, pod red. M. Murawskiej, Wyd. WAT 2011. 19. K. Szymanek, Sztuka argumentacji. Słownik terminologiczny, Wydawnictwo Naukowe PWN, Warszawa 2004. 20. K. Szymanek, K. Wieczorek, A. Wójcik, Sztuka argumentacji. Ćwiczenia w badaniu argumentów, Wyd. PWN, Warszawa 2005. 21. M. Tokarz, Argumentacja, perswazja, manipulacja. Wykłady w teorii komunikacji, GWP, Gdańsk 2006. 22. S. Toulmin, The Uses of Argument, Cambridge 1958. 23. D. Walton, Informal Logic: A Handbook for Critical Argumentation, Cambridge University Press, New York 1989. 24. D. Walton, C. Reed, F. Macagno, Argumentation Schemes, Cambridge, Cambridge University Press, 2008. 25. D. Walton, Argumentation Theory: A Very Short Introduction, Argumentation in Artificial Intelligence, ed. Iyad Rahwan, Guillermo Simari, Springer, Berlin 2009. 26. D. Walton, Argumentation Schemes for Presumptive Reasoning, LEA, New York 1996. 8. 114 Schematy argumentacji Douglasa Waltona jako metodologiczna… DOUGLAS WALTON’S ARGUMENTATION SCHEMES AS A METHODOLOGICAL BASIS FOR ANALYSIS OF LANGUAGE IN POLITICAL SCIENCE AS APPLICABLE TO NATIONAL SECURITY Abstract. One of the major currents of contemporary researches on reasoning and argumentations is of an informal logic. Among its leading representatives are scholars such as I. Blair, R.H. Johnson and D. Walton. Their motivation for crafting some of its concepts was to engage the logic tools as applications to such analysis and evaluations of arguments that could be carried out in everyday life, in political debates, legal disputes or social commentaries specific to newspapers, television and the Internet. Hence, it can be as well used in the security studies. A characteristic feature of this type of argument is first, dialogical structure, and second, non-monotonic (contestable) character. Informal Logic provides us with the methodological tools, in the form of argumentation schemes that allow for this type of analysis in different fields of studies. Schemes include deductive argument forms such as modus ponens reasoning and inductive forms of argument as the collected data sets for statistical conclusion derived from these data. This kind of reasoning supports the inferences in the case of incompleteness, and allows figuring out the unknown data. It is therefore an ideal tool that can be used as a support for social sciences, and the analysis of “language” in the natural discourse, including the security studies. 115 II. BEZPIECZEŃSTWO PAŃSTWA – ZAGADNIENIA ORGANIZACYJNE I PRAWNE BUILDING A SYSTEM OF CIVIL AIRPORTS FOR NATIONAL SECURITY: THE WARSAW/MODLIN AIRPORT IN THE WARSAW METROPOLITAN AREA Grzegorz Kostrzewa-Zorbas Military University of Technology Abstract. A former military air base of the Warsaw Pact era serves now several purposes of broadly defined national security of Poland. With EU help, regional and local self-government and the national government together converted the base into the new civil Warsaw/Modlin Airport. The article identifies twelve reasons for, and benefits from, the establishment of the second international civil airport in the Warsaw Metropolitan Area, besides the old Warsaw Chopin Airport: 1. Diversification, resilience and invulnerability of the aviation infrastructure as part of the critical infrastructure of Poland, NATO and the EU; 2. Stability of air transportation – including government and military flights – between the capital of Poland and the rest of Europe and the world; 3. A strong and resilient system of airports also for commerce and pleasure, including private business travel, tourism, mail and cargo; 4. Assured connections to the rest of Poland, Europe and the world for non-government and non-military flights, including mail and cargo ones; 5. A closer access to air transportation for the part of the region located far from the Warsaw Chopin Airport; 6. Prospects for further growth of the aviation infrastructure thanks to a large reserve of space in Modlin; 7. Economic benefits from the specialization of airports; 8. Cheaper air travel thanks to the increased presence of low-cost airlines and their competition; 9. Local and regional economic growth, development and modernization with a prospect for an “Airport City” of advanced economy in Modlin; 10. An economically beneficial conversion of no longer needed military property for civil use; 11. A better quality of life in Warsaw and the part of the Warsaw Metropolitan Area surrounding the Warsaw Chopin Airport, thanks to diversification of air traffic and associated road traffic; 12. Protection of the environment thanks to geographic diversification of air operations and to a railroad line between the two airports and Warsaw that will replace a large share of automobile traffic associated with air travel, mail and cargo. In addition, the nearby Modlin Fortress of a great architectural and historic value may attract more interest, visitors, care and investment, contributing to national security of Poland and its allies and partners through education. Introduction A military air base born amid hot and cold global wars serves now national security purposes, broadly defined, under civil public ownership. The conversion strongly contributes to economic development and quality of life. These values also belong to the priorities of modern national security. G. Kostrzewa-Zorbas Before the construction of a civil international airport on the site of an abandoned Warsaw Pact-era Polish Air Force base near the historic Modlin Fortress on the Vistula River north of Warsaw, only one major airport existed in the Warsaw Metropolitan Area, home to over three million people. The capital city of Poland – the sixth largest nation of NATO in Europe in terms of population, GDP and military potential – was fully dependent on the Warsaw Chopin Airport (IATA code: WAW), established 1934, often called the Okęcie Airport after a neighborhood it occupies. There already were eleven other civil international airports – big and small – in most of Poland’s regional capitals, and a twelfth such airport was near completion. They all are located, however, far from Warsaw, at distances of between about 150 and about 550 kilometers by road or railroad. Similar distances separate Warsaw from air force bases which therefore could not serve as backup for the Warsaw Chopin Airport even in an emergency. The only exception is a Polish Tactical Air Force Base near of town of Mińsk Mazowiecki, about 50 kilometers east from Warsaw. In Central Europe, this is NATO’s easternmost air force base in which military operations must always have a priority over civil aviation. Finally, the Warsaw Military Airport in Okęcie has a special terminal (used mainly for state visits and VIP flights) but no separate runways. It shares most of its infrastructure with the civil Warsaw Chopin Airport. Therefore, a simple technical malfunction, an accident, a terrorist attack or threat, or a single event of another kind was able to disrupt Warsaw’s vital connection to the rest of Europe and the world. In February 2010, a small electrical device failure paralyzed the whole Warsaw Chopin Airport for several hours. It did not take a war, an earthquake or a snowstorm. Incoming planes were diverted to airports in other regions of Poland, far away from the helpless capital. That event showed the weakness and vulnerability of the existing aviation infrastructure and became a turning point in the public decision making process to build another airport1. The project was already fully prepared. After the incident, the implementation began. Heavy construction work started on 8 October 2010. The second airport opened on 15 July 2012 under a commercial name of Warsaw/ Modlin Airport (WMI)2. Its distance to the center of Warsaw is approximately 40 kilometers by road or railroad, and approximately 30 kilometers in straight line. On a clear day, Warsaw skyscrapers are visible from the towers of the Modlin Fortress and from the planes taking off or landing. 1 2 G. Kostrzewa-Zorbas, Metropolia nielotna [A Flightless Metropolis], „Polska The Times”, Metropolia Warszawska Edition, No. 41 (714), 18 February 2010, p. 11. The name of the owner and operator – a joint venture of regional and local self-governments and agencies of the national government – is: The Mazovian Warsaw-Modlin Airport, Ltd.; in Polish: Mazowiecki Port Lotniczy Warszawa-Modlin Sp. z o.o. 118 Building a system of civil airports for national security: the Warsaw/Modlin… This article presents several national security reasons for, and benefits from, the establishment of the second civil airport – and thus a system of airports – in the Warsaw Metropolitan Area. The principal source is the author’s participation in the policy making process, from December 2006 to November 2010, as Chairman of the Committee on Strategy of Regional Development and Spatial Planning3 of the regional parliament – the Assembly of the Mazovian Voivodship4. Background: from World War II to Poland in NATO and the EU While the Modlin Fortress has its origin in the Napoleonic Wars, the air force base under the same name was built by the Third Reich in 1940, during the World War II occupation of Poland. Then it served the Polish Air Force both in and after the era of the Cold War and the Warsaw Pact. All military aviation presence in Modlin ceased by 2000, one year after Poland’s entry into NATO. After 2000, a temporary arrangement for general aviation started the conversion of the air force base to commercial and other civil uses. From 2010 to 2012, the final and comprehensive conversion included the construction of a passenger terminal (with an initial capacity of two million passengers per year and the possibility to expand by adding new segments) and several other buildings, and a major alteration of the runway. The total cost of the Warsaw/Modlin Airport amounted to approximately 90 million euros, 45 percent of which was a grant from the European Union. More costly will be a railway connection – not yet completed – between Modlin and Warsaw, including new dedicated trains. The railroad project is also co-funded by the EU. Ryanair, the largest low-cost airline in the world, and WizzAir, a low-cost carrier based in Budapest, became the first airlines flying from Modlin, to destinations throughout Europe and the Mediterranean. Unlike Okęcie, Modlin is located outside of the city limits of Warsaw but within the Warsaw Metropolitan Area, Poland’s demographic, economic and cultural center. Other international airports serve the following regional capitals: Łódź (LCJ) in central Poland; Gdańsk (GDN) and Szczecin (SSZ) on the Baltic coast in the northwest; Szczytno-Szymany (SZY) near Olsztyn in the northeast (currently not operational due to an extensive renovation); Bydgoszcz (BZG), Poznań (POZ), Wrocław (WRO) and Zielona Góra (IEG) in the west; Katowice (KTW) and Cracow (KRK) in the south; and Lublin (LUZ, opened in December 2012) and Rzeszów (RZE) in the southeast. Several new airports are under construction or planned in or near Radom and Kielce in central Poland, Gdynia on the Baltic coast, and Białystok in the east. All are too far from the Warsaw 3 4 In Polish: Komisja Strategii Rozwoju Regionalnego i Zagospodarowania Przestrzennego. In Polish: Sejmik Województwa Mazowieckiego. 119 G. Kostrzewa-Zorbas Metropolitan Area to provide an alternative to Modlin and become part of the airport system of the national capital. Three levels of public authority cooperated to create the Warsaw/Modlin Airport and thus achieve national security and other objectives. The leader of the project was the regional self-government of the Mazovian Voivodship. On the local self-government level, the suburban town of Nowy Dwór Mazowiecki, where both the Airport and the Fortress are located, participated in many ways, with additional support of the Nowy Dwór Mazowiecki County self-government. Poland’s national government took part through its two specialized agencies: one for military property, the other for airports. Land with old military aviation infrastructure was contributed to the public joint venture by the Military Property Agency5 supervised by the Minister of National Defense. The Warsaw/Modlin Airport is often called “regional”. This does not contradict its international nature. All flights in its first year were to foreign destinations. “Regional” means that the focus is on serving the people, organizations and economy of the Mazovia Voivodship – Poland’s largest – including the Warsaw Metropolitan Area. In this sense, “regional” are all airports mentioned above, except the Warsaw Chopin Airport of a nationwide focus. Modlin, however, is unique by playing a major national role beside the regional one. Twelve national security functions of the Warsaw/Modlin Airport Various economic and social functions of the Warsaw/Modlin Airport were emphasized in official strategic planning documents of the regional self-government, including a specialized study of civil aviation infrastructure6 and a general strategy of development of the Mazovia Voivodship7. Because the European Union provided almost half of the funding, the European Commission conducted its own evaluation of the project and confirmed that it created major economic and social opportunities for the region. 5 6 7 In Polish: Agencja Mienia Wojskowego. Studium rozwoju infrastruktury lotnictwa cywilnego na Mazowszu [A Study of the Development of Civil Aviation Infrastructure in Mazovia]. [Document of the Self-Government of the Mazovian Voivodship] Warszawa: Mazowieckie Biuro Planowania Regionalnego w Warszawie, 2009. Strategia Rozwoju Województwa Mazowieckiego do roku 2020 (aktualizacja) [Strategy of Development of the Mazovian Voivodship through the Year 2020 (Update). Dokument uchwalony na posiedzeniu Sejmiku Województwa Mazowieckiego w dniu 29 maja 2006 roku [A Resolution of 29 May 2006 of the Assembly of the Mazovian Voivodship]. 120 Building a system of civil airports for national security: the Warsaw/Modlin… A broader and complete list of the envisioned functions – including those beyond the economy and beyond regional development – was part of the decision-making process and appeared half-officially in the media8 and literature9. Political and military functions Two of the several national security functions of the Warsaw/Modlin Airport strongly exceed its regional focus. They are of importance not only to Poland, but also to NATO and the European Union. 1. Diversification, increased resilience and invulnerability of the aviation infrastructure as part of the critical infrastructure of Poland and, by extension, of NATO and the European Union. The addition of the new Warsaw/Modlin Airport to the old Warsaw Chopin Airport created a resilient system of mutually supporting airports instead of a vulnerable single airport for the capital of Poland, the largest new member state of both NATO and the EU, located on the eastern frontier of both organizations. Warsaw is, in particular, the seat of FRONTEX – the European Agency for the Management of Operational Cooperation at the External Borders of the Member States of the European Union. 2. Stability of air transportation between the capital – and the largest region – of Poland and the rest of Europe and the world. For vital government and military flights, the resilient system of airports greatly lowered the risk that natural, technical or man-made obstacles will cut off the capital of Poland from the rest of Europe and the world, including the seats of major international organizations and the capitals of Poland’s allies. Most capital cities of NATO and European Union member states, except the smallest ones, have airport networks consisting of two or more separate airports each. Berlin undertook a contrary experiment to concentrate all civil air transportation in a large single airport – the Berlin Brandenburg Airport – instead of an existing network of smaller airports. After seven years of construction with delays and no end in sight, the experiment seems unsuccessful. 8 9 G. Kostrzewa-Zorbas, Co dla nas z lotniska w Modlinie? [Modlin Airport: What’s in It for Us?]. “Mazowieckie To i Owo” (Legionowo, Mazovia), No 12 (1039), 25 March 2010, p. 17. The article also appeared in other local new magazines in Mazovia, including “Tygodnik Nowodworski” in Nowy Dwór Mazowiecki, where the Modlin Airport is located, and “Gazeta WPR” in Pruszków – inside an area affected by the close vicinity of the Warsaw Chopin Airport in Okęcie. Idem, współpraca [with the cooperation of] K.L. Czubkowski, Mazowsze 24 [Mazovia 24]. Warszawa: IMBIR 2010. 121 G. Kostrzewa-Zorbas Economic and other national security functions All other functions, including several economic and social ones, also belong to national security as broadly defined in modern thought, acts of law and policy documents. The most recent Polish example is The White Book on National Security of the Republic of Poland published by the National Security Bureau in 201310. It enumerates many large domains divided into narrower sectors, including transportation, critical infrastructure and environmental protection within the economic domain. The list below fully corresponds to the content of The White Book and related documents. The first two functions listed below are similar to the political and military functions described above, but here they belong to the realm of commerce and pleasure, including private business travel, tourism, mail and cargo. A system of airports equally benefits all domains of public and private life. 3. Strong and resilient system of airports. Especially important for nongovernment and non-military traffic will be the railroad line, served by fast train, between the two airports and, in between, the center of Warsaw and many boroughs and towns. The last 5 kilometers of the line near the Warsaw/Modlin Airport should be completed in the near future. 4. Assured connections to the rest of Poland, Europe and the world for non-government and non-military flights, including those carrying mail and cargo. 5. A closer access to air transportation for the northern and eastern boroughs of Warsaw and parts of the Warsaw Metropolitan Area and the entire region (the western and southern boroughs, towns and counties have shorter distances to Okęcie than to Modlin). 6. Prospects for further growth of the aviation infrastructure. Whereas the Warsaw Chopin Airport, surrounded by the city and densely populated suburbs, is unable to build new runways, the Warsaw/Modlin Airport has the reserve space for a second parallel runway and for an extension of the existing one. Over time, Modlin may became the main international airport in Poland for mass traffic, and Okęcie may adopt the model of “City Airport” focused on business travel. 10 Biała Księga Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej [The White Book on National Security of the Republic of Poland], Biuro Bezpieczeństwa Narodowego [National Security Bureau], Warszawa 2013. Especially, a table on p. 19. 122 Building a system of civil airports for national security: the Warsaw/Modlin… 7. Specialization of airports and the macroeconomic benefits of specia lization. The two airports in the system are very different and destined to specialize more than to compete one with the other. For the Warsaw/Modlin Airport, the natural niche is low-cost and charter travel, night flights, mail and cargo. But a degree of overlap and competition will also contribute to the macroeconomic efficiency of the system. 8. Cheaper air travel thanks to the increased presence of low-cost airlines and their competition with traditional carriesr on the market. The costs of operating in Modlin are significantly lower than in Okęcie. 9. Local and regional economic growth, development and modernization with the long-term prospect of an “Airport City”11 of advanced economy around Modlin. A short-term growth and development stimulus in Modlin and vicinity occurred instantly. 10. Economically beneficial conversion of no longer needed military land and infrastructure into civil use. 11. Raised quality of life in Warsaw and the parts of the Warsaw Metropolitan Area surrounding the Warsaw Chopin Airport thanks to gradual relocation of nighttime flights to Modlin, and through general diversification of air traffic and associated road traffic. 12. Increased protection of the environment thanks to geographic diversification of air operations and to the railroad line replacing a large share of automobile traffic associated with air travel, mail and cargo. Conclusions The establishment of the civil Warsaw/Modlin Airport allowed the creation of a comprehensive and resilient system of transportation infrastructure for public and private purposes, contributed to a more diversified, effective and efficient air transportation market, stimulated economic growth, development and modernization, helped to protect the environment, and raised quality of life. All these benefits are important components of national security as now understood. All belong to the way of life promised by the European Union and protected by NATO. 11 Güller Güller Architecture Urbanism [Mathis Güller, Michael Güller], From Airport to Airport City, Edited by Airport Regions Conference, Barcelona: Editorial Gustavo Gili, 2003. See also related books in the Bibliography below. 123 G. Kostrzewa-Zorbas A bonus from the Warsaw/Modlin Airport is a greatly increased opportunity that the nearby Modlin Fortress will attract more interest, visitors, care and investment. Its architectural and historic heritage is priceless. First designed and erected by Napoleon Bonaparte, it played vital strategic roles in the empires of Russia and Germany, then of independent Poland, including the war of 1920 and the campaign of 193912, 13. Visions of a modern museum and an international educational center in the Modlin Fortress are ready14. Memory and education would also contribute to national security of Poland and its allies and partners. LITERATURE: 200 lat Twierdzy Modlin (1806-2006), Materiały konferencji naukowej zorganizowanej z okazji 200-lecia modlińskiej twierdzy, dnia 10 listopada 2006. Red. nauk. A. Aksamitowski, patroni książki: Ministerstwo Obrony Narodowej, Starostwo Powiatu Nowodworskiego, Urząd Miasta Nowy Dwór Mazowiecki, Towarzystwo Przyjaciół Twierdzy Modlin, Modlin: Wydawnictwo Towarzystwa Przyjaciół Twierdzy Modlin, 2006. 2. R.H. Bochenek, Twierdza Modlin, Bellona, Warszawa 2003. 3. R.E. Caves, G.D. Gosling, Strategic Airport Planning, Pergamon Press, Amsterdam, New York 1999. 4. P.S. Dempsey, Airport Planning and Development Handbook: A Global Survey, McGraw-Hill, New York 1999. 5.A. Graham, Managing Airports: An International Perspective, 4th edition, Routledge, Milton Park, Abingdon, Oxon, UK: 2013. 6. Güller Güller Architecture Urbanism [Mathis Güller, Michael Güller]. From Airport to Airport City, edited by Airport Regions Conference, Editorial Gustavo Gili, Barcelona 2003. 7. R. Jakubczak, R. Radziejewski (red.), Terroryzm a bezpieczeństwo państwa w erze globalizmu, Wojskowa Akademia Techniczna, Warszawa 2011. 8. J.D. Kasarda, G. Lindsay, Aerotropolis: The Way We’ll Live Next, Farrar, Straus and Giroux, New York 2011. 9. U. Knippenberger, A. Wall (red.), Airports in Cities and Regions: Research and Practice, 1st International Colloquium on Airports and Spatial Development, 9th-10th July 2009, Karlsruhe: KIT Scientific Publications, Karlsruhe 2010. 10. G. Kostrzewa-Zorbas, współpraca K.L. Czubkowski, Mazowsze 24, IMBIR, Warszawa 2010. 11. A. Koźlak, Nowoczesny system transportowy jako czynnik rozwoju regionów w Polsce, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2012. 1. 12 200 lat Twierdzy Modlin (1806-2006) [200 Years of the Modlin Fortress], Mazovia: Wydawnictwo Towarzystwa Przyjaciół Twierdzy Modlin, Modlin 2006. 13 R.H. Bochenek, Twierdza Modlin [The Modlin Fortress], Bellona, Warszawa 2003. 14 G. Kostrzewa-Zorbas, współpraca [with the cooperation of] Karol Lech Czubkowski, Mazowsze 24 [Mazovia 24], Warszawa: IMBIR 2010. Chapters 1, 16, 20. 124 Building a system of civil airports for national security: the Warsaw/Modlin… 12. R. Krystek (red.), Zintegrowany system bezpieczeństwa transportu, t. 1, Diagnoza bezpieczeństwa transportu w Polsce, t. 2, Uwarunkowania rozwoju integracji systemów bezpieczeństwa transportu; t. 3, Koncepcja zintegrowanego systemu bezpieczeństwa transportu w Polsce, Wydawnictwa Komunikacji i Łączności; Gdańsk: Politechnika Gdańska, Warszawa 2009-2010. 13. R. Macario, E. Van de Voorde (red.), Critical Issues in Air Transport Economics and Business, Routledge, London, New York 2011. 14. P. Moniak, Ochrona lotnictwa cywilnego jako element bezpieczeństwa państwa, „Studia Bezpieczeństwa Narodowego. National Security Studies” (Wojskowa Akademia Techniczna) nr 3, Warszawa 2012. 15. J. Neider, Transport międzynarodowy, wydanie 2 zmienione, Polskie Wydawnictwo Ekonomiczne, Warszawa 2012. 16. R. de Neufville [et al.]. Airport Systems: Planning, Design, and Management, 2nd edition, McGraw-Hill, New York 2013. 17. G. Nowacki, Infrastruktura transportowa – potencjalny obszar zagrożeń terrorystycznych, „Studia Bezpieczeństwa Narodowego. National Security Studies” (Wojskowa Akademia Techniczna) nr 3, 2012. 18. M.N. Postorino (red.), Development of Regional Airports: Theoretical Analyses and Case Studies, Ashurst, Southampton, UK; Billerica, MA: WIT Press, 2010. 19. J. Rajchel, E. Zabłocki, Port lotniczy, Wydawnictwo Wyższej Szkoły Oficerskiej Sił Powietrznych, Dęblin 2009. 20. M. Rekowski (red.), Regionalne porty lotnicze w Polsce: charakterystyka i tendencje rozwojowe, Wydawnictwo Uniwersytetu Ekonomicznego w Poznaniu, Poznań 2011. 21. D. Rucińska (red.), Polski rynek usług transportowych: funkcjonowanie – przemiany – rozwój, Polskie Wydawnictwo Ekonomiczne, Warszawa 2012. 22. D. Rucińska, A. Ruciński, D. Tłoczyński, Transport lotniczy: ekonomika i organizacja, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2012. 23. W. Rydzkowski, K. Wojewódzki-Król (red.), Transport. Problemy transportu w rozszerzonej UE, Wydanie 5 zmienione, Wydawnictwo Naukowe PWN, Warszawa 2010. 24. Strategia Rozwoju Województwa Mazowieckiego do roku 2020 (aktualizacja), dokument uchwalony na posiedzeniu Sejmiku Województwa Mazowieckiego w dniu 29 maja 2006 roku. 25. Studium rozwoju infrastruktury lotnictwa cywilnego na Mazowszu [dokument Samorządu Województwa Mazowieckiego], Mazowieckie Biuro Planowania Regionalnego w Warszawie, Warszawa 2009. 26. K.M. Sweet, Aviation and Airport Security: Terrorism and Safety Concerns, 2nd edition, Boca Raton: CRC Press, 2009. 27. A. Świątecki, P. Nita, P. Świątecki, Lotniska, Instytut Techniczny Wojsk Lotniczych, Warszawa 1999. 28. J.G. Wensveen, Air Transportation: A Management Perspective, 7th edition, Farnham, Surrey, UK; Burlington, VT: Ashgate, 2011. 125 G. Kostrzewa-Zorbas 29. C. Winston, G. De Rus (red.), Aviation Infrastructure Performance: A Study in Comparative Political Economy, Brookings Institution Press, Washington, DC 2008. 30. K. Wojewódzka-Król, R. Rolbiecki, Infrastruktura transportu, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2011. 31. E. Zabłocki, Lotnictwo cywilne: port lotniczy, szkolenie lotnicze, loty próbne, zasoby obronne lotnictwa cywilnego, Wydawnictwo Akademii Obrony Narodowej, Warszawa 2009. TWORZENIE SYSTEMU LOTNISK CYWILNYCH DLA BEZPIECZEŃSTWA NARODOWEGO: LOTNISKO WARSZAWA/MODLIN W MIEJSKIM OBWODZIE WARSZAWY Streszczenie. Była baza sił powietrznych z czasów Układu Warszawskiego służy dziś wielu celom szeroko zdefiniowanego bezpieczeństwa narodowego Polski. Z pomocą UE samorządy regionalny i lokalny oraz władze państwowe wspólnie przekształciły bazę w nowe cywilne Lotnisko Warszawa/Modlin. Artykuł określa dwanaście powodów i korzyści, dla których utworzono drugie międzynarodowe lotnisko cywilne na Obszarze Metropolitalnym Warszawy obok starego Lotniska Chopina: 1. Dywersyfikacja, wytrzymałość i niewrażliwość na zagrożenia infrastruktury lotniczej jako części infrastruktury krytycznej Polski, NATO i UE; 2. Stabilność komunikacji lotniczej – włącznie z lotami państwowymi i wojskowymi – między stolicą Polski a resztą Europy i świata; 3. Mocny i wytrzymały system lotnisk także na potrzeby gospo darki i wypoczynku, obejmujący podróże biznesowe i turystyczne oraz transport poczty i towarów; 4. Zapewnione połączenie z resztą Polski, Europy i świata dla lotów niepaństwowych i niewojskowych, w tym pocztowych i cargo; 5. Bliższy dostęp do transport lotniczego dla części regionu oddalonej od Lotniska Chopina; 6. Perspektywy dalszej rozbudowy infrastruktury lotnictwa dzięki wielkiej rezerwie terenu w Modlinie; 7. Korzyści ekonomiczne ze specjalizacji portów lotniczych; 8. Tańsza komunikacja lotnicza dzięki zwiększonej obecności i konkurencji linii niskokosztowych; 9. Lokalny i regionalny wzrost gospodarczy, rozwój i modernizacja z perspektywą powstania w Modlinie „miasta lotniczego” zaawansowanej gospodarki; 10. Ekonomicznie korzystne przeznaczenie zbędnego majątku wojskowego na użytek cywilny; 11. Wyższa jakość życia w Warszawie i części Obszaru Metropolitalnego otaczającej Lotnisko Chopina dzięki dywersyfikacji ruchu lotniczego i związanego z nim drogowego; 12. Ochrona środowiska przez geograficzną dywersyfikację operacji lotniczych i budowę łączącej dwa lotniska i Warszawę linii kolejowej, która zastąpi dużą część ruchu samochodowego, towarzyszącego podróżom lotniczym i transportowi poczty oraz cargo. Dodatkowo sąsiednia twierdza Modlin o wielkiej wartości architektonicznej i historycznej może uzyskać więcej zainteresowania odwiedzających, opieki i inwestycji, wnosząc wkład do bezpieczeństwa narodowego Polski oraz jej sojuszników i partnerów przez edukację. 126 WSTĘPNA ANALIZA WYKORZYSTANIA CYWILNYCH ŚRODKÓW TRANSPORTU LOTNICZEGO DLA POTRZEB REALIZACJI ZADAŃ WYNIKAJĄCYCH ZE ZOBOWIĄZAŃ WOBEC NATO Ryszard Piwowarczyk Wojskowa Akademia Techniczna Bohdan Paszukow Securitas Transport Aviation Services Streszczenie. Przedstawione informacje stanowią okrojony zarys najważniejszych kwestii określających zobowiązania sojusznicze między krajami NATO z perspektywy problematyki transportu lotniczego, który jest częścią natowskich zadań ogólnych i partykularnych. Autorzy skrótowo poddają wstępnej analizie środki zapewniające koordynację działań natowskich, zauważając, że system ten powinien być ujmowany holistycznie, zwracając uwagę na lotnictwo cywilne jako integralny element struktury całości. Wstęp Komitet planowania lotnictwa cywilnego (Civil Aviation Planning Committee – CAPC) został powołany na mocy Trakatu Północnoatlantyckiego w 1950 roku. Jest jednym z dziewięciu specjalnych komitetów NATO wykonujących działania z zakresu planowania obrony cywilnej na wypadek wystąpienia sytuacji zagrożeń (CEP). Podlega bezpośrednio pod Wysoki Komitet Planowania Centralnego na Sytuacje Nadzwyczajnych Zagrożeń (SCEPC). Celem komitetu jest zapewnienie i koordynacja dostępności do cywilnych środków transportu lotniczego dla państw członkowskich NATO w czasie kryzysów i wojny. Działanie komitetu oparte jest na zasadzie, że lotnictwo cywilne nie może być rozpatrywane jako oddzielny element w każdym z państw członkowskich, ale powinno być postrzegane jako jednolity, międzynarodowy system Analiza wykorzystania cywilnych środków transportu lotniczego W 2005 roku odbyły się warsztaty poświęcone tematyce wykorzystania lotnictwa cywilnego dla potrzeb wojska. Celem tego spotkania było przygotowanie rocznego raportu nakreślającego obecne oraz przyszłe trendy w przemyśle lotniczym w aspekcie możliwości ich wykorzystania dla potrzeb misji wojskowych pod auspicjami NATO. Z punktu widzenia przewoźników lotniczych prognozuje się, że ruch pasażerski wzrośnie dwukrotnie do 2025 r. przy założeniu wykorzystania zarówno nowych R. Piwowarczyk, B. Paszukow typów samolotów pasażerskich, jak i tych przeznaczonych do transportu ładunku. Niektóre z obecnych już na rynku samolotów typowo transportowych posiadają zwiększone możliwości tonażowe – w rezultacie prognozuje się zwiększenie średniej jednostkowej ładowonosci przewoźnika do 60 ton w okresie do 2022 r. Obecnie już wiemy, że główni producenci lotniczy specjalizujący się w transporcie towarów upatrują duże możliwości i szanse w rozwoju ww. gałęzi transportu, co przekłada się na takie projekty jak np. Boeing 747-8 z możliwością prowadzenia załadunku frontalnego, który osiąga przy tym pełną ładowność na poziomie 154 ton. Jednocześnie producenci Airbusa, model A380, nie pozostają w tyle i aby sprostać konkurencji, oferują maksymalną ładowność na poziomie 150 ton – jednak bez możliwości prowadzenia załadunku frontalnego. Ze wszystkich rodzajów transportu to właśnie transport lotniczy zalicza swój największy wzrost w Unii Europejskiej na przestrzeni ostatnich dwudziestu lat. Nawet jeżeli porównamy sytuację związaną z kryzysem finansowym w UE oraz szereg negatywnych trendów makroekonomicnzych, które niewątliwie uderzyły w przemysł lotniczy i pozostawiły w tym obszarze duże tendencje spadkowe związane z danymi statystycznymi w ruchu pasażerskim na przełomie lat 2009-2011. Kontynuując powyższą analizę, nie można pominąć tanich przewoźników lotniczych, których strategia nakreśla bardzo jasny i czytelny trend w przemyśle krajowym i międzynarodowym. Zwykle prowadzą oni działalność w oparciu o jeden model samolotu, umożliwiający im wykorzystanie przestrzeni pasażerskiej i załadunkowej w maksymalny sposób, przyczyniając się tym samym do osiągnięcia najbardziej optymalnych wskaźników ekonomicznych. W znaczącej większości tani przewoźnicy lotniczy nie transportują ładunków oraz nie posiadają rozwiniętej infrastruktury obsługi naziemnej umożliwiającej prowadzenie tego typu operacji. Ponadto posiadają ograniczoną ładowność bagażową, przez co nie są w stanie zapewnić wystarczającej powierzchni dla realizacji zadań związanych z potrzebami zapewnienia transportów wojskowych. Niemniej jednak ogólne wskaźniki wzrostu gospodarczego powodują ciągły wzrost w transporcie ładunków drogą lotniczą. Powyższe (pozytywne) trendy przejawiały się również w okresie najbardziej niekorzystnym dla tej gałęzi przemysłu, to jest kryzysu finansowego na przełomie lat 2009/2010. Dla przykładu, Boeing przewiduje w międzynarodowym transporcie lotniczym wzrost przewozów co najmniej o 6% w skali kolejnych piętnastu lat. Postępujący wzrost ekonomiczny w rejonie Azji i Pacyfiku jest motorem napędowym, co bezpośrednio skutkuje ciągłym i dużym zapotrzebowaniem na ponadwymiarowe jednostki transportowe. Największym tego przykładem jest rynek lotniczy w Chinach. Istotny jest trend związany z łączeniem się przewoźników oraz ich strukturą uczestnictwa w aliansach lotniczych, a to w konsekwencji skutkuje reorganizacjami i tworzeniem się wielonarodowych koncernów lotniczych. 128 Wstępna analiza wykorzystania cywilnych środków transportu lotniczego… W wyniku tego poszczególne rządy państw członkowskich, unijnych i sojuszniczych mają coraz mniej wpływu na ewolucję biznesową tego sektora, co w znaczący sposób przekłada się na utrudnienia w wypełnieniu przyszłych zadań NATO-wskich w ramach operacji wojskowych. Kolejnym istotnym elementem jest fakt zmieniających się przepisów Unii Europejskiej, Europejskiej Lotniczej Agencji Bezpieczeństwa (EASA) oraz Europejskiej Konferencji Lotnictwa Cywilnego (ECAC) w zakresie aspektów środowiskowych (hałasu, zanieczyszczenia środowiska) oraz bardziej bezpośrenich elementów, jak bezpieczeństwo czy ochrona lotnictwa przed aktami bezprawnej ingerencji. Wszystkie powyższe czynniki stanowią elementy kluczowe dla NATO, by efektywnie realizować zadania wojskowe. Ponadto należy zaznaczyć znaczący rozwój międzynarodowych systemów kontroli jakości w zakresie ochrony lotnictwa cywilnego, zarówno na poziomie europejskim w formie inspekcji ochrony Komisji Europejskiej, Audytów ICAO, ECAC, jak i Amerykańskiej Administracji Transportu – TSA. To z kolei wymusza szereg zobowiązań na zarządzających portami lotniczymi oraz przewoźnikach lotniczych i korporacjach lotniczych, co przekłada się na płynność realizacji operacji wojskowych z wykorzystaniem szeroko rozumianej cywilnej infrastruktury lotniczej danego kraju. Przedstawione zagadnienia w konsekwencji mają zasadniczy wpływ na czynnik ludzki, taki jak brak predyspozycji załogi do wykonania określonej operacji zadaniowej wojskowej lub cywilnej, odpowiedzialności ubezpieczeniowej czy ryzyko o charakterze zdrowotnym. Sytuacje takie, spowodowane rozwojem pandemii grypy czy SARS, w przypadku ich wystąpienia mają istotny wpływ na realizację zadań przez cywilnych przewoźników dla potrzeb operacji NATO. W odniesieniu do liczby personelu oraz tonażu przewozowego szacowanego w ramach operacji NATO, poziom w europejskim ruchu pasażerskim prognozowany jest na około 307 milionów pasażerów rocznie. Natomiast w odniesieniu do transportu lotniczych ładunków cargo roczny tonaż został określony w znacznym wolumenie 5,1 miliona ton. Zakończenie Biorąc pod uwagę te wstępne prognozy, trudno sobie wyobrazic, że warunki transportowe oferowane przez komercyjnych operatorów będą mogły kiedykolwiek w pełni usatysfakcjonować stronę wojskową. Ponadto należy przyjąć założenie, że zmieniający się układ sił makroekonomicznych w odniesieniu do byłych krajowych operatorów lotniczych zarządzanych przez państwo, w momencie ich prywatyzacji nie przyczyni się do zwiększonej toleracji na ponoszenie ryzyka operacyjnego lub jakiegokolwiek innego ryzyka, które potencjalnie może zagrozić mieniu przewoźnika bądź jego współpartnerów. 129 R. Piwowarczyk, B. Paszukow Biorąc powyższe pod uwagę, oczywisty jest fakt, że komercyjni operatorzy nie będą entuzjastycznie nastawieni na prowadzenie operacji w rejonach objętych skażeniem chemicznym, biologicznym, radiologicznym lub nuklearnym. Podsumowując, cywilny transport lotniczy pokazuje stały wzrost na przestrzeni lat. Rozwój tanich linii lotniczych w znaczny sposób przyczynił się do silnej stymulacji konkurencyjności pomiędzy poszczególnymi przewoźnikami regularnymi, co w znaczący sposób przejawia się w trendach ekonomicznych dotyczących maksymalnego wykorzystania przstrzeni ładunkowej. Obecny globalny wzrost cen paliwa również przyczynił się do głębszej analizy kosztów operacyjnych. Jednak koszty te związane z paliwem nie są jedynymi, które mobilizują przewoźników do redukcji kosztów, należą do nich również opłaty środowiskowe, lotniskowe oraz obsługi naziemnej. PRELIMINARY ANALYSIS OF THE CIVILIAN MEANS OF AIR TRANSPORTATION FOR THE MANDATORY TASKS OF NATO COOPERATION Abstract. Information presented is a shortened describtion of the imperative concerns defining the obligations between the NATO alliance countries, relating to the issue of air transportation, being a part of general and particular task concerns. The Authors in a short form present some the concepts of the analysis of the options ensuring coordinating efforts of NATO assignments. It is noticed that the coordination proceses should be looked upon holisticly, taking into the account civil aviation as an integral part of the entire structure. 130 ORGANIZACJA DZIAŁALNOŚCI NORMALIZACYJNEJ ZWIĄZANEJ Z OBRONNOŚCIĄ I BEZPIECZEŃSTWEM PAŃSTWA Henryk Popiel, Bogusław Rogowski Wojskowa Akademia Techniczna Streszczenie: W artykule zawarto krótką charakterystykę dokumentów prawnych określających zasady organizacji i prowadzenia normalizacji związanej z obronnością i bezpieczeństwem państwa, w szczególności przez służbę normalizacyjną Ministra Obrony Narodowej. Odniesiono się także do możliwości prowadzenia prac normalizacyjnych z tego obszaru przez innych zainteresowanych ministrów. Zaakcentowano również wiodącą rolę Polskiego Komitetu Normalizacyjnego, jako koordynatora tej działalności, ze szczególnym uwzględnieniem organizowania prac w zakresie opracowywania przez Komitety Techniczne Polskich Norm z dziedziny „Obronność Wojskowość” oznaczonych symbolem PN-V. Wstęp Działalność normalizacyjna1 związana z obronnością i bezpieczeństwem państwa była prowadzona w Polsce od dawna, jednak pierwsze dokumenty normalizacyjne z nią związane pojawiły się przed II wojną światową. W okresie powojennym działalność ta była nazywana normalizacją wojskową, specjalną lub działalnością związaną z potrzebami obronnymi. Wtedy to powstało wiele dokumentów normalizacyjnych, do których należały: 1) Wojskowe Polskie Normy (WPN), 2) Wojskowe Branżowe Normy (WBN), 3) załączniki specjalne do Polskich Norm i Norm Branżowych. W dniu 3 kwietnia 1993 roku wprowadzono nową ustawę o normalizacji, która, w wyniku kolejnych nowelizacji, została zastąpiona Ustawą z dnia 12 września 2002 r. o normalizacji. Na mocy tej ustawy oraz rozporządzeń wykonawczych określono, że dokumentami normalizacyjnymi dotyczącymi obronności i bezpieczeństwa państwa są: 1) Polskie Normy z dziedziny „Obronność Wojskowość” (PN-V); 2) Normy Obronne (NO); 3) Podręczniki Normalizacji Obronnej (PDNO). W ślad za ustawą z 3 kwietnia 1993 roku Rada Ministrów wydała w dniu 10 stycznia 1995 zarządzenie, na mocy którego właściwi ministrowie do 31 grudnia 1 Ustawa z dnia 12 września 2002 o normalizacji art. 2, p. 2 działalność normalizacyjną definiuje jako działalność zmierzającą do uzyskania optymalnego, w danych okolicznościach, stopnia uporządkowania w określonym zakresie, poprzez ustalanie postanowień przeznaczonych do powszechnego i wielokrotnego stosowania, dotyczących istniejących lub mogących wystąpić problemów. H. Popiel, B. Rogowski 1996 r. dokonali przeglądu dotychczas opracowywanych dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa. W Ministerstwie Obrony Narodowej przeglądem objęto 290 dokumentów opracowanych przez byłe ośrodki normalizacyjne MON. Przegląd został wykonany zgodnie z wytycznymi dotyczącymi trybu przeprowadzania przeglądu dotychczasowych dokumentów normalizacyjnych związanych z obronnością i bezpieczeństwem państwa oraz zasad ich wycofywania bez zastąpienia (unieważniania) lub poprzez zastąpienie Polskimi Normami (PN-V), albo Normami Obronnymi (NO). Podstawy prawne prowadzenia działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa Podstawę prawną prowadzonej obecnie działalności w tym obszarze stanowią następujące dokumenty: 1) Ustawa z dnia 12 września 2002 r. o normalizacji (Dz.U. z 2002 r. Nr 169, poz. 1386 z późn. zm.). Artykuł 8 wymienionej ustawy zawiera delegację dla normalizacji obronnej. Stwierdza się w nim, że „w celu zapewnienia w obszarze normalizacji ochrony interesów państwa w zakresie obronności i bezpieczeństwa mogą być opracowywane, zatwierdzane i wycofywane przez inne niż Polski Komitet Normalizacyjny jednostki, dokumenty normalizacyjne, w tym Normy Obronne”. W stosunku do Norm Obronnych nie jest wymagane spełnienie wszystkich zasad normalizacji opisanych powyżej. Szczególnie chodzi tutaj o zasadę jawności i powszechnej dostępności, jak również zasadę dobrowolności stosowania. W dalszej części artykuł 8 nakłada na Radę Ministrów obowiązek określenia, w drodze rozporządzenia, w celu zapewnienia w obszarze normalizacji ochrony interesów państwa w zakresie obronności i bezpieczeństwa: sposobu organizacji i prowadzenia przez Polski Komitet Normalizacyjny oraz Ministra Obrony Narodowej i ministra właściwego do spraw wewnętrznych normalizacji związanej z obronnością i bezpieczeństwem państwa; rodzajów dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa; trybu opracowywania, zatwierdzania i stosowania dokumentów normalizacyjnych związanych z obronnością i bezpieczeństwem państwa, w tym Norm Obronnych, w zakresie, który nie może być ujęty w Polskich Normach; trybu zatwierdzania i wprowadzania do stosowania zagranicznych dokumentów normalizacyjnych dotyczących obronności i bezpieczeństwa państwa. 2) Rozporządzenie Rady Ministrów z dnia 23 grudnia 2002 r. w sprawie działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa (Dz.U. z 2002 r. Nr 239, poz. 2038). Rozporządzenie określa: sposób organizacji i prowadzenia przez Polski Komitet Normalizacyjny 132 Organizacja działalności normalizacyjnej związanej z obronnością… normalizacji związanej z obronnością i bezpieczeństwem państwa, zadania służb normalizacyjnych, powołanych przez Ministra Obrony Narodowej oraz ministra właściwego do spraw wewnętrznych, rodzaje dokumentów normalizacyjnych związanych z obronnością i bezpieczeństwem państwa PN-V, NO, PDNO. Do opracowywania NO, PDNO i realizacji prac analityczno-badawczych zainteresowani ministrowie mogą powołać, każdy we własnym zakresie, inne organy niż komitety techniczne. 3) Decyzja nr 388/MON Ministra Obrony Narodowej z dnia 21 października 2011 r. w sprawie powołania i organizacji służby normalizacyjnej oraz określenia zakresu zadań Wojskowego Centrum Normalizacji, Jakości i Kodyfikacji (Dz.Urz. MON Nr 21, poz. 323). Decyzją tą Minister ON powołał służbę normalizacyjną w resorcie Obrony Narodowej, jej podstawowym elementem jest Wojskowe Centrum Normalizacji Jakości i Kodyfikacji (WCNJiK), określił jej strukturę i zadania. WCNJiK organizuje i koordynuje działalność służby normalizacyjnej, a także realizację zadań w zakresie badań, certyfikacji i oceny zgodności wyrobów obronnych oraz identyfikacji, klasyfikacji i kodyfikacji tych wyrobów, współdziałając w tym zakresie z komórkami organizacyjnymi Ministerstwa Obrony Narodowej (i jednostkami organizacyjnymi podległymi Ministrowi Obrony Narodowej i przez niego nadzorowanymi, w tym przedsiębiorstwami państwowymi, dla których jest on organem założycielskim), służbą normalizacyjną podległą ministrowi właściwemu do spraw wewnętrznych, z Polskim Komitetem Normalizacyjnym, Polskim Centrum Akredytacji oraz Głównym Urzędem Statystycznym, a także z właściwymi strukturami Organizacji Traktatu Północnoatlantyckiego, Unii Europejskiej i innych międzynarodowych instytucji w sprawach należących do zakresu działania WCNJiK. Organizacja działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa Głównym celem działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa jest uwzględnienie potrzeb obronności i bezpieczeństwa państwa w Polskich Normach (PN) oraz opracowywanie projektów Polskich Norm związanych wyłącznie z tą dziedziną. W skład Polskiego Komitetu wchodzą obecnie 254 Komitety Techniczne (KT)2. Opracowują one Polskie Normy z określonych dziedzin normalizacji przedstawionych w poniższej tabeli: 2 Strona internetowa http://kt.pkn.pl/?pid=kt#177 w wykazie Komitetów Technicznych PKN wykazuje liczbę 314, jednak niektóre numery są pominięte (po rozwiązaniu KT numer nie jest już wykorzystywany). 133 H. Popiel, B. Rogowski Dziedziny normalizacji i ich symbole Symbol dziedziny normalizacji Tabela 1 Dziedzina normalizacji A Aprowizacja, gospodarka żywnościowa B Budownictwo, materiały budowlane C Chemia, przemysł chemiczny D Drewno, przemysł drzewny E Energetyka, elektrotechnika F Finanse, handel, administracja (zarządzanie i organizacja) G Górnictwo H Hutnictwo I Informatyka J Technika jądrowa K Kolejnictwo L Lotnictwo, przemysł lotniczy, komunikacja lotnicza M Mechanika, przemysł maszynowy N Nauka, oświata, kultura, dokumentacja, poligrafia O Opakowanie, obuwie P Papier, przemysł włókienniczy, papierniczy, garbarski R Rolnictwo, leśnictwo S Samochody, przemysł samochodowy, transport drogowy T Telekomunikacja, elektronika, usługi pocztowe V Obronność, wojskowość W Komunikacja wodna, przemysł stoczniowy, żegluga Z Zdrowotność, ochrona zdrowia i środowiska, przedmioty z dziedziny higieny potrzeb sanitarnych Źródło: opracowanie własne na podstawie: www.pkn.pl Ponadto do działalności powołano cztery komitety zadaniowe i szesnaście rad sektorowych. Z uwagi na znaczny obszar, który zajmuje problematyka związana z obronnością i bezpieczeństwem państwa w całokształcie działalności PKN, wydzielono w Polskich Normach dziedzinę normalizacji pod nazwą „Obronność, wojskowość”, którą oznaczono literą „V” (znajduje ona swoje odniesienie w numeracji normy jako PN-V). Normy z tej dziedziny normalizacji opracowywane są w Komitetach Technicznych, które zostały powołane z inicjatywy ministrów Obrony Narodowej oraz Ministra Gospodarki (poprzednio Przemysłu i Handlu) na ogólnych zasadach. Sekretariaty 134 Organizacja działalności normalizacyjnej związanej z obronnością… tych Komitetów umiejscawiane są w jednostkach organizacyjnych wskazanych przez tych ministrów. Dotychczas powołane zostały dwa takie Komitety: 1) na wniosek Ministra Obrony Narodowej – Komitet Techniczny Nr 176 ds. Techniki Wojskowej i Zaopatrzenia z sekretariatem w Wojskowym Centrum Normalizacji, Jakości i Kodyfikacji; 2) na wniosek ówczesnego Ministra Przemysłu i Handlu – Komitet Techniczny Nr 177 ds. Projektowania i Produkcji Uzbrojenia i Sprzętu Wojskowego z sekretariatem w Instytucie Lotnictwa. Komitety te, w porównaniu do innych KT, obejmują swoim działaniem bardzo szeroki wachlarz zagadnień, od uzbrojenia rakietowo-artyleryjskiego, poprzez sprzęt pancerny, radiotechniczny, lotnictwo, technikę morską, do środków technicznych i materiałów służb logistycznych, dlatego też wydzielono w nich podkomitety tematyczne zajmujące się określoną problematyką. W KT Nr 176 ds. Techniki Wojskowej i Zaopatrzenia działa osiem podkomitetów tematycznych: 1) Podkomitet Nr 1 ds. uzbrojenia rakietowo-artyleryjskiego, broni bliskiego zasięgu oraz metrologicznego zabezpieczenia uzbrojenia i sprzętu wojskowego. 2) Podkomitet Nr 2 ds. sprzętu pancernego i wojskowego sprzętu samochodowego oraz w zakresie ochrony sprzętu technicznego przed korozją i starzeniem. 3) Podkomitet Nr 3 ds. środków uzbrojenia i wyposażenia inżynieryjnego. 4) Podkomitet Nr 4 ds. sprzętu i środków ochrony przeciwchemicznej. 5) Podkomitet Nr 5 ds. sprzętu radiotechnicznego, środków łączności, specjalnych urządzeń elektrotechnicznych, techniki świetlnej oraz systemów i środków informatyki. 6) Podkomitet Nr 6 ds. uzbrojenia i sprzętu lotnictwa wojskowego. 7) Podkomitet Nr 7 ds. techniki i zaopatrzenia mundurowego oraz materiałów pędnych i smarów. 8) Podkomitet Nr 8 ds. uzbrojenia i sprzętu Marynarki Wojennej. W KT Nr 177 ds. Projektowania i Produkcji Uzbrojenia i Sprzętu Wojskowego z utworzonych pięciu podkomitetów tematycznych aktualnie działają dwa podkomitety: 1) Podkomitet Nr 1 ds. techniki lotniczej. 2) Podkomitet Nr 2 ds. techniki morskiej. Komitety Techniczne Nr 176 i 177 opracowują projekty norm w oparciu o dokumenty metodyczne obowiązujące w Polskim Komitecie Normalizacyjnym. Mają w tym zakresie takie same obowiązki i uprawnienia jak pozostałe KT wchodzące w skład PKN. Komitety te współpracują ze sobą, zachodzą również związki personalne pomiędzy jej członkami (tzn. niejednokrotnie członkowie jednego Komitetu lub Podkomitetu są jednocześnie członkami drugiego). Dotychczas na wniosek KT Nr 176 oraz KT Nr 177 PKN ustanowił 231 Polskich Norm z dziedziny Obronność–Wojskowość (PN-V), z czego na dzień 11.06.2013 r. aktualnych jest 196 PN-V. 135 H. Popiel, B. Rogowski PREMIER PKN Polskie Centrum Akredytacji Ministerstwa i urzędy celne MON Gospodarcze jednostki org. inne KT około 250 Inne ministerstwa WCNJiK KT KT nr 177 nr 176 Wojskowy Komitet Normalizacyjny resort obrony narodowej powiązania funkcjonalne współpraca Rys. 1. Schemat działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa Oprócz wymienionych powyżej KT 176 i 177 normy z obszaru bezpieczeństwa mogą opracowywać: 1) KT 52 ds. Systemów Alarmowych Włamania i Napadu Zakres tematyczny: zagadnienia ochrony technicznej osób, mienia ruchomego, obiektów nieruchomych oraz środków transportu – w tym zdalna kontrola poprawności sygnalizacji i kierowania ruchem oraz wybrane zagadnienia ochrony środowiska. Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Ministerstwo Gospodarki. Umiejscowienie sekretariatu: Polski Komitet Normalizacyjny – Wydział Prac Normalizacyjnych – Sektor ds. Obronności i Bezpieczeństwa Powszechnego, Warszawa, ul. Świętokrzyska 14 B. 2) KT 244 ds. Sprzętu, Środków i Urządzeń Ratowniczo-Gaśniczych Zakres tematyczny: podręczny sprzęt gaśniczy, środki gaśnicze, sprzęt straży pożarnej i stałe urządzenia gaśnicze (instalacje w obiektach). 136 Organizacja działalności normalizacyjnej związanej z obronnością… Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Ministerstwo Obrony Narodowej, Ministerstwo Spraw Wewnętrznych. Umiejscowienie sekretariatu: Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – Państwowy Instytut Badawczy – Józefów, ul. Nadwiślańska 213. 3) KT 264 ds. Systemów Sygnalizacji Pożarowej Zakres tematyczny: wykrywanie pożaru, sygnalizacja i alarmowanie, transmisja sygnałów, terminologia, symbole graficzne stosowane w projektach systemów sygnalizacji pożarowej. Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Ministerstwo Spraw Wewnętrznych. Umiejscowienie sekretariatu: Komitet Normalizacyjny – Wydział Prac Normalizacyjnych – Sektor ds. Obronności i Bezpieczeństwa Powszechnego, Warszawa, ul. Świętokrzyska 14 B. 4) KT 273 ds. Mechanicznych Urządzeń Zabezpieczających Zakres tematyczny: mechaniczne urządzenia zabezpieczające mienie. Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Ministerstwo Spraw Wewnętrznych, Narodowy Bank Polski, Polskie Centrum Badań i Certyfikacji S.A., Związek Banków Polskich. Umiejscowienie sekretariatu: Instytut Mechaniki Precyzyjnej, Warszawa, ul. Duchnicka 3. 5) KT 306 ds. Bezpieczeństwa Powszechnego i Ochrony Ludności Zakres tematyczny: zintegrowane zarządzanie granicami, infrastruktura krytyczna (budynki, cywilna infrastruktura inżynieryjna, bezpieczeństwo zasilania w wodę, zasilania w energię), ochrona i obrona przed BMR, ochrona obywateli przed zjawiskami groźnymi dla życia i zdrowia lub powodującymi straty materialne oraz minimalizowanie ich skutków, przeciwdziałanie terroryzmowi, bezpieczeństwo łańcucha dostaw, zmniejszenie ryzyka popełniania przestępstw z wykorzystaniem produktów i usług, służby ratunkowe, likwidacja skutków użycia BMR i wystąpienia naturalnych kataklizmów. Zakres współpracy krajowej na etapie programowania prac i opiniowania dokumentów: Centralny Zarząd Służby Więziennej, Krajowa Izba Gospodarcza, Ministerstwo Gospodarki, Ministerstwo Infrastruktury, Ministerstwo Kultury i Dziedzictwa Narodowego, Ministerstwo Obrony Narodowej, Ministerstwo Spraw Wewnętrznych, Ministerstwo Sprawiedliwości, Ministerstwo Środowiska, Naczelna Organizacja Techniczna – Federacja Stowarzyszeń Naukowo-Technicznych, Rządowe Centrum Bezpieczeństwa. Umiejscowienie sekretariatu: Polski Komitet Normalizacyjny – Wydział Prac Normalizacyjnych – Sektor ds. Obronności i Bezpieczeństwa Powszechnego, Warszawa, ul. Świętokrzyska 14 B. 137 H. Popiel, B. Rogowski Prace normalizacyjne dotyczące wpływu na obronność i bezpieczeństwo powszechne oraz ochrony ludności i jej mienia oraz mające na nie wpływ, prowadzone w komitetach technicznych innych sektorów: LOGISTYKA, TRANSPORT I PAKOWANIE: 1. KT 18 ds. Statków i Techniki Morskiej – w zakresie bezpieczeństwa łańcucha dostaw. 2. KT 19 ds. Lotnictwa i Kosmonautyki – w zakresie lotnictwa wojskowego. HUTNICTWO: 1. KT 225 ds. Lekkich Metali Nieżelaznych – w zakresie materiałów metalowych dla lotnictwa wojskowego. 2. KT 165 ds. Spawania i Procesów Pokrewnych – w zakresie materiałów metalowych dla lotnictwa wojskowego. TECHNIKI INFORMACYJNE I KOMUNIKACJA: 1. KT 104 ds. Kompatybilności Elektromagnetycznej – w zakresie wyposażenia projektowanego dla celów wojskowych. 2. KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych – w zakresie mechanizmów zarządzania tożsamością, zapewnienia prywatności oraz bezpieczeństwa i technik biometrycznych. 3. KT 309 ds. Biometrii – w zakresie interoperacyjności i wymiany danych przy użyciu technik biometrycznych. BUDOWNICTWO I KONSTRUKCJE BUDOWLANE: 1. KT 278 ds. Wodociągów i Kanalizacji – w zakresie bezpieczeństwa zaopatrywania w wodę pitną. 2. KT 232 ds. Zasad Sporządzania Dokumentacji Projektowej w Budownictwie – w zakresie zapobiegania przestępczości przez planowanie przestrzenne i projektowanie budowli; a także przez powołany 30 marca 2012 r. KOMITET ZADANIOWY: 1. KZ 501 Usługi w zakresie systemów bezpieczeństwa pożarowego i alarmowych systemów zabezpieczeń Zakres tematyczny: jakość usług dostarczanych przez firmy i kompetencje ich personelu zaangażowanego w planowanie i projektowanie, planowanie, instalowanie, odbiór i przekazanie oraz utrzymanie i naprawę systemów bezpieczeństwa pożarowego i alarmowych systemów zabezpieczeń, obejmujących systemy wykrywania pożaru, gaszenia pożaru, dźwiękowe systemy ostrzegawcze, alarmowe systemy sygnalizacji włamania i napadu, kontroli dostępu, systemy CCTV, systemy osobiste, odprowadzania dymu i ognia/ ciepła, transmisji alarmu, systemy kontroli wyposażenia wykorzystywanego do ewakuacji i na drogach ewakuacyjnych oraz systemy stanowiące kombinację ww. systemów. 138 Organizacja działalności normalizacyjnej związanej z obronnością… Zakończenie Na podstawie analizy istniejących podstaw prawnych regulujących zasady organizacji i prowadzenia działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa można stwierdzić, że są one wystarczające, aby taką działalność zainteresowani ministrowie prowadzili skutecznie, przy koordynacji Polskiego Komitetu Normalizacyjnego na szczeblu krajowym. Szczególny obszar tej działalności na szczeblu resortu obrony narodowej można realizować w pełnym zakresie, w oparciu o istniejące struktury Komitetu Technicznego Nr 176 ds. techniki wojskowej i zaopatrzenia – w obszarze normalizacji materiałowo-technicznej ze sfery eksploatacji uzbrojenia i sprzętu wojskowego. Zadania w zakresie projektowania i produkcji uzbrojenia i sprzętu wojskowego realizować można częściowo poprzez Komitet Techniczny Nr 177 ds. projektowania i produkcji uzbrojenia i sprzętu wojskowego działający przy ministrze właściwym ds. gospodarki. Struktury powyższe, wzbogacone przez inne Komitety Techniczne Polskiego Komitetu Normalizacyjnego, tworzą spójny system gwarantujący zabezpieczenie potrzeb normalizacyjnych na szczeblu krajowym, ale także i w wymiarze europejskim w wybranych obszarach istotnych z punktu widzenia bezpieczeństwa powszechnego. Wiodąca rola w programowaniu prac normalizacyjnych z obszaru obronności i bezpieczeństwa i ich lokowanie we właściwych Komitetach do opracowania, zwłaszcza w postaci PN-V, należy jednak do osób funkcyjnych właściwych resortów, odpowiedzialnych za realizację poszczególnych obszarów normalizacyjnych. Wydaje się, że służba normalizacyjna Ministra Obrony Narodowej, jej organizacja i struktury merytoryczne mogą być wzorem, zwłaszcza dla Ministra właściwego ds. Spraw Wewnętrznych oraz gospodarki, skutecznej realizacji zadań z tego jakże istotnego dla zapewnienia bezpieczeństwa państwa obszaru normalizacyjnego. LITERATURA: 3. 4. Ustawa z dnia 12.09.2002 r. o normalizacji oraz akty i dokumenty wykonawcze do ustawy. Rozporządzenie Rady Ministrów z dnia 23 grudnia 2002 r. w sprawie działalności normalizacyjnej związanej z obronnością i bezpieczeństwem państwa (Dz.U. Nr 239, poz. 2038). http://www.wcnjk.wp.mil.pl/pl/13.html - zakładka „normalizacja” – 15.06.2013 r. http://www.pkn. pl/obronnosc-i-bezpieczenstwo-powszechne-0 – 17.06.2013 r. 5. http://kt.pkn.pl/?pid=kt#177 – 18.06.2013 r. 1. 2. 139 H. Popiel, B. Rogowski ORGANIZATION OF THE STANDARDIZATION ACTIVITY RELATED TO NATIONAL SECURITY AND DEFENSE Abstract: The paper includes short description of legal documents establishing the principles of organization and conducting standardization activity connected with national defense and security, particularly by the Minister of National Defense or other related ministries. The leading role of Polish Standardization committees has been highlighted as a coordinator of the activity talking into account drawing up the Polish Standards by Technical Committees in the area Defense Military activity signed by the symbol PN-V. 140 LOGISTYCZNE ASPEKTY SYTUACJI KRYZYSOWYCH Henryk Popiel, Adam Szydłowski Wojskowa Akademia Techniczna Streszczenie: Artykuł ten jest w zamierzeniu poszerzeniem treści wykładów prowadzonych na analogiczny temat ze studentami kierunku bezpieczeństwo narodowe. Zawarto w nim prakseologiczną interpretację istoty sytuacji kryzysowej w relacji do sytuacji możliwości kompletnej, sytuacji przymusowej i sytuacji krytycznej. Kolejne rozważania skoncentrowano na analizie niezbędnych zasobów logistycznych w poszczególnych fazach zarządzania kryzysowego. W efekcie zaproponowano kilka niekonwencjonalnych sposobów magazynowania i dystrybucji tych zasobów. Wstęp Wśród logistyków powszechnie znany jest następujący aforyzm: „Logistyka nie jest wszystkim, ale wszystko bez logistyki jest niczym”1. Takie uogólnienie istoty logistyki pozwala najłatwiej zrozumieć jej służebną misję polegającą na tworzeniu warunków do realizacji owego wszystkiego. A skoro tak, to w sytuacjach kryzysowych misją logistyki niech będzie tworzenie warunków do efektywnego zapobiegania tym sytuacjom, do skutecznego reagowania na ich wystąpienie i optymalnego minimalizowania negatywnych skutków zaistnienia takiej czy innej sytuacji kryzysowej. Służebność logistyki wynika z potrzeb podmiotu, do którego kieruje ona swoje usługi. Z drugiej strony możliwości logistyki są ściśle określone w określonych sytuacjach. Stąd optymalność zabezpieczenia logistycznego będzie najlepszym możliwym stopniem zrealizowania potrzeb owego podmiotu, uwzględniającym kryteria priorytetowych potrzeb z jednej strony i możliwości logistyki z drugiej. W sytuacjach kryzysowych, bardzo zróżnicowanych w swym charakterze, zaostrzają się kryteria priorytetowych potrzeb. Przekłada się to bezpośrednio na cele, zadania, sposoby przygotowania potencjału logistycznego i na działania służb logistycznych w toku walki z sytuacją kryzysową. Każdy rodzaj sytuacji kryzysowej swoją specyfiką determinuje kierunek działań logistycznych. Można więc mówić o charakterystycznych cechach logistyki realizowanej w każdego rodzaju sytuacji kryzysowej, ale również o cechach immanentnych logistyki w danej, szczególnej sytuacji. Takie ujęcie problematyki logistyki w sytuacjach kryzysowych, z punktu widzenia potrzeb logistycznych wynikających ze specyficznego charakteru zagrożenia, jest obiektem rozważań w niniejszym artykule. 1 Aforyzm z przekazu słownego. Autor tego aforyzmu nie jest mi znany. 141 H. Popiel, A. Szydłowski Prakseologiczna istota sytuacji kryzysowej Marek Tuliusz Cyceron wychodził ze słusznego, moim zdaniem, założenia, że: „Każda bowiem, czegokolwiek dotycząca teoria, jeśli ma być oparta na zasadach rozumowych, powinna wyjść od definicji, aby jasne było, co to jest to, o czym się mówi”2. Podobnie uczył też prof. Tadeusz Kotarbiński: „Zanim się przystąpi do pracy naukowej, (...) do dalszych wywodów, należy wprzód unormować znaczenie wyrazów, poustalać definicje pojęć, a bez tego ani kroku iść naprzód nie wolno”3. Wypada więc być posłusznym tak zacnym umysłom i ustalić definicję sytuacji kryzysowej, która będzie bazą do dalszych rozważań. Tym bardziej że w literaturze przedmiotu termin ten jest definiowany wielokrotnie, w różnych ujęciach, o różnym stopniu uogólnienia. Świadczy to o wadze problemów związanych z pojmowaniem sytuacji kryzysowej, o rozległości badań nad nimi, a przede wszystkim o potrzebie wyjaśnienia jej istoty, subiektywnie widzianej przez autorów tych definicji. Subiektywnie, bo z punktu widzenia potrzeb prowadzonych badań bądź rozważań. Różnorodność definicji każdego desygnatu, a tu sytuacji kryzysowej, jest dowodem na wysoki stopień zainteresowania daną problematyką, ale świadczy też o jej otwartości, poszukiwaniach ujednolicenia, unormowania. Prawnie usankcjonowaną definicją sytuacji kryzysowej jest ta z Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, brzmiąca następująco: „sytuacją kryzysową jest sytuacja wpływająca negatywnie na poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach lub środowiska, wywołująca znaczne ograniczenia w działaniu właściwych organów administracji publicznej ze względu na nieadekwatność posiadanych sił i środków”4. Jako ustawowa, kierowana jest ona głównie do organów administracji publicznej, które zobowiązane są do zapobiegania wymienionym w tej definicji negatywnym wpływom, a jednocześnie napisana na potrzeby tejże administracji, bo za znaczne ograniczenia w działaniu właściwych organów administracji publicznej „obwinia” nieadekwatność posiadanych sił i środków, a nie ową administrację. Ale może być ustawowym „kamieniem węgielnym” działań logistyków, których zadaniem będzie doprowadzenie do adekwatności posiadanych środków, ich utrzymywanie i stosowne dystrybuowanie. Wówczas pozwoli to logistykom uniknąć tradycyjnego stereotypu, że …Jeśli wszystko jest OK, to chwała dowódcy, ale jeśli cokolwiek jest źle, to winien logistyk. Praktyczna sprzeczność z aforyzmem cytowanym na samym początku tego artykułu. 2 3 4 M.T. Cyceron, O powinnościach. Księga I, (w:) Wybór pism naukowych, Wyd. De Agostini Polska Sp. z o.o., Warszawa 2002, s. 170. T. Kotarbiński, Prakseologia, Zakład Narodowy im. Ossolińskich, Wrocław – Warszawa – Kraków 1999, s. 28. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. Nr 89, poz. 590 z późn. zm.), art. 3 pkt 1. 142 Logistyczne aspekty sytuacji kryzysowych Interesująca jest też definicja w ujęciu systemowym: „Sytuacja kryzysowa to także: sytuacja systemowa, charakteryzująca się kulminacją zagrożeń (wewnętrznych i/lub zewnętrznych) powodujących utratę stanu normalności i możliwości zakłócenia podstawowych cech systemowych (np. stabilności, równowagi, sterowalności, efektywności itp.)”5. Wskazane jest wykorzystywanie jej w rozważaniach o systemie logistyki, o jej podsystemach: zaopatrywania, magazynowania, transportu i dystrybucji, rozpatrywanych w aspekcie sytuacji kryzysowych. Z analizy już tylko tych dwu definicji można wnioskować o praktycznej realności sytuacji kryzysowych, bo w pierwszej z nich akcentowane są: poziom bezpieczeństwa ludzi, mienia w znacznych rozmiarach lub środowiska, a w drugiej: stabilność, równowaga, sterowalność, efektywność itp. Spróbujmy więc osadzić pojęcie sytuacji kryzysowej w frazeologii prakseologicznej, w uogólnieniach nauki o praktyce. To właśnie praktyką zdeterminowana jest działalność człowieka, bo „Zanim nastąpi moment rozstrzygający, ma się pod danym względem trzy zasadnicze ewentualności do wyboru: załatwić sprawę pozytywnie, załatwić sprawę negatywnie lub odroczyć załatwienie sprawy. Nazywamy tę sytuację sytuacją możności kompletnej”6. Zatem, przed rzeczywistym zaistnieniem sytuacji kryzysowej (moment rozstrzygający), organa powołane do obrony przed skutkami danej sytuacji mogą dokonać wyboru szeregu przedsięwzięć sprzyjających eliminowaniu lub znacznemu ograniczeniu tych skutków. Sejm uchwalił szereg niezbędnych ustaw. Na ich podstawie na szczeblach gminnym, powiatowym, wojewódzkim i krajowym powołane zostały zespoły zarządzania kryzysowego. Każdy z nich opracował Plan zarządzania kryzysowego, w którym określono procedury działania oraz siły i środki w założeniach adekwatne do przewidywanych zagrożeń. Można też sprawę załatwić negatywnie, przykładowo w przyrodniczych parkach narodowych świadomie pozostawia się swobodę działania natury albo nie podejmuje się zadań przygotowawczych do obrony przed skutkami sytuacji kryzysowej o małym prawdopodobieństwie zaistnienia, na przykład w odniesieniu do trzęsień ziemi w Polsce. Często z różnych powodów odracza się działania do momentu wykrystalizowania się stopnia ryzyka wystąpienia negatywnych skutków określonej sytuacji. „…Skoro zaś zachodzi potrzeba wymagająca pokonywania trudności, tym samym zachodzi sytuacja przymusowa, czyli taka sytuacja, iż jeżeli się tego a tego nie uczyni, będzie źle i przy tym gorzej, niż jeżeli się to uczyni”7. Sytuacja przymusowa wymaga podjęcia czynu, bowiem „…w większości przypadków człowiek nie jest wolen chcieć albo nie chcieć (bo gdy zjawi się w myślach P. Sienkiewicz, Informatyczne wspomaganie decyzji w sytuacjach kryzysowych (doświadczenia MON), [w:] Współpraca cywilno-wojskowa (Civil military Cooperation – CIMIC), MON, Warszawa 1999, s. 46. 6 T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 43. 7 Ibidem, s. 57. 5 143 H. Popiel, A. Szydłowski działanie, które jest w jego mocy, to aktu woli uniknąć nie może i musi się na jedno lub drugie zdecydować)”8. Sytuacja przymusowa w rozpatrywanej logistyce sytuacji kryzysowych ma miejsce w procesach zaopatrywania, magazynowania, transportu i dystrybucji dóbr w okresie przygotowania, we wczesnym okresie reagowania oraz odbudowy. Bliżej problem ten rozpatrzony będzie w kolejnym rozdziale artykułu. „Sytuację przymusową zaostrza… wszystko, co wymaga większego wysiłku jako warunku wykonania niezbędnego czynu. Gdy zaś konieczne się staje maksymalne wydatkowanie sił lub zasobów, na jakie stać osobnika działającego, wówczas sytuacja przymusowa nazywa się krytyczną. …Rzecz jasna, iż najbardziej krępująca jest sytuacja krytyczna, będąca zarazem sytuacją jedynego wyjścia, a takowa zachodzi …kiedy mianowicie jeden jest tylko możliwy sposób uniknięcia zła, ze względu na które dana sytuacja jest przymusową”9. Maksymalne wydatkowanie sił lub zasobów, na jakie stać osobnika działającego, przyjąć należy za adekwatną różnicę gatunkową (differentia specifica), konstytuującą definicję sytuacji krytycznej. Ma to istotne znaczenie przy identyfikowaniu sił i zasobów logistycznych niezbędnych do zapewnienia możliwości działań w warunkach sytuacji przymusowej, by tylko w niekorzystnych warunkach konieczne było podejmowanie działań krytycznych. Skrajnym zaś działaniem, na granicy działań akceptowalnych i nieakceptowalnych, jest sytuacja jedynego wyjścia. Reasumując dotychczasowe rozważania, proponuję przyjąć następujące wnioski: Obszary znaczeniowe pojęć: sytuacja możliwości kompletnej, sytuacja przymusowa i sytuacja krytyczna kolejno zawężają się (patrz rys. 1.) w wyniku przyjmowania za ich różnicę gatunkową coraz bardziej restrykcyjnej konieczności wydatkowania sił i środków10. Każda sytuacja krytyczna jest sytuacją przymusową, po większej części leżącą w obszarze pozytywnego załatwiania spraw, tylko w sporadycznych warunkach w obszarze spraw odraczanych. Z punktu widzenia aspektów logistycznych prakseologiczna definicja sytuacji krytycznej pozwala identyfikować kryteria priorytetowych potrzeb podmiotów uczestniczących w tej sytuacji (osób poszkodowanych i osób pomagających). Ze względu na immanentność zła zarówno w sytuacji krytycznej, jak i kryzysowej proponuje się terminy te rozumieć synonimicznie. Lucke, Rozważania dotyczące rozumu ludzkiego,T.1, księga II, rozdz. 21, (w:) T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 46. 9 T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 47. 10 „Zaleca się, by definiować daną nazwę A przez porównanie jej zakresu z zakresem jakiejś ogólniejszej nazwy B (genus – rodzaj) ograniczonym przez dodanie cech C (differentia specifica – różnica gatunkowa), zwężających należycie ten szerszy zakres”. Z. Ziembiński, Logika praktyczna, PWN, Warszawa 1990, s. 44-45. 8 144 Logistyczne aspekty sytuacji kryzysowych SYTUACJA MOŻLIWOŚCI KOMPLETNEJ Pozytywne załatwienie sprawy Odroczenie sprawy Negatywne załatwienie sprawy KRYTYCZNA SYTUACJA PRZYMUSOWA Rys. 1. Obszary znaczeniowe pojęć: sytuacja możliwości kompletnej, sytuacja przymusowa i sytuacja krytyczna Źródło: opracowanie własne Zasoby logistyczne w sytuacjach kryzysowych Raz jeszcze odwołajmy się do twierdzeń profesora Kotarbińskiego, który napisał „…że istotność potrzeby zależy do miary grożącego zła”11. I nieco dalej, że „… potrzeby istotne dotyczą zadań poważnych, a poważne jest zadanie zawsze wtedy i tylko wtedy, jeżeli niewykonanie grozi złem tej miary co utrata życia, zdrowia, źródeł utrzymania, wolności osobistej, pozycji społecznej, czci, spokoju sumienia, życzliwości istot kochanych, radości życia itp.”12 Dlatego też od sprecyzowania potrzeb adekwatnych do miary grożącego zła, inaczej do skali zagrożenia, należy rozpatrywać potrzeby logistyczne organów zarządzania kryzysowego, podobnie jak w każdym zarządzaniu, w kategoriach: ilości, asortymentu, jakości i dostępności zasobów: ludzkich, materialnych, finansowych, informacyjnych i czasowych. Zasoby ludzkie Zasoby ludzkie są jedynymi kreatywnymi zasobami spośród wyżej wymienionych zasobów zarządzania, co pozwala uznawać je za najważniejsze w każdym procesie zarządczym, bo tylko one są w stanie działać, czyli: „to tyle, co zmieniać rzeczywistość w sposób mniej lub bardziej świadomy; to zmierzać do określonego 11T. Kotarbiński, Traktat o dobrej robocie, Zakład Naukowy im. Ossolińskich, PAN, Poznań 2000, s. 58. 12Ibidem. 145 H. Popiel, A. Szydłowski celu w danych warunkach przy pomocy właściwych środków po to, by dojść od warunków istniejących do warunków odpowiadających przyjętemu celowi; to włączać w rzeczywistość czynniki, które mają ten skutek, że się przechodzi od układu podlegających wyznaczeniu warunków początkowych do układu określonych warunków końcowych”13. W pełni odnosi się to do procesu zarządzania kryzysowego, w tym także do zarządzania logistyką w sytuacjach kryzysowych. Przyjmijmy za literaturą przedmiotu, że czynnymi zasobami ludzkimi są: „Zasoby osobowe (ludzkie) to organy kierowania (decydenci) ZZK powoływane w sytuacjach kryzysowych na wszystkich szczeblach administracji publicznej oraz członkowie (zespoły ludzkie) jednostek (podmiotów) realizujących zadania logistyczne na rzecz ludności poszkodowanej. Do podmiotów tych należą przede wszystkim: jednostki straży pożarnej (państwowej i ochotniczej); jednostki policji; jednostki straży granicznych (miejskich); jednostki służby zdrowia; zespoły pogotowia: energetycznego, wodociągowego, gazowego, chemicznego, medycznego; a także ludność miejscowa, wydzielone pododdziały i oddziały wojska, organizacje pozarządowe, wolontariusze itp.”14 Liczba i kompetencje (asortyment) osób wchodzących w skład organów kierowania ustalone są ustawowo i uszczegółowione stosownymi rozporządzeniami. Dotychczasowa praktyka pokazuje, że jest to optymalne rozwiązanie, sprawdzające się życiu codziennym, czyli w sytuacji możliwości kompletnej, pozwalające efektywnie podejmować niezbędne decyzje lub sprawy zasadnie odraczać do czasu wykrystalizowania się warunków niezbędnych do podjęcia decyzji. Parametry te (ilość i kompetencje) są wystarczające w sytuacjach przymusowych wywołanych przewidzianymi zagrożeniami, co do których te organa kierowania posiadają opracowane procedury działania. W sytuacjach krytycznych, w których wymagane jest maksymalne wydatkowanie sił, ludzie ci wymagać będą rotacyjnych zmian (szczególnie przy długotrwałych stanach kryzysowych) lub częściowej, a z czasem całkowitej podmiany. Stąd też bezpośredni związek z priorytetową potrzebą jakości i dostępności personelu rezerwowego. Popularność studiów na kierunkach bezpieczeństwo narodowe i logistyka pozwala ufać, że nie zabraknie przygotowanych teoretycznie kadr. Wskazane byłoby jednak większe upowszechnienie praktyk specjalistycznych, odbywanych przez studentów, co poprawi jakość ich przygotowania praktycznego. Dla skutecznego osiągnięcia celów zarządzania logistyką w sytuacjach kryzysowych niezbędni są kompetentni logistycy – posiadający fachową wiedzę przede wszystkim z zakresu logistyki i niezbędną orientację w funkcjonowaniu systemu zarządzania kryzysowego na swoim szczeblu administracyjnym, mający doświadczenie 13T. Kotarbiński, Traktat o dobrej robocie, op. cit., s. 12. 14E. i W. Nowakowie, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania logistycznego, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania, Łódź–Warszawa 2009, s. 30. 146 Logistyczne aspekty sytuacji kryzysowych w kierowaniu logistyką i, co chyba nie mniej ważne, posiadający uprawnienia do podejmowania samodzielnie decyzji w zakresie zabezpieczenia logistycznego działań antykryzysowych. Tymczasem grupy zabezpieczenia logistycznego istniejące w wojewódzkich, powiatowych i gminnych zespołach zarządzania kryzysowego mają charakter czasowy. Powoływane są doraźnie do wykonania zadań planistycznych, okresowo na czas ćwiczeń i oczywiście alarmowo w sytuacjach kryzysowych. Mimo że często są to osoby zajmujące się na co dzień logistyką, to ich praktyczne zaangażowanie się w rozwiązywanie problemów logistycznych na rzecz przewidywanych działań antykryzysowych jest siłą faktu czasowości ograniczone. Wydaje się celowe, by, przynajmniej na szczeblach wojewódzkim i powiatowym, szef grupy zabezpieczania logistycznego był stałym pracownikiem zespołu zarządzania kryzysowego. Na samym początku rozważań o zasobach ludzkich uznano ich kreatywność za immanentną zaletę. Ponieważ jednak w rzeczywistym świecie nie ma ideałów, więc zasoby ludzkie obarczone są sobie jedynie właściwą wadą. Jest nią nieprzewidywalna zawodność. Niezawodność każdej maszyny jest wymierna, oblicza ją jej konstruktor i podaje gwarantujące ją rygory eksploatacyjne. Podobnie jest z wszelkiego rodzaju materiałami, którym określa się termin przydatności i warunki przechowywania. Człowiek natomiast choruje, myli się, traci motywację, podlega stresowi, męczy się itp. Dziś istotną pomocą może być technika informatyczna. Nie podlega stresom i nie traci motywacji, właściwie zabezpieczona systemami antywirusowymi „nie choruje”, funkcjonuje długoterminowo (w ściśle określonych w instrukcji eksploatacji okresach międzyprzeglądowych), a przede wszystkim bez świadomej (hakerskiej) lub najczęściej nieświadomej (nieumiejętność) ingerencji operatora nie popełnia błędów w realizowaniu funkcji swoich algorytmów. Priorytetową potrzebą zespołów zarządzania kryzysowego powinno być wdrażanie zintegrowanych systemów informatycznych zarządzania (ZSIZ), systematyczne doskonalenie personelu wykorzystującego te systemy. Dla logistyków proponuję zintegrować z ZSIZ Logistyczne Systemy Informacji (Logistics Information Systems – LIS). Zasoby materiałowe Dla ułatwienia rozważań proponuję pod pojęciem zasobów materiałowych rozumieć zasoby: rzeczowe (budynki, maszyny, urządzenia, półfabrykaty, części zamienne, produkty żywnościowe, woda, leki, środki czystości itp.), energetyczne (paliwa, prąd elektryczny, gazy techniczne, opał) i surowcowe. Łączy je bowiem bardzo istotna ważność we wszelkich procesach zarządzania i odtwarzalność. W procesie zarządzania kryzysowego zasoby materiałowe odgrywają kluczową rolę. Dlatego oszacowanie ich ilościowo-jakościowych potrzeb jest pierwotną czynnością logistyków (wyjściową do kolejnych). Ponieważ potrzeby zasobów materiałowych niezbędnych w sytuacjach kryzysowych są bezpośrednią pochodną stopnia 147 H. Popiel, A. Szydłowski zagrożenia, a ten z kolei zależy od rodzaju sytuacji kryzysowej, logistycy oczekują na prognozy szacunkowego prawdopodobieństwa zaistnienia określonych sytuacji kryzysowych w rejonach ich odpowiedzialności. Za przygotowanie im tych danych odpowiedzialni są fachowcy z grup monitorowania, prognoz i analiz, funkcjonujących we wszystkich strukturach zespołów zarządzania kryzysowego i co ważne, jako grupy o charakterze stałym. W literaturze o zarządzaniu kryzysowym najpowszechniejszy jest pogląd autorów o podziale procesu zarządzania kryzysowego na cztery fazy: przygotowanie i zapobieganie – realizowane przed wystąpieniem sytuacji krytycznej oraz reagowanie i odbudowa – zachodzące w trakcie i po jej wystąpieniu. Faza pierwsza – przygotowanie – to proces ciągły, prowadzony przez wyznaczone do tego instytucje publiczne15. Polega przede wszystkim na zaplanowaniu sposobów i środków, jakimi należy reagować w przypadku zaistnienia rozpatrywanego rodzaju zagrożenia. Do zadań przygotowawczych prowadzonych przez zespoły zarządzania kryzysowego zalicza się: 1. Przygotowanie odpowiednich aktów prawnych regulujących kwestie dotyczące zarządzania kryzysowego. Zadanie to realizowane jest głównie przez Rządowy Zespół Zarządzania Kryzysowego. Rolą logistyków powinno być przygotowanie propozycji uregulowań prawnych zapewniających skuteczne zabezpieczenie logistyczne osób poszkodowanych i służb ratunkowych. Na szczeblach od wojewódzkiego po gminny logistycy zespołów zarządzania kryzysowego opracowują stosowne procedury zamawiania, transportu, magazynowania i dystrybucji zasobów materiałowych na potrzeby prognozowanych działań antykryzysowych. Procedury te stanowić powinny spójną część procedur planów zarządzania kryzysowego, przygotowywanych na każdym ze wskazanych szczebli administracji publicznej. 2. Identyfikację i monitorowanie zjawisk mogących w przyszłości przerodzić się w zagrożenie oraz określenie ich źródeł. Logistycy oczekują możliwie precyzyjnych wniosków co do rodzaju, intensywności i przewidywanego czasu ewentualnych zagrożeń, na podstawie których są oni w stanie przygotować stosowne zasoby materiałowe. 3. Ocenę podatności otoczenia na skutki zagrożeń. Wnioski z tej oceny niezbędne są logistykom do decyzji o rozmieszczeniu magazynów i składów środków materiałowych, a w przypadkach szacowanego zagrożenia istniejących lokalizacji do zorganizowania magazynów lub składów zastępczych. 4. Prognozę możliwych strat materialnych i ofiar wśród ludzi w wyniku zaistnienia zagrożenia. Prognoza ta stanowi dla logistyków bazę do: 15 K. 148 Ficoń, Logistyka kryzysowa: procedury, potrzeby, potencjał, Belstudio, Warszawa 2011, s. 118. Logistyczne aspekty sytuacji kryzysowych – ilościowego, asortymentowego i jakościowego zgromadzenia zasobów materiałowych, głównie: zapasów żywności, wody pitnej, odzieży, lekarstw, pościeli, środków czystości; – przygotowywania procedur ewakuacji ludności z zagrożonych terenów, ich mienia, a także zasobów dziedzictwa kulturowego; – organizowania tymczasowego miejsca zakwaterowania dla ewakuowanych osób; – przygotowywania akcji sanitarno-higienicznych i przeciwepidemicznych na terenach zagrożonych16. 5. Przegląd dostępnych zasobów ludzkich, materiałowych, kwaterunkowych, transportowych i ewakuacyjnych. W okresie przygotowawczym jest to podstawowa praktyczna część działalności logistyków. Ujmowany powinien być w planach zarządzania kryzysowego na każdym szczeblu jako ich stałe przedsięwzięcie, prowadzone okresowo. Najczęściej (raz w miesiącu) na szczeblach gminnym, powiatowym i wojewódzkim w odniesieniu do zasobów własnych oraz w charakterze kontrolnym – kwartalnie na szczeblach powiatowym i wojewódzkim w odniesieniu do zasobów szczebli podległych. Wskazane jest, by kontrola ze szczebla rządowego ZZK obejmowała zasoby infrastruktury krytycznej minimum raz w roku, a zasoby niższych szczebli w miarę potrzeb. 6. Zorganizowanie wsparcia na wypadek zaistnienia sytuacji krytycznej, a tym bardziej na wypadek zaistnienia sytuacji jedynego wyjścia. W ramach realizacji tego zadania logistycy powinni nie tylko uzgodnić formy wsparcia zasobami logistycznymi ze szczebli nadrzędnych, ale na szczeblach głównie gminnym i powiatowym zapewnić sobie pomoc najbliżej położonych, ale niezagrożonych przedsiębiorstw przemysłowych, handlowych i usługowych. Przykładowo, z przedsiębiorstw przemysłowych pozyskiwać można środki transportu z kierowcami, maszyny drogowe i budowlane wraz z operatorami. Z przedsiębiorstwami handlowymi (głownie z hurtowniami i supermarketami) warto zawrzeć umowy na magazynowanie zapasów żywności, wody pitnej, odzieży, pościeli, lekarstw, środków czystości itp. Są one bowiem w stanie zapewnić odpowiednią ilość zasobów, rotować je w ramach swojej działalności bieżącej stosownie z terminami przydatności i dostarczać własnym transportem w umówione miejsca po otrzymaniu stosownego sygnału. Interesujące są możliwości wykorzystania centrów logistycznych, które dysponują dużą powierzchnią doskonale wyposażonych magazynów, z których najbardziej potrzebne mogą być magazyny materiałów niebezM. Jabłonowski, L. Smolak (red.), Zarządzanie kryzysowe w Polsce, wyd. Akademia Humanistyczna im. Aleksandra Gieysztora, Pułtusk 2007, s. 295. 16 Por. 149 H. Popiel, A. Szydłowski piecznych. Mogą udostępnić specjalistyczny sprzęt transportowy, bazę paliwową i remontową, a także bazę hotelową z podstawowymi usługami socjalno-bytowymi. Opisane powyżej zadania realizowane są w warunkach braku zagrożenia, którego zaistnienie zakłada się z akceptowalnym prawdopodobieństwem. Dlatego powinny one być realizowane optymalnie, czyli najlepiej pod względem konkretnych kryteriów. Przykładowo, magazynowanie planowanych zapasów żywności i wody pitnej w magazynach najbliższego supermarketu, mimo konieczności płacenia umownych opłat za tę usługę, jest w ostatecznym rozrachunku tańsze od magazynowania ich we własnych magazynach (których najczęściej zespoły ZZK nie posiadają) i zapewnia niezbędną jakość (terminy przydatności do spożycia) w efekcie wspomnianej już ich rotacji w ramach bieżącej działalności handlowej tego sklepu. Kolejną fazą zarządzania kryzysowego jest zapobieganie. Zawiera ona przede wszystkim działania profilaktyczno-prewencyjne, obniżające prawdopodobieństwo wystąpienia zagrożenia oraz ograniczające jego skutki. Faza ta z reguły powinna być płynnym przejściem od fazy przygotowania, koncentrującym wysiłki organizacyjne na zagrożeniu, którego wystąpienie zaprognozowano z prawdopodobieństwem ponad 50%. Charakter działań podejmowanych w tej fazie zarządzania kryzysowego w pełni odpowiada sytuacji przymusowej, bo trzeba już podejmować zadania, których niepodjęcie powodować będzie większe straty od tych, jakie zaistnieją, gdyby zadań tych nie podjęto. Czynności podejmowane przez ZZK na tym etapie to: 1. Aktualizowanie planów zarządzania kryzysowego. Jest to konieczne ze względu na dużą wiarygodność zagrożenia prognozowanego w tej fazie zarządzania kryzysowego, co pozwala skupić wysiłek personelu ZZK (w tym personelu grup zabezpieczenia logistycznego) na konkretnym rodzaju sytuacji kryzysowej. 2. Weryfikacja i aktualizowanie rozwiązań organizacyjno-prawnych i technicznych z zakresu komunikacji pomiędzy wszystkimi ogniwami organizacyjnymi systemu zarządzania kryzysowego. Ze strony logistyków wskazane jest zaktualizowanie relacji komunikacji nie tylko z przełożonymi i podwładnymi po linii logistycznej, ale przede wszystkim z zaplanowanymi dostawcami zasobów materiałowych. 3. Organizacja i usprawnianie systemów łączności i monitorowania. W aspekcie logistyki bardzo ważne jest monitorowanie transportu środków materiałowych. 4. Gromadzenie danych dotyczących potencjalnego zagrożenia i uzupełnianie rezerw materiałowych. Logistycy konkretyzują ilościowo-asortymentowe potrzeby zasobów materiałowych stosownie do oczekiwanego zagrożenia, bowiem inne ilości tych samych środków potrzebne są przy oczekiwanej powodzi, a inne przy oczekiwanej suszy czy huraganach. Precyzują usta150 Logistyczne aspekty sytuacji kryzysowych lenia dystrybucji zaplanowanych środków, ewentualnie składają stosowne zamówienia doraźne. Ustala się osoby odpowiedzialne za realizację procedur dystrybucji środków logistycznych. Po pierwsze osoby uprawnione do pobierania zgromadzonych zasobów, po drugie osoby odpowiedzialne za łańcuch transportowy. 5. Przygotowanie możliwych scenariuszy działań na wypadek wystąpienia sytuacji kryzysowej. Sytuację przymusową, właściwą dla fazy zapobiegania, charakteryzuje konieczność pokonywania trudności. Dlatego przedsięwzięcia zabezpieczenia logistycznego powinny być realizowane efektywnie, to znaczy skutecznie, ale przy minimalnie niezbędnym wysiłku, w tym szeroko pojętych kosztów osiągnięcia tej skuteczności. Nawet perfekcyjne działania podejmowane w ramach przygotowania i zapobiegania nie są w stanie w każdym przypadku zapobiec wystąpieniu sytuacji krytycznej, wymagającej wydatkowania maksymalnego wysiłku intelektualnego, materiałowego i to w sytuacji deficytu czasu. Z chwilą faktycznego zaistnienia zagrożenia występuje trzecia faza zarządzania kryzysowego, którą jest reagowanie. Polega ono na ograniczaniu skutków zagrożenia i niesieniu pomocy poszkodowanym. W tej fazie najważniejszym celem zarządzania kryzysowego jest ochrona życia, a priorytetowymi zadaniami będą działania ratownicze i ewakuacyjne. Zasoby materiałowe wykorzystywane w działaniach przeciwkryzysowych obejmują niezbędne środki, które pozwalają przetrwać człowiekowi w sytuacji utraty swego dobytku. W czasie wystąpienia sytuacji krytycznej (paradoksalnie najbardziej w czasie powodzi) bardzo ważnym zadaniem służb logistycznych jest zaopatrywanie poszkodowanej ludności w wodę pitną, a także wodę dla celów gospodarczych. Ilość wody dostarczanej poszkodowanej ludności obliczana jest według obowiązujących norm zaopatrzenia (przykładowe ilości dla „populacji szacunkowej” w tabeli 117). Z długoletnich obserwacji oraz badań wynika, że w ekstremalnych warunkach życia „średnie dzienne minimalne zapotrzebowanie dorosłego człowieka na kalorie wynosi około 900 kcal, a przy dostarczaniu tylko 500 kcal osoba zdrowa może żyć przez pewien czas (kilka dni) bez wyraźnie szkodliwych skutków dla jej zdrowia. Jednak istotnym warunkiem jest to, by człowiek, któremu do takich wielkości ograniczono wartość kaloryczną wyżywienia, miał zapewnioną odpowiednią ilość wody do picia. Ponadto w takich przypadkach należy, w miarę możliwości, unikać zbędnego i nadmiernego wysiłku”18. E. Nowak, W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania logistycznego, SWSPiZ, Łódź–Warszawa 2009, s. 38-39. 18 Ibidem, s. 54-55. 17 151 H. Popiel, A. Szydłowski Tab. 1 Zapotrzebowanie na dostawy wody dla ludności poszkodowanej Lp. Wyszczególnienie 1. 2. Wg pełnej normy Wg normy zmniejszonej 3. Wg normy krytycznej Ilość wody „populacja osoba szacunkowa” Woda do picia (w litrach/dobę) 3,0 300,0 1,5 150,0 Ranni i chorzy w szpitalach: 4. – stacjonarnych, 0,5 50,0 10,0 1000,0 5. 6. 5,0 500,0 – tymczasowych (polowych) Woda do celów gospodarczych (w litrach) Woda do mycia 10,0 1000,0 Woda do kąpieli (łaźnia polowa) 20,0-80,0 2000,0-8000,0 7. Woda do prania bielizny 12,5-20,0 1250,0-2000,0 8. Woda do wypieku chleba 0,5 50,0 40,0-60,0 4000,0-6000,0 100,0 10000,0 15,0 1500,0 9. Woda do obmycia osób skażonych substancjami promieniotwórczymi i chemicznymi Ranni i chorzy w szpitalach: 10. – stacjonarnych, – tymczasowych Uwagi Do trzech dni Przez możliwe jak najkrótszy okres Przyjęto 0,5 kg bielizny na dobę Przyjęto 0,5 kg chleba na dobę Źródło: E. Nowak, W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania logistycznego, SWSPiZ, Łódź–Warszawa 2009, s. 46 Jak pokazuje powyższy cytat, przy niedoborze żywności niezmiernie ważne jest zaopatrzenie poszkodowanej ludności w odpowiednią ilość wody, gdyż takie rozwiązanie pozwoli im przetrwać przez kilka dni. W przypadkach wyjątkowo dużego niedoboru artykułów zaopatrzenia żywnościowego oraz wody pitnej, lub też problemów z dostarczeniem ich ludziom poszkodowanym, wyliczono tzw. minimalne niezbędne normy (dawki) zaopatrzenia, które wynikają ze względów życiowych. Dlatego też, w sytuacji krytycznej, kalkulując zapotrzebowanie na produkty żywnościowe i wodę pitną dla ludności poszkodowanej, zaleca się uwzględniać trzy wielkości: „normalną – odpowiadającą potrzebom fizjologicznym; normę zmniejszoną – ustaloną w wysokości 50% potrzeb normalnych – oraz normę krytyczną – zapewniającą minimalne potrzeby wynikające ze względów życiowych”19. 