KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA –...

392
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – REFLEKSJE KBNPR SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW Redakcja Juliusz Piwowarski Wojciech Hrynicki Cezary Tatarczuk Nr 20 listopad grudzień 2015

Transcript of KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA –...

Page 1: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie

KULTURA BEZPIECZEŃSTWANAUKA – PRAKTYKA – REFLEKSJE

KBNPR

SECURITY CULTURE. SCIENCE – PRACTICE – REVIEW

RedakcjaJuliusz PiwowarskiWojciech HrynickiCezary Tatarczuk

Nr 20listopad – grudzień 2015

Page 2: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Redaktorzy tomu ■ Editorial Committee ■ Редакционный совет журнала

Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska ■ Poland ■ Польша)Юлиуш Пивоваски, д-р филос. наукJUDr. Wojciech Hrynicki, Ph.D. (Polska ■ Poland ■ Польша)Войцeх Хриницки д-р юрид. наук.Cezary Tatarczuk, Ph.D., (Polska ■ Poland ■ Польша)Цезари Татарчук, д-р истор. наук.

Przygotowanie do wydania ■ Prepared for editing by ■ Подготовили к печати

Radosława Rodasik, Jarosław Dziubiński Радослава Родасик, Ярослав Дзюбиньски

Copyright © by Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w KrakowieCopyright © by University of Public and Individual Security “Apeiron” in Cracow

Kwartalnik indeksowany jest w bazach The quartely journal is index in the following databasesЕжеквартальник индексирован в следующих базах:

6 pkt. ■ 6 points ■ 6 баллов ICV 60,95 pkt. ■ 60,95 points ■ 60,95 балла

ISSN 2299-4033

Nakład: 100 egz. ■ Circulation: 100 cop. ■ Тираж: 100 экз.

Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w KrakowieUniversity of Public and Individual Security “Apeiron” in CracowВысшее учебное заведение публичной и индивидуальной безопасности «Апейрон» в Кракове, Польшаul. Krupnicza 3, 31–123 Kraków Tel. (12) 422 30 68; Fax. (12) 421 67 25 e-mail: [email protected] www.kultura-bezpieczenstwa.pl

Wersja elektroniczna jest wersją pierwotnąElectronic version constitutes a primary version of the journalЭлектронная версия ежеквартальника является первичной версией.

Page 3: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Assoc. Prof. Tomasz Aleksandrowicz, Ph.D., (Polska)Prof. Gerhard Banse, Ph.D., (Niemcy)Prof. Wojciech Cynarski, Ph.D., (Polska)Prof. Stanislav Dadelo, Ph.D., (Litwa)Assoc. Prof. Jacek Dworzecki, Ph.D., (Polska)Ing. Štefan Galla, Ph.D., (Słowacja)Assoc. Prof. Janusz Gierszewski, Ph.D., (Polska) Assoc. Prof. Teresa Grabińska, Ph.D., (Polska) Assoc. Prof. PhDr. Rastislav Kazanský, Ph.D., (Słowacja) Doc. Štefan Kočan, Ph.D., (Słowacja) Zbigniew Kuźniar, Ph.D., (Polska)Doc. PeadDr. Anton Lisnik, Ph.D., (Słowacja)Prof. JUDr. Mojmir Mamojka, DrSc., dr h. c. mult., (Słowacja)

Ing. Jozef Martinka, Ph.D., (Słowacja)Krzysztof Michalski, Ph.D., (Polska)Prof. Jana Müllerová, Ph.D., (Słowacja) Brig. Gen. Ondřej Novosad, (Słowacja) Prof. Jerzy Ochmann, Ph.D., (Polska) Assoc. Prof. Juliusz Piwowarski, Ph.D., (Polska) Prof. Jarosław Prońko, Ph.D., (Polska)Prof. JUDr. Karel Schelle, CSc., (Czechy) Witold M. Sokołowski, Ph.D., (USA)Prof. Lyubomyr Ivanovych Sopilnyk, (Ukraina)Krzysztof Tomaszycki, Ph.D., (Polska)Andrzej Wawrzusiszyn, Ph.D., (Polska)Assoc. Prof. Mirosław Zabierowski, Ph.D., (Polska)Prof. Zinaida Zhivko, Ph.D., (Ukraina)

Assoc. Prof. Tadeusz Ambroży, Ph.D., (Polska) Prof. PhDr. Ján Buzalka, CSc., (Słowacja)Wojciech Czajkowski, Ph.D., (Polska) Andrzej Czop, Ph.D., (Polska)Ing. Peter Havaj, Ph.D., (Słowacja)Assoc. Prof. Krzysztof Kaganek, Ph.D., (Polska)COL Ivo Pikner, Ph.D., (Czechy)prof. JUDr. Ing. Viktor Porada, DrSc., dr h. c. mult., (Czechy)Ing. Dana Roubinková, Ph.D., (Czechy)

Bartosz Soliński, Ph.D., (Polska) Rostyslav Sopilnyk, Ph.D., (Ukraina)Cezary Tatarczuk, Ph.D., (Polska)PaedDr. Samuel Uhrin, CSc., (Słowacja)Prof. Bernard Wiśniewski, Ph.D., (Polska) Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraina)Prof. Janina Zięba-Palus, Ph.D., (Polska)Doc. JUDr. Vladimir Zoubek, LL.M., MBA. (Czechy)Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D., (Litwa)

Rada Naukowa

Recenzenci

Page 4: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Assoc. Prof. Tomasz Aleksandrowicz, Ph.D., (Poland)Prof. Gerhard Banse, Ph.D., (Germany)Prof. Wojciech Cynarski, Ph.D., (Poland)Prof. Stanislav Dadelo, Ph.D., (Lithuania)Assoc. Prof. Jacek Dworzecki, Ph.D., (Poland)Ing. Štefan Galla, Ph.D., (Slovakia)Assoc. Prof. Janusz Gierszewski, Ph.D., (Poland) Assoc. Prof. Teresa Grabińska, Ph.D., (Poland) Assoc. Prof. PhDr. Rastislav Kazanský, Ph.D., (Slovakia)Doc. Štefan Kočan, Ph.D., (Slovakia) Zbigniew Kuźniar, Ph.D., (Poland)Doc. PeadDr. Anton Lisnik, Ph.D., (Slovakia)Prof. JUDr. Mojmir Mamojka, DrSc., dr h. c. mult., (Slovakia)

Ing. Jozef Martinka, Ph.D., (Slovakia) Krzysztof Michalski, Ph.D., (Poland)Doc. Ing. Jana Müllerová, Ph.D., (Slovakia) Brig. Gen. Ondřej Novosad, (Slovakia) Prof. Jerzy Ochmann, Ph.D., (Poland) Assoc. Prof. Juliusz Piwowarski, Ph.D., (Poland) Prof. Jarosław Prońko, Ph.D., (Poland)Doc. JUDr. Karel Schelle, CSc., (Czech Republic) Witold M. Sokołowski, Ph.D., (USA)Prof. Lyubomyr Ivanovych Sopilnyk, (Ukraine)Krzysztof Tomaszycki, Ph.D., (Poland)Andrzej Wawrzusiszyn, Ph.D., (Poland)Assoc. Prof. Mirosław Zabierowski, Ph.D., (Poland)Prof. Zinaida Zhivko, Ph.D., (Ukraine)

Assoc. Prof. Tadeusz Ambroży, Ph.D., (Poland) prof. PhDr. Ján Buzalka, CSc., (Slovakia)Wojciech Czajkowski, Ph.D., (Poland) Andrzej Czop, Ph.D., (Poland)Ing. Peter Havaj, Ph.D., (Slovakia)Assoc. Prof. Krzysztof Kaganek, Ph.D., (Poland)COL Ivo Pikner, Ph.D., (Czech Republic)Prof. JUDr. Ing. Viktor Porada, DrSc., dr h. c. mult., (Czech Republic)Ing. Dana Roubinková, Ph.D., (Czech Republic)

Bartosz Soliński, Ph.D., (Poland) Rostyslav Sopilnyk, Ph.D., (Ukraine)Cezary Tatarczuk, Ph.D., (Poland)PaedDr. Samuel Uhrin, CSc., (Slovakia)Prof. Bernard Wiśniewski, Ph.D., (Poland) Vasyl Zaplatynskyi, Doc. Ph.D., (Ukraine)Prof. Janina Zięba-Palus, Ph.D., (Poland)Doc. JUDr. Vladimir Zoubek, LL.M., MBA., (Czech Republic)Assoc. Prof. Vaiva Zuzevičiūtė. Ph.D., (Lithuania)

Editorial Advisory Board

Reviewers

Page 5: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Проф.Томаш Александрович, д-р, (Польша)Проф. Герхард Бансе, д-р, (Германия) Проф. Войцех Цинарски, д-р, (Польша)Проф. Станислав Дадело, д-р, (Литва)Проф. Яцек Двожецки, д-р, (Польша)Штефан Галла, д-р инж., (Словакия)Проф. Януш Гершевски, д-р, (Польша) Проф. Тереза Грабинска, д-р, (Польша)Проф. Барбара Качмарчик, д-р, (Польша)Растислав Казански, д-р, (Словакия)Штефан Кочан, д-р, доц., (Словакия)Збигнев Кузняр, д-р, (Польша)Антон Лисник, д-р, доц., (Словакия)Асс. проф. Моймир Мамойка, д-р, (Словакия)Йозеф Мартинка, д-р инж., (Словакия)

Кшиштоф Михальски, д-р, (Польша)Яна Мюллерова, д-р, доц., (Словакия)Бриг. ген. Ондрей Новосад, (Словакия)Проф. Ежи Охман, д-р, (Польша)Проф. Юлиуш Пивоварски, д-р филос. наук, (Польша)Проф. Ярослав Пронько, д-р, (Польша) Карел Шелле, канд наук, доц., (Чехия)Витольд М. Соколовски, д-р, (США)Проф. Любомир Сопильнык, (Украина) Анджей Вавжусишин, д-р, (Польша)Проф. Мирослав Заберовски, д-р, (Польша)Проф. Зинаида Живко - д-р экон. наук, доц., (Украина)

Проф. Тадеуш Амброжи, д-р, (Польша)Проф. Ян Бузалка, д-р, (Словакия)Войцех Чайковски, д-р, (Польша)Анджей Чоп, д-р юрид. наук, (Польша)Петер Хавай, д-р инж., (Словакия)Проф. Кшиштоф Каганек, д-р, (Польша) Полк. Иво Пикнер, д-р, (Чехия)Проф. Виктор Порада, д-р юрид. наук., д-р инж., dr. h. c. mult, (Чехия)Дана Роубинкова, д-р инж., (Чехия)Бартош Солински, д-р, (Польша)

Ростислав Сопильнык, д-р, (Украина)Цезари Татарчук, д-р, (Польша)Самуэль Ухрин, д-р пед. наук., (Словакия) Проф. Бернард Висневски, д-р, (Польша)Василий Заплатинский, д-р, доц., (Украина)Проф. Янина Земба-Палюс, д-р, (Польша)Владимир Зоубек, д-р, доцент, (Чехия)Вайва Зузевичуте, д-р, доц., (Литва)

Научный совет

Рецензенты

Page 6: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym
Page 7: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

SPIS TREŚCI

Juliusz Piwowarski • TRZY FILARY KULTURY BEZPIECZEŃSTWA ....9

Juliusz Piwowarski • THREE PILLARS OF SECURITY CULTURE .....22

Юлиуш Пивоварски • ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ .......................................................................................33

Magdalena Adamczyk • STAN BEZPIECZEŃSTWA NA TERENIE WOJEWÓDZTWA LUBUSKIEGO W LATACH 2000-2012 ....................46

Patryk Białczak, Radosława Rodasik • O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA - WPŁYW JĘZYKA NA POCZUCIE BEZPIECZEŃSTWA JEDNOSTKI .................................69

Jacek Bil • PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM ORAZ JEJ EWALUACJA .............................................88

Jarosław Cylkowski • UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP W ZARZĄDZANIU KRYZYSOWYM .......................107

Tomasz Cylkowski • ROLA POLICJI W SYSTEMIE BEZPIECZEŃSTWA WEWNĘTRZNEGO .............................................127

Dawid Czarnecki • ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM – ORGANIZACJA I FUNKCJONOWANIE ...................144

Andrzej Czop • PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH ZMIERZAJĄCE DO PODNIESIENIA EFEKTYWNOŚCI DZIAŁANIA FIRM OCHRONY OSÓB I MIENIA ................................164

Andrzej Czop, Jacek Bil • ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM OCHRONY MIENIA I OSÓB ..................183

Page 8: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Dorota Długosz • ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ DLA BEZPIECZEŃSTWA OBROTU NIERUCHOMOŚCIAMI..........................................................206

Wojciech M. Hrynicki • POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA KULTUROWEGO W ASPEKCIE JEGO WSPÓŁCZESNYCH ZAGROŻEŃ ............................................................219

Sebastian Kaleta • ROLA I ZNACZENIE KANCELARII TAJNYCH DLA OCHRONY INFORMACJI NIEJAWNYCH W RESORCIE OBRONY NARODOWEJ .................................................238

Sławomir Kamiński • CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO W AMERYKAŃSKIM SYSTEMIE PLANOWANIA STRATEGICZNEGO ................................250

Antoni Krauz, Antoni Olak • DZIECI ŻOŁNIERZE – ŻYWE TARCZE BEZ IMIENIA I GODNOŚCI .......................................275

Anton Lisnik, Katarína Greňová • REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI AKO PREDPOKLAD POKOJA A MIERU ................297

Rafał Kręgulec, Witold Mazurek • UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW NA TLE RELIGIJNYM I ETNICZNYM ...........................306

Krzysztof Świderski, Zbigniew Kuźniar • MIĘDZYNARODOWY TERRORYZM JAKO NAJWIĘKSZE ZAGROŻENIE BEZPIECZEŃSTWA WSPÓŁCZESNEGO ŚWIATA ..............................318

Olga Wasiuta, Sergiusz Wasiuta • ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ W WOJNIE HYBRYDOWEJ PRZECIWKO UKRAINIE ..........................................................................332

Aleksander Wasiuta, Krystyna Joanna Świdzińska • ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE SZANSĄ DLA ZAPEWNIENIA BEZPIECZEŃSTWA ENERGETYCZNEGO ............................................358

WYTYCZNE DLA AUTORÓW ................................................................378

GUIDE FOR AUTHORS .............................................................................383

ИНСТРУКЦИЯ ДЛЯ АВТОРОВ ............................................................388

Page 9: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (9–21)

TRZY FILARY KULTURY BEZPIECZEŃSTWA*

JULIUSZ PIWOWARSKIWyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego

„Apeiron” w Krakowie

Abstrakt:

Artykuł prezentuje propozycję interdyscyplinarnej platformy naukowej, jako podstawy dla nauk o bezpieczeństwie. Zawierają się w niej nie tylko militarne, ale głównie niemilitarne aspekty bezpieczeństwa. Nacisk został położony na kulturę bezpieczeństwa, główną oś naukową czasopisma na-ukowego „Kultura Bezpieczeństwa”, wraz z koncepcją trzech filarów kultury bezpieczeństwa: mentalno-duchowy, prawno-organizacyjny, materialny.

Słowa kluczowe:

kultura bezpieczeństwa, nauki o bezpieczeństwie, interdyscyplinarność, filary

Artykuł ten stanowi propozycję programową, która jest ofertą wspólne-go konstruowania interdyscyplinarnej platformy naukowej. Chodzi o taki rodzaj porozumienia, które pozwala na uzyskanie określonej spójności,

11

* Artykuł został pierwotnie opublikowany w „Kultura Bezpieczeństwa. Nauka – Prakty-ka – Refleksje” Nr 19, i jest powtórzony jako wyraz osi naukowej czasopisma; J. Piwo-warski, Trzy filary kultury bezpieczeństwa, „Kultura Bezpieczeństwa. Nauka – Prakty-ka – Refleksje”, 2015, nr 19, s. 21–33.

Page 10: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

JULIUSZ PIWOWARSKI10 •

wzajemnego korespondowania ze sobą przedstawianych efektów badań bezpieczeństwa, w transdyscyplinarnej ofercie redagowanego przeze mnie periodyku „Kultura Bezpieczeństwa”, ukształtowanej zgodnie z mottem e pluribus unum.

Proponowaną platformą ma być kategoria naukowa określana jako kul-tura bezpieczeństwa, wraz z jej trzema filarami: indywidualnym, społecz-nym i materialnym, nawiązującymi do naukowych idei takich postaci, jak Alfred Louis Kroeber, czy Marian Cieślarczyk.

Rozwojowi człowieka oraz codziennemu funkcjonowaniu tworzonych przez niego zbiorowości społecznych  – rodzin, społeczności lokalnych, w tym też i grup zawodowych – towarzyszy bezustanne wznoszenie gma-chu kultury. Fenomen kultury to ogół materialnych i pozamaterialnych elementów składających się na utrwalony dorobek człowieka.

Już w 1871 roku angielski antropolog Edward Tylor sformułował defi-nicję pojęcia kultura1. Według Tylora kultura obejmuje wiedzę, wierzenia, sztukę, moralność, prawo, obyczaje i inne zdolności zdobyte przez czło-wieka jako członka społeczeństwa. Amerykański antropolog kulturowy Alfred Louis Kroeber (1876–1960) zaprezentował koncepcję kultury, sta-nowiącą inspirację dla idei filarów kultury bezpieczeństwa. Trzema składo-wymi kultury w idei Kroebera są rzeczywistość materialna, kultura społecz-na i kultura etyczna oraz związany z nią system wartości, czemu Kroeber dał wyraz w dziele zatytułowanym The Nature of Culture (1952)2.

Angielski filozof i socjolog, Roger Vernon Scruton, jest apologetą kultury Zachodu i z namaszczeniem podkreśla – „kultura jest ważna”. Stwierdzenie to, w czasach globalizacji, wcale jednak nie rozbrzmiewa wokół nas na tyle mocno, by nie trzeba go było za Scrutonem coraz silniej powtarzać i po-twierdzać w konkretnym działaniu3. Chcąc z podniesionym czołem twier-

1  E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,

Configurations of Culture Growth, University of California Press, Berkeley 1944.3 Działanie w socjologii to taki rodzaj ludzkiego postępowania, z którym podmioty bę-

dące ich autorami wiążą pewne znaczenie (sens); Takie ujęcie kategorii działanie rozpo-

Page 11: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

TRZY FILARY KULTURY BEZPIECZEŃSTWA • 11

dzić wobec innych, iż „kultura jest ważna”, należy zatem najpierw zaczynać od siebie. Współcześnie bardzo często spotykane są fałszywe interpretacje wolności, pozbawiające nas kultury, której wzory rzutują na zachowania zgodne z określonymi normami i zasadami. Interpretacje zwalniające nas od obowiązków, czy odpowiedzialności moralnej, tworzą aberracje w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność zostanie wyeliminowana, ze szkodą dla bezpieczeństwa człowieka.

Fenomen kultury bezpieczeństwa jest częścią szeroko odczytywanej kultury. „Jako wyraźnie zarysowująca się domena kultury towarzyszy człowiekowi od jego zarania. Jak zauważa wielu antropologów, z Malinow-skim na czele, zapewnienie bezpieczeństwa leżało u podstaw humanizacji i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego, ale także rozwoju innych płaszczyzn ludzkiej kultury”4.

Można odkryć, że zjawiska społeczne kultura i bezpieczeństwo, funkcjonu-ją w bardzo zbliżony sposób:1. Zarówno dla bezpieczeństwa, jak i dla kultury – paralelnie – znaczenie

mają dwa jednocześnie występujące parametry: przestrzeń oraz czas.2. Fizyczna przestrzeń daje przykładowo możliwość powstania „regio-

nów bezpieczeństwa” (czy „regionów zagrożeń”), a jednocześnie  – pozwala, by dorobek kultury mógł się rozszerzać obejmując coraz to większe terytorium.

3. Z kolei parametr czasu stanowi układ odniesienia, w którym trwa na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek ludzkich, małych, średnich i wielkich grup spo-

wszechniło się dzięki socjologii Maxa Webera – dziś uznawane jest za elementarne poję-cie socjologiczne: „Działanie oznacza ludzkie zachowanie (zewnętrzny lub wewnętrzny czyn, zaniechanie lub znoszenie), jeśli i o ile [podmiot] działający, bądź wielu działają-cych, wiąże z nim pewien subiektywny sens”, definiuje Max Weber w dziele Gospodar-ka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, s. 6.

4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [w:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R.  Wiśniewski, J. Zdanow-ski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [w:] Szki-ce z teorii kultury, Książka i Wiedza, Warszawa 1958, s. 101.

Page 12: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

JULIUSZ PIWOWARSKI12 •

łecznych oraz całych społeczeństw-narodów  – rozwój ten decyduje o poziomie ich bezpieczeństwa.

4. Proces rozwoju jest, zgodnie z definicją oraz ze zdrowym rozsądkiem, mechanizmem przeciwdziałającym wszelkim zagrożeniom a nawet  – zgodnie z definicją bezpieczeństwa – może być uznany za analogon fe-nomenu bezpieczeństwa.

5. Kultura jest w danej cywilizacji nie tylko pewną „wartością dodaną”, lecz stanowi ona autonomiczny potencjał samobronności należących do tej cywilizacji podmiotów – na polu militarnym, politycznym, kulturowym, ekonomicznym, ekologicznym, czy wreszcie w takich sferach aktywno-ści, jak prawno-organizacyjna, technogenna lub cybernetyczna.

6. Kultura w odniesieniu do różnych podmiotów funkcjonujących w ob-szarze jej oddziaływania, począwszy od skali personalnej aż po skalę globalną, stanowi taki mechanizm, który może znacząco wpływać na postawy i zachowanie tych podmiotów w określonych sytuacjach, pro-cesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania szanse, ryzyka i zagrożenia.

7. Kultura może stanowić również model teoretyczny, posiadający moc eksplanacyjną mającą zastosowanie w naukach o bezpieczeństwie.

The cultural turn (zwrot kulturowy), upowszechniła praca stanowiąca zbiór esejów amerykańskiego filozofa i socjologa Fredrica Jamesona The Cul-tural Turn5. Postmodernizm wskazał na kulturę, jako pierwszoplanowy element dyskursów dotyczących spraw społecznych. Jeżeli kultura stanowi ,,całokształt materialnego i duchowego dorobku ludzkości gromadzony, utrwalany i wzbogacany w ciągu jej dziejów, przekazywany z pokolenia

5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Ver-so Books Publ., London – New York 1998; Idem: Globalization and Political Strategy, [w:]  „New Left Review”,  4 (July–August, 2000); Idem: Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s Uni-versity, Xi’an  1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; Por. G. Steinmetz, State/Culture: State-Forma-tion after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Ja-cobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [w:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, s. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Ber-keley 1999.

Page 13: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

TRZY FILARY KULTURY BEZPIECZEŃSTWA • 13

na pokolenie (…)6, a jej składowymi są redukujące zagrożenia principia społecznego współżycia, wzory kulturowe i założenia moralne właściwych dla danej zbiorowości społecznej zachowań, to w konsekwencji, wpływa ona na powstawanie faktów społecznych oraz artefaktów należących do tego subobszaru kultury, którym jest kultura bezpieczeństwa. Na początku XXI wieku spełniło się również miarodajne i prestiżowe zinstytucjonalizo-wanie kulturowego zwrotu w naukach społecznych, bowiem na Uniwersy-tecie w Yale zostało w 2001 r. utworzone Centrum Socjologii Kulturowej.

Efekty działalności badawczej dotyczącej problemów nauk o bezpie-czeństwie (security studies), należące do pozamaterialnych zasobów utrwa-lanego dorobku człowieka, stanowią ważny fragment kultury bezpieczeń-stwa, niegdyś będący tylko subdyscypliną international relations. Z czasem ten kierunek badań naukowych uzyskiwał coraz większe znaczenie i au-tonomię. Dziś jego nurty, realizm czy idealizm, dzięki konstruktywistycz-nemu przełomowi jaki nastąpił w latach 80. w naukach o bezpieczeństwie, można stosować do badań każdej skali podmiotów bezpieczeństwa, nie tylko w państwowocentrycznej perspektywie badawczej. Są stosowane już począwszy od skali indywidualnych podmiotów bezpieczeństwa, poprzez skalę podmiotów grupowych, aż po społeczeństwa-narody i ich państwa. Zwięzła definicja pojęcia kultura bezpieczeństwa, którą proponuje autor niniejszego artykułu, jest sformułowana następująco:

Kultura bezpieczeństwa to ogół materialnych i pozamaterialnych elementów utrwalonego dorobku człowieka, służących kultywowaniu, odzyskiwaniu (gdy utracono) i podnoszeniu poziomu bezpieczeństwa określonych podmiotów. Można rozpatrywać ją w wymiarze indywidu-alnym  – mentalno-duchowym, wymiarze społecznym oraz wymiarze fizycznym (materialnym).

Rozbudowaną, tak zwaną spektralną wersję definicji kultury bezpie-czeństwa, ukazującą ważność, jaką dla przedmiotowej problematyki ma świadomość podmiotu bezpieczeństwa7, przytoczono poniżej. Jest ona efektem polsko-ukraińskiej współpracy, jako wynik wymiany poglądów naukowych (2013–2014 r.), mającej miejsce w Cracow Research Institute for Security and Defence Skills APEIRON. Autorami tej definicji są Juliusz

6 Hasło „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, s. 445.7 Zob. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w proce-

sach badawczych bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodowej, Warszawa 2012.

Page 14: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

JULIUSZ PIWOWARSKI14 •

Piwowarski (CRISD APEIRON, Polska) oraz Vasyl Zaplatyński (National Aviation University in Kiev, Ukraina).

Kultura bezpieczeństwa8 jest to ogół utrwalonego, materialnego i po-zamaterialnego dorobku człowieka służącego mu militarnie i pozami-litarnie – czyli szeroko rozumianej autonomicznej obronności określo-nych indywidualnych oraz grupowych podmiotów. Fenomen ten sta-nowi trychotomię, którą współtworzą trzy przenikające się wymiary:

- wymiar mentalno-duchowy, (wymiar indywidualny),- wymiar organizacyjno-prawny (wymiar społeczny),- wymiar materialny.Kultura bezpieczeństwa służy człowiekowi do realizacji następują-

cych celów i potrzeb:1. Skuteczna kontrola nad pojawiającymi się zagrożeniami, zmie-

rzająca do uzyskania stanu o satysfakcjonująco niskim pozio-mie zagrożeń.

2. Odzyskiwanie bezpieczeństwa w sytuacji, gdy zostało ono utracone.3. Optymalizacja, dla określonego podmiotu, poziomu wielosekto-

rowo pojmowanego bezpieczeństwa.4. Pobudzanie w społecznej i personalnej skali świadomości człowie-

ka przekonań o potrzebie samodoskonalenia i trychotomicznego (mentalny/społeczny/materialny) rozwoju wraz z uaktywnianiem motywacji i postaw skutkujących indywidualnymi i zespołowymi działaniami, powodującymi wszechstronny rozwój indywidual-nych i grupowych podmiotów bezpieczeństwa, w tym ich autono-micznej obronności.

Prekursorem badań kultury bezpieczeństwa i obronności w Polsce jest Marian Cieślarczyk. Należy przy tym zauważyć, że obronność w tej kon-cepcji jest pojęciem znacznie wykraczającym poza schematyczne koja-rzenie go wyłącznie ze sferą militarną. Obronność u Cieślarczyka jest to także potencjał o znaczeniu pozamilitarnym. Potencjał ten umożli-wia skuteczne przeciwdziałanie i zapobieganie zaistnieniu zagrożeń oraz przeciwstawienie się zagrożeniom z chwilą ich realnego wystąpienia. De-finicja kultury bezpieczeństwa autorstwa profesora Mariana Cieślarczy-ka brzmi następująco:

8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpie-czeństwa, [w:] Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagrożeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9,  s. 451.

Page 15: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

TRZY FILARY KULTURY BEZPIECZEŃSTWA • 15

Kultura bezpieczeństwa i obronności stanowi rodzaj społecznej ma-trycy, to „wzór podstawowych założeń, wartości, norm, reguł, symbo-li i przekonań, wpływających na sposób postrzegania wyzwań, szans i (lub) zagrożeń, a także sposób odczuwania bezpieczeństwa i myślenia o nim oraz związany z tym sposób zachowania i działań (współdziała-nia) podmiotów [bezpieczeństwa], w różny sposób przez te podmioty »wyuczonych« i wyartykułowanych w procesach szeroko rozumianej edukacji, w tym również w naturalnych procesach wewnętrznej inte-gracji i zewnętrznej adaptacji oraz w innych procesach organizacyj-nych, a także w procesie umacniania szeroko (nie tylko militarnie) rozumianej obronności, służących w miarę harmonijnemu rozwojowi tych podmiotów i osiąganiu przez nie najszerzej rozumianego bezpie-czeństwa, z pożytkiem dla siebie, ale i otoczenia”9.

Koncepcja Mariana Cieślarczyka pokazuje, iż kultura bezpieczeństwa i obronności manifestuje się w trzech następujących wymiarach:

1. Pierwszy wymiar – składają się nań określone idee, wartości i ducho-wość człowieka,

2. Drugi wymiar – odnosi się do oddziaływań społecznych organizacji i systemów prawa,

3. Trzeci wymiar – obejmuje on materialne aspekty egzystencji ludzkiej.Powyższe składowe Marian Cieślarczyk nazywa „filarami kultury bez-

pieczeństwa”. Badacz ten kolejno określa je jako filar mentalno-duchowy, filar organizacyjno-prawny oraz filar materialny. Składowe tych filarów pomimo swojej specyfiki, również przenikają się. Na przykład wiedza wy-stępująca jako składnik pierwszego filaru, jest w znacznym stopniu tak-że elementem filaru drugiego, mającego charakter organizacyjno-prawny oraz innowacyjno-techniczny. Koncepcja kultury bezpieczeństwa umożli-wia w wielu przypadkach ponowne zintegrowanie wyników wielodyscy-plinarnych badań dotyczących skomplikowanej problematyki bezpieczeń-stwa i obronności. Koncepcja ta zawiera w sobie też emocjonalny i racjo-nalny ładunek neutralizujący pojmowanie bezpieczeństwa jako zdolności do generowania przeciwko zaistniałym zagrożeniom kontrolowanej (do czasu) uzasadnionej „agresji”. Kultura bezpieczeństwa, jej odpowiednio wysoki poziom, pozwala nam uniknąć pokusy agresywnego „wygrywa-nia” na rzecz potrzeby wyższej, jaką jest potrzeba „bycia niezwyciężonym”.

9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podla-skiej, Siedlce 2010, s. 210.

Page 16: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

JULIUSZ PIWOWARSKI16 •

Zwracając uwagę na definicję fenomenu kultury bezpieczeństwa widzi-my, iż wskazuje ona na to, że opisywane zjawisko łączy w sobie przeja-wy wszystkich aspektów życia społecznego: duchowość, kompetencje społeczne, materialność i ich spójną, holistyczną realizację. Sprzyja ona bezpieczeństwu rozumianemu zarówno jako wartość (I-szy filar kultury bezpieczeństwa), jako pożądany stan (I-szy, II-gi i III-ci filar kultury bezpie-czeństwa) oraz jako proces, którego celem jest wykorzystanie dziedzictwa pokoleń, odtwarzanego i wciąż na nowo ewoluującego w trzech sferach dotyczących jednostki ludzkiej, zbiorowości społecznej oraz materialnego wymiaru egzystencji ludzkiej – nieprzerwanie dzięki funkcjonowaniu in-tersubiektywnego zjawiska, które jest międzypokoleniowym przekazem na-rodowym10. Bezpieczeństwo realizowane jest poprzez funkcję obronności, także rozumianej bardzo szeroko – nie tylko pojmowanej jako kategoria rozważań militarnych.

