pobierz - Wydział Zarządzania i Dowodzenia AON
Transkrypt
pobierz - Wydział Zarządzania i Dowodzenia AON
OBRONNOŚĆ ZESZYTY NAUKOWE WYDZIAŁU ZARZĄDZANIA I DOWODZENIA AKADEMII OBRONY NARODOWEJ nr 1(5)/2013 ISSN 2299-2316 Warszawa 2013 OBRONNOŚĆ ZESZYTY NAUKOWE WYDZIAŁU ZARZĄDZANIA I DOWODZENIA AKADEMII OBRONY NARODOWEJ nr 1(5)/2013 KWARTALNIK ISSN 2299-2316 Warszawa 2013 RADA NAUKOWA prof. dr hab. Stanisław ZAJAS – przewodniczący, prof. dr hab. Jerzy BOGDANIENKO, prof. dr hab. Paweł CIEŚLAR, prof. dr hab. Józef JANCZAK, prof. dr hab. Mirosław KRČ, prof. dr hab. Milan SOPÓCI, prof. dr hab. Zenon STACHOWIAK, prof. dr hab. Bogdan SZULC, dr hab. Ryszard CHROBAK, płk dr hab. Wojciech NYSZK, płk dr hab. Andrzej POLAK, płk dr hab. Jan POSOBIEC, płk dr hab. Marek WRZOSEK, dr Bogdan LENT, dr Janusz MIKA. Zespół redakcyjny: dr hab. Andrzej CZUPRYŃSKI – redaktor naczelny płk dr Mariusz FORNAL – redaktor tematyczny płk nawig. dr Bogdan GRENDA – redaktor tematyczny dr Jan KNETKI – redaktor tematyczny płk dr Norbert PRUSIŃSKI – redaktor tematyczny dr Agnieszka SZCZYGIELSKA – redaktor tematyczny mjr dr inż. Marek CHMIELECKI – redaktor techniczny mgr Łukasz BARAŃSKI – redaktor techniczny mgr Anna JANKOWSKA – korekta językowa mgr Jolanta OLPIŃSKA – tłumaczenie na język angielski mgr Justyna BARTNIK – redaktor statystyczny mgr Jakub BIENIEK – redaktor statystyczny Adres redakcji: 00-910 Warszawa 72 al. gen. Antoniego Chruściela 103, bl. 101 tel./fax: 226814320 tel. 226813-515 e-mail:[email protected] ISSN 2299-2316 Artykuły opublikowane w niniejszym wydawnictwie są recenzowane przez samodzielnych pracowników naukowych. Referaty stanowią syntezę wyników badań w obszarze obronności i bezpieczeństwa prowadzonych przez młodych naukowców. Wydawnictwo Akademii Obrony Narodowej 00-910 Warszawa 72 al. gen. Antoniego Chruściela 103 Nakładem Akademii Obrony Narodowej Skład, druk i oprawa: Wydawnictwo Akademii Obrony Narodowej, zam. nr 871/2012, nakład 100 egz. SPIS TREŚCI CONTENTS BORUSIŃSKI Michał LIPCZYŃSKI Adrian Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji przez policjantów w Polsce ....................................................................................... 5 Improving public security by increasing policemen’s professional qualifications in Poland ................................................................................................................. 11 CZESZEJKO Stanisław Pociski przeciwradiolokacyjne – rozwój i ich stan obecny ...................................... 13 Anti-radiation missiles – development and current state ........................................ 43 CZESZEJKO Stanisław Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej .............................................................................................................. 44 Operating requirements for modern radars of air defence system ......................... 60 DĄBROWA Paweł Bezpieczeństwo pożarowe baz paliw ..................................................................... 62 Fire security of fuel bases in the context of energy security of the state ................ 71 DZIK Marta Bezpieczeństwo lotów w lotnictwie wojskowym – czynniki i okoliczności wpływające na powstawanie wypadków i incydentów lotniczych ........................... 73 Flight security in military aviation ............................................................................ 90 GRZYMKOWSKI Jarosław LENART Piotr Proces transition w operacji reagowania kryzysowego NATO w świetle doświadczeń z udziału polskiego kontyngentu wojskowego w operacji ISAF w Afganistanie ......................................................................................................... 92 Transition process in NATO crisis response operation in the light of polish military contingent’s experience in ISAF operation in Afghanistan ....................... 103 KOSMAŁA Agnieszka Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu zarządzania ruchem lotniczym ............................................................... 105 Airspace users’ requirements for European air traffic management system ........ 116 KOSTKA Przemysław Pozyskiwanie funduszy i środków walki przez terrorystów ................................... 117 Gaining funds and weapons by terrorists.............................................................. 127 3 KOSTKA Przemysław Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna .................. 128 Terrorism of the 20th and 21st centuries. Europe, Middle East and North Africa ..................................................................................................................... 142 KRZTOŃ Waldemar Wojna i konflikt zbrojny - przemiany ..................................................................... 143 War and armed conflict – transformations ............................................................ 154 MACHURA Ewelina Informacja i jej znaczenie we współczesnym świecie w kontekście ochrony informacji niejawnych w Polsce ............................................................................ 155 Information and its importance in the modern world in the context of classified information protection in Poland............................................................ 167 MALINOWSKA Irena SZCZEPAŃSKI Wojciech Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi ..... 168 Public institutions combating human trafficking .................................................... 184 MALINOWSKA Irena SZCZEPAŃSKI Wojciech Handel ludźmi na początku XXI wieku .................................................................. 185 Human trafficking at the dawn of the 21st century ................................................ 207 MROCZEK Maciej Wybrane problemy funkcjonowania społeczeństwa informacyjnego .................... 208 Using social media. Crisis versus internal market for electronic communication. “click” – digital world is all around me? ....................................... 227 STOLARZ Marek Polska w Europejskiej Agencji Kosmicznej ........................................................... 227 Poland in the European Space Agency ................................................................ 235 4 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji… ISSN 2084-7297 AUTORZY: Michał Borusiński [email protected] Adrian Lipczyński [email protected] POPRAWA BEZPIECZEŃSTWA PUBLICZNEGO POPRZEZ PODNOSZENIE KWALIFIKACJI PRZEZ POLICJANTÓW W POLSCE W dzisiejszych czasach podnoszenie kwalifikacji jest nieodłącznym elementem życia każdego człowieka. Ukończenie szkoły średniej, studiów w wielu przypadkach nie oznacza zakończenia edukacji. Zarówno możliwość awansu, rozwój osobisty i zawodowy, jak i ciągle idący naprzód postęp technologiczny zmusza wszystkich ludzi do stałego podnoszenia kwalifikacji zawodowych i edukacyjnych. Dotyczy to także funkcjonariuszy pełniących służbę w Policji dbających o szeroko pojęte bezpieczeństwo obywateli. Jedną z aktualnie obowiązujących tendencji podnoszenia kwalifikacji jest kształcenie ustawiczne. Można traktować je jako ideę edukacyjną o głęboko humanistycznym charakterze, albowiem w centrum swojego zainteresowania stawia człowieka, któremu w imię jego dobra i pomyślności należy stworzyć optymalne warunki i możliwości cało życiowego uczenia się i kształcenia, zapewniając mu tym samym jak najlepszy rozwój w sferze osobistej, społecznej i zawodowej1. Proces ten pozwala w życiu zawodowym na rozwój i osiągnięcie satysfakcji, umożliwia zdobywanie nowych umiejętności i wiedzy po zakończeniu nauczania obowiązkowego. Daje pozwolenie na usystematyzowanie i wykorzystanie posiadanych wiadomości, a także zapewnia rozwój w nowych dziedzinach poprzez zdobywanie kolejnych kwalifikacji i umiejętności. Ciągłe kształcenie pozwala na rozwijanie się w nowo obranych kierunkach i umożliwia dostosowanie do panujących warunków, a co za tym idzie niejednokrotnie zmianę wykonywanego zawodu. Podnoszenie własnych kwalifikacji jest istotnym elementem życia każdego człowieka, w tym również pracownika i funkcjonariusza Policji. Dzięki nauce rozwija się umiejętności i tworzy nowe, a poziom zdobytej wiedzy określa późniejsze możliwości pracy zawodowej. Już przy kreśleniu programu budowy socjalizmu w Polsce Ludowej było jasne, że osiągnięcie zamierzonych celów będzie tylko wtedy możliwe, gdy nastąpi ogólne podniesienie poziomu kształcenia społeczeństwa, jego kultury ogólnej. Dlatego 1 A. Cieślak, Rozwój teorii i praktyki kształcenia ustawicznego, Warszawa 1981, s. 56. 5 Michał Borusińki, Adrian Lipczyński też, obok rozwoju różnorodnych form oświaty i szkolnictwa dla młodzieży niepracującej, tuż po zakończeniu działań wojennych przystąpiliśmy do tworzenia systemu oświaty dorosłych2. Z całą odpowiedzialnością można stwierdzić, że praca jest jednym z najważniejszych aspektów życia dorosłego człowieka. Dzięki pracy ludzie są w stanie prowadzić aktywne życie w społeczeństwie. Należy jednak wiedzieć, że praca nie powinna być sensem życia, gdyż takie zachowanie może spowodować powstawanie problemów natury osobistej i zdrowotnej. Pracoholizm powoduje zatracenie jednostki oraz bagatelizowanie pozostałych aspektów życia, oddalanie się jednostki od życia w społeczeństwie. Praca jest tym pojęciem, które obejmuje każdy sposób, w jakim ludzka energia fizyczna lub umysłowa, może być sensownie wydatkowana. Inaczej mówiąc, chodzi o działalność człowieka polegającą na przekształcaniu przyrody, aby zaspokajać ludzkie potrzeby. Wynikiem pracy są wytwory kulturowe, dobra materialne lub usługi3. Jest to jednak bez wątpienia wartość, bez której nie udałby się rozwój cywilizacji. Praca przejawia się w aktywności człowieka i jego zdolności do przekształcania świata przy jednoczesnej umiejętności samodoskonalenia4. W wielu zakładach pracy dąży się do podnoszenia warunków jakości i kultury pracy. Sprzyja to szybkiemu rozwojowi wielu firm i przedsiębiorstw. Jednym z czynników sprzyjających podwyższeniu umiejętności pracowników są szkolenia, często realizowane w formie wyjazdów. Podczas szkoleń można podnieść swoje kwalifikacje, poznać nowe osoby, a także lepiej zrozumieć swoich współpracowników i przełożonych. Osoby, dbające o podnoszenie własnych kwalifikacji, mają możliwość lepiej poznać wymagania danego pracodawcy i ich specyfikę. Największą motywacją rozwoju pracownika jest uzyskanie awansu, a co za tym idzie większej gratyfikacji finansowej. Praca wpływa na rozwój człowieka: ujawnia jego wrodzone możliwości oraz doskonali zdolności fizyczne i umysłowe. Praca tworzy środowisko społeczne, kształtuje postawy całych pokoleń, sprzyja powstawaniu i rozwojowi określonych idei społecznych, wiąże przyszłość z teraźniejszością i pozwala człowiekowi projektować działania na daleką przyszłość. Zasadniczą przyczyną zmuszającą człowieka do pracy jest konieczność zapewnienia sobie i swemu potomstwu możliwości do życia5. Coraz częściej znaczenie kwalifikacji zawodowych rozumianych jako układ celowo ukształtowanych cech psychofizycznych człowieka, warunkujących jego skuteczne działanie rozszerzane jest o pojęcie kompetencji zawodowych. Oznaczają one samorealizowanie, zdolność do realizacji 2 A. Świecki, Oświata i szkolnictwo w XXX-leciu PRL, Warszawa 1975, s. 364. T. Wujka, Wprowadzenie do andragogiki, Warszawa 1996, s.124. 4 S. Kwiatkowski, Pedagogika pracy, Warszawa 2007, s. 13. 5 W. Krawczyk, A. Modrzejewska, Z. Parafiański, Model edukacyjny pracy w policji uwzględniający możliwość godzenia życia rodzinnego i zawodowego, Warszawa 2010, s. 71. 3 6 Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji… określonych obszarów zadań wynikających ze zdobytej wiedzy. Ułatwiają w określonych przypadkach szybsze zweryfikowanie nowego kandydata na pracownika i jego przydatność w firmie. Pozwala to zarówno pracownikowi, jak i pracodawcy na szybsze podjęcie decyzji w kwestii ewentualnego zatrudnienia. Kolejnym wprowadzonym usprawnieniem procedury jest wprowadzenie pojęcia standardów kwalifikacyjnych, jakie powinny spełniać osoby zatrudniane w specjalistycznych przedsiębiorstwach, firmach oraz służbach. Standardy kwalifikacji zawodowych to modele, wzorce lub normy opisujące wymagania rynku pracy, spełniające oczekiwania pracodawców6. Już od momentu powstania formacji mundurowanych, których zadaniem było egzekwowanie przestrzegania panującego prawa, proces rekrutacji, a następnie podnoszenia kwalifikacji zawodowych, odbywał się w ściśle określony sposób, a podobne reguły zachowały się do dnia dzisiejszego. Historia powstania w/w formacji jest tak długa, jak długa jest historia państwa. Pierwsze informacje o osobach i urzędach, których głównym zadaniem był nadzór nad przestrzeganiem porządku publicznego i poborem podatków można znaleźć już w czasach starożytnych. Kolejne epoki rozwijały służby mundurowe i przyczyniały się do powstawania nowych formacji pełniących służbę na terenach miejskich i wiejskich. Policja, jaką znamy dziś po transformacjach ustrojowych, została powołana do istnienia przez Sejm Rzeczypospolitej Polskiej na mocy ustawy z dnia 6 kwietnia 1990 roku . Tworzy się Policję, jako umundurowaną i uzbrojoną formację służącą społeczeństwu i przeznaczoną do ochrony bezpieczeństwa ludzi oraz do utrzymywania bezpieczeństwa i porządku publicznego. Do podstawowych zadań Policji należą: 1) ochrona życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami naruszającymi te dobra; 2) ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie spokoju w miejscach publicznych oraz w środkach publicznego transportu i komunikacji publicznej, w ruchu drogowym i na wodach przeznaczonych do powszechnego korzystania; 3) inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw i wykroczeń oraz zjawiskom kryminogennym i współdziałanie w tym zakresie z organami państwowymi, samorządowymi i organizacjami społecznymi; 4) wykrywanie przestępstw i wykroczeń oraz ściganie ich sprawców; 5) nadzór nad strażami gminnymi (miejskimi) oraz nad specjalistycznymi uzbrojonymi formacjami ochronnymi w zakresie określonym w odrębnych przepisach; 6 S. Kwiatkowski, Pedagogika pracy, Warszawa 2007, s. 210. 7 Michał Borusińki, Adrian Lipczyński 6) kontrola przestrzegania przepisów porządkowych i administracyjnych związanych z działalnością publiczną lub obowiązujących w miejscach publicznych; 7) współdziałanie z policjami innych państw oraz ich organizacjami międzynarodowymi, a także z organami i instytucjami Unii Europejskiej na podstawie umów i porozumień międzynarodowych oraz odrębnych przepisów; 8) gromadzenie, przetwarzanie i przekazywanie informacji kryminalnych; 9) (uchylony); 10) prowadzenie bazy danych zawierającej informacje o wynikach analizy kwasu dezoksyrybonukleinowego7. W realizacji ww. zadań pomagają szkolenia wpływające zarówno na bezpieczeństwo obywateli, jak i stróżów prawa odbywające się już od pierwszych dni służby, tzn. szkolenie podstawowe realizowane w szkołach policyjnych. Kolejne etapy podnoszenia kwalifikacji policjantów, wpływające niejednokrotnie na rozwój umiejętności, odbywają się w trakcie pełnienia służby. Organizowane są w formie kursów zarówno doszkalających, jak i specjalistycznych mających na celu poprawienie jakości wykonywanych zadań służbowych. Jednakże proces podnoszenie umiejętności edukacyjnych i zawodowych w Policji odnosi się do wszystkich policjantów i cywilnych pracowników, zarówno nowo przyjętych, jak i tych, którzy pracują w tym zawodzie od dłuższego czasu i posiadają wyższe wykształcenie policyjne. Najważniejsze cele doskonalenia zawodowego przedstawiają się następująco: a) zdobycie wiedzy i umiejętności zawodowych, które dotyczą zmian w systemie prawa, technice a także w wyposażeniu policyjnym, technice działania i taktyce, metodach dowodzenia i organizacji pracy. Dotyczy to również zmian w tendencjach rozwojowych przestępczości albo wiedzy przydatnej do wykonywania specjalistycznych czynności i zadań; b) uzupełnienie umiejętności zawodowych i wiedzy tam, gdzie były braki; c) powtarzanie oraz sprawdzanie umiejętności i wiedzy w różnych przedziałach czasowych; d) podnoszenie sprawności strzeleckiej oraz fizycznej. Szkolenia zawodowe dla policjantów prowadzi się najczęściej w systemie stacjonarnym. W szczególnie uzasadnionych przypadkach Komendant Główny Policji może zezwolić na odbycie przez policjanta szkolenia w systemie samokształcenia kierowanego. System samokształcenia kierowanego, polega na: 7 8 Ustawa o Policji z dnia 6 kwietnia 1990 r., tekst ujednolicony. Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji… 1) indywidualnym toku nauczania; 2) udziale w obowiązkowych instruktażach oraz konsultacjach; 3) uzyskiwaniu zaliczeń oraz składaniu egzaminów określonych w programie szkolenia zawodowego policjantów; 4) przystąpieniu do egzaminu końcowego w terminie wyznaczonym dla policjantów odbywających to samo szkolenie w systemie stacjonarnym8. Szkolenia zawodowe w jednostkach policyjnych prowadzi się na podstawie rocznego planu szkoleń opracowanego przez jednostki szkoleniowe. Plany takich szkoleń opracowywane są w uzgodnieniu z kierownikiem komórki organizacyjnej właściwej w sprawach szkolenia Komendy Głównej Policji, a sporządzają je Komendant-Rektor Wyższej Szkoły Policji w Szczytnie, oraz komendanci innych szkół policyjnych oraz komendanci wojewódzcy (Stołeczny) Policji. Bezpośrednio po przyjęciu do służby policjanta kieruje się na szkolenie podstawowe, natomiast na szkolenie dla absolwentów szkół wyższych policjanta można skierować, jeżeli spełnia łącznie następujące warunki: 1) posiada wykształcenie wyższe z tytułem zawodowym magistra lub innym równorzędnym tytułem; 2) złożył pisemny raport w tej sprawie; 3) ma zapewnione, bezpośrednio po ukończeniu szkolenia, stanowisko służbowe, na którym są wymagane kwalifikacje zawodowe wyższe, lub pełni służbę na stanowisku służbowym, dla którego określono policyjny stopień etatowy w korpusie oficerów Policji; 4) najpóźniej w dniu ukończenia szkolenia spełni wymóg w zakresie stażu służby, od którego uzależnione jest mianowanie lub powołanie na stanowisko służbowe; 5) uzyskał pozytywną opinię służbową, o której mowa w przepisach rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 17 czerwca 2002 r. w sprawie opiniowania służbowego funkcjonariuszy Policji oraz wzoru formularza opinii służbowej (Dz. U. Nr 98, poz. 890 oraz z 2004 r. Nr 20, poz. 187)9. Szkolenia prowadzone w strukturach policyjnych organizowane i prowadzone są przez szkoły policyjne oraz ośrodki szkolenia Policji, oddziały oraz samodzielne pododdziały prewencji Policji. Po zakończeniu szkolenia jednostka prowadząca szkolenia ma obowiązek przechowywania programu szkolenia zawodowego policjantów właściwych dla danego szkolenia wraz z dokumentacją szkoleń. W trakcie szkolenia policjant lub pracownik cywilny zatrudniony w Policji podlega ocenie, obejmującej przyswojenie wiedzy i opanowanie umiejętności, określonych w obowiązującym dla danego 8 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji. 9 Tamże. 9 Michał Borusińki, Adrian Lipczyński szkolenia programie szkolenia zawodowego. Każdy słuchacz podlega bieżącej ocenie, sprawdzana jest jego znajomość przyswojonego materiału przez ocenianie bieżące i okresowe. Doskonalenie zawodowe organizowane dla podnoszenia kwalifikacji zawodowych Policji dotyczy w szczególności nabywania, rozszerzanie oraz pogłębianie wiedzy i umiejętności zawodowych, które wymagane są przy wykonywaniu przez niego zadań i czynności służbowych, Doskonalenie policjantów organizowane jest jako: 1) doskonalenie centralne – przez szkoły policyjne i Wyższą Szkołę Policji w Szczytnie; 2) doskonalenie lokalne – przez jednostki organizacyjne Policji lub komórki organizacyjne tych jednostek; 3) doskonalenie zewnętrzne – przez podmioty poza-policyjne10. Nadzór nad realizacją szkoleń oraz doskonaleniem policjantów sprawuje Komendant Główny Policji za pośrednictwem kierownika komórki organizacyjnej właściwej w sprawach szkolenia Komendy Głównej Policji, natomiast nadzór nad realizacją doskonalenia lokalnego sprawuje: 1) w komendzie wojewódzkiej (Stołecznej) Policji oraz w podległych jednostkach organizacyjnych – komendant wojewódzki (Stołeczny) Policji; 2) w Wyższej Szkole Policji – Komendant-Rektor Wyższej Szkoły Policji; 3) w szkole policyjnej – komendant szkoły policyjnej; 4) w Komendzie Głównej Policji – dyrektorzy biur lub równorzędnych komórek organizacyjnych11. Należy również wspomnieć o szkołach policyjnych, w których odbywa się proces kształcenia policjantów w naszym państwie. Są to następujące szkoły: Wyższa Szkoła Policji w Szczytnie, Centrum Szkolenia Policji w Legionowie oraz szkoły Policji w Słupsku, Katowicach i Pile. W wyżej wymienionych placówkach odbywają się szkolenia podstawowe, specjalistyczne, oficerskie oraz dokształcanie zawodowe policjantów. Każdego roku w szkołach policyjnych uczy się od 15000 do 25000 policjantów. Zdobywają oni wiedzę specjalistyczną na kursach, seminariach oraz warsztatach. W dzisiejszych czasach podnoszenie kwalifikacji jest nieodłącznym elementem życia każdego człowieka, w tym funkcjonariusza pełniącego służbę w Policji. Ukończenie szkoły średniej, studiów nie wystarcza, aby odpowiednio odnaleźć się na rynku pracy i móc właściwie spełniać swoje obowiązki na zajmowanym stanowisku. Zakłady pracy i służby państwowe stwarzają warunki podnoszenia kwalifikacji i zainteresowań. Dla wszystkich firm zarówno szkolenia wewnętrzne, jak i zewnętrzne są istotne do prawidłowego funkcjonowania. W przypadku Policji zostały opracowane proce10 11 10 Tamże. Tamże. Poprawa bezpieczeństwa publicznego poprzez podnoszenie kwalifikacji… dury i stworzone warunki do ciągłego rozwoju, dzięki któremu można, przy odrobinie samozaparcia, osiągać sukces zarówno w życiu zawodowym, jak i prywatnym. Policjanci, którzy zostali przeszkoleni w wykonywanych przez siebie dziedzinach służby potrafią wprowadzić zdobytą wiedzę do pracy codziennej, co sprawia, że lepiej spełniają swoje obowiązki. Wiąże się to z poprawą bezpieczeństwa publicznego wszystkich mieszkańców Polski. Bibliografia 1. Cieślak A., Rozwój teorii i praktyki kształcenia ustawicznego, Wydawnictwa Szkolne i Pedagogiczne, Warszawa 1981. 2. Krawczyk W., Modrzejewska A., Parafiński Z., Model edukacyjny pracy w policji, uwzględniający możliwość godzenia życia rodzinnego i zawodowego, Zarząd Wojewódzki NSZZ Policjantów I, Warszawa 2010. 3. Kwiatkowski S., Pedagogika pracy, Wydawnictwo Akademickie i Profesjonalne, Warszawa 2007. 4. Michalak P., Doskonalenie zawodowe – organizowanie i realizacja, Wydawnictwo Szkoła Policji w Katowicach 2005. 5. Świecki A., Oświata i szkolnictwo w XXX-leciu PRL, Książka i Wiedza, Warszawa 1975. 6. Wujek T., Wprowadzenie do andragogiki, Wydawnictwo Naukowe PWN, Warszawa 1996. 7. Ustawa z dnia 6 kwietnia 1990 roku o Policji. 8. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 19 czerwca 2007 r. w sprawie szczegółowych warunków odbywania szkoleń zawodowych oraz doskonalenia zawodowego w Policji. IMPROVING PUBLIC SECURITY BY INCREASING POLICEMEN’S PROFESSIONAL QUALIFICATIONS IN POLAND Abstract: Improving professional qualifications is an inherent element of career professionalism and should be treated as a process. This process causes the development of personality and career, stimulates the feeling of satisfaction with the professional career, and also enables acquiring new skills and knowledge as its level influences the increase of public security. The professional qualifications improvement is understood in this article as a set of people’s deliberately shaped psychological and physical fea- 11 Michał Borusińki, Adrian Lipczyński tures that condition their effective performance in the aspect of defined professional competence. The organization of professional improvement in the police is carried out on the basis of annual plans resulting from the development of the institution and immediate situations requiring an instant improvement of security quality. 12 Zeszyty Naukowe 1/2013 Pociski przeciwradiolokacyjne – rozwój i OBRONNOŚĆ. ich stan obecny ISSN 2084-7297 AUTOR Stanisław Czeszejko [email protected] POCISKI PRZECIWRADIOLOKACYJNE – ROZWÓJ I ICH STAN OBECNY Od lat pięćdziesiątych radarom zagraża specjalizowany środek ich zwalczania (fizycznej eliminacji) – pociski przeciwradiolokacyjne1, które naprowadzane są na promieniowanie elektromagnetyczne radarów. Przez całe dziesięciolecia modyfikowano je, modernizowano, konstruowano nowe, opracowywano różną taktykę ich wykorzystania. Jest to nieustanny wyścig pomiędzy podmiotami, które stanowią potencjalne strony konfliktu oraz konkurują na rynku uzbrojenia. Rozwój tego rodzaju środków trwa nieprzerwanie. Oczywiście istnieją także inne środki niż pociski przeciwradiolokacyjne, które zagrażają stacjom radiolokacyjnym. Ogólna ocena Prowadzona tu ocena pocisków przeciwradiolokacyjnych z założenia powstała po kątem skutków oddziaływania ich ataku na stacje radiolokacyjne, co stanowi istotne uproszczenie. Dla przetrwania stacji radiolokacyjnej na polu walki ważne są tylko te, które prowadzą na nią atak lub są w stanie taki atak wykonać. Uproszczeniem jest również to, że nie poddaje się analizie lub analizuje wybiórczo okoliczności ataku. Obecnie pociski przeciwradiolokacyjne, oceniając w uproszczeniu, wykorzystuje się do zwalczania stacji radiolokacyjnych w trakcie dwóch rodzajów działań lotnictwa: • celowego wcześniejszego niszczenia elementów systemu Obrony Powietrznej w celu zapewnienia swobody działania w przestrzeni powietrznej przeciwnika; 1 Pociski przeciwradiolokacyjne – zwane często również rakietami przeciwradiolokacyjnymi. Autor świadomie stosuje nazwę pociski, ponieważ do napędu tego typu środków stosowane są obecnie nie tylko silniki rakietowe, lecz także niejednokrotnie silniki strumieniowe (specyficzna odmiana silników odrzutowych, nieposiadające żadnych części ruchomych), które jako utleniacz stosują powietrze pobierane z otaczającej je atmosferyczny. Stosuje się też napęd mieszany kilku stopniowy, składający się z silników strumieniowych i rakietowych. 13 Stanisław Czeszejko • niszczenia elementów systemu Obrony Powietrznej w trakcie jego pokonywania, w celu wykonania uderzenia na obiekty w głębi ugrupowania przeciwnika. W pierwszym przypadku samoloty – nosiciele pocisków przeciwradiolokacyjnych starają się wykonać zadanie bez wchodzenia w strefę rażenia naziemnych elementów systemu OP (rakiet i artylerii lufowej). Wymaga to właściwej oceny możliwości przestrzennych rażenia tego systemu oraz dysponowania środkami do zwalczania jego elementów o odpowiednim zasięgu oddziaływania. W drugim wypadku elementy systemu Obrony Powietrznej zwalcza się w trakcie pokonywania linii ich rozwinięcia oraz te pozostające w osłonie ważnych obiektów w głębi ugrupowania przeciwnika. Środki do tego rodzaju działań konstruowano już w latach pięćdziesiątych. Pierwsze miały służyć głównie lotnictwu strategicznemu2 (np. w ZSRR: KSR-2P, tj. KSR-11 oraz KSR-5P i KSR-5MP; w USA: GAM-67 Crossbow3 oraz ASM-N-8 Corvus4), wykorzystywane miały być w celu zwalczania pojedynczych stacji radiolokacyjnych (umiejscowionych na lądzie i pojedynczych okrętach) za pomocą głowic konwencjonalnych lub zwalczania większych obiektów militarnych wyposażonych w stacje radiolokacyjne za pomocą głowic nuklearnych (np. zespołu okrętów). Ich maksymalny zasięg zawierał się w granicach pomiędzy 180 km a 700 km. Użycie bojowe pocisków tej generacji wyposażonych w głowice konwencjonalne miało miejsce podczas wojny arabsko-izraelskiej w 1973 roku (wojna „Jom Kippur”), kiedy to egipskie bombowce Tu-16 odpaliły znad Morza Śródziemnego 13 pocisków KSR-2 oraz 12 pocisków KSR-11 (KSR-2P) przeciwko obiektom na wybrzeżu i w głębi terytorium Izraela (w sumie 25 pocisków). Większość pocisków (ok. 20 sztuk) przechwyciło i zniszczyło lotnictwo oraz przeciwlotnicze zestawy rakietowe typu Hawk, niemniej jednak kilka rakiet przeniknęło system OP Izraela i osiągnęło wskazane cele. Zniszczono dwa posterunki radiotechniczne (m.in. 3 stacje radiolokacyjne) oraz punkt zaopatrzenia na Półwyspie Synaj. 2 Była to epoka, w której upatrywano możliwości utrzymania bezpieczeństwa w wykonywaniu uderzeń jądrowych, a szczególną rolę w konflikcie w tamtym czasie miało odgrywać min. lotnictwo strategiczne (obok okrętów podwodnych uzbrojonych w pociski balistyczne). W USA i NATO przyjęto wtedy strategię zmasowanego odwetu. 3 GAM-67 Crossbow – eksperymentalny projekt mini samolotu – pocisku przeciwradiolokacyjnego o dużym zasięgu SP USA, który odpalany był z powietrza (samolotu – nosiciela). Pocisk nigdy nie wszedł do produkcji seryjnej. 4 ASM-N-8 Corvus – pocisk przeciwradiolokacyjny dalekiego zasięgu Marynarki Wojennej USA, odpalany z pokładu samolotu – nosiciela, uzbrojony w głowicę jądrową 10 kT. W późniejszym okresie przekazany do SP USA. 14 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny Tabela 1. Wybrane parametry pocisków przeciwradiolokacyjnych lat 50. i 60. Typ rakiety Lp. GAM67 Crossbow ASMN-8 Corvus KSR2P/KS R-11 KSR5P/KS R-5MP 1. 2. 3. 4. Typ wg NATO Kraj Rok wdrożenia Prędkość lotu [m/s] Min. zasięg [km] Min. czas lotu [s] Max. zasięg [km] Max. czas lotu [s] - USA 1957 292 b.d. - 480 1.640 - USA 1959 272 b.d. - 315 1.160 AS-5 Kelt ZSRR 1962 340-416, do 870 70 205168, do 80 180-230 670430, do 264 AS-6 Kingfi sh ZSRR 1973 888-944 b.d. - 280-700 788296 b.d. – brak danych. Źródło: opracowanie własne. Na podstawie doświadczeń zdobytych w konfliktach zbrojnych tamtej epoki, głównie w Wietnamie i wojach izraelsko-arabskich oraz ze względu na rozwój skuteczności i znaczenia środków rakietowych systemu Obrony Powietrznej opracowano kolejną generację pocisków przeciwradiolokacyjnych. Pociski te powstawały w latach sześćdziesiątych i na początku siedemdziesiątych, miały służyć głównie lotnictwu taktycznemu i operacyjnemu5 lub wg nomenklatury radzieckiej lotnictwu frontowemu (np. w USA: AGM-45 Shrike, AGM-78 Standard-ARM; w ZSRR: Ch-22P, Ch-22MP, Ch-25P, Ch-27, Ch-28, Ch-28M, Ch-58; Francja: AS-37 Martel). Z założenia miały być wykorzystywane głównie do zwalczania naziemnych stacji radiolokacyjnych za pomocą głowic konwencjonalnych, choć część z nich nadal mogła być nosicielami głowic jądrowych. Pociski te w trakcie pokonywania systemu Obrony Powietrznej pozwalały na niszczenie stacji radiolokacyjnych podsystemu wykrywania środków napadu powietrznego oraz naprowadzania na nie rakiet, a także pozwalały na niszczenie innych stacji radiolokacyjnych w trakcie działania w głębi ugrupowania przeciwnika (np. radary kontroli ruchu lotniczego, itd.). Maksymalny zasięg tego typu pocisków jest już mniejszy w stosunku do pocisków wcześniejszej generacji (tych projektowanych dla lotnictwa strategicznego), w różnych wersjach pocisków wynosił od 18 km do 120 km. 5 W USA i NATO w epoce strategii elastycznego reagowania broń jądrowa schodzi na drugi plan. Według tej strategii przewidywano prowadzenie działań o charakterze konwencjonalnym, a w sytuacji ich niepowodzenia planowano wykorzystanie taktycznej broni jądrowej na ograniczoną skalę. Stąd też m.in. w użyciu pocisków przeciwradiolokacyjnych główną rolę zaczęły odgrywać głowice z ładunkiem konwencjonalnym. 15 Stanisław Czeszejko Tabela 2. Wybrane parametry pocisków przeciwradiolokacyjnych lat 60. i 70. Lp 1. 2. 3. Typ rakiety AGM-45 A/B Shrike AGM-78 StandardARM AS-37 Martel Typ wg NATO Kraj Rok wdrożenia Prędkość lotu [m/s] Min. zasięg [km] Min. czas lotu [s] Max. zasięg [km] Max. czas lotu [s] - USA 1964 1.000 b.d. - 18/52 18/52 - USA 1968 820 b.d. - 75 90 - Fr. & W.B. 1969 306 15 49 30-60 98-196 25 33-31 do 25 90-110/ 90-120 112160 do 90 140 12090 300-600 500190 140 13068 300-500 450150 2,5 8-5 do 3 30 100-66 do 38 750800 do 1.000 1.1901.560 1.100 do 2.040 300450 do 800 4. Ch-28/ Ch-28M AS-9 Kyle ZSRR 1973 5. Ch-22P Burja AS-4A Kitchen ZSRR 1974 6. Ch-22MP Burja AS-4A Kitchen ZSRR 1975 7. Ch-25P AS-12 Kegler ZSRR 1976 8. Ch-27/ Ch-27M/ Ch-27PS AS-12 Kegler ZSRR 1977 b.d. 3 - 10/ 40/ 60 - 9. Ch-58 AS-11 Kilter ZSRR 1978 450600 do 1.000 b.d. - 50-120 83-266 do 50 b.d. – brak danych. Źródło: opracowanie własne. Natomiast zasięg maksymalny opracowanego i przekazanego w tych latach do użytku pocisku Ch-22P oraz jego zmodernizowanej wersji Ch-22MP nadal pozostawał duży i wynosił od 300 km do 600 km. Pocisk przeznaczony był oczywiście dla lotnictwa strategicznego (w ZSRR nie zapominano o ewentualnym prowadzeniu konfliktu globalnego). Użycie pocisków przeciwradiolokacyjnych tej generacji w konflikcie zbrojnym odnotowano podczas wojny iracko-irańskiej (lata 1980–1988), kiedy to lotnictwo irackie użyło bojowo pocisków Ch-28 przeciwko stacjom radiolokacyjnym irańskich baterii rakiet przeciwlotniczych typu Hawk. Efektów tych ataków nie ujawniono. Natomiast znane są efekty użycia w tym konflikcie pocisków Ch-22MP Burja odpalanych z samolotów bombowych Tu-22K irackich Sił Powietrznych. Pomimo wielokrotnych odpaleń skierowanych na pozycje radarów zestawów przeciwlotniczych Hawk, tylko jeden pocisk skutecznie raził cel. Przyczyną było słabe wyszkolenie załóg irackich samolotów bombowych, niski poziom utrzymania w sprawności aparatury naprowadzania (pocisków oraz aparatury pokładowej bombowców) oraz trudności w skutecznym lokalizowaniu przez załogę pozycji radarów z dużej odległości, 16 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny a tym samym w ich efektywnym rażeniu. Dlatego też późniejsze rażenie obiektów prowadzono z odległości ok. 60 km i mniejszych, a do przenoszenia pocisków wykorzystywano samoloty bombowe Tu-166. Atakowano cele w pobliżu Teheranu, rafinerii naftowych oraz innych miast bronionych przez elementy systemu OP Iranu. Na podstawie użycia pocisków Ch-22MP można się jedynie domyślać, jakie problemy towarzyszyły wykorzystaniu pocisków Ch-28. Kolejną fazą w rozwoju pocisków przeciwradiolokacyjnych była w pierwszym rzędzie poprawa ich parametrów (wydłużanie zasięgu maksymalnego, poszerzanie parametrów radiolokacyjnych pasywnych głowic naprowadzania), efektem tego była modernizacja już istniejących (powstawanie nowych odmian pocisków) oraz produkcja licencyjna (np. w Iraku rakiet pochodzących z Rosji). Powstawały też nowe konstrukcje, lecz jedynie analogiczne do już istniejących. Generacja pocisków tego rodzaju powstawała na przełomie lat siedemdziesiątych i osiemdziesiątych oraz w latach osiemdziesiątych i nadal pozostawała w obszarze użycia lotnictwa taktycznego i operacyjnego lub radzieckiego lotnictwa frontowego (np. w ZSRR: Ch-15P, Ch-25MP, Ch-25PS, Ch-31P, Ch-58U; w Iraku: Nisan-28 – licencyjna produkcja odmiany eksportowej pocisku Ch-28E; Francja: AS-37 Armat; w USA: AGM-88A Harm, AGM-88B Harm). 6 http://de.wikipedia.org/wiki/AS-4_Kitchen. 17 Stanisław Czeszejko Tabela 3. Wybrane parametry pocisków przeciwradiolokacyjnych lat 70. i 80. Lp Typ rakiety Typ wg NATO Kraj Rok wdrożenia Prędkość lotu [m/s] Min. zasięg [km] Min. czas lotu [s] Max. zasięg [km] Max. czas lotu [s] 1. Ch25PS/ Ch25MP AS-12 Kegler ZSRR b.d./ 1981 400-500 do 865 /920 2,5 6-4 do 3 /3 40/ 60 80-150 do 46/ 65 2. Ch58U AS-11 Kilter ZSRR 1982 450-600 do 1.225 10 22-16 do 8 100-250 166-555 do 81 3. AGM88 A/B Harm - USA 1983/1 985 633 b.d. - 48 75 4. Ch31P AS-17 Krypton ZSRR 1984 600 do 1.000 15 25 do 15 110-200 183-333 do 110 5. AS-37 Armat - Fr. & W.B. 1984 306 15 49 120 392 6. Ch15P AS-16 Kickback ZSRR 1988 1.000 1.100 do 1.700 40 40-36 do 23 150 150-136 do 88 7. Nisan28 [Ch28E] - Irak 1989 800 do 1.000 b.d. - 85-100 106-125 do 85 b.d. – brak danych. Źródło: opracowanie własne. Ich zadaniem było zwalczanie naziemnych stacji radiolokacyjnych z wykorzystaniem konwencjonalnych głowic bojowych. Innym trendem był powrót idei niszczenia stacji radiolokacyjnych bez wchodzenia w strefę rażenia rakiet systemu OP, co miało na celu obniżenie strat lotnictwa. Pociski tej generacji umożliwiały wykonywanie obu rodzajów zadań, tj. celowego wcześniejszego niszczenia elementów systemu OP oraz ich niszczenia w trakcie jego pokonywania. Takie modernizacje możliwe były dzięki dostępnym, coraz nowocześniejszym technologiom. Ta generacja pocisków miała zasięg maksymalny w przedziale zawierającym się pomiędzy 40 km a 250 km. Pierwsze użycie pocisków tej generacji miało miejsce 15.04.1986 roku w trakcie amerykańskiego uderzenia na Trypolis i Bengazi w Libii w ramach operacji „Kanion Eldorado”, gdzie użyto pocisków AGM-88A Harm7 do zwalczania radarów libijskich wyrzutni rakietowych typu S-75 Dźwina, S-125 Peczora oraz S-200 Angara w rejonie Zatoki Wielka Syrta8. Pociski te okazały się bardzo skutecznym środkiem zwalczania elementów systemu Obrony Powietrznej Libii w tej operacji. 7 Jednostkowa cena pocisku AGM-88A Harm kształtowała się w tym czasie na poziomie ok. 284.000 $ w USA. Źródło: http://de.wikipedia.org/wiki/AGM-88_HARM [dostęp: 04.10.2012]. 8 http://www.ausairpower.net [dostęp: 04.10.2012]. 18 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny Pociski przeciwradiolokacyjne lat dziewięćdziesiątych, czyli następnej generacji to nie tylko kolejne modernizacje i poprawa parametrów istniejących pocisków, ale też opracowanie koncepcji charakteryzującej się zupełnie nową jakością (ideą) w zakresie budowy i wykorzystania tego rodzaju uzbrojenia. Jej owocem jest brytyjski pocisk „Alarm”, który może być użyty tak, jak dotychczas konstruowane pociski, ale również może samodzielnie polować na stacje radiolokacyjne, zanim w rejonie pojawią się samoloty próbujące pokonać system OP. W tej nowej opcji użycia pocisk w rejonie wykonania swojego zadania wznosi się na wysokość od 12.000 m do 21.000 m9, a następnie wyłącza silnik, otwiera spadochron i rozpoczyna wolne opadanie, w trakcie którego pasywna głowica radiolokacyjna poszukuje obiektu uderzenia – pracującej stacji radiolokacyjnej. W przypadku wykrycia takiego celu pocisk odrzuca spadochron i pod wpływem siły ciężkości (grawitacji), kierowany przez układ sterowania, podąża w kierunku celu. „Alarm” określany jest nieraz mianem „miecza Damoklesa”10, wiszącego nad głowami operatorów stacji radiolokacyjnych, czekającego na włączenie promieniowania. 9 http://www.airwar.ru [dostęp: 04.10.2012]. Miecz Damoklesa – przenośnie: wyrok losu, niebezpieczeństwo, zagrożenie nieubłaganie wiszące nad człowiekiem. Określenie wywodzi się od losu, jaki spotkał Damoklesa, dworzanina schlebiającego władcy Syrakuz – Dionizjosowi Starszemu. Dionizjos, chcąc unaocznić swój los Damoklesowi, który nazywał go najszczęśliwszym ze śmiertelników, zaproponował pochlebcy, aby ten na jeden dzień wcielił się w jego rolę. Jednocześnie Dionizjos podczas wieczornej uczty nakazał zawiesić nad Damoklesem ostry miecz na końskim włosie. Miało to unaocznić niebezpieczeństwa czyhające na Dionizjosa i kruchość jego potęgi. Gdy Damokles spojrzał w górę i zobaczył wiszący nad sobą miecz, ubłagał Dionizjosa, by wolno było mu odejść. Odtąd już nie zazdrościł władcy. Źródło: http://pl.wikipedia.org. 10 19 Stanisław Czeszejko Tabela 4. Wybrane parametry pocisków przeciwradiolokacyjnych lat 90. XX wieku Min. zasięg [km] Min. czas lotu [s] Max. zasięg [km] Max. czas lotu [s] 3 8-6 do 3 40 100-80 do 43 320 do 695 8 25 do 11 45-93 140-290 do 64 1991/1 990 450-600 do 1.270 1046 102-16 do 8 120250 555-200 do 94 USA 1993 633 b.d. - 96 150 ZSRR 1995 1.190 b.d. - 700 588 Lp Typ rakiety Typ wg NATO Kraj Rok wdrożenia 1. Ch25MPU AS-12 Kegler ZSRR ’70 [b.d.] 2. Alarm - W.B. 1991 AS-11 Kilter ZSRR AS-4C Kitchen Ch-58E/ Ch58EM AGM-88 C Harm Ch-32P [Ch22MP] 3. 4. 5. Prędkość lotu [m/s] 400-500 do 850920 b.d. – brak danych. Źródło: opracowanie własne. Nadmienić warto, że odmienność pocisku „Alarm”, który powstawał w czasach, gdy nie wykorzystywano jeszcze w pociskach przeciwradiolokacyjnych układów GPS, ma swoje konkretne powody. Klasyczny pocisk przeciwradiolokacyjny naprowadza się w pierwszej kolejności na wiązkę główną promieniowania radaru oraz również na promieniowanie jego horyzontalnie ukształtowanych listków bocznych11 (ang. horizontal sidelobe & backlobe) – w zależności od odległości pomiędzy radarem a pociskiem. Starsze radary posiadają bardzo wysoki poziom horyzontalnie ukształtowanych listków bocznych, dlatego klasyczne pociski naprowadzają się głównie na nie (w tym na tzw. horyzontalnie ukształtowane dalekie boczne listki anteny), gdyż te emitowane są w sposób ciągły i pozwalają na nieprzerwane śledzenie radaru, nie nasycają przy tym odbiornika głowicy pocisku. Nowoczesne radary o niskim poziomie promieniowania horyzontalnie ukształtowanych listków bocznych dla pocisku są celem migającym, gdzie miganie powstaje w wyniku przerw odbioru promieniowania wiązki głównej radaru powstającej w wyniku obrotu jego anteny. Układy pokładowe klasycznych pocisków (tych bez układów GPS) muszą w takim wypadku estymować pozycję radaru na podstawie promieniowania odbieranego z przerwami. W przypadku niskiej prędkości obrotowej anteny (duże przerwy w promieniowaniu), szczególnie w końcowej fazie lotu pocisku, układ naprowadzania pocisku w przerwach promieniowania korzysta ze wsparcia 11 Listki boczne – niepożądane promieniowanie elektromagnetyczne anteny kierunkowej utrzymujące się na różnym poziomie, skierowane w odmiennych kierunkach niż azymut promieniowania wiązki głównej. 20 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny inercyjnego (bezwładnościowego) systemu naprowadzania (brak GPS), czego wynikiem jest bardzo często wskazanie pozycji radaru obarczonej błędem większym (o kilka metrów), niż zakładany. Błąd jest najczęściej na tyle duży, że nie dochodzi do eksplozji głowicy w wyniku bezpośredniego trafienia (wyzwalanego zapalnikiem uderzeniowym), a wyzwala ją zapalnik zbliżeniowy. Aby zachować skuteczność ataku w takiej sytuacji należy zastosować ładunek wybuchowy głowicy pocisku o dużo większej sile (wadze). Pionowy atak pocisku „Alarm” wynika z założenia, które przyjęto przy jego projektowaniu. Głowica pocisku naprowadza się na promieniowanie radaru skierowane ku górze, na tzw. pionowe listki boczne. Od kiedy większość radarów systemu Obrony Powietrznej jest zaprojektowana w taki sposób, aby uzyskiwać wysoką dokładność pomiaru położenia obiektu powietrznego, poziom promieniowania ich horyzontalnie ukształtowanych listków bocznych już konstrukcyjnie jest bardzo niski, ale za to utrzymuje się wysoki dla pionowych listków bocznych. Właśnie taką właściwość wykorzystuje głowica pocisku „Alarm”. Bez względu na to, w którym kierunku skierowana jest wiązka główna promieniowania radaru (horyzontalna), to głowica pocisku „Alarm” jest w stanie śledzić w sposób ciągły fluktuujące promieniowanie elektromagnetyczne skierowane ku górze od anteny radaru. Naprowadzanie na tzw. pionowe listki boczne (atak pod kątem 90°) ma jeszcze jeden dodatkowy pozytywny aspekt, praktycznie redukuje wpływ promieniowania powstającego w wyniku odbić od przedmiotów terenowych, które wprowadza dodatkowy błąd w przypadku naprowadzania pod klasycznym kątem ataku (20°– 40). Wykorzystanie takiego efektu pracy radaru umożliwia przeprowadzenie precyzyjnego ataku z pomocą pocisku „Alarm”, co więcej, atak taki można przeprowadzić z dokładnością do jednego metra (eksplozja z założenia powinna nastąpić w odległości jednego metra od anteny, aby uzyskać najlepszy efekt rażenia). Programowalna głowica pocisku „Alarm” może posiadać dokładne informacje o zasadniczej budowie każdego typu radaru (w tym o wysokości podniesienia anteny), co umożliwia przeprowadzenie precyzyjnie umiejscowionej eksplozji, która niszczy zespół antenowy lub zasadnicze układy elektroniczne umieszczone w głównych blokach w nadwoziu radaru (zależy od wcześniej zaprogramowanego zadania). Jest to szczególnie istotne w zwalczaniu radarów o wysoko unoszonej antenie, których zadaniem jest również wykrywanie obiektów niskolecących. Należy mieć na uwadze, że pocisk o głowicy z ładunkiem o małej wadze, precyzyjnie umiejscowiony bardzo blisko anteny, uzyska podobne efekty zniszczenia co klasyczny pocisk przeciwradiolokacyjny z większym ładunkiem eksplodujący w większej odległości. W trakcie wojny w Zatoce Perskiej pocisk „Alarm” był nowością i wielu alianckich lotników, lecące w górę pociski „Alarm” (wznoszące się w celu osiągnięcia maksymalnego pułapu i przejścia w tryb opadania na spadochronie), uznawało za rakiety irackiego systemu Obrony Powietrznej i wszczynało z tego powodu alarm 21 Stanisław Czeszejko w ugrupowaniu bojowym, co stało się natychmiast powodem powstania wielu anegdot na ten temat. Pociski generacji lat dziewięćdziesiątych są nadal wyposażeniem głównie tzw. taktycznego lotnictwa uderzeniowego wielu krajów. Lotnictwo to posiada obecnie potencjał realizacji zadań znaczenia zarówno taktycznego, operacyjnego, jak i strategicznego. Wszystko zależy od wskazanego samolotom celu do zniszczenia, używanego uzbrojenia oraz wsparcia informacyjnego (drogą radiową: satelitarną lub klasyczną naziemną) i logistycznego (np. tankowanie powietrzne). Możliwe jest to dzięki wypracowaniu optymalnych konstrukcji samolotów wielozadaniowych, a tym samym wzrostowi ich znaczenia na współczesnym polu (przestrzeni) walki12. W skład uzbrojenia samolotów tego typu oraz tych wyspecjalizowanych (SEAD13, tj. służących do pokonywania systemu OP, np. F-4 Wild Weasel, niemieckie Tornado ECR) wchodziły również pociski przeciwradiolokacyjne (np. w ZSRR i Rosji: Ch-25MPU, Ch-32P14, Ch-58E, Ch-58EM; w Wielkiej Brytanii: Alarm; w USA: AGM-88C Harm). W konfliktach z tych lat 90. (Zatoka Perska, Półwysep Bałkański) pociski te stosowano wyłącznie z konwencjonalnymi głowicami bojowymi. Pociski tego okresu charakteryzowały się podobnymi zasięgami maksymalnymi, co te z lat osiemdziesiątych, które zawierały się w przedziale od 40 km do 250 km, a nawet 700 km. Ten ostatni zasięg (700 km) jest wyjątkiem, który pojawił się nie przez przypadek, należy do pocisku Ch-32P, czyli zmodernizowanej wersji swego poprzednika z początku lat siedemdziesiątych – Ch-22MP. Można przypuszczać, że pociski te po przeprowadzonych modernizacjach są równie skuteczne co Ch-15P oraz Ch-31P, a zawdzięczają to ilości miejsca w głowicy umożliwiającego zastosowanie nowoczesnych (zminiaturyzowanych), ale funkcjonalnie bardziej rozbudowanych układów elektronicznych. Pierwsze użycie bojowe pocisków przeciwradiolokacyjnych tej generacji miało miejsce w pierwszej wojnie w Zatoce Perskiej (lata 1990 – 1991), kiedy wyzwalano Kuwejt spod najazdu Irackiego (operacja w 1991 roku pk. „Pustynna Burza” – ang. „Desert Storm”). Opalono wówczas 121 pocisków „Alarm” z pokładu samolotów typu Tornado należących do brytyjskiego RAF, które przeprowadziły z użyciem tego typu pocisków 24 misje wyłącznie przeciwko systemowi OP Iraku oraz 52 misje w ramach pokonywania 12 W 1991 NATO przyjęło tzw. nową koncepcję strategiczną, która była wynikiem zakończenia zimnej wojny. Jej głównym założeniem było utrzymanie wystarczającego potencjału sił konwencjonalnych i nuklearnych, odstraszających ewentualnych agresorów i umożliwiających prowadzenie działań prewencyjnych w stosunku do potencjalnych konfliktów zbrojnych na świecie. 13 SEAD (ang. Suppression of Enemy Air Defenses) – zwalczanie systemu obrony powietrznej przeciwnika. 14 Jest to zmodernizowana odmiana pocisku przeciwradiolokacyjnego Ch-22MP „Burja”, która występowała również w wersji przejściowej o oznaczeniu Ch-26MNP o zasięgu maksymalnym 380 km. 22 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny systemu OP (SEAD) oraz prowadzenia działań w głębi ugrupowania przeciwnika. W kilku przypadkach odpalenia pocisków „Alarm” pochodzących z pierwszej (próbnej) serii były nieudane15. W trakcie tej wojny, w celu niszczenia elementów systemu Obrony Powietrznej Iraku, wojska Koalicji wykorzystywały również masowo pociski przeciwradiolokacyjne „Harm”. W trakcie operacji „Desert Storm” wystrzelono ich ok. 2000 sztuk16 (inne źródła potwierdzają użytą ilość pocisków „Harm” w tej operacji17) w kierunku irackich stacji radiolokacyjnych. Oczywiście nasuwa się natychmiast pytanie, czy Irak miał aż tyle stacji radiolokacyjnych w ramach systemu OP. Biorąc powyższe pod uwagę, można dojść do wniosku, że pociski te stosowano w wielu przypadkach na wszelki wypadek. Większość takich odpaleń z pewnością wykonały załogi zwykłych samolotów bojowych dozbrojonych w pociski przeciwradiolokacyjne, których używano jedynie z wykorzystaniem aparatury ostrzegawczej przed promieniowaniem ALR-67 RWR. Jak wskazują niektóre źródła, autorami tak licznych odpaleń byli głównie piloci samolotów F/A-18 Marynarki Wojennej USA, którzy do naprowadzania pocisków wykorzystywali niedokładną, wskazaną wcześniej aparaturę ALR-67 RWR pierwszej wersji18. Należy mieć na uwadze, że załogi samolotów specjalizowanych (zaprojektowane specjalnie do misji SEAD) prowadzą przemyślaną selekcję i niszczenie celów, ponieważ mają więcej czasu na takie działanie (zasadnicze ich zadanie), są lepiej wyszkolone oraz posiadają zdecydowanie lepsze wyposażenie elektroniczne. Następną konfrontacją zbrojną, gdzie użyto pocisków tej generacji były działania NATO nad Półwyspem Bałkańskim. Była to pierwsza kampania, w której główną rolę odegrała broń precyzyjnego rażenia, w tym pociski przeciwradiolokacyjne. W siedemnastodniowej kampanii powietrznej NATO pk. „Celowe siły” (ang. „Deliberate Force”) w roku 1995 użyto pocisków amerykańskich (SP USA) typu AGM-88 Harm pierwszych wersji, których odpalono łącznie 56 (48 sztuk odpaliły samoloty F/A-18C i EA-6B Marynarki Wojennej oraz F/A-18D Korpusu Piechoty Morskiej USA, 6 sztuk samoloty F-16 SP USA wyposażone w system HTS – pierwsze użycie bojowe tego systemu, oraz 2 sztuki przez EF-18 hiszpańskich SP)19. Należy nadmienić, że w tym czasie poszczególne obiekty ataków zostały pogrupowane i przy15 http://www.airwar.ru [dostęp: 04.10.2012]. Ten sam autor (Australijczyk Kopp Carlo) podaje w swoich publikacjach różne dane, tj. raz, że użyto w operacji razem ok. 2000 pocisków typu Alarm i Harm (Matra/BAe ALARM and Matra Armat, s. 2), drugi raz, że jedynie pocisków Harm (Texas Instruments – Raytheon AGM-88 Harm, s. 3). Zob., http://www.ausairpower.net [dostęp: 31.07.2012]. 17 Raytheon – Texas Instruments AGM-88 Harm, s. 2. Zob., http://www.designationsystems.net [dostęp: 31.07.2012]. 18 C. Kopp, Texas Instruments – Raytheon AGM-88 Harm, s. 10. Zob., http://www.ausairpower.net [dostęp: 31.07.2012]. 19 R. L. Sargent, Weapons Used in Deliberate Force, w: Deliberate Force A Case Study in Effective Air Campaigning, Air University, s. 266-267. 16 23 Stanisław Czeszejko porządkowane przyszłym rodzajom działań lotnictwa. Wyodrębniono m.in. dwie ich charakterystyczne kategorie mające służyć demonstracji siły oraz prowadzeniu właściwych operacji powietrznych. Koncepcja uderzeń lotniczych dowódcy Sojuszniczych Sił Powietrznych NATO Europy Południowej (AIRSOUTH) obejmowała również trzecią kategorię obiektów, tzw. zintegrowany system obrony powietrznej, którą przypisano działaniom w ramach osobnej operacji pk. „Martwe oko” (ang. „Deadeye”). Wyeliminowanie zintegrowanego systemu obrony powietrznej miało być realizowane w ramach misji typu SEAD. Wybrano i zdefiniowano 17 rodzajów obiektów (w tym m.in. 94 stacje radiolokacyjne, 1 przeciwlotniczy system rakietowy, 12 posterunków meldowania i kontroli oraz 1 ośrodek powiadamiania i kontroli)20. W trakcie kolejnego etapu tego konfliktu w roku 1999 odpalono nad Serbią i Kosowem 6 pocisków „Alarm” w stronę różnych celów21. Użyte wówczas przez samoloty SP USA pociski AGM-88C Harm oraz przez samoloty niemieckiej Luftwaffe pociski wersji AGM-88B Harm nie były w stanie zadać ruchliwym jugosłowiańskim siłom i środkom systemu OP znaczących strat. Wyrządzone uszkodzenia były dosłownie symboliczne, a wynikały ze zbyt małej dokładności naprowadzania bezwładnościowych (inercyjnych) układów naprowadzania głowic pocisków, co było poważnym impulsem do rozwoju i późniejszego wykorzystania do naprowadzania w układach sterowania systemu GPS. W sumie samoloty NATO w latach dziewięćdziesiątych w trakcie działań nad krajami byłej Jugosławii odpaliły do radarów wychodzących w skład sił jugosłowiańskiej obrony przeciwlotniczej 743 pociski „Harm”, 6 pocisków „Alarm” oraz 8 pocisków „Armat”. Zniszczono w wyniku tych działań jedynie ok. 115-130 celów naziemnych promieniujących elektromagnetycznie, co wskazuje na wysoką skuteczność podejmowanych działań sił jugosłowiańskich, tj. wysoką dyscyplinę w zakresie kontroli czasu promieniowania radarów (krótki czas emisji radarów – do 10 sekund22) i utrzymywanie wysokiej manewrowości w ugrupowaniu bojowym (ciągłe zmiany pozycji zestawów przeciwlotniczych po krótkim promieniowaniu radarów). W oficjalnych raportach NATO skuteczność pocisków „Harm” oceniono na poziomie 3-6,6%23, w zależności od etapu działań. O skuteczności działań sił jugosłowiańskich niech świadczy fakt, że strona amerykańska przebazowała do Włoch w trakcie operacji w Kosowie z Centrum Uzbrojenia Marynarki Wojennej USA z m. China Lake swój eksperymentalny zespół o nazwie „Tygrys”, który w USA zajmuje się testowaniem nowego 20 http://pl.wikipedia.org/wiki/Operacja_Deliberate_Force [dostęp: 04.10.2012]. http://www.airwar.ru [dostęp: 04.10.2012]. 22 W. Klembowski, J. Miłosz, T. Rutkowski, J. Wiśniewski, Środki ochrony radaru przed rakietami naprowadzającymi się na emisję radarową, 43 Konferencja Naukowo-Techniczna Radiolokacji, Rynia, 15-16.11.2011 r., s. 21. 23 W. Klembowski, J. Miłosz, T. Rutkowski, J. Wiśniewski, Środki ochrony radaru przed rakietami naprowadzającymi się na emisję radarową, 43 Konferencja Naukowo-Techniczna Radiolokacji, Rynia, 15-16.11.2011 r., s. 22. 21 24 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny uzbrojenia. Piloci zespołu w ciągu 36 dni przetestowali użycie ponad 400 pocisków „Harm” w celu opracowania nowej taktyki użycia tych pocisków, aby zwiększyć ich skuteczność oddziaływania24. Wnioski z prac zespołu natychmiast przekazano do jednostek Marynarki Wojennej USA, co skutkowało potwierdzonymi zniszczeniami atakowanych obiektów. Kolejną operacją, w której wykorzystano pociski przeciwradiolokacyjne, była militarna operacja reagowania kryzysowego pk. „Pustynny Lis” (ang. „Desert Fox”) przeprowadzona w Iraku w dniach 16-19.12.1998r. przez siły powietrzne i morskie Stanów Zjednoczonych oraz siły powietrzne Wielkiej Brytanii. Celem operacji było zniszczenie zdolności produkowania przez Irak broni masowego rażenia. Wytypowano do bombardowania około 100 celów w Iraku. Obok urządzeń mogących służyć do produkcji broni chemicznej i biologicznej celem ataków były ośrodki wykorzystywane przez służby bezpieczeństwa i iracką Gwardię Republikańską, rafineria w mieście Basra, lotniska, centra dowodzenia oraz środki obrony przeciwlotniczej. Te ostatnie cele niszczono z wykorzystaniem pocisków AGM-88 Harm, których odpalono ok. 80 sztuk25. Należy brać pod uwagę, że do roku 2000 amerykańskie SP oraz Korpus Piechoty Morskiej USA otrzymały ponad 19600 sztuk pocisków AGM-88 Harm różnych wersji, natomiast niemiecka Bundeswehra dla Luftwaffe oraz lotnictwa Marynarki Wojennej do roku 1997 pozyskała równo 1000 sztuk tych pocisków26. Doświadczenia zebrane w konfliktach lat dziewięćdziesiątych, szczególnie te z działań lotnictwa NATO nad Półwyspem Bałkańskim, wskazały na potrzebę utworzenia zdolności do zwalczania stacji radiolokacyjnych na krótkich dystansach o nazwie „selfprotection” (samoobrona), tj. niszczenia stacji naprowadzania rakiet toczących walkę z samolotami prowadzącymi atak powietrzny na krótkim dystansie. Wynikało to ze skutecznego, manewrowego działania jugosłowiańskiego systemu OP, skutkującego w trakcie operacji „Allied Force” zestrzeleniem nawet „niewidzialnego” (wykonanego w technologii „stelth”) samolotu typu F-117 przez nie najnowocześniejszy już zestaw rakietowy typu S-125 Peczora w roku 1999. Zebrane doświadczenia owocowały dalszym rozwojem pocisków przeciwradiolokacyjnych, które do użytku trafiły w pierwszej dekadzie XXI wieku. Część z nich to głównie efekty modernizacji starszych wersji (np. w Rosji: Ch-31PD, Ch-31MP, Ch-58USzE, Ch-58USzKE), produkcji licencyjnej (np. w Chinach rakiet pochodzących z Rosji produkowanych w latach dziewięćdziesiątych: YJ-91/YJ-93 na bazie Ch-31P), własnej produkcji (np. w Brazylii: MAR-1) oraz opracowania według nowej myśli technicznej kolejnej generacji pocisków przeciwradiolokacyjnych (w USA: AGM-88D Harm Block 6, 24 AGM88 HARM, str. 4. Zob., http://www.globalsecurity.org [dostęp: 04.10.2012]. AGM88 HARM, str. 1. Zob., http://www.globalsecurity.org [dostęp: 04.10.2012]. 26 http://de.wikipedia.org/wiki/AGM-88_HARM [dostęp: 04.12.2012]. 25 25 Stanisław Czeszejko AGM-88E AARGM; w Niemczech: „Armiger”).Wielokrotnie stanowiły i stanowią one nadal uzbrojenie wskazywanego wcześniej taktycznego lotnictwa uderzeniowego27. Pierwsza dekada XXI wieku zaowocowała pociskami, które charakteryzowały się bardzo podobnymi zasięgami maksymalnymi, jakie posiadały te z lat dziewięćdziesiątych XX w., ich wartość wynosi od 60 km do 250 km. Istotnym parametrem, który niekiedy ulegał zmianie był minimalny zasięg pocisków tej generacji (chodzi o „Harm” wersji D oraz E w ramach osiągania zdolności do samoobrony). Na jego zmniejszenie najistotniejszy wpływ w amerykańskich pociskach miało przyspieszenie reakcji układów elektronicznych (skrócenie czasu pomiędzy wykryciem celu, a odpaleniem pocisku). Do poprawy oczekiwanego efektu przyczyniły się również lepsze układy sterowania i zmiany w układzie napędowym. Niestety brak dostępu do danych, które wskazywałyby zakres uzyskanych zmian w tym obszarze. Tabela 5. Wybrane parametry pocisków przeciwradiolokacyjnych I dekady XXI w. Lp. Typ rakiety Typ wg NATO Kraj Rok wdrożenia Prędkość lotu [m/s] Min. zasięg [km] Min. czas lotu [s] Max. zasięg [km] Max. czas lotu [s] 1. Star-1 - Izrael b.d. b.d. b.d. - 100 - 2. Ch-31PD/ Ch-31PM AS-17 Krypton Rosja 2002/ 2005 600-700 do 1.000/ do 1.170 15/- 25-21 do 15/- 180250/- 257-416 do 180/- 3. AGM-88 D Harm Block 6 - USA 2003 - do 2.040 b.d. - 180 do 88 4. YJ-91/YJ-93 [Ch-31P] - Chiny 2005 b.d. b.d. - b.d. - 5. Ch-58USzE/ Ch58USzKE AS-11 Kilter Rosja -/2007 450-600 do 1.166 10-12 26-16 do 8 245 544-408 do 210 6. Armiger - Niemcy 2008 b.d. - 200 7. MAR-1 AGM-88 E AARGM - Brazylia 2008 do 1.020 b.d. b.d. - 60-100 do 196 - - USA 2009 680 b.d. - 110 161 8. b.d. – brak danych. Źródło: opracowanie własne. 27 Nową koncepcję strategiczną z lat dziewięćdziesiątych w 1999 zaktualizowano na podstawie doświadczenia misji NATO w byłej Jugosławii. Wprowadzono pojęcie „operacji spoza artykułu 5”, którymi są przede wszystkim operacje reagowania kryzysowego, rozumiane jako: sojusznicze, wielonarodowe i wielofunkcyjne działania militarne i niemilitarne, wychodzące w swych celach militarnych poza artykuł 5 Traktatu Waszyngtońskiego. Są to działania przy użyciu sił zbrojnych skierowane na usuwanie przyczyn sytuacji kryzysowych lub kryzysów zagrażających regionalnemu lub światowemu bezpieczeństwu oraz powodujących naruszenie praw człowieka. 26 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny Najbardziej znanym konfliktem pierwszego dziesięciolecia XXI wieku, w trakcie którego użyto również pocisków przeciwradiolokacyjnych, była druga wojna w Zatoce Perskiej w roku 2003. W celu zniszczenia elementów systemu Obrony Powietrznej Iraku w tym konflikcie wykorzystano stosunkowo szeroko pociski przeciwradiolokacyjne „Harm”, wystrzelono ich ponad 400 sztuk28 w kierunku irackich stacji radiolokacyjnych różnych typów. Biorąc pod uwagę sytuację gospodarczą Iraku i możliwości odtworzenia systemu OP po konflikcie z lat 1990-1991 oraz inne późniejsze operacje powietrzne (np. „Pustynny Lis”), liczba odpalonych pocisków wydaje się zbyt duża. Tym bardziej, że ich poziom technologiczny uległ zdecydowanej poprawie, dostępne były już pociski AGM-88C Harm różnych jego wersji rozwojowych. W amerykańskich samolotach w tym czasie wprowadzono już funkcję odpalania pocisków przeciwradiolokacyjnych w trybie samoobrony (ang. self-protection), co zapewne było nadmiernie wykorzystywane przez załogi zwykłych samolotów bojowych dozbrojonych w pociski przeciwradiolokacyjne. Natomiast ostatnim znanym konfliktem z użyciem pocisków przeciwradiolokacyjnych była wojna w Osetii Południowej w roku 2008, między siłami wojskowymi Gruzji a wojskami Osetii Południowej, Abchazji i Rosji. Tam również odnotowano skuteczne użycie rosyjskich pocisków przeciwradiolokacyjnych przeciwko gruzińskim radarom. Druga dekada wieku XXI owocuje dotychczas jedynie doniesieniami prasowymi o nowych typach rakiet przeciwradiolokacyjnych, choć wiele wskazuje, że mowa jest jedynie o daleko idącej modernizacji już istniejących. Informacje te docierają ze wschodu, publikowane były w „Głosie Rosji” na początku roku 201229. Dyrektor generalny korporacji „Takticzeskoje rakietnoje woorużenije”, konstruującej m.in. pociski lotnicze, Borys Obnosow ogłosił, że „W 2012 roku w Rosji zostaną zbudowane dwie najnowsze rakiety lotnicze typu Ch-31, niemające odpowiedników na świecie”. Zaznaczył też, że zagraniczne firmy aktywnie interesują się tą bronią. Ich seryjna produkcja miała rozpocząć się jeszcze w 2012 roku i ma być kontynuowana na eksport. Wypowiedź dotyczy pocisków Ch-31AD i Ch-31PD, które mają być nowymi pociskami, ale zgodnie z przyjętym oznaczeniem będą najprawdopodobniej wersjami rozwojowymi już istniejących. Pierwszy z nich ma być ponaddźwiękowym pociskiem przeciwokrętowym o zwiększonym zasięgu, a drugi – przeciwradiolokacyjnym pociskiem sterowanym z nową radiolokacyjną głowicą samonaprowadzającą skonstruowaną do istniejącego już pocisku. Ciekawostką jest fakt, iż w dostępnych danych za datę powstania pocisku przeciwradiolokacyjnego o oznaczeniu Ch-31PD wskazuje się rok 2003, więc konsekwencja w oznaczaniu nakazywałaby przyjąć inne 28 Materiały reklamowe firmy „Raytheon” nt. pocisku AGM-88 Harm, MS 9/07 70003Ra, 2007 rok, str. 1. 29 http://polish.ruvr.ru/2012/01/31/65015571.html [dostęp: 04.10.2012]. 27 Stanisław Czeszejko oznaczenie pocisku zapowiadanego jako nowy w roku 2012. Otwarte pozostaje pytanie, w jakim stopniu głowica tego drugiego pocisku poddana zostanie modernizacji. Czy poprawiono tylko parametry istniejącej wcześniej głowicy, czy może będzie jakościowo całkowicie nowym rozwiązaniem. Nawet w przypadku całkowicie nowej jakościowo głowicy nie powinno się takiej konstrukcji nazywać nowym pociskiem. Oceniając wpływ zasięgu pocisków przeciwradiolokacyjnych na niszczenie stacji radiolokacyjnych, nie można pominąć towarzyszącego mu nierozłącznie parametru, jakim jest prędkość lotu pocisku. Te dwa parametry decydują o czasie, w jakim pocisk osiągnie cel po odpaleniu z pokładu nosiciela. Oceniając je przy obliczaniu czasu lotu, należy mieć świadomość, że na potrzeby naszych obliczeń stosujemy uproszczenie, w którym istotna jest jedynie średnia prędkość lotu pocisku (prędkość w poszczególnych fazach lotu pocisku – w tym prędkość maksymalna – jest istotna z innych względów, np. dla ich zwalczania, reakcji obsługi radaru na pocisk radiolokacyjny, itd.) oraz najkrótsza przebyta droga (nie uwzględnia się rzeczywistej trajektorii lotu pocisku, która jest najbardziej optymalna ze względu na skutki rażenia celu). W prowadzonych tu rozważaniach przyjęto zasięg maksymalny oraz zasięg minimalny pocisków jako zasadniczy parametr, który pośrednio ma wpływ na efektywność niszczenia stacji radiolokacyjnych na współczesnym polu walki, a w efekcie przekłada się na kontynuowanie skutecznych działań systemu Obrony Powietrznej. W tabelach nr 1, nr 2, nr 3, nr 4 oraz nr 5 przedstawiono dane dotyczące prędkości, zasięgów i czasu lotu poszczególnych typów pocisków przeciwradiolokacyjnych. Dane te uzmysławiają orientacyjnie, ile czasu pozostaje obsłudze radaru po wykryciu pocisku przeciwradiolokacyjnego na podjęcie skutecznych działań w celu uchronienia radaru przed atakiem. Można dokonać umownego podziału pocisków przeciwradiolokacyjnych ze względu na ich zasięg na pociski: − małego zasięgu – do 100 km; − średniego zasięgu – do 200 km; − dużego zasięgu – powyżej 200 km. Skuteczność rażenia Innym parametrem pocisków przeciwradiolokacyjnych, ważnym z punktu widzenia przetrwania stacji radiolokacyjnej na polu walki, jest skuteczność rażenia celu w wyniku eksplozji głowicy bojowej. Tę skuteczność charakteryzują wybrane parametry szczegółowe, ważne z militarnego punktu widzenia: − waga głowicy bojowej (ilość powstających odłamków); − waga ładunku wybuchowego w głowicy bojowej (siła wybuchu); 28 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny − rodzaj ładunku wybuchowego głowicy bojowej (np. odłamkowy); − promień rażenia sprzętu radiolokacyjnego; − promień rażenia siły żywej; − dokładność trafienia; − prawdopodobieństwo trafienia w cel (rażenia celu); − odległość eksplozji zapalnika zbliżeniowego od celu; − możliwość eksplozji w wyniku bezpośredniego trafienia (zapalnik uderzeniowy). Pociski pierwszej generacji, przenoszone przez samoloty strategiczne, ze względu na ich pierwotne przeznaczenie (rażenie dużych celów naziemnych i morskich głowicami jądrowymi), nie były zbytnio celne ze względu na ówczesny poziom technologiczny układów naprowadzania z lat pięćdziesiątych oraz ich stosunkowo duży zasięg lotu. KSR-2P/KSR-11 (Źródło: http://www.ausairpower.net/index.html). Rys. 1. Fazy ataku balistycznego strategicznego pocisku przeciwradiolokacyjnego Konsekwencje tego przekładały się na budowane na ich bazie pociski przeciwradiolokacyjne, które charakteryzowały się podobnymi parametrami szczegółowymi związanymi z dokładnością trafienia. Odpowiednią skuteczność rażenia celu osiągano poprzez umieszczenie ładunku wybuchowego o dużej wadze w głowicy bojowej (jądrowej, odłamkowo-burzącej lub 29 Stanisław Czeszejko burzącej)30, co umożliwiały ówczesne zasadnicze parametry pocisku (jego wielkość i masa maksymalna, siła ciągu silnika rakietowego). Podawany ciężar głowic bojowych31 pocisków tamtego dziesięciolecia zawierał się w przedziale od ok. 16032 kg (ASM-N-8 Corvus), poprzez 24033 kg (GAM-67 Crossbow), do 840-1000 kg (KSR-2P, tj. KSR-11) i 700-1000 kg (KSR-5P oraz KSR-5MP). Niestety źródła nie podają danych dotyczących promienia rażenia sprzętu radiolokacyjnego i siły żywej dla pocisków tej generacji. Z dostępnych parametrów szczegółowych pocisków tej generacji podawane jest jedynie prawdopodobieństwo trafienia w cel dla pocisku KSR-2P (KSR-11) wynoszące 0,8. Kolejne lata (lata sześćdziesiąte i początek lat siedemdziesiątych) owocują jeszcze jednostkową kontynuacją produkcji ciężkich pocisków dla samolotów strategicznych, które charakteryzowały się podobnymi parametrami wagowymi głowic bojowych (630-1.000 kg – dla CH-22P oraz Ch-22MP) jak te z lat pięćdziesiątych. Innowacją w opracowaniu tych pocisków było wprowadzenie, obok odłamkowo-burzącej, również głowicy bojowej o rażeniu kumulacyjno-burzącym. Ma ona konstrukcję analogiczną do typowych ładunków kumulacyjnych, opracowaną w celu lepszego ukierunkowania fali uderzeniowej. Nowością jest pojawienie się w tym czasie również trzech innych kategorii wagowych pocisków przeciwradiolokacyjnych. Pierwsza posiada cięższe głowice bojowe o wadze ok. 150 kg (Ch-58, Ch-28, Ch-28M, AS-37 Martel, AGM-78 Standard-ARM). Głowice bojowe tych cięższych pocisków o ładunku odłamkowo-burzącym lub burzącym umożliwiają rażenie sprzętu radiolokacyjnego w promieniu do 20 m (Ch-58), jak również do 50 m (Ch-28 oraz Ch-28M), a nawet 150 m (AGM-78 Standard-ARM). Ten ostatni pocisk (AGM-78 Standard-ARM) posiada specjalnie ukształtowane odłamki rażące o sześciennym kształcie i długości krawędzi wynoszącej 10 mm, co oprócz większego zasięgu rażenia sprzętu radiolokacyjnego, zapewnia rażenie siły żywej w odległości do 500-600 m. Dla drugiej kategorii wagowej, wyposażonej w średniej wagi głowice bojowe mające ok. 86-90 kg (Ch-25P, Ch-27), nie podano promienia rażenia. Tu na uwagę zasługuje pocisk Ch-27, który – jak podają niektóre źródła – ma głowicę z ładunkiem 30 Najczęściej podawanym parametrem jest waga głowicy bojowej, jedynie czasem można spotkać podaną wagę ładunku wybuchowego. Waga tego ładunku stanowi w uproszczeniu ok. 1/3 wagi głowicy bojowej. 