19 E. 152 Nowak, W. Nowak, op. cit., s. 37. Logistyczne aspekty sytuacji kryzysowych Normy te zostały zestawione w tabeli 2 dla przedstawienia zapotrzebowania na artykuły spożywcze oraz wodę pitną dla jednej osoby i dla populacji szacunkowej. Ponadto artykułami, na które występuje zapotrzebowanie w działaniach przeciwkryzysowych, są środki czystości, higieny osobistej, zastępcze źródła światła (zapałki, świece, lampy naftowe, latarki) itp. Poza tym zwykle potrzebne są wydawane bez recepty leki oraz materiały opatrunkowe. Tab. 2 Zapotrzebowanie na artykuły żywnościowe ludności poszkodowanej w sytuacjach kryzysowych Lp. Wyszczególnienie A. Wg pełnej normy żywnościowej Zapotrzebowanie jednej osoby kcal gramy Zapotrzebowanie „populacji szacunkowej” (kg) Składniki pokarmowe: – produkty zbożowe, 536 1. – mleko i przetwory, 527 851 85,1 2. – jaja, 65 0,4 szt. 40 szt. (2,0 kg) 3. – mięso, wędliny i ryby, 445 130 13,0 4. – masło i śmietana, 182 25 2,5 5. – inne tłuszcze, 194 22 2,2 6. – ziemniaki, 322 371 37,1 7. – warzywa i owoce, 360 620 62,0 8. – strączkowe, 9. – cukier i słodycze RAZEM B. Wg normy zmniejszonej 316 31,6 27 8 0,8 228 2886 57 2400,0 5,7 242,0 Składniki pokarmowe: – produkty zbożowe, 1. – mleko i przetwory, 166 100 10,0 2. – mięso, 163 100 10,0 3. – tłuszcze, 138 40 4,0 4. – ziemniaki, 149 17 1,7 5. – warzywa i owoce, 100 115 11,5 6. – cukier 113 192 19,2 71 900 18 582 1,8 58,2 7. RAZEM 153 H. Popiel, A. Szydłowski Lp. Wyszczególnienie C. Wg normy krytycznej Zapotrzebowanie jednej osoby kcal gramy Zapotrzebowanie „populacji szacunkowej” (kg) Składniki pokarmowe: – produkty zbożowe, 1. – mleko i przetwory, 2. – mięso, 3. – tłuszcze, 4. – ziemniaki, 5. – warzywa i owoce, 6. – cukier RAZEM 500 323 32,3 500 323 32,3 Źródło: E. Nowak, W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania logistycznego, SWSPiZ, Łódź–Warszawa 2009, s. 58-59 Innymi rodzajami zasobów materiałowych wykorzystywanych w działaniach przeciwpowodziowych są: 1) paliwa płynne – to głównie benzyna samochodowa, gaz, olej napędowy, a także oleje techniczne do pojazdów mechanicznych powodzian i służb ratunkowych; 2) sprzęt i nośniki energii – przede wszystkim agregaty prądotwórcze, opał, piecyki polowe, butle gazowe, koksowniki, nagrzewnice; 3) środki przeciwpowodziowe – to głównie worki z piaskiem oraz worki do nasypywania piasku, koła ratunkowe, kapoki, kamizelki itp.; 4) środki (worki) do zbierania oraz wywozu odpadów – stosowane w celu utrzymania czystości podczas powodzi; 5) środki oraz sprzęt do dezynfekcji – w czasie katastrofy wydawane są powodzianom do indywidualnego przeprowadzania czynności odkażających20. Reagowanie jest najbardziej widoczną z faz zarządzania kryzysowego, gdyż obejmuje praktyczne działania w przypadku zaistnienia zagrożenia. Można tu zaobserwować wszelkie zaniedbania i niedopracowania z dwóch poprzednich faz. Ostatnią z faz zarządzania kryzysowego jest odbudowa. Następuje ona pod koniec trwania sytuacji kryzysowej i po jej zakończeniu. Polega na podjęciu działań mających na celu przywrócenie stanu sprzed kryzysu w jak najkrótszym czasie. Nie obejmuje jednak odbudowy zniszczeń fizycznych i pomocy poszkodowanym, ale przede wszystkim zaplanowanie i realizację takiej odbudowy, aby zminimalizować podatność na podobne zdarzenie w przyszłości21. 20 Ibidem, 21 Por. 154 s. 60. R. Grodzki, Zarządzanie kryzysowe. Dobre praktyki, DIFIN, Warszawa 2012, s. 44. Logistyczne aspekty sytuacji kryzysowych Zdarzenia kryzysowe, pomimo ogromu zniszczeń wśród ludności i strat materialnych, jakie niosą, mogą mieć także pozytywne skutki. W niedorzeczności tego stwierdzenia można jednak dopatrzeć się odrobiny prawdy, gdyż jak to słusznie zauważył Krzysztof Ficoń: „Najczęściej etap odbudowy to nie tylko wierna restauracja stanu poprzedniego, ale niejednokrotnie nowe radykalne usprawnienia i modernizacja w dotychczasowych miejscach zniszczeń i katastrof ”22. Oznacza to, że odbudowa za pomocą nowoczesnych technologii przyczyni się do zminimalizowania potencjalnych strat w przypadku innych zagrożeń w przyszłości. Opisana wyżej specyfika zasobów wykorzystywanych na potrzeby działań przeciwkryzysowych nasuwa następujące wnioski: 1) identyfikacja zasobów wykorzystywanych w działaniach przeciwkryzysowych jest niezbędna do organizacji magazynowania zasobów na ten cel; 2) grupy robocze zajmujące się działaniami przeciwkryzysowymi są wyspecjalizowane w różnych dziedzinach, co pozwala podjąć skuteczne działania w celu ograniczenia skutków danego zagrożenia; 3) określenie rzeczywistych potrzeb ludności poszkodowanej na różne zasoby wykorzystywane w działaniach przeciwkryzysowych umożliwia zidentyfikowanie, czy zasoby zgromadzone w magazynach są wystarczające; 4) źródła zaopatrzenia powinny być zlokalizowane blisko obszaru, gdzie może wystąpić określone zagrożenie, co umożliwi szybkie dostarczenie zasobów potrzebnych do wykonywania działań przeciwkryzysowych; 5) możliwość pozyskania zasobów z innych źródeł niż magazyny gminne (powiatowych) zespołów zarządzania kryzysowego są alternatywą dla niewystarczającej ilości zasobów zgromadzonych w tych magazynach. Zakończenie Zabezpieczenie logistyczne jest bardzo ważnym elementem operacji prowadzonych w sytuacjach kryzysowych. Obejmuje działania zapewniające organizacyjne warunki sprawnego i efektywnego dysponowania zasobami ludzkimi, materiałowymi oraz finansowymi w działaniach reagowania kryzysowego. Dzięki poprawnie zorganizowanemu zabezpieczaniu logistycznemu potrzeby ludności poszkodowanej mogą być zaspokojone w krótkim czasie. Można zauważyć, że zabezpieczenie logistyczne ma charakter służebny i pomocniczy, wspierający i zabezpieczający. Technologie oraz procedury logistyczne mają za zadanie wspomagać podstawowe działania operacyjne. Potrzeby logistyczne w sytuacjach kryzysowych wynikają przede wszystkim ze specyfiki sytuacji kryzysowej oraz strategii działań logistycznych. Sytuacje kryzysowe 22 Por. K. Ficoń, Logistyka kryzysowa: procedury, potrzeby, potencjał, Bel Studio, Warszawa 2011, s. 127. 155 H. Popiel, A. Szydłowski często przyjmują charakter zdarzenia masowego, które może być skutecznie opanowane jedynie przy użyciu nadzwyczajnych środków. LITERATURA: 1. K. Ficoń, Logistyka kryzysowa: procedury, potrzeby, potencjał, Bel Studio, Warszawa 2011. 2. T. Kotarbiński, Prakseologia, Zakład Narodowy im. Ossolińskich, Wrocław–Warszawa–Kraków 1999. 3. T. Kotarbiński, Traktat o dobrej robocie. Zakład Naukowy im. Ossolińskich. PAN. Poznań 2000. 4.E. i W. Nowak, Podstawy logistyki w sytuacjach kryzysowych z elementami zarządzania logistycznego, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania, Łódź–Warszawa 2009. 5. J. Rogozińska-Mitrut, Podstawy zarządzania kryzysowego, Oficyna Wyd. ASPRA, Warszawa 2010. 6. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz.U. Nr 89, poz. 590 z późn. zm.). 7. Wybór pism naukowych, Wydawnictwo De Agostini Polska Sp. z o.o., Warszawa 2002. 8. Z. Ziembiński, Logika praktyczna, PWN, Warszawa 1990. 9. http:// www.poznan.uw.gov.pl/czk/textZarzKryzys. 10. www.pkn. pl/obronnosc-i-bezpieczenstwo-powszechne-0 – 17.06.2013 r. 11. http://kt.pkn.pl/?pid=kt#177 – 18.06.2013 r. LOGISTIC ASPECTS OF THE CRISIS SITUATION Abstract: This article’s aim is to broaden lectures given on the same topic to national security students. It it covers issue of praxeological interpretation of crisis situation in comparison to complete possibility, forced situation and critical situation. The deliberations include and are focused on analyses of logistic resources in respective phases of crisis management. As the result – some unconventional methods of storage and distribution of the resources has been suggested. 156 GENEZA I EWOLUCJA MODELU ODPOWIEDZIALNOŚCI KARNEJ ZA UDZIAŁ W ORGANIZACJACH PRZESTĘPCZYCH W PRAWIE POLSKIM Cezariusz Sońta Wojskowa Akademia Techniczna, Uniwersytet Warszawski Streszczenie. Jak trafnie zauważył J. Makarewicz, przestępne współdziałanie jest zjawiskiem tak dawnym jak samo przestępstwo. Prowadzi niekiedy do utworzenia organizacji przestępczej. Wówczas reakcja prawnokarna przybiera postać szczególną. Opracowanie analizuje genezę i ewolucję modelu odpowiedzialności karnej za udział w organizacjach przestępczych w polskim prawie – od średniowiecza po dzień dzisiejszy. Analiza ta prowadzi m.in. do wniosku, że model ten nie zmienił się zasadniczo od uchwalenia kodeksu karnego z 1932 roku. Opiera się na uznaniu udziału w związku (aktualnie – także w zorganizowanej grupie) o celu przestępnym za odrębny rodzaj przestępstwa. W toku implementacji europejskiej Decyzji ramowej Rady z dnia 13 czerwca 2002 r. w sprawie zwalczania terroryzmu dostosowano odpowiednie przepisy polskiego prawa do jej wymogów. W konsekwencji polskie prawo karne przewiduje obecnie (i definiuje) przestępstwo o charakterze terrorystycznym, które może być również celem zorganizowanej grupy lub związku przestępnego. Tym samym prawo dostrzega związek między terroryzmem a przestępczością zorganizowaną. Odpowiedzialność karna za udział w zorganizowanej grupie lub związku przestępnym jest bowiem współcześnie najważniejszym instrumentem prawnokarnym zwalczania zorganizowanej przestępczości. Wprowadzenie Statuowana w art. 258 § 1 kk1 odpowiedzialność karna za udział w zorganizowanej grupie lub związku mającym na celu popełnienie przestępstwa (lub przestępstwa skarbowego) jest rozwiązaniem nieobcym wielu innym współczesnym ustawodawstwom2. Koncepcja odpowiedzialności karnej za udział w ugrupowaniu o celu przestępnym rozpowszechniła się w drugiej połowie XIX wieku, przy czym w polskim prawie karnym pozostaje zasadniczo niezmieniona od kk z 1932 r. począwszy (art. 166). Powstaje pytanie, gdzie szukać jej genezy: czy w XVIII wieku, kiedy to Kress i Böhmer, komentatorzy art. 148 Constitutio Criminalis Carolina, stworzyli pojęcie komplotu jako konstrukcji ogólnej, różnej od znanych już ówcześnie form zjawiskowych przestępstwa3, czy w koncepcji udziału w przestępstwie, rozwijanej 1 2 3 Tym skrótem będzie w dalszym ciągu określana obowiązująca ustawa z dn. 6.06.1997 r. Kodeks karny; Dz.U. Nr 88, poz. 553, ze zm. Skróty: kk z 32 r. i kk z 69 r. będą odnosić się do poprzednich polskich kodyfikacji (odpowiednio: rozporządzenie Prezydenta RP z dn. 11.07.1932 r. Kodeks karny; Dz.U. RP poz. 573, ze zm., ustawa z dn.19.04.1969 r.; Dz.U. Nr 13, poz. 94, ze zm.). Por. np. art. 416 bis włoskiego kodeksu karnego, §129.1 niemieckiego i §278.1 austriackiego kodeksu karnego. L. Tyszkiewicz, Udział w związkach i zgromadzeniach przestępnych, (w:) dz. zb., red.: I. Andrejew, L. Kubicki, J. Waszczyński, System prawa karnego, Tom IV. Część 2. O przestępstwach w szczególności, Wrocław-Warszawa-Kraków-Gdańsk-Łódź 1989, (w:) System..., op. cit., s. 759. C. Sońta w XIX w., czy też może w konstrukcjach charakterystycznych dla XIX-wiecznego rosyjskiego ustawodawstwa dla ziem polskich, polegających na uzależnieniu odpowiedzialności karnej za „zawiązanie band złoczyńców i wstąpienie do nich” od kazuistycznie wyszczególnionych celów takowych band (np. art. 624-633 kodeksu kar głównych i poprawczych4). W niektórych statutach włoskich schyłku średniowiecza wymieniany był spisek (conspiratio), stanowiący odrębną formę udziału w przestępstwie. Rozumiano pod tym pojęciem „różne formy porozumienia przestępczego między kilkoma osobami, jak zmowę, sprzysiężenie, tajne zebranie, które uznawano za niebezpieczne dla porządku publicznego”5. Z kolei w prawie angielskim już od XIII w.6 rozwijała się doktryna conspiracy (zmowy), którą można uważać – zważywszy obecny kształt – w pewnej mierze za odpowiednik w systemie prawa anglo-amerykańskiego kontynentalnej konstrukcji udziału w związku przestępnym. Analizując źródła historii prawa karnego Polski przedrozbiorowej, L. Tyszkiewicz wyróżnia, za J. Makarewiczem, dwa nurty działalności przestępnych ugrupowań. Z jednej bowiem strony istniały związki przestępców zawodowych, określane jako „swawolne kupy y gromady”, tj. „bandy liczące nawet i kilkudziesięciu ludzi, które rabowały samotnych wędrowców i karawany kupieckie, nie cofając się nawet przed zabójstwem rabunkowym”7. Bandy owe zakładano w celu popełniania przestępstw pospolitych. Z drugiej natomiast strony istniały związki przestępne o celach politycznych, jak konfederacje, polegające „na uroczesnej zmowie przeprowadzenia pewnego szeregu czynności skierowanych przeciwko wewnętrznemu porządkowi państwa, przeciw ustrojowi państwa, lub nawet przeciw jego bezpieczeństwu zewnętrznemu”8. Te dwa nurty działalności ugrupowań przestępnych wyróżnić można także w czasach współczesnych. Ugrupowania przestępne powstają wszak nie tylko w celu popełniania przestępstw przeciwko mieniu, gospodarczych, skarbowych etc., lecz także przestępstw przeciwko państwu i przeciwko obronności. Można wręcz stwierdzić, że w przypadku działalności wywiadowczej regułą jest oparcie jej na strukturach 4 5 6 7 8 Kodex kar głównych i poprawczych, Warszawa, w drukarni Kommissyi Rządowej Sprawiedliwości 1847. K. Sójka-Zielińska, Historia prawa, Warszawa 1989, s. 185. W pierwotnym znaczeniu, nadanym przez statut Edwarda I z 1285 r., konstrukcja ta miała niewiele wspólnego z udziałem w przestępnych ugrupowaniach, jako że dotyczyła przestępnego porozumienia w przedmiocie popełnienia konkretnego przestępstwa (wniesienia fałszywego oskarżenia). Z czasem doktryna conspiracy rozszerzała swój zakres, obejmując m.in. ogólnie porozumienie co do popełnienia przestępstwa (zob. S. Pomorski, Conspiracy w prawie amerykańskim a gwarancyjna funkcja prawa karnego, „Państwo i Prawo” 1967, z. 10, s. 565-566). L. Tyszkiewicz, Udział..., op. cit., s. 758, J. Makarewicz, Polskie prawo karne. Część ogólna, Lwów 1919, s. 129-132, W. Maisel, Poznańskie prawo karne do końca XVI wieku, Poznań 1963, s. 51, 78, 183 i nast., 278 i nast. L. Tyszkiewicz, Udział..., op. cit., s. 758, J. Makarewicz, Polskie prawo karne. Część ogólna, Lwów 1919, s.129-132. 158 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… zorganizowanych, a przynajmniej na porozumieniu większej liczby sprawców. Ten ostatni element znajduje nawet bezpośrednie odzwierciedlenie w ustawowych znamionach zbrodni określonej w art. 127 kk. Z kolei do charakterystycznych cech czynów określanych umownie jako przestępstwa polityczne9 należy to, że podlegają one radykalnie odmiennym ocenom nie tylko moralnym, lecz także prawnym, zależnie od aktualnych realiów polityczno-ustrojowych. Udział w związkach zbrojnych podziemia antykomunistycznego, stanowiący w Polsce Ludowej jedną z najcięższych zbrodni, w 1991 r. nawet ustawodawca uznał za działalność na rzecz niepodległego bytu Państwa Polskiego10. Z drugiej strony można podejmować próby wyróżnienia ugrupowań przestępnych o charakterze politycznym niegodzących w aktualny układ stosunków społecznych, lecz przeciwnie – stojących na straży tego układu i wpisanych ustawowo w system władzy państwowej. Asumpt do takich rozważań na tle najnowszej historii Polski daje geneza i funkcjonowanie wielu struktur aparatu władzy PRL. Zagadnienie spojrzenia na określone instytucje państwowe przez pryzmat organizacji przestępczych podjęto wcześniej w toku działalności Międzynarodowego Trybunału Wojskowego powołanego przez zwycięskie mocarstwa do ścigania nazistowskich (nie komunistycznych) zbrodni wojennych i zbrodni przeciwko ludzkości popełnionych podczas drugiej wojny światowej11. Orzecznictwo trybunału norymberskiego w tym zakresie wpłynęło na treść dekretu PKWN z 31.08.1944 r. o wymiarze kary dla faszystowsko-hitlerowskich zbrodniarzy winnych zabójstw i znęcania się nad ludnością cywilną i jeńcami oraz dla zdrajców narodu polskiego12, którego art. 4, po nowelizacji z dn. 10.12.1946 r.13, statuował odpowiedzialność karną za udział w organizacji przestępczej, powołanej lub uznanej przez władze państwa niemieckiego lub z nim sprzymierzonego albo przez zrzeszenie polityczne, które działało w interesie państwa niemieckiego lub z nim sprzymierzonego (§1). Przestępczość zorganizowaną można ujmować szeroko – jako kategorię wszystkich przestępstw, które popełniane są w sposób zorganizowany. Zorganizowany sposób popełnienia przestępstwa można rozumieć trojako – po pierwsze dopatrując się go wszędzie tam, gdzie występuje jakiś element planowania przebiegu czynu, uprzedniego przygotowywania środków służących do jego popełnienia, nawet Umowność ta wynika z nierozstrzygniętych kontrowersji wokół koncepcji przestępstwa politycznego, zwłaszcza w przedmiocie określenia czynów należących do tej kategorii oraz kryteriów ich wyodrębnienia. 10 Ustawa z dn. 23.02.1991r. o uznaniu za nieważne orzeczeń wydanych wobec osób represjonowanych za działalność na rzecz niepodległego bytu Państwa Polskiego, Dz.U. Nr 34, poz. 149. 11 Por. J. Sawicki, (w:) T. Cyprian, J. Sawicki, Prawo norymberskie. Bilans i perspektywy, Warszawa– Kraków 1948, s. 404-421, L. Kubicki, Zbrodnie wojenne w świetle prawa polskiego, Warszawa 1965, s. 137 i nast. 12 J. Sawicki, (w:) T. Cyprian, J. Sawicki, Prawo norymberskie..., op. cit., s. 400-401, 413. 13 J.t.: Dz.U. 1946, Nr 69, poz. 377. 9 159 C. Sońta gdy chodzi o jednosprawstwo. Po drugie można wprowadzać wymóg zaistnienia konfiguracji wielopodmiotowej i ustalonego przed dokonaniem czynu podziału ról pomiędzy współsprawców, pamiętając, że ten element nie jest warunkiem współsprawstwa, jako że współdziałający w tej formie mogą działać cum dolo repentino, zawierając porozumienie w sposób konkludentny, np. podczas wspólnego bicia człowieka. Pierwsze ujęcie nie wydaje się trafne, ponieważ nawiązuje w większym stopniu do czynności planowania niż organizowania. Należy bowiem przyjąć, że przestępstwo zorganizowane (tym samym – przestępczość zorganizowana, która obejmuje poszczególne takie przestępstwa) zakłada występowanie elementu organizacji sprawców. Ten element dochodzi do głosu w drugim ujęciu, lecz w pełni występuje dopiero wówczas, gdy za zorganizowane uznamy takie przestępstwo, które zostało popełnione w ramach realizacji celów wieloosobowej struktury sprawców, połączonych więzią organizacyjną. W ten sposób dochodzimy do ujęcia, w którym struktura organizacyjna sprawców (de lege lata związek lub zorganizowana grupa) wyznacza zakres znaczeniowy pojęcia zorganizowanej przestępczości, niezależnie od charakteru przestępstw popełnianych w ramach tej struktury i niezależnie od stopnia jej zorganizowania, który może być zarówno prymitywny, jak i bardzo skomplikowany (byleby w ogóle występował). Przestępczość zorganizowana w tym ujęciu to, najogólniej rzecz ujmując, całokształt przestępstw popełnianych przez sprawców działających w zorganizowanych grupach i związkach przestępczych, w ramach działalności tychże. Tak rozumiana przestępczość zorganizowana istniała odkąd funkcjonowały ugrupowania przestępne odznaczające się organizacją. Natomiast zjawisko współdziałania dwóch lub więcej osób przy popełnieniu przestępstwa, niczym społeczna prawidłowość współdziałania dla osiągnięcia wspólnego celu, jest „tak dawnym, jak przestępstwo samo”14. Jeżeli zatem przestępczość zorganizowaną traktować, najogólniej rzecz ujmując, jako całokształt przestępstw popełnianych przez sprawców działających w zorganizowanych grupach i związkach przestępczych, w ramach działalności tychże, to odpowiedzialność karna za udział w związku (zorganizowanej grupie) o celu przestępnym stanowi podstawowy instrument prawnokarny zwalczania zorganizowanej przestępczości. Najstarsze przejawy działalności przestępnych ugrupowań w historycznych źródłach prawa polskiego Już w średniowiecznych źródłach polskiego prawa znajdujemy wzmianki o przestępstwach popełnianych w konfiguracji wieloosobowej – w toku współdziałania 14 J. Makarewicz, Prawo karne. Wykład porównawczy z uwzględnieniem prawa obowiązującego w Rze- czypospolitej Polskiej, Lwów–Warszawa 1924, s. 155. 160 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… ze sobą większej liczby sprawców. W tym kontekście używano z reguły terminu „banda”. Od chwili dostrzeżenia tego problemu w regulacjach prawnych popełnienie określonych przestępstw w bandzie niezmiennie stanowiło okoliczność kwalifikującą odpowiedzialność. Tak jak owe bandy są archetypem współczesnych ugrupowań przestępnych, tak odpowiedzialność kwalifikowana z uwagi na popełnienie przestępstwa w ich ramach jest pierwszym sposobem uwzględnienia w karalności czynu grupowej konfiguracji podmiotowej. Ten kierunek reakcji prawnokarnej na popełnianie czynów zabronionych z wykorzystaniem struktur organizacyjnych pozostaje aktualny do dziś, czego dowodem jest art. 65 kk. Oczywiście współcześnie jest to jeden z torów tej reakcji, drugi bowiem stanowi kryminalizacja samego udziału w przestępnych ugrupowaniach. Warto zatem przytoczyć kilka przykładów przestępstw opisanych w średniowiecznych źródłach polskiego prawa, które można uznać za przejawy działalności przestępnych ugrupowań, mimo że zbyt mało jest danych, by oceniać stopień ich zorganizowania. Częściowo unormowane w statutach Kazimierza Wielkiego prawo karne opisywało pomocnictwo najczęściej przy przestępstwach łotrowania dokonywanych w bandzie; statuty przewidywały kwalifikowane postacie zabójstwa, m.in. „zabójstwo szlachcica w jego domu, zwykle przez bandę”15. W źródłach doby oligarchii magnackiej występuje pojęcie „przestępstw zbiorowych” (rozumianych jako dokonywane w bandzie), których głównego sprawcę zwano „pryncypałem”16. To właśnie w bandzie dokonywano najczęściej rabunku oraz rabunku połączonego z zabiciem obrabowanego (zwanego rozbojem). Znane są przypadki skazania w Poznaniu członków kilkudziesięcioosobowych band, działających konno („Bandami tymi dowodzili hersztowie, często pochodzenia szlacheckiego, a obiektem napadów były karawany kupieckie”17), w Gdańsku zaś – działających grupowo piratów morskich18. Odnotowywany w okresie politycznego rozdrobnienia wzrost przestępczości wyrażał się m.in. w pladze „rycerzy-rabusiów”, na tyle dotkliwej, że jej zwalczanie stało się przedmiotem międzydzielnicowych umów o wspólnym ściganiu przestępstw szczególnie groźnych dla bezpieczeństwa powszechnego, do których zaliczano rozboje (spolium, spoliatio) i zawodowe kradzieże, zwykle określane wspólnym mianem łotrostw (latrocinia)19. W dobie oligarchii magnackiej wilkierze gdańskie i poznańskie przewidywały karę śmierci dla wszystkich uczestników spisku przeciwko władzom miejskim, przy 15 SPPP I, s. 114-115, art. LXXXVIII, ibidem, s. 165-167, art. CLVI (statut wielkopolski), za: J. Bardach, Historia państwa i prawa Polski, t. I, Warszawa 1973, s. 515. Kaczmarczyk, B. Leśnodorski, Historia państwa i prawa Polski, T. II od połowy XV wieku do r. 1795, Warszawa 1971, s. 348. 17 Ibidem, s. 355. 18 Ibidem. 19 J. Bardach, Historia państwa i prawa Polski, t. I, Warszawa 1973, s. 320. 16 Z. 161 C. Sońta czym praktycznie karano w ten sposób wyłącznie organizatorów lub przywódców spisku, mimo że w przypadku pozostałych przestępstw zasadą była jednakowa odpowiedzialność wszystkich współsprawców. W ówczesnych źródłach występuje pojęcie „przestępstw zbiorowych” (dokonywanych w bandzie), którymi dowodzili hersztowie. Od koncepcji komplotu do początków odpowiedzialności za udział w przestępnych związkach jako delictum sui generis Zjawisko współdziałania dwóch lub więcej osób przy popełnieniu przestępstwa, niczym społeczna prawidłowość współdziałania dla osiągnięcia wspólnego celu, jest „tak dawnym, jak przestępstwo samo”20. Początki konstrukcji udziału w przestępstwie w jej najszerszym znaczeniu nawiązują do właściwej prawu pierwotnemu odpowiedzialności kolektywnej, rozciągniętej – poza sprawcą czynu – na członków grupy, do której tenże należy (ród, opole)21. Pierwotny obiektywizm takiej odpowiedzialności prowadził do uznania wszystkich uczestników zawartej zmowy (porozumienia) winnymi dokonanego później czynu, w zupełnym oderwaniu od ich nastawienia podmiotowego22. Z czasem jednak coraz silniej akcentowane jest znaczenie porozumienia między współdziałającymi, poprzedzającego podjęcie uzgodnionej akcji przestępnej23. W XVIII wieku Kress i Böhmer, nawiązując do art. 148 Constitutio Criminalis Carolina, stworzyli pojęcie komplotu (spisek, zmowa) jako konstrukcję ogólną, różną od znanych już ówcześnie form zjawiskowych przestępstwa24. Zdaniem J. Makarewicza konstrukcja ta ukształtowana w niemieckim ustawodawstwie partykularnym, w znacznym stopniu przyczyniła się do położenia akcentu na element porozumienia, umowy między sprawcami25. Udział w komplocie wyrażał się przede wszystkim w porozumieniu co do popełnienia przestępstwa uważanego za sprawę wspólną. Specyfika i odrębność komplotu od znanych ówcześnie form popełnienia przestępstwa wyrażały się w tym, że w przypadku dokonania zamierzonego przestępstwa odpowiadali za nie wszyscy uczestnicy porozumienia – jako współsprawcy – niezależnie od partycypowania bądź nie w czynnościach wykonawczych26. Ponieważ przestępne porozumienie było 20 J. Makarewicz, Prawo karne. Wykład porównawczy z uwzględnieniem prawa obowiązującego w Rze- czypospolitej Polskiej, Lwów–Warszawa 1924, s. 155. s. 109, 155. 22 Ibidem, s. 156. 23 Ibidem, s. 157. 24 L. Tyszkiewicz, Udział, (w:) System..., op. cit., s. 759. 25 J. Makarewicz, Prawo karne, op. cit., s. 157. 26 L. Tyszkiewicz, Udział..., op. cit., s. 759. Stanowisko takie wyraźnie zaznaczały ustawy: bawarska z 1813 r., oldenburska z 1814 r., hanowerska z 1840 r., Hessji z 1841 r., Nassau z 1849 r., wirtemberska z 1830 r., badeńska z 1845 r., szwajcarskich kantonów: Wallis, Fryburg, Waadt – J. Makarewicz, Prawo karne, op. cit., s. 157. 21 Ibidem, 162 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… punktem centralnym komplotu, niezrealizowanie przestępnego celu stanowiącego przedmiot porozumienia (brak wykonania konkretnego czynu zabronionego) nie wykluczało odpowiedzialności karnej; w takim przypadku wszyscy uczestnicy odpowiadali za usiłowanie27. Komplot można uważać za pierwowzór współczesnego modelu odpowiedzialności za udział w przestępnych ugrupowaniach, jako że była to konstrukcja ogólna – odnosząca się do różnych przestępstw – a przy tym wykraczająca poza ramy przygotowania i usiłowania z jednej strony oraz współsprawstwa z drugiej. Istotą tej odpowiedzialności było wszak samo uczestnictwo w porozumieniu – zmowie. Należy jednak mieć na względzie zasadnicze odrębności komplotu względem rozwiązania współczesnego. Należą do nich: po pierwsze uzależnienie odpowiedzialności uczestnika komplotu od stadium realizacji zamierzonego przestępstwa, po drugie zrównanie odpowiedzialności wszystkich jego uczestników bez względu na partycypowanie przez nich w realizacji czynności wykonawczych danego przestępstwa. O ile zresztą ostatnia konsekwencja pozwala dostrzec odzwierciedlenie w pewnej mierze założeń odpowiedzialności zbiorowej, to ta pierwsza znacząco zbliża koncepcję komplotu do form zjawiskowych. Dodać należy, że koncepcji komplotu obce było zagadnienie stopnia zorganizowania uczestników; wystarczał bowiem sam element porozumienia. W pierwszej połowie XIX w. konstrukcja komplotu zyskała znaczną popularność, a nawet szerokie zastosowanie w niemieckich ustawach partykularnych, by w drugiej połowie tego wieku rozwinąć się w dwóch oddzielnych kierunkach: koncepcji udziału w przestępstwie oraz spisku zrównanego następnie z bandą i ujmowanego jako delictum sui generis28. Do problematyki udziału w przestępstwie powrócę w dalszej części, przy okazji analizy istoty udziału w przestępnych ugrupowaniach na tle form stadialnych i zjawiskowych. W tym miejscu należy natomiast zatrzymać się nad konstrukcjami, które kształtowały się w ramach drugiego kierunku rozwojowego wyrosłego na podłożu komplotu. Pośredni charakter na drodze ewolucji od komplotu do współczesnego ujęcia związku przestępnego przypisać należy konstrukcjom charakterystycznym dla XIX-wiecznego rosyjskiego ustawodawstwa dla ziem polskich, polegającym w szczególności na uzależnieniu odpowiedzialności karnej za „zawiązanie band złoczyńców i wstąpienie do nich” od kazuistycznie wyszczególnionych celów takowych band (art. 624-633 Kodeksu kar głównych i poprawczych)29. Kryminalizując zachowania opisane takimi znamionami czasownikowymi, konstrukcje te bardzo zbliżały się do współczesnego modelu udziału 27 Tak ustawy: bawarska z 1813 r., oldenburska z 1814 r., wirtemberska z 1839 r., saska z 1855 r., hano- werska z 1840 r., heska z 1841 r., badeńska z 1845 r., Nassau z 1849 r. – J. Makarewicz, Prawo karne, op. cit., s. 157. 28 L. Tyszkiewicz, Udział…, op. cit., s. 759, J. Makarewicz, Prawo karne..., op. cit., s. 157. 29 Kodex kar głównych i poprawczych, Warszawa, w drukarni Kommissyi Rządowej Sprawiedliwości 1847. 163 C. Sońta w przestępnym ugrupowaniu, jakkolwiek ich cechą charakterystyczną było zróżnicowanie odpowiedzialności ze względu na poszczególne cele bandy, co dawało podstawę do kazuistycznego mnożenia typów przestępstw w ustawie karnej. Jednocześnie popełnienie określonego przestępstwa w bandzie stanowiło okoliczność kwalifikującą odpowiedzialność karną. Surowszą odpowiedzialność za – i tak surowo karane podpalenie – kodeks przewidział bowiem m.in. wówczas, gdy podpalacz był recydywistą oraz gdy „podpalenie uskuteczniła banda złoczyńców” (art. 1108)30. Treści przepisów art. 624-633 kodeksu z 1847 r. odpowiadają przepisy art. 922-931 kodeksu w redakcji z 1866 r. ustalonej ukazem z 25.09.1876 r.31 Najbardziej interesujące z punktu widzenia niniejszej rozprawy przepisy art. 922-931 zamieszczono w części pierwszej O zawiązywaniu band złoczyńców i dawaniu im schronienia, należącej do rozdziału trzeciego O naruszeniu publicznej spokojności i porządku oraz zabezpieczających je przepisów, który z kolei wyodrębniono w dziale ósmym O przestępstwach i wykroczeniach przeciwko porządkowi publicznemu i urządzeniom policyjnym. Przepisy art. 318-324 (odpowiadające przepisom art. 332-338 kodeksu z 1847 r.) rozdziału szóstego O tajnych towarzystwach i zakazanych schadzkach (dział czwarty O przestępstwach i wykroczeniach przeciwko porządkowi administracyi kraju) miały natomiast wyraźnie służyć realizacji represji politycznych. Tak np. art. 318 kryminalizował zakładanie „przeciwnych prawu towarzystw”, w tym tajnych, jak i uczestnictwo w nich. Przepis art. 922 kodeksu posiadał charakter odsyłający – kryminalizując „zawiązanie band złoczyńców i wstąpienie do nich”, stanowił, że „winni, stosownie do celu bandy, ulegną karom, w następujących artykułach oznaczonym”. Pojęcie bandy nie zostało w kodeksie sprecyzowane. W piśmiennictwie rozumiano pod tym pojęciem „przestępne towarzystwo, zawiązane przez kilka osób, na skutek zmowy między niemi, dla spełnienia przestępstw oznaczonego rodzaju, lub w ogóle w celach prawu przeciwnych”32, czyli „w celu spełnienia jakiegokolwiek przestępstwa w szczególności, lub jakichbądź przestępstw w ogóle”, przy czym w skład bandy musiało wchodzić co najmniej trzech „współników”33. Powszechnie wyróżniano dwa główne rodzaje bandy: „1. towarzystwo założone dla spełnienia kilku przestępstw, oznaczonych tylko co do ich rodzaju lub co do danych przypadków, 2. towarzystwo założone w celu spełnienia jednego lub kilku przestępstw, oznaczonych uprzednio co do danych przypadków”34. Warunkiem sine qua non bytu bandy pierwszego typu zb. pod red. J. Bardacha i M. Senkowskiej-Gluck, Historia państwa i prawa Polski, t. III. Od rozbiorów do uwłaszczenia, Warszawa 1981, s. 553. 31 Przepisy tego kodeksu będą w dalszym ciągu przywoływane na podstawie wydawnictwa: Kodeks kar głównych i poprawczych wyd. 1866 r. dla Królestwa Polskiego (ukaz 25 września vs. 1876 r.) z objaśnieniami poczerpniętemi z wyroków kassacyjnych departamentu senatu rządzącego W. Miklaszewskiego, Warszawa, Nakład Maurycego Orgelbranda, naprzeciw posągu Kopernika, 1876-1878. 32 Ibidem, s. 901. 33 Ibidem, 1876-1878, s. 899. 34 Ibidem. 30 Pr. 164 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… było porozumienie sprawców w przedmiocie planowanego popełnienia przestępstwa jakiegokolwiek rodzaju lub określonego rodzaju. Bandę drugiego typu odróżniano od prostej zmowy kilku osób na spełnienie pewnego przestępstwa, wymagając organizacji. Warunek ten uznawano za spełniony, gdy „między zmawiającemi się osobami oznaczono naprzód stanowisko naczelników, rozdział czynności między współnikami, rozdział zdobyczy podług pewnych prawideł, i tym podobne oznaki złączonego w swych częściach przestępnego towarzystwa”35. Jeżeli tedy kilka osób porozumiało się w przedmiocie popełnienia określonego przestępstwa, nie posiadając przy tym „organizacyi”, miała miejsce zmowa, a nie banda. Stwierdzenie istnienia porozumienia co do dokonywania przestępstw nie wymagało uczestnictwa wszystkich członków bandy („współników”) w każdym czynie, lecz jedynie występowania wspólnego dla nich celu36. Cel ten musiał być, po pierwsze, uświadomiony, po drugie – zaaprobowany; stronę podmiotową charakteryzowała zatem umyślność. Przepisy każdego z artykułów 924-926 kryminalizowały kolejno: założenie bandy, udział w niej, zaniechanie doniesienia (odpowiednio: ustęp 1-3 każdego z tych artykułów) w odniesieniu do innych rodzajów band wyróżnionych ze względu na cel, a mianowicie: – dokonywanie rozbojów itd. (art. 924), – dokonywanie kradzieży itd. (art. 925), – prowadzenie wzbronionego handlu i in. (art. 926). Dla każdej z tych band przewidziane były odrębne sankcje. Jeżeli członek bandy dopuścił się, działając w ramach jej celów, czynu przestępnego nieprzewidzianego w art. 924-926, miał być skazany, w myśl art. 927, na „wyższą w zakresie swym karę za popełnione przez niego przestępstwo postanowioną”, co oznacza, że odpowiedzialność za dane przestępstwo pochłaniała w takim przypadku odpowiedzialność za udział w bandzie. Jednocześnie popełnienie owego odrębnego przestępstwa w bandzie stanowiło okoliczność kwalifikującą odpowiedzialność karną za to przestępstwo. Z kolei przepisy art. 928-931 przewidywały powiązane z formułą bandy zachowania odpowiadające współczesnym pojęciom pomocnictwa, paserstwa bądź poplecznictwa. Wcześniejszy Kodeks karzący dla Królestwa Polskiego, wzorowany na austriackiej ustawie karnej, przewidywał m.in. odpowiedzialność karną winnych udziału w przestępczych bandach, a nadto „tworzycieli, naczelników i przewodniczących (…) zakazanych towarzystw jako występki przeciw bezpieczeństwu powszechnemu kraju i publicznej spokojności”37. 35 Ibidem, 36 Ibidem. s. 901. 37 J. Śliwowski, Kodeks karzący Królestwa Polskiego (1818 r.). Historia jego powstania i próba krytycznej analizy, Warszawa 1958, s. 118, 119, 373, 431. 165 C. Sońta W zakresie przestępstw popełnianych w konfiguracji wieloosobowej kodeks ten rozróżniał: 1) przynależność do zakazanej organizacji (art. 777-778); 2) spisek, który przyrównywał do usiłowania popełnienia zbrodni (art. 279); 3) zmowę (porozumienie) więźniów w przedmiocie ucieczki z miejsca odosobnienia (art. 287-289). Zgodnie z poglądami ówczesnej nauki, traktującej na równi ze sprawcą tego, kto przyczynił się do popełnienia przestępstwa, kodeks przewidywał kary za przestępne współdziałanie na poziomie kar za dokonanie przestępstwa lub niższy. Wyjątkowo herszt „grupy rabunkowej” ponosił karę surowszą niż współsprawcy i „wspólnicy” (art. 180)38. Kodeks ten wprowadzał bowiem zaostrzenie sankcji w typie kwalifikowanym rabunku, stanowiąc, iż „herszty rabunku śmiercią karani będą” (art. 180). Pod pojęciem herszta występowała osoba kierująca przestępczą grupą przy popełnieniu zbrodni (art. 24)39. Kodeks karny obowiązujący tymczasowo w Rzeczypospolitej Polskiej na ziemiach byłego zaboru rosyjskiego statuował odrębne konstrukcje spisku i bandy40. Ogólne określenie warunków karalności uczestników bandy zawierał art. 52. Odpowiedzialność karna została zróżnicowana zależnie od przestępstw, w celu popełniania których bandę utworzono. Nałeżały do nich: oszustwo (art. 29 w zw. z art. 596), szantaż (art. 615), paserstwo, kradzież, fałszowanie pieniędzy (art. 279), uszkodzenie mienia (art. 564), zabójstwo (art. 455, 457), wymuszenie (art. 590). Podobnie spisek, dla którego ogólne warunki karalności określono w art. 51, mógł być zawiązany w celu: uszkodzenia mienia (art. 564), zabójstwa (art. 457) albo popełniania przestępstw politycznych (art. 102, 113, 118 1, 135; wyłącznie do takich przestępstw odnosiło się pojęcie występnego zrzeszenia z art. 125-127). Nowoczesne ujęcie kryminalizacji udziału w ugrupowaniach przestępnych w polskim ustawodawstwie XX wieku Kk z 32 r. wprowadził do polskiego prawa karnego model odpowiedzialności za udział w związku przestępnym znany już ówcześnie w ustawodawstwach zb. pod red. J. Bardacha i M. Senkowskiej-Gluck, Historia państwa i prawa Polski, T. III. Od rozbiorów do uwłaszczenia, Warszawa 1981, s. 527-528. 39 J. Śliwowski, op. cit., Warszawa 1958, s. 133, 422. 40 Powołane w dalszym ciągu przepisy w oparciu o wydawnictwo: Kodeks karny obowiązujący tymczasowo w Rzeczypospolitej Polskiej na ziemiach b. zaboru rosyjskiego, oprac. W. Makowski, Warszawa 1922. Są to w znacznej mierze przepisy rosyjskiego kodeksu karnego z 1903 r., nowelizowane po odzyskaniu niepodległości. Kodeks ten w Rosji nigdy nie obowiązywał w całości, natomiast na części ziem polskich został wprowadzony przez okupacyjne władze niemieckie podczas pierwszej wojny światowej. 38 Pr. 166 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… europejskich, traktujący ten czyn jako delictum sui generis i odznaczający się syntetycznym ujęciem41. Udział w związku przestępnym jako instytucja części szczególnej prawa karnego zyskał znaczenie ogólne w tym sensie, że cel związku (przestępstwo) został określony generalnie, bez odniesienia do poszczególnych typów czynów zabronionych. W polskim prawie karnym ten model odpowiedzialności w swym zasadniczym zrębie został po dziś dzień niezmieniony. W znacznej mierze zatem pozostaje aktualny dorobek przedwojennej judykatury i piśmiennictwa. Art. 166 § 1 kk z 1932 r. kryminalizował udział w związku mającym na celu przestępstwo, art. 166 § 2 – zakładanie lub kierowanie tymże, art. 167 § 1 – udział w bezprawnie utworzonym związku zbrojnym, art. 167 § 2 – zakładanie lub kierowanie takim związkiem, łącznie z dostarczaniem mu broni42. Ideę odpowiedzialności karnej za udział w związku przestępnym na zasadzie delictum sui generis przejęło ustawodawstwo Polski Ludowej, rozbudowując tę konstrukcję i modyfikując ją stosownie do swoich potrzeb43. Art. 1 dekretu z dn. 30.10.1944 r. o ochronie Państwa (Dz.U. Nr 10, poz. 50) kryminalizował udział w związku mającym na celu obalenie demokratycznego ustroju Państwa oraz zakładanie, kierowanie takim związkiem lub udzielanie mu pomocy. W art. 8 dekretu stypizowano zakładanie w czasie wojny związku mającego na celu przestępstwo i związku, którego istnienie, ustrój lub cel miał pozostać w tajemnicy wobec organów władzy, jak również udział, kierowanie lub udzielanie pomocy takiemu związkowi. Dekret z dn. 30.10.1944 r. o ochronie Państwa został uchylony przez art. 40 dekretu z dn. 16.11.1945 r. o przestępstwach szczególnie niebezpiecznych w okresie odbudowy Państwa (Dz.U. Nr 53, poz. 300), który przewidywał w art. 20 przestępstwa polegające na braniu udziału w związku o celach faszystowskich oraz na nawoływaniu do zakładania związku albo do brania w nim udziału. Dekret z dn. 16.11.1945 r. został następnie uchylony przez art. 69 nowego dekretu z dn. 13.06.1946 r. o przestępstwach szczególnie niebezpiecznych w okresie odbudowy Państwa (Dz.U. Nr 30, poz. 192), zwanego małym kodeksem 41 Komisja Kodyfikacyjna sięgnęła w tym zakresie do idei zawartych w niemieckim kodeksie karnym z 1871 r. (Komisja Kodyfikacyjna Rzeczypospolitej Polskiej, Sekcja Prawa Karnego, t. III, z. 1, s. 10 i nast.). 42 Tekst przepisów w tabeli nr 1. 43 Należy odnotować, że m.in. powołane w dalszym ciągu przepisy wykorzystywano w celu represjonowania patriotów działających na rzecz niepodległego bytu Państwa Polskiego (por. np. G. Rejman, Prawo karne w latach 1944-1956, „Studia Iuridica”, tom 22, Warszawa 1992, s. 42, 47, Prawo stanu wyjątkowego i odpowiedzialność karna za jego wprowadzenie a praktyka, „Studia Iuridica”, tom 27, Warszawa 1995, s. 230-231). Jako spektakularny, zresztą jeden z wielu, przykład bezprawia i fałszu prawa Polski Ludowej podać można orzeczenie i wykonanie kary śmierci wobec bohaterskiego Szefa Kedywu (Kierownictwa Dywersji) Armii Krajowej, gen. Augusta Emila Fieldorfa „Nila”. Skazano go za rzekome przestępstwo z powołanego dekretu z dn. 31.08.1944 r. o wymiarze kary dla faszystowsko-hitlerowskich zbrodniarzy winnych zabójstw i znęcania się nad ludnością cywilną i jeńcami oraz dla zdrajców narodu polskiego. 167 C. Sońta karnym (mkk), który wprowadzał następujące typy przestępstw wykorzystujące konstrukcję związku: 1) branie udziału w związku mającym na celu zbrodnię, udzielanie mu pomocy, w szczególności przez zaopatrywanie w środki ułatwiające osiągnięcie zamierzonego celu (art. 14 § 144), 2) zakładanie takiego związku lub pełnienie w nim jakichkolwiek czynności kierowniczych (art. 14 § 245), 3) branie udziału w związku gromadzącym środki walki orężnej albo udzielanie pomocy takiemu związkowi lub powtarzającej się pomocy jego członkom (art. 16 § 146), 4) branie udziału w związku o celach faszystowskich albo nawoływanie do zakładania takiego związku lub brania w nim udziału (art. 3547), 5) branie udziału w związku tajnym (art. 36), pełnienie czynności kierowniczych w nielegalnym stowarzyszeniu (art. 37)48. Artykuł 449 dekretu PKWN z 31.08.1944 r. o wymiarze kary dla faszystowsko-hitlerowskich zbrodniarzy winnych zabójstw i znęcania się nad ludnością cywilną i jeńcami oraz dla zdrajców Narodu Polskiego, po nowelizacji z dn. 10.12.1946 r.50 mającej na celu dostosowanie ustawy polskiej do wyroku norymberskiego51, statuował odpowiedzialność karną za udział w organizacji przestępczej, powołanej lub 44 „Kto bierze udział w związku mającym na celu zbrodnię lub udziela mu pomocy, w szczególności przez zaopatrywanie w środki ułatwiające osiągnięcie zamierzonego celu, podlega karze więzienia na czas nie krótszy od lat 5 lub więzienia dożywotniego”. 45 „Kto związek taki zakłada lub pełni w nim jakiekolwiek czynności kierownicze, podlega karze więzienia na czas nie krótszy od lat 10 lub dożywotnio albo karze śmierci”. 46 „Kto z wiedzą, że związek gromadzi środki walki orężnej, bierze w nim udział albo udziela pomocy takiemu związkowi lub powtarzającej się pomocy jego członkom, podlega karze więzienia na czas nie krótszy od lat 10 lub dożywotnio albo karze śmierci”. 47 „Kto bierze udział w związku o celach faszystowskich albo nawołuje do zakładania takiego związku lub brania w nim udziału, podlega karze więzienia”. 48 Szerzej na ten temat w innej części, która jest poświęcona problematyce związku tajnego. 49 §1. „Kto brał udział w organizacji przestępczej, powołanej lub uznanej przez władze państwa niemieckiego lub z nim sprzymierzonego albo przez zrzeszenie polityczne, które działało w interesie państwa niemieckiego lub z nim sprzymierzonego – podlega karze więzienia na czas nie krótszy od lat 3 lub dożywotnio albo karze śmierci. § 2. Za organizację przestępczą w rozumieniu §1 uważa się grupę lub organizację: która ma na celu zbrodnie przeciwko pokojowi, zbrodnie wojenne lub zbrodnie przeciwko ludzkości; która, mając inny cel, zdąża do osiągnięcia go przez popełnianie zbrodni, określonych w pkt a). § 3. Przestępnym jest zwłaszcza udział: w niemieckiej narodowo-socjalistycznej partii robotniczej (National Sozialistische Deutsche Arbeiter Partei – NSDAP) na wszelkich stanowiskach kierowniczych, w sztafetach ochronnych (Schutzstaffeln – SS), w tajnej policji państwowej (Geheime Staats-Polizei – Gestapo), w służbie bezpieczeństwa (Sicherheits Dienst – SD)”. 50 jt.: Dz.U. 1946, Nr 69, poz. 377. 51 J. Sawicki, (w:) T. Cyprian, J. Sawicki, Prawo norymberskie. Bilans i perspektywy, Warszawa–Kraków 1948, s. 400-401, 413. 168 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… uznanej przez władze państwa niemieckiego lub z nim sprzymierzonego albo przez zrzeszenie polityczne, które działało w interesie państwa niemieckiego lub z nim sprzymierzonego (§ 1). Organizacja przestępcza na gruncie tego dekretu definiowana była przez pryzmat celu. Pojęciem tym obejmowano grupę lub organizację, która ma na celu zbrodnie przeciwko pokojowi, zbrodnie wojenne lub zbrodnie przeciwko ludzkości albo, mając inny cel, zdąża do osiągnięcia go przez popełnianie takich zbrodni (art. 4 § 2). W tych ramach pozostawiono sądowi ocenę poszczególnych grup bądź organizacji, wyliczając (w art. 4 § 3 dekretu) organizacje przestępcze w sposób nieenumeratywny. W art. 1 § 3 lit. b dekretu z dn. 4.03.1953 r. o wzmożeniu ochrony własności społecznej, zwanego dużym dekretem (Dz.U. Nr 17, poz. 68), w art. 2 § 2 lit. a ustawy z dn. 18.06.1959 r. o odpowiedzialności karnej za przestępstwa przeciwko własności społecznej (Dz.U. Nr 36, poz. 228) oraz w art. 25 § 1 pkt 2 lit. b ustawy karnej skarbowej z dn. 13.04.1960 r. (Dz.U. nr 21, poz. 123) występowało pojęcie „zorganizowana grupa przestępcza”. Popełnienie przestępstwa przez sprawcę działającego w takiej grupie wpływało na ustawowy wymiar kary, natomiast sam udział w niej nie był kryminalizowany jako delictum sui generis. Podobne znaczenie nadano „grupie przestępczej” w ustawie karnej skarbowej z dn. 26.10.1971 r. (j.t.: Dz.U. z 1984 r., Nr 22, poz. 103 ze zm.). Zgodnie z jej art. 25 § 1 pkt 1 sąd stosował nadzwyczajne zaostrzenie kary, jeżeli sprawca przestępstwa skarbowego popełniał czyn, działając w grupie przestępczej. Ustawa z dn. 3.07.1998 r. o zmianie ustawy karnej skarbowej (Dz.U. Nr 108, poz. 682) nadała w tym zakresie artykułowi 25 ustawy karnej skarbowej brzmienie nawiązujące do art. 276 § 1 kk z 69 r. po jego nowelizacji z 1995 r., stanowiąc w § 1, że sąd stosuje nadzwyczajne obostrzenie kary m.in. wtedy, gdy sprawca popełnia przestępstwo skarbowe, działając w zorganizowanej grupie albo w związku mającym na celu popełnianie przestępstw skarbowych (pkt 5). Art. 276 kk z 1969 r., statuujący związek przestępny, wzorowany był na art.166, 167 kk z 1932 r. Formułując art. 276 § 1 kk z 1969 r., ustawodawca recypował art. 166 § 1 kk z 1932 r. Art. 276 § 2 kk wprowadził typ kwalifikowany względem udziału w związku mającym na celu przestępstwo, tj. udział w takim związku, który ma charakter zbrojny. Kk z 1932 r. przewidywał natomiast karalność udziału w bezprawnie utworzonym związku zbrojnym (art. 167 § 1), niezależnie od jego celu, oraz karalność zakładania tegoż lub kierowania nim, łącznie z dostarczaniem mu broni (art. 167 § 2). Z kolei art. 276 § 3 kk kryminalizował zakładanie związku przestępczego lub zbrojnego lub kierowanie nim – na wzór art. 166 § 2 i art. 167 § 2 kk z 1932 r. Różnica polega na tym, że te dwa ostatnie przepisy odnosiły się oddzielnie do związku – odpowiednio – przestępnego i zbrojnego. Dalsze różnice wynikają ze zmian art. 276 kk w 1989 i w 1995 r. Tym niemniej podobieństwo sposobu typizacji w obu ustawach w dużej mierze wpływa na aktualność dorobku przedwojennej nauki i orzecznictwa związanego z omawianymi przepisami. 169 C. Sońta W pierwotnym brzmieniu art. 276 kk z 1969 r. dotyczył – wzorem art. 166 § 1 kk z 1932 r. – ogólnie związku mającego na celu przestępstwo. Na mocy art. 1 pkt 3 ustawy z dn. 29.05.1989 r. o zmianie niektórych przepisów prawa karnego, prawa o wykroczeniach oraz innych ustaw52, po wyrazie „przestępstwo” dodano zwrot: zagrożone karą roku pozbawienia wolności lub surowszą. Wykładnia gramatyczna zdawała się w prosty sposób prowadzić do wniosku, że zakres kryminalizacji obejmuje także czyny zagrożone karą do roku pozbawienia wolności. Zważywszy jednak, że na gruncie kk z 1969 r. za każde przestępstwo (nie licząc pozakodeksowego prawa karnego) można było taką karę orzec w granicach ustawowego wymiaru kary, trudno odmówić racji Sądowi Najwyższemu, który w uchwale z dn. 30.09.1998 r.53 odstąpił w przedmiotowej kwestii od wykładni językowej na rzecz wykładni teleologicznej. Dostrzegając, że ustawodawca w istocie mógł użyć bardziej precyzyjnego sformułowania, jak: „przestępstwo zagrożone karą pozbawienia wolności co najmniej roku, czy: przestępstwo zagrożone karą pozbawienia wolności nie niższą od roku”, SN skonstatował, że wykładnia językowa prowadziłaby do ustalenia normy społecznie niedorzecznej, bo równoznacznej ze sformułowaniem: „jakiekolwiek przestępstwo określone w niniejszym kodeksie”. Skutkowałoby to surowym, stosownie do art. 276 kk, penalizowaniem „kryptoprzygotowania” – jak to ujął SN – także przestępstw zagrożonych karą nieprzekraczającą jednego roku pozbawienia wolności oraz możliwością istnienia związku przestępnego mającego na celu „właśnie li tylko naruszanie nietykalności cielesnej, czy obrazę, co kłóci się ze zdrowym rozsądkiem”54. W argumentacji, że sformułowanie art. 276 §1 kk z 69 r. „przestępstwo zagrożone karą roku pozbawienia wolności lub surowszą odnosi się do dolnej granicy ustawowego zagrożenia, SN nawiązał także do wykładni historycznej, powołując się na K. Buchałę, który pisał, iż wprowadzony do kk w 1989 r. próg karalności przestępstw stanowiących cel związku był rezultatem uzgodnień „okrągłego stołu” podjętych po to, by ograniczyć zakres kryminalizacji art. 276 kk do ugrupowań stawiających sobie za cel popełnianie ciężkich przestępstw”55. W 1995 r. wprowadzono do kodeksu karnego56 konstrukcję zorganizowanej grupy, znaną już uprzednio ustawodawstwu Polski Ludowej. Jej rangę zrównano ze związkiem przestępnym, rozszerzając znamiona art. 276 kk z 1969 r. o pojęcie zorganizowanej grupy. Równocześnie nadano związkowi lub zorganizowanej grupie mających na celu popełnianie przestępstw dodatkowe znaczenie – przesłanki zaostrzenia 52 Dz.U. Nr 34, poz. 180. KZP 11/98. 54 Ibidem. 55 Niektóre zagadnienia nowelizacji prawa karnego, „Państwo i Prawo”, 1996, z .3, s. 8-9. 56 Na mocy art. 1 ustawy z dn. 12.07.1995 r. o zmianie Kodeksu karnego, Kodeksu karnego wykonawczego oraz o podwyższeniu dolnych i górnych granic grzywien i nawiązek w prawie karnym; Dz.U. Nr 95, poz. 475. 53 I 170 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… wymiaru kary w myśl art. 58a kk z 1969 r. („Jeżeli sprawca popełnia przestępstwo, działając w zorganizowanej grupie lub związku mającym na celu przestępstwo, sąd wymierzając karę pozbawienia wolności może orzec tę karę w wysokości do górnej granicy ustawowego zagrożenia zwiększonego o połowę, nie przekraczając jednak granicy tego rodzaju kary”). Stylizacja art. 276 § 1 kk z 1969 r. nie pozostawiała wątpliwości, że przestępstwo zagrożone karą roku pozbawienia wolności lub surowszą jako cel odnosi się zarówno do związku, jak i zorganizowanej grupy. Przepis ten traktował bowiem o związku lub zorganizowanej grupie „mających” na celu przestępstwo. W świetle natomiast art. 58a kk z 1969 r. powstać mogły wątpliwości dwojakiej natury, albowiem ten przepis traktował o działaniu w zorganizowanej grupie lub związku „mającym” na celu przestępstwo. Po pierwsze, nasuwało się pytanie, czy przestępny cel w art. 58a kk z 1969 r. odnosił się jedynie do związku, na co wskazuje użycie – odmiennie względem art. 276 §1 kk z 1969 r. – wyrazu „mającym” po wyrazie „związku”. Drugie pytanie dotyczyło określenia tego celu w art. 58a kk z 69 r., tzn. czy wchodziło w rachubę każde przestępstwo – a więc również zagrożone karą łagodniejszą niż rok pozbawienia wolności. Odpowiedź twierdząca na te pytania oznaczałaby, że związek i zorganizowana grupa w rozumieniu art. 276 kk z 1969 r. nie były tożsame z ich odpowiednikami w art. 58a kk z 1969 r. Wykładnia językowa prowadzić mogła do wniosku, że dyspozycję art. 58a kk z 1969 r. wyczerpuje także sprawca, który popełnia przestępstwo, działając w związku mającym na celu jakiekolwiek przestępstwo lub działając w zorganizowanej grupie – nawet gdy nie miała ona przedtem celu przestępnego. Należy jednak przyjąć, że ustawodawca w art. 58a kk z 1969 r. odniósł cel przestępny nie tylko do związku, lecz także do zorganizowanej grupy, albowiem użył zwrotu „działając w zorganizowanej grupie”. Wydaje się, że sformułowanie to wymaga nie tylko, by sprawca, który popełnił przestępstwo, brał udział w takiej grupie, ale nadto, by przestępstwo to zostało popełnione w ramach tej grupy57. Z tego zaś wynika, że popełnione przez sprawcę przestępstwo musiało być uprzednio objęte porozumieniem uczestników grupy, a zatem stanowiło jej cel. Jeżeli zaś chodzi o drugą z podniesionych wątpliwości, nie pozostawała inna możliwość niż przyjęcie, że w art. 58 a kk z 1969 r. chodziło o zorganizowaną grupę lub związek mające na celu jakikolwiek czyn wyczerpujący znamiona przestępstwa. Tym samym ustawodawca wprowadził w tym przepisie pojęcia grupy i związku szersze od określonych w art. 276 kk z 1969 r.58 O ile bowiem art. 276 kk z 1969 r. dotyczył związku lub zorganizowanej grupy mających na celu przestępstwo zagrożone karą roku pozbawienia wolności lub surowszą, to art. 58a kk z 1969 r. dotyczył zarówno 57 Por. W. Wróbel, Komentarz do art. 5, (w:) K. Buchała, P. Kardas, J. Majewski, W. Wróbel, Komentarz do ustawy o ochronie obrotu gospodarczego, Warszawa 1995, s. 87. trafnie zauważyli I. Nowicka i M. Enerlich (Związek przestępczy..., op. cit., s. 23-24). 58 Co 171 C. Sońta tegoż związku lub zorganizowanej grupy, jak i związku lub zorganizowanej grupy, które mają na celu przestępstwo zagrożone łagodniejszą karą. W art. 258 i 65 kk z 1997 r. recypował w gruncie rzeczy dotychczasowe rozwiązania (art. 276, art. 58a kk z 1969 r.), radykalnie obniżając wszak granice sankcji (i górne, i dolne) oraz eliminując wyznaczenie określonego przez pryzmat granicy ustawowego zagrożenia zbioru przestępstw stanowiących cel związku. Co jednak istotniejsze, początkowo zniósł kryminalizację tej postaci związku przestępnego, którą w doktrynie zwykło się określać jako spisek (ma miejsce wówczas, gdy cel stanowi popełnienie jednego przestępstwa). Ewolucja art. 258 kk W pierwotnym brzmieniu59 kryminalizacji podlegał – w typie podstawowym (art. 258 § 1 kk) – udział w zorganizowanej grupie albo związku mającym na celu popełnianie przestępstw. Kwalifikowanej odpowiedzialności podlegał sprawca czynu określonego w art. 258 §1 kk, jeżeli określona w tym przepisie grupa lub związek miały charakter zbrojny (art. 258 §2 kk), jak również sprawca, który taką grupę lub związek zakłada lub nim kieruje (art. 258 §3 kk). Popełnienie przestępstwa przez sprawcę działającego w zorganizowanej grupie albo związku mającym na celu popełnianie przestępstw stanowiło przesłankę nadzwyczajnego zaostrzenia kary w myśl art. 65 kk. Z dniem 17.10.1999 r., mocą art. 4 § 6 pkt 7 ustawy z dn. 10.09.1999 r., przepisy wprowadzające kodeks karny skarbowy60 art. 258 § 1 zyskał brzmienie: „Kto bierze udział w zorganizowanej grupie albo związku mającym na celu popełnianie przestępstw, w tym i przestępstw skarbowych, podlega karze pozbawienia wolności do lat 3”. Pozostałe jednostki redakcyjne art. 258 kk nie uległy wówczas zmianie, która, tym samym, sprowadzała się do rozszerzenia zakresu kryminalizacji o cel w postaci przestępstw skarbowych. Zważywszy, że stanowią one przedmiot działalności członków wielu zorganizowanych grup lub związków przestępnych, byłoby to rozwiązanie godne aprobaty, gdyby nie ewidentnie sprzeczne z prawem zaliczenie w tenże sposób przestępstw skarbowych do przestępstw. Nastąpiło ono bowiem poprzez cytowany zapis „przestępstw, w tym i przestępstw skarbowych”, wskazujący uznanie przez ustawodawcę w omawianym przepisie przestępstwa skarbowego za rodzaj przestępstwa. Tymczasem są to byty odrębne, mimo podobieństw metody regulacji prawnej; przestępstwo było 59 W powołanej ustawie z dn. 6.06.1997 r. Kodeks karny otrzymał nast. brzmienie: „Art. 258. § 1. Kto bierze udział w zorganizowanej grupie albo związku mającym na celu popełnianie przestępstw, podlega karze pozbawienia wolności do lat 3. § 2. Jeżeli grupa albo związek określony w § 1 ma charakter zbrojny, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 3. Kto grupę albo związek określony w § 1 lub 2 zakłada lub taką grupą albo takim związkiem kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 8”. 60 Dz.U. Nr 83, poz. 931. 172 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… (i jest) definiowane w kk, zaś przestępstwo skarbowe, odrębnie, w powołanej ustawie karnej skarbowej (obecnie – w kodeksie karnym skarbowym). Przy tym zakresy desygnatów obu pojęć nie pokrywają się ani nawet nie krzyżują się ze sobą; innymi słowy – nie mają części wspólnej (z wyjątkiem sytuacji, gdy czyn wyczerpujący znamiona przestępstwa wyczerpuje jednocześnie znamiona przestępstwa skarbowego, ale nic nie wskazuje na to, by twórcom analizowanej nowelizacji o to chodziło). Tę niefortunną zmianę, podobnie jak wspomnianą uprzednio dekryminalizację udziału w związku (zorganizowanej grupie) mającym na celu jedno przestępstwo, trafnie poprawiono przy okazji nowelizacji kilku ustaw, w tym kk, w toku implementacji Decyzji Ramowej Rady Unii Europejskiej (Council Framework Decision of 13 June 2002 on combating terrorism61). Dokonując rzeczonej implementacji ustawą z dnia 16 kwietnia 2004 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw62, obowiązującą od dnia 1 maja 2005 r., wprowadzono m.in. do polskiego prawa przestępstwo o charakterze terrorystycznym, definiując je w art. 115 § 20 kk art. 258 zyskał wówczas63 obecny kształt64. Podwyższone przy tym zostały zarówno dolne, jak i górne granice ustawowego zagrożenia wszystkich czynów zabronionych typizowanych w art. 258 kk, które obowiązujący kk pierwotnie radykalnie obniżył w porównaniu do art. 276 kk z 1969 r. De lege lata art. 258 kk kryminalizuje w § 1 udział w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego. W § 2 przewiduje kwalifikowaną (surowszą) odpowiedzialność, jeżeli grupa albo związek określone w § 1 mają charakter zbrojny albo mają na celu popełnienie przestępstwa o charakterze terrorystycznym. Kwalifikowaną, poprzez jeszcze bardziej zaostrzoną sankcję, odpowiedzialność statuuje art. 258 § 3 kk dla sprawcy, który 61 Council Framework Decision of 13 June 2002 on combating terrorism (2002/475/JHA); L164/4 EN Official Journal of the European Communities 22.6.2002; zmieniona Decyzją Ramową Rady 2008/919/WSiSW z dn. 28.11.2008 r., Dz.U. L 330/21 z dn. 8.12.2008 r., zwaną dalej Decyzją Ramową z dn. 28.11.2008 r. (zob.: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:2002F0475:20081209:PL:PDF, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:EN:PDF). 62 Dz.U. Nr 93, poz. 889. 63 Z mocy art. 1 pkt. 4 ww. ustawy. 64 „Art. 258. § 1. Kto bierze udział w zorganizowanej grupie albo związku mających na celu popełnienie przestępstwa lub przestępstwa skarbowego, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Jeżeli grupa albo związek określone w § 1 mają charakter zbrojny albo mają na celu popełnienie przestępstwa o charakterze terrorystycznym, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 3. Kto grupę albo związek określone w § 1 w tym mające charakter zbrojny zakłada lub taką grupą albo związkiem kieruje, podlega karze pozbawienia wolności od roku do lat 10. § 4. Kto grupę albo związek mające na celu popełnienie przestępstwa o charakterze terrorystycznym zakłada lub taką grupą lub związkiem kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 3”. 173 C. Sońta grupę albo związek określone w § 1, w tym mające charakter zbrojny, zakłada lub taką grupą albo związkiem kieruje. Z kolei art. 258 § 4 kk uznaje za zbrodnię czyn polegający na tym, że sprawca grupę albo związek mające na celu popełnienie przestępstwa o charakterze terrorystycznym zakłada lub taką grupą lub związkiem kieruje. Art. 258 § 2-4 kk wprowadza normatywny związek przestępstwa o charakterze terrorystycznym z organizacją przestępczą. Tym samym mówić można o związku terroryzmu rozumianego jako ogół przestępstw o charakterze terrorystycznym z przestępczością zorganizowaną rozumianą jako ogół przestępstw popełnianych w ramach działalności organizacji przestępczych przez członków tychże. Nie oznacza to w żadnym razie tożsamości terroryzmu i przestępczości zorganizowanej. Nie ulega natomiast wątpliwości, iż przedmiotem działalności niektórych organizacji przestępczych na świecie są przestępstwa terrorystyczne w rozumieniu prawa międzynarodowego lub właściwego prawa krajowego. Nie ulega również wątpliwości, że wszystkie znane z historii, także najnowszej, największe ataki terrorystyczne wymagały wykorzystania przez sprawców struktury organizacyjnej, bez której nie byłoby możliwe ich dokonanie. Wskazane regulacje dotyczące przestępstwa o charakterze terrorystycznym stanowią novum w polskim prawie karnym. Natomiast zastosowany w art. 258 kk model odpowiedzialności za udział w organizacjach przestępczych, traktowanej jako delictum sui generis, który uznać można współcześnie za najważniejszy instrument prawnokarny zwalczania zorganizowanej przestępczości, pozostaje niezmienny w swym zasadniczym zrębie od kk z 1932 r. LITERATURA: J. Bardach, Historia państwa i prawa Polski, t. I, Warszawa 1973. J. Bardach, M. Senkowska-Gluck (red.), Historia państwa i prawa Polski. T. III od rozbiorów do uwłaszczenia, Warszawa 1981. 3. K. Buchała, P. Kardas, J. Majewski, W. Wróbel, Komentarz do ustawy o ochronie obrotu gospodarczego, Warszawa 1995. 4. T. Cyprian, J. Sawicki, Prawo norymberskie. Bilans i perspektywy, Warszawa–Kraków 1948. 5. Z. Kaczmarczyk, B. Leśnodorski, Historia państwa i prawa Polski. T. II od połowy XV wieku do r. 1795, Warszawa 1971. 6. Kodex kar głównych i poprawczych, Warszawa, w drukarni Kommissyi Rządowej Sprawiedliwości 1847. 7. L. Kubicki, Zbrodnie wojenne w świetle prawa polskiego, Warszawa 1965. 8. W. Maisel, Poznańskie prawo karne do końca XVI wieku, Poznań 1963. 9. J. Makarewicz, Polskie prawo karne. Część ogólna, Lwów 1919. 10. J. Makarewicz, Prawo karne. Wykład porównawczy z uwzględnieniem prawa obowiązującego w Rzeczypospolitej Polskiej, Lwów–Warszawa 1924. 1. 2. 174 Geneza i ewolucja modelu odpowiedzialności karnej za udział w organizacjach… 11. W. Makowski (oprac.), Kodeks karny obowiązujący tymczasowo w Rzeczypospoliotej Polskiej na ziemiach b. zaboru rosyjskiego, Warszawa 1922. 12. I. Nowicka, M. Enerlich, Związek przestępczy lub grupa zorganizowana, „Jurysta”, 1996, nr 4, s. 23-24. 13. G. Rejman, Prawo karne w latach 1944-1956, „Studia Iuridica”, tom 22, Warszawa 1992. 14. G. Rejman, Prawo stanu wyjątkowego i odpowiedzialność karna za jego wprowadzenie a praktyka, „Studia Iuridica”, tom 27, Warszawa 1995. 15. K. Sójka-Zielińska, Historia prawa, Warszawa 1989. 16. J. Śliwowski, Kodeks karzący Królestwa Polskiego (1818 r.). Historia jego powstania i próba krytycznej analizy, Warszawa 1958. 17. L. Tyszkiewicz, Udział w związkach i zgromadzeniach przestępnych, (w:) dz. zb. pod red.: I. Andrejewa, L. Kubickiego, J. Waszczyńskiego, System prawa karnego. Tom IV. Część 2. O przestępstwach w szczególności, Wrocław-Warszawa-Kraków-Gdańsk-Łódź 1989. THE ORIGIN AND EVOLUTION OF CRIMINAL LIABILITY MODEL FOR PARTICIPATING IN A CRIMINAL ORGANIZATION IN POLISH LAW Abstract. As was rightly pointed out by J. Makarewicz, criminal cooperation is a phenomenon as old as crime. This cooperation sometimes leads to creation of criminal organization. The criminal law responds to this in a specific way. Author of this article examines the origins and evolution of the model of criminal liability for participants of a criminal organization, as is observed in the Polish law – from the Middle Ages until now. The analysis has led, inter alia, to the conclusion that this model has not changed fundamentally since the adoption of the Polish Criminal Code in 1932. This model is based on the recognition of participation in an association (currently – as an organized group) that has set to commit a crime, as separate type of offense. Council Framework Decision of 13 June 2002 on combating terrorism resulted in adjustment of the relevant provisions of Polish law. As a result, the Polish criminal law currently provides (and defines) for a terrorist offense, which may be an object of an organized group or a criminal association. Thus, the law recognizes the relationship between terrorism and organized crime. Criminal liability for participation in a criminal organization is currently the most important instrument of criminal law fight against organized crime. 175 SŁUŻBY SPECJALNE W SYSTEMIE NOWOCZESNEGO PAŃSTWA Piotr Ogrodowczyk1 Streszczenie: Służby specjalne w państwie demokratycznym są istotnym elementem zarządzania państwem. Artykuł pokazuje sposób, w jaki gwarantują one bezpieczeństwo naszego kraju oraz obywateli. Ich działania mają ważne znaczenie w zapewnieniu krajowego porządku politycznego i społecznego, między innymi w walce ze zorganizowaną przestępczością. Artykuł precyzuje zasięg działania oraz kompetencje poszczególnych działających aktualnie w Polsce służb specjalnych. Uwzględnione zostały również ramy prawne, w jakich działają. Opisano historię tych służb, aby pokazać, jak zmieniała się ich rola i działania w okresie międzywojennym, II wojny światowej oraz powojennym. Struktury służb specjalnych są organizowane w zależności od potrzeb danego kraju, jednak istnieje również ogólny podział istniejący niezależnie. Podstawowym zadaniem służb specjalnych jest działalność wywiadowcza, czyli pozyskanie informacji zarówno jawnych, jak i niejawnych dotyczących własnego państwa, jak również, a raczej przede wszystkim, obcych, wyselekcjonowanych państw, a następnie ich przetworzenie i analiza. Działania służb wywiadowczych polegają także na wykonywaniu zadań na terenie obcego kraju o charakterze sprawczym, jawnych lub niejawnych – realizują w ten sposób politykę władzy. W ich strukturach można wyróżnić: 1) wywiad wojskowy – odpowiedzialny za gromadzenie i analizowanie wszelkich pozyskanych informacji dotyczących obcych sił zbrojnych, ich struktury, szkoleń, podejmowanych działań, uzbrojenia oraz dokonywanych zmian. Bardzo ważnym elementem jest uzyskanie wszelkich informacji związanych z możliwościami zarówno defensywnymi, jak i ofensywnymi danego państwa; 2) wywiad polityczny – jego zadaniem jest pozyskiwanie wszelkich informacji dotyczących sytuacji politycznej w wybranych państwach oraz regionach, pozyskiwanie informacji o działalności partii, organizacji i niesformalizowanych stronnictw o charakterze politycznym lub lobbingowym2. Ważnym elementem jest rozpoznanie pojawiających się ruchów społecznych, w tym mniejszości narodowych, społeczności niezasymilowanych czy też grup będących w opozycji do władzy oraz, co ciekawe, podatności na propagandę; 3) wywiad wewnętrzny – realizuje zadania związane z rozpoznaniem działalności podmiotów krajowych, które mogą zagrażać bezpieczeństwu danego państwa; 1 2 Magister politologii Wydziału Humanistycznego Akademii Humanistyczno-Ekonomicznej w Łodzi. Doktorant u prof. dr. hab. Marka J. Malinowskiego. K. Turaliński, Wywiad gospodarczy i polityczny – metodyka, taktyka i źródła pozyskiwania informacji, Media Polskie, Radom 2011, s. 23. C.P. Ogrodowczyk 4) wywiad techniczny – głównym celem jest uzyskanie informacji dotyczących technologii stosowanych przez obce kraje, które mogłyby być wykorzystane do poprawy własnych możliwości technicznych; 5) wywiad gospodarczy – działania zmierzające do pozyskania informacji dotyczących sektorów gospodarki, podmiotów gospodarczych oraz podmiotów i osób z nimi powiązanych, ustalenia słabych ogniw, a następnie ich analizy i stworzenia prognoz na przyszłość3. Pozyskuje również informacje na temat posiadanych zasobów surowców naturalnych oraz sposobów ich wykorzystania. Działania wywiadowcze odpowiednich służb można podzielić również ze względu na sposób pozyskiwania informacji przez odpowiednie służby: 1) wywiad operacyjny – odpowiedzialny za zdobycie danych, które ułatwią w znaczącym stopniu przygotowanie działań operacyjnych na poziomie konkretnego regionu, głównie w przypadku działań wojennych. Dane są pozyskiwane poprzez bezpośrednią obserwację, inwigilację wybranych osób, jak również techniki nielegalne polegające na wymuszaniu zeznań czy też szantażu; 2) wywiad agenturalny – źródłem zdobywanych informacji jest odpowiednio zorganizowana sieć agentów, których zadaniem jest pozyskiwanie informacji dzięki wykonywanej pracy (np. jako attaché w ambasadzie) lub pełnionemu stanowisku i przekazywanie ich tzw. oficerom prowadzącym; 3) wywiad elektroniczny – coraz ważniejsze źródło pozyskiwania informacji ze względu na stale rozwijające się metody komunikowania, takie jak Internet czy też telefonia komórkowa. Stosowane techniki polegają na nasłuchu fal radiowych, obserwacji satelitarnej oraz wykorzystaniu metod hakerskich. Jeśli chodzi o służby wywiadowcze, przyjmuje się jeszcze jeden, mniej znany i dużo bardziej ogólny podział: 1) wywiad biały – oparty na analizie źródeł jawnych, czyli ogólnie dostępnych. Dzięki jego działaniom można pozyskać około 80% danych istotnych z punktu widzenia gospodarczego i politycznego. Informacje uzyskane tą drogą są przetwarzane i weryfikowane pod kątem ich prawdziwości; 2) wywiad szary – dzięki któremu pozyskiwane są informacje związane z działaniem konkretnego przedsiębiorstwa, dzięki nim mogą zostać ujawnione powiązania personalne i kapitałowe z innymi przedsiębiorstwami, a także o składnikach majątku niepodlegających ujawnieniu w dokumentach urzędowych. Ważnym elementem pozyskiwanych informacji jest ujawnienie rzeczywistej polityki działania i faktycznych osób decyzyjnych. Jest to 3 Ibidem, 178 s. 24. Służby Specjalne w systemie nowoczesnego państwa szczególnie ważne w przypadku przedsiębiorstw o znaczeniu strategicznym lub związanych z szeroko rozumianym bezpieczeństwem państwa; 3) wywiad czarny – w większości krajów jest zarezerwowany dla służb specjalnych. Dzięki jego działaniom pozyskiwane jest jedynie 5% informacji, ale ze względu na ich jakość i wagę często stanowią one najważniejszy składnik przygotowywanych raportów wywiadowczych. Wywiad czarny jest zarezerwowany dla służb specjalnych, ponieważ wśród stosowanych metod są włamania do systemów komputerowych, zaawansowana inwigilacja, naruszanie tajemnicy korespondencji oraz komunikowania się. Problemem mogą być nielojalne działania, o których wspomniano wcześniej, mogące doprowadzić do nielegalnego lobbingu na podmioty gospodarcze, a nawet instytucje państwowe4. Oprócz tak ważnych działań wywiadowczych należy pamiętać o głęboko utajnionych działaniach kontrwywiadowczych. Do tego typu zadań należy przede wszystkim neutralizowanie działań podejmowanych przez obce służby wywiadowcze, czyli popularnie ujmując, przeciwdziałanie szpiegostwu. Polska, ze względu na swoje położenie geopolityczne oraz przynależność do NATO i UE, była i jest przedmiotem zainteresowania obcych służb specjalnych. Wywiady obcych państw dążą do zdobycia jak najpełniejszych informacji, w większości niejawnych. Podejmują próby uzyskania wiedzy na temat polityków, systemu obronnego państwa, infrastruktury krytycznej, strategicznych podmiotów gospodarczych oraz ośrodków naukowo-technicznych. Informacje o działaniach podejmowanych przez służby kontrwywiadowcze jedynie w nielicznych przypadkach mogą być podawane do szerszej wiadomości, ponieważ ich skuteczna praca i zdolność do neutralizacji prób zdobywania najściślej strzeżonych i wrażliwych informacji w wielu przypadkach decyduje o niezakłóconym rozwoju i sukcesach gospodarczych państwa. Historia polskich służb specjalnych Już w 1817 roku na terenie Królestwa Polskiego powstała Wyższa Wojskowa Tajna Policja (WWTP), która stała się po pewnym czasie częścią Kancelarii Wielkiego Księcia Konstantego. Zmieniono wtedy również jej nazwę na Wyższa Tajna Policja, ale funkcjonowała również nazwa I Wydział Policji. W ramach rozwoju w niedługim czasie powołano wydział II i wydział III zajmujący się szpiegostwem dyplomatycznym5. 4 5 Ibidem, s. 29. M. Karpińska, Policje tajne w Królestwie Kongresowym, „Przegląd Historyczny”, Tom 76, zeszyt 4, 1985, s. 680-681. 179 C.P. Ogrodowczyk Początek wieku XIX był jednak bardzo chaotyczny i bardzo kiepsko zorganizowany, jeśli chodzi o stworzenie jednolitych struktur tajnej policji. Istniała policja wojskowa, własnych agentów miał sztab główny, ale nawet poszczególni dowódcy brygad i pułków posiadali ich niezależnie. Osobna struktura tajnej policji działała w Warszawie pod kierunkiem wiceprezydenta Mateusza Lubowidzkiego. Ponieważ tego typu agentury nie były profesjonalnie działającą policją polityczną, a ich działalność budziła w społeczeństwie kontrowersje, były one starannie kamuflowane6. Zadaniem agentów była w tamtym okresie przede wszystkim inwigilacja polskich i rosyjskich wojskowych oraz obcokrajowców, ale również bankierów, finansistów, bogatych kupców i przemysłowców. Jak się jednak szybko okazało, obserwacją objęte zostały również klasy uboższe i w konsekwencji praktycznie całe społeczeństwo7. Jeden z ówczesnych posłów na sejm pisał, że w Warszawie panuje spokój, ponieważ są organizowane co kilka miesięcy generalne rewizje ludności, dzięki którym policja zatrzymuje ludzi bez zaświadczeń policyjnych czy też włóczęgów, zapędzając ich do robót publicznych8. Pewne zmiany ustrojowe zostały dokonane w Królestwie Polskim po powstaniu listopadowym. Ich konsekwencją było utworzenie nowych organów nadzorczo-represyjnych –uważa się, że najważniejsza była Komisja Śledcza, która miała siedzibę w Cytadeli Warszawskiej. Do jej obowiązków należało rozpatrywanie wszelkich spraw politycznych9. Na podstawie wydanego w dniu 5 grudnia 1918 roku Dekretu o organizacji Milicji Ludowej rozpoczęto proces rozformowywania wszystkich istniejących do tego dnia służb i straży. Dekret powoływał do życia nowy organ podlegający Ministerstwu Spraw Wewnętrznych, który miał być odpowiedzialny za pilnowanie bezpieczeństwa w kraju. Praktycznie od początku istnienia policji państwowej w II Rzeczypospolitej częścią jej struktury był pion polityczny. Pierwszą jednostką, której przydzielono zadania typowo polityczne, był Inspektorat Defensywy Politycznej (DP) mający swoją siedzibę w Komendzie Głównej. Nie posiadał swoich typowo terenowych oddziałów, dlatego też poza centralą jego obowiązki wypełniali funkcjonariusze pionu śledczego, którzy zajmowali się osobami oraz organizacjami i ruchami społeczno-politycznymi podejrzewanymi o działania o charakterze wywrotowym lub antypaństwowym, ale podlegały im również sprawy związane ze szpiegostwem10. Funkcjonariusze nie Ibidem, s. 683-684. A. Sienkiewicz, Materiały do zagadnienia ucisku i walki społecznej. Teki archiwalne: Materiały do dziejów walki społecznej i narodowo-wyzwoleńczej w XIX wieku, Tom III, Wydawnictwo PWN, Warszawa 1974, s. 9-10. 8 E. Kaczyńska, D. Drewniak, Ochrana. Carska Policja Polityczna, Wydawnictwo Bellona, Warszawa 1993, s. 21. 9 Ibidem, s. 26. 10 M. Mączyński, Policja Państwowa II Rzeczypospolitej. Organizacyjno-prawne podstawy funkcjonowania, Wyższa Szkoła Biznesu National Louis University, Kraków 1997, s. 55. 6 7 180 Służby Specjalne w systemie nowoczesnego państwa używali mundurów, ponieważ ich głównym sposobem działania była inwigilacja i śledzenie określonych środowisk. Jednak w okresie odbudowywania się państwa polskiego nie była to jedyna służba specjalna. Organizując Wojsko Polskie, pod koniec października 1918 r. w Sztabie Generalnym powołano struktury kontrwywiadu wojskowego. Organizowali go żołnierze i funkcjonariusze, którzy wywodzili się z polskich organizacji konspiracyjnych, formacji wojskowych walczących o niepodległość w I wojnie światowej, a także Polacy, którzy służyli w armiach państw zaborczych. Wywodząc się z różnych środowisk i podążając wieloma drogami do tego samego celu, stanęli w jednym szeregu, by ochronić odradzającą się II Rzeczpospolitą przed działalnością szpiegowską, dywersyjną i agitacją antypaństwową. Po licznych reorganizacjach służba kontrwywiadu w strefie walk została podporządkowana Oddziałowi II Naczelnego Dowództwa Wojska Polskiego, a na pozostałym obszarze kraju Oddziałowi II Sztabu Ministerstwa Spraw Wojskowych11. Zagrożenia dla bezpieczeństwa sił zbrojnych i państwa znacznie wzrosły w czasie walk toczonych w 1920 r. z Rosją Sowiecką. By zwiększyć skuteczność kontrwywiadu, przeprowadzono zasadniczą reorganizację tej służby informacyjnej. 22 czerwca 1920 r. ze struktur wywiadu Oddziału II Naczelnego Dowództwa Wojska Polskiego wyodrębniono kontrwywiad. Tak powstała samodzielna Sekcja VII Defensywy, podporządkowana bezpośrednio szefowi Oddziału II Naczelnego Dowództwa Wojska Polskiego. Do zadań tych służb należały działania wywiadowcze, ofensywne, defensywne, jak również sekcja studiów (ewidencji) oraz tzw. szyfrów. Rzadko spotykana nazwa „defensywa” odnosiła się do kontrwywiadu i była dość powszechnie stosowana do zakończenia wojny polsko-bolszewickiej. Na wielką uwagę zasługuje działalność biura szyfrów, które odegrało kluczową rolę dla Polski w wygraniu wojny z bolszewikami, podczas której sztab Wojska Polskiego był regularnie informowany o kolejnych ruchach wojsk rosyjskich, ich zamiarach i postanowieniach operacyjnych. W grudniu 1932 roku Biuro podjęło się zadania, które wydawało się niemożliwe do realizacji – złamania szyfrów niemieckiej maszyny szyfrującej, Enigmy. Jak powszechnie wiadomo, udało się to po kilku latach i przekazanie sposobu jej działania Anglikom i Francuzom w 1939 roku spowodowało w późniejszym okresie możliwość rozpoznania zamierzeń wojskowych Adolfa Hitlera. Budowę odpowiednio działających tajnych służb przerwał wybuch II wojny światowej. Niemieckie jednostki otrzymały jako priorytet zdobycie archiwów II Oddziału Sztabu Generalnego, ale jak się okazało Polacy zdawali sobie sprawę, jak ważne są te dokumenty, i mimo poważnego niebezpieczeństwa zostały one przerzucone różnymi sposobami do Anglii. Okres pięcioletniego terroru i okupacji 11 Na podstawie materiałów udostępnionych przez Służbę Kontrwywiadu Wojskowego. 181 C.P. Ogrodowczyk spowodował, że podziemne organizacje organizowały swoje własne służby specjalne. Największym i najbardziej znanym (oczywiście patrząc z perspektywy czasu) był Oddział II, czyli Informacyjno-Wywiadowczy Komendy Głównej Armii Krajowej (KG AK). Jego najważniejszymi zadaniami był oczywiście wywiad i kontrwywiad, ale oddział zajmował się również sprawami bezpieczeństwa, legalizacją i łącznością wśród polskiego ruchu oporu. Oddział II KG AK dysponował siatkami agentów, których zadaniem było rozpracowywanie zarówno frontu wschodniego (Wywiad ZWZ dostarczył Brytyjczykom szczegóły niemieckich przygotowań do ataku na Związek Radziecki, znanego jako Plan Barbarossa), okupowanych ziem polskich, jak również terytorium III Rzeszy. Prawdopodobnie największymi sukcesami wywiadu AK było dotarcie w roku 1943 do niemieckiego ośrodka rakietowego w Peenemünde i przesłanie odpowiednich raportów do Londynu oraz rozpoznanie prac budowlanych na poligonie Pustków-Blizna, związanych z testami pocisku V-2. Wywiad AK zdobył elementy tego pocisku, które zostały przesłane drogą powietrzną do Londynu. Polskie służby kontrwywiadu w latach 1939-1945 były jednymi z najlepiej zorganizowanych i najskuteczniejszych spośród służb informacyjnych aliantów. Rezultaty ich działalności wniosły znaczący wkład w zwycięstwo w II wojnie światowej12. Kiedy komuniści przejmowali w Polsce władzę na odbitych z rąk okupanta terenach, zdawali sobie sprawę, że jej utrzymanie będzie niemożliwe bez odpowiedniego działania aparatu przemocy wobec obywateli i stworzenia właściwych służb całkowicie im podporządkowanych. Polska służba bezpieczeństwa powstawała w miejsce organów władzy Rzeczypospolitej Polskiej utrzymywanych i reprezentowanych na czas wojny przez Rząd Polski na uchodźstwie. Jako jeden z pierwszych powstał Resort Bezpieczeństwa Publicznego na mocy dekretu Krajowej Rady Narodowej (KRN) z 21 lipca 1944 r. powołującego Polski Komitet Wyzwolenia Narodowego (PKWN). Co ciekawe jego pierwsze rozkazy były spisywane bardzo często na odwrocie formularzy pozostałych po okupancie hitlerowskim, przykładowo z nadrukiem: Generalgouvernement, Distrikt Lublin (Generalna Gubernia, Dystrykt Lublin, Oddział Pracy)13. Kilka miesięcy później, w dniu 1 stycznia 1945 r., został utworzony Rząd Tymczasowy i w związku z tym Resort Bezpieczeństwa Państwowego przemianowano na Ministerstwo Bezpieczeństwa Publicznego (MBP), które już na samym początku zostało wyposażone w bardzo szerokie uprawnienia. Mimo że znacznie przekraczały one możliwości budżetowe zniszczonego przez wojnę państwa, to cel, jakim było podporządkowanie społeczeństwa nowym realiom, nie miał dla nowych władz za wysokiej ceny. Aż do roku 1955 fundusze 12 Materiały 13 AIPN, 182 udostępnione przez Służbę Kontrwywiadu Wojskowego – http://www.skw.gov.pl/. 0990/1, t. 1, Rozkazy personalne MBP za rok 1944, k. 4-5. Służby Specjalne w systemie nowoczesnego państwa przekazywane przewidziane na działanie służby bezpieczeństwa stanowiły z reguły drugi (po Ministerstwie Obrony Narodowej) pod względem wielkości składnik, jeśli chodzi o wydatki państwa14. Do podstawowych zadań Urzędu Bezpieczeństwa należały działania profilaktyczne, działania rozpoznawcze, które w dużej mierze polegały na zdobywaniu informacji na temat osób i grup inspirujących, przygotowujących i prowadzących działalność antypaństwową, działania zmierzające do wykrycia i udokumentowania przestępstw wymierzonych przeciw państwu i porządkowi publicznemu, które regulował kodeks karny, operacyjne sprawdzanie prawdziwości informacji na temat osób i zjawisk pozostających w zasięgu zainteresowania służby bezpieczeństwa, inwigilacja oraz rozpoznanie operacyjne, która polegały na okresowej obserwacji działalności osób i grup, co do których istniało podejrzenie, że mogą podjąć wrogie działania. Jako ciekawostkę można podać fakt, że w wykazie stanowisk resortowych były przewidziane etaty pedalarza Centralnej Drukarni MBP w Łodzi15, pielęgniarki oseskowej oddziału ginekologiczno-położniczego Centralnego Szpitala MBP 16, inspektora do spraw trykotarstwa i tkactwa Wydziału Pracy Departamentu Więziennictwa17 czy magazyniera działu leków suchych, specyfików, trucizn i narkotyków Centralnej Składnicy Sanitarnej Szefostwa Służby Zdrowia18. W wyniku zmian politycznych, wykorzystując kadry, zdobyte doświadczenia oraz istniejące już struktury, utworzono tajną policję polityczną – Służbę Bezpieczeństwa (SB). Podstawową zasadą pracy operacyjnej SB była, podobnie jak w przypadku Urzędu Bezpieczeństwa, realizacja zadań wynikających z dyrektyw partii i rządu. Kolejność nie jest w tutaj przypadkowa, ponieważ właśnie ta pierwsza miała większy priorytet. W podejmowanych działaniach SB miała działać w sposób tajny, a przede wszystkim skuteczny i efektywny, ale również praworządny. Oczywisty był fakt, że pierwsze trzy zasady obowiązywały, ponieważ były niejako w interesie służby, ale ostatnia pozostała jedynie na papierze. W zależności od podejmowanej akcji pojawiały się liczne odstępstwa od tej zasady w postaci szantażu lub wielokrotnie skrytobójstwa. Można śmiało powiedzieć, że Służba Bezpieczeństwa była tajną służbą obecną w każdej dziedzinie życia społecznego, ogarniała jednocześnie całe społeczeństwo i poszczególne jednostki, kreowała rzeczywistość i wyznaczała kierunki na przyszłość. Nie można zapominać, że jako kraj nie mieliśmy służb odpowiedzialnych 14 K. Szwagrzyk (red.), Aparat bezpieczeństwa w Polsce. Kadra kierownicza, t. 1: 1944-1956, Warszawa 2005, s. 19. 0990/12, Rozkazy personalne MBP za rok 1945, k. 175. 16 AIPN, 0990/22, t. 4, Rozkazy personalne MBP za rok 1946, k. 200. 17 AIPN, 0990/15, t. 1, Rozkazy personalne MBP za rok 1946, k. 43. 18 AIPN, 0990/28, Rozkazy personalne MBP za rok 1948, k. 248. 15 AIPN, 183 C.P. Ogrodowczyk za wywiad zagraniczny i kontrwywiad, bez czego nie ma możliwości normalnego funkcjonowania państwa. Za odpowiednie działania odpowiedzialne było Ministerstwo Spraw Wewnętrznych, w ramach którego funkcjonował Departament I – jemu podlegał wywiad zagraniczny, oraz Departament II, który zajmował się sprawami kontrwywiadu. Swoje własne służby specjalne posiadało oczywiście Ludowe Wojsko Polskie. Za wszelkie działania kontrwywiadowcze odpowiedzialna była Wojskowa Służba Wewnętrzna, natomiast za działanie wywiadu wojskowego działający od 1951 roku Zarząd II Sztabu Generalnego WP. W lipcu 1990 roku, wzorując się na przykładzie wojskowych służb specjalnych tworzonych w II RP, utworzono wojskowe służby specjalne skupiające w sobie część dotychczasowej WSW i Zarząd II Sztabu Generalnego WP, który został nazwany Zarządem II Wywiadu i Kontrwywiadu Sztabu Generalnego WP. Rok później powołano Wojskowe Służby Informacyjne (WSI) już niezależne od Sztabu Generalnego WP. Działalność WSI ostatecznie uregulowała ustawa przyjęta 9 lipca 2003 r., jednak w latach 2005-2006 nasiliła się krytyka działalności WSI. Większość partii politycznych i mediów zarzucała służbie przekraczanie uprawnień i zaniechanie weryfikacji kadry wywodzącej się jeszcze z wojskowych służb specjalnych PRL. W związku z tym Sejm RP przegłosował 9 czerwca 2006 r. ustawy normujące tryb rozwiązania WSI i powołania na ich miejsce nowych wojskowych służb specjalnych. Na ich mocy Prezydent RP i Prezes Rady Ministrów powołali członków Komisji Weryfikacyjnej WSI, a Minister Obrony Narodowej powołał Komisję ds. Likwidacji WSI. Służba ta została zniesiona 30 września 2006 r.19� Polskie służby specjalne w XXI wieku Jedną z najważniejszych i jednocześnie najbardziej utajnionych cywilnych służb specjalnych jest Agencja Bezpieczeństwa Wewnętrznego (ABW). Zasadniczym jej zadaniem jest ochrona państwa przed planowymi i zorganizowanymi działaniami, które mogą stwarzać zagrożenie dla niepodległości lub porządku konstytucyjnego Polski, zakłócić funkcjonowanie struktur państwowych bądź narazić na szwank podstawowe interesy kraju. Wydarzenia z 11 września 2001 roku oraz zamachy w Madrycie i Londynie pokazały, że zabezpieczenia przed zagrożeniami międzynarodowym terroryzmem są poważnym wyzwaniem dla każdego państwa, ale również organizacji międzynarodowych i obywateli. Co prawda w zgodnej ocenie specjalistów Polska nie jest pierwszoplanowym celem dla organizacji ekstremistycznych, jednak Agencja Bezpieczeństwa Wewnętrznego została ustawowo zobowiązana do rozpoznawania różnego rodzaju zagrożeń terrorystycznych i zapobiegania wszelkim aktom terroru. Pozyskanie i dokonanie 19 Na podstawie materiałów udostępnionych przez Służbę Kontrwywiadu Wojskowego – http://www. skw.gov.pl/. 184 Służby Specjalne w systemie nowoczesnego państwa analizy uzyskanych informacji pozwala na ocenę źródeł i skali zjawiska, jak również wytypowanie grup potencjalnych zamachowców, rozpoznanie ich planów i możliwości przeprowadzenia zaplanowanej akcji. Równie ważnym elementem działania ABW jest działalność kontrwywiadowcza wiążąca się z neutralizowaniem aktywności obcych służb wywiadowczych i przeciwdziałaniem działaniom szpiegowskim. Nasz kraj, ze względu na swoje położenie geopolityczne, ale przede wszystkim przynależność do NATO i UE, jest przedmiotem ciągłego zainteresowania obcych służb specjalnych. Wywiady obcych krajów dążą do zdobycia informacji niejawnych, w pełni kamuflując swoje działania, podejmują próby uzyskania wiedzy na temat polityków, systemu obronnego państwa, infrastruktury krytycznej, strategicznych podmiotów gospodarczych oraz ośrodków naukowo-technicznych. Za blokowanie tego typu działań odpowiada właśnie Agencja Bezpieczeństwa Wewnętrznego. Ze względu na niejawny charakter pracy obcych służb specjalnych najcenniejsze informacje na ich temat pozyskiwane są w drodze kontroli operacyjnej oraz działań operacyjno-rozpoznawczych. Kolejnym bardzo ważnym segmentem działania ABW jest przeciwdziałanie zjawisku proliferacji20. Ponieważ Polska od czasu transformacji ustrojowej nie znajduje się na żadnej liście ograniczeń lub zakazów, tym samym polskie podmioty mogą swobodnie uczestniczyć w światowym handlu i wymianie naukowo-technicznej. Wiąże się to z ryzykiem pojawienia się w naszym obszarze gospodarczym podmiotów i osób zainteresowanych nielegalnym pozyskiwaniem „wrażliwych” towarów, urządzeń i technologii. W celu spełnienia standardów międzynarodowych do krajowego porządku prawnego zostały wprowadzone przepisy regulujące działalność gospodarczą w tym obszarze. Agencja Bezpieczeństwa Wewnętrznego jest jedną z instytucji opiniujących wnioski o wydanie zezwolenia na międzynarodowy obrót towarami podwójnego zastosowania. Agencja może zainicjować wszczęcie kontroli u przedsiębiorcy, jak również wystąpić o cofnięcie lub zmianę zakresu zezwolenia na obrót. Ponadto warty podkreślenia jest fakt, że ABW jest jedyną w Polsce służbą specjalną o uprawnieniach śledczych, która ma zapisany w ustawie obowiązek rozpoznawania, przeciwdziałania i zwalczania przestępstw związanych z proliferacją. Kolejnym ważnym obszarem działania, można powiedzieć strategicznym, jest bezpieczeństwo energetyczne. Jak wszystkim wiadomo, polska gospodarka większość swojego zapotrzebowania na gaz i ropę zaspokaja poprzez import. Oczywiście zadaniem odpowiednich organów państwowych jest podejmowanie działań zmierzających do dywersyfikacji źródeł pozyskania tych surowców. 20 Proliferacja to zjawisko polegające na rozprzestrzenianiu broni masowego rażenia (BMR) oraz środków jej przenoszenia do tzw. „krajów ryzyka”. Przedmiotem proliferacji są również materiały, surowce, urządzenia oraz wiedza, które mogą mieć podwójne zastosowanie, tzn. zarówno w sektorze cywilnym, jak i wojskowym. 185 C.P. Ogrodowczyk Zadaniem Agencji Bezpieczeństwa Wewnętrznego jest dążenie do rozpoznawania negatywnych zjawisk wpływających na funkcjonowanie krajowego sektora energetycznego. Dotyczy to zwłaszcza wszelkich zagrożeń i nieprawidłowości występujących w sferze międzynarodowego lub krajowego obrotu surowcami energetycznymi oraz ich wydobywania i przetwarzania. ABW uczestniczy również w opiniowaniu aktów prawnych, które dotyczą regulacji międzynarodowych, a mogą podnieść poziom bezpieczeństwa energetycznego Polski. ABW jest służbą, której pola działania są bardzo szerokie, dlatego też następne jest przeciwdziałanie zjawisku popularnie zwanym „praniem brudnych pieniędzy”, czyli procedurą legalizowania dochodów osiągniętych niezgodnie z prawem. Pojawia się tutaj zjawisko przestępczości zorganizowanej, w ramach której odpowiednie grupy podejmują między innymi próby wywierania wpływu na organy ścigania, sądy, media, urzędników państwowych lub polityków różnych szczebli, aby zapewnić sobie realizację własnych celów. Do zadań ABW należy rozpoznanie struktur, przedsięwzięć i metod działania przestępczości zorganizowanej. Z uwagi na międzynarodowy charakter funkcjonowania tych grup prowadzona jest również stała współpraca ze służbami specjalnymi, policyjnymi i celnymi innych państw. Agencja Bezpieczeństwa Wewnętrznego uprawniona jest do zwalczania nielegalnego międzynarodowego obrotu środkami odurzającymi i substancjami psychotropowymi, ale również przestępstw związanych z niezgodną z prawem produkcją oraz międzynarodowym obrotem sprzętem wojskowym i uzbrojeniem. W tej sytuacji ABW, obok Ministerstwa Spraw Wewnętrznych oraz Ministerstwa Gospodarki, odgrywa istotną rolę w polskim systemie kontroli sektora przemysłu zbrojeniowego. Agencja jest jednym z organów opiniujących wnioski przedsiębiorców o udzielenie koncesji MSWiA, która uprawnia do wytwarzania materiałów wybuchowych, broni i amunicji oraz obrotu nimi. Zwalczanie to jedna strona medalu, natomiast druga to działania związane z szeroko rozumianą ochroną przemysłu zbrojeniowego, w Polsce między innymi zabezpieczanie prac badawczo-rozwojowych, przeciwdziałaniem nieprawidłowościom występującym w procedurach prywatyzacyjnych lub przetargach na dostawy sprzętu wojskowego i uzbrojenia, np. korupcja urzędników państwowych odpowiedzialnych za prawidłowy przebieg tych procesów. Nieodłączną częścią działalności każdej służby specjalnej jest prowadzenie działań analityczno-informacyjnych. Agencja Bezpieczeństwa Wewnętrznego spełnia właśnie rolę wyspecjalizowanego ośrodka informacyjno-analitycznego. Jest zobligowana do uzyskiwania, analizowania i przetwarzania wszelkich informacji mogących mieć istotne znaczenie dla ochrony bezpieczeństwa wewnętrznego państwa i jego porządku konstytucyjnego. Szef ABW przekazuje je Prezydentowi RP, Prezesowi Rady Ministrów, a także – zgodnie z kompetencjami – właściwym ministrom. Opracowywane przez ABW materiały mają formę raportów, informacji sygnalnych, analiz oraz biuletynów tematycznych i poświęcone są takim zjawiskom jak wspomniane 186 Służby Specjalne w systemie nowoczesnego państwa wcześniej szpiegostwo, terroryzm i ekstremizmy polityczne, zagrożenia dla podstaw ekonomicznych państwa oraz korupcja osób pełniących funkcje publiczne. Aby móc realizować postawione przed agencją zadania w tym obszarze, otrzymała ona uprawnienia do stosowania środków operacyjno-rozpoznawczych, w tym do korzystania z osobowych źródeł informacji, prowadzenia obserwacji pośredniej i bezpośredniej, kontroli treści korespondencji i zawartości przesyłek oraz prowadzenia podsłuchu telefonicznego i teleinformatycznego. Środki te mają szczególne znaczenie przy wyprzedzającym rozpoznawaniu prowadzonych w tajemnicy działań, podejmowanych m.in. przez obce służby wywiadowcze czy organizacje terrorystyczne. Ważnym, ale mało znanym obszarem działania Agencji Bezpieczeństwa Wewnętrznego jest zapewnienie właściwej ochrony informacji niejawnych, zwłaszcza oznaczonych klauzulą „tajne” i „ściśle tajne”. Ochronę informacji niejawnych, w tym zasady, rodzaje i sposób przeprowadzania postępowań sprawdzających oraz procedury ochrony fizycznej i teleinformatycznej, reguluje odpowiednia ustawa. Nadanie niektórym informacjom niejawnym klauzuli „tajne” lub „ściśle tajne” wynika z konieczności ochrony przed poważną lub wyjątkowo poważną szkodą dla naszego kraju. Dostęp do tego typu danych mogą uzyskać wyłącznie ludzie godni zaufania i odpowiednio sprawdzeni. Jeśli zostaną ujawnione informacje, że osoba posiadająca poświadczenie bezpieczeństwa nie daje rękojmi zachowania tajemnicy, ABW (lub pełnomocnik ochrony jednostki organizacyjnej, w której ta osoba jest zatrudniona) przeprowadza wobec niej kontrolne postępowanie sprawdzające. Instytucje i firmy, które są w posiadaniu informacji niejawnych, podlegają kontroli w zakresie ich ochrony. Agencja, aby zapewnić prawidłowe działanie systemu, ściśle współpracuje z pionami ochrony w poszczególnych podmiotach21. Centralne Biuro Antykorupcyjne (CBA) Centralne Biuro Antykorupcyjne to służba specjalna powołana do zwalczania korupcji w życiu publicznym i gospodarczym, w szczególności w instytucjach państwowych i samorządowych, a także do zwalczania działalności godzącej w interesy ekonomiczne państwa22. Corocznie, do dnia 31 marca, Szef CBA przedstawia Prezesowi Rady Ministrów oraz Sejmowej Komisji do Spraw Służb Specjalnych sprawozdanie z działalności CBA za poprzedni rok kalendarzowy. Szef CBA przedstawia także corocznie do dnia 31 marca Sejmowi oraz Senatowi informację o wynikach działalności CBA, oczywiście z wyjątkiem informacji, do których stosuje się przepisy o ochronie informacji niejawnych. 