Jak pisze Cieślarczyk: „z moich badań wynika, że dziś, ale i w dającej się przewidzieć przyszłości, myślenie o obronności tylko w kategoriach militarnych jest niewystarczające”. Podobnie Emma Rothschild w arty-kule Czym jest bezpieczeństwo? z 1995 roku11, uszczegóławia potrzebę re-definicji kategorii bezpieczeństwo w procesie rozszerzania jego koncepcji. Pojęcie obronności jako potencjał rozpatrywany w wymiarze indywidu-alnym i  w  wymiarze społecznym (kolektywnym) jest niemalże tożsame z pojęciem kultury bezpieczeństwa. Można tu mówić o istnieniu spójnej, choć wielowątkowej kultury bezpieczeństwa, dla poziomu której ogromne znaczenie mają między innymi wychowanie i nauczanie, tożsamość i wię-zy społeczne oraz podejmowanie wyzwań związanych ze świadomym wy-

10 Pokolenie – pojęcie to możemy rozpatrywać ze względu na następujące determinanty tego zjawiska społecznego: a) genealogiczne następstwo dzieci po rodzicach – wystę-puje ono na przykład w zapisach Biblii, czy drzewach genealogicznych, b) paragene-alogiczne – rozszerzenie poprzedniego ujęcia na całe społeczeństwa, c) ujęcie „me-trykalne” (są to wszelkie grupy rówieśnicze) oraz d) ujęcie kulturowe; por. M. Wallis, Koncepcje biologiczne w humanistyce, [w:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; podobne rozróżnienie w  definiowaniu pojęcia pokolenie przyjmuje M. Ossowska, Koncepcja pokolenia, [w:] „Studia Socjologiczne” 1963, 2, jednak, jej pierwsza typologia ogranicza się do typu rodowo-genealogicznego (relacja rodzice–dzieci) i kulturowo-genealogicznego (relacja nauczyciel–uczeń).

11 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, s. 53–98.

Page 17: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

TRZY FILARY KULTURY BEZPIECZEŃSTWA • 17

siłkiem mającym za cel samodoskonalenie człowieka i na tej bazie, udo-skonalanie tworzonych przez niego organizacji społecznych, na przykład w duchu wspólnotowym, tak jak to proponuje amerykański socjolog, ko-munitarysta, Amitai Etzioni12. Według Etzioniego „człowiek nie istnieje dopóki nie istnieje społecznie; to, czym jest, zależy od jego bytu społecz-nego, zaś jego użytek z tego społecznego bytu jest w sposób nieodwracalny związany z tym, kim się staje. Posiada zdolność do kontrolowania swego bytu wewnętrznego, zaś główna droga do samokontroli prowadzi do po-łączenia się z innymi, podobnymi do niego [indywidualnymi podmiotami bezpieczeństwa], w działaniach społecznych”13.

„W uniwersytetach amerykańskich i angielskich zawartość odpo-wiednią dla securitologii ma pojęcie kultura bezpieczeństwa”14, jak zauważa Leszek Korzeniowski. Użycie kategorii kultura bezpieczeń-stwa odnotowuje się wśród sporej liczby badaczy transdyscyplinar-nej oraz bardzo pojemnej problematyki, badanej przez współczesne nauki o bezpieczeństwie.

Przykładowo, do takich autorów należy, Nick Pidgeon15. Kwestia na-ukowej przydatności terminu kultura bezpieczeństwa dla badań prowa-dzonych przez sekuritologów, jak podaje Korzeniowski, potwierdza się „za sprawą Zohara”16. W Stanach Zjednoczonych Dove Zohar wprowadził do literatury przedmiotu własne pojęcie i odpowiadającą mu kategorię –

12 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994.

13 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, s. 22.14 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji spo-

łecznych, EAS, Kraków 2008, s. 39.15 N. Pidgeon, Safety culture and risk management in organizations. (pol. Kultura bez-

pieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, p. 129–140; Carroll, J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. (pol. Kul-tura bezpieczeństwa jako ciągły proces), „Work & Stress” 1998, No 12, p.  272–284; Cooper, M. D., Towards a model of safety culture. (pol. W kierunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, p. 111–136.

16 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implica-tions. (pol. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwencje zastosowania), „Journal of Applied Psychology”, 1980. No 65, s. 96–102.

Page 18: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

JULIUSZ PIWOWARSKI18 •

ekwiwalent pojęcia bezpieczeństwo – chodzi o klimat bezpieczeństwa. Ze-spół naukowców z Uniwersytetu Stanowego Illinois, kierowany przez Hui Zhanga przebadał merytoryczny zakres stu siedmiu artykułów, w których zawarto sformułowania – albo kultura bezpieczeństwa, albo klimat bezpie-czeństwa. Efektem analizy porównawczej było to, że zespół wykazał ekwi-walentność zakresów pojęciowych obu omawianych terminów, obwaro-wując wyniki tylko drobnym zastrzeżeniem. Zastrzeżenie to sprowadzono do stwierdzenia, że termin klimat bezpieczeństwa „w większym stopniu obejmuje aspekt psychologiczny aniżeli ma to miejsce w przypadku kul-tury bezpieczeństwa”17. Aby nie pozostawiać jednak dalszych wątpliwości, „dodać należy, że obydwa pojęcia w zakresie przedmiotu i metod badaw-czych wpisują się w sekuritologię, jako naukę o bezpieczeństwie” – konklu-duje ostatecznie Korzeniowski18.

Można powiedzieć, że współczesne nauki społeczne postawiły kulturę na piedestale. Jak oświadcza Ulf Hannerz19, „kultura jest wszędzie”, natomiast Mahmood Mamdani20 dodaje, że „kultura jest sprawą życia i śmierci”. Na dodatek, z kulturą „trzeba się liczyć”, o czym wszystkim przypomina Sa-muel Huntington21. Jak wcześniej zaznaczono, kultura, jako całokształt materialnego i duchowego dorobku ludzkości gromadzony, utrwalany i  wzbogacany w ciągu jej dziejów. Wpływa ona decydująco  – choć czę-sto dzieje się to niepostrzeżenie – na badane przez człowieka tego rodzaju fakty społeczne i artefakty, które podzielone na ustalone filary określają sposoby przeciwdziałania zagrożeniom przez narody od zagrożeń poli-

17 H. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (pol. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Il-linois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawie-gvonshamithf02.pdf, Odczyt 2008-12-25.

18 L. Korzeniowski, Securitologia…, op.cit. s. 39.19 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Co-

lumbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture, Columbia University Press, New York1992,

20 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000.

21 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.

Page 19: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

TRZY FILARY KULTURY BEZPIECZEŃSTWA • 19

tycznych i militarnych, aż po zagrożenia dla narodowej tożsamości. Filary te i ich potencjały będące utrwalonym dorobkiem społeczeństwa, łącznie tworzą narodową kulturę bezpieczeństwa.

W opinii wielu badaczy bezpieczeństwa, problematyka tego bardzo doniosłego społecznie fenomenu, badana we wszystkich skalach przeciw-działania zagrożeniom człowieka  – począwszy od skali personalnej po-przez narodową, międzynarodową aż po skalę globalną – jest zawsze w ja-kiś sposób zakorzeniona w trychotomicznym zjawisku kultury22.

Bibliografia:

1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of Califor-nia Press, Berkeley 1999.

2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as oppor-tunities for enquiry and change, “Work & Stress” 1998, No 12.

3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010.

4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36.

5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kra-ków 2012.

6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994.

7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia Uni-versity Press, New York 1992.

8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992.

9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007.

10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the dis-cipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33.

11. Jameson F., Globalization and Political Strategy, „New Left Re-view”, 4 (July–August, 2000).

22 Por. np. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa, [w:] Metodologia badań bezpieczeństwa narodowego, t 3, Akademia Obrony Narodo-wej, Warszawa 2012.

Page 20: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

JULIUSZ PIWOWARSKI20 •

12. Jameson F., Postmodernism and Cultural Theories. Lectures in Chi-na (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987.

13. Jameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991.

14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998.

15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Re-kłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.

16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i or-ganizacji społecznych, EAS, Kraków 2008.

17. Kroeber A. L., Configurations of Culture Growth, University of Califor-nia Press, Berkeley 1944.

18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chi-cago 1952.

19. Mała Encyklopedia PWN, Warszawa 1996.20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,

Książka i Wiedza, Warszawa 1958.21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Es-

says on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000.

22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.23. Pidgeon N., Safety culture and risk management in organizations,

“The Journal of Cross Cultural Psychology” Cardiff University 1991, No 22.

24. Steinmetz G.,  State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999.

25. Tylor E. B., Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filo-

zoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,

(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnic-two Naukowe, Warszawa 2002.

28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpie-czeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.

Page 21: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

TRZY FILARY KULTURY BEZPIECZEŃSTWA • 21

29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.

30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a con-cept in chaos?, Urbana Champaign: University of Illinois, http://www. humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawie gvonshamithf02.pdf, accessed 2008-12–25.

31. Zohar D., Safety climate in industrial organizations: Theoretical and ap-plied implications, “Journal of Applied Psychology”, 1980. No 65.

Page 22: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (22–32)

THREE PILLARS OF SECURITY CULTURE

JULIUSZ PIWOWARSKIUniversity of Public and Individual Security APEIRON in Cracow

Abstract:

The article presents a proposal for multidisciplinary scientific platform, as a basis for security studies. It includes not only the military but mostly non-military aspects of security. An emphasis is put on security culture, the main pivot of the “Security Culture” as a scientific journal, with the three pillars of the security culture concept: mental and spiritual (indi-vidual dimension), legal and organizational (social dimension), material.

Key words:

Security culture, security studies, multidisciplinary, pillars

This article is programming paper, an invitation for co-creating interdi-sciplinary scientific platform. The aim is to provide such a mutual under-standing, that allows to achieve a certain coherence and the comparability of the security studies research results, in the frame of “Security Culture”,

11

* The article has been firstly published in “Kultura Bezpieczeństwa. Nauka – Prakty-ka – Refleksje” No 19, and is repeated as a manifest of scientific pivot of the journal; J.  Piwowarski, Three Pillars of Security Culture, „Kultura Bezpieczeństwa. Nauka  – Praktyka – Refleksje”, 2015, nr 19, p. 34–44.

Page 23: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 23THREE PILLARS OF SECURITY CULTURE

a transdisciplinary scientific journal, created by me as an editor-in-chief, in accordance with the motto e pluribus unum.

The proposed platform is the scientific category known as security cul-ture, with her three pillars: individual, social, and material, connected with such scholars as Alfred Louis Kroeber or Marian Cieślarczyk.

The development of the human being, and daily functioning of the social collectivities, formed by families, local communities, including professio-nal groups – is accompanied by a continuous erection of edifice of culture. The phenomenon of culture is the whole material and nonmaterial em-bedded elements of the legacy of people.

In 1871 English anthropologist Edward Tylor formulated a definition of the concept of culture1. According to Tylor, culture includes knowledge, belief, art, morals, law, customs and other capabilities acquired by man as a member of society. American anthropologist of culture Alfred Louis Kroeber (1876–1960) presented the concept of culture, which is the inspi-ration for the idea of the pillars of security culture. In his concept presented in The Nature of Culture (1952), the three components of culture are mate-rial reality, social culture, and ethical culture with related values2.

English philosopher and sociologist, Roger Vernon Scruton, as an apologist of Western culture, highlights importantly – “culture is important”. This state-ment, in globalization era, does not reverberate all around us so strongly that it does not need to be repeated after Scruton, and confirmed in the specific actions3. To teach others, that “culture is important”, we must therefore first begin with ourselves. Nowadays the false interpretations of freedom are very common, depriving us of culture, that give us patterns of behavior in accordan-

1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871. 2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952; Idem,

Configurations of Culture Growth, University of California Press, Berkeley 1944.3 Action in sociology is a kind of human conduct, to which their operators (the authors)

imply some meaning. Such recognition of action category widespread thanks to the so-ciology of Max Weber – today is considered to be a rudimentary sociological category: Max Weber, Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, p. 6.

Page 24: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

24 • JULIUSZ PIWOWARSKI

ce with specific standards and rules. Interpretations exempting us from obli-gations or responsibilities, result in aberrations in subarea of culture known as security culture. There have been a threat that our culture can be devaluated, and morality will be eliminated, to the detriment of human security.

The phenomenon of security culture is a part of culture in wide sense. “As being clearly shaped, a cultural domain is accompanied by a man from the dawn. As many anthropologists conclude, with Malinowski in the lead, providing security lays at the root of humanizing and constituted a conditio sine qua non not only of the survival of the human species, but also the development of other sectors of human culture”4.

You may discover that the phenomenon of culture and security, operate in a very similar way:

1. Both for security and for culture – in parallel – the importance have two simultaneously occurring parameters: space and time.

2. Physical space gives, as an example, the possibility of “regions of se-curity” (or “regions of threats”), and at the same time allows the cul-ture to expand on more and more territory.

3. The time parameter provides a frame of reference in which it lasts on a given territory, culture-building process identical with the de-velopment process of human bodies, small, medium and large social groups and whole societies-nations – this development determines the level of their security.

4. The development process is, by definition and common sense, the mechanism of response to any threats or even – as defined in the securi-ty term – can be considered an analogon of the phenomenon of security.

5. Culture is in the particular civilization not only some “added value”, but it is an autonomous self-defenceness potential of a given civili-zation active persons or entities – in the fields of political, military, cultural, economic, ecological, legal, organizational, cybernetic or technical activities.

4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanow-ski (red.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [in:] Szki-ce z teorii kultury, Książka i Wiedza, Warszawa 1958, p. 101.

Page 25: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 25THREE PILLARS OF SECURITY CULTURE

6. Culture in relation to the different active persons or entities that func-tion under its impact, from a personal to a global scale, provides such a mechanism, which may significantly affect the attitudes and behav-ior of these active persons or entities in certain situations, processes, or “points-in-time” events, carrying a variety of opportunities, risks and threats.

7. Culture can also be a theoretical model, having the power to explain, being applicable in security studies.

The cultural turn has been popularized by American philosopher and so-ciologist Fredric Jameson and his collection of essays The Cultural Turn5. Postmodernism pointed the culture, as the main element of social issues di-scourses. If “the culture is the whole material and spiritual elements of the legacy of people, embedded and enriched in the course of history, trans-ferred from generation to generation (…)”6 and its components are the principia reducing the risks of social coexistence, cultural patterns, moral presumptions and behavior adequate for given social collectivity, in con-sequence, it affects the formation of social facts and artifacts belonging to the subarea of culture, which is the security culture. At the beginning of the 21st century the cultural turn in social sciences was prestigiously institutio-nalized by creation of the Center for Cultural Sociology at the University of Yale in 2001.

The effects of research on security issues (security studies), belonging to the nonmaterial elements of embedded legacy of people, are an important part of a security culture, which used to be only a part of international

5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Ver-so Books Publ., London – New York 1998; Idem, Globalization and Political Strategy, [in:]  „New Left Review”,  4 (July–August, 2000); Idem, Postmodernism and Cultural Theories. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s Uni-versity, Xi’an  1987; Idem, Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991; see G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [in:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, p. 1–14; V. E. Bon-nell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.

6 „Kultura” [„culture”], Mała Encyklopedia PWN, Warszawa 1996, p. 445.

Page 26: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

26 • JULIUSZ PIWOWARSKI

relations. Over time, this scientific approach gained. importance and au-tonomy. Today, its fields, realism or idealism, thanks to constructivist bre-akthrough, which came in the 1980s in security studies, can be used for research both the active persons or entities, in different scales, not only in the whole state scientific perspective. They are applied from the scale of the active persons by the scale of the entities up to the societies-nations and their states. A brief definition of the security culture, is proposed by the author of this article, as follows:

Security culture is the whole material and nonmaterial elements of embedded legacy of people, aimed at cultivating, recovering (if lost) and raising the level of safety specified active persons or entities. It can be considered in terms of individual – mental and spiritual, social and physical dimensions.

Developed, the so-called spectral version of the definition of a security culture, showing the importance of security consciousness for acting person or entity7, is indicated below. It is the result of the Polish-Ukrainian coope-ration, as a result of research program (2013–2014), that took place in Cra-cow Research Institute for Security and Defence Skills APEIRON. The au-thors of the definition are Juliusz Piwowarski (CRISD APEIRON, Poland) and Vasyl Zaplatynski (National Aviation University in Kiev, Ukraine).

Security culture is the whole material and nonmaterial elements of embedded legacy of people in military and nonmilitary spheres – that is, the widely understood autonomous defence of active persons or entities. This phenomenon is a trichotomy, that create three overlap-ping dimensions:- mental and spiritual (individual dimension),- legal and organizational (social dimension),- material.Security culture is used for realization the specified aims and needs:

1. Effective control of emerging threats, obtaining the status of a sat-isfyingly low level of threats.

2. Recovery of security in a situation where it has been lost.3. Optimization, for a specified active persons or entities, of the level

of multiareal understood security.

7 See A. Zduniak, N. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.

Page 27: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 27THREE PILLARS OF SECURITY CULTURE

4. To encourage in the social and personal consciousness about the need for self-improvement and trichotomal (mental/social/mate-rial) development, along with enabling the motivation and atti-tudes that result in individual and collaborative activities, result-ing in a comprehensive development of acting persons or entities, including their autonomous defenceness.

The precursor of the security and defence culture studies in Poland is Marian Cieślarczyk. It should be noted that the defence in this concept is concerned, despite schematic approaches, far beyond the military sphere. By “defence” Cieślarczyk means also the non-military potential. This po-tential enables effective tackling and preventing the occurrence of threats and to react on threats at the moment of their real occurrence. Professor Marian Cieślarczyk gives the following definition of a security culture:

Security and defence culture is a kind of social matrix, “the pattern of basic assumptions, values, norms, rules, symbols, and beliefs that in-fluence the perception of the challenges, opportunities and (or) threats, and the way of feeling security and thinking about it, behaviour and ac-tivities (cooperation) of active persons or entities connected with this, in a variety of ways »articulated« and »learned« by them in the education of broad sense, including internal and external integration processes in natural adaptation and other organizational processes, as well as in the process of strengthening the widely (not just militarily) understood defence, serving the harmonious development of these active persons or entities, and the achievement by them widely understood security, for the benefit of each other, as well as the environment”8.

The concept of Marian Cieślarczyk shows that security and defence cul-ture is manifested in the following three dimensions:1. The first dimension –ideas, values, and spirituality of the human being,2. The second dimension – social impacts of the organisation and systems

of law,3. The third dimension – material aspects of human existence.

The above components Marian Cieślarczyk called “pillars of a culture of security”. They are named, respectively, mental-spiritual, organizational and legal, and material pillars. The components of these pillars interpen-etrate, despite peculiarities. For example, knowledge as a component of

8 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podla-skiej, Siedlce 2010, p. 210.

Page 28: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

28 • JULIUSZ PIWOWARSKI

the first pillar, is also an element of the second pillar, having the organiza-tional-legal and technical-innovative nature. The concept of security cul-ture allows, in many cases, the integration of multidisciplinary studies on security and defence issues. This concept includes also the emotional and rational understanding of safety as a neutralizing agent against controlled (for the time) and legitimated “aggression”. Security culture, its suitably high level, allows us to avoid the temptation of an aggressive “win” for the higher needs, what is the need for “being an impregnable”.

Paying attention to the definition of security culture phenomenon, we can see that this combines all aspects of social life: spirituality, social competence, materiality and their coherent, holistic implementation. It promotes security, conceived both as a value (1st pillar of security cultu-re), as the desired state (1st, 2nd and 3rd pillar of culture) and as a process, which aim is to use the heritage of generations, repeated and evolving in three areas of the human individual, human population and the material dimension of human existence – continuously thanks to the functioning of the intersubjective phenomenon, which is a cross-generation national transmission9. Security is implemented through the defence function, also understood very broadly  – not only understood as a category of military considerations.

Cieślarczyk writes: “from my research, it appears that today, but also in the foreseeable future, thinking about defence only in terms of the mil-itary is insufficient”. Similarly, Emma Rothschild in the article What Is Security?, 1995, specifies the need to redefine the category of security in the process of extending its concept. The concept of defence concerned in individual and social (collective) context is almost synonymous with the concept of a security culture. Here you can talk about the existence of a co-

9 Generation – the term can be through the following determinants of this social pheno-menon: a) genealogical relation of parents and children – it occurs for example in the Bible, or pedigree, b) para genealogical – an extension of the previous definition on the whole societies, c) „registered” (all of the peer groups) and d) cultural; see M. Wallis, Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959; similar differentiation of the generation term, gives M. Ossowska, Koncepcja pokolenia, [in:] „Studia Socjologiczne” 1963, 2, but the first of her typologies is limited to the genealogical type (parents–children relation) and cultural-genealogical (teacher–pupil relation).

Page 29: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 29THREE PILLARS OF SECURITY CULTURE

herent, although multithreaded security culture, for the level of which, of the utmost importance are, inter alia, education and teaching, identity and social constraints, and challenges associated with conscious effort, which is aimed at self-improvement of man, and on this basis the improvement created of social organizations, for example, in the spirit of the communi-ty, as it suggests the American sociologist, communitarianist, Amitai Etzi-oni10. According to Etzioni “the man does not exist as long as there is no socially; what he is, depends on his social being, and his use of this social being is irrevocably linked to who is. It has the ability to control his inner being, while the main path for self-control leads to connect with other, sim-ilar active persons, in social activities”11.

“American and English universities securitology is equated with the concept of security culture”12, as Leszek Korzeniowski observes. The use of the security culture category is recorded among a large number of researchers of transdisciplinary and very capacious issue, which is a modern security science.

For example, Nick Pidgeon is among these authors13. The issue of suitability of scientific term security culture for research carried out by securitologists, according to Korzeniowski, is confirmed “through the Zohar”14. In the United States, Dove Zohar popularized his own concept and corresponding category – an equivalent to the concept of security – which is security climate. A research team from Illinois State University, led by Hui Zhanga studied the concerned issues of one hundred seven articles in which security culture or security climate phrases were con-

10 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994.

11 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, p. 22.12 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji spo-

łecznych, EAS, Kraków 2008, p. 39.13 N. Pidgeon, Safety culture and risk management in organizations, “The Journal of

Cross Cultural Psychology” Cardiff University 1991, No 22, p. 129–140; J. S. Carroll, Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change, “Work & Stress” 1998, No 12, p. 272–284; M. D. Cooper, Towards a model of safety culture, “Safety Science” 2000, No 36, p. 111–136.

14 D. Zohar, Safety climate in industrial organizations: Theoretical and applied implica-tions, “Journal of Applied Psychology”, 1980. No 65, p. 96–102.

Page 30: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

30 • JULIUSZ PIWOWARSKI

tained. Effect of comparative analysis was a prove for both concepts eq-uity, with only one reservation, that the term security climate includes more psychological aspects than security culture15. However, so as not to leave any further doubts, “must be added that both concepts in terms of subject and research methods of securitology, as the security science” – concludes finally Korzeniowski16.

You could say that modern social sciences put culture on a pedestal. As Ulf Hannerz17 states “culture is everywhere”, while Mahmood Mamdani18 adds that “culture is a matter of life and death”. In addition, with the cul-ture “is to be reckoned with”, as recalls Samuel Huntington19. As previo-usly noted, culture as a whole of the material and spiritual achievements of humankind gathered, adhered and enriched in the course of its history. It affects decisively, but often it happens unnoticed, the research by a man this kind of social facts and artifacts, that belong to a specific, divided into fixed pillars, through which societies (Nations) can address certain types of threats, political and military, to a threat to national identity. These pillars and their potentials, being a preserved heritage of society, settle national security culture.

In opinion of many security scientists, this very important social phe-nomenon, studied in all scales of human threats-ranging, from personal scale through national, international to a global scale – is always somehow rooted in the phenomenon of cultural trichotomy20.

15 H. Zhang, D. A. Wiegmann, T. L. von Thaden, Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/ Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, accessed 2008-12–25.

16 L. Korzeniowski, Securitologia…, op. cit., s. 39.17 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Co-

lumbia University Press, New York 1992; Idem, Cosmopolitans and Locals in World Culture, Columbia University Press, New York 1992.

18 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000.

19 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.20 See i.e. L. W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeństwa,

[in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Naro-dowej, Warszawa 2012.

Page 31: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 31THREE PILLARS OF SECURITY CULTURE

References:

1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of Califor-nia Press, Berkeley 1999.

2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as op-portunities for enquiry and change, “Work & Stress” 1998, No 12.

3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010.

4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36.

5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012.

6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994.

7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia Uni-versity Press, New York 1992.

8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992.

9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007.

10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the dis-cipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33.

11. Jameson F., Globalization and Political Strategy, „New Left Re-view”, 4 (July–August, 2000).

12. Jameson F., Postmodernism and Cultural Theories. Lectures in Chi-na (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987.

13. J ameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991.

14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998.

15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterio-racji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Rekłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warsza-wa 2010.

Page 32: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

32 • JULIUSZ PIWOWARSKI

16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i or-ganizacji społecznych, EAS, Kraków 2008.

17. Kroeber A. L., Configurations of Culture Growth, University of Califor-nia Press, Berkeley 1944.

18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chi-cago 1952.

19. Mała Encyklopedia PWN, Warszawa 1996.20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,

Książka i Wiedza, Warszawa 1958.21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Es-

says on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000.

22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.23. Pidgeon N., Safety culture and risk management in organizations, “The Jour-

nal of Cross Cultural Psychology” Cardiff University 1991, No 22.24. Steinmetz G.,  State/Culture: State-Formation after the Cultural Turn,

Ithaca, Cornell University Press, New York 1999.25. Tylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871. 26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty

filozoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumie-

jącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wy-dawnictwo Naukowe, Warszawa 2002.

28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpiec-zeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.

29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystrak-tor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.

30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a con-cept in chaos?, Urbana Champaign: University of Illinois, http://www. humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawieg vonshamithf02.pdf, accessed 2008-12–25.

31. Zohar D., Safety climate in industrial organizations: Theoretical and ap-plied implications, “Journal of Applied Psychology”, 1980. No 65.

Page 33: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (33–45)

11

* Статья впервые была опубликована в № 19 «Kultura Bezpieczeństwa. Nauka – Prak-tyka – Refleksje» и публикуется повторно в качестве манифеста научного стержня журнала; J. Piwowarski, Three Pillars of Security Culture, «Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje», 2015, no 19, p. 45–57.

ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

ЮЛИУШ ПИВОВАРСКИВысшее учебное заведение публичной

и индивидуальной безопасности «Апейрон» в Кракове

Аннотация

Статья представляет пропозицию интердисциплинарной научной платформы как основы для наук о безопасности. В ней заключены не только милитарные, но в основном немилитарные аспекты безо-пасности. Акцент поставлен на культуре безопасности, главную на-учную ось научного журнала «Культура безопасности», вместе с кон-цепцией трёх колонн культуры безопасности: ментально-духовной, организационно-правовой, материальной.

Ключевые слова:

культура безопасности, науки о безопасности, колонны, интердис-циплинарность.

Эта статья – это программное предложение, которое является про-позицией совместного конструирования интердисциплинарной

Page 34: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

34 • ЮЛИУШ ПИВОВАРСКИ

научной платформы. Речь идёт о таком виде договорённости, кото-рая позволяет на получение определённого единства, общего соот-ношения представляемых результатов исследований безопасности, в трансдисциплинарной пропозиции редактируемого мной перео-дического издания «Kultura Bezpieczeństwa» («Культура безопасно-сти»), сформированного согласно девизу e pluribus unum.

Предлагаемой платформой должна быть научная категория, опре-деляемая как культура безопасности, вместе с её тремя колоннами: индивидуальной, социальной и материальной, обращающимися к научным идеям таких фигур как А. Л. Крёбер или М. Цеслярчик.

Развитию человека а также ежедневному функционированию соз-даваемых ним общественных коллективов  – семей, местной обще-ственности, в том числе профессиональных групп  – неустанно со-путствует воздвижение здания культуры. Феномен культуры – это совокупность материальных и нематериальных элементов, со-ставляющих закреплённые достижения человека.

Уже в 1871 году английский антрополог Э. Тайлор сформулировал определение понятия культура1. Согласно Тайлору культура охватывает знания, верования, искусство, мораль, право, обычаи, и другие способ-ности, приобретённые человеком как членом общества. Американский антрополог культуры А. Л. Крёбер (1876 – 1960) представил концепцию культуры, являющуюся инспирацией для идеи трёх колонн культуры безопасности. Тремя составляющими культуры по идее Крёбера явля-ются материальная реальность, Общественная культура и этическая культура а также связанная с ней система ценностей, чему Крёбер дал выражение в работе под названием The Nature of Culture (1952)2.

Английский философ и социолог Р. В. Скратон является апологетом культуры Запада и торжественно подчёркивает – «культура важна».

1 E. B. Tylor, Primitive Culture , Vol. 1, Vol. 2, John Murray, London 1871.2 A. L. Kroeber, The Nature of Culture, University of Chicago Press, Chicago 1952;

Idem, Configurations of Culture Growth, University of California Press, Berkeley 1944.

Page 35: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 35ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

Однако это утверждение во времена глобализации совсем не звучит вокруг нас настолько громко, чтобы не надо было вслед за Скрато-ном всё громче его повторять и подтверждать в конкретных действи-ях3. Желая с поднятой головой утверждать по отношению к другим, что «культура важна», следует в таком случае начать с себя. В наше время очень часто появляются фальшивые трактовки свободы, ли-шающие нас культуры, образцы которой отражаются на поведении согласно с нормами и правилами. Трактовки, освобождающие нас от обязанностей или моральной ответственности, создают аберрацию в субсфере культуры, определяемой как культура безопасности. По-явилась опасность, что наша культура может быть обесценена, а мо-раль устранена, в ущерб безопасности человека.

Феномен культуры безопасности является частью широко понимае-мой культуры. « Как выразительно обозначенная сфера культуры сопут-ствует человеку с самого начала. Как замечают многие антропологи, во главе с Б. Малиновским, обеспечение безопасности лежало у подножья гуманизации и являлось conditio sine qua non не только выживания че-ловеческого вида, но и развития других слоёв человеческой культуры»4.

Можно открыть, что общественные явления культура и безопас-ность функционируют очень похожим образом:1. В равной мере для безопасности, как и для культуры – параллель-

но – имеют значение два одновременно выступающие параметры: пространство и время.

3 Действие в социологии – это такой вид человеческого поведения, с которым субъек-ты, являющиеся их авторами, связывают определённое значение (суть). Такая трак-товка категории действие распространилось благодаря социологии М. Вебера – се-годня признаётся как элементарное социологическое понятие: «Действие означает человеческое поведение (внешнее либо внутреннее действие, отказ от него) если и насколько действующий [субъект] или множество действующих, связывает с ним определённый субъективный смысл», определяет М. Вебер в работе Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej, (Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnictwo Naukowe, Warszawa 2002, с. 6.

4 S. Jarmoszko, Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [в:] Jedność i  różnorodność. Kultura vs. kultury, E. Rekłajtis, R.  Wiśniewski, J. Zda-nowski (ред.), Aspra-JR, Warszawa 2010; B. Malinowski, Naukowa teoria kultury, [в:] Szkice z teorii kultury, Książka i Wiedza, Warszawa 1958, с. 101.

Page 36: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

36 • ЮЛИУШ ПИВОВАРСКИ

2. Физическое пространство даёт, к примеру, возможность появле-ния «регионов безопасности» (или «регионов угроз») и одновре-менно позволяет, чтобы достижения культуры могли расширять-ся, охватывая всё большую территорию.

3. В свою очередь параметр времени является системой координат, в которой на данной территории продолжается процесс построения культуры, тождественный процессу развития человеческих единиц, малых, средних и больших общественных групп а также целых об-ществ-народов – это развитие определяет их уровень безопасности.

4. Процесс развития является, согласно определению и здравому смыслу, механизмом, противодействующим всем угрозам и даже, согласно дефиниции безопасности, может быть признанным ана-логом феномена безопасности.

5. Культура в данной цивилизации есть не только определённой «добавочной стоимостью», но она является автономным потен-циалом самоборонности принадлежащих к этой цивилизации субъектов – в военном, политическом, культурном, экономиче-ском, экологическом пространстве, или наконец в таких сферах деятельности как правовая и организационная, техногенная или кибернетическая.

6. Культура по отношению к разным субъектам, функционирую-щим в сфере её действия, начиная с персонального масштаба и до глобального масштаба, является таким механизмом, который мо-жет значительно влиять на позицию и поведение этих субъектов в определённых ситуациях, процессах или «временнопунктовых» происшествиях, несущих за собой различные вызовы, шансы, ри-ски и угрозы.

7. Культура может являться также теоретической моделью, имеющей экс-планационную силу, имеющую применение в науках о безопасности.

The cultural turn (культурный поворот) сделала общедоступным рабо-та The Cultural Turn, являющаяся сборником эссе американского фило-софа и социолога Ф. Джеймсона5. Постмодернизм указал на культуру

5 F. Jameson, The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998; Idem: Globalization and Political Strategy, [в:]

Page 37: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 37ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

как на первоплановый элемент дискурсов, касающихся общественных проблем. Если культура - это «совокупность материальных и духов-ных достижений человечества, собираемая, закрепляемая и обогаща-емая на протяжении её существования, передаваемая от поколения к поколению (…)»6, а её составляющими являются ограничивающие угрозы правила общественного сожительства, культурные образцы и моральные принципы свойственного для данного общественного коллектива поведения, то в результате она влияет на появление об-щественных фактов и артефактов, принадлежащих к той сфере куль-туры, которой является культура безопасности. В начале XXI века произошла также авторитетная и престижная институционализация культурного поворота в общественных науках, ибо в Йельском уни-верситете в 2001 г. создано Центр социологии культуры.