31 W niektórych wypadkach nie można odnaleźć w materiałach źródłowych nie tylko wagi ładunku wybuchowego, ale również brak danych nt. wagi głowic bojowych. Na podstawie dostępnych danych oszacowano w uproszczeniu, że procentowy udział wagi głowicy bojowej w wadze całego pocisku zawiera się najczęściej w przedziale pomiędzy 15% a 37%. 32 Szacunek procentowy na podstawie innych rozwiązań analogicznych typów pocisków, w którym przyjęto 20% udziału wagi głowicy bojowej w wadze całego pocisku. 33 Szacunek procentowy na podstawie innych rozwiązań analogicznych typów pocisków, w którym przyjęto 20 % udziału wagi głowicy bojowej w wadze całego pocisku. 30 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny o działaniu burzącym, ale w celu wzmocnienia oddziaływania na cel, uzbrojoną w stalowe odłamki. Trzecia kategoria wagowa, o lżejszej wadze głowicy bojowej wynoszącej ok. 66 kg (AGM-45 Shrike), razi cele na odległość do 15 m, a wersja A tego pocisku posiada odłamkowo-burzącą głowicę bojową posiadającą 20000 odłamków o sześciennym kształcie. Pomimo najmniejszego zasięgu, w przypadku dokładnego lub bezpośredniego trafienia celu tą wersją pocisku, można było uzyskać wysoki efekt rażenia. Do znanych parametrów szczegółowych pocisków tej generacji należy odległość (wysokość) eksplozji zapalnika od celu dla pocisku AGM-78 Standard-ARM wynosząca 15-20 m. Natomiast dla pocisku Ch-28 (Ch-28M) oraz dla Ch-58 prawdopodobieństwo trafienia w cel w promieniu rażenia 20 m wynosi 0,8, a odległość eksplozji zapalnika od celu to 5 m. Źródło: C. Kopp, Matra/BAe ALARM and Matra Armat, s. 2, http://www.ausairpower.net. Rys. 2. Sposoby ataku brytyjskiego pocisku „Alarm” Kolejna generacja pocisków przeciwradiolokacyjnych (tych z przełomu lat siedemdziesiątych i osiemdziesiątych oraz z lat osiemdziesiątych), nie obejmuje już wagi superciężkiej, której echem były jeszcze w poprzedniej generacji pociski CH-22P oraz Ch-22MP dla samolotów strategicznych. Prowadzono wówczas w pierwszej kolejności modernizację pocisków już istniejących (Ch-25MP, Ch-25PS, Nisan-28, Ch-58U, AS-37 Armat – zmodernizowana wersja pocisku AS-37 Martel). Nie poprawiono ich parame31 Stanisław Czeszejko trów szczegółowych związanych z głowicą bojową, a w efekcie ich promień rażenia sprzętu radiolokacyjnego i siły żywej nie uległ zmianie. Równolegle opracowano jednak kilka nowych konstrukcji pocisków tego typu, lecz mieściły się one w powstałych już poprzednio kategoriach wagowych dotyczących wagi głowic bojowych (w ZSRR: Ch-15P – 150 kg, Ch-31P – 87 kg; w USA: AGM-88 Harm – 70 kg, AGM-88A Harm – 66 kg, AGM-88B Harm – 66 kg). Większość tych pocisków wyposażono w głowice bojowe odłamkowo-burzące o typowym dla tych wagomiarów efekcie rażenia sprzętu radiolokacyjnego i siły żywej. Lecz jest pośród tych pocisków wyjątek, tj. AGM88A Harm. Niektóre źródła podają, że jego głowicę bojową wyposażono w 25000 prefabrykowanych stalowych odłamków, które zapewniają zwiększony efekt rażenia – nie podano jednak promienia rażenia. Zapewne dotyczy to również wersji pocisku oznaczonej literą B (AGM-88B Harm), gdyż dla wersji C opracowano już inną, nową głowice bojową. Dokładność trafienia pocisku Ch-15P oraz Ch-58U wynosi 5-8 m, natomiast pocisku Ch-31P to 5-7 m (niektóre źródła podają dokładność trafienia dla tego pocisku rzędu 0,25 m)34, a dla AGM-88 Harm pierwszych wersji podaje się dokładność rzędu 7,3-9 m. Dla Ch-58U podano również prawdopodobieństwo trafienia w cel w promieniu rażenia 20 m, wynoszące 0,8. W latach dziewięćdziesiątych, niosących ze sobą nową jakościowo konstrukcję pocisku przeciwradiolokacyjnego i jego głowicy bojowej („Alarm”), modernizowano również dotychczas istniejące (Ch-25MPU, Ch-32P, Ch-58E, Ch-58EM, AGM-88C Harm). Aby poprawić rażenie obiektów ataku pociski Ch-58E oraz Ch-58EM wyposażono w głowicę bojową odłamkowo-burzącą z wymuszoną fragmentacją, natomiast AGM-88C Harm w głowicę bojową odłamkową zawierającą 12845 elementów rażących o sześciennym kształcie ze stopu wolframowego o wielkości 5 mm, przebijających z odległości 6 metrów (zakładana dokładność trafienia pocisku) arkusz miękkiej stali grubości 12,7 mm oraz płytę pancerną grubości 6,35 mm. Ich zwiększona siła rażenia zapewnia niszczenie sprzętu radiolokacji i siły żywej w dwukrotnie większym promieniu, niż podstawowa wersja pocisku AGM-88, lecz źródła nie podają promienia rażenia wersji podstawowej. Zbudowany w Wielkiej Brytanii pocisk „Alarm” posiada wysoko efektywną głowicę bojową odłamkowo-burzącą, zawierającą wolframowe odłamki35. Niestety dostępne źródła nie podają ani wagi głowicy bojowej, ani promienia rażenia tego pocisku. Podawane parametry szczegółowe obejmują odległość (wysokość) eksplozji zapalnika od celu dla pocisku Ch-58E oraz Ch-58EM wynoszącą 5-8 m. Dla pocisku AGM-88C Harm dokładność trafienia wynosi 6 m. 34 35 32 http:/johncool.host.sk/CH-31P.htm. http://www.airwar.ru [dostęp: 04.10.2012]. Pociski przeciwradiolokacyjne – rozwój i ich stan obecny Legenda: ARH (ang. Anti-Radar Homing) – naprowadzanie pocisku przeciwradiolokacyjnego na radar. GPS (ang. Global Positioning System) – system nawigacji satelitarnej GPS. MMW (ang. Milimeter Wave) – radar zakresu milimetrowego. Źródło: D. Larratt, Advenced Anti-Radiation Guided Missile, materiały z konferencji nt. uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton, 08.04.2009 r., s. 10. Rys. 3. Typowy profil lotu pocisku AGM-88E AARGM Pociski pochodzące z pierwszej dekady XXI wieku w zakresie efektywności rażenia nie odbiegają od swoich poprzedników, gdyż są w swojej większości ich wersjami rozwojowymi (Ch-31MP, Ch-58USzE, Ch-58USzKE, YJ-91/YJ-93, AGM-88D Harm Block 6, AGM-88E AARGM, MAR-1), ale pojawiają się w tym względzie również wyjątki (Ch-31PD, „Armiger”). Zmodernizowany pocisk o oznaczeniu Ch-31PD wyposażono w udoskonaloną głowicę bojową kasetową o uniwersalnym działaniu, o wadze zwiększonej do 110 kg i wydłużonym zasięgu rażenia w stosunku do swego poprzednika (tej z głowicy z Ch-31P). Niestety źródła informacji o nim nie podają tego zasięgu (promienia rażenia). Natomiast niemiecki pocisk „Armiger” uzbrojono w niewielką głowicę bojową o wadze zaledwie 20 kg o kombinowanym oddziaływaniu, lecz nie wyjaśniono, na czym owe oddziaływanie polega. Ta33 Stanisław Czeszejko jemnica skuteczności tego pocisku tkwi w dokładności trafienia w cel (z wykorzystaniem systemu GPS), która jest mniejsza od jednego metra (≤ 1 m). Dlatego waga głowicy bojowej pocisku „Armiger” może być taka mała przy zachowaniu oczekiwanej skuteczności oddziaływania. Dla pocisku Ch-58USzE oraz Ch-58USzKE prawdopodobieństwo trafienia w cel, w promieniu rażenia 20 m, wynosi 0,8. Natomiast odległość (wysokość) eksplozji zapalnika od celu wynosi 5-8 m. Reasumując i oceniając skuteczność rażenia celu w wyniku eksplozji głowicy bojowej pocisku przeciwradiolokacyjnego z perspektywy ich rozwoju, należy stwierdzić, że ten zasadniczy parametr w latach pięćdziesiątych – przy niskim poziomie dokładności trafienia w cel – rekompensowano głównie poprzez użycie głowicy bojowej o dużej sile rażenia. Było to możliwe dzięki konstruowaniu dużych pocisków dla samolotów strategicznych, które były w stanie je przenieść. W latach sześćdziesiątych ukształtowały się trzy nowe kategorie wagowe, które utrzymują się – z małymi wyjątkami – zasadniczo do dnia dzisiejszego. Uzyskano większą dokładność i prawdopodobieństwo trafienia w stosunku do poprzedniej generacji pocisków, co zapewniało oczekiwaną efektywność rażenia dla poszczególnych kategorii wagowych. Zoptymalizowano również odległość (wysokość) eksplozji zapalnika od celu. Taki stan rzeczy utrzymywał się do początku lat dziewięćdziesiątych, kiedy to pojawił się jakościowo nowy brytyjski pocisk „Alarm”. Ze sposobu ataku tego pocisku na stację radiolokacyjną oraz jego celności (poniżej 1 metra) można ocenić, iż jego skuteczność utrzymuje się na bardzo wysokim poziomie. Kolejnym istotnym przełomem w rozwoju pocisków tego typu było skonstruowanie w pierwszej dekadzie XXI wieku przez USA pocisku AGM-88E AARGM oraz przez Niemcy pocisku „Armiger”, rozwijanych równolegle na bazie pocisku wcześniejszej generacji o oznaczeniu AGM-88 Harm. Znana jest dokładność trafienia pocisku „Armiger” (również poniżej 1 metra), zapewne parametr ten dla amerykańskiego pocisku AGM-88E AARGM kształtuje się na podobnym poziomie, gdyż obydwa mają te same korzenie (AGM-88 Harm) oraz reprezentują ten sam stopień zaawansowania technologicznego. Układy naprowadzania Aby umiejscowić pocisk w zasięgu skutecznego rażenia radaru głowicą bojową, należało wyposażyć go we właściwe układy naprowadzania. Była to kolejna płaszczyzna rozwoju tych pocisków i za razem rywalizacji różnych stron konfliktów (producentów). Wynikało to bezpośrednio z działań podejmowanych przez obsługi stacji radiolokacyjnych w celu ich uchronienia przed zniszczeniem (wyłączanie promieniowania, włączanie dwóch identycznych radarów w bliskiej odległości, przemieszczanie radarów po 34 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny wyłączeniu promieniowania, używanie urządzeń mylących – „wabików” udających radar – ang. decoy36). Naprowadzanie pocisków, wytwarzanych w latach pięćdziesiątych i sześćdziesiątych, na promieniowanie elektromagnetyczne pochodzące z radarów, wspomagane było wewnętrznie jedynie poprzez układy nawigacji bezwładnościowej, zwane również inercyjnymi37. Całością sterował niezbyt zaawansowany technologicznie autopilot. Była to w główniej mierze spuścizna techniczna z okresu II wojny światowej, w trakcie której urządzenia te (żyroskopowe) stosowano w układach sterowania rakietami V-1 oraz V-2. Ówczesna elektronika nie była na tyle zminiaturyzowana, aby można było ją szeroko wykorzystywać w tego typu zastosowaniach. Dokładność trafienia pocisku zależała od odległości, na której utracono sygnał elektromagnetyczny radaru służący do naprowadzania, gdyż po jego utracie dalszy lot pocisku odbywał się po torze balistycznym. Dopiero gwałtowny rozwój półprzewodnikowych podzespołów elektronicznych, głównie tranzystorów i hybrydowych38 układów scalonych, umożliwił budowę w latach siedemdziesiątych bardziej zaawansowanych technologicznie układów naprowadzania pocisków przeciwradiolokacyjnych. Pozwalały one na realizację wcześniejszych funkcji swych poprzedników, ale posiadały już dodatkowe możliwości. W tamtym okresie była to elektroniczna pamięć umożliwiająca naprowadzenie pocisku na pozycję celu, na tyle dokładnie, na ile pozwalały na to układy nawigacji inercyjnej. 36 Decoy (ang.) – „wabik” – oznacza pułapkę elektromagnetyczną (radarową), która ma na celu odciągnięcie pocisku przeciwradiolokacyjnego od rzeczywistej pozycji radaru, a tym samym jego ochronę przed uderzeniem. Wabik imituje sygnał radaru, tym samym wprowadza odbiornik głowicy naprowadzania pocisku przeciwradiolokacyjnego w stan, w który wyznacza on błędną lokalizację atakowanego radaru. 37 Nawigacja inercyjna – głównie stosowana w różnych rakietach (w tym balistycznych), w okrętach podwodnych itd., realizowana przy pomocy systemów żyroskopowych. 38 Hybrydowe układy scalone – budowane poprzez nanoszenie na płytki wykonane z izolatora warstw przewodnika oraz materiału rezystywnego, które następnie są wytrawiane, tworząc układ połączeń elektrycznych oraz rezystory. Do tak utworzonych połączeń dołącza się indywidualne, miniaturowe półprzewodnikowe elementy elektroniczne. 35 Stanisław Czeszejko Źródło: http://www.militaryphotos.net/forums/showthread.php?202111-The-war-in-SouthOssetia-(August-2008)-Loss-of-military-equipment. Rys. 4. Gruziński radar ST-68U (36D6-M) w pobliżu Gori zniszczony rosyjskim pociskiem przeciwradiolokacyjnym w trakcie wojny w Osetii Południowej w roku 2008 Kolejne dwa dziesięciolecia (lata osiemdziesiąte i dziewięćdziesiąte) charakteryzowały się udoskonalaniem istniejącej elektroniki pokładowej pocisków w celu możliwości budowy urządzeń posiadających programowalne, pokładowe bazy danych, służące do porównania parametrów stacji radiolokacyjnych i wyboru tych stwarzających największe niebezpieczeństwo lub wcześniej wskazanych przez człowieka – zależnie od realizowanego zadania. Rozszerzono wówczas możliwości bojowe pocisków poprzez umożliwienie zwalczania źródeł celowych zakłóceń elektromagnetycznych (ang. jemm), co zwiększyło ich elastyczność zastosowania (np. AGM-88C Harm, posiadający możliwość naprowadzania na urządzenia zakłócające system GPS). 36 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny Źródło: D. Larratt, Advenced Anti-Radiation Guided Missile, materiały z konferencji nt. uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton, 08.04.2009 r., s. 13. Rys. 5. Precyzja uderzenia pocisku AGM-88E AARGM Natomiast w pierwszej dekadzie XXI wieku nastąpił prawdziwy boom w rozwoju układów sterowania (naprowadzania) pocisków przeciwradiolokacyjnych na cel. Układy te wzbogacono o układy nawigacji satelitarnej GPS39. Dotyczy to pocisków produkcji amerykańskiej (AGM-88D Harm, AGM-88E AARGM), niemieckiej (Armiger) oraz izraelskiej (Star-1). Na podstawie analizy najnowszych konfliktów i zebranych z nich doświadczeń rozbudowano układy sterowania niektórych pocisków o dodatkowe systemy. Armiger wyposażono dodatkowo w sensor podczerwieni (Infrared sensor) oraz w układ obrabiający obrazy pochodzące z tego sensora, co jest z pewnością konsekwencją wcześniejszego wyposażenia niemieckich specjalizowanych samolotów Tornado. ECR (SEAD) w sensory tego typu, mające na celu obniżenie promieniowania elektromagnetycznego emitowanego z pokładu samolotu. Ale największe zmiany zarejestrowano w konfiguracji pocisku AGM-88E AARGM, który co prawda nie ma sensora podczerwieni, ale dodatkowo posiada aktywny radar milimetrowy z precyzyjnym modulatorem Dopplera zwiększającym możliwość zwalczania celów stacjonarnych oraz ruchomych (wykrywającym manewrowy radar po jego wyłączeniu, oddalający się z pozycji bojowej) oraz układ wymiany informacji drogą radiową (aktualizacja danych o celu40 oraz przekazywanie informacji o zwalczanym celu, zarejestrowanych bezpośrednio przed uderzeniem w niego pocisku). Układy wbudowane w pocisk AGM-88E AARGM pozwalają na pracę 39 GPS (ang. Global Positioning System) – najnowocześniejszy z satelitarnych systemów nawigacyjnych, właściwa nazwa to satelitarny system nawigacyjny Navstar (Navigational Satellite Time and Ranging), znany potocznie pod nazwą GPS, który został zaprojektowany jako precyzyjny system określania położenia o zasięgu globalnym. 40 Nie dotyczy wszystkich wersji. 37 Stanisław Czeszejko w trybie współpracy radaru milimetrowego z w pełni cyfrowym pasywnym odbiornikiem emisji fal elektromagnetycznych, uniemożliwiając przerwanie ataku pocisku operatorowi atakowanego radaru poprzez jego wyłączenie, uruchomienie celu pozornego (urządzenia mylącego – „wabika” udającego radar – pułapki elektromagnetycznej – decoy) lub zmianę pozycji bojowej. Zadaniem głowicy radaru milimetrowego jest wykrycie położenia atakowanej stacji radiolokacyjnej tak, aby pocisk uderzył w atakowaną stację, a nie w nowo uruchomiony cel (źródło promieniowania), nawet gdy radar zacznie się przemieszczać. Druga dekada XXI wieku niesie ze sobą jak na razie jedynie nieliczne zapowiedzi nowych pocisków przeciwradiolokacyjnych, choć zapewne naukowcy w różnych krajach pracują intensywnie nad kolejnymi ich rozwiązaniami. Zapowiadane ostatnio nowe pociski rosyjskie będą zapewne posiadać możliwości, które już dziś mają wcześniej omawiane ich odpowiedniki z Zachodu. Na podstawie wskazanych wcześniej oznaczeń tych pocisków można się spodziewać ich głębokiej modernizacji (głównie głowicy), która oznaczać będzie na pewno wykorzystanie satelitarnych systemów nawigacyjnych41 do naprowadzania pocisków na radary. Dotychczas żaden rosyjski pocisk przeciwradiolokacyjny nie wykorzystywał takich systemów, a jeżeli jest inaczej, to brak jest oficjalnych informacji na ten temat. Oczywiście ze względów eksportowych można spodziewać się, że Rosjanie prawdopodobnie nie ograniczą się jedynie do systemu Glonass42. Można ocze41 Nawigacja satelitarna – rodzaj radionawigacji wykorzystujący fale radiowe ze sztucznych satelitów w celu określania położenia punktów i poruszających się odbiorników wraz z parametrami ich ruchu w dowolnym miejscu na powierzchni Ziemi. Znane systemy nawigacji satelitarnej: GPS – najnowocześniejszy z satelitarnych systemów nawigacyjnych; satelitarny system nawigacyjny Navstar znany pod nazwą GPS został zaprojektowany jako precyzyjny system określania położenia o zasięgu globalnym; GLONASS – jest rosyjskim odpowiednikiem GPS Navstar; GALILEO – w 2002 UE wraz z Europejską Agencją Kosmiczną zdecydowały się na wprowadzenie alternatywy dla GPS, nazwanej systemem Galileo; Beidou – chiński system nawigacji satelitarnej, który w chwili uruchomienia będzie obejmował swym zasięgiem tylko region Chin i państw sąsiadujących; DORIS – to system nawigacyjny stworzony przez Francję; GNSS – obecnie w fazie projektów i wstępnych realizacji, celem jest stworzenie ogólnoświatowego cywilnego systemu nawigacji (konstelacja satelitów nawigacyjnych będzie obejmować satelity GPS Navstar typu II F, GLONASS M i nowe satelity europejskie o roboczej nazwie Galileo). 42 Glonass – (Globalnaja Nawigacionnaja Sputnikowaja Sistiema) – radziecki, obecnie rosyjski, satelitarny system nawigacyjny obejmujący swoim zasięgiem całą kulę ziemską. Do niedawna odbiorniki systemu Glonass były zazwyczaj produkcji rosyjskiej i były przeważnie typu wojskowego lub okrętowego. Obecnie odbiorniki tego systemu produkują firmy, takie jak: Septentrio, Topcon, JAVAD, Magellan Navigation, Novatel, Leica Geosystems czy Trimble Inc. Niektórzy producenci mają w swej ofercie odbiorniki uniwersalne – współpracujące zarówno z systemem Glonass, jak i GPS, np.: 3S Navigation R100/30T, Ashtech Z18, Garmin eTrex 20/30 i inne. Obsługę systemu Glonass wprowadzono w niektórych modelach smartfonów m.in. Sony Ericsson Xperia neo V, Apple iPhone 4S, Samsung Galaxy S III, Sony Xperia S, czy też Nokia Lumia 900. Rosyjski samochód Jo-mobil również posiada odbiornik Glonass, jak i GPS. Źródło: http://pl.wikipedia.org/wiki/GLONASS. 38 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny kiwać, że opracują również wersję wykorzystującą zachodni system GPS. Nie można oczywiście ostatecznie wykluczyć zastosowania jakiegoś całkowicie nowego rozwiązania technologicznego w zakresie naprowadzania. W przypadku przyjęcia rozwiązania zbliżonego do AGM-88E AARGM, bazą takiego rozwiązania technologicznego dla części aktywnej nowej głowicy może być istniejąca już głowica aktywna z radarem milimetrowym innego pocisku (np. Ch-15S, Ch-25MAE lub Ch-58A). Czas pokaże, w którym kierunku rozwiną swe działania rosyjskie zespoły konstrukcyjne. Podsumowanie oceny pocisków przeciwradiolokacyjnych Oceniając rozwój obecnie istniejących pocisków przeciwradiolokacyjnych, można wyodrębnić w uproszczeniu kilka zasadniczych sposobów zwalczania radarów: − atak bezpośredni – pocisk odpalany jest najczęściej z dużej lub średniej odległości wznosi się na bardzo dużą wysokość (np. dla Ch-32P to 22.000 m), następnie rozpędza się do maksymalnej prędkości tak, aby w ostatnim jego odcinku lotu (w bezpośredniej odległości przed radarem) obsługa radaru nie mogła zareagować na atak w skuteczny sposób. Rozróżnić można atak tego rodzaju prowadzony pod klasycznym kątem (zawierającym się pomiędzy 20-40°– prawie wszystkie pociski) lub atak pionowy (90°– pocisk „Alarm”); − atak balistyczny – pocisk jest odpalany najczęściej z bliskiej odległości (relatywnie blisko w przypadku pocisków strategicznych, np. Ch-32P), zmierza do radaru balistycznym torem lotu, nie osiąga maksymalnej wysokości, najczęściej porusza się z prędkością marszową; − atak opóźniony – pocisk odpalany jest z dowolnej wysokości wznosi się na maksymalną wysokość, następnie gasi silnik i rozpoczyna opadanie na spadochronie, po wykryciu promieniującego radaru odrzuca spadochron i pod wpływem siły ciężkości opada, kierując się w stronę radaru (atak pionowy pod kątem 90 – forma ataku stosowana obecnie jedynie przez brytyjski pocisk „Alarm”); − atak manewrujący – manewrujący pocisk przeciwradiolokacyjny, zbudowany w układzie samolotu-pocisku, po odpaleniu z samolotu podąża przed lotniczą grupą uderzeniową po uprzednio zaprogramowanej trasie (może to być kluczenie w określonym rejonie i wyczekiwanie na włączenie radaru), a jego głównym zadaniem jest oczyszczanie trasy przelotu samolotów z radarów systemu OP (forma ataku stosowana obecnie jedynie przez amerykański pocisk AGM-136 Tacit Rainbow oraz izraelski Star-1). W obecnym czasie arsenały wielu państw nadal zawierają pociski przeciwradiolokacyjne z różnych epok technologicznych, a duży przekrój posiadanego potencjału sprawia, że na współczesnym polu walki można 39 Stanisław Czeszejko się zetknąć z każdym jego typem. Szczególnie z tego względu, że obecna produkcja samolotów i prowadzone ich modernizacje idą w kierunku dostosowywania ich do jednoczesnego przenoszenia uzbrojenia pochodzącego z fabryk zbrojeniowych Zachodu oraz Wschodu. Ostatnie działania wymuszane są również staraniami firm o sprzedaż za granicę (eksport). Kompleksowe systemy wykrywania i rażenia Rozpoznanie celu i rozprowadzenie informacji o nim w czasie rzeczywistym z wykorzystaniem obecnie istniejących systemów jest już możliwe, pozostaje kwestia jej wykorzystania. Ale i to już funkcjonuje w praktyce, takim rozwiązaniem jest np. tzw. multi-ships techniques, czyli proces polegający na optymalnym wykorzystaniu poszczególnych samolotów znajdujących się w ugrupowaniu bojowym lotnictwa43. Przykładem jest tu podsystem będący wyposażeniem samolotu F-16CJ o nazwie HTS R7 (Harm Targeting System – HTS44 wersji rozwojowej R7), który stanowi element systemu kierowania zwalczaniem źródeł promieniowania elektromagnetycznego przeciwnika (Joint Emitter Targeting System – JETS). System ten umożliwia prowadzenie misji SEAD w rejonie silnie nasyconym systemami przeciwlotniczymi dzięki wyposażeniu elementów systemu w odbiornik nawigacji satelitarnej GPS oraz elementy systemu transmisji danych Link-16, które pozwalają na efektywne niszczenie stacji radiolokacyjnych nie tylko rakietami przeciwradiolokacyjnymi AGM-88 Harm, ale również środkami precyzyjnego rażenia (Precision Guided Munition – PGMs). Opracowano i rozwinięto również podobny, nowocześniejszy system o nazwie system lokalizacji celów (Target Acquisition System – TAS), który przeznaczony został dla samolotów następnej generacji (np. F/A-18). Do zwalczania stacji radiolokacyjnej można również współcześnie wykorzystać cały arsenał bomb (opadających grawitacyjnie) i pocisków (np. z napędem rakietowym, strumieniowym, itd.) kierowanych różnorodnymi systemami pozwalającymi na precyzyjne ich naprowadzenie na cel z wykorzystaniem promieniowania elektromagnetycznego (sterowanie drogą radiową, naprowadzanie aktywną głowicą radiolokacyjną), promieniowania podczerwonego, promieniowania laserowego, naprowadzania systemami optycznymi (telewizyjnymi, elektro-optycznymi), systemami nawigacji satelitarnej oraz naprowadzanych z pomocą sygnałów elektrycznych przekazy- 43 S. Maślanka, Zabójcy radarów, Przegląd Sił Powietrznych nr 12 (018), Redakcja Wojskowa, Warszawa, 2008, s. 21. 44 HTS – jest celowniczym systemem kierowania pocisków przeciwradiolokacyjnych AGM-88 Harm, oznaczonym AN/ASQ-213 Harm. Skonstruowany w postaci zasobnika, umieszczany jest na prawym pylonie dolnej części kadłuba F-16CJ. 40 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny wanych poprzez przewód elektryczny rozciągany od pocisku do platformy (samolotu, środka bezpilotowego). Podsumowanie oceny zagrożeń Na współczesnym polu walki zagrożeniem dla stacji radiolokacyjnych jest każdy środek walki, który może skutecznie je niszczyć lub obezwładniać. Na oddziaływanie niektórych z nich radary są bardziej narażone, na inne mniej. Najniebezpieczniejszymi dla nich były dotychczas i pozostają pociski przeciwradiolokacyjne, które są bronią specjalizowaną w ich zwalczaniu. W najbliższej przyszłości zapewne taki stan rzeczy pozostanie, ale zagrożenie ze strony innych wzrasta z dnia na dzień. Szczególnie tych, które wykorzystywane są w ramach wskazanych już powyżej kompleksowych systemów wykrywania i rażenia (walki). Powiązanie podsystemów rozpoznania, targetingu oraz oddziaływania ogniowego z podsystemami wymiany informacji w czasie w zbliżonym do rzeczywistego pozwala na wykorzystanie różnorodnych klasycznych środków walki do niszczenia stacji radiolokacyjnych. Oczywiście nie ułatwia to ich obrony lub podejmowania działań w celu wyjścia spod uderzenia. Już po krótkiej i uproszczonej ocenie istniejących zagrożeń (w tym pocisków przeciwradiolokacyjnych) oraz doświadczeń płynących z konfliktów zbrojnych widać wyraźnie, że kluczem do uniknięcia skutków ataku na stacje radiolokacyjne za pomocą tego typu pocisków jest czas. Zadaniem radaru na polu walki jest wykrywanie obiektów powietrznych, co realizowane jest z pomocą promieniowania elektromagnetycznego. Czas tego promieniowania, czas pozostawania radaru na pozycji, z której promieniował oraz czas reakcji systemu przeznaczonego do jego niszczenia, tworzą oparte na zasadach fizyki równanie matematyczne, które daje nam odpowiedź na zasadnicze pytanie: Jak budować radar, aby mu zapewnić przetrwanie na współczesnym polu walki? Bibliografia 1. Butowski P., Lotnictwo wojskowe Rosji, cz. II, Lampart, Warszawa 1996. 2. Butowski P., Lotnictwo wojskowe Rosji, cz. III, Lampart, Warszawa 1997. 3. Butowski P., Przegląd rosyjskich pocisków kierowanych klasy powietrze-ziemia i powietrze-woda, „Nowa Technika Wojskowa” Nr 3, 1995. 4. Czekała Z., Parada radarów, Bellona, Warszawa 1999. 41 Stanisław Czeszejko 5. Defense Acquisition Management Information Retrieval, Raport nr DD-A&T(Q&A)823-368 nt. AGM-88E AARGM, Ministerstwo Obrony Narodowej USA, 31.12.2011 r. 6. Emami M., Jafargholi A., Marvasti F., Moghadam M. H. S., Progress In Electromagnetics Research, Artykuł: New Anti-Arm technique by using random phase and amplitude active decoys, K. N. Toosi & Sharif University of Technology, Iran, 2008. 7. Gruszczyński J., Uzbrojenie lotnicze. Wschód, Przegląd Konstrukcji Lotniczych nr 15, Altair, Warszawa 1993. 8. Hewitt P. W., Waltz B., Vandiviere S., Ramjet Tactical Missile Propulsion Status, materiały z konferencji naukowej nt. rakiet: AIAA 2002, Atlantic Research Corporation, Gainesville, Virginia, USA, 05-07.11.2002 r. 9. Klembowski W., Miłosz J., Rutkowski T., Wiśniewski J., Środki ochrony radaru przed rakietami naprowadzającymi się na emisję radarową, 43 Konferencja Naukowo-Techniczna Radiolokacji, Rynia 15-16.11.2011 r. 10. Larratt D., Advenced Anti-Radiation Guided Missile, materiały z konferencji nt. uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton, 08.04.2009 r. 11. Marynarka Wojenna USA, Program rozwoju Marynarki Wojennej USA – pocisku AGM-88E AARGM, 2003. 12. Maślanka S., Zabójcy radarów, Przegląd Sił Powietrznych nr 12 (018), Redakcja Wojskowa, Warszawa 2008. 13. Materiały reklamowe firmy „Raytheon” nt. pocisku AGM-88 Harm, MS 9/07 70003Ra, 2007 rok. 14. Mikołajczuk M., Gruszczyński J., Uzbrojenie ZSRR i Rosji 1945 – 2000, Cz. I – lotnicze systemy rakietowe, Iglica & CB, Warszawa 2000. 15. Nicpoń K., Rakiety przeciwradiolokacyjne. Wschód, Nowa Technika Wojskowa nr 7, Magnum-X, Warszawa 1996. 16. Nicpoń K., Rakiety przeciwradiolokacyjne. Zachód, Nowa Technika Wojskowa nr 5, Magnum-X, Warszawa 1996. 17. Program rozwoju Marynarki Wojennej USA – pocisku AGM-88E AARGM, Marynarka Wojenna USA, 2009. 18. Ptaszyński M., AGM-88 Harm – samonaprowadzający się pocisk przeciwradiolokacyjny, Lotnictwo, Warszawa 2011, nr 1. 19. Roczny raport w zakresie kierowania, testów operacyjnych oraz rozwoju pt. FY 2003, Ministerstwo Obrony Narodowej USA, 2003. 20. Zespół Oficerów Szefostwa WRt SP, Stacje radiolokacyjne Wojsk Radiotechnicznych Sił Powietrznych – informator, ZW SP, Warszawa 2009. 42 Pociski przeciwradiolokacyjne – rozwój i ich stan obecny ANTI-RADIATION MISSILES – DEVELOPMENT AND CURRENT STATE Abstract: The author presents the development of anti-radar missiles since the moment of their appearance till today. He characterizes their subsequent generations that present different technical levels in different countries. He also shows the correlation between the anti-radar missiles development and their effectiveness performance on radars. Moreover, he also presents experiences from various armed conflicts where this highly specialized armament was used. 43 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 Stanisław Czeszejko AUTOR Stanisław Czeszejko [email protected] WYMAGANIA OPERACYJNE WOBEC WSPÓŁCZESNYCH RADARÓW SYSTEMU OBRONY POWIETRZNEJ Zagrożenia Jakie założenia konstrukcyjne stacji radiolokacyjnych pozwolą uniknąć im skutków ataku pocisków przeciwradiolokacyjnych lub też zminimalizują skutki takiego ataku do minimum? Dla przetrwania stacji radiolokacyjnej na polu walki istotnymi pociskami przeciwradiolokacyjnymi są tylko te, które prowadzą na nią atak lub są w stanie taki atak wykonać. Oceniając wpływ zasięgu pocisków przeciwradiolokacyjnych na niszczenie stacji radiolokacyjnych, nie można pominąć towarzyszącego mu nierozłącznie parametru, jakim jest prędkość lotu pocisku. Te dwa parametry decydują o czasie, w jakim pocisk osiągnie cel po odpaleniu z pokładu nosiciela. W tabeli nr 1 przedstawiono oszacowane w uproszczony sposób dane dotyczące prędkości, zasięgów i czasu lotu wybranych pocisków przeciwradiolokacyjnych, będące podstawą do dalszych rozważań. Innym parametrem pocisków przeciwradiolokacyjnych, ważnym z punktu widzenia przetrwania stacji radiolokacyjnej na polu walki, jest skuteczność rażenia celu w wyniku eksplozji głowicy bojowej. Przykładem niech będzie głowica bojowa pocisku AGM-88C Harm wyposażona w 12.845 elementów rażących o sześciennym kształcie ze stopu wolframowego o wielkości 5 mm, przebijających z odległości 6 metrów (zakładana dokładność trafienia pocisku) arkusz miękkiej stali grubości 12,7 mm oraz płytę pancerną grubości 6,35 mm. 44 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej Źródło: Larratt D., Advenced Anti-Radiation Guided Missile, materiały z konferencji nt. uzbrojenia artyleryjskiego i rakietowego NDIA, firma ATK, Waszyngton, 08.04.2009 r., s. 13. Rys. 1. Precyzja uderzenia pocisku AGM-88E AARGM Tabela 1 Dane wybranych pocisków przeciwradiolokacyjnych Lp. Typ rakiety Kraj Lata Prędkość Min. Min. Max. Max. wdroże lotu zasięg czas lotu zasięg czas lotu nia [m/s] [km] [s] [km] [s] 400-500 1. Ch-25MPU ZSRR 1981 do 850- 3 920 2. Ch-31P ZSRR 1984 600 do 1.000 15 1.000 3. Ch-15P ZSRR 1988 1.100 40 do 1.700 4. 5. Alarm Ch-32P [Ch-22MP] W.B. 1991 ZSRR 1995 320 do 695 1.190 8 b.d. 8-6 do 3 25 do 15 40-36 do 23 25 do 11 - 40 110-200 150 45-93 700 100-80 do 43 183-333 do 110 150-136 do 88 140-290 do 64 588 45 Stanisław Czeszejko Lp. Typ rakiety Kraj Lata Prędkość Min. Min. Max. Max. wdroże lotu zasięg czas lotu zasięg czas lotu nia [m/s] [km] [s] [km] [s] 25-21 180-250/ 257-416 do 15/- - do 180/- 600-700 6. Ch-31PD/ Ch-31PM Rosja 2002/ do 2005 1.000/do 15/- 1.170 Ch-58USzE 7. /Ch- Rosja / 2007 58USzKE 450-600 do 1.166 10-12 26-16 do 8 245 544-408 do 210 AGM-88 D 8. Harm Block 6/AGM-88 E USA 2003/ 680 2009 do 2.040 b.d. - 180 / 161 110 do 53 AARGM 9. Armiger Niemcy 2008 - do 1.020 b.d. - 200 - do 196 10. Star-1 Izrael b.d. 270 b.d. - 100 370 b.d. – brak danych. Źródło: opracowanie własne. Wymagania stawiane przed radarem XXI wieku Pod cienką powłoką blachy osłaniającej wnętrze stacji radiolokacyjnych grubości ok. 1,5 – 2 mm kryje się delikatna, ale skomplikowana sieć połączeń owijanych (ang. Wire-Wrap). Naprawa tego typu sieci nie jest możliwa w warunkach polowych, a jedynie u producenta przy wykorzystaniu dokumentacji fabrycznej i specjalistycznego oprzyrządowania. Tym bardziej należy chronić tego typu wrażliwe połączenia. Również inne podzespoły są nie mniej delikatne, a wnętrze stacji radiolokacyjnej zawiera wyłącznie łatwe do uszkodzenia elementy i podzespoły. Wykrywanie pocisków przeciwradiolokacyjnych Aby wyeliminować niedoskonałości związane z reagowaniem operatora danej stacji radiolokacyjnej na atak pocisków przeciwradiolokacyjnych, należy do każdej stacji radiolokacyjnej zaprojektować, a później zbudować radar ze zintegrowanym wewnętrznie automatycznym systemem alarmowania, który na podstawie lotu pocisku w stosunku do pozycji radaru – w razie niebezpieczeństwa – w pierwszej kolejności spowoduje wyłączenie promieniowania elektromagnetycznego radaru, następnie włączy urządzenie mylące – cel pozorny („wabik”), wyzwoli alarm ostrzegający pozostającą w pobliżu obsługę radaru oraz przekaże automatycznie informację o rodzaju 46 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej ataku do nadrzędnego szczebla dowodzenia z wykorzystaniem zautomatyzowanych systemów dowodzenia. System ten powinien również uruchamiać inne funkcje, które opisane są w dalszej części niniejszego opracowania. Wiadome jest, że skuteczna powierzchnia odbicia (SPO) pocisków przeciwradiolokacyjnych jest zdecydowanie mniejsza od tej typowej dla klasycznych samolotów, do których wykrywania projektowano obecnie istniejące radary. W związku z powyższym już na etapie projektowania należy uwzględnić zdolność radaru do wykrywania pocisków przeciwradiolokacyjnych. Zasięg wykrywania pocisków przeciwradiolokacyjnych Wykrywanie pocisków przeciwradiolokacyjnych odbywa się obecnie na mniejszym dystansie, niż maksymalny zasięg wykrywania danej stacji radiolokacyjnej. Dodatkowo sposób prowadzenia ataku przez pociski jest tak opracowany, iż utrudnia reakcję na ich zbliżanie się do radaru. W klasycznym ataku lotniczym z dużego dystansu na średnich lub dużych wysokościach lotu samolotu większość pocisków po odpaleniu wznosi się wysoko (robi tzw. górkę – na wysokość zależną od typu pocisku), a dopiero wtedy, nurkując i rozpędzając się do maksymalnej prędkości, kieruje się w stronę radaru. Stąd też w takiej sytuacji powstaje bardzo duże utrudnienie w reakcji na atakujący pocisk, kiedy rozwija on prędkość maksymalną rzędu 1.000 m/s lub większą (tabela nr 1). Przykładowo pocisk taki wykryty z odległości 60 km (60.000 m) pokonuje ten dystans w czasie 60 sekund. Natomiast w przypadku ataku lotniczego prowadzonego na małych wysokościach z dużego dystansu tego czasu pozostaje znacznie mniej. Rakieta wystrzelona w trakcie takiego ataku nie rozwija maksymalnej prędkości i porusza się po balistycznym torze lotu, ale ze względu na wysokość lotu może być wykryta w niewielkiej odległości od radaru, tj. rzędu 15-20 km (15.000 – 20.000 m). Przykładowo przy prędkości ok. 500 m/s daje to czas równy ok. 30-40 sekund. Obecnie w obu rozpatrywanych przypadkach (sposobach ataku) w tak krótkim czasie można jedynie wyłączyć radar, włączyć urządzenie mylące – cel pozorny („wabik”) oraz ewakuować obsługę w bezpieczne miejsce (szczeliny przeciwlotnicze), jeżeli obsługa nie pracuje z wykorzystaniem przenośnego pulpitu zdalnego sterowania. Wniosek: czas pozostający pomiędzy wykryciem przez atakowany radar (obsługę) pocisku przeciwradiolokacyjnego, a osiągnięciem przez pocisk celu jest tak niewielki, że obsługa nie jest w stanie podjąć skutecznych działań w celu uniknięcia prowadzonego ataku (uratowania radaru). Włączany automatycznie cel pozorny – „wabik”, wg oceny autora, stanowi 47 Stanisław Czeszejko w chwili obecnej minimalny środek ochrony radaru, który nie jest skuteczny w stosunku do pocisków przeciwradiolokacyjnych ostatniej generacji (np. brytyjski Alarm, AGM-88E AARGM). Czas pracy na pozycji bojowej Jest oczywiste, że praca radaru z emisją elektromagnetyczną promieniowaną w przestrzeń powietrzną jest podstawą do naprowadzania się na ten radar pocisków przeciwradiolokacyjnych. W związku z powyższym należy ograniczyć do minimum czas pracy radaru. Aby jednak zrealizować zasadnicze zadanie stojące przed każdym włączonym w warunkach bojowych radarem, musi on wykonać minimum jeden obrót anteną o 360°. Czas tego rozpoznania będzie jednym z podstawowych parametrów wykorzystywanych do dalszych kalkulacji. Czasy obrotu anteny radarów średniego i dalekiego zasięgu polskiej produkcji zawierają się w przedziale 2,5-10 sekund. Część z nich musi wykonywać pełny obrót anteny wokół własnej osi, a obecne osiągi można skrócić jedynie poprzez pracę sektorową, co pozwoli zaoszczędzić kolejne sekundy. Kolejnym czynnikiem mającym wpływ na czas pozostawania radaru na pozycji bojowej jest czas jego zwinięcia. W jego skład wchodzą czasy cząstkowe zwinięcia anteny (w niektórych przypadkach zdjęcie z pomocą dźwigu), podniesienia podpór stabilizacyjnych, odłączenia i zwinięcia kabli oraz światłowodów, załadowanie kontenerów i pozostałych elementów na samochody i przyczepy, podłączenie przyczep do samochodów, itd. Część tych czynności prowadzonych jest oczywiście równolegle, ale nie we wszystkich typach radarów. Obecnie najkrótszy czas zwinięcia radaru polskiej produkcji to 5 minut (NUR-21, NUR-22). Aby skrócić radykalnie ten proces, należy projektować i konstruować każdy radar mobilny w postaci jednego pojazdu oraz wyposażyć go w zautomatyzowane mechanizmy: zrzutu anteny1, złożenia podpór stabilizacyjnych, odrzucenia kabli i światłowodów (po kable wróci obsługa później, w zestawie powinno być kilka kompletów kabli, minimum dwa). Wszystkie te przedsięwzięcia muszą zapewnić swobodne, jak najszybsze oddalenie się radaru na odległość zapewniającą przetrwanie pomimo rażenia odłamkami pochodzącymi z wybuchu pocisku przeciwradiolokacyjnego. Zrzut anteny powinien umożliwiać natychmiastowe, gwałtowne opuszczenie anteny siłą grawitacji do takiej wysokości, która obniży środek ciężkości całego zestawu (pojazdu wraz z radarem), umożliwiając mu bezpieczne oddalenie się z pozycji bojowej z maksymalną możliwą prędkością. Konstrukcja układu 1 Należy mieć na uwadze, że waga anteny radaru średniego zasięgu jest stosunkowo duża, np. antena włoskiego radaru TRM-2160 to 2450 kg. 48 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej antenowego powinna być umieszczona na specjalnie skonstruowanym maszcie oraz zawierać elementy lub całe podzespoły umożliwiające absorbowanie energii uderzenia spadającej anteny (np. technologia EPAR, która polega na tym, że energia kinetyczna rozpędzonych mas jest pochłaniana po zderzeniu dwu obiektów poprzez mechaniczny wirnikowy akumulator energii2). Składanie podpór stabilizacyjnych, w przeciwieństwie do ich rozkładania i stabilizowania położenia radaru (w tym poziomowania), może również odbywać się gwałtownie. Powinno to nastąpić zaraz po zrzucie anteny, ponieważ tak raptowne przemieszczenie anteny mogłoby mieć wpływ zarówno na sprawność techniczną pojazdu (jego zawieszenie), jak i na możliwość wywrócenia się pojazdu z radarem (co może nastąpić przy większych nierównościach terenu). Automatyczne odrzucenie kabli i światłowodów, biorąc pod uwagę tendencje do obniżania stanów osobowych obsług radarów, pozwoli na kolejne ograniczenie czasu zwijania radaru. Umiejscowienie ich w jednym miejscu w postaci zespolonego szybkozłącza i skonstruowanie układu jego automatycznego odrzucenia pozwoli w efekcie, w zestawieniu z pozostałymi proponowanymi innowacjami konstrukcyjnymi, na radykalne obniżenie czasu zwijania stacji radiolokacyjnej. Ruszenie i oddalenie się stacji radiolokacyjnej musi również odbywać się radykalnie szybko, najlepiej w sposób automatyczny. Część kół (lub wszystkie) powinna mieć wbudowane silniki elektryczne o dużym momencie obrotowym, których uruchomienie będzie możliwe sygnałem elektrycznym w sposób zautomatyzowany. Ich zasilanie powinno odbywać się z wewnętrznych źródeł zasilania (akumulatory, wewnętrzne spalinowe agregaty prądotwórcze), używane może być również zasilanie hybrydowe, które coraz powszechniej stosowane jest w produkcji samochodów osobowych. Reasumując zagadnienia związane z czasem, należy stwierdzić, iż współcześnie dostępne technologie umożliwiają wykonanie i wykorzystanie przedstawionych tu rozwiązań technicznych, które w radykalny sposób obniżą czas pracy i pozostawanie na pozycji bojowej radaru. Oceniając wstępnie, w uproszczony sposób, oczekiwany efekt możliwy do uzyskania dzięki zastosowaniu proponowanych rozwiązań, można wysnuć wniosek, że należy obniżyć czas pozostawania radaru na pozycji bojowej do wartości poniżej 60 sekund (jednej minuty), tj. ok. 10 sekund praca bojowa, ok. 5 sekund zwinięcie radaru, ok. 45 sekund jazdy na odległość ok. 60 metrów (odjazd z pozycji bojowej z prędkością ok. 5 km/h, tj. ok. 1,4 m/s). 2 Podstawą technologii EPAR jest zamiana energii kinetycznej ruchu liniowego na energię kinetyczną ruchu obrotowego, za pomocą stałego lub zmiennego przełożenia multiplikacyjnego. Źródło: http://www.epar.pl [dostęp: 04.10.2012]. 49 Stanisław Czeszejko Odporność radaru na rażenie Ze względu na szereg zasadniczych czynników, które mają wpływ na niszczenie radaru pociskiem przeciwradiolokacyjnym (odległość odpalenia pocisku, prędkość lotu pocisku, dokładność trafienia, zasięg rażenia odłamków oraz czas pracy radaru na pozycji bojowej, czas jego zwinięcia, czas rozpoczęcia i szybkość oddalania się radaru z pozycji bojowej), musi on posiadać lekkie opancerzenie, które ochroni szereg istotnych jego elementów, zapewniając mu dalszą możliwość realizacji zadań. Wynika to z przykładowej kalkulacji przedstawionej powyżej, która wskazuje jednoznacznie, iż nawet natychmiastowa reakcja po wykryciu ataku pocisku przeciwradiolokacyjnego na jeden z obecnie użytkowanych radarów nie uchroni go całkowicie przed skutkami ataku. Dlatego należy zwiększyć mobilność radarów zgodnie z opisanymi propozycjami, ale również lekko je opancerzyć. Opancerzenie nie może dotyczyć jedynie zasadniczych podzespołów, jak to ma miejsce w niektórych już istniejących radarach (np. NUR-21, NUR-22, Pirhanna 740-Giraffe), ale również wrażliwych podzespołów anteny (elementów promieniujących, jak również mechanizmu jej podnoszenia) oraz podpór stabilizacyjnych. Opancerzenia pojazdu (osłony umieszczonych w nim zasadniczych podzespołów elektronicznych) nie będą przedmiotem dalszych rozważań, ponieważ niektóre stosowane rozwiązania, wykorzystywane na nasze potrzeby, są już zadowalające. Oczywiste jest, że do ciągłego funkcjonowania radaru niezbędna jest sprawna antena, a w obecnie istniejących konstrukcjach radarów nie jest ona ochraniana. Dalsze rozważania skoncentrowane będą więc na opancerzeniu podzespołów anteny i podpór, ale podzielone na dwa typy radarów: dalekiego i średniego zasięgu. Prowadząc ocenę wspólną dla obu typów radaru w zakresie niezbędnych potrzeb opancerzenia podzespołów anteny, należy stworzyć możliwości natychmiastowej ochrony anteny przez cały okres jej pracy. Znane są parametry płyty pancernej, która może osłonić przed odłamkami pocisku AGM-88C Harm (6,35 mm). Osłaniać antenę można nie tylko z pomocą płyty pancernej, ale również innych, lżejszych materiałów. Jednym z takich materiałów może być kevlar3, z którego produkowane są włókna stosowane m.in. w kamizelkach kuloodpornych, kaskach i hełmach ochronnych, a nawet częściach pancerza lotniskowców. Grube monolityczne pancerze stalowe coraz częściej odchodzą w przeszłość, ponieważ dąży się do obniżania masy pojazdów bojowych ze względów na niektóre wymogi taktyczne (np. szybki transport powietrzny). Do budowy nowoczesnych pancerzy wy3 Kevlar – został wynaleziony w laboratoriach DuPont w roku 1965 przez zespół badaczy pod kierunkiem Stephanie Kwolek. „Kevlar” jest nazwą handlową firmy DuPont. Inne zarejestrowane nazwy handlowe to „Twaron” firmy Teijin Twaron. Źródło: http://pl.wikipedia.org. 50 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej korzystuje się obecnie tworzywa kompozytowe z zastosowaniem ceramicznych warstw antybalistycznych, gdzie warstwą główną jest ceramika konstrukcyjna (duża twardość w powiązaniu z niską gęstością). Ceramiczna warstwa ochronna, w trakcie jej fragmentacji, rozprasza i pochłania energię pocisku (odłamków), zmienia też tor wnikania pocisku (odłamków) podczas jej przebijania (zmiana kierunku penetracji pocisku w przebijanej ceramice jest podstawą skutecznego rozpraszania jego energii kinetycznej). Pancerze warstwowe mogą być wykonane z najróżniejszych materiałów (np. pancerze typu Chobham4), stawiają one bardzo duży opór i skutecznie zakłócają działanie uderzającego pocisku. Pancerz tego typu może być wykonany np. z płyt stalowych i aluminiowych, wzmocnionych włóknem sztucznym i materiałami ceramicznymi, umieszczonymi między warstwami metalu5. Przykładem zastosowania warstwowego pancerza kompozytowego jest nasz rodzimy kołowy transporter opancerzony Rosomak. Pozwoliło to na znaczne ograniczenie jego masy oraz zwiększenie odporności na rażenie (w stosunku do analogicznego pancerza monolitycznego). Kolejnym rodzajem pancerza, którego wykorzystanie na nasze potrzeby należy rozważyć jest pancerz reaktywny (ERA – Explosive Reactive Armour). Jest to pancerz zawierający materiał wybuchowy, aktywnie reagujący na przebijający go pocisk (w przypadku trafienia pocisku dochodzi do eksplozji, która przemieszcza górną płytkę kostki prostopadłościanu i produkty spalania pancerza reaktywnego przeciwnie do kierunku uderzającego pocisku), stosowany na wojskowych pojazdach opancerzonych. Najczęściej stanowi dodatkowe opancerzenie, umiejscowione w pewnej odległości od właściwego pancerza, „ekranując” go. Do osłony anten radiolokacyjnych można opracować wersję mini ładunków pancerza reaktywnego, osłaniających najbardziej newralgiczne miejsca, trudne do osłony innymi rodzajami opancerzenia (np. płaskie prostopadłe powierzchnie o dużych rozmiarach). W przypadku oddziaływania odłamków pocisku przeciwradiolokacyjnego można – poprzez użycie mini ładunków pancerza reaktywnego – doprowadzić do wytrącenia i zakłócenia ich toru lotu, zmniejszenia ich prędkości, a tym samym ograniczenia ich skuteczności. Istnieją również i są wykorzystywane wykładziny przeciwodłamkowe typu AMAP-L, które montowane są obecnie wewnątrz czołgu Leopard w przedziałach załogowych wozu i ochraniają obsługę czołgu6. Środki tego typu można również wykorzystać 4 Najpilniej strzeżoną tajemnicą w konstrukcji amerykańskiego czołgu Abrams jest skład materiałów pancerza m.in. jego części o nazwie Chobham. Na początku lat siedemdziesiątych ośrodek badawczy armii brytyjskiej w Chobham opracował nowatorski typ pancerza złożonego z warstwy kompozytu ceramicznego o strukturze plastra miodu, umieszczonej pomiędzy stalowymi płytami, kompozyt daje około 2 - 2,5 razy skuteczniejszą obronę przed ładunkami kumulacyjnymi. Dodatkowo czołg chroni warstwa zubożonego uranu. Źródło: http://www.mt.com.pl/pociski-przeciwpancerne-i-pancerze. 5 http://strategie.com.pl/dzial/leksykon/search/p. 6 http://www.defence24.pl/mbt-revolution-modulowa-modernizacja-leoparda-2a4/. 51 Stanisław Czeszejko do ochrony przed odłamkami, szczególnie wnętrz mieszczących wrażliwe podzespoły elektroniczne. Oczywiście zastosowanie jednego z istniejących sposobów opancerzenia determinowany będzie wieloma czynnikami (np. jego skuteczności, umiejscowienia osłanianego miejsca), zależeć będzie również od możliwości zastosowania konkretnego rozwiązania (nie można wykluczyć, że różne miejsca będą różnie opancerzone). Osłona anteny radaru średniego zasięgu może polegać na zainstalowaniu jak najlżejszego opancerzenia na jej odwrocie, które wraz z anteną byłoby podnoszone i obracałoby się z nią w trakcie pracy bojowej. Nasuwa się pytanie, do czego potrzebne jest to opancerzenie właśnie w takim miejscu. Otóż w momencie wykrycia pocisku przeciwradiolokacyjnego, aby chronić antenę, należy ją automatycznie odwrócić w stronę nadlatującego pocisku stroną ochranianą przez opancerzenie i rozpocząć zrzut. W momencie eksplozji odłamki pochodzące z pocisku eksplodującego kilka metrów nad ziemią uderzać będą w opancerzenie, które ochroni antenę, bez względu na jej typ: antenę reflektorową, antenę fazowaną lub też antenę aktywną. Ostatnie dwa typy anteny są bardzo złożone, a koszt ich budowy – wysoki. Najłatwiej i najtaniej zbudować antenę reflektorową, ale i ją w razie zniszczenia należy wymienić (zbędna utrata czasu na polu walki). Gdy radar wyposażony jest w antenę fazowaną, to sprawa jest bardziej złożona. Wyprodukowanie takiej anteny jest dużo bardziej skomplikowane oraz droższe niż reflektorowej, a jej przechowywanie i transport utrudniony. Natomiast szczególnie cenna i kosztowna jest antena aktywna, gdyż sama w sobie stanowi rozproszony nadajnik oraz odbiornik. Proponowane powyżej rozwiązanie ochrony anteny jest optymalne jeszcze w przypadku radaru średniego zasięgu, ale w przypadku radaru dalekiego zasięgu ze względu na wagę anteny należy prawdopodobnie zastosować inne rozwiązanie. W przypadku dużej i ciężkiej anteny radaru dalekiego zasięgu należy opancerzenie (np. tu może być to zwykła płyta pancerna, co obniży koszty produkcji) umieścić nie bezpośrednio za anteną na stałe, lecz zamontować ją na nadwoziu pojazdu. Ochrona anteny z wykorzystaniem tak zamontowanego opancerzenia polegałaby: po pierwsze – na częściowym obrocie jeszcze podniesionej anteny w celu równoległego jej ustawienia do opancerzonej płyty, a następnie jej zrzucie na wspólny poziom ukrycia w celu osłony anteny za płytą przed niszczącymi odłamkami. Nie będzie też przesadą częściowe opancerzenie najważniejszych podzespołów tylnej strony anteny takiego radaru (lub całkowite opancerzenie anteny – w zależności od możliwości technicznych), aby zachować funkcję odwrócenia anteny w stronę nadlatującego pocisku. Kolejną korzystną czynnością byłoby jeszcze złożenie tego tandemu anteny i płyty opancerzonej na konstrukcji pojazdu tak, aby płyta przykryła antenę, chroniąc ją przed atakiem z każdego kierunku. Najlepszym rozwiązaniem byłoby chowanie anteny we wnętrzu opancerzonego pojazdu, 52 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej a płyta opancerzona pełniłaby funkcję przykrycia schowanej anteny (również w przypadku anteny na stałe zespolonej z opancerzeniem). Elektroniczny układ automatycznej oceny sytuacji stacji radiolokacyjnej podjąłby decyzję, czy jest czas na całkowite złożenie i ukrycie anteny, czy tylko na jej odwrócenie opancerzoną stroną w kierunku nadlatującego pocisku przeciwradiolokacyjnego. Takie rozwiązanie pozwala też na ochronę przed innymi środkami rażenia, których kierunku ataku nie da się określić tak wyraźnie jak wykrytego przez radar pocisku przeciwradiolokacyjnego. Nie należy zapominać, że nie zawsze da się wykryć pociski przeciwradiolokacyjne we właściwym czasie, więc byłoby to optymalne rozwiązanie. Natomiast mechanizm podnoszenia i opuszczania anteny powinien być chowany docelowo wewnątrz opancerzenia pojazdu, a wszelkie elementy hydrauliczne lub inne elementy napędowe (np. silniki elektryczne) powinny na stałe znajdować się pod opancerzeniem. Wszystkie elementy mechanizmu, które miałyby być wysuwane poza opancerzenie powinny zostać tak skonstruowane, aby uderzenia odłamków (np. odłamki rażące o sześciennym kształcie i długości krawędzi wynoszącej 10 mm) lub elementów rażących (np. o sześciennym kształcie ze stopu wolframowego o wielkości 5 mm) nie zakłóciły procesu działania mechanizmu składania anteny. Odkształcenia jego elementów powstałe w wyniku bezpośredniego trafienia nie mogą mieć wpływu na ich wymianę w warunkach polowych. Podobne rozwiązanie należy zastosować do podpór stabilizacyjnych. Muszą one być umiejscowione pod opancerzeniem, a w przypadku deformacji powinna istnieć możliwość bezproblemowej ich wymiany wyłącznie przez obsługę stacji radiolokacyjnej. Reasumując: opancerzenie musi zapewniać ochronę przede wszystkim przed skutkami oddziaływania pocisków przeciwradiolokacyjnych – efektem ich rażenia w wyniku standardowego uderzenia lub też w wyniku bezpośredniego trafienia. Musi ono również chronić przed oddziaływaniem innego uzbrojenia, które może w podobnym stopniu oddziaływać na stacje radiolokacyjne jak pociski przeciwradiolokacyjne. Wysokość wysuwania anteny – zasięg wykrywania W chwili obecnej przykładowa wysokość umiejscowienia anteny radaru produkcji polskiej nad ziemią po podniesieniu dla NUR-26 wynosi 7 metrów. Dla porównania radar typu ESR 220 Thutlwa (ex-Kameelperd, Giraffe) pozostający w uzbrojeniu systemu Obrony Powietrznej Republiki Południowej Afryki po rozwinięciu anteny podnosi ją na wysokość 12 metrów7. 7 http://www.defenceweb.co.za. 53 Stanisław Czeszejko Wysokość podniesienia anteny radaru jest zależna od kilku czynników, m.in. od ciężaru zespołu anteny, od ciężaru jego podstawy (umiejscowienia środka ciężkości), budowy (możliwości) mechanizmu rozkładania anteny, funkcjonalności podpór stabilizacyjnych. Uwzględniając opisane tu nowe potrzeby, należy wskazać, że duży, ciężki, stabilny i opancerzony pojazd (nisko umieszczony środek ciężkości) będzie najlepszą podstawą dla radaru o wysoko wysuwanej w górę antenie (jak najwyżej), a solidne wielopunktowe ustabilizowanie zespołu (pojazdu z radarem) z wykorzystaniem mocnych podpór stabilizacyjnych o podstawach z dużą powierzchnią przekroju pozwoli na pracę w każdych warunkach. Budowa radaru – wnioski Najważniejszymi wnioskami nasuwającymi się w zakresie budowy współczesnych stacji radiolokacyjnych są następujące: - w zakresie opancerzenia stacji radiolokacyjnych WRt SP, oprócz rozwiązań zbliżonych do stosowanych już w Wojskach Lądowych SZ RP, należy poszukiwać nowych rozwiązań, szczególnie w zakresie opancerzenia ich anten; - skrócenie czasu zwinięcia i opuszczenia pozycji bojowej przez stację radiolokacyjną jest bezwzględną koniecznością na współczesnym polu walki; - konieczne jest opracowanie takich konstrukcji stacji radiolokacyjnych z wysoko unoszonymi antenami, które umożliwią pracę bez rozbudowy inżynieryjnej terenu, tj. bez stosowania nasypów. Wymagania stawiane przed systemem rozpoznania radiolokacyjnego XXI wieku Zmiany w funkcjonowaniu obecnego systemu rozpoznania radiolokacyjnego systemu OP są bezwzględnie konieczne, ponieważ towarzysząca im myśl wojskowa nie opiera się na uwarunkowaniach współczesnego pola (przestrzeni) walki. Przy takich nieadekwatnych do rzeczywistości założeniach system rozpoznania radiolokacyjnego (m.in. ze względu na budowę stacji radiolokacyjnych) nie ma żadnych poważnych szans przetrwania pierwszej fazy konfliktu, nie mówiąc o jego całkowitym okresie, co udowodnił przebieg ostatnich konfliktów zbrojnych. Dlatego należy poszukiwać nowych rozwiązań w tej dziedzinie, odpornych na destrukcyjne oddziaływanie współczesnych środków walki. 54 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej Warunki konieczne Kiedy już pozyskamy na potrzeby naszego systemu rozpoznania radiolokacyjnego XXI wieku odpowiednie stacje radiolokacyjne, jak opisane powyżej, tj. bardzo mobilne i odporne na rażenie, dalszym krokiem będzie ich funkcjonalne połączenie. W chwili obecnej istnieje tendencja do tworzenia konsol sterowania radarami konkretnych typów (np. RAT-31DL), co zapewnia możliwość sterowania wycinkiem systemu, ale nie zapewnia kompleksowości sterowania całym systemem rozpoznania radiolokacyjnego. Już dziś istnieje potrzeba budowania uniwersalnych konsol sterowania urządzeniami radiolokacji (normalizacja) oraz projektowania nowych radarów w zakresie sterowania ich pracą w sposób unormowany dla wszystkich typów w NATO. Potrzeba ta powinna być poważnie rozpatrywana przez osoby odpowiedzialne za tę dziedzinę w Sojuszu oraz producentów takich systemów. Ważne jest również, aby wszelkie procesy w systemie rozpoznania radiolokacyjnego odbywały się w czasie zbliżonym do rzeczywistego zarówno związane z przekazywaniem informacji, jak i dotyczące sygnałów sterujących. Do najważniejszych wymagań stawianych dziś systemowi rozpoznania radiolokacyjnego (warunki konieczne efektywnego jego funkcjonowania) możemy zaliczyć: - wysoką żywotność (w tym dzięki opancerzeniu); - wykrywanie wszystkich typów obiektów powietrznych; - wspomaganie analizy sytuacji taktycznej i operacyjnej z pomocą „inteligentnego” oprogramowania; - pełne współdziałanie z innymi systemami rozpoznania i systemami dowodzenia; - modułową budowę; - możliwość sterowania z różnych poziomów (pełną elastyczność funkcjonowania). Kompleksowe sterowanie systemem Optymalne wykorzystanie systemu rozpoznania radiolokacyjnego powinno opierać się na funkcjonowaniu tego systemu w oparciu o dwa poziomy sterowania. Funkcjonalne powiązanie poszczególnych radarów w jeden dwuszczeblowy system umożliwi pełne sterowanie parametrami ich pracy i tym samym zapewni ich kompleksowe wykorzystanie. Oczywiście konieczne jest ustalenie priorytetów w zakresie potrzeb i możliwości realizacji zadań systemu. 55 Stanisław Czeszejko Zadaniem poziomu niższego, podstawowego, będzie zapewnienie właściwego funkcjonowania samego systemu rozpoznania radiolokacyjnego poprzez realizowanie wielu wewnętrznych funkcji. Poziom ten, któremu możemy przypisać funkcję poziomu taktycznego, posiadać powinien wewnętrzną pętlę sprzężenia zwrotnego. Dzięki właściwie dobranym sygnałom sterującym pomiędzy centralą, a podległymi radarami oraz dzięki właściwie wypracowanym procedurom działania obsług radarów i ich wyższych szczebli dowodzenia zostanie zachowana ciągłość prowadzonego rozpoznania radiolokacyjnego oraz wysoka żywotność elementów ugrupowania bojowego systemu. Centralne sterowanie wszystkimi istniejącymi trybami pracy i dostępnymi funkcjami wszystkich radarów w systemie powinno być możliwe na szczeblu brygady radiotechnicznej i jej batalionów (równorzędnie). Udostępnienie tej funkcji na obu wymienionych szczeblach zwiększa w zdecydowany sposób możliwość decentralizacji wykonania wielu skomplikowanych i szczegółowych funkcji takiego systemu (włączanie pracy sektorowej, systemów przeciwzakłóceniowych, wykonywanie szybkich manewrów w obrębie wyznaczonej pozycji bojowej – zgodnie z przyjętą taktyką, wycofanie radaru po przełamaniu obrony wojsk lądowych, itp.), co pozostawia utrzymanie funkcjonowania systemu na tym poziomie w rękach najlepiej przygotowanych do tego specjalistów – żołnierzy radiotechników. Nie należy zapominać, że od ich zaangażowania zależy również ich własne życie na polu walki, więc lepszego wykonawcy postawionych zadań nie znajdziemy. Natomiast zadaniem wyższego szczebla, w tym wypadku już operacyjnego, powinno być sterowanie systemem rozpoznania radiolokacyjnego poprzez określanie parametrów jego strefy rozpoznania radiolokacyjnego oraz aktywacji jej poszczególnych elementów przy uwzględnieniu pracy innych systemów rozpoznania tak, aby minimalizować czas pracy aktywnie promieniujących radarów i ograniczyć ewentualne ich niszczenie (w tym umożliwiać im manewry). Zdobywanie informacji z różnych systemów rozpoznania (np. lotniczego, optycznego, radioelektronicznego, radiolokacyjnego, itp.) pozwala w Ośrodkach Dowodzenia i Naprowadzania oraz w Centrum Operacji Powietrznych na optymalne wykorzystanie pracy poszczególnych systemów i informacji z nich pochodzących, umożliwiając efektywne i żywotne funkcjonowanie systemu Obrony Powietrznej8. Utworzone w ten sposób zewnętrzne sprzężenie zwrotne systemu rozpoznania 8 Informacje o ataku ŚNP pochodzące z różnych źródeł rozpoznania dostępne na szczeblu operacyjnym powinny być wykorzystywane do ostrzegania i alarmowania w ramach przygotowania do prowadzenia powszechnej OPL. Informacje tego rodzaju powinny być przekazywane poprzez zautomatyzowane systemy dowodzenia z odpowiednim wyprzedzeniem i doprowadzane do każdego pojedynczego żołnierza z wykorzystaniem urządzeń elektronicznych: przewodowo (np. na stanowisko w schronie) lub radiowo (np. poprzez osobiste pagery). 56 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej radiolokacyjnego, pozostające pomiędzy jednostkami systemu rozpoznania radiolokacyjnego, a ośrodkami dowodzenia operacyjnego, pozwalać będzie na szybkie definiowanie potrzeb szczebla operacyjnego i nie będzie angażować kadr tego szczebla w rozwiązywanie coraz bardziej skomplikowanych problemów wykonawczych, będących zadaniem brygady radiotechnicznej i podległych jej sił i środków. Rozwiązanie takie pozwoli na elastyczne reagowanie systemu rozpoznania radiolokacyjnego na rozwój zarówno sytuacji taktycznej, jak i operacyjnej (wynikającej głównie z realnego stanu funkcjonowania systemu Obrony Powietrznej). Przepływ wszelkich informacji pochodzących z radarów w ramach dwóch równoległych poziomów sterowania ich pracą pozwoli przede wszystkim na skrócenie czasu obiegu informacji w systemie rozpoznania i dowodzenia oraz umożliwi precyzyjny rozdział zadań pomiędzy szczeblem taktycznym i operacyjnym w zakresie funkcjonowania systemu rozpoznania radiolokacyjnego na współczesnym polu walki. Pożądane efekty działania systemu Jak już zaznaczono, zadaniem systemu rozpoznania radiolokacyjnego na polu walki jest wykrywanie obiektów powietrznych, co realizowane jest z pomocą promieniowania elektromagnetycznego. Już po krótkiej i uproszczonej ocenie istniejących zagrożeń widać wyraźnie, że kluczem do uniknięcia skutków ataku na stacje radiolokacyjne głównie za pomocą pocisków przeciwradiolokacyjnych jest ograniczenie czasu promieniowania elementów systemu, ograniczenie czasu pozostawania radarów na pozycjach bojowych, z których promieniowały oraz skrócenie czasu reakcji elementów dowodzenia systemu szczebla taktycznego i operacyjnego. Ograniczenie i skrócenie wskazanych czasów do minimum oraz wysoce manewrowy charakter ugrupowania bojowego zapewni przetrwanie systemu rozpoznania radiolokacyjnego na współczesnym polu walki. Uzyskanie takich zdolności zapewni również możliwość dynamicznego kształtowania parametrów strefy rozpoznania radiolokacyjnego. Pożądane efekty można sformułować w następujący sposób: A. Sensory (stacje radiolokacyjne): - krótki czas zwijania i rozwijania; - wysoka manewrowość; - lekkie opancerzenie, w tym zespołu anteny; - wysoko wysuwana antena; - możliwość pełnego, zdalnego sterowania. B. System pełnego sterowania (konsola, komputer): - poziom sensora (stacji radiolokacyjnej) – przez obsługę; - poziom taktyczny – przez obsady etatowe BRt, brt; 57 Stanisław Czeszejko - poziom operacyjny – przez obsady etatowe ODN, COP; - wspomaganie procesów walki systemu OP poprzez zastosowanie na wszystkich szczeblach „inteligentnego” oprogramowania. C. Dodatkowe warunki funkcjonowania systemu: - modułowa budowa; - łączność: przewodowa, światłowodowa, radiowa, satelitarna – w czasie zbliżonym do rzeczywistego; - systemowe sprzężenie z innymi systemami rozpoznania na szczeblu operacyjnym i kompleksowe ich wykorzystanie. Podsumowanie Jeszcze obecnie wiele państw posiada w swoim arsenale pociski przeciwradiolokacyjne z różnych epok technologicznych, w związku z tym na współczesnym polu walki można się zetknąć z każdym dostępnym ich typem. Wynika to w szczególności z faktu, iż obecna produkcja wielu samolotów i prowadzone modernizacje już istniejących idą w kierunku dostosowywania ich do jednoczesnego przenoszenia uzbrojenia pochodzącego z fabryk zbrojeniowych Zachodu oraz Wschodu. W związku z powyższym współczesny system rozpoznania radiolokacyjnego musi zachować możliwie najwyższą odporność na tego typu środki różnych generacji i pochodzących od różnych producentów (o podobnym oddziaływaniu), a tym samym uzyskać zwiększoną żywotność systemu na współczesnym polu walki. 58 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej Źródło: opracowanie własne. Rys. 2. Projekt radaru średniego zasięgu 59 Stanisław Czeszejko Bibliografia 1. Butowski P., Przegląd rosyjskich pocisków kierowanych klasy powietrze-ziemia i powietrze-woda, Nowa Technika Wojskowa Nr 3, 1995. 2. Czekała Z., Parada radarów, Bellona, Warszawa 1999. 3. Defense Acquisition Management Information Retrieval, Raport nr DD-A&T(Q&A)823-368 nt. AGM-88E AARGM, Ministerstwo Obrony Narodowej USA, 31.12.2011 r. 4. Emami M., Jafargholi A., Marvasti F., Moghadam M. H. S., Progress In Electromagnetics Research, Artykuł: New Anti-Arm technique by using random phase and amplitude active decoys, K. N. Toosi & Sharif University of Technology, Iran 2008. 5. Gruszczyński J., Mikołajczuk M., Uzbrojenie ZSRR i Rosji 1945 – 2000, Cz. I – lotnicze systemy rakietowe, Iglica & CB, Warszawa 2000. 6. Gruszczyński J., Uzbrojenie lotnicze. Wschód, Przegląd Konstrukcji Lotniczych, Altair, Warszawa 1993, nr 15. 7. Klembowski W., Miłosz J., Rutkowski T., Wiśniewski J., Środki ochrony radaru przed rakietami naprowadzającymi się na emisję radarową, 43 Konferencja Naukowo-Techniczna Radiolokacji, Rynia 15-16.11.2011 r. 8. Marynarka Wojenna USA, Program rozwoju Marynarki Wojennej USA – pocisku AGM-88E AARGM, 2003. 9. Maślanka S., Zabójcy radarów, Przegląd Sił Powietrznych, nr 12 (018), Redakcja Wojskowa, Warszawa 2008. 10. Nicpoń K., Rakiety przeciwradiolokacyjne. Wschód, Nowa Technika Wojskowa nr 7, Magnum-X, Warszawa 1996. 11. Nicpoń K., Rakiety przeciwradiolokacyjne. Zachód, Nowa Technika Wojskowa nr 5, Magnum-X, Warszawa 1996. 12. Ptaszyński M., AGM-88 Harm – samonaprowadzający się pocisk przeciwradiolokacyjny, Lotnictwo nr 1, Warszawa 2011. 