21 Dane dotyczące działalności Agencji Bezpieczeństwa Wewnętrznego zostały opracowane na podstawie informacji udostępnionych przez Agencję na jej stronie internetowej – http://www.abw.gov.pl/. została utworzona na podstawie ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym (Dziennik Ustaw z 2012 r., poz. 621). 22 Służba 187 C.P. Ogrodowczyk Przykładem zastosowania rozwiązań, w których walka z korupcją i towarzyszącym jej patologiom należy nie do szeregu instytucji, lecz do wyspecjalizowanego organu, jest Europejski Urząd ds. Zwalczania Nadużyć Finansowych (OLAF). W celu realizacji zadań OLAF korzysta z szerokich kompetencji, które obejmują prawo prowadzenia postępowań karnych (dochodzeń) i postępowań administracyjnych, a także prawo kontroli przestrzegania przez funkcjonariuszy Wspólnot Europejskich przepisów prawa wspólnotowego. OLAF prowadzi również czynności operacyjne służące uzyskiwaniu informacji o korupcji i oszustwach godzących w interesy finansowe Wspólnot. W myśl podobnych założeń, organem o zbliżonych kompetencjach jest w Polsce Centralne Biuro Antykorupcyjne. Jako organ wyspecjalizowany w zwalczaniu korupcji oraz koordynujący działania w tym zakresie innych służb w Polsce CBA jest także ważnym elementem Europejskiej Sieci Antykorupcyjnej. Głównym celem CBA jest zwalczanie korupcji na styku działania sektora publicznego i prywatnego, w związku z czym działalność Biura oparta jest na czterech filarach. Pierwszym są czynności operacyjno-rozpoznawcze oraz dochodzeniowo-śledcze, w ramach których CBA podejmuje działania obejmujące rozpoznawanie, zapobieganie i wykrywanie przestępstw między innymi przeciwko działalności instytucji państwowych oraz samorządu terytorialnego, wymiarowi sprawiedliwości, finansowaniu partii politycznych, obowiązkom podatkowym oraz rozliczeniom z tytułu dotacji i subwencji. Jako drugi można wymienić czynności kontrolne, co wiąże się z kontrolą prawidłowości i prawdziwości oświadczeń majątkowych lub oświadczeń o prowadzeniu działalności gospodarczej osób pełniących funkcje publiczne, a także z ujawnianiem przypadków nieprzestrzegania określonych przepisami prawa procedur w zakresie podejmowania i realizacji decyzji między innymi w przedmiocie prywatyzacji i komercjalizacji, wsparcia finansowego i udzielania zamówień publicznych, a ponadto w zakresie prowadzenia działalności gospodarczej przez osoby pełniące funkcje publiczne. Filar trzeci odnosi się do prowadzenia działalności analitycznej, dotyczącej zjawisk występujących w obszarze właściwości CBA oraz przedstawiania w tym zakresie informacji Parlamentowi RP, Prezydentowi RP oraz Prezesowi Rady Ministrów. Ostatnim filarem jest prewencja antykorupcyjna, włącznie z edukacją antykorupcyjną skierowaną do społeczeństwa. W celu realizacji zadań CBA stworzyło stronę internetową23. Portal ten, nazwany Serwisem Edukacji Antykorupcyjnej, został uruchomiony w grudniu 2008 r. Jest to przegląd zjawisk korupcyjnych mający na celu promocję postaw i zachowań sprzyjających przeciwdziałaniu korupcji. SEA to baza informacji – od krajowych i międzynarodowych regulacji prawnych po szeroki wybór publikacji. Funkcjonariusze CBA wykonują czynności tylko w zakresie właściwości CBA i w tym zakresie przysługują im uprawnienia procesowe Policji, wynikające 23 Strona 188 znajduje się pod adresem http://www.antykorupcja.edu.pl. Służby Specjalne w systemie nowoczesnego państwa z przepisów ustawy z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego (Dz.U. z 1997 r. Nr 89, poz. 555). Na podstawie ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym mogą prowadzić czynności operacyjno-rozpoznawcze, kontrolne i dochodzeniowo-śledcze. Te kompetencje mają pozwolić funkcjonariuszom CBA na osiąganie wysokiej skuteczności działań24. Centralne Biuro Śledcze (CBŚ) Centralne Biuro Śledcze zostało powołane do działania 15 kwietnia 2000 roku i łączy dwa dotychczas działające w Komendzie Głównej Policji biura: Biuro do Walki z Przestępczością Zorganizowaną oraz Biuro do Walki z Przestępczością Narkotykową. Wzorowano je na nowoczesnych tego typu instytucjach działających w Europie Zachodniej czy też w Stanach Zjednoczonych. Aktualne ogólne zadania CBŚ określone zostały w § 28 Zarządzenia nr 372 Komendanta Głównego Policji z dnia 14 kwietnia 2008 r. w sprawie regulaminu Komendy Głównej Policji, tj. między innymi: 1) planowanie, koordynowanie i podejmowanie działań ukierunkowanych na rozpoznawanie i zwalczanie przestępczości zorganizowanej w kraju oraz o charakterze międzynarodowym, w szczególności przestępczości kryminalnej, ekonomicznej i narkotykowej; 2) prowadzenie postępowań przygotowawczych w sprawach dotyczących zorganizowanych grup przestępczych; 3) prowadzenie operacji specjalnych; 4) ochrona świadków koronnych i osób dla nich najbliższych oraz koordynowanie czynności związanych z ochroną innych osób zagrożonych; 5) koordynowanie działań w zakresie rozpoznawania operacyjnego zagrożeń terrorystycznych i ekstremistycznych; 6) organizowanie i podejmowanie czynności operacyjno-rozpoznawczych we współpracy z jednostkami organizacyjnymi Policji; 7) organizowanie współdziałania oraz współpraca z policjami innych państw, a także z krajowymi służbami i urzędami administracji publicznej w dziedzinach i w zakresie niezbędnym do skutecznego zapobiegania i zwalczania przestępczości zorganizowanej25. W skład Centralnego Biura Śledczego wchodzi również między innymi Wydział do Zwalczania Aktów Terroru, który początkowo realizował zadania związane z rozpoznawaniem i zwalczaniem przestępczości z użyciem materiałów wybuchowych. 24 Opracowane na podstawie materiałów udostępnionych przez Centralne Biuro Antykorupcyjne – http://www.cba.gov.pl/. 25 Opracowane na podstawie materiałów Komendy Głównej Policji udostępnionych na jej stronie internetowej – http://www.policja.pl/. 189 C.P. Ogrodowczyk W latach 90. ubiegłego wieku przestępstwa z użyciem „bomb”, często będące porachunkami, stanowiły jedno z najistotniejszych zagrożeń dla bezpieczeństwa i porządku publicznego, a ich liczba sięgała kilkudziesięciu rocznie. Na przełomie lat 2001/2002, już po zamachu na WTC z 11 września 2001 r., zadania Wydziału zostały rozszerzone o operacyjne rozpoznawanie zagrożeń ekstremistycznych i terrorystycznych oraz koordynację takich czynności rozpoznawczych w całej Policji. Szczegółowy zakres zadań z tym związanych ma charakter oczywiście niejawny. Centralne Biuro Śledcze podejmuje szereg działań związanych z przestępczością kryminalną polegających na rozpoznaniu grup przestępczych prowadzących działania przestępcze o wysokim stopniu brutalizacji czynów – dokonujących zabójstw, przestępstw przy użyciu broni palnej, wymuszeń rozbójniczych, windykacji należności, zwalczaniu przestępstw związanych z przemytem broni i amunicji, nielegalnym obrotem bronią palną i materiałami wybuchowymi, eliminacją zorganizowanych grup dokonujących przestępstw uprowadzeń dla okupu i wymuszeń haraczy, dokonujących przestępstw związanych z kradzieżą pojazdów, ich przemytem i legalizacją, kradzieżami z włamaniem, z prostytucją, handlem ludźmi. Bardzo ważnym obszarem działania CBŚ jest przestępczość narkotykowa i związane z tym zwalczanie zorganizowanych grup przestępczych w zakresie produkcji i obrotu środkami odurzającymi zarówno na terenie kraju, jak i w obrocie międzynarodowym, ujawnianie i likwidacja miejsc produkcji narkotyków syntetycznych (laboratoriów), jak również przestępczość ekonomiczna polegająca na praniu brudnych pieniędzy, aferach bankowych, giełdowych oraz korupcyjnych. Oznacza to przeciwdziałanie dokonywaniu przez grupy zorganizowane przestępstw polegających na oszustwach celno-podatkowych, związanych z obrotem towarami objętymi akcyzą i wyłudzeniami podatku VAT oraz podatku dochodowego, zwalczanie zorganizowanych grup przestępczych czerpiących zyski z nielegalnego obrotu paliwami, zwalczanie oszustw w sferze obrotu finansowego na szkodę instytucji finansowych, banków, towarzystw ubezpieczeniowych, giełd, firm leasingowych, funduszy inwestycyjnych i gospodarczego na szkodę przedsiębiorców, jak również zwalczanie korupcji w zakresie prowadzonych spraw związanych z działalnością zorganizowanych grup przestępczych. Agencja Wywiadu Agencja Wywiadu jest bardzo specyficzną służbą specjalną, ponieważ ustawowo określone zadania są przez nią realizowane poza granicami naszego kraju, zaś jej działalność na terytorium Rzeczypospolitej Polskiej może być prowadzona tylko w ograniczonym zakresie – wyłącznie w związku z jej zagraniczną działalnością. Agencja jest urzędem administracji rządowej właściwym w sprawach ochrony zewnętrznego bezpieczeństwa państwa. Działalność wykonywana przez Agencję Wywiadu nie jest objęta zakresem działów administracji rządowej w rozumieniu ustawy 190 Służby Specjalne w systemie nowoczesnego państwa z dnia 4 września 1997 r. o działach administracji rządowej, dlatego też bezpośredni nadzór nad nią – bez uszczerbku dla ustawowych uprawnień Szefa Agencji Wywiadu w stosunku do kierowanej przez niego Agencji – sprawuje Prezes Rady Ministrów. Do zadań Agencji Wywiadu należy uzyskiwanie, analizowanie, przetwarzanie i przekazywanie właściwym organom informacji mogących mieć istotne znaczenie dla bezpieczeństwa i międzynarodowej pozycji Rzeczypospolitej Polskiej oraz jej potencjału ekonomicznego i obronnego, rozpoznawanie zagrożeń zewnętrznych godzących w bezpieczeństwo, obronność, niepodległość i nienaruszalność terytorium Rzeczypospolitej Polskiej i przeciwdziałanie im, ochrona zagranicznych przedstawicielstw Rzeczypospolitej Polskiej i ich pracowników przed działaniami obcych służb specjalnych i innymi działaniami mogącymi przynieść szkodę interesom Rzeczypospolitej Polskiej, zapewnienie ochrony kryptograficznej łączności z polskimi placówkami dyplomatycznymi i konsularnymi oraz poczty kurierskiej, rozpoznawanie międzynarodowego terroryzmu, ekstremizmu oraz międzynarodowych grup przestępczości zorganizowanej, rozpoznawanie międzynarodowego obrotu bronią, amunicją i materiałami wybuchowymi, środkami odurzającymi i substancjami psychotropowymi oraz towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także rozpoznawanie międzynarodowego obrotu bronią masowej zagłady i zagrożeń związanych z rozprzestrzenianiem tej broni oraz środków jej przenoszenia, rozpoznawanie i analizowanie zagrożeń występujących w rejonach napięć, konfliktów i kryzysów międzynarodowych, mających wpływ na bezpieczeństwo państwa, oraz podejmowanie działań mających na celu eliminowanie tych zagrożeń i prowadzenie wywiadu elektronicznego. Agencja Wywiadu została utworzona na podstawie zapisów ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu. Rozpoczęła swą działalność w dniu wejścia w życie ustawy, tj. 29 czerwca 2002 r., równocześnie ze zniesieniem Urzędu Ochrony Państwa (UOP) – na bazie Zarządu Wywiadu byłego UOP. Ustawa, co bardzo ważne, uregulowała między innymi warunki przejścia do służby w Agencji Wywiadu funkcjonariuszy Zarządu Wywiadu byłego UOP oraz problem sukcesji prawnej po UOP26. Służba Kontrwywiadu Wojskowego (SKW) SKW to służba specjalna, której podstawowym i najważniejszym zadaniem jest ochrona przed zagrożeniami wewnętrznymi dla obronności państwa, bezpieczeństwa i zdolności bojowej Sił Zbrojnych Rzeczypospolitej Polskiej oraz innych jednostek organizacyjnych podległych lub nadzorowanych przez Ministra Obrony Narodowej. 26 Opracowane aw.gov.pl/. na podstawie materiałów udostępnionych przez Agencję Wywiadu – http://www. 191 C.P. Ogrodowczyk Służba Kontrwywiadu Wojskowego jest urzędem administracji rządowej, podległym Ministrowi Obrony Narodowej, utworzonym z dniem 1 października 2006 r. na podstawie ustawy z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego i Służbie Wywiadu Wojskowego (SWW). Szef SKW jest centralnym organem administracji rządowej i podlega bezpośrednio Ministrowi Obrony Narodowej, z zastrzeżeniem uprawnień Prezesa Rady Ministrów lub Ministra Koordynatora Służb Specjalnych, w przypadku jego powołania. Sama działalność Szefa SKW podlega kontroli Sejmu. Zadania, jakie zostały wyznaczone dla SKW, zostały określone w art. 5 ustawy o SKW i SWW. Wśród nich możemy znaleźć zwalczanie przestępstw, ochronę informacji niejawnych, działania związane z ochroną polskiego wojska poza granicami kraju, analizę i zwalczanie różnego rodzaju zagrożeń, działania kontrwywiadowcze przy użyciu urządzeń radioelektronicznych oraz kryptografię i kryptoanalizę. Do obowiązków Służby Kontrwywiadu Wojskowego należy również kontrola umów międzynarodowych dotyczących rozbrojenia oraz co bardzo ważne w XXI wieku ochrona badań naukowych. Konkretyzując, Służba Kontrwywiadu Wojskowego w ramach zwalczania przestępstw rozpoznaje, zapobiega oraz wykrywa popełniane przez żołnierzy pełniących czynną służbę wojskową, funkcjonariuszy SKW i SWW oraz pracowników innych jednostek organizacyjnych MON przestępstwa przeciwko pokojowi, ludzkości oraz przestępstwa wojenne, szpiegostwo przeciwko RP oraz przeciwko państwom obcym, które zapewniają wzajemność, korupcję, nielegalny obrót z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa, przestępstwa związane z terroryzmem oraz inne godzące w bezpieczeństwo potencjału obronnego państwa. Ochrona informacji niejawnych to bardzo ważny w naszych czasach obszar działalności, dlatego też Służba Kontrwywiadu Wojskowego realizuje, w granicach swojej właściwości, zadania określone w ustawie o ochronie informacji niejawnych związanych z bezpieczeństwem osobowym, teleinformatycznym i przemysłowym. Jeśli chodzi o ochronę wojska poza granicami kraju, co wydawać by się mogło dziwne, to Służba Kontrwywiadu Wojskowego chroni bezpieczeństwo jednostek wojskowych, innych jednostek organizacyjnych MON oraz żołnierzy wykonujących zadania służbowe poza granicami państwa poprzez bezpośrednie uczestnictwo w misjach Polskich Kontyngentów Wojskowych, m.in. w Afganistanie, oraz obecność w strukturach międzynarodowych NATO i Unii Europejskiej. Służba Kontrwywiadu Wojskowego chroniła polskich żołnierzy również w trakcie misji w Iraku, Czadzie, Libanie, na Wzgórzach Golan oraz w basenie Morza Śródziemnego. Do dnia dzisiejszego SKW zapewnia ochronę kontrwywiadowczą misji w Bośni i Hercegowinie oraz Kosowie. 192 Służby Specjalne w systemie nowoczesnego państwa Bardzo ważnym polem działania jest analiza i zwalczanie pojawiających się zagrożeń. Służba Kontrwywiadu Wojskowego pozyskuje, gromadzi, a następnie analizuje, przetwarza i przekazuje właściwym organom w zależności od kompetencji, Prezydentowi RP, Prezesowi Rady Ministrów lub Ministrowi Obrony Narodowej, informacje mogące mieć znaczenie dla obronności państwa, bezpieczeństwa lub zdolności bojowej Sił Zbrojnych (SZ) RP lub MON, w zakresie swoich ustawowych kompetencji, oraz podejmuje działania w celu eliminowania ustalonych zagrożeń. Mało znany, ale zgodny z szybkim rozwojem techniki i technologii i w związku z tym coraz ważniejszy, staje się kontrwywiad radioelektroniczny oraz kryptografia i kryptoanaliza, które, jak już wspomniano wcześniej, przyniosły nieocenione sukcesy w ramach działania Biura Szyfrów. Kiedy wspominamy o postępie technologicznym, który zdaje się cały czas przyspieszać, ważna staje się ochrona badań naukowych. Służba Kontrwywiadu Wojskowego w swoich działaniach ma za zadanie zapewnienie bezpieczeństwa badań naukowych i prac rozwojowych zleconych przez Siły Zbrojne i inne jednostki organizacyjne MON, ale również bezpieczeństwa produkcji i obrotu towarami, technologiami i usługami o przeznaczeniu wojskowym zamówionymi między innymi przez Siły Zbrojne w zakresie swoich ustawowych zadań dotyczących wykrywania przestępstw. Służba Kontrwywiadu Wojskowego przy realizacji swoich działań współdziała ze Sztabem Generalnym Wojska Polskiego, innymi komórkami organizacyjnymi Ministerstwa Obrony Narodowej oraz dowódcami różnych rodzajów Sił Zbrojnych RP, okręgów wojskowych, garnizonów wojskowych i jednostek wojskowych, odpowiednimi organami, służbami i instytucjami podległymi ministrowi właściwemu do służb wewnętrznych, odpowiednimi organami i jednostkami organizacyjnymi podległymi ministrowi właściwemu do spraw finansów publicznych, właściwymi organami, służbami i instytucjami podległymi ministrowi właściwemu do spraw zagranicznych, innymi organami, służbami, instytucjami uprawnionymi do wykonywania czynności operacyjno-rozpoznawczych27. Tarcza antykorupcyjna – wyzwanie dla służb specjalnych Służby specjalne w Polsce i na świecie podejmują bardzo wiele działań na bardzo różnych obszarach, co zostało pokazane przy okazji omawiania poszczególnych agencji. Mając to na uwadze, ważne jest, by wspomnieć o bardzo ważnym obszarze działania, jakim jest zwalczanie korupcji na najwyższym szczeblu administracji. Uzależnianie decyzji politycznych, społecznych oraz gospodarczych od korzyści osobistych wypacza mechanizmy funkcjonowania demokracji i wolnego 27 Opracowane na podstawie materiałów udostępnionych przez Służbę Kontrwywiadu Wojskowego na stronie internetowej – http://www.skw.gov.pl/. 193 C.P. Ogrodowczyk rynku. Agencja Bezpieczeństwa Wewnętrznego podejmuje walkę z korupcją przede wszystkim w przypadkach, gdy zjawisko to – ze względu na skalę, osobę sprawcy lub przedmiot decyzji – może godzić w bezpieczeństwo państwa. Centralne Biuro Antykorupcyjne oraz Centralne Biuro Śledcze zajmują się natomiast tym zjawiskiem na różnych szczeblach. Jest jednak obszar działania, bardzo ważny nie tylko ze względu na wielkość czy bezpieczeństwo, gdzie służby specjalne nie tylko cywilne, lecz także wojskowe, muszą połączyć siły. Na wystąpienie korupcji o dużej skali najbardziej narażone są takie obszary jak: procesy prywatyzacyjne, gospodarowanie majątkiem publicznym, działalność funduszy celowych agencji, udzielanie zamówień publicznych, udzielanie koncesji, działalność administracji skarbowej, służb celnych, organów nadzoru i inspekcji oraz organów wymiaru sprawiedliwości. Dlatego też pojawiło się określenie „Tarcza antykorupcyjna” – jest ona mechanizmem określającym działania służb specjalnych w zakresie zapobiegania właśnie korupcji. Służby, działając w ramach swoich ustawowych kompetencji, podejmują działania wyprzedzające możliwość pojawienia się nieprawidłowości w najważniejszych procesach prywatyzacji i zamówień publicznych. Po stwierdzeniu możliwości pojawienia się takich zagrożeń odpowiedni ministrowie powinni otrzymać informacje, które umożliwią zapobieganie tym nieprawidłowościom. Działania w ramach „Tarczy antykorupcyjnej” służby realizują poprzez sprawdzanie osób zaangażowanych w prywatyzacje lub przetargi pod kątem ewentualnego konfliktu interesów, sprawdzanie firm doradczych i ewentualnych kontrahentów oraz analizowanie praktyki prywatyzacji i przetargów w celu usunięcia wadliwych rozwiązań mogących skutkować stratami dla Skarbu Państwa. „Tarcza antykorupcyjna” stała się jednym z najważniejszych zadań wskazanych służbom specjalnym przez Prezesa Rady Ministrów do realizacji w 2009 r. W przypadku Centralnego Biura Antykorupcyjnego było to zadanie oczywiście o najwyższym priorytecie. Specyfiką „Tarczy antykorupcyjnej” jest przede wszystkim jej profilaktyczny charakter, bowiem służby w ramach swoich rutynowych działań dążą przede wszystkim do zgromadzenia dowodów uprzednio popełnionych przestępstw, natomiast w ramach „tarczy antykorupcyjnej” chodzi przede wszystkim o zapobieganie przestępstwom. Ze względu na obszar działania ważny jest tryb współpracy między resortami i służbami specjalnymi. Ministrowie i szefowie służb wyznaczyli swoich przedstawicieli odpowiedzialnych za bieżącą roboczą współpracę. Do ich podstawowych zadań należy udzielanie na bieżąco informacji o przebiegu prywatyzacji lub przetargu, aktualizacja danych, informowanie o zmianach w ich organizacji lub składzie komisji przetargowych oraz udzielanie pomocy w kontaktach z osobami odpowiedzialnymi za przebieg ochranianych projektów lub w przygotowaniu szkoleń. Osłoną antykorupcyjną są objęte na polecenie premiera najważniejsze procesy prywatyzacji i zamówienia publiczne. Przygotowana lista jest aktualizowana, służby 194 Służby Specjalne w systemie nowoczesnego państwa uzupełniają i aktualizują otrzymane informacje podczas roboczych kontaktów z przedstawicielami resortów. Oprócz przetargów i prywatyzacji uwzględnionych na opracowanych w okresie przygotowań do wdrożenia „Tarczy” listach tych przedsięwzięć obejmuje ona również procesy i programy wprost wskazane służbom przez Prezesa Rady Ministrów, czego przykładem może być osłona programu „Orliki”. Konkretne informacje dotyczące wyników działania służb w odniesieniu do określonych przetargów lub prywatyzacji nie mogą być udostępniane na podstawie przepisów o dostępie do informacji publicznej. Na potrzeby „Tarczy antykorupcyjnej” wypracowano sformalizowany mechanizm przekazywania informacji. Agencja Bezpieczeństwa Wewnętrznego oraz Służba Kontrwywiadu Wojskowego przekazują uzyskane informacje oraz sporządzone analizy bezpośrednio do zainteresowanych resortów, natomiast Centralne Biuro Antykorupcyjne informuje Prezesa Rady Ministrów, który następnie decyduje o przekazaniu informacji do odpowiednich odbiorców. Taki system przekazywania informacji wynika z odmiennych regulacji zawartych w ustawach dotyczących poszczególnych służb28. Komisja ds. Służb Specjalnych Niezależnie od możliwych kryzysów politycznych i stworzonych struktur pojawia się niepokojąca tendencja uniezależniania się służb specjalnych od kontroli politycznej, jaka jest nad nimi sprawowana na podstawie odpowiednich uregulowań prawnych. Jej objawem jest przekazywanie mniejszych ilości informacji, jakie zostały pozyskane w sytuacji, gdy coraz więcej z nich pozostaje do wiadomości służb. Proporcja między nimi określa poziom lojalności służb specjalnych wobec aktualnej władzy politycznej. Oprócz ilości przekazywanych informacji pozostaje bardzo ważna, o ile momentami nie ważniejsza, kwestia ich ważności. Teoretycznie przyjmuje się, że wszystkie są jednakowo ważne i potem dopiero filtrowane i analizowane. Jak się okazuje, praktyka rozmija się z rzeczywistością i proces ich przekazywania jest realizowany już po wspomnianej analizie ważności. Te ważne i mogące przynieść korzyści dla służb, zarówno służbowo, jak i wielokrotnie prywatnie, dla wyższych rangą funkcjonariuszy często pozostają w tajemnicy. Oczywiście autonomizacja nie może być całkowicie nieograniczona, ponieważ ma możliwość pojawić się tylko sferach życia społecznego, na temat których władza polityczna nie posiada możliwości samodzielnego zdobycia odpowiednich informacji. Najprostszym i najczęściej stosowanym sposobem obrony przed manipulacjami służb specjalnych jest ich mnożenie. Problemem staje się co prawda nakładanie się kompetencji, ale równoważy to wzajemna rywalizacja służb i możliwość kontroli 28 Informacje na temat „Tarczy antykorupcyjnej” opracowane zostały na podstawie informacji udostępnionych przez Kancelarię Premiera RP – https://www.premier.gov.pl/. 195 C.P. Ogrodowczyk podejmowanych działań przez władców politycznych29. Tego typu działania zostały mniej lub bardziej świadomie podjęte również w Polsce ostatnich dekad. W wyniku pewnego konsensusu została powołana parlamentarna Komisja ds. Służb Specjalnych. Do zakresu działania Komisji należy opiniowanie projektów ustaw, rozporządzeń, zarządzeń oraz innych aktów normatywnych dotyczących służb specjalnych, w tym regulujących działalność tych służb, opiniowanie kierunków działań i rozpatrywanie corocznych sprawozdań szefów służb specjalnych, opiniowanie projektu budżetu w zakresie dotyczącym służb specjalnych, rozpatrywanie corocznego sprawozdania z jego wykonania oraz innych informacji finansowych służb specjalnych, opiniowanie wniosków w sprawie powołania i odwołania poszczególnych osób na stanowiska szefów służb specjalnych i ich zastępców, zapoznawanie się z informacjami służb specjalnych o szczególnie istotnych wydarzeniach z ich działalności, w tym dotyczących podejrzeń występowania nieprawidłowości w działalności służb specjalnych oraz podejrzeń naruszenia prawa przez te służby, poprzez dostęp i wgląd do informacji, dokumentów i materiałów uzyskanych w wyniku wykonania zadań ustawowych, zgodnie z przepisami ustawy o ochronie informacji niejawnych oraz ustaw regulujących działalność służb specjalnych; ocena współdziałania służb specjalnych z innymi organami, służbami i instytucjami uprawnionymi do wykonywania czynności operacyjno-rozpoznawczych w zakresie podejmowanych przez nie działań dla ochrony bezpieczeństwa państwa, ocena współdziałania służb specjalnych z siłami zbrojnymi, organami administracji rządowej, organami ścigania i innymi instytucjami państwowymi oraz organami jednostek samorządu terytorialnego, właściwymi organami i służbami specjalnymi innych państw, ocena ochrony informacji niejawnych oraz badanie skarg dotyczących działalności służb specjalnych30. Działalność komisji ze względu na pozyskiwane dane jest utajniona, natomiast jej członkowie muszą mieć specjalne uprawnienia dostępu do materiałów tajnych i ściśle tajnych31. Podsumowanie Proces rozszerzania funkcjonalnego zakresu pojęcia bezpieczeństwo państwa skutkuje, w wymiarze organizacyjnym, rozszerzeniem zakresu upoważnień do podejmowania tajnych działań wobec większej grupy instytucji państwa. Jednocześnie każde działanie organów państwa wobec jednostek i podmiotów prawnych niepaństwowych powinno być zgodne z obowiązującymi przepisami prawa. Stosunki Brzechczyn, Władza a tajna policja polityczna. Próba modelu, „Przegląd Politologiczny”, nr 1-2, 1999, s. 86. 30 Załącznik do uchwały Sejmu RP z dnia 30 lipca 1992 r. – Regulamin Sejmu RP. 31 Opracowane na podstawie materiałów udostępnionych przez Kancelarię Sejmu RP – http://www. sejm.gov.pl/komisje/www_kss.htm. 29 K. 196 Służby Specjalne w systemie nowoczesnego państwa między państwem i jego organami a obywatelami powinny być poddane określonym zasadom. Pierwszą z nich jest zagwarantowanie obywatelom (podmiotom prawnym) ładu prawnego stanowionego przez organy państwowe. Zasada państwa prawnego zawiera się w adekwatności ingerencji prawnej w życie społeczne, zwłaszcza w sferę wolności obywateli. Reguła obowiązująca w państwie polega na ochronie praw legalnie nabytych. Jedną z istotnych cech państwa jest konstytucjonalizacja relacji pomiędzy państwem a jednostką, pozostająca w zasięgu bezpośredniego gwarantowania wolności i praw człowieka i obywatela na terytorium danego państwa32. Służby specjalne należy usytuować w strukturze państwa jako organu pełniącego przede wszystkim funkcję bezpieczeństwa wewnętrznego. W każdym państwie na system instytucjonalny bezpieczeństwa wewnętrznego składają się organy i urzędy o właściwości ogólnej, dla których zadania dotyczące tego rodzaju bezpieczeństwa stanowią jedną z wielu ról pełnionych w państwie, a także instytucje i organy wyspecjalizowane, dla których bezpieczeństwo wewnętrzne oznacza główny zakres zadań33. Każda z istniejących w Polsce służb specjalnych, takich jak ABW, AW, CBA, SWW czy SKW, została wyodrębniona instytucjonalnie i prawnie. Podstawową funkcją służb specjalnych w organizacji państwowej jest gwarantowanie bezpieczeństwa wewnętrznego i zewnętrznego państwa jako całości oraz obywateli34. Poszczególnym służbom przypisano, na podstawie aktów prawnych, określone funkcje i zadania, które sprowadzają się ogólnie do ochrony państwa przed zagrożeniami wewnętrznymi i zewnętrznymi. Jak już zostało wspomniane, zapewnienie bezpieczeństwa wewnętrznego należy do Agencji Bezpieczeństwa Wewnętrznego. W ramach dbania o wewnętrzny ład w państwie ABW realizuje funkcje analityczno-informacyjne, dochodzeniowo-śledcze, ochronno-kontrolne, jak również operacyjno-rozpoznawcze35. Wymóg czasów powoduje, że służby specjalne biorą również udział w walce gospodarczej, wykonując zadania o charakterze ofensywnym i defensywnym. Pozyskują i przedkładają uprawnionym podmiotom informacje mogące mieć istotne znaczenie dla bezpieczeństwa między innymi ekonomicznego i międzynarodowej pozycji państwa. Ponadto prowadzą działania, których celem jest rozpoznawanie możliwych przestępstw godzących w podstawy ekonomiczne państwa i zapobieganie im. Grzegorowski, Instytucja „służby specjalne” a rzeczywistość funkcjonowania państwa polskiego. Wybrane zagadnienia, „Studia Gdańskie. Wizje i Rzeczywistość”, t. VIII, Wyższa Szkoła Humanistyczna w Gdańsku 2011, s. 46. 33 G. Rydlewski, Kształt systemu instytucjonalnego bezpieczeństwa wewnętrznego w Polsce, [w:] Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, red. S. Sulowski, M. Brzeziński, Dom Wydawniczy Elipsa, Warszawa 2009, s. 134. 34 K. Mordaszewski, Proces kształtowania służb specjalnych w systemie bezpieczeństwa Rzeczypospolitej Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1, s. 20. 35 Ł. Skoneczny, Rola Agencji Bezpieczeństwa Wewnętrznego w systemie bezpieczeństwa Rzeczypospolitej Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1, s. 27. 32 Z. 197 C.P. Ogrodowczyk LITERATURA: K. Brzechczyn, Władza a tajna policja polityczna. Próba modelu, „Przegląd Politologiczny”, nr 1-2, 1999 r. 2. Z. Grzegorowski, Instytucja „służby specjalne” a rzeczywistość funkcjonowania państwa polskiego. Wybrane zagadnienia, „Studia Gdańskie. Wizje i Rzeczywistość”, t. VIII, Wyższa Szkoła Humanistyczna w Gdańsku 2011. 3. E. Kaczyńska, D. Drewniak, Ochrana. Carska Policja Polityczna, Wydawnictwo Bellona, Warszawa 1993. 4. M. Karpińska, Policje tajne w Królestwie Kongresowym, „Przegląd Historyczny”, Tom 76, zeszyt 4, Wydawnictwo DiG, Warszawa 1985. 5. M. Mączyński, Policja Państwowa II Rzeczypospolitej. Organizacyjno-prawne podstawy funkcjonowania, Wyższa Szkoła Biznesu National Louis University, Kraków 1997. 6. K. Mordaszewski, Proces kształtowania służb specjalnych w systemie bezpieczeństwa Rzeczypospolitej Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1. 7. G. Rydlewski, Kształt systemu instytucjonalnego bezpieczeństwa wewnętrznego w Polsce, (w:) Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia, red. S. Sulowski, M. Brzeziński, Dom Wydawniczy Elipsa, Warszawa 2009. 8. A. Sienkiewicz, Materiały do zagadnienia ucisku i walki społecznej. Teki archiwalne: materiały do dziejów walki społecznej i narodowo-wyzwoleńczej w XIX wieku, tom III, Wydawnictwo PWN, Warszawa 1974. 9. Ł. Skoneczny, Rola Agencji Bezpieczeństwa Wewnętrznego w systemie bezpieczeństwa Rzeczypospolitej Polskiej, „Przegląd Bezpieczeństwa Wewnętrznego” 2009, nr 1. 10. K. Szwagrzyk (red.), Aparat bezpieczeństwa w Polsce. Kadra kierownicza, t. 1: 1944-1956, Warszawa 2005. 11. K. Turaliński, Wywiad gospodarczy i polityczny – metodyka, taktyka i źródła pozyskiwania informacji, Media Polskie, Radom 2011. 1. Dokumenty: 1. 2. 3. 4. 5. 6. 198 AIPN, 0990/1, t. 1, Rozkazy personalne MBP za rok 1944, k. 4-5. AIPN, 0990/12, Rozkazy personalne MBP za rok 1945, k. 175. AIPN, 0990/15, t. 1, Rozkazy personalne MBP za rok 1946, k. 43. AIPN, 0990/22, t. 4, Rozkazy personalne MBP za rok 1946, k. 200. AIPN, 0990/28, Rozkazy personalne MBP za rok 1948, k. 248. Materiały udostępnione na stronach internetowych przez: Agencję Bezpieczeństwa Wewnętrznego – http://www.abw.gov.pl/; Agencję Wywiadu – http://www.aw.gov.pl/; Centralne Biuro Antykorupcyjne – http://www.cba.gov.pl/; Kancelarię Premiera RP – https://www.premier.gov.pl/; Kancelarię Sejmu RP – http://www.sejm.gov.pl/komisje/ www_kss.htm; Komendę Główną Policji – http://www.policja.pl/; Służbę Kontrwywiadu Wojskowego – http://www.skw.gov.pl/ Służby Specjalne w systemie nowoczesnego państwa COVERT SERVICES IN THE SYSTEM OF MODERN STATE Abstract: Special services in a democratic political system play an important role in managing of the country’s different processes. The article answers the question of how the Polish special services currently provide security for the country and its citizens. Their actions are important in a sense that they ensure the national political and social order, as well as provide internal security by fighting against organized crime. Article clarifies the scope of activities and responsibilities of each currently operating secret services. Included is also the legal framework in which they operate. In its final account and in general, the article shows the evolution of those services and activities in the interwar period, World War II and the postwar era. 199 UWARUNKOWANIA POLITYCZNO-OBRONNE POLSKI W KONTEKŚCIE UCZESTNICTWA WOJSKA POLSKIEGO W MISJACH ZAGRANICZNYCH Jacek Mucha Wojskowa Akademia Techniczna Streszczenie. Artykuł przedstawia podstawowe uwarunkowania bezpieczeństwa państwa oraz założenia wynikające z pragmatyki obronnej i udziału polskiego wojska w poszczególnych kontyngentach i misjach zagranicznych. Ukazując różne rodzaje i znaczenie poszczególnych misji zagranicznych, przedstawiono ich uwarunkowania prawne oraz oceniono koszty i korzyści, jakie z tego płyną. Takie założenie badawcze jest istotne w aspekcie prowadzonych działań mających wpływ na funkcjonowanie złożonego systemu bezpieczeństwa państwa. Jednym z takich czynników jest również możliwość poprawy poziomu wyszkolenia żołnierzy w warunkach wojennych, szkoleniowych i stabilizacyjnych, wysoko oceniana przez współdziałające państwa NATO. Tak prowadzona polityka bezpieczeństwa państwa sprzyja rozwijaniu długofalowych korzyści gospodarczych oraz zacieśnia międzynarodowe więzy w kluczowych sprawach dotyczących interesów narodowych na płaszczyźnie militarnej i gospodarczej. Podstawowe uwarunkowania bezpieczeństwa państwa są niezmiennie związane z ochroną suwerenności i niezawisłości Rzeczypospolitej, utrzymaniem nienaruszalności granic i integralności terytorialnej kraju. Polityka państwa służy zapewnieniu bezpieczeństwa obywateli Polski, praw człowieka i podstawowych wolności oraz demokratycznego porządku w kraju, stworzeniu niezakłóconych warunków do cywilizacyjnego i gospodarczego rozwoju Polski oraz wzrostu dobrobytu jej obywateli, ochronie dziedzictwa narodowego i tożsamości narodowej, realizacji zobowiązań sojuszniczych, a także obronie i promowaniu interesów państwa polskiego. Definiując pojęcie bezpieczeństwa, określamy stan uzyskany w rezultacie odpowiednio zorganizowanej obrony i ochrony przed wszelkimi zagrożeniami militarnymi i niemilitarnymi, zewnętrznymi i wewnętrznymi, przy użyciu sił i środków pochodzących z różnych dziedzin działalności państwa. Bezpieczeństwo narodowe to także najważniejsza wartość, potrzeba narodowa i priorytetowy cel działalności państwa, jednostek i grup społecznych, a jednocześnie proces obejmujący różnorodne środki, gwarantujące trwały, wolny od zakłóceń byt i rozwój narodowy (państwa), w tym obronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr i środowiska naturalnego przed zagrożeniami, które w znaczący sposób ograniczają jego funkcjonowanie lub godzą w dobra podlegające szczególnej ochronie1. 1 Por. W. Kitler, Bezpieczeństwo Narodowe RP, (w:) „Studia Bezpieczeństwa Narodowego”, Z. Trejnis (red.), Warszawa 2011, s. 22-31. J. Mucha Bezpieczeństwo to szczególna potrzeba, której zaspokojenie określa warunki funkcjonowania i rozwoju państwa. W związku z tym od dawna stanowi ono przedmiot zainteresowań badawczych, to także obszar, w obrębie którego nieustannie poszukuje się rozwiązań praktycznych w celu osiągnięcia jego optymalnego poziomu dla wielu podmiotów, grup państw, pojedynczych państw, grup społecznych i jednostek2. Rozpatrując pojęcie bezpieczeństwa, zauważamy, iż jest to egzystencjalna potrzeba o wieloaspektowym charakterze. Ogólnie można powiedzieć, że bezpieczeństwo to stan spokoju, pewności związany nie tylko z zachowaniem korzystnego dla danego podmiotu status quo, lecz także z pozytywną wizją jego przyszłego rozwoju3. Jeżeli chodzi o bezpieczeństwo państwa, można syntetycznie określić, że jest to zdolność państwa do ochrony jego wewnętrznych wartości przed zewnętrznymi i wewnętrznymi zagrożeniami. Warto zwrócić uwagę, że w ramach teorii bezpieczeństwa ustalono i upowszechniono ogólnie dziś akceptowaną listę podstawowych wartości, których zachowanie tworzy osnowę bezpieczeństwa państwa. W jej obrębie mieści się: przetrwanie (państwa, narodu, zachowanie egzystencji biologicznej), integralność terytorialna, niezależność polityczna, jakość życia4. Niemniej jednak można uznać, że do najważniejszych kategorii tworzących podstawy skutecznego działania na rzecz zapewnienia właściwego bezpieczeństwa wewnętrznego państwa należy zapewnienie: – bezpieczeństwa ustrojowego, – pokoju społecznego, – bezpieczeństwa personalnego, – bezpieczeństwa publicznego, – porządku publicznego5. W definicji bezpieczeństwa państwa mówimy o wielu czynnikach mających na nie wpływ. Podstawą prawidłowego funkcjonowania państwa jest zapewnienie stabilności i harmonijnego działania struktur państwa, na które składają się struktury władzy oraz procedury decyzyjne w ich ramach. Spoglądając na istniejące rozwiązania, zauważamy, że wyspecjalizowany element systemu bezpieczeństwa państwa oparty jest na systemie militarnym. Struktura organizacyjna tego systemu oparta jest na Siłach Zbrojnych RP. System militarny działa między innymi na rzecz zapewnienia niepodległości i nienaruszalności terytorialnej, ochrony ludności oraz zagwarantowania warunków przetrwania w sytuacji zagrożeń bezpieczeństwa lub w czasie wojny. Zapewnia również możliwość aktywnego uczestnictwa Polski w realizacji zobowiązań sojuszniczych i międzynarodowych, w tym przez udział wydzielonych 2 3 4 5 Por. W. Fehler, Bezpieczeństwo wewnętrzne w zintegrowanym systemie bezpieczeństwa państwa, (w:) „Studia Bezpieczeństwa Narodowego”, op. cit, s. 305. Por. ibidem, s. 307 Por. ibidem, s. 308. Por. ibidem, s. 311. 202 Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa… komponentów Sił Zbrojnych RP w wielonarodowych operacjach połączonych na terytorium narodowym i poza obszarem kraju. Jest ściśle sprzężony z systemem bezpieczeństwa Sojuszu Północnoatlantyckiego, Unii Europejskiej i Organizacji Narodów Zjednoczonych6. W związku z powyższym zauważamy, że skuteczna realizacja celów polityki bezpieczeństwa wymaga utrzymywania i rozwoju przez Rzeczypospolitą Polską systemu bezpieczeństwa narodowego, zintegrowanego z sojuszniczym systemem bezpieczeństwa poprzez wspólne procedury działania w sytuacjach kryzysowych i w czasie wojny oraz udział w sojuszniczym planowaniu obronnym. System bezpieczeństwa narodowego ma na celu odpowiednie przygotowanie i wykorzystanie sił oraz środków będących w dyspozycji państwa do przeciwdziałania zagrożeniom godzącym w przetrwanie narodu i państwa, integralność terytorialną, niezależność polityczną i suwerenność, sprawne funkcjonowanie instytucji państwa oraz rozwój społeczno-gospodarczy. Jest systemem obejmującym zarówno elementy bezpieczeństwa zewnętrznego, jak i wewnętrznego, ukierunkowanym na zapewnienie bezpieczeństwa narodowego w powiązaniu z rozwojem społeczno-gospodarczym kraju7. Zmiana systemu politycznego w Polsce w 1989 roku wpłynęła na wcześniejsze relacje Polski z NATO i jego państwami członkowskimi. Zwłaszcza po lutym 1991 roku, kiedy nastąpiło rozwiązanie Układu Warszawskiego, dotychczasowe sporadyczne kontakty zostały wzmocnione, jednocześnie wpływa to na zmiany w sytuacji dotyczącej bezpieczeństwa. Nic też nie stało już na przeszkodzie, aby rozszerzano i rozwijano współpracę w obszarze działalności wojskowej. Reorientacja polityki zagranicznej Polski, wyrażająca się m.in. gotowością przystąpienia do zachodnich struktur gospodarczych oraz systemu bezpieczeństwa, zapoczątkowała też rozwój wszechstronnej współpracy z Unią Europejską, Sojuszem Północnoatlantyckim, Unią Zachodnioeuropejską i innymi instytucjami świata zachodniego. Zakres i formy współdziałania Polski z NATO wyznaczała najpierw powołana w tym celu Rada Współpracy Północnoatlantyckiej (NACC)8. Polska formułując założenia polityki bezpieczeństwa i strategii obronnej, stwierdziła, że jednym z priorytetowych celów naszego kraju jest wstąpienie w latach dziewięćdziesiątych do struktur NATO i jego europejskiego filaru – Unii Zachodnioeuropejskiej. Organizacje te były wszak ważnym elementem systemu bezpieczeństwa zbiorowego Europy Zachodniej, z którą „odrodzona” Polska coraz silniej się identyfikowała. Stany Zjednoczone oraz ich piętnastu sojuszników z Paktu przychylnie spoglądały na dążenia krajów Europy Środkowej i Wschodniej do zwiększenia współpracy z NATO. Opracowały zatem, a następnie 10 stycznia 1994 roku zaakceptowały, 6 7 8 Por. ibidem, s. 316-318. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej z 9 kwietnia 2013 r., s. 13. Por. interklasa.pl – praca poglądowa Udział Polaków w misjach ONZ i NATO. 203 J. Mucha program współdziałania, znany jako Partnerstwo dla Pokoju. Program ten, będąc wyrazem powszechnego przekonania, że stabilizację i bezpieczeństwo na obszarze euroatlantyckim można osiągnąć tylko przez polityczną i wojskową kolaborację, sformułował kryteria i zasady, na jakich ma się ona odbywać. Premier RP zaakceptował je już 2 lutego 1994 roku. Polska, jako pierwszy z krajów Europy Środkowowschodniej, złożyła 25 kwietnia 1994 roku w Brukseli konkretne propozycje współpracy. Po wspólnych negocjacjach ekspertów, już w lipcu gotowy był indywidualny program partnerstwa pomiędzy Rzeczpospolitą Polską i NATO. Był to również pierwszy tego typu dokument dotyczący kraju aspirującego do członkostwa w NATO. W tym zasadniczym dla Polski i NATO dokumencie nt. rozwijania partnerskiego współdziałania wymieniono jego cel – członkostwo Polski w Sojuszu i włączenie całych sił operacyjnych do zintegrowanej struktury militarnej NATO. Wyszczególniono w nim także wspólne przedsięwzięcia na tej drodze. Już w 1994, w Kwaterze Głównej Połączonych Sił Zbrojnych NATO w Europie (w Mons), otwarta została polska misja łącznikowa koordynująca realizację wspólnych przedsięwzięć odbywających się w Polsce i w krajach partnerskich NATO9. Kluczowym problemem międzynarodowym od ponad 50 lat jest sprawa utrzymania pokoju i bezpieczeństwa na świecie. Wbrew powszechnym oczekiwaniom II wojna światowa nie stała się pod tym względem wydarzeniem przełomowym. W tej sytuacji konieczność zapobiegania konfliktom zbrojnym i zapewnienia bezpiecznego rozwoju państw legła u podstaw powołania wielu międzynarodowych organizacji z ONZ i OBWE na czele. Mogą one realizować misje i operacje pokojowe, będące jednym z ich zasadniczych zadań, wyłącznie poprzez swoje kraje członkowskie. Polska – jako członek-założyciel obu tych organizacji – już od ponad 40 lat aktywnie uczestniczy w międzynarodowych wysiłkach zmierzających do przywracania i utrzymywania pokoju w różnych częściach świata. Nasz wkład do tego dzieła wyraża się udziałem kilkunastu tysięcy polskich wojskowych i dyplomatów w misjach oraz operacjach prowadzonych pod auspicjami międzynarodowych organizacji, głównie ONZ i OBWE. Ponadto przedstawiciele Polski wchodzili w skład siedmiu międzynarodowych komisji o charakterze rozjemczym lub nadzorujących przestrzeganie postanowień pokojowych, powoływanych na zasadach współpracy bilateralnej. Udział w pracach owych komisji wynikał nierzadko z zaproszenia wystosowanego przez jedną ze stron konfliktu. W odpowiedzi na apel społeczności międzynarodowej i na podstawie decyzji rządu RP, polscy żołnierze wchodzili także w skład wielonarodowych sił zbrojnych, działających w rejonie Zatoki Perskiej podczas operacji Pustynna burza (1990-1991), a od stycznia 1996 r. polski batalion w sile prawie 700 żołnierzy wykonuje zadania w ramach misji pokojowej wojsk NATO w Bośni. Polacy uczestniczyli w tego rodzaju misjach i operacjach jako obserwatorzy 9 Por. ibidem. 204 Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa… i inspektorzy, a także służąc w zwartych jednostkach logistycznych i operacyjnych, kontyngentach policyjnych i medycznych oraz jako cywilny personel polityczny misji10. Ogółem od 1953 roku Polacy brali udział w około trzydziestu misjach pokojowych wojennych i stabilizacyjnych na niemal wszystkich kontynentach, w najodleglejszych i często egzotycznych regionach świata jak: Korea, Afganistan, Namibia, Czad, Egipt, Syria, Kuwejt, Irak, była Jugosławia, Bośnia i Hercegowina, Kambodża, Macedonia, Czarnogóra oraz Liban. Wypełniając swoje mandatowe zadania, przynosili tam nadzieję na pokój, przybliżali rozwiązanie krwawych konfliktów zbrojnych, a zarazem poświadczali przywiązanie Polski do idei pokojowego rozstrzygania wszelkich sporów międzynarodowych11. Specyficzną, a zarazem zaszczytną formą w kontynuacji funkcji zewnętrznej polskich Sił Zbrojnych jest udział żołnierzy Wojska Polskiego w utrwalaniu bezpieczeństwa zbiorowego i utrzymywaniu pokoju w ramach międzynarodowych operacji pokojowych podejmowanych przez Organizację Narodów Zjednoczonych. Prowadzone przez ONZ operacje pokojowe mają bowiem na celu ograniczenie konfliktu zbrojnego i rozdzielenie walczących stron. Dla przeprowadzenia operacji pokojowych Organizacja Narodów Zjednoczonych powołuje Doraźne Siły Zbrojne ONZ, które określane są również jako „Tymczasowe Siły Zbrojne” lub „Siły Pokojowe ONZ”. Zasady powołania i stosowania Sił Pokojowych wykształciły się w drodze praktyki stosowanej przez ONZ, w której czynnie uczestniczyła Polska. Uwzględnia się w nich cztery główne postanowienia: 1) Doraźne Siły Zbrojne tworzy się z kontyngentów wojsk dostarczonych dobrowolnie przez państwa członkowskie Organizacji Narodów Zjednoczonych – przy czym w zasadzie ONZ nie korzysta z wojsk wielkich mocarstw. 2) Operacje pokojowe mogą być przeprowadzane tylko za zgodą stron. 3) Operacje pokojowe nie mogą polegać na zastosowaniu przemocy, zaś Siły Zbrojne ONZ muszą przy wykonywaniu misji ściśle przestrzegać zasady neutralności. 4) Operacje pokojowe prowadzi Sekretarz Generalny Organizacji Narodów Zjednoczonych pod nadzorem Rady Bezpieczeństwa. Stosownie do 340 Rezolucji Rady Bezpieczeństwa, Siły Zbrojne ONZ wypełniają tylko misję pokojową. Przewiduje się dla nich następujące rodzaje operacji pokojowych: obserwacja warunków po jednej lub po obu stronach granicy; ustalanie faktów i obserwacja wypadków faktycznej lub rzekomej interwencji z zewnątrz w wewnętrzne sprawy państw; obserwacja i nadzorowanie linii wstrzymania ognia; misje mediacji i pojednania; misje wyjaśniające stan faktyczny w drodze śledztwa i poprzez obserwację; pomoc państwu w utrzymywaniu prawa 10 Por. 11 Por. ibidem. interklasa.pl – praca poglądowa Udział Polaków w misjach ONZ i NATO. 205 J. Mucha i porządku udzielona na wniosek tego państwa i na terytorium znajdującym się pod jego jurysdykcją12. Ponadto, w toku operacji pokojowej, Doraźne Siły Zbrojne Organizacji Narodów Zjednoczonych mogą wykonywać zadania takie jak: czasowe administrowanie, a nawet okupowanie jakiegoś terytorium; ochrona miejsc i urządzeń międzynarodowych; patrolowanie stref granicznych i linii wstrzymania ognia; nadzorowanie plebiscytów i wykonania postanowień rozejmowych; zabezpieczenie określonego statusu stref zdemilitaryzowanych oddanych pod kontrolę ONZ; wykonywanie innych zadań, niemających charakteru sankcji zlecanych mandatem organu, który je powołał13. Udział Polskich Sił Zbrojnych w działaniach międzynarodowych oraz w zadaniach związanych z dążeniem do stabilizacji i hamowania konfliktów zbrojnych na terenach okupowanych znacznie przyczynia się do poprawy jakości życia i bezpieczeństwa. W rejonach gdzie niezbędne jest zapewnienie ochrony wartości takich jak suwerenność, niepodległość polityczna, integralność terytorialna oraz prawidłowy rozwój ekonomiczny, polskie wojsko odgrywa znaczącą rolę i wykorzystuje ogromne doświadczenie żołnierzy oraz nowoczesny specjalistyczny sprzęt. Wszelkie działania, tym bardziej dotyczące sił zbrojnych oraz areny międzynarodowej, muszą odbywać się w majestacie prawa. Do podstawowych aktów prawnych dotyczących użycia Sił Zbrojnych RP w operacjach poza granicami kraju należą: – Konstytucja RP; – Ustawa z dnia 11 września 2003 r. o służbie wojskowej żołnierzy zawodowych (Dz.U. z 2003 Nr 179, poz. 1750 z póź. zmianami); – Ustawa z dnia 17 grudnia 1998 r. o zasadach użycia lub pobytu Sił Zbrojnych RP poza granicami państwa (Dz.U. z 1998 Nr 162, poz. 1117 oraz z 2004 Nr 210, poz. 2135); – Rozporządzenie Rady Ministrów z dnia 25 maja 2004 r. w sprawie pełnienia zawodowej służby wojskowej poza granicami państwa (Dz. U. z 2004 Nr 140, poz. 1479); – Rozporządzenie Ministra Obrony Narodowej z dnia 16 czerwca 2004 r. w sprawie należności pieniężnych żołnierzy zawodowych pełniących służbę poza granicami państwa (Dz.U. z 2004 Nr 162, poz. 1698); – Rozporządzenie Rady Ministrów z dnia 21 grudnia 1999 r. w sprawie należności pieniężnych i świadczeń otrzymywanych przez żołnierzy wyznaczonych do pełnienia służby poza granicami państwa i pracowników wojska zatrudnionych w jednostkach wojskowych wykonujących zadania poza granicami państwa (Dz.U. z 1999 Nr 110, poz. 1257 z póź. zmianami); 12 Por. 13 Por. 206 ibidem. ibidem. Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa… – Rozporządzenie Rady Ministrów z dnia 12 lutego 2002 r. w sprawie szczegółowych uprawnień i obowiązków żołnierzy niezawodowych pełniących służbę poza granicami państwa (Dz.U. z 1993 Nr 16, poz. 150); – Rozporządzenie Rady Ministrów z dnia 27 lipca 1999 r. w sprawie szczegółowych zasad i trybu finansowania, przygotowania i działania jednostek wojskowych poza granicami państwa (Dz.U. z 1999 Nr 64, poz. 732); – Rozporządzenie Rady Ministrów z dnia 1 października 1999 r. w sprawie szczegółowych zasad zatrudniania pracowników w jednostkach wojskowych przewidzianych do użycia lub pobytu poza granicami państwa (Dz.U. z 1999 Nr 80, poz. 906); – Decyzja Nr 169/MON Ministra Obrony Narodowej z dnia 2 czerwca 2005 r. w sprawie podziału kompetencji w zakresie przygotowania, kierowania i wycofania polskich kontyngentów wojskowych polskich jednostek wojskowych w misjach pokojowych i siłach wielonarodowych, a także kierowania żołnierzy zawodowych do pełnienia służby poza granicami państwa w kwaterach głównych, dowództwach i sztabach misji pokojowych i sił wielonarodowych oraz jako obserwatorów wojskowych i osoby o statusie obserwatora wojskowego w misjach pokojowych (Dz.Urz. MON z 2005 Nr 21, poz. 270)14. Wskazując na tendencje rozwojowe międzynarodowych operacji pokojowych, należy przewidywać, że będą one stanowiły trwały element polityki międzynarodowej. Udział Polski w tym procesie ma długie tradycje: począwszy od polskich kontyngentów w Międzynarodowych Komisjach Kontroli i Nadzoru – w Korei od 1953 roku; Wietnamie (1954-1975); Kambodży (1954-1969), po udział w operacjach polskich UNDOF (na wzgórzach Golan), gdzie brało udział łącznie 5429 żołnierzy WP, czy udział kadry zawodowej w operacjach pokojowych OBWE w charakterze obserwatorów i doradców oraz operacji pokojowych NATO – IFOR (Bośnia i Hercegowina) w 1996 roku oraz SFOR (Bośnia i Hercegowina) od 1997 roku15. Rozszerzał się będzie również praktyczny wymiar współpracy NATO z państwami partnerskimi, w tym i Wojskiem Polskim, w formie ćwiczeń przygotowujących do współdziałania w przyszłych operacjach pokojowych. W latach 1994-1996 zwiększyła się zarówno liczba, jak i skala tych ćwiczeń. W 1994 roku rozpoczęto od organizowania raczej propagandowych ćwiczeń na szczeblu pododdziałów. W roku 1995 ponad połowa ćwiczeń zorganizowana była już na szczeblu brygady (głównie ćwiczenia dowódczo-sztabowe). Liczba tych ćwiczeń zwiększyła się w roku 1996, a w roku 1997 zaplanowano organizację pierwszych ćwiczeń tego typu na szczeblu korpusu. Polska 14 Por. W. Horyń, Współczesne zagrożenia międzynarodowego bezpieczeństwa. Udział wojska polskiego w misjach poza granicami kraju, MON Warszawa 2008, s. 14. K. Korzeniewski, Udział żołnierzy Wojska Polskiego w misjach pokojowych i stabilizacyjnych organizacji międzynarodowych, Infodruk, Gdynia 2006. 15 Por. 207 J. Mucha bierze w nich aktywny udział. W samym tylko 1996 roku przedstawiciele Polski (pododdziały, oficerowie i grupy operacyjne sztabów, batalionów i brygad) uczestniczyli w ponad trzydziestu ćwiczeniach tego typu. Jakościowy i ilościowy rozwój wydarzeń międzynarodowych, w tym rozwój operacji pokojowych, jaki następuje w ostatnich latach, sprawia, że operacje te mogą być organizowane nie tylko przez Organizację Narodów Zjednoczonych, lecz także przez inne podmioty prawa międzynarodowego (co przewiduje Karta Narodów Zjednoczonych)16. Obecnie trwające i zakańczane misje oraz misje zadaniowe Wojsko Polskie posiada poza granicami kraju (PKW) w: Czadzie (EUFOR), Iraku, Afganistanie, Syrii (UNDOF), Libanie (UNIFIL), KFOR. Udział polskich żołnierzy w misjach pokojowych ma bardzo duże znaczenie. Polska jest postrzegana jako kraj zaangażowany w utrzymywanie pokoju na świecie. Poprzez udział w misjach pokojowych wzrasta prestiż Polski. Także wywiązywanie się z zadań w ramach NATO oraz Unii Europejskiej wymusza uczestnictwo Sił Zbrojnych RP poza granicami kraju. Biorąc pod uwagę nowe rodzaje zadań realizowanych przez siły zbrojne, nieodzowne staje się wysyłanie polskich żołnierzy za granicę17. Rezultaty polskiej obecności wojskowej w Iraku należy ocenić pozytywnie. Zawdzięczamy to dobremu przygotowaniu misji, profesjonalizmowi żołnierzy oraz względnie przychylnemu nastawieniu Irakijczyków do naszego zaangażowania w procesy transformacji ich państwa. Od początku obecności w Iraku kluczowym zadaniem Wielonarodowej Dywizji Centrum-Południe było udzielanie irackiemu społeczeństwu pomocy w zakresie odbudowy i rozwoju cywilnej infrastruktury, ochrony dóbr kultury oraz prowadzenie i wspieranie akcji humanitarnych. Zaangażowanie w Iraku umocniło wizerunek Polski jako odpowiedzialnego członka wspólnoty międzynarodowej. Utrwaliło również pozycję Polski w NATO, jako wiarygodnego sojusznika w koalicji antyterrorystycznej, państwa aktywnego, skutecznego politycznie i wojskowo w rozwiązywaniu konfliktów globalnych. Doświadczenia wyniesione z misji irackiej przyczyniają się do przyspieszenia modernizacji polskich sił zbrojnych, dostosowując ich funkcjonowanie do nowych wyzwań bezpieczeństwa. W ramach działalności operacyjnej PKW KFOR realizuje zadania polegające na monitorowaniu przestrzegania porozumień i traktatów międzynarodowych w celu stworzenia warunków dla bezpiecznej egzystencji oraz normalizacji sytuacji w rejonie odpowiedzialności. Główny wysiłek PKW skupiony jest na przeciwdziałaniu zorganizowanej przestępczości, przemytowi, korupcji oraz na wspieraniu władz lokalnych i organów porządkowych w utrzymywaniu porządku i bezpieczeństwa. Najważniejszym zadaniem Polskiego Kontyngentu Wojskowego w Kosowie jest stworzenie i utrzymanie warunków umożliwiających bezpieczne funkcjonowanie 16 Por. ibidem. 17 Por. W. Horyń, Współczesne zagrożenia międzynarodowego bezpieczeństwa. Udział wojska polskiego w misjach poza granicami kraju, MON, Warszawa 2008, s. 10. 208 Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa… mieszkańców Kosowa w miejscu ich zamieszkania oraz zapewnienie bezpieczeństwa i porządku publicznego. Żołnierze XXV zmiany PKW KFOR każdego dnia realizują zadania na wysokim poziomie, zyskując uznanie w oczach żołnierzy innych armii. Na każdym kroku udowadniają, że są bardzo dobrze przygotowani do pełnienia służby poza granicami kraju18. KW EUFOR/MTT: Polski Kontyngent Wojskowego EUFOR/MTT w Bośni i Hercegowinie to blisko 50 żołnierzy. Trzon pierwszej zmiany stanowili żołnierze 2. Brygady Zmechanizowanej Legionów ze Złocieńca, a dowódcą PKW był ppłk Dariusz Pałaczyński. Drugą zmianą PKW EUFOR/MTT dowodził z kolei ppłk Jacek Chamera. Trzecią zmianą PKW EUFOR/MTT dowodził ppłk Jacek Zienkowicz, a żołnierzy wystawiła 2. Brygada Zmechanizowana Legionów. Do głównych zadań Polskiego Kontyngentu Wojskowego należy: – szkolenie i budowa zdolności wojskowych Sił Zbrojnych Bośni i Hercegowiny, – monitorowanie sytuacji bezpieczeństwa, – współpraca z przedstawicielami władz samorządowych, instytucji publicznych i organizacji pozarządowych w strefie odpowiedzialności19. Operacja stabilizacyjna w Afganistanie stanowi dla Sił Zbrojnych RP jedno z największych wyzwań wojskowych ostatnich lat. Misja realizowana jest w warunkach, które pod względem kulturowym, cywilizacyjnym i klimatycznym całkowicie odbiegają od realiów europejskich20. Wojsko Polskie zostało zaproszone do udziału w Międzynarodowych Siłach Wspierania Bezpieczeństwa w Afganistanie, które zostały ustanowione bezpośrednio po zakończeniu walk. W odpowiedzi w marcu 2002 r. skierowano w rejon misji trzystuosobową grupę żołnierzy. W kolejnych latach zwiększono liczbę biorących udział w kontyngencie żołnierzy do 1200. Główne zadania, na jakich skoncentrowane były Siły Zbrojne, to wprowadzenie stabilizacji w Afganistanie oraz niesienie pomocy w budowie demokratycznego sposobu sprawowania władzy, utrwalanie struktur administracji państwowej oraz stworzenie warunków do efektywnego jej funkcjonowania21. Wyłaniająca się różnorodność zadań powoduje, że szczególnego znaczenia nabrały dobór oraz kwalifikacje kadry i żołnierzy, jak również ich odpowiednie przygotowanie. W selekcji kadry i żołnierzy Wojska Polskiego do udziału w misjach i operacjach pokojowych ONZ należy się kierować kryteriami jakościowymi w dyscyplinie, wyszkoleniu ogólnowojskowym, specjalistycznym i fizycznym. Dziś już nie wystarcza sama chęć udziału w misjach zagranicznych. Przy doborze żołnierzy do zadań związanych z działaniami poza granicami Polski przeważać 18 Serwis informacyjny – www.do.wp.mil.pl/strona.php, s. 21. ibidem. 20 Por. ibidem. 21 Por. K. Klupa, Sprawozdanie z działalności Polskiego Kontyngentu Wojskowego w Islamskim Państwie Afganistanu, Bagram 2004, s. 14-15. 19 Por. 209 J. Mucha powinno kryterium wyszkolenia specjalistycznego ze znajomością elementów prawa międzynarodowego, a także języka. Doświadczeni dowódcy pełniący służbę w pokojowych misjach Organizacji Narodów Zjednoczonych podkreślają mocno specyficzny, trudny charakter tego rodzaju operacji, zwracając zarazem uwagę na ich dużą rangę polityczną i militarną. Misje stabilizacyjne i pokojowe są istotne bowiem przede wszystkim ze względu na potrzebę utrzymania bezpieczeństwa międzynarodowego, którego przejawem jest powszechny brak konfliktów. Jednocześnie mają wymiar indywidualny, wyrażany odczuciami i potrzebami żołnierzy uczestniczących w tego rodzaju działaniach militarnych. Dla nich ważna jest również akceptacja i zainteresowanie władz państwowych oraz najwyższych przełożonych wojskowych. Udział naszych żołnierzy w operacjach poza granicami kraju poniekąd powinien zapewnić ochronę państwa przed zagrożeniem zewnętrznego ataku. We współczesnych warunkach geopolitycznych praktycznie nie występuje racjonalne zagrożenie ataku na kraj członkowski Unii Europejskiej i NATO. Jednak imperialista naraziłby się tym samym na odwet i ostre sankcje. Poza tym Polskę wiążą z sąsiadami interesy ekonomiczne, a partnerzy w handlu przynoszącym zyski obu stronom nie mają w zwyczaju strzelać do siebie. Atak na Polskę byłby więc jednocześnie szaleństwem i głupotą22. Udział Wojska Polskiego w zagranicznych misjach wojskowych przyniósł Polsce wiele korzyści, ale też liczne koszty i rozczarowania. Misje tego typu dają współcześnie największe możliwości zaprezentowania sojuszniczej przydatności Wojska Polskiego. Udział w nich jest potrzebą chwili, a wszystko wskazuje na to, że ta chwila będzie trwała jeszcze przez wiele lat. Długotrwały i intensywny wysiłek jest najlepiej dostrzegalny i w największym stopniu służy umacnianiu pozycji Polski na świecie. Ze względu na znaczenie tego typu misji, mają one największy wpływ na utrzymywanie międzynarodowego pokoju i bezpieczeństwa, pozytywnie oddziałują też na porządek międzynarodowy. Z perspektywy dwudziestu lat zaangażowania polskich żołnierzy i oficerów w różnorodne operacje zagraniczne można dostrzec zarówno osiągnięcia, jak i błędy oraz problemy, jakie napotykali oni podczas wykonywania swych obowiązków. Na błędach powinno się uczyć, a uzyskane doświadczenie może pozwolić na pewne uogólnienia i na uniknięcie niepowodzeń w przeszłości. Misje, w których brali udział Polacy, bardzo się od siebie różniły. Na tej podstawie można pokusić się o stworzenie pewnej typologii misji i zastanowić się, które z nich najlepiej służą realizacji polskich interesów. Patrząc z innej strony, umacnianie sojuszu z mocarstwami mającymi wspólną politykę zbrojeniową nie zwiększa bezpieczeństwa Polski, lecz może nam przysporzyć nowych wrogów. Są wśród nich liczni przeciwnicy agresywnej polityki między innymi Stanów Zjednoczonych, nie zawsze działających zgodnie z prawem 22 Por. M. Augustyn, Amerykańskie wyrzutnie rakietowe w Polsce: zagrożenia i korzyści. Tarcza antyrakie- towa bez tajemnic, http://tarcza antyrakietowa.wikidot.com/info:straty-korzysci (dostęp 14.10.2010 r.). 210 Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa… międzynarodowym i dbających o swoje interesy pod pozorem „walki z terroryzmem”. Patrząc na stronę wschodnią, już narastają obawy – prezydent Rosji w mocnych słowach wyraził sprzeciw wobec rozmieszczenia w Europie elementów amerykańskiego systemu antyrakietowego, ostrzegając przed nowym wyścigiem zbrojeń i jednobiegunowym ładem światowym, w którym rolę żandarma będzie pełnić USA. Zgoda na umieszczenie wyrzutni w Polsce pociągnie więc za sobą ochłodzenie i tak nie najlepszych stosunków z Rosją. Pogorszenie relacji z naszym wschodnim sąsiadem może przełożyć się na problemy ze zbytem polskich towarów na rosyjskim rynku. Tego rodzaju działania mogą się nasilić po zainstalowaniu wyrzutni. Rosja z całą pewnością mogłaby też czasowo ograniczyć dostawy surowców energetycznych lub podnieść ich ceny, co ma niebagatelne znaczenie w sytuacji całkowitego uzależnienia Polski od rosyjskiego gazu23. Biorąc to pod uwagę, aspekty działania idące w kierunku polityki zbrojeniowej dostosowanej do wymogów państw spoza NATO mogą nie wpłynąć korzystnie na politykę gospodarczą w kraju. Analizując zaangażowanie Polski w zagraniczne misje wojskowe, można stwierdzić, że ma ono służyć przede wszystkim udowadnianiu sojuszniczej przydatności Polski i gwarantować tym samym lojalność sojuszników w chwili zagrożenia. Ma również zapewniać umacnianie pozycji Polski w świecie, międzynarodowego pokoju i bezpieczeństwa oraz stabilności porządku międzynarodowego, stymulować modernizację Wojska Polskiego oraz korzystnie wpływać na polską gospodarkę. Naszymi działaniami żywo zainteresowane są takie podmioty jak ONZ, Unia Europejska, NATO i Stany Zjednoczone. Debata publiczna towarzysząca w Polsce podejmowaniu decyzji o zaangażowaniu militarnym za granicą nie jest szczególnie intensywna. Jednocześnie jednak w ostatnich latach wzrosła w kręgach decyzyjnych świadomość wagi zagadnienia i konieczności określenia pewnych zasad zaangażowania, czego efektem było opublikowanie w styczniu 2009 roku Strategii udziału Sił Zbrojnych w operacjach międzynarodowych, określającej pewne ogólne kwestie, które powinny być brane pod uwagę przy podejmowaniu odpowiednich decyzji24. Innymi interesami bezpieczeństwa narodowego, realizowanymi przez udział w zagranicznych misjach wojskowych, są: wzmacnianie pozycji Polski w świecie – podkreślanie za pomocą aktywnej postawy podmiotowości Polski w stosunkach międzynarodowych, budowanie prestiżu państwa oraz rozszerzanie naszych interesów; przyczynianie się do umacniania międzynarodowego pokoju i bezpieczeństwa – w myśl dominującej współcześnie koncepcji bezpieczeństwa nawet odległe zagrożenia należy zwalczać w celu niedopuszczenia do ich materializacji na własnym 23 Por. ibidem. 24 Por. H. Świętek, Ukierunkować wysiłek. Model zaangażowania Rzeczypospolitej Polskiej w zagraniczne misje wojskowe, Warszawa 2011. 211 J. Mucha terytorium; oraz wzmacnianie prawnych i organizacyjnych podstaw porządku międzynarodowego – utrwalanie istniejącego ładu prawnego leży w interesie Polski jako państwa niebędącego mocarstwem – wszak prawo międzynarodowe ma za zadanie przede wszystkim chronić słabszych; w oczywistym interesie Polski leży też wzmacnianie takich instytucji międzynarodowych jak ONZ, NATO i UE25. Udział w zagranicznych misjach wojskowych ma korzystny wpływ na modernizację Sił Zbrojnych RP – stymuluje przyspieszone działania w tym zakresie oraz pozwala na zdobycie nieocenionego doświadczenia polowego przez polskich żołnierzy i oficerów, którzy stają się trzonem coraz nowocześniejszej polskiej armii. Przez udział w misjach starano się również osiągać korzyści natury ekonomicznej. Różnorodne doświadczenia zdobyte podczas ostatnich dwudziestu lat wskazują, że różne typy misji w różnym stopniu służą realizacji tych interesów. Można zastanowić się nad dokonaniem wyboru między misjami wojenno-pokojowymi, stabilizacyjnymi, pierwszego uderzenia i określić właściwy model, dzięki któremu interesy i bezpieczeństwo państwa nie ucierpią. Brak decyzji w tej mierze i pozwolenie na kontynuację obecnych trendów prowadzi do polityki przypadkowej, nieprzewidywalnej dla partnerów i niezrozumiałej dla własnego społeczeństwa, niepozwalającej w rezultacie na realizację interesu narodowego – udowadnianie sojuszniczej przydatności, umacnianie pozycji Polski w świecie, umacnianie międzynarodowego pokoju i bezpieczeństwa i podstaw porządku międzynarodowego, stymulowanie modernizacji Wojska Polskiego oraz ewentualne osiąganie korzyści ekonomicznych. Bezcelowe wydaje się również wycofanie się Polski z jakiejkolwiek zagranicznej aktywności wojskowej, gdyż w imię krótkotrwałych korzyści politycznych czy ekonomicznych pozbawilibyśmy się długofalowych, strategicznych korzyści, istotnych z punktu widzenia polityki bezpieczeństwa państwa26. Na podstawie dotychczasowych doświadczeń można wyróżnić trzy możliwe modele militarnego zaangażowania Polski w świecie – koncentrację na klasycznych misjach pokojowych (misje typu była Jugosławia, Liban, Czad), koncentrację na misjach pierwszego uderzenia (misje typu Irak 2003) oraz koncentrację na misjach stabilizacyjno-wojennych (misje typu Irak 2003-2008 i Afganistan)27. Biorąc pod uwagę wszystkie aspekty, głównym powodem dokonania wyboru jednej z opcji jest stopień realizacji polskiego interesu narodowego. Poza tym podstawowym kryterium, jakie powinno się brać pod uwagę, są interesy naszych kluczowych partnerów – NATO, Unii Europejskiej, Stanów Zjednoczonych i ONZ. 25 Por. ibidem. ibidem. 27 Por. Strategia udziału Sił Zbrojnych Rzeczypospolitej Polskiej w operacjach międzynarodowych, styczeń 2009, tekst dostępny pod adresem: www.koziej.pl/files/Strategia_misji.doc. 26 Por. 212 Uwarunkowania polityczno-obronne Polski w kontekście uczestnictwa… W związku z tym należy stwierdzić, że wybór koncentracji na klasycznych misjach pokojowych nie jest już współcześnie zasadny, nie pozwala na realizację kluczowych interesów narodowych, a wysiłek ponoszony w tym zakresie nie jest odpowiednio doceniany przez partnerów. Opcja druga skoncentrowana jest na misjach pierwszego uderzenia, pozwalających na silne zaangażowanie w politykę międzynarodową przy jednoczesnym niewielkim ponoszonym koszcie materialnym. Wybór ten jest jednak nieracjonalny, gdyż wiąże się ze zbyt wielkimi kosztami ubocznymi i w efekcie nie służy realizacji polskiego interesu narodowego i byłby źle przyjęty przez większość kluczowych partnerów. Rozpatrując opcje misji stabilizacyjno-wojennych zauważyć można, że pozwalają w największym stopniu udowodnić sojuszniczą przydatność Polski oraz wzmocnić jej pozycję w świecie, jak również stymulować modernizację Polskich Sił Zbrojnych. Możemy stwierdzić, że misje tego typu mogą mieć największe znaczenie z punktu widzenia międzynarodowego pokoju, bezpieczeństwa i stabilności porządku międzynarodowego, spotkałyby się zatem z aprobatą partnerów. LITERATURA: 1. 2. 3. 4. 5. 6. 7. 8. M. Augustyn, Amerykańskie wyrzutnie rakietowe w Polsce: zagrożenia i korzyści. Tarcza antyrakietowa bez tajemnic, http://tarcza antyrakietowa.wikidot.com/info:straty-korzysci (dostęp 14.10.2010 r.). W. Fehler, Bezpieczeństwo wewnętrzne w zintegrowanym systemie bezpieczeństwa państwa, „Studia Bezpieczeństwa Narodowego”, WAT, Warszawa 2011. W. Horyń, Współczesne zagrożenia międzynarodowego bezpieczeństwa. Udział wojska polskiego w misjach poza granicami kraju, MON, Warszawa 2008, s. 14. interklasa.pl – praca poglądowa Udział Polaków w misjach ONZ i NATO. W. Kitler, Bezpieczeństwo Narodowe RP, „Studia Bezpieczeństwa Narodowego”, Z. Trejnis (red.), WAT, Warszawa 2011. K. Klupa, Sprawozdanie z działalności Polskiego Kontyngentu Wojskowego w Islamskim Państwie Afganistanu, Bagram 2004, s. 14-15. K. Korzeniewski, Udział żołnierzy Wojska Polskiego w misjach pokojowych i stabilizacyjnych organizacji międzynarodowych, Infodruk, Gdynia 2006. Serwis informacyjny – www.do.wp.mil.pl/strona.php, s. 21. 9. Strategia bezpieczeństwa narodowego Rzeczypospolitej Polskiej z 9 kwietnia 2013 r., s. 13. 10. Strategia udziału Sił Zbrojnych Rzeczypospolitej Polskiej w operacjach międzynarodowych, styczeń 2009, tekst dostępny pod adresem: www.koziej.pl/files/Strategia_misji.doc. 11. H. Świętek, Ukierunkować wysiłek. Model zaangażowania Rzeczypospolitej Polskiej w zagraniczne misje wojskowe, Warszawa 2011. 213 J. Mucha CONDITIONS OF POLAND’S DEFENSE POLICY WITH INVOLVEMENT OF THE POLISH ARMY IN FOREIGN MISSIONS Abstract. The article presents the basic conditions of state security and guidelines arising from the national defense concept and Polish military involvement in various contingents and foreign missions. Showing the different types and the importance of each of the foreign missions, the benefits, costs of participation and legal conditions were assessed and analyzed. All those aspects are important in terms of conducted activities having an impact on the functioning of a complex system of national security. One such factor is the improvement in soldier training through participation in peacekeeping and stabilizing missions, reaching professional level highly appreciated by other co-operating NATO countries. Well conducted national security policy leads to long-term economic benefits and strengthens international ties in key areas of national interests at the military and economic levels. 214 ВОЕННЫЙ СПЕЦНАЗВ ОПЕРАЦИЯХ ПОЛЬСКИХ ВООРЫЖЕННЫХ СИЛ Andrzej Skwarski Akademia Obrony Narodowej Изложение. Автор статьи хотел представить проблемы связанные с защитой польских военных контингентов Военным спецназом с начертанием изменений,которые имели место в спецназе в 2006г. Кроме того, обсуждается короткая историческая черта польского увлечения в мирные миссии, учитывая типы и виды операции с участием польских контингентов. Автор предпринимал также испытание оценки участия в миссии иракской и последствий для польских вооруженных сил и Военного спецназа. Похожий подсчет афганской миссии планированное в другом сопоставлении, потому что продолжение этой миссии не позволяет на добросовестную оценку. Частично также была предпринимана тема борьбы с терроризмом и вызовов связанных с этим явлением, которые должен решить спецназ, так военный как и гражданской. Данное сопоставление это результат исследований и собранных информации для кандидатской диссертации на тему: Военный спецназ в международных операциях польских Вооруженных сил. Обладание безопасностью и ее чувство является для человечества элементарной и основной нуждой уже с зари его истории, сразу за физиологическими нуждами (как утоление голода,поставка кислорода для организма или сон), но перед нуждой любви и принадлежности, уважения, признания и самореализации. Люди развили умение конструирования оружия, строения оборонных укреплений и использования местных условий для выбора безопасных мест жизни. Одновременно были предприняты некоторые зачаточные институциональные решения служащие повышению чувства безопасности. Это заключалось среди других во вначале неформальном назначении частных лиц или групп людей занимающиеся вопросами безопасности. С течением времени наставала институционализация в этой сфере. Уже первые коптские передачи говорят о чиновнике фараона называемым ухом и глазом фараона. Таким способом образовался военный спецназ, который возле формирований типично военных, полицейских и охраны границ заботился о безопасность государственных структур. С о в р е м е н е м р а з в и т и е а р м и и , п од д е рж а н н о е р а з в и т и е м и усовершенствованием методов ведения боя и технических средств поражения, породило нужду обладания многой информацией необходимой для эффективного нападения врага и собственной обороны. Эта нужда в конце способствовала обособлении военного спецназа. С течением времени военный спецназ получил задачи не только во время войны, но также мира, как: A. Skwarski - контрразведывательная охрана военных частей и солдатов; - приобретение информации необходимых для сохранения мира или подготовки к войне1. С начала функционирования военного спецназа появился проблема его определения. Причин этого состояния надо искать особенно в связи с негласностью реализованных ним задач, ограниченным знанием людей занимающихся этой темой и небольшим количеством теоретических доступных разработок касающиеся него. Специфическая „герметичность”, которая влияет на ограниченное количество информации на его тему, одновременно очень сильно способствует его большей эффективности. С институциональной точки зрения военный спецназ это организованные государством структуры направленные на приобретение негласным способом информации важных с точки зрения организатора этой деятельности, или противодействие приобре тении их похожими структ у рами идентифицированные как „иностранные”. Самые важные элементы дефиниции это определение военного спецназа как государственных органов (1), действующих на основе правил закона (2) и выполняющих задачи в сфере разведки и контрразведки (3). Подчеркивание этих трех элементов просвещает нужду функционирования спецназа в рамках государственных органов на основе ярких и четких правил, которые определяют задачи спецназа. Современно военный спецназ (для Польши) это Военная информационная служба ликвидированная в 2006г. и сейчас Служба военной контрразведки и Служба военной разведки. Идеи преображения к современному состоянии представляет рисунок № 1. WSW 1991 WSI 2006 SKW SWW Рисунок 1. Изменения в Военном спецназе после 1990 г 1 S. Zalewski, Służby specjalne w państwie demokratycznym, cyt. za: S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa 2006, s. 15. Рисунок 1. Изменения в 216 Военном спецназе после 1990г Военный спецназв операциях польских воорыженных сил После системных изменений в нашей стране в 1991г. была создана Военная информационная служба по приказу Министра национальной обороны от 22 августа. Они образовались после роспуска Правления Второго Генерального Штаба (как службы военной разведки) и Военной внутренней службы (как службы военной контрразведки). Надо подчеркнуть, что обе структуры основывались только на внутренних ведомственных актах в большинстве о негласном характере. В начале деятельности Военная информационная служба нашла легитимность только в статьи 2 Первого закона от 6 апреля 1990г. о Управлении охраны государства, по которой „задачи предусмотренные для Управления охраны государства реализуются также службами разведки и контрразведки подчиненными Министру национальной обороны на правилах и в порядке определенными отдельными правилами”, и законе о всеобщей воинской обязанности ом 21 ноября 1967 г. пересмотренным 25 октября 1991г., которого статья 15 определяла задачи Военной информационной службы и давала солдатом служащим в ней полномочия и обязанности функционеров Управления охраны государства. Такое законное состояние однозначно указывает многие интерпретационные проблемы, особенно в сфере выполнения оперативно – опознавательных действий. В конце этот вопрос должен был решить Конституционный Трибунал и в постановлении от 16 января 1996г. разрешил, что Военная информационная служба вправе употреблять оперативную технику в рамках оперативно – опознавательных действий, но не имеет права на исследовательно – розыскные действия. Закон о Военной информационной службе образовался лишь в 2003г. и вошел в жизнь 9 июля. Отсутствие законной легитимности для Военной информационной службы через 12 лет функционирования вызвало многие обвинения о действия на границе закона и беззаконные. Закон не ввел раздела на две отдельные службы занимающиеся разведкой и контрразведкой, так как это произошло с Агентством внутренней безопасности и Агентством разведки в 2002г. Объясняли это традицией довоенного Второго отдела Генерального Штаба Польской Армии и финансовыми проблемами в ведомстве Национальной обороны. В результате выше приведенных обвинений к Военной информационной службе и в отношении к отсутствии верификации кадр во время образования Военной информационной службы в 2006 г. наступила ее ликвидация. В место распущенной службы образовались 1 октября 2006г. законом от 6 июня 2006г. два независимые органа: Служба военной контрразведки и Служба военной разведки. Реформа военных служб вызвала много споров связанных с объявлением, так называемого, „Рапорта от ликвидации Военной информационной службы”. Очень важно, что две новообразованные службы, противоположно к Военной информационной службе (которая оставалась в структурах ведомства обороны), стали центральными органами правительственной администрации. 217 A. Skwarski Из анализа задач обоих служб ясно вытекает что задачи Службы военной разведки сосредоточиваются вокруг собирания информации важных с точки зрения государства, что определяется внешней функцией в отношении к государству2. Что касается Службы военной контрразведки можно признать ее функцию как внутреннюю в отношении к государству. Подобие касается охраны трудоустроенных лиц, лиц представляющих помощь и широко понятых профессиональных навыков обоих служб. Однако важней разницей в функционировании Службы военной разведки и Службы военной контрразведки является их отношение к народному закону. Служба военной разведки выполняя задачи за рубежами страны не подчиняется охране польского закона. Во всем мире такую деятельность определяют имением шпионажа и за нее гнаются и угрожают одними из самых высоких наказаний в каком-то законодательстве. В отличии, Служба военной контрразведки выполняя задачи в пределах страны должна соблюдать правила отечественного закона, но одновременно функционеры и солдаты их выполняющие подвергают правовой охране так как публичные функционеры. Большое значение для понимания места, и также роли (и его характера) Службы военной контрразведки и Службы военной разведки в участию в международных операциях польских Вооруженных Сил имеет определение основных функций этих служб. Первая это функция информационная направлена на собирание достоверных информации важных с точки зрения функционирования государства, касающихся актуальных и возможно будущих угроз и всякого знания, которое можем иметь значение для страны. Сам процесс собирания информации необыкновенно важный, но не только, очень важным является процесс их переработки, анализа, делания выводов и использования чтобы обеспечить безопасность государства. Эти процессы несут многие угрозы связанные с собственной обработкой данной информации, чтобы не изменить ее смысла, сделанные выводы касались сути, а использование произошло во своем времени и в отношении к ситуации свойственной для данной информации. Осторожность, своего вида „благонамеренность” и объективизм в работе над информацией дает залог получения настоящего образа угроз и возможностей находки свойственных инструментов целей их нейтрализации. Типы и виды международных операций польских Вооруженных Сил с участием Военного спецназа Согласно „Доктрине соединенных действий” введеной для использования в ведомстве национальной обороны в 2008г. Вооруженые Силы 2 S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, op. cit., s. 48. 218 Военный спецназв операциях польских воорыженных сил Республики Польша будут удерживать готовность к участию в действиях о ассимитрическим характере, в этом в многонародных, соединенных операциях преодолевания терроризма, веденых согласно правилам международного права, организованных НАТО, ЕС или временной коалицией государств, Вооруженные Силы остают в готовности к участию в многонародных, соединенных операциях стабилизационных, мирных и гуманных за пределами страны. Чтобы эффективно выполнять задачи такого типа должны обладать операционными способностями, которые позволят на значительное участие в операциях кризисного реагирования веденых НАТО и ЕС, а также на поддерживание операций такого типа организованных ООН. По упомянутой доктрине операция по отношении к военным действиям это: военная кампания или выполнение военных стратегических, тактических, учебных, обеспечивающих или административных миссии; процесс ведения боя, включая перемещение, поставки снабжения, атаку, оборону и движения нужны для достижения целей битвы или кампании. По отношении к многонародным операциям это операция ведена Вооруженными Силами двух или больше стран-членов работающих вместе с целью выполнения определенной задачи. Участие польской армии в международных операциях имеет свое прикрепление в соответствующих правовых актах. 90-тые годы это время эволюции и уточнения записей регулирующих это участие. Дня 22 сентября 1998г. Совет Министров опубликовал распоряжение по вопросу исполнения службы за пределами страны профессиональными солдатами 3. Актом упорядочившим эти вопросы является закон от 17 января 1998г., который точно определил правила использования и пребывания Вооруженных Сил Республики Польша за пределами страны4. В стратегии национальной безопасности Республики Польша принятой 8 сентября 2003г. читаем: „Польша будет поддерживать движения ООН которых целью является решение Ibidem, s. 48. Dz.U 1998, Nr 127, poz. 840 – Rozporządzenie Rady Ministrów (RRM) z dnia 22 września 1998 w sprawie pełnienia służby poza granicami państwa przez żołnierzy zawodowych. Akt uchylony w dniu 5.01.2001 r. Aktami zmieniającymi i zastępującymi były: RRM z dnia 1 grudnia 1999 r. zmieniające rozporządzenie w sprawie pełnienia służby poza granicami państwa przez żołnierzy zawodowych (Dz.U. 1999, Nr 98, poz. 1140); RRM z dnia 8 lutego 2000 r. zmieniające rozporządzenie w sprawie pełnienia służby poza granicami państwa przez żołnierzy zawodowych (Dz.U. 2000 Nr 9, poz. 120); RRM z dnia 5 grudnia 2000 r. w sprawie pełnienia służby wojskowej przez żołnierzy zawodowych poza granicami państwa (Dz.U. 2000 Nr 115, poz. 1197); RRM z dnia 25 maja 2004 r. w sprawie pełnienia zawodowej służby wojskowej poza granicami państwa (Dz.U. 2004 Nr 140, poz. 1479) oraz akty zmieniające: z dn. 20.12.2005 r. (Dz.U. 2005, Nr 260, poz. 2179); z dn. 24.10.2006 r. (Dz.U. 2006, nr 195 poz. 1440); z dn. 2.03.2007 r. (Dz.U 2007, Nr 41, poz. 260); z dn. 4.03.2008 r. (Dz.U. 2008, Nr 53, poz. 313). 3 4 219 A. Skwarski региональных конфликтов, в частности предлагать штатские, военные и полицейские кадры предназначены для участия в мирных и стабилизационных операциях, предприниманных ООН, продолжая богатые традиции польского участия в мирных операциях”. Также миссии и операции предприниманные НАТО, ЕС и ОБСЕ были сформулированы в соответствующих декларациях. Следующая стратегия принята 13 ноября 2007г. обходит участие в миссиях ОБСЕ что может свидетельствовать о маргинализации ее роли в системе безопасности нашей страны. Президент Польши решает о использовании Вооруженных Сил за пределами страны по заявлении Совета Министров или Председателя Совета Министров. Решение о пребывании польских военных частей за пределами страны принадлежит Министру национальной обороны или Министра внутренних дел5. Движения связанные с ратифицированными соглашениями, договорами или международными обязательствами принадлежат министерству иностранных дел. В консультациях принимают участие: Министерство национальной обороны, Министерство финансов и Бюро национальной безопасности. После согласований вышеприведенных органов Совет Министров готовит исполнительные акты6. Подводя итоги, самые важные правовые акты использования Вооруженных Сил Польши за пределами страны это: – Конституция Республики Польша; – Закон от 11 сентября 2003г. о военной службе профессиональных солдатов; – Закон от 17 декабря 1998г. о правилах использования или пребывания Вооруженных Сил за пределами страны; – Распоряжение Совета Министров от 25 мая 2004г. по вопросу исполнения профессиональной военной службы за пределами страны; – Распоряжение Совета Министров от 16 июня 2004г. по вопросу платежей профессиональных солдатов служащих за пределами страны; – Распоряжение Совета Министров от 21 декабря 1999г. по вопросу платежей и взносов получаемых солдатами избранными для службы за пределами страны и работников армии устроенных в военных частях, выполняющих задачи за пределами страны; Obecnie obowiązującym aktem prawnym w tym zakresie jest Rozporządzenie Rady Ministrów z dnia 16 września 2010 r. w sprawie pełnienia zawodowej służby wojskowej poza granicami państwa (Dz.U. 2010 Nr 184, poz. 1237) – stan prawny na dzień 31.12.2011 r. 5 Dz.U. Nr 162 z 30.12.1998 r., poz. 117. 6 C. Kącki, Siły wielonarodowe do misji pokojowych, Akademia Obrony Narodowej, Warszawa 2003, s. 93. 220 Военный спецназв операциях польских воорыженных сил – Распоряжение Совета Министров от 12 февраля 2002г. по вопросу подробных полномочий и обязанностей непрофессиональных солдатов служащих за пределами страны; – Распоряжение Совета Министров от 1 октября 1999г. по вопросу подробных правил приема на работу работников в военных частях предусмотренных для использования или пребывания за пределами страны; – Решение Министра национальной обороны от 2 июня 2005г. по вопросу раздела компетенцией в сфере подготовления, руководства и вывода польских военных контингентов. Самые важные факторы приниманные во внимание решая о участию нашей страны в зарубежной миссии это: – согласие с национальным интересом Польши; – согласие миссии с международным правом; – согласования с союзниками; финансовые и общественные издержки; – ситуация в стране предприниманной миссии; размер и характер контингента7. Вместе с изменениями в польской внешней политике повышается увлечение наших Вооруженных Сил в операции возвращающие мир во всем мире. Традиция участия началась в 1953г., когда образовалась Польская военная миссия в Контрольной комиссии нейтральных государств. Ее целью было наблюдение за соблюдением перемирного соглашения подписанного 27 июля 1953г. заканчивающего 3-летнюю корейскую войну. В комиссии кроме Польши были: Чехословакия, Швейцария и Швеция8. С истечением следующих лет, наше участие повышалось, в частности в сфере вовлеченных солдатов и гражданских лиц, что привело к тому, что в 1994г. мы были на седьмом месте (по этому критерию) в мирных операциях ООН9. В Уставе ООН в статьи 1 представлены четыре основных целей, каким должна служить ООН: содержание международного мира и безопасности; развеивание дружеских отношений между народами, основанных на уважении принципа равных прав и самоопределения народов; развеивание по пути сотрудничества международных вопросов о характере общественным, экономическим, культурным, гуманным и в сфере защиты прав человека; представление центра соглашения международной деятельности направленной 7 8 9 K. Łastawski, Misje i operacje pokojowe w polityce zagranicznej Polski, „Stosunki Międzynarodowe. International Relations”, 2006 r., nr 1-2, s. 36. www.republika.pl/sbn/misje.htm [dostęp 2012-06-30]. S. Parzymies, Polska w Organizacji Narodów Zjednoczonych. Organizacja Narodów Zjednoczonych. Bilans i perspektywy, red. J. Simonides, Warszawa 2006, s. 458. 221 A. Skwarski на достижение вышеприведенных целей10. В рамках мирных операций ООН ведутся два типа действий. Первый тип это операции связанные с содержанием мира, реализованные на основе резолюции Совета Безопасности или Генеральной Ассамблеи ООН. Их основой является глава 6 Устава ООН – Мирное разрешение споров. Эти операции имеют несколько признаков: военными силами руководится и управляется ООН; операция связанная с содержанием мира проис ходит с согласием стран конфликта; главные задачи операции основаны на наблюдении за введением соглашения о ерервании огня или мирном соглашении; военные силы увлеченные в такие операции вправе использовать оружие только в случае необходимой обороны, в ситуации угрозы жизни персоналу миротворческих сил11. Операциями содержания мира ООН были: ONUC в Конго 1960-1964; UNOSOM в Сомали 1992-1993; UNPROFOR в Боснии и Герцеговине 1992-1993. Второй тип действий это операции связанные с вынуждением мира. Мандат сил принимающих участие в операциях такого типа определяется на основе 7 главы Устава ООН – Действия в отношении угрозы миру, нарушений мира и актов агрессии. Признаком характерным для таких движений является право использования оружия солдатами не только для необходимой обороны, но также с целю вынуждения соблюдения решений мирных соглашений или соглашений вытекающих из резолюций Совета Безопасности12. Примеры таких операций это: UNOSOM II в Сомали 1993-1995; военные действия США против Кореи 1950-1953; действия коалиции против Ирака 1991; UNITAF в Сомали; IFOR, SFOR, KFOR на территории бывшей Югославии. Первая мирная операция на основе решения Совета Безопасности ООН началась в 1948 г. на Ближнем Востоке, где группа 36 наблюдателей надзировала соблюдение перемирия израильско-арабского. В следующем году началась операция в Индии и Пакистане. Войсками ООН, которыми руководил американский генерал Дуглас Макартур, наблюдали за выводом армии северокорейской из территории Южней Кореи. Следующие операции это решение конфликта вокруг Суэцкого канала в 1956 г., в 1960 г. в Конго, в 1962 г. в Индонезии, в 1964 г. в Кипре, с 1973 г. в конфликте египетскоизраильском, с 1978 г. в Ливане, 1991 г. это начало операции в Сомали, в том же самом году были переведены движения против Ирака намеренные на освобождение Кувейта, 1991г. это также начало конфликта на Балканах. Кроме Czubik, B. Kużniak, Organizacje międzynarodowe, C.H. Beck, Warszawa 2004, s. 44-45. Menkes, A. Wasilkowski, Organizacje międzynarodowe. Wprowadzenie do systemu, Warszawa 2004, s. 209. 12 R. Krajewski, Operacje pokojowe ONZ i ich znaczenie dla utrzymania międzynarodowego pokoju i bezpieczeństwa, „Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej we Włocławku. Zbliżenia cywilizacyjne” – t. 2, s. 227. 