Результаты исследовательской деятельности, касающейся пробле-матики наук о безопасности (security studies), принадлежащие к нема-териальным ресурсам закреплённых достижений человека, являются важным фрагментом культуры безопасности, который в своё время был только субдисциплиной international relations. Со временем это направление научных исследований обретало всё большее значение и автономию. Сегодня его течения, реализм или идеализм, благодаря конструктивистскому перелому, который наступил в 80-х годах в нау-ках о безопасности, можно применять для исследований каждого диа-пазона субъектов безопасности, не только в государственно-центрич-ной исследовательской перспективе. Они используются уже начиная с диапазона индивидуальных субъектов безопасности, через диапазон групповых субъектов и по общества-народы и их государства. Крат-кое определение понятия культура безопасности, предлагаемое авто-ром данной статьи, сформулировано следующим образом:

„New Left Review”, 4 (July–August, 2000); Idem: Postmodernism and Cultural Theo-ries. Lectures in China (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987; Idem: Postmodernism, or, The Cultural Logic of Late Capitalism, Duke Uni-versity Press, Durham 1991; Ср. G. Steinmetz, State/Culture: State-Formation after the Cultural Turn, Ithaca, Cornell University Press, New York 1999; M. Jacobs, L. Spillman, Cultural sociology at the crossroads of the discipline, [в:] „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33, с. 1–14; V. E. Bonnell, L. Hunt, Beyond the Cultural Turn, University of California Press, Berkeley 1999.

6 Статья „Kultura”, Mała Encyklopedia PWN, Warszawa 1996, с. 445.

Page 38: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

38 • ЮЛИУШ ПИВОВАРСКИ

Культура безопасности – это совокупность материальных и не-материальных элементов закреплённых достижений человека, служащих культивированию, восстановлению (в случае утраты) и поднесению уровня безопасности определённых субъектов. Можно её рассматривать в индивидуальном измерении  – мен-тально-духовном, общественном измерении а также физическом (материальном) измерении.

Расширенная, так называемая спектральная, версия определе-ния культуры безопасности, показывающая важность, которую для проблематики предмета имеет сознание субъекта безопасности7, приведена ниже. Она является результатом польско-украинского сотрудничества, обмена научных взглядов (2013-2014 гг.), который имел место в Cracow Research Institute for Security and Defence Skills APEIRON. Авторы этого определения  – это Юлиуш Пивоварски (CRISD APEIRON, Польша) и Василий Заплатинский (Националь-ный авиационный университет в Киеве, Украина).

Культура безопасности8 - это совокупность закреплённых мате-риальных и нематериальных достижений человека, служащих ему в милитарном и немилитарном отношении – то есть, широко пони-маемой автономной обороноспособности определённых индивиду-альных и групповых субъектов. Этот феномен является трихотоми-ей, которую создают три взаимопроникающие измерения:- ментально-духовное измерение (индивидуальное измерение);- организационно-правовое измерение (общественное измерение);- материальное измерение.

Культура безопасности служит человеку для реализации сле-дующих целей и потребностей:1. Эффективный контроль над появляющимися угрозами, ведущий

к обретению состояния с удовлетворительно низким уровнем угроз.2. Восстановление безопасности в ситуации, когда она была утрачена.3. Оптимизация, для определённого субъекта, уровня многосек-

торно понимаемой безопасности.

7 См. A. Zduniak, N,. Majchrzak, Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Narodowej, Warszawa 2012.

8 J. Piwowarski, Ochrona VIP-a a czworokąt bushido. Studium japońskiej kultury bezpie-czeństwa, [в:]  Bezpieczeństwo osób podlegających ustawowo ochronie wobec zagro-żeń XXI wieku, Szczytno 2014, ISBN 978-83-7462-416-9,  с. 451.

Page 39: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 39ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

4. Стимулирование в общественном и индивидуальном масшта-бе сознания человека убеждений о необходимости и трихотом-ного (ментальное, общественное, материальное) развития од-новременно с активизированием мотивации и позиций, в ре-зультате которых появляются индивидуальные и групповые действия, вызывающие всестороннее развитие индивидуаль-ных и групповых субъектов безопасности, в том числе их авто-номной обороноспособности. Инициатором исследований Культуры безопасности и обороно-

способности в Польше является Марьан Цеслярчик. Следует при этом отметить, что обороноспособность в этой концепции является поня-тием значительно выходящим за схематическое ассоциирование его исключительно с милитарной сферой. Обороноспособность у Цесляр-чика – это также потенциал с немилитарным значением. Этот потен-циал даёт возможность эффективно противодействовать и предот-вращать появление угроз а также противодействовать угрозам с мо-мента их реального появления. Определение культуры безопасности авторства профессора Цеслярчика звучит следующим образом:

Культуры безопасности и обороноспособности являются видом общественной матрицы, это «образец основных предположений, ценностей, норм, правил, символов и убеждений, влияющих на способ восприятия вызовов, шансов и (или) угроз, а также способ поведения и действий (взаимодействия) субъектов [безопасности], по-разному этими субъектами «выученных» и артикулированных в процессах широко понимаемого образования, в том числе также в натуральных процессах внутренней интеграции и внешней адап-тации и в других организационных процессах, а также в процессе укрепления широко (не только в милитарном отношении) понима-емой обороноспособности, служащих в меру гармоничному разви-тию этих субъектов и достижению ними безопасности в самом ши-роком понимании, с пользой для себя и окружения»9.

Концепция М. Цеслярчика показывает, что культура безопасности и обороноспособности проявляется в следующих трёх измерениях:1. Первое измерение  – на него складываются определённые идеи,

ценности и духовность человека.

9 M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podla-skiej, Siedlce 2010, с. 210.

Page 40: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

40 • ЮЛИУШ ПИВОВАРСКИ

2. Второе измерение – обращается к воздействию общественных ор-ганизаций и систем права.

3. Третье измерение – оно объемлет материальные аспекты человече-ского существования.Вышеупомянутые составляющие М. Цеслярчик называет «колон-

нами культуры безопасности». Этот исследователь по очереди опре-деляет их как ментально-духовная колонна, организационно-право-вая колонна и материальная колонна. Составляющие этих колонн помимо своей специфики взаимопроникаются. Например знания, выступающие как составляющая первой колонны, являются в зна-чительной степени также элементом второй колонны, носящей ор-ганизационно-правовой и инновационно-технический характер. Концепция культуры безопасности делает возможным во многих случаях повторное объединение в одно целое результатов много-дисциплинарных исследований, касающихся сложной проблемати-ки безопасности и обороноспособности. Эта концепция заключает в  себе также эмоциональный и рациональный заряд, нейтрализу-ющий понимание безопасности как способности к генерированию против создавшимся угрозам контролированной (до времени) обо-снованной «агрессии». Культура безопасности, её соответственно высокий уровень позволяет нам избежать искушения агрессивного «выигрыша» в пользу высшей потребности, которой является по-требность «бытия непобеждённым».

Обращая внимание на определение феномена культуры безопасно-сти, мы видим, что она указывает на то, что описываемое явление соединяет в себе проявления всех аспектов общественной жизни: духовность, общественные компетенции, материальность и их об-щую, холистическую реализацию. Она способствует безопасности, понимаемой в равной степени как ценность (I колонна культуры без-опасности), как желаемое состояние (I, II и III колонна культуры без-опасности), а также как процесс, целью которого является использо-вание наследия поколений, воспроизводимого и постоянно заново эволюционирующего в трёх сферах, касающихся человеческой еди-ницы, общественного коллектива и материального измерения чело-веческого существования – непрерывно благодаря функционирова-

Page 41: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 41ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

нию интерсубъективного явления, которое является национальной передачей между поколениями10. Безопасность реализуется через функцию обороноспособности, также понимаемой очень широко – не только понимаемой как категория милитарных рассуждений.

Как пишет М. Цеслярчик: «из моих исследований вытекает, что се-годня, но и в будущем, которое можно предвидеть, мышление об обо-роноспособности только в милитарных категориях является недоста-точным». Похожим образом Э. Ротшильд в статье «Что такое безопас-ность?» с 1995 года11 акцентирует на потребности редефиниции катего-рии безопасность в процессе расширения её концепции. Понятие обо-роноспособности как потенциал, рассматриваемый в индивидуальном и общественном (коллективном) измерении, почти тождественно с по-нятием культуры безопасности. Здесь можно говорить о существовании общей, хотя многогранной культуры безопасности, для уровня которой огромное значение имеют между прочим воспитание и обучение, инди-видуальность и общественные связи а также принятие вызовов, связан-ных с сознательными усилиями, имеющими целью самосовершенство-вание человека и на этой основе совершенствование создаваемых ним общественных организаций, например, в коллективном духе, так как это предлагает американский социолог, последователь коммунитаризма, А. Этзиони12. Согласно А. Этзиони «человек не существует, пока он не существует общественно; то, чем он есть, зависит от его общественного бытия, а его польза от этого общественного бытия неотвратимым обра-зом связана с тем, кем он становится. Он имеет способность контроли-рования своего внутреннего бытия, а главный путь к самоконтролю ве-

10 Поколение – это понятие можно рассматривать по соображениям следующих детер-минант этого общественного явления: а) гениалогическое наследование детей по их родителям – оно выступает, например, в записях Библии или гениалогических дере-вьях, б) парагениалогическое – распространение предыдущей трактовки на целые общества, в) «метрикальная» трактовка (это все группы одновременно) и г) куль-турная трактовка; ср. M. Wallis, Koncepcje biologiczne w humanistyce, [в:] „Fragmenty filozoficzne”, seria II, Tadeusz Kotarbiński (ред.), Warszawa 1959; похожее различение в  определении понятия поколение принимает M. Ossowska, Koncepcja pokolenia, [в:] „Studia Socjologiczne” 1963, 2, однако её первая типология ограничивается к ро-дово-гениалогическому (отношения родители-дети) и культурно-гениалогическому (отношения учитель-ученик) видам.

11 E. Rotschild, What Is Security?, ”Daedalus”, Vol. 124, No. 3, Summer 1995, с. 53–98.12 A. Etzioni, Spirit Of Community: The Reinvention American Society, Touchstone,

New York 1994.

Page 42: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

42 • ЮЛИУШ ПИВОВАРСКИ

дёт к его объединению с другими, похожими на него [индивидуальными субъектами безопасности], в общественных действиях»13.

«В американских и английских университетах соответствующее секьритологии содержание имеет понятие культура безопасно-сти»14, как отмечает Л. Коженёвски. Использование категории культура безопасности отмечается у большого количества иссле-дователей трансдисциплинарной и очень ёмкой проблематики, исследуемой современными науками о безопасности.

К примеру, к таким авторам принадлежит Н. Пиджен15. Вопрос научной пригодности термина культура безопасности для исследо-ваний, проводимых секьюритологами, как подаёт Л. Коженёвски, подтверждается «благодаря Зохару»16. В Соединённых Штатах Д.  Зохар ввёл в литературу предмета собственное понятие и соот-ветствующую ему категорию – эквивалент понятия безопасность – речь идёт о климате безопасности. Группа учёных из университета штата Иллинойс, руководимая Х. Зхангом, проанализировала суще-ственный охват ста семи статей, содержащих формулировки – или культура безопасности, или климат безопасности. Результатом срав-нительного анализа было то, что группа показала эквивалентность понятийных диапазонов обоих обговариваемых терминов, обуслав-ливая результаты только небольшой оговоркой. Эту оговорку све-дено к утверждению, что термин климат безопасности «в большей мере охватывает психологический аспект, нежели это имеет место

13 A. Etzioni, Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kraków 2012, с. 22.14 L. Korzeniowski, Securitologia. Nauka o bezpieczeństwie człowieka i organizacji

społecznych, EAS, Kraków 2008, с. 39.15 N. Pidgeon, Safety culture and risk management in organizations. (польск. Kultura

bezpieczeństwa i zarządzania ryzykiem w organizacjach), “The Journal of Cross Cultural Psychology” Cardiff University: 1991, No 22, с. 129–140; Carroll, J. S., Safety culture as an ongoing process: Culture surveys as opportunities for enquiry and change. (польск. Kultura bezpieczeństwa jako ciągły proces), “Work & Stress” 1998, No 12, с. 272–284; Cooper, M. D., Towards a model of safety culture. (польск. W ki-erunku modelu kultury bezpieczeństwa), „Safety Science” 2000, No 36, с. 111–136.

16 D. Zohar: Safety climate in industrial organizations: Theoretical and applied implica-tions. (польск. Klimat bezpieczeństwa w organizacji przemysłowej: teoria i konsekwen-cje zastosowania), „Journal of Applied Psychology”, 1980. No 65, с. 96–102.

Page 43: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 43ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

в случае культуры безопасности»17. Однако, чтобы не оставлять со-мнений, «следует добавить, что оба понятия в сфере предмета и ме-тодики исследования вписываются в секьюритологию как науку о безопасности» - окончательно резюмирует Л. Коженёвски18.

Можно сказать, что современные общественные науки поставили культуру на пьедестале. Как свидетельствует У. Ханнерц19, «культура есть повсюду», в свою очередь М. Мамдани20 добавляет, что «культура является вопросом жизни и смерти». Вдобавок, с культурой «следует считаться», о чём припоминает С. Хангтингтон21. Как отмечалось рань-ше, культура - это совокупность материальных и духовных достиже-ний человечества, собираемая, закрепляемая и обогащаемая на про-тяжении её существования. Она решительно влияет – хотя это часто происходит незаметно – на исследуемые человеком такого рода факты и артефакты, которые, поделённые на установленные колонны, опреде-ляют способы противодействия народов угрозам, от угроз политиче-ских и милитарных по угрозы для национального самосознания. Эти колонны и их потенциалы, являющиеся закреплёнными достижени-ями общества, вместе создают национальную культуру безопасности.

С точки зрения многих исследователей безопасности проблематика это-го общественно важного феномена, исследуемая во всех диапазонах про-тиводействия угрозам для человека, начиная с персонального масштаба и через национальный, международный и заканчивая глобальным, всегда определённым образом укоренена в трихотомном явлении культуры22.

17 H. Zhang, D.A Wiegmann, von T.L. Thaden, Safety Culture: a concept in chaos? (польс. Kultura bezpieczeństwa: koncepcja w chaosie?), Urbana Champaign: University of Illinois, http://www.humanfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvonshamithf02.pdf, Прочт. 2008-12-25.

18 L. Korzeniowski, Securitologia…, op.cit. с. 39.19 U. Hanerz, Cultural Complexity: Studies in the Social Organization of Meaning, Co-

lumbia University Press, New York 1992; Idem: Cosmopolitans and Locals in World Culture, Columbia University Press, New York1992.

20 M. Mamdani, Beyond Rights Talk and Culture Talk: Comparative Essays on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000.

21 S. Huntington, The Clash of Civilizations, Simon and Schuster, New York, 2007.22 Ср. напр. L.W. Zacher, Jednostkowe i społeczne konteksty i wyzwania dla bezpieczeń-

stwa, [в:] Metodologia badań bezpieczeństwa narodowego, т. 3, Akademia Obrony Na-rodowej, Warszawa 2012.

Page 44: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

44 • ЮЛИУШ ПИВОВАРСКИ

Список литературы:

1. Bonnell V. E., Hunt L., Beyond the Cultural Turn, University of Califor-nia Press, Berkeley 1999.

2. Carroll J. S., Safety culture as an ongoing process: Culture surveys as op-portunities for enquiry and change, “Work & Stress” 1998, No 12.

3. Cieślarczyk M., Kultura bezpieczeństwa i obronności, Wydawnictwo Akademii Podlaskiej, Siedlce 2010.

4. Cooper M. D., Towards a model of safety culture, “Safety Science” 2000, No 36.

5. Etzioni A., Aktywne społeczeństwo, Zakład Wydawniczy Nomos, Kra-ków 2012.

6. Etzioni A., Spirit Of Community: The Reinvention American Society, Touchstone, New York 1994.

7. Hanerz U., Cosmopolitans and Locals in World Culture, Columbia Uni-versity Press, New York 1992.

8. Hanerz U., Cultural Complexity: Studies in the Social Organization of Meaning, Columbia University Press, New York 1992.

9. Huntington S., The Clash of Civilizations, Simon and Schuster, New York, 2007.

10. Jacobs M., Spillman L., Cultural sociology at the crossroads of the dis-cipline, „Poetics. Journal of Empirical Research on Culture, the Media and the Arts” 2005, 33.

11. Jameson F., Globalization and Political Strategy, „New Left Re-view”, 4 (July–August, 2000).

12. Jameson F., Postmodernism and Cultural Theories. Lectures in Chi-na (Houxiandaizhuyi he Wenhualilun), Shanxi Teacher’s University, Xi’an 1987.

13. J ameson F., Postmodernism, or, The Cultural Logic of Late Capitalism, Duke University Press, Durham 1991.

14. Jameson F., The Cultural Turn: Selected Writings on the Postmodern 1983–1998, Verso Books Publ., London – New York 1998.

15. Jarmoszko S., Nowe wzory kultury bezpieczeństwa a procesy deterioracji więzi społecznej, [in:] Jedność i różnorodność. Kultura vs. kultury, E. Re-kłajtis, R. Wiśniewski, J. Zdanowski (red.), Aspra-JR, Warszawa 2010.

16. Korzeniowski L., Securitologia. Nauka o bezpieczeństwie człowieka i or-ganizacji społecznych, EAS, Kraków 2008.

Page 45: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 45ТРИ КОЛОННЫ КУЛЬТУРЫ БЕЗОПАСНОСТИ

17. Kroeber A. L., Configurations of Culture Growth, University of Califor-nia Press, Berkeley 1944.

18. Kroeber A. L., The Nature of Culture, University of Chicago Press, Chi-cago 1952.

19. Mała Encyklopedia PWN, Warszawa 1996.20. Malinowski B., Naukowa teoria kultury, [in:] Szkice z teorii kultury,

Książka i Wiedza, Warszawa 1958.21. Mamdani M., Beyond Rights Talk and Culture Talk: Comparative Es-

says on the Politics and Rights and Culture, Palgrave Macmillan, New York 2000.

22. Ossowska M., Koncepcja pokolenia, „Studia Socjologiczne” 1963, 2.23. Pidgeon N., Safety culture and risk management in organizations, “The Jour-

nal of Cross Cultural Psychology” Cardiff University 1991, No 2224. Steinmetz G.,  State/Culture: State-Formation after the Cultural Turn,

Ithaca, Cornell University Press, New York 1999.25. Tylor E. B., Primitive Culture, Vol. 1, Vol. 2, John Murray, London 1871. 26. Wallis M., Koncepcje biologiczne w humanistyce, [in:] „Fragmenty filo-

zoficzne”, seria II, Tadeusz Kotarbiński (red.), Warszawa 1959.27. Weber M., Gospodarka i społeczeństwo. Zarys socjologii rozumiejącej,

(Wirtschaft und Gesellschaft, Tübingen 1922), Państwowe Wydawnic-two Naukowe, Warszawa 2002.

28. Zacher L. W., Jednostkowe i społeczne konteksty i wyzwania dla bezpie-czeństwa, [in:] Metodologia badań bezpieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, Warszawa 2012.

29. Zduniak A., Majchrzak N., Świadomość emocjonalna jako dystraktor w procesach badawczych bezpieczeństwa, [in:] Metodologia badań bez-pieczeństwa narodowego, vol. 3, Akademia Obrony Narodowej, War-szawa 2012.

30. Zhang H., Wiegmann D. A., von Thaden T. L., Safety Culture: a concept in chaos?, Urbana Champaign: University of Illinois, http://www.hu-manfactors.uiuc.edu/Reports&PapersPDFs/humfac02/zhawiegvon-shamithf02.pdf, accessed 2008-12–25.

31. Zohar D., Safety climate in industrial organizations: Theoretical and ap-plied implications, “Journal of Applied Psychology”, 1980. No 65.

Page 46: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

STAN BEZPIECZEŃSTWA NA TERENIE WOJEWÓDZTWA LUBUSKIEGO

W LATACH 2000-2012

SECURITY SITUATION IN THE REGION IN THE YEARS 2000-2012 LUBUSKIE

MAGDALENA ADAMCZYKAbsolwentka studiów doktoranckich,

Uniwersytetu Ekonomicznego w Poznaniu

Abstract

The purpose of this article is to demonstrate the dynamics of crime in the province of Lubusz in the period of 2002-2012 based on data from the Ministry of Internal Affairs and Administration and the Police Headquar-ters and the Regional Police Headquarters in Gorzow Wielkopolski. Dis-cusses the major categories of crime against property based on the widely used statistical categories assessment of these phenomena for all counties in Lubuskie. Risk indicators discussed crimes per 100 thousand inhabit-ants, the detection of crime and identified.

Keywords

Safety and crime established procedure initiated, stealing other people’s things, burglary, criminal extortion, detection

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (46–68)

Page 47: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 47STAN BEZPIECZEŃSTWA NA TERENIE…

Abstrakt

Celem artykułu jest pokazanie dynamiki przestępczości pospolitej na terenie województwa lubuskiego w latach 2002-2012 na podstawie da-nych z Ministerstwa Spraw Wewnętrznych i Administracji oraz Ko-mendy Głównej Policji i Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim. Omówione zostały podstawowe kategorie przestępczo-ści przeciwko mieniu w oparciu o powszechnie stosowane statystycznie kategorie oceny tych zjawisk w odniesieniu do wszystkich powiatów w  województwie lubuskim. Zanalizowano wskaźniki zagrożenia prze-stępstwami w przeliczeniu na 100 tys mieszkańców, wykrywalność wraz z przestępstwami stwierdzonymi.

Słowa kluczowe

bezpieczeństwo, przestępstwo stwierdzone, postępowanie wszczęte, kradzież cudzej rzeczy, kradzież z włamaniem, przestępstwa rozbójnicze, wykrywalność

Lubuskie

Gorzowsk

Krośnie1

Międzyrz

Nowosols

Słubicki

Strzele1

Sulęcińs

Świebodz

WschowskiZielonog

ŻagańskiŻarski

Gorzów W

Zielona

Page 48: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

48 • MAGDALENA ADAMCZYK

Uwagi wstępne

W badaniu wielu istotnych zagadnień społecznych w tym również prze-stępczości duże znaczenie odgrywa statystyka. Statystyka jest nauką, któ-rej przedmiotem zainteresowania są metody pozyskiwania i prezentacji, a przede wszystkim metody analizy danych opisujących zjawiska masowe. Opierając się na danych ze statystyki policyjnej czy innych nośników in-formacji, należy mieć na uwadze, że jest to tylko pewna część zdarzeń, która została zgłoszona i zarejestrowana przez organy ścigania.

Ponadto okres transformacji1 ustrojowej przyniósł ze sobą wiele zmian, zarówno w życiu całego społeczeństwa, społeczności lokalnych, jak i po-szczególnych rodzin, wpływając w zasadniczy sposób na warunki ich roz-woju i choć nowe realia ustrojowe z założenia miały przynieść polskim rodzinom szansę na „lepsze jutro” rzeczywistość społeczna ostatnich lat pokazała wyraźnie, jak wiele barier i zagrożeń przyniósł ze sobą ten okres. Niektóre z nich pojawiają się już na poziomie rodziny, skutecznie bloku-jąc możliwość zagwarantowania takiego standardu życia, który zapew-niłby optymalne warunki rozwoju. Okres transformacji, choć społecznie akceptowany (rozwój swobód politycznych i gospodarczych, likwidacja gospodarki niedoboru na rzecz działania wolnego rynku i zasad wolnej konkurencji) przyniósł ze sobą trudne do przezwyciężenia problemy eg-zystencjalne. Nasilające się w pierwszej połowie lat dziewięćdziesiątych niekorzystne zjawiska społeczne takie jak bezrobocie, pauperyzacja spo-łeczeństwa nadal stanowią główne zagrożenie dla bieżącego funkcjonowa-nia wielu polskich rodzin2. Według Słownika wyrazów obcych i zwrotów obcojęzycznych W. Kopalińskiego pojęcie transformacja oznacza prze-mianę lub przeobrażenie, przekształcenie, transfigurację. Polska transfor-macja ustrojowa była wielką przemianą w obrębie wszystkich systemów państwa i władzy. F. Adamski dokonując charakterystyki polskiej transfor-macji uwagę swoją skupia na zmaganiach dzisiejszej Polski z trudno prze-zwyciężalnymi pozostałościami systemu komunistycznego, wśród których wymienia między innymi pojawienie się na wielką skalę zachowań patolo-gicznych, które dotknęły różne sfery życia społecznego. Towarzyszy temu dezorientacja polityczna społeczeństwa oraz zmęczenie psychiczne i znę-canie się do wszelkich zmian w życiu publicznym. Jeszcze innym, choć równie niepokojącym, zjawiskiem na mapie polskich przemian ustrojo-1 Transformacja oznacza proces przemian, przeobrażeń, przekształceń.2 www.univ.rzeszow.pl/ekonomia/Zeszyt9/19_smolen.pdf, data pobrania 7.09.2009.

Page 49: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 49STAN BEZPIECZEŃSTWA NA TERENIE…

wych jest jak to nazywa autor –bezprawie w „państwach prawa”. Sprzyja to szerzeniu się przemocy i gwałtu, łapownictwa i złodziejstwa. Bezsilność władz wobec gangów, mafii, uniewinnianie i zwalnianie przedterminowe przestępców są przyczyną braku bezpieczeństwa osobistego i sprawiedli-wości3. Można, zatem stwierdzić iż przemoc jest zjawiskiem typowym dla transformacji ustrojowej. Przemoc będąca atrybutowym składnikiem każ-dej władzy nie zanika w okresach przesileń, przełomów i przemian ustro-jowych. Wręcz przeciwnie, ujawnia się ona często w większym nasileniu, przyjmując postać nacisku społecznego kierowanego „z dołu ku górze”, jako środek przeciwko przemocy strukturalnej i symboliczne zadawanej społeczeństwu przez państwo i władzę4.

Artykuł stanowi również próbę odpowiedzi na pytanie: jak kształtowa-ły się przestępstwa przeciwko mieniu względem postępowań wszczętych i ich wykrywalności?

W pierwszej części artykułu zilustrowano znaczenie bezpieczeństwa oparte o literaturę przedmiotu i jego rodzaje a druga część to badania em-piryczne. Ponadto na artykuł składają się rozważania pozwalające na spre-cyzowanie wniosków.

Znaczenie pojęcia „bezpieczeństwo jest jednym z najpowszechniej sto-sowanych pojęć w życiu codziennym, nauce, organizacji, funkcjonowaniu życia społecznego i państwowego. W najprostszym słowa znaczeniu bez-pieczeństwo to stan, który daje poczucie pewności istnienia i gwarancję jego zachowania oraz szanse na doskonalenie5. Powszechności użycia po-jęcia bezpieczeństwo towarzyszy również szeroka interpretacja znaczenio-wa. Bezpieczeństwo w znaczeniu ogólnospołecznym obejmuje zabezpie-czenie potrzeb: istnienia, przetrwania, pewności, stabilności, tożsamości, niezależności, ochrony poziomu i jakości życia. Bezpieczeństwo będąc naczelną potrzebą człowieka i grup społecznych jest zarazem podstawową potrzebą państw i systemów międzynarodowych; jego brak wywołuje nie-pokój i poczucie zagrożenia. Jest ono pierwotną egzystencjalną potrzebą jednostek, grup społecznych, wreszcie państw. Idzie przy tym nie tylko o przetrwanie, integralność czy niezawisłość, lecz także o bezpieczeństwo rozwoju, który zapewnia ochronę i wzbogacenie tożsamości jednostki czy

3 J. Papież, A. Płukisa „Przemoc dzieci i młodzieży w perspektywie polskiej transformacji ustrojowej”, wyd. Adam Marszałek s, 18

4 ibidem, s. 295 http://pl.wikipedia.org/wiki/Bezpiecze%C5%84stwo (25.06.2012)

Page 50: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

50 • MAGDALENA ADAMCZYK

narodu. Owo bezpieczeństwo zależy od tego, co dzieje się wokół nas, od środowiska zewnętrznego, z którego mogą pochodzić ewentualne zagro-żenia, zależy także od nas samych. Nie ulega, więc wątpliwości, że „ bez-pieczeństwo jest naczelną potrzebą człowieka i grup społecznych, zara-zem najważniejszym ich celem”6. Ma bowiem zaspokoić naczelne żywot-ne potrzeby trwania, stabilizacji i przewidywalności, rozwoju, dobrobytu i w końcu ludzkiego szczęścia. Bezpieczeństwo jest stanem i jednocześnie ciągłym procesem, ciągłym działaniem na rzecz stworzenia i utrzymywa-nia tego stanu bezpieczeństwa. Innymi słowy, bezpieczeństwo jako naj-wyższa wartość i potrzeba jednostek, grup społecznych, państw i wspólnot wielkopaństwowych jest wytworem, swego rodzaju produktem, wszyst-kich podmiotów bezpieczeństwa, które muszą być do tego przygotowa-ne i zdolne. Bezpieczeństwo w dzisiejszych czasach służy do określenia wielu sfer związanych z życiem ludzi. Od bezpieczeństwa o charakterze globalnym, regionalnym i lokalnym po bezpieczeństwo ruchu drogowe-go, pracy, życia prywatnego. Jest obiektem starań, troski i dążeń, pragnień i zabiegów. Brak bezpieczeństwa lub proces spadku jakiegoś poziomu bez-pieczeństwa traktowane są jako zagrożenia, zjawisko i proces groźny dla istnienia życia i jego perspektyw. Bezpieczeństwo to jedna z najbardziej fundamentalnych wartości i potrzeb współczesnych struktur społecznych. Bez tego jakże unikatowego i podstawowego czynnika nie sposób wyobra-zić sobie funkcjonowania tworów cywilizacji nowożytnej.

Jedna z najprostszych definicji ujmuje bezpieczeństwo jako „pierwot-ną, egzystencjonalną potrzebę jednostek, grup społecznych oraz państw”7. Już wybitny psycholog amerykański XX wieku Abraham Maslow wskazu-je właśnie na bezpieczeństwo jako nieodłączny i niepodważalny element podstawowej piramidy potrzeb ludzkich8. Dziś żyjąc w dobie terroryzmu i konfliktów zbrojnych, ludzie nie traktują potrzeby bezpieczeństwa dru-goplanowo jak proponował to Maslow w swym modelu potrzeb. Współ-cześnie potrzebę bezpieczeństwa należy rozpatrywać w aspekcie potrzeby równorzędnej z potrzebami fizjologicznymi9. Współczesne podejście do tematyki bezpieczeństwa postrzega bezpieczeństwo jako „stan i poczucie

6 http://chomikuj.pl/Bendiks/Studia/Semestr+1/BN/BN-Temat+1,1842336400.doc (25.06.2012)

7 Por. R. Kuźniar: Po pierwsze bezpieczeństwo, op. cit.8 Maslov A.H: A Theory of Human Motivation, „Psychological Reviev” 1943, t. 50, s. 370-3969 Por. P. Bączek: Zagrożenia informacyjne a bezpieczeństwo państwa Polskiego. Toruń 2005

Page 51: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 51STAN BEZPIECZEŃSTWA NA TERENIE…

pewności, wolność od zagrożeń”10.Inne metody badań nad bezpieczeń-stwem nakreślają kolejną alternatywną definicję terminu  – bezpieczeń-stwo jest w tym przypadku pojmowane jako „proces w którym poziom bezpieczeństwa ulega dynamicznym zmianom bowiem wydaje się że nie można wskazać na trwałe, raz ustanowione bezpieczeństwo”11. Bez-pieczeństwo to sytuacja, w której nie występuje żadne zagrożenie. Jest to również „stan psychiczny lub prawny, w którym jednostka ma poczucie pewności, oparte w drugiej osobie lub w sprawnie działającym systemie prawnym: przeciwieństwo zagrożenia .