13. Zespół Oficerów Szefostwa WRt SP, Stacje radiolokacyjne Wojsk Radiotechnicznych Sił Powietrznych – informator, ZW SP, Warszawa 2009. OPERATING REQUIREMENTS FOR MODERN RADARS OF AIR DEFENCE SYSTEM Abstract: In this article the author makes an attempt to characterize the factors which are to be taken into consideration while designing the ground radar component of Air Defense systems in order to enable them to operate on the modern battlefield. He presents the latest theoretical views on the relationship between the usage of anti-radar weapons and the organizational and technical protection which can be deployed against such weapons. In particular the author emphasizes the protection of radars against anti60 Wymagania operacyjne wobec współczesnych radarów systemu obrony powietrznej radiation missiles which present the biggest threat for effective Air Defense systems. He also stresses the need to combine radars into one system which enables the streamlining of their work parameters and thus ensuring their complex usage. The gaining of those capabilities will guarantee that the parameters of the air surveillance radar area can be defined effectively. 61 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 Paweł Dąbrowa AUTOR Paweł Dąbrowa [email protected] BEZPIECZEŃSTWO POŻAROWE BAZ PALIW Wprowadzenie Paliwa płynne są jednymi z najważniejszych surowców energetycznych wykorzystywanych przez różne gałęzie gospodarki światowej. Dlatego też ochrona zbiorników przeznaczonych do ich magazynowania jest jednym z podstawowych zadań bezpieczeństwa energetycznego kraju. Z uwagi na to, że zawartość zbiorników magazynowych stanowi strategiczny i kluczowy surowiec energetyczny warunkujący rozwój gospodarki, bardzo istotna jest kwestia zapewnienia im pewnego i skutecznego zabezpieczenia przeciwpożarowego1. Zanieczyszczenie środowiska spowodowane powstaniem pożaru zbiorników magazynowych oraz inne zagrożenia wynikające bezpośrednio z procesu spalania substancji zobowiązują właściciela zbiorników do natychmiastowego ugaszenia pożaru, zapewniając przy tym maksymalne bezpieczeństwo osobom zaangażowanym w proces jego likwidacji. W Polsce kwestie bezpieczeństwa pożarowego baz paliw reguluje rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi przesyłowe dalekosiężne służące do transportu ropy naftowej i produktów naftowych i ich usytuowania. Określa ono ogólne wymagania, jakie powinny spełniać zabezpieczenia przeciwpożarowe stosowane w bazach paliw oraz minimalne parametry pracy tych zabezpieczeń. Można w nim również znaleźć szereg informacji dotyczących lokalizacji baz paliw, ich wyposażenia oraz zabudowy. Znacznie bardziej szczegółowo do kwestii bezpieczeństwa pożarowego baz paliw podchodzą amerykańskie standardy National Fire Protection Association 112. Zawarte są w nich informacje dotyczące możliwych sposobów podawania piany oraz doboru odpowiedniego rodzaju stałych instalacji gaśniczych w zależności od występujących czynników. Przewidują stosowanie różnych typów instalacji 1 J. Ziółko, W. Lasota, Skuteczność zabezpieczania przeciwpożarowego zbiorników na paliwa płynne, [w:] Z. Bednarek (red. nauk.), Bezpieczeństwo pożarowe budowli: VI międzynarodowa konferencja, Warszawa, SGSP 2008, s. 421. 2 Wytyczne NFPA 11 regulują standardy użycia piany gaśniczej jako środka gaśniczego, którego właściwości pozwalają na skuteczne gaszenie m.in. pożarów cieczy palnych i substancji topiących się pod wpływem ciepła, w tym paliw płynnych. 62 Bezpieczeństwo pożarowe bez paliw gaśniczych i w zależności od ich mniejszej lub większej skuteczności, odpowiednio określają czas gaszenia i intensywność podawania środka gaśniczego. W artykule poddano analizie obowiązujące wymagania prawne stawiane zabezpieczeniom przeciwpożarowym w bazach paliw oraz porównano je z zagranicznymi wymogami. Opisano wykorzystywane rodzaje stałych systemów instalacji gaśniczych oraz wskazano przydatność poszczególnych z nich do konkretnych rozwiązań magazynowych. Artykuł sygnalizuje potrzebę doprecyzowania polskich regulacji prawnych w kontekście bezpieczeństwa pożarowego baz paliw. Efektywność systemów gaśniczych W przemyśle naftowym można zaobserwować tendencję budowania coraz to większych zbiorników o objętości nawet do 100 000 m3. Wykorzystanie tak dużych zbiorników jest w pełni uzasadnione, gdyż służą one nie tylko magazynowaniu surowca na potrzeby bieżące, ale również do magazynowania zapasów energetycznych zapewniających bezpieczeństwo energetyczne kraju3. Według ostatnich dostępnych danych Agencji Rynku Energii S.A. łączna pojemność magazynowa dla ropy naftowej oraz paliw wynosiła w Polsce odpowiednio: ok. 7 mln m3 oraz ok. 5 mln m3 4. Zbiorniki magazynowe, wykorzystywane do przechowywania paliw ciekłych, należą do infrastruktury, która jest szczególnie narażona na wystąpienie zagrożeń pożarowych. Pożary zbiorników magazynowych są długotrwałe i bardzo często kończą się zniszczeniem znacznej części infrastruktury bazy paliw, a powstałe promieniowanie cieplne może całkowicie uniemożliwić prowadzenie skutecznej akcji gaśniczej przy wykorzystaniu podstawowego sprzętu gaśniczego będącego na wyposażeniu jednostek ratowniczogaśniczych Państwowej Straży Pożarnej. Skuteczność gaszenia pożarów zbiorników magazynowych uzależniona jest od wielu zmiennych czynników. Spośród nich możemy wyróżnić trzy najistotniejsze parametry rzutujące na efektywność gaszenia systemów gaśniczych, które powinny zostać zapewnione w świetle obowiązujących przepisów prawa. Należą do nich: • Minimalna intensywność podawania, która określa intensywność, z jaką wodny roztwór środka pianotwórczego jest dostarczany na powierzchnię palącej się substancji. Należy pamiętać o tym, iż jest to wartość, która dociera do źródła pożaru, a nie mierzona na wylocie urządzenia po3 J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 421. M. Karpiński, Rola baz paliw płynnych w systemie zapasów interwencyjnych ropy naftowej i paliw, [w:] M. Kwiatkowski, W. Jaskółowski (red.), Bezpieczeństwo pożarowe w bazach paliw: II Konferencja Techniczno-Szkoleniowa, Reda, BEL Studio 2012, s. 41. 4 63 Paweł Dąbrowa dającego. Jest to bardzo istotne, zwłaszcza w przypadku, gdy wykorzystywanym systemem podawania są rozwiązania, w których piana podawana jest na miejsce pożaru z użyciem działek gaśniczych. W takich sytuacjach wartość określona na wylocie dyszy w znacznym stopniu może odbiegać od tej, która dociera do samego źródła pożaru. Polskie wymagania określają intensywność podawania w sposób bardzo ogólny. Dobiera się ją ze względu na rodzaj i wielkość magazynowanego zbiornika, nie uwzględniając przy tym rodzaju wykorzystywanego zabezpieczenia oraz właściwości substancji palnych. Standardy NFPA rozróżniają intensywność podawania ze względu na charakter zbiorników magazynowych, sposób podawania środka gaśniczego oraz właściwości substancji magazynowanych. • Liczba punktów doprowadzania środka pianotwórczego. W niektórych sytuacjach istnieje możliwość zapewnienia minimalnej, wymaganej intensywności podawania wodnego roztworu środka pianotwórczego poprzez zastosowanie jedynie jednego urządzenia podającego. Jednak wykorzystanie pojedynczego punktu podawania w wielu przypadkach mogłoby się okazać nieskutecznym rozwiązaniem. Faktem jest, że środek gaśniczy podawany byłby w odpowiedniej intensywności, ale jedynie punktowo, co w znacznym stopniu wydłużyłoby proces gaszenia palącej substancji. Przy wykorzystaniu wielu punktów podawania, środek gaśniczy jest rozprowadzany w znacznie łagodniejszy sposób, nie wzburzając przy tym powierzchni palącej się cieczy. Ponadto piana podawana z wielu punktów szybciej w pełni pokryje palącą się substancję. • Minimalny czas podawania środka pianotwórczego. Na jego podstawie możemy określić zapas niezbędnego środka pianotwórczego. Minimalny czas podawania środka pianotwórczego określony w omawianych standardach w znacznym stopniu różni się od siebie. Polskie wymagania mówią, iż zapas środka pianotwórczego powinien wystarczyć, co najmniej, na okres trzydziestominutowego jego zużycia do gaszenia pożaru największego zbiornika i jego obwałowań5. Z kolei wytyczne NFPA rozróżniają minimalny czas podawania ze względu na rodzaj zbiornika, rodzaj zastosowanych stałych urządzeń gaśniczych oraz właściwości magazynowanej substancji. Często określony przez nią czas podawania środka pianotwórczego prawie dwukrotnie przekracza polskie wymagania. Jednak nie wpływa to niekorzystnie na minimalny zapas środka pianotwórczego znajdujący się w bazie paliw, ponieważ w przypadku polskich wymagań, konieczne jest także zabezpieczenie odpowiedniej ilości środka na obszar obwałowań największego zbiornika. Przy uwzględnieniu tego zapisu, czę- 5 Zgodnie z rozporządzeniem [3] zbiorniki magazynowe powinny być wyposażone w urządzenia lub systemy, które zapobiegają przenikaniu produktów naftowych do gruntu. 64 Bezpieczeństwo pożarowe bez paliw sto minimalny zapas środka obowiązujący w świetle polskich przepisów, wielokrotnie przewyższa minimum zalecane przez NFPA. W zależności od obowiązujących zaleceń, wartości poszczególnych parametrów mogą w znaczny sposób odbiegać od siebie, aby jednak zapewnić stosunkowo skuteczny i efektywny system zabezpieczeń przeciwpożarowych, należy optymalnie dobrać wszystkie parametry pracy stałych urządzeń gaśniczych, uzależniając je od rodzaju zabezpieczanej substancji, zastosowanego zbiornika magazynowego oraz przyjętego systemu gaśniczego. Na podstawie dwóch analizowanych dokumentów poniżej przedstawiono przykładowe zestawienie wartości, które obrazują różnice w poszczególnych zaleceniach. Tabela 1. Przykładowe zestawienie minimalnej zalecanej intensywności podawania wodnego roztworu środka pianotwórczego. Rodzaj zbiorników System zabezpieczeń Rodzaj magazynowanego paliwa Minimalna zalecana intensywność podawania wodnego roztworu środka pianotwórczego 3 2 [dm /min/m ] Standardy NFPA Paliwo węglowodoDziałka do instalacji rowe pianowych Ciecze polarne Zbiorniki o osi głównej pionowej z dachem stałym Prądownice pianowe do stałych urządzeń gaśniczych Zbiorniki o osi głównej pionowej z dachem pływającym Prądownice pianowe do stałych urządzeń gaśniczych 6,5 6,5 Paliwo węglowodorowe 4,1 Ciecze polarne 6,6 Podpowierzchniowe Paliwo węglowodosystemy podawania rowe piany Ciecze polarne Polskie wymagania 6,6* 4,1 4,1 Paliwo węglowodorowe 12,2 Ciecze polarne 12,2 Syntetyczne tworzące film wodny 4,1 6,6 * dla zbiorników o średnicy do 20 metrów, a dla zbiorników o większych rozmiarach – na 3 2 każdy dodatkowy metr średnicy należy przyjąć dodatkową wartość 0,2 dm /min/m . Źródło: Opracowanie na podstawie rozporządzenia [3] oraz standardów [4]. 65 Paweł Dąbrowa Polskie rozporządzenie określa bardzo ogólnikowo wymagania dotyczące parametrów pracy instalacji gaśniczych. Zostało one stworzone, aby podnieść standard ochrony przeciwpożarowej magazynowanych substancji, ale nie oznacza to wcale, że po spełnieniu jego wymogów baza jest chroniona na odpowiednio wysokim poziomie. Należy zwrócić uwagę na fakt, iż rozporządzenie nie rozróżnia minimalnych wartości parametrów, w zależności od rodzaju zastosowanego systemu gaśniczego. Takie rozróżnienie jest istotne, gdyż każdy z możliwych systemów podawania środka gaśniczego charakteryzuje się inną specyfiką działania, warunkującą potrzebę dobrania różnych parametrów pracy instalacji. Stosowane systemy gaśnicze Przed przystąpieniem do projektowania systemów zabezpieczeń przeciwpożarowych, niezbędne jest określenie wszelkich możliwych zagrożeń, mogących powstać w zabezpieczanej bazie paliw. Kiedy istnieje możliwość wystąpienia kilku scenariuszy, istotne jest, aby zaprojektowany system zabezpieczeń był w stanie sprostać sytuacji pożarowej stwarzającej największe zagrożenie, stąd też wymagania dotyczące niezbędnych sił i środków zawsze są przyjmowane dla potencjalnego zagrożenia, mogącego spowodować największe straty. Prawidłowo zaprojektowany system zabezpieczeń, przy uwzględnieniu szybkiej detekcji oraz natychmiastowego rozpoczęcia procesu gaszenia, powinien być w stanie szybko i skutecznie ugasić pożar już w pierwszej jego fazie. Najlepszą metodą zapobiegania powstawaniu sytuacji pożarowych jest zastosowanie stałych urządzeń gaśniczych, które przy odpowiedniej lokalizacji urządzeń doprowadzających pianę, ograniczają narażanie życia strażaków oraz innych osób zaangażowanych w akcję ratowniczą. Dotychczas w pożarach zbiorników magazynujących ropę naftową w Polsce od 1971 roku zginęło 40 osób, co pokazuje jak wielkie zagrożenie stwarzają one dla ludzi6. Aby zminimalizować liczbę osób narażonych na oddziaływanie czynników niebezpiecznych, powinno się dążyć do jak największej automatyzacji systemów gaśniczych. Rodzaj zastosowanych instalacji powinien być dobierany adekwatnie do rodzaju zbiornika magazynowego, jego wielkości oraz przechowywanej w nim substancji, w taki sposób, aby zapewnić kompleksową ochronę przeciwpożarową przed wszystkimi możliwymi zagrożeniami. Głównym zadaniem stałych instalacji gaśniczych jest wyeliminowanie powstałego zagrożenia w zarodku. W dzisiejszych czasach można rozróżnić dwa rodzaje systemów, które w zależności od zabezpieczanego mienia 6 66 J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 421. Bezpieczeństwo pożarowe bez paliw charakteryzują się różną skutecznością i efektywnością. Ze względu na sposób dostarczania środka gaśniczego na powierzchnię palącej się substancji możemy wyróżnić: • systemy napowierzchniowe, • systemy podpowierzchniowe7. Systemy napowierzchniowe bazują na podawaniu piany gaśniczej poprzez zrzucenie jej na palącą się powierzchnię cieczy. Środek gaśniczy dostarczany jest do korony zbiornika poprzez rury zasilające, na których końcu zamontowane są specjalne wlewy odpowiedzialne za dostarczenie piany na palącą się substancję. Piana podawana jest po obwodzie korony zbiornika, a następnie samoczynnie rozchodzi się w kierunku jego środka. Źródło: Karta katalogowa produktów firmy SKUM, Tyco Safety Products 2007. Rys. 1. Schemat napowierzchniowego systemu gaśniczego System ten pomimo swojej niewątpliwie ważnej zalety, jakim jest prostota układu, ma jedną bardzo dużą wadę. Podczas pożaru korona zbiornika narażona jest na ciągłą ekspozycję promieniowania cieplnego, co w efekcie bardzo szybko może doprowadzić do jej deformacji oraz do zniszczenia urządzeń gaśniczych, które są na niej zainstalowane8. W zależności od poziomu palącej się cieczy, różny może być czas zniszczenia, odkształcenia lub zapadnięcia się korony. Możliwość uszkodzenia systemu instalacji gaśniczej już w pierwszej fazie pożaru stawia pod znakiem zapytania stosowność użycia tego rodzaju rozwiązań jako głównego 7 8 Design Manual, Foam system – a design overview, SKUM 2009. W. Lasota, Przygotować się na najgorsze, Przegląd pożarniczy nr 1/2012, s. 15. 67 Paweł Dąbrowa i jedynego źródła zabezpieczenia przeciwpożarowego zbiorników magazynowych9. Rozwiązaniem, które eliminuje wyżej opisane zagrożenie, jest system podpowierzchniowego podawania środka gaśniczego. Polega on na podawaniu piany gaśniczej od dna zbiornika. Następnie piana, wskutek różnicy ciężaru właściwego substancji, wypływa na powierzchnię palącej się cieczy, gromadząc się na niej, a w efekcie zagaszając pożar. Metoda ta stała się wykonalna wraz z odkryciem środków pianotwórczych odpornych na szkodliwe działanie paliw10 m.in. środków fluoroproteinowych, AFFF11 oraz uniwersalnych środków alkoholoodpornych12. System podpowierzchniowego podawania środka pianotwórczego ma niewątpliwie wiele zalet, które przekładają się na jego skuteczność oraz efektywność. Podawanie środka gaśniczego odbywa się poprzez jego wstrzyknięcie przez dysze gęsto rozlokowane na całej powierzchni dna zbiornika, co pozwala na jednoczesne gaszenie całej powierzchni pożaru. Piana gaśnicza, posiadając mniejszą gęstość aniżeli przechowywana substancja, samoczynnie wypływa na powierzchnię, jednocześnie mieszając i chłodząc całą objętość magazynowanego surowca. Kolejnym bardzo ważnym atutem tego rodzaju systemu jest fakt, iż piana podawana od spodu zbiornika nie napotyka na silne oddziaływanie promieniowania cieplnego oraz warunków atmosferycznych, które mogą wpływać niekorzystnie na rzeczywistą ilość środka docierającą do źródła pożaru13. Jednak pomimo wymienionych zalet nie jest to system uniwersalny. Podpowierzchniowe podawanie piany jest metodą bardzo skuteczną w przypadku zabezpieczeń paliw węglowodorowych, jednakże nie może ona zostać zastosowana dla paliw polarnych niszczących pianę14. 9 Podczas pożaru zbiornika rafinerii w Trzebini w 2002 roku doszło do zniszczenia napowierzchniowej instalacji gaśniczej już w momencie powstania pożaru. 10 Paliwa rozpuszczalne w wodzie, jak np.: alkohol, wymagają zastosowania specjalnego środka gaśniczego, odpornego na ich właściwości chemiczne niszczące pianę. 11 Syntetyczne środki pianotwórcze tworzące film wodny. 12 PN-EN 1568-3: 2008. Środki gaśnicze. Pianotwórcze środki gaśnicze. Część 3: Wymagania dotyczące środków pianotwórczych do wytwarzania piany ciężkiej służącej do powierzchniowego gaszenia cieczy palnych niemieszających się z wodą. 13 J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 430. 14 K. Marjanek, Nowoczesne urządzenia i systemy w instalacjach pianowych, [w:] M. Kwiatkowski, W. Jaskółowski (red.), Bezpieczeństwo…, wyd. cyt., s. 72. 68 Bezpieczeństwo pożarowe bez paliw Źródło: Karta katalogowa produktów firmy SKUM, Tyco Safety Products 2007. Rys. 2. Schemat podpowierzchniowego systemu gaśniczego Polskie regulacje prawne nie określają rodzaju systemów gaśniczych, które powinny zostać wykorzystane w przypadku konkretnych rozwiązań magazynowych. Możemy jedynie rozróżnić podział na „stałe instalacje” oraz „półstałe instalacje”15. Różnica opiera się na sposobie dostarczania piany gaśniczej do owych układów. Stałe instalacje gaśnicze są trwale podłączone z układem pompowym pozwalającym na niezwłoczne dostarczenie środka gaśniczego w miejsce pożaru. W przypadku półstałych systemów, instalacja posiada specjalnie przygotowane nasady, do których straż pożarna wtłacza wodny roztwór środka pianotwórczego, wykorzystując przy tym pompy gaśnicze będące na ich wyposażeniu16. Takie rozwiązanie uwzględnia czynnik ludzki i nie pozwala na niezwłoczne, automatyczne uruchomienie systemu gaśniczego tuż po wystąpieniu zagrożenia. Dopiero dotarcie jednostki straży pożarnej, wraz z odpowiednim zapasem stosownego środka pianotwórczego, pozwala na podjęcie procesu, co znacznie wydłuża czas rozpoczęcia samej akcji gaśniczej. Czas dotarcia jednostek do półstałych instalacji gaśniczych może być kluczowy i rzutować na to, czy napowierzchniowa instalacja gaśnicza będzie jeszcze na tyle sprawna, aby mogła zostać w pełni wykorzystana17. Kolejnym przykładem, który pokazuje jak ogólnie do kwestii bezpieczeństwa pożarowego baz paliw podchodzi polskie rozporządzenie jest zapis dotyczący ochrony wielostanowiskowych frontów nalewczo-rozładunkowych, kole15 Rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi przesyłowe dalekosiężne służące do transportu ropy naftowej i produktów naftowych i ich usytuowania. 16 I. Bella, Pianą w ogień, Przegląd Pożarniczy nr 1/2012, s. 46. 17 J. Ziółko, W. Lasota, Skuteczność…, wyd. cyt., s. 430. 69 Paweł Dąbrowa jowych i autocystern18. Zgodnie z rozporządzeniem, wielostanowiskowe fronty załadunku i rozładunku cystern drogowych i kolejowych produktami naftowymi I i II klasy powinny być wyposażone w stałe urządzenia gaśnicze pianowe lub działka pianowe19. W praktyce inwestorzy i projektanci, w celu ograniczenia kosztów modernizacji baz paliw, wykorzystują ten niejednoznaczny zapis, decydując się na wykorzystanie przenośnych działek pianowych, które nie zostają na stałe podłączone pod układ zasilania środkiem gaśniczym. Takie rozwiązanie może zostać zastosowane, ponieważ w rozporządzeniu określenie „działka pianowe” nie zostało sprecyzowane jako stała instalacja gaśnicza. Podsumowanie Bazy paliw należą do infrastruktury krytycznej, która wymaga szczególnego oraz kompleksowego zabezpieczenia pożarowego. Analiza polskich regulacji prawnych oraz zagranicznych standardów projektowych pozwala stwierdzić, iż polskie rozporządzenie określa jedynie ogólne wymagania dotyczące zabezpieczenia przeciwpożarowego baz paliw, nie uwzględniając przy tym wielu istotnych elementów, mogących niekorzystnie wpłynąć na stan ochrony przeciwpożarowej zbiorników oraz infrastruktury pobocznej. Dobór odpowiedniego systemu stałych instalacji gaśniczych powinien być uwarunkowany właściwościami fizykochemicznymi zabezpieczanych substancji, sposobem ich magazynowania, a co najważniejsze, jasno określony w polskich regulacjach prawnych. Pozostawienie projektantom oraz inwestorom tak szerokiej swobody doboru rozwiązań może wpływać na niezawodność przyjmowanych systemów gaśniczych, jednocześnie rzutując na bezpieczeństwo pożarowe baz paliw. W pełni niezawodny i skuteczny system gaśniczy powinien opierać się na dwóch odrębnych systemach, które mogłyby działać całkowicie niezależnie od siebie. Pozwoliłoby to wykluczyć sytuację, w której szybkie zniszczenie jednego rodzaju zabezpieczenia przeciwpożarowego pozostawia zbiornik całkowicie bez ochrony. 18 Zespołu urządzeń służących do napełniania i opróżniania zbiorników, cystern drogowych i kolejowych oraz zbiorników przeznaczonych do transportu paliw płynnych drogą wodną. 19 Rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi przesyłowe dalekosiężne służące do transportu ropy naftowej i produktów naftowych i ich usytuowania. 70 Bezpieczeństwo pożarowe bez paliw Bibliografia 1. Bella I., Pianą w ogień, Przegląd Pożarniczy nr 1/2012. 2. Design Manual, Fixed or semi-fixed fire protection systems for storage tanks, Chemguard – Speciality Chemicals and Equipment 2010. 3. Design Manual, Foam system – a design overview, SKUM 2009. 4. Design Manual, Foam system applications, SKUM 2009. 5. Karpiński M., Rola baz paliw płynnych w systemie zapasów interwencyjnych ropy naftowej i paliw [w:] Bezpieczeństwo pożarowe w bazach paliw: II Konferencja Techniczno-Szkoleniowa, Kwiatkowski M., Jaskółowski W. (red.), Reda, BEL Studio 2012. 6. Karta katalogowa produktów firmy SKUM, Tyco Safety Products 2007. 7. Lasota W., Analiza konstrukcji zbiorników stalowych na produkty naftowe pod kątem skuteczności zabezpieczenia przeciwpożarowego. Praca doktorska, Politechnika Gdańska, Gdańsk 2006. 8. Marjanek K., Nowoczesne urządzenia i systemy w instalacjach pianowych [w:] Bezpieczeństwo pożarowe w bazach paliw: Konferencja Techniczno-Szkoleniowa, Kwiatkowski M., Jaskółowski W. (red.), Bydgoszcz, BEL Studio 2011. 9. NFPA 11: Standard for Low-, Medium-, and High Expansion Foam, 2010 Edition, NFPA, USA 2010. 10. PN-EN 1568-3: 2008. Środki gaśnicze. Pianotwórcze środki gaśnicze. Część 3: Wymagania dotyczące środków pianotwórczych do wytwarzania piany ciężkiej służącej do powierzchniowego gaszenia cieczy palnych niemieszających się z wodą. 11. Rozporządzenie Ministra Gospodarki z dnia 21 listopada 2005 roku w sprawie warunków technicznych, jakim powinny odpowiadać bazy i stacje paliw płynnych, rurociągi przesyłowe dalekosiężne służące do transportu ropy naftowej i produktów naftowych i ich usytuowania. 12. Ziółko J., Lasota W., Skuteczność zabezpieczania przeciwpożarowego zbiorników na paliwa płynne [w:] Bednarek Z. (red. nauk.), Bezpieczeństwo pożarowe budowli: VI międzynarodowa konferencja, Warszawa, SGSP 2008. FIRE SECURITY OF FUEL BASES IN THE CONTEXT OF ENERGY SECURITY OF THE STATE Abstract: Liquid fuels are one of the most important energy resources used by various world industries. Therefore, the protection of containers for their storage is one of the essential tasks for energy security of the state. 71 Paweł Dąbrowa The binding legal requirements for fire protection in fuel bases are analysed in the article and they are compared to foreign requirements. Possible types of permanent firefighting installations are described and their usefulness for particular storage solutions is presented. The article also pays attention to the need to clarify the Polish law regulations in the context of fire security of fuel bases. 72 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 Bezpieczeństwo lotów w lotnictwie wojskowym… ISSN 2084-7297 AUTOR Marta Dzik [email protected] BEZPIECZEŃSTWO LOTÓW W LOTNICTWIE WOJSKOWYM – CZYNNIKI I OKOLICZNOŚCI WPŁYWAJĄCE NA POWSTAWANIE WYPADKÓW I INCYDENTÓW LOTNICZYCH Wstęp Wypadki i incydenty lotnicze to zjawiska występujące w lotnictwie od początku jego istnienia, powodujące ogromne straty zarówno w ludziach, jak i w sprzęcie lotniczym. Dlatego tak ważne jest wprowadzanie działań zmniejszających skutki ich występowania. Lotnictwo, w szczególności cywilne, jest dziedziną, która w znacznym stopniu potrafi przeciwstawić się tym zjawiskom, wprowadzając coraz to skuteczniejsze strategie w każdym obszarze ich występowania. Szkolony jest personel kierowniczy, personel latający, pracownicy naziemni, w tym technicy i inżynierowie. Razem tworzą system i przeciwstawiają się tym niebezpiecznym, chociaż niemożliwym do całkowitego wyeliminowania zjawiskom. W lotnictwie wojskowym nie do końca poradzono sobie z wprowadzaniem jasnych, długofalowych i skutecznych strategii zapobiegania wypadkom i incydentom lotniczym. Mam tu na myśli polskie lotnictwo wojskowe, które w wielu obszarach odbiega od standardów, jakie reprezentuje lotnictwo wojskowe, na przykład zachodnich armii NATO. Piloci nie zawsze potrafią porozumieć się między sobą w kabinie, jak również z kontrolą naziemną. Bywa, że są nieświadomi tego, jakie zagrożenie stwarzają swoim niewłaściwym zachowaniem. Dobitnym tego przykładem jest jedna z najbardziej tragicznych katastrof lotniczych w historii Polskich Sił Powietrznych, która miała miejsce 23 stycznia 2008 roku na wojskowym lotnisku w Mirosławcu. Samolot transportowy CASA C-295 podczas podejścia do lądowania rozbił się około 800 metrów od pasa lotniska. Zginęło 20 żołnierzy, w tym 16 wysokiej rangi oficerów – pilotów. Miejsce zdarzenia jest mi bliskie, ponieważ spędziłam tam lata swojego dzieciństwa. Nie jestem w stanie do końca wyobrazić sobie, jakie tragiczne skutki i konsekwencje spowodował ten wypadek zarówno dla rodzin ofiar, jak i funkcjonowania całej Bazy Lotniczej. Z raportu MON jasno wynika, że błąd popełnili pilot oraz pracownicy wieży lotów i Centrum Operacji Powietrznych (COP). 73 Marta Dzik Powyższe przesłanki skłoniły mnie do podjęcia tematu, który odzwierciedla moje zainteresowania w tym zakresie. Zagadnienia związane z bezpieczeństwem lotów towarzyszą mi na co dzień w pracy żołnierza zawodowego pełniącego służbę w jednostce lotniczej Sił Powietrznych. Dlatego przedmiotem badań będzie lotnictwo wojskowe w kontekście bezpieczeństwa lotów. Zastosowane w pracy metody badawcze, takie jak: analiza, synteza, wnioskowanie, pozwoliły zidentyfikować cel badań, jakim jest określenie przyczyn i okoliczności powstawania wypadków oraz incydentów lotniczych. Główny problem badawczy sformułowano w formie następującego pytania: Jakie czynniki i okoliczności wpływają na występowanie wypadków i incydentów lotniczych? W oparciu o ogólny problem badawczy sprecyzowane zostały następujące problemy cząstkowe: 1. Czym jest bezpieczeństwo lotów i kto jest odpowiedzialny za jego stan? 2. Czym jest wypadek i incydent lotniczy i co jest źródłem ich występowania? 3. Jakie są główne czynniki kształtujące okoliczności wypadków i incydentów lotniczych? Przystępując do badań, należało przyjąć hipotezy, które pozwoliły w procesie badawczym zweryfikować przyjęte problemy. Na podstawie dotychczasowych rozważań oraz dostępnej literatury, jak również analizy dokumentów, sformułowano następujące hipotezy: 1. Należy przyjąć, że bezpieczeństwo lotów to złożony system działalności ludzkiej, który zależy od strategii działań na każdym szczeblu zarządzania. 2. Należy sądzić, że wypadki i incydenty lotnicze są ze sobą ściśle powiązane, zrozumienie przyczyn ich powstawania jest kluczem do zapobiegania im. 3. Należy przyjąć, że człowiek stanowi najsłabszy czynnik w systemie bezpieczeństwa lotów i jest głównym źródłem powstawania wypadków i incydentów lotniczych. W oparciu o wyżej wymienione założenia badawcze sformułowano tezę, że lotnictwo jest tą dziedziną, w której niemożliwe jest całkowite wyeliminowanie wypadków lub incydentów lotniczych. Bezpieczeństwo lotów a odpowiedzialność Zastosowanie w lotnictwie nowoczesnych statków powietrznych, wyposażonych w skomplikowane systemy elektroniczne, wymaga od ich użytkowników wszechstronnej wiedzy i wysokich umiejętności. Tej dynamicznie rozwijającej się dziedzinie nauki i techniki towarzyszy rozwój teoretycznych i praktycznych zagadnień związanych z bezpieczeństwem lotów. 74 Bezpieczeństwo lotów w lotnictwie wojskowym… Naukowcy określają, że bezpieczeństwo lotów w lotnictwie wojskowym to stan, w którym dowódca realizuje swoje zamierzenia, całkowicie kontrolując zagrożenia mogące wpływać na przebieg wykonywanych zadań lotniczych1. Natomiast w cywilnym lotnictwie ogólnym bezpieczeństwo lotów postrzegane jest jako warunki zapewniające wykonanie lotu przez statek powietrzny bez zagrożenia bezpieczeństwa załogi, pasażerów i samego statku oraz ludności i naziemnych urządzeń2. W przeszłości uważano, że bezpieczeństwo jest równoznaczne z bezwypadkowością. Jednak na wypadki w lotnictwie ma wpływ wiele czynników, z których każdy może przyczynić się do powstania zagrożenia. Brak wypadków nie zawsze oznacza brak ryzyka. Obecnie bezpieczeństwo w lotnictwie ogólnym i coraz częściej w lotnictwie wojskowym postrzegane jest poprzez pryzmat zarządzania ryzykiem. Według Organizacji Międzynarodowego Lotnictwa Cywilnego (ICAO): bezpieczeństwo to stan, w którym krzywdy ludzi lub uszkodzeń mienia zostały zmniejszone do akceptowalnego poziomu i są utrzymywane na tym poziomie lub poniżej niego poprzez ciągły proces wykrywania ryzyka i zarządzania nim3. Reasumując powyższe definicje oraz analizując dostępną literaturę w tym zakresie, można stwierdzić, że bezpieczeństwo lotów to stan, w którym wszystkie odpowiedzialne osoby, realizując swoje zadania są świadome stopnia ryzyka i zagrożeń, jakie mogą wystąpić oraz w sposób skuteczny potrafią im przeciwdziałać. Żaden rodzaj działalności człowieka, ani żaden system przez niego stworzony nie jest całkowicie bezpieczny, ponieważ zawiera elementy ryzyka. Bezpieczeństwo jest pojęciem relatywnym, a ryzyko nieodłącznie związane z określonym rodzajem działalności powinno być akceptowalne w bezpiecznym systemie. Odpowiedzialność za bezpieczeństwo w lotnictwie wykracza znacznie poza pokład statku powietrznego i obejmuje pracowników naziemnych, kierownictwo i urzędników zatrudnionych w organizacjach wchodzących w skład systemu lotnictwa. W lotnictwie wojskowym bezpieczeństwo lotów jest podstawą szkolenia lotniczego i wykonywania lotów. Za bezpieczną realizację lotów ponoszą odpowiedzialność dowódcy na każdym szczeblu dowodzenia lotnictwem w Siłach Zbrojnych RP4. Natomiast na wszystkich szczeblach dowodzenia lotnictwem sił zbrojnych działa służba bezpieczeństwa lotów, której podstawowym zadaniem jest zapobieganie zdarzeniom lotniczym i skutkom, jakie te 1 Instrukcja bezpieczeństwa lotów lotnictwa SZ RP. Definicje podstawowych terminów, MON, Warszawa 2004, s. 6. 2 J. Karpowicz, E. Klich, Bezpieczeństwo lotów i ochrona lotnictwa przed aktami bezprawnej ingerencji, AON, Warszawa 2004, s. 11. 3 Program zapobiegania wypadkom lotniczym ICAO, Rozdział 3 Podstawy bezpieczeństwa, Warszawa 2005, s. 3-3. 4 Instrukcja bezpieczeństwa…, wyd. cyt., s. 10. 75 Marta Dzik zdarzenia powodują5. Dowódca Sił Powietrznych pełni funkcje organu centralnego w lotnictwie Sił Zbrojnych RP. Jest uprawniony do wydawania zarządzeń i specjalistycznych instrukcji w zakresie szkolenia lotniczego we wszystkich rodzajach lotnictwa i organizacjach systemu bezpieczeństwa lotów6. Wynika z tego, że w lotnictwie wojskowym za bezpieczeństwo nie odpowiada jeden człowiek, ale cały system, do którego można zaliczyć: − na szczeblu Ministerstwa Obrony Narodowej – Inspektorat ds. Bezpieczeństwa Lotów; − na szczeblu Sił Powietrznych – Dowództwo Sił Powietrznych, w tym dowódcę Sił Powietrznych, oddział Bezpieczeństwa lotów oraz Szefostwo lotnictwa; − służbę bezpieczeństwa lotów (Komisja Badania Wypadków Lotniczych Lotnictwa Państwowego); − dowódców na każdym szczeblu dowodzenia; − osoby bezpośrednio i pośrednio uczestniczące w wykonywaniu zadania lotniczego (pilot, kontroler ruchu lotniczego, służby metrologiczne itp.). Przedstawiony system powinien tworzyć całość a jego elementy wzajemnie ze sobą współpracować. Informacje i decyzje wypracowane na najwyższych szczeblach w sposób niezmieniony i płynny powinny docierać do podległej kadry i służb lotniczych. System ten powinien być nadzorowany i monitorowany w sposób ciągły, aby mógł spełniać swoje zadanie i zapobiegać powstawaniu wypadków i incydentów lotniczych, ponieważ w momencie katastrofy lotniczej jest już znacznie za późno na jakąkolwiek interwencję. Wypadki i incydenty lotnicze oraz czynniki powodujące ich powstawanie Zrozumienie przyczyn powodujących wypadki i incydenty lotnicze jest kluczem do ich zapobiegania. Z uwagi na fakt, że są one za sobą ściśle powiązane, nie należy różnicować przyczyn powodujących wypadki i incydenty lotnicze. W tym miejscu warto przytoczyć definicję wypadku i incydentu lotniczego oraz przyjrzeć się klasyfikacji zdarzeń lotniczych stosowanych w lotnictwie wojskowym (rys.1). 5 6 76 Tamże. Tamże. Bezpieczeństwo lotów w lotnictwie wojskowym… KATASTROFA LOTNICZA (K) WYPADKI LOTNICZE (WL) ZDARZENIA LOTNICZE (ZL) K A T E G O R I E R O D Z A J E WYPADKI CIĘŻKIE (WL) W L WYPADKI LŻEJSZE (WL) Z L INCYDENTY LOTNICZE (IL) K L A S Y AWARIA LOTNICZA (A) W C POWAŻNE OBRAŻENIE CIAŁA (POC) K L A S Y ZNACZNE USZKODZENIE STATKU POWIETRZNEGO (UZ) OBRAŻENIE CIAŁA (OC) W L USZKODZENIE STATKU POWIETRZNEGO (U) K L A S Y POWAŻNY INCYDENT (IP) 4 I L INCYDENT (I) Źródło: Dowództwo Sił Powietrznych, Instrukcja bezpieczeństwa lotów lotnictwa Sił Zbrojnych Rzeczpospolitej Polskiej, WLOP, Warszawa 2004, s. 113. Rys. 1. Klasyfikacja zdarzeń lotniczych Przez wypadek lotniczy należy rozumieć zdarzenie związane z eksploatacją statku powietrznego, które zaistniało od chwili, gdy jakakolwiek osoba weszła na jego pokład z zamiarem wykonania lotu, do chwili opuszczenia pokładu statku powietrznego przez wszystkie osoby znajdujące się na nim oraz podczas którego jakakolwiek osoba doznała, co najmniej poważnych obrażeń ciała lub statek powietrzny został uszkodzony, lub nastąpiło zniszczenie jego konstrukcji albo statek powietrzny zaginął i nie został odnaleziony, a urzędowe jego poszukiwania zostały zakończone lub statek powietrzny znajduje się w miejscu, do którego dostęp nie jest możliwy7. Incydentem lotniczym jest natomiast zdarzenie związane z eksploatacją statku powietrznego inne niż wypadek lotniczy, które ma lub mogłoby mieć niekorzystny wpływ na bezpieczeństwo lotów, zaistniałe od chwili, gdy jakakolwiek osoba weszła na jego pokład z zamiarem wykonania lotu do 7 Instrukcja bezpieczeństwa…, wyd. cyt., s. 8. 77 Marta Dzik chwili opuszczenia pokładu statku powietrznego przez wszystkie osoby znajdujące się na nim8. Z powyższych definicji wynika, że wypadkiem lotniczym jest zdarzenie, którego skutkiem jest śmierć lub co najmniej poważne obrażenie ciała lub zniszczenie statku powietrznego w stopniu uniemożliwiającym jego dalszą eksploatację. Skutki wypadku lotniczego są dotkliwe i ponoszą za sobą duże straty zarówno w ludziach, jak i sprzęcie. Natomiast incydentem lotniczym jest każde zdarzenie nie będące wypadkiem lotniczym, którego skutki są możliwe do naprawy a konsekwencje nie są aż tak dotkliwe. Każdy incydent lotniczy jest sygnałem o błędach, nieprawidłowościach i naruszeniach w systemie bezpieczeństwa lotów. Jeżeli sygnał ten zostanie zbagatelizowany to jego konsekwencją w przyszłości może być wypadek lub nawet katastrofa lotnicza. Źródeł wypadków i incydentów lotniczych należy dopatrywać się w niewłaściwie zaplanowanych procedurach, w błędach popełnianych przez personel latający i naziemny oraz w wadach konstrukcyjnych i technicznych sprzętu latającego. Słynny naukowiec James Reason w swojej teorii tzw. sera szwajcarskiego twierdzi, że bezpieczeństwo w każdym systemie działalności zależy od9: − strategii działań na wysokim szczeblu zarządzania i związanych z nią ograniczeń (czynniki ukryte), − działań na niskim szczeblu zarządzania (czynniki ukryte), − charakterystyki statku powietrznego oraz jego sprawności (czynniki ukryte), − działań załogi, czyli: błędu, naruszenia procedur, dyscypliny, niewłaściwego przygotowania do lotów (czynniki aktywne). Model „sera szwajcarskiego” Jamesa Reasona (rys. 2) pokazuje złożoność całego systemu bezpieczeństwa lotów w aspekcie zależności zachodzących między czynnikami ukrytymi i czynnikami aktywnymi. 8 Tamże, s. 6 T. Dzik, Specjalistyczny kurs starszych inspektorów oraz inspektorów bezpieczeństwa lotów SZ RP; Współczesne teorie i koncepcje bezpieczeństwa lotów, Dęblin 2006, s. 8. 9 78 Bezpieczeństwo lotów w lotnictwie wojskowym… Wzajemne oddziaływanie czynników lokalnych Statek powietrzny Wypadek Niski szczebel zarządzania (organizacja lotów) Wysoki szczebel zarządzania (strategia) Operator (załoga) Obszar niebezpieczny Nieprawidłowość działania (skutki natychmiastowe) Zagrożenia ukryte (opóźnione skutki) Źródło: O. Truszczyński, Czynnik ludzki w zdarzeniu lotniczym, Polski Przegląd Medycyny Lotniczej, Warszawa 2003, s. 25-29. Rys. 2. Model powstania wypadków lotniczych według Jamesa Reasona Z powyższego modelu wynika, że podejmowane działania na wysokim i niskim szczeblu zarządzania przynoszą skutki z opóźnieniem, a nieprawidłowości generowane przez operatora lub statek powietrzny przynoszą natychmiastowe konsekwencje w postaci zdarzenia lotniczego. Model Reasona pozwala spojrzeć na system bezpieczeństwa z nowej perspektywy – pilota mającego do czynienia z mnogością czynników oddziaływujących na niego podczas lotu oraz z trudnościami w ich identyfikowaniu i nadaniu im odpowiedniego znaczenia w trakcie wykonywania zadania lotniczego. Aby zapobiegać wypadkom i katastrofom lotniczym należy stworzyć strategię, wzorowaną na wytycznych Reasona. Polega ona na upowszechnianiu wniosków dotyczących przesłanek lotniczych (np. w postaci specjalnych biuletynów) wśród całego personelu lotniczego i obsługi naziemnej. W ten sposób zostałyby wyeliminowane zagrożenia, które mogłyby w przyszłości doprowadzić do katastrofalnych w skutkach niebezpiecznych zachowań człowieka. Między innymi na tej podstawie w lotnictwie państw Europy Zachodniej, jak również w lotnictwie cywilnym, zastosowano dwa rodzaje raportów opisujących zdarzenia lotnicze: dobrowolny i poufny. Dobrowolny zakłada, że piszący sporządza raport z własnej woli, bez przymusu, a głównym jego celem jest troska o bezpieczeństwo lotów i podjęcie skutecznych środków zaradczych. Poufny raport chroni tożsamość osoby składającej. Zarówno dobrowolny, jak i poufny raport ujawnia błędy człowieka w realnych zdarzeniach lotniczych. Pomaga to precyzyjnie wyja79 Marta Dzik śnić przyczyny zdarzeń, a co najważniejsze pozwala innym pilotom uniknąć, na podstawie raportowanych doświadczeń, popełniania błędów. Na podstawie modelu Jamesa Reasona można analizować przebiegi i przyczyny zaistniałych incydentów i wypadków lotniczych. Prześledźmy zatem przyczyny katastrofy lotniczej samolotu CASA, która miała miejsce 23 stycznia 2008 roku na wojskowym lotnisku w Mirosławcu. Lot samolotu odbywał się na trasie Warszawa – Okęcie – Powidz – Poznań – Krzesiny – Mirosławiec – Świdwin – Kraków – Balice w celu zabezpieczenia przewozu oficerów Sił Powietrznych, którzy uczestniczyli w 50 Konferencji Bezpieczeństwa Lotów Sił Zbrojnych Rzeczpospolitej Polskiej. Podczas podchodzenia do lądowania nastąpiło nadmierne przechylenie statku powietrznego, spadek siły nośnej, gwałtowne zniżanie z utratą kierunku i zderzenie samolotu z ziemią. W wyniku katastrofy śmierć poniosły wszystkie osoby znajdujące się na pokładzie samolotu (4 członków załogi i 16 pasażerów). Posługując się modelem Jamesa Reasona, prześledzimy, jakie błędy zostały popełnione na poszczególnych szczeblach zarządzania i co spowodowało, że samolot w końcowej fazie lotu rozbił się o ziemię10. 1. Załoga: • Niewłaściwa analiza warunków atmosferycznych przed lotem oraz brak analizy wyposażenia środków radiotechnicznych na lotnisku Mirosławiec: − dowódca załogi dokonał niewłaściwej analizy swojego wyszkolenia do stanu faktycznego w Mirosławcu (brak ILS), przekraczając próg ryzyka na etapie planowania i analizy lotu. • Nieprawidłowe rozłożenie uwagi w kabinie: − utrata świadomości sytuacyjnej, − można przypuszczać, że dowódca załogi nie przygotował się do pilotowania statku powietrznego według przyrządów zastępczych (brak ILS) w warunkach atmosferycznych, które jednoznacznie wskazywały na lot według przyrządów. Z komendy radiowej wynika, że lot był wykonywany według widzialności wzrokowej – szukanie świateł pasa. 10 Na podstawie dokumentu Komisji Badania Wypadków Lotniczych Lotnictwa Państwowego Protokół badania zdarzenia lotniczego nr 127/2009/2. 80 Bezpieczeństwo lotów w lotnictwie wojskowym… Zderzenie z ziemią Załoga Wieża Dowódca eskadry (organizator lotu) COP Załoga UTRATA ORIENTACI PRZESTRZENNEJ: − niewłaściwe doprowadzenie do nadmiernego przechylenia samolotu, − nieprawidłowe rozłożenie uwagi w kabinie (CRM) co doprowadziło w końcowej fazie lotu do gwałtownego zniżania z utratą kierunku i zderzenie samolotu z ziemią. − niewłaściwa współpraca załogi w kabinie (CRM) − brak obserwacji przyrządów pilotażowo-nawigacyjnych, − błędna interpretacja wskazań wysokościomierzy − niewłaściwa analiza warunków atmosferycznych przed lotem (ORM), Wieża − − − − − nieumiejętne sprowadzenie samolotu do lądowania (ORM), niewłaściwe komendy radiowe (CRM), nieumiejętne doprowadzenie samolotu do strefy MATZ, posługiwanie się różnymi jednostkami miar (CRM) brak doświadczenia krl PAR w sprowadzaniu samolotu Organizator lotu − niewłaściwy dobór załogi do wykonania zadania. (ORM) Centrum Operacji Powietrznych - COP − błędne określenie i przekazywanie zainteresowanym osobom funkcyjnym informacji o warunkach minimalnych do lądowania (CRM) Źródło: Opracowanie własne. Rys. 3. Przyczyny katastrofy samolotu CASA C-295M, Mirosławiec 23.01.2008 roku • Niewłaściwa współpraca załogi w kabinie: − brak adekwatnej komunikacji pomiędzy członkami w załodze – np.: dowódca załogi do II pilota – ty szukaj świateł pasa, ja według przyrządów, technik pilnuj wysokości, − brak właściwej komunikacji z wieżą – podawaj mi parametry w milach i w stopach. 2. Wieża: • Nieumiejętne sprowadzenie samolotu do lądowania: − Kontroler, wiedząc o niesprawności ILS i panujących warunkach atmosferycznych, podjął decyzję (pomimo wszystko) o sprowadzeniu samolotu do lądowania, sugerując załodze, że wszystko jest w należytym porządku. Nie podjął decyzji o odesłaniu samolotu na inne lotnisko, np. do Świdwina. • Niewłaściwe komendy radiowe: − komunikacja z załogą nie zawierała słów i zwrotów standardowych, − posługiwano się różnymi jednostkami miar, 81 Marta Dzik − kontroler narzucił załodze, aby ta przeliczała jednostki z metrów na mile. Procedura przewiduje taką sytuację, w której to kontroler przelicza jednostki i podaje załodze potrzebne informacje. 3. Organizator lotów: • Niewłaściwy dobór załogi do wykonania zadania: − dowódca eskadry, planując zadanie lotnicze, nie uwzględnił pory roku, zmiany warunków atmosferycznych oraz sytuacji lotniskowej w Mirosławcu. Wyznaczył załogę, która mogła latać tylko „z widzialnością”. Przekroczył próg ryzyka na etapie planowania i nie poprawił swojej decyzji przed rozpoczętym lotem (późna godzina, zmiana warunków atmosferycznych), a był obecny na konferencji bezpieczeństwa lotów. 4. Centrum Operacji Powietrznych (COP): • Błędne określenie i przekazywanie zainteresowanym osobom funkcyjnym informacji o warunkach minimalnych do lądowania w Mirosławcu: − oficer odpowiedzialny za przekazywanie informacji o zmianach, nie powiązał ze sobą faktów: tzn. zmiany sytuacji meteorologicznej z niesprawnością systemu ILS oraz z wyszkoleniem załogi (prawdopodobnie nie był pilotem). Potraktował zadanie rutynowo – to znaczy piloci dadzą sobie radę. Analiza katastrofy z 2008 roku pokazuje, że przyczyną jej zaistnienia był szereg następujących po sobie błędów popełnianych na każdym szczeblu zarządzania, zaczynając od dowódcy eskadry, a kończąc na działaniach załogi. Prawdopodobnie, gdyby łańcuch błędów w którymś momencie został przerwany, nie doszłoby do tej tragedii. Okoliczności wypadków i incydentów lotniczych Jak wynika z przedstawionego przykładu, na wystąpienie lub niewystąpienie wypadku lotniczego mamy wpływ na każdym szczeblu podejmowania, zarządzania i wykonywania zadania. Kolejnym bardzo istotnym elementem jest poznanie i zrozumienie okoliczności, w jakich wypadki lotnicze zachodzą. Stanowi to podstawę do zapobiegania tym wypadkom. Do głównych czynników kształtujących te okoliczności należą: czynnik ludzki i kulturowy, konstrukcja statku powietrznego oraz infrastruktura pomocnicza. Niżej omówione są trzy najważniejsze czynniki: 1. Człowiek (C), 2. Statek powietrzny (SP) lub technika (T), 3. Otoczenie (O). Wymienione czynniki wzajemnie na siebie oddziaływają, tworząc elementy systemu (C-SP-O) bezpieczeństwa lotów. Czynniki te należy rozumieć szeroko, są to bowiem działania, przypadki lub sytuacje, których zaistnienie lub niezaistnienie zwiększa prawdopodobieństwo niepomyślnego przebiegu lotu. 82 Bezpieczeństwo lotów w lotnictwie wojskowym… Człowiek stanowi najsłabszy czynnik w systemie bezpieczeństwa lotów (C-SP-O) i jest głównym źródłem powstawania wypadków. Bardzo ważne jest umiejscowienie i zrozumienie, czym jest błąd człowieka i w jakich okolicznościach może on powstać. Według J. Lewitowicza: błąd człowieka ma miejsce, gdy istnieje ogólna zgoda (porozumienie), co do tego, że człowiek powinien był zrobić, co innego niż to, co zrobił11. Błąd w obsłudze lotniczej to „działanie lub jego brak ze strony personelu, które prowadzi do problemów na pokładzie statku powietrznego12. Żaden człowiek, niezależnie od wykształcenia, zajmowanego stanowiska, czy predyspozycji osobistych, nie jest w stanie funkcjonować w sposób doskonały przez cały czas. „Ludzie w swojej istocie w sposób naturalny popełniają błędy, dlatego też byłoby nierozsądne oczekiwanie bezbłędnego wykonywania zadania lotniczego”. Błąd jest naturalnym, ubocznym skutkiem każdej ludzkiej działalności i powinien być postrzegany jako normalny składnik oddziaływujących na siebie systemów: człowiek – maszyna – środowisko. Z uwagi na specyfikę relacji występujących w systemie lotnictwa, ilość popełnianych tam błędów jest znaczna. Najczęściej są one wynikiem: niezręczności, zaniedbania, pomyłki, naruszania norm, przepisów, odruchów bezwarunkowych i warunkowych, łamania reguł. Typowe błędy popełniane przez operatora statku powietrznego przedstawione zostały w tabeli 1. Tabela 1. Typowe formy błędów operatorskich Lp. 1. 2. Poziom Kognitywny Odruch Reguły Typ działania Typowe błędy Błędy manipulacyjno percepcyjne: − błąd w sterowaniu − błąd w odczycie przeoczenie sygnału Błędy podejmowania decyzji: Podejmo− błędy rozpoznania wanie sytuacji decyzji − błędy wyboru procedury Sterowanie, odczyty Przykładowe przyczyny Ryzyko − słaby refleks − błędna koordynacja czasowo-przestrzenna − wady ergonomiczne przyrządów Ryzyko małe 0,00010,001 − zapominanie reguł działania Ryzyko − błąd w kolejności działaśrednie nia 0,001-0,01 − uruchomienie niewłaściwej procedury działania 11 J. Lewitowicz, Podstawy eksploatacji statków powietrznych, ITWL, Warszawa 2006, s. 327. 12 Tamże, s. 327. 83 Marta Dzik Lp. Poziom Kognitywny Typ działania Typowe błędy Przykładowe przyczyny Ryzyko − niepełna informacja o sytuacji Rozwią− bazowanie na domysłach Ryzyko zywanie 3. Wiedza duże − nieuwzględnienie skutproble0,01-1,0 ków ubocznych mów − błędne wnioskowanie − zakłócenia z zewnątrz Źródło: J. Lewitowicz, Podstawy eksploatacji statków powietrznych, ITWL, Warszawa 2006, s. 328. Błędy rozmywania: − przewidywania − oceny sytuacji − planowania − diagnozy uszkodzeń Błąd człowieka to jeden z elementów będących przyczyną powstawania zdarzeń lotniczych. Błędy człowieka implikują 60-80% wypadków i katastrof w lotnictwie i w innych złożonych systemach. Dlatego zrozumienie i analiza przyczyn oraz sytuacji, w których człowiek popełnia błędy, jest podstawą zapobiegania wypadkom. Wprowadzane na tej podstawie efektywne metody minimalizują wpływ błędu człowieka na wypadkowość w lotnictwie. Błędem popełnianym przez człowieka można zarządzać poprzez stosowanie właściwych uregulowań i procedur, systematyczne szkolenia i nowoczesne technologie. Błąd to wypadkowa wielu czynników, w tym: kultury, szkolenia, indywidualnych predyspozycji, procedur, systemów organizacyjnych oraz sposobów projektowania sprzętu. Czynniki te w znacznym stopniu wpływają na efektywność pracy całego personelu. Rys. 4 przedstawia czynniki sprzyjające popełnianiu błędu przez człowieka. Jak to zostało podkreślone wcześniej, nie jest możliwe całkowite wyeliminowanie błędu człowieka, ale jest możliwe umiejętne zarządzanie tymi, które są nieuniknione. W lotnictwie cywilnym stosuje się trzy strategie zarządzania błędem człowieka, które znajdują zastosowanie w operacjach lotniczych, w kontroli ruchu lotniczego i konserwacji statków powietrznych, mające zastosowanie w lotnictwie wojskowym. Są nimi:13 1. redukowanie błędu, 2. przechwytywanie błędu, 3. tolerancja błędu. 13 84 Na podstawie dokumentu: ICAO 9683 Human Factors Training Manual. Bezpieczeństwo lotów w lotnictwie wojskowym… Wypadki Czynniki szkoleniowe Incydenty lotnicze Czynniki indywidualne Czynniki organizacyjne Kultura Inne czynniki Procedury Źródło: Program zapobiegania wypadkom lotniczym ICAO, Rozdział 3 Podstawy bezpieczeństwa, Warszawa 2005, s. 3-1. Rys. 4. Czynniki sprzyjające popełnianiu błędu przez człowieka Redukowanie błędu to interweniowanie bezpośrednio u źródła błędu poprzez eliminowanie czynników sprzyjających jego popełnieniu. Celem strategii jest wyeliminowanie warunków, które zwiększają ryzyko popełnienia błędu. Przykładami strategii redukowania błędu jest między innymi: naprawa części elementów statków powietrznych, poprawa oświetlenia w miejscu wykonywania zadań, zredukowanie zakłóceń środowiskowych i efektywne szkolenia personelu. Przechwytywanie błędu dotyczy sytuacji, gdy błąd został już popełniony, a jego celem jest eliminowanie i ochrona przed złymi jego konsekwencjami. Przechwytywanie nie przyczynia się do bezpośredniego zredukowania i wyeliminowania błędu. Do tej strategii należą, np.: ponowne sprawdzenie w celu weryfikacji poprawności zadania, loty testowe. Tolerancja błędu to możliwości systemu do zaakceptowania błędu na określonym poziomie, które nie doprowadzają do poważnych zdarzeń lotniczych. Przykładem tej strategii jest zastosowanie na statku powietrznym wielofunkcyjnych systemów hydraulicznych lub elektrycznych oraz wprowadzanie programów kontroli strukturalnej, umożliwiających wykrycie oznak zmęczenia materiału zanim doprowadzi ono do nieszczęścia. Zredukowanie częstotliwości i konsekwencji popełnianych błędów przez człowieka stwarza ogromne możliwości w zapobieganiu wypadkom lotniczym. Linie lotnicze jako pierwsze wprowadziły strategie zarządzania błędem, redukując w szczególności obszary szybkich i nieprzemyślanych rozwiązań oraz obszary niewłaściwego stosowania list kontrolnych. 85 Marta Dzik Kolejnym istotnym czynnikiem systemu (C-SP-O) wpływającym na bezpieczeństwo wykonywania lotów jest niezawodność statku powietrznego. Na jego działanie wpływa wiele składowych, do których należą m.in. charakterystyki taktyczno-techniczne, standaryzacja, automatyzacja, systemy zabezpieczające i dublujące. Ergonomia Pilotowanie Standaryzacja Możliwości przestrzennoczasowe Automatyzacja Możliwości manewrowe Niezawodność Systemy ochronne Łatwość obsługi Źródło: J. Karpowicz, E. Klich, Bezpieczeństwo lotów i ochrona lotnictwa przed aktami bezprawnej ingerencji, AON, Warszawa 2004, s. 57. Rys. 5. Czynniki wpływające na statek powietrzny W lotnictwie uwaga projektantów i konstruktorów statków powietrznych koncentruje się na kabinie załogi, czyli na stworzeniu jak najbardziej ergonomicznych rozmieszczeń przyrządów i wskaźników. Analizując wyniki badań komisji wypadków lotniczych, zauważyć można, że typowymi błędami spowodowanymi brakiem ergonomii w kabinie były: nieprawidłowy odczyt wskazań przyrządów wskazówkowych niewłaściwie usytuowanego przyrządu, błędne odczyty wskazań z przyrządów niedokładnie opisanych lub o zdwojonej skali, korzystanie z niesprawnego przyrządu mylnie odbierane jako prawidłowe. Przyczyną owych błędów może być również fakt, iż w niektórych jednostkach wojskowych można spotkać się z sytuacją, że piloci szkolą się na symulatorach, które nie odzwierciedlają w stu procentach rzeczywistego obrazu kabiny statku powietrznego, na jakim szkolony jest pilot. Ćwiczenia prowadzone na symulatorach tego typu mogą w konsekwencji powodować więcej strat niż korzyści. Największe wymagania stawiane są niezawodności statku powietrznego. Warunek wysokiej niezawodności jest spełniony, gdy statek powietrzny zostanie tak zaprojektowany i zbudowany, aby w dowolnym etapie lotu, podczas prawidłowego działania załogi, szczególne sytuacje wywołane uszkodzeniami występowały nie częściej niż: − sytuacje katastrofalne – w stopniu praktycznie nieprawdopodobnym; − sytuacje awaryjne – w stopniu mało prawdopodobnym; 86 Bezpieczeństwo lotów w lotnictwie wojskowym… − sytuacje niebezpieczne – o częstotliwości prawdopodobnej; − sytuacje skomplikowane – występujące w stopniu mało prawdopodobnym14. Istotne jest również zapewnienie wysokiego poziomu żywotności i trwałości statku powietrznego. Powinien być on odporny na wszystkie czynniki zewnętrzne i wewnętrzne działające na niego podczas lotu. Szczególnie chodzi o zapewnienie wytrzymałości na zmęczenie konstrukcji. Literatura określa takie zjawisko mianem „konstrukcji o bezpiecznej trwałości”. Oznacza ona konstrukcje, które w czasie eksploatacji są w stanie wytrzymać obciążenia, aż do momentu wykrycia pęknięć spowodowanych korozją lub zmęczeniem15. Do czynników inicjujących uszkodzenie statku powietrznego można zaliczyć: temperaturę i wilgotność powietrzna, aktywność słoneczną, nasłonecznienie i pole magnetyczne, elektryczność atmosferyczną i statyczną, opady atmosferyczne, zapylenie, zasolenie gruntu i wody, czynniki biologiczne, wiatr, obciążenia chwilowe i długotrwałe. Poszczególne cechy i właściwości statku powietrznego mają bezpośredni wpływ na bezpieczne wykonywanie zadania lotniczego. Istnieje zależność pomiędzy niezawodnością statku powietrznego, a umiejętnościami pilota – im statek jest bardziej zawodny, tym perfekcyjniej musi być przygotowany pilot16. Do wyżej wymienionych czynników uszkodzenia statku powietrznego należy zaliczyć również wpływ środowiska naturalnego i sztucznego, czyli tak zwane otoczenie. Środowisko naturalne obejmuje zjawiska, na które składają się: warunki meteorologiczne, trzęsienia ziemi, pyły wulkaniczne, ukształtowanie terenu, warunki lądowiska oraz kolizje z ptakami. Środowisko sztuczne obejmuje natomiast obiekty zbudowane przez człowieka. Są to urządzenia kontroli ruchu lotniczego, pomoce nawigacyjne, systemy lądowania, pasy startowe i inne statki powietrzne. Największe zagrożenia dla statku powietrznego niosą niebezpieczne zjawiska pogodowe i kolizje z ptakami. Niebezpieczne zjawiska pogody to zjawiska, które utrudniają lub uniemożliwiają start i lądowanie niezależnie od poziomu wyszkolenia pilota i rodzaju statku powietrznego lub takie, które mogą spowodować zniszczenie (uszkodzenie) techniki lotniczej oraz sprzętu znajdującego się na lotnisku17. Do zjawisk tych zalicza się: burzę, mgłę, intensywne oblodzenie, silną turbulencję, szkwał, uskok wiatru, trąbę powietrzną, grad, opady zmniejszające widzialność. Pomimo dynamicznego rozwoju systemu rozpoznania występujących zjawisk atmosferycznych, 14 E. Klich, Bezpieczeństwo lotów. Wypadki, przyczyny, profilaktyka, wyd., Puławy 1998, s. 56. 15 J. Borgoń, J. Jaźwiński, S. Klimaszewski, Symulacyjne metody badania bezpieczeństwa lotów, ASKON, Warszawa 1998, s. 47. 16 E. Klich, Bezpieczeństwo lotów- wybrane zagadnienia, AON, Warszawa 1999, s. 34. 17 Bezpieczeństwo lotów – wybrane zagadnienia, Rozdział X Niebezpieczne zjawiska pogody, MON, Warszawa 2004, s.33. 87 Marta Dzik zagrożenie nie maleje, gdyż loty wykonywane są w coraz to trudniejszych warunkach. Człowiek nie ma możliwości ingerowania w środowisko naturalne, dlatego nie jest w stanie wyeliminować zagrożeń z niego płynących. Tak jak nie można wyeliminować zagrożeń wynikających z warunków atmosferycznych, tak samo trudno przewidzieć kolizje statków powietrznych z ptakami. Kolizje z ptakami zdarzały się od początku istnienia lotnictwa. Ze względu jednak na małą intensywność lotów oraz małe prędkości statków powietrznych nie stanowiły one wcześniej większego problemu. Z czasem jednak problem ten stał się poważny i bardzo kosztowny. Na rys. 6 pokazano liczbę zderzeń statków powietrznych z ptakami w latach 20002011. Kolizje statków powietrznych z ptakami spowodowane były wzrostem ich liczby, częstotliwością lotów, ogromnymi prędkościami oraz zastosowaniem silników odrzutowych, szczególnie wrażliwych na tego typu zderzenia. Dodatkowo współczesne silniki odrzutowe mają coraz mniejszą hałaśliwość, co uniemożliwia ptakom uniknięcie zderzenia z nimi, a przez to zwiększa się skala problemu. Szczególnie narażone na tego typu zjawiska są jednosilnikowe samoloty wojskowe podczas fazy startu i lądowania, gdyż na tym obszarze występuje największe prawdopodobieństwo kolizji. Aby przeciwdziałać temu zjawisku podjęto szereg działań zapobiegawczych, mających zwiększyć bezpieczeństwo lotów. Miedzy innymi wprowadzono zmiany konstrukcyjne statków powietrznych tak, aby zmniejszyć do minimum skutki zderzeń z ptakami. Źródło: T. Dzik, 48 Konferencja Bezpieczeństwa Lotów SRP, Przegląd Sił Powietrznych nr 1, Poznań 2006, s. 46. Rys. 6. Zderzenia statków powietrznych z ptakami w latach 2000-2011 88 Bezpieczeństwo lotów w lotnictwie wojskowym… Podjęto działania o charakterze profilaktycznym, które polegały między innymi: na odstraszaniu ptaków za pomocą sprzętu pokładowego (za pomocą świateł pokładowych), na ochronie lotnisk przed ptakami, odpowiednim planowaniu tras i terminów lotów oraz na analizie okoliczności zaistniałych już zdarzeń18. Jednostki lotnicze zatrudniły wyspecjalizowanych sokolników, którzy szkolą swoje ptactwo do atakowania i przeganiania ptaków, które nadlatują nad teren lotniska. Źródłem występowania zagrożeń jest również środowisko sztuczne. Wzrost ilości statków powietrznych sprzyja występowaniu kolizji zarówno na ziemi, jak i w powietrzu. Utrzymywanie kontroli i odpowiedniej separacji między statkami powietrznymi zależy od sprawności i niezawodności urządzeń i infrastruktury naziemnej. Nieodpowiednio przygotowane stwarzają zagrożenie i są przyczyną wielu strat. Uszkodzenia silników odrzutowych, spowodowane zasysaniem ciał obcych przynoszą znaczne straty materialne. Powoduje to nie tylko trwałe uszkodzenia silników, ale również spadek ich efektywności, co stwarza duże zagrożenie w czasie lotów i obniża niezawodności całego statku powietrznego. Podsumowanie Artykuł ma charakter wprowadzenia do omówienia problemu, jakim są czynniki i okoliczności wpływające na występowanie wypadków i incydentów lotniczych. Podjęcie tematu bezpieczeństwa lotów w tle rozważań nad powstawaniem wypadków i incydentów lotniczych, wydaje się zasadne z uwagi na liczbę i skutki ich występowania w lotnictwie wojskowym. Autorka, poddając analizie wymienione problemy, starała się jedynie zasygnalizować szereg obszarów odpowiedzialnych za stan bezpieczeństwa lotów. Kluczową rolę w systemie bezpieczeństwa lotów naszego kraju spełnia (lub powinna spełniać) profilaktyka. Rzadko jednak docenia się jej możliwości. Działalność profilaktyczna, aby była skuteczna musi być prowadzona na różnych płaszczyznach. Cel ten można osiągnąć poprzez ścisły kontakt z przedstawicielami lotnictwa wojskowego i cywilnego oraz z ludźmi odpowiedzialnymi za tego typu działania w krajach NATO. Doświadczenia innych przyczynią się do zmniejszenia liczby zdarzeń, a w szczególności tych zależnych od czynnika ludzkiego, który obecnie stwarza największe zagrożenia. O ile można poprawić technikę i zawodność sygnalizacji, o tyle czynnik ludzki wymaga ciągłego doskonalenia, poszukiwania nowych form oddziaływania, aby skutki zdarzenia były jak najmniejsze. Spostrzeżenia, jakie się nasuwają, potwierdzają wstępną hipotezę o mnogości czynników i okoliczności wpływających na występowanie wy18 Bezpieczeństwo lotów…, wyd. cyt., s. 33. 89 Marta Dzik padków i incydentów lotniczych, wśród których człowiek stanowi najsłabsze ogniwo. W związku z przedstawionymi wyżej treściami, należałoby zdać sobie sprawę z faktu, jak dużo działań z zakresu profilaktyki jest jeszcze do w drożenia w lotnictwie wojskowym naszego kraju. Bibliografia: 1. Barszcz P., Lewitowicz J., Urbański M., Wołkowski W., Algorytmy, określenia i definicje ważniejszych terminów z zakresu Bezpieczeństwa Lotów, ITWL, Warszawa 1999. 2. Bezpieczeństwo lotów – wybrane zagadnienia, Rozdział X Niebezpieczne zjawiska pogody, MON, Warszawa 2004. 3. Borgoń J., Jaźwiński J., Klimaszewski S., Symulacyjne metody badania bezpieczeństwa lotów, AKSON, Warszawa 1998. 4. Dzik T., Współczesne teorie i koncepcje bezpieczeństwa lotów, Dęblin 2006. 5. Human Factors Training Manual, ICAO 9683. 6. Instrukcja bezpieczeństwa lotów lotnictwa SZRP, Rozdział 2 Zasady, organizacja i zakres działania służby bezpieczeństwa lotów, MON, Warszawa 2004. 7. Karpowicz J., Klich E., Bezpieczeństwo lotów i ochrona lotnictwa przed aktami bezprawnej ingerencji, AON, Warszawa 2004. 8. Klich E., Bezpieczeństwo lotów. Wypadki, przyczyny, profilaktyka, Puławy 1998. 9. Klich E., Bezpieczeństwo lotów – wybrane zagadnienia, AON, Warszawa 1999. 10. Lewitowicz J., Podstawy eksploatacji statków powietrznych, ITWL, Warszawa 2006. 11. Program zapobiegania wypadkom lotniczym ICAO, Rozdział 3. Podstawy bezpieczeństwa, Warszawa 2005. 12. Truszczyński O., Czynnik ludzki w zdarzeniach lotniczych, Polski przegląd Medycyny Lotniczej, Warszawa 2003. FLIGHT SECURITY IN MILITARY AVIATION Abstract: The article contains the synthesis of issues connected with flight security and safety and reasons why air incidents and accidents occur in the military aviation area. Its content refers to the flight security identifica- 90 Bezpieczeństwo lotów w lotnictwie wojskowym… tion, points to its elements and defines causative factors and circumstances that are responsible for air catastrophes, incidents and accidents. Having analysed CASA air crash, basing on James Reason’s model, the author tries to indicate several areas responsible for accident appearance in military aviation. 91 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 Jarosław ISSN 2084-7297 Grzymkowski, Piotr Lenart AUTORZY Jarosław Grzymkowski [email protected] Piotr Lenart [email protected] PROCES TRANSITION W OPERACJI REAGOWANIA KRYZYSOWEGO NATO W ŚWIETLE DOŚWIADCZEŃ Z UDZIAŁU POLSKIEGO KONTYNGENTU WOJSKOWEGO W OPERACJI ISAF W AFGANISTANIE 11 września 2012 roku upłynęło jedenaście lat od zamachu terrorystycznego na Centrum Handlu Światowego w Nowym Yorku. W odpowiedzi na atak Stany Zjednoczone, początkowo samodzielnie, następnie w ramach międzynarodowej konsolidacji sił rozpoczęły operację antyterrorystyczną w Afganistanie. Z operacyjnego punktu widzenia, należy podkreślić, że w Afganistanie w ostatniej dekadzie od 2001 roku prowadzono dwie operacje. Pierwsza z nich to Enduring Freedom – Trwała Wolność, do której Siły Zbrojne RP na prośbę Stanów Zjednoczonych w ramach walki ze światowym terroryzmem w marcu 2002 r. skierowały kontyngent w liczbie około 100 żołnierzy i pracowników wojska. Udział SZ RP w tej operacji zakończył się w pierwszym kwartale 2007 r. Druga to operacja ISAF – International Assistant Forces in Afganistan, na której zgodnie z podjętymi decyzjami politycznymi Siły Zbrojne RP skoncentrowały swój wysiłek od 2007 roku. Społeczność międzynarodowa dzięki porozumieniom z Bonn z grudnia 2001 roku ustanowiła operację ISAF (International Security Assistant Forces), której głównym założeniem w początkowym etapie było zapewnienie bezpieczeństwa nowo tworzonym władzom afgańskim w stolicy kraju, Kabulu. Dowództwo nad operacją ISAF było obejmowane rotacyjnie co pół roku przez państwa w niej uczestniczące, jednak większość z nich niechętnie przyjmowała tę rolę. W sierpniu 2003 r. podjęto decyzję o przekazaniu dowództwa nad operacją Sojuszowi Północnoatlantyckiemu, który miał za zadanie zapewnienie bezpieczeństwa w Kabulu i jego okolicy do 45 km, a w kolejnych latach doprowadzenie do tzw. rozszerzenia geograficznego obejmującego cały kraj. Siły Zbrojne RP przez kolejne lata zwiększały stopień zaangażowania w operację ISAF, która zgodnie z decyzjami polityczno-militarnymi Sojuszu realizowana jest w następujących po sobie fazach: przygotowanie do roz- 92 Proces transition w operacji reagowania kryzysowego NATO… szerzenia geograficznego, rozszerzenie geograficzne, stabilizacja, przekazanie, wycofanie (rys. 1). Fazy Operacji ISAF 1. Przygotowanie Rozszerzenia Geograficznego 2. do Rozszerzenie Geograficzne 3. Stabilizacja 4. Przekazanie 5. Wycofanie Źródło: Opracowanie własne na podstawie: Geneza i Mandat ISAF/DOSZ, www.do.wp. mil.pl. Rys.1. Fazy Operacji ISAF W marcu 2007 r. skierowano I zmianę PKW Afganistan, która liczyła 1200 żołnierzy. Polskie pododdziały wypełniły najpilniejsze niedobory w strukturze ISAF i były rozmieszczone w trzech regionach Afganistanu (Północ, Wschód i Południe) i pięciu prowincjach (Mazar-e Sharif, Paktika, Kandahar, Paktya, Parwan) oraz w Kabulu. Za kluczowe należy uznać przejęcie przez Polskie Siły Zadaniowe odpowiedzialności za prowincję Ghazni, co nastąpiło w listopadzie 2008 r. W ówczesnym okresie poziom bezpieczeństwa w prowincji w ocenie Dowództwa ISAF uznawany był jako niski. Wiedząc, że przez rejon odpowiedzialności Polskiego Kontyngentu Wojskowego przechodzi główna droga tranzytowa północ-południe tzw. Highway-1, liczono się z możliwością ciągłego oddziaływania grup rebelianckich na polskie pododdziały. Polski Kontyngent Wojskowy w tak zróżnicowanym etnicznie oraz geograficznie rejonie zobowiązał się do realizacji zadań w bezpośrednim operacyjnym podporządkowaniu – Dowódcy Regionu Wschód. Główny kom93 Jarosław Grzymkowski, Piotr Lenart ponent bojowy IV zmiany PKW, który jako pierwszy odpowiadał za prowincję Ghazni, stanowiły Polskie Siły Zadaniowe (Polish Task Forces – POL TF). W ich skład wchodziły dwa Zespoły Bojowe (ZB) w sile do batalionu każdy, wykonujące zadania z dwóch głównych baz: GHAZNI i WARRIOR. Zadania, jakie realizował kontyngent, dotyczyły przede wszystkim działań stabilizacyjnych skupionych na dezorganizacji, obezwładnieniu ugrupowań rebelianckich, a także realizacji projektów pomocowych. Niewątpliwie przełomowym momentem dla operacji ISAF i dalszej realizacji zadań przez PKW, była opublikowana w lipcu 2010 roku wspólna koncepcja Wysokiego (Starszy) Cywilnego Reprezentanta NATO w Afganistanie (Senior Civilian Representative – SCR) i Dowódcy ISAF (Commander ISAF – COMISAF) w sprawie przejścia do 4 fazy operacji „Przekazanie odpowiedzialności – TRANSITION”. Przekazanie odpowiedzialności jest kolejną fazą kompleksowej strategii NATO i ISAF. Jej główne założenia związane są z sukcesywnym przekazaniem odpowiedzialności za kraj siłom afgańskim, administracji przez ISAF i Społeczność Międzynarodową (Internationall Community – IC). W toku trzeciej Fazy operacji (stabilizacja) określono wstępne wymagania, które miały zostać spełnione w chwili rozpoczęcia kolejnej Fazy – Przekazanie. Określono w nich, że: - Afgańskie Siły Bezpieczeństwa zdolne są do działań przy minimalnym wsparciu ISAF; - bezpieczeństwo umożliwia społeczeństwu spokojną egzystencję; - lokalna administracja realizuje podstawowe obowiązki; - poziom bezpieczeństwa umożliwia stopniową redukcję sił ISAF („thin out”). Jednocześnie zdefiniowano warunki sprzyjające finalizacji procesu „Przekazania”: - ANSF (Afghan National Security Force) utrzymywane na poziomie umożliwiającym zapewnienie społeczeństwu bezpieczeństwa, służące społeczeństwu, zdolne do wymuszenia przestrzegania prawa; - administracja prowincji zaakceptowana jest przez społeczeństwo i w pełni realizuje swoje zadania; - społeczeństwo ma dostęp do usług, instytucji sądowniczej oraz istnieje wzrost ekonomiczny; - ISAF postrzegany jest jako strategiczny partner, który nadzoruje i wspiera ANSF w celu utrzymania akceptowalnego poziomu bezpieczeństwa. Na osiągnięcie sukcesu i sprawne przeprowadzenie omawianego procesu w ramach prowadzonej Operacji Reagowania Kryzysowego NATO w Afganistanie wpływa szereg elementów. Należą do nich między innymi 94 Proces transition w operacji reagowania kryzysowego NATO… sytuacja, w jakiej państwo znajdowało się w chwili rozpoczęcia operacji, obecna jego postać oraz zakładany perspektywiczny kształt. Po zakończeniu konfliktu i zapewnieniu względnego bezpieczeństwa, istotnym punktem w trakcie prowadzonej operacji militarnej Sojuszu było i nadal pozostaje dążenie do przekazania demokratycznie wybranym władzom odpowiedzialności za zarządzenie i kierowanie państwem. Jest to skomplikowany proces, który wymaga zaangażowania nie tylko personelu wojskowego, ale również cywilnego oraz organizacji międzynarodowych. PROCES TRANSITION - PERSONEL Cywilny personel w przekazanych prowincjach Poziom zaangażowanego personelu Wojskowy personel Afgański personel, ANSF Zdecydowane zaangażowanie Militarne w celu poprawy bezpieczeństwa Wzrost obecności PRT/DSTs TRANSITION Zmniejszenie obecności militarnej Zakończenie działalności PRT/ DST wzrost znaczenia RTT Zachowanie dobrych relacji z Afganistanem Brak personelu cywilnego Stabilizacja Przekazanie Wycofanie Źródło: Opracowanie własne. Rys. 2. Zaangażowanie personelu wojskowego i cywilnego oraz ANSF w operację ISAF Schemat ideowy przestawia stopień zaangażowania personelu wojskowego, cywilnego reprezentującego społeczność międzynarodową zaangażowaną w stabilizację Afganistanu oraz Afgańskie Siły Bezpieczeństwa (ASB)1 w operacji. Zgodnie z przyjętymi założeniami w trakcie trwania operacji następuje sukcesywne zmniejszenie znaczenia militarnego zaangażowania na rzecz 1 Afgańskie Siły Bezpieczeństwa z ang. Afghan National Security Force (ANSF). 