10 P. 11 J. 222 Военный спецназв операциях польских воорыженных сил того, другие важные мирные операции ООН это: UNTAFET в Восточном Тиморе, UNAMSIL Миссия Объединенных Наций в Сьерра-Леоне, MONUC в Конго, UMIL в Либерии, MINURSO в Южной Сахаре, UNMEE в Эфиопии и Эритреи, UNOCI в Берегу Слоновой Кости, UNUB в Бурунди, UNMIS в Судане, UNMOGIP в Индии и Пакистане, UNMIT в Тиморе, UNFOF на Голанских высотах, UNOMIG в Грузии, UNIK в Косове, MINUSTAH в Гаити13. Кроме участия в движениях на Корейском Полуострове в 1953 г. Польское военное спецподразделение служило в рамках операции в Египте. С 1974г. Логистическое подразделение, а потом операционный батальон выполнял задачи на Голанских высотах. В этой операции мы принимаем участие до сегодняшнего дня. С 1973 г. польские подразделения принимают участие в операциях ООН в Азии, Африке, Южной Америке. Это были операции в Намибии, Кувейте, Ираке, Хорватии и Камбоджи14. Серезным вкладом Польши было увлечение наших солдатов в рамках Сил по выполнению мирного соглашения IFOR на Балканах. Служил там 16 воздушно-десантный батальон с 6 Бригады Десантно-Штурмовой. В составе Сил по стабилизации SFOR был 10 воздушно-десантный батальон также с 6 Бригады Десантно-Штурмовой, состоящий из 417 солдатов. В 2000 г. 300 польских солдатов в рамках Польско-украинского батальона начало службу в рамках в Косове. С 2004г. в рамках операции Международных сил содействия безопасности ISAF поляки выполняют задачи содержания безопасности в Кабуле и его окрестностях, что поддерживает ООН в сфере разоружения и демобилизации15. По данным Министерства национальной обороны в 46 операциях ООН и ОБСЕ принимало участие свыше 35 тысяч польских солдатов и дипломатов. Кроме того, польские подразделения готовы принимать участие в мирных операциях в рамках Многонациональной бригады быстрого развертывания. Бригаду создали после подписания 15 декабря 1996г. письма о намерениях министров обороны: Австрии, Дании, Голландии, Канады, Норвегии, Польши и Швеции. Надо подчеркнуть что большинство мирных операций ООН привело к положительным результатам. Примеры это: операция в Восточном Тиморе в 1999г., в Демократической Республике Конго, обсервационная миссия ООН и другие. Говоря о успехах надо вспомнить одно из самых больших поражений миссии ООН в Югославии. В рамках операции не удалось предупредить убийства свыше 8 тысяч мусульманинов в Сребреницы. Вероятной причиной 13 www.unic.un.org.pl [dostęp: 2012-06-30]. w służbie pokoju 1953-2003, Warszawa 2002, s. 11-40. 15 www.mon.gov.pl [dostęp 2012-06-30]. 14 Polacy 223 A. Skwarski было основание миссии по неясным правилам, среди которых было отсутствие согласия на использование оружия в случае нарушения решений ООН16. Надо подчеркнуть что в последние время польское увлечение в мирные операции ООН значительно уменьшилось. Самой важной причиной такого состояния является приступление нашей страны к НАТО вместе с вытекающими из того обязательствами. Членство в Североатлантическом договоре вымучивает на наших Вооруженных силах адаптацию вооружения, техники и процедур руководства к стандартам НАТО. Этих целей можно добиться только через активное участие в операциях веденных НАТО. Очень важным является также аспект подготовки в условиях реального конфликта с участием других членов договора. Польша еще до вступления в НАТО активно принимала участие в выполнении статутных задач. В 1995г. солдаты были включены в Силы по выполнению мирного соглашения IFOR, а потом в Силы по стабилизации SFOR. Целей было выполнение военных аспектов мирных соглашений с Дейтон о окончании гражданской войны в Боснии и Герцеговине. Это участие имело место до конца 2002 г., сначала в рамках Бригады нордическо-польской,а потом Многонациональной боевой группы. С апреля до сентября 1999 г. польские части были увлечены в гуманную миссию на территории Албании AFOR. К задачам польского контингента состоявшего из 140 лиц принадлежала защита штаб-квартиры сил НАТО. Польский контингент химических войск с 4 Химического полка в Бродницы защищал участников летних олимпийских игр в Греции в 2004 г. от возможного терракта с использованием химических субстанций. После землетрясения в пакистанской провинции Кашмир 140 солдатов, особенно саперов и врачей с октября 2005 г. выполняло полезную миссию17. С 15 июля 1999г. в рамках Польско-украинского батальона POLUKRBAT 310 солдатов служило в Косове. К их задачам принадлежало контролирование соблюдения международных соглашений и трактатов, поддерживание гуманной помощи, обеспечивание конвоев и изымание нелегально обладанного оружия. Очень важной и также спорной операцией с участием нашей страны была операция в Ираке. Участие Польши сначала в военной интервенции,а потом в стабилизационной миссии в Ираке далеко выходило за пределы ей союзнических обязательств, особенно вытекающие из статьи 5 Вашингтонского соглашения. Это увлечение имело минимум три основных мотива. Целей первого из них было возвращение свободы и демократии Иракейцом. Второй 16 R. Krajewski, Operacje pokojowe…, op. cit., t. 2, s. 239. 17 R. Zięba, Z Waszyngtonem czy Brukselą: dylematy polskiej polityki bezpieczeństwa. Unia Europejska i Polska wobec dylematów integracyjnych na początku XXI wieku, red. M. Stolarczyk, Toruń 2006, s. 405-406. 224 Военный спецназв операциях польских воорыженных сил мотив касался укрепления союза с США18. Этим способом Польша хотела поддерживать особенные, близкие союзнические реляции с этим государством (восприниманным так с момента усилий о членство в НАТО). как ключевой партнер и гарант безопасности Польши. Поддержка для Американцев в тяжелей иракской миссии была дипломатической процедурой предполагающей, что в будущем (включаясь во военные действия в иракском государстве, Польша надеялась что если будет когда-то в такой нужде) будет могла рассчитывать на взаимность и оборонительную поддержку США. Включение в стабилизационные действия в Ираке было хорошим случаем чтобы доказать, что Польша это лояльный партнер, готов увлечиться в союзнические акции даже тогда когда они не обладают авторизацией НАТО. Польша должна быть восприниманная как страна эффективно и четко увлечивающая в операции большого масштаба вне своего традиционного рай она геополитического воздействия и интересов19. Приступление к созданной президентом США Джорджом У. Буш „коалиция желающих”, намеренной на сбережение режима Саддама Хусейна, было восприниманное как долговременная инвестиция в безопасность международного общества в контексте глобальной войны с терроризмом. Стратегический размер был таким образом согласен польскому народному интересу безопасности и мнению о необходимости глобального подхода к проблематике международной безопасности 20 . Надо подчеркнуть, что в польских политических кругах царило убеждение, что после свержения Хусейна и демократизации Ирака возможным будет быстрое восстановление этого государства и его реинтеграция с международной системой. Возникшая этим способом новая ситуация должна принести Польше измеримые пользы, особенно экономические, в реляциях с США (среди других, американские инвестиции в Польше) и новым Ираком (контракты на восстановление страны, вооружение иракской армии, добычи нефти). С перспективы времени много из этих целей и стремлений подвергнулось негативной верификации. С концем 2007г. было принято решение о выводе польских Вооруженных Сил из Ирака до конца октября 2008 г. и изменению характера нашего присутствия в этом государстве на совещательно-экономической. Польша была увлечена в миссию „Иракская свобода” с марта 2003 г. Миссия имела прежде всего военный характер и была ведена в рамках коалиционных сил под руководством США. 18 J. Czaputowicz, Zaangażowanie w Iraku a polska polityka europejska, „Polska w Europie”, 2004, nr 3. 19 T. Otłowski, Polska a Irak. Co dalej z polską misją w Iraku?, „Biuletyn Opinie”, Fundacja Aleksandra Kwaśniewskiego „Amicus Europae”, grudzień 2007, s. 5. Rędziniak, Militarno-administracyjne wsparcie nowych władz irackich, (w:) Irak 2004. Ku normalności. Materiały z konferencji naukowej zorganizowanej z inicjatywy i pod patronatem Ministra Obrony Narodowej, AON 2004, s. 64. 20 M. 225 A. Skwarski Ее задачей было прежде всего восстановление нормальных условий жизни иракийцам и обеспечение гражданского населения безопастностю, стабилизация ситуации внутри страны, в этим постановка новых, демократических структур администрации центральной и локальной, но также восстановление разрушенной войной промышленной, коммунальной и транспортной инфраструктуры. Правовой основой функционирования миссии были резолюции Совета Безопасности ООН21. Во время конференции в Лондоне, которая имела место 1 мая 2003г., Польша получила предложение обхвата военного контроля над одним из четырех секторов Ирака (центральноюжном), установленных резолюцией Совета Безопасности номер 1483 (23 мая 2003г.). Так 3 сентября 2003г. Польша проняла руководство над Многонациональной дивизией Центр-Юг, состоящую тогда из 8,5 тыс. солдатов из 24 стран и 2,5 тыс. солдатов Польского военного контингента. С 1 февраля 2008г. в Международных силах по стабилизации служила уже десятая смена Польского контингента под руководством ген. див. Анджея Малиновского. В районе миссии, охватывающим иракскую провинцию Кадисия (с базой в Ехо), пребывали около 1600 солдатов из восьми стран-союзников, в этим контингент из Польши состоявший из около 900 лиц. Во время миссии (с 2003 по 2007) в Ираке погибли 22 польских солдатов. Цели миссии Польского контингента в Ираке, и также ее характер много изменялись на протяжении последний пяти лет22. Десятая смена, похожо как последняя – девятая, выполняла задачи о характере учебно-совещательным и стабилизационным. Кроме того, несла ответственность за гашение нашего военного присутствия в этой стране и вывод сил и средств контингента. Сначала, предполагали, что иракская миссия будет длиться один год (две смены) и после стабилизирования ситуации в рай оне (подготовки локальных сил безопасности и восстановлении административных структур) будет выведена. Однако быстро оказалось, что этих планов не удаться выполнить. После свержения режима Саддама Хусейна вспыхнула война о власть, в этим на фоне религиозным. В 2004г. из руководенной Польшей многонациональной дивизии вышло 7 стран, а коалиционные силы несли многие поражения в содержанию контроля над определенным рай оном 21 Są to rezolucje nr 1483 (22 maja 2003), nr 1511 (16 października 2003), nr 1546 (8 czerwca 2004), nr 1637 (8 listopada 2005), nr 1723 (17 listopada 2006). W dniu 18 grudnia 2007 r. RB ONZ przyjęła rezolucję nr 1790, na mocy której mandat sił wielonarodowych został przedłużony do końca 2008 r. 22 Zmiany I, II i III miały charakter stabilizacyjny; zmiany IV, V, VI wypełniały zadania stabilizacyjno-szkoleniowe; zmiany VII i VIII – doradczo-szkoleniowe. Podczas VIII zmiany PKW koncentrował się na przygotowaniu irackich sił bezpieczeństwa do prowadzenia samodzielnych działań i stworzeniu warunków pozwalających na przekazanie odpowiedzialności za bezpieczeństwo prowincji władzom irackim. W konsekwencji PKW zaprzestał wykonywania zadań o charakterze stabilizacyjnym, choć w związku z licznymi ostrzałami rakietowymi bazy oraz pogorszeniem się sytuacji bezpieczeństwa w regionie operacji w maju 2007 r. nastąpił częściowy powrót do zadań o charakterze bojowym. 226 Военный спецназв операциях польских воорыженных сил ответственности. Первые сигналы о возможности вывода Польского контингента из Ирака появились в 2005 г. В конце концов лишь 18 декабря 2007 г. Совет Министров направил к Президенту Польши, Леху Качиньскому, заявление о окончание 31 октября 2008 г. участия польского контингента в операции „Иракская свобода”. После этого периода Польша рассуждала возможность повышения числа экспертов в Ираке с трех до около 20 служащих в учебной миссии НАТО. Целей было, среди других, подготовка иракских сил безопасности в созданным НАТО Центре образования, подготки и доктрин в Ар Рустамия. В действиях НАТО в Ираке Польша принимала участие с февраля 2005г. Решение о выводе контингента из Международных сил по стабилизации было прежде всего результатом достижения основных военнополитических целей операции. Польша польностю выполнила обязательства по отношении к коалициянтам, особенно американцам. Переговоры о том, что ситуация после вывода международных сил останет в этом рай оне стабильной, были позитивными. Признанная лучшей подготовленной Польским контингентом 8 дивизия Иракской армии в основном достигла требованного уровня оперативных способностей, итак могло самостоятельно поднимать действия, чтобы содержать мир в провинции. Американский контингент, согласно заложениям его командира, ген. Дэвида Петрэуса, должен быть уменьшен с 160 тыс. до 130 тыс. солдатов; британский контингент – свыше 50%. Из Ирака были выведены также австралийские силы. Стоит отметить, что эти редукции были связаны с улучшением ситуации безопасности в масштабе всей страны и растущими способностями иракских сил (армия, полиция) до несения ответственности за свою страну. Не менее важным был аспект признания иракскому правительству большей свободы действия в ведению внутренней и внешней политики. Кроме того, власти в Багдаде не предусматривались обращения к ООН с просьбой о продолжение мандата междунациональных сил оперировавших в Ираке за 2008 г. Вместе, шестилетнее присутствие Польши в Ираке стояло государственных бюджет свыше 1 миллиарда польских злотых. Надо помнить, что часть издержек связанных с, среди других, транспортом, вооружением и снабжением покрывали американцы. Зато польская помощь для Ирака составила в 2006 г. свыше 1,5 миллиона злотых, а в 2007 г. – 1 миллион. Кроме того, Польский контингент увечился в реализацию многих проектов Группы сотрудничества граждансковоенного, которых целю было обеспечение развития Ирака и общее улучшение условий жизни его жителей после вывода сил коалиционных. Проекты были прежде всего финансированы американскими средствами, но также Польша принимала в них участие (в 2007 г. в провинции Кадисия исрас ходовали свыше 11,5 миллиона долларов на 124 проекты). Они касались восстановления и развития в сфере образования, электрификации, станции подготвливения 227 A. Skwarski воды, канализации и сельского хозяйства. Надо подчеркнуть, что реализованные в рамках дивизии проекты польской Группы сотрудничества граждансковоенного сначала характеризовались большой эффективностью, хорошей организацией работы, совокупным подходом к помощи локальному населению и комплектность решаемых проблем экономических и общественных в рай оне своей ответственности. Активность группы способствовалась также наплывови гуманной помощи из разных стран и международных организаций. Это позволило на систематическое улучшение условий жизни локального населения, и также строение позитивного изображения польских солдатов иракскими гражданами и властями. Однозначна оценка польского увлечения в эту миссию является невозможной. Особенно не можно установить является ли баланс доходов и убытков является позитивным или негативным, потому что не все результаты предпринятых действий и решений польностю выявились. Их последствия будем замечать еще долго, потому совокупное сопоставление можно будет обработать лишь с перспективы нескольких лет назад. В большом упрощении можно сейчас выдвинуть тезис, что военные пользы с участия в иракской экспедиции позитивны, с политической точки зрения - по меньшей мере сомнительные,с экономичной – небольшие. Среди позитивных элементов иракской миссии в военной мере надо отметить индивидуальные достижения командиров всех уровней, связанные с приобретением новых способностей руководства в экстремальных условиях, предприниманием союзнических операций, в этом числе во взаимодействованию с крупнейшими армиями членов НАТО, и строением вместе междунациональных мирных сил. Надо отметить, что первый раз в послевоенной истории Польши польские военные командиры ответствовали полностью самостоятельно за функционирование так большой военной формации. Следующей миссией польских военных сил является миссия в Афганистане. Польское участие встретилось с многими разногласиями со стороны политиков и общества. Увлечение Польши в афганскую операцию было последствием назначения антитеррористической коалиции для наказания виновников терактов в США 11 сентября 2001г. Польша, так как все члены НАТО, присоединилась к американской интервенции, ссылая на статью 5 Вашингтонского соглашения. Это был первый случай в истории НАТО, в котором не только призвали право на коллективную оборону в случае атаки одного из союзнических государств, но также совершено адаптацию этого права до опасности со стороны международного терроризма23. В конце концов США решились Dukaczewski, Informacyjne zabezpieczenie informacji „Iracka Wolność”, materiały z konferencji naukowej, Akademia Obrony Narodowej, Wydział Wydawniczy, 2003 r., s. 43-57. 23 M. 228 Военный спецназв операциях польских воорыженных сил о ведению операции под шифром „Прочная свобода” с опорой „коалиции желающих”. Долгое время Польша была мало активным участником афганской экспедиции. Это было вызвано началом НАТО миссии (Международные силы содействия безопасности ), в связи с увлечением в Ираке, имела она для Польши в это время второстепенный характер. Лишь планы перенимания от НАТО руководства над стабилизационными силами во время с августа 2007 до февраля 2008 г. и выполнение ведущей роли в перемещении и руководстве Междунациональным корпусом Север-Восток из Щецина в районе операции вынуждали на Польши увеличение военного контингента в Афганистане. Реальное укрепление польского присутствия в Афганистане наступило однако лишь весной 2007 г. Из-за длящиеся миссии и отсутствие конкретных данных по ее дальнейшему ходу и окончания, трудно сейчас сопоставить баланс польского участия в стабилизации Афганистана. Во время коллективной безопасности наступило изменение восприятия характера угроз для современного мира. Уменшивается роль безопасности по военной мере в ползу отношения к вооруженным силам как „упорядочившей силы”24. Реже и реже конфликты и международные напряжения рождаются в отношениях между государствами. Мы наблюдаем за возниканием напряжений в реляциях государство - этническое меньшинство, организация, этническая группа, большая корпорация, экономическое лобби или преступной мир. Согласно прогнозам многих аналитиков главные угрозы безопасности в 21 веке это: – международных терроризм; – пролиферация оружия массового поражения и средств его перемещения; – организованная международная преступность; – стихийные бедствия и катастрофы; – трансграничные миграции; – асимметричные действия. Не без причины терроризм в этом сопоставлении находится на первом месте, потому что чаще он является фактором формирования международных реляции. Он тем более опасен, что, как сказал Питер Друкер, „терроризм тем более опасен, что очень небольшая группа людей может эффективно шантажировать даже большие страны. Нуклеарную бомбу можно легко помещать в тайнике или почтовом ящике в любом большом городе и привести к взрыву при помощи дистанционного управления – то же самое можно сделать с бактериологической бомбой, заключавшей достаточно много микробов Jałoszyński, S. Zalewski, Organy administracji rządowej wobec zagrożeń terrorystycznych: służby specjalne wobec terroryzmu, Wyższa Szkoła Administracji w Bielsku Białej, Bielsko Biała 2009, s. 50. 24 K. 229 A. Skwarski чтобы убить тысячи людей и испортить поставки воды в большие города, делая эту воду непригодной для пития”25. Во время информационного общества терроризм это „относительно самый дешевой способ” влияния на общественное мнение, особенно в условиях демократии и открытого общества. В связи с этим терроризм это метод достижения целей политических, идеологических и общественных, использвая эффект запугивания определенных групп общественных или политических и прежде всего закладывающим глубокий эффект психологический, достающий вне территории прямо задетой атакой26. В связи с этим факт серезного увлечения государственных и международных инситуций в проблематику искорени этого явления является понятным. Надо подчеркнуть, что „нет одной общественной стратегии или политики, которая обеспечила бы полную защиту от терактов или устойчивость на них. Однако, так как в случае всех других форм войны, лучшая оборона опирается на решительной готовности членов какой-то группы до предпринятая быстрого возмездия как ответа на теракт. Переговоры с террористами это просто приглашение к следующим терактам”27. Противодействие терроризму натуральным способом является задачей спецназа, потому что это организации обладающие лучшими средствами и методами для опознавания и преодолевания этого явления В сфере разведки предполагается восстановление равновесия между электронной разведкой и личной разведкой. Следующим элементом является перемещение разведывательной работы из резидентур в посольствах в ползу добирания в места и общественности связанные с террористической деятельностью. Это заложение очевидно оставляет вызов перед офицерами разведки, потому что значительно повышает риск для их личной безопасности и вынуждает новые формы и методы поведения. Опора работы разведки на личном факторе с одной стороны представляется поворотом к традиции, с другой это неизбеженное последствие современных вызовов безопасности. Угрозы со стороны тоталитарных стран, организованных преступных групп или террористических организаций принимают формы трудные для распознания только при помощи технических средств. Важным элементом является человеческий разум, которого способность к генерированию самых находчивых концепций преступлений вынуждает познание знания на тему Drucker, Społeczeństwo pokapitalistyczne, PWN, Warszawa 1999, s. 122. Aleksandrowicz, Terroryzm – definicja zjawiska, materiały z konferencji zorganizowanej w COS ABW, Emów 2003, s. 50. 27 M.P. Ghiglieri, Ciemna strona człowieka, Warszawa 2001, s. 388. 25 P.F. 26 T. 230 Военный спецназв операциях польских воорыженных сил человеческой натуры, страхов и опасений, артикулированных в маленьких общественных группах. Приобретение информации такого типа является возможным только после вступления средь людей стимулировавших преступные и террористические действия. Принимая во внимание вышеизложенное можно установить, что возникли новые серезные вызовы для спецназа, в виде: – распознание общественностей и организации террористических в стране или за ей пределами; – анализ потенциальной и реальной террористической угрозы для государства внешним терроризмом; – реагирование опередившие на реальную возможность террористической угрозы со стороны отечественных террористических организаций или иностранных; – ведение аналитической деятельности касающиеся нынешнего состояния и возможных будущих направлений развития угрозы внешним терроризмом; – сотрудничество с спецназом других стран в сфере предупреждения и преодоления терроризма28. Подводя итоги, значение спецназа в борбе с терроризмом вытекает с роли информации. С одной стороны, мы говорим о возможностях спецназа, которого задачей является приобретение информаторов связанных с террористической организацией. Как подчеркивается „собирание информации это ключевой вопрос для преодоления терроризма. Имея сознание того какой угрозой являются для государства отдельные группы и террористические организации, и также не зная, какие потенциальные действия имеют в планах, мы не в состоянии предпринимать никаких шагов для преодоления угрозам”29. LITERATURA: 1. 2. 3. 4. 5. T. Aleksandrowicz, Terroryzm – definicja zjawiska, materiały z konferencji zorganizowanej w COS ABW, Emów 2003. J. Czaputowicz, Zaangażowanie w Iraku a polska polityka europejska, „Polska w Europie”, 2004. P. Czubik, B. Kuźniak, Organizacje międzynarodowe, C.H. Beck, Warszawa 2004. P.F. Drucker, Społeczeństwo pokapitalistyczne, PWN, Warszawa 1999. M. Dukaczewski, Informacyjne zabezpieczenie informacji „Iracka Wolność”, materiały z konferencji naukowej, Akademia Obrony Narodowej, Wydział Wydawniczy, 2003. Żebrowski, M. Żmigrodzki, J. Babula, Rola służb specjalnych w siłach zbrojnych, Kraków 1999, s. 9. 29 K. Liedel, H. Mróz, Informacja jako narzędzie w walce z terroryzmem – wybrane aspekty. Współczesny wymiar terroryzmu, Zielonka 2006, s. 237. 28 A. 231 A. Skwarski M.P. Ghiglieri, Ciemna strona człowieka, Warszawa 2001. K. Jałoszyński, S. Zalewski, Organy administracji rządowej wobec zagrożeń terrorystycznych: służby specjalne wobec terroryzmu, Wyższa Szkoła Administracji w Bielsku Białej, Bielsko Biała 2009. 8. C. Kącki, Siły wielonarodowe do misji pokojowych, Akademia Obrony Narodowej, Warszawa 2003. 9. R. Krajewski, Operacje pokojowe ONZ i ich znaczenie dla utrzymania międzynarodowego pokoju i bezpieczeństwa, „Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej we Włocławku”. 10. K. Liedel, H. Mróz, Informacja jako narzędzie w walce z terroryzmem – wybrane aspekty. Współczesny wymiar terroryzmu, Zielonka 2006. 11. K. Łastawski, Misje i operacje pokojowe w polityce zagranicznej Polski, „Stosunki Międzynarodowe. International Relations”, 2006. 12. J. Menkes, A. Wasilkowski, Organizacje Międzynarodowe. Wprowadzenie do systemu, Warszawa 2004. 13. T. Otłowski, Polska a Irak. Co dalej z polską misją w Iraku?, „Biuletyn Opinie”, Fundacja Aleksandra Kwaśniewskiego „Amicus Europae”, grudzień 2007. 14. S. Parzymies, Polska w Organizacji Narodów Zjednoczonych. Organizacja Narodów Zjednoczonych. Bilans i perspektywy, red. J. SIMONIDES, Warszawa 2006. 15. M. Rędziniak, Militarno-administracyjne wsparcie nowych władz irackich, (w:) Irak 2004. Ku normalności, materiały z konferencji naukowej zorganizowanej z inicjatywy i pod patronatem Ministra Obrony Narodowej, AON 2004. 16. A. Skwarski, Wojskowe Służby Specjalne w operacjach międzynarodowych polskich sił zbrojnych, rozprawa doktorska przygotowana pod kierownictwem naukowym dr. hab. Jarosława Gryza, Akademia Obrony Narodowej, 2012. 17. J. Zając, Udział Polski w misjach pokojowych i stabilizacyjnych na początku XXI wieku, „Krakowskie Studia Międzynarodowe”, Kraków 2007. 18. S. Zalewski, Służby specjalne w państwie demokratycznym, cyt. za: S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa 2006. 19. S. Zalewski, Służby specjalne jako instrument bezpieczeństwa państwa, Akademia Obrony Narodowej, Warszawa 2006. 20. R. Zięba, Z Waszyngtonem czy Brukselą: dylematy polskiej polityki bezpieczeństwa, (w:) Unia Europejska i Polska wobec dylematów integracyjnych na początku XXI wieku, red. M. Stolarczyk, Toruń 2006. 21. A. Żebrowski, M. Żmigrodzki, J. Babula, Rola służb specjalnych w siłach, Ab-rys, Kraków 1999. 22. www.republika.pl/sbn/misje.htm [dostęp 2012-06-30]. 23. www.unic.un.org.pl [dostęp: 2012-06-30]. 24. www.mon.gov.pl [dostęp 2012-06-30]. 6. 7. 232 Военный спецназв операциях польских воорыженных сил WOJSKOWE SŁUŻBY SPECJALNE W OPERACJACH MIĘDZYNARODOWYCH POLSKICH SIŁ ZBROJNYCH Streszczenie. Autor artykułu pragnął przedstawić problemy związane z ochroną polskich kontyngentów wojskowych przez Wojskowe Służby Specjalne z nakreśleniem zmian, jakie miały miejsce w samych służbach w 2006 r. Ponadto przedstawiony został krótki rys historii polskiego zaangażowania w misjach pokojowych, z uwzględnieniem typów i rodzajów operacji z udziałem polskich kontyngentów wojskowych. Podjęta została również próba oceny udziału w misji irackiej i skutków dla polskich sił zbrojnych oraz WSS. Podobne podsumowanie misji afgańskiej planowane jest w innym opracowaniu, gdyż trwanie misji nie pozwala jeszcze na rzetelną ocenę. Częściowo podjęty został również temat walki z terroryzmem i wyzwań związanych z tym zjawiskiem stojących przed służbami specjalnymi zarówno wojskowymi, jak i cywilnymi. Opracowanie jest wynikiem badań oraz informacji zebranych na potrzeby rozprawy doktorskiej na temat: Wojskowe służby specjalne w operacjach międzynarodowych polskich Sił Zbrojnych, obronionej w Akademii Obrony Narodowej w 2012 roku. THE MILITARY COVERT SERVICES IN THE INTERNATIONAL OPERATIONS OF THE POLISH ARMED FORCES Summary. Author of the article describes the obstacles linked to security of Polish military contingents, with respect to changes that occurred in 2006, as seen, from the perspective of Military Intelligence Agencies. In addition a short history of Polish engagement in peace missions has been discussed, covering types and kinds of operations with involvement of Polish contingents. Author tried also to evaluate the Polish contribution to mission in Iraq and its effects for Polish Armed Forces and Military Intelligence Agencies. The similar summary of mission in Afghanistan is planned to be presented in another paper, since continuance of this mission does not permit the current evaluation – as is stated by author. Next to this, the subject of fight with terrorism and challenges connected to it, which should be addressed by intelligence agencies, not only military, but also civil, is presented. This article is a summary and the result of research and collected information for doctoral thesis on the subject Military Intelligence Agencies in international operations of Polish Armed Forces. 233 Legal aspects of security of THE military infrastructure versus its security effectiveness Ryszard Radziejewski, PhD Military University of Technology, Warsaw Abstract: The author has analysed legal legislatives that regulate security of the military infrastructure. Basing on it, he put forward the thesis that efficiency of operation of military administration in this range is unsuitable to contemporary threats of this infrastructure. And is also ineffective in protection of the infrastructure. An army was associated and it still is associated with safety – due to the posse ssion of weapon, having organized structures, and professional training. Army – it is also order and discipline. Is it really like that? Belief in these synonyms has been shaken after the first confrontations with the west armies – at the beginning, during common exercises within the framework of “Partnership for Peace” and next, during missions in Iraq and Afghanistan. These missions were called by politicians and staff officers, with high sense of humour, as “stabilizing” ones. They showed brutal reality – real enemy, with no sense of humour, but having the methods and means for fight different from ours used at military training grounds. This enemy has verified, in a brutal way, preparation of our soldiers for the fight. Today, one can say that conclusions have been drawn – unfortunately only in preparation (training, equipment) of consecutive teams going for missions. These preparations have dominated not only training of the army in Poland but also moved away the problems which are also as important as safety of our soldiers during mission. One of these problems is safety of military (defence) infrastructure which includes “all stationary (in some special cases also movable) objects and instruments”. They, according to their application, are used to provide the needs of armed forces, especially for command, living, training, and army transport1. Transport of the army – not only the Polish army: “The basis to ensure credibility of enhancement Poland defence against threats by other NATO countries and also our participation in military NATO operation outside our territory is to achieve inter-compatibility (ability for common operation) by the Polish army and preparation of the infrastructure and the whole state organization for fulfilment of the Host 1 Słownik terminów z zakresu bezpieczeństwa narodowego. Akademia Obrony Narodowej, Warszawa 2002, wydanie czwarte, s. 49. R. Radziejewski Nation Support (HNS) mission2. For sure, inter-compatibility is better achieved in Afghanistan than during common partnership exercises at training grounds, but we cannot forget that “Poland can have support of allied countries partners only if Poland will want and will be able to protect itself, if Poland will have its own possibilities of scaring away attacker”3. First of all, the Polish army should defend at the Vistula River and thus, “The proportion between defence of own territory and expedition operations should be carefully considered”4. “To these people, who say that this what our soldiers would learn in Afghanistan they would not learn at our training grounds, one should quickly answer that what our soldiers would learn at our training grounds they would never learn in Afghanistan”5. However, “preparation of infrastructure and the whole national organisation” encompasses also key national infrastructure including also military infrastructure and so-called the 1st-category objects, which according to the decree of the Cabinet of 24 June 2003 can be protected with the army participation”6 (figure). No one remember about this (excluding small group of people, directly dealing with this problem) – or – as I think, politician and military decision makers even do not know that such obligation exist! The problem of protection of objects subordinated to army should be considered in the category of “own” objects (military infrastructure) and the objects determined in the Cabinet’s decree as especially important for safety and defence of the country. This problem (and also its scale) results from the infrastructure itself: “Huge number and spatial scale of critical infrastructure, determining national safety and simultaneously sensitive to military attack or terror acts, is great challenge in creation of national safety of the 21 st century”7. This challenge is the greater because “Especially sensitive to terror acts are modern agglomerations with their industrial infrastructures and huge people concentration. Specificity of terror threat is that the terror acts can cause other types of threats. Assassination attack, besides direct effects such as casualities and material losses can cause fire and in case of application of some substances – chemical, radioactive, or bacteriological contamination. The attack on critical infrastructure causes the threat connected with breakdown of energetic, gaseous, or transport 2 3 4 5 6 7 Obrona narodowa w tworzeniu bezpieczeństwa III RP. Podręcznik dla studentek i studentów, red. R. Jakubczak, Dom Wydawniczy Bellona, Warszawa 2004, s. 135. J. Nowak-Jeziorański, Polska wczoraj, dziś i jutro. Warszawa 1999, s. 246. B. Pacek, Lekcja do odrobienia, „Polska Zbrojna” z 24 października 2010 r. P. Makarewicz, Czy nasza armia obroni Polskę?, „Przegląd” z 14 listopada 2010 r. Rozporządzenie Rady Ministrów z 24 czerwca 2003 r. w sprawie obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa oraz ich szczególnej ochrony, Dz.U. Nr 116 z 2003 r., poz. 1090. Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, red. R. Jakubczak, J. Flis, Bellona, Warszawa 2006, s. 100. 236 Legal aspects of security of military infrastructure versus its security effectiveness networks”8. It is so-called cascade or dominoes effect – dangerous also for military infrastructure because it also depends on delivery of electrical energy, gas, or water. Moreover, each armed conflict (and also majority of terrorist attacks) starts from attacks on military infrastructure (key country’s infrastructure)! So, the question about the state of its protection is very legitimate. Government infrastructure Facilities requiring special protection Key state infranstructure Facilities of special importance for security and defence capability of a country Critical infrastructure Military infrastructure The author’s own work Figure. Key national infrastructure (own elaboration) In the context of the conference title (Efficiency in relation to legality of national administration in safety and public order sphere) the author makes a thesis that efficiency of military administration activity in a sphere of legal regulations for military infrastructure protection is not adequate to contemporary threats and conditions in which operates the army today what causes that military infrastructure is protected in compliance with the law but ineffectively. Efficiency means „efficient action, operation of some device, efficient activity, efficient organization of some operations, activities”9. It is difficult to note this efficiency in a sphere of legal determinations what does not change the fact that military infrastructure is legally protected (legal – “consistent with obligatory law or having legal force”10). However, does legal mean efficient (“providing desirable results”11). 8 9 A. Najgebauer, R. Antkiewicz, M. Chmielewski, R. Kasprzyk, Zagrożenia terrorystyczne, (w:) A. Najgebauer (red.): Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie miasta stołecznego Warszawy, Redakcja Wydawnictw WAT, Warszawa 2009, s. 585. Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, t. 3, Warszawa 1981, s. 304. 10 Słownik 11 Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 394. języka polskiego PWN, op. cit., s. 923. 237 R. Radziejewski No, if badly made law is not adequate to real needs of determined social group or it does not regulate determined domain in adequate way to real needs. The author justifies the assumed thesis on the basis of the analysis of: – legal state of military infrastructure protection; – effectiveness of its protection. Legal status of military infrastructure protection Basic legislatives, being the base of today protected military infrastructure, were formulated many years ago in other conditions of the army operation and just at the moment when they come into effect they were not adequate to reality. All the more, today, when the army is being still reduced and it gets more and more professional, these legislatives are not proper. What’s more, they create precedents which are dangerous for military infrastructure safety as well as for the National Safety. National Safety is defined as “the highest value, national need and priority aim of the activity of the country, individuals, and social groups and simultaneously it is the process including various means that guarantee stable existence without disturbances and national development, i.e., protection and defence of the country as political institution and protection of individuals and the whole society, their property and natural environment against threats which significantly limit its functioning or strike the values submitted to special protection”12. In structural (system) meaning, „national safety it is the whole process of preparation and organisation of the country for continuous creation of national safety comprising the following basic elements: – legal bases of safety; – politics and strategy of national safety; – civil and military organisation for national protection and defence; – safety infrastructure; – education for safety; – alliances and international cooperation within the safety range”13. Not without reason, legal safety aspects are mentioned at the first place, because as correctly notices W. Kitler, “Success, resulting in proper perception of national safety, its organizational and subject contents, depends on good knowledge of the law – determined by the law standards and principles”14. However, it is difficult to Pawłowski, System kierowania bezpieczeństwem narodowym – teoria i praktyka, [w:] Współczesny wymiar bezpieczeństwa. Między teorią a praktyką, s. 56, [za:] W. Kitler, Rozważania nad istotą bezpieczeństwa narodowego jako etap wstępny ustaleń dotyczących systemu bezpieczeństwa narodowego. Materiały eksperckie do prac w ramach SPBN, AON, Warszawa 2011. 13 Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, op. cit., s. 22. 14 W. Kitler, Prawo bezpieczeństwa narodowego w systemie prawa, „Zeszyty Naukowe Akademii Obrony Narodowej” nr 2/2011, s. 70. 12 J. 238 Legal aspects of security of military infrastructure versus its security effectiveness talk about proper perception of the law if the system of its creation in Poland is not adequate to social-political situation, to quickly changing military environment: “the law in Poland is created in a comprehensive wrong way, incoherently, accidentally, with lobbing influence (hazard casus) and as a result, the whole national executive from the ministry to the commune is plunged in chaos”15. It is also difficult to question this opinion, especially if it was told in public by Jan Rokita, formerly prominent politician and former head of the Cabinet Office. How security should be properly perceived if the standards and principles made by the country are incoherent and are not clear? Especially, if we have consciousness that “Until now observed, the practice of management of the national security in Poland causes a lot of reservations. It is rather operational reaction to continuously appearing new conditions and needs. It becomes much more obvious that we should not still go blindfold and accidentally in the future (…). It cannot be only continuous repair of incessant «croaking» current reality. Such an initiative should be fully accepted and one can hope that the author of these words S. Koziej, already as a head of the National Security Office, main animator of the Strategic Review of National Security”16, “did not forget” about it and in the final report of the review (on the basis of which is to write “White Book of National Security”), the law regulations of security (including security infrastructure) will be adequate. Perhaps, then, it will not be the situation in which “Minister Klich estimated that the whole management of national security in Poland needs modification. « However, from the existing law, it results that defence minister is responsible only for operation of the army and non military part of the defence system. Thus, the Strategic Defence Review (SDR) will not be outside these frames»”17. The Defence Minister is responsible for protection of his “own” objects but they are protected on the basis of the acts and regulations of other departments. Lack of coherence between departments, together with financial limitations, gives only formal protection of objects what does not mean an efficient one. There is over thousand objects and 350 of them are protected, in majority (52.5%), by specialised armed security formations (SASF), 44.5% by Civil Guard Units (CGU), and only 3% by soldiers18. SASF is, according to the act on protection of persons and property, an internal security service and entrepreneurs who obtained the licences for doing economic activity within the range of protection services of persons and property19. The obligatory condition to employ armed security formation of entrepreneur in military unit Rokita, Prawo pierwszego tygodnia, „Newsweek” z 10-16 października 2011 r. S. Koziej, Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Wydawnictwo Adam Marszałek, Toruń 2008, s. 281. 17 A. Goławski, Bezkresne pasmo reform, „Polska Zbrojna” z 21 czerwca 2009 r. 18 K. Kowalczyk, Cenna ochrona, „Polska Zbrojna” z 16 stycznia 2011 r. 19 Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., Dz.U. Nr 114 z 1997 r., poz. 740. 15 J. 16 Zob. 239 R. Radziejewski is “performance of adequate changes in the organizational structure of a military unit when structural security sub-unit is dis-formed or number of employees is reduced and the financial means for security services performance by this formation are ensured. Also the entrepreneur has to accept performance of security services after announcement of mobilisation state, martial law or during the war”. Moreover “After announcement of mobilisation state, martial law or during the war, protection of terrain of organization units, objects and military devices can be performed by specialised armed security formations of entrepreneurs that are militarized according to the rules and in a mode determined in the decree of the Cabinet of the 21st May 2002 on militarization of organizational units making tasks for the country protection and security”20. Civil Guards Units (CGUs) are internal services for protection of organizational units of the Ministry of Defence, appointed for protection of their property and persons21. CGU is created, on a proposal from a commander of military unit, by adequate commander of a branch of the Armed Forces or the Commander of Warsaw Garrison. The obligatory condition to form CGU in a military unit is to make changes in the unit’s organizational structure and to allocate the money for CGU’s guards. After announcement of mobilisation state, martial law or during the war, security performance from CGU is taken over by military sub-divisions of objects security and defence. The army, despite security of its “own” objects participates also, as mentioned earlier, in preparation of security of the objects that are especially important for the country’s safety and defence (among other there are industrial producing plants, repairing plants, and the plants storing weapons, military equipment, combat means, the stores of national reserves including bases and warehouses of fluid fuels, medicines, and sanitary products, the objects of organizational units subordinated to the Ministry of Defence or supervised by it, the objects of car, railway, and communications transport infrastructure as well as geodesy and cartography documentation centres, the objects of organizational units of the Intelligence Agency). There are the 1st category objects, the special security of which is prepared and will be carried out with participation of the Armed Forces. In compliance with the decree, the Defence Minister has the following tasks: 20 Rozporządzenie ministra obrony narodowej z 25 stycznia 2006 r. zmieniające rozporządzenie w sprawie ochrony przez specjalistyczne uzbrojone formacje ochronne terenów komórek i jednostek organizacyjnych resortu obrony narodowej, Dz.U. Nr 19 z 2006 r., poz. 148. 21 Rozporządzenie ministra obrony narodowej z 2 czerwca 1999 r. w sprawie wewnętrznych służb ochrony działających na terenach komórek i jednostek organizacyjnych resortu obrony narodowej, Dz.U. Nr 58 z 1999 r., poz. 619 z późn. zm. 240 Legal aspects of security of military infrastructure versus its security effectiveness „1) precise determination, after taking an opinion from the minister of the interior, general requirements of preparation and performance of security of the 1st category objects; 2) elaboration of the plans of special security of the 1st category objects, the special security of which is prepared and will be carried out with participation of the Armed Forces; 3) carrying records of the 1st category objects on the basis of the register mentioned in § 4, section 1; 4) determination, after taking an opinion of the organs mentioned in § 4, section 2, of precise method of assurance of the needs for personal reserves, weapons, military equipment, release from obligation of serving military service and services for defence, indispensable for special protection of objects; 5) taking decision on participation of the Polish Armed Forces in special protection of objects and determination of the scope and way of this participation after taking an opinion from the organs mentioned in § 4, section 2; 6) organisation and carrying, together with the minister of the interior, special training for persons organising performance of the tasks within the range of special protection of the 1st category objects”. As one can see, a number of the tasks predicted for the army is very high. Not only complicated organizational operations are needed but also significant material and weapon means can be ensured. If we multiply it by a number of objects, vastness of this task can be seen. Especially, that “Special protection of objects consists in its preparation and carrying. (…) 3. Performance of special protection of objects includes in particular: 1) direct physical security of objects and their technical protection; 2) other activities, aimed at object protection, resulting from the object specificity and type of threats affecting it functioning; 3) undertakings performed within the frame of alarming and communication systems and exchange of the information on threats 4) defence activities, including especially engineering extension of terrain, outside and inside the protected object, a fire system of firearms, common anti-aircraft defence, and protection against contaminations. 4. Special protection of objects is prepared by organs, institutions, formations, entrepreneurs or organisational units in which these objects are situated. 5. Special protection of objects is performed by military units, specially created for this purpose on the basis on separate regulations. 6. Special protection of objects is prepared and carried out with participation of the Polish Armed Forces, the Police, National Fire Brigade and formations of civil defence with reservation of § 4, section 3, point 8, § 7, section 2, point 5, and section 3, point 4. 241 R. Radziejewski What is the problem? At the first sight, it seems that everything is all right: military objects during peace are protected by SASF and CGU. After announcement of mobilisation state, martial law or during the war, CGU are militarized and still protect the objects22. Also other specialised armed security formations of entrepreneurs can be militarised. Instead of CGU protection is made by military sub-divisions of objects security and defence. „Special protection of the 1st category objects are performed in the conditions of external threats of national security and during the war”23 by specially created for it, on the basis of separate regulations, military units (§ 5.5 of the decree). Special protection of objects is prepared and carried out with participation of the Polish Armed Forces, the Police, National Fire Brigade and formations of civil defence with reservation of § 4, section 3, point 8, § 7, section 2, point 5, and section 3, point 4 (§ 5.6 of the decree). The first question arises – who protects the 1st category objects during peace? If we compare these objects with the list of objects, undergoing obligatory protection, on the basis of the act of persons and property protection (art. 5.2)24 and if we take into account a relation in the decree to protection planes („§ 8. For the tasks connected with preparation of special protection of objects, records and planes of these objects protection, elaborated in compliance with the regulations of the act of 22 August 1997 on protection of persons and property «…»”.), the answer can be the only one – by commercial security agencies! But, how can they realize the regulation on “defence activities including especially engineering extension of terrain, outside and inside the protected object, a fire system of firearms, common anti-aircraft defence and protection against contaminations”, if such activities are made by military sub-divisions? Neglecting the question what for the legislative organ created a new category of objects, this organ confirmed itself: “Direct physical protection of the 1st category objects is organized on the basis of: 1) internal security services, which have, during external threat of national security and during the war, mobilisation-organisation allocations or workers mobilisation allocations (it concerns security workers of civil guard divisions); 22 Rozporządzenie ministra obrony narodowej z 25 stycznia 2006 r. zmieniające rozporządzenie w sprawie ochrony przez specjalistyczne uzbrojone formacje ochronne terenów komórek i jednostek organizacyjnych resortu obrony narodowej, op. cit., § 4. 23 Wytyczne ministra obrony narodowej z 20 grudnia 2004 r. w sprawie ogólnych wymagań przygotowania i prowadzenia szczególnej ochrony obiektów kategorii I, wydanie drugie, Warszawa 2005, Szt. OT Wewn. 1/2005, s. 7. 24 Ustawa o ochronie osób i mienia z 22 sierpnia 1997 r., op. cit. 242 Legal aspects of security of military infrastructure versus its security effectiveness 2) specialised armed security formation of entrepreneurs protecting the 1st category objects, which are militarised in the conditions of external threat of the country safety and during the war; 3) newly formed sub-divisions for security and defence of the objects of the Polish Armed Forces, the Police, National Fire Brigade, or civil defence formation25. The militarised units, mentioned in the decree, are probably commercial agencies of persons and property protection, including specialised armed security formations of entrepreneurs protecting the 1st category objects, which in compliance with the Cabinet decree on militarisation of organisational units, performing tasks for country’s defence and safety – will protect the objects of special significance for the country safety and defence26. The author does not know the case when any of these firms has been subjected to the procedures predicted in the decree. The exceptions are SASF which protect military objects. The condition to take part in a tender is to agree for their mobilization. In practice, it is only formal requirement. It is difficult to imagine mobilisation assignments for security workers in a situation of high fluctuation in their employment and the fact that, as a rule, they are employed simultaneously in several firms. How can be made mobilisation of security agency which protects military object and also the objects qualified as the 1st category ones? According to the Defence Minister’s decree of 2nd June 1999, after mobilisation announcement, martial law introduction, or during the war, protection of military objects take from CGU – military and defence sub-divisions of objects security. However, in compliance with guidelines of the National Defence Minister of 20 December 2004, the workers of security divisions of civil guard obtain mobilization assignments what for? Neglecting the question – can be decree regulations (as well as regulations of Defence Strategy of the Republic of Poland27) substituted by guidelines? – who finally is to protect these objects? (Newly formed sub-divisions for security and defence of the objects of the Polish Armed Forces, the Police, National Fire Brigade, or civil defence formations?). Who should form these sub-divisions? What forces are in the Police which have to protect 2nd category objects? Civil defence formations – there are no such formations! 25 Wytyczne ministra obrony narodowej z 20 grudnia 2004 r. w sprawie ogólnych wymagań przygotowania i prowadzenia szczególnej ochrony obiektów kategorii I, op. cit., s. 7. 26 § 3.7. rozporządzenia Rady Ministrów z 24 listopada 2009 r. w sprawie militaryzacji jednostek organizacyjnych wykonujących zadania na rzecz obronności lub bezpieczeństwa państwa, Dz.U. z 11 grudnia 2009 r. 27 „Ochrona obiektów szczególnie ważnych dla bezpieczeństwa i obronności państwa prowadzona jest przez jednostki zmilitaryzowane przeznaczone do realizacji zadań ochronnych samodzielnie bądź z udziałem Sił Zbrojnych RP, Policji, Państwowej Straży Pożarnej i formacji obrony cywilnej”, STRATEGIA OBRONNOŚCI RZECZYPOSPOLITEJ POLSKIEJ. Strategia sektorowa do Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, 2009 r., art. 133. 243 R. Radziejewski Only these doubts and question marks (there are a lot of them) confirmed the thesis that efficiency of military administration in a range of legislatives regulating security of military infrastructure is questionable. Effectiveness of military infrastructure protection The thesis of questionable efficiency of military administration is confirmed also by the analysis of effectiveness of protection performed by SASF and CGU. How these formations protect the objects belonging to the Ministry of Defence? The protection is very poor – according to the author of the article published in “Rzeczpospolita”. „Elitist special unit “GROM” – terrain of its base was entered through a fence by several men. They were soldiers from the Control Department of the Ministry of Defence. No one stopped them. The presence of intruders was detected by electronic monitoring system. Similar cases were in the Special Division of Military Police in Mińsk Mazowiecki and other military units in the country”28. How do the journalists know it? From …a secret report of the control which was partly published in “Rz”! Such situations should not occur because it is not fiction scenario in which the men from the control team could be replaced by terrorists. We take part in the World war with terrorism and we take part in Afghanistan war (earlier in Iraq). Poland is indicated in numerous statements of the heads of various terrorist organizations as potential target of the attack. These statements should not be disregarded: “After the 11th September, the terrorists proved that they can hit in any place of the World and each country can be threatened. Victims of these attacks can be both superpowers as well as small and neutral countries”29. Despite the attacks of „foreign” terrorists we cannot eliminate the activities of native imitators, who can get, e.g., chemical weapon, or the activities of criminal groups that want to steal weapon or explosives from military stores. There are the most real threats during peace but during military actions these objects would be attacked, as the first ones, by air forces or sabotage-recognition groups. Thus, the question” what is effectiveness of protection performed by SASF and CGU ? is legitimate. For answer to this question, one should know in which conditions operate commercial security agency (including SASF). In everyday life, we do not realise that the commercial branch of property protection is estimated for about 200 thousand people (nearly the number of soldiers and policemen together!) and they protect about 4 thousand (estimated data) of the objects qualified, in the act on protection of persons and property (regulating activity of commercial security agencies, including SASF), as the objects requiring Żemła, Wojsko fatalnie chronione, „Rzeczpospolita” z 25 marca 2011 r. Jankowska, Współczesny terroryzm – największe zagrożenie bezpieczeństwa człowieka, [w:] Zarządzanie bezpieczeństwem w Unii Europejskiej wobec globalnych zagrożeń, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2008, s. 90. 28 E. 29 I. 244 Legal aspects of security of military infrastructure versus its security effectiveness special protection (including the mentioned objects, especially important for safety and defence of the country) and 840 objects of critical infrastructure). When the act came into effect in 1997, the threat for the objects undergoing obligatory protection was estimated in different way: “Only several years ago, embassies, government buildings and ministry buildings were considered as relatively safe ones and their protection was limited to protection against noisy demonstrants. Also, for such objects as military bases, airports, and refineries protection, the basis of a system of district (peripheral) security were high fancies and wire entanglements and guarded access to the protected area by an armed security guard”30. Today, unfortunately, the character and essence of threats changed but preparation of workers of commercial security agencies to counteract them did not change. Security agencies were, and still are, focused on the objects undergoing obligatory protection because they have there the “reliable” money and competition about the money is serious: “Agencies strongly compete during tenders on the protection of government offices protection (including military infrastructure – author’s note) (…). Recently, systematically have won dumping offers with 7–8 Polish zloty (~2 Euros) together with bonuses for one-hour work of security worker (it should be at least 17.50 Polish zloty net (~4 Euros), the author’s note- www.piooim.pl) irritates Mr Wagner”31. Not only Mr Wagner – the Chairman of the Polish Chamber of People and Property Protection should irritate but, first of all, all the people responsive for these objects protection because they know that this money cannot ensure effective protection. What can they do if, the most frequently, a price is the decisive factor? Merciless fight about the client has caused the fact that security agencies pretend that they protect and the firms being protected pretend that they pay for such protection. In such a situation, the question about security effectiveness is aimless, especially if training of security workers finishes after receiving a licence, although there were and are problems with its receiving: “The most problematic are practical tasks. It seems that for the firms conducting the courses, self-defence, intervention techniques, and shooting are of too little importance. The result was that about 90% of course attendances passed theoretical exam and only 50% of them a practical one”32. Not better was 10 years later: “As a result, from 22 to 24 September 2009, at the Headquarters of Capital Police, 112 persons entered for an examination and only 25 people have passed the exam, what constitutes about 22% of all attendances”33. Kędzia, Zabezpieczenia w dobie terroryzmu, „Zabezpieczenia” nr 3/2007. Omachel, W. Surmacz, Zarobić na strachu, „Newsweek” z 9 sierpnia 2009 r. 32 R. Radziejewski, Pierwszy w „Stołecznej”, „BOS. Bezpieczeństwo-Ochrona-Systemy” nr 4/1999. 33 D. Godlewska, A. Korus, Egzamin dla osób ubiegających się o licencję pracownika ochrony fizycznej okiem Polskiego Związku Pracodawców OCHRONA, „Ochrona Mienia i Informacji” nr 6/2009. 30 B. 31 R. 245 R. Radziejewski Thus, for 200 thousand of security workers “Only 20% of security service workers have adequate qualification said Janusz Raczyński, representative of the International Bodyguard Association in Poland”34. If de-regulative proposals of the Justice Minister Jarosław Gowin will take into effect and the licences will not be obligatory, the effectiveness of protection will be even lower! What is effectiveness of protection performed by CGU? According to the information from “Rzeczpospolita”, “for the places where the army is protected by civil workers, the control showed better results than for the places where the agencies were employed”35. The control results were better because the most frequently CGU employs soldiers who are better prepared (physically and essentially) for such type of activities. It does not mean that both CGU and SASF are ready to face up to contemporary threats! It is because, generally, the task of these formations is to ensure: protection of terrains of organizational units, objects and military equipment and protection against stealing, destruction or damage of the entrusted military poverty as well as control of entitlement for entry and stay on the terrain of organizational units (CGU)” or “prevention crimes and offences against property and also counteraction the damage resulting from these events as well as exclusion of entry of non entitled persons (SASF)”. Neither aim of activity nor preparation of workers (exactly lack of their preparation) and possession of firearms are enough for efficient counteraction against terrorists or against well equipped and trained soldiers of sabotage-reconnaissance groups. Conclusions If SASF and CGU do not meet requirements of effective protection, maybe we should return to the situation when the army protects itself? This is when soldiers were the guards. No – because the cost of “civil” guard is much lower. It results from a simulation that “the cost of only military guard, at all protected military objects, will be about 650 million Polish zloty, (~160 million Euros), the cost with employed CGU and SASF will be over 470 million Polish zloty (~120 million Euros). What’s more, in the second variant, we would have perfect solution for the Army because theoretically all soldiers would be released from the guard and they would train and made other duty tasks”36. It should be like that. However, the money could not be decisive for effectiveness of objects protection. The damage and destruction of objects not only reduce the country’s defensive system but it can be a reason of terrorist threats (e.g., after stealing combat toxic chemicals) or a catastrophe (blowing up ammunition stores or explosives) Omachel, W. Surmacz, Zarobić na strachu, op. cit. Żemła, Wojsko fatalnie chronione, op. cit. 36 K. Kowalczyk, Cenna ochrona, op. cit. 34 R. 35 E. 246 Legal aspects of security of military infrastructure versus its security effectiveness Thus, the following undertakings should be done: – review of obligatory legislatives in the range of protection of military infrastructure (and also other elements of key infrastructure of the country). One act should be issued which will regulate protection in all states of the country threats – protection should be the same during peace and war. The same protection - in the meaning of its effectiveness and readiness for immediate repulsing of every attack, because the time from the obtained information on the possibility of attack of the determined object to the attack start can be minimal or the attack can be even immediate. So, all activities connected with “mobilisation” are pointless. However, for the system of military objects protection they are important because contemporary armed conflicts are different than these which occurred some years ago and threats against the country safety, first of all, are connected with asymmetrical threats; – precise selection of objects requiring reliable protection performed by specialised protection units, adequately equipped and trained for the tasks connected not only with their protection but also with their defence. Thus, on the basis of this short analysis, efficiency of operation of government and military administration in the range of protection of military infrastructure objects should be estimated as critical one. What’s more, the author gives the thesis that the highest threats for protection of military infrastructure objects is passiveness of the persons of national administration and the persons taking decision about military legislatives as well as their pretending that the present legislatives ensure effective protection of these objects. References 1. 2. 3. 4. 5. 6. 7. Goławski A., Bezkresne pasmo reform, „Polska Zbrojna” z 21 czerwca 2009 r. Godlewska D., Korus A., Egzamin dla osób ubiegających się o licencję pracownika ochrony fizycznej okiem Polskiego Związku Pracodawców OCHRONA, „Ochrona Mienia i Informacji” nr 6/2009. Jakubczak R. (red.), Obrona narodowa w tworzeniu bezpieczeństwa III RP. Podręcznik dla studentek i studentów, Dom Wydawniczy Bellona, Warszawa 2004. Jakubczak R., Flis J. (red.), Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, Bellona, Warszawa 2006. Kędzia B., Zabezpieczenia w dobie terroryzmu, „Zabezpieczenia” nr 3/2007. Kitler W., Prawo bezpieczeństwa narodowego w systemie prawa, „Zeszyty Naukowe Akademii Obrony Narodowej” nr 2/2011. Kitler W., Rozważania nad istotą bezpieczeństwa narodowego jako etap wstępny ustaleń dotyczących systemu bezpieczeństwa narodowego, materiały eksperckie do prac w ramach SPBN, AON, Warszawa 2011. 247 R. Radziejewski Kowalczyk K., Cenna ochrona, „Polska Zbrojna” z 16 stycznia 2011 r. Koziej S., Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Wydawnictwo Adam Marszałek, Toruń 2008. 10. Makarewicz P., Czy nasza armia obroni Polskę?, „Przegląd” z 14 listopada 2010 r. 11. Najgebauer A., Modele zagrożeń aglomeracji miejskiej wraz z systemem zarządzania kryzysowego na przykładzie miasta stołecznego Warszawy, Redakcja Wydawnictw WAT, Warszawa 2009. 12. Nowak-Jeziorański J., Polska wczoraj, dziś i jutro, Warszawa 1999. 13. Omachel R., Surmacz W., Zarobić na strachu, „Newsweek” z 9 sierpnia 2009 r. 14. Pacek B., Lekcja do odrobienia, „Polska Zbrojna” z 24 października 2010 r. 15. Radziejewski R., Pierwszy w „Stołecznej”, „BOS. Bezpieczeństwo-Ochrona-Systemy” nr 4/1999. 16. Rokita J., Prawo pierwszego tygodnia. „Newsweek” z 10-16 października 2011 r. 17. Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, t. 3, Warszawa 1981. 18. Słownik języka polskiego PWN, Wydawnictwo Naukowe PWN, Warszawa 2008. 19. Słownik terminów z zakresu bezpieczeństwa narodowego, Akademia Obrony Narodowej, Warszawa 2002, wydanie czwarte. 20. Zarządzanie bezpieczeństwem w Unii Europejskiej wobec globalnych zagrożeń, Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2008. 21. Żemła E., Wojsko fatalnie chronione, „Rzeczpospolita” z 25 marca 2011 r. 8. 9. List of legislatives 1. The act of persons and property protection of 22 August 1997, „Official Gazette Announcing Current Legislation” No. 114 of 1997, point 740. 2. The decree of the National Defence Minister of 2 June 1999, on internal security services operating on terrains of organisational units of national defence department, „Official Gazette Announcing Current Legislation” No. 58 of 1999, point 619 with later changes. 3. The decree of the Cabinet of 24 June 2003 on objects especially important for security and defence of the country and their special protection, „Official Gazette Announcing Current Legislation” No. 116 of 2003, point 1090. 4. Directions of the National Defence Minister of 20 December 2004 on general requirements for preparation and performance of special protection of the 1st category objects, 2nd issue, Warsaw, 2005, 1/2005, page 7. 5. The decree of the National Defence Minister of 25 January 2006 changing the decree on protection performed by specialised armed security formations on terrains of organisational units of national defence department, „Official Gazette Announcing Current Legislation” No. 19 of 2006, point 148. 6. STRATEGY OF DEFENCE OF THE REPUBLIC OF POLAND, Sector Strategy for Strategy of Defence of the Republic of Poland, 2009. 248 Legal aspects of security of military infrastructure versus its security effectiveness 7. 8. The decree of the Cabinet of 4 November 2009 on militarization of organisational units performing tasks for defensive system or safety of the country, „Official Gazette Announcing Current Legislation” of 11th December 2009. Decree No. 4 of the President of the Republic of Poland of 24 November 2010, www. bbn.gov.pl, last issue 9.05.2012. Prawne aspekty ochrony infrastruktury militarnej a skuteczność jej ochrony Streszczenie: Autor poddał analizie akty prawne regulujące ochronę infrastruktury militarnej i na tej podstawie wysunął tezę, iż sprawność działania administracji wojskowej w tym obszarze jest nieadekwatna do współczesnych zagrożeń tej infrastruktury, podobnie jak skuteczność jej ochrony. 249 III. BEZPIECZEŃSTWO MIĘDZYNARODOWE WSPÓŁPRACA TRANSGRANICZNA W UNII EUROPEJSKIEJ W ASPEKCIE BEZPIECZEŃSTWA Anna Maria Barszcz1 Streszczenie. Współpraca transgraniczna jest elementem działań zmierzających do zapewnienia odpowiedniego poziomu bezpieczeństwa w Unii Europejskiej. Z uwagi na wpływ procesów globalizacyjnych i internacjonalizacyjnych występuje potrzeba wprowadzenia ulepszeń w różnych aspektach tego zjawiska. Po opisaniu istoty współpracy transgranicznej autorka podejmuje próbę analizy poszczególnych płaszczyzn oraz wskazania kierunku zmian, które doprowadziłyby do bardziej efektywnej współpracy w walce z zagrożeniami bezpieczeństwa wewnętrznego UE. Unia Europejska od dziesięcioleci tworzy przestrzeń wolności dla swoich obywateli, w której poszanowanie praw człowieka, solidarność i praworządność są nadrzędnymi celami w dążeniu do lepszej przyszłości, zarówno poszczególnych państw członkowskich, jak i całej Wspólnoty. Wsparcie unijne, likwidowanie barier komunikacyjnych oraz szybko postępująca globalizacja i internacjonalizacja są odczuwalne przez obywateli Unii w każdej dziedzinie życia. Aby móc korzystać z pełni praw, jakie daje nam członkostwo w UE, Polska oraz pozostałe kraje muszą zwrócić szczególną uwagę na kilka podstawowych aspektów wymagających poprawy koordynacji działań oraz bardziej precyzyjnych regulacji prawnych. Niewątpliwie jednym z nich – kluczowym dla propagowania swobód obywatelskich – jest zapewnienie bezpieczeństwa społeczeństwom unijnym oraz związana z tym kwestia współpracy transgranicznej w Unii Europejskiej. W zakresie terminologii samo pojęcie współpracy transgranicznej stanowi ogół działań terytorialnych prowadzonych w ramach współpracy jednostek państw ze sobą sąsiadujących lub oddalonych w znaczny sposób od siebie2. Może ona przebiegać na wielu szczeblach podziału terytorialnego oraz dotyczyć różnych dziedzin życia. Jako forma współpracy terytorialnej dzieli się na trzy rodzaje: transgraniczną (przygraniczną), międzyregionalną oraz transnarodową (ponadnarodową). Współpraca transgraniczna jest polem do nawiązania i utrzymywania kontaktów społeczno-gospodarczych, ulepszania wizerunku regionu bądź większego obszaru, ale także do wymiany doświadczeń, tworzenia bazy 1 2 Magister Instytutu Europeistyki Uniwersytetu Warszawskiego. Wówczas współpraca odbywa się na podstawie specjalnie stworzonego programu „ponad granicami”, który pośrednio jest częścią procesów integracyjnych i stanowi platformę współzależności dla obywateli państw członkowskich. A.M. Barszcz dobrych praktyk oraz dzielenia się wiedzą posiadaną przez różne instytucje dążące do budowania nowoczesnego państwa prawa3. Punktem wyjściowym dla lepszego zrozumienia specyfiki bezpieczeństwa wewnętrznego w UE jest pojęcie organizacja międzynarodowa oraz wielopoziomowy system funkcjonowania Unii. Według Teresy Łoś-Nowak mianem organizacji międzynarodowej określa się niejednorodną grupę uczestników stosunków międzynarodowych dzielącą się pod względem statusu prawnomiędzynarodowego na międzynarodowe organizacje rządowe (…) i międzynarodowe organizacje pozarządowe4. Unia Europejska z jednej strony jest organizacją międzynarodową – mówi o tym jednoznacznie Traktat lizboński, jednak z drugiej wykazuje cechy różniące ją od organizacji międzynarodowych, takie jak podstawa prawna stanowiąca więcej niż jeden traktat, bardzo skuteczna egzekutywa prawa oraz podział kompetencji. W procesach decyzyjnych na płaszczyźnie państwo a UE zachodzą zarówno relacje międzyrządowe, jak i ponadnarodowe. Współpraca krajów członkowskich, definiowanie wspólnych celów i zadań przeplata się z kwestią suwerenności państw. Obecnie czynnikami bezpośrednio wpływającymi na suwerenność są: stale zwiększająca się sieć powiązań, tworzenie instytucji ponadnarodowych oraz korporacji o zasięgu międzynarodowym. Ta współzależność funkcjonuje na płaszczyźnie politycznej, gospodarczej i ekonomicznej, ekologicznej oraz na płaszczyźnie bezpieczeństwa. Gdy przypatrujemy się współpracy transgranicznej w aspekcie bezpieczeństwa, sytuacja przedstawia się nieco inaczej. Ochrona ludzi w Europie w ramach globalnego społeczeństwa jest podstawowym czynnikiem dalszego rozwoju całego starego kontynentu. Unia Europejska powinna przede wszystkim dążyć do bardziej precyzyjnego rozpoznawania zagrożeń i podejmowania błyskawicznych reakcji na te wyzwania. Receptą na zniwelowanie problemów mogłoby być wypracowanie odpowiednich strategii, które przyczyniłyby się do stworzenia jednolitego europejskiego modelu bezpieczeństwa. Jedność europejska, która paradoksalnie polega na różnorodności, jest sumą wielu czynników i działań, takich jak otwarte granice strefy Schengen oraz postęp techniczny. Dlatego tak istotna jest właściwa koordynacja działań państw członkowskich na granicach wewnętrznych Unii oraz kontrola przepływu ludności przez granice zewnętrzne. Należy postawić pytania: czy współpraca transgraniczna w aspekcie bezpieczeństwa jest polem do rozwoju i szukania ulepszeń, które uchroniłyby obywateli przed zagrożeniami? W jakim stopniu należy przeprowadzić procesy modernizacyjne związane z szybko postępującą globalizacją? 3 4 Por. M. Perkowski, E. Szadkowska (red.), Współpraca transgraniczna. Aspekty prawno-ekonomiczne, Fundacja Prawo i Partnerstwo, Białystok 2010, s. 14-15. T. Łoś-Nowak, Organizacje w stosunkach międzynarodowych. Istota – mechanizmy działania – zasięg, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2004, s. 35-36. 252 Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa Największy problem i zarazem wyzwanie dla służb odpowiadających za bezpieczeństwo europejskie stanowi przestępczość zorganizowana mająca związek ze swobodnym przepływem ludzi i towarów między krajami UE. Jej formy są poddawane ciągłej ewolucji ze względu na postęp technologiczny i szybkość komunikowania się. Obecnie do największych zagrożeń w kontekście współpracy transgranicznej są zaliczane: terroryzm, handel ludźmi, seksualne wykorzystywanie nieletnich, przemyt narkotyków czy chociażby nielegalny handel bronią. Unia Europejska nie pozostaje obojętna wobec wymienionych problemów – stąd potrzeba stałej współpracy służb porządku publicznego z wyspecjalizowanymi agencjami unijnymi – Europolem, Eurojustem, a także Frontexem. Strategia Bezpieczeństwa Wewnętrznego Unii Europejskiej wyraźnie wspomina, że „od tego, czy będziemy potrafili zagwarantować Europie bezpieczeństwo i stabilność oraz umieli pracować z sąsiadami i partnerami nad źródłami unijnych problemów bezpieczeństwa wewnętrznego, zależy w dużej mierze jakość naszej demokracji i społeczne zaufanie do Unii5. W Strategii czytamy również, aby odnosić się do przyczyn braku bezpieczeństwa (a nie tylko skutków) (…) oraz uwzględniać rosnącą zależność między bezpieczeństwem wewnętrznym a zewnętrznym”6. Osiągnięcie powyższych celów wymaga rozpoczęcia odpowiednich procesów modernizacyjnych. Rozważania nad kwestią bezpieczeństwa i współpracy transgranicznej w UE należy rozpocząć od przeanalizowania trzech płaszczyzn, na których owe ulepszenia mogłyby być wprowadzone: płaszczyzna prawna, płaszczyzna implementacyjna (instrumenty działań) oraz płaszczyzna techniczna. W pierwszej kolejności warto przeanalizować obecny stan prawny. Czy jest on wystarczający do prowadzenia skutecznych działań w zakresie walki z przestępczością transgraniczną? Kluczowym dokumentem dla współpracy transgranicznej w UE jest przyjęta przez Radę Europejską w dniach 25-26 marca 2010 r. Strategia Bezpieczeństwa Wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa. Istotne jest kompleksowe podejście do bezpieczeństwa wewnętrznego, zarówno w wymiarze horyzontalnym, jak i wertykalnym. Ta swoista wykładnia zasad, którymi powinny kierować się państwa członkowskie, w wymiarze horyzontalnym podkreśla znaczenie współpracy organów porządku publicznego ze służbami granicznymi, organami wymiaru sprawiedliwości oraz innymi służbami, np. z sektora socjalnego, zdrowotnego czy sektora ochrony ludności. Ich nadrzędny cel to osiągnięcie odpowiedniego poziomu bezpieczeństwa wewnętrznego7. Przykładem jest współpraca polskiej Policji ze Służbą Graniczną oraz Europolem w walce z nielegalną migracją. 5 6 7 Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010, s. 7, http://www.consilium. europa.eu/uedocs/cms_data/librairie/PDF/QC3010313PLC.pdf (15.05.2013). Ibidem, s. 12. Ibidem, s. 21. 253 A.M. Barszcz Służby policyjne państw członkowskich podejmują działania, które mają na celu zmniejszenie procederu typowo przestępczego. Na podstawie wytycznych agencji unijnych8 polska policja oraz służby innych krajów szukają m.in. powiązań sektora przedsiębiorczości prywatnej z ułatwianiem imigrantom poruszania się. Kraje członkowskie posiadają obowiązek podjąć sankcje wobec osób, które umyślnie pomagają przy wjeździe do kraju docelowego lub w tranzycie przez dane państwo. Dlatego tak ważne w tej kwestii jest wsparcie wymienionych służb przez wymiar sprawiedliwości, sektor gospodarczy, polityczny, socjalny i prywatny oraz organizacje pozarządowe. Wymiar wertykalny oparty jest na współpracy i inicjatywach znajdujących się na różnych szczeblach, takich jak: stosunki międzynarodowe w aspekcie bezpieczeństwa, polityka unijna, korelacja regionalna krajów członkowskich oraz wewnętrzna polityka krajowa, regionalna i lokalna państw członkowskich9. We współpracę zaangażowane są instytucje europejskie, centralne (partie, rządy krajów członkowskich) oraz służby i instytucje regionalne, a nawet lokalne. Wśród dziesięciu wytycznych, zapisanych w Strategii, istotną rolę odgrywa profilaktyka oparta na danych wywiadowczych. Mogą one okazać się pomocne nie tylko w walce z zorganizowaną przestępczością, lecz także przy uprzedzaniu ewentualnych klęsk żywiołowych i niwelowaniu ich następstw. Wciąż kluczowe pozostaje ściganie sprawców przestępstw, jednak dzielenie się danymi w celach prewencyjnych nabiera dzisiaj nowego znaczenia. Jest to ważne szczególnie w kontekście handlu ludźmi czy przestępstw dokonanych na osobach nieletnich. „Trudności z przemieszczaniem się dużych grup osób na wielkie odległości wymagają stopnia zorganizowania, specjalizacji i finezji, któremu mogą sprostać jedynie zorganizowane grupy przestępcze”10. Celem, który przyświeca prewencyjnej wymianie informacji, jest to, by organy ścigania pierwsze wiedziały o planach przestępców działających na terenie kilku państw członkowskich. Znaczący wkład w wypełnianie tego zadania ma Europejski Urząd Policji (Europol)11. Analizując proces zarządzania informacjami w Europolu, możemy zauważyć, że są w nim obecne wszechstronne działania. Ilustracja przedstawia owe kategorie czynności. Zob. Europol Review. General Report on Europol Activities, European Police Office 2010, s. 26. Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010, s. 21; http://www.consilium. europa.eu/uedocs/cms_data/librairie/PDF/QC3010313PLC.pdf (16.05.2013). 10 Europol, Wolność, bezpieczeństwo, sprawiedliwość. Przewodnik po Europolu, Urząd Oficjalnych Publikacji Unii Europejskiej, Luksemburg 2009, s. 14. 11 Europejski Urząd Policji (European Police Office) – wyspecjalizowana agencja europejska z siedzibą w Hadze. Powołana do życia w 1998 roku Konwencją o Europolu, w celu udzielenia pomocy organom ścigania w Unii Europejskiej, głównie przez wymianę i analizę danych wywiadowczych na temat przestępczości międzynarodowej. W obecnym kształcie funkcjonuje od 1 lipca 1999 roku. 8 9 254 Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa Ilustracja 1. Proces zarządzania informacjami w Europolu Źródło: A. Misiuk, A. Letkiewicz, M. Sokołowski (red.), Policje Unii Europejskiej, Oficyna Wydawnicza Łośgraf, Warszawa 2011, s. 159 Dzięki skrupulatnej pracy funkcjonariuszy policji państw, które należą do Europolu, oraz coraz lepszej koordynacji wymiany informacji – Europol przyczynia się znacznie do walki z przestępczością w państwach członkowskich UE, również tej o charakterze transgranicznym12. Jednak także na tym polu potrzebne są ulepszenia, które przyspieszą cały proces zarządzania. Należy się skupić przede wszystkim na etapie segregacji oraz oceny informacji, gdyż jest to początek ulepszeń we współpracy wszystkich służb należących do Europolu. Strategie unijne muszą pozostać w ścisłym związku z przyjętymi w Europie programami. Mając na uwadze wytyczne zapisane w Programie sztokholmskim13, a uprzednio również w Programie haskim z 2004 r., Komisja Europejska skierowała do Parlamentu Europejskiego i Rady komunikat będący zestawieniem pięciu celów i modelów działań dla państw członkowskich. Istnieją zatem solidne postawy programowe dla zapewnienia ochrony nie tylko obywatelom terenów przygranicznych, Komenda Główna Policji. Gabinet KGP, Europejski Urząd Policji Europol. Zarys działalności i funkcjonowania, Warszawa 2006, s. 5. 13 Program sztokholmski. Otwarta i bezpieczna Europa dla dobra i ochrony obywateli (dokument Rady 17024/09) jest programem UE w dziedzinie sprawiedliwości i spraw wewnętrznych na lata 2010-2014. 12 Zob. 255 A.M. Barszcz lecz także ludności całej Unii Europejskiej. Współpracę transgraniczną z zakresu bezpieczeństwa wewnętrznego UE należy wciąż ulepszać. Warty zastanowienia jest fakt, że niektóre z punktów Strategii szybko się dezaktualizują i zachodzi potrzeba stworzenia wyspecjalizowanej polityki z zakresu zwalczania przestępczości zorganizowanej, w tym również o charakterze transgranicznym. W Programie sztokholmskim Rada Europejska zaapelowała o zwrócenie szczególnej uwagi na przestępczość zorganizowaną, która w dzisiejszej dobie globalizacji z łatwością przekracza granice państw i może stać się poważnym zagrożeniem dla ciągle integrującej się Europy. Szczególnie w zakresie walki z następującymi rodzajami przestępstw: handlem ludźmi, wykorzystywaniem seksualnym nieletnich oraz pornografią dziecięcą, cyberprzestępczością, przestępczością gospodarczą i korupcją, narkotykami oraz terroryzmem potrzebne są coraz nowocześniejsze narzędzia, których wdrażanie i dalsze funkcjonowanie powinno przebiegać sprawnie. Kwestia otwartości granic również nie pozostaje bez znaczenia dla koordynowania działań o charakterze transgranicznym. Konsekwencje przystąpienia do Układu z Schengen14 są niewątpliwie pozytywne dla obywateli Unii Europejskiej, jednak nakładają dodatkowe obowiązki na organy ścigania oraz służby odpowiedzialne za bezpieczeństwo wewnętrzne UE. Układ wyznaczył zadania krótko- i długoterminowe, ale z praktycznego punktu widzenia najistotniejszym dokumentem dla służb policyjnych i granicznych jest Konwencja wykonawcza do Układu z Schengen, która została podpisana 19 czerwca 1990 r.15 Konwencja wprowadziła możliwość podjęcia szeregu działań pomocnych w utrzymywaniu bezpieczeństwa i porządku publicznego po zniesieniu kontroli granicznej. Zauważalne jest, że w Unii Europejskiej istnieją właściwe podstawy prawne do współpracy transgranicznej w dziedzinie bezpieczeństwa. Strategie i programy nie są polem do radykalnych zmian. Potrzebne są jedynie aktualizacje, wynikające z postępu technologicznego, które sprawią, że wykrywanie procederów przestępczych o charakterze transgranicznym stanie się skuteczniejsze. Kolejną płaszczyzną do analizy pod względem konieczności wprowadzenia ulepszeń jest praktyczna strona współpracy transgranicznej, czyli instrumenty, jakimi posługują się podmioty w nią zaangażowane. W jaki sposób wykorzystać istniejące narzędzia, by zapewnić lepszą wymianę informacji oraz koordynację działań między krajami członkowskimi? Oprócz wspomnianego już wzajemnego przekazywania informacji na prośbę innych sygnatariuszy KWS uściśliła współpracę przygraniczną odpowiednich 14 Agreement between the Governments of the States of the Benelux Economic Union, the Federal Republic of Germany and the French Republic on the gradual abolition of checks AT their common borders, O.J.L 239 22.09.2000 (17.05.2013). 15 Convention implementing the Schengen Agreement of 14 June 1985, O.J.L 239 22.09.2000 (17.05.2013). 256 Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa służb. W ramach współpracy policyjnej wprowadzono dwa istotne instrumenty: obserwację i pościg transgraniczny16. Obserwacja nie może się wiązać z ingerencją w prywatność, co oznacza możliwość jej prowadzenia tylko w miejscach publicznych. „Po zakończeniu operacji funkcjonariusz jest zobowiązany do złożenia państwu, na którego terenie prowadził obserwację, raportu ze swoich działań (…) oraz może brać udział w dalszych działaniach wobec obserwowanej osoby”17. Należy pamiętać, że to narzędzie jest dopuszczalne jedynie w sytuacji popełnienia przestępstwa podlegającego ekstradycji18. Współpraca transgraniczna w Unii Europejskiej jest nierozerwalnie związana z sytuacjami, w których występuje presja czasu. Swoboda prowadzenia działań przez odpowiednie służby jest kluczowa dla skutecznej walki z przestępczością międzynarodową. Takie możliwości daje pościg transgraniczny na terytorium państw stron Konwencji. Do jego prowadzenia funkcjonariusze nie muszą występować o zgodę do władz danego państwa, „jeżeli jej uzyskanie jest trudne ze względu na pilność sprawy”19. Konieczne natomiast jest nawiązanie kontaktu z władzami państwa, w którym zamierza się prowadzić pościg, najpóźniej w momencie przekraczania granicy. Wśród bogactwa instrumentów związanych ze współpracą transgraniczną w aspekcie bezpieczeństwa znajdują się również wspólne zespoły dochodzeniowo-śledcze (Joint Investigation Team – JIT), gdzie czynnik ludzki wykorzystywany jest jako wsparcie operacyjne. Są to specjalne grupy, powołane w celu maksymalnego pożytku dla krajów w nie zaangażowanych, przy czym wspomagać je może Europol. Udział stron trzecich jest dopuszczalny w ograniczonym stopniu. Priorytetem dla członków JIT jest „wspieranie prowadzonych śledztw i dochodzeń, a nie wpływanie na istniejące środki współpracy międzynarodowych organów ścigania, kolidowanie z nimi lub ich zastępowanie”20. Możliwość podjęcia określonych działań dochodzeniowych i wzajemna pomoc prawna to główne korzyści płynące z uczestnictwa w JIT. Wspólne zespoły dochodzeniowo-śledcze to forma prawnych i operacyjnych rozwiązań o charakterze ramowym, które są wykorzystywane w śledztwach międzynarodowych oraz wieloagencyjnych. Jeżeli Polska byłaby uczestnikiem danego JIT – odpowiednie działania mogłyby zostać podjęte na jej terenie, jednak wyłącznie w sytuacji, gdy są one zgodne z prawem krajowym. Członkowie zespołów posiadają także możliwość podejmowania działań bez uprzedniego wniosku o wzajemną pomoc prawną. 16 P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009, s. 51-54. s. 52. 18 Zob. Konwencja Wykonawcza Schengen (art. 40 ust. 7). 19 P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, op. cit., s. 52. 20 A. Misiuk, A. Letkiewicz, M. Sokołowski (red.), Policje Unii Europejskiej, Oficyna Wydawnicza Łośgraf, Warszawa 2011, s. 160. 17 Ibidem, 257 A.M. Barszcz Ważnym czynnikiem we współpracy transgranicznej, mającej na celu zwalczanie przestępczości zorganizowanej, jest zarządzanie wiedzą. Formacje policyjne, w tym również polska Policja, posiadają możliwość pośredniego wyszukiwania informacji w Centrum Zarządzania Wiedzą (Knowledge Management Center – KMC). Jest to baza stworzona przez Europol, w której gromadzone są dane dotyczące specjalistycznej wiedzy z zakresu prowadzenia dochodzeń na temat przestępczości związanej z użyciem nowoczesnej technologii. Usługa ta jest prowadzona przez Europol w celu poprawy zarządzania wiedzą w Unii Europejskiej. W bazie KMC znajdują się również informacje dotyczące tematyki ochrony świadków, technik negocjacyjnych oraz rzetelnych tłumaczy rzadkich języków i dialektów. Wkrótce KMC zmieni swoją formę – zostanie przekształcone w portal internetowy, posiadający odpowiednie zabezpieczenia, który będzie bezpośrednio dostępny dla organów ścigania. Dzięki platformie polskie służby oraz ich partnerzy wzbogacą swoją wiedzę na wielu poziomach wsparcia operacyjnego, takich jak prowadzenie informatorów, ochrona świadków, porwania, dostawy niejawnie kontrolowane oraz doradztwo w zakresie taktyki planowania operacji21. Jeśli weźmiemy pod uwagę ogół dziedzin współpracy państw członkowskich, które składają się na pojęcie bezpieczeństwo wewnętrzne, na pierwszy plan wysuwa się współpraca policyjna i sądowa, a szczególnie rola Europolu, różnorodnych struktur policyjnych o charakterze szkoleniowym oraz agencji unijnych związanych z wymiarem sprawiedliwości takich jak Eurojust22. O ile Europol i Eurojust są strukturami o ugruntowanej pozycji, o tyle na uwagę zasługuje Kolegium Policyjne (CEPOL), którego celem jest szkolenie funkcjonariuszy w zakresie wiedzy o systemach policyjnych państw członkowskich oraz policyjnej współpracy transgranicznej w UE. W obecnej formie działa na podstawie Decyzji Rady 2005/681/WSiSW z dnia 20 września 2005 r.23 Oprócz ww. celu Kolegium zalicza do swoich zadań priorytetowych: • podnoszenie poziomu wiedzy o międzynarodowych instrumentach i instrumentach Unii; • szkolenie dotyczące przestrzegania standardów demokratycznych, w tym prawa do obrony. W celu realizacji swoich zadań CEPOL wykazuje się różnymi formami działań, m.in. przygotowaniem programów szkoleń dla operacyjnych funkcjonariuszy policji 21 Ibidem, s. 161. 22 Eurojust – agencja Unii Europejskiej realizująca współpracę sądową w sprawach karnych. Podstawa prawna działania: Decyzja Rady Unii Europejskiej z dnia 28 lutego 2002 r. w sprawie utworzenia Eurojustu oraz Decyzja Rady z dnia 13 czerwca 2002 r. w sprawie regulaminu organizacyjnego Eurojustu. 23 Decyzja Rady 2005/681/WSiSW z dnia 20 września 2005 r. ustanawiająca Europejskie Kolegium Policyjne (CEPOL) i uchylająca Decyzję 2000/820/WSiSW, Dz.U. L 256 z 1.10.2005. 