Encyklopedia powszechna PWN definiuje bezpieczeństwo publiczne jako ogół warunków i instytucji chroniących życie, zdrowie i mienie oby-wateli oraz majątek ogólnonarodowy, ustrój i suwerenność państwa przed zjawiskami groźnymi dla ładu prawnego, obowiązek ochrony bezpieczeń-stwa spoczywa na wszystkich organach państwowych, społecznych i na obywatelach; we wszystkich państwach istnieją specjalne organy powołane do ochrony bezpieczeństwa publicznego i porządku publicznego. Poczu-cie bezpieczeństwa nosi w sobie elementy wewnętrznego stanu lub zjawisk i okoliczności świata zewnętrznego, które mają ogromne znaczenie dla ca-łościowego funkcjonowania człowieka. Inaczej można powiedzieć, że jest to „uświadomienie sobie czegoś, co istnieje jako fakt obiektywny lub stan subiektywny, wewnętrzny, świadomość, czucie”. Słownik psychologicz-ny definiuje poczucie bezpieczeństwa jako „poczucie wolności od strachu i lęku, szczególnie w kontekście zaspokajania obecnych potrzeb jednostki”. Zagwarantowanie poczucia bezpieczeństwa jest działalnością permanentną, gdyż nieustannie dbamy o harmonijny rozwój społeczny oraz prowadzimy działalność edukacyjną i prewencyjną stosując funkcje pomocowe i opie-kuńcze oraz podejmując przedsięwzięcia na rzecz sprawiedliwości społecz-nej, zwracamy uwagę na wsparcie i więzi społeczne, dialog środowiskowy, kształtowanie koalicji na rzecz bezpieczeństwa. Bezpieczeństwo jest warto-ścią należącą do grona najważniejszych, jeżeli chodzi o egzystencje każde-go człowieka. Można nawet powiedzieć, że wyraża zintegrowany wskaźnik wszystkich cząstkowych wartości, które człowiek najbardziej ceni. Używając określenia „bezpieczeństwo” nierozłącznie myślimy o „zagrożeniu” i „ry-

10 Por. R. Zięba: Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych. „Sprawy Międzynarodowe” 1989, s. 10, 50, cyt. Za: J. Stańczyk: Współczesne pojmowa-nie bezpieczeństwa. Warszawa 1996

11 Stańczyk J: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996, s. 16

Page 52: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

52 • MAGDALENA ADAMCZYK

zyku”. Bezpieczeństwo z kolei łączone jest z pojęciem „obronność” te oczy-wiście obiektywnie są z sobą nierozłączne. Współczesne działania z kolei nie mogą być pozbawione cech kompetencji, powinny być zarządzane, czyli realizowane zgodnie z prawami prakseologicznymi. Bezpieczne funkcjo-nowanie państwa, bezpieczny byt każdej rodziny, każdego obywatela jest wartością najwyższą. Stanowi podstawową potrzebę każdego człowieka. Podchodząc w  sposób kompleksowy do zagadnień związanych z bezpie-czeństwem obywateli należy najpierw określić: co kryje się pod pojęciem bezpieczeństwo, jaka powinna być organizacja i zarządzanie systemem bez-pieczeństwa w ujęciu przedmiotowym ochrona bezpieczeństwa obejmuje, co najmniej ludność, terytorium i system władzy, zaś w funkcjonalnym działalność polityczną, gospodarczą, militarną, publiczną, socjalną.

Przedstawiony zbiór potwierdza, że bezpieczeństwo jest drugą w hie-rarchii potrzebą ludzką (po potrzebach fizjologicznych). Podstawowym zadaniem każdego państwa powinno być, więc najpierw stworzenie, a następnie i stale doskonalenie systemu bezpieczeństwa tak, aby te po-trzeby społeczne zapewnić - zarówno w okresie względnej stabilności, jak i zmiennych zagrożeń zewnętrznych i wewnętrznych Słownik języka polskiego sprowadza pojęcie bezpieczeństwo do słów „stan niezagroże-nia, spokoju. pewności. Jest to zapis bardzo ogólny. W rzeczywistości ob-serwuje się brak powszechnie akceptowanych definicji dotyczących sfery bezpieczeństwa. Każdy obywatel ma niezbywalne prawo do bezpieczeń-stwa. Może je sobie zapewnić, lub mieć przynajmniej duży wpływ, poprzez trafny wybór ludzi do sprawowania władzy. Zarówno pojęcie zarządzania jak i pojęcie bezpieczeństwa jest od dawna znane i uwzględniane w nauce i w działaniach praktycznych, jednak dopiero dzisiaj zdajemy sobie sprawę z doniosłości zarządzania bezpieczeństwem. Jeżeli przez bezpieczeństwo rozumiemy pewien stan faktyczny lub urojony jednostki lub grupy, który polega na braku zagrożenia, to zarządzanie tak rozumianym bezpieczeń-stwem będzie procesem uzyskiwania, rozmieszczania i stosowania zaso-bów dla zmniejszenia zagrożenia .

Pojęcie bezpieczeństwa mimowolnie wiąże się nam z zagrożeniem. Na ogól przez bezpieczeństwo rozumie się pewien stan faktyczny lub urojony jednostki lub grupy, który polega na braku zagrożenia. Zazwyczaj więc kojarzy się nam ono z unikaniem, przezwyciężaniem lub eliminowaniem zagrożeń. Jest to zbyt daleko idące uproszczenie, gdyż termin ten ma szer-sze znaczenie. Dla celów niniejszego opracowania przyjmuję, iż „istota

Page 53: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 53STAN BEZPIECZEŃSTWA NA TERENIE…

bezpieczeństwa tkwi w takich formach istnienia, które zapewniają trwa-nie, przetrwanie i rozwój oraz doskonalenie tudzież trwanie, stabilizację i  rozwój. W tym znaczeniu bezpieczeństwo ma bardzo ekologiczny wy-miar, gdyż dla człowieka wiąże się z pomyślnością zarazem w wymiarze indywidualnym jak i zbiorowym.

Bezpieczeństwo jest z jednej strony faktem możliwym do sprawdzenia za pomocą narzędzi badawczych z drugiej zaś strony jest odzwierciedleniem naszego statui psychicznego, przy czym pomiędzy tymi sferami na ogół nie ma jednoznacznej korelacji. Bezpieczeństwo jest wartością należącą do gro-na najważniejszych, jeżeli chodzi o egzystencję każdego człowieka.

Rodzaje bezpieczeństwa

W nauce o stosunkach międzynarodowych stosuje się szereg typologii bezpieczeństwa. Pojęcie to odnosi się do procesu zaspokajania potrzeb i interesów uczestników życia międzynarodowego, realizowanego w śro-dowisku międzynarodowym. Według kryterium podmiotowego bezpie-czeństwo dzielimy na: - Bezpieczeństwo narodowe (państwowe); - Bezpieczeństwo międzynarodowe;

Pamiętać jednak należy, iż bezpieczeństwo państw w stosunkach mię-dzynarodowych ma charakter międzynarodowy. Dlatego podział ten jest w zasadzie umowny. Drugi podział ma charakter przedmiotowy. Pozwala on na wyodrębnianie i wyszczególnianie rodzajów bezpieczeństwa.

Z uwagi na kryterium przedmiotowe możemy więc, m. in. wyróżnić: - Bezpieczeństwo polityczne; - Bezpieczeństwo militarne; - Bezpieczeństwo ekonomiczne; - Bezpieczeństwo społeczne; - Bezpieczeństwo kulturowe; - Bezpieczeństwo ideologiczne; - Bezpieczeństwo ekologiczne:

Stosując kryterium przestrzenne wyróżniamy: - Bezpieczeństwo lokalne; - Bezpieczeństwo subregionalne; - Bezpieczeństwo regionalne; - Bezpieczeństwo ponadregionalne; - Bezpieczeństwo globalne (światowe):

Page 54: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

54 • MAGDALENA ADAMCZYK

Przyjmując jako kryterium sposób organizowania, wymieniamy: - Bezpieczeństwo indywidualne (unilateralne), zapewniane przez działa-

nia jednostronne (hegemonizm mocarstwowy, izolacjonizm); - System równowagi sił; - System blokowy; - System bezpieczeństwa kooperatywnego; - System bezpieczeństwa zbiorowego (regionalnego, uniwersalnego);

Przy zastosowaniu kryterium czasowego wyróżniamy: - Stan bezpieczeństwa; - Proces bezpieczeństwa;12

Najstarszą formułą bezpieczeństwa jest bezpieczeństwo narodowe. Pró-bując zdefiniować bezpieczeństwo międzynarodowe, nie można pominąć znaczenia bezpieczeństwa narodowego, gdyż oba te terminy wzajemnie się uzupełniają. Pojęcie to wywodzi się z kategorii egzystencjonalnych po-trzeb i interesów społeczności tworzących państwa. Do ich zaspokajania służy aparat państwowy. Dlatego szeroko przyjęte jest w nauce utożsamia-nie bezpieczeństwa narodowego z bezpieczeństwem państwa

Kluczem do zapewnienia poczucia bezpieczeństwa są zatem nie tylko służby mundurowe, ale my sami musimy minimalizować efekt przyczy-nowo-skutkowy. Dlatego też, autorka przedstawia samą kryminalistykę poprzez ukazanie przestępczości przeciwko mieniu w latach 2000-2010 w Polsce. Dane do analizy zostały pobrane z Głównego Urzędu Statystycz-nego oraz Komendy Głównej Policji. W opracowaniu zastosowano meto-dy statystyki opisowej i analizy dynamiki. W artykule położono nie tylko nacisk na strukturę przestępstw przeciwko mieniu a przede wszystkim na siłę związku miedzy przestępstwami wszczętymi a stwierdzonymi i wykry-walność tych zjawisk.

Przestępstwa stwierdzone to takie przestępstwa, które zostały popeł-nione, a informacje o tych przestępstwach dotarły do organów ścigania poprzez zawiadomienie o popełnieniu przestępstwa przez osobę poszko-dowaną lub ze źródeł własnych organów ścigania13. Przestępstwa rozbój-nicze (rozbój – art. 280 kk, kradzież rozbójnicza - art. 281 kk i wymusze-nie rozbójnicze – art. 282 kk) to przestępstwa przeciwko mieniu, których sprawca używa przemocy albo gotów jest jej użyć. Rozbój  – by zdobyć mienie, sprawca grozi użyciem przemocy, używa przemocy albo doprowa-

12 Zięba R., op. cit., s. 31-32.13 Adamczyk M” Nauka i gospodarka” nr 2011/2 str. 68

Page 55: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 55STAN BEZPIECZEŃSTWA NA TERENIE…

dza ofiarę do stanu nieprzytomności lub bezbronności (odurza, upija, usy-pia albo krępuje albo w inny sposób pozbawia możliwości stawiania opo-ru). Surowsza odpowiedzialność grozi temu sprawcy, który posługuje się bronią palną, nożem albo innym podobnie niebezpiecznym przedmiotem (czyli takim, którym też można kłóć i zadawać cięcia), albo działa w inny sposób zagrażający życiu. Kradzież rozbójnicza - jest jakby odwrotnością rozboju: sprawca stosuje przemoc bądź grozi jej zastosowaniem po popeł-nieniu kradzieży, w celu utrzymania się w posiadaniu skradzionych rze-czy (np. włamywacz złapany na gorącym uczynku grozi bronią, by uciec z miejsca przestępstwa). Wymuszenie rozbójnicze - to takie zachowania jak wymuszenie okupu za porwaną osobę, żądanie haraczu za „ochronę” lokalu, tzn. za to, że zostanie on zniszczony, albo zmuszanie pod groźbą zastosowania przemocy do zaniechania działalności gospodarczej (np. za-mknięcie sklepu stanowiącego konkurencję dla innego przedsiębiorcy, ko-rzystającego z pomocy gangsterów). Wymuszenie rozbójnicze różni się od rozboju tym, że w przypadku rozboju sam sprawca zabiera mienie (krad-nie), a w przypadku wymuszenia rozbójniczego – zmusza ofiarę, by rozpo-rządziła swoim mieniem14. Art. 278. Kodeksu karnego wyjaśnia znaczenie kradzieży cudzej rzeczy: § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Art. 279. Kodeksu karnego wyjaśnia znaczenie Kradzieży z włamaniem § 1. „Kto kradnie z włamaniem, podlega karze pozbawienia wolności od roku do lat 10.”15

Przestępstwa stwierdzone to takie przestępstwa, które zostały popeł-nione, a informacje o tych przestępstwach dotarły do organów ścigania poprzez zawiadomienie o popełnieniu przestępstwa przez osobę poszko-dowaną lub ze źródeł własnych organów ścigania.

W roku 2012 stwierdzono w województwie lubuskim 10 258 omawia-nych przestępstw przeciwko mieniu. Oznacza to spadek o 229 przestęp-stwa stwierdzone względem roku 2011. Z danych statystycznych widać, iż najwięcej przestępstw przeciwko mieniu zanotowano w roku  2003. W latach 2002-2012 liczba stwierdzonych przestępstw nieznacznie ma-leje. Liczba przestępstw stwierdzonych w roku 2012 jest niższa od za-notowanej w roku 20002o 41%. W roku 2009 zarejestrowano najmniej przestępstw (wykres 1).

14 http://pokrzywdzeni.gov.pl/kategorie-przestepstw/crimes,53.html(16.06.2012).15 http://prawoity.pl/wiadomosci/kradziez-z-wlamaniem-art-279-kk

Page 56: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

56 • MAGDALENA ADAMCZYK

Wykres 1. Liczba przestępstw stwierdzonych przeciwko mieniu w województwie lubuskim w latach 2002-2012

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim - analiza badań

Jak widać na wykresie 2 najliczniejsza grupa przestępstw w powiecie lubuskim w latach 2002-2012 wystąpiła w przypadku kradzieży cudzej rzeczy następnie kradzieży z włamaniem rzeczy oraz przestępstw rozbój-niczych. Najniższy w roku 2012 spadek o ok. 56% wystąpił w kategorii kra-dzieży z włamaniem, 27% kradzieży cudzej rzeczy oraz 22% przestępstw rozbójniczych względem roku 2002.

Zatem przestępstwa przeciwko mieniu to dynamika malejąca w ca-łym okresie poddanym badaniu poza rokiem 2010, w którym dynamika wzrosła o 8% względem roku 2009. Jednakże należy pamiętać, że to jest tylko statystyka, która nie zawsze jest wiarygodna z uwagi na występują-cą ciemną liczbę przestępstw. Ponieważ część przestępstw w danym roku nie została wykryta i wówczas statystyka ulega zmniejszeniu a kolejne lata są znaczenie wyższe co nie oznacza wzrostu przestępczości lecz wykrycie sprawcy i zakwalifikowanie go do roku bieżącego pomimo, że zdarzenie nastąpiło rok czy dużo wcześniej.

Page 57: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 57STAN BEZPIECZEŃSTWA NA TERENIE…

Wykres 2. Przestępstwa stwierdzone w powiecie lubuskim w latach 2002-2012

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań

Statystyki Policji i innych instytucji odpowiedzialnych za bezpieczeń-stwo i porządek publiczny nie odzwierciedlają w pełni stanu zagrożenia przestępczością. Istnieje bowiem tzw. ciemna liczba przestępstw, czyli zda-rzeń, których nie zgłoszono organom ścigania.16

Mając na uwadze wszystkie kategorie przestępstw należy stwierdzić, iż w powiecie sulęcińskim (348) zanotowano najniższy wskaźnik oma-wianych przestępstw przeciwko mieniu w roku 2012 spośród wszystkich powiatów poddanych badaniu. Ponadto wszystkie przestępstwa z tej ka-tegorii zostały uszeregowane w następującej kolejności: Wschowa (418), Strzelce (468), krosno (475), Słubice (492), Świebodzin (430), Między-rzecz (579), Żagań (598), nowa sól (790), żary (878), Gorzów (2310), zie-lona góra (2372) co zostało zilustrowane w tabeli 2.

16 Raport o stanie bezpieczeństwa w Polsce w roku 2011, str. 27

Page 58: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

58 • MAGDALENA ADAMCZYK

Tabela 1. Stan zagrożenia przestępczością przeciwko mieniu w powiatach w roku 2012

Powiaty w województwie

lubuskimlata

kradzież cudzej rzeczy art. 275

art. 278 (art. 279 w tym kradzież

samochodu)

kradzież z włamaniem

art. 279

przestępstwa rozbójnicze

art. 280,281,282

Krosno 2012 240 217 18Międzyrzecz 2012 325 232 22

Nowa Sól 2012 435 333 22Wschowa 2012 266 137 15

Słubice 2012 321 138 33Strzelce 2012 258 200 10Sulęcin 2012 205 136 7

Świebodzin 2012 326 185 19Żagań 2012 382 183 33Żary 2012 424 368 86

Miasto Zielona Góra 2012 1 383 764 225

Miasto Gorzów WLKP. 2012 1 414 779 117

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań

Kradzież cudzej rzeczy§ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.§ 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograni-czenia wolności albo pozbawienia wolności do roku.§ 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie nastę-puje na wniosek pokrzywdzonego.§ 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego17.

17 http://statystyka.policja.pl/portal/st/1118/63961/Kradziez_art_278.html

Page 59: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 59STAN BEZPIECZEŃSTWA NA TERENIE…

Wykres 3. Kradzież cudzej rzeczy w powiatach w roku 2012

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań

Liczba kradzieży cudzej rzeczy zaprezentowana na wykresie 3 wska-zuje, że największe rozmiary tej przestępczości pojawiły się w Gorzowie i  Zielonej Górze. Ponadto w roku 2012 samej kradzieży cudzej rzeczy w powiatach zarejestrowano 5 979. Badania dowiodły, że w latach objętych badaniem najniższa dynamika wystąpiła w Krośnie w roku 2009 ok 58% spadku przestępstw. Natomiast najwyższa przestępczość miała miejsce we Wschowej ok. 50% wzrostu w ciągu jedenastu lat względem roku 2002. Należy zauważyć, że wzrost przestępczości w roku 2012 względem roku 2002 wystąpił w: Nowej Soli o 29%, Sulęcinie i Żaganiu o 26%, Słubicach 19%, Gorzowie 16%, Strzelcach 12%, Żarach 9%, Międzyrzeczu 8%, Świe-bodzinie 3%. Jedynie w Krośnie i Zielonej Górze dynamika miała trend spadkowy względem roku 2002. Zatem można zauważyć, że w roku 2012 w Gorzowie wystąpiły najwyższe rozmiary kradzieży cudzej rzeczy, a dy-namika zmalała o 17% względem roku 2002. W tym samym czasie w Zie-lonej Górze o 756 zmalały przestępstwa tj. 35%. Jest to największy spadek liczby przestępstw stwierdzonych.

Lubuskie

205 - 378378 - 550550 - 723723 - 896896 - 10691069 - 12411241 - 1414

Gorzowsk

240

Krośnie1

325

Międzyrz

435

Nowosols

321

Słubicki

258

Strzele1

205

Sulęcińs

326

Świebodz

266

Wschowski

Zielonog

382

Żagański

424

Żarski

1414

Gorzów W

1383

Zielona

Page 60: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

60 • MAGDALENA ADAMCZYK

Dynamika o podstawie stałej18 przestępstw kradzieży cudzej rzeczy w  powiatach ogółem w latach 2002-2004 była rosnąca, po czym zaczę-ła maleć w latach 2005-2009 i 2012. Natomiast w latach 2010 -2011 był wskaźnik rosnący 75% w roku 2011.

Kolejna grupą przestępstw przeciwko mieniu jest kradzież z włama-niem. Według kodeksu karnego§ 1. Kto kradnie z włamaniem, podlega karze pozbawienia wolności od roku do lat 10.§ 2. Jeżeli kradzież z włama-niem popełniono na szkodę osoby najbliższej, ściganie następuje na wnio-sek pokrzywdzonego19.

Wykres 4. Kradzież z włamaniem w powiatach województwa lubuskiego w roku 2012

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań

18 Miary dynamiki o podstawie stałej (jednopodstawowe) określają one zmiany, które występowały w kolejnych okresach w odniesieniu do okresu przyjętego, jako podstawę.

19 http://statystyka.policja.pl/portal/st/1118/63963/Kradziez_z_wlamaniem_art_279.html

Lubuskie

136 - 228228 - 320320 - 412412 - 503503 - 595595 - 687687 - 779

Gorzowsk

217

Krośnie1

232

Międzyrz

333

Nowosols

138

Słubicki

200

Strzele1

136

Sulęcińs

185

Świebodz

137

Wschowski

Zielonog

183

Żagański

368

Żarski

779

Gorzów W

764

Zielona

Page 61: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 61STAN BEZPIECZEŃSTWA NA TERENIE…

W roku 2012 stwierdzono 3 672 przypadków kradzieży z włamaniem. Oznacza to spadek liczby stwierdzonych włamań o ok. 4% w porówna-niu z rokiem 2011, kiedy to odnotowano ich 3 815. W latach 2002-2008, 2011-2012 zauważalna jest tendencja spadkowa, kolejne lata 2009-2010 to wzrost kradzieży z włamaniem. Dynamika w roku 2012 przedstawia spa-dek przestępczości o ok. 4 623 tj. 56% względem roku 2002.

Poniżej zostały przedstawione przestępstwa rozbójnicze ogółem (roz-bój, kradzież rozbójnicza, wymuszenie rozbójnicze). Z uwagi na brak możliwości uzyskania danych za poszczególne przestępstwa we wszyst-kich powiatach autorka zaprezentowała przestępstwa rozbójnicze ogółem.

Rozbój 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmia-

stowym jej użyciem albo doprowadzając człowieka do stanu nieprzytomno-ści lub bezbronności, podlega karze pozbawienia wolności od lat 2 do 12.

§ 2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w inny sposób bezpośrednio zagrażający życiu lub wspólnie z inną osobą, która posługuje się taką bronią, przedmiotem, środkiem lub sposobem, podlega karze pozbawienia wolności na czas nie krótszy od lat 320. Według kodeksu karnego kradzież rozbójnicza to:, „Kto w celu utrzymania się w posiadaniu zabranej rzeczy, bezpośrednio po dokonaniu kradzieży, używa przemocy wobec osoby lub grozi natychmiastowym jej użyciem albo doprowadza człowieka do stanu nieprzytomności lub bez-bronności”21. Kradzież rozbójnicza zachodzi w razie zaatakowania przez uciekającego złodzieja osoby próbującej odebrać mu skradzioną rzecz22. Wymuszenie rozbójnicze - Kto, w celu osiągnięcia korzyści majątkowej, przemocą, groźbą zamachu na życie lub zdrowie albo gwałtownego zama-chu na mienie, doprowadza inną osobę do rozporządzenia mieniem wła-snym lub cudzym albo do zaprzestania działalności gospodarczej, podlega karze pozbawienia wolności od roku do lat 1023.

20 http://statystyka.policja.pl/portal/st/1118/63964/Rozboj_art_280.html21 http://prawoity.pl/wiadomosci/kradziez-rozbojnicza-art-281-kodeksu-karnego,

[25.01.2011r.]22 http://pl.wikipedia.org/wiki/Kradzie%C5%BC_rozb%C3%B3jnicza 23 http://statystyka.policja.pl/portal/st/1118/63972/Wymuszenie_rozbojnicze_

art_282.html

Page 62: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

62 • MAGDALENA ADAMCZYK

Wykres 5. Dynamika stwierdzonych przestępstw rozbójniczych w województwie lubuskim w latach 2002-2012 (2002=100)

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań

Materiały statystyczne przedstawiają spadek przestępstw stwier-dzonych rozboju, kradzieży rozbójniczej i wymuszenia rozbójniczego (przestępstw rozbójniczych) w latach 2002-2009 oraz w roku 2011, po czym nastąpił bardzo wysoki wzrost w roku 2010. Ponadto w roku 2009 wystąpił najwyższy spadek przestępstw rozbójniczych o ok. 39% wzglę-dem roku 2002. Najmniej przestępstw z tej kategorii wystąpiło właśnie w tym roku .

Z zebranych materiałów statystycznych widać, że przestępczość mia-ła tendencję malejącą. W roku 2012 największe rozmiary przestępstw rozbójniczych policja zarejestrowała w Zielonej Górze tj. 225, a także w Gorzowie 117 przestępstw. Najmniej przestępstw w tym samym roku zanotowano w Sulęcinie (7). Pomimo, że w Gorzowie wystąpiła wyso-ka przestępczość to przestępstwa w roku 2012 zmalały o 86 względem roku 2002. Jest to najwyższy spadek w całym województwie lubuskim. W Krośnie w tym samym czasie, przestępstwa uległy zmniejszeniu o 22. W Strzelcach o 18 przestępstw mniej, w Sulęcinie 15, Słubicach 13 i 12 w Świebodzinie. W Nowej Soli zarejestrowano spadek o 11 przestępstw, natomiast w Żaganiu i Międzyrzeczu o 8. Wzrost w całym okresie bada-nym wystąpił w Zielonej Górze i Żarach.

Page 63: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 63STAN BEZPIECZEŃSTWA NA TERENIE…

Tabe

la 2

. Lic

zba

stw

ierd

zony

ch p

rzes

tęps

tw r

ozbó

jnic

zych

w p

owia

tach

woj

ewód

ztw

a lu

busk

iego

w

lat

ach

2002

-201

2

Źród

ło: o

prac

owan

ie w

łasn

e na

pod

staw

ie n

a po

dsta

wie

dan

ych

z Kom

endy

Głó

wne

j Pol

icji

oraz

Kom

endy

Woj

ewód

zkie

j Pol

icji

w G

orzo

wie

Wie

lkop

olsk

im- a

naliz

a ba

dań

Wys

zcze

góln

ieni

e20

0220

0320

0420

0520

0620

0720

0820

0920

1020

1120

12K

rosn

o40

5373

3137

2428

2414

1318

Mię

dzyr

zecz

3032

3920

1326

2418

4319

22N

owa

Sól

3352

5147

4043

2427

128

3622

Wsc

how

a20

1524

2119

2313

1716

1315

Słub

ice

4652

3140

4435

2847

2148

33St

rzel

ce28

2221

3312

412

3512

1410

Sulę

cin

2210

2017

179

139

1411

7Św

iebo

dzin

3138

2431

1912

2018

1617

19Ża

gań

4147

4947

3226

2229

3321

33Ża

ry82

6552

5659

8974

7588

9686

Mia

sto

Ziel

ona

Gór

a20

219

120

617

013

517

816

298

219

139

225

Mia

sto

Gor

zów

W

LKP.

203

184

169

135

129

8680

8089

134

117

Page 64: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

64 • MAGDALENA ADAMCZYK

Analizując dane statystyczne należy wziąć pod uwagę liczbę prze-stępstw stwierdzonych we wszystkich latach, a także zmienne niezależne jakie mogły się przyczynić do wzrostu tego rodzaju przestępstw. Mając na względzie bezrobocie, liczbę osób zamieszkujących dany powiat oraz czy dane przestępstwo, które zaistniało w pewnym roku zostało zakwali-fikowane w roku zdarzenia czy w innych latach. Wówczas statystyka jest zróżnicowana. Ponadto jakie są siły zabezpieczające i odpowiedzialne za poziom bezpieczeństwa w naszym regionie. Drodzy czytelnicy nie na-leży zapominać, że to tylko statystyka, która ma pokazać stan bezpie-czeństwa. Jednak należy mieć na względzie liczby stwierdzonego prze-stępstwa, które zaistniało w danym regionie. Dynamika ma tylko na celu pokazanie jak kształtują się przestępstwa w konkretnych latach, czy na-stąpił wzrost, spadek czy stagnacja. Liczby natomiast pokazują rozmia-ry przestępstw. Podsumowując przestępczość przeciwko mieniu należy wskazać, że najwięcej w roku 2012 wystąpiło kradzieży cudzej rzeczy, kradzieży z włamaniem następnie i przestępstw rozbójniczych.

Następnie przedmiotem rozważań stała się wykrywalność24 prze-stępstw w latach 2002-2012 w województwie lubuskim. Badania sta-tystyczne przedstawiły, że w miarę wzrostu przestępstw stwierdzonych ich wykrywalność maleje (wykres 6). W zebranym materiale widać, że najwyższa wykrywalność wystąpiła w Żarach 79,4% a najniższa w Su-lęcinie 79,1%.

24 Wykrywalność oznacza pewien stosunek liczby wykrytych przestępstw w danym roku przez liczbę przestępstw stwierdzonych w danym roku oraz powiększonej o przestęp-stwa stwierdzone w podjętych postępowaniach, a umorzonych w latach poprzednich z powodu nie wykrycia sprawcy. Adamczyk M., „Nauka i gospodarka- Kształtowanie się przestępczości pospolitej w latach 2000-2009”, 2011/2 nr 9

Page 65: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 65STAN BEZPIECZEŃSTWA NA TERENIE…

Wykres 6. Wykrywalność przestępstw w województwie lubuskim w roku 2012

Źródło: opracowanie własne na podstawie na podstawie danych z Komendy Głównej Policji oraz Komendy Wojewódzkiej Policji w Gorzowie Wielkopolskim- analiza badań

W tabeli 3 zostało pokazane, jak przestępstwa stwierdzone ulegają zmniejszeniu wraz z rosnącą wykrywalnością w województwie lubuskim w latach 2002-2012.

Zarówno na wykresie 2 jak i tabeli 4 widać, że kradzież cudzej rzeczy osiąga najwyższe rozmiary przestępczości w latach 2002-2012, następnie kradzież z włamaniem i przestępstwa rozbójnicze. Wskaźnik zagrożenia przestępstwami kradzieży cudzej rzeczy w latach 2002-2009 ulegał zmniej-szeniu po czym wzrósł w latach 2010-2011. W roku 2012 uległ ponownie zmniejszeniu osiągając 584.Natomiast w przypadku kradzieży z włama-niem wskaźnik zagrożenia w przeliczaniu na 100 tys mieszkańców rósł w latach 2002-2003 następnie w latach 2004-2008 uległo zmniejszeniu , po czym wzrosło w kolejnych dwóch latach 2009-2010. W latach 2011-2012 pojawił się kolejny spadek zagrożenia kradzieżą z włamaniem.

Lubuskie

71 - 7373 - 7474 - 7575 - 7676 - 7777 - 7878 - 80

Gorzowsk

75,3

Krośnie1

77,7

Międzyrz

78,7

Nowosols

78,6

Słubicki

74,9

Strzele1

71,9

Sulęcińs 72,9

Świebodz

75,6

Wschowski

Zielonog

76,2

Żagański

79,4

Żarski

75,5

Gorzów W

72,7

Zielona

Page 66: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

66 • MAGDALENA ADAMCZYK

Tabela 3. Stwierdzone przestępstwa przeciwko mieniu wraz z wykrywalnością w województwie lubuskim w latach 2002-2012

Wyszczególnienie 2002

2003

2004

2005

2006

2007

2008

2009

2010

2011

2012

suma przestępstwa przeciwko mieniu w województwie

Lubuskim (według omawianych w artykule)

778

761

759

648

556

555

500

477

693

561

607

wykrywalność w województwie Lu-buskim - kradzież

cudzej rzeczy

34,0

32,9

33,2

33,8

34,9

36,0

37,2

39,3

37,0

40,1

39,4

wykrywalność w województwie Lu-

buskim - kradzież z włamaniem

34,3

34,9

33,3

34,8

35,2

39,7

42,1

36,1

37,8

35,3

38,3

wykrywalność w województwie Lu-buskim - przestęp-stwa rozbójnicze

62,7

61,4

69,5

63,7

62,6

77,6

70,6

74,0

78,4

79,4

81,8

Źródło: opracowanie własne na podstawie na podstawie danych z Ministerstwa Spraw Wewnętrznych i Administracji -analiza badań

W przypadku przestępstw rozbójniczych wskaźnik zagrożenia prze-stępstwami w latach 2002-2012 miał głównie trend spadkowy, co zostało przedstawione w tabeli 4. W latach 2002-2009 i 2011 ulegał zmniejszeniu, a w latach 2010 i 2012 wskaźnik uległ zmniejszeniu.

Page 67: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 67STAN BEZPIECZEŃSTWA NA TERENIE…

Tabela 4. Wskaźnik zagrożenia przestępstwami przeciwko mieniu w przeliczeniu na 100 tys mieszkańców w województwie lubuskim w latach 2002-2012

Wskaźnik zagrożenia przestępstwami kryminalnymi

w przeliczeniu na 100 tys mieszkańców

2002

2003

2004

2005

2006

2007

2008

2009

2010

2011

2 01

2

Kradzież cudzej rzeczy 79

7,6

851,

8

843,

9

791,

0

776,

4

657,

4

597,

0

575,

2

597,

0

604,

0

584,

0

Kradzież z włamaniem 80

9,7

810,

5

648,

2

506,

2

485,

4

407,

8

369,

7

370,

3

407,

0

377,

0

359,

0

Przestępstwa rozbójnicze 75

,9

75,5

75,2

64,2

55,1

55,0

49,6

47,2

69,0

56,0

59,0

Źródło: opracowanie własne na podstawie na podstawie danych z Ministerstwa Spraw Wewnętrznych i Administracji -analiza badań

Zakończenie

Artykuł kończy się wnioskami które wskazują, iż przestępstwa stwier-dzone przeciwko mieniu w roku 2012 w województwie Lubelskim ule-gły znacznemu obniżeniu. Badania dowiodły, że omawiane przestępstwa przeciwko mieniu w latach 2002-2012 ulegały zmniejszeniu 6% rocznie. Jak wynika z danych policyjnych statystyk najbardziej dominujące stały sie przestępstwa kradzieży cudzej rzeczy. Najmniej zarejestrowano prze-stępstw rozbójniczych w całym okresie badanym 2002-2012. Dane Ko-mendy Wojewódzkiej Policji w Gorzowie Wielkopolskim pokazują, że najniższa liczba przestępstw przeciwko mieniu w roku 2012 miała miej-sce w powiecie sulęcińskim a najwięcej zarejestrowano w Zielonej Górze. Zwrócono również uwagę na wskaźnik wykrywalności przestępstw wraz z wskaźnikiem zagrożenia w przeliczeniu na 100 tys mieszkańców. W roku 2012 najwyższa wykrywalność wystąpiła w przestępstwach rozbójniczych wraz z najniższym wskaźnikiem zagrożenia przestępstwami w przelicze-niu na 100 tys mieszkańców.