95 Jarosław Grzymkowski, Piotr Lenart cywilnego, co w konsekwencji doprowadzić ma do przejęcia pełnej odpowiedzialności przez Afgańczyków. Odbywa się to przy równoległym rozwoju zdolności ASB do zapewnienia bezpieczeństwa. W Afganistanie, a w tym prowincji Ghazni, na skuteczny proces przekazania odpowiedzialności wpływają takie elementy, jak: - społeczeństwo; - władze państwowe; - Afgańskie Siły Bezpieczeństwa; - infrastruktura gospodarcza; - przekaz medialny. Zdefiniowanie i określenie terminu oraz warunków, które mają zostać spełnione w celu przekazania odpowiedzialności za określony obszar, wymaga szczególnej koordynacji działań oraz realizacji szeregu przedsięwzięć planistycznych. Elementem wpływającym na podjęcie tych działań jest nawiązanie jak najlepszych relacji ze środowiskiem (społeczeństwem), w którym prowadzona jest operacja. Plan przekazywania odpowiedzialności za poszczególne Prowincje, Dystrykty musi być precyzyjny i zrozumiały dla wszystkich stron uczestniczących w tym procesie. Dlatego wysiłki w ramach realizowanej czwartej fazy operacji, są niezmiernie istotne dla osiągnięcia zakładanych celów operacji, które w przypadku Afganistanu obejmują wsparcie rządu afgańskiego w zapewnieniu oraz utrzymaniu bezpieczeństwa, pomoc w odbudowie Afganistanu (rozwój ekonomiczny) i stworzeniu demokratycznych struktur państwowych. Dokumentem rozkazodawczym, który umożliwił zainicjowanie procesu „Transition” w poszczególnych Dystryktach i Prowincjach Afganistanu był Plan Operacji (OPLAN) zatwierdzony przez Dowódcę Połączonych Sił Zbrojnych NATO w Europie. „SACEUR OPLAN 10302 revision 2” z dnia 21 października 2010 r. Przyjęte warunki dla sprawnego przeprowadzenia procesu obejmują następujące obszary: - bezpieczeństwo; - zarządzanie; - rozwój. 96 Proces transition w operacji reagowania kryzysowego NATO… SACEUR OPLAN 10302 revision 2 z 21.10.2010r. warunki umożliwiające zainicjowanie procesu przekazania BEZPIECZEŃSTWO SECURITY ZARZĄDZANIE GOVERNANCE ROZWÓJ DEVELOPMENT Przygotowanie Sił Bezpieczeństwa Afganistanu (wojsko, policja) do zapewnienia bezpieczeństwa obywatelom Afganistanu Doprowadzenie do sytuacji, w której władze afgańskie zarówno na szczeblu centralnym jak i lokalnym będą w stanie sprawować swoje obowiązki Wsparcie rozwoju ekonomicznego i społecznego w tym wsparcie wysiłków mających na celu zabezpieczenie podstawowych usług dla ludności Źródło: Opracowanie własne, w ograniczonym zakresie na podstawie SACEUR OPLAN 10302 revision 2 z 21.10.2010 r. Rys. 3. Warunki umożliwiające zainicjowanie procesu przekazania Dla pełniejszego zobrazowania omawianej problematyki należy omówić cykl procesu przekazania odpowiedzialności za prowincje i dystrykty. Proces ten odbywa się w dwóch fazach: Ocena i Implementacja. W początkowej fazie procesu istotną rolę odgrywają Dowództwa Regionalne, które za pośrednictwem komórek wewnętrznych występujących w podległych kontyngentach dokonują oceny bezpieczeństwa, administrowania, rozwoju w przydzielonych rejonach odpowiedzialności. Szczegółowe dane ujęte w comiesięcznych meldunkach docierają do Dowództwa ISAF, a także do Wysokiego Cywilnego Przedstawiciela NATO w Afganistanie. Na podstawie przesłanych miesięcznych meldunków opracowywany jest „TRANSITION&PROVINCIONAL OUTLOOK REPORT”, który wydawany jest cyklicznie, raz w miesiącu. Następnym krokiem jest dokonanie formalnego przeglądu procesu przekazania odpowiedzialności „TRANSITION REVIEW BOARD” w który zaangażowana jest Rada ds. Przeglądu Procesu Przekazania Odpowiedzialności. Wart podkreślenia jest fakt, że w przedmiotowy proces zaangażowani są członkowie afgańskiego rządu, przedstawiciele ONZ oraz ISAF. Efektem ich prac jest wspólna rekomendacja przesyłana do zapoznania się naczelnym władzom politycznym i wojsko97 Jarosław Grzymkowski, Piotr Lenart wym NATO. Kolejny etap to przekazanie przez gremium polityczno – militarne Sojuszu rekomendacji do JANIB – Połączona Rada Afgańsko-NATOwska ds. Przekazania Odpowiedzialności (JOINT AFGHAN – NATO INTEQAL BOARD), gdzie ostatecznie dokonywana jest analiza specyficznych wymagań dla poszczególnych prowincji, a następnie podejmowana jest przez przedstawicieli rządu Afganistanu oraz Prezydenta decyzja o uruchomieniu/implementacji, tzw. Transzy przekazania określonych miast, dystryktów prowincji. Omówiony cykl realizowany jest zgodnie z algorytmem przedstawionym na rysunku nr 4. PROCES PRZEKAZYWANIA ODPOWIEDZIALNOŚ ODPOWIEDZIALNOŚCI MIESIĘCZNA OCENA – – – – (proces aktualnie realizowany) ODPOWIEDZIALNY – PSZ OCENIE PODLEGA: predyspozycje instytucjonalne zdolności operacyjne ANSF zdolność do sprawowania władzy opinia lokalnej społeczności SZCZEGÓŁY DOTYCZĄCE PROCESU PRZEKAZANIA ODPOWIEDZIALNOŚCI ZA PROWINCJĘ SĄ W TRAKCIE UZGADNIANIA PRZESŁANIE MIESIĘCZNEJ OCENY NATO SCR Dowódca ISAF SENIOR CIVILIAN REPRESENTATIVE DECYZJA O URUCHOMIENIU PROCESU PRZEKAZYWANIA URUCHOMIENIE PROCESU PRZEKAZYWANIA ODPOWIEDZIALNOŚCI FORMALNY PRZEGLĄD PROCESU PRZEKAZYWANIA ODPOWIEDZIALNOŚCI TRB TRANSITION REVIEW BOARD Rada ds. Przeglądu Procesu Przekazywania Odpowiedzialności – Przedstawiciele rządu Afganistanu – Przedstawiciele ONZ w Afganistanie – Przedstawiciele ISAF SACEUR NAC SPRAWDZENIE REALIZACJI ZAŁOŻEŃ OKREŚLONYCH JAKO NIEZBĘDNE DLA PRZEKAZANIA ODPOWIEDZIALNOŚCI REKOMENDACJE DLA JANIB NORTH ATLANTIC COUNCIL JANIB JOINT AFGHAN – NATO INTEQAL BOARD DECYZJA O PRZEKAZANIU PROWINCJI RZĄD AFGANISTANU Źródło: Opracowanie własne. Rys. 4. Proces przekazania odpowiedzialności Dla przykładu prowincja Ghazni zgodnie z opublikowanym w kwietniu 2011 r. raportem „TRANSITION&PROVINCIONAL OUTLOOK REPORT” w linii operacyjnej Bezpieczeństwo oceniana została jako FAIR – „poprawne”. Na taką ocenę wpłynęła m.in. aktywność rebeliantów, którzy w sposób skoordynowany oddziaływali na wojska koalicyjne oraz Afgańskie Siły Bezpieczeństwa (ASB), szczególnie wzdłuż głównych szlaków komunikacyjnych. Zgodnie z raportem ataki wpłynęły w sposób negatywny na tzw. swobodne przemieszczanie – „freedom of movement” i realizację zadań man98 Proces transition w operacji reagowania kryzysowego NATO… datowych przez ISAF. Jednocześnie zauważono poprawę bezpieczeństwa w zachodnich dystryktach prowincji zamieszkiwanych w większości przez Hazarów. Dodatkowo na wzrost poziomu bezpieczeństwa wpłynęło sukcesywne szkolenie oraz doposażenie w sprzęt ASB. Zwrócono również uwagę na brak stałej obecności wojsk afgańskich w dystryktach, takich jak: Nawa, Zanakhan, Nawur, Malistan i Rashidan, co zdecydowanie wpływało na ogólną ocenę bezpieczeństwa w Prowincji. W obszarze Zarządzania i Rozwoju (Governance and Development) również oceniono prowincję Ghazni na poziomie FAIR – „poprawne sprawowanie władzy oraz rozwój”. W sposób pozytywny oceniono działalność Gubernatora Prowincji, który chętnie współpracował z polskim kontyngentem, w szczególności z PRT w zakresie realizacji projektów pomocowych. Niepokojący zgodnie z raportem był zbyt niski poziom zatrudnionej administracji w poszczególnych dystryktach, co przyczyniało się do braku zaufania i chęci współpracy lokalnych społeczności z przedstawicielami władz afgańskich. Dodatkowym negatywnym zjawiskiem był brak struktur sądowniczych, prokuratorskich w dystryktach, co implikowało potrzebę rozstrzygania kwestii prawnych na szczeblu stolicy prowincji, miasta Ghazni. Ogólna ocena poziomu Bezpieczeństwa, Zarządzania i Rozwoju dla Prowincji Ghazni uniemożliwiała przekazanie całej prowincji w bezpośrednie podporządkowanie władzom afgańskim, a także Afgańskim Siłom Bezpieczeństwa. Najlepiej oceniono stolicę Prowincji – miasto Ghazni, gdzie funkcjonowanie administracji oraz wojska i policji oceniono na zadowalającym poziomie. Niemniej jednak w tamtym czasie określono, że ewentualne rozpoczęcie przekazania może rozpocząć się od chwili opublikowania raportu, tj. nie wcześniej jak po 18-24 miesiącach. Również Polski Kontyngent Wojskowy w Afganistanie w zakresie realizowanych zadań dokonuje cyklicznych ocen: poziomu bezpieczeństwa, jakości struktur administracyjnych, a także rozwoju ekonomicznego. Na podkreślenie zasługuje fakt, że kolejne zmiany polskiego kontyngentu w miarę poprawy sytuacji bezpieczeństwa, zwiększają swój wysiłek na rzecz działań niekinetycznych, które należy rozumieć jako działalność ukierunkowaną na poprawę istniejącej infrastruktury, ustanowienie i rozwój struktur władz państwowych, pomoc w zakresie szkolenia sił bezpieczeństwa oraz czynienie wysiłków na rzecz poprawy jakości życia lokalnej społeczności. W tym miejscu chciałbym przybliżyć rolę komórek organizacyjnych PKW, takich jak PRT, CIMIC, DST, które działając w sposób skoordynowany, przyczyniają się do rozwoju ekonomicznego, poprawy funkcjonowania administracji rządowej oraz zmieniają w afgańskim społeczeństwie sposób postrzegania polskich żołnierzy. Komórką organizacyjną PKW, która w sposób wymierny przyczynia się do rozwoju prowincji Ghazni jest PRT (Provincial Reconstruction Team). 99 Jarosław Grzymkowski, Piotr Lenart W strukturze polskiego kontyngentu funkcjonuje amerykańsko-polski Zespół Odbudowy Prowincji Ghazni, który istnieje od czerwca 2008 r. Polska część zespołu PRT, podlegająca dowódcy PKW, skupia swoje działania na tworzeniu warunków podnoszących poziom życia mieszkańców poprzez realizację projektów pomocowych w sektorach, takich jak: energetyka, infrastruktura drogowo-mostowa, woda, edukacja, zdrowie, sprawiedliwość i media. Zespół PRT współpracuje z administracją lokalną oraz organizacjami międzynarodowymi i lokalnymi. W strukturze polskiego kontyngentu wojskowego istotną rolę w realizacji zadań niekinetycznych odgrywają Zespoły Wsparcia Taktycznego CIMIC (Civil-Military Cooperation). Główne zadania, jakie realizowane są przez personel CIMIC, to: budowanie pozytywnego wizerunku PKW, utrzymywanie współpracy z lokalną społecznością, w tym z duchownymi przywódcami plemiennymi, stała ocena lokalnego środowiska, identyfikowanie potrzeb oraz inicjowanie projektów ukierunkowanych na podniesienie poziomu funkcjonowania obiektów użyteczności publicznej a także pomoc humanitarna na rzecz lokalnej społeczności. Jednym z jakościowo nowych elementów składowych kontyngentu, począwszy od VII zmiany, była Grupa ds. Zarządzania i Rozwoju Dystryktów, odpowiednik amerykańskiej Grypy Wsparcia Dystryktów – DST2. W anglojęzycznych periodykach dotyczących działań niekinetycznych odnaleźć można zapisy, które definiują Grupę Wsparcia Dystryktów. Grupy Wsparcia Dystryktów (DST) są komórkami realizującymi zadania na całym obszarze Afganistanu. Głównym celem ich funkcjonowania jest realizacja wsparcia na rzecz władz afgańskich, szczególnie na szczeblach dystryktów. Komórki DST mają umożliwiać tworzenie cywilnych struktur administracyjnych oraz ich rozwój tak, aby mogły one służyć afgańskiemu społeczeństwu. Grupa Wsparcia Dystryktów ma również partycypować w tworzeniu projektów pomocowych, takich jak: dostęp do czystej wody, tworzenie infrastruktury medycznej, a także uczestnictwo przy tworzeniu Afgańskich Lokalnych Policji3. Wspomniana definicja zawiera bardzo istotny zapis odnoszący się do wspierania działalności władz państwowych na najniższych szczeblach administracji w Dystryktach. Można z pewnością stwierdzić, że bardzo istotnym podmiotem państwotwórczym, który przyczynia się do rozwoju państwa afgańskiego, jest działalność Subgubernatorów i podległej mu administracji. Niemniej jednak, bez wsparcia personelu wchodzącego 2 DST – District Support Team. „Afghan War News”, styczeń 2011 rok – DST are operating throughout Afghanistan. The goal of these DSTs is to help Afghan government officials at the district level to establish civic improvements and increase government services to the Afghan population. Projects include clean water, medical facilities, and formation of the Afghan Local Police (ALP). 3 100 Proces transition w operacji reagowania kryzysowego NATO… w strukturę organizacyjną sił koalicyjnych, działalność władz lokalnych byłaby ograniczona. Właściwe funkcjonowanie Dystryktów jest niezbędne dla budowania integralności społecznej, a działalność żołnierzy wchodzących w skład Grupy ds. Zarządzania i Rozwoju Dystryktów (Gr.ds.ZiRD) w PKW z pewnością przyczyniała się do podnoszenia rangi władz lokalnych. Dokonanie przeobrażeń strukturalnych kolejnych zmian PKW w taki sposób, aby mogły one skutecznie wypełniać zadania wspomagające Transition oraz wprowadzenie, od kwietnia 2012 roku, do prowincji Ghazni dodatkowych amerykańskich sił przyczyniło się do zmniejszenia obszaru odpowiedzialności TF WHITE EAGLE, a tym samym ułatwiło polskiemu kontyngentowi realizację procesu przekazania odpowiedzialności. Obecny rejon odpowiedzialności PKW to północna część Prowincji. Nowy rejony odpowiedzialności Polskich Sił Zadaniowych po redyslokacji sił i środków obejmuje 8 dystryktów. Zgodnie z przyjętymi dokumentami rozkazodawczo – planistycznymi oraz zatwierdzonym przez prezydenta Afganistanu raportem JANIB w styczniu 2012 roku dokonano oficjalnego przekazania władzom afgańskim odpowiedzialności za dystrykt Ghazni. Proces przekazania kolejnych dystryktów: Nawur, Khwaja Omari, Ajiristan rozpoczęto w ramach III Transzy w połowie ubiegłego roku. Proces Transition w kolejnych czterech dystryktach: Waghez, Rashidan, Khogani, Yaghatu prawdopodobnie zostanie rozpoczęty w pierwszej dekadzie 2013 roku w ramach IV Transzy. 101 Jarosław Grzymkowski, Piotr Lenart KONCEPCJA PROCESU TRANSITION W NOWYCH UWARUNKOWANIACH OPERACYJNO - ADMINISTRACYJNYCH ― NOWY REJON ODPOWIEDZIALNOŚ ODPOWIEDZIALNOŚCI POLSKICH SIŁ SIŁ ZADANIOWYCH (OD MAJA 2012) RAZEM 8 DYSTRYKTÓ DYSTRYKTÓW W PROWINCJI GHAZNI TF Bayone t TF Dragon REGIONAL COMMAND SOUTH Źródło: Opracowano na podstawie „Materiału Informacyjnego Dowództwa Operacyjnego SZ”. Rys. 6. Proces przekazania odpowiedzialności za kolejne dystrykty w strefie odpowiedzialności PKW Reasumując przedstawione powyżej rozważania, należy stwierdzić, że czwarta faza natowskiej operacji w Afganistanie nie jest jednorazowym wydarzeniem a procesem, w który zaangażowani są nie tylko uczestnicy operacji ISAF, ale również przedstawiciele organizacji międzynarodowych, państw i oczywiście władz państwowych Afganistanu. Aby mówić o skutecznym przekazaniu odpowiedzialności, prowadzi się cykliczną ocenę kolejnych rejonów Afganistanu, z uwydatnieniem pozyskiwania opinii specjalistów kluczowych instytucji szczebla lokalnego. Jednocześnie przekazanie Afgańczykom odpowiedzialności za poszczególne miasta, dystrykty, prowincje związane jest z realizacją szerokiego spektrum zadań przez komponenty wojskowe wchodzące w skład ISAF w obszarach bezpieczeństwo, administracja, rozwój. Dlatego też struktura organizacyjna Polskiego Kontyngentu Wojskowego w Afganistanie ulega płynnej modyfikacji, a kolejne zmiany PKW przekierowują swój wysiłek z realizacji zadań kinetycznych na niekinetyczne, co zbieżne pozostaje z ogólną koncepcją operacji ISAF. 102 Proces transition w operacji reagowania kryzysowego NATO… Doświadczenia z udziału Sił Zbrojnych RP w operacjach poza granicami kraju wskazują, że ograniczenie aktywności kontyngentu jedynie do działań militarnych tylko w pewnym zakresie przybliża osiągnięcie pożądanego stanu końcowego, który z pewnością w operacji NATO w Afganistanie zaistnieje, gdy administracja rządowa oraz Afgańskie Siły Bezpieczeństwa będą w stanie samodzielnie zapewnić akceptowalny poziom bezpieczeństwa w kraju. Szkolenie, wspieranie, doradzanie Afgańskim Siłom Bezpieczeństwa, realizacja projektów pomocowych oraz czynienie wysiłków na rzecz rozwoju lokalnej administracji w sposób bezprecedensowy w odniesieniu do ponad 10 letniego wysiłku planistyczno-organizacyjnego związanego z zaangażowaniem Sił Zbrojnych RP w operację międzynarodową realnie wpływa na ustabilizowanie i przekazanie demokratycznie wybranym władzom odpowiedzialności. Należy jednak pamiętać, że Afganistan, a w tym prowincja Ghazni, to niezmiernie trudny obszar, gdzie chociażby, nie w pełni poprawne funkcjonowanie i sprawowanie władzy na szczeblu dystryktu wynika z braku skutecznego systemu kształcenia i przygotowania administracji do pełnienia obowiązków. W zakresie rozwoju gospodarczego prowincji Ghazni w dalszym ciągu istotną rolę odgrywają Zespoły PRT realizujące projekty pomocowe. Od 2002 roku na rozwój prowincji Ghazni przeznaczono sumę ponad 550 mln USD, co z godnie z oczekiwaniami stopniowo wpływa na ożywienie gospodarki w regionie oraz stworzenie nowych miejsc pracy. Jestem przekonany, że pełna koordynacja działań PKW przyczyni się do sprawnej realizacji procesu Transition w przydzielonym rejonie odpowiedzialności, szczególnie w perspektywie 2014 roku, kiedy to Siły Zbrojne RP planują sukcesywne wycofanie i zakończenie realizacji zadań w ramach operacji ISAF. TRANSITION PROCESS IN NATO CRISIS RESPONSE OPERATION IN THE LIGHT OF POLISH MILITARY CONTINGENT’S EXPERIENCE IN ISAF OPERATION IN AFGHANISTAN Abstract: The Polish Military Contingent is actively engaged in the full spectrum of ISAF operation. In order to execute assigned tasks effectively, we have built a mission-oriented structure of forces. This includes: combat elements (i.e. a brigade level Polish Task Force, Special Operations Force, a rotary wing unit), the advisory units for Afghan National Army and Afghan National Police and finally Polish Part of Province Reconstruction Team Ghazni and CIMIC elements involved in the infrastructure development and improvement of governance effectiveness. 103 Jarosław Grzymkowski, Piotr Lenart According to the ISAF order documents, our forces are now involved in Transition (IV phase of ISAF operation). Transition – is the process by which the lead responsibility for security, governance and development in Afghanistan is gradually being transitioned from the NATO-led International Security Assistance Force (ISAF) to the National Authorities including Afghan National Security Forces. It is worth mentioning that on 12 January 2012 the Polish Military Contingent (PMC) GHAZNI City was handed over to the Afghani authority as the first one in our Area of Responsibility. Currently, PMC is responsible for the execution of transition process in 8 districts in northern part of Ghazni province. The whole process to hand over the responsibility to Afghan National Security Forces will finish till the end of year 2013. 104 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu… ISSN 2084-7297 AUTOR Agnieszka Kosmała [email protected] WYMAGANIA UŻYTKOWNIKÓW PRZESTRZENI POWIETRZNEJ WOBEC EUROPEJSKIEGO SYSTEMU ZARZĄDZANIA RUCHEM LOTNICZYM Pojęcie użytkownika przestrzeni powietrznej odnosi się do podmiotów wykonujących faktyczne działania bądź operacje lotnicze w jej wydzielonej części. Organizacja przestrzeni powietrznej traktowanej jako dobro wspólne powinna zapewniać realizację całego spektrum potrzeb wszystkich kategorii jej użytkowników w jak najszerszym zakresie. Obecnie w ramach programu jednolitej europejskiej przestrzeni powietrznej (Single European Sky – SES) przeprowadzana jest modernizacja europejskiego systemu zarządzania ruchem lotniczym (Air Traffic Management – ATM). W tym kontekście niezbędne jest określenie wymagań poszczególnych grup użytkowników przestrzeni powietrznej wobec systemu ATM oraz ich uwzględnienie w procesie implementacji nowych rozwiązań. Można wyróżnić trzy podstawowe kategorie użytkowników przestrzeni powietrznej charakteryzujące się odmiennymi oczekiwaniami. Są to lotnictwo komunikacyjne, ogólne oraz wojskowe. Celem artykułu jest zidentyfikowanie wymagań poszczególnych grup użytkowników przestrzeni powietrznej stawianych wobec europejskiego sytemu ATM. Główny problem badawczy stanowi pytanie sformułowane w następujący sposób: jakie są oczekiwania użytkowników przestrzeni powietrznej wobec europejskiego systemu zarządzania ruchem lotniczym? Wymagania lotnictwa komunikacyjnego Lotnictwo komunikacyjne w zorganizowany sposób realizuje przewóz lotniczy osób, towarów oraz poczty statkami powietrznymi1. Zgodnie z kryterium przeznaczenia wyróżnia się lotnictwo pasażerskie oraz lotnictwo towarowe. W sektorze transportu lotniczego dominuje przewóz pasażerów, za który odpowiedzialni są operatorzy linii lotniczych posiadający certyfikat przewoźnika lotniczego oraz koncesję na wykonywanie takich przewozów. Zgodnie z danymi Eurocontrol w 2011 r. przewozy pasażerskie stanowiły 1 E. Zabłocki, Lotnictwo cywilne. Lotnictwo służb porządku publicznego – klasyfikacja, funkcje, struktury, operacje, AON, Warszawa 2006, s. 11. 105 Agnieszka Kosmała 85,36% wszystkich lotów wykonanych zgodnie z przepisami dla lotów według wskazań przyrządów (Instrument Flight Rules – IFR)2. Linie lotnicze są najliczniejszą grupą użytkowników europejskiej przestrzeni powietrznej, a wysoki udział tego segmentu w rynku przewozów lotniczych decyduje o jego dużym znaczeniu w całym systemie transportu lotniczego. Postępujący rozwój żeglugi powietrznej spowodował, że przestrzeń powietrzna dostępna dla ruchu lotniczego jest niewystarczająca w stosunku do zapotrzebowania. Stała się dobrem trudno osiągalnym, którym muszą się dzielić cywilni oraz wojskowi użytkownicy. W takiej sytuacji przewoźnicy lotniczy przede wszystkim wskazują na konieczność zwiększenia przepustowości przestrzeni powietrznej proporcjonalnie do rosnącego natężenia operacji lotniczych przy jednoczesnym utrzymaniu wysokiego poziomu bezpieczeństwa, które stanowi w lotnictwie priorytet. Z tego względu system zarządzania ruchem lotniczym musi zapewniać wszystkie niezbędne warunki potrzebne do tego, aby statek powietrzny wystartował, odbył lot i na koniec wylądował bezpiecznie. Wzrost liczby wykonywanych lotów powoduje, że potrzeby poszczególnych kategorii użytkowników w zakresie dostępu do przestrzeni powietrznej są zaspokajane w ograniczonym stopniu. Ponadto, mimo wdrożonych już rozwiązań modernizacyjnych, europejskie służby kontroli ruchu lotniczego (Air Traffic Control – ATC) nadal nie są w pełni zharmonizowane oraz interoperacyjne, co pociąga za sobą konsekwencje, ponoszone przez przewoźników lotniczych, w postaci opóźnień, zmniejszenia wydajności lotów oraz wzrostu kosztów. Problem stanowi również konfiguracja sieci dróg lotniczych, która nie odpowiada w pełni potrzebom ruchu lotniczego. Przewoźnicy napotykają na ograniczone możliwości wyboru odpowiedniego profilu lotu i najlepszej w danym momencie trasy. Ujednolicenie kontroli ruchu lotniczego we wszystkich państwach członkowskich, poprawa wykorzystania przestrzeni powietrznej oraz ciągłe podnoszenie poziomu bezpieczeństwa pozostają więc podstawowymi wymaganiami stawianymi wobec systemu zarządzania ruchem lotniczym3. Istotną częścią opisu środowiska, w jakim funkcjonują linie lotnicze jest zdefiniowanie pojęcia pojemności sektora ATC. Każdy sektor kontroli ruchu lotniczego ma swoją ustaloną pojemność, która wyraża liczbę statków powietrznych mogących bezpiecznie przekroczyć granicę sektora w ciągu godziny4. Do jej obliczania wykorzystuje się czasy wlotu poszczególnych statków powietrznych w dany sektor, na podstawie których określa się go2 Eurocontrol Medium-Term Forecast, February 2012, Flight Movements 2012-2018, s. 12. 3 Komunikat Komisji do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów – Jednolita europejska przestrzeń powietrzna II: w kierunku bardziej zrównoważonego rozwoju lotnictwa i poprawy jego efektywności, KOM (2008) 389. 4 T. Compa, Zarządzanie przepływem ruchu lotniczego, WSOSP, Dęblin 2008, s. 152154. 106 Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu… dzinowy przepływ samolotów przez sektor. Przepustowość całego systemu ATC natomiast ustala się łącznie dla wszystkich sektorów. W sytuacji ryzyka przekroczenia ustalonej pojemności niezbędne jest zastosowanie odpowiednich mechanizmów regulacyjnych mających na celu usunięcie nadwyżki samolotów z zagrożonego sektora w danych przedziałach czasowych. Zgodnie z procedurami określonymi przez Eurocontrol zamiennie stosuje się dwa podstawowe mechanizmy: przydział czasu slot oraz rerouting. Gdy przekroczona zostaje standardowa pojemność deklarowana w danym sektorze, centralna jednostka zarządzania przepływem ruchu lotniczego (Central Flow Management Unit – CFMU) nakłada na poszczególne rejsy ograniczenia czasowe, w postaci czasu slot lub zleca re-routing, czyli zmianę trasy. Wykorzystanie alternatywnej trasy jest możliwe, gdy w pobliżu przeciążonego sektora znajduje się inny sektor, który dysponuje możliwościami alokacji dodatkowego ruchu lotniczego. Można wówczas przekierować niektóre samoloty do takiego sektora, zwiększając jedynie jego nasycenie bez przekraczania pojemności. W efekcie następuje upłynnienie przepływu ruchu lotniczego. Kiedy nie jest możliwa zmiana trasy, przydzielane są czasy slot. Slot (Calculated Take-Off Time – CTOT) daje okno czasowe do rozpoczęcia kołowania -5/+10 min. od nakazanego czasu startu. Jeśli statek powietrzny nie wystartuje w zdefiniowanym przedziale czasowym, zobowiązany jest czekać na przydział nowego CTOT. Sloty są mechanizmem zatrzymującym statki powietrzne na ziemi poprzez opóźnianie odlotów, tak aby uniknąć kolizji z innymi statkami w powietrzu. Sloty nie są przydzielane samolotom znajdującym się już w powietrzu. Idea slot oparta jest na założeniu, że statek powietrzny oczekujący na ziemi stwarza mniejsze zagrożenie niż statek oczekujący w powietrzu. Zarówno sloty, jak i re-routing powodują opóźnienia i dodatkowe koszty. W interesie lotnictwa komunikacyjnego pozostaje więc zwiększenie aktywności oraz dynamiki procesu zarządzania przestrzenią powietrzną. Istotnym oczekiwaniem operatorów linii lotniczych wobec systemu ATM jest zapewnienie wydajnej struktury rejonów kontrolowanych lotnisk (Terminal Control Area – TMA). W tym obszarze zdefiniowano dwie podstawowe potrzeby. Pierwszą z nich jest wprowadzanie precyzyjnej nawigacji obszarowej (Precision Area Navigation – P-RNAV) w TMA o dużym natężeniu ruchu lotniczego. P-RNAV jest to metoda nawigacji, która zapewnia zdolność do utrzymania linii drogi z błędem nie większym ± 1 mila morska (poziom RNP 1)5. Lotnictwo pasażerskie jest głównym beneficjentem wprowadzania procedur P-RNAV. Stosowanie precyzyjnej nawigacji obszarowej 5 M. Malarski, K. Banaszek, Wpływ precyzyjnej nawigacji obszarowej na przepustowość portu lotniczego, Prace naukowe PW – Transport 2011, nr 80, s. 54. 107 Agnieszka Kosmała pozwala bowiem na skrócenie czasu lotu, zmniejszenie zużycia paliwa oraz zapewnia optymalizację profili wznoszenia i zniżania. Kolejną potrzebą linii lotniczych w zakresie organizacji TMA jest wprowadzanie możliwie szerokiego zastosowania procedur podejścia z ciągłym zniżaniem (Continuous Descent Approach – CDA). Wdrażanie procedur CDA jest odpowiedzią na problemy efektywności operacyjnej wykonywanych lotów oraz na kwestie ochrony środowiska. Procedura tzw. zielonego podejścia to technika pilotażu, która polega na płynnym, jednostajnym zniżaniu wykonywanym przy równoczesnym utrzymaniu silników statku powietrznego na biegu jałowym, a także na wysunięciu klap oraz podwozia w momencie optymalnym do rozpoczęcia podejścia do lądowania. Podejście z ciągłym zniżaniem w porównaniu do podejścia klasycznego zapewnia większą wydajność lotu oraz redukcję kosztów poprzez jednorazową oszczędność paliwa w granicach od 50 do 150 kg, zależnie od typu statku powietrznego oraz wysokości, na jakiej zaczęto zniżanie. Obecnie procedury CDA stosowane są na wielu europejskich lotniskach, a wiele pozostałych podejmuje działania mające na celu ich wdrożenie. Podsumowując, wymagania lotnictwa komunikacyjnego wobec systemu zarządzania ruchem lotniczym ukierunkowane są przede wszystkim na zapewnienie bezpieczeństwa operacji powietrznych oraz efektywności i swobody wykonywania lotów. Oczekuje się, że statki powietrzne będą bezpiecznie poruszać się po najkrótszych trasach i jednocześnie przy optymalnych profilach lotu, a pojemność i przepustowość przestrzeni powietrznej będą adekwatne do rosnącego popytu na operacje lotnicze. Wymagania lotnictwa ogólnego Zgodnie z załącznikiem 6 część II do konwencji chicagowskiej operacje lotnictwa ogólnego (General Aviation – GA) obejmują operacje z wykorzystaniem statków powietrznych, inne niż te wykonywane w ramach zarobkowego transportu lotniczego lub w ramach usług lotniczych. Podstawową różnicą występującą między lotnictwem ogólnym a komunikacyjnym jest fakt, że GA nie realizuje rozkładowych i nierozkładowych lotów handlowych. Polityka lotnicza UE ukierunkowana jest głównie na komercyjny przewóz lotniczy i nie uwzględnia odpowiednio rosnącej roli oraz znaczenia sektora lotnictwa ogólnego. Wskazane jest, aby wymagania GA, jako kategorii użytkowników przestrzeni powietrznej, wobec systemu ATM były traktowane na równi z potrzebami pozostałych grup użytkowników. Zasadniczo wymogi lotnictwa ogólnego wobec służb żeglugi powietrznej są zbieżne z potrzebami lotnictwa komunikacyjnego. Obejmują one wysoki poziom bezpieczeństwa, swobodny dostęp do przestrzeni powietrznej oraz wydajność wykonywanych lotów. Różnice w wymaganiach tych 108 Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu… dwóch kategorii użytkowników natomiast wypływają z rodzaju prowadzonych operacji. Sektor GA w większości wykonuje loty z widocznością (Visual Flight Rules – VFR), tzn. w oparciu o nawigację prowadzoną na podstawie wzrokowego rozpoznania charakterystycznych obiektów. Operacje lotnicze realizowane przez lotnictwo komunikacyjne natomiast wykonywane są według przepisów dla lotów według wskazań przyrządów. Dostęp do przestrzeni powietrznej pozostaje kwestią kluczową dla sektora GA. W warunkach rosnącego natężenia ruchu lotniczego coraz częściej jest on jednak zmuszony konkurować w tym zakresie z komercyjnymi liniami lotniczymi. Przestrzeń powietrzna, szczególnie w zagęszczonych rejonach TMA, jest zaprojektowana przede wszystkim dla realizacji potrzeb ruchu IFR. Ponadto systematycznie rozszerzane są granice stref kontrolowanych lotnisk (Control Zone – CTR) oraz rejonów TMA. Wprowadzane są również strefy obowiązkowej łączności radiowej (Radio Mandatory Zone – RMZ) oraz wskazuje się na potrzebę implementacji stref z obowiązkowym użyciem transponderów (Transponder Mandatory Zone – TMZ). Dodatkowo, lotnictwu ogólnemu jest coraz trudniej uzyskać dostęp zarówno do głównych lotnisk, jak również do lotnisk regionalnych ze względu na rosnący popyt zgłaszany po stronie handlowego przewozu lotniczego, ograniczający dostępność czasów startów oraz lądowań. Operatorzy GA oczekują, że przedsięwzięcia realizowane w zakresie modernizacji systemu ATM będą uwzględniać interesy oraz cechy charakterystyczne tego sektora, przysparzając mu rzeczywistych korzyści bez nakładania niepotrzebnych obciążeń. Wymaga się, aby przepisy odnoszące się do jednolitej europejskiej przestrzeni powietrznej nie prowadziły do konieczności wyposażenia małych statków powietrznych wykorzystywanych w lotach VFR w kosztowny sprzęt zaawansowanych technologii, co byłoby niewspółmierne do możliwości sektora GA6. Jednocześnie niezbędne jest, aby wszystkie statki powietrzne realizujące operacje w przestrzeni kontrolowanej posiadały na wyposażeniu urządzenia zapewniające właściwy poziom bezpieczeństwa. W obszarze wymagań lotnictwa ogólnego ważne miejsce zajmuje również potrzeba rekonfiguracji przestrzeni TMA. Aktualnie struktura oraz organizacja rejonów kontrolowanych lotnisk nierzadko powoduje, że ich ominięcie znacznie wydłuża trasę oraz zmusza do wykonywania lotu na zbyt niskiej wysokości. Zastosowanie precyzyjnej nawigacji obszarowej wpływa na lepsze wykorzystanie TMA oraz umożliwia ograniczenie wielkości struktur przestrzeni powietrznej, takich właśnie jak rejony kontrolowane lotnisk. Zwiększa się wówczas przestrzeń dostępna dla operacji lotnictwa ogólnego. 6 Komunikat Komisji – Plan działań na rzecz stabilnej przyszłości lotnictwa ogólnego i korporacyjnego – KOM (2007) 869, s. 11. 109 Agnieszka Kosmała Statki powietrzne sektora GA korzystają w głównej mierze z lokalnych portów lotniczych, w ten sposób wpływając na bardziej równomierny rozkład ruchu. Oczekuje się, że struktura przestrzeni powietrznej w rejonach małych oraz średnich lotnisk będzie dostosowana do potrzeb operatorów lotnictwa ogólnego, a wszystkie zmiany dotyczące tych stref uprzednio z nimi konsultowane. Należy podkreślić, iż komercyjne linie lotnicze coraz częściej wykorzystują infrastrukturę również mniejszych portów lotniczych. Ograniczona przepustowość lotnisk w przyszłości spowoduje, że coraz więcej regionalnych portów lotniczych klasyfikowanych będzie jako koordynowane bądź z organizacją rozkładów lotów7. Ostatecznie może to doprowadzić do sytuacji, w której czasy na start i lądowanie na niektórych z tych lotnisk przydzielane będą operatorom nieobsługującym regularnych połączeń wyłącznie na zasadzie ad hoc. Statki powietrzne lotnictwa ogólnego mogą okazać się nieatrakcyjne dla zarządów portów lotniczych. Procesy przydziału czasów na start i lądowanie oraz zarządzania przepływem ruchu lotniczego przebiegają bowiem sprawniej w przypadku operatorów realizujących regularne przewozy i posiadających przygotowane z kilkumiesięcznym wyprzedzeniem plany lotów. Już obecnie sektor GA współużytkuje wraz z lotnictwem komunikacyjnym wiele lotnisk regionalnych, które w nawiązaniu do tego muszą posiadać własne strefy CTR oraz inne struktury przestrzeni kontrolowanej niekoniecznie wymagane przez lotnictwo ogólne, aby mogło ono rozwijać swoją działalność. Istotnym dążeniem GA jest możliwość łatwego dostępu do przestrzeni powietrznej niewykorzystywanej przez lotnictwo w operacyjnym ruchu lotniczym (Operational Air Traffic – OAT). Zgodnie z koncepcją elastycznego użytkowania przestrzeni powietrznej (Flexible Use of Airspace – FUA) określone strefy tej przestrzeni mogą być rezerwowane do wyłącznego bądź szczególnego użytku. W celu zaspokojenia potrzeb operacyjnych lotnictwa wojskowego z reguły ustanawia się strefy czasowo wydzielone (Temporary Segregated Area – TSA). Często jednak wcześniej zamawiane TSA nie są wykorzystywane lub są wykorzystywane tylko częściowo. Niezależnie od ich faktycznego stanu eksploatacji inni użytkownicy nie mają do nich dostępu, bowiem przeznaczone są wyłącznie do celów użytkownika, który je zarezerwował. Oczekiwanym przez sektor GA rozwiązaniem jest zastępowanie obecnie istniejących stref czasowo wydzielonych strefami czasowo zarezerwowanymi (Temporary Reserved Area – TRA). Przez strefę TRA dopuszcza się bowiem przelot innego ruchu lotniczego, po uzyskaniu zezwolenia od użytkownika tej przestrzeni i na łączności z właściwym organem ATC lub właściwym organem wojskowym. Większa elastyczność stref TRA jest więc przyczyną coraz szerszego ich wprowadzania w miejsce sztywnych struktur TSA. 7 110 Tamże, s. 10. Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu… W tym kontekście do optymalizacji układu przestrzeni przyczyniłoby się również zastosowanie procedur umożliwiających użytkownikom zamawianie TSA/TRA w dniu operacji. Możliwość taka przyniosłaby profity w postaci dostosowania układu zamawianych stref do rzeczywistych potrzeb użytkowników, a tym samym przyczyniłaby się do bardziej efektywnego wykorzystania przestrzeni. Korzystne byłoby również zastosowanie modułowej budowy elastycznych struktur przestrzeni powietrznej. Zgodnie z tą koncepcją poszczególne strefy powinny być projektowane z uwzględnieniem podziału na wewnętrzne segmenty. Aktywowanie tylko niezbędnych modułów pozwala na bardziej efektywny przebieg dróg lotniczych, tym samym przyczyniając się do wzrostu wydajności lotów oraz umożliwia lepsze wykorzystanie poszczególnych struktur8. Operatorzy lotnictwa ogólnego oczekują, że ich wymagania będą respektowane i uwzględniane na równi z dążeniami pozostałych użytkowników przestrzeni powietrznej. Sprzeciwiają się dyskryminacji oraz wskazują na potrzebę podjęcia działań, ukierunkowanych na rzecz rozwoju oraz stabilnej przyszłości sektora GA, w warunkach rosnącego natężenia ruchu lotniczego. Wzrost poziomu bezpieczeństwa lotów oraz eliminacja nieuzasadnionych ograniczeń w dostępie do przestrzeni powietrznej oraz lotnisk to podstawowe wymagania stawiane przez lotnictwo ogólne wobec systemu zarządzania ruchem lotniczym. Wymagania lotnictwa wojskowego Sprawny oraz skuteczny system zarządzania ruchem lotniczym umożliwia siłom powietrznym oraz komponentom lotniczym sił morskich i lądowych, efektywne i bez ujemnego wpływu na cywilny ruch lotniczy, realizowanie zadań wynikających z przyjętej przez poszczególne państwa polityki obronnej, a w sytuacjach kryzysowych – zadań określonych przez organizacje międzynarodowe do spraw bezpieczeństwa. Modernizacja systemu ATM prowadzona w ramach inicjatywy jednolitej europejskiej przestrzeni powietrznej powinna uwzględniać nie tylko przepływ ogólnego ruchu lotniczego (General Air Traffic – GAT), ale również cechy charakterystyczne działań prowadzonych przez użytkowników wojskowych oraz ich wymagania operacyjne. Niezbędne jest, aby przedstawiciele wojskowi wszystkich zainteresowanych państw aktywnie uczestniczyli w procesie rozwoju koncepcji SES na wszystkich jego etapach. Wymagania lotnictwa wojskowego jako kategorii użytkowników przestrzeni powietrznej kształtowane są głównie przez rozwój zaawansowanych 8 Eurocontrol, The 2015 Airspace Concept & Strategy for the ECAC Area & Key Enablers, Ed. 2.0, 28.02.2008, s. 2. 111 Agnieszka Kosmała technologii wykorzystywanych w projektowaniu statków powietrznych nowej generacji, wprowadzanie nowego typu uzbrojenia, realizowanie wielonarodowych oraz połączonych operacji powietrznych, a także coraz szersze zastosowanie bezzałogowych statków powietrznych9. Precyzyjne określenie potrzeb lotnictwa wojskowego jest jednak utrudnione ze względu na różnorodność wykonywanych przez nie zadań. Przede wszystkim oczekuje się, że system zarządzania ruchem lotniczym zapewni użytkownikom wojskowym swobodę prowadzenia działań w całej przestrzeni powietrznej krajów członkowskich ECAC10. Wskazuje się na potrzebę nielimitowanego dostępu do poszczególnych elementów przestrzeni powietrznej oraz swobody realizowania zadań w czasie dowolnym, a także w sytuacjach podyktowanych względami operacyjnymi – szczególnego traktowania przez służby ATC. Lotnictwo wojskowe wymaga ponadto okresowego zamawiania przestrzeni powietrznej na potrzeby ćwiczeń oraz pokazów lotniczych, które stanowią potencjalne zagrożenie dla ogólnego ruchu lotniczego. Wraz z wprowadzaniem do eksploatacji samolotów bojowych nowej generacji, cechujących się dużą manewrowością oraz uzbrojonych w lotnicze środki rażenia zaawansowanych technologii, wzrasta zapotrzebowanie na przestrzeń powietrzną niezbędną do realizacji celów szkoleniowych. W celu przeprowadzania swoich zadań lotnictwo wojskowe oczekuje rozszerzenia współpracy między systemami cywilnymi i wojskowymi. W procesie zarządzania ruchem lotniczym uczestniczą zarówno organy cywilne, jak i wojskowe. Z tego powodu, jak również ze względu na wzrost natężenia ruchu lotniczego, konieczne jest wzmacnianie współpracy cywilno-wojskowej w zakresie ATM. Kooperacja cywilno-wojskowa pozytywnie wpływa nie tylko na funkcjonowanie linii lotniczych, ale również na planowanie, organizowanie i realizację operacji sił powietrznych. Nie bez znaczenia pozostaje również aspekt zapewniania statkom powietrznym bezpieczeństwa. W dziedzinie ATM współpraca władz wojskowych NATO z międzynarodowymi instytucjami i organizacjami lotnictwa cywilnego przyniosła efekty w postaci licznych programów mających na celu udoskonalenie oraz usprawnienie sieci systemów ATM w Europie. Wiele korzyści przyniosło wdrożenie koncepcji elastycznego użytkowania przestrzeni. Koncepcja FUA opiera się na zasadzie, że przestrzeń powietrzna nie powinna być określana jako przestrzeń powietrzna wojskowa bądź cywilna, lecz traktowana jako jedna ciągłość i użytkowana elastycznie według potrzeb danego dnia. Zastosowanie FUA pozwoliło na lepsze wykorzystanie dostępnej pojemności przestrzeni powietrznej oraz umożliwiło w większym stopniu spełnianie wymagań wszystkich jej użytkowników. 9 Eurocontrol Guidelines on Generic Military Requirements To Be Considered When Establishing a Functional Airspace Block, EUROCONTROL-GUID-0111, 31.03.2010. 10 Eurocontrol The 2015 Airspace Concept & Strategy…, wyd. cyt. 112 Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu… Zgodnie z przyjętymi w koncepcji zasadami, działania władz wojskowych i cywilnych koordynowane są na trzech poziomach zarządzania – taktycznym, operacyjnym i strategicznym. Koordynacja działań znajduje wyraz w zawieraniu porozumień oraz określaniu procedur bezpieczeństwa, ukierunkowanych na zwiększenie pojemności przestrzeni oraz elastyczności i wydajności operacji statków powietrznych11. Współpraca cywilno-wojskowa uznana została za jeden z podstawowych elementów procesu implementacji SES. Współdziałanie władz cywilnych i wojskowych ułatwia prowadzenie operacji sił powietrznych NATO zarówno w przestrzeni powietrznej państw członkowskich, jak i poza jej granicami. Planowanie oraz prowadzenie takich działań jest procesem złożonym i wymaga zawarcia odpowiednich porozumień na płaszczyźnie międzynarodowej, a także wewnątrz państw członkowskich. Do kooperacji w obszarze ATM zmusza również zagrożenie terroryzmem powietrznym. Konieczne jest wspólne podejmowanie różnych przedsięwzięć w tym zakresie w celu zapewnienia ogólnie pojętego bezpieczeństwa państwa, a przede wszystkim bezpieczeństwa powietrznego. W związku z podziałem europejskiej przestrzeni powietrznej na funkcjonlane bloki (Functional Airspace Block – FAB) w ramach programu SES oczekuje się, że system ATM na poziomie FAB w większym stopniu będzie uwzględniać dynamikę procesu podejmowania decyzji podczas operacji wojskowych. Jednym z głównych wymagań jest zapewnienie lotnictwu wojskowemu możliwości prowadzenia nieprzerwanej aktywności operacyjnej wewnątrz całego bloku. Realizacji tego celu służyć ma równomierne kształtowanie potoków ruchu lotniczego w górnej oraz dolnej przestrzeni powietrznej danego bloku. Ponadto państwa należące do danego bloku powinny dążyć do możliwie jak najszerszej harmonizacji przepisów ATS odnoszących się do operacyjnego ruchu lotniczego. Zaleca się, aby zostały opracowane właściwe procedury przyznawania statusu lotów priorytetowych dla wojskowych operacji oraz szkoleń, wówczas gdy są one realizowane w ramach umowy między zainteresowanymi państwami. Służby ruchu lotniczego powinny przyznawać pierwszeństwo misjom Air Policing, a także innym operacjom związanym z obroną powietrzną państwa. Procedury dotyczące lotów priorytetowych wykonywanych przez operacyjny ruch lotniczy określone są w przepisach wewnętrznych poszczególnych państw. Jednakże status lotów realizowanych w ramach obrony powietrznej, ze względu na swoje znaczenie dla państwa, musi zostać uregulowany i jednolicie stosowany w całym obszarze FAB. Zaleca się, aby lotnictwo wojskowe zostało objęte takimi samymi bądź podobnymi 11 T. M. Markiewicz, Transformacja zarządzania europejską przestrzenią powietrzną, Zeszyty Naukowe AON, nr 1(86), Warszawa 2012, s. 59-61. 113 Agnieszka Kosmała uregulowaniami prawnymi odnośnie ruchu lotniczego, jakie obowiązują użytkowników cywilnych12. Władze lotnictwa wojskowego oczekują, że służby żeglugi powietrznej (Air Navigation Services – ANS) w ramach FAB zapewnią bezpieczeństwo wymiany niejawnych informacji oraz danych z uwzględnieniem wymogów poszczególnych państw. System ATM pełni funkcję przesyłania do organów odpowiedzialnych za dowodzenie obroną powietrzną planów lotów, a także danych radarowych. Wymaga się, aby wspólnemu użytkowaniu danych towarzyszyło zastosowanie właściwych rozwiązań w zakresie zautomatyzowanego systemu ATC, a także opracowanie odpowiednich ustaleń, szczególnie odnośnie transferu niejawnych informacji. W cywilnych systemach zarządzania ruchem lotniczym przetwarzane są informacje uznawane przez stronę wojskową za poufne, jak np.: plany lotów dotyczące specjalnych operacji OAT. Konsekwentnie wskazuje się na konieczność zapewnienia właściwej ochrony tego typu danych. Omawiając obszar użytkowania przestrzeni powietrznej przez lotnictwo wojskowe, należy podnieść kwestię wykorzystania bezzałogowych statków powietrznych (Unmanned Aerial Vehicle – UAV). UAV pojawiły się w wojsku ponad 50 lat temu, a w ostatniej dekadzie nastąpił wzrost zainteresowania rozwinięciem tych technologii na potrzeby cywilne. Do tej pory bezzałogowe statki wykorzystywano głównie jako środki rozpoznania nad polem walki. Nie podejrzewano, że zidentyfikowana zostanie potrzeba, aby operacje UAV mogły być wykonywane w ramach wspólnego użytkowania przestrzeni, a nie na zasadzie jej rezerwacji. Brak międzynarodowych uregulowań prawnych w zakresie dostępu bezzałogowych statków powietrznych do kontrolowanej i niekontrolowanej przestrzeni powietrznej wszystkich klas skutkuje licznymi utrudnieniami operacyjnymi. Od kilku lat instytucje badawczo-rozwojowe w 35 krajach prowadzą wielokierunkowe badania nad użytkowaniem UAV w przestrzeniach ATS13. Kryteria bezpieczeństwa oraz wymogi operacyjne w stosunku do UAV muszą być takie same bądź wyższe jak te, które obejmują załogowe statki powietrzne. Wynika to z konieczności uzyskania społecznej akceptacji dla użytkowania bezzałogowych statków powietrznych w całej przestrzeni, a zatem także w tych obszarach, które wykorzystywane są przez lotnictwo komunikacyjne. Nad przepisami odnoszącymi się do różnych aspektów zastosowania UAV pracują zarówno państwowe władze lotnictwa cywilnego, jak i liczne organizacje międzynarodowe. Biorąc pod uwagę kluczową rolę, jaką pełni lotnictwo wojskowe w zapewnianiu bezpieczeństwa w Europie, należy zdecydowanie uwzględnić teraźniejsze i przyszłe wymagania tej kategorii użytkowników oraz plany 12 Eurocontrol, The 2015 Airspace Concept & Strategy…, wyd. cyt., s. 22. T. M. Markiewicz, Bezzałogowe statki powietrzne w przestrzeniach służb ruchu lotniczego – zarys problematyki, Zeszyty Naukowe AON nr 4(73) 2008, s. 128. 13 114 Wymagania użytkowników przestrzeni powietrznej wobec europejskiego systemu… rozwoju sił powietrznych NATO w procesie zarządzania ruchem lotniczym. Oczekuje się zapewnienia lotnictwu wojskowemu pełnej zdolności operacyjnej w europejskiej przestrzeni powietrznej. W warunkach zwiększających się oczekiwań lotnictwa cywilnego w zakresie dostępności przestrzeni powietrznej czynnikiem determinującym poziom zaspokojenia potrzeb lotnictwa wojskowego będzie cywilno-wojskowa współpraca w dziedzinie ATM realizowana w ramach programu SES. Wnioski Wymagania wszystkich kategorii użytkowników w pierwszej kolejności odnoszą się do poziomu bezpieczeństwa, który w warunkach dynamicznego rozwoju sektora transportu lotniczego, musi zostać podniesiony. Oczekuje się zwiększenia pojemności przestrzeni powietrznej w celu zapewnienia wszystkim użytkownikom maksymalnego do niej dostępu, jak również do służb żeglugi powietrznej. Wskazuje się ponadto na potrzebę zwiększenia efektywności operacji lotniczych poprzez zapewnienie użytkownikom możliwości poruszania się po preferowanych trajektoriach lotu oraz redukcji ponoszonych kosztów. Szczegółowe wymagania poszczególnych grup użytkowników różnią się jednak od siebie, niejednokrotnie pozostając ze sobą w sprzeczności. Konieczne jest osiągnięcie kompromisu zapewniającego pogodzenie odmiennych celów oraz równe traktowanie wszystkich użytkowników. Wskazane jest również ujęcie wymagań użytkowników z szerszej perspektywy, co pozwoliłoby na określenie przyszłych możliwych oczekiwań, uwarunkowanych dynamicznym rozwojem w dziedzinie lotnictwa oraz uwzględnienie ich w procesie modernizacji systemu zarządzania ruchem lotniczym. Bibliografia 1. Compa T., Zarządzanie przepływem ruchu lotniczego, WSOSP, Dęblin 2008. 2. Eurocontrol Guidelines on Generic Military Requirements To Be Considered When Establishing a Functional Airspace Block, EUROCONTROL-GUID-0111, 31.03.2010. 3. Eurocontrol Medium-Term Forecast, February 2012, Flight Movements 2012-2018. 4. Eurocontrol, The 2015 Airspace Concept & Strategy for the ECAC Area & Key Enablers, Ed. 2.0, 28.02.2008. 5. Komunikat Komisji – Plan działań na rzecz stabilnej przyszłości lotnictwa ogólnego i korporacyjnego – KOM(2007) 869. 115 Agnieszka Kosmała 6. Komunikat Komisji do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów – Jednolita europejska przestrzeń powietrzna II: w kierunku bardziej zrównoważonego rozwoju lotnictwa i poprawy jego efektywności, KOM(2008) 389. 7. Malarski M., Banaszek K., Wpływ precyzyjnej nawigacji obszarowej na przepustowość portu lotniczego, Prace naukowe PW – Transport 2011, nr 80. 8. Markiewicz T. M., Bezkolizyjne loty, Przegląd Sił Powietrznych, nr 01/2007. 9. Markiewicz T. M., Bezzałogowe statki powietrzne w przestrzeniach służb ruchu lotniczego – zarys problematyki, Zeszyty Naukowe AON nr 4(73) 2008. 10. Markiewicz T. M., Podstawowe zagadnienia zarządzania ruchem lotniczym, AON, Warszawa 2010. 11. Markiewicz T. M., Transformacja zarządzania europejską przestrzenią powietrzną, Zeszyty Naukowe AON, nr 1(86), Warszawa 2012. 12. Rozporządzenie (WE) nr 549/2004 Parlamentu Europejskiego i Rady z dnia 10 marca 2004 r. ustanawiające ramy tworzenia Jednolitej Europejskiej Przestrzeni Powietrznej, O.J., L 96, 31.03.2004. 13. Zabłocki E., Lotnictwo cywilne. Lotnictwo służb porządku publicznego – klasyfikacja, funkcje, struktury, operacje, wyd. AON, Warszawa 2006. 14. Załącznik 6 do konwencji chicagowskiej Eksploatacja statków powietrznych, część II „Międzynarodowe lotnictwo ogólne – samoloty”. AIRSPACE USERS’ REQUIREMENTS FOR EUROPEAN AIR TRAFFIC MANAGEMENT SYSTEM Abstract: The requirements of airspace users have a crucial impact on the development in the field of air traffic management. The ATM system evolves together with the raising demand on flight operations and with the expanding needs of airspace users within a safe, economical and efficient use of it. The European airspace is a common however a limited resource, whose optimal use will be possible when the expectations of all users are met in the process of decision making, development and implementation of the Single European Sky. Conditions of access to the airspace should be in proportion to the requirements of particular users but at the same time impartial and clear. 116 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 Pozyskiwanie funduszy i środków walki przez terrorystów ISSN 2084-7297 AUTOR Przemysław Kostka [email protected] POZYSKIWANIE FUNDUSZY I ŚRODKÓW WALKI PRZEZ TERRORYSTÓW Pieniądz jest nerwem wojny Cyceron Finansowanie Atak terrorystyczny jest tylko efektem finalnym skomplikowanego procesu przygotowań wieloszczeblowych. Nieodłącznym elementem tego systemu jest finansowanie. Terroryzm może być tani albo bardzo drogi w zależności od tego, czy robimy kalkulację po stronie sprawcy, czy ofiary. Na przykład terroryzm islamski jest dość tanim przedsięwzięciem. Koszty logistyczne konieczne do wysłania zamachowca samobójcy, który odpali ładunek wybuchowy na izraelskim przystanku autobusowym, wyniosą najwyżej 100 – 200 dolarów1. Gdyby istniały listy kosztów terrorystycznych, to bez wątpienia na szczycie znalazłby się zamach z 11 września. Atak na symbole amerykańskiego dobrobytu kosztował Osamę bin Ladena ok. 0,5 mln dolarów2. Wyżej wymienione przykłady stanowią jednak tylko szacunkowe wydatki przewidziane do przeprowadzenia ataku. Na uwagę jednak zasługuje problematyka związana z funkcjonowaniem organizacji terrorystycznej, która wiąże się z ogromnymi kosztami, takimi jak: • utrzymanie wynajętych lokali wykorzystywanych jako miejsca ukrycia, • stworzenie „legendy” dla poszczególnych członków, co wiąże się z nową tożsamością popartą odpowiednimi dokumentami, • łapówki i wynagrodzenia dla informatorów, • środki walki, • leczenie oraz wsparcie finansowe dla rodzin poległych terrorystów. To tylko część działań, które są finansowane przez organizacje terrorystyczne. Mało znane są prowadzone przez nie działania zmierzające do zjednywania sobie lokalnej ludności i budowania poparcia. Przykładem tutaj mogą być działania propagandowe prowadzone przez somalijską, islamską 1 2 W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, PWN, Warszawa 2009, s. 309. Tamże, s. 310. 117 Przemysław Kostka organizację zbrojną Al-Shabaab, która na kontrolowanych przez siebie terenach prowadziła szeroko zakrojoną agitację, popartą wspieraniem lokalnej ludności poprzez dostawy żywności oraz budowanie zbiorników na wodę. Powyższe było skrupulatnie dokumentowane przez As-Sahab Foundation for Islamic Media Publication utożsamiane z Al-Kaidą, a następnie zamieszczane na wszelkich możliwych forach internetowych skupiających sympatyków ekstremistycznych grup wywodzących się z nurtu radykalnego islamu. Sposoby i źródła pozyskiwania wsparcia finansowego są różnorodne i przeważnie nie mają zbyt wiele wspólnego ze szlachetnymi hasłami głoszonymi przez działaczy terrorystycznych. Pierwszym i zasadniczym źródłem finansowania terrorystów są sponsorzy, pochodzący najczęściej spoza granic kraju, gdzie działają terroryści. Doskonałym przykładem takiej działalności było i jest finansowanie IRA. Emigracja w USA była dla IRA zawsze czujnym sponsorem (ok. 40 mln obywateli USA przyznaje się do irlandzkiego pochodzenia). W 1984 r. prasa brytyjska zamieściła informacje wywiadu brytyjskiego, według których IRA otrzymuje od swych sympatyków z USA ok. 5 mln dolarów rocznie (największa organizacja pośrednicząca to Irish Northern Aid Committee). Zważywszy, że IRA nie jest organizacją masową, jest to bardzo duża suma3. Przez jakiś czas IRA wykorzystywała programy UE do subwencji irlandzkiej produkcji rolnej. […] W 1985 r. w ten sposób UE straciła ponad 450 mln funtów brytyjskich4. W 1979 roku Departament Stanu USA sporządził listę krajów sponsorujących międzynarodowy terroryzm. Listę tę rozpoczynały trzy państwa: Syria, Irak i Libia5. Obecnie z listy wykreślono Irak oraz Afganistan. Stało się to na skutek kampanii antyterrorystycznej prowadzonej przez siły koalicyjne pod dowództwem amerykańskim, ze znaczącym udziałem Polski. Ostatnie wydarzenia w Afryce Północnej nazwane „arabską wiosną”, które od grudnia 2010 r. doprowadziły do zmiany ustrojów politycznych m.in. w Libii i Egipcie, z pewnością przyczyniły się do korekty powyższej listy. Istotną rolę w pomocy finansowej odgrywają organizacje, takie jak: Hezbollah i Dżihad. Finansowaniem terroryzmu zajmują się nie tylko państwa, lecz także liczni indywidualni sponsorzy, jak np. Osama bin Laden. Finansował on swą działalność z wielu źródeł. Według zachodnich agencji wywiadowczych fortuna, którą odziedziczył, sięgała 280-300 mln USD. Sympatyzujący z nim bogaci Arabowie z Bliskiego Wschodu, zwłaszcza z państw Zatoki Perskiej, udzielali mu szerokiego wsparcia finansowego. Wiadomo również, że uzy3 B. Bolechów, Terroryzm w świecie…, wyd. cyt., s. 208 W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, PWN, Warszawa, 2009, s. 311. 5 Office of the Coordinator for counterterrorism, Patterns of Global Terrorism 1996, Publikation 10433, US Departament of State, April 1997. 4 118 Pozyskiwanie funduszy i środków walki przez terrorystów skiwał fundusze od muzułmańskich organizacji charytatywnych. Transfer pieniędzy odbywał się poprzez międzynarodowe banki w państwach Zatoki, w których prowadził swoje interesy szwagier bin Ladena, Mohammad Jamal Khalifa. Odpowiadał on za kierowanie częścią sieci finansowej oraz za wiele inwestycji na dużą skalę, zwłaszcza na Mauritiusie, w Singapurze, Malezji i na Filipinach. Handlował różnymi towarami, od diamentów do ryb. Z usług tych banków korzystały też firmy przykrycia kontrolowane przez Al-Kaidę. Dystrybucją funduszy zajmował się przebywający na emigracji w Etiopii biznesmen saudyjski, szejk Mohammad Hussein Al-Almadi oraz działający z terenu Afganistanu Abu Zubayda. Fundusze transferowane były przez kilka banków w Zjednoczonych Emiratach Arabskich, Arabii Saudyjskiej i Kuwejcie. W latach 90. ze środków pochodzących z kont bin Ladena sfinansowano wiele operacji: nabywano samochody, opłacano koszt zakwaterowania w hotelach i w mieszkaniach konspiracyjnych, prowadzono działania rozpoznawcze wobec osób i obiektów. Również z jego funduszy kupowano lub produkowano najważniejsze komponenty do materiałów wybuchowych. Władzom amerykańskim udało się wyśledzić fakt przetransferowania przez bin Ladena 5 tys. dolarów na potrzeby grupy operacyjnej w Jemenie, która zaatakowała okręt amerykański „USS Cole”. Przeznaczył on m.in. specjalne środki na utrwalenie tego ataku na taśmie wideo – zadania tego zamachowcy nie zrealizowali. Bin Laden korzystał również z kont i kanałów transferu islamskich organizacji charytatywnych, takich jak: Światowa Liga Muzułmańska, International Islamic Relief Organization, struktury Red Crescent, czy islamskich centrów kultury. Ponadto o wspieranie bin Ladena podejrzewane były: Islamski Instytut al-Harmain – saudyjska organizacja pozarządowa z bazą w Jeddah, Międzynarodowa Agencja Pomocy i Miłosierdzia (MIRA) – powiązana m.in. z palestyńskim Hamasem, organizacje pomocy al-Wafaa i al-Kafah. Część zakupów broni i sprzętu finansowana była ze sprzedaży narkotyków. Specjaliści oceniali, że przed amerykańskim atakiem w Afganistanie Al-Kaida zgromadziła ok. 3 tys. ton opium, wystarczającego do produkcji 300 ton czystej heroiny. Dostępne obecnie informacje wskazują, iż możliwości finansowe Al-Kaidy uległy znacznemu ograniczeniu. Przypuszczalnie zostało to spowodowane skutecznymi działaniami, zmierzającymi do zablokowania przepływu pieniędzy, będących w dyspozycji tej organizacji. Trudno jest ocenić zakres wsparcia udzielanego Al-Kaidzie, bowiem w interesie zwolenników tej organizacji terrorystycznej leży utrzymywanie w tajemnicy powyższej działalności. Wiadomo, iż zamachowcy uczestniczący w atakach na ambasady amerykańskie w Kenii i Tanzanii nie dysponowali znacznymi środkami. Ahmad Ressam i jego wspólnicy, aresztowani w USA i Kanadzie w 1999 r., zamieszani byli w fałszerstwa kart kredytowych lub drobne kradzieże, a terroryści 119 Przemysław Kostka związani z Osamą bin Ladenem, których aresztowano w Jordanii, prawdopodobnie finansowali swoją działalność z napadów na banki, włamań i fałszerstw czeków oraz planowali uprowadzenia dla okupu6. Porwaniami w celu osiągnięcia funduszy na prowadzenie działalności terrorystycznej posługiwały się też inne organizacje terrorystyczne. Przykładem może być wydarzenie z roku 2000, kiedy to bojownicy Abu Sajef porwali 21 zagranicznych turystów, żądając za ich uwolnienie dużego okupu. Armia filipińska podjęła kroki zmierzające do likwidacji grupy, mimo mediacji m.in. ze strony przedstawicieli Unii Europejskiej. W sierpniu 2001 roku, dzięki pośrednictwu Libii, która zapłaciła część okupu, zwolniono kilku zakładników, reszta jednak wciąż pozostawała w rękach ekstremistów7. Jeszcze tego samego miesiąca Filipińczycy odbili resztę zakładników, rozbijając częściowo porywaczy z Abu Sajef. Terroryści zdobywają również fundusze poprzez: • napady na banki, • przemyt narkotyków i nielegalnych imigrantów, • handel bronią, • „ochronę” przedsiębiorców, sklepikarzy i restauratorów, • podatki nakładane na okoliczną ludność, • wykonywanie zabójstw na zlecenie, • szantaże. Za przykład może posłużyć ponownie IRA, której strategie koncentrowały się na lukratywnym handlu papierosami z Europy Wschodniej. Nieoclony ładunek z TIR-a daje im do 400 tys. funtów zysku8. Innym przykładem może być niemiecka grupa terrorystyczna Baader – Meinhof, która w ciągu dwóch miesięcy 1972 r., zdobyła 185 000 dolarów podczas sześciu napadów na banki9. Uzyskane pieniądze są lokowane w bankach na całym świecie, obracane na giełdzie. Zaplecze logistyczne Zarówno w przeszłości, jak i obecnie stworzenie odpowiedniego zaplecza logistycznego jest nieodzownym elementem funkcjonowania grup terrorystycznych. Zaplecze logistyczne stanowią nie tylko bazy na terenach będących pod kontrolą terrorystów, czy też rządów im sprzyjających, takich jak Iran. Jest to sieć działająca na całym świecie (również w Europie i Ame- 6 Patrz: http://terroryzm.com. D. Duda, Terroryzm islamski, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2002 s. 58. 8 W. Dietl, K. Hirschmann, R. Tophoven, Terroryzm, PWN, Warszawa, 2009, s. 311. 9 Encyklopedia terroryzmu, Bellona, Warszawa 2004, s. 243. 7 120 Pozyskiwanie funduszy i środków walki przez terrorystów ryce Płn.), tworzona przez samych terrorystów lub też ich sympatyków. Aby zamaskować swoje prawdziwe przeznaczenie występują jako: • punkty gastronomiczne, • sklepy, • biura podróży, • punkty usługowe, • warsztaty samochodowe. Obecnie najsprawniejsze zaplecze logistyczne posiadają islamskie ugrupowania terrorystyczne, które wspierają się nawzajem. Do niedawna największą bazą logistyczną i szkoleniową był Afganistan. Rządzący tam Talibowie, wraz z Al-Kaidą, stworzyli potężną bazę logistyczno-szkoleniową do przeprowadzania ataków na całym świecie. Typowy obóz szkoleniowy, w tym przypadku afgański obóz Al-Kaidy, szkolił jednorazowo od 50 do 100 rekrutów w różnym wieku10. Na terenie Iranu, Sudanu swoje bazy posiadają wszystkie organizacje terrorystyczne operujące na Bliskim Wschodzie. Hamas, Hezbollah, Palestyński Dżihad, koordynują swe działania i prowadzą koncentrację materiałowo-techniczną przed znaczącymi atakami właśnie z tych terenów, korzystając z wiedzy wywiadów Iranu, Syrii, Libii, Sudanu w planowaniu i przygotowaniu uderzeń. Po akcjach bojowych na przyjaznych terenach, uzyskują schronienie i regenerują siły przed następnymi działaniami. W okresie Zimnej Wojny takie zadania spełniały kraje byłego bloku wschodniego, a w tym również Polska. Zdobywanie środków walki Wbrew pozorom, obecnie zdobycie broni, szczególnie ręcznej, nie sprawia praktyczne większego problemu. Rozpad Związku Radzieckiego, przejęcie władzy przez Talibów w Afganistanie, upadek reżimu Husajna w Iraku, oddał w ręce terrorystów nieograniczony arsenał broni o różnym kalibrze i zastosowaniu. Dotychczas przepływ broni i innych materiałów do prowadzenia walki był skrupulatnie monitorowany przez ZSRR i USA jako głównych dostawców środków walki dla terrorystów. Obecnie dochodzi do tego, że amerykańskie śmigłowce są strącane w Afganistanie przez Singery, które Amerykanie sami dostarczali mudżahedinom do walki z radzieckimi samolotami w Afganistanie. Natomiast Rosjanie giną w atakach bombowych, w których użyto radzieckich materiałów wybuchowych. Jednym z największych arsenałów broni dysponowały Tamilskie Tygrysy na Sri Lance (LTTE). Pieniądze na gromadzenie tak wielkich zapasów pochodziły po części z gmin migracyjnych, a także z innych ruchów oporu 10 D. Duda, Terroryzm islamski…, wyd. cyt., s. 84. 