258 Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa w dziedzinie współpracy transgranicznej w Europie lub dla funkcjonariuszy policji odgrywających istotną rolę w zwalczaniu przestępczości transgranicznej. Opisując różne narzędzia współpracy transgranicznej i walki z przestępczością o tym charakterze, zauważalny jest fakt, że są one właściwie wykorzystywane. Istnieją solidne struktury szkoleniowe, a obecna wymiana dobrych praktyk między instytucjami związanymi z bezpieczeństwem wewnętrznym daje wymierne efekty w postaci poprawiającej się efektywności działań służb porządku publicznego poszczególnych krajów członkowskich. Działając w ramach prawa, mają świadomość, że budując poczucie bezpieczeństwa obywateli we własnym kraju, budują je w całej Unii, która jako specyficzna organizacja międzynarodowa stawia sobie te kwestie za cel nadrzędny24. Na gruncie polskim również zauważalne są zmiany bezpośrednio wynikające ze współpracy między organami bezpieczeństwa Unii. W przypadku Policji występuje pozytywna tendencja wzrostowa, zarówno w efektywności działań, jak i w kwestii poczucia bezpieczeństwa obywatelskiego. Komenda Główna Policji zleciła w kwietniu 2011 roku Centrum Badań Opinii Społecznej przeprowadzenie ankiety, w której Polacy odpowiadali m.in. na pytanie: czy Polska jest krajem, w którym żyje się bezpiecznie? Wynik został przedstawiony w procentach i wygląda następująco: Wykres 1. Poczucie bezpieczeństwa wśród obywateli polskich Źródło: http://www.statystyka.policja.pl/portal/st/907/Poczucie_bezpieczenstwa.html (10.05.2013 r.) Jak wynika z wykresu, 75% Polaków uznaje swój kraj za bezpieczny, przeciwnego zdania jest co drugi ankietowany (22%), a pozostałe 3% to osoby niezdecydowane. Tak optymistyczne wyniki badań społecznych mogą być spowodowane różnymi P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009, s. 17. 24 Por. 259 A.M. Barszcz czynnikami, z których istotne jest zapewne dostrzeżenie przez społeczeństwo działań policyjnych skoordynowanych z innymi służbami ochrony porządku publicznego. W sytuacji gdy podstawy programowe i instrumenty działania są wykorzystywane prawidłowo, pozostaje jedynie kwestia ulepszeń technicznych – szczególnie dla systemów informacyjnych dotyczących bezpieczeństwa wewnętrznego UE. Stworzenie europejskiego modelu bezpieczeństwa wymaga zdecydowanych reakcji nie tylko na bezpośrednie zagrożenia, lecz także na zmiany w otaczającej nas rzeczywistości spowodowane postępem. Przyjmuje się, że Unia Europejska powinna sprostać temu zadaniu. Jednak globalizacja jest zbiorem procesów o wymiarze dwukierunkowym. Według Anthonego Giddensa „Unia nie może zaledwie odpowiedzieć na wyzwania globalizacji, ponieważ sama jest zarówno jej narzędziem, jak i wyrazem”25. Globalizacja składa się nie tylko z czynników zewnętrznych. Każdy obywatel zjednoczonej Europy jest jej uczestnikiem, jednocześnie czerpiąc profity z owego procesu. Powyższą zależność można przenieść na aspekt bezpieczeństwa. Jeśli służby porządku publicznego poszczególnych krajów członkowskich będą ze sobą współpracować, dążyć do permanentnej poprawy tych relacji, integrowania koncepcji i udoskonalania narzędzi, jakimi się posługują – uda się zwalczyć zagrożenia płynące ze strony przestępców, którzy obecnie działają ponad granicami państw. Nie można jednoznacznie określić, kiedy ulepszenia są konieczne, a gdzie pozostać przy obecnych rozwiązaniach. Procesy globalizacyjne i internacjonalizacyjne z pewnością będą determinować również sferę bezpieczeństwa wewnętrznego i stosunki transgraniczne w UE. Jaki będzie najważniejszy element tych zmian? Wydaje się, że aspekt techniczny, czyli doskonalsze systemy informatyczne, szybsza komunikacja, a co za tym idzie błyskawiczne reakcje w sytuacjach kryzysowych, będzie stanowił kierunek rozwoju stosunków transgranicznych w aspekcie bezpieczeństwa. Czynnik ludzki nadal pozostanie ważnym elementem proceduralnym, jednak postępująca globalizacja wymusza na poszczególnych państwach UE dostosowanie się tempa zmian. Nie podlega dyskusji, że stosunki transgraniczne w aspekcie bezpieczeństwa wewnętrznego UE są zagadnieniem dynamicznym i zmiany mające na celu lepszą koordynację zawsze będą oczekiwane. LITERATURA: 1. A. Giddens, Europa w epoce globalnej, Wydawnictwo Naukowe PWN, Warszawa 2009. 2. T. Łoś-Nowak, Organizacje w stosunkach międzynarodowych. Istota – mechanizmy działania – zasięg, Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2004. 3. A. Misiuk, A. Letkiewicz, M. Sokołowski (red.), Policje Unii Europejskiej, Oficyna Wydawnicza Łośgraf, Warszawa 2011. 25 A. 260 Giddens, Europa w epoce globalnej, Wydawnictwo Naukowe PWN, Warszawa 2009, s. 23. Współpraca transgraniczna w Unii Europejskiej w aspekcie bezpieczeństwa 4. M. Perkowski, E. Szadkowska (red.), Współpraca transgraniczna. Aspekty prawno-ekonomiczne, Fundacja Prawo i Partnerstwo, Białystok 2010. 5. P. Siejczuk, M. Adamczuk, Współpraca policyjna i sądowa w sprawach karnych, (w): P. Bryksa (red.), Wybrane zagadnienia polityki bezpieczeństwa wewnętrznego Unii Europejskiej. Szanse i zagrożenia dla Polski, Biuro Bezpieczeństwa Narodowego, Warszawa 2008. 6. P. Wawrzyk, Bezpieczeństwo wewnętrzne Unii Europejskiej, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2009. 7. Europol Review, General Report on Europol Activities, European Police Office 2010. 8.Europol, Wolność, bezpieczeństwo, sprawiedliwość. Przewodnik po Europolu, Urząd Oficjalnych Publikacji Unii Europejskiej, Luksemburg 2009. 9. Komenda Główna Policji. Gabinet KGP, Europejski Urząd Policji Europol. Zarys działalności i funkcjonowania, Warszawa 2006. 10. Agreement between the Governments of the States of the Benelux Economic Union, the Federal Republic of Germany and the French Republic on the gradual abolition of checks at their common borders, O.J.L 239 22.09.2000. 11. Convention implementing the Schengen Agreement of 14 June 1985, O.J.L 239 22.09.2000. 12. Decyzja Rady 2005/681/WSiSW z dnia 20 września 2005 r. ustanawiająca Europejskie Kolegium Policyjne (CEPOL) i uchylająca Decyzje 2000/820/WSiSW, Dz.U. L 256 z 1.10.2005. 13. Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010. 14.www.statystyka.policja.pl. 15.www.msz.gov.pl. SECURITY ASPECTS OF TRANSBORDER COOPERATION IN EUROPEAN UNION Abstract. Cross-border cooperation is a part of actions ensuring an appropriate level of security in the European Union. Due to the influence of globalization and internationalization, there is a need for improvements in various aspects of this concern. After describing the essence of cross-border cooperation, the author attempts to analyse individual features and indicates the direction of changes that would lead to a more effective cooperation in the struggle against the threats facing the European Union’s internal security. 261 PRZECIWDZIAŁANIE TERRORYZMOWI A PRAWO DO PRYWATNOŚCI W PRZEPISACH WSPÓLNOTOWYCH UNII EUROPEJSKIEJ Hanna Rutkiewicz1 Streszczenie. Rozwijające się przez stulecia koncepcje wolności i godności człowieka wpłynęły na ujmowanie pojęcia prywatności, a także kształt jej formalnoprawnej ochrony. W opracowaniu podjęto analizę wpływu przepisów wspólnotowych służących przeciwdziałaniu terroryzmowi, funkcjonujących w Unii Europejskiej, na sferę prywatną jednostki, skupiając się przede wszystkim na problematyce ochrony danych osobowych. W tym kontekście jednym z zadań, zarówno prawodawstwa, jak i polityki wspólnotowej, stało się obecnie złagodzenie antynomii dostrzegalnej pomiędzy potrzebami w zakresie zapewnienia bezpieczeństwa i ochrony społeczeństwa przed terroryzmem z jednej strony a zabezpieczeniem jednostki i społeczności przed coraz częstszymi naruszeniami prywatności związanymi z wykonywaniem regulacji antyterrorystycznych z drugiej strony. W Rezolucji z dnia 14 grudnia 2011 r. w sprawie unijnej polityki przeciwdziałania terroryzmowi Parlament Europejski zaapelował do państw członkowskich o przedstawienie raportów dotyczących efektywności działań oraz środków służących przeciwdziałaniu terroryzmowi, podkreślając, iż znaczącym elementem polityki antyterrorystycznej stała się inwigilacja obywateli i zastosowanie metod: śledzenia i wyszukiwania, masowego gromadzenia danych osobowych, technologii wykrywania i identyfikacji, eksploracji danych i tworzenia profili, oceny ryzyka czy analizy behawioralnej. W dokumencie wskazano na wątpliwą skuteczność tego typu narzędzi, przy niewielkiej efektywności wymiany informacji przez uprawnione podmioty. Wymienione środki, według opinii Parlamentu, powodują przesunięcie ciężaru dowodu na obywatela. W rezolucji zawarto również opinię, że nie powinna mieć miejsca sytuacja, w której działania antyterrorystyczne naruszają prawa zawarte w Karcie Praw Podstawowych Unii Europejskiej. W tym niezwykle istotne jest, że wymienione metody mają wpływ na sferę wolności obywatelskich2. W dokumencie wyrażono również ubolewanie z powodu utraty okazji na wyjaśnienie, w jaki sposób niektóre instrumenty UE w zakresie przeciwdziałania terroryzmowi, m.in.: zatrzymywanie danych, dane dotyczące przelotu pasażera (dane PNR) i tzw. porozumienie Swift, wpisują się w unijną strategię przeciwdziałania terroryzmowi. Jak okaże się dwa lata po uchwaleniu omawianej rezolucji – w roku 2013, kontrowersyjna jeszcze przed podpisaniem umowa między Unią Europejską 1 2 Magister stosunków międzynarodowych Wydziału Prawa i Administracji Uniwersytetu Kardynała Wyszyńskiego w Warszawie. Rezolucja Parlamentu Europejskiego z dnia 14 grudnia 2011 r. w sprawie unijnej polityki przeciwdziałania terroryzmowi: najważniejsze osiągnięcia i nadchodzące wyzwania (2010/2311(INI); www.europarl. europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA-20110577+0+DOC+XML+V0//PL. H. Rutkiewicz a Stanami Zjednoczonymi Ameryki o przetwarzaniu i przekazywaniu danych z komunikatów finansowych w celu śledzenia środków finansowych należących do terrorystów (TFTP – Terrorist Finance Tracking Program)3 – dotycząca dostępu do baz Swift (Society for Worldwide Interbank Financial Telecommunication – Stowarzyszenie na rzecz Światowej Międzybankowej Telekomunikacji Finansowej), stanie się tym razem jedną z podstaw afery związanej z podejrzeniami o niezgodne z prawem wykorzystywanie przez Amerykańską Agencję Bezpieczeństwa Narodowego (National Security Agency – NSA) bankowych danych obywateli Unii Europejskiej4. W związku z zaistniałą sytuacją rodzą się pytania o to, w jaki sposób Unia Europejska chroni dane osobowe swoich obywateli; czy, a jeśli tak, to w jaki sposób przepisy służące przeciwdziałaniu terroryzmowi naruszają ich prawo do prywatności? Czy regulacje antyterrorystyczne, w tym umowa TFTP, są instrumentami skutecznie zapewniającym bezpieczeństwo, czy raczej furtką do szerokiej inwigilacji i naruszeń sfery prywatnej? Artykuł 2 Traktatu o Unii Europejskiej stanowi: „Unia opiera się na wartościach poszanowania godności osoby ludzkiej, wolności, demokracji, równości, państwa prawnego, jak również poszanowania praw człowieka, w tym praw osób należących do mniejszości. Wartości te są wspólne Państwom Członkowskim w społeczeństwie opartym na pluralizmie, niedyskryminacji, tolerancji, sprawiedliwości, solidarności oraz na równości kobiet i mężczyzn”5. Z kolei art. 7 Karty Praw Podstawowych Unii Europejskiej brzmi: „Każdy ma prawo do poszanowania życia prywatnego i rodzinnego, domu i komunikowania się”6. W art. 1 tegoż dokumentu stwierdza się: „Godność człowieka jest nienaruszalna. Musi być szanowana i chroniona”. W kwestii praw i wolności obywatelskich, w tym prawa do prywatności, Unia Europejska korzysta przede wszystkim z dorobku Europejskiej Konwencji Praw Człowieka, ale także z konstytucyjnych tradycji państw członkowskich7. Koncepcje prywatności kształtujące się na przestrzeni wieków wpłynęły na zakres i sposób ujęcia prawa do ochrony tej sfery życia, pośród innych praw oraz wolności człowieka i obywatela, tak we współczesnych ustawodawstwach państwowych, jak i w prawie międzynarodowym. Pojęcie prywatności łączy się z ideą godności i wolności jednostki, co ma także odzwierciedlenie w przytoczonych wyżej przepisach. Jak zauważa A. Sakowicz, to właśnie niezbywalna i przyrodzona każdemu człowiekowi 3 4 5 6 7 Umowa między Unią Europejską a Stanami Zjednoczonymi Ameryki o przetwarzaniu i przekazywaniu z Unii Europejskiej do Stanów Zjednoczonych danych z komunikatów finansowych do celów programu śledzenia środków finansowych należących do terrorystów; Dz.U. L 195/5 z 2010 r. Afera NSA: dane bankowe pod nadzorem służb?, http://www.europarl.europa.eu/news/pl/ news-room/content/20130923STO20630/html/Afera-NSA-dane-bankowe-pod-nadzorems%C5%82u%C5%BCb Traktat o Unii Europejskiej, Dz.U. C 83 z 30.3.2010. Dz.Urz. UE 2012 C 326. J. Hołda, Prawa człowieka. Zarys wykładu, Warszawa 2008, s. 73. 264 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… godność ludzka jest źródłem dobra, jakim jest prywatność. Jest ona wartością pierwotną, transcendentną, zawsze towarzyszącą człowiekowi. Nie może być naruszona przez inną osobę ani prawodawcę. Żadne działania nie są w stanie pozbawić osoby ludzkiej godności8. Jest to cecha pierwotna w stosunku do państwa, nie jest przez nie nadawana, a zadanie władz publicznych to zapewnienie ochrony, poszanowanie jej i innych osobistych praw jednostki, takich jak: niezależność, prywatność – praw o charakterze wolnościowym9. Uznanie podmiotowości osób względem państwa wpłynęło na postrzeganie prywatności jako prawa do dysponowania sobą, w tym wolności od zewnętrznej ingerencji. Ujmowanie wolności jednostki jako stanu pierwotnego i naturalnego sięga starożytności, jednak dopiero w XVII wieku powszechna stawała się koncepcja o nieodzowności pogodzenia prawa naturalnego z prawem stanowionym10. Na rozwój koncepcji prywatności wpłynęły poglądy przedstawicieli szkoły prawa natury – Hugona Grocjusza, Thomasa Hobbesa, Johna Locke’a, którzy twierdzili, że człowiek rodzi się jako istota wolna, zdolna do samodzielnego kierowania swoimi czynami11. Beniamin Constant, francuski polityk i filozof żyjący na przełomie XVIII i XIX w., był z kolei prekursorem ujmowania prywatności jako prawa do: odosobnienia, zacisza domowego, intymności12. Wolność, jak wskazywał, nie jest pochodną „natury ludzkiej”, lecz wynika z indywidualności każdej jednostki13. Podobnie tę kwestię postrzegał John Stuart Mill, który w traktacie O wolności pisał: „(...) Każdy jest odpowiedzialny przed społeczeństwem jedynie za tę część swego postępowania, która dotyczy innych. W tej części, która dotyczy wyłącznie jego samego, jest absolutnie niezależny; ma suwerenną władzę nad sobą, swoim ciałem i umysłem. To więc jest właściwą dziedziną ludzkiej wolności (...)”14. Jego zdaniem wolność zawiera w sobie: prawo do układania życia zgodnie z własnymi przekonaniami, zrzeszenia się jednostek w danym interesie, który nie przynosi szkody innym15. Ponadto Mill, mając świadomość istnienia konfliktu pomiędzy interesem zbiorowym i indywidualnym, przyznawał, że istnieją okoliczności, w których państwo może naruszać prywatność obywateli, m.in. w celu zachowania sprawiedliwości czy bezpieczeństwa społecznego16. Istotny wkład w dzieje myśli dotyczącej wolności jednostki, w tym prawa do prywatności, wnieśli również: dziewiętnastowieczny filozof Herbert Spencer czy Prawnokarne gwarancje prywatności, Kraków 2006, s. 20, 22. A. Mendis, Prawo do prywatności a interes publiczny, Kraków 2006, s. 51. 10 J. Braciak, op. cit., s. 15. 11 A. Sakowicz, op. cit., s. 23. 12 J. Braciak, op. cit., s. 16-17. 13 W. Szyszkowski, Beniamin Constant. Doktryna polityczno-prawna, Warszawa-Poznań, Toruń 1984, s. 154, za: J. Braciak, op. cit., s. 17. 14 L. Dubel i inni, Historia doktryn politycznych i prawnych. Materiały źródłowe, Lublin 2003, s. 343. 15 Ibidem, s. 343. 16 I. Berlin, John Stuart Mill, O wolności, Warszawa 1999, s. 260, za: Braciak, op. cit., s. 19. 8 9 265 H. Rutkiewicz dwudziestowieczni myśliciele – Isaiah Berlin i John Rawls. I tak, podobnie jak poprzednicy, Spencer uważał, że granicą wolności jednostki jest wolność innej osoby. Według niego, wartość ta powinna być mierzona względnie małą liczbą narzuconych jednostce ograniczeń17. Isaiah Berlin z kolei podzielił wolność na: pozytywną, określaną jako prawo człowieka „do czegoś”, i negatywną, czyli wolność „od czegoś”. Jego zdaniem powinien istnieć taki obszar życia, który nie podlega jakiejkolwiek ingerencji. Problemem jest rozdzielenie sfery prywatnej od tej, nad którą istnieje władza publiczna18. John Rawls rozważał pojęcie wolności w kontekście ograniczeń prawnych i konstytucyjnych. Jak zauważał, podstawowe wolności tworzą system, który należy oceniać jako całość, a ich definiowanie ma służyć ich państwowej ochronie. Sformułował następującą zasadę: „Każda osoba ma mieć równe prawo do jak najszerszego systemu równych podstawowych wolności możliwego do pogodzenia z podobnym systemem wolności dla innych”19. Jak wskazuje się w literaturze przedmiotu, impuls do rozwinięcia formalnoprawnej ochrony prywatności powstał w 1890 r. w Stanach Zjednoczonych po opublikowaniu artykułu The Right to Privacy, którego autorami byli prawnicy bostońskiej kancelarii – S.D. Warren i L.D. Brandeis20. Praca powstała w związku z pojawieniem się informacji na temat ślubu córki S.D. Warrena w prasie brukowej. Oparto ją o decyzje angielskich i amerykańskich sądów w sprawach o m.in.: pogwałcenie tajemnicy, naruszenie własności czy umowy dorozumianej. Prawnicy wskazali, że omówione wyroki łączy jedna podstawa, jaką jest prawo do prywatności21. Ich zdaniem państwo powinno chronić tę wartość ze względu na jej samoistny charakter (per se)22. Obok wolności i własności zawiera się ona w corpus iuris przyrodzonych i indywidualnych praw jednostki23. Artykuł został zaliczony do najbardziej wpływowych i najczęściej cytowanych publikacji prawniczych24, wpłynął na orzeczenia sądów, tworzenie aktów prawnych czy poglądów zawieranych w literaturze fachowej. Mimo że pojawiało się wiele głosów krytycznych dotyczących pracy Warrena i Brandiesa, już niedługo po publikacji jej w „Harvard Law Review”, do dziś jest ona kluczowa dla badaczy prawa do prywatności. Jako konkluzja obrad Nordyckiej Konferencji Prawników z 1967 r. powstała definicja prywatności ujmująca prawo do niej jako fundamentalne dobro każdej osoby. Chroni ono jednostkę przed innymi osobami, społeczeństwem i władzą. 17 Historia doktryn politycznych i prawnych. Materiały źródłowe, op. cit, s. 350. Sakowicz, op. cit., s. 31. 19 J. Rawls, Teoria sprawiedliwości, PWN, Warszawa 2009, s. 107. 20 S.D. Warren, L.D Brandeis, The Right to privacy, „Harvard Law Review” 1890, vol. IV, s. 198. 21 J. Braciak, op. cit., 30-31. 22 W. Sokolewicz, Prawo do prywatności, (w:) Prawa człowieka w Stanach Zjednoczonych, red. L. Pastusiak, Książka i Wiedza, Warszawa 1985, s. 252. 23 A. Sakowicz, op. cit., s. 63. 24 Ibidem, s. 57. 18 A. 266 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… Istnieje konieczność zapewnienia każdemu prawnej ochrony przed ingerencją w życie domowe, rodzinnie i prywatne, moralną lub intelektualną wolność przed niekorzystną interpretacją czynów lub słów, przed działalnością związaną z kontrolowaniem, szpiegowaniem, łamaniem tajemnicy zawodowej. Za naruszenie prywatności uznano: naruszenie miejsca zamieszkania, rozpowszechnianie nieprawdziwych oświadczeń na temat danej osoby, kontrolowanie jej za pomocą aparatury podsłuchowej lub przy wykorzystaniu innego sprzętu elektronicznego, jak również nękanie przez dziennikarzy25. W literaturze prywatność najczęściej ujmowana jest przez wyodrębnienie sfer życia osobistego lub elementów wymagających ochrony przed zewnętrzną ingerencją. S. Scoglio wyróżnił następujące jej elementy: 1) prywatność fizyczną (materialną) – związaną z naruszeniami w postaci rewizji czy konfiskaty mienia, 2) prywatność decyzyjną, 3) prywatność informacyjną, służącą kontrolowaniu dostępu do osobistych informacji, 4) prywatność powiązaną z przeżyciami wewnętrznymi jednostki, kształtującą jej osobowość26. Zdaniem W.L. Prossera, prawo do prywatności chroni przed czterema rodzajami naruszeń, mianowicie przed: 1) ingerencją w sferę odosobnienia, a także samotności i spraw prywatnych, 2) publicznym ujawnieniem kłopotliwych faktów z życia prywatnego, 3) ujawnieniem faktów stawiających daną osobę w fałszywym świetle, 4) przywłaszczeniem sobie czyjegoś wizerunku lub nazwiska27. Z kolei E.J. Bloustein zaznaczył problem związany z różnicą między naruszeniem prywatności a naruszeniem dobrego imienia lub czci. Jego zdaniem w pierwszym przypadku chodzi o dobro nienaruszalnej osobowości, w drugim zaś o reputację danej osoby28. Po analizie francuskiego orzecznictwa i decyzji Państwowej Komisji ds. Informatyki i Wolności, inny badacz tematu – J. Robert – stwierdził, że elementami tworzącymi prywatność są: anonimowość – dotycząca m.in. danych o zdrowiu, stanie majątku, uwieczniania, rozpowszechniania wizerunku i głosu, ochronę informacji osobowych; poszanowanie zachowań jednostki – co związane jest z: zajmowanym przez nią terytorium, wizerunkiem kreowanym wobec innych osób, autentyczną osobowością, gdzie naruszeniem jest np. brak zgody na zmianę wpisu dotyczącego płci w aktach stanu cywilnego po dokonaniu medycznej zmiany; poszanowanie relacji międzyludzkich dotyczących: tajemnicy komunikowania się, szacunku dla stosunków panujących w rodzinie, poszanowania uczuć jednostki29. 25 J. Braciak, op. cit., s. 39-40. 26 S. Scoglio, Transforming Privacy: A Transpersonal Philosophy of Rights, Praeger 1998; za: J.D. Sieńczyło- -Chlabicz, Naruszenie prywatności osób publicznych przez prasę, Kraków 2006, s. 78. Mendis, op. cit., s. 60. 28 Ibidem, s. 61. 29 J. Robert, Droits de l’homme et libertés fondamentales, Montchrestien 1994, s. 369; za: A. Mendis, op. cit., s. 63. 27 A. 267 H. Rutkiewicz W Europie elementy ochrony prywatnej sfery życia jednostki, choć nieujmowane jeszcze jako prawo do prywatności, pojawiały się już w XIV w., m.in. w ogłoszonym przez angielskiego króla Edwarda III w 1361 r. Akcie o sędziach pokoju. Przewidziano w nim karę aresztu za podsłuchiwanie lub podglądanie. We Francji zaś, w roku 1384, wydano wyrok za naruszenie nietykalności mieszkania (sprawa I. de S. et ux. v. W de S.)30. W sprawie Semayne v. Gresham z 1604 r. ława królewska wysunęła tezę, że dom dla każdej osoby jest twierdzą31. Toczący się w porządku common law proces Pope v. Curl z 1741 r. dotyczył z kolei publikacji przez księgarza listów od znanych literatów. W orzeczeniu stwierdzono, że słowa są własnością ich autora, a rozpowszechnianie korespondencji bez jego zgody jest naruszeniem prawa32. Z kolei w 1776 r. w Szwecji został przyjęty Access to Public Records Act, głoszący, że informacje powinny być wykorzystywane w sposób uzasadniony. W roku 1858 natomiast zakazano we Francji publikowania treści z życia osobistego obywateli33. W Unii Europejskiej kompetencje w sądowych sprawach, dotyczących praw człowieka, posiada Trybunał Sprawiedliwości Unii Europejskiej z siedzibą w Luksemburgu. Działania Trybunału dotyczą dokonywania wykładni prawa UE w celu zapewnienia jego stosowania w taki sam sposób we wszystkich państwach unijnych, jak również rozstrzygania sporów między rządami Unii a jej instytucjami. Ponadto rozpatruje sprawy wnoszone przez osoby fizyczne, przedsiębiorstwa i organizacje, które uważają, że ich prawa zostały naruszone przez instytucje UE34. W ramach działalności organu orzekano także w sporach dotyczących prawa do prywatności. Uznano m.in., że niedopuszczalne jest naruszenie poufności korespondencji pomiędzy prawnikiem a klientem, z zastrzeżeniem, że informacje wymieniane między nimi dotyczą prawa do obrony (AM & S Europe Ltd. V. Commision of European Communities – 155/79, ECR 1982, s. 1575). Trybunał połączył także ochronę danych osobowych z prywatnością, podkreślając istotność poszanowania życia prywatnego przez sektor telekomunikacyjny (Commision of European Communities v. Grand Duchy of Luxembourg oraz Commision of European Communities v. French Republic)35. Normy dotyczące przetwarzania danych osobowych na terenie Unii Europejskiej zawarte są w: Konwencji Rady Europy (108) o ochronie osób fizycznych w związku z automatycznym przetwarzaniem danych osobowych, w Rozporządzeniu (WE) nr 45/2001 Parlamentu Europejskiego i Rady o ochronie osób fizycznych w związku z przetwarzaniem danych osobowych przez instytucje i organy wspólnotowe i o swobodnym przepływie takich danych, czy w Decyzji ramowej Rady 2008/977/WSiSW 30 J. Braciak, op. cit., s. 32, 35. Sakowicz, op. cit., s. 55, 81. 32 J. Braciak, op. cit., s. 32. 33 A. Sakowicz, op.cit., s. 55. 34 http://europa.eu/about-eu/institutions-bodies/court-justice/index_pl.htm 35 J. Braciak, op. cit., s. 104-105. 31 A. 268 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… z dnia 27 listopada 2008 r. w sprawie ochrony danych osobowych przetwarzanych w ramach współpracy policyjnej i sądowej w sprawach karnych, a przede wszystkim w Dyrektywie 95/46/WE Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych oraz swobodnego przepływu tych danych. Postanowienia dyrektywy 95/46/WE mają służyć pogodzeniu dwóch tendencji. Pierwsza z nich dotyczy ochrony podstawowych praw i wolności osób fizycznych, prawa do prywatności w procesie przetwarzania danych osobowych. Druga wyraża się w jednakowym i swobodnym we wszystkich państwach członkowskich, w tym pomiędzy nimi, obiegiem tych danych. W dokumencie stwierdza się: „Zasady ochrony praw i wolności jednostek, szczególnie prawa do prywatności, które zawarte są w niniejszej dyrektywie, utrwalają i umacniają zasady wyrażone w Konwencji Rady Europy z dnia 28 stycznia 1981 r. w sprawie ochrony jednostek w zakresie automatycznego przetwarzania danych osobowych”36. Artykuł 7 brzmi: „dane osobowe mogą być przetwarzane tylko wówczas gdy osoba, której dane dotyczą, jednoznacznie wyraziła na to zgodę”. Przepis ten przewiduje także przypadki, kiedy pomimo braku zgody podmiotu zainteresowanego, informacje o nim mogą być przetwarzane. Dotyczy to sytuacji, w których: „b) przetwarzanie danych jest konieczne dla realizacji umowy, której stroną jest osoba, której dane dotyczą, lub w celu podjęcia działań na życzenie osoby, której dane dotyczą, przed zawarciem umowy; lub c) przetwarzanie danych jest konieczne dla wykonania zobowiązania prawnego, któremu administrator danych podlega; lub d) przetwarzanie danych jest konieczne dla ochrony żywotnych interesów osób, których dane dotyczą; lub e) przetwarzanie danych jest konieczne dla realizacji zadania wykonywanego w interesie publicznym lub dla wykonywania władzy publicznej przekazanej administratorowi danych lub osobie trzeciej, przed którą ujawnia się dane; lub f) przetwarzanie danych jest konieczne dla potrzeb wynikających z uzasadnionych interesów administratora danych lub osoby trzeciej, lub osobom, którym dane są ujawniane, z wyjątkiem sytuacji, kiedy interesy takie podporządkowane są interesom związanym z podstawowymi prawami i wolnościami osoby, której dane dotyczą, które gwarantują ochronę na podstawie art. 1 ust. 1”37. Dyrektywa wprowadza zakaz przetwarzania specjalnych kategorii danych, tzn. dotyczących: pochodzenia rasowego lub etnicznego, opinii politycznych, przekonań religijnych, filozoficznych, przynależności do związków zawodowych czy 36 Dz.U. L 281 z 23.11.1995. 37 Ibidem. 269 H. Rutkiewicz przetwarzania danych dotyczących zdrowia i życia seksualnego. Liczba wyjątków od zakazu powoduje jednak, że w pewnym sensie traci on na znaczeniu38. Dokument planuje się zastąpić Rozporządzeniem Parlamentu Europejskiego i Rady w sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych, co wynika z przyjęcia przez Komisję z początkiem roku 2012 r. pakietu zmian regulacji UE w zakresie ochrony danych. Akt ten obowiązywać ma bezpośrednio w krajach członkowskich i nie będzie potrzeby wydawania innych regulacji prawnych wdrażających zawarte przepisy do porządku krajowego. Dzięki temu zaistniałaby możliwość pełnej harmonizacji prawa materialnego na terenie Unii Europejskiej w powyższym zakresie39. Zwana również retencyjną, Dyrektywa 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności oraz zmieniająca dyrektywę 2002/58/WE40 powstała po zamachach w Madrycie w 2004 r. i Londynie w 2005. Wprowadzono ją w celu ułatwienia działań przy zwalczaniu przestępczości, w szczególności terroryzmu. Regulacje zawarte w dokumencie stosuje się do danych o ruchu i lokalizacji, które dotyczą osób fizycznych, prawnych oraz do powiązanych z nimi danych niezbędnych do identyfikacji abonenta lub zarejestrowanego użytkownika, z wyłączeniem treści komunikatów elektronicznych, w tym informacji uzyskiwanych przy użyciu sieci łączności elektronicznej (art. 1 ust. 2). Zgodnie z dyrektywą państwa członkowskie zapewniają zatrzymywanie takich informacji jak: • dane niezbędne do ustalenia źródła połączenia, w tym: numer nadawcy połączenia, nazwisko i adres abonenta lub zarejestrowanego użytkownika, przyznany identyfikator użytkownika, nazwisko i adres abonenta lub zarejestrowanego użytkownika, do którego w momencie połączenia należał adres IP; • dane niezbędne do ustalenia odbiorcy połączenia, w tym: wybierany numer odbiorcy połączenia telefonicznego i internetowego, a w przypadku dodatkowych usług, takich jak przekierowanie lub przełączanie połączeń, numery, na które połączenie jest przekierowane, nazwisko, adres abonenta; • dane niezbędne do określenia narzędzia komunikacji lub tego, co może służyć za narzędzie komunikacji; • dane niezbędne do określenia daty, godziny i czasu trwania połączenia; 38 J. Braciak, op. cit., s. 107. 39 http://www.giodo.gov.pl/1520143/. 40 Dz.U. 270 L 105 z 13.4.2006. Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… • dane niezbędne do określenia rodzaju połączenia; • dane niezbędne do identyfikacji lokalizacji urządzenia komunikacji ruchomej, w tym pozwalające ustalić położenie geograficzne telefonów komórkowych. Państwa członkowskie mają gwarantować, że wymienione kategorie danych są zatrzymywane na czas nie krótszy niż 6 miesięcy oraz nie dłużej niż dwa lata od daty połączenia. Wszystkie dane z wyjątkiem tych, które zostały udostępnione, a także zachowane, powinny zostać zniszczone pod koniec okresu zatrzymania. Istnieją jednak wyjątki od tego przepisu. Przedłużenie zatrzymania danych o wyznaczony okres może nastąpić w szczególnych przypadkach. Państwo musi wówczas niezwłocznie powiadomić Komisję i pozostałe państwa członkowskie oraz wskazać przyczyny przyjęcia takich środków. Obecnie Trybunał Sprawiedliwości UE ocenia, czy dyrektywa retencyjna, na podstawie której powstały w krajach członkowskich ogromne bazy danych telekomunikacyjnych, ingeruje w sposób proporcjonalny w prawa podstawowe. Orzeczenie w tej sprawie znane będzie w 2014 r. Postępowanie toczy się w związku z pytaniami o tę kwestię sądów z Irlandii i Austrii, które uznały, że wynikająca z dyrektywy ingerencja w prywatność jest nieproporcjonalna41. Grupa Robocza Art. 2942, składająca się z krajowych organów ochrony danych osobowych w Unii Europejskiej, opublikowała raport dotyczący wdrożenia Dyrektywy 2006/24/WE. Stwierdzono w nim, że implementacja dokumentu w większości państw członkowskich odbyła się z naruszeniem prawa. Ustalono m.in., że: • dochodziło do zatrzymywania i przekazywania służbom przez usługodawców danych o ruchu, niezgodnie z postanowieniami dyrektywy; • postanowienia aktu nie są przestrzegane; • brakuje rzetelnej oceny dotyczącej spełnienia założonych w dyrektywie celów (ułatwień walki z przestępczością, w szczególności z terroryzmem); • czas zatrzymywania danych różni się i wynosi w różnych krajach od sześciu miesięcy do dwóch lat; • wstrzymuje się więcej danych, niż pozwala na to dyrektywa, niektóre państwa pozwalają na zatrzymywanie danych na temat treści komunikacji elektronicznej; • dane geolokalizacyjne wstrzymuje się w szerszym zakresie, niż pozwala na to dyrektywa43. 41 http://panoptykon.org/blog/11072013 42 www.ec.europa.eu/justice/data-protection/article-29/index_en.htm 43 www.panoptykon.org/content/wdro-enie-dyrektywy-retencyjnej-w-ue-narusza-prawo-raport- grupy-roboczej-art-29. 271 H. Rutkiewicz Na terenie Polski w związku z wprowadzeniem Dyrektywy 2006/24/WE funkcjonują przepisy pozwalające służbom w niemal dowolny sposób pobierać billingi44. Jak wskazuje podpisany 12 czerwca 2013 r. raport Najwyższej Izby Kontroli: Informacja o wynikach kontroli uzyskiwanie i przetwarzanie przez uprawnione podmioty danych z bilingów, informacji o lokalizacji oraz innych danych, o których mowa w art. 180 c i d ustawy prawo telekomunikacyjne45, pozyskiwanie danych telekomunikacyjnych jest istotną ingerencją w sferę praw i wolności obywatelskich. W raporcie czytamy: „(...) Dzisiejsza technologia pozwala w stopniu niespotykanym nigdy wcześniej gromadzić olbrzymią ilość danych o każdym obywatelu – nie tylko, z kim, kiedy i jak często się kontaktował, czy gdzie w danym momencie przebywał, ale również np. o numerze posiadanego przez niego rachunku bankowego czy karty płatniczej. Połączenie tych danych z informacjami dostępnymi w innych źródłach (bazy administracji państwowej, portale społecznościowe itp.) oraz wykorzystanie zaawansowanych narzędzi informatycznych do ich analizy (np. w celu tworzenia profili zachowań) powoduje, że sfera naszej prywatność uległa znaczącemu ograniczeniu (…)”. Co warte jednak zaznaczenia, w dokumencie stwierdza się, że zbierane dane zawierają istotne ślady i dowody, które są wykorzystywane do zapobiegania przestępstwom, do ich ścigania, a także zagwarantowania wymiaru sprawiedliwości w sprawach karnych. Zgodnie ze sprawozdaniem służb wykorzystanie przedmiotowych informacji doprowadziło do skazania za przestępstwa w sprawach, w których bez zatrzymywania danych nie byłoby możliwości ich rozwikłania. Wskazano również, że środek ten doprowadził do oczyszczenia z zarzutów szeregu niewinnych osób, bez konieczności stosowania instrumentów bardziej ingerujących w prywatność – podsłuchów (kontroli i utrwalania rozmów) czy też przeszukań w miejscu zamieszkania. Raport NIK zawiera również informacje o błędach popełnianych przez operatorów. Kontrolerzy NIK spotkali się z sytuacjami, w których udostępniano służbom więcej danych niż wnioskowano. Zdarzało się, że operatorzy w odpowiedzi na pytania o połączenia wychodzące przekazywali informacje o wszystkich połączeniach. Wykryto również, że systemy teleinformatyczne łączące operatorów ze służbami nie zawsze pozwalają na identyfikację osoby żądającej danych. Ponadto służby nie zawsze poddają się prawnemu ograniczeniu, które nie pozwala pytać im o dane starsze niż 12 miesięcy (do stycznia tego roku pochodzące z ostatnich dwóch lat)46. W opinii NIK w Polsce nie funkcjonuje niezależny organ weryfikujący zasadność pozyskiwania i wykorzystania 44 Zgodnie z raportem NIK, do służb w szczególności uprawnionych do pobierania danych retencyjnych zalicza się: Policję, Straż Graniczną, Żandarmerię Wojskową, Agencję Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne, Służbę Kontrwywiadu Wojskowego, Służbę Celną. 45 http://www.nik.gov.pl/plik/id,5421,vp,7038.pdf 46 http://panoptykon.org/wiadomosc/po-kontroli-billingowej-nik-najwyzszy-czas-na-zmiany. 272 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… billingów. Nie istnieje również system, który zbierałby informacje, w jakim zakresie pozyskuje się te dane. Wpływa to w konsekwencji na rzetelność wiedzy na ten temat47. Dotycząca form współpracy transgranicznej, w szczególności zwalczania terroryzmu, przestępczości międzynarodowej i nielegalnej imigracji, Konwencja z Prüm została podpisana 27 maja 2005 r.48 przez siedem państw – Belgię, Niemcy, Francję, Luksemburg, Holandię, Austrię i Hiszpanię. Finlandia, Rumunia, Włochy, Portugalia, Słowenia, Szwecja, Bułgaria, Grecja i Polska49 oficjalnie zadeklarowały chęć przystąpienia do konwencji. Do systemu uregulowań prawnych Unii Europejskiej na mocy Decyzji 2008/615/WSiSW przeniesiono podstawowe elementy konwencji z dnia 27 maja 2005 r.50 Decyzja zawiera przepisy dotyczące: • zautomatyzowanego dostępu do profili DNA, danych daktyloskopijnych i niektórych krajowych rejestracyjnych danych pojazdów, • wymogów dostarczania danych w związku z istotnymi wydarzeniami, • warunków dostarczania informacji mających na celu zapobieganie przestępstwom terrorystycznym, • warunków i trybu intensyfikowania transgranicznej współpracy policji51. Zgodnie z decyzją, na państwa UE nakłada się obowiązek stworzenia krajowych zbiorów analiz DNA służących wykrywaniu przestępstw. Dane obejmujące niekodującą część DNA – referencyjne, a także oznaczenie referencyjne, które nie dają możliwości identyfikacji osoby, mogą być udostępniane innym państwom UE w celu zautomatyzowanego przeszukania. Porównywanie profili DNA odbywa się za pośrednictwem krajowych punktów kontaktowych i dotyczy indywidualnych przypadków. Informacje o profilu DNA muszą być przygotowane zgodnie ze wspólną normą ochrony danych, tak by państwo członkowskie występujące z wnioskiem otrzymało odpowiedź wskazującą głównie HIT (trafienie) lub NO-HIT (brak trafienia), a także numer identyfikacyjny w przypadku trafienia. Jeśli stwierdzona zostanie zgodność, instytucja przeszukująca otrzymuje dane referencyjne. W przypadku braku zgodności zapytane państwo członkowskie może zostać zobowiązane do ustalenia profilu DNA wskazanej osoby. Ponadto państwa członkowskie zobowiązane są do zapewnienia dostępu do danych referencyjnych z krajowych zautomatyzowanych systemów identyfikacji daktyloskopijnej (AFIS). Potwierdzenie zgodności danych 47 http://www.nik.gov.pl/aktualnosci/nik-o-billingach.html 48 Dokument roboczy w sprawie decyzji Rady dotyczącej intensywniejszej współpracy transgranicznej, szczególnie w walce z terroryzmem i przestępczością transgraniczną, Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, 10.04.2007; www.europarl. europa.eu/meetdocs/2004_2009/documents/dt/660/660824/660824pl.pdf 49 T. Aleksandrowicz, Terroryzm międzynarodowy, op. cit., s. 135. 50 www.eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32008D0616:PL:NOT 51 www.europa.eu/legislation_summaries/justice_freedom_security/police_customs_cooperation/ jl0005_pl.htm 273 H. Rutkiewicz odbywa się poprzez krajowy punkt kontaktowy zapytującego państwa członkowskiego. Krajowe punkty kontaktowe mają również możliwość dostępu do pewnych danych rejestracyjnych pojazdów, poprzez zautomatyzowane przeszukanie on-line. W celu zapobiegania przestępstwom terrorystycznym, jednak tylko w indywidualnych przypadkach, jak również gdy okoliczności dają podstawy do przypuszczania, że popełnione zostaną przestępstwa, państwa członkowskie mogą wymieniać się następującymi informacjami dotyczącymi wskazanych osób: data, miejsce urodzenia, nazwisko i imiona, wykaz okoliczności dotyczących możliwości popełnienia przestępstwa. Państwa członkowskie mogą również wprowadzić wspólne patrole i podejmować wspólne operacje w celach ochrony porządku, bezpieczeństwa i prewencji kryminalnej na terytorium danego państwa UE. Wyznaczeni funkcjonariusze i pracownicy z wysyłającego państwa biorą udział w działaniach państwa przyjmującego, a odpowiedzialność za ich działania ponoszą właściwe władze państwa przyjmującego. Początek współpracy europejskiej służącej zwalczaniu terroryzmu w ramach Wspólnoty Europejskiej związany jest z powołaniem w 1975 r. w Rzymie, podczas spotkania ministrów spraw wewnętrznych państw członkowskich, tzw. grupy TREVI (Terrorisme – Radicalisme – Extremisme – Violence – International). Jej celem miało być koordynowanie działań w zakresie zapobiegania i zwalczania terroryzmu. Grupa funkcjonowała do wejścia w życie Traktatu z Maastricht, czyli do dnia 1 listopada 1993 r.52 Pozostałe wspólne działania w omawianej sferze mieściły się w tzw. Systemie Informacji Schengen, a następnie obejmowały włączenie dorobku Schengen do I i III Filara Wspólnej Polityki Bezpieczeństwa53. 3 grudnia 1998 r. Rada przyjęła Plan działań Rady i Komisji w sprawie sposobu jak najskuteczniejszego wdrożenia postanowień Traktatu z Amsterdamu w dziedzinie przestrzeni wolności, bezpieczeństwa i sprawiedliwości54. Przed dniem 11 września 2001 r. Unia Europejska podejmowała także działania w omawianej sferze, uchwalając w szczególności: • Decyzję Rady z dnia 3 grudnia 1988 r. w przedmiocie objęcia działalnością Europolu przestępstw przeciwko życiu, zdrowiu, wolności osobistej, mieniu, popełnionych lub takich, których popełnienie jest prawdopodobne podczas działań terrorystycznych; • Wspólne Działanie Rady (96/610/WSiSW) z dnia 15 października 1996 r. w przedmiocie tworzenia i utrzymywania spisu na temat szczególnych uprawnień antyterrorystycznych, umiejętności i wiedzy specjalistycznej ułatwiających współpracę antyterrorystyczną pomiędzy państwami członkowskimi Unii Europejskiej; 52 T. Aleksandrowicz, Terroryzm międzynarodowy, Warszawa 2008, s. 80. 53 Ibidem. 54 Ibidem. 274 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… • Wspólne Działanie Rady (98/428/WSiSW) z dnia 29 czerwca 1998 r. w przedmiocie utworzenia Europejskiej Sieci Sądowej, określające zadania Sieci w zakresie przestępstw terrorystycznych; • Zalecenie Rady z dnia 9 grudnia 1999 r. w przedmiocie współpracy w zwalczaniu finansowania grup terrorystycznych55. Po 11 września 2001 r. zwalczanie terroryzmu zaliczono do priorytetowych zadań Unii Europejskiej, tworząc nowe rozwiązania, które odwołują się zarówno do dorobku ONZ, jak i Rady Europy, a także uzupełniano i modyfikowano regulacje już istniejące56. W ten sposób 28 grudnia 2001 r. z mocy Rozporządzenia Rady (WE) nr 2580/2001 w sprawie szczególnych środków restrykcyjnych stosowanych przeciwko niektórym osobom i podmiotom, mających na celu zwalczanie terroryzmu, Rada formułuje listę osób i podmiotów związanych z działalnością terrorystyczną, co daje podstawę do zamrożenia środków finansowych (funduszy) pozostających w ich dyspozycji. Również 28 grudnia 2001 r. przyjęte zostało Wspólne Stanowisko Rady (2201/930/WPZiB), zawierające wezwanie państw członkowskich Unii Europejskiej do jak najszybszego przystąpienia do konwencji sektorowych57. Z kolei Decyzja Rady (2003/48/WSiSW) z dnia 19 grudnia 2002 r. w sprawie wprowadzenia w życie szczególnych środków w odniesieniu do współpracy policyjnej i sądowej w celu zwalczania terroryzmu zalicza zwalczanie terroryzmu do zadań Europolu, Eurojustu i wspólnych zespołów śledczych58. Szczególną uwagę należy zwrócić na Decyzję Ramową Rady w sprawie zwalczania terroryzmu (2002/475/WSiSW) z dnia 13 czerwca 2002 r., formułującą odrębną, uniwersalną definicję przestępstwa o charakterze terrorystycznym i zalecającą wprowadzenie we wszystkich państwach członkowskich zbliżonej definicji59. W myśl powołanej Decyzji Ramowej przestępstwa o charakterze terrorystycznym stanowią następujące czyny: ataki na życie, które mogą spowodować śmierć; ataki na integralność cielesną osoby; porwania lub branie zakładników; spowodowanie rozległych zniszczeń obiektów rządowych lub obiektów użyteczności publicznej, systemu transportowego, infrastruktury, włącznie ze zniszczeniem systemu informacyjnego, stałych platform umieszczonych na szelfie kontynentalnym, mienia publicznego lub mienia prywatnego, mogące zagrozić życiu ludzkiemu lub spowodować poważne straty gospodarcze; zajęcie statku lub innego środka transportu publicznego lub towarowego; wytwarzanie, posiadanie, nabywanie, przewożenie, dostarczanie lub używanie broni, materiałów wybuchowych lub jądrowych, broni 55 Ibidem. 56 Ibidem, 57 Ibidem. s. 82. 58 Terroryzm 59 Dz.U. międzynarodowy, op. cit., s. 82. L 164, 22 czerwca 2002 r., s. 003-007. 275 H. Rutkiewicz biologicznej lub chemicznej, jak również badania i rozwój broni biologicznej i chemicznej; uwalnianie substancji niebezpiecznych lub powodowanie pożarów, powodzi lub wybuchów, których rezultatem jest zagrożenie życia ludzkiego; zakłócenie lub przerwy w dostawach wody, energii elektrycznej lub wszelkich innych podstawowych zasobów naturalnych, których rezultatem jest zagrożenie życia ludzkiego; grożenie popełnieniem wyżej wymienionych czynów, pod warunkiem że (obie nw. przesłanki muszą być spełnione łącznie): czyny te, ze względu na swój charakter i kontekst, mogą wyrządzić poważne szkody państwu lub organizacji międzynarodowej; zostały one popełnione w celu: poważnego zastraszenia ludności lub bezprawnego zmuszenia rządu albo organizacji międzynarodowej do działania lub zaniechania, lub poważnej destabilizacji, lub zniszczenia podstawowych struktur politycznych, konstytucyjnych, gospodarczych lub społecznych państwa lub organizacji międzynarodowej60. W myśl powołanej Decyzji Ramowej przestępstwo związane z terroryzmem to: • kradzież kwalifikowana lub wymuszenie w zamiarze popełnienia czynu określonego w art. l ust. 1 Decyzji, • fałszowanie dokumentów urzędowych w zamiarze popełnienia takiego czynu oraz w związku z udziałem w działaniach grupy terrorystycznej61. Za grupę terrorystyczną powołana Decyzja uznaje grupę zorganizowaną, składającą się z co najmniej z trzech osób, ustanowioną na przestrzeni czasu i działającą w uzgodniony sposób, w celu popełnienia przestępstw terrorystycznych, przy czym grupa taka nie jest tworzona przypadkowo w celu natychmiastowego popełnienia przestępstwa, lecz charakteryzuje się formalnym określeniem ról członków grupy, ciągłością członkostwa lub rozwiniętą strukturą62. Decyzją Ramową Rady (2008/919/WSiSW) z dnia 18 listopada 2008 r.63 znowelizowano powołaną Decyzję, rozszerzając katalog przestępstw związanych z terroryzmem o: publiczne nawoływanie do popełnienia przestępstw terrorystycznych, rekrutację na potrzeby terroryzmu, szkolenie terrorystyczne64. Także dnia 13 czerwca 2002 r. Rada przyjęła Decyzję Ramową w sprawie Europejskiego Nakazu Aresztowania i procedury przekazywania osób między państwami członkowskimi (2002/584/WSiSW)65, zwaną Europejskim Nakazem Aresztowania, mającą stanowić swoiste uzupełnienie już obowiązujących między państwami członkowskimi traktatów dotyczących ekstradycji, m.in. Europejskiej Konwencji o ekstradycji wraz z protokołami dodatkowymi, Europejskiej Konwencji o zwalczaniu 60 Terroryzm 61 Ibidem. 62 Ibidem. 63 Dz.U. międzynarodowy, op. cit., s. 83. L 330/21. T. Aleksandrowicz, Nowelizacja Decyzji Ramowej w sprawie zwalczania terroryzmu, „Terroryzm” 2009, nr 2. 65 Dz.U. L 190, 18 lipca 2002, s. 001-0020. 64 Szerzej: 276 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… terroryzmu w części dotyczącej ekstradycji. Powołana Decyzja Ramowa ma na celu przede wszystkim uproszczenie procedur ekstradycyjnych poprzez zastąpienie ich przekazaniem, co jest równoznaczne z formalną rezygnacją z procedur ekstradycyjnych na poziomie współpracy między rządami na rzecz sprecyzowanych procedur współpracy bezpośrednio między organami sądowymi66. Z dniem 12 sierpnia 2012 r. weszła w życie67 umowa między Stanami Zjednoczonymi Ameryki a Unią Europejską o wykorzystywaniu danych dotyczących przelotu pasażera oraz przekazywaniu takich danych do Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych68. Obowiązuje ona na terenie całej Unii Europejskiej i służyć ma skutecznemu zapobieganiu terroryzmowi i poważnej przestępczości międzynarodowej, a także zwalczaniu tych zjawisk. W umowie określono obowiązki stron w odniesieniu do warunków, na jakich dane PNR (Passenger Name Record) mogą być przekazywane, przetwarzane i wykorzystywane oraz chronione. Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (Department of Homeland Security – DHS) ma obowiązek przekazywania danych i informacji analitycznych uzyskanych z tych danych do organów ścigania i organów sądowych UE (art. 4). DHS musi zapewnić wprowadzenie w życie odpowiednich środków technicznych i rozwiązań organizacyjnych służących ochronie danych osobowych i informacji osobowych zawartych w danych PNR przed przypadkowymi, niezgodnymi z prawem czy nieuprawnionymi: zniszczeniem, ujawnieniem, utratą, zmianami, dostępem, przetwarzaniem lub wykorzystywaniem (art. 5). W przypadku gdy dojdzie do naruszenia prywatności, DHS powiadamia w stosownych przypadkach osoby fizyczne, których to dotyczy, w celu ograniczenia ryzyka szkód związanych z nieupoważnionym ujawnieniem danych osobowych i informacji osobowych oraz by wprowadzić techniczne środki zaradcze. Ponadto dane PNR przechowywane są w aktywnej bazie danych przez okres nieprzekraczający pięciu lat. Po upływie pierwszych sześciu miesięcy dane PNR mają być anonimizowane oraz maskowane. Dostęp do tej aktywnej bazy danych posiada ograniczona liczba specjalnie upoważnionych funkcjonariuszy. Po upływie okresu przechowywania w bazie aktywnej dane PNR mają być przenoszone do bazy archiwalnej na nie więcej niż dziesięć lat. Archiwalna baza danych musi być dodatkowo kontrolowana, a liczba pracowników upoważnionych do korzystania z niej ograniczona. Istnieje możliwość ponownego przywrócenia elementów umożliwiających identyfikację w bazie archiwalnej, w związku z działaniami organów ścigania. W tym przypadku danym PNR mogą być ponownie przywracane 66 Terroryzm międzynarodowy, op. cit., s. 83-84. 67 www.lex-pol.pl/2012/08/umowa-miedzynarodowa-w-sprawie-przelotu-miedzy-unia-europejska- a-usa-weszla-w-zycie/ 68 DZ.U. L 215/5; www.eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:215:0005:0014:PL:PDF. 277 H. Rutkiewicz elementy umożliwiające identyfikację osoby, ale jedynie na okres nieprzekraczający pięciu lat (art. 8 ust. 3). Dane PNR mogą być wykorzystywane i przetwarzane w indywidualnych przypadkach, gdy jest to niezbędne z uwagi na poważne zagrożenie, a także w celu ochrony żywotnych interesów jakiejkolwiek osoby fizycznej lub jeżeli wynika to z nakazu sądu. DHS może wykorzystywać i przetwarzać dane PNR w celu identyfikacji osób, które po przyjeździe do Stanów Zjednoczonych lub przed opuszczeniem tego państwa zostałyby poddane dokładniejszemu przesłuchaniu lub sprawdzeniu, albo takich, co do których może zachodzić konieczność dalszego sprawdzenia (art. 5 ust. 3). W związku z umową przewoźnicy są zobowiązani do przekazywania DHS danych PNR drogą elektroniczną, najpierw na 96 godzin przed planowym odlotem, a także w czasie rzeczywistym albo w drodze ustalonej liczby rutynowych zaplanowanych transferów, zgodnie z wymogami DHS (art. 14 ust. 3). Zgodnie z umowami lub uzgodnieniami w zakresie działania organów ścigania i udostępniania informacji, zawartymi między Stanami Zjednoczonymi a którymkolwiek z państw członkowskich UE, Europolem, Eurojustem, DHS przekazuje właściwym organom państw UE oraz Europolowi i Eurojustowi właściwe informacje analityczne uzyskane z danych PNR. Dotyczy to spraw będących przedmiotem wyjaśniania, dochodzenia lub śledztwa, w celu zapobiegania przestępstwom terrorystycznym i powiązanym przestępstwom lub przestępczości międzynarodowej, a także w celu ich wykrywania, prowadzenia dochodzeń lub śledztw, lub ścigania w Unii Europejskiej (art. 18 ust. 1). Biorąc pod uwagę uprawnienia Departamentu Bezpieczeństwa Wewnętrznego i jego współpracę z innymi agendami USA w zakresie stosowania systemów i aplikacji wykorzystujących dane biometryczne69, a także przetwarzanie i wykorzystanie przez DHS danych PNR, należy stwierdzić, że instytucja ta jest w posiadaniu następujących 69 DHS jest odpowiedzialny za następujące federalne systemy wykorzystujące technologie biometryczne: 1. 2. 278 US-VISIT – partnerem DHS w realizacji tego programu jest Departament Stanu. US-VISIT służy kompleksowej kontroli granicznej i ma zastosowanie do niemal wszystkich podróżnych odwiedzających USA. Pobieranie danych biometrycznych polega na wykonywaniu cyfrowej fotografii twarzy i skanowaniu odcisków obu palców wskazujących. Procedury dokonuje się często, jeszcze przed przyjazdem do Stanów Zjednoczonych, w ramach procesu wizowego w kraju macierzystym podróżnego. Ma to na celu sprawdzenie danych biometrycznych w bazach zawierających dane osób podejrzewanych o działalność terrorystyczną i przestępców, pozwala też na wykorzystanie ich do powtórnej autentyfikacji; Visa Waiver Program (VWP) – w ramach tego programu określono wymagania dla paszportów biometrycznych osób, które nie podlegają obowiązkowi wizowemu w Stanach Zjednoczonych. Paszporty osób korzystających z programu VWP wydane po 26 października 2006 r. powinny zawierać zintegrowany układ scalony. Umożliwia on rejestrację, a także odczyt wskazanych informacji biometrycznych i danych podróżnego. Osoby pochodzące z krajów, które nie podlegają obowiązkowi wizowemu i legitymujące się paszportami niespełniającymi tych wymagań, nie są objęte programem VWP. W praktyce podlegają obowiązkowi uzyskania wizy; Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… informacji dotyczących podróżujących do USA obywateli Unii Europejskiej: biometryczne zdjęcie twarzy, odciski palców, obraz tęczówki oka, numer rezerwacji PNR, data rezerwacji/wystawienia biletu, data(-y) planowanej podróży, imię (imiona) i nazwisko (-a), dostępne informacje dotyczące programów dla stałych klientów i dodatkowych korzyści (na przykład darmowe bilety, zamiana biletu z klasy ekonomicznej na wyższą itd.), inne nazwiska podane w danych PNR, w tym liczba podróżnych wynikająca z danych PNR, wszystkie dostępne informacje kontaktowe (w tym źródło informacji), wszystkie dostępne informacje o płatnościach/fakturowaniu (nie obejmuje to innych szczegółów transakcji dotyczących karty kredytowej lub konta 3. Nexus – program eksperymentalnie wdrażany na lotnisku w Vancouver, dotyczący podróżnych z Kanady, którzy często odwiedzają USA. Polega on na korzystaniu z zautomatyzowanych kiosków, gdzie osoby dokonują weryfikacji swojej tożsamości biometrycznej m.in. z użyciem obrazu tęczówki oka. Inne programy realizowane przez agendy rządu federalnego USA, związane z kwestią danych biometrycznych, służące celom ochrony granic lub związane z działaniami organów ścigania i sił zbrojnych Stanów Zjednoczonych, to: • Programy badawcze Narodowego Instytutu Standaryzacji i Technologii (NIST – agendy Departamentu Handlu) – dotyczące aspektów weryfikacji tożsamości i identyfikacji osób za pomocą zdjęć twarzy, odcisków palców i obrazu tęczówki oka. NIST zajmuje się opracowaniem standardów technicznych stosowanych przez inne federalne agendy. Po rekomendacji są one wdrażane w różnego rodzaju systemach informacji kryminalnej, zawierających dane biometryczne; • Programy Departamentu Obrony (United States Department of Defense) – przede wszystkim Automated Biometrics Identification System – ABIS, stanowiący bazę danych wraz z narzędziami programowymi i aplikacjami dostępowymi. Są one stosowane w celu przechowywania, wieloaspektowego wyszukiwania, a także kojarzenia różnego rodzaju danych biometrycznych osób, które znalazły się w kręgu zainteresowania organów stojących na straży bezpieczeństwa narodowego USA. Z kolei Centrum Fuzji Biometrycznych – Biometrics Fusion Center (BFC) jest wyspecjalizowaną jednostką, w której m.in. testuje się i bada najnowsze komercyjne technologie biometryczne, a następnie wdraża się je na potrzeby jednostek podległych Departamentowi Obrony; • Programy Departamentu Sprawiedliwości (United States Department of Justice) – program IAFIS (Integrated Automated Fingerprint Identification System), wykorzystywany przez Federalne Biuro Śledcze do zautomatyzowanego porównywania odcisków palców, jak również program NGI (Next Generation Identification – Identyfikacja Nowej Generacji), funkcjonalne rozszerzenie IAFIS. Podstawowym zadaniem NGI jest wspomaganie wykrywania działalności kryminalnej i terrorystycznej poprzez stosowanie zaawansowanych narzędzi identyfikacji biometrycznej i nowoczesnych technik informacji kryminalnej. Programy Departamentu Stanu (The United States Department of State) – oprócz wskazanego już wcześniej uczestnictwa w programie US-VISIT Departament Stanu odpowiedzialny jest za wdrożenie paszportu biometrycznego, ostatecznie wprowadzonego do produkcji w drugiej połowie 2006 roku. Amerykański paszport biometryczny jest wydawany obywatelom od sierpnia 2006 i spełnia wymagania stawiane w programie WVP paszportom biometrycznym z krajów obcych. Posiada zdjęcie cyfrowe posiadacza dokumentu, a na ostatniej stronie paszportu zakodowane dane; przyt. za: K. Krassowski i I. Sołtyszewski, Zastosowania biometrii – przegląd kluczowych programów i rozwiązań w zakresie ochrony państwa, „Problemy Kryminalistyki” 2007, nr 255. 279 H. Rutkiewicz i niepowiązanych z transakcją dotyczącą podróży), trasa podróży dla określonych danych PNR, biuro podróży/agencja turystyczna, informacje o wspólnej obsłudze połączeń, dane o statusie podróży pasażera (w tym potwierdzenia, stan odprawy biletowo-bagażowej), informacje o biletach, w tym numer biletu, bilety w jedną stronę i automatycznie skalkulowana taryfa (cena biletu), wszystkie informacje o bagażu, informacje o miejscu, w tym numer miejsca w samolocie, uwagi ogólne, w tym OSI (informacje o innych usługach, jak loty przesiadkowe), SSI i SSR (informacje lub prośby dotyczące usług specjalnych, np. dzieci bez dorosłego towarzystwa, osoby starsze wymagające opieki, wybór dań, preferencje dotyczące miejsc w samolocie, informacja o stanie zdrowia podróżnych), wszystkie informacje zebrane w systemie danych pasażera przekazywanych przed podróżą (APIS – Zaawansowany System Informacji o Pasażerze), np. nazwisko, obywatelstwo, numer paszportu, data urodzenia, wszystkie dotychczasowe zmiany danych PNR. Uwzględniając możliwość łączenia i analizy danych biometrycznych z danymi PNR, w tym potencjalne profilowanie tych danych, należy zwrócić uwagę na wyjątkowo szeroki dostęp amerykańskich służb do informacji o obywatelach UE. Istotna dla tej kwestii jest również wspomniana na samym początku umowa podpisana w 2010 r. pomiędzy Unią Europejską i Stanami Zjednoczonymi Ameryki w sprawie przetwarzania i przekazywania danych z komunikatów finansowych przez Unię Europejską Stanom Zjednoczonym. Dokument ten przewiduje przekazywanie informacji finansowych dotyczących płatności, celem wykorzystania ich w programie śledzenia środków finansowych należących do terrorystów (TFTP). Komunikaty finansowe dotyczące płatności przechowywane są przez Stowarzyszenie na Rzecz Światowej Międzybankowej Telekomunikacji Finansowej (SWIFT). Co ważne, międzynarodowa grupa ekspertów odpowiedzialna za ocenę realizacji porozumienia SWIFT w 2011 r. doszła do wniosku, że jego funkcjonowanie prowadzi do systemowych naruszeń europejskich standardów ochrony danych osobowych70. Umowa TFTP została przyjęta po tzw. „aferze SWIFT”, kiedy to opinia publiczna dowiedziała się, że informacje na temat wszystkich operacji przekazywania danych SWIFT były przechowywane w „lustrzanej” bazie danych w USA. Okazało się również, że władze USA nakazały SWIFT przekazanie wnioskowanych danych finansowych. Negocjacje pomiędzy belgijskim organem ochrony danych, Unią Europejską a władzami USA sprawiły, że Stowarzyszenie podjęło decyzję o przeniesieniu „dublowania” informacji o europejskich operacjach do Europy. Miały miejsce także negocjacje między UE i władzami USA, mające służyć znalezieniu prawnego rozwiązania dotyczącego 70 PRISM, SWIFT, PNR, Safe Harbour, czyli jak Amerykanie próbują zrozumieć świat, http://panoptykon.org/biblio/prism-swift-pnr-safe-harbour-czyli-jak-amerykanie-probujazrozumiec-swiat. 280 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… przekazywania danych osobowych do celów śledzenia środków finansowych należących do terrorystów, po czym umowa TFTP została podpisana71. Z kolei we wrześniu 2013 r. po doniesieniach prasowych o włamaniach przez Amerykańską Agencję Bezpieczeństwa Narodowego (NSA) na serwery SWIFT, w trakcie posiedzenia Komisji Praw Obywatelskich Parlamentu Europejskiego (LIBE) poinformowano, że komisarz ds. wewnętrznych Cecilia Malmström zwróciła się do administracji USA o udzielenie wyjaśnień w tej sprawie. Komisarz postanowiła przeprowadzić konsultacje, które zostały przewidziane w porozumieniu dotyczącym programu śledzenia środków finansowych należących do terrorystów. Jej zdaniem, w przypadku wykrycia naruszeń umowy, z pewnością dojdzie do zawieszenia obowiązywania tego dokumentu72. Umowa między Stanami Zjednoczonymi Ameryki a Unią Europejską o wykorzystywaniu danych dotyczących przelotu pasażera oraz przekazywaniu takich danych do Departamentu Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych, a także umowa TFTP to instrumenty ingerujące i naruszające prawo do prywatności obywateli UE. Ponadto dane osobowe cudzoziemców, znajdujące się w bazach na terenie USA, nie są objęte Privacy Act z 1974 r. i nie wchodzą w zakres polityki ochrony prywatności73. Jak zaznaczono w raporcie Fundacji Panoptykon74 „(…) wykorzystywanie danych PNR oznacza automatyczne profilowanie każdego podróżnego jako potencjalnie podejrzanego o terroryzm. Na podstawie ograniczonych danych z systemów rezerwacyjnych wyciągane są kontrowersyjne wnioski, a na czarną listę można trafić przez pomyłkę lub przypadek (np. w Wielkiej Brytanii w wyniku analizy danych PNR na czarnych listach znaleźli się m.in. wegetarianie, osoby wykupujące rezerwacje last minute i pasażerowie podróżujący w jedną stronę) (…)”. Z kolei w przypadku umowy TFTP, zobowiązanie do wyrażenia zgody Europolu na otrzymanie przez służby amerykańskie dostępu do danych bankowych osób podejrzanych o terroryzm lub wspieranie terroryzmu w praktyce nie jest respektowane75. 71 www.giodo.gov.pl/plik/id_p/2182/j/pl/ 72 http://www.europarl.europa.eu/news/pl/news-room/content/20130923STO20630/html/Afera-NSA- dane-bankowe-pod-nadzorem-s%C5%82u%C5%BCb Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych, dokument roboczy 2, Przyszłe porozumienie międzynarodowe między Unią Europejską (UE) a Stanami Zjednoczonymi Ameryki (USA) w sprawie ochrony danych osobowych przekazywanych i przetwarzanych do celów działań prewencyjnych, prowadzonych czynności dochodzeniowo-śledczych i prokuratorskich w sprawach karnych, w tym terroryzmu, w ramach współpracy policyjnej i sądowej w sprawach karnych, z dn. 10.09.2010; www.europarl.europa.eu/meetdocs/2009_2014/documents/libe/ dt/830/830120/830120pl.pdf 74 PRISM, SWIFT, PNR, Safe Harbour, czyli jak Amerykanie próbują zrozumieć świat, http://panoptykon. org/biblio/prism-swift-pnr-safe-harbour-czyli-jak-amerykanie-probuja-zrozumiec-swiat 75 Ibidem. 73 Komisja 281 H. Rutkiewicz Przy rozbudowanym systemie przeciwdziałania terroryzmowi, który niewątpliwie służy bezpieczeństwu obywateli, zadaniem Unii Europejskiej jest to, by ingerencja w prywatność, wynikająca z przyjętych regulacji, była jak najmniejsza. Ważne jest, by jak w najmniejszym stopniu przepisy te dotykały osób niebędących terrorystami, co, jak wskazuje zakres i sposoby stosowania środków opisanych w niniejszej pracy, nie zawsze przyświeca ich twórcom i wykonawcom. Przeciwdziałanie terroryzmowi powinno więc w maksymalny sposób godzić prawa, w tym prawo do prywatności, z wprowadzaniem niezbędnych środków prawnych i pozaprawnych. Choć problematyka niniejszego opracowania koncentruje się na przepisach ingerujących w tzw. prywatność informacyjną, należy zauważyć, że to właśnie dane osobowe są elementem prywatnej sfery życia, niezwykle wrażliwym na naruszenia. Wszelkie czynności związane z ich generowaniem, przetwarzaniem i profilowaniem znajdują się bowiem poza zasięgiem osób, których dotyczą. LITERATURA: T. Aleksandrowicz, Terroryzm międzynarodowy, Warszawa 2008. I. Berlin, John Stuart Mill. O wolności, Warszawa 1999. J. Braciak, Prawo do prywatności, Wydawnictwo Sejmowe, Warszawa 2004. L. Dubel i inni, Historia doktryn politycznych i prawnych. Materiały źródłowe, Lublin 2003. 5. K. Krassowski, I. Sołtyszewski, Zastosowania biometrii – przegląd kluczowych programów i rozwiązań w zakresie ochrony państwa, „Problemy Kryminalistyki” 2007, nr 255. 6. A. Mendis, Prawo do prywatności a interes publiczny, Kraków 2006. 7. J. Rawls, Teoria sprawiedliwości, PWN, Warszawa 2009. 8. A. Sakowicz, Prawnokarne gwarancje prywatności, Kraków 2006. 9. S. Scoglio, Transforming Privacy: A Transpersonal Philosophy of Rights, Praeger 1998. 10. J.D. Sieńczyło-Chlabicz, Naruszenie prywatności osób publicznych przez prasę, Kraków 2006. 11.W. Sokolewicz, Prawo do prywatności, (w:) Prawa człowieka w Stanach Zjednoczonych, red. L. Pastusiak, Warszawa 1985. 12. W. Szyszkowski, Beniamin Constant. Doktryna polityczno-prawna, Warszawa-Poznań, Toruń 1984. 13. D. Warren, L.D. Brandeis, The Right to privacy, Harvard Law Review 1890, vol. IV. 14.www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+TA+P7-TA20110577+0+DOC+XML+V0//PL 15.www.europarl.europa.eu/news/pl/news-room/content/20130923STO20630/html/AferaNSA-dane-bankowe-pod-nadzorem-s%C5%82u%C5%BCb 16.www.europa.eu/about-eu/institutions-bodies/court-justice/index_pl.htm 17.www.giodo.gov.pl/1520143/ 1. 2. 3. 4. 282 Przeciwdziałanie terroryzmowi a prawo do prywatności w przepisach… 18.www.panoptykon.org/blog/11072013 19.www.ec.europa.eu/justice/data-protection/article-29/index_en.htm 20.www.panoptykon.org/content/wdro-enie-dyrektywy-retencyjnej-w-ue-narusza-praworaport-grupy-roboczej-art-29 21.www.nik.gov.pl/plik/id,5421,vp,7038.pdf 22.www.panoptykon.org/wiadomosc/po-kontroli-billingowej-nik-najwyzszy-czas-nazmiany 23.www.nik.gov.pl/aktualnosci/nik-o-billingach.html 24.www.europarl.europa.eu/meetdocs/2004_2009/documents/dt/660/660824/660824pl. pdf 25.www.eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32008D0616:PL:NOT 26.www.europa.eu/legislation_summaries/justice_freedom_security/police_customs_cooperation/jl0005_pl.htm 27.www.lex-pol.pl/2012/08/umowa-miedzynarodowa-w-sprawie-przelotu-miedzy-uniaeuropejska-a-usa-weszla-w-zycie/ 28. w w w . e u r l e x . e u r o p a . e u / L e x U r i S e r v / L e x U r i S e r v . d o ? u r i = O J:L:2012:215:0005:0014:PL:PDF 29.pa.eu/meetdocs/2009_2014/documents/libe/dt/830/830120/830120pl.pdf 30. www.panoptykon.org/biblio/prism-swift-pnr-safe-harbour-czyli-jak-amerykanieprobuja-zrozumiec-swiat 31. www.giodo.gov.pl/plik/id_p/2182/j/pl/ 32. www.europarl.euro COUNTERING TERRORISM AND THE RIGHT TO PRIVACY ACCORDING TO THE EUROPEAN UNION’S LEGISLATION Abstract. Concepts of freedom and human dignity have evolved over the centuries. They contributed to the recognition of the concept of privacy and its legal and formal model of privacy protection. Study examines the impact of the European Union anti-terrorism legislation on the privacy of individuals. It focuses primarily on the issue of personal data protection. Ensuring the safety and protection of the public against terrorism leads in practice to frequent breaches of privacy. Both the legislation and the EU community policy intended to ensure that the necessary protection against terrorism as little as possible infringe individual rights, including the right to privacy. 283 ŹRÓDŁA FINANSOWANIA AL-KAIDY Leszek Lisiecki Wojskowa Akademia Techniczna Kamil Kucharski1 Streszczenie. W artykule przedstawiono cele, przesłanki powstania oraz działalność Al-Kaidy. Dokonano również analizy zdywersyfikowanych źródeł finansowania tej najbardziej znanej na świecie organizacji terrorystycznej. Zaprezentowała ona nowy wymiar terroryzmu, dotyczący zakresu i sposobu działalności, liczby wtajemniczonych oraz spektakularności prowadzonych akcji. Do tej pory żadna organizacja terrorystyczna na świecie nie zastraszyła jednocześnie tak dużej grupy ludzi. Celem artykułu jest zaprezentowanie źródeł finansowania Al-Kaidy. 1. Powstanie i działalność Al-Kaidy Ugrupowanie, które skupia w swoich strukturach ludzi powiązanych ideologicznie lub poglądowo oraz które w celu osiągnięcia własnych założeń wykorzystuje środki terroru, nazywamy organizacją terrorystyczną. Współczesne organizacje terrorystyczne to ogromne sieciowe struktury, charakteryzujące się płynną hierarchią, gdzie zachodzą dynamiczne zmiany w nawiązywaniu połączeń, które również przestały być ograniczone zasięgiem terytorialnym2. Doskonałym przykładem i jednocześnie najlepiej funkcjonującym ugrupowaniem w strukturze sieciowej, opartym o fundamentalizm islamski, jest Al-Kaida. Ta najsławniejsza organizacja terrorystyczna świata powstała na bazie ośrodka Maktab al-Chidamat, który szkolił bojowników do walki w latach 1979-1989 przeciwko armii radzieckiej. Struktura i organizacja tego ugrupowania stały się fundamentem, na którym Osama Bin Laden zbudował Al-Kaidę. Nazwa ta po raz pierwszy pojawiła się w latach 70. XX wieku, kiedy w jednym z pism Abdullaha Azzama – Al Quaeda al-sul-hah (Solidny Fundament) – zaczęto wychwalać i nawoływać muzułmanów do walki przeciwko niewiernym. Abdullah Azzam uznawany jest za nieoficjalnego „ojca” Al-Kaidy. Abdullaha Azzama oraz Osamę Bin Ladena łączą dwa wątki – organizacja Braci Muzułmańskich oraz Uniwersytet w Arabii Saudyjskiej3. 1 2 3 Student Wydziału Cybernetyki Wojskowej Akademii Technicznej E. Cała-Wacinkiewicz, R. Podgórzańska, D. Wacinkiewicz, Encyklopedia zagadnień międzynarodowych, C.H. Beck, Warszawa 2011, s. 860-861. W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, Wydawnictwo Naukowe PWN, Warszawa 2009, s. 131. L. Lisiecki, K. Kucharski Bracia Muzułmańscy to początkowo socjalny (społeczny) ruch masowy mający na celu pomoc ludności muzułmańskiej, który przez lata swej działalności ewoluował i zmienił założenia, by w efekcie stać się jednym z pierwszych i do chwili obecnej podstawowych propagatorów dżihadu. Po przeprowadzce do Arabii Saudyjskiej Azzam poznał człowieka, którego poglądy stały się późniejszą podstawą w działaniach terrorystycznych największej organizacji tego typu na świecie. Był to Mohammed Qutb, jeden z pracowników Uniwersytetu Króla Abdula Aziza, zwolennik teorii „uszlachetniania przez samowyzwolenie i kult męczenników wojowników”, jako pierwszy podsunął on pomysł, z którego Al-Kaida znana jest na całym świecie – terroryzm samobójczy4. W tym momencie pojawia się drugi wątek łączący Azzama z Bin Ladenem – uniwersytet, gdzie Abdullah, będąc wykładowcą Osamy, sprawił, że ten przejął od niego całą koncepcję i ideologię dżihadu jako swoistego kultu przemocy przeciwko niewiernym. Cała koncepcja wymagała jedynie pierwiastka, który mógł popchnąć machinę nawoływania do ideologii w szerszym zakresie, tak aby poglądy głoszone przez Bin Ladena były znane każdemu muzułmaninowi. Takim właśnie wydarzeniem stała się okupacja sowiecka w Afganistanie. Wydarzenia, które wtedy miały miejsce na Bliskim Wschodzie, przerodziły się w prawdziwą „wojnę przeciw niewiernym”. Osama, wraz z pierwszymi zwolennikami, obok prowadzenia rekrutacji w Maktab al-Chidamat mającym swoją siedzibę w Peszawarze, inwestował ogromne sumy (głównie ze spadku, który zapewnił mu ojciec) w poprawę infrastruktury i warunków życia tych, którzy prowadzili walki przeciw Związkowi Radzieckiemu. W tym samym czasie Abdullah Azzam dbał o ideologiczną część przedsięwzięcia, między innymi przez swoje artykuły w gazecie „Al-Dżihad”5. W Peszawarze dołączył do nich kolejny członek – Aymana al-Zawahiri. Warto zauważyć, że w tym okresie działalność Bin Ladena była zgodna z interesami Stanów Zjednoczonych do tego stopnia, że tajne służby USA wspomagały działalność mudżahedinów dotacjami dochodzącymi do 500 mln dolarów6. W 1986 roku przywódcy organizacji stworzyli pierwsze własne obozy szkoleniowe mające swoją siedzibę w Afganistanie, a dwa lata później całą bazę danych bojowników dżihadu, którzy mieli jakikolwiek kontakt z obozami terrorystów. Wątek ten można połączyć z samą nazwą ugrupowania, ponieważ Al-Kaida po arabsku dosłownie oznacza „baza”. Pierwsze założenie było jasne – zgromadzenie jak największej liczby ludzi doświadczonych w walce ze Związkiem Radzieckim w Afganistanie oraz użycie tych zasobów do prowadzenia walk pod dowództwem samozwańczego następcy proroka Mahometa. Cel działań prowadzonych przez kierownictwo organizacji był jeden – nadrzędna pozycja islamu w Europie i na całym świecie. 4 5 6 Ibidem, s. 139. Ibidem, s. 141. L.A. Villamarin-Pulido, Sieć Al-Kaida, Wydawnictwo Wołoszański, Warszawa 2008, s. 102-103. 286 Źródła finansowania Al-Kaidy Ostatecznie, oficjalnie w 1987 roku, pod skrzydłami Osamy Bin Ladena, Aymana al-Zawahiriego oraz Abdullaha Azzama organizacja przekształciła się w formę ugrupowania oferującego szkolenia, wsparcie i wiedzę najlepszych muzułmańskich specjalistów w walce z innowiercami. Lata 90. przynoszące konflikty regionalne były doskonałym tłem dla rozwoju działalności stosunkowo młodej, ale już doświadczonej Al-Kaidy. Koncepcja walk przyjęta przez organizację została nazywana w literaturze przedmiotu „igłą w serce” – był to atak na strategiczne, ważne z wielu powodów obiekty wroga. Sam Bin Laden pierwsze lata po upadku Związku Radzieckiego spędził w Arabii Saudyjskiej, gdzie doszło do ostatecznego zerwania stosunków USA z muzułmańskimi radykalistami dżihadu. Bezpośrednią tego przyczyną był konflikt w Zatoce Perskiej, który przez obecność armii amerykańskiej (między innymi znanej grupy specjalnej Delta Force) w oczach islamistów splamił świętą ziemię. To przełomowy moment, od którego również Amerykanie są nazywani niewiernymi7. Kolejne wydarzenia w życiu Bin Ladena to lata spędzone w Sudanie oraz Afganistanie (ostatecznie przejętym przez talibów). Wtedy, przy wsparciu ludności afgańskiej na szeroką skalę, przywódca Al-Kaidy razem al-Zawahirim rozpoczęli ostateczną kampanię przeciwko Stanom Zjednoczonym, nie mogąc zapomnieć wydarzeń związanych z próbą przejęcia Kuwejtu, okupowanego przez Saddama Husajna. W Afganistanie powstały obozy szkoleniowe, w których przed atakiem na World Trade Center i Pentagon przeszkolonych zostało ponad 30, a niektóre źródła wskazują, ze nawet ponad 40 tysięcy terrorystów muzułmańskich8. W latach 90. Al-Kaida zyskała również niechlubną reputację organizacji, która wspomagała ataki terrorystyczne innych ugrupowań o podobnym charakterze i poglądach. Na tych podwalinach powstał w roku 1998 tzw. islamski parasol – Międzynarodowy Islamski Front Dżihadu przeciwko Żydom i Chrześcijanom, którego celem było połączenie wszystkich ugrupowań wywrotowych o podobnym charakterze i poglądach9. W tym okresie zagrożenie terroryzmem w USA wzrastało bardzo szybko, co było bezpośrednim skutkiem roli, jaką USA przypisuje sobie na arenie międzynarodowej. Al-Kaida niejednokrotnie ostrzegała rząd Stanów Zjednoczonych, że jeśli nie zaprzestaną swojej ingerencji na Bliskim Wschodzie, staną się ofiarą zamachu. Niewątpliwie przełomowym wydarzeniem w historii organizacji był spektakularny i znamienny w skutkach atak z 11 września 2001 roku na World Trade Center i Pentagon. Po tym dniu Al-Kaida musiała zrezygnować z określonych, hierarchicznych, sprecyzowanych struktur organizacyjnych znajdujących się w Afganistanie. Dla samego Bin Ladena był to bardziej okres ucieczki i zacierania śladów 7 8 9 http://www.terroryzm.com/delta-force/ W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, op. cit., s. 141. Ibidem, s. 146. 287 L. Lisiecki, K. Kucharski niż organizowania kolejnych zamachów. Wśród ludności muzułmańskiej stał się on ikoną, symbolem i obiektem kultu. Same struktury organizacji zaczęły przypominać zawiłą pajęczą sieć, która mimo zniszczenia jej części nadal potrafi zachować swoje właściwości i zdolność działania. Afgańskie bazy odeszły w niepamięć, a piętno Al-Kaidy rozniosło się na cały świat. Wieloletnie doświadczenie w prowadzeniu działań terrorystycznych pozwoliło Al-Kaidzie na przeprowadzenie licznych akcji, które kończyły się sukcesem mimo braku wyraźnie określonych struktur dowodzenia. Osama Bin Laden po swoistej metamorfozie – od nawoływacza do przywódcy duchowego – nie zaniedbał szkoleń i stworzył prawdopodobnie najbardziej zaawansowane organizacyjnie ugrupowanie, potrafiące działać nawet w skrajnych warunkach. Al-Kaida stała się marką. Ważnym czynnikiem, który nie dopuścił do upadku organizacji i pozwolić utrzymać jej działalność, było postrzeganie Al-Kaidy jako odrębnej ideologii. Mimo to, że postulaty głoszone przez założycieli i członków były oparte o nauki innych, Al-Kaida stała się na tyle popularna, że w skrajnych przypadkach określano ją jako nowo powstałą ideologię opartą na religii islamu. Bin Laden w wielu wywiadach wypowiadał się o swojej organizacji jako „ugrupowaniu oferującym usługi” – mając na uwadze szkolenia, wsparcie logistyczne, broń, finanse i wszelką pomoc w przeprowadzeniu zamachów przeciw niewiernym. Organizacja terrorystyczna, która stała się ,,produktem” konfliktu między Związkiem Radzieckim i Afganistanem, przeszła od działań lokalnych do wpływów sięgających najdalszych części globu. Al-Kaida jest na ustach wielu badaczy, szefów rządów i społeczeństw nieprzerwanie od ataków w Nowym Jorku i Waszyngtonie, gdzie w gruzach budynków i wrakach samolotów zginęło ponad trzy tysiące ludzi. Świat każdego dnia zadaje sobie pytanie, dlaczego walka z tym ugrupowaniem jest tak trudna? Sama struktura organizacji, która składa się z niezliczonej liczby komórek i podkomórek mających takie same cele, jest ogromnym utrudnieniem w działalności antyterrorystycznej. Często jest ona porównywana do mitologicznej hydry, której w miejsce odciętej głowy wyrastają kolejne – Al-Kaida wydaje się być tworem niezniszczalnym. Baza jest nie tylko strukturą, lecz także sposobem prowadzenia działań, które skutecznie spędzają sen z powiek ludzi na całym świecie. Ataki terrorystów-samobójców to niewątpliwie najskuteczniejszy sposób na prowadzenie działań przez organizacje terrorystyczne. Od wielu lat świat jest obiektem ataków nowej odmiany terroryzmu, prowadzonego przez sieci fanatyków, którzy chcąc realizować swoje skrajne cele, zdolni są do najbardziej radykalnych czynów. Niewątpliwie są oni gloryfikowani we własnych środowiskach. Terroryści-samobójcy, pozostający często anonimowi dla szerszej publiczności, stoją za jedną z najbardziej niebezpiecznych i nieprzewidywalnych form ataków w obecnych czasach. Mimo że za pioniera zamachów samobójczych uznaje się szyicką Partię Boga, czyli Hezbollah, to obecnie najbardziej znana z prowadzenia takiej działalności 288 Źródła finansowania Al-Kaidy pozostaje Al-Kaida. Na podstawie wieloletniej obserwacji i pracy powstał wśród zwolenników „Bazy” termin Istiszhad – określany jako koncepcja prowadzenia walki opartej na poświęceniu w imię Allaha. Kierownictwo Al-Kaidy do metody zaprezentowanej przez Hezbollah dołączyło pierwiastek bohaterstwa. Ogłosili, że jest to najskuteczniejszy sposób prowadzenia walki z niewiernymi (głównie za sprawą medialności i spektakularności), w wyniku czego terroryzm samobójczy stał się główną metodą ataków organizacji Bin Ladena. Można stwierdzić, że terroryzm samobójczy w wykonaniu Al-Kaidy stał się częścią jej ideologii. Jest to element filozofii prezentowanej przez członków, która wpisuje się w propagowane koncepcje aktywnego, przepełnionego czynem dżihadu. Poświęcenie życia Allahowi to nie tylko pomoc w walce z niewiernymi, lecz także symboliczne zwycięstwo ducha nad światem materialnym. Józef Zawadzki w jednej ze swych publikacji wskazuje, że sukces Al-Kaidy oraz stosowanie przez nią nowych metod i standardów w samobójczym terroryzmie zależy od sposobu rekrutowania i szkolenia. „Pragnienie samopoświęcenia leży w centrum procesu rekrutacji i jest fundamentalnym kryterium przystąpienia do organizacji”10. Literatura przedmiotu skłania się ku określeniu Al-Kaidy jako ogromnej firmy, stworzonej według najnowocześniejszych zasad zarządzania. Praktyczne zastosowanie tych zasad to niewątpliwie sukces Bin Ladena – absolwenta Uniwersytetu Króla Abdula Aziza w Dżuddzie w dziedzinie zarządzania. 2. Teoretyczne aspekty finansowania terroryzmu Każda instytucja prowadząca jakąkolwiek działalność musi zapewnić sobie źródła pozyskiwania środków finansowych. Dotyczy to również organizacji terrorystycznych. Opracowanie i przygotowanie przedsięwzięcia pod kątem logistycznym, zakup materiałów i środków oraz przeszkolenie ludzi to tylko niektóre wydatki, na które przeznaczane są środki finansowe organizacji terrorystycznych. Działalność ugrupowań wywrotowych stałaby się niemożliwa, gdyby nie liczne źródła, z których bojownicy czerpią środki finansowe. Istota finansowania działalności terrorystycznej wynika z Międzynarodowej Konwencji o zwalczaniu finansowania terroryzmu z 9 grudnia 1999 roku, która w art. 2 wskazuje, iż finansuje terroryzm ten, kto „jakimikolwiek środkami, bezpośrednio lub pośrednio, bezprawnie i umyślnie, udostępnia lub gromadzi fundusze z zamiarem ich wykorzystania, lub też mając świadomość, że zostaną one wykorzystane, w całości lub w części, do dokonania wszelkich czynów podlegających pod definicję Zawadzki, Międzynarodowy terroryzm samobójczy główną koncepcją prowadzenia walki przez Al-Kaidę, (w:) Ewolucja terroryzmu na przełomie XX i XXI wieku, pod red. M. J. Malinowskiego, R. Ożarowskiego i W. Grabowskiego, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2009, s. 206. 10 J. 289 L. Lisiecki, K. Kucharski terroryzmu”11. Wymienia się tu między innymi porwania, spowodowanie śmierci, zamachy oraz współudział w prowadzeniu działań o charakterze wywrotowym. Polskie prawo w art. 165a Kodeksu Karnego mówi, że ten „kto gromadzi, przekazuje lub oferuje środki płatnicze, instrumenty finansowe, papiery wartościowe, wartości dewizowe, prawa majątkowe lub inne mienie ruchome lub nieruchomości w celu sfinansowania przestępstwa o charakterze terrorystycznym, podlega karze pozbawienia wolności od lat 2 do 12”12. Literatura przedmiotu, definiując terroryzm, często zalicza go do zagrożeń o charakterze asymetrycznym, co wskazuje na powagę zagrożenia i stosunkowo małe koszty, które wiążą się z przygotowaniem ataku. Nie jest to prawda, bowiem współczesne organizacje terrorystyczne potrzebują ogromnych sum pieniędzy na zapewnienie rekrutacji, szkoleń, zakwaterowania i wyżywienia, broni, zdobycia informacji wywiadowczych czy utrzymania łączności pomiędzy określonymi komórkami. Do tego dochodzą koszty związane z przerzutem broni, łapówkarstwem oraz działalnością propagandową13. Paweł Skoczowski wyróżnił cztery główne metody pozyskiwania funduszy przez organizacje terrorystyczne na ich działalność. Są to: 1) finansowanie działań i przekazywanie środków przez państwa wspierające terroryzm; 2) dotacje od osób prywatnych (sympatyków); 3) pieniądze pozyskiwane z legalnej działalności gospodarczej; 4) nielegalne metody finansowania14. Pomoc finansowa dla terrorystów zapewniana przez państwa jest naturalną przyczyną politycznych aspektów działalności wywrotowej. Organizacje terrorystyczne przy definiowaniu swoich postulatów jasno wskazują, przeciwko komu walczą i co jest ich celem, zyskując przy tym sympatię jednych oraz wrogość innych krajów. Historia zna wiele przypadków, kiedy za zamachami stały nie tylko ugrupowania terrorystyczne, lecz także kraje będące bezpośrednim wsparciem (logistycznym, finansowym, zaopatrzeniowym). Amerykański Departament Stanu oraz rządy licznych państw przygotowują listy, na których znajdują się kraje wspierające lub podejrzane o wspieranie działań terrorystycznych. Skutki obecności na takiej liście w środowisku międzynarodowym mogą dotyczyć zarówno sankcji ekonomicznych, jak i międzynarodowej izolacji. Warto zwrócić uwagę na dotacje prywatne, szczególnie od bogatych członków ugrupowania. Należy zaznaczyć, że wsparcie od osób prywatnych nie zawsze wiąże się z bezpośrednią działalnością w samej organizacji. Niewątpliwie najsłynniejszym 11 http://isap.sejm.gov.pl/DetailsServlet?id=WDU20042632620 12 http://prawo.legeo.pl/prawo/kodeks-karny-z-dnia-6-czerwca-1997-r/ Ehrenfeld, Founding Evil. How Terrorism Is Financied, California 2003, Bonus Books, s. 1. Bąk, Oblicza terroryzmu, Wyd. Konsorcjum Akademickie, Kraków-Rzeszów-Zamość 2011, s. 103-113. 13 R. 14 T. 290 Źródła finansowania Al-Kaidy darczyńcą na rzecz działań wywrotowych był Osama Bin Laden, który wykorzystywał odziedziczoną po ojcu fortunę na stworzenie najbardziej znanej organizacji terrorystycznej na świecie. Pomoc finansowa od osób zewnętrznych bezpośrednio wiąże się z uruchomieniem legalnej działalności i pozyskiwaniem środków finansowych w sposób zgodny z prawem, lecz przeznaczonych na finansowanie działań nielegalnych. Fundusze, które napływają do terrorystów od darczyńców (czyli ze źródeł legalnych), służą do uruchomienia firm, sklepów czy instytucji oferujących usługi (handel nieruchomościami, ropą, złotem, elektroniką, samochodami, ubraniami, eksport i import żywności oraz inwestycje giełdowe), z których dochód przekazywany jest organizacjom terrorystycznym15. Najbardziej rozwiniętym sposobem gromadzenia kapitału wspomagającego działania terrorystów pozostaje wszelka działalność nielegalna. Produkcja, dystrybucja i sprzedaż narkotyków, kidnaping, napady na banki, konwoje pieniędzy, sprzedaż broni strzeleckiej i lekkiej, kradzieże, przemyt i korupcja to tylko pewna część z ogromnego arsenału metod pozyskiwania środków finansowych stosowanych przez współczesnych terrorystów. Należy zadać pytanie, w jaki sposób te często duże sumy pieniędzy są transferowane bez pozostawiania większego śladu? W sukurs przychodzi stosowany od wieków, szczególnie w krajach islamskich, system hawala. Handlarze, zwani inaczej „hawaladare”, prowadzący pozornie zwykłe biznesy (biura podróży, firmy spedycyjne), przyjmują wraz z pieniędzmi hasło lub przedmiot, będący identyfikatorem mającym wskazać osobę, której kapitał ma zostać przekazany. Hasło to najczęściej fragment Koranu, kombinacja cyfr lub liter. Zdarzają się również banknoty lub inne druki rozdarte na pół, które po okazaniu i porównaniu obu części mają służyć jako karta przetargowa. Każdy, kto wykaże się znajomością hasła, otrzymuje od handlarza określoną sumę pieniędzy. System ten był stosowany również przez Al-Kaidę. Sposób jest prosty i szybki, bo nie wymaga żadnej rejestracji w elektronicznych systemach bankowych, nikt nie wie, jaka suma została przekazana, a więc również nie zostają po tym żadne ślady16. Istotę nielegalnego przepływu pieniędzy i kosztowności w systemie hawala przedstawia diagram 1. Z rysunku widać, że jedynymi strzegącymi poprawności przeprowadzonej transakcji są zaufani ludzie, dlatego w systemie hawala kładzie się duży nacisk na relacje i powiązania rodzinne. Ważne jest, aby hawaladare byli ze sobą powiązani, sprawdzeni, wtajemniczeni lub spokrewnieni. Wtedy dopiero można im w pełni zaufać i mogą być oni częścią siatki nieoficjalnego systemu transferu kapitału i dóbr. 15 Ibidem, 16 W. s. 111. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, op. cit., s. 313. 291 L. Lisiecki, K. Kucharski Diagram 1. Sposób wymiany dóbr systemem hawala Źródło: http://www.terroryzm.com/atrakcyjnosc-bankowosci-alternatywnej-dla-procederu-finanso wania-terroryzmu-alicja-kopciuch/ 3. Analiza źródeł finansów Al-Kaidy Jak łatwo zauważyć, źródła funduszy, którymi dysponują organizacje terrorystyczne, są mocno zdywersyfikowane. Zakres dywersyfikacji określa działalność, która ma charakter nielegalny, prowadzenie poczynań w pełni legalnych oraz przypadki, kiedy wsparcie płynie ze strony sympatyków (w postaci pojedynczych jednostek lub całych państw). Warto się zastanowić, jak z problemem finansowania swojej działalności radzi sobie Al-Kaida, bo aby zapewnić sprawne funkcjonowanie wysoce utajnionej i podziemnej organizacji, sumy, którymi dysponowały władze ugrupowania, musiały być znaczące. Osama Bin Laden, budując podstawy organizacyjne oraz strukturę Al-Kaidy w czasach wojny afgańskiej, miał bardzo ułatwione zadanie. Po swoim ojcu dostał ogromny spadek. Pieniądze te to kapitał, który umożliwił powstanie i szybki rozwój nowej (a jak się później okazało – największej) organizacji terrorystycznej. Firma budowlana, którą prowadził przez pewien czas wraz z ojcem, w latach siedemdziesiątych stała się jedną z najbardziej znanych i największych na Bliskim Wschodzie. Po śmierci ojca Bin Ladena firmę przejęli jego synowie (czterej bracia) i zmienili nazwę na Bin Laden Brothers for Contracting and Industry. Firma z każdym dniem prosperowała coraz lepiej, do tego stopnia, że nawiązała współpracę z takimi firmami jak Porsche, Audi, Volkswagen, Snapple. Dochodziło do fuzji (między innymi z brytyjskim Hunting Survey). Wraz z rozwojem i dywersyfikacją działalności zmieniała się jej nazwa i ostatecznie była znana jako Bin Laden Group17. Williams, Al-Kaida – międzynarodowy terroryzm, zorganizowana przestępczość i nadciągająca apokalipsa, Wydawnictwo ZYSK i S-KA, Poznań 2007, s. 45-46. 17 P.L. 292 Źródła finansowania Al-Kaidy Majątek zgromadzony przez ojca Bin Ladena, a następnie braci był stopniowo wykorzystywany na tworzenie obozów szkoleniowych, pozyskiwanie nowych rekrutów i działalność partyzancką. Szacuje się, że kapitał, który zyskał Bin Laden w spadku, to 50-80 milionów dolarów gotówką oraz około 50 milionów dolarów w spółkach. Warto zwrócić uwagę na fakt, że jeden ze starszych braci Bin Ladena był wtedy właścicielem banku w Kirgistanie, który przeprowadzał legalne operacje. Był on doskonałą przykrywką do obrotu kapitałem, kiedy Al-Kaida zaczynała swoją działalność18. Paul L. Williams wskazuje, że środki te znacznie się zmniejszyły w momencie, kiedy Bin Laden wrócił do Sudanu. Tam zainwestował ogromne sumy pieniędzy, między innymi w budowę kwatery głównej, obozy szkoleniowe, firmę Al-Hadżira (zajmującą się działalnością budowlaną), farmę w prowincji Gezira i bank islamski19. Wszystkie rozpoczęte inwestycje i działające firmy, którymi zajmował się w Sudanie, zostały zakończone i zamknięte w momencie, kiedy był zmuszony opuścić ten kraj. Po opuszczeniu Sudanu możliwości finansowe Al-Kaidy drastycznie zmalały. Dużo środków finansowych zostało przeznaczonych na rozpoczęcie działań mających na celu pozyskanie broni masowego rażenia. Ta broń wydawała się niezbędna do prowadzenia walki przeciwko Stanom Zjednoczonym. Według oświadczenia samego Bin Ladena na operacjach, które miały miejsce w Sudanie, organizacja straciła ponad 150 milionów dolarów20. Rok 1996, rok powrotu Bin Ladena do Afganistanu, zmienił również sposób pozyskiwania funduszy dla organizacji. Nowe środowisko determinowało odejście od sposobu finansowania przez legalną działalność praktykowaną wcześniej w Sudanie czy Arabii Saudyjskiej. Afganistan w tych latach to zdziesiątkowany wojnami krajobraz po bitwie, gdzie na polach uprawnych było więcej min niż rolników. Mimo tego Bin Laden czuł się wśród talibów doskonale, był przez nich bardzo dobrze przyjmowany, a swoje wygnanie porównywał do losu samego proroka Mahometa. Rozbudził w talibach nową nadzieję, szczególnie przez wydaną 23 sierpnia 1996 roku Deklarację dżihadu wobec Amerykanów okupujących kraj dwóch Świętych Miejsc21. Natchnięci nową nadzieją i optymizmem bogaci muzułmanie zaczęli wspomagać działalność Bin Ladena ogromnymi datkami pieniężnymi (przesyłanymi głównie za pomocą systemu hawala), a młodsza i biedniejsza część tego narodu zaczęła masową migrację do Afganistanu, by wspomóc duchowego przywódcę pracą fizyczną i własną osobą. Jednym z takich darczyńców był Khalid bin Mahfouz, dyrektor 18 J.W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu, Oficyna Wolters Kluwer Business, Warszawa 2007, s. 93. Williams, Al-Kaida – międzynarodowy terroryzm, zorganizowana przestępczość i nadciągająca apokalipsa, op. cit., s. 40. 20 Ibidem, s. 43. 21 Ibidem, s. 69. 19 P.L. 293 L. Lisiecki, K. Kucharski National Commercial Bank, który przesłał na organizacje charytatywne, faktycznie wspierające działania prowadzone przez Al-Kaidę, ponad 100 milionów dolarów22. Oprócz tego meczety rozmieszczone w Arabii Saudyjskiej i na całym Bliskim Wschodzie, które charakteryzował większy radykalizm, zaczęły gromadzić dla Osamy Bin Ladena tzw. zakat, czyli święty podatek. Wiąże się on z dwoma elementami – jednym z filarów islamu, którym jest jałmużna, oraz dużą integracją narodu muzułmańskiego, która kiedy to potrzebne, organizuje się i zbiera datki na ważne działania. Jest to jeden z wielu sposobów na pozyskiwanie środków finansowych na działalność przez organizacje terrorystyczne. Nielegalnie organizowane zbiórki pieniędzy i darów (samochody, ubrania) zdarzają się coraz częściej, a otrzymane dobra zamiast zostać przekazane organizacjom humanitarnym trafiają do obozów szkoleniowych i w ręce przyszłych terrorystów samobójców. Afganistan po roku 2000 dał światu nowe pojęcie – narkoekonomii. Wojna z terroryzmem i okupacja przez Amerykanów nie powstrzymała rozwijającej się tam uprawy maku opiumowego, z którego następnie produkuje się narkotyki (między innymi heroinę). Gdyby przeanalizować gospodarkę afgańską, można stwierdzić, że jednym z głównych jej filarów jest właśnie uprawa opium na polach, z której utrzymuje się większość ludzi z niższych warstw społecznych. Już w 1986 roku prezydent Ronald Reagan zwrócił słusznie uwagę na wzajemną drogę zła, którą kroczy terroryzm i przemysł narkotykowy. Te dwa zjawiska wzajemnie doskonale się uzupełniają. Świat jednak nie robi z tym nic, bo jak mówią sami Amerykanie: „jesteśmy tutaj, by walczyć z talibami, a nie chłopami siejącymi mak na polach”23. Prowadzi to do wniosku, że ogromnym źródłem pozyskiwania funduszy Al-Kaidy na swoją działalność są powiązania z przestępczością zorganizowaną. Uprawom maku oraz produkcji i dystrybucji heroiny sprzyja niestabilna sytuacja w rejonie tzw. Złotego Półksiężyca. Produkcja i obrót narkotykami spowodowały, że w Opiumowym Imperium, jakim jest Afganistan, powstała swoista symbioza między ugrupowaniami zajmującymi się narkobiznesem a organizacjami terrorystycznymi. Paradoksalnie sami Amerykanie wspomogli działania afgańskich chłopów, dzięki pomocy w udrażnianiu sieci melioracyjnej znajdującej się w prowincji Helmand, gdzie występuje największa liczba pól makowych24. Jak stwierdza raport Organizacji Narodów Zjednoczonych, aż 90% opium, z którego produkuje się heroinę na świecie, pochodzi z pól uprawnych Afganistanu. W roku 2012 powierzchnia afgańskich pól, na których uprawia się mak, przekroczyła 154 tysiące hektarów (dla porównania 22 http://old.nationalreview.com/mowbray/mowbray122002.asp 23 wyborcza.pl/1,76842,8909074,Opium__jedyne__co_sie_udaje_w_Afganistanie.html?as=1&startsz=x 24 K. Kasperska, Powiązania zorganizowanej przestępczości z grupami terrorystycznymi na przykładzie Afganistanu, (w:) Ewolucja terroryzmu na przełomie XX i XXI wieku, pod red. M.J. Malinowskiego, R. Ożarowskiego i W. Grabowskiego, op. cit., s. 404. 