Page 68: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

68 • MAGDALENA ADAMCZYK

Bibliografia

1. Adamczyk M, „Nauka i gospodarka”, nr 2011/2 str. 68.2. Maslov A.H, A Theory of Human Motivation, „Psychological Reviev”,

1943, t. 50, s. 370-396.3. Papież J, Płukisa A, „Przemoc dzieci i młodzieży w perspektywie pol-

skiej transformacji ustrojowej”, wyd. Adam Marszałek, s, 18.4. Por. R. Kuźniar: Po pierwsze bezpieczeństwo, op. cit.5. Por. P. Bączek, Zagrożenia informacyjne a bezpieczeństwo państwa Pol-

skiego. Toruń 2005.6. Por. R. Zięba, Pojęcie i istota bezpieczeństwa państwa w stosunkach mię-

dzynarodowych. „Sprawy Międzynarodowe” 1989, s. 10, 50, cyt. Za: J. Stańczyk: Współczesne pojmowanie bezpieczeństwa. Warszawa 1996.

7. Raport o stanie bezpieczeństwa w Polsce w roku 2011, str. 27.8. Stańczyk J, Współczesne pojmowanie bezpieczeństwa. Warszawa 1996,

s. 16.9. http://pokrzywdzeni.gov.pl/kategorie-przestepstw/crimes,53.html

(16.06.2012).10. http://prawoity.pl/wiadomosci/kradziez-z-wlamaniem-art-279-kk11. http://statystyka.policja.pl/portal/st/1118/63961/Kradziez_art_278.

html12. http://statystyka.policja.pl/portal/st/1118/63963/Kradziez_z_wlama

niem_art_279.html13. http://statystyka.policja.pl/portal/st/1118/63964/Rozboj_art_280.

html14. http://prawoity.pl/wiadomosci/kradziez-rozbojnicza-art-281-kodeksu

-karnego, [25.01.2011r.]15. http://pl.wikipedia.org/wiki/Kradzie%C5%BC_rozb%C3%B3jnicza 16. http://statystyka.policja.pl/portal/st/1118/63972/Wymuszenie_roz

bojnicze_art_282.html17. http://pl.wikipedia.org/wiki/Przest%C4%99pstwo_pospolite18. www.univ.rzeszow.pl/ekonomia/Zeszyt9/19_smolen.pdf, data pobrania

7.09.200919. http://pl.wikipedia.org/wiki/Bezpiecze%C5%84stwo (25.06.2012)20. http://chomikuj.pl/Bendiks/Studia/Semestr+1/BN/BN-Temat+

1,1842336400.doc (25.06.2012)

Page 69: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA - WPŁYW JĘZYKA NA

POCZUCIE BEZPIECZEŃSTWA JEDNOSTKI

ABOUT A RELATION BETWEEN TABOO AND A SAFETY CULTURE - THE INFLUENCE ON THE FEELING

OF SAFETY OF AN INDIVIDUAL

PATRYK BIAŁCZAK RADOSŁAWA RODASIK

ABSTRACT

This study consists of two parts. The first contains a theoretical interpre-tation of lexeme taboo with a particular emphasis placed on the issue of etymology and varied semantics of this concept. This analysis is based on the use of dictionary definitions as well as ethnological and linguistic re-search. It is also significant to reveal the connection between tabooisation and security culture. The second section is an attempt of response to the question on the tabooisation of the subjects related to body and sexuality in the youth newspaper. The analytic part is intended to depict ways and reasons of this phenomenon. The combination of theoretical description and examples study is meant to illustrate the concept of safety in the con-text of taboo – the concept, which is nowadays defined not only as a mili-tary category, but also as a quality valued as safety culture.

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (69–87)

Page 70: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

70 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

Keywords

taboo, culture, safety, safety culture

ABSTRAKT

Niniejsza praca składa się z dwóch części. Pierwsza z nich przedstawia uję-cie teoretyczne leksemu tabu ze szczególnym uwzględnieniem etymologii i zróżnicowanej semantyki pojęcia. Opis ten będzie się opierał na wykorzy-staniu definicji słownikowych, opracowań etnologicznych i językoznaw-czych. Istotne będzie również ukazanie związku pomiędzy tabuizacją a kul-turą bezpieczeństwa. Druga część publikacji jest natomiast próbą odpowie-dzi na pytanie o tabuizację tematów związanych z cielesnością i seksualno-ścią w prasie młodzieżowej. Część analityczna ma na celu przedstawienie sposobów i przyczyn tego zjawiska. Połączenie opisu teoretycznego z opra-cowaniem praktycznym ma zobrazować pojęcie bezpieczeństwa w kontek-ście tabuizacji, które współcześnie traktowane jest nie tylko jako kategoria militarna, ale również wartość określana jako kultura bezpieczeństwa.

Słowa klucze

tabu, kultura, bezpieczeństwo, kultura bezpieczeństwa

TABU – UJĘCIE TEORETYCZNE

Jak zauważa Jerzy Sławomir Wasilewski – „tabu jest zespołem postaw o bar-dzo niejednorodnej i wewnętrznie sprzecznej charakterystyce1”, co przyspa-rza leksykologom niemałych problemów w ustalaniu stosunków semantycz-nych we wspomnianym leksemie. Czym innym będzie ono dla etnologa, który będzie rozpatrywał niniejsze zagadnienie z punktu widzenia kultur, czym innym zaś dla językoznawcy, którego interesować będzie wychwyce-nie językowych konsekwencji procesu tabuizacji. Wspomina o tym proble-mie Zenon Leszczyński, który pisze: [wyraz tabu] „wszedł do terminologii różnych dyscyplin nauk społecznych (jak etnologia, psychologia, języko-znawstwo). Używany jest też w języku potocznym”2. Aby móc zatem mó-

1 J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 11.2 Z. Leszczyński, Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin, 1988,

s. 9-10.

Page 71: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 71O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

wić o tabu, należałoby dla zachowania klarowności wywodu zapoznać się etymologią i semantyką tego zagadnienia, co pozwoli uniknąć problemów terminologicznych w dalszej części publikacji.

Termin taboo3 został zanotowany po raz pierwszy przez kapitana Jamesa Cooka w roku 1771 lub 17774, czyli w czasie jego trzeciej wyprawy dookoła świata. Pierwotna wzmianka dotycząca omawianego pojęcia ma swoje źró-dło na wyspach Oceanii (Tonga, Hawaje, Sandwich, Tahiti). Jak zaznacza Jerzy Wasilewski: „[wyraz ten] nabierał treści wraz z przybywaniem relacji, pisanych przez kolejnych eksploratorów tamtej części świata”5.

Jeden z pierwszych przekazów o tabuizacji związany jest z historią tubyl-czych wodzów, którzy zapraszani na okręty i częstowani herbatą po jej spo-życiu roztrzaskiwali porcelanowe filiżanki o pokład statku. Zwyczaj ten był konsekwencją zetknięcia ust wodza z obcym przedmiotem, co automatycznie sprawiało, że stawał się on taboo. W ten sposób chciano uchronić przywódcę przed niebezpieczeństwem złego wykorzystania wspomnianego przedmiotu6.

Warto w tym miejscu zauważyć, że zjawisko kultury bezpieczeństwa istniało już na poziomie kultur pierwotnych, ponieważ w postępowaniu tubylców można doszukiwać się próby kontroli pojawiających się zagro-żeń. Działania te  – jak podkreśla Juliusz Piwowarski  – „zmierzającą do uzyskania stanu o satysfakcjonująco niskim poziomie zagrożeń”7. Zacho-wania tubylców można przyporządkować do pierwszego wymiaru kultury bezpieczeństwa na który składają się duchowość człowieka wraz z określo-nymi ideami i wartościami8.

J. S Wasilewski zauważa również, że leksem tabu zaczął zdobywać po-pularność już kilkanaście lat po zapisaniu go w dzienniku Cooka. W roku 1791, a więc siedem lat po ukazaniu drukiem, termin ten (wraz ze wszyst-kimi wariantami) został zanotowany w słowniku The English Dictionary,

3 Przeciwieństwem polinezyjskiego tabu jest noa, oznaczające powszechność lub zwyczajność.

4 J. S Wasilewski wspomina z kolei o roku 1779. Być może bezpieczniej byłoby zatem mówićo latach siedemdziesiątych XVIII wieku.

5 J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 18.6 Ibidem, s. 17.7 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Na-

uka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kra-ków 2015, s. 26.

8 Ibidem, s. 27.

Page 72: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

72 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

gdzie zdefiniowano go jako obszar zakazany9. Ta definicja szybko okazała się być niewystarczająca, ponieważ tabu – jak uszczegóławia Oxford En-glish Dictionary – odnosiło się do „swojskiej rzeczywistości kulturowej”10. J. Piwowarski zauważył w swoim artykule, że pojęcia kultury i bezpieczeń-stwa funkcjonują w sposób bardzo do siebie zbliżony. Pisał on:

Kultura jest w danej cywilizacji nie tylko pewną „wartością dodatnią”, lecz stanowi ona autonomiczny potencjał samoobronności należących do tej cy-wilizacji podmiotów – na polu militarnym, politycznym, kulturowym, eko-nomicznym, ekologicznym, czy wreszcie w takich sferach aktywności, jak prawno-organizacyjna, technogenna lub cybernetyczna11.

W oparciu o powyższe słowa można podsumować, że tabuizacja, będąca elementem pradawnych kultur, stanowiła formę obrony przed niebezpieczeństwami. Brak zachowania wymaganych rytuałów mógłby w rozumieniu społeczeństw pierwotnych skutkować poważnymi zagro-żeniami i niebezpieczeństwami.

W XIX w. dużo uwagi poświęcano zagadkowości tabu, które  – co warto zaznaczyć – zawierało w sobie zarówno świętość jak i nieczystość, odrazę wraz z kultem. „W prymitywnym tabu świętość i nieczystość spo-tykają się i są nie do odróżnienia [...] wobec braku bezpośrednich danych jest dla człowieka nowoczesnego często niemożliwe określenie, jak działa umysł prymitywny12” – wspominał William Robertson Smith. Możemy jednak przypuszczać, że działania dzikich plemion – choć w wielu kwe-stiach są dla współczesnych niejasne – miały kształtować tamtejsze nor-my i zasady społeczne.

Na początku XX w. taboo rozumiano jako „nadnaturalne działanie oraz wynikającą z tego natychmiastowość czy automatyczność”, co można za-obserwować w definicji Michała Arcta, który mówił: „[tabu, to] osoba, drzewo, przedmiot jako świętość nietykalna, której dotknięcie jest karane

9 Ta definicja nie zgadza się z etymologią słowa, ponieważ z maoryskiego ta – zaznaczać, pu – dokładnie. Inna interpretacja mówi o związku tapu z polinezyjskim tapua, które oznacza menstruację.

10 J. S. Wasilewski, Tabu, Wydawnictwa Uniwersytetu Warszawskiego, Warszawa 2010, s. 17–18.

11 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Na-uka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kra-ków 2015, s. 24,

12 J. Z. Smith, Lectures on The Religion of the Semites, London, 1894, s. 370, 484.

Page 73: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 73O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

śmiercią13”. Podobnie objaśnia ten leksem Witold Doroszewski w 10. to-mie Słownika języka polskiego,gdzie czytamy: „[tabu jest] zakazem dotyka-nia pewnych przedmiotów, osób albo zwierząt lub dokonywania pewnych czynności; naruszenie tego zakazu miało powodować nieszczęście; przed-miot, osoba, zwierzę nietykalne, święte14”

Niniejsze zakazy, których złamanie podlegało społecznemu osądowi, związane były z tamtejszą kulturą, która „może znacząco wpływać na po-stawy i zachowanie podmiotów w określonych sytuacjach, procesach, czy „czasopunktowych” zdarzeniach niosących z sobą rozmaite wyzwania, szanse, ryzyka i zagrożenia.” Chodziło również o stworzenie atmosfery bezpieczeństwa, ponieważ z lęku przed jego brakiem tabuizowano, a więc zabraniano wszystkiego, co było niejasnego pochodzenia (m.in. menstru-acja, wydzieliny z ciała itd.).

Jak słusznie zauważa Anna Tyrpa w kontekście tabuizacji warte przyto-czenia wydają się być również definicje umieszczone w mniejszych słow-nikach. Badaczka ta powołuje się w swojej publikacji15 na słownik psy-chologiczny z roku 1965 (gdzie zwraca się uwagę na ewolucyjny charakter omawianego leksemu) oraz słownik religioznawczy. Pierwszy z nich trak-tuje tabu, jako ‘zakaz pierwotnie religijny, współcześnie również społecz-ny’, drugi z kolei skupia się na potoczności omawianego słowa, gdzie tabu = nietykalne, zakazane16.

Ta definicja została rozwinięta również w późniejszym czasie, ponie-waż Władysław Kopaliński, skupiający się na przenośnym znaczeniu wy-razu, opisał ten leksem jako ‘zakazany, nietykalny (zwłaszcza ze względu na prawidła moralności, obyczaju, dobrego smaku albo na ryzyko zwią-zane z naruszeniem zakazu)’17. Słowa te obrazują relację pomiędzy tabu a kulturą, których zadaniem jest stanie na straży bezpieczeństwa człowieka, wyrażanego w zachowaniach zgodnych z określonymi normami i zasada-mi.O niebezpieczeństwie dewaluacji kultury J. Piwowarski napisał:

13 M. Arct (red.), Słownik ilustrowany języka polskiego, Warszawa 1929, hasło: tabu, s. 907.14 W. Doroszewski, Słownik języka polskiego, Warszawa 1967, s. 907, hasło: tabu.15 A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne,

[w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009.

16 Ibidem, s. 15.17 W. Kopaliński, Słownik mitów i tradycji kultury, Warszawa 1985, s. 1163, hasło: tabu.

Page 74: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

74 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

Współcześnie bardzo często spotykane są fałszywe interpretacje wolnoś-ci, pozbawiające nas kultury, której wzory rzutują na zachowania zgodne z określonymi normami i zasadami. Interpretacje zwalniające nas od obow-iązków, czy odpowiedzialności moralnej, tworzą aberrację w subobszarze kultury określanym jako kultura bezpieczeństwa. Pojawiło się zagrożenie, że nasza kultura może zostać zdewaluowana, a moralność zostanie wyelimi-nowana, ze szkodą dla bezpieczeństwa człowieka18.

Za wybitnego badacza opisywanego zagadnienia uważa się również Ja-mesa George’a Frazera, który w tabuizacji doszukiwał się lęku przed wspo-mnianym już niebezpieczeństwem, ponieważ „wszystko co nowe, łatwo wzbudza nabożny lęk i strach dzikiego”. Zakazowi mogła zatem podlegać każda dziedzina życia, co skłoniło autora Złotej gałęzi do podziału tabu na dotyczące czynności, osób, przedmiotów oraz słów19.

W niniejszej publikacji równie istotna będzie również definicja tabu języ-kowego, która jest powiązana z zagadnieniem magii. Bo choć tabu kojarzone jest przede wszystkim z zakazem, milczeniem bądź tajemnicą, zaś magia z zaklęciami i czarami, to jednak – co warto zaznaczyć – oba te pojęcia doty-czą w językoznawstwie podobnych zabiegów językowych. Wspomina o tym Anna Engelking, która opisując magię językową zauważa:

Określenie te i podobne mają już pewną tradycję w literaturze przedmiotu. Jak mi wiadomo, nie sprecyzowano jednak dotąd ani ich treści, ani zakresu; zagadnienia, do których zagadnienia te bywają odnoszone, można, jak sądzę, podzielić aż na cztery grupy. Pierwsza z nich to fakty językowe charaktery-styczne dla społeczności tradycyjnych, takie jak tabu językowe, zaklęcia, zam-awiania i inne rytuały słowne. Druga – to obecne w języku ogólnym ślady tych faktów, a więc wszelkiego typu uświadamiane i nieuświadamiane przesądy związane z mówieniem (jak chociażby używanie eufemizmów czy odpukiwanie w niemalowane drzewo albo niepodziękowanie, żeby nie zapeszyć). Grupa trze-cia – to żywo rozwijająca się współcześnie „nowa magia językowa”, widoczna w wielu technikach perswazyjnych, charakterystycznych dla propagandy poli-tycznej, reklamy itp. I wreszcie czwarta – „magia” języka poetyckiego”; określe-nie to bywa bowiem czasem (w użyciu przenośnym) odnoszone do tekstów lit-eratury pięknej, zwłaszcza do poezji20.

18 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 23.

19 J. Frazer, Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978, s.6.20 A. Engelking, Klątwa. Rzecz o ludowej magii słowa, FUNNA, Wrocław, 2000, s. 41.

Page 75: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 75O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

Zjawisko tabuizacji w języku jest więc ściśle związane z magią języko-wą. Ta z kolei odwołuje się do wierzeń ludów pierwotnych, co przyczynia się do wzmocnienia wiary w moc sprawczą słowa. Fakt ten skutkuje niepo-ruszaniem pewnych tematów (związanych na przykład ze śmiercią, seksu-alnością bądź chorobą), ponieważ istnieje u ludzi silne przekonanie, że po-przez wypowiadane słowa można negatywnie wpłynąć na rzeczywistość21.

Warto zaznaczyć, że współczesne źródła tabuizacji mają charakter po-zajęzykowy i są związane z zakazami moralnymi, towarzyskimi, etyczny-mii etykietalnymi. Stosowanie eufemizmów – w ramach próby złagodzenia tabu – może być konsekwencją dobrego wychowania, uprzejmości, sza-cunku, poważania bądź respektu. Zakres tabuizowanych tematów będzie wynikał z aktualnej sytuacji komunikacji językowej (uczestnicy rozmowy, obowiązujący styl etc.) i będzie konsekwencją niepisanej umowy społecz-nej22. Zmiany w obrębie rozumienia tabu są konsekwencją zaistnienia pa-rametru czasu, „w którym trwa na danym terytorium proces budowania kultury, tożsamy z procesem rozwoju jednostek, małych, średnich i wiel-kich grup społecznych oraz całych społeczeństw – narodów – rozwój ten decyduje o poziomie ich bezpieczeństwa”23.

Należy wziąć pod uwagę również fakt, że wraz z rozwojem społeczeństw ewoluowało również samo rozumienie słowa tabu. W początkowym zna-czeniu odnosiło się ono do strefy wierzeń kultur pierwotnych, zaś współ-cześnie stosowane jest na oznaczenie tych tematów, które ze względów kulturowych (a więc także przez wzgląd na poczucie bezpieczeństwa) nie powinny być poruszane. To właśnie tak rozumiane tabu będzie kluczowe dla dalszej analizy.

TEMATY TABU WG CZYTELNIKÓW „BRAVO”

W niniejszej części publikacji chcielibyśmy podjąć się próby odpowiedzi na pytanie, jakie zagadnienia związane z seksualnością i cielesnością pod-legają tabuizacji ze strony młodzieży, oraz w jaki sposób dokonuje się tego zabiegu. Temat został przez nas zawężony do jednej dziedziny życia ze względu na zbyt dużą objętość materiału badawczego. Swoją analizę opar-21 Z. Leszczyński, Szkice o tabu językowym, Redakcja Wydawnictwa KUL, Lublin, 1988,

s. 17–20.22 Ibidem, s. 41.23 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka –

Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 23–24.

Page 76: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

76 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

liśmy na obserwacji młodzieżowego czasopisma „BRAVO” z lat 2007–2008, a konkretniej na ukazującej się w tym czasie rubryce zatytułowanej Bez tabu. Do przeprowadzania badania skłoniła nas lektura artykułu Anny Tyrpy pt. Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do pra-sy popularnej)24, w którym badaczka analizowała tabu w oparciu o listy nadsyłane do redakcji przez czytelników Tele tygodnia. Istotnym źródłem naszego opracowania jest również przywoływany wcześniej tekst Juliusza Piwowarskiego Trzy filary kultury bezpieczeństwa, w którym opisane zo-stały pozamilitarne aspekty bezpieczeństwa25.

We wspomnianych latach „BRAVO” opublikowało 155 listów dotyczą-cych spraw związanych z cielesnością i seksualnością, co stanowi zdecy-dowaną większość nadsyłanych pytań. Były one (wraz z odpowiedziami) umieszczane w rubryce Bez tabu. Sama analiza nagłówka pozwala nam na wysnucie wniosku, że tematy w ramach niego poruszane stanowią tabu, a zatem są krępujące, drażliwe, problematyczne. Dowodzi temu również zachęta ze strony redakcji: Masz problem? Na nas możesz liczyć. Razem znajdziemy rozwiązanie! Te słowa kierowane do młodzieży pokazują, że tematy tabu są czymś, co wolno poruszać wyłącznie w atmosferze pełnego zaufania i zrozumienia. Mają być one zachętą do poruszania często bole-snych problemów, które powinny być podejmowane wyłącznie w poczu-ciu całkowitego bezpieczeństwa.

Listy nadsyłane do redakcji mają charakter zwięzły i wyrazisty. Prze-ważnie ograniczają się do krótkiego zreferowania problemu i zadania py-tania. Więcej uwagi poświęca się natomiast odpowiedziom udzielanym zarówno przed redakcję, jak i specjalistów w danej dziedzinie, np. leka-rza rodzinnego, psychologa itp. Każdy z nadesłanych listów opatrzony jest krótkim nagłówkiem, który – jak zauważyła Anna Tyrpa w swojej publika-cji – sam w sobie stanowi tabu: Chłopak chce, żebym poszła do ginekologa! (16/2007), Byłam molestowana! (7/2008), Nie umiem się całować (4/2007). Nagłówki umieszczone przy każdym z nadesłanych listów pochodzą od nadawcy: Moja dziewczyna zapomniała wziąć pigułkę! (7/2008), Nie wiem, czy używać globulek (10/2008), Czy przez pigułki przytyję? (10/2008).

24 A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne, [w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009.

25 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015.

Page 77: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 77O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

W trakcie analizy publikowanych listów pojawiły się u nas wątpliwo-ści dotyczące ich autentyczności. Z podobnym problemem mierzą się zresztą wszyscy, którzy podejmują się badań na podobnym materiale badawczym. Nasza niepewność wynikała ze sporej powtarzalności poru-szanych tematów, np.: Seks podczas okresu (12/2008), Seks podczas okresu (20/2008), Chcę się kochać podczas miesiączki (26/2007). Niechciana ciąża była tematem listów aż 21 razy. Niestety, mimo podjętych prób nie uda-ło nam się skontaktować z osobami odpowiedzialnymi za ich publikacje. Postanowiliśmy zatem przyjąć za Anną Tyrpą, że „listy są autentyczne, a jeśli nawet nie, to być może stanowią odbicie przeżyć przeciętnego adole-scenta wchodzącego w okres dorosłości.

Osobami piszącymi do „BRAVO” jest młodzież obojga płci w wie-ku 13-19 lat. Z punktu widzenia psychologii behawioralnej wiek ten jest traktowany jako okres przejściowy pomiędzy dzieciństwem a dorosło-ścią. To właśnie w tym czasie pojawia się u młodego człowieka zacie-kawienie ludzką seksualnością, chęć rozładowania nagromadzonego napięcia. W sferze fizycznej dochodzi z kolei do licznych przemian zwią-zanych z budową anatomiczną, co może wzbudzać niepokój wśród do-rastającej młodzieży. Nadsyłane listy mogą być zatem próbą odzyskania utraconego bezpieczeństwa. Najprawdopodobniej właśnie te fakty wa-runkują tematykę nadsyłanych pytań.

Nie bez znaczenia wydaje się być również komercyjne wykorzystanie te-matów tabu. Jerzy Wasilewski zauważył, że używanie omawianego leksemu często związane jest z epatowaniem odbiorcy intrygującymi wyobrażeniami owocu zakazanego, który ma kusić czytelnika tym, co funkcjonuje w naszej kulturze jako niejasne, nieczytelne, nieracjonalne. Wspomina on również o często nadgorliwym zainteresowaniu tymi zagadnieniami, które choć kie-dyś jawiły się jako ograniczenia, to jednak współcześnie – ze względu na powszechnie panujący dyskurs oraz politykę – są przełamywane.

Analiza nagłówków oraz treści każdej z nadesłanych wiadomości skło-niła nas do ich podziału na 12 kategorii tematycznych. Każda z nich oscy-luje wokół spraw związanych z cielesnością i seksualnością. Te kategorie to: lęk o stan zdrowia (35 listów), budowa anatomiczna i jej konsekwencje (24 listy), niechciana ciąża (21 listów), antykoncepcja/ zapobieganie cią-ży (19 listów), współżycie (13 listów), rozpoczęcie współżycia (9 listów), gwałt/przemoc na tle seksualnym (9 listów), masturbacja (8 listów), inne czynności seksualne (6 listów), menstruacja (5 listów), całowanie (4 listy),

Page 78: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

78 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

wizyta u ginekologa (2 listy). Podział tematów podejmowanych w ramach powyższych kategorii przedstawia się następująco:•Nieplanowana ciążaBoję się kochać ze swoją dziewczyną (1/2007)Jeszcze nie chcę być ojcem! (2/2007)Boję się, że zaszłam w ciążę (9/2007)Nie kochaliśmy się, a ona jest w ciąży (11/2007)Czy podczas kąpieli można zajść w ciążę? (12/2007)Czy przy pierwszym razie zajdę w ciążę? (15/2007)Czy moja dziewczyna mogła zajść w ciążę? (16/2007)Czy zaszłam w ciążę przez ręcznik? (19/2007)Czy trzeba mieć orgazm, żeby zajść w ciążę?(20/2007)Czy moja dziewczyna jest w ciąży?(22/2007)Pękła mi prezerwatywa(23/2007)Czy jestem w ciąży?(25/2007)Czy moja dziewczyna od pieszczot zaszła w ciążę? (26/2007)On nie miał wytrysku. Czy jestem w ciąży? (2/2008)Kiedy mogę zajść w ciążę? (3/2008)Pękła nam prezerwatywa! (5/2008)Nie chcę się kochać ze swoją dziewczyną! (8/2008)Błona dziewicza a ciąża (13/2008)Pękła nam prezerwatywa! (17/2008)Czy ona może być w ciąży? (17/2008)Czy jestem w ciąży?(22/2008)•Antykoncepcja/zapobieganie ciążyNie umiem założyć prezerwatywy(2/2007)Mój chłopak nie chce używać prezerwatywy(4/2007)Czy stara prezerwatywa zabezpiecza przed ciążą?(17/2007)Pękła mi prezerwatywa (23/2007)Kiedy są dni niepłodne?(24/2007)Pękła nam prezerwatywa!(5/2008)Jak bezpiecznie używać prezerwatyw?(7/2008)Moja dziewczyna zapomniała wziąć pigułkę!(7/2008)Kiedy mam dni płodne?(9/2008)Nie wiem, czy używać globulek(10/2008)Czy przez pigułki przytyję?(10/2008)Czy pigułka i prezerwatywa wystarczą?(11/2008)

Page 79: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 79O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

Pigułki bez recepty?(13/2008)Seks bez prezerwatywy(15/2008)Pierwszy raz. Jak mam się zabezpieczyć?(16/2008)Czy takie zabezpieczenie wystarczy?(16/2008)Pigułki: żeby zadziałały!(16/2008)Pękła nam prezerwatywa!(17/2008)Alkohol a tabletki antykoncepcyjne(22/2008)•Rozpoczęcie współżyciaChcę się kochać (3/2007)Boję się pierwszego razu (5/2007)Czy mogę się już kochać? (6/2007)Nie chcę być dziewicą (10/2007)Mój pierwszy raz był beznadziejny! (19/2007)Bolesny pierwszy raz(15/2008)Pierwszy raz. Jak mam się zabezpieczyć? (16/2008)Czy pierwszy raz boli?(18/2008)Straciłam dziewictwo(21/2008)•MasturbacjaCzy robię coś złego? (7/2007)Czy masturbacja jest zła? (11/2007)Czy przez masturbację będę bezpłodny? (20/2007)Czy mogę się często masturbować? (23/2007)Czy starczy mi spermy? (26/2007)Od kiedy można się masturbować? (1/2008)Ilość spermy (18/2008)Napięcie seksualne (23/2008)•MenstruacjaMiesiączki mnie wykańczają(11/2007)Chcę się kochać podczas miesiączki (26/2007)Seks podczas okresu (12/2008)Seks podczas okresu(20/2008)Co się z Tobą dzieje? Mam okres! (23/2008)•CałowanieNie umiem się całować (4/2007)Przez całowanie nie mogę mieć chłopaka! (9/2007)Chcę wreszcie pocałować mojego chłopaka! (15/2007)Całowałam się z przyjacielem (10/2008)

Page 80: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

80 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

•Gwałt/przemocnatleseksualnymZostałam zgwałcona i nie wiem co robić (6/2007)Mój chłopak mnie szantażuje! (7/2007)Czy to był gwałt? (20/2007)Zostałam zgwałcona i krwawię! (5/2008)Byłam molestowana! (7/2008)Chłopak zmusza mnie do seksu! (10/2008)Chłopak zmusza mnie do seksu! (17/2008)Nauczyciel mnie dotykał! (20/2008)Chce mnie wykorzystać? (21/2008)•Współżycie seksualneCzy dziewczyna zgodzi się na seks?(2/2007)Mój chłopak namawia mnie na seks(5/2007)Nie mogę kochać się ze swoją dziewczyną(8/2007)Brakuje mi seksu(12/2007)Nie wiem jak się kochać(14/2007)Seks mi się nie podobał(18/2007)Mój chłopak ciągle chce seksu!(24/2007)Dziewczyna rzuciła mnie przez seks (2/2008)Ciągle myślę o seksie!(5/2008)Seks podczas okresu(12/2008)Chcę coś poczuć(16/2008)Boję się seksu!(20/2008)Seks podczas okresu(20/2008)•Inne czynności seksualneDziewczyna nie godzi się na pieszczoty (9/2007)Co poza seksem można robić? (14/2007)Na czym polega petting? (20/2007)Nie wiem, co to jest petting (1/2008)Mój chłopak chce dotykać moich piersi! (18/2008)Petting a błona dziewicza (23/2008)•Wizyta u ginekologaCo zrobić przed wizytą u ginekologa? (10/2008)Chłopak chce, żebym poszła do ginekologa! (16/2007)•Budowa anatomiczna i jej konsekwencjeMam wykrzywionego członka (4/2007)Czy rosną mi piersi? (9/2007)

Page 81: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 81O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

Mam dziwne piersi (10/2007)Nie chcę być taki owłosiony! (11/2007)Mam dziwne piersi (14/2007)Mam piersi jak dziewczyna! (15/2007)Co to jest orgazm? (15/2007)Czy mój penis jeszcze urośnie? (16/2007)Czy muszę się golić? (18/2007)Co się dzieje rano z moim penisem? (19/2007)Członek mojego chłopaka powiększa się! (19/2007)Mam nierówne jądra (21/2007)Co się dzieje z błoną dziewiczą? (21/2007)Członek mojego chłopaka się powiększa! (22/2007)Nie podniecam się, a mam erekcję! (2/2008)Piersi strasznie mi przeszkadzają! (3/2008)Czy muszę być taki owłosiony? (5/2008)Dlaczego rano mam erekcję? (9/2008)Jestem bardzo owłosiony (10/2008)Moje jądra są nierówne (10/2008)Kłopotliwa erekcja (11/2008)Czy można powiększyć penisa?(16/2008)Co to jest prostata? (23/2008)Mimowolny wytrysk (26/2008)•Lęk o stan zdrowiaKiedy się kocham, czuję ból (3/2007)Kiedy się kocham, czuję ból (7/2007)Czy rosną mi piersi? (9/2007)Chyba mam raka penisa (10/2007)Po seksie czuję pieczenie (10/2007)Mam piersi jak dziewczyna! (15/2007)Co się dzieje z moim penisem? (17/2007)Nie chcę krwawić podczas seksu! (18/2007)Boli mnie między pośladkami (18/2007)Mam nierówne jądra (21/2007) Kiedy się kocham, czuję ból (24/2007)Leci mi krew z penisa (24/2007)Po seksie czuję szczypanie (25/2007)Coś mi wyrosło koło jądra (25/2007)

Page 82: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

82 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

Wstydliwy problem (26/2007)Dlaczego tak szybko miałem wytrysk? (1/2008)Coś dziwnego dzieje się z moim penisem! (7/2008)Moim problemem jest śluz (9/2008)Krew w spermie (9/2008)Moje jądra są nierówne (10/2008)Uciążliwe pieczenie pochwy (11/2008)Ból piersi (12/2008)Stulejka, męski problem (12/2008)Przedwczesny wytrysk (13/2008)Co się dzieje z moim penisem? (13/2008)Ból jąder po stosunku (15/2008)Kłopoty z płodnością? (15/2008)Czy mam chore jajniki? (17/2008)Nierówno ułożone jądra(18/2008)On ma problemy z erekcją! (19/2008)Brzydki zapach z pochwy(20/2008)Co się dzieje z moim jądrem? (21/2008)Szczypanie w pochwie (21/2008)Krew w spermie (22/2008)Przedwczesny wytrysk (26/2008)

Ciąża stanowiła tabu już w najstarszych kulturach pierwotnych. Okres nieczystości kobiety i poczętego dziecka trwał do czasu przejścia obojga przez rytuał oczyszczenia. Frazer opisał to następująco:

Na Tahiti kobieta po urodzeniu dziecka była separowana na dwa lub trzy tygod-nie przebywając w szałasie wzniesionym na poświęconej ziemi. W okresie odo-sobnienia nie wolno jej było dotykać strawy i musiała być karmiona przez inną osobę. Co więcej, każdy kto w tym czasie dotknął dziecka, podlegał tym samym ograniczeniom co matka do chwili przejścia przez obrządek oczyszczenia26.