121 Przemysław Kostka i organizacji terrorystycznych. Na całym świecie zbierano miesięcznie szacunkowo 1 mln dolarów datków na LTTE11. Oprócz rakiet ziemia-powietrze, broni szturmowej z Afganistanu i granatów przeciwpancernych z byłej Jugosławii organizacja ta dysponowała ogromnymi zapasami różnych materiałów wybuchowych. W 1994 roku, gdy właśnie trwały rokowania pokojowe z tamilskim rządem, przywódcy LTTE pertraktowali w Londynie z rządem ukraińskim na temat zakupu 50 ton trotylu i 10 ton heksogenu. Specjalnie w tym celu założono firmę, Euro-Ukrainian Consulant Company. Aby nadać handlowi pozór legalności, przedstawiono fałszywe certyfikaty Ministerstwa Obrony Bangladeszu. Należący do LTTE specjalny statek „Sweeny” opuścił port w Nikolewie, przepłynął Morze Śródziemne i opłynął Afrykę, a w końcu bez problemu dotarł do Sri Lanki. Zapasu ładunków wybuchowych, które przewiózł, zdaniem ekspertów, starczy na dziesięć lat12. Jednak największym zagrożeniem jest możliwość pozyskania przez terrorystów broni chemicznej, biologicznej i materiałów rozszczepialnych. Zarówno broń masowego rażenia, jak i broń konwencjonalną terroryści mogą uzyskać w następujący sposób: • pozyskanie BMR z zasobów państwowych, • kradzież, • możliwość samodzielnego wytworzenia niektórych rodzajów broni biologicznej i chemicznej przez organizacje terrorystyczne, • dokonanie zamachu na instalacje wojskowe posiadające BMR. Kradzież jest mniej prawdopodobnym sposobem pozyskania BMR przez organizacje terrorystyczne. Najsłabiej chronione przed kradzieżą są niektóre rodzaje broni chemicznej przechowywanej w istniejących często od zakończenia II wojny światowej składnicach, np. w Rosji, gdzie w około 400 miejscach magazynowana jest broń chemiczna pochodząca jeszcze z czasów II wojny światowej. Kiedy użyciem broni chemicznej przeciwko dużym skupiskom zagroził Rizwan Czitigow – lider czeczeńskich terrorystów, walczących w ugrupowaniach Sz. Basajewa, Rosjanie objęli wszystkie jej składy rygorystycznym systemem ochrony i obrony. Kradzież substancji promieniotwórczej miała miejsce m.in. w styczniu 2002 r. w zakładach chemicznych w Orłowce w Kirgizji. Niezidentyfikowani sprawcy wywieźli wtedy z fabryki około 460 kg tlenku europu przechowywanego w kontenerach. Gdy władze Kazachstanu odkryły niespodziewanie dwie tony materiałów radioaktywnych w jednej z postradzieckich baz wojskowych, zwróciły się o ich wywiezienie nie do Rosji, lecz do USA13. Celem terrorystów jest zdobycie pożądanego rodzaju BMR i zastosowanie go w ataku skutkującym dużą liczbą ofiar lub jedynie wywołującym 11 Ch. Reuter, Zamachowcy..., wyd. cyt., s. 304. Tamże, s. 304. 13 Terroryzm a broń masowego rażenia. Diagnoza, poglądy, wnioski, Zeszyt Naukowy nr 1 (50)A, AON Warszawa 2003, s. 33. 12 122 Pozyskiwanie funduszy i środków walki przez terrorystów strach i panikę. Współczesne organizacje terrorystyczne, reprezentujące tzw. terror innowacyjny, skłonne są wykorzystać niekonwencjonalne rodzaje broni. Z zarejestrowanych od 1998 r. 8 tys. incydentów terrorystycznych w świecie 60 nosiło znamiona prób lub groźby użycia czynników chemicznych lub biologicznych. We wszystkich przypadkach środki te terroryści zamierzali wykraść lub wyprodukować we własnym zakresie. W 1999 r. izraelskie służby specjalne zatrzymały bojownika Hamasu, w którego posiadaniu były instrukcje konstruowania bomb z użyciem substancji toksycznych dostępnych na rynku i łatwych do użycia. W 2000 r. palestyński Hamas i libański Hezbollah podjęły próbę wypełnienia głowic pocisków rakietowych i wystrzelenia ich na izraelskie fabryki. W grudniu 2001 r. wykryto substancje toksyczne w urządzeniu zdetonowanym przez terrorystów palestyńskich w Jerozolimie14. Najbardziej przerażający jednak był incydent terrorystyczny, kiedy to 20 marca 1995 r. do trzech pociągów metra w Tokio przemycono kilka niewielkich pojemników z gazem. Pojemniki zaczęły wydzielać porażający system nerwowy gaz sarin, który zabił 12 osób, w tym dwóch obywateli Stanów Zjednoczonych. Atak został przeprowadzony przez sektę Aum Shirikyo (Najwyższa Prawda), której przewodził Shoko Asahara.[…] Spowodowało to zatrucie u 5500 osób – u wielu bardzo poważne. […] Kiedy policji udało się w końcu wedrzeć do siedziby sekty, znaleziono tam ponad pięćset beczek trójchlorku fosforu, podstawowego składnika sarinu. Stało się jasne, że kierowana przez Asaharę sekta miała możliwość wyprodukowania innych rodzajów bojowych środków chemicznych, takich jak tabun, soman oraz bardzo niebezpieczny związek określany symbolem VX15. Dowodem na to, że terroryści posiadają komponenty do produkcji broni biologicznej i chemicznej, jest również odkrycie przez wojska koalicyjne w Afganistanie, w kryjówkach Al-Kaidy, bogatej dokumentacji technicznej do produkcji BMR oraz zapasu prekursorów chemicznych przeznaczonych do jej produkcji. Wiele raportów i doniesień wskazuje na to, że bin Laden próbował wejść w posiadanie materiałów rozszczepialnych lub gotowych ładunków jądrowych, głównie z terenu byłego Związku Radzieckiego. Potwierdza to m.in. jeden z oskarżonych o przygotowanie zamachów na ambasady USA w Tanzanii i Kenii w 1998 r., Sudańczyk Jamal Ahmad al-Fadl. W latach 1993-1994 prowadził on rozmowy w Chartumie w sprawie zakupu wzbogaconego uranu. Potwierdzoną próbę zakupu, tym razem bojowych ładunków jądrowych, przedstawiciele bin Ladena podjęli w 2000 r. w Czeczenii, proponując zapłatę w dolarach plus 30 ton opium. O broń chemiczną (gaz VX) 14 15 Terroryzm…, wyd. cyt., s. 31. Encyklopedia terroryzmu, Bellona, Warszawa 2004, s. 238. 123 Przemysław Kostka starano się w Sudanie i Iraku, a o biologiczną (jad kiełbasiany, wąglik) zabiegano w Czechach, Kazachstanie, Iraku i Indonezji16. Międzynarodowa organizacja fundamentalistów islamskich ujawniła w kwietniu 1999 roku, że ma broń chemiczną i bakteriologiczną. Zakupiła ją od państw byłego bloku sowieckiego. Dowódca ramienia zbrojnego Dżihadu Ahmed Salarna Mabruk zagroził użyciem tej broni przeciwko celom amerykańskim i izraelskim. Również inne źródła wywiadowcze potwierdzają kupowanie tej broni chemicznej od państw byłego ZSRR. Przywódcy organizacji terrorystycznych ujawnili, że mają opracowany plan dystrybucji broni niekonwencjonalnej członkom Dżihadu w różnych państwach islamskich. Zachodziła również obawa, że bin Laden mógł być w posiadaniu atomowej bomby walizkowej radzieckiej produkcji W-54. Po rozpadzie Związku Radzieckiego, czego następstwem był bałagan w armii, odkryto brak 84 ze 132 takich bomb. Sprawa jest okryta wielką tajemnicą, a wojsko i rząd nie komentują tego17. Oficjalnym powodem wkroczenia wojsk koalicji antyterrorystycznej do Iraku i obalenia Saddama Husajna było posiadanie przez Irak broni chemicznej i biologicznej, instalacji do jej produkcji oraz prowadzenie projektów badawczych w tym kierunku. Ani wojska koalicji, ani inspektorzy nie znaleźli żadnych dowodów na istnienie BMR w Iraku (nie licząc kilku granatów moździerzowych zakopanych w ziemi zawierających gaz musztardowy). Jednak terroryści lub iraccy rebelianci są w posiadaniu BMR, czego dowodem może być eksplozja miny – pułapki w pobliżu amerykańskiego konwoju. Mina zawierała gaz bojowy sarin umieszczony w 155 mm pocisku artyleryjskim wykorzystanym w konstrukcji. Skażenie terenu było minimalne, nikt nie został poszkodowany18. Użycie broni masowego rażenia przez terrorystów jest tym, czego wszyscy się obawiamy. Wszystkie fakty potwierdzają obawy, że ataki z wykorzystaniem BMR są bardzo prawdopodobne. Analiza problemu pozyskiwania funduszy i środków walki przez terrorystów skłania do refleksji, która w jasny sposób wskazuje nam, że skuteczne funkcjonowanie organizacji terrorystycznych jest uzależnione od posiadanych środków finansowych. Dysponowanie odpowiednim funduszem jest konieczne do uzyskania jak najbardziej skutecznego środka walki, niezbędnego do realizacji zakładanych celów. Obecne systemy prawne oraz nadzoru finansowego wsparte działaniami operacyjnymi służb specjalnych są w stanie zidentyfikować źródła dochodu terrorystów. Za puentę może posłużyć fragment przemówienia podsekretarza skarbu USA wygłoszonego w ramach spotkania ministrów finansów krajów G7. Łamiąc kręgosłup fi16 http://terroryzm.com. Discovery Civilisation, Brudna Bomba, 02.03.2004. 18 Za: BBC z 17.05.2004, 18:21. 17 124 Pozyskiwanie funduszy i środków walki przez terrorystów nansowy ugrupowań terrorystycznych i rebeliantów – powiedział – możemy popsuć im szyki i udaremnić krótkoterminowe ambicje, niwecząc jednocześnie ich długofalowe programy. Zablokowanie środków finansowych, które pomagają terrorystom, może doprowadzić do ostatecznej ruiny organizacji terrorystycznych19. Niestety takie działanie nie jest skuteczne w stosunku do tzw. samotnych wilków. Koszty przygotowania ich ataku terrorystycznego są bardzo małe. Ich wysokość można dopiero ocenić po realizacji zamierzonego celu. Bibliografia 1. Barbur E., Szkoła terroru, Wprost, 17.03.1996. 2. Bernard A., Strategia terroryzmu, wyd. MON, Warszawa 1978. 3. Bolechów B., Terroryzm w świecie podwubiegunowym, wyd. Adam Marszałek, Toruń 2003. 4. Borucki M., Historia powszechna do 1998 r., wyd. Mada, Warszawa 1999. 5. Cacutt L., Combat, Bellona, Warszawa 1997. 6. Crawford S., Encyklopedia sił specjalnych SAS, wyd. Pelta, Warszawa 1999. 7. Dietl W., Hirschmann K., Tophoven R., Terroryzm, PWN, Warszawa 2009. 8. Duda D., Terroryzm islamski, Wyd. Uniwersytetu Jagiellońskiego, Kraków 2002. 9. Encyklopedia terroryzmu, Bellona, Warszawa 2004. 10. Faligot R., Kauffer R., Służby Specjalne, wyd. Iskry, Warszawa 1998. 11. Fleming M., Terroryzm polityczny w międzynarodowym prawodawstwie, Wojskowy Przegląd Wydawniczy 1996, nr 3-4. 12. Gaucher R., Les terroristes, Editions Albin Michel, Paris 1965. 13. Gearty C., Terroryzm, wyd. Prószyński i S-ka, Warszawa 2001. 14. Hoffman B., Oblicza terroryzmu, wyd. Fakty, Warszawa 2001. 15. Hołyst B., Kryminalistyka, PWN, Warszawa 2000. 16. http://www.abw.gov.pl. 17. http://www.aw.gov.pl. 18. http://www.kgp.gov.pl. 19. http://www.sejm.gov.pl. 20. http://www.terroryzm.com. 19 Za: A. Woińska, Filar dżihadu cz. 3, Komandos, nr 1 (199) 2010, s. 33. 125 Przemysław Kostka 21. Jałoszyński K., Pododdział antyterrorystyczny – uzbrojenie i wyposażenie, Centrum Kształcenia Specjalistycznego BAN LEX, Warszawa 2001. 22. Jałoszyński K., Policyjny Biuletyn Szkoleniowy, wyd. WSPol Szczytno. 23. Jałoszyński K., Terroryzm a wojsko, Zeszyt Naukowy AON nr 2 (39), Warszawa 2000. 24. Jałoszyński K., Terroryzm antyizraelski, AON, Warszawa 2001. 25. Jałoszyński K., Terroryzm czy terror kryminalny w Polsce, AON, Warszawa 2001. 26. Jałoszyński K., Terroryzm i walka z nim we współczesnym świecie, Centrum Szkolenia Policji, Legionowo 2002. 27. Jałoszyński K., Terroryzm współczesny, Policyjny Biuletyn Szkoleniowy WSP. 28. Jałoszyński K., Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz Stanach Zjednoczonych, AON, Warszawa 2001. 29. Karolczak K., Encyklopedia terroryzmu, Warszawa 1995. 30. Michałowski G., Międzynarodowa walka z przestępczością, Dom Wydawniczy Elipsa, Warszawa 1995. 31. Middendorff W., The Personaliy of the Terrorist, International Summaries 1979. 32. Multimedialna Nowa Encyklopedia Powszechna PWN 2000. 33. Office of the Coordinator for counterterrorism, Patterns of Global Terrorism 1996, Publikation 10433, US Departament of State, kwiecień 1997. 34. Pawłowski A., Typologia terroryzmu politycznego, [w:] Terroryzm polityczny, Muszyński J. (red.), Warszawa 1981. 35. Pikulski S., Prawne środki zwalczania terroryzmu, wyd. UWM, Olsztyn 2000. 36. Program telewizyjny Discovery Civilisation. 37. Reuter C., Zamachowcy – samobójcy Współczesność i historia, Świat Książki, Warszawa 2003. 38. Ryan M., Mann Ch., Stilwell A., Encyklopedia oddziałów specjalnych, wyd. Bellona, Warszawa 2003. 39. Serwis internetowy BBC News. 40. Terroryzm a broń masowego rażenia – diagnoza, poglądy, wnioski, Zeszyt Naukowy AON nr 1 (50)A, Warszawa 2003. 41. Woińska A., Filar dżihadu cz. 3, Komandos nr 1 (199) 2010. 42. Wpływ zagrożeń na teorię walki, praca naukowo – badawcza, AON Warszawa 2003. 43. Zbiór podstawowych terminów z zakresu bezpieczeństwa państwa, AON, Wydział Strategiczno-Obronny, Warszawa 1992. 126 Pozyskiwanie funduszy i środków walki przez terrorystów GAINING FUNDS AND WEAPONS BY TERRORISTS Abstract: The article focuses on issues connected with supporting and providing terrorist activities by extreme organizations in the world. In particular, such problems are discussed as, in general, topics concerning gaining funds. Moreover, problems relating to acquiring weapons and logistic supplies, which are necessary to conduct terrorist organizations’ tasks, are discussed. 127 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 Przemysław Kostka AUTOR Przemysław Kostka [email protected] TERRORYZM XX I XXI WIEKU. EUROPA, BLISKI WSCHÓD, AFRYKA PÓŁNOCNA Terroryzm nie jest nowoczesnym wynalazkiem. Był on stale powracającym motywem w historii ludzkości. Terroryzm określonego rodzaju stał się typowym działaniem w wielu kulturach historycznych1. Zamach terrorystyczny stał się metodą wyrażenia różnic ideologicznych i światopoglądowych, stosowaną przez słabszego adwersarza, którego cechuje wielka ambicja i bezkrytyczna chęć narzucenia swojej woli przemocą. W pierwszych latach XX wieku dziełem anarchistów były zamachy na: króla Włoch Humberta (1900), premiera Hiszpanii J. Canalejasa (1912), następcę tronu Austrii Ferdynanda i jego żonę Zofię (28 czerwca 1914). Ten ostatni zamach zorganizowali bośniaccy działacze niepodległościowi z ekstremistycznej organizacji Młoda Bośnia, powiązanej z serbskim ruchem terrorystycznym „Czarna Ręka”. Zaopatrywała ona zamachowców w materiały wybuchowe i broń. Działania te były inspirowane przez serbski wywiad wojskowy. Zamachowcy mieli na celu wyzwolenie Słowian Południowych spod władzy Habsburgów2. Zamach w Sarajewie stał się pretekstem do wypowiedzenia wojny Serbii przez Austro-Węgry. Cel terrorystów został osiągnięty z nieprzewidywalnymi przez nich i cały ówczesny świat konsekwencjami. Doszło do wojny, która pochłonęła około 12 milionów istnień ludzkich, doprowadziła do rozpadu Austro-Węgier, upadku dynastii Romanowów i przejęcia władzy przez bolszewików w Rosji. Niemcy zostały obarczone skutkami wojny i doprowadzone na skraj bankructwa. W okresie międzywojennym seryjne zamachy na polityków oraz na króla Jugosławii A. Karadziordzievića i Ministra Spraw Zagranicznych Francji L. Barthou w Marsylii przez nacjonalistów chorwackich (1934) spowodowały, że Liga Narodów poczuła się zmuszona do interwencji i powołania komitetu ekspertów w celu zbadania problemu. Po pewnym czasie ukazały się dwie międzynarodowe konwencje regulujące tak ważkie problemy jak zapobieganie terroryzmowi i karanie jego sprawców, powołano również międzynarodowy 1 2 128 Encyklopedia terroryzmu, Bellona, Warszawa 2004, s. 25. Zob., R. Faligot, R. Kauffer, Służby Specjalne, wyd. Iskry, Warszawa 1998, s. 83. Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna sąd karny. Choć obie umowy przyjęto w 1937 roku, żadna z nich nie weszła w życie3. Po pierwszej wojnie światowej terrorem na wielką skalę posługiwały się nacjonalistyczne ruchy we Włoszech i Niemczech. Bojówki Mussoliniego (Czarne Koszule), czy hitlerowskie organizacje paramilitarne torowały swoim wodzom drogę do władzy przy pomocy gwałtu. Później terroryzm upowszechnił się nie tylko w państwach totalitarnych4. Terroryzm po II wojnie światowej nabrał nowego charakteru. Podział terytorialny ustanowiony przez wielkie mocarstwa, które wygrały wojnę, spowodował podział świata na dwa obszary wpływów: Związku Radzieckiego i Stanów Zjednoczonych. Ten nowy porządek sprawił uaktywnienie się nowych organizacji, których podstawowym rodzajem działalności był terroryzm. Nowy układ polityczno-geograficzny spowodował umiędzynarodowienie tego zjawiska. Ataki terrorystyczne skierowane zostały nie tylko przeciwko osobom, lecz także obiektom w kraju, będącym w zainteresowaniu terrorystów, wszędzie tam, gdzie to było możliwe. Okres powojenny i budząca się wraz z nowym porządkiem świata tożsamość narodowa wielu nacji oraz bezpardonowa walka między mocarstwami o wpływy, doprowadziła do powstania wielu ruchów narodowo-wyzwoleńczych o różnym zabarwieniu politycznym. Uwagę w tym pierwszym okresie zwróciło budzące się do życia państwo żydowskie. Jeszcze w okresie międzywojennym w 1920 roku została założona organizacja militarna Hagana, której celem była ochrona osadnictwa żydowskiego. W miarę napływu osadników organizacja ta rozrastała się, aż w 1931 roku doszło do rozłamu, z którego powstał Irgun (z hebrajskiego Irgun Cwai Leumi – Narodowa Organizacja Zbrojna, zwana też Etzel). Było to syjonistyczne ugrupowanie terrorystyczne, które działało do 1948 roku. W 1943 na jego czele stanął Menachem Begin (późniejszy laureat Nagrody Nobla). Irgun odpowiedzialny był za liczne zamachy na Palestyńczyków, a w późniejszym okresie również na Brytyjczyków. W dniu 26 VII 1946 r. dokonano zamachu bombowego na Hotel Króla Dawida, zginęło wówczas: 41 Arabów, 26 Brytyjczyków, 17 Żydów i 5 osób pochodzących z innych krajów. Dnia 27 IV na polecenie Begina przy pomocy ładunków wybuchowych zabito dwóch żołnierzy brytyjskich, których wcześniej porwano. Spotkało się to z wielkim oburzeniem opinii międzynarodowej i sprowokowało do wystąpień antyżydowskich w Anglii. W Derby spalono synagogę. Dziewiątego kwietnia 1948 r. Irgun dokonał masakry w wiosce Deir Jassin, ofiarami było 250 Arabów. Po tej straszliwej masakrze Arabowie przeprowadzili cztery dni później akcję odwetową, mordując 77 Żydów z personelu medycznego. 3 4 C. Gearty, Terroryzm…, wyd. cyt., s. 15. M. Borucki, Historia powszechna do 1998, Mada, Warszawa 1999, s. 247. 129 Przemysław Kostka Arabskie siły były znacznie gorzej zorganizowane. Na przełomie 1947/48 r. dwa główne arabskie ugrupowania rozpoczęły chaotyczne działania przeciwko siłom żydowskim. Jednym z tych ugrupowań była Arabska Armia Wyzwoleńcza, której przewodził Fawzi al-Kawukji, weteran walczący w armii tureckiej podczas I wojny światowej. Ta grupa została założona i przeszkolona w Syrii5. Poza Arabską Armią Wyzwolenia działała również Arabska Armia Zbawienia (Dżajsza al-Mukadis), która była podporządkowana bezpośrednio muftiemu. Wkrótce obie organizacje zasilone przez ochotników i żołnierzy m.in. z Egiptu, Syrii i Iraku liczyły około 15 tys. bojowników. Usilne dążenia do osiągnięcia własnej państwowości przez organizacje syjonistyczne oraz przeciwstawne ugrupowania arabskie, które rosły w siłę, doprowadziły do eskalacji działań zbrojnych, w których zwaśnione strony nie przebierały w środkach, w celu osiągnięcia przewagi nad przeciwnikiem. W latach pięćdziesiątych nacje, dotychczas będące pod panowaniem wielkich mocarstw, zainspirowane żydowską rewoltą, postanowiły pójść za tym przykładem. W tym właśnie czasie na Cyprze powstała EOKA (Ethniki Organosis Kyprion Agoniston – Cypryjska Organizacja Wyzwolenia Narodowego). Jej założycielem i dowódcą był gen. George Griwas, a cel najlepiej obrazowała „Proklamacja rewolty EOKA”, która była bezpośrednio adresowana do dyplomatów świata. Wzywała ich: Wypełniajcie swoje obowiązki. To hańba, żeby w XX wieku ludzie musieli przelewać krew za wolność, ten boski dar, o który my także walczyliśmy u waszego boku, a dla którego podobno walczyliście z nazizmem6. Taktyka EOKA polegała na: skoncentrowaniu działań na terenach miast (działania prowadzone w małych grupach ośmio-dziesięcioosobowych), zwróceniu poprzez swoje działanie uwagi międzynarodowej opinii publicznej na sytuację Cypru i żądanie przez cypryjskich Greków enosis – zjednoczenia z Grecją7. Działania te nie miały nic wspólnego z taktyką partyzancką, lecz były to typowe akcje terrorystyczne, podobne do tych, jakie prowadził Irgun. Ciągłe ataki na żołnierzy brytyjskich doprowadzały do tego, że pełnili oni służbę cały czas pod bronią. Terroryści ściśle współpracowali z arcybiskupem Makariosem III, który był politycznym przywódcą społeczności greckiej na Cyprze. EOKA zakończyła swoją działalność wraz z proklamowaniem niepodległości Cypru w 1960 r. W tym samym czasie, tj. w latach 1954-1962, toczyli walkę o swoją niepodległość Algierczycy. Po pierwszych dwóch latach nieudanych działań niepodległościowych FLN (Front de Libèration Nationale – Front Wyzwolenia Narodowego) postanowił diametralnie zmienić taktykę. Na naradzie w 1956 r. w Maroku Ramdane Abane (lider organizacji) przedstawił strate5 Encyklopedia…, wyd. cyt., s. 280. B. Hoffman, Oblicza terroryzmu, Fakty, Warszawa 2001, s. 54. 7 Tamże, s. 55. 6 130 Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna gię działania. Nowe cele przedstawił on w bardzo obrazowy sposób w dyrektywie nr 9: Czy korzystniejsze dla naszej sprawy jest zabicie dziesięciu wrogów w oued (suche koryto rzeki) Telergma, o czym nikt nie będzie mówił, czy jednego człowieka w Algierze, co nazajutrz odnotuje prasa amerykańska?8 Nowa taktyka działania była nastawiona na rozgłos. Abane odkrył siłę oddziaływania mediów na społeczeństwo i politykę międzynarodową. To już nie była walka z Armią Francuską, lecz zakrojone na szeroką skalę ataki bombowe w stolicy – Algierze. Bomby podkładały młode kobiety o europejskiej urodzie w miejscach publicznych, takich jak: bary, restauracje, miejsca najczęściej i najliczniej odwiedzane przez Francuzów. Podczas tych skoordynowanych akcji zginęły trzy osoby, około pięćdziesięciu zostało rannych, w tym wiele dzieci, (wśród kilkunastu osób, którym trzeba było amputować zmasakrowane kończyny, znaleźli się również nieletni)9. Kulminacyjnym punktem trwającej przez cały rok kampanii było zabicie 28 grudnia 1956 r. mera Algieru. Skutki były przewidywalne. Na polecenie gubernatora do działań przeciwko FLN włączyła się francuska 10. Dywizja Spadochronowa, którą dowodził gen. Jacques Massu. J. Massu posiadał doświadczenie z Indochin, jego celem było dotarcie do przywódców terrorystycznych, odpowiedzialnych za zamachy. Wojsko w walce z FLN zaczęło stosować tortury i egzekucje. Takie traktowanie nie ominęło też społeczności muzułmańskiej, która przyłączyła się do walki z Francuzami. FLN współpracowało także z innymi organizacjami, takimi jak: OWP oraz Afrykańskim Kongresem Narodowym. Lata 50. to nie tylko problem terroryzmu krajów kolonialnych Francji i Wielkiej Brytanii. W lipcu 1959 r. rozpoczęła swoją działalność ETA (Euskadi ta Askatasuna – Kraj Basków i Wolność). Celem ETA było odzyskanie niepodległości Basków spod panowania hiszpańskiego. W latach sześćdziesiątych rozpoczęła zmasowaną kampanię zamachów bombowych, porwań i zabójstw wymierzonych w reprezentantów władzy państwowej. Jej uwieńczeniem stało się zabójstwo 20 grudnia 1973 roku hiszpańskiego premiera, admirała Luisa Carrero Blanko10. Śmierć gen. Franko i przejęcie władzy przez króla Juana Carlosa w 1974 roku przyniosły zmianę polityki Hiszpanii w stosunku do Basków. Jednak w praktyce działania rządu nie zadowalały ETA. Nastąpił podział w samej organizacji – na ETA Plitico-Milis oraz ETA Milis. Do roku 1993 w zamachach terrorystycznych z rąk ETA zginęło około 750 osób. Koniec lat 90. to dla organizacji ciężki okres. Brak środków finansowania doprowadził do tego, że zaczęto pobierać od przedsiębiorców i sklepikarzy haracze, które dla usprawiedliwienia swej przestępczej działalności nazwano „podatkiem rewolucyjnym”. Liczne 8 Cyt. za: R. Gaucher, Les terroristes Editions Albin Michel, Paris 1965, s. 262. B. Hoffman, Oblicza…, wyd. cyt., s. 59. 10 K. Jałoszyński, Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz Stanach Zjednoczonych, AON, Warszawa 2001, s. 27. 9 131 Przemysław Kostka porwania dla okupu i szantaże znanych osobistości, spowodowały znaczny spadek poparcia dla działań ETA nawet wśród społeczności baskijskiej. Do dzisiaj, mimo usilnych starań połączonych służb hiszpańskich, nie udało się zlikwidować ETA, a jedynie mocno ograniczyć działania terrorystyczne. Organizację tę podejrzewano o bombowy atak na kolejkę podmiejską w Madrycie 11 marca 2004 roku, w którym zginęło 200 osób. Choć do ataku jednak przyznała się Al-Qaeda, to analiza jednego z niewybuchów wskazywała, że ETA mogła mieć pewien udział w zamachu. Przemawiały za tym niektóre rozwiązania w mechanizmie ładunku wybuchowego. Ruch terrorystyczny rozwinął się również na Wyspach Brytyjskich. Początek działalności separatystyczno-narodowościowej w tej części Wielkiej Brytanii był związany z dążeniem katolickiej części północnoirlandzkiego społeczeństwa do włączenia tegoż terytorium do Irlandii. Głównym podmiotem prowadzącym tę działalność była IRA (Irish Republican Army) – nazwę tę nadano organizacji na początku 1919 roku. Była ona wówczas ugrupowaniem ochotników podlegającym Ministerstwu Obrony Narodowej niepodległej Irlandii11. Polityczne zaplecze stanowiła partia polityczna Sinn Fein (My Sami). 6 grudnia 1921 roku został zawarty układ pomiędzy Wielką Brytanią a Irlandią o podziale Irlandii na dwie części, dokonano podziału wyspy (wg kryterium narodowo-religijnego); utworzono Wolne Państwo Irlandzkie o statusie dominium, natomiast 6 hrabstw płn.-wsch. pozostawiono w granicach państwa brytyjskiego (Irlandia Północna). Powodem zawarcia układu były nie tylko starania polityczne, ale działania terrorystyczne IRA przeciwko wojskom brytyjskim obecnym na terytorium Ulsteru (Irlandia Północna). Porozumienie to doprowadziło do pierwszego podziału w IRA na zwolenników i przeciwników Traktatu Londyńskiego. Ci ostatni bardzo rozwinęli swą działalność i kilkakrotnie podejmowali bezskuteczne próby wywołania powstania przeciwko protestantom. Równocześnie, z mniejszym lub większym natężeniem, IRA prowadziła działalność terrorystyczną12. Lata trzydzieste to czas intensyfikacji działań Armii Republikańskiej, a kulminacyjnym momentem było postawienie ultimatum rządowi brytyjskiemu na wycofanie wojsk z Ulsteru. Kampania terrorystyczna przeprowadzona po wygaśnięciu ultimatum uderzyła nie tylko w siły rządowe Brytyjczyków, lecz dotknęła także bardzo poważnie ludność cywilną. Taką akcją było podłożenie bomby w głównym centrum handlowym Coventry 25 sierpnia 1939 roku. Zginęło wówczas pięć osób, a rannych zostało ponad pięćdziesiąt. Odpowiedzią na te działania była zdecydowana akcja policyjno-wojskowa władz brytyjskich. Jej skutki, choć mizerne, doprowadziły do zakończenia kampanii IRA w 1940 roku. Do połowy lat pięćdziesiątych działania zbrojne zostały zawieszone, nie zawieszono natomiast działalności organizacyjnej. 11 12 132 K. Karolczak, Encyklopedia terroryzmu, Warszawa 1995, s. 52. M. Borucki, Historia…, wyd. cyt., s. 274. Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna Irlandzka Armia republikańska w swoich strukturach posiadała dobrze zorganizowany wywiad z prężnie działającą siatką agenturalną na terenie Anglii. W lutym 1939 r. przybył do Dublina Oskar C. Pfaus, agent kapitana Friedricha Karla Marwede, alias Pfalzgraf, szefa Abwehry II Zachód (operacje sabotażowe i wywrotowe na Zachodzie). Zadanie Pfausa, świetnie przygotowanego przez specjalistów od Irlandii: majora Vossa, Juppa Jovena i Helmuta Clissmanna, polegało na nawiązaniu kontaktu ze sztabem tajnej organizacji. I tu nastąpiło rozczarowanie. IRA istotnie chciała stoczyć błyskawiczną wojnę na ziemi angielskiej, ale nie zamierzała uzależniać się od nazistów, których miała wszelkie powody nie kochać – należy bowiem pamiętać, że liczni członkowie Armii Republikańskiej walczyli w brygadach międzynarodowych w Hiszpanii i żywili awersję do sił osi. Zresztą pułkownika Dana Bryana G-2 szybko aresztowało i internowało głównych agentów Abwehry w Irlandii. Aby więc nie popychać de Valery, gorącego zwolennika neutralności irlandzkiej, w ramiona Anglosasów, Abwehra przestała wysyłać swych agentów do Irlandii13. Grudzień 1956 r. oraz 26 lutego 1962 r. to daty początku i końca kolejnej kampanii nieposłuszeństwa wobec obecności wojsk brytyjskich w Irlandii Północnej. Działania te zakończyły się niepowodzeniem. Brak wyraźnej skuteczności działań terrorystycznych skłonił IRA do szukania innych form walki. Kierownictwo zaczęło się koncentrować na działalności politycznej, zaowocowało to programem politycznym wypracowanym w 1968 roku. Jednak nie wszyscy zgadzali się z nowym sposobem walki, skutkiem czego doszło do rozłamu wewnątrz organizacji. Z tego rozpadu powstała Provisional IRA, która wsławiła się licznymi atakami: atak bombowy na klub w Birmingham – październik 1979 roku (27 ofiar śmiertelnych), zabójstwo lorda Mountbatteena – sierpień 1979 r., zamach bombowy na hotel w Brighton, w którym odbywała się konferencja Partii Konserwatywnej – październik 1984 r. (4 zabitych, 30 rannych) – ofiarą miała być ówczesna premier Wielkiej Brytanii, pani M. Thatcher14. Próby załatwienia pokojowego problemu ulsterskiego przez Londyn i Dublin były często torpedowane przez powstające coraz to nowe odłamy IRA, niezgadzające się na kompromis. W ten sposób właśnie Prawdziwa IRA, która wyłoniła się w 1987 roku, łamała zawarte zawieszenie broni i podłożyła 4 marca 2001 roku ładunek wybuchowy w samochodzie zaparkowanym przed siedzibą stacji BBC. Ładunek eksplodował, lecz nie było żadnych ofiar (zniszczony został jedynie robot do neutralizacji ładunków wybuchowych). W początkowym okresie działalności IRA swoją organizacją przypominała strukturę wojskową. Z czasem struktura ta stawała się bardziej konspiracyjna, ponieważ poprzednia forma była zbyt podatna na inwigilowanie 13 14 R. Faligot, R. Kauffer, Służby…, wyd. cyt., s. 414 – 415. K. Jałoszyński, Zagrożenie…, wyd. cyt., s. 17. 133 Przemysław Kostka przez brytyjskie służby specjalne i policję. Model ogólny nie uległ zmianom (sztab IRA, sztaby regionalne – każdy z nich posiadał wywiad oraz jednostki taktyczne), w grupach wywiadu oraz jednostkach taktycznych przyjęto za podstawową komórkę czteroosobową. Struktura ta charakteryzowała się głęboką konspiracją oraz ograniczoną wiedzą poszczególnych członków komórki o innych. Środki finansowe na działalność terrorystyczną IRA czerpała z różnych źródeł: • od nacjonalistycznie nastawionej katolickiej części ludności Irlandii Północnej; • z napadów na banki i urzędy pocztowe; • z przemytu oraz od emigracyjnych organizacji irlandzkich, które pokrywały około jednej trzeciej wydatków IRA. Obecnie największe skupiska emigrantów irlandzkich występują w Stanach Zjednoczonych. Najbardziej znaną ich organizacją jest Iris Norther Aid Committee – Komitet Pomocy Irlandii Północnej, zbierający wśród emigrantów pieniądze na działalność Irlandzkiej Armii Republikańskiej15. Poza IRA na terenie Ulsteru działa także inna, mniejsza organizacja terrorystyczna o charakterze lewackim – Irlandzka Armia Wyzwolenia Narodowego – INLA. IRA korzysta często z jej usług przy prowadzeniu akcji specjalnych. Na terenie Irlandii Północnej działały także grupy terrorystyczne lojalistów, których celem było niedopuszczenie do odłączenia się Irlandii Płn. od Wielkiej Brytanii. Były to niewielkie organizacje, liczące około 20 członków, których część posiadała doświadczenie w przeprowadzaniu akcji terrorystycznych. Pierwsza z nich to Ochotnicy Orańscy (OV – Orange Volunteers), którzy powstali na początku lat siedemdziesiątych. Drugą zaś była RHD – Red Hand Defenders (Obrońcy Czerwonej Ręki), za datę ich założenia uznaje się 1998 rok. OV przeprowadziło liczne ataki skierowane przeciwko katolikom i ich interesom w tym regionie. W 2000 roku ogłosiła zawieszenie broni, jednak cały czas posiada zdolność bojową. Terroryści z RHD byli odpowiedzialni za liczne zamachy na katolików na terenie Ulsteru. Dokonali zamachu bombowego na katolicką szkołę dla dziewcząt w Północnym Belfaście. W 1999 roku z ich rąk zginęła katolicka prawniczka Rosemary Nelson – działaczka na rzecz praw człowieka w Irlandii Północnej, broniąca w procesach działaczy IRA. W 2001 roku zamordowano katolickiego dziennikarza. Organizacje te zostały uznane przez Unię Europejską za terrorystyczne, natomiast ruchy protestanckie nastawiały się przede wszystkim na zwalczanie IRA i jej zwolenników. Największym z nich stało się Stowarzyszenie Obrony Ulsteru (Ulster Defence Association, UDA) powiązane z Bojownikami o Wolność Ulsteru (Ulster Freedom Fighters, UFF). 15 V. Gotowicz, Terroryzm w Europie Zachodniej, w imię narodu i lepszej sprawy, PWN, Warszawa-Wrocław 2000, s. 327. 134 Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna Za przemoc odpowiedzialność ponosiły: Ochotnicza Siła Ulsteru (Ulster Volunteer Force, UVF), Komando Czerwonej Ręki (Red Hand Commando, RHC) i Lojalistyczna Siła Ochotnicza (Loyalist Volunteer Force, LVF). Ogółem do 1998 r. z rąk terrorystów, policji i wojska w Irlandii Północnej zginęło ponad 3000 osób16. Jednakże problemy związane z utrzymaniem bezpieczeństwa przed atakami terrorystów nie skończyły się po podpisaniu rozejmu z IRA. Przystąpienie Wielkiej Brytanii do koalicji antyterrorystycznej u boku USA i udział w działaniach zbrojnych przeciwko Al-Qaedzie w Afganistanie i Iraku doprowadziły do wystawienia swoich obywateli na cel islamskich fundamentalistów, którzy przeprowadzili 7 lipca 2005 r. skoordynowane ataki na infrastrukturę komunikacyjną Londynu, doprowadzając do śmierci 52 osób i raniąc ok. 700 osób, w tym również obywateli Polski. Nowa lewica, pod której sztandarami rozegrała się w latach 60. młodzieżowa rewolta na Zachodzie, stanowiła połączenie rozmaitych ideologii skrajnie lewicowych – począwszy od zmodyfikowanego marksizmu, maoizmu i trockizmu, poprzez upolityczniony egzystencjalizm, aż po anarchizm. Idea wolności, burzenia hierarchii, kanonów w polityce, etyce, czy sztuce zyskała ogromny oddźwięk wśród młodego pokolenia. Żywiołowe zamieszki uliczne zmieniły się (zgodnie z zaleceniami ówczesnych anarchistów) w mniej lub bardziej ukonstytuowane stowarzyszenia i ugrupowania – feministyczne, praw człowieka, pacyfistyczne itp. W końcu najbardziej radykalni uczestnicy rewolty sięgnęli po wypróbowaną już metodę – terroryzm. W Europie Zachodniej narodziły się lewackie grupy wyspecjalizowane w głoszeniu i stosowaniu przemocy w imieniu rewolucji proletariackiej: Gaucze Prolètarienne, Lotta Continua, Rote Armee Fraction i wiele innych17. Datą symbolizującą początek fali terroryzmu lewackiego w Europie Zachodniej stał się dzień 2 kwietnia 1968 roku, kiedy to Andreas Baader wraz z Gudrun Ensslin i dwoma innymi terrorystami podpalili dwa domy towarowe we Frankfurcie. A. Baader został skazany na trzy lata więzienia, lecz dzięki pomocy G. Ensslin i Ulrike Meinchof w 1970 roku uciekł. Przed pościgiem policji terroryści ukrywali się w Bejrucie i Jordanii. Rok wcześniej gościem Palestyńczyków był Michael „Bommi” Baumann, założyciel i jeden z przywódców Ruchu Drugiego Czerwca (nazwa od daty zastrzelenia uczestnika manifestacji w 1967 roku Benna Ohnesorga). Terroryści zostali przeszkoleni przez Palestyńczyków, lecz nie zaproponowano im pomocy materialnej (broni, materiałów wybuchowych). Pobyt A. Baadera z towarzyszami przebiegał pod znakiem napięcia pomiędzy gośćmi a gospodarzami. Po dwóch miesiącach szkolenia goście musieli opuścić Jordanię. A. Baader po powrocie do Niemiec wraz z G. Ensslin i U. Meinchof oraz sześcioma 16 Multimedialna Nowa Encyklopedia Powszechna, PWN 2000. B. Bolechów, Terroryzm w świecie podwubiegunowym, wyd. Adam Marszałek, Toruń 2003, s. 184. 17 135 Przemysław Kostka innymi terrorystami stworzyli Frakcję Czerwonej Armii (Rote Armee Fraction – RAF), której istnienie ogłosili w manifeście: „Koncepcja Miejskiej Partyzantki” opublikowanym w kwietniu 1971 roku. Głównym celem ataków stały się przez najbliższe kilka lat banki, urzędy, instytucje gospodarcze i co najważniejsze, obiekty należące do USA m.in. Kasyno Oficerskie Piątej Armii USA. Zginęła wtedy jedna osoba, a trzynaście zostało rannych, była to akcja odwetowa za zaminowanie przez lotnictwo amerykańskie portu w Hajfongu. 1 czerwca 1972 roku dzięki anonimowym informacjom od społeczeństwa oraz współpracy z brytyjską MI 6 policjanci z BKA (Bundeskriminalamt) dokonali zatrzymania Andreasa Baadera, Carla Raspe i Holgen Meins. 7 czerwca została aresztowana Gudrun Enslin, a 15 czerwca Ulrike Meinhof. Do schwytania (tzw. Twardego jądra RAF) przyczynił się głównie niejaki Mac, którego wymieniła G. Enslin w przechwyconej wiadomości do Ulrike Meinhof. BKA namierzyło owego Maca w Stuttgarcie 25 czerwca, wtedy to został zabity przez antyterrorystów. Mac (Ian MacLeod) okazał się wieloletnim pracownikiem wywiadu brytyjskiego MI 6, który zdołał przeniknąć do RAF. MacLeod był niestety ofiarą profesjonalnej dyskrecji Intelligence Service. Samobójstwo Ulrike Meinhof w maju 1976 roku wywołało falę ataków terrorystycznych, których ofiarami stali się m.in. prokurator generalny RFN Siegfried Buback, szef Dresdner Banku Jurgen Ponto oraz porwany we wrześniu 1977 roku przemysłowiec Hans Schleyer. Za uwolnienie Schleyera żądano uwolnienia Baadera, Ensslin i Raspe, ponadto wypuszczenia na wolność dwóch Palestyńczyków oraz 15 mln dolarów okupu. Rząd Niemiec odmówił spełnienia warunków, skutkiem czego było zamordowanie zakładnika przez terrorystów. 13 października 1977 roku czterech Palestyńczyków z Ludowego Frontu Wyzwolenia Palestyny porwało samolot Lufthansy. Z 91 zakładników większość było obywatelami RFN. Porywacze żądali 10 milionów dolarów okupu i uwolnienia 11 członków RAF z niemieckich więzień. Porwany samolot lądował w Rzymie, na Cyprze, Bahrajnie, Dubaju, Adenie w Jemenie i na koniec w Mogadiszu. Tam 17 października o godz. 2.00 rano grupa antyterrorystyczna GSG 9 w spektakularny sposób uwolniła zakładników. Nie odnieśli oni poważniejszych obrażeń, natomiast zginęli trzej terroryści. Wsparciem komandosom GSG 9 służyli specjaliści z SAS. Tej samej nocy Baader, Ensslin i Raspe popełnili samobójstwo. Spadkobiercy twórców RAF-u podejmowali próby zjednoczenia organizacji terrorystycznych w walce z imperializmem. Próby współdziałania z takimi grupami, jak Czerwone Brygady, Akcja Bezpośrednia, czy też Walczące Komórki Komunistyczne z Belgii, nie odniosły zamierzonego celu utworzenia wspólnego frontu. W 1980 roku rozwiązał się Ruch Drugiego Czerwca, a kilka lat później inna niemiecka grupa Komórka Rewolucyjna zaprzestała swojej działalności. Część z członków tych organizacji przejęła RAF. Ostatnią ofia- 136 Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna rą RAF-u był Rohwedder – pierwszy szef Urzędu Powiernictwa do spraw restrukturyzacji i prywatyzacji wschodnioniemieckiej gospodarki. Zjednoczenie Niemiec w październiku 1990 roku dostarczyło dowodów na ścisłą współpracę RAF ze służbami specjalnymi NRD (Stasi), która sięga swymi początkami 1977 roku. Współpracą z RAF zajmowała się Sekcja 22. Stasi. Udzielała ona wszelkiego wsparcia terrorystom: materialnego (broń, materiały wybuchowe), finansowego, udzielała azylu na terytorium NRD. Ponadto NRD pomagała Abu Nidalowi, Carlosowi, jawnie popierała OWP. Mniej jawnie terrorystom pomagały prawie wszystkie kraje byłego Bloku Wschodniego, a między innymi: Polska, Czechosłowacja i oczywiście ZSSR. Dzięki Zjednoczeniu zachodnioniemiecka policja i służby specjalne mogły postawić przed wymiarem sprawiedliwości ukrywających się na terytorium byłego NRD terrorystów. Oficjalny koniec RAF podano do publicznej wiadomości za pośrednictwem agencji Reutera 20 kwietnia 1998 roku. Mniej szumnie swą działalność prowadzili terroryści francuscy. W 1979 roku powstała Akcja Bezpośrednia (Action Directe), uważana za kontynuatorkę Międzynarodowej Grupy Rewolucyjnej Akcji i Zbrojnych Komórek Ludowej Autonomii. Podobne cele ideologiczne co RAF pchnęły AD do działań terrorystycznych. Pierwszym aktem ich działalności było przeprowadzenie ataku na siedzibę Narodowej Rady Francuskich Pracodawców w Paryżu. Kolejne ataki zostały przeprowadzone w 1980 roku na posterunek policji w Tuluzie (marzec), lotnisko Orly pod Paryżem (maj), ataki te przeprowadzone przy użyciu materiałów wybuchowych miały charakter propagandowy i nie przyniosły żadnych ofiar. Z czasem AD radykalnie zmieniła swoje kierunki działań i w styczniu 1985 roku zamordowano ministra obrony Francji gen. René Audrana, w listopadzie 1986 roku zabity został prezes Renault Georges Basse. Kierownictwo Akcji Bezpośredniej zostało aresztowane w 1987 roku. Tak jak zdecydowana większość organizacji lewicowych AD powiązana była z Palestyńczykami. Koniec AD to nie koniec kłopotów Francji z terrorystami, na jej terenie działały komórki ETA (kradzież kilkunastu kilogramów materiałów wybuchowych z magazynów pod Grenoble w marcu 2001 roku). Ponadto poza ETA na terenie Francji działały liczne grupy fundamentalistów islamskich (seria zamachów bombowych w Paryżu w połowie lat 90.). Jednym z ostatnio odnotowanych aktów terrorystycznych we Francji był incydent z 19 marca 2012 r., w trakcie którego Algierczyk Mohamed Merah zabił przed szkołą żydowską Ozar Hartorah w Tuluzie 4 osoby: rabina Jonathana Sandlera, jego dwoje dzieci i inną 8-letnią uczennicę. Podejrzewany był również o zabójstwo trzech żołnierzy francuskich. Mohamed Merah zginął 22 marca po trwającym 32 godziny oblężeniu jego mieszkania przez specjalną jednostkę policyjną RAID. Szef tej elitarnej jednostki powiedział, że funkcjonariusze działali w obronie wła- 137 Przemysław Kostka snej a Merah był uzbrojony. Według policji to on zaczął strzelać jako pierwszy i chciał zabić jak najwięcej policjantów18. W historii terroryzmu niechlubne miejsce zajęły włoskie Czerwone Brygady (Brigate Rosso), powstałe z inicjatywy Renato Curcio, Margerite Cagol, Franko Triano, Georgio Semeria, Corado Simoni 28 października 1970 roku. Taktyka działania mafii, liczne powstania i bunty w przeszłości oraz sposoby stosowania terroru przez Mussoliniego pozwoliły terrorystom włoskim wypracować własne sposoby walki. Czerwone Brygady liczyły około 500 członków i tysiące sympatyków. BR nie były bardziej oryginalne od swych bliźniaczych organizacji z Niemiec i Francji, wsławiły się w akcjach, takich jak: napady na banki, porwania dla okupu, egzekucje politycznych przeciwników, ataki bombowe. Do najsłynniejszych należały porwanie i zabójstwo Aldo Moro w 1975 r. i porwanie amerykańskiego generała Jamesa Doziera w grudniu 1981 r., który został uwolniony przez włoską policję w styczniu 1982 r. Po aresztowaniach członków kierownictwa Czerwonych Brygad organizacja została nieodwracalnie osłabiona. Rok 1982 jest końcem ery zwanej anni di piombo (lata ołowiu), w okresie tym zginęło 351 osób, a około 800 zostało rannych, od 1975 do 1977 r. dokonano 4028 zamachów, tylko przez rok (1978-1979) terroryści przeprowadzili 2365 ataków, w których zginęło 37 osób. W 1984 osłabiona BR podzieliła się na: Walczącą Partię Komunistyczną (BR-PCC) oraz Unię Bojowników Komunistycznych (BRUCC). Ostatnią ofiarą Czerwonych Brygad (frakcja PCC) był zamordowany w 1988 r. Roberto Ruffilli, doradca premiera Ciriako de Mity. Ostatni zamach przeprowadzono w bazie NATO w Aniano w 1993 r. Organizację uważano powszechnie za całkowicie zniszczoną, a etap lewackiej przemocy terrorystycznej za zamknięty19. W latach dziewięćdziesiątych, mimo mocnego ograniczenia możliwości terrorystów, dokonano kilku zamachów, np.: ataku bombowego na szkołę obrony NATO w Rzymie w 1994 r., w kwietniu 1997 r. zamachu bombowego przed ratuszem w Mediolanie – do ataku przyznała się Akcja Rewolucyjna. Ostatnim z głośnych zamachów było zamordowanie 20 maja 1999 r. Massimo D`Antonego podsekretarza stanu w ministerstwie pracy. Do zamachu przyznały się uważane za już nieistniejące Czerwone Brygady. Poza BR na terenie Włoch działały też inne grupy: niemieckojęzyczna zamieszkująca Tyrol Południowy, która to domagała się od rządu włoskiego autonomii lub przyłączenia do Austrii (lata 60), skrajnie prawicowe Ordine Nuovo (jej odłam znany jako Zbrojna Komórka Rewolucyjna wysadził w powietrze stację kolejową w Bolonii, zginęły 84 osoby, a 180 zostało rannych – sierpień 1980) i Avanguardia Nazionale. Lata 90. przyniosły Włochom stabilizację polityczną i ekonomiczną, 18 http://pl.euronews.com/2012/04/03/mohamed-merah-zostal-zlikwidowany---twierdziadwokat-jego-ojca/. 19 B. Bolechów, Terroryzm…, wyd. cyt., s. 271. 138 Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna a poprawa życia zdecydowanie osłabiła wpływy skrajnych politycznie organizacji. Jednak ta poprawa z czasem przyniosła za sobą falę emigrantów, co uaktywniło grupy rasistowskie. W 1992 r. wprowadzenie pięciu lat więzienia za nawoływanie do nienawiści rasowej uspokoiło trochę sytuację. Podobne scenariusze w tym okresie rozgrywały się w Niemczech Zachodnich oraz innych krajach europejskich. Głównymi inicjatorami byli niezadowoleni z napływu legalnej i nielegalnej imigracji neofaszyści. Nowa fala nienawiści wzbudzana przez ruchy skrajnie prawicowe uaktywniła nacjonalistów, których skrajnym przykładem był norweski zamachowiec Anders Bahring Breivik. Mężczyzna 22 lipca 2011 roku zdetonował bombę przed budynkiem rządowym w Oslo, zabijając osiem osób. Następnie udał się na wyspę Utoya, gdzie obozowali członkowie młodzieżówki Partii Pracy i tam w przebraniu policjanta zastrzelił 69 osób20. Breivik został skazany na 21 lat więzienia, z możliwością nieograniczonego przedłużenia wyroku, jeśli nadal będzie uznawany za zagrożenie dla społeczeństwa21. W okresie powojennym, będąc w Bloku Wschodnim, tak jak inne kraje tego układu Polska wspierała terrorystów walczących z Zachodem. Udział naszego kraju nie był tak istotny, jak np. NRD. Na naszym terenie pod ochroną władz wypoczywali liczni terroryści z OWP. Problem terroryzmu w tym okresie ograniczał się głównie do porwań samolotów PLL LOT w celu ucieczki na Zachód22. Można jednak przytoczyć przykłady aktów terrorystycznych, jakie miały miejsce w naszym kraju. Należały do nich23: • działania zbrojne Organizacji Bojowej PPS, której tylko w 1907 roku przypisywano przeprowadzenie licznych zamachów skierowanych przeciwko carskiemu zaborcy. W wyniku tychże ataków śmierć poniosło około 180 osób związanych z administracją rządową oraz policją; • w okresie międzywojennym – zabójstwo 16 grudnia 1922 r. pierwszego prezydenta Rzeczpospolitej profesora Gabriela Narutowicza przez Eugeniusza Niewiadomskiego (fanatycznego zwolennika endecji) oraz nieudana próba zamachu na Józefa Piłsudskiego (1925)24; • w okresie powojennym – 10 września 1950 r. podczas uroczystości dożynkowych w Lublinie grupa członków nielegalnej organizacji podziemnej o pseudonimach „Zemsta”, „Stan”, „Jerema” uzbrojona w pistolety, granaty i pistolety maszynowe przygotowywała się do zabójstwa prezydenta Bole- 20 http://pl.euronews.com/2012/07/22/pierwsza-rocznica-zamachow-w-norwegii/. http://pl.wikipedia.org/wiki/Anders_Behring_Breivik. 22 Zob., K Jałoszyński, Terroryzm czy terror kryminalny w Polsce, AON, Warszawa 2001. 23 Tamże, s. 15-16. 24 M. Fleming, Terroryzm polityczny w międzynarodowym prawodawstwie, Wojskowy Przegląd Wydawniczy 1996, nr 3-4, s. 7-8. 21 139 Przemysław Kostka sława Bieruta i Ministra Obrony Narodowej K. Rokossowskiego. Niedoszłych zamachowców aresztowano w trakcie przygotowań. • 7 lutego 1952 r. schizofrenik uzbrojony w pistolet TT usiłował wymusić załatwienie prywatnej sprawy na prezydencie Bierucie. W trakcie interwencji funkcjonariuszy ochrony zastrzelił on ppor. Markoskiego i ciężko ranił Doskoczyńskiego. Obezwładniony, został przekazany do zakładu zamkniętego lecznictwa psychiatrycznego; • w 1953 r. (dokładnych danych brak) nieznany mężczyzna w wieku ok. 40. lat, uzbrojony w siekierę wtargnął do Belwederu z zamiarem dotarcia do prezydenta Bieruta. Ciężko ranił oficera ochrony stojącego na posterunku honorowym – ppor. Cechniaka. Zginął zastrzelony przez oficera ochrony; • 15 lipca 1959 r. w Zagórzu (województwo katowickie) S. Jaros zdetonował elektrycznie ładunek wybuchowy założony w koronie drzew przy trasie przejazdu I Sekretarza KC KPZR Nikity Chruszczowa oraz I Sekretarza KC PZPR Władysława Gomułki. Sprawca zamachu celu nie osiągnął. Ranny w nogę został przypadkowy przechodzień; • 2 grudnia 1961 r. w Zagórzu zdetonowano przedwcześnie ładunek wybuchowy umieszczony w ziemi przy trasie przejazdu I Sekretarza KC PZPR Władysława Gomułki. 13-letnia dziewczynka została porażona odłamkiem i doznała wstrząśnienia mózgu oraz paraliżu nóg. Ranny został też 50-letni mężczyzna, który w wyniku odniesionych ran doznał trwałego kalectwa. Sprawcą ponownie był S. Jaros, który ostatecznie został aresztowany i skazany na karę śmierci; • 5/6 października 1971 r. w auli Wyższej Szkoły Pedagogicznej w Opolu wybuchł ładunek podłożony przez braci Kowalczyków. Był on skonstruowany z trotylu z zapalnikiem chemicznym. Miejsce podłożenia zostało wybrane celowo, w związku z przewidywanym pobytem w auli 6 października przewodniczącego Rady Państwa, J. Cyrankiewicza. Ładunek zdetonowano przedwcześnie25. W latach 90. środowiska przestępcze w walce między sobą o strefy wpływów uciekały się do technik terrorystycznych. Używano do tego celu ładunków wybuchowych. Jednak ta działalność kryminalna nie miała żadnego wpływu na bezpieczeństwo państwa. W atakach ginęli wyłącznie przestępcy. Jednak po zamachach z 11 września 2001 roku na WTC w Nowym Jorku i włączeniu się Polski do koalicji antyterrorystycznej położenie Rzeczpospolitej na mapie zagrożeń atakami zdecydowanie się zmieniło. Polska, wielokrotnie obok USA, Wielkiej Brytanii i innych krajów wspierających czynnie walkę z terrorystami islamskimi, wymieniana była przez głów25 K. Jałoszyński, Współczesny terroryzm, Policyjny Biuletyn Informacyjny, WSPol, s. 81-82. 140 Terroryzm XX i XXI wieku. Europa, Bliski Wschód, Afryka Północna nego przeciwnika Osamę ben Ladena. Liczne pomyłki sił koalicyjnych w walce z terrorystami w Iraku i Afganistanie, których efektem była śmierć ludności cywilnej doprowadziły do sytuacji, w której również w Polsce pojawiły się osoby, otwarcie popierające działalność terrorystów. Przykładem może służyć zatrzymanie w czerwcu 2012 r. w Warszawie przez ABW 22-letniego Artura Ł. podejrzewanego o rozpowszechnianie w Internecie treści pochwalających czyn o charakterze terrorystycznym. Mężczyzna okazał się osobą chorą psychicznie, kwalifikującą się do leczenia szpitalnego. Motywacją potencjalnych zamachowców w Polsce mogą też być skrajne różnice w głoszonych poglądach politycznych oraz pogarszająca się sytuacja społeczno-ekonomiczna. Na tej kanwie doszło do aresztowania Brunona K. Mężczyzna został zatrzymany 9 listopada 2012 roku. Postawiono mu zarzut przygotowywania zamachu bombowego w budynku Sejmu na konstytucyjne organy RP (m.in. na prezydenta, premiera i rząd). Mężczyźnie grozi kara do 5 lat pozbawienia wolności. Na wniosek prokuratury został wtedy aresztowany na trzy miesiące26. Śledząc aktualne wydarzenia oraz wczytując się w historię nowożytną, można odnieść wrażenie, iż problem terroryzmu w Europie z racji swojej globalizacji nie zniknie. Systemy państwowe, prędzej czy później, będą musiały się zmierzyć z problemem i podjąć stosowne środki zaradcze w celu ochrony swoich obywateli oraz wartości narodowych. Brak skutecznego działania oraz wizji bezpieczeństwa, w przedmiotowym zakresie może doprowadzić do upadku idei demokratycznych ustrojów oraz wprowadzić chaos w funkcjonowaniu społeczeństwa. Ze względu na swoją zdolność negatywnego wpływania na funkcjonowanie państw i społeczności międzynarodowej zarówno na poziomie politycznym, społecznym, jak i ekonomicznym, [terroryzm] powinien być przedmiotem troski ze strony wszystkich podmiotów odpowiedzialnych za bezpieczeństwo uczestników stosunków międzynarodowych, a zatem państw, organizacji międzynarodowych oraz jednostek27. Bibliografia 1. Bolechów B., Terroryzm w świecie podwubiegunowym, wyd. Adam Marszałek, Toruń 2003. 2. Borucki M., Historia powszechna do 1998, Mada, Warszawa 1999. 3. Encyklopedia terroryzmu, Bellona, Warszawa 2004. 26 http://www.rmf24.pl/raport-udaremniony-zamach/udaremniony-zamach-fakty/newsjest-zazalenie-obroncow-na-areszt-dla-brunona-k,nId,932837. 27 K. Liedel, Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Difin, Warszawa 2010, s. 34. 141 Przemysław Kostka 4. Faligot R., Kauffer R., Służby Specjalne, Iskry, Warszawa 1998. 5. Fleming M., Terroryzm polityczny w międzynarodowym prawodawstwie, Wojskowy Przegląd Wydawniczy, Warszawa 1996. 6. Gaucher R., Les terroristes Editions Albin Michel, Paris 1965. 7. Gearty C., Terroryzm, wyd. Prószyński i S-ka, Warszawa 2001. 8. Gotowicz V., Terroryzm w Europie Zachodniej, w imię narodu i lepszej sprawy, PWN, Warszawa-Wrocław 2000. 9. Hoffman B., Oblicza terroryzmu, Fakty, Warszawa 2001. 10. http://pl.euronews.com/2012/04/03/mohamed-merah-zostalzlikwidowany---twierdzi-adwokat-jego-ojca/. 11. http://pl.euronews.com/2012/07/22/pierwsza-rocznica-zamachow-wnorwegii/. 12. http://pl.wikipedia.org/wiki/Anders_Behring_Breivik. 13. http://www.rmf24.pl/raport-udaremniony-zamach/udaremnionyzamach-fakty/news-jest-zazalenie-obroncow-na-areszt-dla-brunonak,nId,932837. 14. Jałoszyński K., Terroryzm czy terror kryminalny w Polsce, AON, Warszawa 2001. 15. Jałoszyński K., Współczesny terroryzm, Policyjny Biuletyn Informacyjny, WSPol. 16. Jałoszyński K., Zagrożenie terroryzmem w wybranych krajach Europy Zachodniej oraz Stanach Zjednoczonych, AON, Warszawa 2001. 17. Karolczak K., Encyklopedia terroryzmu, Warszawa 1995. 18. Liedel K., Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Difin, Warszawa 2010. 19. Multimedialna Nowa Encyklopedia Powszechna, PWN 2000. TERRORISM OF THE 20TH AND 21ST CENTURIES. EUROPE, MIDDLE EAST AND NORTH AFRICA Abstract: The article presents the phenomenon of terrorism in a historical approach. The issues under consideration include the outline of the most important events connected with terrorist actions in the 20th and 21st centuries. The article also focuses on political and social context shaping terrorism in Europe, the Middle East and North Africa. 142 1/2013 Wojna i konflikt zbrojny OBRONNOŚĆ. Zeszyty Naukowe ISSN 2084-7297 AUTOR Waldemar Krztoń [email protected] WOJNA I KONFLIKT ZBROJNY – PRZEMIANY Wojny i konflikty zbrojne towarzyszą ludzkości od początku dziejów, należą do kategorii zjawisk społecznych. Są stałą częścią procesu historycznego, podlegają tym samym przemianom. Na przestrzeni dziejów zmieniały się poglądy na wojnę, na teorie wojenne, koncepcje strategiczne. Wojny były i są pochodną postępu cywilizacyjnego. W tradycyjnym pojęciu wojna jest definiowana jako zastosowanie siły militarnej przeciwko integralności terytorialnej i niezawisłości innych państw. Wielu badaczy zauważa, że większość współczesnych wojen to konflikty, których podmiotem działań nie są państwa i ich siły zbrojne. A zatem istota klasycznej wojny zanika. Również stwierdzenie, że wojna jest kontynuacją polityki nie jest adekwatne do teraźniejszych czasów: Wojna na przestrzeni ostatnich dziesięcioleci stopniowo i niepostrzeżenie zmieniała swój charakter. Klasyczna wojna prowadzona przez państwa, która jeszcze w znacznym stopniu wyznaczała przebieg zimnowojennej rywalizacji, zdaje się przechodzić do historii. Państwa jako faktyczni monopoliści wojny abdykowały, a ich miejsce zajmują coraz częściej para państwowe struktury oraz prywatni gracze1. Po upadku muru berlińskiego przewartościowaniu uległ także charakter konfliktów zbrojnych. Konflikty stały się bardziej lokalne, o podłożu cywilizacyjnym, etnicznym czy religijnym. Stronami obecnych konfliktów są coraz częściej terroryści, zorganizowane grupy przestępcze, oddziały paramilitarne, oddziały najemników, grupy lokalnych watażków. Przybierają najczęściej charakter wewnętrzny, są nagłe, pełne przemocy i bezprawia. Pojawiły się też konflikty asymetryczne. Asymetria wynika nie tylko z dysproporcji sił, ale także z inności przeciwnika. Przeciwnik często nie jest podmiotem prawa międzynarodowego, nie posiada terytorium, nie ograniczają go żadne normy prawne czy moralne. Niebezpiecznym zjawiskiem naszych czasów staje się proces słabnięcia państwa, a co za tym idzie, pojawienie się wizerunku świata zanarchizowanego, który charakteryzują następujące cechy: upadek autorytetu rządów, rozpadanie się państw, nasilenie się konfliktów plemiennych, etnicznych i religijnych, powstanie międzynarodowych mafii przestępczych, coraz liczniejsze rzesze uchodźców, idące w dziesiątki mi- 1 H. Münkler, Wojny naszych czasów, Kraków 2004, s. 7. 143 Waldemar Krztoń lionów, rozprzestrzenianie broni nuklearnej i innych środków rażenia, szerzenie się terroryzmu, masakry i czystki etniczne2. Interesującą koncepcję współczesnych wojen i konfliktów proponuje Samuel Huntington, określając je „zderzeniem cywilizacji”. Termin „cywilizacja” został rozpowszechniony w drugiej połowie XVIII wieku przez francuskich i angielskich uczonych epoki oświecenia, jako przeciwność „barbarzyństwa”. Społeczność cywilizowana to społeczność, która nabyła zdolność czytania i pisania oraz prowadziła osiadły tryb życia: Cywilizacja, stan kultury materialnej osiągnięty przez społeczeństwo w danej epoce historycznej; stan rozwoju społecznego przeciwstawny stanowi barbarzyństwa3. Huntington uważa, że krew, język, religia, styl życia, tradycja i samoidentyfikacja to elementy wspólne danej cywilizacji. Wyróżnia osiem głównych cywilizacji: chińską, japońską, hinduistyczną, islamską, prawosławną, zachodnią, latynoamerykańską, afrykańską. Sądzi, że głównymi źródłami konfliktów, do jakich dojdzie w przyszłości, będą starcia cywilizacji: W świecie, który tworzy się na naszych oczach, stosunki między państwami i grupami państw należącymi do różnych cywilizacji nie będą zażyłe, a często przybiorą charakter antagonistyczny. Jednakże na styku niektórych cywilizacji konfliktów może być więcej. W skali mikro najbardziej konfliktogenne linie graniczne między cywilizacjami to te, które oddzielają świat islamu od prawosławnych, hinduskich, afrykańskich i chrześcijańskich (zachodnich) sąsiadów. W skali makro główny podział przebiega między Zachodem i całą resztą, przy czym najgwałtowniejsze konflikty wybuchają między krajami muzułmańskimi i azjatyckimi z jednej a Zachodem z drugiej strony4. Zwieńczony upadkiem komunizmu i rozpadem świata dwubiegunowego koniec zimnej wojny wzbudził nadzieje na nowy pokojowy ład. Jednak nasz glob nie stał się bezpieczniejszy. Miejsce niebezpieczeństwa wybuchu wojny globalnej zajęły konflikty o różnorodnej naturze, wybuchające i trwające prawie bez przerwy w różnych punktach świata. Wielkie mocarstwa po raz kolejny pogrążają się w rywalizacji o wpływy. Robert Kagan twierdzi, że rywalizacja między Stanami Zjednoczonymi, Rosją, Chinami, Europą, Japonią, Indiami i Iranem rodzi nowe zagrożenia wybuchu konfliktów lokalnych. Tarcia między zachodnią demokracją a wschodnim centralizmem Rosji i Chin przetrwały. Równocześnie fundamentaliści islamscy toczą ustawiczną wojnę z Zachodem. W swojej książce pisze: Nastąpił powrót historii i demokracje muszą się zjednoczyć, by zacząć ją na nowo kształtować, albo inni zrobią to za nie5. 2 S. P. Huntington, Zderzenie cywilizacji. I nowy kształt ładu światowego, Warszawa 2011, s. 35. 3 W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych, Warszawa 1997, s. 104. 4 S. P. Huntington, Zderzenie…, wyd. cyt., s. 307. 5 R. Kagan, Powrót historii i koniec marzeń, Poznań 2009, s. 8. 144 Wojna i konflikt zbrojny Pragmatyczne podejście w przewidywaniu przyszłych konfliktów i wojen prezentuje Francois Heisbourg. Jego stanowisko wciąż zachowuje pełną aktualność. Heisbourg zakłada, że w niedługim czasie możemy być obserwatorami wojen w następujących kategoriach6: 1) Wojny podejmowane przez złośliwe antyzachodnie dyktatury, mające dostęp do broni masowego rażenia – wojny „państw-złoczyńców”. 2) Wojny sukcesyjne, prowadzone o władzę w obrębie niegdyś istniejących, a rozpadających się państw. 3) Wojny „rozrywające”, w których obce i rodzime grupy zaatakują uporządkowane podstawy funkcjonowania istniejących społeczeństw za pomocą tak różnych środków, jak terror, destrukcja systemów informatycznych, finansowych i innych. 4) Wojny klasyczne, w których klasyczne (dziewiętnastowieczne) cele będą osiągane metodami XXI wieku. W próbie zdefiniowania, czym jest wojna i konflikt zbrojny, możliwe są dwa stanowiska – rozszerzające i zawężające7. W ujęciu rozszerzającym wojna to: każda zorganizowana działalność jednej sformalizowanej (w stopniu większym lub mniejszym) grupy społecznej przeciw innej, obliczona na osiągnięcie celów politycznych, realizowana przy użyciu przemocy8. Argumentem przemawiającym za znacznie szerszym niż wyłącznie w kategoriach „aktywności bojowej” rozumieniem wojny, jest zjawisko przenoszenia działań wrogich do: cyberprzestrzeni, gdzie nie dochodzi przecież do bezpośrednich starć zbrojnych. Dzisiejsza wojna informacyjna, choć nie jest zjawiskiem nowym (informacja zawsze była jednym z głównych narzędzi wojny), charakteryzuje się znacznym przesunięciem akcentu w kierunku prowadzenia działań niezawierających elementu „klasycznego” starcia wojsk9. Zwolennikami podejścia zawężającego termin wojna jest zespół naukowców z Akademii Obrony Narodowej, który definiuje konflikt, jako: sprzeczność powstałą między państwami (koalicjami państw) rozwiązywaną przy wykorzystaniu sił zbrojnych, stosujących przemoc zbrojną. Z punktu widzenia form i sposobów stosowanej przemocy zbrojnej do konfliktów zbrojnych zalicza się: wojnę, interwencję zbrojną, incydent zbrojny, przewrót wojskowy, blokadę zbrojną, demonstrację siły i inne10. Łączą ją znaczeniowo z walką zbrojną, prowadzoną przez siły zbrojne. W badaniach naukowych stosują analizę historycznych kampanii, operacji i bitew. Propagatorem tego stanowiska jest również gen. Bolesław Balcerowicz, uważając, że: Konflikt zbrojny jest pojęciem szerszym niż wojna. Każda wojna jest 6 F. Heisbourg, Wojny, Warszawa 1998. s. 23-28. R. Łoś, J. Regina-Zacharski, Współczesne konflikty zbrojne, Warszawa 2010, s. 67. 8 Tamże, s. 67. 9 Tamże, s. 67. 10 Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2009, s. 59. 7 145 Waldemar Krztoń konfliktem zbrojnym; nie każdy konflikt zbrojny jest wojną11. Profesor wskazuje pięć najistotniejszych cech współczesnych wojen: 1) Wyraźną dominację konfliktów i wojen o charakterze wewnętrznym, które stopniowo umiędzynaradawiają się i stanowią poważne niebezpieczeństwo nie tylko dla samego państwa oraz jego sąsiadów, lecz także całego regionu (Zair/Kongo, obszary b. Jugosławii); 2) Poważne nasilenie się konfliktów w związku z rozpadem państw wielonarodowych (b. ZSRR, b. Jugosławia, Sudan); 3) Zaostrzenie się konfliktów i napięć o charakterze etniczno-narodowo-religijnym; 4) Wzrost zniszczeń wojennych i strat wśród ludności cywilnej; 5) Trudności w pokojowym rozwiązywaniu konfliktów międzynarodowych12. Znawcy przedmiotu wskazują trzy liczące się w środowisku badawczym ośrodki zajmujące się gromadzeniem danych na temat konfliktów. Najbardziej znanym jest Wydział Badań nad Pokojem i Konfliktami Uniwersytetu w Uppsali (w Szwecji). Badacze z Uppsali podzielili konflikty ze względu na ich intensywność na: 1) Konflikt o niskim natężeniu – co najmniej 25 osób zabitych w wyniku walk w ciągu roku, lecz mniej niż 1000 osób zabitych w wyniku walk podczas całego konfliktu; 2) Konflikt o średnim natężeniu – co najmniej 25 osób zabitych w wyniku walk w ciągu roku i powyżej 1000 w ciągu całego konfliktu, lecz mniej niż 1000 w ciągu danego roku; 3) Wojna – co najmniej 1000 osób zabitych w wyniku walk w ciągu ro13 ku . Die Arbeitsgemeinschaft Kriegsursachenforschung (AKUF) z siedzibą w Hamburgu, opierając się na dorobku swoich pracowników, proponuje interesujące stanowisko wobec definiowania wojny. Według AKUF wojna cechuje się istnieniem następujących wyróżników: 1) W walce znajdują się siły co najmniej dwóch podmiotów, z których przynajmniej jedna stanowi militarną reprezentację rządu znajdującego się w danym momencie u władzy. 2) Obie strony wykazują (choćby w minimalnym stopniu) scentralizowany model planowania i zarządzania własnymi zasobami militarnymi. 3) Operacje militarne charakteryzują się ciągłością i nie stanowią spontanicznych erupcji napięcia między skonfliktowanymi stronami i nie są cią11 B. Balcerowicz, Siły zbrojne w stanie pokoju, kryzysu, wojny. Materiał studyjny, Warszawa 2006, s. 121. 12 B. Balcerowicz, Siły zbrojne w państwie i stosunkach międzynarodowych, Warszawa 2006, s. 123-129. 13 Zob., K. Eck, A Beginner’s Guide to Conflict Data Finding and Using the Right Datasset, Uppsala (UCDP Paper #1) 2005, s. 58; cyt. za: R. Łoś, J. Regina-Zacharski, Współczesne konflikty zbrojne, Warszawa 2010, s. 70. 146 Wojna i konflikt zbrojny giem przypadkowych starć. Walczące strony powinny zatem mieć perspektywiczną strategię rozgrywania konfliktu14. Zdaniem AKUF konflikt zbrojny to starcie zbrojne, które nie jest zawarte w przytoczonych warunkach. The Center for International Devlopment and Conflict Menagment (CIDCM), funkcjonujący na Uniwersytecie w Maryland, badający występujące konflikty w państwach upadłych, wyróżnia cztery ich typy: 1) Wojny etniczne – epizodyczne zjawiska konfliktowe polegające na starciach zbrojnych między rządami a wspólnotami narodowymi, etnicznymi, religijnymi itd. […], w których strona przeciwna władzom pragnie osiągnąć istotną zmianę własnego statusu. Uznano, iż odpowiednim kryterium kwalifikacyjnym powinno tu być dysponowanie przez każdą stronę przynajmniej 1000 uzbrojonych ludzi i nie mniej niż 100 ofiar śmiertelnych działań w skali roku (podczas każdego „epizodu”). Istotne, że klasyfikowane są ofiary bezpośrednich walk, ale również zamachowców, represji i czystek. 2) Wojny rewolucyjne – epizodyczne zjawiska konfliktowe polegające na starciach zbrojnych między rządami zorganizowanymi siłami reprezentantów określonych opcji politycznych. Podobnie jak w poprzednim wypadku zakłada się, że każda strona powinna dysponować przynajmniej 1000 uzbrojonych ludzi. Konflikt powinien generować nie mniej niż 100 ofiar śmiertelnych działań w skali roku (podczas każdego epizodu). 3) Ludobójstwo (geno/politicides) – masowe mordy popełniane na nieuzbrojonych członkach opozycyjnych wspólnot lokalnych. Działania czynników rządowych lub elit politycznych, charakteryzujące się zorganizowaną strategią eliminacji (w wyniku egzekucji, wysiedleń i innych prześladowań) znacznej liczby ludności, zostały zakwalifikowane jako główne źródła ludobójstwa jako kategorii wojennej. W ludobójstwie z przedrostkiem geno- wyznacznikiem do likwidacji jest przynależność do grupy narodowościowej, etnicznej i religijnej. W odniesieniu do ludobójstwa z przedrostkiem politiwskazaniem są wyznawane poglądy polityczne. Głównymi ofiarami w obu wypadkach są nieuzbrojeni cywile, niebiorący udziału w walkach. 4) Gwałtowne i brutalne zmiany systemu rządów15. Zaproponowane terminy wskazują, że dotychczasowe definiowanie wojny i konfliktu zbrojnego wymusza nowe podejście. Zauważa się istotną tendencję uczonych prowadzących badania polemologiczne do koncentrowania się na zjawiskach wojen wewnętrznych, wojen etnicznych i religijnych, państw upadłych, ludobójstwie, terroryzmie itd. W ciągu ostatnich kilkudziesięciu lat także miejsce konfliktów przeszło głębokie zmiany. Do połowy XX wieku główną strefą aktywności prowadze14 R. Łoś, J. Regina-Zacharski, Współczesne…, wyd. cyt., s. 77. Zob. State Failure Task Force Report: Phase III Findings, B. Walrath (red.), 30 Semtember 2000, Maryland 2000; cyt. za: R. Łoś, J. Regina-Zacharski, Współczesne…, wyd. cyt., s. 80. 