294 Źródła finansowania Al-Kaidy w roku 2011 było to 131 tysięcy hektarów)25. Sytuację doskonale obrazuje wykres 1, na którym została przedstawiona wielkość upraw maku opiumowego w Afganistanie od 1980 do 2006 roku. Wykres 1. Produkcja opium w latach 1980-2006 Źródło: opracowanie własne na podstawie K. Kasperska, Powiązania zorganizowanej przestępczości z grupami terrorystycznymi na przykładzie Afganistanu, (w:) Ewolucja terroryzmu na przełomie XX i XXI wieku, pod red. M.J. Malinowskiego, R. Ożarowskiego i W. Grabowskiego, op. cit., s. 407 Jak widać, produkcja opium dynamicznie rośnie, a tym samym dochody z jego sprzedaży również. Bin Laden w celu poszerzenia rynku zbytu (co miało wynikać z produkcji lepszej jakości heroiny) zbudował niedaleko Kabulu nowoczesne laboratoria, do których zostali sprowadzeni i zatrudnieni chemicy pakistańscy, chińscy i rosyjscy. Dochód z produkcji i dystrybucji heroiny w latach 1996-1997 szacuje się na 5-16 miliardów dolarów26. Takie sumy wystarczyły do przygotowania pod każdym względem spektakularnego zamachu na World Trade Center i Pentagon oraz innych. Sam terroryzm zawiera w sobie pierwiastek przestępczości zorganizowanej, dlatego wielu myli te pojęcia i czasem trudno jest określić, które działania zaliczają się do tych pierwszych, a które można wpisać na listę przestępczości zorganizowanej. Pojęcia te należy zdecydowanie oddzielić, a tym, co je różni, jest przeznaczenie 25 http://wiadomosci.wp.pl/kat,1356,title,ONZ-od-trzech-lat-rosnie-produkcja-opium-w-Afganistan ie,wid,15495780,wiadomosc.html Zakaria, The New Rules of Engagement, “US Newsweek”, 6 grudnia 2001. 26 F. 295 L. Lisiecki, K. Kucharski zysków. Dla terrorystów zyski są narzędziem osiągania wyższych celów, umożliwiającym realizację ich postulatów, natomiast dla kryminalistów jest to cel sam w sobie27. Fundusze, którymi dysponuje Al-Kaida, powiązane z działalnością kryminalną i przestępczością zorganizowaną, nie wiążą się jedynie z produkcją i dystrybucją narkotyków. Chociaż przemysł opiumowy jest największym źródłem dochodów organizacji, należy jeszcze doliczyć do tego wymuszenia, porwania dla okupu czy przemyt towarów i ludzi, który jest możliwy i wiąże się bezpośrednio ze wsparciem krajów, w których terroryści stacjonują. Kontrolują oni pewną części terytorium danego kraju, szczególnie strategiczną, np. taką, przez którą przechodzi szlak handlowy. Częstym procederem są również porwania dla okupu, które przynoszą spore zyski. Przykładem jest wydarzenie z 2010 roku, kiedy rząd hiszpański zdecydował się zapłacić Al-Kaidzie 5 milionów dolarów za uwolnienie trzech członków misji humanitarnej z Mauretanii28. Pieniądze są nieodłącznym determinantem działań terrorystycznych. Telewizja Al-Dżazira w 2007 roku przekazała komunikat jednego z przywódców Al-Kaidy, który mówił, że „jeśli chodzi o potrzeby dżihadu w Afganistanie, najważniejsze są finanse. Liczba mudżahedinów z talibanu idzie w tysiące, ale brakuje im środków finansowych. Są setki tych, którzy pragną przeprowadzić męczeńskie operacje, ale nie mogą znaleźć środków, aby się wyposażyć. Więc finansowanie jest głównym filarem dżihadu”29. Zatem aby odpowiednio efektywnie pozyskać potrzebne fundusze, organizacje terrorystyczne stosują w praktyce zasady mówiące o potrzebie dywersyfikacji, różnorodności, zastępowalności i uznaniu różnych metod finansowania. Oprócz wsparcia ze strony karteli narkotykowych, istnieją również źródła będące bezpośrednią własnością terrorystów. Tak na przykład do Osamy Bin Ladena należały swego czasu: firma rybacka w Mombasie, koncern Al Hijra w Sudanie, koncern Budowlany Ouadrat oraz transportowy Bareba w Sudanie, fabryka słodyczy, laboratorium biotechnologiczne w Chartumie, farmy hodowlane, wytwórnie oleju, wytwórnie drewna w Turcji, wytwórnie rodzynek i orzechów w Tadżykistanie i kopalnie diamentów w Tanzanii30. Nieżyjący już przywódca Al-Kaidy, prowadząc działalność legalną na skalę światową, zdobywał ogromne sumy pieniędzy dla swoich ekstremistycznych celów. Pewne jest, że działalność ta byłaby niemożliwa, gdyby nie odpowiednie środowisko pracy – państwa wspierające terroryzm. Co ciekawe, jak wskazują badania i prace jednostek wywiadu, ślady działalności Osamy Bin Ladena odkryto w ponad 50 Szafrański, Współczesne zagrożenia terroryzmem oraz metody działań antyterrorystycznych, Wydawnictwo Wyższej Szkoły Policji w Szczytnie, Szczytno 2007, s. 195. 28 http://swiat.newsweek.pl/hiszpanie-zaplaca-al-kaidzie-5-mln-dolarow-okupu,54053,1,1.html 29 http://www.nato.int/docu/review/2007/issue2/polish/analysis2.html 30 J.W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu, op. cit., s. 92. 27 J. 296 Źródła finansowania Al-Kaidy krajach. Są to głównie obozy szkoleniowe i kryjówki, ale w tym zestawieniu pojawiają się również rachunki bankowe31. Nowy wymiar finansowania terroryzmu został zaprezentowany przez Al-Kaidę bezpośrednio przed wydarzeniami z 11 września 2001 roku. Do tej pory nigdy na tak szeroką skalę nie użyto naturalnego mechanizmu gospodarczego, jakim jest giełda, w celu zapewnienia sobie środków na działalność terrorystyczną. Transakcje giełdowe mające powiązania z międzynarodowym terroryzmem są niezwykle trudne do wykrycia, głównie ze względu na liczne powiązania biznesowe i finansowe. Mimo to, przed atakami w Nowym Jorku i Waszyngtonie dało się zauważyć zjawisko dokonywania przez niektórych graczy giełdowych transakcji spekulacyjnych o mocno absurdalnym wymiarze. Zawarto szereg transakcji spekulacyjnych (w wielu krajach na całym świecie), gdzie prognozowano mocny spadek cen akcji firm ubezpieczeniowych, lotniczych i hotelarskich. Kraje, w których transakcje te były zawarte, to między innymi Włochy, Niemcy, Wielka Brytania, Szwajcaria i Japonia. Każdy inwestor giełdowy, który w tamtym czasie przewidział takie zachowanie się giełdy, za każdego zainwestowanego dolara zarabiał piętnaście32. Okazało się, że również rynek akcji i papierów wartościowych stał się doskonałym źródłem dochodów na działania terrorystyczne. Dzieje się tak głównie za sprawą informacji, które siłą rzeczy posiadają tylko zamachowcy. Wiedząc doskonale, jaki rodzaj ataku przeprowadzą oraz prognozując, jak odbije się to na gospodarce i rynku światowym, mogą podjąć odpowiednie kroki, które pozwolą im na tym zarobić. Ostatecznie atak jest nie tylko narzędziem prowadzącym do zastraszenia i wymuszenia akceptacji własnych poglądów, lecz także sposobem na uzyskanie nadzwyczajnego zysku. Pokazuje to również, jak bardzo w obecnych czasach cenna jest informacja. Ten, kto posiada informację (szczególnie niedostępną dla innych), może zapewnić sobie większe korzyści zarówno materialne, jak i niematerialne. Obecne czasy, nazwane czasami informatyki i technologii, spowodowały pojawienie się kolejnego niebezpiecznego, bo nieodkrytego jeszcze sposobu na prowadzenie działań terrorystycznych oraz gromadzenie funduszy. Pewne jest, że Al-Kaida interesuje się atakami w cyberprzestrzeni, a bezpieczeństwo informacyjne staje się z roku na rok coraz istotniejszą dziedziną nauki. Niejednokrotnie odnotowano włamania na strony rządowe oraz ważne strategicznie, a pod ich autorstwem podpisywali się radykaliści islamscy. Przykładem może być atak hakerski na giełdę izraelską oraz portale linii lotniczych Izraela z 2012 roku33. Prowadzenie takiej działalności jest relatywnie bezpieczne, jeśli 31 Ibidem, s. 91. s. 96. 33 http : / / w i a d omo s c i. one t . pl / s w i at / i z r a el - at a k - ha ke row - na - p or t a l e - g i el dy - i - l i n i i lotn,1,4999403,wiadomosc.html 32 Ibidem, 297 L. Lisiecki, K. Kucharski atakujący odpowiednio zadba o zapewnienie swojej anonimowości. Zadanie to, nawet dla początkującego, wydaje się być proste, bo z pomocą przychodzą takie narzędzia jak generatory fałszywych tożsamości (fakenamegenerator.com) oferujące spójne, realne, ale fałszywe dane dotyczące danej osoby. Powszechna stała się też wiedza pozwalająca na zmianę serwerów proxy, które maskują naszą lokalizację. Wyposażony w takie informacje i szereg narzędzi terrorysta jest w stanie dokonać ataków na serwery bankowe (co jest ambitniejszym aspektem działań w cyberprzestrzeni) i przelewać pieniądze z okradzionych kont bankowych. Taki proceder w obecnych czasach jest znacznie ułatwiony, bo zauważa się wykładniczy wzrost zainteresowania bankowością internetową. W dobie kiedy każdy jest on-line, a prędkości transferu danych wciąż wzrastają, możemy zostać okradzeni, nawet nie zdając sobie z tego sprawy. Mniej wymagającym sposobem na pozyskiwanie funduszy jest pozorna działalność gospodarcza przejawiająca się między innymi w prowadzeniu fałszywych sklepów internetowych lub oferowaniu nieistniejących usług. Systemy uwierzytelniania i autoryzacji są wciąż niedopracowane, a ludzie często lekkomyślnie podchodzą do zakupów przez Internet. W ten sposób łatwo stać się ofiarą oszustwa. Nawet połączenia szyfrowane nie są w stanie zapewnić pełnego bezpieczeństwa. Warto zauważyć, że Al-Kaida publikuje informacje dotyczące swojej działalności na ponad sześciu tysiącach stron internetowych, co służy również prowadzonej przez nią propagandzie i może wzmacniać źródło dochodu, jakim są dotacje od osób zewnętrznych34. Obraz terrorystów powoli ewoluuje – przechodząc od formy barbarzyńskiej, która prymitywnymi środkami walczy o swoje racje, do nowoczesnej, wykorzystującej innowacyjne techniki i technologie w swoich działaniach. Mówiąc o samych kosztach ataków terrorystycznych, w porównaniu do potrzeb finansowych generowanych przez zabezpieczenie logistyczne czy wyposażenie, należy zauważyć, że są one relatywnie niskie. Szacowany koszt wybranych zamachów terrorystycznych przedstawia tabela 2. Koszty zamachów są również relatywnie niskie w porównaniu do milionowych, a czasem miliardowych szkód, które potrafią wyrządzić, nie wspominając już o śmierci ludzi i uszczerbkach zdrowotnych. Jednym z najbardziej kosztownych oraz znamiennych w skutkach zamachów był atak na Twin Towers i Pentagon. Szacuje się, że przygotowanie ludzi, opłacenie mieszkań, odszkodowania dla rodzin zamachowców, bilety lotnicze w pierwszej klasie oraz wyposażenie mogło kosztować Bin Ladena około 500 tysięcy dolarów35. Liedel, P. Piasecka, T. Aleksandrowicz, Bezpieczeństwo w XXI Wieku. Asymetryczny świat, Difin, Warszawa 2011, s. 69. 35 http://biznes.onet.pl/oszacowano-koszty-atakow-na-wtc,18491,4845468,news-detal 34 K. 298 Źródła finansowania Al-Kaidy Koszty wybranych ataków terrorystycznych Atak Londyn Madryt Stambuł Dżakarta Bali USS Cole Wschodnia Afryka Data 7 lipca 2005 roku 11 marca 2004 roku 15 i 20 listopada 2003 roku 5 sierpnia 2003 roku 12 października 2002 roku 12 października 2000 roku 7 sierpnia 1998 roku Tabela 2 Szacowany koszt 8 000 funtów 10 000 dolarów 40 000 dolarów 30 000 dolarów 50 000 dolarów 10 000 dolarów 50 000 dolarów Źródło: Raport Financial Action Task Force, Terrorist Financing, 29 February 2008, s. 7 Al-Kaida mocno zdywersyfikowała swoje źródła finansowania. Dysponuje środkami przekazywanymi przez państwa wspierające, dotacjami od osób prywatnych, pieniędzmi generowanymi z legalnej i nielegalnej działalności na całym świecie. Al-Kaida zastosowała też nowe rodzaje pozyskiwania środków finansowych (operacje giełdowe i bankowe), które wynikają bezpośrednio z ery informacyjnej, w której żyjemy. Perspektywy rozszerzenia działalności terrorystycznej w oparciu o wykorzystanie broni jądrowej, co wiąże się ze zgromadzeniem ogromnej sumy środków finansowych, wzbudzają ogromne emocje w społeczności międzynarodowej. LITERATURA: pozycje książkowe 1. 2. 3. 4. 5. 6. 7. 8. 9. T. Bąk, Oblicza terroryzmu, Wyd. Konsorcjum Akademickie, Kraków-Rzeszów-Zamość 2011. E. Cała-Wacinkiewicz, R. Podgórzańska, D. Wacinkiewicz, Encyklopedia zagadnień międzynarodowych, wyd. C.H. Beck, Warszawa 2011. W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, Wydawnictwo Naukowe PWN, Warszawa 2009. R. Ehrenfeld, Founding Evil, How Terrorism Is Financied, Bonus Books, California 2003. K. Liedel, P. Piasecka, T. Aleksandrowicz, Bezpieczeństwo w XXI wieku. Asymetryczny świat, Difin, Warszawa 2011. M.J. Malinowski, R. Ożarowski, W. Grabowski, Ewolucja terroryzmu na przełomie XX i XXI wieku, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk 2009. J. Szafrański, Współczesne zagrożenia terroryzmem oraz metody działań antyterrorystycznych, Wydawnictwo Wyższej Szkoły Policji w Szczytnie, Szczytno 2007. L.A. Villamarin Pulido, Sieć Al Kaida, Wydawnictwo Wołoszański, Warszawa 2008. P.L. Williams, Al Kaida – międzynarodowy terroryzm, zorganizowana przestępczość i nadciągająca apokalipsa, Wydawnictwo ZYSK i S-KA, Poznań 2007. 299 L. Lisiecki, K. Kucharski 10. J.W. Wójcik, Przeciwdziałanie finansowaniu terroryzmu, Oficyna Wolters Kluwer Business, Warszawa 2007. Artykuły w czasopismach popularnonaukowych: 1. 2. Terrorist Financing, “Financial Action Task Force”, 29 February 2008. F. Zakaria, The New Rules of Engagement, “US Newsweek”, 6 grudnia 2001. Witryny internetowe: 1.http://isap.sejm.gov.pl/DetailsServlet?id=WDU20042632620 2.http://old.nationalreview.com/mowbray/mowbray122002.asp 3.http://prawo.legeo.pl/prawo/kodeks-karny-z-dnia-6-czerwca-1997-r/ 4.http://swiat.newsweek.pl/hiszpanie-zaplaca-al-kaidzie-5-mln-dolarow-okupu,54053,1,1. html 5.http://wiadomosci.onet.pl/swiat/izrael-atak-hakerow-na-portale-gieldy-i-liniilotn,1,4999403,wiadomosc.html 6.http://wiadomosci.wp.pl/kat,1356,title,ONZ-od-trzech-lat-rosnie-produkcja-opiumw-Afganistanie,wid,15495780,wiadomosc.html 7. http://www.nato.int/docu/review/2007/issue2/polish/analysis2.html 8.http://www.terroryzm.com/atrakcyjnosc-bankowosci-alternatywnej-dla-procederufinansowania-terroryzmu-alicja-kopciuch/ 9.http://www.terroryzm.com/delta-force/wyborcza.pl/1,76842,8909074,Opium__jedyne__co_sie_udaje_w_Afganistanie.html?as=1&startsz=x THE SOURCES OF AL-QAEDA FINANCING Abstract. The main aim of the article is to show the economic side of terrorist activities with respect to Al-Qaeda. The circumstance for Al-Qaeda evolvment, its general aims and actions taken is the main subject of article, from this perspective. Authors analyses diversified origins and means of financing of this best known terroristic world organization. The new dimensions of terrorism can be observed with respect to range and scope of its operations, as well as cell members’ acceptance and its barnstorming actions, as done by its independent cells. Until now, as proclaim the authors, there was no terrorist organization that was capable to terrorize such a great number of people, and the problem “why” can be of an economic issue. 300 PAŃSTWA OPEC W REGIONIE ZATOKI PERSKIEJ WOBEC PROBLEMU ZBROJEŃ I BEZPIECZEŃSTWA REGIONALNEGO. WYBRANE ASPEKTY Maciej Paszyn Uniwersytet Łódzki Streszczenie. Celem artykułu jest przedstawienie sytuacji związanej z bezpieczeństwem regionalnym w rejonie Zatoki Perskiej. Problem ten dotyczy nie tylko wzajemnych relacji potęg regionalnych, Arabii Saudyjskiej czy Iranu, lecz także niewielkich pod względem obszaru i ludności, ale bardzo zamożnych krajów naftowych – Kataru i Zjednoczonych Emiratów Arabskich. Bogate arabskie monarchie, wspierane przez USA, obawiają się ekspansji szyickiego Iranu w regionie. Ten „eksport rewolucji” może zagrozić stabilizacji niewielkich krajów Zatoki. Obawy krajów Zatoki Perskiej budzi irański program zbrojeń i jego chęć posiadania broni atomowej. Działania te oraz wydarzenia w Iraku i Syrii powodują wyścig zbrojeń w regionie. Groźba konfliktu w Zatoce Perskiej sprawia, że obszar ten ciągle znajduje się w centrum zainteresowania międzynarodowych koncernów zbrojeniowych i światowych mocarstw, które chcą wzmocnić swoje wpływy, sprzedając broń i sprzęt wojskowy zainteresowanym krajom. Powstała w roku 1960 organizacja państw eksportujących ropę naftową OPEC jest uważana za kartel krajów wydobywców ropy. Organizacja, w skład której w chwili obecnej wchodzą Angola, Algieria, Arabia Saudyjska, Ekwador, Irak, Iran, Katar, Kuwejt, Libia, Nigeria, Wenezuela, ZEA, zdominowana została w swoich działaniach przez Arabię Saudyjską i Iran, kraje, które należą do grona największych producentów i eksporterów ropy i gazu na świecie. Paradoksem historii jest fakt, że mało znaczące na początku XX wieku biedne obszary wschodnich rubieży Turcji Otomańskiej i Persji, po odkryciu ropy w latach poprzedzających II wojnę światową z czasem stały się regionem decydującym o rozwoju gospodarczym reszty świata. O sile OPEC przekonali się możni tego świata podczas dwóch kryzysów w 1973 i 1979, kiedy to państwa członkowskie OPEC nałożyły embargo na dostawy ropy do krajów Zachodu, przyczyniając się w ten sposób do wzrostu cen paliw i kryzysu ekonomicznego. Ta demonstracja siły krajów producenckich pokazała ich znaczenie gospodarcze i polityczne, przyniosła im wymierne korzyści finansowe. Jednak jedność członków OPEC była i jest pozorna. Sprzeczne niekiedy interesy powodują, że trudno organizacji wypracować wspólny program działania kartelu w okresie kryzysu finansowego czy zmian gospodarczych na świecie. Ponadto aspekt historyczny, rywalizacja persko-arabska, powoduje, że mocarstwa regionalne, Arabia Saudyjska i Iran, wykorzystując ogromne zyski z wydobycia, przetwórstwa i eksportu ropy i gazu, dążą do dominacji politycznej i wojskowej w regionie. Państwa Zatoki Perskiej z racji niezwykle newralgicznego położenia geopolitycznego i największych znanych zasobów ropy naftowej są stale narażone na zakusy silniejszych sąsiadów. Obecnie Iran, Arabia Saudyjska, a w niedawnej przeszłości Irak, M. Paszyn powodują brak poczucia bezpieczeństwa w państwach Zatoki. Okoliczności zmuszają władców słabych militarnie szejkanatów do lawirowania pomiędzy potężnymi przeciwnikami. W tym celu emirowie wypracowali niezwykle złożony i skuteczny model polityki zagranicznej polegającej na szerokiej dywersyfikacji źródeł bezpieczeństwa. Głównym sojusznikiem, gwarantem bezpieczeństwa i stabilności w regionie pozostają Stany Zjednoczone. Waszyngton zdecydowanie umocnił swoją pozycję w regionie w latach 50. XX wieku za sprawą doktryny Eisenhowera. Następnie okres zimnej wojny i brak silnego sojusznika w regionie zdeterminowały opracowanie amerykańskiej polityki „Dwóch filarów”. Iran i Arabia Saudyjska, jako dwa regionalne mocarstwa, odpowiadały za bezpieczeństwo Zatoki i korzystały z wsparcia finansowego oraz myśli technicznej Stanów Zjednoczonych. W najnowszej historii regionu kilka wydarzeń odegrało znaczącą rolę w procesie kształtowania się polityki bezpieczeństwa państw Zatoki Perskiej. W 1979 r. rewolucja islamska w Iranie zatrząsła układem sił w regionie. Pod przewodnictwem ajatollaha Ruhollaha Chomeiniego fundamentaliści obalili szacha Mohammeda Rezę Pahlaviego i ustanowili republikę islamską. Miało to znaczący wpływ na pozycję USA. Ich sojusznik przeistoczył się we wroga. Retoryka Teheranu i chęć rozszerzenia rewolucji na inne państwa muzułmańskie zdeterminowały utworzenie Rady Arabskich Państw Zatoki w 1981 r.1 Inicjatywa utworzenia organizacji była podparta obawą o mniejszości religijne w poszczególnych emiratach. Rewolucja mogła znaleźć podatny grunt w przypadku Kataru i Bahrajnu, gdzie znaczący odsetek mieszkańców stanowili szyici. Wybuch wojny iracko-irańskiej w 1980 r. przyspieszył powstanie Rady Współpracy Arabskich Państw Zatoki. Strach przed fundamentalistycznym reżimem ajatollahów był tak duży, że część bogatych państw Zatoki oraz Arabia Saudyjska udzielały finansowego i gospodarczego wsparcia rządowi Iraku. Ośmioletnia wojna z Iranem doszczętnie zrujnowała budżet Iraku. Zadłużenie Bagdadu stało się jedną z głównych przyczyn napaści Iraku na Kuwejt w 1990 r. To wydarzenie uaktywniło działania Stanów Zjednoczonych, które poprzez operacje „Pustynna tarcza” i „Pustynna burza” doprowadziły do wyzwolenia Kuwejtu. Potrzeba bezpieczeństwa poszczególnych emiratów zbiegła się z dążeniami do ochrony zasobów surowcowych Zatoki Perskiej przez Waszyngton. W latach 1992-1994 Katar, Zjednoczone Emiraty Arabskie oraz Kuwejt zawarły porozumienia obronne ze Stanami Zjednoczonymi. Ataki terrorystyczne na World Trade Center we wrześniu 2001 r. spowodowały napięcie we wzajemnych stosunkach Waszyngtonu i Ar-Rijadu. Stany Zjednoczone zdecydowały o stopniowej rozbudowie katarskiej bazy lotniczej Al-Udajd oraz o przemieszczeniu tam części sił z saudyjskiej bazy „Prince Sultan”. Wojna w Iraku w 2003 r. miała nie mniejszy niż poprzednie konflikty wpływ na kształtowanie się 1 Rada Współpracy Zatoki (Gulf Cooperation Council, GCC) powstała w maju 1981 r. W jej skład weszły położone w rejonie Zatoki monarchie – Arabia Saudyjska, Bahrajn, Katar, Kuwejt, Oman i Zjednoczone Emiraty Arabskie. 302 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… modelu polityki bezpieczeństwa państw Zatoki Perskiej. Monarchowie obawiali się pogorszenia sytuacji politycznej i gospodarczej oraz wzmożonej obecności obcych sił w regionie. Poparcia dla interwencji koalicji udzieliły Bahrajn, Katar oraz Kuwejt. Obecnie w Katarze znajduje się baza lotnicza z personelem wojskowym ok. 5 tys. osób oraz Centralne Dowództwo CENTCOM w bazie As-Sajlija, natomiast w Bahrajnie stacjonuje dowództwo amerykańskiej V Floty. W Zjednoczonych Emiratach Arabskich pełni służbę 2 tys. żołnierzy, między innymi w bazie Jebeli Ali – dubajskim porcie, który jako jedyny z portów Zatoki może obsługiwać lotniskowce. Podobnie w Kuwejcie oraz w Omanie znajdują się amerykańskie bazy wojskowe, w tym bardzo istotne w ostatnim czasie bazy w pobliżu Cieśniny Ormuz. Słabe, na tle potęg regionalnych, militarnie państwa Zatoki, takie jak Kuwejt, Katar, ZEA, przez lata wypracowały mechanizm przetrwania w trudnym środowisku. Polega on na tradycyjnym podziale źródeł bezpieczeństwa na te z gatunku soft power oraz hard power2. Powszechnie znany jest fakt, że region Zatoki Perskiej to obszar, gdzie dynamika wzrostu wydatków na zbrojenia wzrasta co roku (w ujęciu procentowym) o dwucyfrowe wartości. Co powoduje szaleńczy pęd do miliardowych wydatków na uzbrojenie? Zasadniczą przyczyną takiego stanu rzeczy jest zaostrzająca się strategiczna rywalizacja między głównymi pretendentami do statusu regionalnego mocarstwa – Arabią Saudyjską a Iranem. Kraje te na wszelkie możliwe sposoby zwalczają się na wielu różnych frontach. Ważnym elementem tej, trwającej już ponad trzy dekady, rywalizacji i wrogości są właśnie intensywne zbrojenia po obu stronach Zatoki Perskiej. Do początku XXI wieku utrzymywały się one na względnie stabilnym poziomie. Amerykańska interwencja w Iraku w 2003 roku i późniejsze fatalne w skutkach rządy Waszyngtonu w tym kraju sprawiły, że względna równowaga sił nad Zatoką zaczęła się kruszyć w szybkim tempie. Dla Arabii Saudyjskiej i jej sojuszników z Rady Współpracy Zatoki Perskiej (GCC) widzących w szyickim Iranie, rządzonym przez mułłów, główne źródło regionalnych zagrożeń – taki obrót wydarzeń oznaczał konieczność radykalnego zwiększenia wysiłków na rzecz wzmocnienia własnych potencjałów militarnych. Stąd miliardowe inwestycje państw GCC w lotnictwo, flotylle śmigłowców siły i środki marynarki wojennej. Państwa Rady Współpracy Zatoki Perskiej (GCC) przeznaczają rocznie na zakupy uzbrojenia między 10 a 20 procent ich wydatków budżetowych. W ubiegłym roku oznaczało to ok. 75 mld USD wydanych przez sześć krajów rady na kupno nowoczesnej broni. Według ostrożnych szacunków, w roku 2015 państwa GCC mogą wydać na zbrojenia nawet powyżej 80 mld USD. Współpraca z Waszyngtonem to nie tylko realna obecność amerykańskich oddziałów, lecz także zakup nowoczesnego sprzętu obronnego. Niemniej jednak 2 Al-Rasheed Madawi, Historia Arabii Saudyjskiej, tłum. K. Pachniak, Książka i Wiedza, Warszawa 2011, patrz też: D. Madeyska, Historia współczesna świata arabskiego, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2008. 303 M. Paszyn pośród dostawców broni są również Brazylia, Chiny, Rosja, Wielka Brytania czy Francja. Najsilniejszym pod względem ludnościowym i militarnym krajem regionu jest królestwo Saudów. Najważniejszą i według specjalistów najwartościowszą częścią sił zbrojnych Arabii Saudyjskiej jest lotnictwo modernizowane od lat 80. XX wieku. Dysponuje potężnym arsenałem ofensywnym. Jego trzonem jest ponad trzysta wielozadaniowych samolotów bojowych produkcji amerykańskiej F-15C/D Eagle, F-15S Strike Eagle i F-5 oraz europejskiej – Tornado GR.1 oraz Eurofighter Typhoon. W najbliższych latach zostaną wycofane stare samoloty F-5 i zastąpione przez nowsze F-15SA Strike Eagle. Trzonem sił transportowych jest około trzydziestu średnich samolotów Lockheed Martin C-130 Hercules, które w niedalekiej przyszłości mają zostać zastąpione nową konstrukcją. Uzupełnieniem potencjału Herculesów będą wielozadaniowe samoloty tankująco-transportowe Airbus A330MRTT – wsparciem dla nich są także samoloty wczesnego ostrzegania i dowodzenia Boeing E-3A Sentry. Osobnym elementem są wojska obrony przeciwlotniczej kraju – składające się z około 40 tys. ludzi. Ich głównym zadaniem jest obsługa naziemnych stacji radiolokacyjnych oraz baterii pocisków rakietowych rodziny Raytheon MIM-104 Patriot oraz Raytheon Improved Hawk. Komponent śmigłowcowy składa się zarówno z maszyn szturmowych (AH-64 Apache), jak i wielozadaniowych-transportowych (UH-60 Black Hawk)3. Najliczniejszą formacją są wojska lądowe, które liczą około 300 tys. żołnierzy. Dzielą się na dwadzieścia pięć samodzielnych brygad ogólnowojskowych, które są wspierane przez pięć brygad artyleryjskich oraz dowództwo śmigłowcowe. Ich trzonem są jednostki zmechanizowane, które dysponują pełnym spektrum sprzętu pochodzącego z produkcji lokalnej, ze Stanów Zjednoczonych oraz Francji. Broń pancerna składa się z czołgów rodziny M1A2 Abrams, które są obecnie poddawane modernizacji do standardu M1A2SA (łącznie około 370 sztuk)4. Wsparciem dla broni pancernej jest piechota zmechanizowana, posiadająca bojowe wozy piechoty AMX-10P, M2A2 Bradley oraz al-Fahd. Związki artyleryjskie dysponują systemami holowanymi oraz samobieżnymi, przede wszystkim kalibru 155 mm5. Istotnym elementem sił zbrojnych jest Gwardia Narodowa, licząca około 200 tys. ludzi. Jest to formacja niezależna od Ministerstwa Obrony i podlega królowi. Siły morskie są najmniejszą częścią Sił Zbrojnych Królestwa, dodatkowo dzieli się je ze względów geograficznych na dwie zasadnicze części: wschodnią – stacjonującą 3 4 5 Strategia bezpieczeństwa Królestwa Arabii Saudyjskiej 2009-2012, politykawschodnia.pl. Uzupełnieniem są starsze pojazdy rodziny M60A3 Patton (około 460 sztuk) oraz AMX-30 (około 300 sztuk). W przypadku tych pierwszych są to haubice M-198, FH-70 oraz M-102 (te ostatnie kalibru 105 mm). W przypadku tych drugich Saudyjczycy eksploatują następujące wzory: AMX GCT, M-109 oraz chińskie PLZ-45. Dodatkowo brygady artylerii dysponują także dywizjonami artylerii rakietowej, która uzbrojona jest w brazylijskie kołowe wyrzutnie Astros II. 304 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… w bazach nad Zatoką Perską, oraz zachodnią (Morze Czerwone). Marynarka Wojenna Arabii Saudyjskiej liczy około 50000 ludzi, w tym znajduje się także Piechota Morska (około 12 tys.) oraz Straż Wybrzeża (dysponuje około trzydziestoma motorówkami i kutrami różnych typów). Trzonem floty są okręty wojenne zbudowane w Europie Zachodniej oraz Stanach Zjednoczonych. Największymi jednostkami są fregaty rakietowe6. Stacjonują na Morzu Czerwonym. Natomiast na wodach Zatoki Perskiej są cztery korwety rakietowe typu Badr, zbudowane w latach 1979-83, oraz dziewięć okrętów rakietowych typu as-Siddiq, zbudowanych w latach 1979-82 w stoczniach amerykańskich. Saudyjska marynarka nadal nie posiada własnych okrętów podwodnych. Planowane jest zwiększenie liczby helikopterów przeznaczonych do zwalczania jednostek podwodnych oraz nawodnych7. Strategia Królestwa opiera się na dwóch filarach. Pierwszym jest rozbudowa własnego potencjału militarnego przy współpracy ze Stanami Zjednoczonymi. Współpraca wojskowa w takim wymiarze jest dużo mniej ryzykowna politycznie dla władców Arabii Saudyjskiej niż obecność amerykańskich baz na terenie Królestwa. Drugi filar strategii bezpieczeństwa stanowi integracja arabskich państw Zatoki Perskiej, polegająca także na wspieraniu zaprzyjaźnionych reżimów w walce z fundamentalistami lub protestami mieszkańców. Przykładem może być wsparcie władz Bahrajnu podczas zamieszek w tym kraju, kiedy to odziały saudyjskie wzmocniły siły porządkowe emiratu. W maju 2012 roku Arabia Saudyjska i Bahrajn ujawniły zamiar promowania ściślejszej integracji w ramach Rady Współpracy Zatoki (GCC). Dwie sąsiadujące monarchie chciałyby głębszej integracji gospodarczej, militarnej i politycznej wszystkich sześciu państw członkowskich organizacji8. Aby zrealizować te plany, władze w Rijadzie dążą do wzmocnienia swojego potencjału wojskowego. USA, główny dostawca broni do Królestwa Saudów, podpisał w grudniu 2011 r. lukratywny kontrakt na dostawę do Arabii Saudyjskiej 84 myśliwców F-15 oraz serwisu mających unowocześnić dotychczasową flotę 70 tych samolotów9. W ten sposób USA wspomaga militarnie kluczowego sojusznika na Bliskim Wschodzie 6 7 8 9 Są to okręty dwóch typów: al-Madina (cztery, zbudowane w latach 1981-86) oraz ar-Riyad (trzy, zbudowane w latach 1999-2004). Strategia bezpieczeństwa Królestwa Arabii Saudyjskiej, 2004-2012, op. cit.. Obecnie pięć nadmorskich monarchii nie jest w stanie stworzyć skutecznego systemu kolektywnej obrony. Przede wszystkim władcy szejkanatów boją się, że głębsza współpraca w zakresie bezpieczeństwa może przyczynić się do saudyjskiej dominacji w regionie i utraty części suwerenności na rzecz potężnego sąsiada. 2011 rok był rekordowy pod względem eksportu broni przez Stany Zjednoczone. Broń sprzedawana była głównie do krajów Zatoki Perskiej, zaniepokojonych ambicjami Iranu. Sprzedaż broni na eksport przyniosła zyski w wysokości 66,3 mld dolarów. To ponad trzy czwarte światowego rynku broni. Na drugim miejscu znalazła się Rosja ze sprzedażą sięgającą tylko 4,8 mld dol. Wynik Ameryki to ogromny skok w porównaniu do roku 2010, kiedy USA wyeksportowały broń za 21,4 mld dol. Rok wcześniej, w 2009, było to 31 mld. „New York Times” 27.08.2012, Rekordowy eksport broni z USA. Zbroją Zatokę Perską. 305 M. Paszyn w momencie, gdy Iran groził zablokowaniem jedynego szlaku morskiego, którym dociera z Zatoki Perskiej ropa naftowa. Umowa Waszyngtonu z Arabią Saudyjską była przejawem wysiłków USA do utrzymania w ryzach Iranu. Teheran groził, że zablokuje cieśninę Ormuz, jeśli Waszyngton nałoży nowe sankcje na eksport irańskiej ropy. Biały Dom zapewnił, że ogłoszenie transakcji i groźby Iranu zbiegły się w czasie przypadkowo, ale zawarcie umowy ma być „jasnym przesłaniem dla krajów w regionie, że USA są zdeterminowane, by utrzymać stabilność w Zatoce Perskiej i na Bliskim Wschodzie”, a Arabii Saudyjskiej pozwoli zwiększyć możliwości obrony. Sprzedaż myśliwców ma być częścią 10-letniego kontraktu wartego 60 mld dolarów, w ramach którego Stany Zjednoczone dostarczą Arabii Saudyjskiej, oprócz samolotów, śmigłowce, liczne pociski, bomby i systemy ich przenoszenia, a także radarowe systemy ostrzegania. Kongres zatwierdził umowę rok wcześniej, przy sprzeciwie polityków silnego lobby proizraelskiego, którzy obawiali się, że umowa zahamuje dozbrajanie Izraela. Jak zwykle argumentem, który przekonał opornych kongresmenów, było oświadczenie Białego Domu, który stwierdził, że samoloty (wielozadaniowe F-15SA „Saudi Advanced”) wyprodukowane przez Boeinga zapewnią 50 tysięcy miejsc pracy i wspomogą amerykańską gospodarkę o 3,5 mld dol. rocznie. Pierwsze zmodernizowane myśliwce mają być dostarczone w 2014, a nowe maszyny w 2015 roku. Ponadto Arabia Saudyjska kupiła śmigłowce szturmowe AH64 Apache i transportowe UH-60 Black Hawk. W czerwcu 2012 prasa światowa informowała o odkryciu dokonanym przez specjalistów z IHS Jane’s Intelligence Review, którzy stwierdzili, że zidentyfikowali nieznane dotąd stanowisko rakietowe na pustyni w Arabii Saudyjskiej: „Nie wykluczają, że celami odpalanych stamtąd pocisków rakietowych mogłyby być takie kraje jak Iran i Izrael”10. Associated Press doniósł, że opublikowany raport Jane's na ten temat potwierdzić może doniesienia, że saudyjskie wyrzutnie są skierowane w stronę Izraela i Iranu. Arabia Saudyjska nie jest wprawdzie krajem przyjaznym wobec Izraela, ale powszechnie znana jest obawa jej władców przed ambicjami nuklearnymi Iranu. Siłą rzeczy Saudowie podzielają izraelskie zaniepokojenie atomowymi aspiracjami państwa perskiego. Kolejnym globalnym producentem obecnym w regionie Zatoki Perskiej są Niemcy, którzy zbroją kraje arabskie, sprzedając im sprzęt wojskowy za ponad 1,2 mld euro. Dziennik „Sueddeutsche Zeitung” poinformował, że niemieckie firmy zbrojeniowe sprzedały w 2012 roku do krajów nad Zatoką Perską broń i sprzęt wojskowy za 1,42 mld euro, podwajając w porównaniu z rokiem 2011 wartość eksportu do tej części świata. Największym odbiorcą niemieckiego sprzętu jest Arabia Saudyjska. Wartość pozwoleń na eksport broni do tego kraju wyniosła w 2012 roku 1,24 mld euro – dziewięć razy więcej niż rok wcześniej. Jak twierdzi ministerstwo gospodarki 10 AP, 306 12.06.2012. Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… Niemiec, większość tej sumy przypada na urządzenia służące zabezpieczeniu granicy państwowej tego kraju11. Niemieckie media informowały o zainteresowaniu Arabii Saudyjskiej niemieckimi łodziami patrolowymi. Oferta kupna miałaby opiewać na 1,5 mld euro. Władze w Rijadzie wykazywały też zainteresowanie zakupem czołgów Leopard 2 i transporterów opancerzonych Boxer. W roku 2012 wobec zaostrzenia konfliktu Iranu z krajami Zachodu, Arabia Saudyjska ogłosiła, że podjęła decyzje o kupnie niemieckich czołgów Leopard 2. Według „Bild am Sonntag” liczba maszyn miała być większa, niż pierwotnie planowano. Jak twierdzi niemiecka gazeta, powołując się na koła rządowe, Saudyjczycy postanowili kupić od 600 do 800 Leopardów. Wcześniej była mowa o około 300 czołgach tego typu. Arabia Saudyjska zdecydowała się na niemiecki czołg, choć miał on poważnego konkurenta w postaci amerykańskich maszyn M1 Abrams. Już w 2011 roku rząd RFN zaakceptował sprzedaż nowoczesnych Leopardów 2 Arabii Saudyjskiej mimo sprzeciwu lewicy: Partii Lewicy i Zielonych. Obie te partie uważają, że Niemcy nie powinny dostarczać broni w rejony kryzysowe i dla dyktatorskich reżimów12. Decyzja ta wynikać mogła z chęci władz niemieckich utrzymania się na lukratywnym rynku saudyjskim. Po uzyskaniu niepodległości w 1971 roku Katar przystąpił do tworzenia własnych sił zbrojnych. Wieloletnie bliskie relacje z Wielką Brytanią sprawiły, że w początkowym okresie tworzenia armii większość sprzętu wojskowego pochodziła ze Zjednoczonego Królestwa. Także sprzęt wojskowy, np. samoloty, obsługiwany był przez presonel RAF. W 1996 roku Katar podpisał z Wielką Brytanią wartą 500 milionów funtów umowę na dostawę sprzętu wojskowego. Jednak już od lat 80. datować można wzrost pozycji Francji, kiedy to wybudowano bazę wojskową Al Udeid ze specjalnymi bunkrami, systemem radarowym oraz bateriami przeciwlotniczymi Roland. Obecnie około 80% sprzętu wojskowego emiratu pochodzi właśnie z Francji. Siły lądowe Kataru podzielone są na trzy pułki Gwardii Królewskiej i dwa pułki artylerii. Ponadto dwa bataliony piechoty zmechanizowanej, dwie kompanie przeciwpancerne i jeden batalion piechoty. Trzon katarskich sił lądowych stanowią francuskie czołgi AMX-30 w liczbie 30 maszyn, kołowe wozy rozpoznawcze AMX-10RC (12 sztuk), bojowe wozy piechoty AMX-10P (30 sztuk), samochody rozpoznawcze Panhard VBL (16 sztuk) oraz 160 kołowych transporterów opancerzonych VAB. Od 1998 roku w służbie znajduje się także 36 nowoczesnych pojazdów opancerzonych Piranha II, w większości uzbrojonych w armaty Cockerill Mk 8 kalibru 90 mm. Katar 11 Z danych ministerstwa gospodarki wynika, że wzrosła wartość niemieckiego eksportu do Bahrajnu i Kataru, natomiast Oman i Zjednoczone Emiraty Arabskie otrzymały mniej sprzętu. 12 Według „Bild am Sonntag” zwiększenie liczby czołgów, które mają być sprzedane Arabii Saudyjskiej, budzi jednak opór urzędu kanclerskiego oraz ministerstw: spraw zagranicznych i obrony. Za zwiększeniem dostaw jest natomiast federalne ministerstwo gospodarki, które uważa, że lukratywny kontrakt z Arabią Saudyjską zabezpieczy przyszłość koncernów Krauss-Maffei Wegman i Rheinmetall, producentów czołgu Leopard 2. 307 M. Paszyn ma także na wyposażeniu sił lądowych cztery brazylijskie samobieżne wyrzutnie rakietowych pocisków niekierowanych ASTROS II, francusko-niemieckie zestawy przeciwrakietowe HOT (30 sztuk) oraz MILAN (100 sztuk). Siły powietrzne Kataru składają się z trzech eskadr: myśliwskiej, transportowej oraz eskadry śmigłowców13. Po podpisaniu w 1994 i 1998 roku umowy z Francją kupiono dwanaście samolotów Mirage 2000. Jednak już w 2000 roku sprzedano te maszyny o wartości ponad miliarda dolarów do Indii. Być może wpływ na taką decyzję miała aktywność USA, które chciały zająć pozycję lidera na katarskim rynku zbrojeniowym, do tej pory zdominowanym przez Francję, i sprzedać do emiratu F-16, co też im się udało. W czerwcu i lipcu 2013 r. do Kongresu Stanów Zjednoczonych trafiły dokumenty wymagane do wydania zgody na eksport śmigłowców różnych typów do Kataru. Oznaczać to może, że władze tego kraju zdecydowały się gruntownie odmłodzić park helikopterów wojskowych w oparciu o konstrukcje amerykańskie. Jest to kontynuacja polityki władz z początku XXI wieku, kiedy zdecydowano się na rozpoczęcie nowych zakupów techniki lotniczej tej klasy i we Włoszech zamówiono dwadzieścia jeden wielozadaniowych śmigłowców transportowych AgustaWestland AW139 (pierwsza transza w lipcu 2007 roku, a druga w marcu 2011 roku). Pod koniec lipca br. Defense Security Cooperation Agency przesłała do Kongresu Stanów Zjednoczonych dokumenty potrzebne do wydania zgody na sprzedaż do Kataru łącznie 60 śmigłowców czterech typów. W ramach pierwszej (chronologicznie) proponowanej i negocjowanej transakcji Katarczycy chcą pozyskać dwanaście wielozadaniowych śmigłowców transportowych Sikorsky UH-60M Black Hawk oraz wyposażenie dodatkowe (zapasowe silniki T700-GE-701D, zestaw środków samoobrony, karabiny maszynowe M240H kalibru 7,62 mm, gogle noktowizyjne AN/AVS-6) i „tradycyjne” wsparcie szkoleniowo-logistyczne. Ta część umowy ma kosztować 1,1 mld dolarów. Pozwoli to zdobyć dla nowej generacji Black Hawka kolejnego użytkownika eksportowego. Dotychczas producent wyeksportował do sześciu państw 73 egzemplarze UH-60M, spora część z nich trafiła nad Zatokę Perską, do Zjednoczonych Emiratów Arabskich. Drugi wniosek opiewa na maszyny morskie, które mają umożliwić Katarczykom zastąpienie Lynxów oraz uderzeniowych Westland Commando. Transakcja ta ma pozwolić na gigantyczny wzrost możliwości lotnictwa morskiego Kataru. Dokument opiewa bowiem na dziesięć wielozadaniowych śmigłowców bojowych Sikorsky MH-60R Seahawk oraz dwanaście wielozadaniowych MH-60S Seahawk (z opcją na kolejnych sześć). Wraz z wyposażeniem dodatkowym (zapasowe silniki 13 W skład eskadry transportowej wchodzi sześć samolotów: jeden Airbus A340, jeden Boeing 727, dwa Boeingi 707, trzy francuskie Dassault Falcon 900 oraz trzy lekkie brytyjskie samoloty BN-2 Islander. Eskadra śmigłowców składa się ze szturmowych SA342 Gazelle (11 maszyn w siłach powietrznych – wyposażonych w zestawy przeciwpancerne HOT), jednego transportowego śmigłowca Sikorsky S-92 oraz 12 Westland Commando Mk 2/3 (z czego osiem w siłach morskich). 308 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… T700-GE-701C, pakiety Armed Helicopter Modification Kit oraz „tradycyjne” wsparcie logistyczno-szkoleniowe) miałyby kosztować blisko 2,5 mld dolarów14. Podczas odbywającego się w Doha szczytu państw europejskich i afrykańskich w sprawie kryzysu w Syrii francuska delegacja skorzystała z okazji, aby zaproponować Emiratowi Kataru zakup różnorodnego uzbrojenia dla sił lądowych, morskich i lotnictwa. To ostatnie poszukuje obecnie maszyn, które zastąpią eksploatowane dotychczas dwanaście samolotów Mirage 2000ED/D15. Znaczącym etapem wzmacniania siły ofensywnej Kataru jest kontrakt na dostawę 200 leopardów do Kataru. Umowa obejmuje także zakup haubic samobieżnych PzH 2000. W cenie uwzględniono dostawę dodatkowego wyposażenia i urządzeń treningowych oraz wsparcie techniczne. Niemiecki sprzęt ma zastąpić używane do tej pory francuskie czołgi AMX-30 i południowoafrykańskie holowane haubice G-5. Kontrakt na czołgi i haubice samobieżne jest częścią potężnego programu modernizacji liczących 8,5 tysiąca ludzi sił zbrojnych Kataru. Władze w Dausze planują zakupy o wartości 20 miliardów euro, obejmujące myśliwce, śmigłowce, korwety i całą gamę pocisków rakietowych. Głównym powodem jest ryzyko konfliktu pomiędzy USA a Iranem, w który Katar zostałby bezsprzecznie uwikłany. Sprawę zakupu czołgów przez Katar wyjawił w wydaniu z 27.07.2012 magazyn „Der Spiegel”. Dla firmy Krauss-Maffei Wegmann to pod względem handlowym znakomity rok, bo miesiąc wcześniej ustalili szczegóły sprzedaży od 600 do 800 tych czołgów za 10 mld euro Arabii Saudyjskiej. Kuwejt jest krajem, który od uzyskania niepodległości, od 1961 roku, nie mógł czuć się bezpiecznie. Graniczy bowiem z dużo silniejszymi i większymi sąsiadami – Irakiem (242 kilometry granicy) oraz Arabią Saudyjską (222 kilometry). Kuwejt jest państwem bardzo małym (17,8 tysiąca kilometrów kwadratowych). Fakt ten ma wpływ na kwestie obronne szejkanatu. W odróżnieniu od pozostałych państw Zatoki Perskiej, Kuwejt najdłużej utrzymywał pobór powszechny. Zgodnie z ustawą zasadniczą obrona narodowa to święty obowiązek, a służba wojskowa to zaszczyt dla obywatela. Do niedawna rekrut odbywał dwuletnią służbę wojskową, chociaż dozwolone były specjalne redukcje dla osób uczących się (roczna służba lub odroczenie). System ten kilka lat temu zawieszono. W chwili obecnej siły zbrojne Kuwejtu liczą w służbie czynnej 15,5 tysiąca żołnierzy. Rezerwy to 23,7 tysiąca żołnierzy16. Lotnictwo kuwejckie to 39 samolotów McDonnell Douglas F/A-18 Hornet, 16 helikopterów AH-64 Apache i 13 Aérospatiale SA 341/342 Gazell oraz transportowe Aérospatiale SA 330 Puma i Super Puma. 14 Armia24.pl. 15 Prezydent Francji Francois Hollande wykorzystał spotkanie w stolicy Kataru dotyczące kryzysu syryjskiego, by lobbować na rzecz zakupu francuskiego uzbrojenia. 16 R. Czulda, Siły zbrojne państw Zatoki Perskiej. Kuwejt. 309 M. Paszyn 25 lipca 2008 amerykańska agencja Defense Security Cooperation Agency poinformowała o przesłaniu do Kongresu Stanów Zjednoczonych dokumentów niezbędnych do wydania zgody na sprzedaż Patriotów do Kuwejtu. W ramach proponowanej transakcji mowa o następujących elementach: 60 pocisków w wersji PAC-3, 4 stacje radiolokacyjne AN/MPQ-65, 4 stanowiska kierowania walką AN/ MSQ-104, 20 wyrzutni pocisków Patriot, 2 centrale ICC, 10 mobilnych agregatów prądotwórczych. Dodatkowo umowa ma opiewać na wsparcie logistyczno-szkoleniowe oraz pakiety części zamiennych – łącznie wyżej wymieniony pakiet miałby kosztować 4,2 mld dolarów. W chwili obecnej siły zbrojne tego emiratu dysponują bateriami pocisków przeciwlotniczych i przeciwrakietowych Patriot PAC-2 oraz PAC-3. Najprawdopodobniej nowy sprzęt ma zastąpić części baterii przeciwlotniczych pocisków rakietowych Hawk. Siły zbrojne ZEA liczą 65 400 żołnierzy (Wojska Lądowe 59 000, Siły Powietrzne 4000, Marynarka Wojenna 2400), wyłącznie zawodowych. Na ich wyposażeniu znajduje się nowoczesny sprzęt wojskowy, który dzięki możliwościom finansowym Emiratów jest ciągle unowocześniany lub wymieniany na nowszej generacji. Fińska Patria poinformowała w styczniu 2008, że jej AMV w wersji 8 x 8 został wybrany przez siły zbrojne Zjednoczonych Emiratów Arabskich. Szczegóły umowy nie zostały ujawnione. Podczas targów zbrojeniowych IDEX, w lutym 2007, Patria zaprezentowała AMV, wyposażonego w wieżę BWP-3. Była to propozycja dla sił zbrojnych Zjednoczonych Emiratów Arabskich, wykorzystujących obecnie 90 ośmiokołowych BTR-94 (BTR-3) Guardian w brygadzie piechoty morskiej i ok. 300 pojazdów kilku typów, głównie Panhardów M3 4x4. Ich dopełnieniem jest 635 gąsienicowych BWP-3 i ok. 20 francuskich AMX 10P. Choć szczegóły kontraktu nie zostały ujawnione, można przypuszczać, że doprowadzi on do zastąpienia wykorzystywanych obecnie pięciu starszych typów kołowych transporterów opancerzonych jednym. W grę wchodzi zamówienie nawet na 300 egzemplarzy17. Przykładem zmiany podejścia do kwestii bezpieczeństwa państwa niech będzie przykład sięgnięcia po firmy najemnicze, mające wesprzeć własne, niewielkie liczebnie siły zbrojne. Władze Zjednoczonych Emiratów Arabskich potwierdziły, że przyjmują do służby w siłach zbrojnych cudzoziemskich najemników. Wcześniej prasa doniosła, że podpisano kontrakt z założycielem osławionej firmy Blackwater na utworzenie zagranicznego batalionu w ZEA. W oświadczeniu wydanym w maju 2011 r. Armia ZEA poinformowała, że Reflex REsponses, którą stworzył założyciel Blackwater Erik Prince, została zatrudniona w celach udzielenia siłom zbrojnym ZEA „wsparcia operacyjnego w zakresie planowania i szkolenia”. Nie podano jednak szczegółów dotyczących 17 Miejscowym partnerem Patrii jest Bin Jar Group, który – wzorem innych kontraktów eksportowych fińskiego przedsiębiorstwa (z Polską, Słowenią czy RPA) – może podjąć się montażu i produkcji podzespołów w ZEA. Na razie jednak nie podjęto decyzji w tej sprawie. 310 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… umowy ani liczby zatrudnionych najemników. „New York Times” poinformował, że dotarł do dokumentów, z których wynika, że nowa firma Erika Prince’a podpisała z władcą emiratu Abu Zabi szejkiem Chalifą ibn Zajedem an-Nahajanem kontrakt na stworzenie oddziału specjalnego. Kontrakt opiewa na 529 mln dolarów. Zadaniem składającego się docelowo z 800 zagranicznych najemników batalionu będzie prowadzenie operacji specjalnych, dbanie o bezpieczeństwo wewnętrzne kraju i ochrona rurociągów naftowych, drapaczy chmur przed atakiem terrorystycznym18. Kolejnym elementem wzmacniania własnego potencjału obronnego jest decyzja władz Zjednoczonych Emiratów Arabskich o zakupie zaawansowanego systemu przeciwrakietowego za 3,5 mld dol, a także 16 śmigłowców transportowych CH-47 Chinook za prawie miliard. Ponadto Zjednoczone Emiraty Arabskie już podpisały z Boeingiem wielomiliardowy kontrakt na zakup 60 sztuk śmigłowców typu AH-64D. ZEA są także bardzo bliskie podjęcia decyzji o wymianie swych wysłużonych samolotów myśliwskich Mirage 2000 na nowszą konstrukcję (najpewniej amerykańską), co kosztowałoby około 10 mld dolarów19. 23 lipca 2013 r. Zjednoczone Emiraty Arabskie oraz firma Thales podpisały kontrakt w sprawie dostaw do tego państwa naziemnych radarów dozoru powietrznego Ground Master 200. Ogółem do Zjednoczonych Emiratów Arabskich trafi siedemnaście stacji radiolokacyjnych – łącznie będą kosztować 250 mln euro. Są to urządzenia przeznaczone do dozoru powietrznego, stacje umieszcza się na podwoziach kołowych. Jest to druga umowa zawarta między francuskim przemysłem zbrojeniowym oraz Zjednoczonymi Emiratami Arabskimi. Wcześniejsza, wartości 700 mln euro, dotyczyła budowy i wyniesienia na orbitę dwóch satelitów20. Nie tylko z USA emiraty współpracują w zakresie kooperacji militarnej. W efekcie wizyty francuskiego prezydenta Nicolasa Sarkozy’ego w krajach Zatoki Perskiej doszło do podpisania umowy dwustronnej o współpracy wojskowej między Francją a Zjednoczonymi Emiratami Arabskimi. Ustalono, że siły francuskie będą stacjonować w swojej pierwszej stałej bazie w regionie. Jednocześnie zawarto porozumienie dotyczące kooperacji w dziedzinie nuklearnej. Zakłada ono wsparcie technologiczne i pomoc francuskich ekspertów na rzecz rozwoju programu atomowego w ZEA. Porozumienie Francji z ZEA nakreśliło ramy przyszłej współpracy w sektorze atomowym oraz militarnym. Pozwala Francji na ustanowienie stałej bazy wojskowej. Według danych oficjalnych francuski kontyngent w ZEA ma liczyć ok. 400-500 osób. Baza stanowić miała realizację zobowiązań międzyrządowej umowy z 1995 r. Docelowo baza miała grupować siły powietrzne, lądowe oraz morskie. Przedstawiciele strony francuskiej zadeklarowali, że zacznie ona w pełni funkcjonować w 2009 r. Jak stwierdził Sarkozy, ta inicjatywa militarna potwierdza rozszerzanie zakresu 18 Arabski rząd zatrudni „najemników” z Zachodu, PAP 2011-05-16. Otłowski, Bliski Wschód zbroi się na potęgę – zaroi się od broni jądrowej, www.wp.pl 2012.06.09. 20 Thales sprzedaje radary do Zjednoczonych Emiratów Arabskich, dziennikzbrojny.pl 2013.07.24. 19 T. 311 M. Paszyn współdziałania miedzy obu krajami, świadczyć to ma o przyjaźni i strategicznym partnerstwie. Uzupełnieniem porozumienia jest kontynuowanie wspólnych ćwiczeń odbywających się od 1996 r. co cztery lata, w których wojska lądowe i lotnictwo Francji i ZEA ćwiczą współdziałanie w warunkach pustynnych. Z kolei Teheran według oficjalnych danych przeznacza rokrocznie ok. 9-9,5 mld USD na zakup nowego uzbrojenia i modernizację starego. Plasuje to ten kraj w czołówce państw regionu pod względem wysokości corocznych wydatków na obronność. W odróżnieniu od swych arabskich rywali Irańczycy koncentrują się jednak głównie na rozwoju swego arsenału rakietowego (zwłaszcza dalekosiężnych pocisków balistycznych) oraz modernizacji już posiadanego uzbrojenia. Niekiedy pochodzącego z czasów rządów szacha, czyli produkcji amerykańskiej, lub z okresu późniejszego – produkcji zachodniej lub radzieckiej. Na papierze siły zbrojne Iranu wyglądają imponująco. Zalicza się do nich w sumie ok. 500-700 tys. ludzi w regularnej armii, Korpus Strażników Rewolucji Islamskiej (Pasdarzy) i formacje paramilitarne (zwłaszcza milicja Basidż), mają nominalnie na swym wyposażeniu ok. 1600 czołgów, prawie 1500 transporterów, 320 samolotów bojowych i ponad 500 śmigłowców. Tylko część z nich spełnia wymogi współczesnego pola walki, a poza tym znaczny odsetek jest niezdolny do użytkowania ze względu na swój wiek, brak części zamiennych i odpowiedniego serwisowania. Pięćset czołgów to względnie nowe maszyny typu T-72 lub Zulfikar (rodzima produkcja irańska, oparta o rozwiązania konstrukcji T-90)21. Podobnie sytuacja wygląda w innych kategoriach uzbrojenia, szczególnie w siłach powietrznych. Liczba 320 samolotów bojowych (myśliwców i myśliwsko-bombowych) robi wrażenie. Ale gdy przyjrzeć się bliżej temu arsenałowi, to okaże się, że sprawnych jest ok. 200 samolotów. A spośród nich tylko ok. 60 maszyn to względnie nowe konstrukcje, głównie rosyjskie (Mig-29, Su-24, Su-25) i francuskie (Mirage F1-E). Reszta to technologicznie tkwiące w latach 60.-70. ub. wieku (jak choćby F-4, F-5A, F-7 czy F-14 Tomcat). Spośród 500 śmigłowców tylko ok. 350 jest zdolnych do służby, a pośród nich znajdują się ponad 40-letnie egzemplarze takich typów jak AH-1J Cobra czy CH-47C Chinook. Kondycja irańskich sił zbrojnych pozostawia wiele do życzenia – na tle innych państw regionu, arabskich monarchii Zatoki Perskiej dysponujących najnowocześniejszym sprzętem i uzbrojeniem, wydających nań co roku miliardy dolarów, Teheran wypada stosunkowo blado. Irańczycy muszą wzmocnić swój potencjał militarny. Przy słabości swych sił Iran dysponuje szeregiem innych strategicznych atutów, które sprawiają, że każda decyzja o zaatakowaniu irańskich instalacji nuklearnych musi 21 Reszta czołgów to zakupione w 1973 r. przez szacha brytyjskie wozy typu Chieftain MK-3, których ok. setki wciąż znajduje się na stanie irańskich sił pancernych, czy 150 sztuk M48/M47, pozyskanych przez Iran w roku 1958. 312 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… być dobrze przemyślana. Pierwszym, najpoważniejszym atutem Iranu jest samo jego położenie, w tym zwłaszcza faktyczna kontrola nad strategicznym szlakiem wodnym przebiegającym przez Cieśninę Ormuz. Jej zablokowanie przez Irańczyków w przypadku ewentualnego konfliktu jest proste, wystarczyłoby rozstawić pola minowe lub zatopić przy użyciu rakiet ziemia-morze kilka statków handlowych. W swym ewentualnym konflikcie z Zachodem Teheran dysponuje poważnym strategicznym atutem – pokaźnym arsenałem rakietowym. Różnorodność typów i rodzajów rakiet balistycznych, znajdujących się na wyposażeniu irańskich sił zbrojnych, nie ma sobie równych w regionie. Iran posiada pociski balistyczne zdolne osiągnąć dowolny cel w promieniu ok. 2 tys. kilometrów od granic kraju. Rakiety te (Shahab 3-B) są wyposażone w głowice mogące przenosić broń ABC22. Iran nie jest więc bezbronny wobec perspektywy podjęcia przez USA i/lub Izrael próby siłowego rozwiązania „kwestii irańskiej”. Jego potencjał militarny, choć przestarzały i nieodpowiadający wymogom współczesnego pola walki, dzięki dogodnemu położeniu geograficznemu kraju i geopolitycznej sytuacji w regionie, może spełniać swą podstawową rolę. W ciągu ostatnich kilku lat władze Iranu regularnie demonstrują naukowe i wojskowe osiągnięcia, zwłaszcza od objęcia Teheranu w ubiegłym roku międzynarodowymi sankcjami za jego program nuklearny. Irański prezydent Ahmadineżad pod koniec swojej kadencji, wzmacniając antyizraelską retorykę, postanowił drastycznie zwiększyć wydatki na zbrojenia. Ahmadineżad przedstawił projekt budżetu na lata 2012-2013, w którym siły zbrojne miały otrzymać o 127 procent funduszy więcej niż w 2011 roku. Miała to być reakcja na wzrost napięć pomiędzy Iranem a USA i Izraelem. Prezydent przedstawił swój projekt budżetu przed parlamentem. Cały budżet państwa miał wynieść około 90 miliardów dolarów przy PKB wynoszącym około 415 miliardów dolarów. Zapowiedział też zmniejszenie wydatków rządowych o 5,6 procent, jednocześnie zakładając wzrost wydatków na wojsko. Nawet po drastycznym wzroście wydatków, budżet wojska Iranu będzie niezauważalnie mały przy analogicznych wydatkach USA, które w 2012 roku wyniosły około 700 miliardów dolarów. Jednak w porównaniu z Izraelem, który w tym roku na wojsko wydał około 13,5 miliarda dolarów, propozycja Ahmadineżada ma już duże znaczenie. Otwarte pozostaje pytanie, na ile irańskie wojsko będzie w stanie skorzystać ze zwiększonych środków. Możliwości rodzimego przemysłu zbrojeniowego są ograniczone, a zakupy za granicą utrudnione z powodu sankcji. Jednocześnie skala zacofania wojska Teheranu, w porównaniu do jego potencjalnych przeciwników, czyli USA i Izraela, jest bardzo duża23. 22 W zasięgu rażenia irańskich rakiet znajdują się nie tylko Izrael, stolice większości państw arabskich regionu, potencjalnych rywali Teheranu, lecz także instalacje wydobycia, przetwórstwa i transportu ropy naftowej i gazu ziemnego. Ponadto amerykańskie instalacje militarne w Zatoce Perskiej i na Półwyspie Arabskim (w Kuwejcie, Bahrajnie, Omanie). 23 news.money.pl, Wojenny budżet Iranu. Dwa razy więcej na zbrojenia? 313 M. Paszyn Próbą wyjścia z zacofania technologicznego lotnictwa irańskiego jest zaprojektowany i skonstruowany przez irańskich inżynierów samolot Qaher-313 (Zdobywca-313). Został on zaprezentowany przez prezydenta Mahmuda Ahmadineżada podczas obchodów 34. rocznicy rewolucji islamskiej. Władze irańskie zachwalały samolot jako jeden z najbardziej zaawansowanych na świecie. Myśliwiec został zbudowany według technologii pozwalającej na zmniejszenie możliwości wykrycia go przez radary. Cytowany przez media irański minister obrony Sardar Ahmad Wahidi oświadczył, że samolot został skonstruowany tak, by był zdolny spełnić wszystkie wymogi irańskiego lotnictwa w wojnie powietrznej. Nowy samolot uważany jest za znaczący postęp w technice wojskowej wykorzystywanej przez armię irańską. Iran posiada co prawda około 20 myśliwców własnej produkcji – Saegheh (Piorun). Jednak zdaniem zachodnich ekspertów ta maszyna, wyposażona w rosyjskie silniki, jest nieco zmodyfikowaną kopią amerykańskiego myśliwca Northrop F-5 z początku lat 70., zakupionego w znacznych ilościach przez Iran jeszcze przed rewolucją islamską z 1979 roku24. Ważnym elementem irańskich zbrojeń jest tworzenie własnego nowoczesnego systemu obrony powietrznej kraju. W ciągu ostatnich kilku lat władze w Teheranie ogłosiły kilka sukcesów irańskiej mysli zbrojeniowej. Należy do nich testowany właśnie rakietowy system obrony przeciwlotniczej, który jest zdolny do niszczenia samolotów lecących na małej wysokości. Państwowa telewizja irańska zacytowała ministra obrony generała Ahmada Wahidiego, który podkreślał, że nowy obronny system jest mobilny, może automatycznie identyfikować i namierzać obiekty lecące także w nocy25. „W 2012 Iran z powodzeniem przetestował wielofunkcyjne pociski rakietowe czwartej generacji Fateh 110 o zasięgu 300 kilometrów” – poinformował irański minister obrony Ahmad Wahidi. Według Wahidiego, którego cytuje oficjalna agencja irańska IRNA, nowa wersja Fateh 110 trafia bez odchyleń w cele naziemne i na morzu. W marcu 2012 oficjalna telewizja teherańska Press TV poinformowała o wyprodukowaniu przez Iran nowego zwiadowczego samolotu bezzałogowego Szaparak (Motyl). Zasięg działania samolotu wynosi 50 kilometrów od bazy, jego maksymalny pułap lotu to 5 tys. metrów. Może utrzymać się w powietrzu przez trzy i pół godziny z ładunkiem do 8 kilogramów. Może być wykorzystywany do misji wojskowych, strzeżenia granic i rurociągów naftowych. W ostatnich latach irański przemysł lotniczy wyprodukował kilka typów samolotów bezzałogowych. Media irańskie twierdzą, że maszyny te są niewykrywalne dla radaru. Na początku lipca 2012 podczas manewrów armii Wielki Prorok 7 symulowano atak na obcą bazę. Irańskie media państwowe poinformowały, że wykorzystano rakiety typu Shahab 1, 2, 3, Qiam, Fateh i Tondar26. Rakieta Shahab-3, o zasięgu ok. 2 24 Iran zaprezentował najnowszy myśliwiec, „Gazeta Wyborcza”, 2.02.2013. się zbroi. Mają nowy system do niszczenia samolotów, www.money.pl [21.052-13]. 26 Iran wystrzelił rakiety podczas manewrów wojskowych, „Gazeta Wyborcza”, 3.07.2012. 25 Iran 314 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… tys. km, jest jedną z rakiet balistycznych zdolnych dotrzeć do Izraela i amerykańskich baz na Bliskim Wschodzie. Pozostałe rakiety, których użyto podczas manewrów, mają zasięg od 200 do 750 km. Trzydniowe manewry przeprowadzane przez siły armii i Gwardii Rewolucyjnej miały na celu wysłanie wiadomości zuchwałym krajom, które chciałyby zaatakować Iran. Manewry zorganizowano na Wielkiej Pustyni Słonej w środkowym Iranie27. Manewry wojskowe z użyciem rakiet Iran zapowiedział w dniu wejścia w życie decyzji UE o całkowitym wstrzymaniu importu ropy z Iranu. Decyzję o zakazie zawierania nowych kontraktów na dostawy ropy z Iranu Unia Europejska podjęła w styczniu, zezwalając jednak do 1 lipca 2012 na realizację istniejących umów. W odpowiedzi Teheran wielokrotnie groził krajom zachodnim blokadą cieśniny Ormuz, która jest kluczową arterią dla transportu ropy naftowej na Zachód. „Pod koniec ubiegłego roku Iran, kilka dni po wyborach w USA, rozpoczął manewry wojskowe, w tym największe w swej historii ćwiczenia sił powietrznych na terytorium obejmującym połowę kraju” – poinformowała anglojęzyczna irańska telewizja Press TV. Manewry prowadzone były na terytorium obejmującym 850 tys. km kwadratowych, uczestniczyć w nich miało 8 tys. żołnierzy, w tym oddziały elitarne, przy wsparciu bombowców i myśliwców. Jednocześnie przeprowadzane miały być testy systemów radarowych i ostrzegawczych – jak podały irańskie media. Wcześniej, 1 listopada 2012 roku, irański samolot wojskowy ostrzelał, choć niecelnie, nieuzbrojony amerykański samolot bezzałogowy w międzynarodowej przestrzeni powietrznej nad Zatoką Perską. Ćwiczenia irańskich sił zbrojnych wpisują się też w szerszy kontekst napięć między Teheranem a Waszyngtonem związanych z irańskim programem nuklearnym, uznawanym przez Zachód za przygotowania o charakterze militarnym28. Wyścig zbrojeń nad Zatoką Perską staje się coraz bardziej nierówny. Saudowie i ich regionalni sojusznicy inwestują miliardy dolarów w nowoczesne okręty, jednak w ostatecznym efekcie mogą się one okazać mało skuteczne wobec irańskiej flotylli trudno wykrywalnych łodzi, liczonych w setkach sztuk, zdolnych do zablokowania ruchu w cieśninie Ormuz i stanowiących poważne zagrożenie nawet dla dużych okrętów. Również arabska przewaga w zakresie sił powietrznych może niewiele dać, jeżeli większość baz lotniczych w regionie Zatoki Perskiej zostanie już w pierwszych minutach wojny zrównana z ziemią przez zmasowane uderzenia irańskich rakiet balistycznych. 27 Zbrojenia Iranu. Największe w historii ćwiczenia sił powietrznych, www.defence24.pl [13.11.2012]. 28 Ibidem. Opinie zachodnich ekspertów co do siły i możliwości irańskiej armii są podzielone. „Embargo ONZ na większość typów ważnej broni blokuje modernizację irańskich sił zbrojnych” − powiedział ekspert ze Sztokholmskiego Międzynarodowego Instytutu Badań nad Pokojem Pieter Wezeman, dodając, że wyposażenie irańskiej armii jest coraz bardziej archaiczne. Jednak brytyjski ekspert ds. obronności Paul Beaver uznaje, że nie należy nie doceniać irańskiej armii, która jest organizacją robiącą spore wrażenie, na wszelkie sposoby modyfikowaną i usprawnianą. 315 M. Paszyn Z kolei Iran wydaje miliardy na podtrzymywanie kilkusettysięcznych sił zbrojnych. Długo nie doceniano w Teheranie znaczenia budowy i rozwoju zintegrowanego systemu obrony powietrznej kraju. Zamiast jednolitego systemu obrony, pokrywającego większość kraju siecią nowoczesnych stacji radarowych i wczesnego wykrywania, tworzą oderwane od siebie obszary obrony, punktowo rozmieszczone wokół najważniejszych dla państwa miejsc. Jednak Arabia Saudyjska i inne arabskie kraje znad Zatoki, powiększając swoje siły powietrzne, nie inwestują przy okazji w rozbudowę sieci baz lotniczych czy też np. w zakup samolotów-cystern, jako strategicznego wsparcia sił powietrznych. Wynika to z umów wojskowych z USA i liczenia na realne wsparcie ze strony Amerykanów. Z drugiej strony Amerykanie nie dysponują w tej części świata strategicznym zapleczem, pozwalającym im zachować swobodę działań militarnych w każdych warunkach. Lotniskowce US Navy i okręty ich eskorty muszą od czasu do czasu zawijać do portów arabskich, aby uzupełnić zapasy i wypocząć. Nie należy się dziwić, że USA chcą, aby państwa Zatoki Perskiej stworzyły wspólny system obrony przeciwrakietowej, by chronić rafinerie, gazociągi i bazy wojskowe przed ewentualnym atakiem ze strony Iranu. Odpowiedzią Iranu na ten swoisty pat militarny jest intensywny rozwój programów rakietowych i rozbudowa arsenału balistycznego. Teheran od dwóch dekad zwiększa przewagę nad pozostałymi krajami regionu. Obecnie praktycznie cały obszar Bliskiego Wschodu znajduje się już w zasięgu irańskich rakiet balistycznych. Sytuacja dla krajów arabskich na Zatoką może się pogorszyć, jeśli okazałoby się, że Iran dysponuje bronią jądrową. Na razie wiele wskazuje właśnie na to, że Teheran bardzo intensywnie działa na rzecz pozyskania tego typu broni. Irański program nuklearny, do czasu jego ujawnienia w 2004 roku, przez ponad 20 lat prowadzony w całkowitej tajemnicy, ma wciąż nieprzejrzysty charakter. Działania MEAE nie pozwalają oszacować możliwości wojskowych irańskiego potencjału jądrowego. Ponadto trudno obronić tezę o jego innym charakterze niż militarny. Tak właśnie kwestia ta jest postrzegana i interpretowana przez zdecydowaną większość państw regionu. Kraje Zatoki obawiają się, że dążenie Iranu do posiadania broni jądrowej jest częścią strategii Teheranu obliczonej na uzyskanie dominującej pozycji geopolitycznej w regionie. Dlatego też nie należy się dziwić doniesieniom o coraz większym zainteresowaniu wielu tamtejszych krajów energetyką nuklearną. Konkretne działania w tym kierunku podjęła już zresztą Arabia Saudyjska, planując budowę reaktorów atomowych. Planowane przez władze Arabii Saudyjskiej inwestycje dotyczące budowy elektrowni atomowych mogą zadziwić rozmachem. W okresie najbliższych 20 lat ma powstać szesnaście reaktorów o mocy łącznej 17 gigawatów, których koszt wahać się ma od 5 do 7 miliardów dolarów za jeden reaktor. Kontrahentami specjalnie utworzonej King Abdullah City for Atomic and Renewable Energy (Ka-Care) są takie koncerny jak Simens, Toshiba czy francuska Arvea. Zużycie energii w królestwie w najbliższym czasie ma wzrosnąć proporcjonalnie do wzrostu mocy nowych 316 Państwa OPEC w regionie Zatoki Perskiej wobec problemu zbrojeń i bezpieczeństwa… elektrowni, w tym atomowych, z 75 gigawatów do 120 w 203029. Trudno przyjąć wytłumaczenie, że państwa posiadające największe światowe złoża węglowodorów chcą nagle gromadnie oprzeć swoją gospodarkę na „czystej energii”. Pisząc o ewentualnym saudyjskim programie atomowym, nie zapominajmy o tym, że Arabia Saudyjska, należąc do Międzynarodowej Agencji Energii Atomowej (IAEA), nie podpisała przyjętego w przez tę organizację Small Quantities Protocol (SQP). Dokument ten zobowiązuje sygnatariuszy do przyjmowania inspekcji IAEA, czy nie są realizowane projekty niezgodne z pierwotnym założeniem, np. czy nie są prowadzone tajne badania wojskowe. Jak widzimy, pozostawiła sobie furtkę do ewentualnych działań w przyszłości, które nie będą ograniczane przez inspektorów IAEA. Prawdziwym powodem zapoczątkowanego przez Teheran „atomowego boomu” nad Zatoką jest dążenie do pozyskania broni jądrowej jako odpowiedzi na analogiczne zamiary Iranu. Arabia Saudyjska i jej sojusznicy w regionie nie chcą znaleźć się w niedogodnej dla siebie sytuacji strategicznej, w której atomowy Iran stanie się geopolitycznym hegemonem regionu, narzucającym innym swą politykę. Jeżeli w tej kalkulacji uwzględnimy fakt istnienia arsenałów nuklearnych Izraela, to jest to początek atomowego wyścigu zbrojeń na Bliskim Wschodzie, bez gwarancji, jakie dawała „równowaga strachu” w czasie zimnej wojny. Trudno w chwili obecnej kreślić jakieś z góry przewidywalne scenariusze. Dynamika wydarzeń jest tak duża, że sytuacja w dniu dzisiejszym może być dopiero preludium do znaczniej groźniejszych z punktu widzenia międzynarodowego wydarzeń, które mogą zachwiać stabilizacją w regionie. Jeżeli dodatkowo weźmiemy pod uwagę napiętą sytuację w Iraku, w którym zarówno Teheran, jak i Saudowie mają swoich zwolenników, jeśli spojrzymy na tragedię syryjskiej wojny domowej, w której oba mocarstwa regionalne są po różnych stronach barykady (Arabia Saudyjska na szczycie G 20 w Sankt Petersburgu poparła plan ataku na Syrię, Iran natomiast wspiera reżim Asadów), to otrzymamy obraz napiętych relacji polityczno-wojskowych pomiędzy krajami, których ambicje sięgają dalej niż tylko regionu Zatoki Perskiej. 29 USA nie są dla Królestwa tym jedynym możliwym sojusznikiem. Pamiętać musimy o ograniczonej dostępności do amerykańskich technologii nuklearnych, jest to związane z US Nuclear Act. Dlatego też to nie amerykańskie, lecz francuskie i chińskie firmy są uważane za faworyta w wyścigu przetargowym na budowę reaktorów. Nie są to jedyni oferenci, prasa donosi o firmach z Argentyny, Japonii, Korei Południowej, a nawet z Czech. Tak wytworzona, z atomu, energia może być wysyłana poza granice Królestwa. W chwili obecnej przewidywany jest eksport do Jemenu i Omanu. W ten sposób energia może stać się elementem polityki zagranicznej i jeszcze bardziej powiązać te kraje z Rijadem. Po roku 2032 nadwyżka energetyczna może być eksportowana także do Egiptu, najludniejszego kraju arabskiego, borykającego się z problemami energetycznymi. Rozwój demograficzny i konieczność rozwoju gospodarki powoduje zagrożenie Egiptu zapaścią energetyczną w najbliższych latach. Jedynie saudyjska energia może pozwolić na uniknięcie tego scenariusza. Podobnie może być z innymi krajami regionu. Chodzi mi o Sudan, Etiopię, Somalię. Kraj posiadający odpowiednią infrastrukturę energetyczną może sobie pozwolić na odpowiednią politykę zagraniczną, powiązaną z ekspansją gospodarczą. Ponadto eksport energii przynosić mógłby odpowiednie zyski. W ten sposób nastąpić może stopniowa dywersyfikacja eksportu saudyjskiego, a także możliwość np. uzależnienia niektórych krajów od energii z „saudyjskiego atomu”. 317 M. Paszyn LITERATURA: M. Al-Rasheed, Historia Arabii Saudyjskiej, tłum. K. Pachniak, Książka i Wiedza, Warszawa 2011. 2. F.G. Gause, The international relations of the Persian Gulf, Cambridge University Press, New York 2010. 3. K. Górak-Sosnowska, R. Czulda (red.), Państwo Katar. Gospodarka – Polityka – Kultura, Łódź 2009. 4. K. Górak-Sosnowska, I. Szybilska (red.), Kuwejt: historia i współczesność, Szkoła Główna Handlowa – Oficyna Wydawnicza, Warszawa 2005. 5. D. Held, K. Ulrichsen, The transformation of the Gulf: politics, economics and the global order, Routledge, New York 2012. 6. D. Madeyska, Historia współczesna świata arabskiego, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2008. 7. M. Sadeghinia, Security arrangements in the Persian Gulf: with special reference to Iran’s foreign policy, Ithaca Press, 2011. 8. M.A. Tétreault, G. Okruhlik, A. Kapiszewski (red.), Political change in the Arab Gulf states: stuck in transition, Lynne Rienner Publishers, London 2011. 9. J. Zdanowski, Historia Arabii Wschodniej, Ossolineum, Wrocław 2008. 10. J. Zdanowski, Historia Bliskiego Wschodu w XX wieku, Ossolineum, Wrocław 2010. 11. dw.de, middle – east.com, nowapolitologia.pl, defence24.pl 12.armia24.pl,nwes.money.pl 13. „Nowa Technika Wojskowa” 2004-2012. 14.„Lotnictwo – Magazyn Miłośników Lotnictwa Wojskowego Cywilnego i Kosmonautyki”. 15. pap.pl, nytimes.com, cnn.com. 1. OPEC COUNTRIES IN THE GULF REGION AND THE PROBLEM OF ARMAMENT AND REGIONAL SECURITY. SELECTED ASPECTS Summary. The article focuses on the subject of regional security in the Gulf region. Autor presents an overview of not only the relationship between the regional powers, Saudi Arabia or Iran, but also very oil-rich countries of Qatar and the United Arab Emirates. The rich Arab monarchies, supported by the United States fear the expansion of Shiite Iran in the region. This „export of revolution” could threaten the stability of small Gulf countries. The main concern of Gulf countries is raised by the Iranian weapons program and its desire to have nuclear weapons. Also, the activities and events in Iraq and Syria, cause an arms race in the region. The threat of conflict in the Persian Gulf makes this the main focus of multinational arms dealers and world powers who want to enhance their income by selling weapons and military equipment to the countries concerned. 318 MOCARSTWOWE ASPIRACJE CHIN A DEMOKRATYZACJA Sabina Narloch1 Streszczenie. W ostatnich latach wiele mówi się o odbudowie potęgi Chin i możliwości przejęcia przez nie pozycji dominującego mocarstwa na arenie międzynarodowej. Ewentualne zajęcie przez Państwo Środka pierwszego miejsca bezpośrednio wiąże się z koniecznością akceptacji (szczególne znaczenie ma akceptacja najsilniejszego głosu – tj. Zachodu) dla takiej władzy – potrzebne są punkty wspólne, które sprzyjałyby zaufaniu. Podstawowym punktem, warunkującym większość pozostałych, jest ustrój polityczny. Z tego względu w artykule przedstawiono spór między procesem demokratyzacji a ideologią i działaniami Komunistycznej Partii Chin przy jednoczesnym uwzględnieniu aspektów kulturowych, historycznych, społecznych, jak również wpływu Zachodu i globalizacji. Nieważne, czy kot jest czarny, czy biały. Jeśli dobrze łapie myszy, to dobry kot. Deng Xiaoping Wstęp W ostatnich latach pojawia się coraz więcej głosów o przemieszczaniu się geopolitycznego środka ciężkości z Zachodu na Daleki Wschód. To, co nurtuje najbardziej, to przypuszczenia i prognozy dotyczące końca Pax Americana, czyli utraty przez Stany Zjednoczone pozycji hegemona. Zgodnie z teorią długich cykli George’a Modelsky’ego, wraz z zakończeniem cyklu danego światowego przywódcy2 jego miejsce zajmie inny kraj3. Wielu naukowców właśnie w Chinach dopatruje się następcy dotychczasowego lidera bądź przynajmniej jego głównego rywala4. Czy jest to jednak możliwe? Państwo aspirujące do tego miana musi być zdolne do zapewnienia porządku i bezpieczeństwa oraz zaoferować społeczności międzynarodowej nowe koncepcje, instytucje lub praktyki (nie jest to wszak równoznaczne z odrzuceniem spuścizny poprzedniego lidera). W celu wykonywania tych zadań hegemon powinien posiadać odpowiednią siłę. Chiny są obecnie jednym z głównych aktorów na arenie międzynarodowej. Warto 1 2 3 4 Magister kierunku bezpieczeństwo narodowe Wydziału Cybernetyki Wojskowej Akademii Technicznej. Modelsky unikał określania konkretnego państwa mianem hegemona bądź supermocarstwa ze względu na fakt, że kraj ten posiada dobrowolnych zwolenników. C. Flint, Wstęp do geopolityki, Wydawnictwo Naukowe PWN, Warszawa 2008, s. 52. S.P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Warszawskie Wydawnictwo Literackie MUZA SA, Warszawa 1997, s. 108. S. Narloch jednak zadać sobie pytanie, czy państwo komunistyczne o odmiennej kulturze może spełniać rolę opiekuna i służyć jako wzór do naśladowania. W niniejszym artykule zostanie omówiony stosunek władzy komunistycznej do kwestii demokratyzacji, która jest źródłem licznych problemów w chińskiej polityce zagranicznej oraz bezpieczeństwie narodowym. Chińskie spojrzenie na pojęcie hegemonii Dominacja jest nieodłączną częścią zbiorowej świadomości Chin. Jest ona „wrośnięta w ich rozumienie narodowego przeznaczenia”5. Jak w książce Hegemon: droga Chin do dominacji podaje Steven W. Mosher, Chińczycy wprowadzili pojęcie hegemonii do nowoczesnego słownictwa dyplomatycznego, używając go podczas tajnego spotkania z Henrym Kissingerem w Pekinie w 1971 r. Chiński Bà różni się od angielskiej definicji hegemony, którą słowniki tłumaczą jako „przywództwo, szczególnie jednego państwa nad drugim”. Chiński odpowiednik posiada wiele znaczeń, z których większość przyjmuje negatywny kontekst6: „Podmiot, który sprawuje rządy dzięki sile, nie zaś w wyniku swoich zalet” – A New Introduction to Classical Chinese. „Suweren, najwyższy władca, tyran, despota” – Concise English-Chinese, ChineseEnglish Dictionary. Mosher w swej książce definiuje Bà jako ustrój polityczny opierający się na czystej władzy, który został utworzony 2800 lat temu przez chińskich strategów. Zgodnie z założeniami Bà, osobą sprawującą wszechwładzę nad populacją i zasobami kraju będzie bà wáng (król-hegemon). W dalszej kolejności władza ta służy do ustanowienia hegemonii, tzw. bà quán (władza hegemona), której celem jest objęcie swym wpływem całego globu7. Przez blisko dwa tysiąclecia mieszkańcy Chin uważali swoje państwo za geopolityczne oraz geograficzne centrum ziemi, za Państwo Środka (Zhōng guó), określali je również mianem „wszystkiego, co pod niebem” lub „całym światem” (tiān xià). Przekonanie o swej wyjątkowości nie odeszło w niepamięć również po upadku cesarstwa. Zgodnie z Białą Księgą Obronności Chin z 1998 r., państwo to powinno „wprowadzić świat w XXI wiek”8. Nie bez powodu Mao Zedong, proklamując utworzenie Chińskiej Republiki Ludowej, określił to wydarzenie powstaniem z kolan9. 5 6 7 8 9 S.W. Mosher, Hegemon: droga Chin do dominacji, Wydawnictwo Sprawy Polityczne, Warszawa 2007, s. 21. http://www.chinahistoryforum.com/index.php?/topic/4856-why-is-ba-%26-38712%3B-translatedas-hegemon-in-english/ [15.08.2012]. S.W. Mosher, op. cit., s. 21-22. Ibidem, s. 15. Ibidem, s. 27. 320 Mocarstwowe aspiracje Chin a demokratyzacja Początki chińskiej drogi reform Niegdyś idea komunizmu posiadała wielu zwolenników, na co z pewnością miała wpływ potęga ZSRR. Jednak pod koniec lat siedemdziesiątych okazało się, że komunizm oraz rozwój ekonomiczny nie są współzależne. Obserwację tę potwierdził późniejszy upadek Związku Radzieckiego. Nie chcąc podzielić tego losu, Chińczycy mieli dwa wyjścia: zwrócić się do wewnątrz bądź ku Zachodowi10. Postanowiono zastosować „nową” wersję Ti-Yong – hasła przyjętego w ostatnich latach dynastii Ch’ing mówiącego o tym, że: „Chińskie nauki zachowywane są dla podstawowych zasad, zachodnie (...) na praktyczny użytek”11. Zaktualizowany termin określa połączenie nacjonalizmu wywodzącego się z chińskiej kultury oraz autorytaryzmu z kapitalizmem i wzmożonym zaangażowaniem na szczeblu globalnym12. Deng oraz jego protegowany, Hu Yaobang, w celu dokonania modernizacji sektora industrialnego, technologicznego, naukowego oraz rolniczego postanowili zwrócić się z prośbą o pomoc w stronę Zachodu. W ramach pomocy Chiny zaciągnęły pożyczki u zagranicznych rządów i banków, a także podpisały liczne kontrakty na dostawę zaawansowanych technologii. W 1980 r. Państwo Środka dołączyło do Międzynarodowego Funduszu Walutowego (MFW) oraz do Banku Światowego. Błędne okazało się stawianie na równi ustroju niedemokratycznego z zacofaniem. Chińczycy stworzyli hybrydę, czyli socjalistyczną gospodarkę rynkową. Zgodnie z jej założeniami interesy państwa są priorytetem, toteż wszystkie decyzje gospodarcze muszą się zgadzać z planem gospodarczym ustalonym na szczeblu centralnym. Podczas XII Kongresu KPCh zdefiniowano ten system następująco: „gospodarka planowa z wiodącą własnością publiczną, której jednak niektóre obszary poddane są regulacji rynku”13. Pomimo wielu trudności14 Chiny bez wątpienia osiągnęły ogromny sukces, o czym świadczy między innymi zdobycie miejsca drugiej co do wielkości gospodarki światowej. Jak zauważa jeden z japońskich naukowców, dopiero na skutek „spotkania z kulturą Zachodu zaistniały przesłanki do odrodzenia się i ponownego zredefiniowania 10 S.P Huntington, op. cit., s. 146. s. 93-94. 12 Ibidem, s. 146. 13 W.W. Zhang, Ideology and Economic Reform under Deng Xiaoping 1978-1993, Graduate Institute of International Studies, Genewa, Kegan Paul International, Londyn, Nowy Jork 1996, s. 68, cyt. za: J. Fornalczyk, op. cit., s. 194. 14 Na przykład w 1984 r., wskutek niemalże czterokrotnej różnicy wzrostu procentowego między zagranicznym eksportem a zagranicznym importem (eksport wzrósł o 10%, import o 38%), powstał deficyt handlowy sięgający 1,1 mld dolarów. Chcąc poradzić sobie z tym problemem, rząd postanowił wpłynąć na import poprzez obłożenie wysokim cłem wszystkich towarów prócz podstawowych surowców (przykładowo cło na samochody wynosiło 80%, na kolorowe telewizory 70%); źródło: N. Lowe, Modern World History, New York 2005, s. 423. 11 Ibidem, 321 S. Narloch wartości azjatyckich”15 odpowiednich dla czasów współczesnych. Potwierdza to aktualność hasła Ti-Yong. Społeczeństwa niezachodnie potrzebują tego rodzaju pomocy, aby zyskać ochronę i tym samym osiągnąć swoje cele, a także mieć dostęp do udziału w rozgrywce na wyższym poziomie. Państwa zachodnie natomiast słabną, w związku z czym skupiają coraz większą uwagę na własnych problemach. Następuje przesunięcie punktu ciężkości w ramach płaszczyzn potęgi militarnej, gospodarczej i wpływów politycznych16. Tommy Koh stwierdził, że Azja staje się widownią „kulturalnego odrodzenia”, „Azjaci przestali uznawać wszystko, co zachodnie czy amerykańskie za najlepsze”17. Aspekt kulturowy Badając procesy rozwojowe, nie można ograniczać się tylko do wskaźników ekonomicznych. Jak zauważył Max Weber, wartości oraz idee są „niezbędnym elementem procesów rozwojowych w tym sensie, że mogą im sprzyjać lub je utrudniać”18. Sukces w sferze gospodarczej otwiera nie tylko jedne drzwi – według Gramsciego najbardziej liczące się kraje mają możliwość sprawowania władzy ideologicznej, najsilniejsze państwo zaś próbuje ustanowić program polityczny, którego pozostali będą w mniejszym lub większym stopniu przestrzegać19. Jednak biorąc pod uwagę wciąż silny, choć słabnący głos Zachodu oraz różnice w systemie wartości, przodowanie Chin jest aktualnie mało prawdopodobne. W takiej sytuacji nasuwa się pytanie, czy na dłuższą metę da się pogodzić myśl konfucjańską i mentalność azjatycką z demokracją, tak jak autorytaryzm z gospodarką rynkową? Czy dążąc do zdobycia pozycji przywódcy, możliwe jest zachowanie odrębności kulturowej, czy może nieuniknione są zmiany (podyktowane globalizacją i naciskiem bądź oczekiwaniami innych państw) w funkcjonowaniu państwa? W celu udzielenia odpowiedzi na te pytania oraz zrozumienia obu podejść, należy w pierwszej kolejności odwołać się do historii oraz kultury Chin. Odejście od konfucjanizmu nastąpiło wraz z zakończeniem feudalizmu. W wyniku reform Mao Zedonga przeciętny Chińczyk mógł znać jedynie podstawowe terminy. Pomimo celu, jaki stawiała sobie rewolucja kulturalna, konfucjanizm okazał się systemem niezwykle trwałym bądź – jak niektórzy twierdzą – wystarczająco ogólnym. Porównując obecne czasy z przeszłością, konfucjanizm jako system filozoficzno-religijny ma już 15 The Emerging Asia-Pacific Community. A Report From NARA, „Japan Echo”, lipiec 1997, s. 51-52, cyt. za: E. Haliżak, op. cit., s. 84. 16 S.P Huntington, op. cit., s. 107. 17 T. Koh, America’s Role in Asia: Asian Views, Asia Foundation, Center for Asian Pacific Affairs, Raport nr 13, listopad 1993, s. 1, cyt. za: S.P Huntington, op. cit., s. 144. 18 E. Haliżak, op. cit., s. 84. 19 C. Flint, op. cit., s. 50. 322 Mocarstwowe aspiracje Chin a demokratyzacja niewielkie znaczenie, jednak rola, jaką odgrywał przez blisko dwa tysiąclecia, nie zniknęła bez śladu. Po dzień dzisiejszy ideologia oraz wartości charakterystyczne dla konfucjanizmu są obecne w mentalności i tradycjach Chińczyków, szczególnie tych zamieszkujących tereny wiejskie. Każdy, nawet najprostszy obywatel posiada podstawę w formie wartości etycznych wpajanych mu od dziecka, nie musi przy tym zdawać sobie sprawy, kto był twórcą całej idei. Zasady postępowania to powinności moralne: I. „syna wobec ojca, II. poddanego wobec władcy, III. żony wobec męża, IV. młodszego brata wobec starszego, V. przyjaciół wobec siebie wzajemnie”20. Relacja obywatele-władca (władza) ma swoje odwzorowanie w podstawowej komórce, jaką jest rodzina, czyli w relacji ojciec-syn. Rodzina jako całość (państwo) jest ważniejsza niż poszczególny członek rodziny (obywatel), liczy się „większe dobro”. Konfucjusz twierdził, że „naucza po to, aby państwo miało więcej przydatnych dla siebie ludzi”21, tzn. posłusznych, zdyscyplinowanych, moralnych i wykształconych. Jak zostało uprzednio wspomniane, władze Chin postanowiły wykorzystać Zachód przy jednoczesnym zachowaniu odrębności kulturowej. Było to bardzo pragmatyczne rozwiązanie, ponieważ – jak zauważa Samuel Huntington – pod koniec lat dziewięćdziesiątych rozwinęło się „powszechne pragnienie powrotu do tego, co autentycznie chińskie”22. Władze chińskie powróciły do propagowania konfucjanizmu23 w latach osiemdziesiątych. Przywódcy określili go nawet mianem „głównego nurtu” chińskiej kultury24. Przyczyną takiej zmiany jest fakt, że konfucjanizm uzasadnia autorytaryzm oraz inne niezachodnie wartości25. Jest to dobre rozwiązanie dla rozwoju gospodarczego i życia politycznego. W pierwszym przypadku, zgodnie z dwoma podstawowymi kategoriami pojęciowymi konfucjanizmu: jen (ideał humanizmu) i chung yung (idealna równowaga)26, jego wyznawcy stale dążą do doskonalenia się. W drugim przypadku konfucjanizm dzięki swej tolerancji, poszanowaniu tradycji i obyczajów pozytywnie wpływa na posłuszeństwo wobec rządzących. Obecne kierownictwo wykorzystuje system jako narzędzie propagandy poprzez zwracanie uwagi na kulturę chińską, tym samym podkreślając jej różnice 20 D. Barańska, Konfucjanizm a współczesna władza, (w:) red. M. Pietraszek, Współczesne Chiny. Kultura, polityka, gospodarka, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2005, s. 65. 66. 22 S.P. Huntington, op. cit., s. 147. 23 Rewolucja kulturalna miała na celu m.in. wymazanie wartości konfucjańskich z umysłów Chińczyków. 24 S.P. Huntington, op. cit., s. 147. 25 Ibidem. 26 E. Haliżak, op. cit., s. 97. 21 Ibidem, s. 323 S. Narloch z kulturą Zachodu. Koncepcja społeczeństwa hierarchicznego jest bardzo wygodna, szczególnie jeśli weźmie się pod uwagę niepokoje społeczne. Ruch demokratyczny – początki W celu uzyskania najlepszego obrazu „sporu” między Partią Komunistyczną Chin a myślą demokratyczną, należy na początku zakreślić pewne tło historyczne, które warunkowało poczynania Partii. Idea demokracji przedostała się do Chin dzięki Liang Qichao, chińskiemu pisarzowi. Był on uczestnikiem pierwszych tego typu demonstracji, które miały miejsce w roku 189527. Co ciekawe, do około XIX wieku nie istniał taki termin jak prawo, obecne quán lì zostało zaczerpnięte z języka japońskiego28. Przed jego wprowadzeniem obywatel posiadał jedynie obowiązki. W centrum zamieszania dotyczącego konfrontacji z ideami demokratycznymi znajdował się właściwie od samego początku Deng Xiaoping. Jego pozycja uległa wzmocnieniu przede wszystkim w wyniku bycia w opozycji wobec Bandy Czworga, która dla Chińczyków była okrutną pozostałością po reżimie maoistowskim, uosobieniem tego, co złe. Swoistym punktem kulminacyjnym w tych relacjach było stłumienie przez Bandę w kwietniu 1976 r. demonstracji, a właściwie marszu żałobnego na cześć Zhou Enlaia w ramach święta Qing-Ming. Między innymi dzięki temu, że w listopadzie KC ogłosił protest „wydarzeniem rewolucyjnym”29, a aresztowanych oczyszczono z zarzutów, Deng zyskał poparcie zwolenników ruchu demokratycznego. Nazywano go nawet „żyjącym Zhou Enlaiem”30. Ważnym wydarzeniem dającym nadzieję na lepsze, demokratyczne jutro był komunikat końcowy z trzeciego grudniowego plenum KC, który podkreślał konieczność stworzenia socjalistycznego prawa oraz „pełnej demokracji”31. Gazety pisały: „Wicepremier Deng zaprowadza harmonię pomiędzy Niebem i Ziemią, otwiera bramy i zaprowadza ład, dyscyplinę i wielką demokrację”32. Pod jego przywództwem naród miał stać się bogaty i silny, a gospodarka rozwinąć się. W lutym 1978 r. Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych uchwaliło nową ustawę zasadniczą, która wprowadziła tzw. „cztery wielkie wolności”, tj. prawo do demonstracji oraz strajków, a także wolność wypowiedzi i prasy33. Ważnym elementem ruchu demokratycznego był bez wątpienia Mur Demokracji. Nie stanowił on 27 Po upadku cesarstwa Qing. Tomala (red.), Chiny. Przemiany państwa i społeczeństwa w okresie reform 1978-2000, Instytut Nauk Politycznych PAN, Wydawnictwo TRIO, Warszawa 2001, cyt. za: D. Barańska, op. cit., s. 68. 29 K. Seitz, Chiny: Powrót olbrzyma, Wydawnictwo Akademickie DIALOG, Warszawa 2008, s. 241. 30 Ibidem. 31 Ibidem. 32 Ibidem. 33 Ibidem, s. 240. 28 K. 324 Mocarstwowe aspiracje Chin a demokratyzacja jedynie miejsca publikacji gazetek wielkich znaków34 – ludzie gromadzili się przy nim, aby omawiać ich treść. Wkrótce te małe dyskusje przyczyniły się do organizacji grup „naukowych” oraz powstawania podziemnych pism takich jak „Oświecenie” czy „Pekińska Wiosna”35. Ruch demokratyczny bezspornie się rozwijał. Na początku 1979 r. w kraju istniało około stu podziemnych gazet, z czego połowa w Pekinie. Wraz z rozwojem ruchu zwolennicy demokracji stawali się coraz pewniejsi siebie – nie tylko krytykowano Bandę Czworga, lecz także samego Mao, którego postać była synonimem komunizmu. Wspomniane prawo do „swobodnego wypowiadania tego, co myślą, nieskrępowanego wyrażania poglądów, prowadzenia debat i sporządzania gazetek wielkich znaków”36 nie zdążyło się jednak zakorzenić. Demokracja zyskała miano piątej modernizacji. Nazwa ta wzięła się od manifestu zawieszonego przez jednego z najbardziej gorliwych aktywistów, Wei Jingshena, na ceglanym Murze Demokracji znajdującym się blisko pałacu cesarskiego. Ów manifest informował o tym, czym jest prawdziwa demokracja. Co więcej, Wei przekonywał, że bez demokratyzacji pozostałe cztery formy modernizacji (technologia, przemysł, wojsko oraz rolnictwo) nie przyniosą oczekiwanych skutków37. Mimo że ruch demokratyczny wywyższał Denga, on popierał aktywistów tylko w początkowej fazie. Z biegiem czasu okazało się, że sojusznicy mają odmienne spojrzenie na dość istotne kwestie. Deng popierał liberalizację gospodarki, jednak stanowczo opowiadał się za niepodzielnością władzy Komunistycznej Partii Chin. Był on zwolennikiem komunizmu w jego leninowskiej formie, nie zaś maoizmu oraz rewolucji kulturalnej, która jego zdaniem była wymierzona przeciwko Partii oraz była przyczyną chaosu (luan), którego tak bardzo się obawiano38. 30 marca 1979 roku Deng przedstawił cztery zasady kardynalne (socjalizm, dyktatura proletariatu, marksizm-leninizm i myśl Mao-Zedonga oraz, uznawana za najważniejszą, przewodnia rola Partii), którymi w jego mniemaniu powinna kierować się Partia, aby odnieść sukces w ramach czterech modernizacji39. Deng zamierzał wykorzystać osiągnięcia Zachodu w sferze gospodarczej, nie przyjmować natomiast „czegokolwiek, co jest odrażające i dekadenckie”40. Gdy Wei dowiedział się o poglądach Denga, próbował zmobilizować grupy demokratów do zorganizowania wspólnej demonstracji przeciwko niemu. Nie uzyskawszy poparcia, opublikował artykuł pt. Chcemy demokracji czy nowej dyktatury?. Reakcja ze strony Partii była za czasów Cesarstwa Chińskiego dàzìbào (gazetka wielkich hieroglifów lub gazetka wielkich znaków) była popularną formą protestów. Uważa się jednak, że faktycznego znaczenia nabrała w okresie rewolucji demokratycznej w 1911 r., stając się medium przekazu kampanii politycznych. 35 http://www.tsquare.tv/themes/essay.html [13.07.2012]. 36 K. Seitz, op. cit., s. 240. 37 Ibidem, s. 242. 38 Ibidem. 39 Ibidem, s. 243. 40 Ibidem, s. 72. 34 Jeszcze 325 S. Narloch stanowcza – cztery dni później nie tylko aresztowano Wei41, lecz także zakazano publikacji gazetek wielkich znaków oraz wszelkich innych pism krytykujących „cztery zasady kardynalne”42. Wkrótce zaczęto prześladować pozostałe „antysocjalistyczne elementy”43. Uprzednio wspomniane cztery wielkie wolności zostały zniesione przez Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych w 1980 r., tym samym skutecznie uciszając aktywistów ruchu demokratycznego. Warto zauważyć, że stłumienie to nie spotkało się z wielkim sprzeciwem. Jak twierdzi Konrad Seitz, przyczyną tego stanu rzeczy było „odpolitycznienie” będące efektem rewolucji kulturalnej44, a także niewielkie zainteresowanie ze strony studentów i intelektualistów, którym Deng obiecał lepsze życie oraz udział w tworzeniu silnych Chin45. Do roku 1986 Deng wydawał się spełniać gwarancje dotyczące zapełnienia przysłowiowej miski ryżu oraz zwiększenia dobrobytu. Pod koniec roku 1986 sytuacja uległa odczuwalnemu pogorszeniu, mimo że gospodarka wciąż szybko rosła. Wydarzenia na placu Tian’anmen jako punkt centralny sporu Protest na placu Tian’anmen był punktem kulminacyjnym procesu, który rozpoczął się już pod koniec 1986 r., kiedy zaczęło dochodzić do manifestacji studenckich m.in. w Hefei, Pekinie czy Szanghaju. Studenci Uniwersytetu Naukowo-Technicznego Anhui w Hefei mieli poparcie i byli inspirowani46 przez swojego prorektora oraz członka KPCh – Fang Lizhi, który wyrażał swoje prodemokratyczne i prozachodnie poglądy niezwykle otwarcie i jednoznacznie47. Podczas swego przemówienia na uniwersytecie Tongji oznajmił, że należy do osób pragnących „całkowitego uzachodnienia”, albowiem utopią jest nadzieja w powodzenie zmiany jedynie „kilku wybranych aspektów (...), pozostawiając inne w stanie nienaruszonym”48, podkreślał przy tym wielkie zacofanie Chin na wszystkich płaszczyznach. 