Współczesnym dowodem tabuizacji niechcianej ciąży jest fakt jej ukrywania do momentu aż stanie się ona widoczna. Najprawdopodob-niej zjawisko to związane jest ze wstydem wynikającym ze złamania tabu. W  warstwie językowej warto zwrócić uwagę na popularne eufemizmy, np.:  ‘wypadek przy pracy’ lub ‘wpadka’ odnoszące się do niniejszego te-matu. Traktowanie ciąży jako problemu może być również konsekwencją 26 J. Frazer, Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978, s. 6.

Page 83: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 83O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

fałszywie pojmowanej wolności oderwanej od kultury, która zobowiązuje nas do odpowiedzialności moralnej za własne czyny.

Na tabuizację antykoncepcji wpływa fakt jej bezpośredniego powiązania z  seksualnością (podobnie jak masturbacja, całowanie lub inne czynności seksualne) i rodzicielstwem, co skutkuje w języku takimi określeniami jak: ‘planowanie rodziny’ bądź ‘kontrola rodzicielska’. Tabletki antykoncepcyjne nazywa się natomiast ‘pigułkami’, np.: Czy przez pigułki przytyję? (10/2008), Czy pigułka i prezerwatywa wystarczą? (11/2008), Pigułki bez recepty (13/2008). Samo współżycie  – co można zaobserwować w listach nadsyła-nych do „BRAVO” – opisywane jest najczęściej jako ‘kochanie się’, ‘uprawia-nie miłości’, ‘spanie z kimś’, ‘pójście z kimś do łóżka’, np. Nie wiem jak się kochać (14/2007). W interpretacji Sigmunda Freuda tabuizacja seksualno-ści wynika z faktu traktowania jej jako dzielącej, a nie łączącej ludzi, co po-twierdzał również René Girard uznający seksualność za źródło pierwotnych zakazów. Oboje postrzegali sferę cielesności jako nieczystą, ponieważ bez-pośrednio związaną z przemocą, która stanowi nie tylko źródło nieładu, ale również wszelkich urazów, zazdrości oraz walk. Można zatem powiedzieć, że Freud doszukiwał się w seksualności potencjalnej utraty bezpieczeństwa, co w konsekwencji doprowadza do trwającego po dziś dzień jej przemilczania.

O tabuizowaniu menstruacji pisała już m.in. Radosława Rodasik, która analizując źródła jej eufemizacji napisała:

Antropolodzy kultury zauważają, że kobiety w trakcie miesiączki podlegały wy-jątkowym prawom izolacji i wyłączeniu z życia społecznego. Ich stygmatyzacja obejmowała przekonanieo magicznym wpływie na zdarzenia oraz codzienne życie – kobieta miesiączkująca była nieczysta, a skalanie brudem fizjologicz-nym powodowało niepowodzenia. Kobietom miesiączkującym na przykład nie wolno było dotykać męskich narzędzi, zabraniano im też pracować w polu, far-bować pisanki, chodzić do pszczół, być matką chrzestną itd. Dodatkowo za-kazywano jej wychodzenia do kościoła, ponieważ uważano, że przez kobietę miesiączkującą przechodzi demon i gdyby krew menstruacyjna dotknęła mie-jsca świętego, groziłoby to profanacją miejsca27.

W warstwie językoznawczej autorka doszukała się 78 eufemizmów opisujących menstruację. Najpopularniejsze z nich funkcjonują w języku potocznym: ‘miesiączka’, ‘okres’, ‘ciężkie dni’, ‘te dni’28, np. Chcę się kochać podczas miesiączki (26/2007), Seks podczas okresu (20/2008).27 R. Rodasik, „Przyjechała ciocia Rosie” – o eufemizacji pewnej strefy tabu [w:] Studenckie

Zeszyty Naukowe. Zeszyty Językoznawcze, z. 5, K. Sikora (red.), Kraków 2013.28 Ibidem, s. 90.

Page 84: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

84 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

Kolejnym tematem tabu opisywanym w dwutygodniku „BRAVO” jest zdrowie. Jako główne kryterium przynależności listów do tej kategorii przyjęliśmy nie tyle realny problem zdrowotny, ale również sam lęk przed ewentualną chorobą.

Anna Dąbrowska zauważa, że tabuizacji językowej podlegają te nazwy chorób, które są albo groźne, albo dotyczą „złego prowadzenia się”, czyli weneryczne. Wg badaczki motywacja stosowania eufemizmów (a więc ta-buizacji) wynika z lęku przed groźnym, nieznanym zjawiskiem lub z nie-chęci do nazywania wprost czegoś, co może sprawić komuś przykrość29. Przykładem tabuizacji może być np. określenie nowotworu mianem raka: Chyba mam raka penisa (10/2007) lub nieporuszanie tematu w sposób bezpośredni: Coś mi wyrosło koło jądra (25/2007). W eufemizacji nazw chorób chodzi zatem o unikanie i oddalanie od siebie tego, co ze zrozu-miałych względów postrzegane jest jako niebezpieczne oraz zagrażające jednostce. Przedstawione działania zmierzają do stworzenia klimatu bez-pieczeństwa, który „w większym stopniu obejmuje aspekt psychologiczny, aniżeli ma to miejsce w przypadku kultury bezpieczeństwa”30.

W kulturze słowiańskiej tabuizacji podlega również dziewictwo, któ-rego utrata powinna nastąpić dopiero w noc poślubną (etnolodzy mó-wią wręcz o koniecznej wstrzemięźliwości również w pierwszą noc po ślubie!)31. Przykładem eufemizacji tego tematu może być określanie roz-poczęcia współżycia mianem ‘pierwszego razu’, np. Mój pierwszy raz był beznadziejny! (19/2007). Często zdarza się, że w ogóle nie mówimy o tym wprost: Czy mogę się już kochać? (6/2007). Tabuizacja tego tematu jest rzecz jasna konsekwencją uwarunkowań kulturowych o których - ze względu na ich znaczenie - powiedziano, że „są sprawą życia i śmierci”32.

Gwałt lub przemoc seksualna stanowią tabu społeczne ze względu na wstyd doświadczany przez ofiarę. Będzie się on wyrażał przede wszystkim w milczeniu. Magdalena Grabowska wspomina:

29 A. Dąbrowska, Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersyte-tu Wrocławskiego, Wrocław 1993, s. 84)

30 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 30.

31 A. Dąbrowska, Eufemizmy współczesnego języka polskiego, Wydawnictwo Uniwersyte-tu Wrocławskiego, Wrocław 1993, s. 230.

32 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 30.

Page 85: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 85O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

Z badań wynika, że 87% kobiet doświadczyło jakiejś formy molestowania seksualnego, a 62% brało udział w aktywności seksualnej, której nie chciało (pocałunki czy tak zwany „petting”). Co czwarta kobieta ma za sobą doświad-czenie próby gwałtu, co piąta doświadczenie gwałtu33.

Tabuizacji tego tematu dowodzą wyniki badań przeprowadzonych przez Agencję Praw Podstawowych, z których wynika, że wskaźnik gwał-tów i przemocy seksualnej w Polsce jest jednym z najniższych w Europie. Badaniu podlegały jednak wyłącznie te kobiety, które złożyły do proku-ratury oficjalne zawiadomienie o popełnieniu przestępstwa. Tabuizacji przemocy seksualnej poprzez przemilczenie dowodzi również list jednej z czytelniczek czasopisma, która pisze:

Pewnego dnia, po WF-ie nauczyciel poprosił mnie, żebym została dłużej i po-mogła mu chować sprzęt. Razem z nim składałam siatkę, kiedy nagle dotknął moich pośladków. Wystraszyłam się i krzyknęłam, a on chwycił mnie mocniej i zaczął całować. Udało mi się wyrwać i uciec. Do dziś nikomu o tym nie pow-iedziałam […]. Czy powinnam z kimś porozmawiać na ten temat? (20/2008)

Przemoc seksualna jest skrajną formą dewaluacji kultury, w której do-szło u jednostki do całkowitego porzucenia zasad moralnych, będących nieodłącznym elementem kultury bezpieczeństwa. O jej znaczeniu J. Pi-wowarski napisał: „zapewnienie bezpieczeństwa leżało u podstaw huma-nizacji i stanowiło conditio sine qua non nie tylko przetrwania gatunku ludzkiego, ale także rozwoju płaszczyzn ludzkiej kultury”34.

PODSUMOWANIE

Wszystkie tematy poruszane na łamach czasopisma „BRAVO” można uznaćza ponadczasowe, ponieważ seksualność jest jednym z najbardziej tabuizowanych tematów naszej kultury. Jak napisała Anna Tyrpa analizu-jąc Tele tydzień, mogłyby zostać one poruszone równie dobrze 10 czy 20 lat temu. Ponadto, tematy tabu podejmowane obecnie przez młodzież wydają się być uniwersalne, są wyrazem tęsknoty za utraconym rajem, harmonią i miłością o których wspominał Jerzy Wasilewski. Według niego wszelkie-go rodzaju zakazy kulturowe, związane z chorobami, menstruacją, pro-

33 Węgrzyn M. Gwałt w Polsce: ucinanie języka [on-line:] http://www.krytykapolityczna.pl/artykuly/kraj/20151208/gwalt-w-polsce-ucinanie-jezyka, [12.01.2016]

34 J. Piwowarski, Trzy filary kultury bezpieczeństwa, [w:] Kultura bezpieczeństwa. Nauka – Praktyka –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015, s. 23.

Page 86: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

86 • PATRYK BIAŁCZAK, RADOSŁAWA RODASIK

kreacją wynikają z faktu niewystępowania tych przykrych zjawisk w pier-wotnym raju. Chodzi zatem o dążenie do poczucia bezpieczeństwa, a więc zminimalizowanie wszelkich potencjalnych zagrożeń. Istnienie tabu wy-nika również z chęci normalnego funkcjonowania w społeczeństwie, które nie musi przecież znać intymnych szczegółów naszego życia. A gdy w toku dojrzewania młodego człowieka pojawi się problem – zawsze może on li-czyć na rubrykę Bez tabu35.

BIBLIOGRAFIA

1. Arct M. (red.), Słownik ilustrowany języka polskiego, Wydawnictwo M. Arcta, Warszawa 1929.

2. Dąbrowska A. (red.), Język a Kultura. Tabu w języku i kulturze, Wydaw-nictwo Uniwersytetu Wrocławskiego, Wrocław 2009.

3. Dąbrowska A., Eufemizmy współczesnego języka polskiego, Wydawnic-two Uniwersytetu Wrocławskiego, Wrocław 1993.

4. Doroszewski W., Słownik języka polskiego, Państwowe Wydawnictwo Naukowe, Warszawa 1967.

5. Engelking A., Klątwa. Rzecz o ludowej magii słowa, FUNNA, Wro-cław 2000.

6. Frazer J., Złota gałąź, Państwowy Instytut Wydawniczy, Warszawa 1978.7. Freud S., Totem i tabu, KR, Warszawa 1993..8. Kopaliński W., Słownik mitów i tradycji kultury, Rytm Oficyna Wydaw-

nicza, Warszawa 1985.9. Leszczyński Z., Szkice o tabu językowym, Redakcja Wydawnictwa KUL,

Lublin 1988.10. Piwowarski J. (red.), Kultura bezpieczeństwa. Nauka – Praktyka – Re-

fleksje, [w:] Kultura bezpieczeństwa. Nauka  – Praktyka  –Refleksje, nr 19, 2015 (21-33), J. Piwowarski (red.), Apeiron, Kraków 2015.

11. Rodasik R., „Przyjechała ciocia Rosie” – o eufemizacji pewne sfery tabu, [w:] K. Sikora (red.), Studenckie zeszyty naukowe Uniwersytetu Jagiel-lońskiego. Studenckie zeszyty językoznawcze, Kraków 2013, 87–93.

12. Smith J.Z., Lectures on The Religion of the Semites, London 1894.

35 A. Tyrpa, Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne, [w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo Uniwersytetu Wrocławskiego, Wrocław 2009, s. 20.

Page 87: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 87O RELACJI POMIĘDZY TABU A KULTURĄ BEZPIECZEŃSTWA

13. Tyrpa A., Losy słowa tabu w Polsce (od encyklopedii Orgelbranda do prasy popularne, [w:] Język a kultura. Tabu w języku i kulturze, t. 21, A. Dąbrowska (red.), Wydawnictwo

14. Uniwersytetu Wrocławskiego, Wrocław 2009, s. 20.15. Wasilewski J. S., Tabu, Wydawnictwo Uniwersytetu Warszawskiego,

Warszawa 2010.

Page 88: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (88–106)

PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM

ORAZ JEJ EWALUACJA

ORGANISED CRIME IN A HISTORICAL PERSPECTIVE AND ITS EVALUATION

JACEK BILUniwersytet Pedagogiczny w Krakowie

Abstract

The article is devoted to the problem of organized crime. The main aim of the publication is to explain basic terms related to organized crime, includ-ing attention, that the term mafia does not equate to any form of organized crime, but only with a particular criminal group in Italy. Author indicate the historical and current areas of activity of organized criminal groups.

Keyword

organized crime, criminal groups, economic crime, drug-related crime

Abstrakt

Poniższe opracowanie poświęcone jest problematyce przestępczości zorga-nizowanej. Zasadniczym celem publikacji jest wyjaśnienie podstawowych terminów związanych z przestępczością zorganizowaną, w tym zwrócenie uwagi, iż termin mafia nie jest równoznaczny z każdą formą przestępczo-ści zorganizowanej, a jedynie z określoną grupą przestępczą we Włoszech.

Page 89: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 89PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

Autor wskazują na historyczne oraz obecne obszary działalności zorgani-zowanych grup przestępczych.

Słowa kluczowe

przestępczość zorganizowana, grupy przestępcze, przestępczość krymi-nalna, przestępczość ekonomiczna, przestępczość narkotykowa

Wstęp

Przestępczość zorganizowana jest zjawiskiem posiadającym wiele zna-czeń, w powszechnym dyskursie rozumiana jest jako mafia. Jest to jed-nak pogląd niepełny i obciążony błędem poznawczym. Celem działania zorganizowanych grup przestępczych jest uzyskanie maksymalnego zy-sku, który następnie wykorzystywany jest do prowadzenia dalszej prze-stępczej działalności. Obszary aktywności przestępczej tego rodzaju grup to m.in. uprowadzenia osób, wymuszenia, handel i przemyt narkotyków, handel bronią, handel ludźmi ale także zorganizowana przestępczość eko-nomiczna. Działające na całym świecie zorganizowane grupy przestępcze odpowiedzialne są za popełnianie przestępstw zarówno na szkodę obywa-teli jak i na szkodę państw.

Charakterystyka zorganizowanych grup przestępczych

Wspomniana mafia jest organizacją przestępczą, która pojawiła się we Włoszech w połowie XIX wieku. W tamtym okresie przedstawiciele mafii współdziałali z władzami publicznymi Sycylii oraz korzystali za pieniądze z uprzejmości władz centralnych. Mafia podobnie jak inne zorganizowane grupy przestępcze we Włoszech korzysta z owoców korupcji politycznej. Historyczne tradycje mafii oparte były o „vendettę” i „omertę”. Vendetta to obowiązek osobistej zemsty na osobach, które dopuściły się splamie-nia honoru mafii. Omerta to obowiązek zachowania milczenia odnośnie funkcjonowania środowiska mafijnego, zarówno wobec władz jak i w kon-taktach pomiędzy innymi członkami grup przestępczych1.1 W. Mądrzejowski, Pojęcie przestępczości zorganizowanej i działalność zorganizowanych

struktur przestępczych na świecie, [w:] Przestępczość zorganizowana. Fenomen. Współcze-sne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wi-ciak, Szczytno 2013, s. 12-17.

Page 90: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

90 • JACEK BIL

Mafii nie należy rozpatrywać w kategorii antyspołecznej funkcjonu-jącej poza normalnym społeczeństwem. Organizacja ta zakorzeniona jest w  strukturach społeczno-ekonomicznych oraz politycznych społe-czeństwa zamieszkującego na Sycylii. Członkami mafii są handlarze zbo-żem, bydłem, rzeźnicy ale i także adwokaci, lekarze czy też aptekarze. Zawarcie układu pomiędzy mafią, a aliantami podczas desantu na Sycylii w 1943 roku pozwoliło na osiągnięcie jeszcze silniejszej pozycji tej zor-ganizowanej grupy przestępczej. Przemiana mafii z organizacji działają-cej w symbiozie ze społeczeństwem na rzecz przestępczości kryminalnej została zaznaczona po zakończeniu drugiej wojny światowej. Współcze-sna działalność mafii to działający na całym świecie kartel narkotyko-wy. Organizacja ta stanowi jedyny na świecie zorganizowany syndykat przestępczy, handlujący zarówno narkotykami syntetycznymi jak i  na-turalnymi. Od początku lat osiemdziesiątych mafia zdołała opanować strategiczne pozycje w takich metropoliach jak Monachium, Londyn, Marsylia, Bangkok oraz San Paulo. W latach siedemdziesiątych i osiem-dziesiątych organizacja dostrzegła konieczność lokowania środków zdo-bytych w ramach przestępczej działalności w legalne interesy – proceder prania pieniędzy. Przedsiębrane w tym zakresie czynności realizowane były zarówno na arenie krajowej jak i międzynarodowej. Podejmowane przez władze Włoch środki zwalczania przestępczości zorganizowanej wpłynęły na zmianę wizerunku mafii, która woli pozostawać na boku niż być w centrum zainteresowania. W dalszym ciągu „usługi ochrony” (haracz) świadczone przez mafię dotyczą około 80% przedstawicieli róż-nego rodzaju biznesu. Dodatkowo należy zaznaczyć rozwijający się dy-namicznie międzynarodowy zakres działalności mafii2. Obecnie mafia sycylijska jest nadal silną organizacją przestępczą trudniącą się handlem i przemytem ludzi, handlem i przemytem narkotykami oraz wymusze-niami. Dodatkowo należy zaznaczyć, iż organizacja ta posiada podmio-ty gospodarcze prowadzące interesy w jej imieniu. Znaczącym są także związki mafii z przedstawicielami partii politycznych i politykami zaj-mującymi czołowe miejsca egzekutywy państwa3.

Kolejną włoską zorganizowaną organizacją przestępczą jest kamorra (tzw. mafia neapolitańska), której powstanie jest datowane podobnie jak

2 E. W. Pływaczewski, Problem definicji przestępczości zorganizowanej, [w:] Przestępczość zorganizowana, red. E. W. Pływaczewski, Warszawa 2011, s. 43-45.

3 W. Mądrzejowski, op. cit. s. 17.

Page 91: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 91PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

mafii sycylijskiej. Tradycyjne formy działalności tej organizacji przestęp-czej opierają się głównie o wymuszenia, lichwiarstwo, sutenerstwo, hazard oraz użycie przemocy i zabójstwa. Przedstawiciele kamorry stosowali praktyki polegające na łączeniu (mieszaniu) nielegalnych źródeł dochodu z legalnymi. Zarówno mafia sycylijska jak i kamorra są organizacjami po-sadowionymi na strukturach rodzinnych, lecz kamorra jest organizacją ty-powo miejską4. Różnica pomiędzy mafią a kamorrą (również ndranghettą) widoczna jest w czasie rytuału dotyczącego przyjęcia nowego członka do organizacji przestępczej. W obrzędzie tym brak jest drastycznych elemen-tów w postaci krwi, ognia i świec. Ceremonia polega na teatralnej recytacji pytań oraz odpowiedzi jak też przywołania legendarnych postaci5. Zasady działalności kamorry zmieniły się po drugiej wojnie światowej, gdy ob-szar jej działalności objął całą Kampanię. Członkowie kamorry zajęli się głównie przemytem papierosów i narkotyków. Neapol stał się czołowym europejskim ośrodkiem przemytu kokainy z Ameryki Południowej oraz stanowił ważny punkt na szlaku heroinowym. Dodatkowo należy zazna-czyć, iż grupa zmonopolizowała obszar wywozu i składu odpadów6.

Rejon Kalabrii pozostaje pod wpływem ndranghetty. Jest to grupa przestępcza posadowiona na schemacie grup rodzinnych. Na początku zajmowała się przede wszystkim wymuszeniami i porwaniami dla okupu, a następnie wyłudzeniami środków finansowych pochodzących z budże-tu państwa przeznaczonych na cele budowlane. Ugrupowanie zbudowało w latach dziewięćdziesiątych XX wieku własną sieć kontaktową w Amery-ce Południowej i przejęło kontrolę nad przemytem kokainy. Dodatkowo ndranghetta zajmuje się handlem bronią. Omawiana organizacja prze-stępcza przekupuje polityków oraz osoby będące u władzy. Obecnie odno-towuje się przesunięcie wpływu włoskich grup przestępczych, a zwłaszcza ndrangetty na północ Włoch. Santa Corona Unita jest grupą przestępczą prowadzącą działalność na terenie południowo-wschodnich Włoch (rejon Bari). Odmiennie niż wspomniane organizacje przestępcze, Santa Coro-na Unita jest strukturą młodą, wywodzącą się z rozproszonych struktur tzw. nowej kamorry. W pierwszym etapie działalności zajmowała się prze-mytem papierosów, a w czasie wojny na Bałkanach przemytem broni. Po zakończeniu wojny oraz w związku z napływem do Włoch nielegalnych

4 Ibidem, s. 175 D. Gambetta, Mafia sycylijska. Prywatna ochrona jako biznes, Warszawa 2009, s. 213.6 W. Mądrzejowski, op. cit. s. 18.

Page 92: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

92 • JACEK BIL

uchodźców SCU rozwinęła system handlu ludźmi (handel kobietami po-chodzącymi z Albanii, Rosji i krajów bałkańskich)7.

Przestępczość kryminalna w Rosji związana jest z instytucją „worów w zakonie” – czyli więźniów posiadających szczególne poważanie w śro-dowisku przestępczym. Członkowie bractwa „wory w zakonie” nosili cha-rakterystyczne ubrania, posiadali tatuaże oraz porozumiewali się za po-mocą sekretnego slangu. Cieszyli się zbiorowym poważaniem w świecie przestępczym. W ramach bractwa funkcjonowały sądy, które miały za za-danie utrzymanie posłuszeństwa wśród członków. Sądy (worów) miały uprawnienia do orzekania kar bez względu na ograniczenie czasu i miej-sca. Bractwo worów istniało już za czasów carskiej Rosji, był to świat sza-cownych złodziei starej daty, który przetrwał do lat trzydziestych ubiegłe-go stulecia. Należy zaznaczyć, iż świat worów (już w nowej postaci) funk-cjonuje po dzień dzisiejszy. Już od 1955 roku urzędnicy rosyjscy (ZSRR) stosowali oficjalnie nazwę „wor w zakonie”. Według oficjalnych danych Ministerstwa Spraw Wewnętrznych w całej Wspólnocie Niepodległych Państw (WNP) pod koniec 1993 roku odnotowano działalność sześciuset „worów”, z czego dwustu działało na terenie Federacji Rosyjskiej. Rok póź-niej w Rosji działało siedmiuset czterdziestu worów. Nowa generacja wo-rów nie może pochwalić się tak bogatą więzienną przeszłością jak ich po-przednicy, co więcej wielu z nich nigdy nie odbywało kary pozbawienia wolności. W dzisiejszej rzeczywistości tytuł wora można kupić za pienią-dze. W latach dziewięćdziesiątych XX wieku odnotowano gwałtowny przyrost worów, co spowodowane przemianą ustrojową państwa. Przejście do gospodarki rynkowej przyciągnęło do świata przestępczego wiele no-wych osób, którzy dysponowali większymi zasobami pieniężnymi niż „wory”, którzy przeżyli system Gułagu. Dawni „worowie”, którym brako-wało pieniędzy, chętnie przyjmowali środki pieniężne od nowicjuszy. W zamian przeprowadzali inicjację młodszych przestępców na „wora”, po-mimo tego, iż nie odbywali oni wcześniej kary pozbawienia wolności8. Rozwój przestępczości zorganizowanej w Rosji miał miejsce na początku XX wieku. W tym czasie słaba i skorumpowana władza nie potrafiła sku-tecznie zwalczać organizacji przestępczych. Do najbardziej znanych grup przestępczych w Rosji należały: grupa Słoncewo oraz Tambowskaja Grup-

7 Ibidem, s. 18-19.8 F. Varese, Mafia rosyjska. Prywatna ochrona w nowej gospodarce rynkowej, Warsza-

wa 2009, s. 251-254.

Page 93: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 93PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

pirowka. W 1994 roku Słoncewo doprowadziło do zmarginalizowania wpływów w Moskwie grup czeczeńskich, gruzińskich oraz tzw. Brygady Oriechowskiej. Członkowie Słoncewa nawiązali kontakty przestępcze na arenie międzynarodowej, w tym z kartelami kolumbijskimi, chińskimi triadami i grupami włoskimi. Interesy organizacji przestępczej sięgały tak-że Izraela, USA oraz Szwajcarii (gdzie grupa prała pieniądze). Tambow-skaja Gruppirowka po starciach ze Słoncewem i grupami kaukaskimi przeniosła działalność do Sankt Petersburga. Po zneutralizowaniu miej-scowych grup przestępczych (grupa Małyszewskaja i Workutinska) oraz po nawiązaniu kontaktów z politykami, Tambowskaja Gruppirowka prze-jęła kontrolę nad nielegalnymi interesami. Do głównych obszarów działal-ności grupy należy nakładanie haraczy na petersburskie firmy oraz udział w legalnych przedsięwzięciach gospodarczych w zakresie obrotu ropą naf-tową i gazem. Obecnie grupy zorganizowane w Rosji nie prowadzą już walk o władzę w największych ośrodkach kraju. Obserwuje się pewnego rodzaju ustabilizowanie i „dogadanie się” z władzą pod kierunkiem Puti-na, co przejawia się m. in. w wykorzystywaniu grup przestępczych przez państwo (sprawa Wiktora Buta). Nadal odnotowywana jest działalność grup o charakterze kryminalnym, „haraczowanie” podmiotów gospodar-czych oraz kontrola nad prostytucją i hazardem. Istotnym polem działa-nia zorganizowanych grup przestępczych w Rosji jest przemyt i handel narkotykami. Grupy rosyjskie posiadają udziały w największym na świecie szlaku przemytu heroiny z Afganistanu. Kolejnym aspektem działalności zorganizowanych grup jest przestępczość gospodarcza, w tym przede wszystkim korupcja i zawłaszczenie obszarów gospodarki państwowej9. Zorganizowane rosyjskie grupy przestępcze prowadzą działalność także poza krajem. Ich obecność odnotowana została m. in. w Czechach, na Węgrzech oraz w mniejszym stopniu na Słowacji oraz w Bułgarii. Czechy już w latach dziewięćdziesiątych były miejscem prania pieniędzy przez przestępców wywodzących się z byłego ZSRR. W tym zakresie wykorzy-stując środki pochodzące z przestępstw kupowali czeskie przedsiębior-stwa, towarzystwa i nieruchomości. Aktywność rosyjskich grup przestęp-czych w Czechach poległa na dokonywaniu wymuszeń i haraczy, organi-zowaniu przemytu narkotyków oraz broni, jak też na rozbojach i w dal-szym ciągu na praniu pieniędzy. Sprawcy z dawnego ZSRR w ramach zorganizowanych struktur przestępczych kontrolowali różne sfery: Cze-

9 W. Mądrzejowski, op. cit. s.20-24.

Page 94: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

94 • JACEK BIL

czeni prosperowali w rynku prostytucji, kasyn i narkotyków, Azerowie zaj-mowali się handlem bronią i narkotykami, Gruzini opanowali rynek han-dlu różnymi towarami, Ormianie i Dagestańczycy obecni byli przy wymu-szeniach. Ukraińcy natomiast kontrolowali przemyt narkotyków, prosty-tucję i wymuszenia. Stolica Czech jest centrum przemytu narkotyków, które dostarczane są do Niemiec. Praga stanowi także bazę rosyjskich grup przestępczych w Środkowej i Zachodniej Europie. Rosyjskie grupy prze-stępcze aktywnie współpracują z grupami włoskimi, bułgarskimi, chiński-mi oraz z krajów byłej Jugosławii. Aktywność rosyjskich grup przestęp-czych zauważona została także na Węgrzech. W Budapeszcie funkcjonują rosyjskie grupy, które wyspecjalizowały się w kradzieży i przemycie samo-chodów oraz kontrolują prostytucje oraz wymuszenia. Osobną dziedziną przestępstw tych grup są przestępstwa gospodarcze, które rozwijały się dzięki liberalnemu prawu bankowemu Węgier. Podobnie jak w Pradze, tak i w stolicy Węgier rosyjscy przestępcy prali pieniądze, uczestnicząc w pry-watyzacji własności państwowej. Europa Zachodnia stanowiła także ob-szar działalności rosyjskojęzycznych grup przestępczych. W latach dzie-więćdziesiątych w Niemczech pojawił powstał termin „czerwona mafia” charakteryzujący rosyjska przestępczość zorganizowaną. Aspektem sprzy-jającym rozwojowi tych grup przestępczych była na pewno możliwość funkcjonowania w realiach wolnego rynku jak też fakt, iż do początku 1990 roku w tym kraju stacjonowały wojska radzieckie. Rosjanie posiadali doskonałe kontakty oraz prowadzili na terenie baz woskowych nielegalne interesy kontrolowane przez rosyjskie grupy przestępcze10. W Niemczech zamieszkali liderzy rosyjskich grup przestępczych z uwagi na łatwość spra-wowania kontroli nad nielegalnymi operacjami w Europie Zachodniej. Aktywność rosyjskojęzycznych grup przestępczych obecna jest również we Francji, Wielkiej Brytanii, Belgii, Austrii, Finlandii, Cypru oraz na te-renie obu Ameryk11. W zainteresowaniu rosyjskojęzycznych grup prze-stępczych pozostaje także Polska. Od początku lat dziewięćdziesiątych grupy te posiadały wspólne kasy przestępcze, zastraszały ofiary i świad-ków, posiadały liderów i organizatorów oraz umiejętnie unikały przenika-nia do ich środowiska polskich przestępców. Działanie zorganizowanych grup rosyjskojęzycznych nacechowane było niezwykłą brutalnością oraz

10 K. Laskowska, Rosyjskojęzyczna przestępczość zorganizowana. Studium kryminologicz-ne, Białystok 2006, s. 257-276.

11 Ibidem.

Page 95: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 95PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

brakiem poszanowania dla życia i zdrowia ludzkiego. Zidentyfikowanym sposobem działania były akty terroru kryminalnego przejawiającym się ostrzeliwaniem pojazdów, groźbą niszczenia lub podpalania aut oraz groź-bą pobicia lub okaleczenia. Sprawcami wymienionych aktów byli przede wszystkim byli funkcjonariusze dawnych struktur bezpieczeństwa ZSRR jak też kombatanci wojen w Afganistanie i Czeczenii. W czasie przemian gospodarczo-politycznych w państwach byłego bloku wschodniego zro-dził się problem kradzieży pojazdów związanych z transportami i przejaz-dem wycofywanych z Niemiec wojsk radzieckich. W tym czasie odnoto-wano wzrost liczby włamań i kradzieży pojazdów. Zaobserwowano także porachunki pomiędzy grupami rosyjskojęzycznymi oraz próby wprowa-dzenia do obrotu fałszywych dolarów. Dodatkowo pojawiły się na rynku środki odurzające pochodzące z byłego ZSRR oraz rozwinęła się prostytu-cja i sutenerstwo. Początek lat dziewięćdziesiątych to czas powstania i  funkcjonowania zorganizowanych grup przestępczych, charakteryzują-cych się hermetycznością, w których zainteresowaniu pozostawały czyny zarówno o charakterze kryminalnym jak i gospodarczym. Istotnym zagro-żeniem były rozboje na drogach dokonywane przez rosyjskojęzycznych sprawców. Podobnie jak w przypadku wymuszeń związanych z handlem „stadionowym”, tak i w tego rodzaju zdarzeniach ofiarami byli przede wszystkim obywatele byłego bloku państw wschodnich (Ukraińcy, Litwi-ni, Białorusi oraz Rosjanie). Sprawcy żądali od podróżnych opłaty za prze-jazd przez terytorium Polski, a w przypadku umowy sprawcy przy użyciu siły fizycznej i broni zmuszali pokrzywdzonych do wydania pieniędzy oraz często samochodów wraz z dokumentami (po uiszczeniu opłaty sprawcy przekazywali pokrzywdzonym karteczki z odręcznym zapisem np. tranzyt opłacony). W tym czasie dochodowym interesem przestępczym grup ro-syjskojęzycznych była kradzież i przemyt samochodów pochodzących te-renu Europy Zachodniej). W okresie 1995-1999 przestępczość grup rosyj-skojęzycznych uległa zmianie, ponieważ oprócz stałych obszarów nielegal-nej działalności (produkcja i przemyt narkotyków, produkcja i przemyt fałszywych banknotów, kradzież i przemyt aut, wymuszenia i pobieranie haraczy), pojawiły się nowe formy tj. handel bronią i materiałami wybu-chowymi, pranie pieniędzy. Grupy te zaczęły odchodzić od przestępczości kryminalnej na rzecz przestępczości gospodarczej tj. obrót wyrobami ty-toniowymi oraz spirytusowymi. W następnym okresie aktywność prze-stępcza rosyjskojęzycznych grup przestępczych w Polsce związana była

Page 96: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

96 • JACEK BIL

m.in. z: przestępstwami przeciwko życiu i zdrowiu, handlem bronią i amu-nicją, przestępstwami przeciwko obrotowi gospodarczemu, przestępstwa-mi przeciwko środkom płatniczym i dokumentom, kradzieży pojazdów, ładunków i towarów, wyłudzanie mienia, przestępczość narkotykowa oraz handel ludźmi12.