15 147 Waldemar Krztoń nia wojen i konfliktów zbrojnych pozostawał region Azji. Wojny toczyły się w Chinach i na terenach dekolonizowanych. W tym czasie toczyły się też konflikty na Bliskim Wschodzie, lecz o mniejszej intensywności. Od lat 50. XX wieku pozycję lidera obszarów nękanych konfliktami objęła Afryka i tak jest do dzisiaj (terytoria plemienne nie pokrywają się z granicami wyznaczonymi przez kolonizatorów w XIX wieku, co prowadzi do wybuchów konfliktów wewnętrznych – Erytrea-Etiopia czy Sudan-Somalia). Najstabilniejszym regionem jest i była Europa, gdzie poza interwencją w NRD w 1953 r., na Węgrzech w 1956 r. i w Czechosłowacji w 1968 r., konflikty zbrojne od połowy XX wieku nie występowały. Dyktatura komunistyczna wyhamowała spory motywowane aspiracjami niepodległościowymi. Dopiero rozpad ZSRR i Jugosławii spowodował wzrost aktywności konfliktowej pod koniec lat 80. i w latach 90. Stabilnymi kontynentami pozostają Ameryka Północna i Południowa. Konflikty etniczne i religijne są najczęstszym bodźcem dzisiejszych waśni. Dochodzi do nich tam, gdzie mniejszości narodowe i religijne są dyskryminowane lub następuje konflikt pomiędzy różnorodnymi religiami. Istotną przyczyną konfliktów jest aktywność terrorystyczna i jej zwalczanie – Afganistan oraz tzw. państwa upadłe, będące schronieniem i wsparciem dla grup terrorystycznych. Jedną z najbardziej konfliktogennych części świata jest Bliski Wschód z rozprzestrzeniającym się fundamentalizmem islamskim, rywalizacją między szyitami a sunnitami i rosnącą aktywnością grup terrorystycznych. Współczesne konflikty w Azji uwarunkowane są rywalizacją między wschodzącymi mocarstwami regionalnymi (Chinami i Indiami) a starymi (Stanami Zjednoczonymi, Japonią, Rosją). Powodem i celem wojen od 1990 r. w znacznym stopniu stają się społeczeństwa i narody, a nie państwa. Terytorium i władza nie są już podstawowym powodem i celem konfliktów zbrojnych. Analiza tych zmian uprawnia do nazwania tych zjawisk „nowymi wojnami”. Herfield Münkler stwierdza: A zatem przy powstawaniu nowych wojen współgra z sobą wiele różnych czynników. Żadnej z przyczyn nie można uznać za podstawową i decydującą. Ów nieprzenikniony splot różnych motywów i przyczyn, który nie daje nadziei na zawarcie pokoju, jest przede wszystkim prostą konsekwencją faktu, że w nowych wojnach walczą nie państwa, ale podmioty parapaństwowe16. Współczesne konflikty zbrojne i wojny w większości przypadków toczone są przez społeczeństwa i narody, dla których powodem mogą być bodźce etniczne, narodowe i religijne. Każdy członek społeczności, czy narodu może być prawdopodobnie i rzeczywiście bojownikiem. Narzędziami wojny jest broń indywidualna, bomby własnej roboty, samoloty pasażerskie17, a także sprzęt codziennego użytku wykorzystywany do celów wojennych, przykładem jest maczeta czy motyka18. 16 H. Münkler, Wojny…, wyd. cyt., s. 16-17. 11 września 2001 r. w Stanach Zjednoczonych. 18 Wojny w Rwandzie i Kambodży. 17 148 Wojna i konflikt zbrojny Zauważmy, że najbardziej wstrząsający i efektowny atak ostatnich lat przeprowadzony został przy użyciu niemilitarnych narzędzi na niemilitarne cele. Poniekąd wracamy do pierwotnej sytuacji, gdy wojny prowadziło całe społeczeństwo, a nie tylko ich wyodrębnione struktury. Profesor Stanisław Koziej stwierdza: Wracamy na nowo do najdawniejszej, klasycznej teorii wojen. To jest ostateczne zwycięstwo Sun-Tzu nad Clausewitzem19. Jednocześnie obserwuje się także przenoszenie konfliktów i wojen do cyberprzestrzeni. Wielu analityków upatruje w tym obszarze w przyszłości koncentrację aktywności wojennej. Dzisiejszy świat zmierza ku wiekowi informacji trzeciej fali, jak to formułują Tofflerowie: Państwa trzeciej fali sprzedają światu informacje, jak też innowacje, metody zarządzania, kulturę i kulturę masową, nowoczesne technologie, usługi finansowe i wiele, wiele innych. Jedną z tych usług może się okazać ochrona wojskowa, oparta na najlepszych siłach zbrojnych krajów trzeciej fali. (To właśnie państwa o wysoko rozwiniętej technice zapewniły pomoc Kuwejtowi i Arabii Saudyjskiej w czasie wojny w Zatoce Perskiej)20. Wojna w Iraku uzmysłowiła jednoznacznie, jak nowoczesna technika znacząco zmieniła współczesny obraz wojny. Do wyposażenia sił zbrojnych weszło nowe uzbrojenie o niebywałym wprost potencjale, niespotykanych jak dotąd zdolnościach i potężnej mocy niszczenia. Należy tu wymienić niewidzialne dla radarów samoloty załogowe i bezzałogowe, precyzyjnie niszczące cele na dużych odległościach; wojskowe satelity, zdolne do identyfikacji celów strategicznych, wszystkich pojazdów, czołgów i wozów piechoty, a nawet pojedynczych żołnierzy czy pociski ASAT21, które przenoszą wojnę w przestrzeń kosmiczną. Wojny, jakich byliśmy świadkami po 1990 roku, stanowiły nowy rodzaj zbrojnych starć. Ich przebieg charakteryzował się (Irak – 1991, Bośnia – 1995, Afganistan – 2001, druga wojna w Iraku – 2003) zastosowaniem nowoczesnych środków walki. Głębokie zmiany w działaniach militarnych otworzyły nowe technologie, umożliwiające przede wszystkim uzyskanie gruntownej wiedzy o przeciwniku, zdolności szybkiego planowania i natychmiastowego działania z powietrza, na lądzie, morzu i pod wodą, szybkiego kierowania ognia na wskazany do zniszczenia cel – a to wszyst19 S. Koziej, Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Toruń 2008, s. 23. 20 A. Toffler, H. Toffler, Wojna i antywojna. Jak przetrwać na progu XXI wieku?, Poznań 2006, s. 30. 21 Pocisk ASAT jest jedyny w swoim rodzaju. Został on skonstruowany w 1977 roku jako odpowiedź na zwiększającą się liczbę satelitów szpiegowskich krążących na orbicie okołoziemskiej. Powstał w oparciu o rakietę AGM-69 SRAM (SRAM – Short Range Attack Missile) wzbogaconą o dodatkowy, drugi stopień silnikowy Thiokol Altair III i zespół naprowadzania Vought MHV. Nosicielem ASAT jest samolot myśliwski F-15 Eagle. Zespół: ASAT i F-15 wylatują na duży pułap, gdzie odpalana jest rakieta, która dzięki prędkości początkowej uzyskanej dzięki F-15 udaje się na orbitę. Tam zmierza kursem kolizyjnym do swojego celu (satelity). Cel jest niszczony kinetycznie przez korpus pocisku. Pierwsze zakończone sukcesem odpalenie i zniszczenie celu na orbicie odbyło się 13 sierpnia 1985. 149 Waldemar Krztoń ko przy równoczesnym maksymalnym ograniczeniu ofiar w ludziach zarówno po stronie atakującej, jak i broniącej się. Jest to oczywiście uproszczenie, niemniej jednak, na podstawie analizy doświadczeń z wojen w Zatoce Perskiej, badacze z AON – Jacek Joniak i Andrzej Polak, stwierdzają, że: przyszłość sił zbrojnych leży w siłach połączonych, złożonych z różnych rodzajów sił zbrojnych. Struktury organizacyjne niekoniecznie muszą być całkowicie nowe, ale istotna jest idea użycia sił w sposób zintegrowany. Wykorzystanie na szeroką skalę nowych generacji uzbrojenia oraz formacji areomobilnych pozwoliło wykryć i zniszczyć (lub co najmniej obezwładnić) niemal każdy element ugrupowania przeciwnika, niezależnie od odległości22. Współczesne wojny i konflikty zbrojne wyróżniają się nie tylko różnorodnym podłożem, ale są prowadzone z różną intensywnością i często w odmiennych, charakterystycznych warunkach. Wojny te w głównej mierze mają charakter wewnętrzny, spadło znaczenie ich typowo militarnych uwarunkowań. Wzrosło natomiast znaczenie czynników, takich jak: polityczne, społeczne, ekonomiczne, etniczno-kulturowe czy też religijne. Zmienia się również cel polityczny i militarny. Założenie zwycięstwa w wojnie według Carla von Clausewitza zakładało konieczność rozbicia przeciwnika, pozbawienie woli walki i zajęcie terytorium. Współcześnie celem rzeczywistym wojny jest pokój, a ideą użycia sił zbrojnych nie jest zdobywanie terytorium, surowców, infrastruktury czy rynków zbytu. Zwycięstwo w wojnie nie oznacza militarnego rozbicia przeciwnika. Politycznym i wojskowym celem działań jest wymuszanie pokojowych zachowań. W konfliktach tych często angażuje się grupy państw, tworzy sojusze, koalicje, dążąc do ich umiędzynarodowienia. Działania sojusznicze czy koalicyjne powoli stają się zasadą, normą. Także nowoczesna technika powoduje skuteczne powstrzymanie ataku, nie musi od razu pozbawiać życia napastnika. Współczesne wojny i konflikty mają szereg nowoczesnych charakterystycznych cech. Można do nich zaliczyć: − zbrutalizowanie działań bojowych będące wynikiem rozwarstwienia w organizacjach walczących o cele wyartykułowane przez organa polityczne odpowiedzialne za przygotowanie ideologiczne wojny (b. Jugosławia, wojna o Górny Karabach, Czeczenia, Irak); − walkę wszystkich ze wszystkimi stanowiącą wynik rozwarstwienia w organizacjach (militarnych i coraz częściej paramilitarnych) prowadzących walkę zbrojną oraz brak, tzw. państwa opiekuna, które do tej pory sprawowało rolę dostawcy sprzętu wojskowego i uzbrojenia oraz dawało ochronę w sferze polityczno-międzynarodowej (Angola, Bośnia i Hercegowina, Nigeria, Sierra Leone, Irak); 22 J. Joniak, A. Polak, Wojny w Zatoce Perskiej. Aspekty operacyjne, Warszawa 2011, s. 72-73. 150 Wojna i konflikt zbrojny − użycie wyrafinowanych broni i metod walki oznaczające zastosowanie w konflikcie zbrojnym nie tylko wysoko specjalistycznego uzbrojenia, ale przede wszystkim działającego w sposób szczególnie okrutny, powodujący duże zniszczenia i ogromne cierpienia ludzkie; − rozpad państwa „bazowego” w wyniku konfliktu zbrojnego (zwłaszcza o podłożu religijno-etnicznym) stwarza nową jakość w sferze politycznej; powstać mogą dwa lub trzy nowe państwa, często wrogo do siebie nastawione i wymagające nadzoru międzynarodowego (b. Jugosławia); − fragmentaryzację społeczeństwa „bazowego” będącą zjawiskiem pochodnym od rozpadu państwa „bazowego”; powoduje formowanie się nowego społeczeństwa w zasadzie o czystym, etnicznym składzie z możliwymi enklawami grup etnicznych (b. Jugosławia, Afganistan, Irak); − gwałtowne załamanie gospodarki spowodowane zniszczeniami infrastruktury przemysłowej, komunalnej i zerwaniem więzi kooperacyjnych w wyniku walk zbrojnych; przyczyniają się do zubożenia społeczeństwa i rozwoju struktur mafijnych (Gruzja, Kosowo, Liberia, Irak); − antyhumanitarny charakter działań bojowych będący funkcją wszystkich wyżej przytoczonych cech charakterystycznych współczesnych konfliktów zbrojnych, ich skutkiem jest ogromna liczba ofiar i cierpień; − lekceważący stosunek do międzynarodowego prawa wojny, prezentowany przez wszystkie strony konfliktu; obejmuje on negatywny stosunek nie tylko do żołnierzy, ale również do osób cywilnych (Bośnia i Hercegowina, Abchazja, Rwanda, Nigeria); − niekontrolowane przemieszczanie ludności (uchodźcy i wygnańcy) będące poniekąd wynikiem dwóch ostatnich wymienionych cech, chociaż sam konflikt zbrojny zawsze generuje exodus ludności cywilnej (Bośnia i Hercegowina, Kosowo, Rwanda, Afganistan, Irak, Czeczenia); − asymetryczność będąca wynikiem wejścia w stan konfliktu militarnego dwóch podmiotów dysponujących techniką wojskową o różnym stopniu rozwoju (zaawansowania) technologicznego (walki o Grozny, w Afganistanie, w Kosowie, w Iraku)23. Wymienione wyżej charakterystyczne cechy nie wyczerpują całości zagadnienia. Każda nowa wojna może wyłonić nowe tendencje i nakreślić nowe cechy, które dotychczas nie występowały. Współczesnym wojnom i konfliktom zbrojnym towarzyszą przemiany, w których: − informacja staje się strategiczną bronią i ważnym instrumentem wojny; − brak jest wyraźnego, oznaczonego przeciwnika (sił zbrojnych); − znaczenia nabierają działania najmniejszych ugrupowań plutonu, drużyny a nawet pojedynczych żołnierzy; 23 Cz. Marcinkowski, Wybrane elementy sztuki wojennej w świetle współczesnych konfliktów zbrojnych, [w:] Sztuka wojenna we współczesnych konfliktach zbrojnych – przemiany i tendencje rozwojowe, materiały z konferencji naukowej, Warszawa 2006, s. 151-152. 151 Waldemar Krztoń − przeciwnik często nie posiada formalnej struktury organizacyjnej i stałej formy organizacji działań; − przeciwnik wykorzystuje każdą sprzyjająca okoliczność i formę atakowania; − wojny i konflikty stają się długotrwałe i powodują straty osobowe, czego nie akceptuje społeczeństwo; − wojna staje się coraz bardziej bezkształtna i usieciowiona24. Wojna zmienia i będzie się zmieniać ciągle, jednak jej przemiany mają na ogół naturę ewolucyjną, nie rewolucyjną. Te przeobrażenia bardzo rzadko mają charakter radykalny, dużo częściej jest to modernizacja jej składników wynikających z sytuacji społeczno-militarnej w danym momencie dziejowym. Współczesne wojny nazywane są wojnami nowymi, jednak nowość ta mieści się nie w jednej, zasadniczej części, ale w ich jedynym w swoim rodzaju zestawieniu. Piotr Chmielarz opisuje wojny jako mieszaninę starych i nowych rozwiązań, ujmując je w trzech grupach: − „Starych”, których charakter w ciągu ostatnich kilku dekad pozostawał względnie niezmieniony. Do tej kategorii zaliczyć można takie czynniki, jak: istnienie broni atomowej czy wojny partyzanckie; − „Nowych”, które w ciągu ostatnich dwudziestu lat pojawiły się po raz pierwszy w historii. Zaklasyfikować tutaj można tę dziedzinę techniki wojennej, która bazuje na zaawansowanych rozwiązaniach informatycznych i komputerowych, zjawisko globalizacji, szczególnie w sferze ekonomii, oraz szczególną rolę opinii publicznej; − „Staro-nowych”, które wywierały wpływ na działalność wojenną w dosyć odległej przeszłości (kilkaset lat temu), potem ich znaczenie zdecydowanie osłabło, a ostatnio obserwowany jest ich renesans. Dobrym przykładem tej kategorii zjawisk jest utrata monopolu na stosowanie przemocy zbrojnej przez państwa oraz prywatyzacja działalności wojskowej25. Uczeni, pomimo szerokiego zainteresowania wojną, nie uzgodnili wspólnych poglądów na temat pojmowania wojny i podejścia do jej istoty. Zgadzają się jedynie, co do ważnego miejsca wojen w życiu społecznym. Według Benona Miśkiewicza wojna: jest kategorią społeczną, wytworem człowieka współdziałającego z innymi ludźmi. Stanowi zdarzenie historycz24 S. Koziej, Nowa jakość bezpieczeństwa na progu XXI wieku, [w:] Metodologia badań bezpieczeństwa narodowego. Bezpieczeństwo 2010, tom II (praca pod red. P. Sienkiewicza, M. Marszałka, H. Świebody), Warszawa 2011, s. 11. Usieciowienie – wynika także głównie z rewolucji informacyjnej i globalizacji. Struktury zhierarchizowane nie są już w takim środowisku (studentom podpowiadam w tym wypadku skrótowiec – GLOBINFO) sprawne. Struktury sieciowe optymalnie nadają się do funkcjonowania w takim środowisku. Klasycznym przykładem są sieci terrorystyczne, z globalną siecią terrorystyczną włącznie. Staje się ona wręcz nowym mocarstwem światowym ery informacyjnej, w warunkach środowiska GLOBINFO. 25 P. Chmielarz, Wojna a państwo. Wczoraj i dziś, Warszawa 2010, s. 296. 152 Wojna i konflikt zbrojny ne, którego treścią jest rozstrzyganie różnych sporów, sprzeczności, konfliktów, a także realizacją zamierzeń powstających w życiu społecznym środkami przemocy26. Niemniej jednak współcześnie różne jest jej rozumienie i definiowanie. Wojna, podobnie jak społeczeństwo a wraz z nim państwo, zmienia się systematycznie. Choć współcześnie rola państwa – w klasycznym ujęciu jedynego podmiotu działań wojennych – ulega zmianie, nadal jawi się ono jako najważniejszy aktor. Wojny ciągle zmieniały i zmieniają swoją naturę, zasięg i podłoże. Wymaga to poznawania wojny w ścisłej spójności z danym etapem rozwoju społecznego. Tylko wtedy będziemy mogli poznać mechanizmy, które rządziły i rządzą wojną. Wojna przechodziła i przechodzi najróżniejsze etapy przemian, zmieniała swoją naturę w ciągu dziejów, przybierała nowe formy i wzbogacała treści. Najliczniejsze zmiany w charakterze, celach i przyczynach wojen przyniosły czasy współczesne. Jednak wszystkie te wojny mają w swej treści charakter agresji, ponieważ ingerują w wewnętrzne sprawy napadniętego państwa. Daleko im więc do wojen, które mógłby usprawiedliwić cel. Wojna jest zatem zdarzeniem, które często stanowi i będzie stanowiło przedmiot badań. Można bowiem z dużym prawdopodobieństwem przyjąć, że proces przemian wojen i konfliktów zbrojnych będzie postępował. Dlatego za ważne należy uznać prace badawcze, pozwalające lepiej zrozumieć naturę tych zjawisk. Bibliografia 1. Balcerowicz B., Siły zbrojne w stanie pokoju, kryzysu, wojny. Materiał studyjny, Warszawa 2006. 2. Balcerowicz B., Siły zbrojne w państwie i stosunkach międzynarodowych, Warszawa 2006. 3. Chmielarz P., Wojna a państwo. Wczoraj i dziś, Warszawa 2010. 4. Heisbourg F., Wojny, Warszawa 1998. 5. Huntington S. P., Zderzenie cywilizacji. I nowy kształt ładu światowego, Warszawa 2011. 6. Joniak J., Polak A., Wojny w Zatoce Perskiej. Aspekty operacyjne, Warszawa 2011. 7. Kagan R., Powrót historii i koniec marzeń, Poznań 2009. 8. Kopaliński W., Słownik wyrazów obcych i zwrotów obcojęzycznych,. Wydanie XVIII, Warszawa 1997. 9. Koziej S., Między piekłem a rajem. Szare bezpieczeństwo na progu XXI wieku, Toruń 2008. 26 B. Miśkiewicz, Wojna jako przedmiot badań historycznych, [w:] K. Olejnik (red.), Wojna jako przedmiot badań historycznych, Toruń 2006, s. 9. 153 Waldemar Krztoń 10. Koziej S., Nowa jakość bezpieczeństwa na progu XXI wieku, [w:] Metodologia badań bezpieczeństwa narodowego. Bezpieczeństwo 2010, tom II (praca pod red. P. Sienkiewicza, M. Marszałka, H. Świebody), Warszawa 2011. 11. Łoś R., Regina-Zacharski J., Współczesne konflikty zbrojne, Warszawa 2010. 12. Marcinkowski Cz., Wybrane elementy sztuki wojennej w świetle współczesnych konfliktów zbrojnych, [w:] Sztuka wojenna we współczesnych konfliktach zbrojnych – przemiany i tendencje rozwojowe, Materiały z konferencji naukowej, Warszawa 2006. 13. Miśkiewicz B., Wojna jako przedmiot badań historycznych, [w:] Olejnik K. (red.), Wojna jako przedmiot badań historycznych, Toruń 2006. 14. Münkler H., Wojny naszych czasów, Kraków 2004. 15. Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 2009. 16. Toffler A., Toffler H., Wojna i antywojna. Jak przetrwać na progu XXI wieku?, Poznań 2006. WAR AND ARMED CONFLICT – TRANSFORMATIONS Abstract: Wars and armed conflicts have been accompanying people since the dawn of time and belong to social phenomena category. They are a permanent component of the process of history and along with it undergo changes. Through the ages the opinions on war, war theories and strategic concepts have been changing as they have always derived from the progress of civilization. Since 1990 the reason and aim of war have greatly become not nations but societies and nations. The territory and power are not the prime reason and goal of armed conflicts. The analysis of these transformations prompts to call these phenomena “new wars”. Each member of a society or a nation might probably and really be a fighter. 154 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 Informacja i jej znaczenie we współczesnym świecie… AUTOR Ewelina Machura [email protected] INFORMACJA I JEJ ZNACZENIE WE WSPÓŁCZESNYM ŚWIECIE W KONTEKŚCIE OCHRONY INFORMACJI NIEJAWNYCH W POLSCE Współczesny świat podlega stałemu postępowi cywilizacyjnemu, którego cechami obecnie są już nie tylko szybkość i dynamika, lecz także globalizm, czyli światowy zasięg. Rozwój społeczny, ekonomiczny i technologiczny stopniowo zaciera wszelkie granice, staje się bardziej dostępny dla wszystkich, a kluczową wartością staje się informacja. Coraz częściej słyszymy stwierdzenie, że stajemy się społeczeństwem informacyjnym. Termin ten po raz pierwszy pojawił się już w 1963 roku w artykule japońskiego socjologa Tadao Umesao dotyczącym teorii ewolucji społeczeństwa1. Społeczeństwo informacyjne, oparte na technologiach informatycznych, gdzie nacisk kładzie się na narzędzia komunikacji, magazynowania oraz przetwarzania informacji, postrzegał jako następstwo społeczeństwa przemysłowego, propagował w rozprawie pt. Wprowadzenie do teorii informacji z 1968 roku inny japoński teoretyk mediów Kenichi Koyama. Cechą społeczeństwa informacyjnego jest rozwój intelektualny oparty na wiedzy, a więc na informacji. Czym więc jest owa informacja, której ranga ciągle wzrasta? Jest wiele definicji i określeń tego pojęcia, nie ma jednej uniwersalnej i jednoznacznej. Informacja (łac. informatio – przedstawienie, wizerunek; informare – kształtować, przedstawiać) odmiennie postrzegana jest w różnych dziedzinach nauki, bo to pojęcie interdyscyplinarne. W znaczeniu ogólnym informacja postrzegana jest jako porcja danych, które mogą być przekazywane, przetwarzane i magazynowane – przydatne w wielu sektorach działalności ludzkiej. Z punktu widzenia ekonomicznego postrzega się ją jako zasób – współcześnie, piątą podstawową kategorią ekonomiczną jest informacja. Informację należy traktować jako zasób podobny do innych zasobów, które mają wartość i wymagają poniesienia określonych kosztów w trakcie ich 1 T. Umesao (wersja oryginalna „jōhōka shakai”) opracował unikatową teorię dotyczącą rosnącego znaczenie informacji jako zjawiska społecznego, łączącą koncepcje embriologii zwierząt i historii cywilizacji. Twierdził, że wraz z rozwojem mediów i komputerów, informacje staną się ważnym czynnikiem gospodarczym. Swoją teorię zawarł w artykule pt. Information Industry Theory: Dawn of the Coming Era of the Ectodermal Industry, opublikowanym 1963 roku w japońskim dzienniku Hoso Asahi. 155 Ewelina Machura wykorzystania. Informacja jest zasobem niezużywalnym i niewyczerpywalnym2. Informacja może też być narzędziem komunikacji – jest zjawiskiem społecznym, służy do społecznego komunikowania się3. Równie ważną rolę odgrywa w życiu wirtualnym, o czym przekonuje M. Karciarz słowami: Informacja jest dziś najważniejszym elementem cyberprzestrzeni. Jest generowana z danych, które – przetwarzane, komentowane i rozpowszechniane – tworzą nowy wymiar naszej rzeczywistości4. Nowym wymiarem informacji staje się we współczesnym świecie traktowanie jej jako towaru – dobra konsumpcyjnego5, które jak każde inne dobro można kupić i sprzedać. Rosnąca ranga i znacznie informacji zarówno w dziedzinie gospodarki, jak i bezpieczeństwa narodowego, stopniowo podnoszą jej cenę. Podsumowując powyższe rozważania, musimy się zgodzić, że współczesna informacja jest obecna we wszystkich dziedzinach i aspektach życia. Kto ma informację ten ma władzę – co raz częściej słychać ten slogan i trudno się z nim nie zgodzić. Aby zyskać przewagę nad konkurencją, trzeba być szybkim w działaniu, zaś sprawne i trafne podejmowanie decyzji wymaga szybkiej, wiarygodnej i najświeższej informacji. Dostępność niemal całego świata dla wszystkich zainteresowanych, co jest efektem globalnego postępu cywilizacyjnego, pociągnęła za sobą nowe zagrożenie dla bezpieczeństwa narodowego, które przybiera formę niekontrolowanego wycieku informacji o znaczeniu nie tylko gospodarczym, politycznym, ale nawet strategicznym. Nowe zagrożenie wymaga podjęcia radykalnego działania w celu jego wykluczenia bądź minimalizacji. Pojawia się więc konieczność stałego monitoringu sytuacji, a tym samym powołania służb, instytucji czy organizacji, która w oparciu o odpowiednie regulacje prawne zapewni bezpieczeństwo państwa na tej płaszczyźnie. Także Polska, z uwagi na swój rozwój w ostatnich latach, wzrost znaczenia w Europie i na arenie międzynarodowej oraz w dużej mierze poprzez członkostwo w Unii Europejskiej i NATO, stała się podatna na zagrożenie wycieku informacji. Wyciek taki może być efektem niewłaściwego zarządzania zasobami informacyjnymi lub celowego działania służb wywiadowczych i specjalnych, a nawet organizacji terrorystycznych nieprzychylnych Polsce oraz jej polityce wewnętrznej i zagranicznej. Szczególnie ważne i poszukiwane są dane nie tylko te dotyczące wojskowości i obronności państwa, lecz także prowadzonej działalności gospodarczej, techniki i technologii, badań naukowych, a w głównej 2 D. Dziuba, Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora informacyjnego, Uniwersytet Warszawski, Warszawa 2000, s. 30. 3 J. Oleński, Elementy ekonomiki informacji, Uniwersytet Warszawski, Warszawa 2000, s. 40. 4 M. Karciarz, Informacja w Internecie, Wydawnictwo Naukowe PWN, Warszawa 2010, s. 60. 5 J. Oleński, Ekonomika informacji. Podstawy, Polskie Wydawnictwo Ekonomiczne, Warszawa 2001, s. 310. 156 Informacja i jej znaczenie we współczesnym świecie… mierze polityki wewnętrznej i zewnętrznej państwa, co potwierdzają wnioski zawarte w ogólnie dostępnych raportach, sprawozdaniach, a nierzadko też doniesieniach medialnych. W odpowiedzi na nowe zagrożenie, w celu zapewnienia bezpieczeństwa informacji szczególnie ważnych dla państwa, we wszystkich krajach powołuje się instytucje, odpowiednio przygotowane i przeszkolone służby, których zadaniem jest stały monitoring stanu bezpieczeństwa informacji oraz eliminacja bądź ograniczanie ich wycieku. Sprawność organów rządzących państwa wiąże się głównie z szybkością i trafnością podejmowanych decyzji, a to z kolei zależy od dostępności dużej ilości wiarygodnych i szczegółowych informacji w danej dziedzinie, dlatego też zarządzanie bezpieczeństwem musi być tak zorganizowane, aby informacje były łatwo dostępne dla osób uprawnionych, a jednocześnie chronione przed nieprawnym wykorzystaniem ich przez postronnych, mogących działać na szkodę państwa. Skuteczna walka z takim zagrożeniem wymaga odpowiedniej klasyfikacji informacji głównie ze względu na ich wartość, a także ograniczenia dostępu do nich poprzez odpowiednie utajnienie. Oczywiście tak ważny aspekt bezpieczeństwa państwa jak ochrona informacji wymaga odpowiednich regulacji prawnych. Obowiązującym w Polsce normatywem w tej dziedzinie jest wprowadzona dnia 1 stycznia 2011 r. Ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych (Dz.U. z 2010r. nr 182, poz. 1228). Ustawa ta, wraz z wydanymi do niej rozporządzeniami, określa zasady ochrony informacji mających szczególne znaczenie dla państwa – zwanych informacjami niejawnymi, w sytuacji gdy organizacja, przedsiębiorstwo, inny podmiot prawny czy osoba fizyczna prowadzi działalność lub realizuje zadania, w których niezbędny jest dostęp do takich danych. Chcąc więc uzyskać dostęp do pewnych informacji, których nieprawne ujawnienie może stworzyć niebezpieczeństwo dla państwa (w myśl ustawy w celu potwierdzenia przestrzegania zasad ochrony informacji niejawnych), osoba fizyczna musi uzyskać, w toku tak zwanego postępowania sprawdzającego lub kontrolnego, poświadczenie bezpieczeństwa o stosownej klauzuli. Podobnie jest z przedsiębiorcami, którzy poddając się postępowaniu bezpieczeństwa przemysłowego, uzyskują świadectwo bezpieczeństwa przemysłowego, które pozwala im na dostęp do informacji ogólnie niedostępnych, czyli chronionych. Ustawa o ochronie informacji niejawnych określa sposoby i zasady ochrony informacji niejawnych, poprzez określenie: 1) klasyfikacji informacji niejawnych; 2) zasad organizacji ochrony informacji niejawnych; 3) zasady prowadzenia postępowań sprawdzających i kontrolnych, czy osoba daje rękojmię zachowania tajemnicy oraz postępowania bezpie- 157 Ewelina Machura czeństwa przemysłowego określającego, czy przedsiębiorca, prowadząc działalność, właściwie chroni informacje niejawne; 4) zasady przetwarzania informacji niejawnych; 5) sposobu prowadzenia kontroli ochrony informacji niejawnych; 6) zasady ochrony informacji niejawnych w systemach teleinformatycznych; 7) zasady i sposobów stosowania fizycznych zabezpieczeń ochrony informacji niejawnych. Przepisy ustawy dotyczą wielu organizacji, jednostek organizacyjnych i instytucji, a w szczególności: 1) organów władzy publicznej, w tym: − Sejmu i Senatu, − Prezydenta Rzeczypospolitej Polskiej, − organów administracji rządowej, − organów jednostek samorządu terytorialnego oraz jednostek przez nie nadzorowanych, − sądów i trybunałów, − organów kontroli państwowej i ochrony prawa; 2) jednostek organizacyjnych podległych lub nadzorowanych przez Ministra Obrony Narodowej; 3) Narodowego Banku Polskiego; 4) innych państwowych osób prawnych oraz jednostek organizacyjnych podległych władzy publicznej; 5) przedsiębiorców, w działalności których niezbędny jest dostęp do informacji niejawnych. Przepisy zawarte w ustawie nie stoją w sprzeczności z przepisami innych ustaw o ochronie tajemnicy prawnie chronionej, np. tajemnicy zawodowej. Ustawodawca podkreśla fakt, iż informacje niejawne mogą być udostępniane tylko osobom dającym rękojmię zachowania tajemnicy i to dodatkowo tylko w zakresie niezbędnym do wykonywania pracy, czy zadania. Aby zrozumieć i właściwie zinterpretować ten zapis, należy koniecznie wyjaśnić pojęcie rękojmia zachowania tajemnicy. W myśl ustawy owa rękojmia to nic innego jak zdolność osoby do spełnienia narzuconych przez ustawę wymogów zapewnienia ochrony informacji niejawnych przed ujawnieniem, a stwierdza się ją w efekcie przeprowadzenia postępowania sprawdzającego. Postępowanie takie prowadzone jest w zakresie zależnym od kategorii informacji niejawnych, do których dostęp jest zainteresowanemu niezbędny. Obecnie istnieją cztery kategorie informacji niejawnych, którym odpowiadają cztery klauzule: ściśle tajna, tajna, poufna i zastrzeżona, a ich nadanie konkretnym informacjom zależy od tego, jaki wpływ na bezpieczeństwo państwa może mieć ich nieprawne ujawnienie. Ujawnienie informacji o różnych klauzulach powoduje różne zagrożenie dla bezpieczeństwa państwa: 158 Informacja i jej znaczenie we współczesnym świecie… − ściśle tajne – wyjątkowo poważna szkoda dla Rzeczypospolitej Polskiej; − tajne – poważna szkoda dla Rzeczypospolitej Polskiej; − poufne – szkoda dla Rzeczypospolitej Polskiej; − zastrzeżone – szkodliwy wpływ na wykonywanie zadań. Przez wyjątkowo poważną szkodę dla RP rozumie się: − zagrożenie niepodległości, suwerenności bądź integralności terytorialnej RP; − zagrożenie bezpieczeństwa wewnętrznego (w tym porządku konstytucyjnego); − zagrożenie sojuszu i pozycji międzynarodowej; − osłabienie gotowości do obrony RP; − przyczynianie się do identyfikacji pracowników wywiadu, kontrwywiadu i osób udzielających im pomocy; − zagrożenie życia lub zdrowia osób wykonujących czynności operacyjno-rozpoznawcze bądź udzielających im pomocy w tym zakresie; − zagrożenie życia lub zdrowia świadków koronnych lub osób im najbliższych. Poważną szkodę dla RP stanowią działania, które mogą doprowadzić do: − uniemożliwienia realizacji zadań ochrony suwerenności państwa i porządku konstytucyjnego; − pogorszenia stosunków międzynarodowych; − zakłócenia funkcjonowania Sił Zbrojnych RP; − utrudnienia wykonywania zadań operacyjno-rozpoznawczych; − zakłócenia działania organów ścigania i wymiaru sprawiedliwości; − spowodowania znacznej straty ekonomicznej RP. Szkoda dla Rzeczypospolitej Polskiej to z kolei: − utrudnienia w prowadzeniu bieżącej polityki zagranicznej; − negatywne wpływanie na zdolność bojową i obronność RP; − zagrożenie bezpieczeństwa obywateli i zakłócenie porządku publicznego; − zakłócanie i utrudnianie pracy organizacjom odpowiadającym za ochronę bezpieczeństwa i interesów państwa; − utrudnienie wykonywania zadań instytucjom wymiaru sprawiedliwości, organom ścigania i odpowiedzialnym za utrzymanie porządku publicznego; − zagrożenie systemu finansowego RP; − negatywny wpływ na gospodarkę narodową. Poprzez szkodliwy wpływ na wykonywanie zadań rozumie się – szkodliwy wpływ na wykonywanie zadań przez organy władzy publicznej i inne organizacje w zakresie obronności, polityki zagranicznej, przestrzegania porządku konstytucyjnego, wymiaru sprawiedliwości bądź interesów ekonomicznych państwa. 159 Ewelina Machura Stosowną klauzulę dokumentowi – czyli każdej utrwalonej informacji niejawnej – nadaje osoba uprawniona do jego podpisania. Podobnie traktowane są materiały według ustawy stanowiące dokumenty lub przedmioty bądź dowolną ich część, które są chronione jako informacje niejawne, a w szczególności urządzenia, wyposażenie, broń wyprodukowane oraz w trakcie produkcji, jak również składniki użyte do ich produkcji. Szczegółowo zasady i sposoby oznaczania materiałów i umieszczania na nich klauzul tajności określa Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 r. (Dz.U. z 2011r., nr 288, poz.1692). Natomiast zniesienie lub zmiana klauzuli może nastąpić jedynie za pisemną zgodą osoby, która dokument podpisała bądź jej przełożonego tylko w sytuacji ustania lub zmiany ustawowych przesłanek ochrony. W przypadku otrzymania w mocy umów danych niejawnych od innych państw bądź organizacji międzynarodowych nadaje im się polski odpowiednik posiadanej klauzuli. Wszystkie informacje niejawne, którym zostały nadane odpowiednie klauzule, mogą być udostępniane tylko osobom uprawnionym posiadającym odpowiednie poświadczenia, muszą być przetwarzane w taki sposób, aby nie nastąpiło nieprawne ich ujawnienie oraz muszą być odpowiednio chronione z wykorzystaniem środków bezpieczeństwa. Szczegółowe rozwiązania prawne w tym zakresie określają odrębne przepisy wykonawcze. Obecnie obowiązują: 1) w zakresie poświadczeń bezpieczeństwa: − Decyzja nr 119/MON Ministra Obrony Narodowej z dnia 23 kwietnia 2012 r. w sprawie szczegółowych zasad oraz trybu prowadzenia i dokumentowania postępowań sprawdzających w resorcie obrony narodowej; − Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów zaświadczeń stwierdzających odbycie szkolenia w zakresie ochrony informacji niejawnych oraz sposobu rozliczania kosztów przeprowadzenia szkolenia przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego (Dz. U. z 2010 r., nr 258, poz. 1751); − Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzorów poświadczeń bezpieczeństwa (Dz.U. z 2010 r., nr 258, poz. 1752); − Rozporządzenie Prezesa Rady Ministrów z dnia 22 marca 2011 r. w sprawie wysokości i trybu zwrotu zryczałtowanych kosztów ponoszonych przez Agencję Bezpieczeństwa Wewnętrznego albo Służbę Kontrwywiadu Wojskowego za przeprowadzenie sprawdzenia przedsiębiorcy oraz postępowań sprawdzających (Dz.U. z 2011 r., nr 67, poz. 356); − Rozporządzenie Rady Ministrów z dnia 5 kwietnia 2011 r. w sprawie wzorów kwestionariusza bezpieczeństwa przemysłowego, świadectwa bezpieczeństwa przemysłowego, decyzji o odmowie wydania świadectwa bezpieczeństwa przemysłowego oraz decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego (Dz.U. z 2011 r., nr 86, poz. 470); 160 Informacja i jej znaczenie we współczesnym świecie… − Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o odmowie wydania poświadczenia bezpieczeństwa (Dz.U. z 2010 r., nr 258, poz. 1753); − Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie wzoru decyzji o cofnięciu poświadczenia bezpieczeństwa (Dz.U. z 2010 r., nr 258, poz. 1754); 2) w zakresie przetwarzania, przechowywania, przekazywania informacji niejawnych: − Rozporządzenie Prezesa Rady Ministrów z dnia 28 grudnia 2010 r. w sprawie przekazywania informacji, udostępniania dokumentów oraz udzielania pomocy służbom i instytucjom uprawnionym do prowadzenia poszerzonych postępowań sprawdzających, kontrolnych postępowań sprawdzających oraz postępowań bezpieczeństwa przemysłowego (Dz.U. 2010 r., nr 258 poz. 1750); − Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. 2011 r., nr 271, poz. 1603); − Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. 2011 r., nr 276, poz. 1631); − Zarządzenie nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r. w sprawie szczegółowego sposobu organizacji kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobu i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego; 3) w zakresie bezpieczeństwa teleinformatycznego: − Rozporządzenie Rady Ministrów z dnia 20 lipca 2011 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz.U. 2011 r., nr 159, poz. 948); − Rozporządzenie Prezesa Rady Ministrów z dnia 20 lipca 2011 r. w sprawie wzoru świadectwa akredytacji bezpieczeństwa systemu teleinformatycznego (Dz.U. 2011 r., nr 156, poz. 926); − Decyzja nr 7/MON Ministra Obrony Narodowej z dnia 20 stycznia 2012 r. w sprawie organizacji ochrony systemów teleinformatycznych przeznaczonych do przetwarzania informacji niejawnych w resorcie obrony narodowej. Powyżej przedstawione zostały tylko główne rozporządzenia i decyzje. Oprócz nich istnieje szereg zarządzeń i wytycznych, które również obowiązują. Należy je stosować w przypadku kontaktów z informacjami, którym nadano klauzulę tajności. Proces przetwarzania, udostępniania, przechowywania informacji niejawnych oraz inne czynności z nimi związane wyma161 Ewelina Machura gają ciągłego nadzoru i kontroli realizowanych na wszystkich poziomach. W Polsce powołane zostały dwie instytucje nadzorujące funkcjonowanie systemu ochrony informacji niejawnych z ramienia państwa. Są to: 1) Służba Kontrwywiadu Wojskowego (SKW), która wykonuje zadania w stosunku do: − Ministerstwa Obrony Narodowej oraz jednostek organizacyjnie podległych i nadzorowanych przez Ministra Obrony Narodowej; − ataszatów obrony w placówkach zagranicznych; − żołnierzy służby czynnej służących w jednostkach innych niż podporządkowane Ministrowi Obrony Narodowej; 2) Agencja Bezpieczeństwa Wewnętrznego (ABW), nadzorująca wszystkie pozostałe jednostki organizacyjne i osoby. Do głównych zadań SKW i ABW ustawodawca zaliczył: − prowadzenie kontroli ochrony informacji niejawnych i przestrzeganie obowiązujących przepisów; − wykonanie zadań dotyczących bezpieczeństwa teleinformatycznego; − prowadzenie postępowań sprawdzających i kontrolnych oraz postępowań bezpieczeństwa przemysłowego; − zapewnienie bezpieczeństwa informacji niejawnych w sytuacji wymian międzynarodowych; − prowadzenie szkoleń i doradztwa w zakresie ochrony informacji niejawnych. Dodatkowo Szef ABW pełni rolę krajowej władzy bezpieczeństwa. Krajowa władza bezpieczeństwa jest organem przeznaczonym do nadzorowania systemu ochrony informacji niejawnych w stosunkach Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi i wydawania dokumentów upoważniających do dostępu do informacji niejawnych NATO, Unii Europejskiej lub innych organizacji międzynarodowych, zwanych dalej „informacjami niejawnymi międzynarodowymi”. Szef ABW pełni funkcję krajowej władzy bezpieczeństwa w sferze cywilnej oraz w sferze wojskowej – za pośrednictwem Szefa SKW. Zakres, tryb i sposób współpracy Szefa ABW z Szefem SKW określa Prezes Rady Ministrów w drodze rozporządzenia. W ramach wykonywanych zadań upoważnieni funkcjonariusze ABW i SKW mają prawo w jednostkach kontrolowanych do: − wstępu do pomieszczeń i obiektów, gdzie są przetwarzane informacje niejawne; − wglądu w dokumenty związane z organizacją ochrony informacji niejawnych w jednostce; − żądania dostępu do systemów teleinformatycznych służących do przetwarzania informacji niejawnych; − prowadzenia oględzin obiektów oraz kontroli czynności związanych z ochroną informacji; 162 Informacja i jej znaczenie we współczesnym świecie… − żądania od kierowników jednostek organizacyjnych i ich pracowników pisemnych wyjaśnień; − powoływania biegłych i specjalistów, jeżeli tego wymaga prowadzona kontrola; − uczestniczenia w posiedzeniach kierownictwa, organów zarządzających lub nadzorczych oraz organów opiniodawczo-doradczych w sprawach dotyczących problematyki ochrony informacji niejawnych. Na szczeblu jednostki organizacyjnej, w której przetwarzane są informacje niejawne, za bezpieczeństwo i ochronę informacji niejawnych, a w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony odpowiada jej kierownik. Ochrona informacji niejawnych w jednostce jest organizowana i realizowana w oparciu o plan ochrony informacji niejawnych, w tym postępowania z materiałami, które zawierają informacje o klauzuli tajne bądź ściśle tajne, w sytuacji wprowadzenia stanu nadzwyczajnego. Nadzór i kontrola nad ochroną informacji niejawnych objąć musi szereg elementów, a w szczególności właściwe klasyfikowanie informacji niejawnych, organizację ochrony, przetwarzania i przechowywania informacji niejawnych, prowadzenie postępowań kontrolnych i sprawdzających oraz postępowania bezpieczeństwa przemysłowego, ochronę systemów teleinformatycznych, a także stosowanie środków bezpieczeństwa fizycznego. W jednostkach organizacyjnych, w których istnieje konieczność dostępu do informacji niejawnych, występują specjalne piony funkcjonalne oraz osoby funkcyjne odpowiadające za ochronę informacji niejawnych. Kierownik jednostki organizacyjnej zatrudnia pełnomocnika do spraw ochrony informacji niejawnych, który bezpośrednio mu podlega i odpowiada za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych. Szczegółowe zadania i kompetencje pełnomocnika określa Rozporządzenie Ministra Obrony Narodowej z dnia 2 listopada 2011 r. w sprawie szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (Dz.U. z 2011 r., nr 252, poz. 1519). Dodatkowo w jednostkach organizacyjnych może występować specjalnie wyodrębniona komórka organizacyjna, zwana pionem ochrony, wspierająca realizację zadań przez pełnomocnika ochrony w zakresie ochrony informacji niejawnych, która mu bezpośrednio podlega. Każdorazowo w sytuacji stwierdzenia naruszenia przepisów ochrony informacji niejawnych pełnomocnik ochrony zawiadamia o zaistniałym fakcie kierownika jednostki organizacyjnej oraz podejmuje niezwłocznie czynności zmierzające do wyjaśnienia przyczyn zaistniałej sytuacji, a także minimalizacji jej negatywnych skutków. Jeżeli naruszenie dotyczy informacji o klauzuli poufne i wyżej pełnomocnik zobowiązany jest powiadomić również ABW bądź SKW, stosownie do kompetencji. 163 Ewelina Machura W jednostkach organizacyjnych, gdzie przetwarzane są dane o klauzuli tajne i ściśle tajne, kierownik jednostki tworzy kancelarię tajną oraz zatrudnia jej kierownika, który podlega pełnomocnikowi ochrony. Za zgodą kierownika jednostki organizacyjnej może ona również przetwarzać materiały o klauzuli poufne i zastrzeżone. Kancelaria jest elementem wchodzącym w strukturę pionu ochrony, a jej pracownicy są pracownikami pionu ochrony. Kancelaria tajna jednostki organizacyjnej odpowiada za właściwą rejestrację, przechowywanie, obieg oraz wydawanie uprawnionym osobom materiałów niejawnych. Takie rozwiązanie organizacyjne pozwala w każdej chwili ustalić, gdzie znajduje się dokument tajny bądź ściśle tajny, a także kto miał do niego dostęp. Jeżeli w jednostce przetwarzane są informacje o klauzuli poufne i wyżej, pełnomocnik opracowuje dokumentację określającą poziom zagrożeń związanych z nieuprawnionym dostępem do informacji niejawnych bądź ich utratą. W celu uszczegółowienia zasad stosowania przepisów o ochronie informacji niejawnych oraz sprecyzowania obiegu dokumentów pełnomocnik ochrony sporządza dokumenty określające: sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w podległych komórkach organizacyjnych, a także instrukcję dotyczącą sposobu i trybu przetwarzania informacji niejawnych o klauzuli zastrzeżone oraz zakres i warunki stosowania środków bezpieczeństwa fizycznego w celu ich ochrony. Oczywiście wszystkie te dokumenty zatwierdza kierownik jednostki organizacyjnej. W celu dodatkowej ochrony informacji niejawnych jednostki organizacyjne stosują środki bezpieczeństwa fizycznego stosowne do istniejącego poziomu zagrożeń, których rolą jest zapewnienie ochrony przed: obcymi służbami specjalnymi i wywiadowczymi, zamachami terrorystycznymi i sabotażem, kradzieżą bądź zniszczeniem materiałów niejawnych, próbami wejścia do pomieszczeń, gdzie przetwarzane są materiały niejawne osób nieuprawnionych, a także próbami dostępu do informacji niejawnych o wyższej klauzuli tajności niż posiadane uprawnienia. Środki ochrony fizycznej to głównie strefy ochronne, system kontroli wejść i wyjść ze stref ochronnych oraz stosowne urządzenia i wyposażenie służące do ochrony informacji niejawnej, które posiadają certyfikat. Jeżeli w jednostce organizacyjnej istnieją systemy teleinformatyczne służące do przetwarzania informacji niejawnych o klauzuli od poufne wzwyż, konieczne jest wykonanie akredytacji bezpieczeństwa teleinformatycznego. Akredytację bezpieczeństwa uzyskuje system teleinformatyczny na podstawie zatwierdzonej przez ABW bądź SKW dokumentacji bezpieczeństwa systemu oraz wyników audytu bezpieczeństwa systemu teleinformatycznego, który również prowadzi stosownie do właściwości ABW lub SKW. W celu weryfikacji i bieżącej kontroli zgodności funkcjonowania systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz przestrzegania procedur bezpieczeństwa teleinformatycznego, kie164 Informacja i jej znaczenie we współczesnym świecie… rownik jednostki organizacyjnej powołuje pracownika pionu ochrony do funkcji inspektora bezpieczeństwa teleinformatycznego. Ponadto stosownie do potrzeb powołuje się jednego bądź kilku administratorów systemów teleinformatycznych. Administrator systemu teleinformatycznego odpowiada za funkcjonowanie systemu teleinformatycznego oraz za przestrzeganie zasad i wymagań bezpieczeństwa przewidzianych dla systemu teleinformatycznego. Zasady powoływania oraz szczegółowe zadania osób funkcyjnych czuwających nad bezpieczeństwem teleinformatycznym określone zostało w odrębnych przepisach wykonawczych. Jak powszechnie wiadomo w każdym systemie najsłabszym ogniwem z reguły jest człowiek, dlatego też duży nacisk kłaść należy na szkolenie oraz uświadamianie roli ochrony informacji niejawnych w funkcjonowaniu we współczesnej rzeczywistości. Zgodnie z obowiązującą normą prawną w jednostkach organizacyjnych, w których działalność wiąże się z dostępem do informacji niejawnych, prowadzi się trzy rodzaje szkoleń: 1) podstawowe – dla osób pełniących służbę lub zatrudnionych w jednostce organizacyjnej w celu zapoznania z obowiązującymi zasadami ochrony informacji niejawnych oraz obowiązującą dokumentacją – szkolenie organizuje i prowadzi pełnomocnik ochrony lub wyznaczony przez niego pracownik pionu ochrony; 2) uzupełniające – dla osób pełniących służbę lub zatrudnionych w jednostce organizacyjnej, realizowane w przypadku zaistnienia istotnych zmian przepisów dotyczących problematyki ochrony informacji niejawnych bądź w przypadku uzyskania negatywnych wyników w czasie kontroli przestrzegania przepisów – organizuje i prowadzi je pełnomocnik ochrony lub wyznaczony przez niego pracownik pionu ochrony; 3) specjalistyczne – dla kandydatów na pełnomocników ochrony, zastępców pełnomocników ochrony, administratorów systemów teleinformatycznych, inspektorów bezpieczeństwa teleinformatycznego oraz pracowników kancelarii tajnych oraz innych komórek odpowiedzialnych za przetwarzanie informacji niejawnych w celu przygotowania do wykonywania obowiązków służbowych – organizuje i prowadzi SKW. Szkolenia to bardzo istotny aspekt ochrony informacji niejawnych w każdej jednostce organizacyjnej, w której konieczny jest dostęp do tego typu informacji. Spoglądając poprzez pryzmat jednej z podstawowych zasad prawa, wywodzącej się z prawa rzymskiego, a brzmiącej: nieznajomość prawa szkodzi (łac. Ignorantia iuris nocet), należy podkreślić fakt, iż za łamanie przepisów prawa o ochronie informacji niejawnych grożą poważne sankcje karne. Odpowiedzialność karna za popełnione przestępstwa przeciwko ochronie informacji została określona w rozdziale XXXIII Kodeksu Karnego art. 265 – 269 (Dz. U. z 1997r., nr 88, poz. 553 z późniejszymi zmianami). 165 Ewelina Machura Podejmując problematykę roli informacji jako nowej wartości współczesnego świata oraz wynikającej z powyższego faktu konieczności ochrony informacji niejawnych na potrzeby zapewnienia bezpieczeństwa narodowego państwa, należy zdawać sobie sprawę ze złożoności, obszerności, a przy tym drażliwości prezentowanej tematyki. Zagrożenia stanowią podstawową i pierwotną kategorię bezpieczeństwa narodowego. Dlatego też określenie ich współczesnego charakteru jest podstawowy krokiem w procesie tworzenia bezpieczeństwa narodowego6. Ważne jest zidentyfikowanie zagrożeń, a głównie tych nowych, wynikających z ciągłego postępu cywilizacyjnego. Takim też zagrożeniem jest niewątpliwie niekontrolowany wyciek informacji o znaczeniu politycznym, gospodarczym, a nawet strategicznym, a jego identyfikacja pociąga za sobą konieczność ciągłego monitoringu oraz poszukiwania nowych rozwiązań w celu sprawniejszej realizacji zadań z zakresu ochrony informacji, które nie powinny być ogólnie dostępne, a przez to zwane są informacjami niejawnymi. Podstawą walki z każdym zagrożeniem jest dostosowany do realiów szczegółowy zbiór unormowań prawnych, który pozwoli na realizację zadań w celu przeciwdziałania zagrożeniu bądź zmniejszeniu jego negatywnych skutków. Polska uporała się z tym wymaganiem, gdyż w naszym prawodawstwie obecnie obowiązuje stosunkowo nowa ustawa z dnia 5 sierpnia 2010 roku o ochronie informacji niejawnych, a ponadto szereg aktów wykonawczych do ustawy, które przyjmują postać rozporządzeń, decyzji i zarządzeń. Ich rolą jest szczegółowe doprecyzowanie zapisów ustawy. Normatywy te są stale uaktualniane, a w miarę potrzeb powstają nowe, co niewątpliwie jest wyjściem naprzeciw potrzebie identyfikacji i monitoringu zagrożeń, w celu ich eliminacji bądź minimalizacji negatywnego wpływu na bezpieczeństwo narodowe. Bibliografia: 1. Dziuba D., Gospodarki nasycone informacją i wiedzą. Podstawy ekonomiki sektora informacyjnego, Uniwersytet Warszawski, Warszawa, 2000. 2. Jakubczak R., Flis J. (red.), Bezpieczeństwo narodowe Polski w XXI wieku, wyzwania i strategie, BELLONA, Warszawa 2006. 3. Karciarz M., Informacja w Internecie, Wydawnictwo Naukowe PWN, Warszawa 2010. 6 R. Jakubczak, J. Flis (red.), Bezpieczeństwo narodowe Polski w XXI wieku. Wyzwania i strategie, BELLONA, Warszawa 2006, s. 97. 166 Informacja i jej znaczenie we współczesnym świecie… 4. Oleński J., Ekonomika informacji. Podstawy, Polskie Wydawnictwo Ekonomiczne, Warszawa 2001. 5. Oleński J., Elementy ekonomiki informacji, Uniwersytet Warszawski, Warszawa 2000. 6. Ustawa z dnia 05 sierpnia 2010r. o ochronie informacji niejawnych (Dz.U. 2010, nr 182, poz. 1228). INFORMATION AND ITS IMPORTANCE IN THE MODERN WORLD IN THE CONTEXT OF CLASSIFIED INFORMATION PROTECTION IN POLAND Abstract: This article deals with the role of information in the modern world, which has changed along with the civilization development adopting the role of a consumer good, the price of which constantly grows. This fact resulted in the emergence of a new threat to national security, i.e. uncontrolled leak of information. The article also touches on the issue of information protection as a means of counteracting the new threat to the Polish national security in the light of the binding law on classified information protection of 5 August 2010. 167 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 Irena Malinowska, ISSN 2084-7297 Wojciech Szczepański AUTORZY Irena Malinowska [email protected] Wojciech Szczepański [email protected] WSPÓŁDZIAŁANIE POLICJI Z WYBRANYMI PODMIOTAMI W ZWALCZANIU HANDLU LUDŹMI Handel ludźmi to nazwa przestępczego procederu, będącego współczesną formą niewolnictwa. Pod tym pojęciem rozumiano początkowo wyłącznie handel kobietami, zmuszanymi do prostytucji (męskie ofiary wykorzystywane seksualnie to zjawisko niezwykle rzadkie). W ostatnich latach znaczenie tego pojęcia uległo znacznemu rozszerzeniu i obejmuje obecnie wszelkie działania nakierunkowane na wyzysk ludzi, niezależnie od płci i wieku, naruszające prawo do decydowania o sobie. Wyzysk ten związany jest zazwyczaj z użyciem przemocy, co jest dla ofiar ogromnym obciążeniem fizycznym i psychicznym1. Handel ludźmi to werbowanie, transport, dostarczanie, przekazywanie, przechowywanie lub przyjmowanie osoby z zastosowaniem: 1) przemocy lub groźby bezprawnej, 2) uprowadzenia, 3) podstępu, 4) wprowadzenia w błąd albo wyzyskania błędu lub niezdolności do należytego pojmowania przedsiębranego działania, 5) nadużycia stosunku zależności, wykorzystania krytycznego położenia lub stanu bezradności, 6) udzielenia albo przyjęcia korzyści majątkowej lub osobistej, albo jej obietnicy osobie sprawującej opiekę lub nadzór nad inną osobą - w celu jej wykorzystania, nawet za jej zgodą, w szczególności w prostytucji, pornografii lub innych formach seksualnego wykorzystania, w pracy lub usługach o charakterze przymusowym, w żebractwie, niewolnictwie lub innych formach wykorzystania poniżających godność człowieka lub w celu pozyskania komórek, tkanek lub narządów wbrew przepisom ustawy. Jeżeli zachowanie sprawcy dotyczy małoletniego, stanowi ono handel ludźmi, nawet gdy nie zostały użyte metody lub środki wymienione w pkt 1 – 62. 1 http://pl.wikipedia.org/wiki/Handel_lud%C5%BAmi [dostęp:14.04.2013]. K. Karsznicki, DWP Prokuratury Generalnej, Definicja handlu ludźmi w kodeksie karnym, http://www.pg.gov.pl/index.php?0,821,50,184 [dostęp: 14.04.2013]. 2 168 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi Zwalczanie przestępczości handlu ludźmi ze względu na transgraniczny wymiar tego procederu wiąże się z koniecznością ścisłej współpracy międzynarodowej w celu zapewnienia szybkiego i skutecznego ścigania sprawców przestępstwa. Nierzadko dopiero spojrzenie na kontekst międzynarodowy uwidocznia cały proces handlu ludźmi i jego poszczególne etapy: werbowanie, transport i eksploatację. To zaś pozwala na zlikwidowanie działalności zorganizowanych grup przestępczych na wszystkich etapach prowadzonego przez nich procederu. Reakcja na handel ludźmi powinna być stanowcza i mieć na celu zarówno zapobieganie przestępstwom i ich ściganie, jak i ochronę pokrzywdzonych3. W celu zagwarantowania skutecznego ścigania międzynarodowych grup przestępczych, których centrum działalności znajduje się w państwie członkowskim, prowadzących handel ludźmi w państwach trzecich, należy ustanowić jurysdykcję w odniesieniu do przestępstwa w postaci handlu ludźmi w przypadku, gdy sprawca jest obywatelem państwa członkowskiego lub posiada w nim miejsce zwykłego pobytu, a przestępstwo zostało popełnione poza terytorium tego państwa. Podobna jurysdykcja powinna zostać ustanowiona również wtedy, gdy ofiara jest obywatelem państwa członkowskiego lub posiada w nim miejsce zwykłego pobytu, albo w sytuacji, gdy przestępstwo zostało popełnione na korzyść osoby prawnej mającej siedzibę na terytorium państwa członkowskiego, a popełniono je poza terytorium tego państwa4. W roku 2011 nastąpiły istotne zmiany w zakresie struktury organizacyjnej wyspecjalizowanej w zwalczaniu przestępstw handlu ludźmi w Policji od czasu wyodrębnienia omawianego zagadnienia i powołania etatowych struktur na poziomie centralnym w Komendzie Głównej Policji i regionalnym w komendach wojewódzkich Policji (Komendzie Stołecznej Policji w połowie 2007 roku). Z uwagi na z jednej strony – zorganizowany charakter przedmiotowej przestępczości, a także jej postępujące umiędzynarodowienie, a z drugiej strony – konieczność zapewnienia pełnej koordynacji podejmowanych przez Policję działań – 7 stycznia 2011 roku (rozkaz organizacyjny nr 1 Komendanta Głównego Policji) Centralny Zespół do walki z Handlem Ludźmi został włączony do struktury etatowej Wydziału do zwalczania Zorganizowanej Przestępczości Kryminalnej Centralnego Biura Śledczego Komendy Głównej Policji. Decyzja o przeniesieniu wyżej wymienionego zespołu była pochodną zarządzenia nr 1960 Komendanta Głównego Policji z 20 grudnia 2010 roku5, w którym wykonywanie zadań 3 Rezolucja legislacyjna Parlamentu Europejskiego z dnia 14 grudnia 2010 roku. Tamże. 5 Zarządzenie nr 1960 Komendanta Głównego Policji z 20 grudnia 2010 roku zmieniające zarządzenie w sprawie regulaminu Komendy Głównej Policji, Dz. Urz. KGP z 2011 r., nr 1, poz. 3. 4 169 Irena Malinowska, Wojciech Szczepański związanych z organizowaniem, koordynowaniem i nadzorowaniem zwalczania handlu ludźmi w Policji powierzono w całości Centralnemu Biuru Śledczemu Komendy Głównej Policji. Współpraca jednostek Policji w zakresie zwalczania przestępstw handlu ludźmi i zapobiegania im z instytucjami administracji publicznej oraz organizacjami pozarządowymi realizowana jest przede wszystkim na podstawie krajowych planów działań przeciwko handlowi ludźmi (obecnie obejmuje lata 2011-20126). Podmiotem koordynującym realizację zadań, wynikających z przedmiotowych dokumentów, jest międzyresortowy Zespół do spraw Zwalczania i Zapobiegania Handlowi Ludźmi. W 2011 roku przedstawiciele Komendy Głównej Policji brali udział w posiedzeniach wymienionego zespołu oraz ciał doradczych ustanowionych na jego potrzeby, tj. grupy roboczej oraz grup eksperckich: prewencyjnej i do spraw świadczenia pomocy ofiarom przestępstw. Ponadto wraz z funkcjonariuszami Komendy Stołecznej Policji i Komendy Wojewódzkiej Policji z siedzibą w Radomiu, przedstawiciele Centralnego Zespołu do walki z Handlem Ludźmi Centralnego Biura Śledczego Komendy Głównej Policji uczestniczyli w posiedzeniach pilotażowego Mazowieckiego Zespołu do spraw Przeciwdziałania Handlowi Ludźmi. W kontekście wspomnianego zadania prowadzenia Programu wsparcia i ochrony ofiary/świadka handlu ludźmi7, realizowanego niezmiennie od 2006 roku przez Fundację Przeciwko Handlowi Ludźmi i Niewolnictwu „La Strada”, należy podkreślić wzrastającą efektywność współpracy tej organizacji pozarządowej z funkcjonariuszami Policji prowadzącymi czynności operacyjne i procesowe w przypadku ujawnienia przestępstwa handlu ludźmi. We wszystkich przypadkach z roku 2011 świadczenie wsparcia udało się połączyć z przeprowadzeniem czynności dochodzeniowośledczych, co skutkowało z jednej strony wszczęciem postępowań przygotowawczych na podstawie zeznań złożonych przez osoby pokrzywdzone, z drugiej zaś – umożliwieniem im w dalszej kolejności powrotu do kraju pochodzenia. W 2011 roku liczba osób wprowadzonych przez Policję do Programu wsparcia dla ofiar i świadków handlu ludźmi (14) była dwukrotnie niższa w stosunku do roku 2010, kiedy to aż 28 osób pokrzywdzonych zdecydowało się skorzystać z pomocy oferowanej przez fundację „La Strada”. Podobnie jak w roku 2010 większość cudzoziemców legitymowała się obywatelstwem rumuńskim (8 osób) i bułgarskim (4 osoby), poza tym Programem wsparcia dla ofiar i świadków handlu ludźmi objęto jedną Ukrainkę i jedną obywatelkę Sri Lanki. Przypadki osób objętych omawianym programem zidentyfikowali przede wszystkim funkcjonariusze z garnizonu sto6 Krajowy Plan Działań przeciwko Handlowi Ludźmi na lata 2011–2012, www.msw.gov.pl/download. php?s=1&id=13267, [dostęp: 1.08.2012]. 7 http://www.msw.gov.pl/portal/pl/388/7146/Program_wsparcia_i_ochrony_ofiary _swiadka_handlu_ludzmi.html, [dostęp: 4.04.2012]. 170 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi łecznego, województwa lubuskiego i dolnośląskiego, podobnie jak miało to miejsce w roku 2010, kiedy obok województwa pomorskiego najwięcej ofiar ujawniono na terenie podległym Komendzie Wojewódzkiej Policji w Gorzowie Wielkopolskim i Komendzie Stołecznej Policji. Współpraca w zakresie zapobiegania handlowi ludźmi w 2011 roku koncentrowała się w większości na kontynuowaniu działań informacyjnoedukacyjnych prowadzonych wspólnie z zespołami prasowymi i rzecznikami prasowymi jednostek terenowych Policji, przy wykorzystaniu stron internetowych i lokalnych mediów. Przekazywane były informacje o bezpiecznym podejmowaniu pracy poza granicami Polski, środkach ostrożności przy wyborze ofert, a także porady prawne oraz dane teleadresowe, gdzie można uzyskać szczegółowe informacje lub pomoc w razie niebezpieczeństwa zaistnienia tego rodzaju przestępstwa. Podejmowano w tym zakresie współpracę z powiatowymi urzędami pracy, ośrodkami pomocy społecznej oraz organizacjami pozarządowymi m.in. poprzez dystrybucję plakatów, broszur i ulotek informacyjnych. We wszystkich tego typu przedsięwzięciach poruszano nie tylko problematykę przymusowej prostytucji, ale także bezpiecznej pracy za granicą i zmuszania do żebrania. Podejmowano także współpracę z instytucjami oraz osobami odpowiedzialnymi za wychowanie i opiekę nad dziećmi i młodzieżą oraz z organizacjami niosącymi pomoc dzieciom i rodzinom. Inspirowano w ten sposób lokalne środowiska do podejmowania działań mających na celu ograniczenie zjawiska handlu ludźmi. Przykładami ogólnopolskich działań realizowanych wspólnie z organizacjami pozarządowymi były kampania Fundacji Dzieci Niczyje pod nazwą „Nie przegraj” oraz kampania Fundacji ITAKA Centrum Poszukiwań Ludzi Zaginionych pod nazwą „Bezpieczna Praca”. Pierwsza inicjatywa polegała na dystrybucji materiałów edukacyjno-informacyjnych, dotyczących m.in. przestępstw handlu ludźmi wobec osób małoletnich. Natomiast celem drugiej z inicjatyw było rozpowszechnianie wśród społeczeństwa informacji o unikaniu zagrożeń związanych z wyjazdami zagranicznymi w celach zarobkowych. Zwalczanie przestępczości związanej z handlem ludźmi należy do najtrudniejszych zadań, jakie stawiane są przed organami ścigania, w tym w szczególności przed Policją. Spowodowane jest to przede wszystkim znacznym zróżnicowaniem omawianego procederu, zwłaszcza w zakresie mechanizmów działania zorganizowanych grup przestępczych. Pod tym względem dostrzec można, że skala tradycyjnych form wykorzystania, jaką jest z pewnością prostytucja, wydaje się w dużej mierze rozpoznana. To z kolei skutkuje cyklicznymi działaniami zmierzającymi do likwidacji grup przestępczych zajmujących się handlem ludźmi. Z drugiej jednak strony wciąż pojawiają się nowe elementy w działaniach sprawców, jak w przypadku wyłudzeń kredytów i świadczeń socjalnych, których rozpoznanie 171 Irena Malinowska, Wojciech Szczepański i ściganie wymaga wypracowania odmiennych od dotychczasowych metod wykrywczych. W tej sytuacji istotne jest dostrzeżenie dużych zmian w zorganizowanych grupach przestępczych w Polsce, które coraz częściej nie ograniczają się do jednego typu przestępczości, ale jednocześnie prowadzą handel narkotykami, substancjami psychotropowymi, czerpią korzyści z nierządu, dokonują przestępstw kryminalnych, tj. kradzieży, rozbojów, a uzyskane w ten sposób zyski transferują do legalnie funkcjonujących firm (pranie pieniędzy). Mamy więc do czynienia z grupami o swego rodzaju charakterze multiprzestępczym, funkcjonującymi niczym swoiste konsorcjum przestępcze oparte na różnego rodzaju, powiązanych ze sobą „branżach”. W tym kontekście organizowanie procederu handlu ludźmi również zmienia swoje oblicze. Nie sposób w niektórych wypadkach określić jednoznacznie formy wykorzystania, której podlegają ofiary przestępstwa. Można zauważyć przenikanie się mechanizmów wykorzystania w zakresie pracy przymusowej, zmuszania do kradzieży i innych czynów oraz wyłudzania kredytów i świadczeń socjalnych, bowiem zorientowani na zysk sprawcy często zmieniają poszczególne elementy działania, chcąc w ten sposób zatrzeć ślady przestępczego procederu. W powyższym kontekście należy rozpatrywać przede wszystkim spadającą liczbę postępowań przygotowawczych wszczynanych w celu ujawnienia przestępstwa handlu ludźmi, ponieważ dane statystyczne wyraźnie oddzielające ten proceder od innych towarzyszących mu czynów karalnych, zawsze będą obarczone pewnym błędem. Zwłaszcza w tych przypadkach, w których handel ludźmi nie był głównym, a jedynie wykorzystywanym doraźnie, obszarem działania zorganizowanej grupy przestępczej. W pewnej mierze analogiczna sytuacja ma miejsce, jeśli chodzi o liczbę osób podejrzanych o popełnienie czynów spenalizowanych obecnie w art. 189a k.k. Jak wynika z badań własnych zarzuty dopuszczenia się handlu ludźmi stawiane są przez prokuratorów prowadzących sprawę stosunkowo rzadko, przede wszystkim w momencie ujawnienia cudzoziemskich ofiar przestępstwa lub znacznej liczby obywateli RP pokrzywdzonych poza granicami kraju. Podejrzani najczęściej otrzymują zarzuty udziału w zorganizowanej grupie przestępczej oraz czerpania korzyści z nierządu w przypadku eksploatacji seksualnej. Mimo że udowodnienie sprawcom przestępstwa handlu ludźmi często okazuje się niemożliwe, to działalność zorganizowanej grupy przestępczej zostaje powstrzymana. Dane statystyczne spraw analizowanych w badaniach z jednej strony wskazują zatem na w miarę stały poziom zagrożenia przedmiotową przestępczością, z drugiej zaś ukazują wzrastającą liczbę osób pokrzywdzonych w wyniku zaistnienia tego przestępstwa. Wynika to najczęściej z długiego okresu działania sprawców, co jest szczególnie widoczne w przywołanych przykładach zakończonych postępowań przygotowawczych. Są to najczę172 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi ściej śledztwa o charakterze długotrwałym i wielowątkowym, dlatego też bardzo istotne jest udzielenie wsparcia i pomocy osobom pokrzywdzonym już na pierwszym etapie prowadzonych przez organy ścigania działań. Pod tym względem wypracowane od kilku lat mechanizmy współpracy funkcjonariuszy Policji z organizacjami pozarządowymi i instytucjami administracji publicznej funkcjonują na zadowalającym poziomie. Nie oznacza to jednak możliwości intensyfikacji wspólnych działań, także i w tym zakresie. W procesie tworzenia wyspecjalizowanych struktur policyjnych, których zadaniem jest zwalczanie przedmiotowej przestępczości, rok 2011 był o tyle istotny, że ostatecznie ukształtowana została struktura organizacyjna oparta na koordynacji prowadzonych działań przez Centralne Biuro Śledcze Komendy Głównej Policji. W założeniu zmiana ta przynieść ma z jednej strony – wzmocnienie efektywności ścigania zorganizowanych grup przestępczych zajmujących się omawianym procederem, z drugiej zaś – przyczynić się do poszerzenia możliwości rozpoznania skali zjawiska na terenie kraju z uwagi na wzrost liczby funkcjonariuszy docelowo zaangażowanych w zwalczanie tego typu przestępstw. Temu samemu służyć ma również większe wparcie w realizacji zadań, związanych z zapobieganiem handlowi ludźmi przez funkcjonariuszy służby prewencyjnej. Działania te zarówno o charakterze wykrywczym, jak i prewencyjnym zrealizowane w 2011 roku pozwalają sądzić, że przeprowadzone zmiany stanowią właściwą jakościowo zmianę w postrzeganiu zagadnienia zwalczania przestępstw handlu ludźmi i zapobiegania im w polskiej Policji. Podobnie jak w latach poprzednich, również w 2011 roku wyspecjalizowane policyjne struktury zajmujące się zwalczaniem przestępczości handlu ludźmi prowadziły współpracę operacyjną oraz śledczą polegającą m.in. na wymianie informacji kryminalnych, realizacji z udziałem prokuratury formalnych wniosków o pomoc prawną oraz organizowaniu spotkań koordynacyjnych dotyczących wspólnych działań. W realizacji przedsięwzięć o charakterze międzynarodowym Centralny Zespół do walki z Handlem Ludźmi Centralnego Biura Śledczego Komendy Głównej Policji wykorzystywał przede wszystkim sieć polskich i zagranicznych oficerów łącznikowych. W sprawach dotyczących handlu ludźmi w celu wykorzystania seksualnego podejmowano współpracę z polskimi oficerami akredytowanymi w Ambasadach RP na Ukrainie i Białorusi, w Niemczech i Holandii, ale również z oficerami łącznikowymi organów ścigania państw, tj.: Bułgaria, Hiszpania, Niemcy, Włochy i Wielka Brytania. Z kolei w sprawach dotyczących handlu ludźmi w celu zmuszania do pracy współpracowano z oficerami łącznikowymi Belgii, Holandii oraz nordyckim oficerem łącznikowym. W kontekście podejrzenia zaistnienia przestępstwa handlu osobami małoletnimi prowadzono współpracę z oficerem łącznikowym polskiej Policji we Francji, natomiast przypadki handlu ludźmi w celu wyłudzania kredytów i świadczeń socjalnych były podstawą zin173 Irena Malinowska, Wojciech Szczepański tensyfikowanej współpracy z oficerem łącznikowym polskiej Policji w Wielkiej Brytanii. W większości przypadków przedmiotowa kooperacja była punktem wyjścia do nawiązania współpracy z przedstawicielami zagranicznych organów ścigania bezpośrednio prowadzącymi śledztwa, dotyczące przestępstw handlu ludźmi. Niekiedy zaś współpracę tego typu realizowano już od początku prowadzonych działań, np. poprzez wymianę informacji na temat przestępstw handlu ludźmi w celu wykorzystania do prostytucji, z organami ścigania Włoch, Grecji czy Cypru. Uzupełnieniem prowadzonej współpracy bezpośredniej był udział Europolu i Eurojustu w spotkaniach organizowanych przez instytucje policyjne i prokuratorskie o charakterze międzynarodowym w 2011 roku przede wszystkim Europol i Eurojust. Działania tej ostatniej dotyczyły wsparcia inicjatywy powoływania wspólnych zespołów dochodzeniowo-śledczych w zakresie spraw związanych z przestępstwami handlu ludźmi. Działania Europolu skoncentrowane były natomiast na wzmocnieniu instrumentu gromadzenia i analizy informacji kryminalnych, jakim jest Analityczny Plik Roboczy (ang. analysis work file – AWF) „Phoenix”. W zakończonych śledztwach brak wsparcia w realizacji zadań oraz danych do spraw między instytucjami i organizacjami pozarządowymi niejednokrotnie wskazują na problemy w realizacji spraw o charakterze międzynarodowym. Należy zwrócić uwagę, że tego typu współpraca operacyjno-śledcza prowadzona w obszarze handlu ludźmi sukcesywnie obejmuje kolejne kraje, a także pogłębia dotychczas istniejące kontakty i współdziałanie. Kluczowym zagadnieniem jest w tym kontekście również organizowanie współpracy szkoleniowej, zwłaszcza z krajami pochodzenia potencjalnych ofiar handlu ludźmi. Dlatego też Centralne Biuro Śledcze Komendy Głównej Policji wraz z Biurem Prewencji Komendy Głównej Policji zaangażowane zostały w 2011 roku w projekt Biura Współpracy Międzynarodowej Policji Komendy Głównej Policji pt. Zwiększenie skuteczności organów ścigania wspólnym celem Policji w Polsce i krajach objętych inicjatywą Partnerstwa Wschodniego – miniEUROEAST, realizowany na rzecz organów ścigania państw, takich jak: Armenia, Azerbejdżan, Białoruś, Gruzja, Mołdawia i Ukraina. Głównym celem szkoleń było stworzenie platformy do spotkań oraz wymiany informacji, doświadczeń i najlepszych praktyk między uczestnikami, podniesienie ich świadomości i poziomu wiedzy dotyczącej zjawiska handlu ludźmi, a nade wszystko opracowanie podstawowych zasad i efektywnych metod współpracy w konkretnych przypadkach zwalczania przestępczości handlu ludźmi, pomocy ofiarom tego procederu oraz stworzenie wspólnych strategii pracy prewencyjnej, z tzw. grupami ryzyka we wszystkich państwach biorących udział w projekcie. W 2011 roku Centralny Zespół do walki z Handlem Ludźmi Centralnego Biura Śledczego Komendy Głównej Policji był również zaangażowany w działania podejmowane w zakresie zwalczania przedmiotowej przestęp174 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi czości w związku z polską prezydencją w Radzie Unii Europejskiej. Z tego względu przedstawiciele zespołu uczestniczyli w posiedzeniach Grupy Roboczej do spraw Ogólnych, w tym Oceny (ang. Working Party on General Matters including Evaluation – GENVAL), podczas których zaprezentowano kwestionariusz połączony ze studium przypadku, służący analizie istniejących mechanizmów wczesnej identyfikacji małoletnich ofiar handlu ludźmi. Zbyt mała liczba odpowiedzi przekazanych przez państwa członkowskie UE (zaledwie 10) oraz specyfika prezentowanego zagadnienia uniemożliwiły opracowanie szczegółowego dokumentu, który mógłby ujednolicić mechanizmy identyfikacji podejmowane w skali Unii Europejskiej lub chociaż wskazać dobre praktyki, na których podstawie możliwe byłoby wypracowanie stosownych procedur. Niemniej jednak, na wniosek przedstawicieli polskiej Policji przyjęte zostały konkluzje Rady GENVAL, stanowiące punkt wyjścia do podejmowania dalszych działań w przedmiotowej sprawie przez kolejne kraje przewodniczące Radzie Unii Europejskiej. Ponadto w ramach działań związanych z polską prezydencją w Radzie Unii Europejskiej, przedstawiciele Policji brali udział w charakterze ekspertów w przedsięwzięciach organizowanych przez Ministerstwo Spraw Wewnętrznych, tj. konferencji pt. Kraje członkowskie UE i agencje UE przeciwko handlowi ludźmi i w sprawie ochrony jego ofiar, która odbyła się 18 października 2011 roku oraz seminarium eksperckim pt. Modele zarządzania w zakresie zwalczania i zapobiegania handlowi ludźmi w krajach UE i Partnerstwa Wschodniego. Możliwości rozwoju współpracy, które odbyło się 30 listopada – 1 grudnia 2011 roku. Należy zauważyć, że powyższe inicjatywy również wpisują się w przedmiotowe rozszerzenie zainteresowania zagadnieniem ścigania przestępstw handlu ludźmi – coraz więcej agencji unijnych zdaje się wspierać wzmocnienie współpracy państw członkowskich UE w omawianym zakresie. Z drugiej zaś strony – przedmiotowa współpraca rozszerza się geograficznie na państwa Partnerstwa Wschodniego, co jest o tyle istotne, że są to kraje, z których pochodzi znaczna liczba ofiar procederu handlu ludźmi, w tym również z Polski8. Handel ludźmi w UE jest głównie przestępstwem mającym swoje źródła w krajach trzecich, ale szczególnie po ostatnim rozszerzeniu odnotowano przepływy w ramach terytorium UE. Przypadki wewnętrznego handlu ludźmi zgłaszane są również w ramach krajowego mechanizmu monitorującego9. Szacunkowe dane zebrane w odniesieniu do Europy są ograniczone 8 Tamże, s. 36-38. Np. przypadki wewnętrznego handlu ludźmi zgłaszano w szóstym sprawozdaniu Holenderskiego Sprawozdawcy Krajowego, Pismo przewodnie Sekretarza Generalnego Komisji Europejskiej z 26 marca 2009 roku – dokument roboczy służb Komisji dołączony do wniosku w sprawie decyzji ramowej Rady w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz w sprawie ochrony ofiar, uchylająca decyzję ramową 2002/629/WSiSW – streszczenie oceny skutków z 2008 roku. 9 175 Irena Malinowska, Wojciech Szczepański i mało wiarygodne. Ponieważ jest to jedno z najważniejszych miejsc przeznaczenia na świecie, na podstawie dostępnych danych można założyć, że co roku w ramach handlu ludźmi kilkaset tysięcy osób napływa na terytorium UE lub przemieszcza się w jej obrębie. Reakcja na handel ludźmi musi być stanowcza i mieć na celu zarówno ściganie przestępców, jak i ochronę ofiar. Na poziomie międzynarodowym Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi z 2000 roku, uzupełniający konwencję ONZ przeciwko międzynarodowej przestępczości zorganizowanej10, był pierwszym kompleksowym międzynarodowym instrumentem zajmującym się kwestią handlu ludźmi. Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi11 wyznacza obecnie najwyższe międzynarodowe standardy. Na poziomie UE decyzja ramowa w sprawie zwalczania handlu ludźmi 2002/629/WSiSW12 dotyczyła szczególnie potrzeby zbliżenia prawa karnego i kar13. Istnieją już istotne, międzynarodowe ramy prawne służące zwalczaniu handlu ludźmi. Zainteresowane strony uważają jednak, że obowiązujące przepisy są wdrażane przez państwa członkowskie w niewłaściwy lub niewystarczający sposób. 10 Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi. Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi (Seria traktatów europejskich nr 197). 12 Decyzja ramowa Rady z 19 lipca 2002 roku w sprawie zwalczania handlu ludźmi (2002/629/WSiSW), Dz. Urz. UE L z 2002 r., nr 203, poz. 1. 13 Dokument roboczy służb komisji dołączony do wniosku Decyzji Ramowej Rady w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz w sprawie ochrony ofiar, uchylający decyzję ramową 2002/629/WSiSW z 25 marca 2009 roku, Dz. Urz. UE L z 2011 r., nr 101, poz. 1. Ze sprawozdania Komisji w 2006 roku wynika, że najwyższą liczbę dochodzeń w sprawie handlu ludźmi w celu wykorzystywania seksualnego oraz przypadków ścigania tego przestępstwa zarejestrowano w AT (128), BE (291), BG (291), DE (353), IT (214), PT (65) oraz UK (54). Łączna liczba przypadków, w których przeprowadzono dochodzenie na obszarze UE, wyniosła w 2001 r. – 195, w 2003 r. – 453, w 2005 r. – 1 060 oraz w 2006 r. – 169. Pomimo tendencji wzrostowej, liczba postępowań karnych nadal nie jest porównywalna z szacowaną skalą tych przestępstw, jak opisano powyżej. Ofiary nie otrzymują odpowiedniej pomocy, ochrony i odszkodowań. Jeśli chodzi o liczbę ofiar, które otrzymały wsparcie w ostatnich latach, dane zostały przekazane jedynie przez AT (162), BE (121), BG (81), CZ (14), FI (9) IT (2143), LT (96), PL (10), SL (40) oraz NO (37). Biorąc pod uwagę szacowaną skalę handlu ludźmi w Europie, trzeba stwierdzić, że tylko kilka krajów podjęło środki, które można uznać za faktyczną reakcję. Z drugiej strony w państwach, takich jak: AT, BE, IT, BG i UK, w których znaczna liczba ofiar otrzymała wsparcie, dane wykazują również wyższą liczbę postępowań karnych. Niewystarczające monitorowanie sytuacji. Ogólnie brakuje danych i szacunkowych danych dotyczących handlu ludźmi. W dziedzinie praw ofiar i wsparcia dla ofiar, znaczna większość krajów nie dysponuje żadnymi danymi. Jeżeli chodzi o mechanizmy monitorowania, instrumentarium krajowe nadal zdaje się wykazywać braki. Dwa państwa (NL i SE) mianowały krajowych sprawozdawców, a osiem państw podaje, że ustanowiło równoważne mechanizmy (BE, BG, CY, CZ, DK, FI, PT, UK). Ta sytuacja może mieć negatywny wpływ na jakość gromadzonych danych. 11 176 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi Konwencja Rady Europy z 2005 roku w sprawie działań przeciwko handlowi ludźmi ustanowiła wyższe standardy międzynarodowe. Jest ważnym krokiem na drodze do harmonizacji prawodawstwa, w tym prawa karnego, wsparcia ofiar, działań prewencyjnych i monitorowania. Konwencja zawiera jednak postanowienia wiążące i niewiążące oraz dopuszcza zastrzeżenia w najważniejszych dziedzinach, tj. jurysdykcja eksterytorialna. Ponadto sama konwencja ma wiele słabych punktów. Biorąc pod uwagę obecne ramy prawne, obejmujące instrumenty Organizacji Narodów Zjednoczonych i Rady Europy oraz prawodawstwo Unii Europejskiej, można wyodrębnić następujące luki prawne: „przestępcy nie stają przed wymiarem sprawiedliwości”. Obecnie wszczynanych jest zbyt mało postępowań karnych14. Z tych powodów zainteresowane strony opowiadają się za bardziej skutecznymi, konkretnymi i wiążącymi środkami, szczególnie w wyżej wymienionych sprawach. Ogólnym celem działań jest zwalczanie przestępczości zorganizowanej, a szczególnie handlu ludźmi i przestępstw przeciwko dzieciom, zgodnie z art. 29 Traktatu WE15, poprzez stworzenie spójniejszych ram zwalczania handlu ludźmi w ramach trzeciego filaru oraz zwiększenie ich skuteczności. Instytucje, które w Polsce zajmują się zapobieganiem handlowi ludźmi i zwalczaniem go, zostały przedstawione na diagramie 1. Podstawowe zadania poszczególnych Departamentów nw. instytucji w zakresie zwalczania handlu ludźmi określone zostały w Rozporządzeniach Ministrów: Spraw Wewnętrznych, Sprawiedliwości, Pracy i Polityki Społecznej, Spraw Zagranicznych, a także Komendanta Głównego Policji i Komendanta Głównego Straży Granicznej. Regulaminy wewnętrzne urzędowania poszczególnych jednostek organizacyjnych nw. instytucji, realizowane są w ramach zadań ogólnych określonych ustawami. 14 Tamże. Traktat o funkcjonowaniu Unii Europejskiej (TfUE) opublikowany w Dz. Urz. UE C 2008 115 z uwzględnieniem zmian wprowadzonych przez protokół o sprostowaniu do Traktatu z Lizbony (Dz. Urz. UE 2009 C 290), opublikowany w Dz. Urz. UE nr c/83/49 z 30 marca 2010. 15 177 Irena Malinowska, Wojciech Szczepański Źródło: Opracowanie własne. Rys. 1. Instytucje zwalczające zjawisko handlu ludźmi i zapobiegające mu Zadania Policji i współpraca z instytucjami dotycząca zapobiegania handlowi ludźmi i ścigania go, jak opisano wyżej, określa prawo krajowe i przyjęte przez Polskę zobowiązania międzynarodowe. Oprócz wykrywania tych przestępstw i ścigania ich sprawców Policja prowadzi działania prewencyjne, a także współdziała z policjami innych państw oraz organizacjami krajowymi i międzynarodowymi. Istnieją instrumenty międzynarodowe wyznaczające obszar, wewnątrz którego państwa mogą przeciwdziałać handlowi kobietami i dziećmi. Te przepisy znajdują się w już istniejących konwencjach. Jeśli będą ratyfikowane i podpisane, konwencje te będą instrumentem blokującym to zjawisko na poziomie prawnym. Poza tym istnieją deklaracje i program działania największych organizacji światowych, np. Organizacji Narodów Zjednoczonych, które zachęcają rządy, organizacje rządowe, pozarządowe i inne zainteresowane instytucje do działania na rzecz zapobiegania tym przestępstwom i karania przestępców. Dokumenty, które należą do tej ostatniej kategorii, nie są wiążące prawnie, ale wywierają wpływ polityczny i etyczny, a więc mogą być użyte na poziomie lokalnym, narodowym i regionalnym16. Skuteczne działania w celu zapobiegania handlowi ludźmi i walki z nim wymagają całościowego podejścia na poziomie międzynarodowym poprzez kampanie podnoszące świadomość społeczną oraz działania na rzecz ograniczenia popytu. Rezultatem prowadzonych kampanii społecznych 16 178 http://www.svdcuria.org/public/jpic/htraf/htrafpl.pdf, [dostęp: 9.03.2012]. Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi może być zmniejszenie liczby potencjalnych ofiar, należy jednak pamiętać, że handel ludźmi nie może być ukrócony bez zmniejszenia popytu. Czynniki leżące u źródeł handlu ludźmi od strony podaży to głównie bieda, brak równouprawnienia, korupcja i presja gospodarczo-społeczna. Nie da się jednak ukryć, że przyczyną zapewniającą wysokie dochody handlarzom ludźmi jest popyt w krajach docelowych. Zapobieganie przemytowi ludzi wymaga rozbicia siatek przestępczych, ograniczenia warunków sprzyjających rozwojowi grup przestępczych oraz jednoczesnego przestrzegania prawa i udzielenia pomocy prawnej przemycanym emigrantom17. Zgodnie z obecnym stanem wiedzy większość przypadków nielegalnego handlu dotyczy kobiet i dzieci, a najwięcej uwagi poświęca się handlowi związanemu z wykorzystywaniem na tle seksualnym. W rzeczywistości handel kobietami, mężczyznami, i dziećmi odbywa się również z innych powodów, związanych z pracą przymusową. Państwa powinny zagwarantować, aby przepisy prawa oraz polityka zwalczania handlu ludźmi obejmowały wszystkie formy takiego handlu kobietami, mężczyznami i dziećmi18. W dziedzinie wsparcia i ochrony ofiar handlu ludźmi wydarzeniem największej wagi było uruchomienie Programu wsparcia i ochrony ofiary/świadka handlu ludźmi. Program opisany wyżej dotyczący wsparcia i ochrony ofiary/świadka handlu ludźmi jest jednym z głównych elementów systemu wsparcia i pomocy ofiarom handlu ludźmi w Polsce. W latach 2006-2009 był realizowany jako odrębne zadanie publiczne zlecane przez ministra MSWiA (obecnie MSW) organizacji pozarządowej. Od 1 stycznia 2010 roku Program wsparcia i ochrony ofiary/świadka handlu ludźmi funkcjonuje w ramach nowego zadania publicznego dotyczącego prowadzenia Krajowego Centrum Interwencyjno-Konsultacyjnego dla Ofiar Handlu Ludźmi (KCIK), również zlecanego przez Ministra Spraw Wewnętrznych, wyłanianej każdorazowo w drodze otwartego konkursu, organizacji pozarządowej. W Polsce oprócz fundacji „La Strada”, która prowadzi KCIK, działają jeszcze inne regionalne organizacje pozarządowe, takie jak: Fundacja Dzieci Niczyje, Centrum Poszukiwań Ludzi Zaginionych Fundacja ITAKA oraz inne. 17 Handel ludźmi i przemyt migrantów – wykorzystywanie ludzi szukających lepszego życia, dokument opracowany przez Ośrodek Informacji ONZ w Warszawie na podstawie materiałów ONZ, kwiecień 2010 roku, http://www.unic.un.org.pl/przestepczosc/handel.php, [dostęp: 9.03.2012]. 18 Wykaz zaleceń Grupy Ekspertów UE w sprawie działań przeciwko handlowi ludźmi, Handel ludźmi: definicja i aktualna sytuacja, www.msw.gov.pl/wai/pl/390/Dokumenty.html, [dostęp: 22.07.2012]. 179 Irena Malinowska, Wojciech Szczepański Aby skutecznie zwalczać handel ludźmi, konieczne jest całościowe i zintegrowane podejście, oparte na przestrzeganiu i propagowaniu praw człowieka. W tym celu niezbędna jest wielokierunkowa współpraca i koordynacja działań poszczególnych zainteresowanych stron oraz podmiotów, których to dotyczy, w tym społeczeństwa obywatelskiego oraz organizacji pracy. Celem nadrzędnym powinno być wypracowanie zintegrowanej polityki obejmującej różne dziedziny i płaszczyzny, w których konieczne jest podejmowanie działań. W tym zakresie rządy powinny ustanowić skuteczną strukturę współpracy i koordynacji na płaszczyźnie politycznej i operacyjnej. Wkład przedstawicieli społeczeństwa obywatelskiego, w szczególności niezależnych organizacji pozarządowych, powinien być uwzględniany nie tylko ze względu na ich rolę w zapewnianiu pomocy ofiarom handlu ludźmi, lecz także z uwagi na ich udział w podtrzymywaniu i umacnianiu procesów demokratycznych, a także w monitorowaniu i wspieraniu wykonywania przez państwo zobowiązań wynikających z ochrony praw człowieka. Państwa członkowskie UE powinny podtrzymywać swe zobowiązania podjęte na szczycie Rady Europejskiej w Tampere w 1999 roku19 i powtórnie zawarte w Programie Haskim20. Podsumowując, należy zauważyć, że działania o charakterze prewencyjnym w zakresie zapobiegania handlowi ludźmi czy szerzej – podejmowania zatrudnienia za granicą, obejmują coraz większą liczbę jednostek Policji, zwłaszcza szczebla powiatowego i miejskiego. Należy również dostrzec coraz większą liczbę podmiotów, z którymi podejmowana jest współpraca, w tym także organizacji pozarządowych. Stanowi to dobry prognostyk, zwłaszcza w kontekście coraz większych możliwości dotarcia do społeczności lokalnych i przekazywania informacji bezpośrednio osobom czy środowiskom tzw. grup ryzyka, najbardziej zagrożonych popełnieniem przestępstwa handlu ludźmi na ich szkodę21. Bardzo ważna jest wielokierunkowa współpraca i koordynacja działań poszczególnych stron i podmiotów, w celu wypracowania zintegrowanej polityki skutecznego zwalczania zjawiska handlu ludźmi i zapobiegania mu. 19 Konkluzje Prezydencji, Szczyt Rady Europejskiej, 15-16 października 1999 roku, zwłaszcza konkluzje nr: 3, 22, 23, 26 i 48, http://ue.eu.hi/ueDocs/cms_Data/docs/Press/en/ec/00200-rl.en9.htm, [dostęp: 3.06.2012]. 20 Dokument Rady 14292/04 CONLC 3, <http://ue.eu.int/uedocs/cmsUpload/EN.pdf>, [dostęp: 3.06.2012]. 21 Centralne Biuro Śledcze Komendy Głównej Policji, Analiza stanu zagrożenia przestępczością handlu ludźmi w 2011 roku, Warszawa 2012, s. 31-36. 180 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi Bibliografia 1. Buchowska S., Czynniki sprzyjające handlowi ludźmi [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 2. Buchowska S., Handel kobietami – handel ludźmi [w:] Piotrowska J., Grzybek A. (red.), Kobiety dla Polski. Polska dla kobiet. 20 lat transformacji, 1989-2009. Raport. Kongres kobiet polskich 2009, Warszawa 2009. 3. Buchowska S., Dawid-Olczyk I., Garnier J., Malinowska I., Jak uczyć o handlu ludźmi, Łódź 2006. 4. CBOS, Polacy o zjawisku handlu kobietami, Warszawa 2005. 5. Centralne Biuro Śledcze Komendy Głównej Policji, Analiza stanu zagrożenia przestępczością handlu ludźmi w 2011 roku, Warszawa 2012. 6. Centralny Zespół do walki z Handlem Ludźmi WK BK KGP (oprac.), Sprawozdanie ze stanu zagrożenia handlem ludźmi, prostytucją oraz pedofilią i pornografią dziecięcą w Polsce w 2007 roku. 7. Centrum Pomocy Prawnej im. Haliny Nieć, Sprawozdanie za 2010 rok. Zjawisko handlu ludźmi w odniesieniu do cudzoziemców przebywających w Polsce, Kraków 2010. 8. Centrum Pomocy Prawnej im. Haliny Nieć, Zjawisko handlu ludźmi w Polsce. Sprawozdanie merytoryczne Centrum Pomocy Prawnej im. Haliny Nieć za 2011, Kraków 2011. 9. Dawid-Olczyk I., Identyfikacja ofiar handlu ludźmi, [w:] Kompleksowy system wsparcia i szkoleń zawodowych przygotowujących ofiary handlu ludźmi do aktywnego wejścia na rynek pracy, Noctus, Warszawa 2008. 10. Dawid-Olczyk I., Wsparcie dla ofiar handlu ludźmi w praktyce Fundacji przeciwko Handlowi Kobietami „La Strada”, [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 11. Garnier J., Dośpiał A. (oprac.), Prawa człowieka a handel kobietami i młodymi ludźmi w Europie. Projekt Prawa Człowieka a Handel Kobietami i Młodymi Ludźmi w Europie. Przybornik edukacyjny powstał w ramach programu Daphne II, Przybornik edukacyjny, Raport krajowy – Polska, Padwa, Włochy 2007. 12. Hołyst B., Bryk J., Malinowska I., Metody działania sprawców przestępstw handlu ludźmi, Szczytno 2008. 13. Izdebski Z., Handel ludźmi a prostytucja, [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 14. Izdebski Z., Konarkowska-Lecyk A., Zachowania seksualne kobiet świadczących usługi seksualne, [w:] Izdebski Z. (red.), Zachowania seksualne kobiet świadczących usługi seksualne, mężczyzn homoseksualnych i osób uzależnionych od narkotyków, Zielona Góra 2000. 15. Jasińska M., Problematyka prostytucji w Polsce, [w:] Podgórecki A. (red.), Zagadnienia patologii społecznej, Warszawa 1976. 181 Irena Malinowska, Wojciech Szczepański 16. Jasiński F., Karsznicki K., Walka z handlem ludźmi z perspektywy Unii Europejskiej, „Państwo i Prawo” 2003, nr 8. 17. Jurewicz J., Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź 2011. 18. Kane J., Zapobieganie wykorzystywaniu i wyzyskowi seksualnemu dzieci, Bruksela 2007. 19. Karsznicki K., Handel ludźmi w świetle postępowań karnych prowadzonych w latach 1995-2005, [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 20. Karsznicki K., Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010. 21. Komenda Główna Policji, Polskie badanie przestępczości, cz. 2, Warszawa 2008. 22. Lasocik Z. (red.), Handel ludźmi – zapobieganie, ściganie, Warszawa 2006. 23. Lasocik Z., Handel dziećmi. Wybrane problemy, Warszawa 2007. 24. Lasocik Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane problemy, Warszawa 2007. 25. Lasocik Z., Wisniewski M. (red.), Handel narządami ludzkimi, Etyka, prawo i praktyka, Warszawa 2006. 26. Malinowska I., Bryk J. (red.), Handel ludźmi – zapobieganie i zwalczanie. Przewodnik dla policjantów, Szczytno 2008. 27. Malinowska I., Profil dziecka – ofiary handlu ludźmi – sytuacja prawna w Polsce, [w:] Krysiak M.P. (red.), Przemocy mówimy dość, Maków Mazowiecki 2010. 28. Marmuszewski S., Świetłowski J., Rola żebracza i jej ekspresja, [w:] Marmuszewski S., Bukowski A., Żebracy w Polsce, Kraków 1995. 29. Mirecki P., Zwalczanie i zapobieganie handlowi ludźmi w Polsce – próba bilansu, [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi w Polsce. Materiały do raportu, Warszawa 2007. 30. Morawska A., Handel dziećmi – zarys zjawiska, [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 31. Pływaczewski W. (red.), Handel ludźmi – współczesne niewolnictwo, Olsztyn 2006. 32. Pomarańska-Bielecka M., Komercyjna adopcja dzieci, [w:] Lasocik Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane problemy, Warszawa 2007. 33. Raport Krajowy – Polska, Prawa człowieka a handel kobietami i młodymi ludźmi w Europie, Projekt Daphne, Komisja Europejska, Bruksela 2007. 34. Salas A., Handlowałem kobietami, Tomczyńska T. (tłum.), Warszawa 2012. 182 Współdziałanie policji z wybranymi podmiotami w zwalczaniu handlu ludźmi 35. Zielińska E., Definicja handlu ludźmi: projekt ustawowego uregulowania, [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi W Polsce. Materiały do raportu, Warszawa 2007. 36. Zielińska E., O potrzebie zmian kodeksu karnego w związku z ratyfikacją Protokołu o zapobieganiu oraz karaniu handlu ludźmi, „Studia Iuridica” 2006, nr 46. Artykuły 1. Adamski A., Karnoprawna ochrona dziecka w sieci Internet, „Prokuratura i Prawo” 2003, nr 9. 2. Antoniak-Drożdż A., Przesłuchanie dziecka w procesie karnym – uwagi praktyczne, „Prokuratura i Prawo” 2006, nr 6. 3. Pomarańska-Bielecka M., Wiśniewski M., Handel ludźmi – nowelizacja KK. Część II, „Edukacja Prawnicza” 2011, nr 1(121). 4. Romanowski M., Handel narządami w Polsce – mit czy rzeczywistość, „Przeglądu Policyjnego” 2011, nr 1. Akty normatywne Międzynarodowe akty prawne 1. Decyzja Rady 2003/659/WSiSW z 18 czerwca 2003 r. zmieniająca decyzję 2002/187/WSiSW ustanawiającą Eurojust w celu zintensyfikowania walki z poważną przestępczością (Dz. Urz. UE L 2003 r., nr 245, s. 44). 2. Konwencja nr 105 Międzynarodowej Organizacji Pracy o zniesieniu pracy przymusowej, przyjęta w Genewie 25 czerwca 1957 r. przez Konferencję Ogólną Międzynarodowej Organizacji Pracy (Dz.U. z 1959 r., nr 39, poz. 240). 3. Konwencja nr 182 Międzynarodowej Organizacji Pracy dotycząca zakazu i natychmiastowych działań na rzecz eliminowania najgorszych form pracy dzieci, przyjęta w Genewie 17 czerwca 1999 r. (Dz.U. z 2004 r. nr 139, poz. 1474). 4. Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji z 2 grudnia 1949 r. otwarta do podpisu 21 marca 1950 r. w Lake Success (Dz.U. z 1952 r., nr 41, poz. 278). 5. Zmiana Konwencji Wykonawczej do Układu z Schengen w zakresie dostępu służb odpowiedzialnych w państwach członkowskich za wydawanie świadectw rejestracji pojazdów do Systemu Informacyjnego Schengen (Dz. Urz. WE L z 2000 r., nr 239, poz. 19). 6. Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji (Dz.U. z 1952 r., nr 41, poz. 278). 183 Irena Malinowska, Wojciech Szczepański 7. Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi, uzupełniający Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r. (Dz.U. z 2005 r., nr 18, poz. 160). 8. Zalecenie nr (2000)11 Komitetu Ministrów do państw członkowskich w sprawie przeciwdziałania handlowi ludźmi w celu wykorzystania seksualnego (przyjęte przez Komitet Ministrów w dniu 19 maja 2000 r. na 710. posiedzeniu zastępców ministrów) Rada Europy, Komitet Ministrów, 2000. Polskie akty prawne 1. Konstytucja Rzeczypospolitej Polskiej z 2 kwietnia 1997 r., Dz.U. z 1997 r., nr 78, poz. 483. 2. Rozporządzenie ministra sprawiedliwości z 27 sierpnia 2007 r. – Regulamin wewnętrznego urzędowania powszechnych jednostek organizacyjnych prokuratury (Dz.U. z 2007 r., nr 169, poz. 1189). 3. Rozporządzenie ministra sprawiedliwości z 20 grudnia 2005 r. w sprawie utworzenia prokuratur apelacyjnych, okręgowych i rejonowych oraz ustalenia ich siedzib i obszarów właściwości (Dz.U. z 2005 r., nr 261, poz. 2190). 4. Ustawa z 1 lipca 2005 r. o pobieraniu, przechowywaniu i przeszczepianiu komórek, tkanek i narządów (Dz. U. z 2005 r., nr 169, poz. 1411). 5. Ustawa z 13 czerwca 2003 r. o cudzoziemcach (tekst jedn. Dz.U. z 2011 r., nr 264, poz. 1573). 6. Ustawa z 19 kwietnia 1969 r. – Kodeks karny (Dz.U. z 1969 r., nr 13, poz. 94 z póz. zm.). PUBLIC INSTITUTIONS COMBATING HUMAN TRAFFICKING Abstract: The aim of the article is to discuss problems concerning the coordination of non-governmental institutions and organizations in human trafficking matters on the grounds of national and international regulations. The authors refer to organized crime as a trans-border phenomenon which is connected with international organized crime groups’ activities. Consequently, the authors suggest particular sides (parties) and entities develop an integrated policy so that counties that participate in combating human trafficking can guarantee protection measures for human trafficking victims through the legal system, extend appropriate preventive measures and intensify information exchange on an international scale. 184 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 Handel ludźmi na początku XXI wieku AUTORZY Irena Malinowska [email protected] Wojciech Szczepański [email protected] HANDEL LUDŹMI NA POCZĄTKU XXI WIEKU Handel ludźmi jest zjawiskiem społecznym, jednak przede wszystkim jest to zbrodnia, której zwalczaniem zajmuje się wiele instytucji, m.in. Policja1. Metody działania sprawców tych przestępstw wiążą się z wyborem ofiary, rekrutacją, przekroczeniem granicy, przejęciem kontroli nad osobą oraz powstrzymaniem ofiary od zeznań2 Zjawisko handlu ludźmi występuje na świecie w różnorodnej skali i w różnym natężeniu. Mimo wielu aktów prawnych poświęconych jego zapobieganiu i zwalczaniu jest ono trudne do normatywnej oceny3. Handel kobietami i dziećmi wyrządza ofiarom ogromne szkody i stanowi pogwałcenie ich fundamentalnych praw osobistych. Zjawisko to narasta w wielu częściach świata4. W Polsce regulacje prawne dotyczące ścigania sprawców handlu ludźmi zawierają dwa przepisy – nieobowiązujący już art. 253 k.k. oraz art. 189a k.k. – wprowadzony do kodeksu nowelizacją z 20 maja 2010 roku. Zwalczanie wszelkich form przemocy uwarunkowanej płcią, w tym handlu ludźmi, stanowi integralną część zobowiązania przyjętego przez Komisję Europejską w Planie działań na rzecz równości kobiet i mężczyzn5. Zwalczanie procederu handlu dziećmi jest również celem określonym w strategii Unii Europejskiej na rzecz praw dziecka6. 1 B. Hołyst, J. Bryk, I. Malinowska, Metody działania sprawców przestępstw handlu ludźmi, Szczytno 2008, s. 9. 2 Tamże, s. 9. 3 J. Jurewicz, Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź 2011, s. 7. 4 http://www.svdcuria.org/public/jpic/htraf/htrafpl.pdf [dostęp: 9.03.2012]. 5 Komunikat Komisji Europejskiej do Rady, Parlamentu Europejskiego, Europejskiego Komitetu Ekonomiczno-społecznego oraz Komitetu Regionów – Plan działań na rzecz równości kobiet i mężczyzn 2006-2010, KOM (2006) 92, wersja ostateczna, Bruksela, 1.03.2006, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2006:0092:FIN:PL:PDF, [dostęp: 1.08.2012]. 6 Komunikat Komisji w kierunku strategii UE na rzecz praw dziecka, KOM (2006) 367 wersja ostateczna, Bruksela, 4 lipca 2006 roku, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2006: 0367:FIN:PL:PDF, 185 Irena Malinowska, Wojciech Szczepański Chociaż interesowanie się psychiką osobnika płci przeciwnej jest kwestią tak starą jak ludzkość, zagadnieniu temu poświęca się o wiele mniej studiów psychologicznych niż wymaga tego istota problemu (w świadomości każdego człowieka). Obrót własnością osoby jest niezwykle niebezpieczny. Narusza podstawowe prawa i wolności człowieka, znosi charakter osobowości prawnej danej jednostki, która zostaje poddana totalnej, tzn. nieograniczonej i nieustającej władzy osoby dokonującej tego obrotu. Handel ludźmi to zjawisko dynamiczne, przybierające coraz to nowe formy, a przez to utrudniające efektywne zwalczanie tego rodzaju przestępczości. Handel ludźmi jest także zjawiskiem postrzeganym jako jedno z najpoważniejszych wyzwań XXI wieku, które stanowi największe naruszenie prawi godności człowieka7. Zjawisko handlu ludźmi jest coraz bardziej nagłaśniane, co wpływa na zwiększenie zarówno świadomości społeczeństwa, jak i zagrożeń z niego wynikających8. Zwalczanie przestępczości handlu ludźmi zarówno w wymiarze krajowym, jak i międzynarodowym prowadzić powinno do jednego celu – zapewnienia wszystkim obywatelom wysokiego poziomu bezpieczeństwa, wolności i sprawiedliwości. Polacy rozumieją wprawdzie, że handel ludźmi to szeroko pojęta prostytucja, także wywożenie kobiet do domów publicznych i zmuszanie do czynności seksualnych. Jednak nie zdają sobie sprawy, że jest to również zmuszanie do pracy, żebrania, czy popełniania przestępstw. Co jedenasty Polak zna osobiście przypadek osoby, która zwabiona ofertą atrakcyjnej pracy była za granicą zmuszana do pracy za darmo lub za zaniżone wynagrodzenie. 75% badanych słyszało o sytuacjach zmuszania do prostytucji osób zwabionych ofertą atrakcyjnej pracy9. Na podstawie uzyskanych wyników z przeprowadzonych przez nas badań własnych – analizy spraw karnych prowadzonych przez Policję – można stwierdzić, że sprawcy handlu ludźmi wykorzystują swoje ofiary do takich form handlu ludźmi, jak: 1. świadczenie usług seksualnych, czyli tzw. seksbiznes; 2. przymusowa praca; 3. żebractwo; 4. działania przestępcze (np. kradzieże, handel narkotykami); [dostęp: 1.08.2012]. 7 J. Przeniczna, Handel ludźmi…, z 6 sierpnia 2011. 8 Centrum Pomocy Prawnej im. Haliny Nieć, Zjawisko handlu ludźmi w Polsce. Sprawozdanie merytoryczne Centrum Pomocy Prawnej im. Haliny Nieć za 2011, Kraków 2011, s. 26. 9 J. Wilczak, Co wiemy o handlu ludźmi. Oszustwem lub siłą, „Polityka”, 23 marca 2010 roku, http://www.polityka.pl/kraj/opinie/1504546,1,co-wiemy-o-handlu-ludzmi.read, [dostęp: 21.06.2012]. 186 Handel ludźmi na początku XXI wieku 5. handel organami; 6. handel dziećmi. handel dziećmi; 2,8% handel organami; 2,2% pornografia dziecięca; 1,1% zmuszanie do żebractwa; 5,6% praca niewolnicza; 11,7% zmuszanie do kradzieży; 10,0% zmuszanie do prostytucji; 66,7% Źródło: opracowanie własne na podstawie danych ze spraw karnych prowadzonych w jednostkach Policji i sądach. Rys. 1. Rodzaj popełnionego przestępstwa Diagram 1. przedstawia 7 rodzajów przestępstw związanych z handlem ludźmi popełnionych przez sprawców w latach 2005-2011: zmuszanie do prostytucji, zmuszanie do żebractwa, handel dziećmi, handel organami, pornografia dziecięca, praca niewolnicza, zmuszanie do kradzieży. Najwięcej, bo aż 66,7% analizowanych spraw, stanowiło zmuszanie do prostytucji. Na drugim miejscu była praca niewolnicza, co stanowiło 11,7% analizowanych spraw, a na trzecim – zmuszanie do kradzieży, co stanowiło 10% analizowanych spraw. W mniejszym obciążeniu występują kolejno: zmuszanie do żebractwa, handel dziećmi, handel organami ludzkimi i pornografia dziecięca. Zniesienie niewolnictwa w XIX wieku nie zakończyło tego procederu na świecie. Przymusowa praca, handel ludźmi to współczesne formy niewolnictwa. Szwecja jako pierwszy kraj na świecie zanegowała konieczność istnienia „najstarszego zawodu świata” – prostytucji. W 1999 roku wprowadzono tam ustawę o zakazie kupowania usług seksualnych. Wywalczyły go środowiska feministyczne, które nie zgadzały się, by kogokolwiek można było kupić na ulicy. Handel ludźmi to obecnie jeden z głównych problemów współczesnej przestępczości. Stały wzrost liczby ofiar tego haniebnego procederu skłania 187 Irena Malinowska, Wojciech Szczepański do nagłośnienia zjawiska w celu przybliżenia metod działania handlarzy „żywym towarem”. Handel ludźmi oznacza werbowanie, transport, przekazywanie, przechowywanie lub przyjmowanie osób, z zastosowaniem gróźb lub użyciem siły, lub też zastosowaniem innej formy przymusu, uprowadzenia, oszustwa, wprowadzenia w błąd, nadużycia władzy lub wykorzystania słabości, wręczenia lub przyjęcia płatności lub korzyści dla uzyskania zgody osoby mającej kontrolę nad inną osobą, w celu jej wykorzystania. Wykorzystanie obejmuje, jako minimum, wykorzystanie do prostytucji innych osób lub inne formy wykorzystywania seksualnego, pracę lub usługi o charakterze przymusowym, niewolnictwo lub praktyki podobne do niewolnictwa, zniewolenie lub usunięcie organów ludzkich10. Wbrew powszechnej opinii, zagrożone są nie tylko kobiety, sprzedawane jako „seksualne niewolnice”, lecz także potencjalnie każdy człowiek. Zjawisko handlu ludźmi dotyczy bowiem różnych form wykorzystywania drugiego człowieka. Ich wspólnym mianownikiem jest to, iż ofiary handlu ludźmi są zmuszane przemocą psychiczną i fizyczną, szantażem, groźbami do pracy, za którą nie otrzymują wcale bądź dostają znikomą zapłatę. Błędem byłoby jednak uważać, iż sam problem tego quasi-niewolnictwa sprowadza się do kwestii finansowych. Mamy bowiem do czynienia z niewyobrażalną krzywdą ludzką, uprzedmiotowieniem człowieka, sprowadzeniem istoty ludzkiej do roli towaru. Celem działania handlarzy żywym towarem jest oczywiście bezwzględna chęć zysku. Jest to analogiczna sytuacja do handlu narkotykami lub nielegalnego handlu bronią. Jak wiadomo te dwie formy działania grup przestępczych powodują w konsekwencji cierpienie wielu ludzi, niosąc w ostatecznej fazie śmierć. Nikt jednak, kto zajmuje się tym procederem, nie liczy się z dobrem drugiego człowieka, nie troszczy o poszanowanie jego godności i prawa do życia. Wręcz przeciwnie robi się wszystko, aby ofiara została upokorzona, zmuszając ją w ten sposób do uległości. Jest to bowiem walka ze złem, które się rozrasta, np. prostytucja, jeśli jest akceptowana w społeczeństwie, staje się bodźcem do pozyskiwania „seksualnych niewolnic”. Przedstawiciele nauk społecznych i prawnych stoją w obliczu zadania prowadzenia badań na temat zjawiska handlu ludźmi oraz opracowywania danych w formach raportów. Polska stała się jednym z państw – obok Litwy, Łotwy, Estonii, Słowacji i Węgier – odpowiedzialnych za zapewnienie bezpieczeństwa wschodniej granicy Unii Europejskiej. Odpowiedzialność ta stanowi przesłankę do współpracy nie tylko z naszymi sąsiadami i partnerami unijnymi, lecz także ze wszystkimi państwami zaangażowanymi 10 Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi, uzupełniający Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęty przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 roku, Dz.U. z 2005 r., nr 18, poz. 160, art. 3a. 188 Handel ludźmi na początku XXI wieku w walkę ze zjawiskiem handlu ludźmi w aspekcie przestępczości zorganizowanej. Skuteczność tej walki zależy jednak w dużej mierze od wspólnych, krajowych i międzynarodowych inicjatyw prawnych i organizacyjnych. Według raportów międzynarodowych terytorium Polski jest uznawane za jeden z głównych szlaków przerzutu ofiar handlu ludźmi, a region Europy wschodniej i południowo-wschodniej to jeden z najprężniej rozwijających się rynków handlu ludźmi na świecie11. Znaczenie tego problemu jest zrozumiałe. Przestępczość jest zjawiskiem społecznym związanym z określonym antyspołecznym postępowaniem człowieka. Ujawnić jego przyczyny, dobrać skuteczne środki oddziaływania na sprawców przestępstw, określić drogi i środki zapobiegania przestępczości można tylko dzięki dobrej policji oraz gruntownemu zbadaniu wszystkiego, co cechuje przestępcę jako jednostkę społeczną. Problem osobowości przestępcy ma charakter kompleksowy12. Osoby popełniające przestępstwa różnią się między sobą mnogością przymiotów, w tym konkretną treścią tych przymiotów i właściwości społeczno-demograficznych, moralno-psychologicznych i innych, które składają się na strukturę osobowości sprawcy13. Przeciwdziałanie handlowi ludźmi nie jest problemem łatwym. Podejmuje się przeróżne formy i próby przeciwdziałania oraz zwalczania przestępczości handlu ludźmi, jak również wypracowania wspólnych standardów pozwalających na skuteczne przeciwdziałanie przestępczości, w szczególności tych o zasięgu międzynarodowym. We współczesnym świecie coraz większe zagrożenie stanowią zorganizowane grupy przestępcze o charakterze międzynarodowym. Ich działaniami kieruje chęć zastraszania niektórych grup społecznych dla osiągnięcia maksymalnych korzyści finansowych. Ich ujawnianie i zwalczanie jest dziś wyzwaniem dla międzynarodowej społeczności, organów ścigania i wymiaru sprawiedliwości. Handel ludźmi jest niezwykle niebezpieczny. Narusza podstawowe prawa i wolności człowieka, znosi charakter osobowości prawnej danej jednostki, która zostaje poddana totalnej, tzn. nieograniczonej i nieustającej władzy osoby dokonującej tego obrotu. Handel ludźmi jako zjawisko globalne jest jedną z form współczesnego niewolnictwa. W dobie globalizacji nabiera coraz większego zasięgu i powinno stać się przedmiotem rosnącego zaniepokojenia ze strony całej społeczności międzynarodowej. Handel ludźmi, jak podaje w swoim wystąpieniu Marzena Guz-Vetter, stanowi dziś – po handlu bronią i narkotykami – 11 M. P. Krysiak, Przemocy mówimy dość [w:] I. Malinowska, Profil dziecka – ofiary handlu ludźmi – sytuacja prawna w Polsce, Maków Mazowiecki 2010, s. 115. 12 G. M. Mińkowski (red.), Osobowość sprawcy przestępstwa, L. Hochberg (tłum.), Warszawa 1978, s. 6. 13 Tamże, s. 42. 189 Irena Malinowska, Wojciech Szczepański największe źródło zarobków zorganizowanej przestępczości, osiągając dochody między 30 a 40 mld dolarów rocznie14. Wartości dają ludziom poczucie sensu i są dla nich drogowskazem w interakcjach ze światem społecznym15. Przestępcy XX wieku, zajmujący się handlem ludźmi, nastawiają się głównie na zysk, co stanowi bardzo złożony problem, który wymaga wszechstronnych badań nad istotą tak niepożądanej aktywności ludzkiej. Każdy rodzaj przestępczości stanowi poważny problem i zakłóca prawidłowe funkcjonowanie społeczeństwa, jednak tworzenie przez jednostki struktur, które mają na celu łamanie prawa, jest zjawiskiem niezwykle niebezpiecznym. Wynika to z faktu, że człowiekowi łatwiej jest w grupie realizować pożądane przez niego cele, a fakt prowadzenia bezprawnej działalności wspólnie z innymi osobami ułatwia pokonywanie wszelkich oporów16. Mówiąc o handlu ludźmi, nie można pominąć innej formy tego przestępstwa, tak ważnego zjawiska jak handel dziećmi. Na uwagę zasługuje fakt, że w opinii społecznej handel dziećmi jest tożsamy z handlem dorosłymi. Jest to niewątpliwie mylne wyobrażenie. Ze względu na różnorodność form, jakie przybiera dzisiaj zjawisko handlu dziećmi, na specyficzną pod względem prawnym, społecznym i psychologicznym sytuację dziecka i na szczególne działania sprawców, punktem wyjścia do analizy zjawiska handlu dziećmi, powinno być traktowanie go jako zjawiska odrębnego od handlu dorosłymi17. Dzieci, ofiary handlu ludźmi, przeznaczane są do różnorakich celów: do przemytu narkotyków i popełniania innych przestępstw, do żebractwa, do pracy niewolniczej, do nielegalnych adopcji, do usług seksualnych i do produkcji pornografii dziecięcej. Co więcej, angażowanie dzieci nie tylko do żebractwa czy do popełniania lekkich przestępstw, lecz także do przemytu narkotyków staje się zjawiskiem coraz częstszym. Dzieci wzbudzają mniej podejrzeń i nie są narażone na odpowiedzialność karną, więc się do tego celu nadają. Zdarzają się również przypadki handlu narządami dzieci do transplantacji, a nawet do praktyk satanistycznych i rytuałów voodoo. Dzieci są najtańszą siłą roboczą, dlatego też są wykorzystywane do pracy niewolniczej. Ze względu na swoją niedojrzałość, nie są w stanie określić sytuacji życiowej, w której się znalazły. Mogą traktować wykonywa14 Wystąpienie dr Marzenny Guz-Vetter – Przedstawiciela Komisji Europejskiej w Polsce [w:] Materiały z II Krajowej Konferencji na temat Zwalczania i Zapobiegania Handlowi Ludźmi, Warszawa, 11 czerwca 2007 roku, s. 23-28, www.msw.gov.pl/download.php?s=1&id=5291, [dostęp: 16.07.2012]. 15 Tamże, s. 47. 16 A. Michalska-Warias, Przestępczość zorganizowana i prawnokarne formy jej przeciwdziałania, Lublin 2006, s. 11. 17 A. Morawska, Handel dziećmi – zarys zjawiska [w:] Z. Lasocik (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006, s. 312. 190 Handel ludźmi na początku XXI wieku ną przez siebie czynność jako normalną powinność. Należy zauważyć, że często są one sprzedawane przez własne rodziny, co tym bardziej skłania je do posłuszeństwa18. Artykuł 30 Konstytucji RP stanowi o godności człowieka – Przyrodzona i niezbywalna godność człowieka stanowi źródło wolności praw człowieka i obywatela i jest ona nienaruszalna i jej poszanowanie i ochrona jest obowiązkiem władz publicznych 19. W wielu społeczeństwach i w wielu kulturach nic się na ten temat nie pisze, nie przestrzega się żadnych zasad, nie bada się tego zjawiska i nie mówi się o nim. W Polsce i w Europie proces urbanizacji, uprzemysłowienia i załamanie się wcześniejszych formacji społecznych osłabiły moc oddziaływania reguł i konwencji. Wzrosła społeczna i geograficzna ruchliwość jednostek. Ludzie uwolnili się z blisko współżyjących, względnie homogenicznych społeczności, w których niezmienione wzory kulturowe przechodziły z pokolenia na pokolenie. W roku 2011 niektóre kraje podjęły działania zmierzające do zapisania w prawie ochrony dzieci wykorzystywanych i wyzyskiwanych seksualnie, które znajdują się w konflikcie z prawem lub toczy się postępowanie sądowe z ich udziałem. Francja m.in. wniosła poprawki do swojego ustawodawstwa, dzięki którym dziecko może zostać uznane za ofiarę i otrzymać wsparcie. Od stycznia 2002 roku czeski kodeks postępowania karnego jest rozszerzony o przyspieszoną i uproszczoną procedurę karną, która ma na celu poprawę sytuacji dziecka będącego ofiarą oraz zmniejszenie ryzyka dodatkowych represji. Jest to bardzo ważny aspekt reformy prawa, albowiem bardzo często dzieci zmuszane do uprawiania prostytucji są traktowane jak przestępcy, natomiast osoby usiłujące skorzystać z ich usług seksualnych zostają ukarane jedynie ostrzeżeniem. Pod tym względem Szwecja jest pierwszym krajem, w którym nie tylko zwrócono baczniejszą uwagę na osoby nabywające usługi seksualne od nieletnich, lecz także wprowadzono ustawodawstwo oraz wzmocniono środki egzekwowania prawa względem tych osób, podobnie jak w wypadku sutenerów i pośredników zarabiających na transakcjach komercyjnych związanych z prostytucją dziecięcą. Niezależnie od powodów, mamy do czynienia z pilną potrzebą prowadzenia działań w celu powstrzymania sprawców wykorzystywania oraz osób, które znajdują się w grupie potencjalnych sprawców. 18 A. Morawska, Handel dziećmi…, wyd. cyt., s. 304. Konstytucja Rzeczypospolitej Polskiej z 2 kwietnia 1997 roku, Dz.U. z 1997 r., nr 78, poz. 483. 19 191 Irena Malinowska, Wojciech Szczepański zorganizowana grupa przestępcza sprawcy umieszczali ogłoszenie w prasie o pracy we Włoszech obiecując pracę przy zbiorze owoców. Były tam obozy pracy w warunkach niewolniczych Mężczyzna - 1 P O LS KA WIE K: 34 Mężczyzna - 2 współudział grupa z Włoch Kobieta - 1 P O LS KA P O LS KA współudział grupa z Czech Mikrobus - 2 Mikrobus - 1 Mikrobus - 3 poszkodowani Grupa osób - 100 ZWERBOWANE DO PRACY PRZYMUSOWEJ WE WŁOSZECH Lublin Polska wywóz osób poszkodowani Włochy Czechy praca niewolnicza przy zbiorze owoców Źródło: opracowanie własne na podstawie danych ze spraw karnych prowadzonych w jednostkach Policji i sądach. Rys. 2. Metody działania i struktura grupy przestępczej zmuszającej kobiety do prostytucji we Włoszech Rysunek 2 przedstawia sposób działania zorganizowanej grupy przestępczej zajmującej się zmuszaniem osób do pracy niewolniczej przy zbieraniu owoców na terenie Włoch. Zdaniem wielu żyjemy w świecie globalnego ryzyka, w którym wszystkie społeczeństwa są narażone na jego skutki wynikające z naszej inge192 Handel ludźmi na początku XXI wieku rencji w środowisko naturalne. Globalizacja postępuje gwałtownie, ale nierównomiernie. Charakteryzuje ją rosnący podział miedzy najbogatszymi a najbiedniejszymi krajami świata. Wielu krajom najbardziej potrzebującym pomocy ekonomicznej, które stwarza globalizacja, grozi marginalizacja20. Europa doświadczyła w ostatnich latach znacznego wzrostu aktywności związanej z handlem ludźmi w celu wykorzystania seksualnego, co jest często powiązane z przestępczością zorganizowaną. Zyski z tego procederu służą zorganizowanym grupom przestępczym do finansowania i rozszerzania innych form działalności, takich jak handel narkotykami i bronią oraz pranie pieniędzy. Uznaje się, że handel ludźmi do celów wykorzystania seksualnego wykracza poza granice państw, a więc konieczne jest ustanowienie ogólnoeuropejskiej strategii zwalczania tego zjawiska i ochrony jego ofiar. Jednocześnie dąży się do tego, aby właściwe ustawodawstwo państw członkowskich Rady Europy było zharmonizowane i jednolite oraz skutecznie stosowane21. Handel ludźmi zaliczany jest do kategorii przestępstw dotyczących patologii społecznych i jest często związany z innymi jej zjawiskami, jak: uprawianie prostytucji, głównie przez kobiety, zjawisko handlu mężczyznami, dziećmi, a także organami22. Współcześnie niewolnictwo wcale nie zaniknęło, tylko uległo kolejnym transformacjom, chociaż istnieje jeszcze szczątkowo w formie tradycyjnej, nawet z potwierdzonym prawem własności. Głównie występuje zniewolenie za długi albo kiedy osoba staje się dodatkowym zabezpieczeniem długu, bo spirala zadłużenia powoduje, że wpada ona w kompletną zależność od wierzyciela. Występuje również zniewolenie kontraktowe, które zaczyna się umową o pracę, ale pod groźbą zastosowania środków przymusu, zmienia się, wbrew woli zatrudnionego, jej warunki. Masowo występuje także niewolnicze wykorzystanie pracy dzieci. Niewolnicze wykorzystanie pracy ma miejsce także w obozach pracy, do których można trafić za różne przewinienia nie tylko kryminalne, ale także obyczajowe czy polityczne. Organizacje zajmujące się współczesnym niewolnictwem wskazują na zasadniczą zmianę jego charakteru. Dawniej mieliśmy do czynienia najczęściej z potwierdzonym prawem własności, wysoką ceną zakupu niewolnika, niską stopą zysku, generalnym niedoborem niewolników na rynku i długotrwałym związkiem niewolnika z właścicielem. Dziś jest inaczej: nie ma potwierdzonego prawa własności, obowiązuje niska cena zakupu (np. 20-40 dolarów), osiągana jest wysoka rentowność, istnieje nadmiar potencjalnych nowych 20 A. Giddens, Socjologia…, wyd. cyt. Zalecenie nr (2000) 11 Komitetu Ministrów do państw członkowskich w sprawie przeciwdziałania handlowi ludźmi w celu wykorzystania seksualnego (przyjęte przez Komitet Ministrów 19 maja 2000 roku na 710. posiedzeniu zastępców ministrów) Rada Europy, Komitet Ministrów, 2000, s. 1. 22 K. Sawicki, Handel ludźmi, Piła 2011, s. 6. 21 193 Irena Malinowska, Wojciech Szczepański niewolników na rynku, związek z właścicielem jest krótkotrwały, a niewolników szybko się można pozbyć. Coraz częściej twierdzi się, że praca niewolnicza wcale nie jest we współczesnym kapitalizmie zjawiskiem gospodarczo marginalnym. Istnieją obszary, które generują olbrzymie zyski i jednocześnie należy uznać, iż wykorzystywana jest tam masowo niewolnicza praca, np. przemysł pornograficzny, prostytucja i seksturystyka. W tym dobrze zorganizowanym sektorze gospodarki, w większości wypadków pracę kobiet możemy uznać za niewolniczą, zawłaszcza gdybyśmy przyjęli nowe rozumienie niewolnictwa. Nie ulega wątpliwości, że mamy w tym przypadku do czynienia ze zjawiskiem znaczącym dla globalnej ekonomiki (…)23. Inną kwestią jest przemyt osób do celów prostytucji oraz pracy niewolniczej. Nielegalny przerzut ludzi przez granice państw od wielu lat stanowi poważny problem dla władz różnych krajów. Coraz częściej przemytem ludzi trudnią się dobrze zorganizowane międzynarodowe grupy przestępcze. Jak szacują specjaliści, tego rodzaju „usługi” przynoszą zyski na poziomie 12 mld euro rocznie. Kary za to oraz prawdopodobieństwo wykrycia są o wiele mniejsze niż w przypadku prób przemytu narkotyków24. Unia Europejska stara się wypracować podstawy wspólnej polityki imigracyjnej. Prowadzone są rozmowy z krajami, będącymi źródłem imigracji, o współpracy w jej kontrolowaniu i układach o readmisji. Równolegle coraz bardziej zaawansowane są prace nad aktami prawnymi ujednolicającymi warunki przyznawania azylu oraz tymczasowego lub stałego pobytu uchodźców i w ogóle obywateli krajów trzecich w Unii, w tym sprawy łączenia rodzin, przyjazdów na studia i oficjalnych umów o pracę. Jednocześnie zaostrza się w przepisach poszczególnych krajów Piętnastki walkę z nielegalną imigracją, np. wprowadzając jednolite wysokie kary za przemyt ludzi dla zysku i z narażeniem ich życia. Także Wielka Brytania, jeden z celów imigrantów z Trzeciego Świata, uznała konieczność ścisłej współpracy, zwłaszcza w walce z nielegalną imigracją. Po wejściu do Schengen Straż Graniczna realizuje także zadania dotyczące kontroli legalności pobytu i zatrudnienia cudzoziemców w Polsce oraz walczy z przemytem ludzi. Nadodrzański oddział wykazuje najwięcej zatrzymań cudzoziemców. W minionych czterech latach, tj. 2008-2011, było to średnio po 1,5 tys. osób rocznie25. 23 J. Urbański, Niewolnictwo i narodziny kapitalizmu, artykuł opublikowany na portalu Anarchista.org, 2 czerwca 2012 roku, http://www.anarchista.org/node/488, [dostęp: 28. 05.2012]. 24 B. Wojtoń, Przemytnicy w sieci, „Dylematy Policyjne” 2007, nr 11. 25 SG, Straż Graniczna podsumowała okres w Schengen, artykuł opublikowany na portalu Onet. wiadomości, http://wiadomosci.onet.pl/regionalne/zielona-gora/straz-graniczna-podsumowala-okres-w-schengen,1,4986264,wiadomosc.html, [dostęp: 23.06.2012]. 194 Handel ludźmi na początku XXI wieku W 2005 roku w „The Economist” szacowano, że co roku tonie 2 tys. nielegalnych migrantów przemycanych z Afryki do Europy, a na innych szlakach traci życie znacznie więcej migrujących26. Osoba zamierzająca nielegalnie przekroczyć granicę nie tylko naraża się na niebezpieczeństwa, ale także musi ponieść wielkie koszty. Za transport z Meksyku do USA przemytnicy ludzi żądają niekiedy nawet do 4 tys. dolarów. Imigrant przeprawiający się przez Ocean Spokojny z Chin do USA w połowie lat 90. musiał zapłacić ponad 35 tys. dolarów, a od tamtego czasu koszt transportu znacznie wzrósł. Przemyt ludzi to niezwykle intratny biznes. W opublikowanym w tygodniku „Time” w 2003 roku artykule zatytułowanym People Smugglers Inc. Tim Padgett podawał, że zyski przemytników działających w USA wynoszą ok. 5 mld dolarów rocznie, a w UE – 4 mld euro27. Przemycanie imigrantów połączono z innymi rodzajami działalności przestępczej, takimi jak: transport narkotyków czy prostytucja. Zajmujące się tym międzynarodowe organizacje przestępcze stwarzają zagrożenie dla rządów prawa w państwach, z których wywodzą się przemycani, w krajach tranzytowych i docelowych28. Wśród członków grup przestępczych zajmujących się przemytem ludzi są zarówno obywatele krajów Europy Zachodniej, jak i Polski, Ukrainy, Mołdawii oraz Rosji. W procederze tym biorą również udział osoby pochodzące z krajów nielegalnych imigrantów m.in. Wietnamczycy, Hindusi, Pakistańczycy i Ormianie. Polska leży na trasie tzw. szlaku centralnego, prowadzącego przez Rosję, Ukrainę do Niemiec czy Austrii. Trasy przemytu modyfikowane są w zależności od potrzeb i możliwości. Chodzi tu m.in. o konieczność zaopatrzenia się w fałszywe dokumenty czy przeczekania na dogodny moment do dalszej podróży. Miejscem postoju dla nielegalnych imigrantów są często okolice przejść granicznych na Dolnym Śląsku, a także Wrocław, uważany za centrum zaopatrzenia w „lewe papiery”. Po wstąpieniu Polski do UE zmieniły się sposoby przerzutu ludzi przez granicę. Niegdyś duże grupy imigrantów ze Wschodu starały się przedostać do Polski przez tzw. zieloną granicę. Obecnie legalnie przekraczają naszą wschodnią granicę, a następnie przemieszczają się w kierunku granicy zachodniej. Tam, dzięki przerobionym bądź sfałszowanym dokumentom, najczęściej w małych grupach, w asyście pomocników, usiłują przedostać się dalej. Po wstąpieniu naszego kraju do UE na obszarze działania Sudeckiego Oddziału Straży Granicznej funkcjonariusze zaobserwowali wzrost prób przerzutu osób. Dotyczy to głównie obywateli Ukrainy, którzy na podstawie 26 Decapitating the snakeheads, “The Economist”, wydanie z 6 sierpnia 2005. T. Padgett, People Smugglers Inc., “Time” , wydanie z 12 sierpnia 2003. 28 E. Auriol, A. Mesnard, Lepiej sprzedać wizy niż walczyć z przemytem ludzi, artykuł opublikowany na portalu Obserwatorfinansowy.pl, z 23 czerwca 2012, http://www.obserwatorfinansowy.pl/2012/06/23/lepiej-sprzedawac-wizy-niz-walczyc-zprzemytem-ludzi/, [dostęp: 23.06.2012]. 27 195 Irena Malinowska, Wojciech Szczepański podrobionych czy przerobionych polskich lub litewskich dokumentów, usiłują przekroczyć granicę państwową z Niemcami bądź Czechami. Natomiast na terenie działania Nadodrzańskiego Oddziału Straży Granicznej w Krośnie Odrzańskim liczba osób usiłujących nielegalnie przekroczyć granicę zmniejsza się. Nadal jednak odnotowuje się próby przemytu ludzi przez „zieloną granicę” z użyciem środków transportu. Zwiększył się bowiem ruch graniczny samochodów ciężarowych, który wg. statystyk Straży Granicznej ułatwia przerzut ludzi. Organizatorzy procederu ukrywają nielegalnych imigrantów w specjalnych skrytkach i naczepach z plandekami, zwykle pomiędzy ładunkiem lub za nim”29. Na fotografiach 1-3 przedstawiono różne sposoby przemytu ludzi, które wykryto na granicy łączącej Meksyk i USA. Podstawową tego przyczyną jest wyjątkowo skomplikowana sytuacja prawna ofiar tego przestępstwa, które często nie są zainteresowane ujawnieniem. Działania organów ścigania w tym zakresie utrudnia natomiast fakt dokonywania tego przestępstwa przez dobrze zorganizowane i zakonspirowane grupy o charakterze międzynarodowym30. Jak wynika z informacji zawartej w raporcie krajowym dotyczącym praw człowieka i handlu kobietami i młodymi ludźmi w Europie większość przypadków handlu ludźmi, które były lub są obecnie badane w Polsce wskazuje, że handlarze pochodzą przede wszystkim z Polski, Rosji, Bułgarii, Turcji i Niemiec. Zdarzają się Albańczycy, Ukraińcy i obywatele państw byłej Jugosławii31. Według źródeł policyjnych turecka mniejszość w Niemczech wydaje się szczególnie mocno zaangażowana w handel kobietami. Niemal równie dużą rolę odgrywają mężczyźni z terenu byłej Jugosławii. W Polsce najbardziej aktywni na tym polu przestępczości byli obywatele Bułgarii. Po ratyfikacji przez Polskę wielu dokumentów prawa międzynarodowego wyznaczających standardy w zakresie zapobiegania oraz ścigania handlu ludźmi, ochrony ofiar tego przestępstwa, a zwłaszcza zawierających definicje handlu ludźmi, dobrze stało się, że wprowadzona została definicja tego przestępstwa do polskiego kodeksu karnego. Zwalczanie handlu ludźmi ze względu na ciężar gatunkowy tego rodzaju przestępstw, złożoność procesu wykrywczego, sposoby uzyskiwania i gromadzenia materiału dowodowego, specyficzny charakter postępowania z ofiarą i świadkami oraz zorganizowany, często na skalę międzynarodową, charakter grup przestępczych wiąże się z koniecznością podjęcia rozwiązań systemowych ukierunkowanych na rozpoznawanie i skuteczne zwalczanie tego typu przestępczości. Powszechny dostęp do Internetu zarówno dorosłych, jak i dzieci i młodzieży stwarza zagrożenie na niespotykaną dotąd skalę w postaci 29 30 B. Wojtoń, Przemytnicy w sieci…, wyd. cyt. K. Karsznicki, Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010, s. 13. 31 196 J. Garnier, A. Dośpiał (red.), Prawa człowieka…, wyd. cyt., s. 21. Handel ludźmi na początku XXI wieku prezentowania treści pornograficznych z udziałem osób małoletnich oraz działalności pedofilskiej internautów32. Cel, jakim jest zwalczanie handlu ludźmi i pomoc pokrzywdzonym, jest spójny z przepisami zawartymi w decyzji ramowej Rady z 15 marca 2001 roku w sprawie pozycji ofiar w postępowaniu karnym (2001/220/WSiSW)33 i w dyrektywie Rady 2004/81/WE w sprawie dokumentu pobytowego, która dotyczy zagadnień związanych z migracją i ma zastosowanie wyłącznie do obywateli państw trzecich34. Wszystkie przepisy zawarte w dyrektywie 2004/81/WE mają zastosowanie w obrębie, w jakim dana kwestia nie wchodzi w zakres zastosowania dyrektywy 2004/81/WE. Cel dotyczący zwalczania handlu ludźmi jest również spójny z dyrektywą Rady 2004/80/WE z 29 kwietnia 2004 roku odnoszącą się do kompensaty dla ofiar przestępstw35, której celem jest ułatwienie ofiarom dostępu do kompensaty w sprawach transgranicznych i zgodny z decyzją ramową Rady 2008/841/WSiSW z 24 października 2008 roku w sprawie zwalczania przestępczości zorganizowanej36. Handel ludźmi jest przestępstwem wymienionym w wykazie przestępstw, które mogą skutkować przekazaniem na mocy europejskiego nakazu aresztowania zgodnie z decyzją ramową Rady z 13 czerwca 2002 roku w sprawie europejskiego nakazu aresztowania i procedury wydawania osób między Państwami Członkowskimi (2002/584/WSiSW)37. Wymienione powyżej cele są w pełni zgodne z tymi instrumentami oraz z Konwencją Rady Europy w sprawie działań przeciwko handlowi ludźmi38, a także mandatem Europolu i Eurojustu39. Wszelkie działania Unii w tej dziedzinie muszą być prowadzone z poszanowaniem podstawowych praw i pozostawać w zgodności z zasadami uznanymi w szczególności w Karcie praw podstawowych Unii Europejskiej40 (Karta 32 Centralny Zespół do walki z Handlem Ludźmi WK BK KGP (oprac.), Sprawozdanie ze stanu zagrożenia handlem ludźmi, prostytucją oraz pedofilią i pornografią dziecięcą w Polsce w 2007 roku, s. 1. 33 Dz. Urz. UE L z 2001 r., nr 82, poz. 1. 34 Dyrektywa Rady 2004/81/WE z 29 kwietnia 2004 roku w sprawie dokumentu pobytowego wydawanego obywatelom państw trzecich, którzy są ofiarami handlu ludźmi lub wcześniej byli przedmiotem działań ułatwiających nielegalną imigrację, którzy współpracują z właściwymi organami, Dz. Urz. UE L z 2004 r., nr 261, poz. 19. 35 Dz. Urz. UE L z 2004 r., nr 261, poz. 15. 36 Dz. Urz. UE L z 2008 r., nr 300, poz. 42. 37 Dz. Urz. UE L z 2002 r., nr 190, poz. 1. 38 Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi, sporządzona w Warszawie 16 maja 2005 roku, Dz.U. z 2009 r., nr 20, poz. 107. 39 Rezolucja legislacyjna Parlamentu Europejskiego z 14 grudnia 2010 roku w sprawie wniosku dotyczącego Dyrektywy Parlamentu Europejskiego i Rady w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz ochrony ofiar, uchylającej decyzję ramową 2002/629/WSiSW (COM(2010)0095-C7-0087/2010-2010/0065(COD)), http://eur-law.eu/PL/Wniosek-dyrektywa-Parlamentu-europejskiego-Rady-sprawie-zapobieganiahandlowi,422442,d, [dostęp: 3.06.2012]. 40 Dz. Urz. UE C z 2007 r., nr 303, poz. 1. 197 Irena Malinowska, Wojciech Szczepański UE) i Konwencji o ochronie praw człowieka i podstawowych wolności41 (EKPC). Wdrażając prawo Unii, państwa członkowskie muszą postępować zgodnie z tymi prawami i zasadami42. Handel ludźmi to przestępstwo, w którym ochrona praw ofiar została wprowadzona dyrektywą Rady 2011/36/UE43, ze szczególnym naciskiem m.in. na dzieci, które wyjątkowo łatwo padają ofiarą handlu. Niegodziwe traktowanie dzieci w celach seksualnych, seksualne wykorzystywanie dzieci i pornografia dziecięca – wniosek dotyczący nowej dyrektywy uwzględnia szczególne potrzeby dzieci będących ofiarami tych przestępstw44. Unijna agenda praw dziecka, określająca kluczowy cel lepszego uwzględnienia potrzeb dzieci w systemach wymiaru sprawiedliwości, ogranicza negatywne doświadczenia dziecięcych ofiar uczestniczących w postępowaniu karnym oraz przyznaje im możliwość odgrywania aktywnej roli w tym postępowaniu. Dyrektywa Rady 2004/80/WE, która odnosi się do kompensaty dla ofiar przestępstw, ma ułatwić dostęp do kompensaty w sytuacjach transgranicznych oraz zwalcza przemoc wobec kobiet jako jeden ze strategicznych priorytetów strategii w zakresie równości płci na lata 2010-201545 oraz jeden z ważnych punktów programu Daphne III ochrona praw ofiar terroryzmu46. Niestety, pomimo istnienia wielu organizacji pomocowych, ustaw i praw, społeczeństwo nadal nie jest świadome tego problemu. Stygmatyzuje i odrzuca się ofiary, nie rozumiejąc, że osoby prostytuujące się często nie robią tego z własnej woli. Powoduje to, iż kobieta zmuszana do świadczenia usług sek41 Konwencji o ochronie praw człowieka i podstawowych wolności, sporządzona w Rzymie dnia 4 listopada 1950 roku, zmieniona następnie Protokołami nr 3, 5 i 8 oraz uzupełniona Protokołem nr 2, DzU z 1993 r., nr 61, poz. 284. 42 Rezolucja legislacyjna Parlamentu Europejskiego z 14 grudnia 2010 roku. 43 Dyrektywa Parlamentu Europejskiego i Rady 2011/36/UE z 5 kwietnia 2011 roku w sprawie zapobiegania handlowi ludźmi i zwalczania tego procederu oraz ochrony ofiar, zastępująca decyzję ramową Rady 2002/629/WSiSW, Dz. Urz. UE L z 2011 r., nr 101, poz. 1. 44 Wniosek – dyrektywa Parlamentu Europejskiego i Rady w sprawie zwalczania niegodziwego traktowania w celach seksualnych i wykorzystywania seksualnego dzieci oraz pornografii dziecięcej, uchylająca decyzję ramową 2004/68/WSiSW, KOM (2010)94 wersja ostateczna, Bruksela, 29 marca 2010 roku, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0094:FIN:PL:PDF, [dostęp: 1.08.2012]. 45 Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów – Strategia na rzecz równości kobiet i mężczyzn 2010-2015, KOM (2010) 491 wersja ostateczna, Bruksela, 21 września 2010 roku, http://eur-lex.europa.eu/LexUriServ/ LexUriServ.do?uri=COM:2010:0491:FIN:PL:PDF, [dostęp: 1.08.2012]. 46 Dyrektywa Parlamentu Europejskiego i Rady ustanawiające normy minimalne w zakresie praw, wsparcia i ochrony ofiar przestępstw, KOM (2011) 275 wersja ostateczna, Bruksela, 18 maja 2011, s. 1, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0275:FIN:PL:PDF, [dostęp: 1.08.2012]. 198 Handel ludźmi na początku XXI wieku sualnych nie broni się i poddaje, a powrót do normalnego życia jest dla niej często niemożliwy. 14 grudnia 2010 roku Parlament Europejski uchwalił dyrektywę dotyczącą handlu ludźmi. Zadaniem dyrektywy jest ustalenie minimalnych standardów dotyczących określania przestępstw i sankcji w obszarze handlu ludźmi. Dyrektywa uznaje za przestępstwo handlu ludźmi czyny umyślne wymienione w definicji kodeksu karnego47. Przepisy dyrektywy zakładają, że przestępstwo handlu ludźmi musi być w każdym państwie członkowskim Unii Europejskiej zagrożone karą, której górna granica wynosi co najmniej 5 lat pozbawienia wolności, a gdy przykładowo pokrzywdzone jest dziecko lub została użyta poważna przemoc – co najmniej 10 lat pozbawienia wolności. Dyrektywa przewiduje również wprowadzenie przez państwa członkowskie odpowiedzialności osób prawnych za handel ludźmi48. Wiele krajów członkowskich to państwa, do których trafia najwięcej ofiar handlu ludźmi z państw trzecich. Istnieją także dowody wskazujące, że handel prowadzony jest również poza Unią Europejską. Można zasadnie zakładać, na podstawie dostępnych liczb, że każde kilkaset tysięcy ludzi stanowiących ofiary handlu napływa do Unii Europejskiej lub pada ofiarą handlu wewnętrznego w Unii. Unia Europejska wyznaczyła sobie za cel utrzymywanie i rozwój przestrzeni wolności, bezpieczeństwa i sprawiedliwości, którego fundament stanowi zasada wzajemnego uznawania wyroków i innych orzeczeń organów sądowych wydanych w postępowaniach cywilnych i karnych na terytorium Unii. Celem Sprawozdania na temat obywatelstwa Komisji Europejskiej z 27 października 2010 roku49 jest likwidacja przeszkód w realizacji praw przez obywateli poprzez nadanie konkretnej treści indywidualnym prawom przyznanym na szczeblu UE. Odzwierciedleniem tego podejścia jest wzmocnienie praw ofiar, łącznie ze wzmocnieniem praw procesowych podejrzanych i oskarżonych w postępowaniu karnym. Unia Europejska podjęła już działania w sprawie praw ofiar w postępowaniach karnych w formie decyzji ramowej Rady 2001/220/WSiSW. Chociaż osiągnięto postępy w tej dziedzinie, cele decyzji ramowej Rady 2001/220/WSiSW nie zostały w pełni zrealizowane50. Interpol, Organizacja Narodów Zjednoczonych, Międzynarodowa Organizacja do spraw Dyskryminacji oraz inne międzynarodowe agencje 47 Ustawa z 6 czerwca 1997 roku – Kodeks karny, DzU z 1997 r., nr 88, poz. 553 z późn. zm., art. 115 § 22. 48 T. Sroka, Dyrektywa Parlamentu Europejskiego w sprawie handlu ludźmi z dnia 14.12.2010 r., „Czasopismo Prawa Karnego i Nauk Penalnych” [online], 21 grudnia 2010 roku, http://www.czpk.pl/2010/12/21/dyrektywa-w-sprawie-handlu-ludzmi/, [dostęp: 3.06.2012]. 