41 Wei został oskarżony o przekazywanie obcokrajowcom tajnych informacji dotyczących wojny chińsko-wietnamskiej w 1979 r. oraz o zaangażowanie w „kontrrewolucyjną propagandę i agitację”, w wyniku czego skazano go na piętnaście lat więzienia i robót przymusowych. Został oswobodzony w 1993 r., jednak wolność nie trwała długo, albowiem po około sześciu miesiącach ponownie oskarżono go o działalność kontrrewolucyjną i skazano na czternaście lat. 42 K. Seitz, op. cit., s. 243. 43 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, (w:) red. M. Pietraszek, op. cit., s. 72. 44 K. Seitz, op. cit., s. 243-244. 45 Jak zauważył jeden z aktywistów Xu Wenli: „Większość Chińczyków była bardziej zainteresowana podniesieniem standardu życiowego niż rozszerzeniem praw demokratycznych”. 46 http://www.economist.com/node/21552551 47 W 1987 roku Fang Lizhi z tego powodu został pozbawiony katedry, a także zwolniony z uczelni i wykluczony z Partii. 48 K. Seitz, op. cit., s. 249-250. 326 Mocarstwowe aspiracje Chin a demokratyzacja Na początku stycznia 1989 r. Fang Lizhi napisał do Denga list otwarty, w którym przedstawił pomysł ogłoszenia powszechnej amnestii z okazji 70. rocznicy ruchu 4 maja oraz czterdziestej rocznicy powstania Chińskiej Republiki Ludowej. Amnestia ta miała obejmować przede wszystkim więźniów politycznych takich jak Wei Jingshen. W ciągu następnych dwóch miesięcy Fanga poparły i przyłączyły się doń dziesiątki naukowców, w tym z Chińskiej Akademii Nauk49. Duże znaczenie miała śmierć Hu Yaobanga, przywódcy Komunistycznej Partii Chin oraz zwolennika reform. Studenci zorganizowali na jego cześć masowe legalne zgromadzenie. Ówczesne nastroje obrazuje nagrobek zmarłego Hu: „Ten jeden, który nie powinien był umrzeć, jest martwy Ci, którzy powinni byli umrzeć, pozostają przy życiu”50. Demonstracja ta miała charakter pokojowy, studenci podkreślali brak zamiarów rewolucyjnych, pragnęli jedynie dialogu. Protestujący zażądali między innymi, aby zrehabilitowano Hu i ujawniono przyczyny jego zdymisjonowania ze stanowiska sekretarza generalnego. Co więcej, chciano, aby Partia poczyniła kroki w walce z korupcją oraz zwiększyła przejrzystość finansową, a dokładniej ujawniła wysokość dochodów i majątku czołowych funkcjonariuszy. Nie zapomniano również o zwykłych obywatelach. Postulowano większą wolność w prasie, zwiększenie wydatków na wychowanie, a także przywrócenie prawa do organizowania demonstracji. Dnia 17 kwietnia 1989 r. studenci zorganizowali pierwszy marsz na plac Niebiańskiego Spokoju. Wybór miejsca nie był przypadkowy – jeszcze za czasów cesarstwa plac był centrum Państwa Środka, symbolem władzy. Protest wywołał zawirowania wśród najważniejszych członków Partii. Spór między Zhao Ziyangiem (proponował negocjacje ze studentami) a Li Pengiem (domagał się zdecydowanej reakcji, dopatrując się w demonstracji poważnego zagrożenia bezpieczeństwa narodowego) przesądził o sposobie rozwiązania problemu. Deng przystał na wyjście proponowane przez Penga, ponieważ uznał, że „grupa społecznej szumowiny”51 stwarzała zagrożenie zarówno dla władzy, jak i reform. Pokojowa z początku demonstracja uległa zaostrzeniu. Do studentów dołączyli mieszkańcy Pekinu, którzy nazywali siebie mianem obywateli (shimin), tym samym wyrażając sprzeciw wobec określeniu masy używanej przez Partię52. Brak skłonności do kompromisu ze strony kierownictwa doprowadził do wielkiej tragedii, której liczba ofiar nie jest do tej pory znana. Po masakrze na placu Tian’anmen konserwatyści postanowili wziąć pod lupę wszystkie dziedziny życia, uniemożliwiając upadek władzy, tym samym stwarzając groźbę fiaska modernizacji. Obserwując niepokojące zmiany w Związku Radzieckim, opowiadano się za przeprowadzeniem Kampanii Przeciwko Pokojowej Ewolucji, 49 Ibidem, s. 252. 253. 51 B. Góralczyk, Reperkusje dramatu na Placu Tiananmen, „Azja-Pacyfik” 2001, t. IV, s. 187. 52 K. Seitz, op. cit., s. 253-254. 50 Ibidem, s. 327 S. Narloch która skupiała się na potwierdzeniu przewodniej roli Partii we wszystkich sferach życia, antykampanii wobec spiskującym krajom zachodnim oraz wskazaniu modernizacji jako przyczyny problemów społeczno-politycznych Chin53. Deng nie dopuścił do takiego rozwoju sytuacji, jednak po problemach z „kontrrewolucyjną rebelią” władza postanowiła ograniczyć reformy do sfery ekonomicznej oraz otwarcia na świat. Po wydarzeniach na placu Tian’anmen Partia wypracowała (choć nie zostały one ogłoszone publicznie) trzy punkty sprzyjające stabilności54: unikanie publicznych sporów między członkami władzy, zapobieganie niepokojom społecznym na dużą skalę, posiadanie po swojej stronie armii. Pewien krok naprzód symbolizuje XIV Zjazd Partii, podczas którego wpisano idee Deng Xiaopinga w teorię budowania socjalizmu z chińską charakterystyką, tym samym zastępując poglądy Mao Zedonga. Wprowadzone stwierdzenia dotyczyły między innymi55: 1) rozsądnych reform politycznych, 2) otwarcia Chin na technologie, kapitał oraz informacje, 3) napędzania reform rynkowych siłami socjalizmu, 4) prowadzenia niezależnej polityki międzynarodowej, 5) rozszerzenia zasięgu KPCh, również poprzez współpracę z patriotami. Poglądom Denga sprzeciwiało się wielu konserwatystów, dopatrując się zdrady w socjalistycznej gospodarce rynkowej. Jednak sam Deng uważał, że siły rynkowe nie są elementem ideologii, znajdują się poza kręgiem politycznych sporów. Denga zastąpił Jiang Zemin, który podobnie jak poprzednik był zdania, że sukces gospodarczy, pozytywnie wpływając na życie obywateli, sprawi, że ci zapomną o demokracji. Niepokoje społeczne zanikły dzięki ponownej poprawie sytuacji ekonomicznej oraz bezwzględnej polityce wobec dysydentów. Zemin wierzył wręcz, że Chiny dzięki swemu zaangażowaniu sprawią, że gospodarka rynkowa będzie „działać lepiej niż w kapitalizmie”56. Do kolejnego przeciwstawnia się władzom komunistycznym w mniemaniu konserwatystów i antyreformatorów doszło już w 2001 r., kiedy to Jiang Zemin zaprosił prywatnych przedsiębiorców do wstąpienia w szeregi Partii57. Partia zaczęła tracić charakter klasy robotniczej, co zostało potwierdzone podczas XVI Zjazdu w 2002 r. 53 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, op. cit., s. 80. 54 S.L. Shirk, China. Fragile Superpower, Oxford University Press, New York 2007, s. 39. 55 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, op. cit., s. 81. Wei Zhang, Ideology and Economic Reform under Deng Xiaoping 1978-1993, Kegan Paul International, London, New York 1996, s. 214-215; cyt za: J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, (w:) red. M. Pietraszek, op. cit., s. 80. 57 J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, op. cit., s. 82. 56 W. 328 Mocarstwowe aspiracje Chin a demokratyzacja poprzez przyjęcie nowego statutu. Znacznie zmodyfikowano jedną z czterech zasad kardynalnych kształtujących kierunek Partii – do zbioru myśli, jako podstawy ideologicznej, dołączono teorię Deng Xiaopinga, a także „teorię trzech reprezentacji” Jiang Zemina. Zasadami były kolejno58: I. Rozwój oraz modernizacja – poprzez przyzwolenie na prywatną inicjatywę w gospodarce, która przyczyni się do wzrostu gospodarczego oraz do poprawy jakości życia. II. Rozwój kultury – chodzi tu nie tylko o zaawansowaną kulturę socjalistyczną, lecz także promowanie chińskiej kultury narodowej. III.Wspieranie fundamentalnych interesów większości narodu. Protesty społeczne w XXI wieku W kwestii niepokojów społecznych należy dodać, że zgodnie z raportem Human Rights Watch w 2006 r. doszło do znacznego pogorszenia sytuacji, co było następstwem jednego z głównych problemów rozwojowych współczesnych Chin, mianowicie demonstracji (ich liczba wynosiła 180 tys. w roku 2010)59. Jeden z socjologów Uniwersytetu Tsinghua oszacował, że liczba masowych incydentów wzrosła podwójnie między rokiem 2005 a 201060. Demonstracje oraz protesty obywateli poskutkowały działaniami (kontrola nad mediami, Internetem, środowiskiem prawniczym itd.), które były powodem dodatkowej krytyki ze strony UE. Społeczeństwo przez długi czas wybierało możliwość bogacenia się w zamian za dalszą legitymizację władzy. Zastanawiająca jest trwałość tego układu. Jakie będą skutki spadku wzrostu gospodarczego oraz skutki (np. ekologiczne) zbyt dynamicznego procesu rozwoju przemysłu i urbanizacji? W roku 2009 doszło do protestu m.in. ponad 400 pracowników zakładów odzieżowych w Chongqing (przyczyną było trzymiesięczne niewypłacenie pensji) oraz manifestacji studentów w Nankinie (według Centrum Informacji o Prawach Człowieka i Demokracji w Hongkongu, powodem było uprzednie pobicie przez siły bezpieczeństwa kilku studentów). Jedną z głównych przyczyn demonstracji jest nieprzestrzeganie praw człowieka. Ciekawe jest to, że w 1991 r. Chiny uznały prawa człowieka i zobowiązały się do ich przestrzegania61. Osiem lat później do ustawy zasadniczej wpisano koncepcję Lowe, Modern World History, New York, 2005, s. 426. przyczynami niezadowolenia są warunki pracy, zarobki oraz ceny nieruchomości, jednak nie postrzega się ich jako realnego zagrożenia, ponieważ protesty nie są organizowane na skalę krajową, ponadto społeczeństwo nie dopatruje się źródła niesprawiedliwości w Partii, a w samorządzie lokalnym oraz pracodawcach; źródło: China 2030 – Building a Modern, Harmonious, and Creative High-Income Society. 60 http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show [8.11.2012]. 61 Human Rights in China, Information Office of the State Council of the PRC, Beijing, November 1991. 58 N. 59 Najczęstszymi 329 S. Narloch państwa prawa62. Prawdziwość tych deklaracji podważa corocznie publikowane sprawozdanie Departamentu Stanu China Country Report (obejmujące również Tybet, Hongkong i Makau) opisujące przypadki przymusowych aborcji, pozasądowych egzekucji i innych pogwałceń prawa i godności ludzkiej63. Wybory oraz członkowstwo w Partii Na uwagę niewątpliwie zasługuje kwestia wyborów. Zgodnie ze statutem Komunistycznej Partii Chin „o członkowstwo Partii może starać się każdy chiński robotnik, rolnik, członek sił zbrojnych, intelektualista lub przedstawiciel innej kategorii społecznej, który skończył osiemnaście lat, akceptuje program i statut partii, pragnie działać aktywnie w partyjnych strukturach, zamierza podporządkowywać się decyzjom partii i płacić regularne składki członkowskie”64. Ponadto, kandydat powinien posiadać odpowiednie cechy moralne oraz charakter. Po akceptacji aplikacji dana osoba rozpoczyna okres próbny. Uważa się, że członkowstwo w Partii traci na prestiżu. Partia nie ma już tak „długich rąk” jak kiedyś, jednak wciąż najważniejszym czynnikiem przyczyniającym się do legitymizacji władzy jest wzrost i rozwój gospodarczy. Młodzi, którzy planują karierę z udziałem firm zagranicznych, boją się, że będzie to negatywnie postrzegane przez pracodawców bądź po prostu nie zgadzają się z ideologią i kierunkiem Partii. Nie jest ona dla nich symbolem nowoczesności, która jest kojarzona raczej z Zachodem. Partia zdając sobie z tego sprawę, próbuje dostosować swój wizerunek do obecnych czasów65. Partia wydaje się dostrzegać potrzebę nieznacznych ustępstw w stronę rozluźnienia politycznego, wprowadzając na początku zmiany we własnej organizacji. W 1985 r. zaczęto organizować wybory na szczeblu wiejsko-gminnym, a w 1998 r. Ogólnochińskie Zgromadzenie Przedstawicieli Ludowych uznało ich przeprowadzanie za obowiązkowe66. Debata nt. „demokracji wewnątrzpartyjnej” toczyła się w 2007 r., kiedy to Komunistyczna Partia Wietnamu postanowiła, że przywódca będzie wyłaniany w wyborach. Co prawda Partia Chińska nie przystała na taką „herezję”, jednak decyzja Wietnamczyków posłużyła jako bodziec do dyskusji podczas XVII Zjazdu Partii. Wtedy to ponoć Xi Jinping wygrał z Li Keqiangiem, kandydatem preferowanym przez Hu Jinato, w konkurencji na stanowisko szefa Partii w Szanghaju 62 K. Gawlikowski, K. Tomala (red.), op. cit., s. 33. 63 Sprawozdanie jest dostępne na stronie U.S. Department of State http://www.state.gov/j/drl/rls/hrrpt/. 64 The Communist Party of China, http://www. china.org.cn; cyt za: J. Wardęga, Komunistyczna Partia Chin i jej rola w procesach modernizacji Chińskiej Republiki Ludowej, (w:) red. M. Pietraszek, op. cit., s. 83-84. 65 Tak oto na przykład zrezygnowano z używania tytułu „towarzysz”. Słowo tóng zhì w slangu chińskim oznacza również homoseksualistę; źródło http://chinese.yabla.com/chinese-english-pinyin-dictionary. php?define=tongzhi 66 K. Gawlikowski, K. Tomala (red.), op. cit., s. 33. 330 Mocarstwowe aspiracje Chin a demokratyzacja „pod wpływem tajnego sondażu” partyjnego67. Idea ta jednak nie zyskała większego poparcia. Należy również pamiętać, że nawet przy dobrych chęciach, demokratyzacja byłaby bardzo trudnym zadaniem, biorąc pod uwagę liczbę członków Partii68. Cenzura Współczesnym wskaźnikiem demokracji jest niewątpliwie stopień wolności w internecie. Według Marka Leonarda, internet miał „odmienić Chiny, tymczasem to Chiny zmieniły internet”69. Kontrola internetu okazała się niemożliwa, dlatego też zainwestowano w e-policję liczącą 100 000 osób zajmujących się blokowaniem niepoprawnych stron (zniszczono np. stronę Demokratycznej Partii Chin70 i zablokowano między innymi strony Google, Facebook, Youtube, Amnesty International, United Nation News71) oraz nadzorowaniem zawartości skrzynek poczty elektronicznej. Steven W. Mosher wspomina również o budowaniu unikalnego, sterylnego środowiska otoczonego Wielkim Murem Intranetu72. Dzięki technologiom odkrytym przed kraje rozwinięte zastosowano filtry, których zadaniem jest blokowanie komentarzy dotyczących newralgicznych tematów. Zakazano używania pseudonimów oraz wprowadzono zbiorową odpowiedzialność, a więc jeśli np. na stronie pojawi się nieodpowiedni komentarz, administratorowie strony uznani będą za współwinnych. Tego typu działania odbywają się w ramach Projektu „Złota Tarcza” kierowanego przez chińskie Ministerstwo Bezpieczeństwa Publicznego. Dodatkowo machina cenzury jest napędzana przez system donosicielstwa – utworzono skrzynki elektroniczne, na adres których można potajemnie donosić – jest to zapewne jedyna sytuacja gwarantująca anonimowość73. Cenzura przejawia się również pod innym względem – Partia, za pośrednictwem filmów dokumentalnych, książek, muzeów, zakłamuje na korzyść historię Chin, tym samym ukazując się w lepszym świetle. Dzięki propagandzie historia staje się powodem do dumy narodowej74. Przekazywaniem wytycznych redaktorom oraz dziennikarzom dotyczących kwestii, na które należy zwrócić uwagę, zajmuje się Departament Reklamy (wcześniej Departament Propagandy Chińskiej Republiki Ludowej). Do zakazanego zakresu tematycznego zalicza się: autonomię Tybetu, niepodległość Tajwanu, korupcję pośród urzędników partyjnych wysokiego szczebla, ruch Falun Gong, Chińską Partię Demokratyczną oraz wydarzenia dotyczące historii, takie 67 M. Leonard, Zrozumieć Chiny, Media Lazar, Warszawa 2009, s. 129. 68 Liczbę członków szacuje się na 80,27 mln (2010 r.). 69 M. Leonard, op. cit., s. 155. 70 S.W. Mosher, op. cit., s. 181. 71 http://www.stosunki.pl/?q=content/z%C5%82ota-tarcza-chin [10.11.2012]. Mosher, op. cit., s. 181. 73 http://www.underminingdemocracy.org/files/china.pdf [13.07.2012]. 74 http://www.underminingdemocracy.org/files/china.pdf [13.07.2012]. 72 S.W. 331 S. Narloch jak Wielki Głód oraz masakra na placu Tian’anmen. Jak ognia unika się publicznych debat dotyczących ery panowania Mao Zedonga. Nawet podczas ceremonii otwarcia Olimpiady w 2008 r. ominięto ten okres – zaraz po rewolucji komunistycznej przedstawiono ideę „reformy i otwarcia” z lat siedemdziesiątych75. Biorąc pod uwagę powyższe, nawet jeśli młodzi Chińczycy mają duże perspektywy rozwoju w przeróżnych dziedzinach, w wyniku odgórnie narzuconej głuchoty i ślepoty obraz historii kraju jest zniekształcony. Dozwolone granice poprzedzające wkroczenie na niebezpieczną tematycznie płaszczyznę różnią się w zależności od miejsca, zależne są więc od surowości władz lokalnych. W przypadku gdy faktycznie zdarzy się, że ktoś zbliży się lub przekroczy granicę, początkowo dostaje upomnienie. Jeśli to nie pomaga, dana osoba może zacząć być podsłuchiwana telefonicznie lub rozpocznie się obserwacja jej skrzynki mailowej. Kolejnymi etapami są utrata pracy oraz znalezienie się na czarnej liście, co może skutkować obozem pracy, więzieniem, torturami lub egzekucją. Ponieważ powszechnie wiadome są skutki takiego niebezpiecznego zachowania, skuteczną metodą jest samocenzura, bądź – jak określa art. 54 Konstytucji ChRL – „Obowiązek szanowania Ojczyzny”. Istnieją organizacje pozarządowe, ale większość z nich pozostaje pod kontrolą Partii. Grupy, których liczba członków przekracza dziesięć lub dwadzieścia osób, mają represje gwarantowane76. Zapewne opisane powyżej działania są przykładem ochrony kultury oraz interesów historycznych, o których wspomina art. 22 Konstytucji ChRL, wszak jak zapewnia art. 40 dotyczący poufności korespondencji, czynności te prowadzi się w wyjątkowych przypadkach ze względu na bezpieczeństwo. Prawdopodobieństwo zaistnienia demokratycznej transformacji oraz jej ewentualne skutki Czy model demokratyczny miałby zastosowanie w Chinach? W jakim stopniu ustrój ten byłby efektywny? Najprawdopodobniej doszłoby do swoistej adaptacji demokracji. Kultura i mentalność chińska jest zbyt odmienna, aby ustrój ten działał na takich zasadach jak w krajach zachodnich. Trudno sobie wyobrazić nawet, co władza musiałaby zrobić, aby zmienić myślenie ludzi. Trzeba by było dotrzeć z przekazem demokracji do wszystkich Chińczyków. Byłoby to niezwykle trudne nie tylko ze względu na liczbę mieszkańców, lecz przede wszystkim z uwagi na mentalność, przyzwyczajenia. Należałoby pokonać barierę, jaką jest zrozumienie. Wszystkie przeszkody oraz problemy na drodze do demokracji wyszczególnili chińscy intelektualiści w dokumencie Karta 0877. Z drugiej strony, gdyby przedstawiciele obecnego systemu bardziej dbali o mieszkańców, ich decyzje odzwierciedlałyby potrzeby również 75 http://www.underminingdemocracy.org/files/china.pdf 76 http://www.underminingdemocracy.org/files/china.pdf. 77 Treść 332 [13.07.2012]. Karty 08: http://www.solidarnoscdlaprzyszlosci.pl/data/newsy/00002/karta_08.pdf. Mocarstwowe aspiracje Chin a demokratyzacja najbiedniejszych, zagrożenie legitymizacji władzy byłoby znacznie mniejsze. Według badań opinii publicznej, większość obywateli nie zwraca większej uwagi na pluralizm czy podział władz. Wydaje się, że chętnie zaakceptują paternalistyczne rządy, jeśli tylko będą one sprawne i kierownictwo będzie liczyć się z potrzebami oraz opinią ludności – takie rządy aż 68,7% respondentów uznało za demokratyczne”78. Wiele osób utożsamia demokrację z zachodnimi wartościami, ale przecież terminy te nie są równoznaczne, tak samo jak wartości azjatyckie nie są antagonistyczne wobec wartości zachodnich. Na dowód warto przytoczyć badanie przeprowadzone przez Davida I. Hitchcocka, w którym porównano wartości wyznawane przez mieszkańców Stanów Zjednoczonych oraz krajów Azji Wschodniej (Japonii, Chin, Indonezji, Malezji, Republiki Korei, Filipin i Tajlandii). Wyniki przedstawiają tabela 1 i 279. Wartości polityczne cenione przez Amerykanów oraz Azjatów 1. 2. 3. 4. 5. 6. Wyznawana wartość Dobry porządek społeczny Utrzymywanie harmonii w grupie Swoboda samowyrażania się Wolności jednostki Prawa jednostki Prawa społeczeństwa Amerykanie 11% 7% 85% 82% 78% 7% Sposoby podejmowania decyzji przez Amerykanów oraz Azjatów Preferowany sposób podejmowania decyzji 1. Otwarta debata 2. Prywatne konsultacje i zakulisowe uzgodnienia 3. Utrzymywanie konsensu społecznego Amerykanie 74% 0% 4% Tabela 1 Azjaci 71% 58% 47% 32% 29% 27% Tabela 2 Azjaci 29% 29% 39% Podczas analizy wyników badania należy pamiętać, że Filipiny są krajem katolickim, zaś Indonezja i Malezja państwami muzułmańskimi. Jaka może być przyszłość Chin? Być może dojdzie do sytuacji, którą przewiduje Will Hutton – Chiny w pewnym momencie będą stały przed wyborem demokratyzacji bądź stagnacji gospodarczej80. Pan Wei, naukowiec z Uniwersytetu Pekińskiego, przekonuje, że demokracja negatywnie wpłynie na dobrobyt: „Im większe poparcie wyborców chcą zyskać politycy, tym więcej potrzebują pieniędzy”81. Co więcej, wy78 http://www.isppan.waw.pl/subpage/cbap/sunzi/wprowadzenie.pdf 79 http://www.isppan.waw.pl/subpage/cbap/sunzi/wprowadzenie.pdf 80 M. Leonard, op. cit., s. 81 Ibidem, s. 131. 154. [12.10.2012]. [12.10.2012]. 333 S. Narloch bory mogłyby przyczynić się do wystąpienia chłopów przeciwko klasie średniej82. Naukowiec broni chińskich władz, argumentując, że rządy prawa nie są wyłącznością demokracji – chodzi w nich o zakreślenie granic władzy oraz egzekwowanie prawa. Znaczenie i siłę takich rządów budują tymczasem osoby niewybierane przez obywateli (np. sędziowie)83. Władze wynagradzają mieszkańcom brak demokracji poprzez subtelne włączanie ich w decyzje polityczne: organizowane są spotkania z ekspertami oraz konsultacje społeczne, które mają faktyczne znaczenie. Przykładem było zlecenie instytucjom akademickim przeprowadzenia badań potrzebnych w związku z tworzeniem jedenastego planu pięcioletniego84. Przywódcy Partii zdają sobie sprawę, że coraz bardziej znaczące są problemy społeczne. Rozwój i wzrost gospodarczy nie są uniwersalnym lekarstwem na wszystkie problemy, dlatego też prezydent Hu Jintao zwracał większą uwagę na „rozwój naukowy”85. Co więcej, czwarte pokolenie z Hu Jintao na czele promowało ideę stabilnego i harmonijnego społeczeństwa (hexie shehui), która zastąpiła „teorię trzech reprezentacji”. Idea „harmonijnego społeczeństwa” była po raz pierwszy przedmiotem debaty podczas IV Plenum XVI Komitetu Centralnego w 2004 roku. W lutym następnego roku poświęcono temu zagadnieniu całą konferencję KC Komunistycznej Partii Chin86. Koncepcja „harmonijnego rozwoju” Chin miała mieć wpływ na porządek międzynarodowy (harmonijny świat trwałego pokoju i powszechnego dobrobytu). Mimo że dążenie do spójności i jedności było od zawsze jednym z ważniejszych elementów myśli oraz mentalności chińskiej, panowanie wielu władców pokazywało, że hasła te są puste, czyniąc ideę utopią. Z pewnością duże znaczenie mają założenia polityki rozwojowej (prof. B. Góralski określa je mianem chińskiego paradygmatu rozwojowego), w tym87: 1)neoautorytaryzm, 2) pragmatyczne i ostrożne podejście władz do reform (sławna jest formuła „kroczenia na drugi brzeg rzeki, czując kamienie pod stopami” (mozhe shitou guo he), 3) trzeźwa ocena własnych szans oraz możliwości, 4) stosowanie zasady „rynek przed demokracją”, 5) otwarcie na świat i tym samym czerpanie korzyści z globalizacji, 6) trzymanie się zasady pokojowego współistnienia, 7) akceptacja zasadniczych praw człowieka (w sensie materialnym). 82 Ibidem, s. 134. 83 Ibidem, s. 136-137. 84 Ibidem, s. 153. 85 http://www.ash.harvard.edu/extension/ash/docs/democracyinchina.pdf [28.08.2012]. Malek, Hexie Shehui: nowa utopia? Budowa harmonijnego i stabilnego społeczeństwa chińskiego oraz rola religii, (w:) K. Gawlikowski, M. Ławacz (red.), „Azja-Pacyfik”, Tom XI (2008), Japonia i Azja Południowa, Wydawnictwo Adam Marszałek, Toruń-Warszawa 2008, s. 202. 87 B. Góralczyk, Chiny a nowy ład gospodarczy w świecie, źródło: http://www.azja-pacyfik.edu.pl/ konferencja-2-goralczyk.pdf [01.12.2012]. 86 R. 334 Mocarstwowe aspiracje Chin a demokratyzacja W wyniku wkroczenia Chin na drogę wzrostu i postępu pojawiły się nowe problemy, będące kosztami szybkiego rozwoju. Najpoważniejszymi kwestiami są: coraz bardziej odczuwalna sprzeczność pomiędzy zreformowaną gospodarką a systemem politycznym; degradacja środowiska naturalnego; problemy społeczne (rozwarstwienie, protesty, rozpad wcześniejszej sieci świadczeń socjalnych, zaniedbany przez historię system edukacji, urbanizacja); korupcja oraz niekorzystne zjawiska zachodzące w Partii („frakcja książątek”). Uważa się, że za czasów kierowania państwem przez Hu Jintao oraz Wen Jiabao środowisko polityczne stało się bardziej skorumpowane w wyniku udziału władz w gospodarce, jako że część urzędników poczuła się zachęcona do użycia swych wpływów politycznych w celu osiągnięcia korzyści finansowych88. Niewątpliwie głośną ostatnio sprawą było doniesienie przez „New York Times” o dobytku byłego premiera. Zgodnie z opublikowanym artykułem, majątek Wen Jiabao sięga 2,7 mld dolarów89. Z drugiej strony nie można zapominać o pozytywnych zmianach, takich jak wzrost PKB (z 1,5 biliona dolarów w 2002 r. do 7,3 biliona dolarów w 2011 r.) czy podwyżka wartości dochodu per capita osób zamieszkujących tereny rolnicze (z 300 dolarów w 2000 r. do 3,5 tys. dolarów w 2011 r.)90. Problemy wydają się być nawet poważniejsze ze względu na ustrój polityczny Chin – to Partia Komunistyczna musi sobie z tym wszystkim poradzić, jeśli chce mieć poparcie społeczne, innymi słowy względny spokój i możliwość utrzymania się przy władzy. Niemniej ważne jest to, że Partia dostrzega wszystkie zagrożenia i stara się im przeciwdziałać91. Jak słusznie zauważają autorzy raportu Banku Światowego China 2030, wina w dużej mierze spoczywa na władzach lokalnych. Samorządowi przedstawiciele władz często rządzą po swojemu. Jak zaś może wyglądać bardziej odległa przyszłość Chin? Ważnym sygnałem w tej kwestii jest nowo wybrany skład osobowy Stałego Komitetu Biura Politycznego. Członkowie Komitetu, tzw. „zbiorowy cesarz”, cieszą się raczej opinią technokratów niż reformatorów. Podobnie Xi Jinping postrzegany jest jako moderator, nie zaś wizjoner. Dużo zależy również od tego, kto będzie wybrany podczas dziewiętnastego Zjazdu KPCh. Póki co, nie wiadomo, kto będzie szóstym pokoleniem, bowiem podczas kolejnego Zjazdu pięciu z siedmiu członków Stałego Komitetu Biura Politycznego zmieni się (ich następców należy szukać wśród 25 wybranych członków Biura Politycznego) w związku z zasadą, według której kandydat na stanowisko ogólnokrajowej instancji partyjnej może mieć najwyżej 68 lat. 88 http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show [8.11.2012]. 89 http://topics.nytimes.com/top/reference/timestopics/people/w/wen_jiabao/index.html [15.11.2012]. 90 http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show [8.11.2012]. jest, że budżet przeznaczony na bezpieczeństwo wewnętrzne jest większy niż budżet na obronność. 91 Ciekawe 335 S. Narloch Podsumowanie W ramach podsumowania warto przytoczyć nadzieję, jaką wyrażają autorzy preambuły Konstytucji ChRL – „Chiny staną się ważnym oraz dobrze prosperującym krajem socjalistycznym z wysoko rozwiniętą kulturą oraz demokracją”92. Fragment ten sugeruje możliwość pewnych ustępstw ze strony rządu, jednak zmiana ustroju wydaje się być nierealna. Nawet jeśli idea ta zyska większą liczbę zwolenników, skutki ich protestów są nie do przewidzenia. Po pierwsze, jak nieraz pokazała historia, władza komunistyczna potrafi zaskoczyć swoją odpowiedzią. Po drugie, społeczeństwo, przede wszystkim część zamieszkująca tereny rolne, nie jest gotowe na tak radykalną zmianę. Dla prostego człowieka liczy się dzień dzisiejszy oraz dobrobyt jego potomków. Najbardziej prawdopodobna jest wersja demokratyzacji na chińskich warunkach – dostosowanie się do współczesności przy wykorzystaniu rozwiązań zaczerpniętych z dziedzictwa narodowego. Jest to sposób realny i lepszy. Państwo to ma unikalną kulturę, jej utrata przyniosłaby ogromne straty. Kolejnym wnioskiem jest również to, że nie powinno się oceniać chińskich działań z zachodniej perspektywy. Chińskie „laboratorium gospodarczo-polityczne” z pewnością przełamało niegdyś niekwestionowany prymat Stanów Zjednoczonych, uniemożliwiło prognozowany przez F. Fukuyamę „koniec historii”. Obecnie są one jednym z najważniejszych graczy na arenie międzynarodowej, lecz nie należy zapominać o tym, że jest to kraj wciąż się rozwijający. Problemy wewnętrzne mają ogromny wpływ na pozycję państwa. Przyszłość Chin bez wątpienia jest silnie powiązana z przyszłością świata, ale mając kruche podstawy, rola lidera zostaje podana wątpliwość. Chiny najprawdopodobniej nie spełnią dwóch z trzech przesłanek do uzyskania pozycji hegemona93: legitymizacji przywództwa przez pozostałe państwa, a także własnej woli do wzięcia odpowiedzialności za porządek międzynarodowy. Jak pokazuje praktyka, zachowanie Chin cechuje się dużym pragmatyzmem. Przywódcy Państwa Środka wyrażają troskę o sprawy związane z interesami narodowymi, nie zaś o „wyższe dobro”. Niezwykle ważna jest także forma nowo kształtującego się ładu międzynarodowego. Zgodnie z raportem National Intelligence Council Global Trends 2030, przyszły ład międzynarodowy będzie pozbawiony obecności hegemona, pozycja danego państwa będzie zaś zależeć od nawiązanych koalicji oraz stosunków między krajami. 92 Constitution 93 Pozostałą, 336 of the People’s Republic of China, as adopted on December 4, 1982. trzecią przesłanką jest nadwyżka potęgi. Mocarstwowe aspiracje Chin a demokratyzacja LITERATURA: Publikacje zwarte: W. Chojnacki, J. Świniarski, Filozofia bezpieczeństwa, Warszawa 2004 (skrypt internetowy). 2. J. Fenby, Chiny. Upadek i narodziny wielkiej potęgi, Wydawnictwo Znak, Kraków 2009. 3. C. Flint, Wstęp do geopolityki, Wydawnictwo Naukowe PWN, Warszawa 2008. 4. K. Gawlikowski, K. Tomala (red.), Chiny: Rozwój społeczeństwa i państwa na przełomie XX i XXI wieku, ISP PAN – Trio, Warszawa 2002. 5. E. Haliżak, Stosunki międzynarodowe w regionie Azji i Pacyfiku, Wydawnictwo Naukowe SCHOLAR, Warszawa 1999. 6. S.P. Huntington, Zderzenie cywilizacji i nowy kształt ładu światowego, Warszawskie Wydawnictwo Literackie MUZA SA, Warszawa 1997. 7. M. Leonard, Zrozumieć Chiny, Media Lazar, Warszawa 2009. 8. N. Lowe, Modern World History, Palgrave Macmillan, New York 2005. 9. S.W. Mosher, Hegemon: droga Chin do dominacji, Wydawnictwo Sprawy Polityczne, Warszawa 2007. 10. M. Pietrasiak (red.), Współczesne Chiny: kultura, polityka, gospodarka, Wydawnictwo Uniwersytetu Łódzkiego, Łódź 2005. 11. K. Seitz, Chiny: powrót olbrzyma, Wydawnictwo Akademickie DIALOG, Warszawa 2008. 12. S.L. Shirk, China. Fragile Superpower, Oxford University Press, New York 2007. 13. K. Tomala (red.), Chiny. Przemiany państwa i społeczeństwa w okresie reform 1978-2000, Instytut Studiów Politycznych PAN oraz Wydawnictwo TRIO, Warszawa 2001. 14. L. Yiwu, Prowadzący umarłych. Opowieści prawdziwe. Chiny z perspektywy nizin społecznych, Wydawnictwo Czarne, Wołowiec 2011. 1. Czasopisma i raporty: 1. 2. K. Gawlikowski, M. Ławacz (red.), „Azja-Pacyfik”, Tom XI (2008), Japonia i Azja Południowa, Wydawnictwo Adam Marszałek, Toruń-Warszawa 2008. China 2030 – Building a Modern, Harmonious, and Creative High-Income Society – raport Banku Światowego. Źródła internetowe: 1. http://chinaexpo.pl/sites/default/files/bogdan_goralczyk_prof._uw_2.pdf [25.11.2012]. 2.http://topics.nytimes.com/top/reference/timestopics/people/w/wen_jiabao/index.html [15.11.2012]. 3. http://www.ash.harvard.edu/extension/ash/docs/democracyinchina.pdf [28.08.2012]. 4. http://www.azja-pacyfik.edu.pl/konferencja-2-goralczyk.pdf [01.12.2012]. 5.http://www.chinahistoryforum.com/index.php?/topic/4856-why-is-ba-%26-38712%3Btranslated-as-hegemon-in-english/ [15.08.2012]. 337 S. Narloch 6. http://www.economist.com/node/21552551 [15.08.2012]. 7.http://www.foreignaffairs.com/articles/138419/damien-ma/before-and-after-hu?page=show [8.11.2012]. 8. http://www.isppan.waw.pl/subpage/cbap/sunzi/wprowadzenie.pdf [12.10.2012]. 9. http://www.stosunki.pl/?q=content/z%C5%82ota-tarcza-chin [10.11.2012]. 10. http://www.tsquare.tv/themes/essay.html [13.07.2012]. 11. http://www.underminingdemocracy.org/files/china.pdf [13.07.2012]. 12. http://www.usconstitution.net/china.html [27.10.2012]. DEMOCRATIZATION AND REBUILDING OF CHINESE POWER Abstract. This article analyses the dispute between the Communist Party of China with its ideology and the tendencies towards democratisation which have been gaining strength in a society. It takes into account two main determinants of the matter: 1) the Chinese peculiarity resulting from country’s history and culture; 2) the Western influence caused by globalisation and, as a consequence, the necessity for China to liberalise. The article addresses the matter by: describing Chinese views on the ideas of hegemony and culture; assessing Party’s capability to adapt to the principles of the modern world; pointing out the most significant events concerning CPC’s reforms and people’s discontent. Last but not least, the aim of this article is to gain insight into the possibility of political change in China and country’s future position in the international system. 338 IV. BEZPIECZEŃSTWO EKONOMICZNE, BEZPIECZEŃSTWO ENERGETYCZNE NATIONAL ECONOMIC SECURITY IMPLICATIONS OF FOREIGN DIRECT INVESTMENT WITHIN THE FRAMEWORK OF „REVERSE GLOBALIZATION” Ryszard Ławniczak Wojskowa Akademia Techniczna Abstract. The article traces the development of theory and practice of national economic security, and describes the relationship between economic activity and national security. Special attention has been give to potential risks and threats to national economic security posed by mergers and takeovers of developed economies’ assets by multinationals from emerging countries (reverse globalization). The growing number of acquisitions and takeovers of companies operating in developed countries initiated by dynamic multinationals from emerging countries, as well as the 2008/2009 global financial crisis have contributed to adaptation or amendment by several Western European countries and the United States laws on inward foreign direct investment (IFDI) in some sectors classified as “strategic industries”. Implementation of restrictive policies and practices by highly developed economies with the aim of limiting the IFDI has been criticised by emerging countries as protectionist steps undertaken to improve their competitive position. Finally, implications of inward FDI for Poland’s national economic security and protection of her strategic industries are also discusse. Also, some measures for enhancing this type of security are proposed. Introduction At present, economic security is as important part of national security as a military policy. The recent vicissitudes of societies in an increasingly integrated global economy have spurred renewed interest in national economic security and forced redefinition thereof. The growing number of acquisitions and takeovers of companies from developed countries initiated by dynamic multinationals from emerging countries as well as the 2008/2009 global financial crisis have had a special contribution to the fact that several Western European countries and the United States have adopted or amended laws on foreign investment in certain economic sectors classified as “strategic industries”. Such steps are officially justified due to the concern accompanying acquisitions of domestic companies by foreign state-owned companies (SOCs) or sovereign wealth funds (SWFs). R. Ławniczak Three levels of economic security have been distinguished1: macro (state, interstate relations, world), mezo (enterprises business associations), and micro (individuals, families, societies). This paper discusses only the macro level of economic security i.e. the level of the state, interstate, the world. The paper has the following structure: first, different approaches to the definition of “national economic security” (NEC) are discussed; next the new phenomenon of “reverse globalization, acquisitions and takeovers by emerging countries multinationals (up-stream FDI) in developed economies are presented followed by an analysis of the steps undertaken by developed countries as part of redefinitions of “threats to national economic security” caused by inward FDI from emerging economies; finally implications for foreign economic policy towards inwards FDI and potential threats to Polish strategic industries and national economic security are discussed, and some solutions to that problem proposed. 1. Definitions of national economic security versus level of economic development The notion of “national economic security”, applied in the literature and official documents, is rather misleading. In the real world, multinational states are abundant which means that the notion of “economic security of states” should be employed rather than “national economic security”2. When referring to economic activity and its role in providing national security, it is worth noting that, besides military power, economic power is a traditional “lever” of national security. Serbian experts rightly underline the role of economic/financial power in ensuring national security. In their opinion: “Money buys arms, while the work force can be redirected from the civil sphere to the military industry and military service; thus, wealth can be equalized with the potential for military mobilization. In addition, economic power can also be viewed as an achievable functional substitute for military power, for both offensive and defensive purposes. Economic wars, blockades and sanctions are applied with the goal of disabling the enemy country’s economy and, indirectly, its military potential. Also, economic power can give a huge contribution to national security by, in case of economic warfare, making the country invulnerable. For this reason it was thought that “economic self-sufficiency” (economic independence, i.e. the existence of sufficient domestic raw material and production capacities and a sufficient 1 2 See B. Udovič, Economic security, Large and small states in enlarged European Union (Research Paper). “University of Ljubljana Centre of International Relations”, Ljubljana 2002, p. 10. In Polish literature, the notion of “national economic security” is also interpreted as “bezpieczeństwo ekonomiczne państwa” (economic security of state). See K. Raczkowski, (ed.) Bezpieczeństwo ekonomiczne. Wyzwania dla zarządzania państwem, Wolters Kluwer Business, Warszawa 2012. 340 National economic security implications of foreign direct investment within… domestic market, i.e. economic independence from imports and exports) is a means of successful defence i.e. of national security. This is why the national economy has the status of a “high security issue” in the theory and practice of national security”3. In the United States, the best developed economy in the world since the World War II, for a very long time the issue of “national economic security” almost did not exist because it enjoyed both the economic power to dictate economic order to the world as well as guarantee their national security.4 It was in the US’ interest to promote “free trade”, a free flow of investment and services because US multinational corporations had dominated the world market. On the other hand, economically underdeveloped and dependent nations and states, which must satisfy their own and their populations’ needs through imports, do not have the capacities or power to be on an equal footing in international relations with wealthy and developed countries. As a result, they are more prone to making concessions following pressure and/or sometimes blackmail as reflected on all levels of their state security where economic security is no exception. This is why each country, depending on its level of economic development, global competitiveness and economic power is bound to differently perceive national economic security. From the perspective of the world’s economic history it is clear to see that states which dominated the world’s economic scene and dictated economic order always preached “openness”: free trade, a free flow of capital and services (the United Kingdom in the XVIII/XIX century and the U.S. after WW II) while they care less for economic security. The situation changed when they began losing their competitive positions in certain industries. At that time, they decided to promote the “fair trade” concept rather than “free trade” – provided that they themselves defined the meaning of “fair”. This was exactly the situation when the world began the second decade of the twenty-first century. For developed economies like the US, Canada and members of the European Union, “national economic security” is rather secured by their economic power and leadership in the global economy. Such an approach has been described by the U.S. Congressional specialist in the following way5. “The United States has long been accustomed to pursuing a “rich man’s” approach to national security. The country could field an overwhelming fighting 3 4 5 S. Mijalković, N. Milošević, Correlation between economic, corporate and national security. In: Development of institutional capacities, standards and procedures for fighting organized crime and terrorism under conditions of international integrations, “Academy of Criminalist and Police Studies”, Belgrade, Vol. 8 (2) 2011, p. 439. J.K. Jackson, Foreign Investment and National Security: Economic Considerations, “Congressional Research Service”, Washington, March 11, 2011 (Summary). D.K. Nanto, Economics and National Security: Issues and Implications for U.S. Policy, “Congressional Research Service”, Washington, January 4, 2011, p. 1. 341 R. Ławniczak force and combine it with economic power and leadership in global affairs to bring to bear far greater resources than any other country against any threat to the nation’s security. The economy has always been there both to provide the funds and materiel for defence and to provide economic security for most households. Policies for economic growth and issues such an unemployment have been viewed as domestic problems largely separate from considerations of national security”. The above quotation explains the fact that a concern with economic security became “hot” rather late – i.e. about 2001. In the USA PATRIOT ACT, the definition of “critical infrastructure” was used and defined as: “systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would be debilitating impact on security, national economic security, national public health or safety, or any combination of those matters”6. Other provisions in this act specified sectors of the economy which the Congress considered as elements of the nation’s critical infrastructure. These sectors include: telecommunications, energy, financial services, water, transportation sectors, and “cyber and physical infrastructure services critical to maintaining the national defence, continuity of government, economic prosperity, and quality of life in the United States”7. By including in the Patriot Act the notion of “national economic security” within the terms “critical infrastructure”, “homeland security”, and “key resources”, the Congress recognised the fact that economic activities are separately identifiable components of national security, and therefore, should be protected from foreign investment that transfers control to foreigners or shifts technological leadership abroad8. The above figure provides an simplified overview of how economy enters into national security considerations in a developed country like the United States9. Among many economic factors affecting its economic security, links with the world economy through trade and capital flows (like inward FDI) may also threaten its economic security as an important part of national security. In the case of developing countries like China, economic security is defined as “the ability to provide a steady increase in the standard of living for the whole population through national economic development, while maintaining economic independence”10. As the Chinese scholar understands it, there are two sides to the economic security ‘coin’: competitiveness and independent economic sovereignty. Competition generates healthy development while a degree of autonomy guards Ibidem. Ibidem, p. 15. 8 See Jackson. 9 See Nanto, pp. 5-6. 10 Jiang Yong, Economic Security:Redressing Imbalance, China Security, 2008, p. 66. 6 7 342 National economic security implications of foreign direct investment within… against undue external influence on the economy. Economic competitiveness is vital not only to stimulating national economic growth but also to penetrating the international market. Figure 1. The Economy and National Security Source: Congressional Research Service (Nanto, p. 6) The other side of the proverbial coin is economic sovereignty which should be seen as a measure of the control a country has over its own economic development and key industries and enterprises as well as its ability to resist external intervention. What particularly counts in the Chinese expert’s opinion is the national economic power and the level of economic development. In the era of globalization, the existing international order is shaped by developed economies. Their multinational corporations successfully use their powerful competitive forces to encroach on the sovereignty of other, less developed countries. Although a lot of developing countries gain by opening up their economies to the international market, their economic sovereignty is increasingly violated.11 Another Chinese expert also underlines the importance of economic sovereignty when defining “national economic security”. He understands it as “the status of no/ low risk of nation’s economic strategy benefits, in which no serious harm is made to 11 Ibidem at 67. 343 R. Ławniczak the nation’s basic economic policies and to its economic sovereignty and the factors that might cause the financial crisis are under control”12 Polish scholars, authors of a basic collective textbook for students of the Academy of National Defence13, define national economic security as a “national security of state”, (bezpieczeństwo ekonomiczne państwa) which is “such state of development of a country’s economic system which secures effectiveness of its functioning – through proper use of internal factors of development as well as ability to successfully object to pressure from the outside which may hinder development”14. Another expert defines it a little bit differently, as “an ability of a state’s economic system ( group of states) for such use of internal development factors and international economic interdependence which guarantee its unthreatened development”15 In the most recent book on economic security, Raczkowski16 defines “national economic security” (national security of states – in Polish) as „…a relatively balanced endo- and exogenic state of functioning of the national economy in which the risk of distortions of the equilibrium is kept within a determined and accepted organisation-legal norms/ standards and principles of social coexistence”. 2. “Reverse globalization“: the new stream of global FDI’s flows It is generally understood that economic globalization increases the economic integration of national economies as a result of a rapid increase of cross-border flows of goods, services, technology and capital. It has been characterised mainly by the downhill flow of foreign direct investment from developed economies integrating with less developed ones. However, “Reverse globalization” is a relatively new term, not yet fully “confirmed”. In a broader sense, it is understood as a likely long-term uphill flow of capital from emerging to developed countries17 either as: Firstly, “bringing back activities” by companies withdrawing from overseas ventures (e.g. as a consequence of increased transportation costs from higher oil prices, which may outweigh the other cost advantages from moving manufacturing to 12 Y. Wei-Ping, Exploring the Definition of National Economic Security and its Evaluation Index System, “Journal of Renmin University of China”, 2010 Vol., Issue(4): 93-98, p. 1/2. 13 Bezpieczeństwo Ekonomiczne Rzeczpospolitej Polskiej (“Economic Security of the Republic of Poland”), AON, Warszawa 2003. Stachowiak, Bezpieczeństwo ekonomiczne, In: Ekonomika obrony, (ed.) W. Stankiewicz, AON, Warszawa 1994, p. 189. 15 Z. Kołodziejak (red.), Bezpieczeństwo ekonomiczne. Teoria i praktyka, Wyd. Uniwersytetu Łódzkiego, Łódź 1986, p. 10. 16 Raczkowski, 2012, p. 1. 17 B. Setser, Reverse globalization, “Brad Setser Blog”, March 20. 2007 (retrieved from: http://www. rgemonitor.com/setser-monitor/186514/reverse_globalization, on 2009-11-11). 14 Z. 344 National economic security implications of foreign direct investment within… low-cost emerging markets18, or a politically motivated decision to preserve working places, as was the case of FIAT’s decision to bring back production of the PANDA from Poland to Italy); and/or Secondly, reversal of technology flows to developed economies – the new situation when companies from emerging markets bring technology and capital and e.g. California, provide the labour and consumer market. According to Dan Herman Research & Consulting, nearly 50% of the solar needs of California State are met by Chinese companies19, and/or Thirdly, emerging markets outbound mergers and acquisitions (M&A) in developed economies, as a mode of outward foreign direct investments (OFDI). Nasser al-Shaali, the CEO of Dubai International Financial Centre (DIFC), defined in 2007 “reverse globalization” as a new situation „…when you have emerging market players going out and acquiring developed institutions – (which) is a tide that no matter how to try to swing against it, will be very, very prevalent in the years to come”20. That is why in the narrower definition, the “reverse globalization“ will be mainly understood as outbound acquisitions of emerging markets, buying companies rather than just bonds – in the developed world21. The above defined new trend in the internationalization process is perfectly illustrated by Figure 1.1. designed by Ramamurti22. It differentiates between “down-market” (or North-South) FDI which flowed from advanced (developed) economies to less developed ones (see Cell 2 in Figure 1.1.), and the “Up-market” (or South-North) FDI, originating in emerging countries (i.e. developing and transition economies) and destined to developed countries (Cell 4). According to Ramamurti, the most recent – the second wave of those South-North (or “Emerging to Developed” – E2D) FDIs could no longer be ignored in a situation when those deals represented in 2010 about 47 per cent of total deals in developed to emerging markets (D2E)23. 18 J. Rubin, B.Tal, 2008. January 22, 2010. 20 Nasser al-Shaali speech at the Reuters Middle East Investment Summit in March 2007. Retrieved from: http://www.reuters.com/assets/print?aid=USL2854717320070328, on May 22,2010. 21 See Setser. 22 R. Ramamurti, Why study emerging-market multinationals? In: R. Ramamurti, J.V. Singh, Emerging Multinationals in Emerging Markets. N. York: Cambridge University Press, 2009, p. 6. 23 KPMG: Press Release of 8 March 2010. 19 Danxherman, 345 R. Ławniczak Figure 1.1. Source and destination of FDL. Note: Down-market FDI refers to investment from a more developed country to a less developed one, and up-market FDI refers to the opposite Source: Ramamurti (2009, p. 6) The long term tendency and proportions between outward foreign investments (OFDI) flows from developed economies and emerging economies, based on a forecast from 200624 is presented below in Figure 3. In 2010, cross-border deals initiated in emerging economies were on an increase again, while the deals initiated in developed economies had declined for the fourth consecutive period, according to 2 KPMG’s Emerging Markets International Acquisition Tracker (EMIAT) for that year. KPMG also reported that in 2005-2009, 1022 emerging-to developed (E2D) deals were recorded, including: – 393 – by Indian corporations, – 121 – by Russian, – 108 – by Chinese, – 97 – by Central & East European. According to Dealogic, a business data company, 2009 was the first year when “takeovers by emerging world companies of developed world groups exceeded takeovers going the other way – the former valued at $ 105 bln, the latter at $74.2 bln”25. By 2005/2007, some of the spectacular takeovers of companies in developed economies acquired by emerging transnational corporations (ETNCs) started to make headlines, not only in glossy magazines but also in leading world business 24 L. Kekic, K.P. Sauvant (eds.), Word Investment Prospects to 2010: Boom or Backlash, EIU an Columbian Program on International Investments: N.York, London, Hong Kong 2006. S. Wagstyl, Business: A change in gear, FT. com, 11 May 2010. 25 See 346 National economic security implications of foreign direct investment within… magazines like “The Economist”, Business Week, Forbes, when the readers realised that family or state-owned companies from the former colonies or post-communist countries have now the courage and resources to buy “family jewels” like the Jaguar, Land-Rover or IBM. Figure 1.1. OFDI flows from developed countries and energing markets 1980-2010 Some of the most spectacular E2D deals by BRIC corporations: Who? Mittal Steel (India) Lenovo (China) TATA (India) TATA Motors (India LUKOIL Whom? Arcelor (France) IBM (personal computer division) Corus (UK/Netherlands) Jaguar LandRover (UK) Nelson Resources Ltd.(UK); Table 1 When? 2006 2004 Price $ 32 bln $ 1.75 bln 2007 2008 2005 $ 13.5 bln $ 2.3 bln $ 2 bln 2001 2007 2010 $ 71 m $ 16.7 bln $ 1.8 bln Getty Oil (US) CBRD (Brazil) Geely (China) INCO (Canada) VOLVO ( car unit) Source: Lawniczak (ed.) 2011, p. 205 In the 1980s, the U.S.’ global industrial competitiveness emerged for the first time as a major issue. IBM and General Motors, giants of the previous age, were 347 R. Ławniczak fighting to survive in global markets. The big corporate structures which had worked well in a time of stability were bureaucracies too cumbersome to adapt to the vast changes in world markets. It is hardly surprising that a dramatically growing number of examples of large takeovers by emerging markets companies has been accompanied by a growing opposition of the European and US public opinion. It is primarily related to businesses from developed countries, governments and peoples: fears, national pride, concerns about the “established order of the industrial hegemony”, the existing stereotypes and different types of prejudice, the opinion that EMIs are beneficiaries of unfair state aid, and political reasons. These arguments are reflected in an escalation of protectionism, especially on the grounds of national security26 and preservation of jobs. State-controlled companies from China and Russia are particularly likely to run into trouble (particularly in the U.S.) over perceived political and security risks. One of the most characteristic examples was provided by Huawei, the Chinese communication equipment maker, which as far back as 2008 was blocked on national security grounds by the Bush administration in a bid to take over 3Com. In 2010, US officials again raised arguments about the company’s alleged ties to the People’s Liberation Army, and even espionage27. 3. Developed economies’ newly defined/interpreted notions of “threats to national security“ and “strategic industries“ (critical infrastructure) The phenomenon of “reverse globalisation” has raised much controversy in highly developed countries’ policy making circles, around the notion of incoming FDI (IFDI) as a potential threat to “strategic industries” and national security. As was underlined in the OECD document of 2008, “in recent years, a number of OECD and other governments have reassessed their investment policies in response to a changing context for national security and the increasing prominence of new investors, including large investors controlled by foreign governments”. In the opinion of Spanish scholars28, both EU, the U.S. and most other developed countries “were rightly criticized for increasing the implementation of restrictive policies and practices within an aim to limit IFDI, as well as raising protectionist barriers to investment from emerging markets”. The increased implementation of restrictive policies and practices towards inward FDI from developing and emerging countries revolves around protecting “strategic 26 See Mayer Brown’s article, by T.J. Keeler & S.M. Kriesberg, United States:United States Rejects Chinese Investment on Nation Security Grounds, 22 12.2009. FT.com of 4 April 2010. 28 J. Clifton, D. Diaz-Fuentez, The Europen Union, Soutern Multinationls and the Question of the Strategic Industries, 2009, Retrieved from: http://ssrn.com/abstract=1699654. 27 See 348 National economic security implications of foreign direct investment within… industries”. Traditionally, such concern focused on “military-related sectors”. However, following September 11, and the financial crisis of 2008/2009, this notion has been broadened to embrace also the “network industries”: energy, telecommunication, transportation and water, as well as the financial and banking sectors. Following the OECD guidelines, there are national governments which have the final word in the defining which industries may be recognized as “strategic” to the country, as well what degree of protection those industries need from the competition of inward foreign direct investments. 3.1. The OECD benchmark Definitions of what constitutes a “strategic industry” and/or “potential threat to national security” vary from one country to another29 and even from one government ministry to another. The definition of strategic industries employed by the Organisation for Economic Cooperation and Development (OECD) could be applied as a benchmark. The OECD guidelines30 allow for identification of strategic industries as entire sectors – energy, military supplies, financial institutions, infrastructure – which can be protected from foreign takeovers because they are crucial to the functioning of the home economy. For a long time OECD, described also as a “rich man’s club” made efforts to develop legally non-binding arrangements as the OECD Code of Liberalization of Capital Movements and the Code of Liberalization of Current Invisible Operations (covering also cross-border trade in services). OECD has also issued a basic statement on foreign investment, The Declaration on International Investment and Multinational Enterprises. However both the United States as well as other signatories to the OECD arrangements recognized that an exception to the open investment policies provided for in the OECD instruments should be accepted. Additionally, the OECD regulations recognise that each state is best equipped to assess its own security interests and to decide whether essential security interests are at stake relative to certain types of investments. Over time, a number of governments of the OECD member countries have started to review their policies on inward foreign investment in response to a “changing context for national security and the increasing prominence of new investors, including large investors controlled by foreign governments” and tighten their regulations on security grounds. Following this development, in June 2006 the OECD initiated the Freedom of Investment, National Security and Strategic Industries project which continued through 13 rounds of meetings, including the latest one held in October 2010. The 29 M. Schulz, A Return of Protectionism? Internal Deregulations and External Investment Restrictions in the EU, (Discussion Paper 08-04), “Tokyo: Fujitsu Research Institute, Economic Research Center”. 2008. 30 OECD, 1991;2008. 349 R. Ławniczak final summit statement once more emphasized the group’s continuing support for the OECD project on Freedom of Investment, National Security and “Strategic Industries”. As a final result of the above mentioned project, a voluntary OECD National Treatment Instrument has been accepted. Countries that choose to adhere to this regulation retain the option of excluding sectors of their economy on the grounds of essential security interests from the national treatment standard. In such cases, nations use discriminatory practices to restrict foreigners from investing in sectors of their economies that are deemed to be important to national security. As part of the general area of essential security concerns associated with foreign investments, numerous nations have focused on the concept of critical infrastructure31 as a separate area of concern within the rubric of essential security interests. In most cases, national definitions of critical infrastructure differ among countries and are formulated as a broad statements that provide national governments with a wide latitude for deciding which assets or sectors will be deemed critical. That may also change depending on the circumstances. 3.2. North America states and the IFDI policy changes The above described phenomenon of “reverse globalisation” may be interpreted as the best proof that over time, developed countries are losing their global competitive positions. As a response, they have chosen the easier way - instead of intensifying their economic policy to strengthen competitiveness, they have started simply to refine the notions of “threats to national security” and “strategic industries/ critical infrastructure”. Case: the United States The U.S. policy toward foreign direct investment is officially based primarily on the conclusion that direct investments benefit (rather than “can benefit” – author’s remark) both the home and the host country and that the benefits of such investment outweigh the costs. Such approach is based on an assumption rather convenient to a more developed economy that “All pigs are equal” – resorting to the famous quotation from Orwell’s Animal farm. However, in spite of the fact that the U.S. is considered as the most developed economy of the world, for many years the United States applied a number of notable exceptions from the principle of “openness”. These exceptions are classified as 31 National definitions of critical infrastructure differ among countries, although most of the countries surveyed by the OECD define critical infrastructure as “physical infrastructure that provides essential support for economic and social well-being, for public safety, and for the functioning of key government responsibilities”. 350 National economic security implications of foreign direct investment within… “sectoral restrictions that exclude foreign ownership from certain sectors of the economy and approval procedures for mergers, acquisitions, and takeovers of existing U.S. firms that could be used to block infrastructure investments that are deemed to pose threats to essential national security”32. This way foreign investors are constrained by U.S. laws that bars foreign ownership in such industrial sectors as maritime, aircraft, mining, energy, lands, communications, banking, and government contracting”. Generally, these sectors were closed to foreign investors to prevent public services and public interest activities from falling under foreign control, primarily for national defence purposes. The second category of restrictions applies to foreign investment in the existing U.S. firms through mergers, acquisitions, or takeovers, but does not apply to foreign investors who establish new businesses. One of the first legislative acts applying to foreign investments in the existing U.S. firms through mergers, acquisitions and takeovers was the 1988 “Exxon-Florio provision”. It was the Fujitsu-Fairchild transaction which gave a major impetus to the passage of this legislative act. It authorized the President or his designee to investigate foreign acquisitions to determine their effects on national security. To oversee the national implications of foreign investment in the economy, an interagency organization Committee on Foreign Investment in the United States (CFIUS) was established. The terrorist attacks on the United States on September 11, 2001 gave some Members of the Congress and others a good excuse to call for re-examination of elements of the environment in the United States traditionally open to foreign investment. The Exxon – Florio provision as well as the CFIU appeared for some members of the Congress out of touch in the new situation. They argued that the Exon-Florion provisions viewed national security primarily in terms of national defence, and downplayed or even excluded a broader notion of “national economic security”33. Based on these arguments, after the September 11 terrorist attack, the Congress passed the USA PATRIOT Act of 2001. This act provided for special support for “critical industries”, which was defined as “systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters”. This rather broad definition is enhanced to some degree by other provisions of the act which specifically identify sectors of the economy that the Congress considers to be elements of infrastructure critical to the nation. These sectors include “telecommunications, energy, financial services, water, transportation sectors, and the cyber and physical infrastructure services critical to maintaining the national defence, continuity of government, economic prosperity, and quality of life in the United States”. 32 See Jackson, p. 13. id., p. 16. 33 Jackson, 351 R. Ławniczak In 2007 an amendment to the CFIUS process was motivated by a controversial Chinese bid for a U.S. firm. The Foreign Investment and National Security Act23 codified and clarified the CFIUS process in direct response to CNOOC’s politically charged and ultimately withdrawn bid for Unocal. This Act introduced another important change – it shifted the burden of proof that a particular transaction of acquisition or takeover does not threat impairment of U.S. national security onto firms owned or controlled by foreign governments. By issuing the U.S Patriot Act” of 2001 and later the “Foreign Investment and National Security Act” of 2007, the Congress fundamentally altered the meaning of national security defined in the 1988 Exxon-Florio provision by including critical infrastructure and homeland security as areas of concern comparable to national security. The above described steps to introduce more restrictive policy towards inward foreign direct investments were strongly criticised by emerging countries which accused the United States and other developed economies of unjustified economic protectionism. Among others, a Chinese expert emphasized that34 “there is no precise way to estimate the exact dollar amount for the economic costs and benefits of national policies that attempt to direct or restrict foreign direct investment for national security concerns. Also, it can be difficult to determine if foreign investment policies ultimately result in enhanced national security or are a form of economic protectionism”. American experts also agree that a very broad definitions of “critical infrastructure”, “threats for national security” applied in the above mentioned legal acts allow a broad interpretation, may be used to apply protectionist steps instead of accepting government industrial policy measures to improve the competitive position of a threatened industry. The problem is, that: “The United States has historically been afraid to formulate an industrial policy. Somehow, industrial policy is equated with “picking winners and losers,” and this will interfere with the free market, which is the only force that should exist”35. Case: Canada On March 12, 2009, the Canadian federal government passed significant amendments to the Investment Canada Act (ICA), Canada’s foreign investment law of general application. Though the amendments generally liberalize important aspects of the Canadian foreign investment review regime, they also include a broadly worded national security test that now allows the relevant Minister to review proposed investments in Canada with respect to national security. On 11 July 2009, the government published draft regulations that provide the details of the new national security review process 34 Liu Li, id. id. 35 Nanto, 352 National economic security implications of foreign direct investment within… 3.3. EU member states’ corrections of the IFDI policy Case: Germany In September 2008, the German government introduced a new law to restrict the IFDI by approving a new bill that would allow the prospective IFDI. This regulation demands that in case when 25 per cent or more interest in a company is acquired by non-European firms, the transaction should be screened for approval. In fact, as early as 2004 the new section 7 of the German Foreign Trade and Payments Act was enacted, establishing the limits to free movement of capital into Germany on grounds of “security”36. In 2007, the German Chancellor Angella Merkel expressed an opinion that Germany would need a “light CFIUS”37. Case: France The French government also presented in 2005 a new list of “strategic” and “sensitive” industries in which foreign investors would be subjected to government screening38. By defending this step against the Commission’s criticism, the French government put forward an argument of the ultimate duty to defend its “national interest” as well as legal obligation to define what represents a “strategic” industry39. 4. Implications for Poland The political, social and economic transition from the planned economic system to market economy, brought among others the domination of the mainstream/ neoliberal economic theory. It promoted a message that openness of the economy to foreign direct investment will mainly bring positive results for each of the former socialist countries. Based on such theoretical assumptions, Poland liberalized step by step its foreign economic policy regulations on foreign direct investments and applied an economic policy strategy to encourage inflow of foreign investments40. Such policy has been based on an argument that our economy needs capital, and that inward FDI will contribute to Poland’s growth and long-term development. 36 Clifton & Diaz-Fuentes, 2010 J. Clifton, D. Diaz-Fuentez, The Europen Union, Soutern Multinationls and the Question of the “Strategic Industries”, 2009. Retrieved from: http://ssrn.com/abstract=1699654, p. 301. 37 B. Benoit, Germany Plans for Own CFIUS Deal Watchdog, “Financial Times”, September 27, 2008. 38 See UNTAD 2006; OECD 2007. 39 Clifton & Diaz-Fuentes, id. p. 302. 40 See. Plan strategiczny Ministerstwa Gospodarki, Ministerstwo Gospodarki: Warszawa, grudzień 2009, p. 14. 353 R. Ławniczak Fig. 2. The FDI regulatory restrictiveness index, 201241 Source: OECD, www.oecd.org/investment/inex It is a paradox that, as a result, of it this dominating theoretical approach and policy of “openness”, Poland – a much less developed economy, became more “open” to FDI from developed market economies into almost all sectors than numerous much more developed OECD countries or EU member states. This fact is very well illustrated by the OECD FDI Regulatory Restrictiveness index below42. One may 41 The FDI Index gauges the restrictiveness of a country’s FDI rules by looking at the four main types of restrictions on FDI: I Foreign equity limitations. II Screening or approval mechanisms. III Restrictions on the employment of foreigners as key personnel. IV Operational restrictions, e.g. restrictions on branching and on capital repatriation or on land ownership. 42 Compare the OECD FDI regulatory restrictiveness index, 2012. 354 National economic security implications of foreign direct investment within… argue that a grey area has been created between market liberalization on the one hand, and the nationally defined “security interests” on the other. 5. Missing legislative framework for protection of strategic industries – a loophole in the Polish national security system By steadily improving its global competitiveness (by means of attracting large inflows of foreign capital and encouraging imports of Western goods, to name a few), to a large extent Poland has gained advanced technologies, management experience, training of local talent and a rapid market development. Foreign capital has played an active role in helping Poland to improve her competitiveness. On the other hand, however, economic sovereignty and national economic security considerations have been neglected in the government’s privatisation policy. So far, mainly representatives of the opposition parties43 have raised criticism of the government’s privatisation policy and continued practice of selling out, or allowing acquisition of Polish “sensitive industries to foreign owners and this way threatening our national security”. On top of that, Polish-owned print media (“Nasz Dziennik”, 17.05.2010; “Przegląd”, 1 03.2009) and digital media (ONET.pl; NEWSLETTER dziennik.pl. 6.08.2013) have increasingly more criticised the coalition government’s “Privatisation plans for 2008-2011”, as well the draft of the new draft of the “Privatisation plan for years 2012-2013” for selling out to foreign “strategic investors” many companies from the “strategic sectors of the economy”. The affected companies come, among other industries, from the energy sector: ENEA, Tauron, Energa, PGE, LOTOS. Selling out shares of companies from the financial sector continues 44 state-controlled banks like PKO BP, BGZ.; the Warsaw Stock Exchange, as well as the largest Polish insurance company PZU has raised further criticism. On top of that, negotiations accompanying disposal of the PKP Cargo and the Polish airlines LOT from the transportation sector have been well advanced. In the opinion of a critical Polish expert45 “since the very beginning, the process of disposing of the country’s resources… has been instigated without a fundamental legal act i.e. an act on the directions and rules of privatisation and securing the interest of the state and the society. Neither of the changing MPs or governments have ever attempted to introduce such an act. A model of the economy based on handing over to foreign capital all important areas of the economy where strategic decisions about the Polish state will be made outside the country 43 Bogucki blog. 2011 (www.jacekbogucki.pl). 44 Sz. SYP, Czy czeka nas prywatyzacja absolutna PKO BP i PZU?, „Gazeta Finansowa”, 24 października 2010. Zaręba, Prywatyzacyjne bezprawie, „Przegląd”, 1 marca 2009. 45 K. 355 R. Ławniczak while a transfer of profits to the foreign owners will strip the country of budget-related and growth funds will for decades determine the state’s lack of growth prospects, poverty and economic underdevelopment”. Another group of legal experts noted rightly that “The effective ‘Act on the State Treasure’s special competence and execution thereof in limited companies of significant importance to public order or public safety” of 3 June 2005 does not suffice. It is based on the so-called rule of a “golden move” i.e. a solution which allows the relevant minister to oppose activities of companies operating chiefly in the energy, transport and telecommunication industries. The ordinance related to this act of 4 September 2007 lists specific companies affected by the state’s special competence”46. However, the thing is that the subsequent governments made use of a gap resulting from this legal act and, as part of subsequent privatization plans, they sold to the so-called foreign “strategic investors” shares in state-owned companies operating in the energy, transport, telecommunication and finance industries i.e. exactly in the sectors which the governments of highly developed countries like US or the EU members states had deemed specially protected and subjected to special restrictions to foreign investments with the national independence in mind and possible jeopardising a state’s economic position47. Based on the above quoted critical voices, one may argue that at present Poland’s national economic security is endangered. There is no legal clarity in the protection of both military as well as strategic/economic interests. The existing legal and regulatory framework (documents: Bezpieczeństwo Ekonomiczne Rzeczpospolitej, AON 2003; Strategia Bezpieczeństwa Narodowego, MON 2007; Plan Strategiczny Ministerstwa Gospodarki, MG 2009; Strategia Rozwoju Bezpieczeństwa Narodowego RP 2012-2013, MON (projekt z kwietnia 2012) offers a conclusion that there is a loophole in the Polish national security system. The Polish regulatory framework does not provide appropriate provisions nor institutions protecting the country’s economy from lo sing its economic sovereignty. Interesting, however, is the fact that the Polish public opinion and mainstream press (e.g. “Rzeczpospolita” newspaper) as well as the relevant government institutions (e.g. ABW – Internal Security Agency) have noticed the threats to Polish national economic security posed only by potential Russian foreign acquisitions of some plants from strategic sectors. It happened after the ABW’s warning to the government that the potential takeover of a nitrogen plant in Tarnów by the Russian giant Arcon would Cichocki, B. Konarzewska, A. Niewiadomski, Ł. Pacuła, Amerykańska Ustawa o inwestycjach zagranicznych i bezpieczeństwie narodowym a podobne uregulowania w Unii Europejskiej, Rosji i Chinach, „Bezpieczeństwo Narodowe”, Nr 7-8, 2008, p. 200. 47 Id. P. 190-191. 46 B. 356 National economic security implications of foreign direct investment within… pose a threat not only to the Polish chemical industry but also to the energy sector. In that case the Treasury Ministry prevented a hostile takeover of the Tarnów plant48. With examples of much more developed and competitive economies like the U.S., Canada, Germany, France and other as well as former socialist countries like Russia49 and China in 201150 one may conclude that there is an urgent time to review Polish legislation and foreign economic policy on inward FDIs in order to redefine and protect Poland’s strategic industries/sectors. One may strongly support the opinion of Jacek Saryusz-Wolski, a member of the European Parliament and one of the leading politicians of the governing Civic Platform (PO) that “just like any other country, Poland needs to thoroughly check the firms willing to invest in strategic sectors”51. To justify such steps, contrary to the expected rejection by the EU Commission, Poland’s government should officially stress that (like e.g. Germany ) the policy framework is only adopted to the US, Canadian or UK model, and that such urgently needed new bills should be interpreted as a move away from relative openness towards the OECD/ EU average. What is more, following the French government’s argumentation in a similar procedure, the Polish government may claim that it has an ultimate duty to defend the “national interest” as well as legal responsibility to define a “strategic” industry.” 52 To be more precise, Poland needs an institution and procedures like the American CFIUS53. The first step in this direction has already been taken. A seminar organized by the Economic Institute of the National Bank of Poland54 was an extremely important and characteristic event held on 10 December 2012. Two authors (S. Kawalec and M. Gozdek), representatives of the Capital Strategy, presented theses a report on the opportunities and modes of increasing the share in Poland’s financial system of locally controlled banks i.e. a desirable ownership structure of the Polish banking sector in the near future. They reminded that as a result of the model of privatising the Polish banking sector preferred over a dozen years ago, 69% of assets of banks operating in Poland is owned by foreign financial groups. This structure had its benefits: it allowed to quickly after the article: Poland Seeks to Keep Russian Capital Away from Strategic Industries, BBC Monitoring International Reports”, July 20, 2012. 49 In 2008 Russia introduced a new Federal Law of the Russian Federation on Foreign Investments in Companies Having Strategic Importance for State Security and Defence, effective from May 7. According to Heath (2010, p. 501) the new law on protection of strategic sectors pinpoints industries and situations when foreign ownership should be limited. It also establishes procedures for investors to apply for acquisitions. 50 47 In February 2011 also the People’s Republic of China’s Ministry of Commerce (MOFCOM) released regulations to institute security reviews for foreign mergers and acquisitions (M&A) that relate to China’s national security. 51 Interview for the Polish daily “Rzeczpospolita” on July 17, 2012. 52 See: J. Clifton, D. Diaz-Fuentez id. 53 Germany plans for the country’s own CFIUS. See Del Watchdog (“Financial Times”, September 27, 2007). Quoted after Benoit 2007. 54 http://nbp.pl/home.aspx?f=/aktualnosci/wiadomosci_2012/20121210_seminarium.html. 48 Quoted 357 R. Ławniczak reinforce and modernise the sector. However, in the future it may pose problems to the Polish economy. One such problem demonstrated itself following the outburst of the global crisis. In 2009-2010, banks dependent on their foreign owners decreased credits for Polish companies by 12.5% while locally controlled banks increased them by 20.6% and cooperative banks even by 35.4%. The sector’s existing structure with dominant banks dependent on foreign groups may also impede regular financing of the government debt and will further limit local macro-precaution policies. These threats to national economic security would be less serious if the sector’s structure were more balanced and locally controlled banks enjoyed a strong position. According to the authors, within the next 10 years or so, the share of banks dependent on foreign groups should decrease by half to approximately 30-35%. The government should officially adopt a “re-polonization” strategy for a segment of the banking sector. CONCLUSION 1. The importance of economic security to the entire system of national security, even that of highly developed countries, has become increasingly obvious as a result of globalisation, a shift in economic power and international competitive position of emerging nations (reverse globalisation), the economic crisis of 2008/2009 and more recently – the Snowden affair. 2. The country’s level of economic development and its economic power should be considered as the most important determinant of national economic security. 3. In the mainstream economic textbooks, inflow of foreign investment is considered as a key driver of growth and sustainable development. Freedom of investment is also declared to be a core value of the OECD. However, even in the most developed countries of the OECD like U.S. and other, concerns about international investment and, in particular, takeovers of national enterprises by multinationals from emerging countries (reverse globalisation) have been on the rise. 4. As concerns about globalisation have moved up on political agendas, elected officials have more frequently made statements about whether foreign takeovers of national enterprises are “welcome”. Governments have reassessed their priorities in response to a changing international environment for national security. 5. To address these challenges and help all countries reap the benefits from an increasingly interdependent global economy, the OECD has embarked on a project entitled Freedom of Investment, National Security and ‘Strategic’ Industries. A large majority of the countries participating in the project do take into account protection of national security and other essential interests in their investment policies and maintain sectoral restrictions to this effect. 6. Double standards are used to “legalize” such acts of economic coercion. The double standards are also reflected in developed countries’ pressures and demands of further 358 National economic security implications of foreign direct investment within… liberalization of emerging countries regulations on inward FDI, as well as different interpretations of international law, and in different reactions to equivalent cases from different states’ security practices. 7. Poland however, being also the OECD member, has steadily continued her “openness” policy based on rather idealistic/naive assumption that foreign direct investment should be encouraged, and it does not pose threats to national economic security. Based on such wrong assumptions, interest in key sectors of the economy (considered by more developed countries as strategic and thus put under special control) like e.g. energy, transport, financial sector, infrastructures, are continuously sold to the so-called foreign “strategic investors”. 8. At a time when many jurisdictions, including the U.S., Canada and other OECD member states, are from many years applying notable exceptions to the open investment policies and their FDI Regulatory Restrictiveness index is often higher than Polish (in spite of much higher level of development), it is paradox that the Polish government has so far not put a similar process in place. 9. Poland needs urgent legislative steps as well as institutional changes (a set of new measures, institution and instruments like the U.S. CSFIUS ) to regain her national economic security. However, it should be based on fine-tuning not to lose the benefits of openness. LITERATURA: 1. B. Balcerowicz (ed.), Gospodarcze podstawy bezpieczeństwa państwa wobec wyzwań rozwojowych świata na początku XXI wieku (Cz. 1. Identyfikacja gospodarczych podstaw bezpieczeństwa państwa oraz wyzwań rozwojowych świata na początku XXI wieku), AON, Warszawa 2002. B. Benoit, Germany Plans for Own CFIUS Deal Watchdog, “Financial Times”, September 27, 2008. 3. Bezpieczeństwo Ekonomiczne Rzeczpospolitej Polskiej (praca zbiorowa), AON, Warszawa 2003. 4. S. Bhattacharjee, National Security with a Canadian Twist: The Investment Canada Act and the New National Security Review Test, “Columbia FDI Perspectives. Vale Columbia Center on Sustainable International Investment”, No.10, July 30, 2009. 5. D.B. Bobrow, E. Haliżak, R. Zięba (red.), Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, Warszawa 1997. 6. J. Bogucki, Prywatyzacja przedsiębiorstw państwowych z sektorów strategicznych dla Polski (Blog: www.jacekbogucki.pl). 7. H-J. Chang, 23 things they don’ttell you about capitalism, Pinquin Books, London 2011. 8. D. Chen et al., Thinking on Economic Globalization and China’s Economic Security Strategy, “Studies in International Technology and Economy”, Beijing 2000. 2. 359 R. Ławniczak B. Cichocki, B. Konarzewska, A. Niewiadomski, Ł. Pacuła, Amerykańska Ustawa o inwestycjach zagranicznych i bezpieczeństwie narodowym a podobne uregulowania w Unii Europejskiej, Rosji i Chinach, „Bezpieczeństwo Narodowe”, Nr 7-8, 2008, s. 184-201. 10. J. Clifton, D. Diaz-Fuentez (2009), The Europen Union, Soutern Multinationlas and the Question of the “Strategic Industries”, 2009. Retrieved from: http://ssrn.com/ abstract=1699654. 11. E. Frejtag-Mika, Z. Kołodziejak, W Putkiewicz, Bezpieczeństwo ekonomiczne we współczesnym świecie, Radom 1996. 12. M. Goss, Sprzedam Polskę – msp.gov.org., „Nasz Dziennik”, 17 maja 2010. 13. E.M. Graham, D.M. Marchick, U.S. National Security and Foreign Direct Investment, “Institute for International Economics”, Washington, D.C. 2006. 14. J. Heath, Strategic protectionism? National security and foreign investment in the Russian Federatioin, 4 November 2010, pp. 465. 15. J.K. Jackson, Foreign Investment, CFIUS, and Homeland Security: An Overview, “Congressional Research Service”, Washington, April 17, 2008. 16. J.K. Jackson, Foreign Investment and National Security: Economic Considerations, “Congressional Research Service”, Washington, March 11, 2011. 17. T. Kamiński (ed.), Bezpieczeństwo gospodarcze, AON, Warszawa 1995. 18. L. Kekic & K.P. Sauvant (eds.), Word Investment Prospects to 2010: Boom or Backlash, EIU an Columbian Program on International Investments, N. York, London, Hong Kong 2006. 19. Z. Kołodziejak (ed.), Bezpieczeństwo ekonomiczne. Teoria i praktyka, Wyd. Uniwersytetu Łódzkiego, Łódź 1986. 20. K. Księżopolski, Bezpieczeństwo ekonomiczne, ELIPSA Warszawa 2011. 21. S. Kurek, Bezpieczeństwo ekonomiczne państwa, [In:] Ekonomika bezpieczeństwa państwa średniej wielkości. Teoria i praktyka, red. nauk. S. Kurinia, M. Krč, AON–VA, Warszawa–Brno 2000. 22. S. Kurek, Zagrożenia dla bezpieczeństwa ekonomicznego kraju wynikające z procesów globalizacji, In: Zagrożenia dla bezpieczeństwa ekonomicznego Polski wynikające z procesów globalizacji, J. Płaczek (ed.) AON, Warszawa 2002. 23. L. Li, Economic Globalization’s Impact on National Sovereignty and New Concept of Sovereignty, “World Economics and Politics”, Issue 4, 2006. 24. Z. Liqun, He Hongjing, On Post-Cold-War Economic Security, “World Economy and Politics”, 1999. 25. R. Ławniczak, K. Blanke-Ławniczak, Communication challanges for reverse globalization’s acquisitions, In: Challanges for Communication Management and Public Relations In International Mergers and Acquisitions, (ed.) R. Ławniczak, CONTACT, Poznań 2011. 26. S. Mijalković, N. Milošević, Correlation between economic,corporate and national security, In: Development of institutional capacities, standards and procedures for fighting organized crime and terrorism under conditions of international integrations, “Academy of Criminalistic and Police Studies”, Belgrade, Vol. 8 (2) 2011, pp. 437-454. 9. 360 National economic security implications of foreign direct investment within… 27. T.H. Morgan, Chinese Foreign Direct Investments In Canada: Threat or Opportunity? “Canadian Council of Chief Executives”, March 2012. 28. D.K. Nanto, Economics and National Security: Issues and Implications for U.S. Policy, “Congressional Research Service”, Washington, January 4, 2011. 29.OECD, Strategic Industries in a Global Economy: Policy issues for the 1990s, Paris 1991. 30.OECD, Protection of Critical Infrastructure and the Role of Investment Policies Relating to National Security, Paris 2008. 31.OECD, Freedom of investment, national security and ‘strategic’ industries (Progress Report by the OECD Investment Committee), Paris, 26 March 2008. 32.OECD, International Investment Perspectives, Paris. 33.OECD, Eighth Roundtable on Freedom of Investment, National Security and “Strategic” Industries, Paris, October 8, 2008. 34.OECD, Protection of Critical Infrastructure and the Role of Investment Policies Relating to National Security, Paris, May 2008. 35.OECD, FDI Regulatory Restrictevness Index, Paris, 2012. 36. L. Olszewski, Strategiczne sektory w rozwoju współczesnej gospodarki narodowej, In: J. Blicharz (ed.), Prawne aspekty prywatyzacji, Uniwersytet Wrocławski, Wrocław 2012. 37. Plan Strategiczny Ministerstwa Gospodarki, Ministerstwo Gospodarki, Warszawa 2009. 38. Poland Seeks to Keep Russian Capital Away from Strategic Industries, “BBC Monitoring International Reports”, July 20, 2012. 39. K. Raczkowski (red.), Bezpieczeństwo ekonomiczne. Wyzwania dla zarządzania państwem, Wolters Kluwer Business, Warszawa 2012. 40. R. Ramamurti, Why study emerging-market multinationals?, In: R. Ramamurti, J.V. Singh, Emerging Multinationals in Emerging Markets, N.York, Cambridge University Press, 2009. 41. ROCZNIKI STRATEGICZNE: 2001/2002/2003/2004/2005/2006/2007Russian Economy: the Present Situation. Threats and Challenges, “East European, Russian & Central Asian Market Studies”, 2004. 42. J.J. Romm, Defining National Security: The Nonmilitary Aspects, “Council on Foreign Relations Press”, New York,1993, pp. 76-79. 43. S.R. Ronis, Economic Security is National Security, Paper Presented at the National Defense University Symposium on National Security, October 1997. 44. J. Rubin, B. Tal, Will sparing transport costs reverse globalization?, CIBC (Canadian Imperial Bank of Commerce), 2008. 45. K.P. Sauvant, G. McAllister, W.A. Maschek (eds.), Foreign Direct Investments from Emerging Markets The Challenges Ahead. 46. B. Setser, Reverse globalization, “Brad Setser Blog”, March 20. 2007 (retrieved from: http:// www.rgemonitor.com/setser-monitor/186514/reverse_globalization, on 2009-11-11). 47. Z. Stachowiak, Bezpieczeństwo ekonomiczne, In: Ekonomika obrony, (ed.) W. Stankiewicz, AON, Warszawa 1994. 361 R. Ławniczak 48. Strategia Bezpieczeństwa Narodowego, MON, Warszawa 2007. 49. Sz. Syp, Czy czeka nas prywatyzacja absolutna PKO BP i PZU?, „Gazeta Finansowa”, 24 października 2010. 50. W. Stankiewicz, Zagadnienia bezpieczeństwa ekonomicznego a gospodarka obronna, In: Bezpieczeństwo ekonomiczne. Teoria i praktyka, (ed). Z. Kołodziejak, Wyd. Uniwersytetu Łódzkiego, Łódź 1986. 