Przestępczość zorganizowana w Wielkiej Brytanii to nielegalna dzia-łalność gospodarcza. Głównymi kierunkami przedsięwzięć przestępczych jest pranie pieniędzy, nielegalny obrót towarami akcyzowymi i oszustwa na rynkach finansowych. Wielka Brytania to także miejsce schronienia m. in. oligarchów rosyjskich, którzy korzystając z liberalnych przepisów dotyczących przepływu kapitału, przenieśli na wyspy swój majątek (na-byty w drodze nielegalnych przekształceń własnościowych państwa)13. Rosyjskie grupy przestępcze opanowały w Wielkiej Brytanii rynek handlu bronią, narkotykami oraz handlu ludźmi (głównie rosyjskich kobiet). Do-datkowo zajmują się kupowaniem za fałszywe pieniądze dzieł sztuki, jak też penetrują giełdę oraz instytucje finansowe. Na terenie Wielkiej Bryta-nii odnotowano w 1994 roku wzmożoną działalność rosyjskich handlarzy bronią, którzy sprzedali jednemu ze stołecznych gangów dużą ilość gran-tów rozprowadzonych następie na obszarze całego kraju. Grupy działają-ce na w wielkiej Brytanii importowały z Rosji karabiny snajperskie i ce-lowniki noktowizyjne. Broń i amunicja sprzedawana była m.in. tajnym organizacjom działającym w Ulsterze. Jak już wcześniej wspomniano ro-syjskojęzyczne grupy przestępcze zajmują się handlem kobietami, w celu uprawiania prostytucji pod nadzorem rosyjskich sutenerów. Nie obce są również transporty narkotyków. Grupy brytyjskie w rozliczeniu za dostar-czane towary oraz świadczone usługi niejednokrotnie płacą fałszywymi banknotami. Odnotowano także przypadek, kiedy Brytyjczycy dostarczy-li rosyjskiej grupie 750 tysięcy fałszywych dolarów przeznaczonych do rozprowadzenia na wschodzie. Funkcjonujące w Wielkiej Brytanii rosyj-skojęzyczne grupy przestępcze uważane są za szczególnie niebezpieczne, których członkowie nie obawiali się niczego i nie czuli respektu przed apa-ratem ścigania14. Londyn to także miejsce siedzib diaspory chińskich grup przestępczych (triad)15.

12 Ibidem, s. 300-320.13 W. Mądrzejowski, op. cit. s. 26.14 K. Laskowska, op. cit. s. 264.15 W. Mądrzejowski, op. cit. s. 27.

Page 97: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 97PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

Na terenie Republiki Federalnej Niemiec obecne są przede wszystkim zorganizowane grupy przestępcze składające się z cudzoziemców. Głownie są to grupy kurdyjskie i tureckie, które przejęły rynek narkotykowy dzięki nawiązanym kontaktom w krajach azjatyckich, przez które wiodą szlaki przemytu. W Niemczech w latach siedemdziesiątych ubiegłego stulecia obecne były grupy terrorystyczne, które poza głównym nurtem aktywno-ści (terroryzm), zajmowały się przestępstwami kryminalnymi - napady na banki, napady na urzędy państwowe oraz uprowadzenia dla okupu. Mapa przestępczości zorganizowanej w Niemczech uległa zmianie po zjedno-czeniu kraju oraz otwarciu granic. W tym czasie do Niemic zaczęły przeni-kać zorganizowane grupy z Rosji, Polski, Serbii, Albanii, Rumunii i Wiet-namu. Przybyłe grupy przestępcze zdominowały nielegalne rynki handlu papierosami, alkoholem oraz zajęły się przemytem ludzi i heroiny, jak też kradzieżami pojazdów i praniem pieniędzy. W Niemczech obecne są także zorganizowane grupy włoskie i tureckie16.

Do bałkańskich grupy przestępczych należą: grupy albańskie, bułgar-skie oraz serbskie. Powstanie struktur przestępczych w Albanii związane było z wojną w Jugosławii oraz z późniejszym nawiązaniem kontaktów z  Albańczykami przede wszystkim przez przedstawicieli Sacra Corona Unita, którzy stworzyli kanał przemytu narkotyków pomiędzy wybrze-żem albańskim i włoskim. Istotnym czynnikiem dalszego rozwoju prze-stępczości w tym rejonie był wybuch wojny o niepodległość Kosowa. W tym czasie nastąpiła migracja ludności do Włoch oraz przemyt broni dla walczących stron. W wymienionych przypadkach zyski osiągały grupy albańskie. Rozwój zorganizowanych bułgarskich grup przestępczych przy-pada na lata dziewięćdziesiąte ubiegłego stulecia. Liderami pierwszych zorganizowanych grup przestępczych byli sportowcy (zapaśnicy), którzy korzystając z nabytych wcześniej kontaktów z grupami rosyjskimi zajęli się przemytem narkotyków, a w późniejszym okresie przestępczością pa-liwową. Odnotowywane są także przypadki korupcji polityków, urzędni-ków i przedstawicieli sądu. Istotnym zagrożeniem jest rozpowszechniona w Europie przestępczość grup bułgarskich przy wykorzystaniu elektro-nicznych instrumentów płatniczych. Wojna w Jugosławii miała wpływ na rozwój przestępczości zorganizowanej także w Serbii. W Jugosławii przestępczość zorganizowana dotyczyła przede wszystkim przemytu pa-pierosów, narkotyków i ludzi. Nałożone na Serbię międzynarodowe sank-

16 Ibidem, s. 27-28.

Page 98: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

98 • JACEK BIL

cje wzbudziły aktywność grup przestępczych zajmujących się przemytem żywności, paliw i środków medycznych. W tym czasie grupy przestępcze działały wspólnie z popieranymi przez rząd grupami paramilitarnymi. Największe grupy przestępcze uzyskane środki finansowe inwestowały w budownictwo mieszkaniowe oraz centra handlowe, przy jednoczesnej reglamentacji tej działalności wobec innych podmiotów. Formy działania grup bałkańskich uległy zmianie na początku XXI wieku. Mając na uwa-dze doświadczenia grup włoskich, Serbowie zaprzestali spektakularnych akcji z użyciem przemocy, broni palnej jak i materiałów wybuchowych. Serbskie zorganizowane grupy przestępcze przeniosły swoją działalność poza Serbię. Najbardziej znanymi przedsięwzięciami serbskich zorganizo-wanych grup przestępczych były m. in. kradzież 5.9 mln dolarów w Szwe-cji jak i przemyt narkotyków o znacznej wartości z Ameryki Południowej do Europy (głównie na rynek Wielkiej Brytanii)17.

Azjatyckie grupy przestępcze to yakuza (boryokudan) oraz triady. Ter-minem tożsamym z przestępczością zorganizowana w Japonii jest yaku-za. Początki yakuzy sięgają okresu Edo18. Pierwszym zajęciem organizacji w tamtym okresie był hazard i gra w karty Hanafuda, w której kombina-cja trzech kart: osiem(Ya), dziewięć(Ku) i trzy(Sa) dawała wynik zero, co oznaczało przegraną. Z biegiem czasu tego określenia (Ya-Ku-Sa) zaczęto używać dla określenia tej grupy przestępczej, a w wieku XX określono nim przestępczość zorganizowaną19. Yakuza jest przykładem japońskiej przestępczości zorganizowanej posadowionej na tradycji. Powstała ona z połączenia legalnej działalności handlowej i wytwórczej prowadzonej przez handlarzy i gildii hazardzistów, w celu ochrony przed wyzyskiem i wymuszeniami. Yakuza znalazła wspólną nić porozumienia z nacjona-listycznymi organizacjami politycznymi wykorzystującymi jej członków do dokonywania zamachów terrorystycznych. Szybki rozwój struktur przestępczości yakuzy nastąpił po klęsce cesarstwa w II wojnie światowej. Reglamentacja towarów i usług wprowadzonych przez USA doprowadzi-ły do powstania nielegalnego rynku, opanowanego przez yakuzę. Grupa przestępcza nadzorowała także prostytucje oraz hazard. W latach dzie-więćdziesiątych ubiegłego stulecia yakuza zmieniła formę działalności od-

17 Ibidem, s. 28-30.18 Edo - okres w historii Japonii, w którym rzeczywistą władzę sprawowali sioguni z rodu

Tokugawa.19 J. Izydorczyk, Hanzai znaczy przestępstwo, Warszawa 2008, s. 146.

Page 99: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 99PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

chodząc od struktur rodzinnych na rzecz organizacji przypominających konsorcja gospodarcze. Równocześnie dokonano zmiany nazwy yakuza na boryokudan. Organizacja w nowej postaci zajmuje się przede wszyst-kim wymuszaniem haraczy od podmiotów prowadzących działalność go-spodarczą, uprowadzeniami dla okupu, prostytucją, lichwą, przemytem, produkcją i obrotem narkotykami oraz grami hazardowymi. Boryokudan współpracuje z grupami przestępczymi z Rosji, Hongkongu oraz z tria-dami chińskimi. Organizacja jest właścicielem legalnie działających firm, które odprowadzają podatki przestrzegając prawa pracy oraz inwestując na giełdach20. W latach siedemdziesiątych yakuza zmieniła formę swojej aktywności. Pod naciskiem opinii publicznej (afery korupcyjne) zmu-szona została do zaprzestania angażowania się w politykę. Zmiana spo-sobu postepowania yakuzy nie spowodowała utraty wpływów organizacji wśród polityków, którzy uzależnieni są od wsparcia finansowego syndy-katów21. Wartym zaznaczenia jest, iż Boryokudan ma silną pozycję w Ja-ponii i funkcjonuje oficjalnie posiadając swoje biura. Co ciekawe, same przynależenie do organizacji nie jest karane w prawie japońskim. Jednak większość członków bo 90% była wcześniej karana. Sytuacja ta prowadzi do pokazywania się publicznie przestępców, którzy otwierają oficjalnie biura gangów. Członkowie tej grupy przestępczej dzielą wspólne wartości z funkcjonariuszami policji oraz większością społeczeństwa (członkowie boryokudan to osoby o poglądach skrajnie nacjonalistycznych, a tajemni-cą japońskiej policji jest fakt, iż do tej formacji nie przyjmowane są osoby os poglądach lewicowych). Boryokudan posiada silne związki z  polity-kami zwłaszcza z siłami konserwatywnymi (antykomunistycznymi oraz antyamerykańskimi). Boryokudan (yakuza), czerpie zyski zarówno z le-galnych jak i nielegalnych źródeł. Do nielegalnych obszarów działalności należą (jak już wcześniej wspomniano) szantaż, wymuszenia, handel nar-kotykami, hazard oraz bukmaherstwo. Dodatkowa działalnością jest ak-tywność w obszarze tzw. Sokaiya, czyli kogoś, kto kupuje pewną ilość akcji tylko po to, aby uczestnicząc w zgromadzeniu akcjonariuszy przeszkadzać w nim , co jest podyktowane bezprawnym wymuszeniu pieniędzy. Kolejną działalnością jest Jiageya, czyli szantażowanie drobnych właścicieli nieru-

20 W. Mądrzejowski, op. cit. s. 31-32.21 K. Karolczak, Yakuza  – szacowna organizacja kryminalna?, [w:] Wybrane aspekty

zwalczania przestępczości zorganizowanej i terroryzmu, red. E. Gruza, Warszawa 2010, s. 194.

Page 100: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

100 • JACEK BIL

chomości i wymuszanie sprzedaży ich majątków po zaniżonych cenach. Legalnymi źródłami dochodu są udziały z salonów gier oraz zyski osiąga-ne w sektorze budowlanym. Boryokudan nie stosuje fizycznej przemocy przeciwko zwykłym obywatelom, przemoc tego rodzaju skierowana jest w stosunku do członków innych gangów. Japońska doktryna prawa karne-go stanowi, iż policja postępuje słusznie, nie ścigając przywódców gangów, ponieważ zapewnia to stabilizację w świecie przestępczym. I dzięki temu przestępcy nie prowadzą walk na ulicach22.

Chińskie triady powstały w oparciu o tajne stowarzyszenia lub jak po-dają inne źródła wywodzą się ze Stowarzyszenia Białego Lotosu (X wiek) jako ruchu oporu przeciwko panowaniu dynastii Mandżuków. To samo stowarzyszenie zaznaczyło swoją aktywność w XVII wieku walcząc o usu-nięcie dynastii Quing i przywrócenie dynastii Ming. Po zaprzestaniu walk członkowie triad utrzymywali się z wymuszeń oraz przemytu i handlu opium. Na przestrzeni XIX i XX wieku grupy przestępcze w Japonii stały się organizacją utrzymującą się wyłącznie z popełniania przestępstw, a ich wpływy rozciągnęły się na cały świat. W latach siedemdziesiątych XX wie-ku triady zaznaczyły swoją obecność na narkotykowym rynku świata. Z powodu długoletniej wojny w Wietnamie istniało utrudnienie w dostę-pie do heroiny, triady opanowując „złoty trójkąt” (Birma, Laos i Tajlan-dia) wypełniły powstałą lukę niedoboru tego narkotyku. Po zakończeniu działań wojennych narkotyki dostarczane były w dalszym ciągu, z ta tylko różnicą, iż punktami docelowymi stały się USA i Kanada (w ślad za po-wracającymi żołnierzami). W latach osiemdziesiątych triady na stałe za-gościły w Wielkiej Brytanii, Francji, Włoszech i Holandii, gdzie przemocą wytyczały rejony swojego działania23. Triady są doskonale umiejscowione w samych Chinach. Na południu kraju zarysowała się znacząca aktywność triad, gdzie odnotowano działalność czterech grup z Hongkongu (San Yee, 14K, WoShing Wo oraz Wo Hap To). Organizacje te dokonują przede wszystkim wymuszeń okupów w przemyśle rozrywkowym, handlują obcą walutą, kontrolują prostytucję oraz zaangażowane są w hazard24.

Przestępczość zorganizowana w Stanach Zjednoczonych Ameryki na przełomie XIX i XX wieku, to nielegalna działalność przybyłych emigran-tów z Europy spowodowana problemami asymilacji, zamieszkiwaniem

22 J. Izydorczyk, op. cit., s 146-148.23 W. Mądrzejowski, op. cit. s. 32-34.24 E. W. Pływaczewski, op. cit. 50-51.

Page 101: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 101PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

w  jednorodnych etnicznie skupiskach oraz kłopotami z porozumiewa-niem się. W późniejszym okresie rozwinęły się grupy włoskie i żydowskie. W Nowym Jorku przed pierwszą wojna światową o wpływy rywalizowały dwa gangi, włoski Five Points Gang i żydowski Eastman Gang. W cza-sie powołań do wojska (I wojna światowa) znacznie osłabła działalność struktur przestępczych. Trudność znalezienia pracy po powrocie żołnie-rzy z  frontu przyczyniła się do nowego rozwoju grup zorganizowanych. W tym też czasie wprowadzono prohibicję, która stała się przyczynkiem dla potężnego rozwoju zorganizowanej przestępczości zajmującej się prze-mytem, produkcją i dystrybucją alkoholu. Grupy włoskie i żydowskie za-wiązały wspólne syndykaty przestępcze, które zdobyły wywarły wpływ na polityków, administrację, organy ścigania, wymiar sprawiedliwości oraz związki zawodowe. Zmianą systemu funkcjonowania zorganizowanej przestępczości w USA było powołanie ogólnoamerykańskiego stowarzy-szenia organizacji przestępczych nazywanego Narodowym Syndykatem Zbrodni (National Crime Sindicate). Nowo powstały syndykat upoważ-niony był do podziału stref wpływów w poszczególnych obszarach prze-stępczości. Syndykat wydawał wyroki śmierci na osoby działające wbrew jego ustaleniom. Tak skonstruowana zorganizowana przestępczość w USA odporna była zarówno na fale aresztowań jak i na zawirowania spowodo-wane II wojną światową. W tym też czasie nowym źródłem dochodów stała się przestępczość narkotykowa. Istotne zmiany w postrzeganiu za-grożenia przestępczością zorganizowaną nastąpiły w 1957 roku po ujaw-nieniu i aresztowaniu 58 najbardziej znanych bossów grup przestępczych, w trakcie tzw. „konferencji w Apalachin”. Dotychczasowe stanowisko władz, w tym Edgara Hoovera o nieistnieniu w USA przestępczości zor-ganizowanej zostało podważone, co doprowadziło do podjęcia zdecydo-wanych działań „antymafijnych”. Dzisiejsza zorganizowana przestępczość w USA cechuje się przemocą, przy jednoczesnym zastosowaniu coraz bar-dziej udoskonalonych metod osiągania wysokich zysków z działalności przestępczej. Na terenie USA działa około 33 tysięcy grup przestępczych, prosperujących w  strukturach: gangów ulicznych, gangów więziennych, gangów motocyklowych oraz gangów lokalnych. Obecnie oprócz grup włoskich, irlandzkich i żydowskich rozwijają się inne etniczne zorgani-zowane grupy przestępcze, do których należą gangi afrykańskie, azja-tyckie, imigrantów z Ameryki Południowej i Środkowej, karaibskie oraz europejskie. Niebezpiecznym aspektem zorganizowanej działalności jest

Page 102: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

102 • JACEK BIL

współpraca niektórych gangów w zakresie produkcji, przemytu i dystry-bucji narkotyków jak też przemytu ludzi i broni oraz przestępstw związa-nych z prostytucją. Zidentyfikowano również aktywność grup przestęp-czych w obszarze nielegalnej działalności gospodarczej związanej przede wszystkim z: przestępczością intelektualną, oszustwami hipotecznymi oraz lichwiarstwem. Dodatkowo poważnym zagrożeniem jest przenikanie przedstawicieli świata przestępczego do instytucji ochrony prawa i wymia-ru sprawiedliwości25.

Przestępczość zorganizowana w Ameryce Południowej i Środkowej zobrazowana jest w pryzmacie przestępczości narkotykowej. Obszar ten zagospodarowany jest przede wszystkim przez grupy meksykańskie oraz kolumbijskie. Przestępczość zorganizowana w Meksyku zdeterminowana jest jego geograficznym położeniem, z powodu trudnej do kontroli gra-nicy ze Stanami Zjednoczonymi Ameryki. Początkowo grupy zajmowały się przemytem heroiny, marihuany oraz nielegalnych imigrantów (rów-nież z Polski). Sytuacja uległa zmianie z chwilą powstania kolumbijskie-go imperium kokainowego, w którym początkowo meksykańskie grupy były pośrednikami pomiędzy kartelami kolumbijskimi, a odbiorcami w USA. W latach dziewięćdziesiątych XX wieku po ograniczeniu wpływu grup kolumbijskich meksykanie przejęli przemyt kokainy do USA. Grupy meksykańskie nawiązały kontakt z organizacjami przestępczymi w USA. Granica podzielona została na strefy wpływów kontrolowane przez naj-większe przestępcze kartele – Tijuana, Juarez i Gulf. Przestępczości zor-ganizowanej towarzyszy wszechobecna korupcja w szeregach meksykań-skiej policji i prokuratury. Kolumbijskie kartele narkotykowe powstały w latach siedemdziesiątych w związku z gwałtownym zapotrzebowaniem na kokainę w krajach Europy Zachodniej oraz w USA. Kolumbia stała się największym na świecie producentem kokainy, z działającymi na wielką skale kartelami. Pierwszym przywódcą kartelu z Cali był Giberto Rodri-guez Orejuela, który zbudował doskonale działającą organizację zajmują-cą się produkcją i dystrybucją kokainy. Konkurencyjną grupą był kartel z Medlin, którym kierowali bracia Jorge i Juan Ochoya oraz Pablo Escobar. Kartele bazowały na pracy tysięcy ubogich rolników uprawiających krzaki koki, dla których było to jedynym źródłem dochodu. Przedstawiciele kar-teli utrzymywali doskonałe stosunki z przedstawicielami władz lokalnych. Dodatkowo należy zaznaczyć powiązania karteli z organizacjami parami-

25 W. Mądrzejowski, op. cit. s. 35-36.

Page 103: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 103PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

litarnymi (FARC- Rewolucyjne Siły Zbrojne Kolumbii), które dysponując znacznymi środkami finansowymi stworzyły własne struktury admini-stracji. Obecnie Kolumbia nadal jest jednym z głównych ośrodków pro-dukcji kokainy26.

Przestępczość zorganizowana w Polsce

Polska przestępczość zorganizowana posiada również bogatą tradycję, ponieważ pierwsze grupy przestępcze funkcjonowały już po zakończeniu pierwszej wojny światowej. W tym okresie problem stanowiły zorganizo-wane grupy bandyckie działające we wschodnich województwach Polski. Grupy te osiągały wysoki stopień zorganizowania. Przykładem jest powsta-łe w 1922 roku w Wilnie zrzeszenie zawodowe przestępców narodowości żydowskiej Bruder Ferain, zajmujące się kradzieżami i wymuszeniami, tak-że na innych złodziejach. Zarząd zrzeszenia miał decydujący głos w spra-wie podziału zysków, zlecał wykonanie lub nabycie narzędzi służących do popełniania przestępstw, składał kaucje za aresztowanych członków oraz otaczał opieką rodziny aresztowanych przestępców. Zorganizowane grupy przestępcze w Polce w żargonie złodziejskim nosiły nazwę „chewra” doda-jąc przymiotnik, np. „chewra praska”. Obecne były także zagrożenia wyni-kające z działalności przemytniczej mające miejsce na granicy polsko-nie-mieckiej na Śląsku i w Wielkopolsce jak też na granicy z Wolnym Miastem Gdańsk. Proceder przemytu odbywał się także na granicy z Litwą i Związ-kiem Radzieckim, choć przybierał on formę zbrojną. W opisywanym okre-sie zaznaczyła działalność zorganizowana grupa przestępcza o charakterze kryminalnym, kierowana przez Cichockiego (Szpicbródkę), która dokonała kilkunastu włamań do banków w  kilku krajach. Straty skarbowi państwa przynosiła przestępcza działalność ekonomiczna, związana m. in. z aferą żyrardowską, dotyczącą sprzedaży w niewyjaśnionych okolicznościach pań-stwowych zakładów włókienniczych w Żyrardowie francuskiemu konsor-cjum w 1923 roku. Po drugiej wojnie światowej przestępczość zorganizo-wana odrodziła się w krótkim okresie czasu, były to jednak grupy słabo zorganizowane, bez wyznaczonej hermetycznej struktury. W latach pięć-dziesiątych ubiegłego stulecia w rejonie Dolnego Śląska działały środowiska zawodowych kieszonkowców i włamywaczy. W następnych latach pojawi-ły się grupy zajmujące się przestępczością kryminalną  – przemyt, rozbo-je, wymuszenia haraczy, jak też przestępczością gospodarczą (bazującą na

26 Ibidem, s. 41-44.

Page 104: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

104 • JACEK BIL

niedoborze podstawowych artykułów). Lata dziewięćdziesiąte to czas prze-mian społecznych, gospodarczych oraz politycznych, który sprzyjał rozwo-jowi szarej strefy oraz powstaniem i rozbudowaniem grup przestępczych o charakterze kryminalnym. W tym czasie ukształtowały się wyspecjalizo-wane grupy przestępcze prowadzące działalność o charakterze przestęp-czości kryminalnej, gospodarczej i narkotykowej. Zidentyfikowane były także multiprzestępcze grupy zorganizowane. W obszarze zorganizowanej przestępczości kryminalnej najszybciej rozwinął się proceder kradzieży sa-mochodów zarówno w kraju jak i za granicą oraz wymuszania okupów od osób prowadzących działalność gospodarczą. Przestępczość gospodarcza obejmowała sferę produkcji i handlu alkoholem, przekształceń własnościo-wych, systemu bankowego (FOZZ i „Art. B”). Równocześnie na wielką skalę rozwinął się przemyt i handel substancjami odurzającymi, a polskie grupy przestępcze nawiązały kontakt z międzynarodowym środowiskiem han-dlarzy narkotyków. W tym czasie działały w Polsce rosyjskojęzyczne grupy przestępcze cechujące się brutalnością i bezwzględnością. Obszar ich dzia-łania obejmował wymuszenia okupów od osób rosyjskojęzycznych zajmu-jących się handlem towarami na targowiskach, jak i kontrola nad usługami prostytucji świadczonymi przez Ukrainki, Białorusinki, Litwinki czy też Rosjanki. Osobnym zagadnieniem był przemyt dzieł sztuki, pochodzących z kradzieży obiektów sakralnych w Rosji. W Polsce działały także krajowe grupy przestępcze tj. „Pruszków”, „Wołomin” czy też „Łódzka ośmiornica”, które oprócz działalności związanej z nielegalnym rynkiem wyrobów tyto-niowych i spirytusowych zajmowały się wymuszeniami i rozbojami. Od-rębnym aspektem były działania porachunkowe pomiędzy członkami tych grup, które cechowały się brutalnością (zabójstwa: Nikosia, Szwarcenegera, Kiełbasy, Wariata, Juniora, Malarza, Klepaka, czy też Pershinga)27.

Działalność przestępcza prowadzona obecnie przez zorganizowane grupy przestępcze na terenie Polski wykazuje charakter międzynarodowy (udział przedstawicieli innych państw). Również polskie grupy przestęp-cze rozszerzają swoja działalność na obszar państw Europy Zachodniej (w  szczególności Wielkiej Brytanii, Hiszpanii i Włoch) jak też obecne są w Stanach Zjednoczonych Ameryki. Największą strefę aktywności zorgani-zowanych grup przestępczych stanowi przestępczość ekonomiczna, powo-

27 W. Mądrzejowski, Pojęcie przestępczości zorganizowanej i działalność zorganizowanych struktur przestępczych w Polsce, [w:] Przestępczość zorganizowana. Fenomen. Współcze-sne zagrożenia. Zwalczanie. Ujęcie praktyczne, red. W. Jasiński, W. Mądrzejowski, K. Wi-ciak, Szczytno 2013, s. 49-64.

Page 105: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 105PRZESTĘPCZOŚĆ ZORGANIZOWANA W UJĘCIU HISTORYCZNYM…

dująca olbrzymie straty dla Skarbu Państwa. Działalność ta polega przede wszystkim na: zmniejszeniu wpływów do budżetu państwa, uzyskiwaniu nienależnych zwrotów czy też wyłudzaniu dopłat. Obok typowych form przestępczości ekonomicznej takich jak wyłudzenia podatku VAT i akcy-zy, zaniżenie należności publicznoprawnych oraz przestępstw na rynku kapitałowym i ubezpieczeniowym, obecne są przestępstwa ukierunkowa-ne na nieprawidłowości związane z uzyskaniem zamówienia publicznego oraz przeciwko prawom własności. Zorganizowane grupy przestępcze od-wołują się do praktyk korupcyjnych oraz przestępstwa prania pieniędzy, w celu legalizowania lub ukrywania środków majątkowych pochodzących z przestępstw. Zorganizowana przestępczość narkotykowa zdeterminowana jest zagranicznymi tendencjami w zakresie popytu na narkotyki oraz do-stępność prekursorów do ich produkcji (narkotyki syntetyczne). Polska jest zarówno krajem docelowym jak i tranzytowym w rynku dystrybucji środ-ków odurzających oraz krajem produkcji i uprawy narkotyków. W obszarze zorganizowanej przestępczości kryminalnej istotnym zagrożeniem są czy-ny związane z nielegalną migracją, nielegalnym obrotem bronią, amunicją i materiałami wybuchowymi, fałszerstwa pieniędzy, a także przestępczość samochodowa. Odnotowuje się również powracanie do przestępczej dzia-łalności liderów zorganizowanych grup przestępczych, którzy opuszczają ośrodki prawnej izolacji. Rejestrowane są także przypadki kierowania zor-ganizowanymi grupami przestępczymi z aresztu lub więzienia. Prognozuje się możliwość odtworzenia zorganizowanych grup przestępczych po upusz-czeniu ośrodków prawnej izolacji przez ich liderów, co może spowodować wzrost liczby zdarzeń o podłożu kryminalnym z użyciem broni palnej i ma-teriałów wybuchowych na tle porachunkowym28.

Podsumowanie

Przestępczość zorganizowana umiejscowiona jest obecnie w trzech wy-miarach: kryminalnym, ekonomicznym i narkotykowym. Uzupełnieniem dla wskazanych obszarów jest multiprzestępczość. Diagnoza dzisiejszej przestępczości zorganizowanej wskazuje znaczący progres przestępczo-ści ekonomicznej i narkotykowej. Przeniesienie aktywności przestępczej z przestępstw kryminalnych na przestępstwa ekonomiczne spowodowane jest przede wszystkim możliwością uzyskania większych zysków. Odręb-

28 Raport o stanie bezpieczeństwa Polski, Ministerstwo Spraw Wewnętrznych, Warsza-wa 2014, s. 99-100.

Page 106: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

106 • JACEK BIL

ną przyczyną jest przewlekłość prowadzenia i osądzenia spraw dotyczą-cych przestępczości ekonomicznej, a orzekane kary są o wiele niższe, niż w przypadku popełnienia czynów o znamionach kryminalnych. Utrzy-mująca się na stałym poziomie przestępczość narkotykowa spowodowana jest ciągłym popytem na tego rodzaju używki, do tego należy wspomnieć o polityce karnej w zakresie legalizacji posiadania określonej ilości środ-ków odurzających. Nie należy jednak zapominać o przestępczości krymi-nalnej, która w dalszym ciągu obecna jest w statystykach organów ściga-nia, jednak spore zagrożenie karą oraz brak anonimowości przy jej po-pełnianiu spycha ją na dalsze miejsce w ,,rankingu” zainteresowania tego rodzaju grup przestępczych.