49 Sprawozdania na temat obywatelstwa UR – 2010 – Usuwanie przeszkód w zakresie praw obywatelskich UE, KOM(2010) 603 wersja ostateczna, Bruksela, 27 października 2010 roku, http://eur-lex. europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0603:FIN:PL:PDF, [dostęp: 1.08.2012]. 50 Dyrektywa Parlamentu Europejskiego i Rady ustanawiające normy…, s. 1. 199 Irena Malinowska, Wojciech Szczepański potwierdzają, iż handel ludźmi jest o wiele bardziej dochodowy niż handel bronią i narkotykami, przy czym kary za ten pierwszy są ogólnie niższe od kar za dwa pozostałe. Statystyki i oficjalne dane statystyczne dotyczące handlu ludźmi z pewnością nie odzwierciedlają ogromu zjawiska. Stąd liczne są próby oszacowania rocznej liczby ofiar przez różnorakie organizacje. Źródło: Przemyt ludzi przez granicę, fotografia opublikowana na portalu hobbystycznym SzokBlog.pl, 19 listopada 2011 roku, fot. 2, http://www.szokblog.pl/Przemyt-ludziprzez-granic%C4%99/Piwniczka/blog-strona/13849, [dostęp: 23.06.2012]. Foto. 1. Mężczyzna ukryty w fotelu pojazdu 200 Handel ludźmi na początku XXI wieku Źródło: Na granicy Meksyk – USA, fotografia opublikowana na stronie internetowej fundir.org, 11 maja 2010 roku, fot. 2, http://fundir.org/gallery,na_granicy_meksyk _usa,2396,0,0.html, [dostęp: 22.07.2012] Foto. 2. Nastolatka ukryta w desce rozdzielczej pojazdu Zdarza się też, że bez wiedzy kierowców, chowają się oni pod naczepami, czy w skrzyniach na narzędzia. W samochodach osobowych funkcjonariusze najczęściej znajdują ich w bagażnikach czy za siedzeniami, przykrytych kocem i bagażami. Bywają też przypadki usiłowania przerzutu w pociągach. 201 Irena Malinowska, Wojciech Szczepański Źródło: Na granicy Meksyk — USA, fotografia opublikowana na stronie internetowej fundir.org, 11 maja 2010 roku, fot. 27, http://fundir.org/gallery,na_granicy_meksyk _usa,2396,0,0.html, [dostęp: 22.07.2012]. Foto. 3. Mężczyźni ukryci na spodzie pojazdu W związku z ochroną ofiar handlu jako osób, których podstawowe prawa zostały naruszone, trzeba przywrócić naruszone prawa oraz kierować się ku resocjalizacji ofiar handlu przez drogę społeczną, a nie tylko sądową51. Metody działania sprawców tych przestępstw wiążą się z wyborem ofiary, rekrutacją, przekroczeniem granicy, przejęciem kontroli nad osobą oraz powstrzymaniem ofiary od zeznań52. Mimo wielości aktów prawnych poświęconych jego zapobieganiu i zwalczaniu jest ono trudne do normatywnej oceny53. Trudno to sobie wyobrazić, lecz niewolnictwo dziś nadal istnieje, a handel ludźmi jest jedną z form współczesnego niewolnictwa – zjawiskiem, które w dobie globalizacji nabiera coraz większego zasięgu i staje się przedmiotem rosnącego zaniepokojenia ze strony całej społeczności międzynarodowej54. 51 Aretusa, Europejska sieć promocji polityki i równości wobec prawa, Unijny projekt w walce z handlem ludźmi. Główny zarys, Włochy 2006, s. 41. 52 Tamże, s. 41. 53 J. Jurewicz, Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź 2011, s. 7. 54 J. Przeniczna, Handel ludźmi – prawo i praktyka, zapobieganie i ściganie, „Edukacja Prawnicza” [online], 5 maja 2009 roku, http://www.edukacjaprawnicza.pl/aktualnosci/a/pokaz/c/aktualnosc/art/handel-ludzmi-prawoi-praktyka-zapobieganie-i- 202 Handel ludźmi na początku XXI wieku Specyfika handlu ludźmi sprawia, że zajmują się nim zorganizowane grupy przestępcze, często o zasięgu międzynarodowym. To dodatkowo utrudnia ściganie tego rodzaju przestępstw. Międzynarodowe grupy przestępcze dysponują nieograniczonymi środkami finansowymi i dobrym sprzętem. Ich działalność jest lepiej skoordynowana, są też bardziej zdeterminowane, ponieważ z handlu ludźmi osiągają ogromne zyski. Eskalacji zjawiska handlu ludźmi sprzyja to, że przynosi ono zorganizowanym grupom przestępczym zyski podobne do tych, jakie można uzyskać, handlując bronią czy narkotykami (zresztą zwykle robią to te same grupy). Przy tym handel ludźmi jest stosunkowo bezpieczny dla sprawców: jego wykrywalność jest niewielka, wiele spośród przestępstw wykrytych jest umarzanych z powodu braku wystarczających dowodów winy, wyroki zaś, jakie zapadają, nie są wysokie55. Wdrożenie do polskiego prawa pojęcia „handel ludźmi” wynika z przedstawionego wyżej, ratyfikowanego przez Polskę w 2003 roku protokołu o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi, zwanego powszechnie protokołem z Palermo, uzupełniającego Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej z 15 listopada 2000 roku56. Inny dokument międzynarodowy dotyczący tej kwestii to Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi, sporządzona w Warszawie 16 maja 2005 roku57, zwana Konwencją Warszawską. Od 8 września 2010 roku karalne jest również przygotowanie do popełnienia przestępstwa handlu ludźmi (kara od 3 miesięcy do 5 lat pozbawienia wolności). Został natomiast uchylony przepis art. 204 § 4 k.k. penalizujący zachowanie polegające na zwabieniu lub uprowadzeniu innej osoby w celu uprawiania prostytucji za granicą58. sciganie/login/przypomnij.html?print=1&cHash=91f0805e91f5d1205453256e725a8ef0, [dostęp: 29.02.2012]. 55 J. Garnier, A. Dośpiał (oprac.), Prawa człowieka a handel kobietami i młodymi ludźmi w Europie. Projekt Prawa Człowieka a Handel Kobietami i Młodymi Ludźmi w Europie. Przybornik edukacyjny powstał w ramach programu Daphne II, Przybornik edukacyjny, Raport krajowy – Polska, Padwa, Włochy 2007, s. 12. 56 Dz. U. z 2005 r., nr 18, poz. 160. 57 Dz.U. z 2009 r., nr 20, poz. 107. 58 K. Sobczak, Definicja handlu ludźmi potrzebna w kodeksie karnym, artykuł opublikowany na stronie internetowej serwisu prawniczego LEX.pl, 8 września 2010 roku, http://www.lex.pl/czytaj/-/artykul/definicja-handlu-ludzmi-potrzebna-w-kodeksie-karnym, [dostęp: 29.02.2012]. 203 Irena Malinowska, Wojciech Szczepański Bibliografia 1. Antoniszyn M., Marek A., Prostytucja w świetle badań kryminologicznych, Warszawa 1995. 2. Buchowska S., Handel kobietami – handel ludźmi [w:] Piotrowska J., Grzybek A. (red.), Kobiety dla Polski. Polska dla kobiet. 20 lat transformacji, 1989-2009. Raport. Kongres kobiet polskich 2009, Warszawa 2009. 3. Buchowska S., Dawid-Olczyk I., Garnier J., Malinowska I., Jak uczyć o handlu ludźmi, Łódź 2006. 4. CBOS, Polacy o zjawisku handlu kobietami, Warszawa 2005. 5. Centralne Biuro Śledcze Komendy Głównej Policji, Analiza stanu zagrożenia przestępczością handlu ludźmi w 2011 roku, Warszawa 2012. 6. Centralny Zespół do walki z Handlem Ludźmi WK BK KGP (oprac.), Sprawozdanie ze stanu zagrożenia handlem ludźmi, prostytucją oraz pedofilią i pornografią dziecięcą w Polsce w 2007 roku. 7. Centrum Pomocy Prawnej im. Haliny Nieć, Sprawozdanie za 2010 rok. Zjawisko handlu ludźmi w odniesieniu do cudzoziemców przebywających w Polsce, Kraków 2010. 8. Centrum Pomocy Prawnej im. Haliny Nieć, Zjawisko handlu ludźmi w Polsce. Sprawozdanie merytoryczne Centrum Pomocy Prawnej im. Haliny Nieć za 2011, Kraków 2011. 9. Dawid-Olczyk I., Identyfikacja ofiar handlu ludźmi [w:] Kompleksowy system wsparcia i szkoleń zawodowych przygotowujących ofiary handlu ludźmi do aktywnego wejścia na rynek pracy, Noctus, Warszawa 2008. 10. Dawid-Olczyk I., Wsparcie dla ofiar handlu ludźmi w praktyce Fundacji przeciwko Handlowi Kobietami „La Strada” [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 11. Garnier J., Dośpiał A. (red.), Prawa człowieka a handel kobietami i młodymi ludźmi w Europie. Projekt Prawa Człowieka a Handel Kobietami i Młodymi Ludźmi w Europie. Przybornik edukacyjny powstał w ramach programu Daphne II, Przybornik edukacyjny, Raport krajowy – Polska, Padwa, Włochy 2007. 12. Hołyst B., Bryk J., Malinowska I., Metody działania sprawców przestępstw handlu ludźmi, Szczytno 2008. 13. Izdebski Z., Handel ludźmi a prostytucja [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 14. Izdebski Z., Konarkowska-Lecyk A., Zachowania seksualne kobiet świadczących usługi seksualne [w:] Izdebski Z. (red.), Zachowania seksualne kobiet świadczących usługi seksualne, mężczyzn homoseksualnych i osób uzależnionych od narkotyków, Zielona Góra 2000. 15. Jasińska M., Problematyka prostytucji w Polsce [w:] Podgórecki A. (red.), Zagadnienia patologii społecznej, Warszawa 1976. 16. Jasińska M., Problematyka prostytucji w Polsce, Warszawa 1976. 204 Handel ludźmi na początku XXI wieku 17. Jurewicz J., Handel ludźmi w polskim prawie karnym i prawie ponadnarodowym, Łódź 2011. 18. Kane J., Zapobieganie wykorzystywaniu i wyzyskowi seksualnemu dzieci, Bruksela 2007. 19. Karsznicki K., Handel ludźmi w świetle postępowań karnych prowadzonych w latach 1995-2005 [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 20. Karsznicki K., Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010. 21. Komenda Główna Policji, Polskie badanie przestępczości, cz. 2, Warszawa 2008. 22. Lasocik Z. (red.), Handel ludźmi – zapobieganie, ściganie, Warszawa 2006. 23. Lasocik Z., Handel dziećmi. Wybrane problemy, Warszawa 2007. 24. Lasocik Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane problemy, Warszawa 2007. 25. Lasocik Z., Wiśniewski M. (red.), Handel narządami ludzkimi, Etyka, prawo i praktyka, Warszawa 2006. 26. Malinowska I., Bryk J. (red.), Handel ludźmi – zapobieganie i zwalczanie. Przewodnik dla policjantów, Szczytno 2008. 27. Malinowska I., Profil dziecka – ofiary handlu ludźmi – sytuacja prawna w Polsce [w:] Krysiak M.P. (red.), Przemocy mówimy dość, Maków Mazowiecki 2010. 28. Marmuszewski S., Świetłowski J., Rola żebracza i jej ekspresja [w:] Marmuszewski S., Bukowski A., Żebracy w Polsce, Kraków 1995. 29. Mirecki P., Zwalczanie i zapobieganie handlowi ludźmi w Polsce – próba bilansu [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi w Polsce. Materiały do raportu, Warszawa 2007. 30. Morawska A., Handel dziećmi – zarys zjawiska [w:] Lasocik Z. (red.), Handel ludźmi. Zapobieganie i ściganie, Warszawa 2006. 31. Pływaczewski W. (red.), Handel ludźmi – współczesne niewolnictwo, Olsztyn 2006. 32. Pomarańska-Bielecka M., Komercyjna adopcja dzieci [w:] Lasocik Z., Koss M., Wieczorek Ł. (red.), Handel dziećmi. Wybrane problemy, Warszawa 2007. 33. Raport Krajowy – Polska, Prawa człowieka a handel kobietami i młodymi ludźmi w Europie, Projekt Daphne, Komisja Europejska, Bruksela 2007. 34. Salas A., Handlowałem kobietami, Tomczyńska T. (tłum.), Warszawa 2012. 35. Zielińska E., Definicja handlu ludźmi: projekt ustawowego uregulowania [w:] Ministerstwo Spraw Wewnętrznych i Administracji, Handel ludźmi W Polsce. Materiały do raportu, Warszawa 2007. 205 Irena Malinowska, Wojciech Szczepański Artykuły 1. Pomarańska-Bielecka M., Wiśniewski M., Handel ludźmi – nowelizacja KK. Część II, „Edukacja Prawnicza” 2011, nr 1(121). 2. Romanowski M., Handel narządami w Polsce – mit czy rzeczywistość, „Przeglądu Policyjnego” 2011, nr 1, s. 156-176. Akty normatywne Międzynarodowe akty prawne 1. Konwencja nr 105 Międzynarodowej Organizacji Pracy o zniesieniu pracy przymusowej, przyjęta w Genewie 25 czerwca 1957 r. przez Konferencję Ogólną Międzynarodowej Organizacji Pracy (Dz.U. z 1959 r., nr 39, poz. 240). 2. Konwencja nr 182 Międzynarodowej Organizacji Pracy dotycząca zakazu i natychmiastowych działań na rzecz eliminowania najgorszych form pracy dzieci, przyjęta w Genewie 17 czerwca 1999 r. (Dz.U. z 2004 r. nr 139, poz. 1474). 3. Konwencja w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji z 2 grudnia 1949 r. otwarta do podpisu 21 marca 1950 r. w Lake Success (Dz.U. z 1952 r., nr 41, poz. 278). 4. Konwencję w sprawie zwalczania handlu ludźmi i eksploatacji prostytucji (Dz.U. z 1952 r., nr 41, poz. 278). 5. Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi, uzupełniający Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r. (Dz.U. z 2005 r., nr 18, poz. 160). 6. Zalecenie nr (2000)11 Komitetu Ministrów do państw członkowskich w sprawie przeciwdziałania handlowi ludźmi w celu wykorzystania seksualnego (przyjęte przez Komitet Ministrów w dniu 19 maja 2000 r. na 710. posiedzeniu zastępców ministrów) Rada Europy, Komitet Ministrów, 2000. Polskie akty prawne 1. Ustawa z 1 lipca 2005 r. o pobieraniu, przechowywaniu i przeszczepianiu komórek, tkanek i narządów (Dz.U. z 2005 r., nr 169, poz. 1411). 2. Ustawa z 13 czerwca 2003 r. o cudzoziemcach (tekst jedn. Dz.U. z 2011 r., nr 264, poz. 1573). 3. Ustawa z 19 kwietnia 1969 r. – Kodeks karny (Dz.U. z 1969 r., nr 13, poz. 94 z póz. zm.). 206 Handel ludźmi na początku XXI wieku HUMAN TRAFFICKING AT THE DAWN OF THE 21ST CENTURY Abstract: The phenomenon of human trafficking appears in the culture and civilization reality at the turn of the 20th and 21st centuries on a different scale. Despite numerous acts of law dedicated to the prevention and counteraction of human trafficking, it is difficult to assess it prescriptively. Human trafficking is a social phenomenon and crime that many international and national institutions deal with combating it at different level of effectiveness. The authors refer to the human trafficking definition taking into consideration perpetrators’ methods of activity and organized crime structures. Consequently, the authors suggest enforcing an integrated policy in order to fight human trafficking effectively and protect its victims. 207 OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 Maciej Mroczek AUTOR Maciej Mroczek [email protected] WYBRANE PROBLEMY FUNKCJONOWANIA SPOŁECZEŃSTWA INFORMACYJNEGO Dynamiczny rozwój technologii informacyjnych i komunikacyjnych tzw. ICT (Information and Communication Technologies) wymaga od nas umiejętności wyszukiwania, zdobywania, gromadzenia i szerokiego wykorzystania informacji. Rozwinięte kompetencje w tym obszarze stymulują szybszy i zrównoważony wzrost gospodarczy i społeczny. Celem tego artykułu jest uzasadnienie powyższej tezy. Badania wskazują, iż w ostatnich latach technologie informacyjne i komunikacyjne odpowiadają za około jedną czwartą wzrostu PKB oraz za 40% wzrostu produktywności w Unii Europejskiej. Znalazło to swoje odzwierciedlenie w formalnych koncepcjach rozwoju naszego społeczeństwa w tym obszarze1. Wzrost znaczenia informacji, danych, nowych kanałów komunikacji i elektronicznych usług ewoluuje naszą cywilizację w stronę „społeczeństwa informacyjnego”. Strategia rozwoju społeczeństwa informacyjnego w Polsce, definiuje to pojęcie, jako „społeczeństwo, w którym przetwarzanie informacji z wykorzystaniem technologii informacyjnych i komunikacyjnych stanowi znaczącą wartość ekonomiczną, społeczną i kulturową”. Technologie te wpływają na zmiany procesów biznesowych, kształcenia, produkcji, organizacji i zarządzania, komunikacji wewnętrznej i zewnętrznej organizacji. Ma to charakter wielowymiarowy, ponieważ kształtuje funkcjonowanie nie tylko organizacji biznesowych, lecz także instytucji, organizacji międzynarodowych oraz indywidualne jednostki. Zmiany zachodzące pod wpływem globalizacji oraz upowszechniania nowych technologii informacyjnych i komunikacyjnych mogą być wielką szansą na zdobycie przewagi konkurencyjnej na rynku, ale również mogą prowadzić do jej utraty. Dlatego trendów tych nie można ignorować, w szczególności w okresie kryzysowym, kiedy istnieje zagrożenie, że założenia upraszczające, leżące u podstaw wykorzystywanych modeli biznesowych, mogą być nieadekwatne do w nowych uwarunkowań i grozić utratą wystarczającej efektywności tych modeli. Dlatego trzeba się uczyć odpowiednio wykorzystywać pozytywne trendy – nie tylko wdrażać nowe rozwiązania, lecz także zmieniać organizację i siebie, aby eksplorować najlepsze możliwości rozwojowe. Dziś kluczowa jest elastyczność i zdolność do 1 Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, MSWiA, Warszawa 2008. 208 Wybrane problemy funkcjonowania społeczeństwa informacyjnego adaptowania się do zmieniającej się rzeczywistości. Jak mówi wielu ekonomistów, w tym profesor Kołodko, historia gospodarki to historia kryzysów i zmian, można je przewidywać i starać się rozładowywać wykorzystując efektywne i nowoczesne modele zarządzania2. Umiejętność korzystania z mediów społecznych w środowisku cyfrowym Umiejętność korzystania z mediów jest definiowana przez Komisję Europejską (KE) jako zdolność do rozumienia i krytycznej oceny różnych aspektów mediów i ich treści oraz porozumiewania się w różnych kontekstach3. Definicja ta powstała w wyniku konsultacji publicznej w 2007 r. Ten sam komunikat KE definiuje środki masowego przekazu jako media kierowane do szerokiego kręgu odbiorców za pośrednictwem różnych kanałów dystrybucji. Wiadomości medialne obejmują zaś kreatywne i informacyjne treści zawarte w tekście, dźwięku i obrazach, przekazywane za pośrednictwem różnych form komunikacji, w tym telewizji, kina, wideo, stron internetowych, radia, gier wideo i wirtualnych społeczności. Europejskie podejście do korzystania z mediów obejmuje wszystkie ww. media, jednak ich umiejętność wykorzystania poziomuje następująco: − łatwość korzystania ze wszystkich istniejących mediów, od gazet po społeczności wirtualne; − aktywne korzystanie z mediów poprzez m.in. interaktywną telewizję, używanie wyszukiwarek internetowych albo udział w społecznościach wirtualnych i lepsze wykorzystywanie potencjału mediów w dziedzinie rozrywki, dostępu do kultury, międzykulturowego dialogu, uczenia się i codziennych zastosowań (np. poprzez korzystanie z biblioteki, podcast); − posiadanie krytycznego podejścia do treści prezentowanych w mediach i ich jakości (np. zdolność oceny informacji, stosunek do reklam w różnych mediach, inteligentne używanie wyszukiwarek); − kreatywne używanie mediów, będące wynikiem ewolucji technologii medialnej i wzrastającej obecności Internetu jako kanału dystrybucji pozwalające stale rosnącej liczbie Europejczyków na tworzenie i rozpowszechnianie obrazów, informacji i treści; − rozumienie ekonomii mediów oraz różnicy między pluralizmem a własnością mediów; 2 Wstęp prof. G. Kołodki do: N. Roubini, S. Mihm, W. Kluwer, Ekonomia kryzysu, Business, Warszawa 2011. 3 Europejska agenda cyfrowa, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, COM (2010) 245, Bruksela 2010 r. (kolejny komunikat ws. Europejskiej agendy cyfrowej planowany jest na koniec 2012 r.). 209 Maciej Mroczek − świadomość w zakresie zagadnień związanych z prawami autorskimi, które są niezbędne dla „kultury legalności”, w szczególności dla młodszej generacji występującej zarówno jako konsumenci, jak i producenci treści4. Dzięki konsultacjom publicznym skupiono również uwagę na edukacji filmowej, na kształceniu dzieci i młodzieży, na uświadamianiu zagrożeń internetowych rodzicom i nauczycielom. Umiejętności obsługi komputera badane są przez UE na podstawie umiejętności posługiwania się następującymi funkcjami: − kopiowanie lub przenoszenie pliku czy folderu; − korzystanie z narzędzi do kopiowania lub wycinania i wklejania; − używanie podstawowych funkcji matematycznych w arkuszu kalkulacyjnym; − kompresowanie plików; − podłączenie i instalowanie nowych urządzeń; − programowanie w specjalistycznym języku. Biorąc pod uwagę powyższe kryteria, Polska plasuje się na obszarze UE następująco: 45% 40% 41% 36% 35% 30% 25% 25% 30% 19% 20% 20% 15% 10% Najwyży wskaźnik wśród UE obywateli prezentujących średni poziom umiejętności Średnia UE - % obywateli prezentujących średni poziom umiejętności obsługi Polska - % obywateli prezentujących średni poziom umiejętności obsługi 5% 0% 2009 2010 Źródło: opracowanie własne na podstawie danych z raportów MSWiA – Społeczeństwo informacyjne w liczbach 2010, Warszawa 2010 r. oraz MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012 r Rys. 1. Poziom średnich umiejętności informatycznych obywateli w wieku 16 do 74 lat, w latach 2009-2010 4 Europejska agenda cyfrowa, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, COM(2010) 245, Bruksela 2010 r. 210 Wybrane problemy funkcjonowania społeczeństwa informacyjnego 25% 23% Najwyży wskaźnik wśród UE obywateli prezentujących wysoki poziom umiejętności 20% 15% 10% 10% 5% 9% Średnia UE - % obywateli prezentujących wysoki poziom umiejętności obsługi Polska - % obywateli prezentujących wysoki poziom umiejętności obsługi 0% 2010 Źródło: opracowanie własne na podstawie danych z raportu MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012. Rys. 2. Poziom wysokich umiejętności informatycznych obywateli w wieku 16 do 74 lat, 2010 r. Generalnie, kompetencje w zakresie obsługi komputera wśród obywateli Polski rozwijają się stosunkowo wolno. Pozytywny jest jednak fakt, iż liczba obywateli posiadających wysoki poziom umiejętności informatycznych nie odbiega znacząco od średniej unijnej. Natomiast od Litwy i Łotwy, które startowały w 2005 r. z tego samego poziomu co Polska, ze wskaźnikiem o wartości 3-4% (średnich umiejętności) i odnotowały spektakularny postęp w zakresie rozwoju umiejętności, wysuwając się na czoło rankingu europejskiego w 2010 r., możemy się wiele nauczyć. Co piąty obywatel tych krajów potrafi wykonać w sieci wszystkie sześć lub pięć z wyżej opisanych czynności, a w Polsce jedynie niespełna co dziesiąty. Misja i Wizja Strategii Rozwoju Społeczeństwa Informacyjnego W celu realizacji założeń polityki europejskiej oraz w celu zabezpieczenia w dobie kryzysu wzrostu gospodarczego kraju opartego na rozwoju technologii informacyjnych i komunikacyjnych, rząd polski za pośrednictwem ówczesnego Ministerstwa Spraw Wewnętrznych i Administracji opublikował w 2008 roku Strategię Rozwoju Społeczeństwa Informacyjnego w Polsce do roku 2013. Głównym jej założeniem jest osiągnięcie stanu, w którym społeczeństwo (obywatele i podmioty gospodarcze) świadomie wykorzystuje potencjał informacji jako wartości ekonomicznej, społecznej 211 Maciej Mroczek i kulturowej, przy efektywnym wsparciu przez nowoczesną i przyjazną administrację publiczną. W ramach tego celu określono następującą misję i wizję strategii5: Misja: Umożliwienie społeczeństwu powszechnego i efektywnego wykorzystania wiedzy i informacji do harmonijnego rozwoju w wymiarze społecznym, ekonomicznym i osobistym Wizja: Aktywne społeczeństwo osiągające wysoką jakość życia w perspektywie osobistej i społecznej Założenia strategii mają spełniać potrzeby społeczeństwa i jednocześnie dostosowywać Polskę do zmieniającego się otoczenia – cyfrowego świata, który wymaga kształcenia społeczeństwa informacyjnego. W obszarze człowieka jako jednostki chodzi tu m.in. o wypracowanie mechanizmów sprzyjających przyspieszeniu rozwoju kapitału intelektualnego i społecznego, świadomości i umiejętności wykorzystania postępu technicznego do poprawy jakości życia, nieprzerwanego kształcenia i rozwoju osobistego, umiejętności zdobywania nowej wiedzy i elastyczności w dostosowywaniu się do zmieniających się warunków otoczenia oraz aktywności i innowacyjność w życiu społecznym i gospodarczym kraju. Obszar gospodarki trapiony kryzysem finansowym wymaga ukierunkowania na ciągły wzrost efektywności, innowacyjności i konkurencyjności firm, a tym samym całej gospodarki, poprzez korzystanie z najnowszych osiągnięć naukowych w dziedzinie informacji i komunikacji, podwyższania jakości produktów i świadczonych usług, tworzenie atrakcyjnych miejsc pracy stymulujących dalszy rozwój społeczeństwa. W obszarze państwa skupino się w strategii działania na wzroście dostępności i efektywności usług administracji publicznej, przebudowie procesów wewnętrznych działania administracji i świadczenia usług, poprawieniu efektywności kosztowej i procesowej organizacji administracji, zelektronizowaniu komunikacji i obiegu dokumentów wewnętrznie i w relacji z obywatelem, ukierunkowaniu na potrzeby obywateli i przedsiębiorstw, ujednolicaniu i transparentności regulacji prawnych. Rozwój społeczeństwa informacyjnego to poprawienie dostępności do rzetelnych informacji i bezpieczeństwa usług oraz zaufania do nich. Ważne tu są otwartość administracji oraz brak dyskryminacji obywateli chcących uzyskać informacje. Kluczowe są zarówno powszechność, różnorodność 5 2008. 212 Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, MSWiA, Wybrane problemy funkcjonowania społeczeństwa informacyjnego produktów i usług oferowanych społeczeństwu w ramach najnowszych źródeł i kanałów komunikacyjnych, jak również ich łatwość komunikowania, bezpieczeństwo, interoperacyjność i prosty charakter. Zapewnienie powszechnego dostępu do usług i informacji w Internecie wiąże się również z koniecznością stworzenia przychylnych warunków prawnych, ekonomicznych i organizacyjnych do budowania zaufania i chęci tworzenia bezpiecznych sieci komunikacji cyfrowej. Wzmocnienie jednolitego rynku dla europejskich przedsiębiorstw i użytkowników, czyli wzrost jakości życia, konkurencyjności i innowacyjności Europejska agenda cyfrowa zawiera wiele przedsięwzięć mających na celu ustawienie gospodarki unijnej w takim kierunku, aby pozwolić społeczeństwu i biznesowi czerpać jak najwięcej z nowoczesnych technologii informacyjnych i komunikacyjnych i eliminować negatywne skutki kryzysu. Całość strategii opiera się na 13 szczegółowych celach6, które w założeniach są do osiągnięcia w perspektywie do 2020 r.: dostęp do Internetu szerokopasmowego na całym obszarze UE do 2013 r. gwarantowana prędkość Internetu co najmniej 30 Mb/s dla wszystkich obywateli do 2020 r. łącza o prędkości powyżej 100 Mb/s w co najmniej 50% gospodarstw domowych do 2020 r. 50% społeczności korzystającej z zakupów za pomocą Internetu do 2015 r. 20% społeczeństwa europejskiego korzystającego z zakupów za pomocą Internetu za granicą do 2015 r. 33% małych i średnich przedsiębiorstw wykorzystujących sprzedaż internetową do 2015 r. brak różnic w kosztach połączeń telefonicznych w taryfach europejskich i krajowych do 2015 r. wzrost użycia Internetu w życiu codziennym obywateli UE z 60% do 75% (oraz z 41% do 60% wśród ubogich) do 2015 r. zmniejszenie proporcji ludzi, którzy jeszcze nigdy nie używali Internetu z 30% do 15% do 2015 r. 50% obywateli korzystających z e-Administracji do 2015 r. wszystkie główne usługi transgraniczne ustalone w 2011 r. przez Państwa Członkowskie UE dostępne w Internecie do 2015 r. 6 Informacje nt. DEA – the Digital Agenda (Agendy Cyfrowej) ze strony źródłowej: https://ec.europa.eu/digital-agenda. 213 Maciej Mroczek podwojenie inwestycji publicznych w TIK (Technologie Informacyjne i Komunikacyjne – z ang. ICT) do 2020 r. redukcja zużycia energii świetlnej o 20% do 2020 r. Jednocześnie Komisja Europejska w swojej polityce „i2010 – Europejskie społeczeństwo informacyjne na rzecz wzrostu i zatrudnienia” zaproponowała trzy priorytety w dziedzinie społeczeństwa informacyjnego: 1. utworzenie jednolitej europejskiej przestrzeni informacyjnej wspierającej otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa informacyjnego i mediów, 2. wzmocnienie innowacji i inwestycji w badaniach nad technologiami informacyjnymi i komunikacyjnymi, mające na celu wspieranie wzrostu oraz tworzenie nowych i lepszych miejsc pracy, 3. stworzenie integracyjnego europejskiego społeczeństwa informacyjnego, które przyczyni się do wzrostu i powstawania nowych miejsc pracy w sposób zgodny z zasadami zrównoważonego rozwoju, stawiając na pierwszym miejscu lepszy poziom usług publicznych i jakość życia. W ramach działań wspierających tworzenie usług elektronicznych, kreowanie nowych kanałów komunikacji cyfrowej między przedsiębiorstwami oraz przeciwdziałanie wykluczeniu cyfrowemu stworzony został również Program Operacyjny Innowacyjna Gospodarka (PO IG), oparty na ósmej osi priorytetowej „Społeczeństwo informacyjne – zwiększanie innowacyjności gospodarki”. Do głównych celów stawianych przed tym programem należą tworzenie i świadczenie e-usług dla obywateli i przedsiębiorstw oraz dofinansowywanie projektów mikro, małych i średnich przedsiębiorstw w zakresie tworzenia produktów cyfrowych i udostępniania usług w postaci cyfrowej z różnych dziedzin. Wspierane są biznesowe projekty partnerskie tworzące usługi elektroniczne i rozwijające nowe technologie i nowe rozwiązania organizacyjno-zarządcze w formie cyfrowej. Podstawą tych działań jest powszechny dostęp obywateli i firm do szerokopasmowego Internetu – co w ramach tego projektu realizuje się poprzez dofinansowywanie i częściowe pokrywanie kosztów zakładania łącz i upowszechniania Internetu. Priorytet 8 jest realizowany w synergii z priorytetem 7, mającym na celu rozwój e-usług publicznych wspierających rozwój gospodarczy i zmniejszanie barier administracyjnych dla innowacyjnej działalności gospodarczej. W zakresie 8 osi priorytetowej PO IG wyróżniamy następujące działania: − Działanie 8.1. Wspieranie działalności gospodarczej w dziedzinie gospodarki elektronicznej; − Działanie 8.2. Wspieranie wdrażania elektronicznego biznesu typu B2B; − Działanie 8.3. Przeciwdziałanie wykluczeniu cyfrowemu; 214 Wybrane problemy funkcjonowania społeczeństwa informacyjnego − Działanie 8.4. Zapewnienie dostępu do Internetu na etapie „ostatniej mili”7. Ich obecne finansowanie kształtuje się jak na rysunku poniżej: Priorytet 8 Społeczeństwo informacyjne - zwiększenie innowacyjności gospodarki (dane w PLN) 1 612 951 567,34 829 384 393,92 Działanie 8.1 Działanie 8.2 1 660 133 481,35 1 260 902 210,30 Źródło: opracowanie własne http://www.poig.gov.pl. na podstawie danych z Działanie 8.3 Działanie 8.4 raportów na stronie Rys. 3. Alokacja środków działania w ramach ósmej osi priorytetowej Programu Operacyjnego Innowacyjna Gospodarka, stan na 8 października 2012 Z raportów podsumowujących z końca 2011 r. dotyczących realizacji ww. programu wynika, że największą liczbę pozytywnie ocenionych wniosków, w efekcie których podpisano umowy o dofinansowanie, posiadały województwa mazowieckie, wielkopolskie, małopolskie, śląskie i dolnośląskie, a najmniejszą liczbę wniosków uzyskały województwa opolskie, świętokrzyskie, lubuskie i zachodniopomorskie. Najaktywniejsze okazały się województwa mazowieckie i wielkopolskie, natomiast najmniej zainteresowane były województwa warmińsko – mazurskie i podlaskie8 Przestrzeń cyfrowa Pomimo iż sieci telekomunikacyjne służące do transmisji danych i treści medialnych rozwinęły się w oparciu o różne technologie i modele biznesowe, ich cyfryzacja umożliwiła ich integrację. Deregulacja tego obszaru, pozwoliła na utworzenie i świadczenie usług wielofunkcyjnych łączących 7 Informacje dot. Programu Operacyjnego Innowacyjna Gospodarka ze strony źródłowej: http://www.poig.gov.pl. 8 Społeczeństwo informacyjne w liczbach 2012, Raport MAiC, Warszawa 2012. 215 Maciej Mroczek w sobie: dostęp do Internetu (przewodowo i bezprzewodowo), telefonu i telewizji. W ramach kolejnych etapów integracji przewiduje się łączenie w sieci ludzi i obiektów za pomocą sensorów i smart grid lub inteligent grid, czyli połączenie usług teleinformatycznych z sieciami energetycznymi. Taka integracja sieci to szansa rozwoju oraz zwiększania efektywności przedsiębiorstw i organizacji naukowo – badawczych. Jednocześnie wpływa to pozytywnie na rozwój organizacji i zarządzania w jednostkach publicznych poprzez nowoczesne projekty typu systemy bezpieczeństwa i upłynniania ruchu drogowego, zdalny monitoring obszarowy itp. Integracja sieci to również zapotrzebowanie na nowe aplikacje i systemy, które napędzają koniunkturę i tworzą miejsca pracy. Z uwagi na nowy i nieprzewidywalny aspekt tego rynku, należy pamiętać o odpowiedniej jego regulacji. Działania wspierające projekty partnerskie Jednostek naukowych i biznesowych powinny być tu priorytetem dla organów publicznych. Do tej pory Internet służył głównie do łączenia ludzi, powoli jednak model ten zaczyna ewoluować w połączenia między urządzeniami, serwerami itp., które poza bezpośrednią kontrolą użytkownika są w stanie dostarczać mu usługi i informacje lepszej jakości. Dostęp do tego systemu wspierają interfejsy, czyli techniczne rozwiązania pośredniczące w relacjach między ludźmi i maszynami oraz między samymi maszynami9. Każdy dzień przynosi obecnie nowe technologie urządzeń mobilnych: tabletów, smartfonów, telefonów komórkowych z funkcjami komputerów. Zastępują nam one komputery stacjonarne, posiadają pełne oprogramowanie, systemy nawigacji satelitarnej, dostęp do Internetu, możliwość połączeń telefonicznych czy możliwość korzystania z telewizji satelitarnej. Dzięki takim urządzeniom coraz większa liczba osób funkcjonuje w świecie cyfrowym w każdym miejscu i czasie, usprawniając swoje działania i pracę. Model ten sprawia również, iż coraz większa liczba informacji i danych zmieniła swoją postać z analogowej na cyfrową i w ten sposób jest rozpowszechniana i sprzedawana. Zmusza to przedsiębiorstwa do wypracowywania nowych modeli zarządzania swoją własnością przemysłową i intelektualną. Modele dostaw oraz dystrybucji produktów i usług są tylko z pozoru łatwiejsze i tańsze do obsłużenia. Wymagają one wielu zabezpieczeń, oznakowania własności i autorstwa oraz odpowiedniej formy dystrybucji i marketingu. 9 D. Batorski (red.), Cyfrowa gospodarka – kluczowe trendy rewolucji cyfrowej. Diagnoza, prognozy, strategie reakcji, Wydawnictwo MGG Conferences Sp. z.o.o., Warszawa 2011. 216 Wybrane problemy funkcjonowania społeczeństwa informacyjnego Jednolity europejski rynek łączności elektronicznej, a nowe tendencje światowe Dla wsparcia dotychczasowych działań na forum unijnym i krajowym Parlament Europejski (PE) wezwał Komisję Europejską (KE) do stworzenia nowej agendy cyfrowej dla Europy – 2015.eu. PE zwraca uwagę na fakt, iż 90% społeczności europejskiej ma dostęp do łącza szerokopasmowego, ale tylko 50% obywateli je wykorzystuje. PE wskazuje, iż potencjał Europy i szanse na przezwyciężenie kryzysu leżą właśnie w wykorzystaniu zaawansowanych umiejętności ludzi w posługiwaniu się nowymi technologiami informacyjnymi i komunikacyjnymi, gdyż stanowią oni ważny zasób – siłę roboczą. W związku z powyższym PE wezwał Komisję do przedstawienia wniosku w sprawie nowej ambitnej agendy cyfrowej i planu działania pod nazwą „agenda 2015.eu, która pozwoliłaby Europie na poczynienie postępów na drodze ku otwartemu i dostatniemu społeczeństwu cyfrowemu oraz otwierałaby przed wszystkimi obywatelami możliwości gospodarcze, społeczne i kulturalne. Parlament podkreśla znaczenie kontynuowania wysiłków na rzecz powszechnego i szybkiego dostępu wszystkich obywateli i konsumentów do stacjonarnego i mobilnego łącza szerokopasmowego, w tym poprzez ochronę konkurencji w interesie konsumentów. Wszystko to łączy w sobie konieczność stworzenia celowej polityki, która promowałaby konkurencję oraz skuteczne inwestycje i innowacje w zakresie nowej i wzmocnionej infrastruktury dostępowej oraz wybór konsumentów przy udzielaniu dostępu na uczciwych zasadach i po konkurencyjnych cenach dla wszystkich obywateli niezależnie od lokalizacji, dzięki czemu żadnemu obywatelowi w Europie nie groziłoby wykluczenie10. Priorytetem jest doprowadzenie do sytuacji, w której już w 2013 r. każde gospodarstwo domowe i przedsiębiorstwo będzie posiadało dostęp do łącza szerokopasmowego po konkurencyjnej cenie i z niego korzystało. Jednocześnie działania zmierzają do utrzymania statusu Europy jako „kontynentu usług mobilnych” i rozwinięcie tego statusu poprzez połączenie bezprzewodowe 75% użytkowników sieci komórkowych. Parlament Europejski podkreśla fakt ścisłego powiązania usług cyfrowych z rozwojem i efektywnością rynku wewnętrznego UE. Usługi on-line zwiększają naszą konkurencyjność, dostępność, transparentność, transgraniczność działalności gospodarczej i likwidują dyskryminację terytorialną. W związku z tym Komisja Europejska i kraje członkowskie muszą intensywnie pracować nad zniesieniem barier regulacyjnych i administracyjnych dla transgranicznych transakcji internetowych. 10 Rezolucja Parlamentu Europejskiego z dnia 5 maja 2010 r. w sprawie nowej agendy cyfrowej dla Europy: 2015.eu. 217 Maciej Mroczek Tendencje rynku światowego krążą wokół tzw. sieci NGN (ang. Next Generation Network) czyli sieci nowej generacji. Ma ona zagwarantować konwergentne i elastyczne sieci o dużej przepustowości, które zapewnią wysoką jakość nowoczesnych usług i transmisji danych i telefonii internetowej. Medium to wykorzystuje technologie komunikowania dźwięków, danych, obrazów z wysokimi parametrami jakościowymi. Sieci wspierane są tu poprzez technologie światłowodów zarówno w rdzeniu sieci i w sieciach dostępowych, jak i poprzez radiowe systemy dostępowe. Istotny jest fakt, iż większość operatorów w krajach UE posiada już sieci NGN, dlatego tak ważne jest teraz ich rozpowszechnienie, dostarczenie do jak najszerszego grona odbiorców indywidualnych i biznesowych oraz uregulowanie prawne wspierające zasady konkurencyjnego rynku. Użytkownicy technologii informacyjno-komunikacyjnych w Polsce Obecnie większość z nas nie wyobraża sobie życia i pracy bez dostępu do Internetu. Według MAiC między rokiem 2010 a 2011 przybyło w Polsce ponad 5 tysięcy stałych łączy szerokopasmowych, co stanowi 1,5% wzrost współczynnika penetracji rynku stałymi łączami szerokopasmowymi. W zakresie liczby stałych łączy szerokopasmowych największym potentatem w Europie są Niemcy z 26,7 mln linii, następnie Francja z 22 mln, Wielka Brytania z 20,2 mln, Włochy z 13,5 mln i Hiszpania z 11 mln. Następna w kolejności jest Holandia z 6,5 mln łączy i na siódmej pozycji Polska z 6,2 mln łączy. W porównaniu do liczby ludności Polski wynik ten nie jest jednak zadowalający11. 11 218 Społeczeństwo informacyjne w liczbach 2012, Raport MAiC, Warszawa 2012. Wybrane problemy funkcjonowania społeczeństwa informacyjnego 6 000 000 5 165 669 5 000 000 4 168 565 4 000 000 5 681 833 4 440 774 Liczba stałych łączy szerokopasm… 3 452 839 3 000 000 2 000 000 1 000 000 0 2006 2007 2008 2009 2010 Źródło: opracowanie własne na podstawie danych z raportu MAiC Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012. Rys. 4. Liczba wszystkich stałych łączy szerokopasmowych w Polsce w latach 2006-2010 Trend dostępności łączy szerokopasmowych w Polsce na przełomie ostatnich lat wykazuje stały wzrost od kilku do kilkunastu procent rocznie. 70% 66% 60% 53% 50% 40% 58% 57% 51% 46% 38% 30% 20% 59% Gospodarstwa domowe z szerokopasmowym dostępem do internetu Przedsiębiorstwa z szerokopasmowym dostępem do internetu 30% 20% 10% 0% 2006 2007 2008 2009 2010 Źródło: opracowanie własne na podstawie danych z raportu MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012. Rys. 5. Liczba stałych łączy szerokopasmowych w gospodarstwach domowych i przedsiębiorstwach 219 Maciej Mroczek Liczba stałych łączy szerokopasmowych dostępnych w gospodarstwach domowych zdecydowanie bardziej rośniej niż tych wykorzystywanych w przedsiębiorstwach. Na uwagę zasługuje fakt zbyt słabego nasycenia modeli biznesowych polskich przedsiębiorstw usługami i produktami cyfrowymi. Wpływ na tą sytuację mają również oferty firm dostarczających szybki Internet i technologie, gdyż nie zawsze oferują one korzystne jakościowo i cenowo rozwiązania. Opóźnienia w rozwoju infrastruktury telekomunikacyjnej z dostępem do szybkiego Internetu, wynikają głównie z dużego obszaru terytorialnego Polski, znacznego rozproszenia mieszkańców, sporego odsetka osób mieszkających na stałe na obszarach wiejskich oraz z nieprzychylnych uwarunkowań ekonomiczno – prawnych. Elementy te rzutują na opłacalność inwestycji w budowę infrastruktury telekomunikacyjnej i stanowią znaczną barierę dla rozwoju łączności szerokopasmowej w Polsce. Różnice pomiędzy obszarami wiejskimi i miejskimi w Polsce są znacznie większe niż te obserwowane w UE. Oznacza to, iż polskie tereny wiejskie są jednym z czynników wykluczenia cyfrowego wybranych obszarów naszego kraju. W Polsce w ostatnich latach nastąpił duży wzrost dostępności łączy o przepustowości 10 Mb/s i więcej. Europejska Agenda cyfrowa zakłada jednak dostępność do 2020 r. dla każdego mieszkańca UE łącza o przepustowości 30 Mb/s, co wiąże się z kolejnymi dużymi inwestycjami w tym obszarze. Braki finansowe spowodowane przytłaczającymi nas skutkami kryzysu powodują również coraz mniejszą skłonność do inwestowanie w nowe, nieznane obszary i technologie. Biorąc pod uwagę sieci światłowodowe, Polska plasuje się niestety na szarym końcu stawki europejskiej, dlatego w tym obszarze czeka nas najwięcej pracy i inwestycji. W ramach mobilnego dostępu do Internetu szerokopasmowego dostarczanego przez sieci komórkowe jesteśmy na końcu szeregu państw członkowskich w UE z współczynnikiem pokrycia siecią 3G na poziomie 62% przy średniej unijnej 90% i ponad połowie krajów osiągających współczynnik 100%. Około 60% polskich gospodarstw posiada komputer z dostępem do szerokopasmowego Internetu i tylko 15% z nich ma dostęp do szerokopasmowego Internetu w ramach usługi telefonii mobilnej, co cały czas znajduje się poniżej średniej europejskiej. Trendy te pokazują wykresy poniżej. 220 Wybrane problemy funkcjonowania społeczeństwa informacyjnego Źródło: Raport MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012. Rys. 6. Struktura wyposażenia gospodarstwach domowych Wśród czynników wspierających rozwój dostępu do Internetu szerokopasmowego, wyróżniają się: − położenie geograficzne – duże skupiska miejskie i aglomeracje sprzyjają dostępności cyfrowych technologii, − dochód – im wyższy tym bardziej rośnie wskaźnik dostępu i wykorzystania kanałów informacyjnych i komunikacyjnych, − wykształcenie – im wyższe tym bardziej rośnie wskaźnik dostępu i wykorzystania nowoczesnych technologii, − wiek – najbardziej aktywni są ludzie młodzi i w wieku produkcyjnym, − posiadanie dzieci, − edukacja teleinformatyczna na wszystkich poziomach kształcenia, − spadające ceny sprzętu i adaptacji technologii. 221 Maciej Mroczek Źródło: Raport MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012. Rys. 6. Struktura wyposażenia przedsiębiorstw w sprzęt i inne technologie informacyjne i komunikacyjne Znacznie lepiej wygląda sytuacja polskich przedsiębiorstw. Prawie wszystkie duże12 i średnie13 przedsiębiorstwa pracują na sprzęcie komputerowym z dostępem do szerokopasmowego Internetu. Tylko około 3,5% małych14 firm nie korzysta z komputerów, a 5% nie ma w ogóle dostępu do Internetu. Wykorzystanie extranetu, który jest nowoczesnym i efektywnym kanałem komunikacji wewnętrznej nadal pozostaje w Polsce na dość niskim poziomie. Znaczący wpływ na tę sytuację ma zdecydowanie struktura wielkości przedsiębiorstw w Polsce. Mikro, małe i średnie przedsiębiorstwa, które dominują na polskim rynku nie potrzebują wykorzystywać extranetu na tak dużą skalę jak duże przedsiębiorstwa i korporacje. Niemniej jednak to źródło komunikacji wewnętrznej i partnerskiej na pewno będzie rosło na znaczeniu w kolejnych latach rozwoju technologii komunikacyjnych. Zarówno użytkownicy w Polsce, jak i w Europie mają podobne cele korzystania z Internetu tj.: najczęściej służy on do komunikowania się (tak odpo12 Duże organizacje: 250 i więcej pracujących. Średnie organizacje: 50–249 pracujących. 14 Małe organizacje: 10–49 pracujących. 13 222 Wybrane problemy funkcjonowania społeczeństwa informacyjnego wiadają wszystkie grupy wiekowe użytkowników między 16 a 74 rokiem życia); do szukania informacji o produktach i usługach (użytkownicy między 25 a 74 rokiem życia); do zdobywania wiedzy i do nauki (użytkownicy między 16 a 64 rokiem życia), do korzystania z usług bankowych (użytkownicy między 25-74 rokiem życia); do rozrywki – gry, muzyka, filmy, radio, TV (użytkownicy między 16 a 24 rokiem życia); do czytania prasy (użytkownicy między 25 a 74 rokiem życia); do wyszukiwania informacji nt. zdrowia (użytkownicy między 25 a 74 rokiem życia). Bariery w korzystaniu z komputera i Internetu Bariery w korzystaniu z komputera i Internetu można podzielić na techniczne i psychologiczne. Wśród technicznych wyróżniamy brak dostępu do łącza, brak odpowiedniego sprzętu, brak wystarczających środków finansowych. Bariery psychologiczne wiążą się z naszą motywacją i chęcią korzystania z Internetu, z brakiem umiejętności i związanym z tym strachem przed wykluczeniem, pośmiewiskiem itp., czy również z brakiem interesujących nas treści w sieci. Ponad połowa gospodarstw domowych nie posiadających dostępu do Internetu deklaruje, iż nie widzi potrzeby korzystania z sieci. Kolejnym ważnym powodem unikania korzystania z informacji i kanałów cyfrowych jest brak umiejętności. Tutaj główną barierą jest wiek i poziom edukacji teleinformatycznej wśród starszych osób. Trzecim czynnikiem powstrzymującym gospodarstwa domowe od inwestycji w łącza szerokopasmowe są zbyt wysokie koszty sprzętu w stosunku do korzyści i wysokości dochodu osiąganego w tych gospodarstwach. Procentowy rozkład ww. powodów i barier kształtuje się następująco: 223 Maciej Mroczek Źródło: Raport MAiC, Społeczeństwo informacyjne w liczbach 2012, Warszawa 2012. Rys. 7. Powody braku dostępu do Internetu w domu (w % gospodarstw domowych bez dostępu do tej sieci) Obywatele w wieku 55-74 lata oraz osoby pochodzące z gospodarstw o najniższych dochodach posiadają najniższe umiejętności wykorzystania nowych technologii informacyjnych i komunikacyjnych i stanowią grupy objęte społecznym wykluczeniem cyfrowym. Obszary wiejskie są w tym przypadku zróżnicowane. Niektóre z nich bardzo szybko dorównują terenom zurbanizowanym, niektóre (tam gdzie poziom ubóstwa i starzenia się społeczeństwa jest najwyższy) stanowią grupę należącą do marginesu świata cyfrowego. Wśród barier w korzystaniu z zakupów on-line użytkownicy wymieniają: problemy z dokonaniem zakupu przez stronę, opóźnienia w dostawach, wadliwe produkty oraz trudność w doborze odpowiedniego produktu bez kontaktu osobistego. Ponad 25% potencjalnych klientów internetowych nie korzysta z tego rodzaju zakupu z uwagi na brak potrzeby oraz chęć osobistego kontaktu z rzeczą kupowaną, sprzedawcą lub ulubionym sklepem. Nie bez znaczenia jest również kryzys związany z zaufaniem do instytucji finansowych jak również bezpieczeństwo danych i środków finansowych przekazywanych w trakcie transakcji on-line. Bariery techniczne są obecnie stopniowo pokonywane, chociaż dla obszarów wykluczenia cyfrowego są one podstawą braku możliwości korzystania z nowoczesnych technologii informacyjnych i komunikacyjnych. Na czołowe miejsca wśród problemów do pokonania wysunęły się bariery psychologiczne. Kryzys finansowy i rosnące bezrobocie jeszcze bardziej pogłębiły to zjawisko. Istnieje tu ogromna nisza marketingowa, wymagająca 224 Wybrane problemy funkcjonowania społeczeństwa informacyjnego ogromnych nakładów na reklamę społeczną nowych technologii, ich korzyści dla jakości i rozwoju naszego życia. Uświadomienie społecznej potrzeby i korzyści płynących z wykorzystania technologii cyfrowych powinno być obecnie priorytetem wśród zaplanowanych działań politycznych i biznesowych. Polska wyłamuje się jednak ze statystyk europejskich w kontekście barier technicznych związanych z kosztami i niską jakością sieci dostępowych. W przeciwieństwie do pozostałych krajów członkowskich Polska ma najwyższe koszty utrzymania sieci dla klienta w stosunku do jej jakości oraz najwyższe ceny za Internet bezprzewodowy telefonii mobilnej, który również nie jest dostępny na całym terytorium kraju. Obecny kryzys jeszcze bardziej wzmaga ten trend, z uwagi na rosnące koszty inwestycji wymaganych do poprawy sytuacji. Wyższe koszty sprawiają, iż użytkownicy indywidualni wycofują się z innowacyjnych inwestycji. Małe przedsiębiorstwa zachowują się podobnie do użytkowników indywidualnych, argumentując swoje braki w wykorzystaniu technologii cyfrowych – ich kosztem oraz niewystarczającą jakością i słabą efektywnością zwrotu z zainwestowanych środków. Proces globalizacji obciążany jest odpowiedzialnością za coraz większe nierówności dochodów i podziału bogactwa. Niektórzy ekonomiści wręcz uważają, iż postęp technologiczny pozbawił część osób dostępu do światowego i krajowego dobrobytu.15 Obszary najbardziej zagrożone wykluczeniem cyfrowym, w którym osoby nie potrafią posługiwać się komputerem i korzystać z sieci, obejmują tereny o wysokim bezrobociu i znaczącym ubóstwie. Wiąże się to jednocześnie z niższym wykształceniem i brakiem świadomości nowych technologii. Długotrwały kryzys poszerza to zjawisko i wyklucza coraz większą ilość młodych ludzi. Proces globalizacji, przez wielu wskazywany jako przyczyna obecnego kryzysu, prowadzi jednak do integracji rynków towarów, usług, kapitału i siły roboczej. Poszerza to rynki zbytu, obniża koszty produkcji i ułatwia przepływ wiedzy, transfer technologii i rozwój nowoczesnych rozwiązań. Wszystko to przyczynia się do szybkiego rozprzestrzeniania się postępu technicznego, za którym na ogół nie idzie tak równomierny rozwój społeczeństwa, jego umiejętności i świadomości tych technologii. Prowadzi to do wykluczeń i izolacji określonych obszarów i grup społecznych. Szanse rozwoju – jak do tego dążyć Kryzys finansowy i jego negatywne konsekwencje społeczne, które implikują obecnie daleko idące straty w gospodarkach, hamują rozwój i uwydatniają wszystkie wady systemu ekonomicznego. Minimalizacja wpływu 15 N. Roubini, S. Mihm, W. Kluwer, Ekonomia kryzysu, Business, Warszawa 2011. 225 Maciej Mroczek negatywnych czynników na ekonomię i społeczeństwo może zapewnić m.in. inwestycja w nowoczesne i innowacyjne technologie cyfrowe, które obecnie uznawane są za najpotężniejszą siłę napędową gospodarki. Do najważniejszych obecnie problemów cyfrowego świata, jakie ciążą nad Europą, należą niedobory specjalistów od teleinformatyki oraz technologiczny analfabetyzm obywateli. Oba te problemy stają się coraz większymi barierami i hamulcami rozwoju Europy w stosunku do pozostałych części świata, skomunikowanych i powiązanych cyfrowo na coraz większej ilości płaszczyzn. Chcąc być konkurencyjna, Europa musi posiadać efektywną gospodarkę oraz zadbać o eliminację obszarów wykluczenia cyfrowego na terenie całej Unii Europejskiej. Z listy działań priorytetowych należy wymienić m.in. zwiększanie inwestycji w sieci dostępowe, unowocześnianie infrastruktury, zwiększanie udziału nowoczesnych technologii, inwestowanie w badania i programy partnerskie między środowiskiem naukowym a biznesem, popularyzacja i marketing e-usług wśród obywateli, cyfryzacja administracji, edukacja obywateli w zakresie korzystania z technologii informacyjnych i komunikacyjnych czy rozpowszechnianie dobrych praktyk związanych z wykorzystywaniem zasobów cyfrowych. Działania te stanowią podstawę do budowania cyfrowego modelu biznesowego naszej gospodarki. Bibliografia: 1. Batorski D. (red.), Cyfrowa gospodarka – kluczowe trendy rewolucji cyfrowej. Diagnoza, prognozy, strategie reakcji, Wydawnictwo MGG Conferences Sp. z o.o., Warszawa 2011. 2. Europejska agenda cyfrowa, Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów, COM(2010) 245, Bruksela 2010. 3. Roubini N., Mihm S., Kluwer W., Ekonomia kryzysu, Business, Warszawa 2011. 4. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, MSWiA, Warszawa 2008. 226 Wybrane problemy funkcjonowania społeczeństwa informacyjnego USING SOCIAL MEDIA. CRISIS VERSUS INTERNAL MARKET FOR ELECTRONIC COMMUNICATION. “CLICK” – DIGITAL WORLD IS ALL AROUND ME? Abstract: The dynamic development of information and communication technologies (ICT) requires from us searching, acquiring and gathering skills to widely information usage. Expanded competences on that field stimulate bigger and sustainable social and economic growth. Researches show, that recently ICT correspond with almost ¼ of GDP increase and 40% of productivity growth in EU. During the crisis those measures are worth to concentrate on and to take advantage of it. The information, data, services and new channels matter evolve our civilization into “information society” direction. Polish social development strategy defines “information society” as this which use information processing by ICT and which creates significant economic, social and cultural value. Information and communication technologies influence changes on business processes, education processes, production, organization and management. They change internal and external communication of organization. ICT have multidimensional nature because they frame organization functioning as well as institution, international organization or even individuals acting. Changes which are made under the globalization processes and new information and communication technologies diffusion can be a chance for competitive advantage on the market as well as can destroy the company. That is why we cannot ignore and pass over those trends, especially when crisis period makes most of business models ineffective. We have to use and search for the knowledge of how to use positive trends: implement new technologies, change organization and ourselves, explore the best development opportunities. Nowadays, the most fundamental are flexibility and adapting skills. Like many economists like Professor Kołodko say that the history of economy is the history of crisis and changes. We can predict them and try to mitigate them by using effective and modern management models. 227 Marek Stolarz OBRONNOŚĆ. Zeszyty Naukowe 1/2013 ISSN 2084-7297 AUTOR Marek Stolarz [email protected] POLSKA W EUROPEJSKIEJ AGENCJI KOSMICZNEJ Bezkresny kosmos dotychczas nie był areną walk między ludźmi przynajmniej w rozumieniu starć zbrojnych. Tym niemniej może on stanowić czwarty z kolei wymiar wojny. W porównaniu z możliwościami prowadzenia działań wojennych na lądzie, wodzie i w powietrzu kosmos tworzy wprost nieograniczone możliwości rywalizacji. Panowanie w kosmosie poprzez dysponowanie odpowiednim potencjałem intelektualnym, technicznym staje się działaniem rozstrzygającym dla działań prowadzonych w wymiarze lądowym, morskim czy powietrznym. Dlatego też współczesna rywalizacja państw w zakresie rozwoju techniki kosmicznej, obserwacji, eksploracji kosmosu, prowadzona w ramach obowiązującego prawa, ukierunkowana jest na zdobywanie nowego monopolu kosmicznego, zaspokojenie ciekawości badawczej i chęci poznania. W początkowej fazie rozwoju kosmonautyki dominowały czynniki polityczne i prestiżowe. Lata 60. i 70. to rywalizacja Stanów Zjednoczonych i Związku Radzieckiego w zakresie rozwoju technologii kosmicznych. Dzięki przyciągnięciu najbardziej utalentowanych naukowców i inżynierów z całego świata Amerykanie utwierdzają swoją pozycję najbardziej innowacyjnego państwa na globie. Współcześnie do tej rywalizacji włączają się jeszcze Chiny i Indie. Zarysowuje się wyraźna tendencja do pozyskania korzyści praktycznych uzyskiwanych dzięki wykorzystaniu technik satelitarnych. Rozwój działalności kosmicznej jest ważnym gospodarczo narzędziem wspierania różnego rodzaju innowacji, rozwoju przemysłu i podwyższania sprawności instytucji państwowych. Budżet1 sektora kosmicznego w 2011 r. wyniósł 289,77 mld dolarów, z czego przychody z usług i produktów komercyjnych m.in. nadawania programów telewizyjnych wynosiły ok. 38%. Przeciętny2 Europejczyk ze swoich podatków wydaje na programy kosmiczne 15 euro rocznie, Amerykanin – 110 euro, a Polak – zaledwie kilkanaście groszy. Telekomunikacja satelitarna staje się najbardziej dochodowym segmentem rynku usług satelitarnych. 1 http://spacefoundation.org/programs/research-and-analysis/space-report/20-spaceeconomy. 2 The Green Paper, European Space Policy, 2003. 228 Polska w Europejskiej Agencji Kosmicznej Powstanie Europejskiej Agencji Kosmicznej Jedną z głównych agencji kosmicznych działających na terenie Europy jest Europejska Agencja Kosmiczna (ESA – European Space Agency). ESA powstała w 1975 roku z połączenia dwóch organizacji, tj. Europejskiej Organizacji Badań Kosmicznych (ESRO) i Europejskiej Organizacji Rozwoju Rakiet Nośnych (ELDO). Celem działalności ESA jest eksploracja i wykorzystanie przestrzeni kosmicznej. Na europejską strategię polityki kosmicznej składają się elementy, takie jak: • rozwój i wykorzystanie zastosowań kosmicznych, służących celom polityki unijnej oraz potrzebom europejskich przedsiębiorstw i obywateli; • bezpieczeństwo i obrona europejskiej przestrzeni kosmicznej; • budowa przemysłu kosmicznego, który będzie wspomagał rozwój innowacji i gospodarki; • odgrywanie przez Europę istotnej roli w międzynarodowych przedsięwzięciach eksploracyjnych; • zapewnienie nieograniczonego dostępu do technologii, potencjału i niezależności zastosowań kosmicznych. Paryż jest siedzibą ESA, natomiast na terenie Europy są rozmieszczone jej ośrodki i instytuty. Główny ośrodek ESTEC (European Space Research and Technology Centre) znajduje się w Holandii, Instytut Badawczy ESRIN (European Space Research Institute) mieści się Włoszech. W Niemczech znajduje się siedziba Centrum Operacji Kosmicznych ESOC (European Space Operations Centre) oraz ośrodek szkolenia astronautów EAC (European Astronauts Centre). ESA dysponuje również kosmodromem usytuowanym w Kourou w Gujanie Francuskiej, gdzie znajduje się Gujański Ośrodek Kosmiczny. Aktualnie w Agencji zrzeszonych jest 20 państw członkowskich z całej Europy. Należą do nich: Austria, Belgia, Czechy, Dania, Finlandia, Francja, Grecja, Hiszpania, Holandia, Irlandia, Luksemburg, Niemcy, Norwegia, Portugalia, Polska, Rumunia, Szwajcaria, Szwecja, Wielka Brytania oraz Włochy. Są to, z małym wyjątkiem, kraje UE, choć na mocy porozumienia o współpracy we władzach ESA zasiada także przedstawiciel Kanady. Członkowie UE, wnosząc swój wkład finansowy, tworzą politykę kosmiczną Unii Europejskiej, dla której ESA stanowi zaplecze techniczne. Agencja dysponuje budżetem ok. 4 mld euro i zatrudnia blisko 2200 pracowników. 229 Marek Stolarz Tabela 1. Wykaz państw członkowskich i ich wkład finansowy Źródło: http://pl.wikipedia.org/wiki/Europejska_Agencja_Kosmiczna. Główne zadania Jednym z priorytetowych zadań realizowanych w ramach polityki kosmicznej ESA jest budowa i eksploracja systemów GMES3 i Galileo. Głównymi użytkownikami systemu GMES (Global Monitoring for Environment and Security) są instytucje publiczne odpowiedzialne za środowisko i bezpieczeństwo. Jednak dostęp do usług GMES nie będzie ograniczony tylko do wymienionych użytkowników. Informacje i dane dostarczane 3 230 http://gmes.cbk.waw.pl/. Polska w Europejskiej Agencji Kosmicznej przez program udostępnione zostaną każdemu obywatelowi. Będą to informacje dotyczące monitoringu lądu, morza, atmosfery, bezpieczeństwa, zarządzania kryzysowego oraz zmian klimatu. W większości przypadków dostęp do informacji dostarczanych w ramach GMES będzie miał charakter otwarty („a full and open access”). Usługi będą dostępne on-line. Jednakże ze względów bezpieczeństwa dostęp komercyjny do niektórych usług GMES może być ograniczony. Planuje się, że system osiągnie swoją pełną funkcjonalność w 2014 roku. Idea4 zbudowania w Europie własnego nawigacyjnego systemu satelitarnego – systemu Galileo – pojawiła się już w połowie lat osiemdziesiątych XX wieku, przede wszystkim za sprawą francuskiego Narodowego Centrum Badań Kosmicznych (CNES). Europejski system nawigacji satelitarnej Galileo składa się z 27 satelitów operacyjnych i 3 zapasowych, rozmieszczonych równomiernie na trzech orbitach. Z każdego z satelitów nadawanych będzie 10 sygnałów na trzech różnych pasmach. Będą to sygnały ogólnodostępne oraz sygnały zakodowane przeznaczone dla odbiorców komercyjnych oferujące usługi nawigacyjne, wspomagające badania i poszukiwania. Tak duża ilość sygnałów zapewni nam lepszą dokładność pomiarów oraz lepsze pokrycie sygnałem kuli ziemskiej, nawet w przypadku utraty sygnału z 1 czy 2 satelitów. Galileo będzie również systemem radiolokacyjnym pozwalającym na określanie położenia punktów i poruszających się obiektów wraz z parametrami ich ruchu w dowolnym miejscu na powierzchni Ziemi, niezależnie od pogody, pory dnia i nocy. Zasada jego działania oparta jest na pomiarze drogi przebytej przez sygnał od satelity do anteny odbiornika. 4 J. Januszewski, Systemy satelitarne GPS Galileo i inne, Warszawa 2010, s. 289. 231 Marek Stolarz Źródło: http://upload.wikimedia.org/wikipedia/commons/f/f1/Galileo-satellites-configuration.jpg. Rys. 1.1. Rozmieszczenie satelit na orbitach Aktualnie system jest w trakcie budowy i ma stać się alternatywą do amerykańskiego systemu GPS (Global Positioning System) oraz rosyjskiego GLONASS5 (Globalnaja Nawigacionnaja Sputnikowaja Sistiema – 24 satelity na 3 orbitach), które charakteryzują się wojskowym pochodzeniem. W przeciwieństwie do pierwszego z nich system będzie kontrolowany przez instytucje cywilne. Zaletą systemu Galileo i powodem, dla którego ma stać się konkurencją dla GPS-u, jest mniejszy promień błędu (ma on wynosić ok. 1 m na otwartej częstotliwości i ok. 10 cm na częstotliwości płatnej). System nie jest jeszcze w 100% sprawny, ma opóźnienia w stosunku do wszystkich obecnie budowanych. Aktualnie satelity na orbicie pełnią przede wszystkim funkcję badawczą. Współczesne społeczeństwo oraz zapotrzebowanie na nowe usługi satelitarne w zakresie nawigacji, telekomunikacji, obserwacji oraz badań naukowych Ziemi kreuje rozwój technologii kosmicznych, w które zaangażowane są agencje narodowe i międzynarodowe państw zaangażowanych w programy kosmiczne. 5 232 J. Januszewski, Systemy…, wyd. cyt., s. 290. Polska w Europejskiej Agencji Kosmicznej Należy wspomnieć, że działalność kosmiczna jest bardzo ważnym gospodarczo narzędziem wspierania innowacji i rozwoju przemysłu. Jedną z najnowocześniejszych, najbardziej zaawansowanych technicznie gałęzi przemysłu jest tzw. sektor kosmiczny, obejmujący urządzenia umieszczone w przestrzeni kosmicznej oraz infrastrukturę naziemną i usługi, tj. łączność czy nawigację. Specjaliści oceniają, że w roku 2020 będziemy mieli w użytkowaniu około 3 miliardów odbiorników nawigacji satelitarnej, które w większości będą zintegrowane z telefonami komórkowymi oraz innymi urządzeniami. Droga Polski do ESA Polska od przeszło dwudziestu lat czyniła starania o przyjęcie w skład członków ESA. Początki współpracy Polski z ESA sięgają lat 90. ubiegłego wieku. Pierwsze formalne porozumienie zostało podpisane w 1994 roku, a porozumienie z 2002 r. poszerzyło zakres tej umowy w dziedzinie badania i użytkowania przestrzeni kosmicznej do celów pokojowych. Tym samym Polska uzyskała możliwość udziału w programach badawczych i rozwojowych Agencji oraz programach naukowych w dziedzinach, takich jak: badanie przestrzeni kosmicznej, obserwacje Ziemi, telekomunikacja, nawigacja satelitarna oraz badania w warunkach mikrograwitacji. Prowadzenie badań w tych obszarach dało nam możliwość rozwoju polskiego przemysłu kosmicznego i udział w takich programach, jak: Cassini-Huygens (sonda badająca Saturna i jego księżyce), Mars Express (badanie Marsa). Następnym ważnym krokiem było w kwietniu 2007 r. podpisanie Porozumienia o Europejskim Państwie Współpracującym oraz tzw. karty PECS (Plan for European Cooperating States). PECS daje polskim firmom i ośrodkom naukowym możliwość realizacji innowacyjnych projektów w ramach Europejskiej Agencji Kosmicznej. Umożliwia włączenie się polskich instytucji naukowych, przedsiębiorstw do wybranych programów ESA, a tym samym zdobywanie niezbędnego doświadczenia i stworzenie powiązań kooperacyjnych. Zwieńczeniem negocjacji akcesyjnych rozpoczętych w listopadzie 2011 było podpisanie w dniu 13 listopada 2012 roku przez Prezydenta Bronisława Komorowskiego ustawy ws. Przystąpienia Polski do Europejskiej Agencji Kosmicznej. Polska, będąc członkiem Agencji, zyskała prawo głosu na posiedzeniu Rady ESA, która decyduje o kierunkach działalności Agencji. Ostatni szczyt Agencji w Neapolu zdecydował m.in. o podziale 10 mld dolarów, które będą wydane w najbliższych latach między innymi na dalszy europejski udział w projekcie Międzynarodowej Stacji Kosmicznej (ISS), rozwój programów obserwacji Ziemi, czy rozpoczęcie prac nad budową nowej generacji rakiet nośnych typu Ariane 6. Jednakże pomimo posiadania prawa głosu i decy233 Marek Stolarz dowania o kierunkach rozwoju Agencji, musimy, jako stały członek, ponosić koszty corocznych składek, tzn. składki obowiązkowej, która wyliczana jest w oparciu o wielkość dochodu narodowego netto; składki opcjonalnej, której wysokość zależy od tego, ile dany kraj zadeklaruje oraz tzw. składek na programy opcjonalne ESA. Kwota tych ostatnich zależy od decyzji każdego z państw w zależności od stopnia udziału w danym programie. Z wyliczeń wynika, że składka roczna będzie wynosiła ok. 36 mln euro. Zgodnie z polityką finansową Agencji, Polska jest właścicielem majątku Agencji w zależności od wysokości składek, co stanowi aktualnie ok 2,57%. Większość składki odprowadzanej do budżetu Agencji powróci z powrotem do Polski m.in. w formie kontraktów dla przemysłu i jednostek naukowo-badawczych. Stanie się tak dzięki zasadzie zrównoważonego zwrotu geograficznego stosowanego przez ESA wobec swoich członków. W celu jak najlepszego dostosowania krajowego sektora kosmicznego do udziału w programach i projektach po przystąpieniu do ESA, uruchamiane są specjalne programy finansowe, które obowiązują do końca okresu przejściowego. Dla naszego kraju taki okres został wyznaczony do 2017 r., co oznacza, że w tym czasie 45% składki na programy obowiązkowe będzie przeznaczone na finansowanie działań mających na celu dostosowanie przemysłu, operatorów, środowiska naukowego i innych podmiotów do wymogów Agencji. Przystąpienie Polski do Europejskiej Agencji Kosmicznej niewątpliwie stwarza nam nowe możliwości. Doświadczenia innych państw pokazują, że członkostwo w ESA stwarza realne warunki do rozwoju i praktycznego zastosowania nowych technologii, tworzenia nowych wysoko kwalifikowanych miejsc pracy. Po drugie, programy ESA służą użytkowym zastosowaniom technik kosmicznych w telekomunikacji, obserwacji, nawigacji czy rozwojowi automatyki. Należy mieć nadzieję, że polskie przedsiębiorstwa, jednostki naukowe będą uczestniczyły w przetargach, ubiegały się o kontrakty, a polscy obywatele będą mogli znaleźć zatrudnienie jako pracownicy ESA. Bibliografia 1. Januszewski J., Systemy satelitarne GPS Galileo i inne, Warszawa 2010; 2. The Green Paper, European Space Policy 2003. Witryny internetowe 1. http://gmes.cbk.waw.pl. 2. http://wikipedia.org/wiki/Europejska_Agencja_Kosmiczna. 3. http://spacefoundation.org/programs/research-and-analysis/spacereport. 234 Polska w Europejskiej Agencji Kosmicznej 4. http://upload.wikimedia.org/wikipedia/commons/f/f1/Galileasatellites-configuration.jpg. POLAND IN THE EUROPEAN SPACE AGENCY Abstract: The article touches on the problems of the European Space Agency’s functioning, Poland’s accession to this Agency and advantages resulting from our membership. The competition of countries in the field of space technology development, space observation and exploration aims at gaining space monopoly. From the scientific aspect, it is vital to satisfy cognitive curiosity and conduct research. Nowadays and in the future, space control through intellectual and technical potential is a decisive argument for political, economic and military activities carried out in land, maritime and air dimensions. 235