51. M. Schulz, A Return of Protectionism? Internal Deregulations and External Investment Restrictions in the EU (Discussion Paper 08-04, “Tokyo: Fujitsu Research Institute, Economic Research Center”. 2008). 52. Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej, MON, Warszawa 2007. 53. Strategia Rozwoju Bezpieczeństwa Narodowego RP 2012-2013, MON, projekt z kwietnia 2012. 54.UNCTAD, World Investment Report, United Nations: Geneva 2006. 55. B. Udovic, Economic security; Large and small states in enlarged European Union (Research Paper), University of Ljubljana Centre of International Relations, Ljubljana 2002. 56. Y. Wei-Ping, Exploring the Definition of National Economic Security and its Evaluation Index System, “Journal of Renmin University of China”, 2010 Vol., Issue(4): 93-98. 57. J. Yong, Economic Security: Redressing Imbalance, “China Security”, Vol. 3, No 2, Spring 2007, pp. 66-85. 58. K. Zaręba, Prywatyzacyjne bezprawie, „Przegląd”, 1 marca 2009. WPŁYW BEZPOŚREDNICH INWESTYCJI ZAGRANICZNYCH NA BEZPIECZEŃSTWO EKONOMICZNE W RAMACH „ODWROTNEJ GLOBALIZACJI” Streszczenie. Głównym tematem artykułu jest ewolucja i przemiana teorii i praktyki działania w odniesieniu do bezpieczeństwa ekonomicznego państwa, przy ukazaniu realcji, jakie występują między aktywnością ekonomiczną a bezpieczeństwem narodowym. Autor zwraca szczególną uwagę na związane z „odwrotną globalizacją” potencjalne ryzyko i zagrożenia fuzji i przyjęć, środków ekonomicznych rozwiniętych państw przez rozwijające się ekonomicznie kraje. Według różnych wskazań ma to przełożenie na bezpieczeństwo państwa. Rosnąca liczba przejęć i nabyć firm działających w krajach ekonomicznie rozwiniętych, zainicjowanych przez multinarodowe firmy rozwijających się gospodarek, a także globalny kryzys finansowy z 2008/2009, wpłynęły w niektórych krajach Europy Zachodniej i Stanach Zjednoczonych na próby adaptacji oraz przyjęcie nowych lub poprawkę starych praw. Dotyczą one bezpośrednich inwestycji zagranicznych w sektorze określanym jako „strategiczny”. Wdrożenie tych prawnych restrykcji w odniesieniu do obcych inwestycji zostało skrytykowane przez rozwijające się gospodarczo kraje jako protekcjonizm wpływający na próbę utrzymania konkurencyjnie lepszej pozycji w stosunku do ich możliwości. Zasadniczo, jak autor zauważa w odniesieniu do Polski, problematyka ta nie może pozostać niezauważona, gdyż ma przełożenie na polski sektor strategiczny, co jest częścią rozważań podjętych w artykule. Dodatkowo zaproponowane zostają instrumenty przeciwdziałania tego typu zagrożeniom. 362 PROBLEM BEZPIECZEŃSTWA ENERGETYCZNEGO W RELACJACH GOSPODARCZYCH I POLITYCZNYCH NIEMIEC I ROSJI W OKRESIE RZĄDÓW KOALICJI CDU-FDP (2009-2013) Maciej Paszyn Uniwersytet Łódzki Streszczenie. Celem artykułu jest przedstawienie problemu bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych w okresie rządów Angeli Merkel, podczas rządów CDU/CSU – FDP. Problem bezpieczeństwa energetycznego pojawił się w relacjach wzajemnych pomiędzy Berlinem a Moskwą w obecnym stuleciu. W ciągu ostatniej dekady niemiecka gospodarka w znaczący sposób zwiększyła zużycie importowanego, głównie z Rosji, gazu. W 2011 roku w Niemczech nastąpiła prawdziwa „energetyczna rewolucja”. Państwo to zrezygnowało z energetyki atomowej. Ponadto Komisja Europejska zaleciła krajom członkowskim, aby do 2020 roku o 20% zwiększyć energooszczędność produkcji przemysłowej, o 20% zmniejszyć emisję dwutlenku węgla do atmosfery, a 20% zużywanej energii będzie pochodziła ze źródeł odnawialnych. Ta zasada znana jako 20 x 20 x 20 stała się podstawą nowej polityki energetycznej UE. Dla Rosji eksport ropy i gazu jest nie tylko źródłem ogromnych zysków, liczonych w miliardach dolarów i euro, oraz podstawą budżetu państwa. „Zagraniczna polityka energetyczna” jest dla Federacji Rosyjskiej elementem relacji politycznych i gospodarczych z wysoko rozwiniętymi krajami UE. Problemem, który autor chciałby podnieść w poniższym artykule, jest zagadnienie bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych w okresie rządów Angeli Merkel, kiedy to Niemcami rządziła koalicja CDU/CSU – FDP. Zagadnienie to jest elementem dyskusji i analiz związanych ze współczesnymi relacjami międzynarodowymi. Coraz częściej bowiem tradycyjna dyplomacja jest zastępowana lub uzupełniana przez relacje gospodarcze, które mają coraz większy udział w kontaktach bilateralnych lub multilateralnych potęg światowych lub regionalnych, czy krajów wysoko rozwiniętych. Problem bezpieczeństwa energetycznego pojawił się w relacjach wzajemnych pomiędzy Berlinem a Moskwą w ciągu ostatnich trzech lat. Wynika to z kilku faktów. W ciągu ostatniej dekady niemiecka gospodarka w znaczący sposób zwiększyła zużycie importowanego, głównie z Rosji, gazu. Ponadto ceny paliw kopalnych, niezbędnych w gospodarce, ulegają ciągłym wahaniom, co wpływa niekorzystnie na gospodarkę. Dlatego nie należy się dziwić, gdy w mediach słyszymy, że w Niemczech nastąpiła prawdziwa energetyczna rewolucja. Wynika ona ze zmian proponowanych przez UE oraz decyzji władz niemieckich. W pierwszym przypadku Komisja Europejska zaleciła krajom członkowskim, aby do 2020 roku o 20% zwiększyć energooszczędność produkcji przemysłowej, o 20% zmniejszyć emisję dwutlenku węgla do atmosfery, a 20% zużywanej energii będzie pochodziła ze źródeł odnawialnych. Ta zasada znana jako 20 x 20 x 20 stała się podstawą nowej polityki energetycznej UE. M. Paszyn Wobec obaw „nowych państw” UE, których gospodarka oparta jest na węglu, inne kraje forsują projekty wspólnych przedsięwzięć energetycznych. Jednym z nich jest projekt zakładający powstanie ogólnoeuropejskiej sieci energetycznej. Połączenie wszystkich elektrowni wiatrowych w rejonie Morza Północnego, obejmujących Holandię, Niemcy, Norwegię i Wielką Brytanię, w jedną sieć, umożliwiać będzie wzajemną wymianę energii elektrycznej z elektrowni wiatrowych i uniezależnienie się tych państw od warunków atmosferycznych (siły wiatru). Idea ta stosowana jest i sprawdza się dobrze od lat między Danią i Norwegią. Jednak nie te projekty przyczyniły się do zmian w niemieckiej energetyce. Największe zmiany niesie ze sobą decyzja rządu niemieckiego dotycząca rezygnacji z energii atomowej i zastąpienia jej odnawialnymi źródłami energii i gazem1. Projekt ten znany jest jako Energiewende. Decyzja ta podjęta w 2011 r. ma i będzie miała ogromny wpływ na gospodarkę Niemiec. Konsekwencje Energiewende nie ograniczają się do sfery zaopatrzenia w energię. W średnim i długim okresie spodziewać się można zmian w funkcjonowaniu nie tylko gospodarki, lecz także niemieckiego społeczeństwa i państwa. Dla Rosji eksport ropy i gazu jest nie tylko źródłem ogromnych zysków, liczonych w miliardach dolarów i euro, podstawą budżetu państwa. „Zagraniczna polityka energetyczna” jest dla Federacji Rosyjskiej elementem relacji zarówno z krajami dawnego bloku wschodniego (np. Polską), jak również z wysoko rozwiniętymi krajami UE czy państwami azjatyckimi. Wymiana gospodarcza pomiędzy Niemcami a Rosją zdominowana jest przez handel gazem. Monopolistą w tym zakresie jest rosyjski koncern Gazprom. Jego silna pozycja wynika ze specyfiki transakcji gazowych. Handel gazu w UE odbywa się w ponad 70% na podstawie kontraktów długoterminowych. Są one ważne dla eksporterów surowca, stanowią wieloletnią gwarancję jego zbytu. Jednocześnie są zabezpieczeniem dużych inwestycji infrastrukturalnych (i stąd są czasem bardzo pożądane przez potencjalnych kredytodawców). Kontrakty długoterminowe zawierane przez odbiorców europejskich z różnymi dostawcami, niezależnie od istniejących różnic, były do niedawna podporządkowane podobnym zasadom ogólnym: we wszystkich cena gazu wyznaczana była na podstawie kilkumiesięcznej (w przypadku kontraktów z Gazpromem 6- lub 9-miesięcznej) średniej ceny ropy lub koszyka produktów naftowych; większość kontraktów zawiera również klauzulę take or pay, zobowiązującą klientów do odbioru rokrocznie określonych wielkości surowca (z pewną elastycznością, wynoszącą w przypadku rosyjskich kontraktów zazwyczaj 15%) lub płacenia za nieodebrany gaz kar umownych. Pod wpływem regulacji rynku 1 Zgodnie z nowelizacją ustawy o OZE, udział energii odnawialnej w produkcji prądu ma systematycznie wzrastać – z obecnych ok. 20% do ok. 38% w 2020 roku. W 2030 roku ma on już wynieść około 50%, w 2040 roku – 65%, a w 2050 – aż 80%. www. osw.waw.pl, Niemiecka transformacja energetyczna: trudne początki. 364 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… unijnego w większości funkcjonujących kontraktów długoterminowych zniesiono destination clause – klauzulę zakazującą reeksportu surowca2. Zużycie „błękitnego surowca” w RFN w ciągu dwóch dekad po zjednoczeniu, wzrastając z roku na rok, osiągnęło poziom blisko 100 mld metrów sześciennych w roku 2012. Gaz ziemny należy uważać za istotną składową polityki energetycznej Niemiec, gdyż zajmuje drugie miejsce, jeżeli chodzi o ogólne zaspokojenie ogólnych potrzeb energetycznych (23%). Blisko 90% tego surowca jest importowane, z czego z Rosji pochodzi blisko 38%. Według danych BP Statistical Review of World Energy 2011, światowe zasoby gazu ziemnego wynoszą 187,1 trylionów m3, z czego 23,9% znajduje się w Rosji, nie należy się więc dziwić, że niemieckie uzależnienie od gazu z Rosji rośnie. W ostatnich latach widoczne stało się, że rezerwy gazowe Niemiec się kurczą. Od 2004 roku do 2011 spadły blisko o 40% (z 293 mld m3 do 175 mld m3). Obliczono, że import gazu do 2020 roku zmniejszy się o 7,5% w stosunku do 2010 roku, w tym samym czasie import z Rosji wzrośnie blisko o 16% (z 47,4 mld m3 do 55,1 mld3). Do 2043 roku spółki gazowe w Niemczech zakontraktowały gaz na wielkość 800 mld m3. Istotną częścią bezpieczeństwa energetycznego Niemiec jest infrastruktura transportowa, na którą składa się 55 tys. km gazociągu poza terytorium RFN oraz blisko 320 tys. wewnątrz landów. Nie należy się więc dziwić, że w ostatnich latach władze w Berlinie rozpoczęły działania w sferze długookresowej strategii bezpieczeństwa energetycznego, które skupiają się na dywersyfikacji dostaw, bezpiecznym tranzycie, magazynowaniu oraz oszczędnym wykorzystywaniu gazu ziemnego. Historia stosunków energetycznych między obydwoma partnerami sięga lat siedemdziesiątych, kiedy na fali odprężenia polityki Willy’ego Brandta podpisano porozumienie o imporcie gazu ze Związku Radzieckiego. W zamian za dostarczanie surowca RFN kredytowała zakup 1,2 mln ton rur potrzebnych do budowy gazociągu. W początkowej fazie ZSRR dostarczał 1 mld m3 gazu, zwiększając tę ilość w 1978 do 3 mld. Wzrost zużycia gazu w strukturze surowców energetycznych RFN miało zniwelować uzależnienie od ropy naftowej. Było to szczególnie ważne po kryzysie naftowym w 1973 roku, kiedy to nastąpił drastyczny wzrost cen, a region Zatoki Perskiej stawał się niestabilny. Import gazu ziemnego ze Związku Radzieckiego oznaczał dywersyfikację surowca, ale także dostawców. Wzajemne porozumienie realizowano w ramach umów długoterminowych o charakterze take-or-pay. Był to warunek konieczny, gdyż bez zagwarantowania odbioru określonej ilości gazu w ustalonych na wiele lat warunkach cenowych, banki nie były skłonne do kredytowania tego projektu. Według nieformalnych ustaleń wielkość importu nie mogła przekraczać 5% całkowitego pierwotnego zużycia energii i nie mogła przekroczyć 30% spożycia całkowitego gazu. Wielkości te zostały już 2 osw.waw.pl. 365 M. Paszyn osiągnięte pod koniec lat osiemdziesiątych. Po rozpadzie muru berlińskiego i zakończeniu zimnej wojny widać znaczącą dynamizację we współpracy energetycznej Niemiec oraz Rosji. Przykładem jest gazociąg Nord Stream3. Gdy w 2002 r. nastąpiła zmiana polityki energetycznej RFN, polegająca na odchodzeniu od energii jądrowej, odebrano to jako sygnał do możliwości realizacji projektu Północnego Potoku. Trzy lata po ogłoszeniu strategii energetycznej Niemiec nastąpiło podpisanie tzw. Memorandum of understanding – 11 września 2005 roku, a parę miesięcy później, tj. 8 września, porozumienie dotyczące budowy gazociągu oraz powołania spółki North European Gas Pipeline Company (przekształcona w 2006 roku w Nord Stream). Do konsorcjum dołączył w grudniu 2008 roku francuski koncern GDF Suez4. Kluczowe znaczenie dla rozpoczętej w 2005 roku inwestycji miały bliskie relacje niemiecko-rosyjskie. Ekipa kanclerza Gerharda Schroedera, pod wpływem przedstawicieli gospodarki, zmieniła kurs swojej polityki energetycznej5. Następczyni Schroedera, kanclerz Angela Merkel, skrytykowała bliskie relacje swojego poprzednika z Władimirem Putinem. Kryzys gazowy z 2009 roku stał się także pretekstem do rozpoczęcia dyskusji o celach niemieckiej polityki energetycznej. Zaczęto mówić o ograniczeniu roli gazu w gospodarce, zmniejszając tym samym uzależnienie od dostaw rosyjskiego surowca. Dla publicystów i środowisk politycznych paradoksem w tej sytuacji wydaje się celowość prowadzonej polityki zamykania elektrowni atomowych6. RFN jest jednym z najważniejszych na świecie promotorów polityki ochrony klimatu i odnawialnych źródeł energii (OZE). Taką postawę wymusza na rządzie niemiecka opinia publiczna, wyczulona na kwestie ochrony środowiska. Z drugiej strony Berlin tak silnie promując politykę ochrony klimatu, realizuje swoje cele polityczne i gospodarcze. Niemcy są światowym liderem w rozwoju i eksporcie „zielonych technologii”, obejmujących m.in. technologie OZE, zmniejszanie energochłonności przemysłu i budownictwa oraz redukcję emisji CO2. Inicjatywy Berlina na forum 3 4 5 6 Pomysł powstał już w 1997 roku, kiedy to rosyjski Gazprom i fińska firma Neste (późniejsze Fortum) utworzyły spółkę North Transgas, odpowiedzialną za wybudowanie gazociągu biegnącego przez Finlandię i dalej morzem do Niemiec, a także jego administrowanie. Orędownikiem tego przedsięwzięcia był ówczesny premier Finlandii P. Lipponen, który przedstawił propozycję zrzeczenia się przez Helsinki opłat tranzytowych za gaz. Pięć lat po zainicjowaniu pomysłu wycofano się, argumentując, że przyłączenie się firm fińskich do Nord Stream, a tym samym zwiększenie importu gazu, jest sprzeczne z interesem ekonomicznym Helsinek. Ówczesna struktura własnościowa przedstawiała się następująco: Gazprom – 51%, E.ON – 20%, WINGAS – 20% i N.V. Nederlase Gasunie 9%. Już w 2000 roku podpisał w sumie cztery deklaracje o współpracy Gazpromu z niemieckimi koncernami energetycznymi, na mocy której utworzono Strategiczną Grupę Roboczą na rzecz zacieśniania współpracy ekonomicznej. Według dostępnych wyliczeń rezygnacja z tego typu energii oznacza wzrost zużycia gazu o 40 mld m3 rocznie. Taka sytuacja stwarza doskonałą okazję dla rosyjskich koncernów zainteresowanych nie tylko zwiększeniem dostaw surowców, ale przede wszystkim przejęciem udziałów w niemieckich firmach energetycznych będących w poważnych problemach ekonomicznych. 366 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… ONZ, np. transfer „zielonych technologii” do krajów rozwijających się czy też prace nad światowym porozumieniem o redukcji CO2, pozwalają RFN prezentować się jako kraj dbający nie tylko o własny, lecz także ogólnoświatowy dobrobyt. Podnosi to prestiż Niemiec i ma znaczenie w ich staraniach o wejście do Rady Bezpieczeństwa ONZ. Niemcy były inicjatorem opracowania unijnej polityki ochrony klimatu, a w trakcie niemieckiej prezydencji w UE kanclerz Angela Merkel doprowadziła do przyjęcia przez przywódców UE (marzec 2007) planu 3 x 20%, tj. redukcji emisji CO2 o 20%, zwiększenia udziału OZE w bilansie energetycznym do 20% i zmniejszenia zużycia energii o 20%. Do 2020 roku polityka ochrony klimatu stała się istotnym i trwałym elementem polityki niemieckiej, zarówno krajowej, jak i zagranicznej. W sprawie głównych kierunków zagranicznej polityki ochrony klimatu panuje konsensus między niemieckimi partiami. Niemcy jako jeden z dużych światowych emitentów CO2 są zainteresowane wprowadzeniem międzynarodowego porozumienia o redukcji emisji gazów cieplarnianych (tzw. post-Kioto) w kształcie korzystnym dla swojej gospodarki7. Warto jednak pamiętać, że rezygnacja z energetyki jądrowej została przeforsowana przez koalicję SPD/Zieloni. Na mocy ustawy z 22 kwietnia 2002 roku, przyjętej przez rząd Gerharda Schrödera, do około 2020 roku mają zostać zamknięte wszystkie elektrownie atomowe. Dokładniej czas ich użytkowania ograniczono do 32 lat, ale ponieważ okres przeznaczony na naprawy nie jest wliczany do czasu użytkowania, część elektrowni zostanie zamknięta kilka lat po 2020 roku. Niemieckie firmy, największe w branży – RWE i E.ON (obok włoskiego Enelu) – należą do największych emitentów CO2 wśród koncernów energetycznych UE. Poziom emisji w 2007 r. wyniósł dla RWE 151 mln t CO2, dla E.ON-u 91 mln ton. Gdy w maju 2011 roku, po awarii elektrowni atomowej w Fukushimie, podjęto decyzję o transformacji energetycznej RFN, okazało się, że ze względu na narzucone tempo zmian wprowadzona ma być nowa jakość w strategii energetycznej Niemiec. Głównymi jej założeniami są: rezygnacja z energii jądrowej do 2022 roku, rozwój odnawialnych źródeł energii (OZE), rozbudowa sieci przesyłowych, budowa nowych elektrowni konwencjonalnych i wzrost efektywności energetycznej. Strategia ma się opierać głównie na rozwoju odnawialnych źródeł energii. Zgodnie z nowelizacją ustawy o OZE, udział energii odnawialnej w produkcji prądu ma systematycznie wzrastać – z obecnych ok. 20% do ok. 38% w 2020 roku. W 2030 roku ma on już wynieść około 50%, w 2040 roku – 65%, a w 2050 – aż 80%. Konsekwencje Energiewende nie ograniczają się do sfery zaopatrzenia w energię. Spodziewać się można zmian w funkcjonowaniu nie tylko gospodarki, lecz także niemieckiego społeczeństwa i państwa. Energiewende może też okazać się początkiem „trzeciej rewolucji przemysłowej” w kierunku zielonej gospodarki 7 2009-03-19, Ochrona klimatu elementem niemieckiej polityki gospodarczej. 367 M. Paszyn i społeczeństwa opartego na zrównoważonym rozwoju. Konieczne będzie ułożenie na nowo relacji państwo–społeczeństwo–gospodarka8. Sytuację tę wykorzystali Rosjanie, którzy zwiększyli nacisk na Berlin odnośnie do współpracy energetycznej. Przykładem takich działań są 14. niemiecko-rosyjskie konsultacje międzyrządowe. Do spotkania doszło z opóźnieniem w listopadzie 2012 (początkowo było planowane na październik), ze względu na trwające ochłodzenie politycznych relacji między Berlinem i Moskwą. Głównymi tematami rozmów Angeli Merkel i Władimira Putina była kooperacja gospodarcza, w tym w sferze energetycznej, oraz przyszłoroczne przewodnictwo Rosji w G20. W Berlinie dominuje znużenie i narasta frustracja rozwojem sytuacji w Federacji Rosyjskiej i oczywistym fiaskiem niemieckiej doktryny „zmiana poprzez zbliżenie” (Wandel durch Annaeherung) i jej nowszej modyfikacji „zmiana poprzez powiązanie” (Wandel durch Verflechtung). Wymiana handlowa między dwoma krajami po okresie stagnacji dynamicznie wzrasta. W 2011 roku Rosja znalazła się na 11. miejscu w rankingu partnerów handlowych RFN (za Polską, która zajęła 10. miejsce). Według Komisji Niemieckiej Gospodarki ds. Wschodu (Ostausschuss) w 2012 roku wartość obrotów handlowych między Rosją a Niemcami przekroczy tę z roku poprzedniego (75 mld euro). Dane z 2012 roku sugerują, że Rosja zajmie 10. miejsce w rankingu, wyprzedzając Polskę. Obecnie w Rosji działa około 6 tys. niemieckich firm. W pierwszych ośmiu miesiącach roku 2012 niemiecki eksport do Rosji wyniósł 25,1 mld euro, czyli 14% więcej niż w tym samym okresie roku ubiegłego. Z kolei import z Rosji wzrósł o 7% i do sierpnia wynosił 27,7 mld euro. W pierwszym półroczu br. niemieckie inwestycje w Rosji wynosiły 20 mld euro, z czego 8,6 mld to inwestycje bezpośrednie. Niewielu krytycznych obserwatorów relacji niemiecko-rosyjskich zauważyło, że 14 listopada – dwa dni przed konsultacjami – niemiecki BASF i rosyjski Gazprom podpisały porozumienie dotyczące wymiany aktywów9. Przejęcie kontroli nad niemieckimi spółkami gazowymi przez Gazprom oznacza, że będzie on mógł realizować swoją strategię energetyczną (systematyczne zwiększanie obecności na europejskim rynku gazowym poprzez inwestycje w aktywa) na 8 9 Niemiecka transformacja energetyczna: trudne początki, pod redakcją Anny Kwiatkowskiej-Drożdż. Autorzy: Anna Kwiatkowska-Drożdż, Marta Zawilska-Florczuk, Konrad Popławski, Piotr Buras, współpraca: Kamil Frymark. W ramach transakcji spółka zależna od BASF – Wintershall otrzyma 25% plus jeden udziałów w blokach IV i V złóż aczimowskich (Urengoj) w Syberii Zachodniej, których zasoby szacowane są na 274 mld m3 gazu. Dodatkowo Wintershall będzie miał możliwość zwiększenia swojego udziału w obu blokach do 50%. Wydobycie gazu ma się w nich rozpocząć w 2016 roku. W zamian za to Gazprom przejmie pełną kontrolę nad dotychczas wspólnie kontrolowanymi spółkami zajmującymi się handlem gazem oraz jego magazynowaniem: Wingas, Wintershall Erdgashandelshaus Berlin, Wintershall Erdgashandelshaus Zug i Wingas-Speichergesellschaft Astora, a także 50% udziałów w spółce Wintershall Noordzee B.V. Oba koncerny utrzymają wspólną kontrolę nad spółką transportującą gaz Gascade. 368 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… terenie Niemiec. Poza tym uzyskanie udziałów w spółce Wintershall Nordsee, mającej prawa do eksploatacji zasobów na szelfie południowej części Morza Północnego, daje Rosji wgląd do nieujawnianych informacji geologicznych, mających znaczenie dla kształtowania rosyjskiej polityki energetycznej na kierunku europejskim. Podczas konsultacji niemiecki koncern Siemens podpisał umowę na dostawę 675 lokomotyw dla rosyjskiej państwowej spółki kolejowej. Wartość kontraktu to 2,5 mld euro. Przejęcie kontroli nad niemieckimi spółkami gazowymi przez Gazprom wpisuje się w strategię energetyczną rosyjskiego koncernu, czyli systematyczne zwiększanie obecności na europejskim rynku gazowym. Jednak współpraca gospodarcza pomiędzy Berlinem a Moskwą ma także wymiar kontaktów pomiędzy firmami niemieckimi a Gazpromem. Pod koniec maja 2009 koncern energetyczny VNG i Gazprom powołały spółkę, która zbuduje magazyn gazu we wschodnich Niemczech. Działania te dają szanse na pogłębienie rosyjsko-niemieckiej współpracy energetycznej. Gazprom i VNG mają wybudować za 350 mln euro magazyn koło Magdeburga, o pojemności 0,6 mld m3 gazu, podłączony do gazociągu JAGAL (jest to przedłużenie Jamał-Europa; przesyła rosyjski gaz do zachodniej części RFN). Magazyn będzie oddawany do użytku stopniowo, aż do 2022 roku. Działania takie wynikają z polityki rosyjskiego koncernu. Gazprom stara się intensywnie rozbudować moce magazynowe w zachodniej Europie. W RFN planuje 16,8 mld m3 nowych pojemności, w Austrii 1,2 mld m3 i Wielkiej Brytanii 0,7 mld m3 w ciągu najbliższych lat. Część z nich ma być przeznaczona do magazynowania gazu z Nord Streamu. Rozbudowa magazynów jest odpowiedzią firmy na postępującą liberalizację rynku gazowego UE, gdy spada znaczenie długoterminowych kontraktów, a coraz większe znaczenie ma szybkie reagowanie na wahnięcia zużycia surowca10. 30 września 2011 Federalna Agencja ds. Sieci Przesyłowych (Bundesnetzagentur) przedstawiła dane dotyczące niemieckich elektrowni oraz stanu budowy nowych bloków do 2014 roku. Według tych danych obecnie w niemieckich elektrowniach konwencjonalnych i niekonwencjonalnych funkcjonuje 676 bloków o łącznej mocy 112 GW. W budowie znajduje się 25 nowych elektrowni o łącznej mocy 12 GW, z czego 8 GW należeć będzie do największych koncernów z niemieckiego rynku (E.ON, RWE, EnBW, Vatenfall). Wśród powstających obiektów 67% stanowią elektrownie węgla kamiennego, 17% węgla brunatnego, 9% małe elektrownie gazowe i 3% oparte na odnawialnych źródłach energii (OZE). Ponadto do 2014 roku zostaną wyłączone stare elektrownie węglowe o mocy 4 GW. W raporcie nie uwzględniono ok. 2 GW elektrowni gazowych oddanych do użytku między czerwcem a wrześniem br. oraz wszystkich elektrowni OZE o mocy poniżej 5 MW11. Z raportu wynika, że wyłączone w marcu 2011 r. elektrownie jądrowe o łącznej mocy ok. 8 GW (produ10 2009-06-03, Niemiecki VNG i Gazprom tworzą joint venture. 11 2011-10-05, K. Mazur, Elektrownie węglowe i gazowe zastąpią część elektrowni jądrowych w Niemczech do 2014 roku. 369 M. Paszyn kujące ok. 10% prądu w RFN) zastapią do 2014 roku przede wszystkim elektrownie węglowe i w mniejszym stopniu gazowe. Zostaną zlokalizowane głównie w rejonach dotkniętych wyłączeniem elektrowni jądrowych, tj. w Hesji i Szlezwiku-Holsztynie, co pozwoli wyrównać straty w produkcji prądu spowodowane wyłączeniem elektrowni atomowych. Rezygnacja z energii jądrowej w Niemczech wymusiła konieczność zastąpienia jej niskoemisyjnymi źródłami energii konwencjonalnej, którymi są węgiel i gaz. Koncerny niemieckie z uwagi na utrzymujące się wysokie zadłużenie i straty związane z odejściem od atomu nie będą w stanie przeznaczyć dużych środków finansowych na inwestycje w energię konwencjonalną. Stwarza to szanse dla eksporterów gazu i spółek wydobywczych, takich jak Gazprom, na odkupienie części aktywów od niemieckich koncernów (m.in. spółek elektroenergetycznych)12. Możliwe jest, że podczas ustalania szczegółów współpracy między rosyjskimi a niemieckimi koncernami doszło do próby wywarcia przez Rosję nacisków, by Niemcy zrezygnowały z konkurencyjnych projektów, takich jak np. Nabucco. Stało się tak w przypadku wycofania koncernu RWE z budowy tego konkurencyjnego dla Rosji gazociągu. Należy pamiętać o jednym. Mocno zdywersyfikowany niemiecki rynek energetyczny powinien obronić się przed próbą zwiększenia uzależnienia RFN od rosyjskich dostaw gazu i dyktatu wysokich cen. Sprzedaż gazu przez koncerny niemieckie na rodzimym rynku zmalała, w wyniku czego RWE, E.ON, EnBW straciły po ok. 1 mld euro w I półroczu 2011 roku. Dodatkowo na spadek ceny gazu na rynku spotowym pośrednio wpłynął wzrost wydobycia gazu łupkowego w USA i duża podaż gazu w terminalach LNG w Europie. Jak wiemy, niemiecki rynek energii cechuje zróżnicowanie źródeł dostaw. Większość, bo 56% gazu potrzebnego w RFN, dostarczana jest z krajów Europejskiego Obszaru Gospodarczego, jednak największym indywidualnym dostawcą tego surowca pozostaje rosyjski monopolista – Gazprom, który dostarcza 33% potrzebnego w Niemczech gazu13. W 2005 roku Gazprom i Wintershall razem z innym niemieckim koncernem E.ON Ruhrgas rozpoczęły realizację projektu Nord Stream. W 2008 roku podpisano umowę o powołaniu konsorcjum South Stream, w którym Gazprom ma ponad 50% udziałów. W budowę gazociągu South Stream zaangażowany będzie Wintershall – 15% udziału w projekcie. Podjęcie współpracy na niemieckim rynku energii konwencjonalnej jest korzystne zarówno dla koncernów niemieckich (E.ON, RWE, EnBW), jak i dostawców rosyjskich (Gazprom, Novatek). Gazprom i Novatek dostrzegają we współpracy szansę na zwiększenie zysków na niemieckim rynku gazu, który w krótkim i średnim terminie powinien się dynamicznie K. Mazur, Niemieckie koncerny zacieśniają współpracę z rosyjskimi dostawcami gazu. koncern już w 1990 roku podpisał umowę z niemieckim koncernem Wintershall AG o dystrybucji rosyjskiego gazu w RFN. W 1993 roku oba koncerny powołały spółkę joint venture Wingas AG (obecnie 18% udziałów w rynku gazu w RFN), w której 50,02% udziałów ma Wintershall, a 49,98% Gazprom. 12 2011-10-24, 13 Rosyjski 370 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… rozwijać (produkcja, przesył, dystrybucja, elektroenergetyka). Koncerny niemieckie, ze względu na rosnące zadłużenie, dążą przede wszystkim do ograniczenia kosztów budowy nowych elektrowni konwencjonalnych zastępujących elektrownie jądrowe, wyprzedaży aktywów, m.in. z rynku gazu, i dalszych renegocjacji długoterminowych kontraktów w celu zmniejszenia ceny surowca. Najsilniej do współpracy z rosyjskimi dostawcami gazu dąży RWE, co wynika przede wszystkim z tego, że koncern ma największe zadłużenie wśród niemieckich koncernów oraz dużo stracił na rezygnacji z energii jądrowej. Dlatego jako pierwszy po zmianie strategii energetycznej w RFN podpisał 14 lipca 2011 memorandum o partnerstwie strategicznym z Gazpromem w kwestii współpracy na rynku energii konwencjonalnej. Celem współpracy jest zmniejszenie w średnim terminie kosztów inwestycyjnych nowych elektrowni gazowych i węglowych w Niemczech, Wielkiej Brytanii i krajach Beneluksu. W tym celu prawdopodobnie RWE i Gazprom zdecydują się powołać spółkę joint venture. Możliwe, że koncerny dojdą także do porozumienia w kwestii włączenia 10% udziałów koncernu RWE do spółki joint venture. Rozpoczęcie współpracy z RWE może być również formą nacisku Gazpromu na inny niemiecki koncern – E.ON, który jest najważniejszym partnerem Gazpromu na rynku niemieckim i być może europejskim. E.ON domaga się niższych cen gazu, lecz nie chce przystać na wymianę aktywów, czym jest zainteresowany Gazprom. W prasie niemieckiej pojawiły się również spekulacje na temat współpracy EnBW z firmą Novatek – drugim po Gazpromie największym producentem gazu w Rosji. EnBW miałaby odsprzedać Novatekowi do 25% udziałów w niemieckiej spółce VNG, które EnBW kontroluje poprzez spółkę EWE. Pozostałe 23% udziałów, które EnBW kontroluje w VNG, EnBW miałaby wnieść do wspólnej z Novatekiem spółki joint venture. W zamian EnBW liczy na konkurencyjne ceny rosyjskiego gazu. VNG (w którym również Gazprom ma 10,5% akcji) jest obok spółek E.ON Ruhrgas, RWE Energy i Wingas (50% BASF, 50% Gazprom) największym importerem gazu w RFN, o dominującej pozycji we wschodnich landach. Zajmuje się również handlem, transportem i magazynowaniem gazu w RFN oraz m.in. w Polsce, Czechach i Słowacji. Największy niemiecki koncern E.ON jest mniej zainteresowany zacieśnieniem współpracy z rosyjskimi koncernami, mimo że podobnie jak RWE i EnBW ma również niekorzystne kontrakty długoterminowe z Gazpormem, poniósł największe straty na rezygnacji z atomu i ma duże zadłużenie. Koncern dysponuje jednak większym kapitałem i większymi aktywami niż RWE i EnBW w Europie, przez co jest mniej narażony na ryzyko niewypłacalności. Stąd E.ON wyklucza sprzedaż swoich udziałów Gazpromowi oraz strategiczne partnerstwo z Gazpromem (E.ON sprzedał niedawno swój pakiet akcji w Gazpromie, gdzie był największym zagranicznym udziałowcem), ale niewykluczone, że dojdzie w przyszłości do stworzenia wspólnego projektu E.ON-u z rosyjskim monopolistą. Dla gospodarki niemieckiej zwiększenie udziałów w rynku niemieckim przez Gazprom powinno poprawić bezpieczeństwo dostaw rosyjskiego gazu, ponieważ 371 M. Paszyn koncern będzie zainteresowany dostawami własnego surowca na ten rynek. Ma to szczególne znaczenie dla elektrowni gazowych powstających w miejsce jądrowych. Warto pamiętać, że krytyczne stanowisko rządu RFN wobec wzrostu udziałów rosyjskich koncernów w niemieckim rynku gazu i zapowiedź niezwiększania importu gazu z Rosji mogą okazać się grą pozorów rządu RFN, obliczoną na uzyskanie jak najkorzystniejszych warunków dostaw z Rosji. Po rezygnacji z energii jądrowej rząd niemiecki jest zmuszony postawić na elektrownie gazowe, emitujące mniej CO 2 niż elektrownie węglowe. W zamian za to RWE jako pierwszy niemiecki koncern otrzyma niższe ceny gazu w kontraktach długoterminowych z Gazpromem i zwiększy rentowność działalności na rynku energii konwencjonalnej. 6 września 2011 r. na Forum Inwestycyjnym w Soczi rosyjski Gazprom, włoski ENI, francuski EdF i niemiecki Wintershall (córka BASF) zawarły umowę o utworzeniu spółki South Stream Transport (SST) – przyszłego właściciela 900-kilometrowego morskiego odcinka gazociągu South Stream (planowany nowy gazociąg z Rosji przez Morze Czarne i Bałkany do Europy Środkowej i Południowej). Podział akcji SST – Gazprom (50%), ENI – 20%, EdF i Wintershall po 15% – gwarantuje rosyjskiemu koncernowi kontrolę nad projektem. Budowa czteronitkowego gazociągu (o przepustowości ok. 15,6 mld m3 każda) miałaby się rozpocząć w 2013 roku, uruchomienie pierwszej nitki zaplanowano na 2015, a całej trasy – na 2018. Wstępnie szacowane koszty inwestycji to 15,5 mld dolarów14. Zawarcie porozumienia poprzedziły trwające od 2008 roku negocjacje oraz liczne ustępstwa Gazpromu wobec partnerów (m.in. złagodzenie warunków kontraktów gazowych). Zawarta w Soczi umowa jest efektem kilkuletnich zabiegów Moskwy o uzyskanie poparcia wpływowych koncernów europejskich dla projektu South Stream i potwierdza determinację Rosji w dążeniu do realizacji projektu, który mógłby umocnić obecność monopolisty na zmieniającym się rynku gazowym UE. Projekt ten odgrywa znaczącą rolę w rosyjskiej strategii gazowej. Służyć może torpedowaniu unijnych planów dywersyfikacji źródeł importu gazu (m.in. konkurencyjnego projektu gazociągu Nabucco) oraz zmniejszeniu zależności eksportu Gazpromu od tranzytu przez Ukrainę. 26 października 2011 urząd antymonopolowy RFN wydał zgodę na zakup niemieckiej spółki Envacom przez Gazprom. Rosyjski koncern od kilku miesięcy starał się o kupno tej firmy, działającej w sektorze energii odnawialnej, telekomunikacji i IT. W sektorze energii odnawialnej, w którym Envacom zaangażował 25% kapitału (70 mln euro), spółka zajmuje się produkcją energii elektrycznej wyłącznie z odnawialnych źródeł energii (OZE), głównie z farm wiatrowych, elektrowni słonecznych i biogazowni, oraz jej sprzedażą do klientów detalicznych w Niemczech. Envacom prowadzi również detaliczną sprzedaż gazu. Spółka aktualnie inwestuje w nowe elektrownie OZE powstające w Niemczech i we Włoszech. Po zakupie Envacomu Gazprom przejmie 500 tys. klientów spółki, z czego 14 2011-09-21, 372 Porozumienie udziałowców gazociągu South Stream, osw.waw.pl Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… ok. 125 tys. detalicznych odbiorców energii elektrycznej i gazu15. Transakcja umożliwi wejście rosyjskiego monopolisty na energetyczny rynek detaliczny w Niemczech. Przejęcie oznacza, że rosyjski koncern po raz pierwszy wejdzie do sektora elektroenergetycznego w Niemczech, czego nie udało mu się dotychczas osiągnąć poprzez współpracę z niemieckimi koncernami, takimi jak E.ON i RWE. Gazprom zdobędzie przyczółek i uzyska dostęp do rynku detalicznego energii elektrycznej w Niemczech. Ewentualnie w dalszej perspektywie Gazprom mógłby sprzedawać energię elektryczną produkowaną również w elektrowniach bazujących na rosyjskim gazie. Łącznie Gazprom posiada ponad 10% udziałów w dystrybucji gazu na niemieckim rynku. Po zakupie Envacomu Gazprom uzyskałby również dostęp do innowacyjnych technologii energetycznych i rynku energii odnawialnej w Niemczech, np. do elektrowni słonecznych i biogazowni. Wzmocnieniem pozycji Gazpromu w Europie Zachodniej może być uruchomienie 8 października 2012 drugiej nitki gazociągu Nord Stream – bezpośredniej trasy dostaw rosyjskiego gazu z Wyborga (Rosja) do Greifswaldu (Niemcy) przez Bałtyk. Dwie nitki magistrali osiągnęły tym samym docelową przepustowość 55 mld m3. Szef Gazpromu Aleksiej Miller zapowiedział podpisanie jeszcze w tym roku memorandum o budowie dwóch następnych nitek Nord Streamu, w tym jednej do Wielkiej Brytanii. Wzrost przepustowości Nord Streamu zwiększa możliwości Gazpromu manewrowania trasami przesyłu gazu i realizacji głównego celu tej inwestycji. Przy pewnych nakładach na rozszerzenie sieci przesyłowych na terenie Niemiec byłoby to technicznie możliwe. Informacje o planach budowy kolejnych nitek Nord Streamu są ogólnikowe. Nie podano żadnych szczegółów dotyczących parametrów technicznych nowych magistrali. Nic nie wiadomo także o nowych kontraktach na dostawy rosyjskiego gazu. Jedynym konkretem jest informacja, że jedna z nowych nitek mogłaby być skierowana do Wielkiej Brytanii. Niewykluczone więc, że kolejne plany rozbudowy Nord Streamu mają charakter wyłącznie deklaratywny16. Także koalicyjny rząd w Berlinie nie jest jednomyślny w zakresie polityki energetycznej. Według tygodnika „Der Spiegel” z 19 stycznia 2013 r. kierowane przez Philippa Röslera (szefa FDP) Ministerstwo Gospodarki w liście do Rady ds. Zrównoważonego Rozwoju Bundestagu poinformowało, że rząd RFN nadal będzie angażować się w finansowanie ubezpieczeń eksportowych (niem. Hermes-Bürgschaften) dla projektów związanych z energetyką jądrową. Jest to kolejny punkt sporny między Ministerstwem Gospodarki i Ministerstwem Środowiska kierowanym przez Petera Altmaiera (CDU)17. K. Mazur, Gazprom uzyskał zgodę na zakup niemieckiej spółki Envaco, osw.waw.pl. waw.pl, 2012-10-10, E. Paszyc, Rosja: Gazprom uruchomił drugą nitkę Nord Streamu. 17 Zabezpieczenia Hermes-Bürgschaften nie były przyznawane na projekty związane z energetyką atomową w latach 2001–2009. Ta zasada została zniesiona przez rząd koalicyjny CDU/CSU–FDP. Od tego czasu rząd wystawił zabezpieczenia na projekty związane z energetyką atomową m.in. w Chinach, Rosji, Rumunii, Francji na kwotę ok. 35 mln euro (dane z kwietnia 2011). Dotyczyły one 15 2011-11-09, 16 osw. 373 M. Paszyn Rada w postanowieniu z listopada 2012 roku wezwała rząd do zaprzestania wydawania ubezpieczeń eksportowych na projekty budowy elektrowni jądrowych lub produkcji paliwa jądrowego18. Informacja o finansowaniu projektów nuklearnych została skrytykowana nie tylko przez polityków opozycji, lecz także przez posłów koalicji CDU/CSU. Niemcy angażują się w promowanie swojego modelu transformacji energetycznej na świecie i chcą go eksportować, a wraz z nim swoje produkty i know-how. Wspieranie przez rząd inwestycji w technologię nuklearną za granicą jest sprzeczne z tą strategią. Według szacunków rządowych udział Niemiec w światowym rynku zielonych technologii wynosi 15%, przy czym ten rynek ma podwoić wartość z obecnych 2044 mld euro w 2011 roku do 4400 mld euro w 2025 roku19. Działania Niemiec wywołały sprzeciw ich europejskich partnerów. 22 stycznia 2013 komisarz UE ds. energii Guenther Oettinger poinformował, że niemiecki system wsparcia odnawialnych źródeł energii (OZE) będzie badany przez Komisję Europejską. Jest to konsekwencja skarg firm holenderskich, które zarzucają Niemcom, że subsydiowany przez Niemcy prąd z OZE obniża ceny prądu na silnie zintegrowanym zachodnioeuropejskim rynku energii i w konsekwencji prowadzi do wyłączania elektrowni gazowych w Holandii, które tracą rentowność. Wynika to z faktu, że wysokie dotacje do OZE doprowadziły do niekontrolowanego wzrostu produkcji prądu ekologicznego i znacznego wzrostu niemieckiego eksportu do krajów sąsiednich. W roku 2012 Niemcy wyeksportowali najwięcej w swojej historii – 23 mld KWh prądu, jest to czterokrotnie więcej niż rok wcześniej. Oskarżenia firm z Holandii to niejedyny zarzut ze strony sąsiadów pod adresem RFN, z powodu wprowadzonej transformacji energetycznej. Wcześniej Polska i Czechy zarzucały Niemcom, że wprowadzenie Energiewende prowadzi do destabilizacji ich sieci energetycznej20. Potwierdzeniem kłopotów niemieckich w UE w związku z ich polityką energetyczną mogą być doniesienia z czerwca 2013, kiedy to niemiecka prasa poinformowała, że minister środowiska RFN Peter Altmaier ostrzegł w liście do szefów resortów środowiska krajów związkowych, że cały niemiecki system wsparcia odnawialnych źródeł dostaw materiałów i komponentów potrzebnych do budowy elektrowni jądrowych (np. aparatury do mierzenia promieniowania, armatury itp.). Decyzja Ministerstwa Gospodarki o ubezpieczaniu inwestycji w energetykę atomową wynika z realizacji interesów gospodarczych. 18 Ministerstwo argumentuje, że obecna praktyka nie jest sprzeczna z projektem transformacji energetycznej, która zakłada wyłączenie wszystkich elektrowni jądrowych w RFN do roku 2022: „transformacja energetyczna dotyczy tylko Niemiec, a wybór źródła energii to suwerenna decyzja każdego państwa”, osw. waw.pl 2013-01-30, R. Bojczuk, Kontrowersje w rządzie Niemiec: Ministerstwo Gospodarki wspiera projekty związane z energetyką jądrową za granicą. 19 Ibidem. Minister Peter Altmaier zapowiada budowę bloku państw realizujących lub wspierających transformację energetyczną. Podczas konferencji Międzynarodowej Agencji Energii Odnawialnej (IRENA) w Abu Dhabi w styczniu Altmaier prowadził rozmowy z Chinami, Wielką Brytanią, Francją, Marokiem i kilkoma mniejszymi państwami na temat utworzenia takiego bloku w 2013 roku. 20 K. Popławski, Komisja Europejska zbada niemiecki system dotacji dla energii odnawialnej. 374 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… energii może zostać uznany za niezgodny z prawem UE. Według ministra możliwe jest, że Komisja Europejska uzna wsparcie niemieckich koncernów energetycznych za formę nielegalnej pomocy publicznej. Dlatego proponuje on jak wprowadzenie ograniczenia skali dopłat. Komisja może uznać, że arbitralne wyznaczanie przez Niemcy kryteriów zwolnienia od opłat na rzecz odnawialnych źródeł energii narusza prawo konkurencji UE. Po ogłoszeniu Energiewende RFN zdecydowała się na zwolnienie części firm z opłat bez konsultowania się w tej sprawie z KE21. Z punktu widzenia interesów i funkcjonowania niemieckich firm energetycznych lub zajmujących sie specjalistycznymi technologiami, praktyka taka była bardzo korzystna. Podobnie dla władz ważne było wsparcie jej sztandarowej inwestycji na rynku energetycznym. Gdyby teraz Komisja Europejska zażądała od władz w Berlinie zwrotu pomocy udzielonym firmom niemieckim, byłaby to wizerunkowa klęska Niemiec, osłabiająca znaczenie Berlina w działaniach energetycznych UE. Przykładem kłopotów Niemiec z realizacją Energiewende jest żądanie szwedzkiego koncernu energetycznego Vattenfall 3,5 miliarda euro odszkodowania za zamknięcie w wyniku decyzji niemieckiego rządu należących do Szwedów, a znajdujących się na terenie Niemiec dwóch elektrowni jądrowych22. Elektrownie jądrowe koncernu położone w Szlezwiku Holsztynie w Kruemmel i Brunsbuetel wyłączono na mocy decyzji rządu w Berlinie. Szwedzi zaskarżyli decyzję do sądu arbitrażowego w USA, ale do tej pory żadne orzeczenie nie zapadło. Dlatego Vattenfal, jako firma państwowa, zwróciła się do władz w Sztokholmie z prośbą o pomoc w wyegzekwowaniu odszkodowania. Pikanterii całej sytuacji dodaje fakt, że tuż przed zatrzymaniem pracy elektrowni koncern zmodernizował je za cenę 700 mln euro23. Kłopotem dla władz w Berlinie jest fakt, że roszczenia finansowe wysunęły także niemieckie koncerny RWE i E.ON, które chcą od swego rządu finansowego zadośćuczynienia. Podstawą prawną roszczeń jest unijny Traktat energetyczny. Również wydobycie gazu łupkowego wywołuje w Niemczech szereg kontrowersji. Niemiecka Rada Ekspertów Ochrony Środowiska opowiedziała się przeciwko eksploatacji złóż gazu łupkowego metodą szczelinowania, uznając, że korzyści z tego źródła energii byłyby niewielkie, a ryzyko dla środowiska trudne do przewidzenia. Przemysł protestuje. „Ze względu na brak dostatecznej wiedzy nie można pozwolić obecnie na wydobywanie gazu łupkowego metodą szczelinowania” – stwierdziła Rada będąca najważniejszym gremium doradczym niemieckiego rządu w sprawach ochrony środowiska24. Minister gospodarki Philipp Roesler zabiega o uchwalenie jeszcze w tym roku ustawy zezwalającej – przy zachowaniu zaostrzonych przepisów Niemiecki system wspierania ekoprądu niezgodny z prawem UE?, 12.06.2013. chcą od Niemców 3,5 mld euro za zamknięte elektrownie jądrowe, 27.12.2012, cire.pl. 23 Sumy żądań stanowią nie tylko utracone wpływy z produkcji energii elektrycznej przez elektrownie jądrowe, lecz także koszty rozbiórki obiektów oraz dezaktywacji odpadów radioaktywnych. 24 O opracowanym przez Radę raporcie poinformował „Sueddeutsche Zeitung”. 21 Idem, 22 Szwedzi 375 M. Paszyn bezpieczeństwa – na eksploatację gazu z łupków. Zwolennikiem gazu z łupków jako sposobu na dywersyfikację źródeł energii jest też unijny komisarz ds. energii, Guenther Oettinger, oraz niemiecki przemysł. Jednak zdaniem Rady Ekspertów Ochrony Środowiska (SRU) gaz łupkowy nie spowoduje w Niemczech spadku cen energii i nie przyczyni się do zwiększenia bezpieczeństwa energetycznego Niemiec. Eksploatacja tego źródła energii może natomiast zahamować proces zastępowania tradycyjnych źródeł energii źródłami odnawialnymi. Eksperci ostrzegają ponadto przed niebezpieczeństwem zatrucia wód gruntowych wskutek szczelinowania, polegającego na wtłaczaniu do wnętrza ziemi pod dużym ciśnieniem wody i chemikaliów. Za niepewne Rada uznała szacunki dotyczące wielkości złóż gazu łupkowego w Niemczech. Zdaniem ekspertów tylko niewielka część z szacowanych na 1,3 bln metrów sześciennych złóż gazu nadaje się do komercyjnego wydobycia. Ponadto Rada zaleciła rządowi Angeli Merkel rezygnację z eksploatacji złóż do czasu, gdy wyjaśnione zostaną wszelki techniczne wątpliwości. W odpowiedzi Federalny Związek Przemysłu Niemieckiego (BDI) skrytykował ekspertyzę SRU, uznając ją za „problematyczny sygnał”. Także kręgi gospodarcze naciskają na podjęcie prac nad szczelinowaniem. Kanclerz Angela Merkel stwierdziła, że władze muszą uczynić wszystko, by „wykluczyć zagrożenia dla środowiska”25. Taka taktyka wynika z wymogów kampanii wyborczej do Bundestagu. Pani kanclerz nie może publicznie opowiedzieć się po jednej ze stron w obawie przed utratą głosów. Dla rosyjskich firm sytuacja ta powoduje, że inwestycje w niemieckie koncerny energetyczne, traktowane jako długofalowe przedsięwzięcia, wymagają „biznesowej cierpliwości”, przeznaczenia znacznych sum na dalsze inwestycje, a także na działania PR mające na celu przekonanie odbiorców do kupowania energii wytworzonej na gazie. Obecnie jest to o tyle trudne, że pomimo rozwiniętych subwencji państwowych, wsparcia producentów OZE, udział węgla w energetyce niemieckiej nie tylko nie zmniejszył się, ale nawet nieznacznie zwiększył. W 2012 roku z węgla brunatnego i kamiennego wyprodukowano 25,6% i 19,1% energii elektrycznej (w 2011 roku odpowiednio 24,6% i 18,5%)26. Obecnie w Niemczech budowanych jest osiem nowych elektrowni węglowych oraz dwie elektrownie gazowe, które mają zostać otwarte w 2013 i 2014 roku. Oczywiście jest i „druga strona” tego procesu. W 2012 roku po raz pierwszy od 20 lat Niemcy zwiększyły emisję CO2. Największy 25 Niemieccy rządowi eksperci przeciwko eksploatacji gazu łupkowego, 1.06.2013, Centrum Informacji o Rynku Energii, cire.pl 26 Według danych Zrzeszenia Importerów Węgla tylko w pierwszym kwartale br. produkcja energii elektrycznej z elektrowni opalanych węglem kamiennym wzrosła o 7,5%. Import węgla na potrzeby elektrowni wzrósł o 25% do 10 mln ton. W 2012 roku Niemcy importowały 48 mln ton węgla kamiennego, z tego 35 mln ton zostało zużytych w elektrowniach. Najwięcej tego surowca sprowadzono z Rosji (24%), USA (21%), Kolumbii (20%), a także z Australii (9%). Z Polski sprowadzono 3,8 mln ton węgla kamiennego (8% importu). Dane [z:] R. Bajczuk, Gaz przegrywa z węglem na niemieckim rynku energii, 28.8.2013, www.osw.waw.pl. 376 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… udział w tym miały elektrownie węglowe. Czas, kiedy gaz będzie głównym, obok odnawialnych źródeł energii, surowcem w niemieckiej energetyce, wydaje się dziś równie odległy, co w dniu kiedy podjęto decyzję o gruntownych zmianach w sektorze paliwowym w RFN. Z punktu widzenia rosyjskich firm jest to mało obiecujący prognostyk co do przyszłości i opłacalności ich inwestycji w Niemczech. Natomiast firmy i rząd niemiecki muszą brać pod uwagę bezpieczeństwo dostaw dla przemysłu i indywidualnych odbiorców. Niespodziewanym problemem, jaki pojawił się w ostatnich miesiącach w niemieckiej gospodarce, jest obawa, czy rezerwy energii wystarczą dla wszystkich odbiorców. Jochen Homann – szef Federalnej Agencji Sieci – stwierdził, że obecne rezerwy mocy w niemieckim systemie elektroenergetycznym, szczególnie na okres zimowy, są niewystarczające i jego zdaniem, chcąc uniknąć przerw w dostawach energii, należy je zwiększyć od 1600 do 2000 MW. By pokryć popyt na energię elektryczną, trzeba będzie włączyć do sieci wszystkie elektrownie na paliwa kopalniane, a także gazowe27. Jak się okazuje, rezerwa zimowa była i jest najsłabszym punktem zmiany polityki energetycznej Niemiec. Rząd w Berlinie zbyt optymistycznie oszacował zasoby energetyki konwencjonalnej, podejmując decyzję o wyłączeniu elektrowni jądrowych i rezygnacji z energii jądrowej w ogóle. Podsumowując, warto podkreślić, że relacje gospodarcze oparte na imporcie surowców energetycznych z Rosji do Niemiec są jedynie częścią polityki energetycznej i inwestycyjnej obu krajów. O ile dla Rosji tego typu działanie staje się pewną normą polityki gospodarczej i zagranicznej, dla Niemiec jest jednym z elementów polityki gospodarczej, związanej z bezpieczeństwem energetycznym kraju. Nowością może być stopień zaangażowania tych państw i firm energetycznych w projekty OZE, do tej pory traktowane jako uzupełnienie zasobów energetycznych. Być może jest to znak czasów, w których „czysta energetyka” oparta na OZE jest ważnym elementem polityki wewnętrznej i zagranicznej nowoczesnego państwa. Jednocześnie warto pamiętać, że po wyborach we wrześniu 2013 może nastąpić zmiana koalicji rządzącej w Berlinie. Fakt ten może wpłynąć na pewne, zapewne niewielkie zmiany w polityce zarówno energetycznej, jak i inwestycyjnej władz niemieckich. Ponadto w firmach rosyjskiego sektora energetycznego następują zmiany polegające na konsolidacji, przemieszczeniu kapitałów czy zmianach w profilu inwestycyjnym. Gazprom i inne firmy rosyjskie z sektora paliwowego szukają nowych rynków zbytu swoich surowców, nawiązują różnego rodzaju alianse biznesowe, nie zawsze dotyczy to koncernów europejskich. Nasycony pod względem energetycznym Stary Kontynent dla Rosji pozostaje ważny pod jednym względem. Firmy rosyjskiego sektora paliwowego potrzebują europejskich technologii, jeśli chodzi o wydobycie, przesył paliw czy inwestycje w ochronę środowiska. Pod tym względem przemysł niemiecki na tyle góruje na rosyjskim, że 27 Czy Niemcom zabraknie w zimie energii?, 17.09.2012, cire.pl. 377 M. Paszyn w mediach niemieckich pojawiają się głosy, że ostatnie inwestycje Gazpromu, Novateku czy firm zależnych w sektor energetyczny podyktowany jest przede wszystkim chęcią zdobycia nowoczesnych technologii, które są niezbędne do utrzymania lub zwiększenia wydobycia ropy i gazu z syberyjskich złóż. Ostatnie inwestycje w spółki posiadające duże zdolności technologiczne zdają się potwierdzać te obawy. Z drugiej strony stopnień kooperacji finansowo-technologicznej, powiązań kapitałowych na niemieckim rynku energetycznym z udziałem firm rosyjskich jest na tyle duży, że trudno sobie wyobrazić sytuację, w której dochodzi do zerwania kontraktów na dostawę gazu, umów o kupnie przedsiębiorstwa niemieckiego przez rosyjską firmę pod pretekstem ochrony zaawansowanej technologii czy ograniczenia wpływów gospodarczych Kremla nad Łabą i Wezerą. Zbyt ważny dla obu stron jest postęp w inwestycjach wzajemnych, zapewnienie dostępu do taniego surowca z jednej strony (Niemcy) czy dostępu do dużego rynku konsumenckiego (Rosja) i nowoczesnych technologii. LITERATURA: 1. 2. 3. 4. 5. osw.waw.pl, OSW – Ośrodek Studiów Wschodnich. dw.de. dw – Deutsche Welle, cire.pl, cire – Centrum Informacji o Rynku Energii, csm.pl, csm – Centrum Studiów Międzynarodowych. R. Bajczuk, Gaz przegrywa z węglem na niemieckim rynku energii, „Analizy OSW”, Warszawa 2013. 6. R. Bajczuk, Ochrona klimatu – specjalność niemieckiego eksportu i dyplomacji, „Komentarze OSW”, Warszawa 2013. 7. R. Bajczuk, Kontrowersje w rządzie Niemiec: Ministerstwo Gospodarki wspiera projekty związane z energetyką jądrową za granicą, „Analizy OSW”, Warszawa 2011. 8. Czy Niemcom zabraknie w zimie energii?, Serwis informacyjny cire 24,17.09.2012 r., Centrum Informacji o Rynku Energii cire.pl. 9.A. Kwiatkowska-Drożdż, M. Zawilska-Florczuk, K. Popławski, P. Buras, Niemiecka transformacja energetyczna: trudne początki, Raport OSW 2012. 10. K. Mazur, Niemieckie koncerny zacieśniają współpracę z rosyjskim idostawcami gazu, „Komentarze OSW”, Warszawa 2011. 11. K. Mazur, Gazprom uzyskał zgodę na zakup niemieckiej spółki Envaco, „Analizy OSW”, Warszawa 2011. 12. Niemieccy rządowi eksperci przeciwko eksploatacji gazu łupkowego,1.06.2013, Serwis informacyjny cire 24, Centrum Informacji o Rynku Energii cire.pl. 13. E. Paszyc, Rosja: Gazprom uruchomił drugą nitkę Nord Streamu, „Analizy OSW”, Warszawa 2011. 14. K. Popławski, Komisja Europejska zbada niemiecki system dotacji dla energii odnawialnej, „Analizy OSW”, Warszawa 2011. 378 Problem bezpieczeństwa energetycznego w relacjach gospodarczych i politycznych… 15. Porozumienie udziałowców gazociągu South Stream, „Tydzień na Wschodzie”, Warszawa 2011. 16. Szwedzi chcą od Niemców 3,5 mld euro za zamknięte elektrownie jądrowe, 27.12.2012 r., Serwis informacyjny cire 24, Centrum Informacji o Rynku Energii cire.pl. THE PROBLEM OF ENERGY SECURITY IN THE ECONOMIC AND POLITICAL RELATIONS BETWEEN GERMANY AND RUSSIA DURING THE REIGN OF THE CDU-FDP (2009-2013) Abstract. The article describes the problem of energy security in the economic and political relations between Germany and Russia, under the rule of Angela Merkel, during the reign of the CDU/ CSU – FDP. The problem of energy security appeared in the mutual relations between Berlin and Moscow in the present century. In the past decade the German economy significantly increased usage of imported, mainly from Russia and gas. In 2011, in Germany there has been an “energy revolution”. In addition, the European Commission recommended that member states by 2020 a 20% increase the energy efficiency of industrial production by 20% to reduce the emission of carbon dioxide into the atmosphere, and 20% of its energy will come from renewable sources. This principle is known as 20 x 20 x 20 became the basis for a new energy policy. For Russia, the export of oil and gas is not only the source of huge profits, measured in billions of dollars and euros, based on the state budget. “Foreign Energy Policy” is part of the Russian Federation relations, political and economic ties with the highly developed countries of the EU. 379 BEZPIECZEŃSTWO ENERGETYCZNE POLSKI A PROBLEMATYKA EFEKTU CIEPLARNIANEGO Tomasz Teluk1 Instytut Globalizacji Streszczenie. Artykuł powstał na podstawie autorskiej książki pt. Mitologia efektu cieplarnianego, wydanej przez Instytut Globalizacji w 2009 roku i wyróżnionej Templeton Freedom Award przez Fundację ATLAS w Waszyngtonie. Tytułowe zagadnienie dotyczy problemu zgodności głoszonej dla ogółu ideologii „efektu cieplarnianego” i zgodności z naukowymi dowodami określającymi wiedzę na temat zmian klimatycznych, z przełożeniem na działania polityczne i bezpieczeństwo państwa. Zdaniem autora, na podstawie racjonalnych dowodów można sądzić, iż głoszone tezy na temat ocieplania klimatu służą celom polityczno-ekonomicznym, a nie naszemu bezpieczeństwu. Autor uzasadnia swoje tezy, odwołując się do twierdzeń najważniejszych naukowych specjalistów w dziedzinie. Jak zauważa, przyjęcie ideologii „efektu cieplarnianego” przez polskich polityków może mieć zgubny wpływ dla polskiego rozwoju ekonomicznego i tym samym dla bezpieczeństwa kraju. Wstęp Globalne ocieplenie to największe pseudonaukowe kłamstwo współczesności, po dziurze ozonowej, globalnym ochłodzeniu, porównywaniu elektrowni atomowych do bomby nuklearnej i delegalizacji środków ochrony roślin w imię ratowania życia komarów. Mit globalnego ocieplenia, znajdujący poklask na najwyższych szczeblach władzy, służy ograniczaniu wolności gospodarczej i nakładaniu kolejnych podatków na biznes. Przeciwko ekologicznym kłamstwom bezskutecznie protestują naukowe autorytety z całego świata. Jeszcze w latach siedemdziesiątych klimatolodzy debatowali nad zagrożeniami wynikającymi z nadmiernego… oziębiania się klimatu Ziemi. W ciągu niespełna dwudziestu lat doszli jednak do wniosku, że to efekt cieplarniany grozi katastrofą. Co łączy obie grupy naukowców? Są sponsorowani przez państwo. Są opłacani tak hojnie, że gotowi są zapomnieć o podstawowej naukowej prawdzie: ochłodzenie i ocieplenie następują po sobie, ponieważ klimat ma charakter zmienny. 1 Politolog i doktor filozofii Uniwersytetu Jagiellońskiego. Opublikował kilkaset artykułów i kilkanaście książek, m.in. Libertarianizm. Teoria Państwa, Polacy a cyfryzacja. Ostatnio wydał: Dyneburg. Inflanty zmysłami reportera (2013). Publicysta takich tytułów jak: „Uważam Rze”, „Najwyższy Czas”, „Fronda”, „Gazeta Polska”, „Egzorcysta”. Był długoletnim ekspertem Centrum im. Adama Smitha i Centre for the New Europe w Brukseli. W 2006 r. założył Instytut Globalizacji, którym kieruje do dziś. M. Paszyn Międzynarodowa biurokracja pod egidą Organizacji Narodów Zjednoczonych to grupa urzędników kierujących się nie kryterium prawdy, lecz szkodliwą ideologią pod szczytnymi hasłami ochrony środowiska. „W poszukiwaniu nowego wroga, by nas zjednoczył, wpadliśmy na pomysł, żeby wykorzystać zanieczyszczenie środowiska naturalnego, niedobór wody, głód itp., to powinno spełnić tę rolę… Wszystkie wymienione zagrożenia są wywołane ludzką ingerencją… Prawdziwym wrogiem, wobec tego, jest sama ludzkość”2 – oficjalnie deklarowali notable z Klubu Rzymskiego. Międzynarodówka urzędników zaczęła więc określać ludzkość mianem rozrastającego się nowotworu. Głównym sprzymierzeńcem polityków zostały media, ochoczo podchwytujące kasandryczne przepowiednie naukowców z urzędowego nadania. „Obecnie mamy zdecydowanie zbyt wielu ludzi na tej planecie. Całkowita liczba ludzi na poziomie 250-300 milionów, czyli 95-procentowa redukcja obecnego poziomu, byłaby idealna”3 – twierdził Ted Turner, właściciel CNN. Jednocześnie biurokraci życzliwym okiem zaczęli patrzeć na ekoterrorystyczne działania takich organizacji jak Greenpeace czy Animal Liberation Front, stosujących przemoc wobec ludzi i mienia pod hasłami ochrony środowiska naturalnego. Strategia redukcji obecnego poziomu populacji postulowana przez Turnera sprawdziła się w Afryce. Delegalizacja DDT – silnego środka owadobójczego zapobiegającego rozprzestrzenianiu się malarii – doprowadziła do ponownej epidemii tej choroby w najbiedniejszych państwach świata. Malaria znów zaczęła zbierać krwawe żniwo. Mimo że ekologicznymi hasłami skazano na śmierć wiele milionów niewinnych ludzi, żaden z decydentów nie odpowiedział dotąd za zbrodnie ludobójstwa. Najbardziej niebezpieczne decyzje dla dalszego rozwoju cywilizacji zapadły podczas Szczytu Ziemi w Rio de Janeiro w 1992 r. „Czyż nie jest jedyną nadzieją dla całej planety, aby ta zindustrializowana cywilizacja upadła? Czyż nie jest to naszą odpowiedzialnością, by dopełnić tego dzieła?”4 – nie krył swoich intencji kanadyjski multimilioner Maurice Strong, Podsekretarz Generalny ONZ i Sekretarz Generalny podczas Szczytu Ziemi. Właśnie tam globalne lobby ekologiczne, skupione wokół sponsorowanych przez ONZ: Międzynarodowej Komisji ds. Zmian Klimatu, Światowej Organizacji Meteo rologicznej, Programu Środowiskowego Narodów Zjednoczonych, zapoczątkowały wdrażanie strategii ograniczania wzrostu gospodarczego oraz wywoływania panicznego lęku przed mającymi nastąpić katastrofami: zamienieniem Ziemi w pustynię bądź jej całkowitym zalaniem wskutek roztopienia się lodowców. 2 3 4 A. King, B. Schneider, The First Global Revolution, Pantheon, 1991. Wywiad dla ekologicznego magazynu „Audubon”, http://magazine.audubon.org/. M. Strong, Earth Summit, Rio de Janeiro 1992. 382 Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego Hasłem przewodnim stał się „efekt cieplarniany”, a ekologowie pozyskali sojuszników w najwyższych kręgach władzy. Synonimem zagrożenia ze strony fanatycznych obrońców środowiska, a zarazem niskiego poziomu wiedzy naukowej stał się wiceprezydent Stanów Zjednoczonych Al Gore. To właśnie on w swojej książce pt. Ziemia na szali porównał człowieka do nowotworu. Jak niski poziom naukowy reprezentuje ta pozycja, niech świadczy cytat poświęcony Polsce: „Dowiedzieliśmy się, że w niektórych rejonach Polski regularnie sprowadza się dzieci pod ziemię do głębokich kopalń, żeby je chronić od różnych gazów i zanieczyszczeń powietrza. Można sobie wyobrazić, jak nauczyciele ostrożnie wychylają się z tych kopalń i sprawdzają, czy można już bezpiecznie wyjść na powierzchnię”5. Sukcesem ekologów była VI Konferencja do Spraw Klimatu, zakończona uchwaleniem protokołu z Kioto. Protokół ten, który podpisały kraje Unie Europejskiej, w tym również Polska, nakłada poważne ograniczenia na przemysł, związane z redukcją tzw. gazów cieplarnianych. Protokół z Kioto jest oparty na jednym z największych fałszerstw współczesności – micie globalnego ocieplenia. Naukowcy ze zdumieniem przyglądali się kłamstwom wypływającym z ust polityków, rozpowszechnianym dalej przez sympatyzujące z lewicą media. W 1992 r. został opublikowany Apel Heidelberski, podpisany przez ponad 4 tysiące najwybitniejszych przedstawicieli nauki ze 106 krajów świata, w tym 72 noblistów. Ekologowie zablokowali rozpowszechnianie treści apelu, który zawierał troskę o rzetelne przedstawianie naukowych faktów. „Na progu XXI w. jesteśmy zaniepokojeni pojawieniem się irracjonalnej ideologii, która sprzeciwia się postępowi naukowemu i technicznemu oraz hamuje rozwój ekonomiczny i społeczny. Jesteśmy zdania, że nie istnieje stan naturalny, tak idealizowany przez organizacje ekologiczne zwracające się ku przeszłości, i prawdopodobnie nie istniał od momentu pojawienia się człowieka w biosferze. (...) Największymi zagrożeniami ludzkości są ignorancja i ucisk, a nie nauka, technologia i przemysł”6 – perorowali sygnatariusze Apelu Heidelberskiego. Po odrzuceniu ustaleń Protokołu przez USA, w 1998 r. ponad 17 tysięcy uczonych z całego świata podpisało Petycję oregońską, w której stwierdzają, że nie istnieją naukowe dowody, że gazy uwalniane do atmosfery w wyniku działalności człowieka spowodują zmiany klimatu i doprowadzą do globalnej katastrofy. Według dr. Józefa Szymczyka z Politechniki Śląskiej w Gliwicach cały naukowy świat aż kipiał z oburzenia. „Profesor Frederic Seitz, były prezydent Amerykańskiej Narodowej Akademii Nauk, nazwał raport ONZ o globalnym ociepleniu „największym korupcyjnym wyborem danych złożonych do druku”. Z kolei prof. Richard 5 6 A. Gore, Earth in the Balance, Penguin, New York 1992, s. 81. Patrz: http://www.sepp.org/heidelberg_appeal.html. 383 M. Paszyn Lindzen, klimatolog z Massachusetts Institute of Technology, uznał dokument za manipulację badaniami naukowymi” – relacjonuje Szymczyk. W podobnym duchu przebiegał II Szczyt Ziemi w Johannesburgu w 2002 r. „Na szczycie spisano wielostronicowe deklaracje, np. jak dostarczyć czystą wodę ludności Ziemi. Niektórzy twierdzili, że lepiej powierzyć ten problem nie urzędnikom z ONZ, ale koncernowi Coca-Cola, który swoje produkty potrafi dostarczyć do każdego punktu na kuli ziemskiej” – dodaje dr Józef Szymczyk. W Polsce druzgocącą krytykę ideologizowania nauki przez rządy przeprowadził prof. Przemysław Mastalerz, nieżyjący już niekwestionowany autorytet w dziedzinie chemii, związany z Uniwersytetem Wrocławskim. Ten naukowiec zarzuca mediom podszyte niekompetencją wprowadzanie w błąd opinii publicznej. Rezultatem nieodpowiedzialnych publikacji proekologicznych jest wpajanie ekofilozoficznego poczucia winy za niszczenie naszej planety. Okresowe wahania średnich temperatur występują w naturze od zarania, natomiast największy wpływ na klimat na Ziemi ma słońce, a nie człowiek. W doskonałej książce Ekologiczne kłamstwa ekowojowników, której drugie wydanie ujrzało niedawno światło dzienne, profesor Mastalerz obala wszelkie tezy stawiane przez radykalnych obrońców środowiska naturalnego, począwszy od rzekomej szkodliwości używania urządzeń elektronicznych, a skończywszy na bezzasadnym dążeniu do delegalizacji konkretnych substancji chemicznych. Tym samym do najbardziej idiotycznych przepisów należą rządowe normy zawartości substancji rakotwórczych czy promieniotwórczych. Profesor Mastalerz stoi na stanowisku, że ciało celnika zza wschodniej granicy jest bardziej napromieniowane od konfiskowanych na granicy „radioaktywnych” grzybów, a warzywa i owoce przed wycofaniem z legalnego obrotu chroni jedynie fakt, że nie są produktami firm. Inaczej bowiem ich naturalne zawartości substancji uznawanych powszechnie za szkodliwe urzędnicy musieliby uznać za niedopuszczalne. Naukowcy doradzają, aby nie ulegać ekologicznej histerii sponsorowanej z kieszeni podatników i uspokajają, że człowiek doskonale sobie radzi z problemami ochrony środowiska. Przykładem są np. elektrownie atomowe od lat pracujące w pobliżu ogromnych skupisk ludności (Niemcy, Francja) czy spalarnie stojące w centrach stolic największych europejskich miast, np. w Wiedniu. Ekologiczny psychoterror Ekologowie wraz z państwowymi urzędnikami straszą nas globalną klęską głodu, potopem wskutek ocieplenia klimatu i innym katastrofami naturalnymi. Większość z tych kasandrycznych przepowiedni wyssana jest z palca. Celem informacyjnego terroru jest zwiększanie podatków pod pretekstem ochrony środowiska. Naukowcy mają już dość propagandy akademickiej lewicy. Na całą tę ideologię znaleźli odpowiednie określenie – „junk science”, czyli pseudonauka, dla której odpowiednie 384 Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego miejsce znajduje się w koszu na śmieci. Katastroficzne mity rozwiewa raport O skutkach globalnej zmiany klimatu przygotowany przez ceniony instytut opiniotwórczy International Policy Network z Londynu7. Autorami opracowania są naukowcy i futurolodzy związani z takimi ośrodkami jak American Enterprise Institute, Danish Academy for Future Studies oraz uniwersytetami w Cambridge i Sztokholmie. Autorzy raportu, wśród których jest dr Madhav L. Khandekar związany z naukowymi wydawnictwami „Natural Hazards” i „Climate Research” oraz prof. William Keatinge, autor ponad dwustu prac naukowych z medycyny, dowodzą, że teoria względności obowiązuje również wśród intelektualistów. „Modele zmian klimatycznych różnią się w zależności, czy zostały przygotowane przez inżynierów związanych z przemysłem lotniczym, zatrudnionych przez sektor prywatny, z których projektów korzysta transport publiczny, czy przez naukowców opłacanych przez państwo, którzy są wynagradzani, jeśli ich modele są użyteczne dla polityków i ich otoczenia. Od czasu, gdy politycy coraz chętniej finansują badania naukowe, ich wyniki stanowią wymówkę dla wprowadzania regulacji rynku i zwiększonego opodatkowania. Nie możemy się więc dziwić, że [zatrudniani przez państwo naukowcy] wyolbrzymiają [negatywny] wpływ człowieka na klimat”8 – czytamy we wstępie. Okazuje się, że przez wiele lat profesorowie na państwowych etatach robili wodę z mózgu opinii publicznej, kreując atmosferę lęku i zagrożenia na podstawie doniesień niemających odzwierciedlenia w rzeczywistości. Badania naukowe były chętnie finansowane przez rząd, ponieważ politycy mogli posługiwać się wygodnymi dla nich wynikami tych badań przy okazji wprowadzania kolejnych regulacji i zwiększania opodatkowania. Retoryka manipulacji pozostała niezmienna. Politycy tłumaczyli, że troszczą się o społeczeństwo i tylko państwo jest w stanie chronić obywatela przez czyhającymi nań niebezpieczeństwami. Tę tezę szybko podchwycili niedouczeni dziennikarze państwowych mediów, ogłaszając rychłe katastrofy na lewo i prawo. Szkopuł w tym, że większość „zagrożeń” zostało wymyślonych na zlecenie. Państwo żeruje na lękach swoich obywateli. Spośród rozmaitych analiz dotyczących ocieplenia klimatu na kuli ziemskiej najbardziej radykalne przewidywały wzrost temperatury na Ziemi o nawet o 5,8 stopnia Celsjusza w ciągu najbliższych stu lat! Tymczasem realistyczne prognozy mówią zaledwie o dwustopniowym wzroście. Kto straszy? Oczywiście organizacje sponsorowane bezpośrednio przez rządy. Martin Agerup, prezydent Duńskiej Akademii Studiów nad Przyszłością, zwraca uwagę, że katastroficzne przepowiednie o globalnym ociepleniu wskutek emisji dwutlenku węgla pochodzą z Międzyrządowego Panelu o Zmianach Klimatów (Intergovernmental Panel on Climate Change – IPCC). Natomiast IPCC został powołany przez Światową Organizację Meteorologiczną i UNEP (United Nations Environment Programme). 7 8 Raport jest dostępny pod adresem http://www.policynetwork.net/uploaded/pdf/IPN_impacts_ report_embargoed.pdf. The Impacts of Climate Change, IPN 2004, s. 6. 385 M. Paszyn Agerup podkreśla, że prognozę można wsadzić między bajki, bowiem nie do końca wiadomo, w jaki sposób emisja CO2 rzeczywiście wpływa na zmianę klimatu, a już zupełnie nie jesteśmy w stanie przewidzieć, ile CO2 zostanie wyemitowane w przyszłości. Następnie autor opracowania wykazuje, że ilość dwutlenku węgla wydalanego do atmosfery spada od lat 80., natomiast modele skonstruowane są na bazie znacznie zawyżonych trendów historycznych. Analogiczne zarzuty dotyczą metanu, którego wydalana ilość zależy od populacji ludzi i zwierząt. Tak więc z pewnością nie możemy być pewni aż tak dużego ocieplenia klimatu, jaki sugerują prorządowi naukowcy. Jedyne, czego możemy być pewni, to wzrastających regulacji rynku pod pretekstem ograniczenia emisji CO2, a także większych sankcji w stosunku do producentów zanieczyszczeń. Protokoły mędrców z Kioto Protokół z Kioto, przed którego podpisaniem długo wzdragali się przywódcy największych państw świata, jest już litanią strachu. To z pewnością najdłuższy plan w historii centralnego planowania, którego nie mógłby się powstydzić nawet I sekretarz partii ZSRR. Obejmuje on nie jakąś pięciolatkę, ale aż 75 lat! Dokument jest lansowany przez urzędników jako ostatnia szansa dla świata, który nieuchronnie zmierza ku samozagładzie. Globalne ocieplenie klimatu spowoduje, według urzędników, nie tylko klęskę głodu, wskutek zmniejszenia produkcji rolnej głównie w krajach najbiedniejszych, lecz także wzrost populacji chorych na malarię! To nie koniec. Grożą nam deficyty wody. Mieszkańcy miast nie będą mieli wody do picia, a w lasach będą usychały drzewa. Natomiast na północy będzie jeszcze gorzej, bo tam wody będzie aż zanadto. Lodowce zaczną topnieć, a poziom wody w morzach podniesie się w 2080 r. aż o 40 cm. Tak, dobrze państwo czytają. Ekolodzy wiedzą, co nas czeka w 2080 r.! Ściślej: co złego może nas spotkać w 2080 r., jeśli nie dostosujemy się do ich regulacji. Wreszcie, globalną plagą, której doświadczyć mogą tylko entuzjaści kanału National Geographic, staną się przerażające tornada, cyklony, sztormy. Może być naprawdę niebezpiecznie. Włos się jeży na głowie, ale na szczęście nie jesteśmy sami, bo mamy przecież rząd. Rząd ochroni nas przed armagedonem, jeśli będziemy płacić coraz większe podatki i dostosujemy się do narzucanych regulacji. Indur M. Goklany z American Enterprise Institute jest innego zdania. Większe podatki i regulacje prowadzą do biedy. Natomiast wszelkie problemy doskonale rozwiązuje samo społeczeństwo kapitalistyczne. Czy słyszał ktoś, aby w USA obawiano się, że komuś zabraknie wody lub jedzenia? Czy można rozwiązywać problemy, wprowadzając regulacje i ograniczenia? Czy żadnemu urzędnikowi nie przyszło do głowy, że pieniądze zamiast na podatki firmy mogą przeznaczać na badania i rozwój nowych technologii? 386 Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego To nie koniec ekologiczno-etatystycznych absurdów. Naukowcy spowinowaceni z rządami przekonują, że mieszkańcy wysp i wybrzeży powinni emigrować w głąb lądu bądź już dziś spisywać testamenty. Sztormy i huragany wraz z podnoszącym się poziomem morza przywołują na myśl sceny szalejących żywiołów wprost z hollywoodzkich filmów katastroficznych. Tymczasem prof. Nils-Axel Morner, szef katedry paleogeofizyki i geodynamiki Uniwersytetu Sztokholmskiego, wykazuje na przykładzie Malediwów, że wzrost poziomu morza jest symboliczny, a okresowo nawet się zmniejsza. Naukowcy skupieni wokół IPCC znacznie zawyżyli prognozy, niż wynikałoby to z obliczeń i obserwacji. W 1995 r. paneliści IPCC ogłosili, iż wkrótce w południowej Europie zacznie rozprzestrzeniać się malaria. Europa zaś ma zmienić klimat z umiarkowanego na tropikalny. Dwa lata później amerykańska Agencja Ochrony Środowiska przekonywała, że aż 60 proc. populacji globu będzie zagrożona tą chorobą, a liczba nowych infekcji wzrośnie nawet o 80 mln. Dr Paul Reiter z Instytutu Pasteura w Paryżu przyznaje, że owszem malaria atakowała w historii Europy wielokrotnie, jednakże plagom nie można przypisywać związku ze zmianami klimatycznymi. Polacy nie powinni więc rezygnować z wczasów pod namiotem w obawie przed ukąszeniami komarów, bowiem nowoczesne rolnictwo i wzrost standardu życia ogranicza powrót malarii do Europy do minimum. Dr Reiter uważa, że wprowadzanie opinii publicznej w błąd, wbrew badaniom naukowym, jakoby globalne ocieplenie powodowało wzrost zagrożenia malarią, oraz wyciąganie publicznych pieniędzy pod pretekstem „zatrzymania globalnego ocieplenia” jest „niemoralne”. Obecnie według badań Amerykanie oglądają trzy razy więcej programów o pogodzie niż jeszcze 30 lat temu. Większość danych dostarczanych jest przez instytucje państwowe. Podobna tendencja utrzymuje się w Kanadzie. Eksperci zauważyli, że na nagłówki pierwszych strony gazet znacznie częściej niż inne trafiają informacje o katastrofach. Wskutek opisywanych zabiegów przeciętny obywatel jest przekonany o ogromnym zagrożeniu ze strony środowiska naturalnego i z nadzieją zwraca się ku władzy. Coraz częściej słyszy się także, że wszelkie anomalie są wynikiem rozwoju cywilizacyjnego i kapitalizmu. W rzeczywistości niebezpieczeństw naturalnych nie jest ani o wiele więcej, ani mniej, niż bywało dawniej. Faktem jest, iż właśnie cywilizacja ratuje człowieka przed zagrożeniami ze strony natury, o czym nasi przodkowie mogli tylko marzyć. Warto podkreślić, że osiągnięcia cywilizacji zawdzięczamy nie urzędnikom, lecz wyłącznie odwadze, pomysłowości i kreatywności wynalazców, wspomaganych przez przedsiębiorców, ryzykujących prywatnym kapitałem, aby innowacje pojawiły się na rynku. A teraz za pomocą manipulacji informacją biurokraci starają się wywrócić świat do góry nogami. 387 M. Paszyn Kontynuacja Protokołu z Kioto jest niebezpieczna dla Polski Przystąpienie przez Polskę, jako członka Unii Europejskiej, do porozumień z Kioto było hamulcem dla gospodarki. Ograniczenie wzrostu gospodarczego to tylko jeden z wielu efektów ubocznych nieodpowiedzialnego ulegania ekologicznej modzie. Dlatego nie powinniśmy się godzić ani na przedłużanie obowiązującego dokumentu, ani na powstanie nowego porozumienia redukującego emisję CO2. Według raportu International Council for Capital Formation z Brukseli koszty wprowadzenia kuriozalnych ustaleń dokumentu o ograniczeniu emisji tzw. gazów cieplarnianych mogą być nawet piętnaście razy wyższe niż szacowała to Komisja Europejska9. Najwięcej za fanaberie ekologów mogą zapłacić nowo przyjęte kraje Unii Europejskiej, w tym Polska. Regulacje gospodarki pod pretekstem ochrony środowiska najprawdopodobniej okażą się zabójcze dla rozwoju krajów tzw. Nowej Europy. Według raportu Centre for the New Europe na temat kosztów wprowadzenia nowych przepisów w krajach Europy Środkowej i Wschodniej Polska będzie wydawała nawet miliard dolarów rocznie na dostosowanie się do biurokratycznych wymogów. Ostatnie piętnaście lat w regionie to czas spektakularnej transformacji z gospodarki centralnie sterowanej do rynkowej. Polskie Ministerstwo Gospodarki podało, że w 2007 r. Słowacja stała się największym producentem samochodów w przeliczeniu na jednego mieszkańca w świecie10. Niestety integracja europejska wymusza w pewnych dziedzinach powrót do socjalistycznego planowania. Tego typu ograniczenia narzuca dynamicznie rozwijającym się krajom postkomunistycznym Protokół z Kioto. Według danych polskiej Agencji Restrukturyzacji i Modernizacji Rolnictwa, 900 mln złotych każdego roku będzie kosztowało nasz kraj dopasowanie się do norm forsowanych pod szyldem ochrony środowiska. Wiele małych przedsiębiorstw zostanie zlikwidowanych – nie będąc w stanie spełnić drakońskich przepisów. Kolejne koszty mogą być związane z rosnącymi cenami energii. Michael Cupit, dyrektor ds. emisji z firmy Ernst & Young, przewiduje, że ceny gazu wzrosną o 20 proc., natomiast energii elektrycznej – o 15 proc. Z kolei Dominika Anna Dzięgielewska z Międzynarodowego Instytutu Analiz Systemów Stosowanych przewiduje, że koszty transformacji ekologicznej będą pochłaniały nawet 3,5 proc. produktu narodowego brutto rocznie. Coraz więcej ujawnianych badań wykazuje jednoznacznie, że podpisanie Protokołu z Kioto będzie miało negatywny wpływ na rodzimą gospodarkę. Aktualne pozostaje pytanie, dlaczego nie odbyła się publiczna debata o konsekwencjach przystąpienia do układu przed podpisaniem dokumentu przez stronę polską? 9 Patrz: http://www.iccfglobal.org/pdf/Country-reports-overview.pdf. http://www.mg.gov.pl, Warszawa 2008. 10 Patrz: 388 Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego Tezę o coraz wyższych cenach energii potwierdza także raport firmy PricewaterhouseCoopers. Przemysł nie jest przygotowany na dostosowanie się do realizowania założeń protokołu i będzie ponosił coraz wyższe koszty związane z narzuconymi przez państwo wymogami. Według zawartych w raporcie opinii przedsiębiorców powszechna jest obawa, że ograniczenia wdrażane pod pretekstem globalnego ocieplenia spowodują spadek rentowności i wartości zarządzanych przezeń firm. Podwyżka cen energii może zwiększyć koszty funkcjonowania przedsiębiorstw i zmniejszyć ich konkurencyjność na rynku – wynika z raportu. Niewykluczone, że wiele polskich firm przemysłowych, które nie będą w stanie dostosować się do ograniczenia emisji gazów cieplarnianych lub wywalczyć odpowiednich dla siebie limitów, będzie zmuszonych zmniejszyć swoje moce produkcyjne. Zmniejszenie produkcji będzie skutkowało redukcjami zatrudnienia i większym bezrobociem. Owa groźba jest jak najbardziej realna w związku z naciskiem Komisji Europejskiej na zmniejszenie limitów emisji gazów cieplarnianych przysługujących Polsce. Obecny Narodowy Plan Alokacji Uprawnień – będący niczym innym jak centralnym planem gospodarczym dla przemysłu rodem z czasów PRL – został zaakceptowany warunkowo i to ze znacznym okrojeniem przysługujących Polsce limitów, bo aż o 16,5 proc.! Oznacza to, że polscy negocjatorzy w Brukseli po raz kolejny nie spisali się, działając na niekorzyść rodzimych przedsiębiorców. Tym razem sprawa jest jednak poważniejsza. Według Stanisława Tokarskiego i Jerzego Janikowskiego – ekspertów ds. energetyki – niski limit emisji może stanowić zagrożenie dla bezpieczeństwa energetycznego kraju. „Polska energetyka w latach 90. ubiegłego wieku kosztem ogromnego wysiłku finansowego przeprowadziła modernizację posiadanych urządzeń wytwórczych i dokonała bardzo głębokich redukcji emisji zanieczyszczeń – dwutlenku siarki o ok. 55 proc., tlenków azotu o ponad 40 proc., pyłu o ponad 90 proc. oraz dwutlenku węgla o ponad 20 proc. Potencjalna polska nadwyżka w liczbie potrzebnych pozwoleń jest wynikiem między innymi właśnie opisanych działań naszego sektora. Jej brak przełoży się negatywnie na bezpieczeństwo energetyczne naszego kraju”11 – uważają eksperci. Odchodząc od Kioto W interesie polskiego przemysłu leży, aby Unia Europejska zmieniła swoje podejście do ochrony środowiska w strategii po wygaśnięciu zobowiązań z Protokołu z Kioto w 2012 r. Polska musi mieć swoją politykę wobec ograniczeń, które spadły na gospodarkę w związku z przystąpieniem w ramach UE do założeń Protokołu z Kioto. Kraje członkowskie, które uległy naciskowi ze strony środowisk ekologicznych, opóźniają, 11 S. Tokarski, J. Janikowski, (w:) „Koncern” – Gazeta PKE S.A., nr 4/2005. 389 M. Paszyn jak mogą, realizację podjętych zobowiązań. Nic dziwnego – limity emisji gazów cieplarnianych, narzucone przez urzędników z Brukseli, mogą w negatywny sposób odbić się na kondycji przedsiębiorstw przemysłowych. Zmniejszenie konkurencyjności, podwyżka cen energii, ograniczenia produkcji i miejsc pracy – to tylko niektóre skutki, o których mówią eksperci. Nie jest przesądzone, że jakikolwiek kraj będzie sumiennie dostosowywał się do ekologicznych ograniczeń. Dotychczas, gdy ceny limitów na emisję zanieczyszczeń zdrożały już kilkakrotnie, kupującymi są głównie giełdowi spekulanci. Nie wiadomo także, w jaki sposób UE będzie karała kraje, które nie wywiązują się z ustaleń ani jakie konsekwencje mogą spotkać poszczególne przedsiębiorstwa z racji przekraczania przysługujących limitów. Wszystko wskazuje na to, że Protokół z Kioto stanie się dokumentem martwym, ignorowanym bądź omijanym przez przedstawicieli przemysłu. Skłaniają ku temu następujące argumenty. Według bieżących badań emisja szkodliwych gazów nie spada, a z pewnością będzie rosnąć. Zwiększająca się konsumpcja energii i rozwój gospodarczy świata nie przewidują innego scenariusza. Absurdalność tego dokumentu potęguje fakt, iż Protokołu początkowo nie podpisały kraje emitujące blisko połowę gazów cieplarnianych. Właśnie strategia gospodarczych potęg spoza Europy będzie wyznaczała kierunek ochrony środowiska na najbliższe lata. Stany Zjednoczone, Australia, Chiny, Indie, Korea Południowa i Japonia podpisały Partnerstwo dla Czystego Rozwoju i Klimatu Azji i Pacyfiku, będący alternatywą dla nierealnych celów z Kioto (redukcja globalnej emisji dwutlenku węgla o połowę do 2050 r.). W odróżnieniu od Europejczyków, którzy chcą nałożyć dodatkowe koszty funkcjonowania na biznes, Partnerstwo zakłada inwestycje w nowe, mniej uciążliwe dla środowiska technologie oraz współpracę energetyczną, transfer nadwyżek energii w rejony o zwiększonym zapotrzebowaniu. Coraz więcej krytycznych głosów o strategii UE opartej na wątpliwych faktach naukowych (wielu tezę o globalnym ociepleniu klimatu nazywa wprost mitem) powinno wpłynąć na europejskich przywódców, by zrewidowali swoje stanowisko i zmianili politykę wobec przemysłu. Wydawało się, że zmiany są już blisko, a taką jaskółką była opinia premiera Wielkiej Brytanii Tony’ego Blaira, który na łamach „The Observer” przyznał, że obwinianie George’a Busha za efekty ocieplenia jest niedorzeczne12. Amerykański Senat odrzucił przystąpienie do porozumień w stosunku 95-0, ale za prezydentury Billa Clintona. Ponadto ogromny popyt ze strony Indii i Chin wymusza poszukiwanie nowych rozwiązań, a nie narzucanie sztucznych ograniczeń. Kluczem do ograniczenia wpływu na środowisko powinna być technologia. Tak więc wyglądało na to, że Europejczycy otrzeźwieli i zdali sobie sprawę, że Protokół z Kioto może przynieść tylko szkody, szczególnie w strategicznych sektorach 12 T. 390 Blair, Get Real on Climate Change, (w:) „The Observer”, 30.10.2005. Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego gospodarki. Niestety obecna strategia UE wobec zmian klimatu to 3 x 20. Czyli 20 proc. więcej bezrobocia, wzrost gospodarczy niższy o 20 proc. do 2020 r. Gdy jest już zbyt późno, aby zmienić strategię, obudził się polski rząd. Jest dla mnie czymś niewyobrażalnym, że rząd, premier i prezydent nie wiedzą, że strategię opracowuje się wiele lat wcześniej, nim się ją uchwala. Gdzie byli wówczas panowie Tusk i Kaczyński? W bezpośrednim i żywotnym interesie Polski leży, aby zmienić politykę klimatyczną UE, która zagraża bezpieczeństwu energetycznemu naszego kraju. Polska nie tylko nie powinna podpisywać kolejnego dokumentu zmierzającego do ograniczania emisji dwutlenku węgla, ale żądać rewizji polityki klimatycznej, jako wybitnie nieskutecznej i opartej na nienaukowych hipotezach. Determinację naszych polityków, jak i to, w jaki sposób służą Polsce, poznamy w kolejnych latach. Załącznik: Apel Heidelberski „Chcemy przyczynić się do zachowania naszego wspólnego dziedzictwa, jakim jest nasza planeta Ziemia. Jednakże na progu XXI wieku jesteśmy zaniepokojeni pojawieniem się irracjonalnej ideologii, która sprzeciwia się postępowi naukowemu i technicznemu oraz hamuje rozwój ekonomiczny i społeczny. Jesteśmy zdania, że nie istnieje „stan naturalny”, tak idealizowany przez organizacje ekologiczne zwracające się ku przeszłości, i prawdopodobnie nie istniał od momentu pojawienia się człowieka w biosferze, ponieważ postęp zawsze polegał na coraz większym wykorzystaniu przyrody dla potrzeb ludzkości. W pełni popieramy cele naukowej ekologii w świecie, którego zasoby wymagają inwentaryzacji, monitorowania i zachowania dla przyszłości. Domagamy się jednak, żeby inwentaryzacja, monitorowanie i oszczędzanie zasobów były oparte na podstawach naukowych, a nie na irracjonalnych przekonaniach. Zwracamy uwagę, że wiele istotnych czynności człowieka wymaga stosowania niebezpiecznych substancji i że postęp i rozwój zawsze polegały na ulepszaniu kontroli nad groźnymi siłami w celu ich wykorzystania dla dobra ludzkości. Uważamy, że naukowa ekologia jest niczym więcej, jak kontynuacją ciągłego postępu w celu polepszenia warunków życia przyszłych pokoleń. Zamierzamy utwierdzać odpowiedzialność i obowiązki nauki względem całej ludzkości. Do władz odpowiedzialnych za przyszłość naszej planety kierujemy ostrzeżenie przed decyzjami, za którymi stoją pseudonaukowe argumenty albo fałszywe lub nieistotne informacje. Zwracamy uwagę na absolutną konieczność wspomożenia biednych krajów, by mogły osiągnąć poziom zrównoważonego rozwoju dorównujący innym krajom. Jesteśmy też zwolennikami ochrony państw biednych przed niebezpieczeństwami, jakie mogą im grozić ze strony państw wysoko rozwiniętych. Jednym z takich 391 M. Paszyn niebezpieczeństw jest uwikłanie krajów rozwijających się w sieć nierealistycznych zobowiązań zagrażających ich niezależności i godności. Największymi zagrożeniami ludzkości są ignorancja i ucisk, a nie nauka, technologia i przemysł, które są niezbędne dla kształtowania naszej przyszłości i dla rozwiązania ważnych problemów, takich jak nadmierny przyrost ludności, głód i szerzące się choroby”. Tłum. śp. Przemysław Mastalerz Cztery tysiące podpisów, m.in.: • Bruce N. Ames, Director, National Institute of Environmental Health Sciences Center, Berkeley-Biochemistry, USA. • Phillip W. Anderson, Nobel Prize (Physics), Princeton University-Physics, USA. • Christian B. Anfinsen, Nobel Prize (Chemistry), John Hopkins University-Baltimore-Biology, USA. • Henri Atlan, Professor, Head of Nuclear Medicine Department, Hotel Dieu, Paris-Nuclear Medicine, France. • Julius Axelrod, Nobel Prize (Medicine), Lab. Of Cell Biology Nat. Institute of Mental Health-Cell Biology, USA. • Aden Bauleiu-Inserm, Ac. of Sciences, France, National Institute of Sciences, USA. Lasker Prize-Endocrinology, France. • Baruj Benacerraf, Nobel Prize (Medicine), National Medal of Science, President, Dana-Farber, Inc.-Cancerology, USA. • Hans Albrecht Bethe, Nobel Prize (Physics), Emeritus Professor, Cornell University-Ithaca-NY-Nuclear Physics, USA. • Sir James W. Black, Nobel Prize (Medicine), Professor Of Analytical Pharmacology King’s College, London-Pharmacology, Grande-Bretagne. • Nicholas Bloembergen, Nobel Prize (Physics), Harvard University-Physics, USA. • Sir Hermann Bondi, Emeritus Professor Of Mathematics King’s College University Master of Churchill College Cambridge-Mathematics, Grande-Bretagne. • Norman E. Borlaug, Nobel Prize (Peace), Sc. Consult CAMWOOD, Mexico Pdt. Sasakawa African Assoc.-Agriculture, USA. • Pierre Bourdieu, College de France-Sociology, France. • Adolph Butenandt, Nobel Prize (Chemistry), Hon. Pres. Max-Planck Institute-Chemistry, Allemagne. • Thomas R. Cech, Nobel Prize (Chemistry), University of Colorado-Chemistry, USA. • Carlos Chagas, Academia Pontificia, WIS-Medicine, Bresil. 392 Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego • • • • • • • • • • • • • • • • • • • • • Owen Chamberlain, Professor, Nobel Prize (Physics), Emeritus Professor, University Of California-Berkeley, USA. Stanley Cohen, Nobel Prize (Medicine), Distinguished Professor, Department of Biochem., Vanderbilt University-Biochemistry, USA. Sir John Warcup Cornforth, Nobel Prize (Chemistry), School of Chemistry and Molecular Sciences, Brighton-Chemistry-Grande, Bretagne. Jean Dausset, Nobel Prize (Medicine), Ac. of Sciences, France, Pres. U.M.S.E., W.I.S., Paris-Immunology, France. Gerald Debreu, Nobel Prize (Economy), Emeritus Professor of Economics and Mathematics, University Of California-Economy, USA. Johan Deisenhofer, Nobel Prize (Chemistry), University of Texas, Southwestern Medical Center, Dallas-Biochemistry, USA. Sir Richard Doll, Emeritus Professor Of Medicine, Radcliffe Infirmary, Oxford-Epidemiology, Grande-Bretagne. Christian de Duve, Nobel Prize (Medicine), Biology, Belgique. Manfred Eigen, Nobel Prize (Chemistry), President of Max Plank Institute, Gottingen-Chemistry, Allemagne. Richard R. Ernst, Nobel Prize (Chemistry), Swiss Federal Institute of Technology, Zurich-Chemistry, Suisse. Pierre-Gilles de Gennes, Nobel Prize (Physics), Ac. of Sciences, Professor, College de France, Paris-Physics, France. Ivar Giaever, Nobel Prize (Physics), Institute Professor, R.P.I.-Physics, USA. Donald A. Glaser, Nobel Prize (Physics), Professor of Physics, University of California-Physics, USA. Francois Gros, Professor, College de France, Ac of Sciences, France, Vice President of WIS, Paris – Biology of development, France. Roger Guillemin, Nobel Prize (Medicine), Whittier Institute, La Jolla-Medicine, USA. Herbert A. Hauptman, Nobel Prize (Chemistry), Pres. Med. Found. of Buffalo, Professor of Biophysics Sc-Biophysics, USA. Harald zur Hausen, Professor, Dr., Director of German Cancer Research Center, Heidelberg-Cancerology, Allemagne. Mrs. Francoise Heritier-Auge, Professor, College de France, Pres Cons Nat. Sida Dir, Ehess-Anthropology, France. Dudley R. Herschbach, Nobel Prize (Chemistry), Baird Professor Of Science, Harvard University, Cambridge-Chemistry, USA. Gerhard Herzberg, Nobel Prize (Chemistry), National Research Council of Canada, Chemistry, Canada. Benno Hess, Professor, Doctor, Honorary Senator and Former Vice President, Max-Planck Society, WIS – Biophysics, Allemagne. 393 M. Paszyn • • • • • • • • • • • • • • • • • • • • • 394 Anthony Jewish, Nobel Prize (Physics), Professor, Cavendish Laboratory, Cambridge University Physics, Grande-Bretagne. Roald Hoffman, Nobel Prize (Chemistry), Professor Of Chemistry, Cornell University-Chemistry, USA. Robert Huber, Nobel Prize (Chemistry), Max-Planck Institute for Biochemie, Biochemistry, Allemagne. Sir Andrew Fielding Huxley, Nobel Prize (Medicine), Formerly President of London, Medicine-Grande, Bretagne. Serguei Petrovich Kapitza, Professor of Sciences, Institute for Physical Problems, WIS-Physics, electrodynamics, Russie. Jerome Karle, Nobel Prize (Chemistry), Chief Scientist, Lab for Structure of Matter, Chemistry, USA. Sir John Kendrew, Nobel Prize (Chemistry), Professor, The Old Guildhall, Cambridge, Molecular Biology, Grande-Bretagne. Klaus Von Klitzing, Nobel Prize (Physics), Professor, Max-Planck Inst. Solid State Research, Stuttgart-Physics, Allemagne. Aaron Klug, Nobel Prize (Chemistry), M.R.C. Lab. of Molecular Biology, Cambridge-Chemistry, Grande-Bretagne. Edwin G. Krebs, Nobel Prize (Medicine), Professor Emeritus, Department of Pharm & Biochem, University of Washington-Biochemistry, USA. Leon Lederman, Nobel Prize (Physics), Director Emeritus, Fermi Nat’l Accelerator Laboratory, Nuclear Physics, USA. Yuan T. Lee, Nobel Prize (Chemistry), Professor of Chemistry, University of California-Berkeley, USA. Jean-Marie Lehn, Nobel Prize (Chemistry), Professor, College de France, W.I.S. Chemistry, France. Pierre Lelong, Professor, Ac of Sciences, W.I.S.-Mathematics, France. Wassily Leontief, Nobel Prize (Economy), Professor, New York University-Economy, USA. Rita Levi-Montalcini, Nobel Prize (Medicine), Ac Lincei, Ac Pontificia, W.I.S.-Neurosciences, Italie. Andr Linchnerowicz, Professor, Ac of Sciences France, Ac Lincei, Ac Pontificia, President of W.I.S., Mathematical Physics, France. Richard S. Lindzen, Professor, US National Academy of Sciences, M.I.T., W.I.S.-Meteorology, USA. William N. Lipscomb, Nobel Prize (Chemistry), Professor Emeritus, Harvard University, Cambridge-Chemistry, USA. Harry M. Markowitz, Nobel Prize (Economics), Speizer Professor of Finance, Baruch College, USA. Simon van der Meer, Nobel Prize (Physics), Geneva-Nuclear Physics, Suisse. Bezpieczeństwo energetyczne Polski a problematyka efektu cieplarnianego • • • • • • • • • • • • • • • • • • • • • Cesar Milstein, Nobel Prize (Physiology), Dr Cambridge-Physiology, Grande-Bretagne. Sir. Nevil F. Mott, Nobel Prize (Physics), Emeritus Professor, Cambridge University, Physics, Grande-Bretagne. Joseph Murray, Nobel Prize (Medicine), Professor, Dr Surgery, Harvard Med School-Cell Biology, U