Bibliografia

1. Gambetta D., Mafia sycylijska. Prywatna ochrona jako biznes, Warsza-wa 2009;

2. Izydorczyk J., Hanzai znaczy przestępstwo, Warszawa 2008;3. Karolczak K., Yakuza  – szacowna organizacja kryminalna?, [w:] Wy-

brane aspekty zwalczania przestępczości zorganizowanej i terroryzmu, red. E. Gruza, Warszawa 2010

4. Laskowska K., Rosyjskojęzyczna przestępczość zorganizowana. Studium kryminologiczne, Białystok 2006;

5. Mądrzejowski W., Pojęcie przestępczości zorganizowanej i działalność zor-ganizowanych struktur przestępczych na świecie, [w:] Przestępczość zor-ganizowana. Fenomen. Współczesne zagrożenia. Zwalczanie. Ujęcie prak-tyczne, red. W. Jasiński, W. Mądrzejowski, K. Wiciak, Szczytno 2013;

6. Pływaczewski E. W., Problem definicji przestępczości zorganizowanej, [w:] Przestępczość zorganizowana, red. E. W. Pływaczewski, Warsza-wa 2011;

7. Raport o stanie bezpieczeństwa Polski, Ministerstwo Spraw Wewnętrz-nych, Warszawa 2014;

8. Varese F., Mafia rosyjska. Prywatna ochrona w nowej gospodarce rynko-wej, Warszawa 2009.

dr Jacek BiladiunktUniwersytet Pedagogiczny w Krakowieul. Ingardena 4, Krakówtel. 12 662 66 04

Page 107: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (107–126)

UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP

W ZARZĄDZANIU KRYZYSOWYM

USE AND EXPLOITATION OF THE POLISH ARMED FORCES IN CRISIS MANAGEMENT

JAROSŁAW CYLKOWSKI

Abstract

This publication deals with the contemporary possibilities of using re-sources and the Polish Armed Forces in the process of crisis management. Newer threats and rapidly changing environment requires a new perspec-tive on the role that should meet the Polish Armed Forces in ensuring the security of the country. New challenges require not only the creation of legislation that will provide capacity for action in the formal aspect, but also upgrading units and sub-dislocation of military units in order to ef-fectively carry out the tasks of crisis management.

Keywords

security, armed forces, crisis management, crisis situation, army

Abstrakt

Niniejsza publikacja traktuje o współczesnych możliwościach wykorzy-stania zasobów i środków Sił Zbrojnych RP w procesie zarządzania sy-tuacjami kryzysowymi. Coraz to nowsze zagrożenia a także dynamicznie zmieniające się otoczenie wymaga nowego spojrzenia na rolę, jaką powin-

Page 108: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

108 • JAROSŁAW CYLKOWSKI

ny spełniać Siły Zbrojne RP w zapewnieniu bezpieczeństwa kraju. Nowe wyzwania wymagają nie tylko stworzenia regulacji prawnych, które za-pewnią możliwości działania w aspekcie formalnym, ale także moderni-zacji, dyslokacji oddziałów i pododdziałów jednostek wojskowych w celu skutecznego realizowania zadań związanych z zarządzaniem kryzysowym.

Słowa kluczowe

bezpieczeństwo, siły zbrojne, zarządzanie kryzysowe, sytuacja kryzysowa, armia, wojsko

Wprowadzenie

W dzisiejszym świecie występuje coraz więcej zagrożeń. Rozwój techniki a także różnorodne procesy polityczno–gospodarcze, w tym postępująca in-tegracja Polski w ramach NATO i Unii Europejskiej wyznaczyły nowe zadania w zakresie zarządzania kryzysowego. Zagrożenia takie jak: napływ imigran-tów, terroryzm, klęski żywiołowe, skażenia, cyberprzestępczość, konflikty zbrojne, wojny hybrydowe sprawiły, że do całej listy inspekcji, straży i służb realizujących zadania z zakresu zarządzania kryzysowego na obszarze Polski dołączyły Siły Zbrojne RP. Wynika to przede wszystkim z skali zagrożeń, ich skutków a także z środków i zasobów, które należy wykorzystać w celu sku-tecznego ich opanowania. W wielu przypadkach użycie Sił Zbrojnych RP po-zwala na skuteczne realizowanie zadań związanych z zarządzaniem kryzyso-wym. Poniżej przedstawię podstawowe zagadnienia a także uwarunkowania prawne umożliwiające użycie jednostek wojskowych podległych Ministrowi Resortu Obrony Narodowej w sytuacjach kryzysowych.

Współczesne pojęcie bezpieczeństwa i rodzaje zagrożeń

Zarządzanie Kryzysowe w myśl przepisów ustawy o zarządzaniu kryzy-sowym jest to szereg działań podejmowanych przez organy administracji publicznej będąca elementem kierowania bezpieczeństwem narodowym, która polega na zapobieganiu sytuacjom kryzysowym, przygotowaniu do przejmowania nad nimi kontroli w drodze zaplanowanych działań, reago-waniu w przypadku wystąpienia sytuacji kryzysowych oraz na odtwarza-niu infrastruktury lub przywróceniu jej pierwotnego charakteru.

Page 109: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 109UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

Bezpieczeństwo państwa w rozważaniach i ocenach wielu publicy-stów jest określane jako stan, w którym brak jest zagrożeń dla istnienia państwa oraz jego demokratycznego ustroju. Bezpieczeństwo państwa w tym aspekcie utożsamiane jest jako szereg działań, które obejmują w swym zakresie „dyrektywy dbania o jego suwerenność, integralność terytorialną i potencjał obronny, nawet gdy nie występuje zagrożenie ze strony innych państw lub terrorystów1”. Coraz to nowsze wydarzenia, zwłaszcza te charakterze katastrofalnym w większym stopniu niż jeszcze parę lat temu skłaniają nas do identyfikacji nowych obszarów bezpie-czeństwa narodowego. W przeszłości bezpieczeństwo narodowe odnosi-ło się w główniej mierze do aspektów wojskowych i politycznych, ściśle utożsamiając je z wielkością, siłą a także stopniem nowoczesności wła-snej armii przy jednoczesnej analizie potencjału militarnego sąsiadów przy uwzględnieniu istniejących sojuszy obronnych. Obecnie pojęcie to zostało znacznie rozszerzone i można mówić nawet o redefiniowaniu bezpieczeństwa narodowego. W dzisiejszych czasach związane jest ono z  płaszczyznami demograficznymi, kulturowymi ale także z możliwo-ściami ochrony ludności, dóbr materialnych przed zdarzeniami o cha-rakterze losowym, takimi jak: katastrofy, klęski żywiołowe, skażenia śro-dowiska. W literaturze znajdujemy także definicje, które formułują tezę o związku bezpieczeństwa państwa z pojęciem dobra wspólnego, tym sa-mym niemożności traktowania państwa jako odrębnego bytu w całości oderwanego od potrzeb i interesów obywateli2. Nawiązując do powyższej tezy można przyjąć, że bezpieczeństwo państwa nie zależy tylko od tego, czy jego byt, ustrój, administracja, powiązania polityczno-społeczne a  także gospodarcze oraz terytorium są niezagrożone, bezpieczeństwo państwa jest także tożsame z bezpieczeństwem każdego obywatela, któ-ry czuje się bezpiecznie, ponieważ państwo zapewnia wszystkim miesz-kańcom prawo do wolności i bezpieczeństwa osobistego. W innym uję-ciu zagrożenie dla bezpieczeństwa narodowego stanowi wydarzenie lub ciąg wydarzeń, które w stosunkowo krótkim czasie mogą spowodować znaczący spadek jakości życia mieszkańców danego państwa, zwłaszcza 1 J. Karp, Bezpieczeństwo państwa [w:] Konstytucja Rzeczpospolitej Polskiej. Komentarz

encyklopedyczny, W. Skrzydło, S. Grabowska, R. Grabowski (red.), Warszawa 2009, s. 108-109.

2 W.J. Wołpiuk, Bezpieczeństwo państwa i pojęcia pokrewne. Aspekty konstytucyjnopraw-ne [w:] Krytyka prawa. Niezależne studia nad prawem. Tom II: Bezpieczeństwo, W. So-kolewicz (red.), Warszawa 2010, s.181-202.

Page 110: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

110 • JAROSŁAW CYLKOWSKI

w sferze ich komfortu psychicznego. Mówimy o tym, w sytuacji gdzie dane wydarzenie bądź ich ciąg nie pozwalają na swobodne dokonywanie wyborów i decyzji (lub w znaczący sposób je ograniczają) przez rząd, instytucje państwa, organizacje pozarządowe, firmy, korporacje, osoby prywatne3. Nieustanne dążenie do zapewnienia bezpieczeństwa, które nierozerwalnie wiązało się z możliwością obrony przed różnorodnymi zagrożeniami od zawsze towarzyszyło człowiekowi podczas jego życia na ziemi. Co oczywiste wraz z rozwojem cywilizacji, a także postępem spo-łecznym pojęcie bezpieczeństwa ulegało znaczącym zmianom, co było skutkiem zmieniającego się podejścia mieszkańców ziemi do własnego jak i zbiorowego bezpieczeństwa. Jednocześnie zwiększała się świado-mość, że nie można w sposób całkowity zapewnić sobie bezpieczeństwa, tym samym stworzyć katalog procedur, postępowań, które w pełni za-bezpieczyłby człowieka przed różnorodnymi zagrożeniami. Te różno-rodne zagrożenia są niejako wpisane w przyrodę a także jego naturę i są nierozłącznym jej elementem4. Wydarzenia wojenne z XX w., w tym postępujący wyścig zbrojeń z czasów zimnowojennego podziału świata, a także nowe zagrożenia, które pojawiły się wraz z początkiem obecnego stulecia (terroryzm, groźba użycia broni masowego rażenia) sprawiły, że system bezpieczeństwa musiał ulec zasadniczej przebudowie. Wiązało to się także z zmieniającymi się uwarunkowaniami polityczno – gospodar-czymi a także nowym współzależnością kulturowym i regionalnym. Te wszystkie zmiany w istotny sposób zmieniły podejście państw do sytemu bezpieczeństwa, zarówno w aspekcie zewnętrznym jak i wewnętrznym. W terminologii wojskowej pojawiło się w ostatnich dziesięcioleciach wie-le nowych dotąd nieznanych terminów. Pojawienie się takich problemów jak: konflikt lokalny, etniczny, regionalny, gospodarczy, przewlekły, woj-na hybrydowa, cyberwojna sprawiły, że regularne siły zbrojne poszcze-gólnych państw muszą uczestniczyć w działaniach dotąd nie przewidzia-nych dla istniejących sił zbrojnych. Działania te mają na celu w głównej mierze ograniczyć rozwój ewentualnego konfliktu zbrojnego na szerszą skalę a także utrzymać wynegocjowany pokój lub zapewnić pomoc hu-

3 G. Lisowski, Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański, Łódź 2009; s.70.

4 A. Skrabacz, O Bezpieczeństwie Narodowym w Polsce., Strategium, Słupsk 2008, s. 7–9.

Page 111: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 111UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

manitarną ludności cywilnej. Z wojskowego punktu widzenia istnienie rozbudowanych, masowych struktur wojskowych przechodzi powoli do historii. W obecnych czasach różnorodnym rodzajom sił zbrojnych bę-dzie się przypisywało nowe zadania, cele a obecne ulegną gruntownemu przewartościowaniu, przemodelowaniu. Armie wielu państw świata już dziś zaczynają zmieniać swoją strukturę. Wszystkie komponenty wcho-dzące w skład sił zbrojnych danego państwa zaczynają przystosowywać się do nowych wyzwań a także działań, dla których pisane są nowe stra-tegie i doktryny uwzględniające zastosowanie sił zbrojnych w czasie woj-ny ale także w czasie pokoju i sytuacji kryzysowych. Obecnie wiele armii przystosowuje swoje poszczególne komponenty wchodzące w skład sił zbrojnych danego państwa do skutecznego działania często na dalekich obszarach od macierzystego punktu stacjonowania poszczególnych jed-nostek wojskowych5.

Akty prawne regulujące użycie Sił Zbrojnych RP w sytuacjach kryzysowych

W myśl postanowień Konstytucji RP Siły Zbrojne RP służą ochronie nie-podległości i niepodzielności jej terytorium oraz zapewnienia bezpieczeń-stwa i nienaruszalności jej granic6.

W Strategii Bezpieczeństwa Państwa Siły Zbrojne RP są podstawowym, wyspecjalizowanym elementem systemu obronności państwa oraz głów-nym – obok dyplomacji instrumentem realizacji Strategii Bezpieczeństwa państwa. Wykonują one zadania wynikające zarówno z planów reagowa-nia kryzysowego jak i obrony państwa. Oczywiście nie można pominąć roli Sił Zbrojnych RP w systemie obronności i systemie sojuszniczym NATO, którego Polska jest członkiem od 1999 roku. Zadania Sił Zbrojnych RP za-pisane są m. in. w Konstytucji RP, w myśl której Siły Zbrojne Rzeczypo-spolitej Polskiej służą ochronie niepodległości państwa i niepodzielności jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego granic, ponadto Siły Zbrojne RP uczestniczą w zadaniach stabilizacyjnych i prewencyjnych. W czasie pokoju jest to zadanie reagowania kryzysowego.

5 Art. 4.6‐4.8, Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warsza-wa 2007.

6 Art. 26 Konstytucji Rzeczypospolitej Polskiej z 6 kwietnia 1997 r. Dz. U. z 1997 r. nr 78, poz. 216.

Page 112: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

112 • JAROSŁAW CYLKOWSKI

Siły Zbrojne RP wykonują zadania z zakresu reagowania kryzysowego na podstawie:- ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony

Rzeczypospolitej Polskiej (Dz. U. nr 241, poz. 2416 z późn. zm.);- ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U.

z dnia 21 maja 2007 r.);- ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U. nr 62

poz. 558 z późn. zm.);- ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym (Dz. U. nr 113

poz. 985 z późn. zm.);- ustawy z dnia 6 kwietnia 1990 o Policji (Dz. U. nr 7 poz. 58 z późn. zm.).

Struktura organizacyjna Sił Zbrojnych RP ma charakter hierarchiczny. Na czele Sił Zbrojnych RP stoi Prezydent RP, następnie Minister Obrony Narodowej i są to stanowiska polityczne (gdyż pochodzą w wyniku wybo-rów). Następnie Siłami Zbrojnymi zarządza Szef Sztabu Generalnego, któ-remu podlegają dowództwa sił powietrznych, lądowych, marynarki wo-jennej, sił specjalnych a także inspektorat sił zbrojnych, dowództwo ope-racyjne, inspektorat wsparcia sił zbrojnych, żandarmeria wojskowa. Pod wszystkie wyżej wymienione dowództwa podlegają jednostki podległe. Siły Zbrojne RP mogą brać udział w zwalczaniu klęsk żywiołowych, nad-zwyczajnych zagrożeń środowiska i likwidacji ich skutków oraz w akcjach poszukiwania i ratowania życia7. Warto dodać, że użycie Sił Zbrojnych RP przewidziane jest do działania na rzecz układu pozamilitarnego w celu przeciwdziałania sytuacjom kryzysowym w warunkach ogłoszenia stanów nadzwyczajnych w warunkach ogłoszenia stanu wyjątkowego. W  czasie stanu wyjątkowego Prezydent Rzeczypospolitej Polskiej, na wniosek Pre-zesa Rady Ministrów, może postanowić o użyciu oddziałów i pododdzia-łów Sił Zbrojnych Rzeczypospolitej Polskiej do przywrócenia normalnego funkcjonowania państwa, jeżeli dotychczas zastosowane siły i środki zo-stały wyczerpane8. W przypadku wystąpienia stanu klęski żywiołowej na terenie danego województwa Minister Obrony Narodowej może przekazać do dyspozycji wojewodzie pododdziały i odziały Sił Zbrojnych RP w celu zapobiegania skutkom klęski żywiołowej lub w celu usunięcia szkód, strat

7 Art. 3, ust 1a Ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej, Dz. U. Nr 241, poz. 2416 z późn. zm.

8 Art. 11 p.1 Ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz. U. nr 113 poz. 985 z późn. zm.

Page 113: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 113UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

przez nią wywołanych. W ramach reagowania na sytuacje kryzysowe Siły Zbrojne RP mogą brać udział na obszarze kraju w:- działaniach antyterrorystycznych;- zwalczaniu powodzi i zjawisk lodowych;- akcjach odśnieżania;- akcjach ratowniczo-gaśniczych i usuwaniu skutków pożarów

przestrzennych;- rozpoznaniu i likwidacji skażeń spowodowanych awarią chemiczną (wy-

padkiem radiacyjnym) lub aktem terroru;- oczyszczaniu terenu z przedmiotów wybuchowych i niebezpiecznych;- akcjach poszukiwawczo-ratowniczych;- działaniach przeciwepidemicznych.

W czasie stanu klęski żywiołowej, jeżeli użycie innych sił i środków jest niemożliwe lub niewystarczające, Minister Obrony Narodowej może prze-kazać do dyspozycji wojewody, na którego obszarze działania występuje klęska żywiołowa, pododdziały lub oddziały Sił Zbrojnych Rzeczypospoli-tej Polskiej, wraz ze skierowaniem ich do wykonywania zadań związanych z zapobieżeniem skutkom klęski żywiołowej lub ich usunięciem9. Warto dodać, że Użycie oddziałów i pododdziałów Sił Zbrojnych RP do realizacji zadań z zakresu reagowania kryzysowego nie może ograniczać ich zdol-ności do realizacji zadań konstytucyjnych i umów międzynarodowych10.

Do działań ratowniczych lub prewencyjnych, w których biorą udział Siły Zbrojne RP należy m. in.:- monitorowanie i ocena zagrożeń;- zadania poszukiwawczo – ratownicze;- ewakuacja i tymczasowe zapewnienie bytu ewakuowanym;- izolowanie miejsc zagrożonych i współudział w ochronie pozostawione-

go mienia;- prace wymagające użycia specjalistycznego sprzętu technicznego i mate-

riałów wybuchowych z zasobów Sił Zbrojnych RP;- usuwanie materiałów niebezpiecznych i ich unieszkodliwianie;- zabiegi specjalne;- odbudowa infrastruktury technicznej;

9 Art. 18 ust. 1 Ustawy z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz. U. 2002 Nr 62 poz. 558.

10 Art. 11 ust. 2 Ustawy z dnia 21 czerwca 2002 r. o Stanie Wyjątkowym, Dz. U. z 2002 r. Nr 113, poz. 985.

Page 114: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

114 • JAROSŁAW CYLKOWSKI

- współudział w zapewnianiu przejezdności szlaków komunikacyjnych;- pomoc medyczna oraz zadania sanitarnohigieniczne i przeciwepidemiczne11.

W rozporządzeniu wskazano także, że podstawą udziału SZ RP w reali-zacji działań ratowniczych lub prewencyjnych są: plan zarządzania kryzy-sowego, opracowany przez wojewódzki zespół zarządzania kryzysowego; lub plan zarządzania kryzysowego, opracowany przez Rządowy Zespół Koordynacji Kryzysowej, o ile stan klęski żywiołowej jest wprowadzony na obszarze większym niż jedno województwo. Podobne zadania z zakresu zarządzania kryzysowego mają oddziały i pododdziały Sił Zbrojnych RP w myśl przepisów Ustawy o Zarządzaniu Kryzysowym z dnia 26 kwietnia 2007 r. Zadania te, Siły Zbrojne RP realizują stosownie do ich przygotowa-nia specjalistycznego, zgodnie z wojewódzkim planem zarządzania kry-zysowego. Plany Zarządzania Kryzysowego przy ich tworzeniu podlegają konsultacji z Ministrem Obrony Narodowej w zakresie:- warunków i czynników, które powodują użycie oddziałów Sił Zbrojnych

RP w działaniach ratowniczych lub prewencyjnych;- składu i wyposażenia oddziałów Sił Zbrojnych RP, a także zabezpieczenia

logistycznego koniecznego do realizacji powierzonych zadań;- działań a także środków, które zostaną podjęte przez działające na te-

renie województwa jednostki organizacyjne, których celem będzie za-bezpieczenie logistyczne poszczególnych komponentów Sił Zbrojnych RP uczestniczących w zadaniach mających na celu usunięcie skutków klęsk żywiołowych, konsultacje dotyczą także zakresu wsparcia oddzia-łów Sił Zbrojnych RP w zakresie zakwaterowania, wyżywienia, pomocy medycznej, zabezpieczenia materiałowo ‐‐ technicznego i łączności;

- korzystania przez oddziały SZ z poszczególnych składników i elemen-tów infrastruktury technicznej w czasie wykonywania powierzonych im zadań.12.

Poszczególne odziały a także pododdziały Sił Zbrojnych RP mogą być przekazane do dyspozycji wojewody w celu realizacji zadań związanych z zapobieganiem, usuwaniem skutków klęsk żywiołowych w pełnym skła-dzie etatowym albo jako tworzone doraźnie zgrupowania zadaniowe. Do-

11 Rozporządzenie Rady Ministrów z dnia 20 lutego 2003 r. w sprawie zasad udziału po-doddziałów i oddziałów SZ RP w zapobieganiu skutkom klęski żywiołowej lub ich usuwania, Dz. U. z dnia 10 marca 2003 r.

12 Na podstawie http://rcb.gov.pl/wp-content/uploads/KPZK-cz.3.pdf, dostęp dnia 02.09.2015 r.

Page 115: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 115UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

wodzenie, tymi oddziałami, odbywa się na zasadach określonych w regula-minach wojskowych i według procedur obowiązujących w Sił Zbrojnych RP.

Obowiązujące na obszarze RP akty Prawne takie jak Konstytucja Rze-czypospolitej Polskiej a także przywoływana Ustawa o Zarządzaniu Kry-zysowym zapewniają obywatelom bezpieczeństwo. Na terenie Rzeczy-pospolitej Polskiej zadania z zakresu zarządzania kryzysowego sprawuje Rada Ministrów. W sytuacjach, w których konieczne jest szybkie podjęcie decyzji zarządzanie kryzysowe sprawuje minister do spraw wewnętrz-nych, powinien on jednak niezwłocznie powiadomić o swoich decyzjach Prezesa Rady Ministrów. Wszelkie decyzje podjęte przez Ministra ds. we-wnętrznych wymagają późniejszego zatwierdzenia przez Radę Ministrów. Organem opiniodawczym a także doradczym w kwestiach inicjowania i koordynowania przedsięwzięć podejmowanych w zakresie zarządzania kryzysowego jest Rządowy Zespół Zarządzania Kryzysowego (RZZK), w skład którego wchodzą: Prezes Rady Ministrów, który jest zarazem prze-wodniczącym RZZK, Minister Obrony Narodowej i minister właściwy do spraw wewnętrznych, Minister Spraw Zagranicznych; Minister Koordyna-tor Służb Specjalnych – jeżeli został powołany.

Rys 1. Rządowy Zespół Zarządzania Kryzysowego

Źródło: opracowanie własne

W posiedzeniach Zespołu, na prawach członka, biorą udział wyzna-czone przez przewodniczącego, w zależności od potrzeb, następujące organy administracji rządowej – ministrowie kierujący działami admi-nistracji rządowej: administracja publiczna, budownictwo, gospodarka przestrzenna i mieszkaniowa, finanse publiczne, gospodarka, morska, go-spodarka wodna, instytucje finansowe, informatyzacja, kultura i ochro-na dziedzictwa narodowego, łączność, oświata i wychowanie, rolnictwo,

Page 116: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

116 • JAROSŁAW CYLKOWSKI

sprawiedliwość, środowisko, transport, zdrowie, praca i zabezpieczenie społeczne; Główny Geodeta Kraju; Główny Inspektor Sanitarny; Główny Lekarz Weterynarii; Komendant Główny Państwowej Straży Pożarnej; Komendant Główny Policji; Komendant Główny Straży Granicznej; Pre-zes Państwowej Agencji Atomistyki; Prezes Urzędu Lotnictwa Cywilne-go; Szef Agencji Bezpieczeństwa Wewnętrznego; Szef Agencji Wywiadu; Szef Obrony Cywilnej Kraju; Szef Służby Kontrwywiadu Wojskowego; Szef Służby Wywiadu Wojskowego. Prezydent Rzeczypospolitej Polskiej może skierować do prac Zespołu, na prawach członka, Szefa Biura Bez-pieczeństwa Narodowego lub innego przedstawiciela13. Zważywszy na powyżej wymienione organy administracji rządowej możemy stwierdzić, że dzięki rozbudowanej liście organów, które uprawnione są do udziału w pracach Rządowego Zespołu Zarządzania Kryzysowego formuła pracy tego zespołu może być bardzo elastyczna i dostosowywać swój skład do konkretnej potrzeby bądź sytuacji. Do najważniejszych zadań Rządowe-go Zespołu w myśl przepisów ujętych w ustawie o zarządzaniu kryzyso-wym należy:- przygotowywanie propozycji użycia sił i środków niezbędnych do opa-

nowania sytuacji kryzysowych; - doradzanie w zakresie koordynacji działań organów administracji rządo-

wej, instytucji państwowych i służb w sytuacjach kryzysowych; - opiniowanie sprawozdań końcowych z działań podejmowanych w związ-

ku z zarządzaniem kryzysowym; - opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przy-

wrócenia jej pierwotnego charakteru; - opiniowanie i przedkładanie Radzie Ministrów Krajowego Planu Zarzą-

dzania Kryzysowego; - opiniowanie projektu zarządzenia Prezesa Rady Ministrów, o którym

mowa w art. 7 ust. 4 14;Organem, który w polskich warunkach stanowi pewnego rodzaju no-

vum jest wg ustawy Rządowe Centrum Bezpieczeństwa, które zostało po-wołane na mocy art. 10. ustawy o Zarządzaniu Kryzysowym. Najważniej-szym zadaniem Rządowego Centrum jest zapewnienie optymalnej obsługi

13 Art. 8 Ustawy z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. z dnia 21 maja 2007 r.).

14 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. 2007 Nr 89 poz. 590.

Page 117: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 117UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

Prezesa Rady Ministrów, Rady Ministrów a także Rządowego Centrum Zarządzania Kryzysowego w kwestiach dotyczących zarządzania kryzyso-wego. Pracami Rządowego Centrum kieruje dyrektor centrum, który po-woływany jest przez Prezesa Rady Ministrów.

Rys 2. Struktura organizacyjna Rządowego Centrum Bezpieczeństwa

Źródło: Opracowanie własne na podstawie rcb.gov.pl, dostęp dnia 12 sierpnia 2015.

Na szczeblu Ministerstwa Obrony Narodowej podobnie jak w przypad-ku wszystkich szczebli administracji samorządowej funkcjonuje Zespół Zarządzania Kryzysowego (ZZK MON) oraz Centrum Zarządzania Kry-zysowego (CZK MON). Centrum posiada stałe elementy w postaci pio-nu ochrony informacji niejawnych oraz komórki administracji ogólnej. W skład Centrum Zarządzania Kryzysowego Ministerstwa Obrony Naro-dowej mogą wchodzić także doraźnie: ośrodek kierowania, pion przeciw-działania terroryzmowi, pion reagowania kryzysowego oraz pion analizy i oceny zagrożeń15.

15 R. Skowroński, Współdziałanie SZ RP z władzami cywilnymi w sytuacjach kryzyso-wych, Materiały z sympozjum naukowego nt.: Wojsko w niemilitarnych sytuacjach kry-zysowych, Akademia Obrony Narodowej, Warszawa 2008, s. 15- 30.

Page 118: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

118 • JAROSŁAW CYLKOWSKI

Sztab Kryzysowy działający przy Ministerstwie Obrony Narodo-wej (MON) realizuje swoje zadania przeważnie podczas reakcji na konkretną sytuację. Szczegółowa tematyka reagowania kryzysowego w resorcie obrony narodowej została skatalogowana i przedstawiona w dokumentach określających właściwości komórek organizacyjnych Ministerstwa Obrony Narodowej i dowództw rodzajów sił zbrojnych. Zgodnie z postanowieniami zawartymi w regulaminie organizacyjnym MON za zagadnienia związane z problematyką reagowania kryzyso-wego w resorcie odpowiada Generalny Zarząd Operacyjny P3 (Sztab Generalny Wojska Polskiego)16.

Do najważniejszych zadań Sztabu Kryzysowego MON z zakresu zarzą-dzania w sytuacjach kryzysowych należy:- planowanie rozwinięcia, użycia i zabezpieczenia Sił Zbrojnych RP w cza-

sie kryzysu a także współpracy z dowództwami i poszczególnymi agen-dami Organizacji Traktatu Północnoatlantyckiego w zakresie m.in. uży-cia Sił Zbrojnych RP w sytuacjach kryzysowych:

- podtrzymywaniu zdolności Sztabu Kryzysowego MON do rozwinięcia i wsparcia procesu decyzyjnego kierownictwa resortu przy wypracowy-waniu decyzji o użyciu i wykorzystaniu sił i środków Sił Zbrojnych RP w warunkach kryzysowych,

- opracowywania zasad i procedur funkcjonowania elementów mechani-zmu Zarządzania Kryzysowego w ministerstwie17.

Realizując art. 12 ust. 4 ustawy o zarządzaniu kryzysowym Minister Obrony Narodowej wydał zarządzenie nr 77/MON z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarzą-dzania Kryzysowego Ministerstwa Obrony Narodowej. Na mocy po-wyższego zarządzenia powołano w nim Zespół Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej. Zespół ten jest organem opiniodaw-czo - doradczym Ministra Obrony Narodowej w sprawach inicjowania i koordynowania działań podejmowanych w zakresie zarządzania kryzy-

16 Zarządzenie nr 40/MON Ministra Obrony Narodowej w sprawie regulaminu or-ganizacyjnego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 12 grudnia 2006 r.

17 G. Lisowski, Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe – aktualne wyzwania. Współczesne aspek-ty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjań-ski, Łódź, 2009, s.79.

Page 119: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 119UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

sowego18. Do głównych zadań Zespołu Zarządzania Kryzysowego w Mini-sterstwie Obrony Narodowej należy:- Realizacja zadań z zakresu planowania cywilnego, w tym: analiza i oce-

na możliwości wystąpienia zagrożeń lub ich rozwoju, wypracowywanie wniosków i propozycji dotyczących zapobiegania i przeciwdziałania za-grożeniom, przedstawianie szczegółowych sposobów i środków reago-wania na zagrożenie oraz ograniczania ich skutków.

- Realizacja zadań stałego dyżuru w ramach gotowości obronnej państwa.- Wykonywanie zadań z wykazu przedsięwzięć Narodowego Systemu Po-

gotowia Kryzysowego.- Realizacja zadań z zakresu ochrony infrastruktury krytycznej.

W skład Zespołu Zarządzania Kryzysowego MON wchodzą przewod-niczący - Minister Obrony Narodowej, zastępcy - Sekretarz Stanu w Mini-sterstwie Obrony Narodowej, Szef Sztabu Generalnego Wojska Polskiego, sekretarz - Szef Centrum Zarządzania Kryzysowego Ministerstwa Obro-ny Narodowej a także członkowie: Podsekretarze Stanu w Ministerstwie Obrony Narodowej, Dyrektor Generalny Ministerstwa Obrony Narodo-wej, Dyrektor Departamentu Polityki Bezpieczeństwa Międzynarodowe-go, Dyrektor Departamentu Prasowo-Informacyjnego, Dyrektor Depar-tamentu Strategii i Planowania Obronnego, Szef Służby Kontrwywiadu Wojskowego, Szef Służby Wywiadu Wojskowego. Głównym miejscem pracy Zespołu jest siedziba Ministra Obrony Narodowej w Warszawie, na-tomiast posiedzenia Zespołu zwołuje przewodniczący z własnej inicjaty-wy lub na wniosek innych osób wchodzących w skład Zespołu.. W myśl przepisów zarządzenia posiedzenia Zespołu zwołuje się co najmniej raz w roku,, jednak w sytuacjach kryzysowych i podczas ćwiczeń  –ich czę-stotliwość uwarunkowana jest w zależności od potrzeb. Skład Zespołu na posiedzenia określa przewodniczący w zależności od potrzeb i charakte-ru rozpatrywanej problematyki. Co warte podkreślenia w sytuacjach nie cierpiących zwłoki przewodniczący może zarządzić natychmiastowe sta-wiennictwo osób wchodzących w skład Zespołu19. W zakresie wykony-wania zadań Zespół współpracuje w szczególności z: Rządowym Zespo-18 Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie

organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Mi-nisterstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r.

19 Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego Mi-nisterstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r.

Page 120: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

120 • JAROSŁAW CYLKOWSKI

łem Zarządzania Kryzysowego oraz zespołami zarządzania kryzysowego ministerstw oraz urzędów centralnych. W celu skutecznego i sprawnego wykorzystania przeznaczonych specjalistycznych sił i środków a także ko-ordynacji i monitorowania działań realizowanych z udziałem oddziałów i pododdziałów Sił Zbrojnych RP a także dla utrzymania prawidłowego obiegu informacji na poszczególnych szczeblach dowództw sił zbrojnych inspektoratów i służb powołane zostały grupy reagowania kryzysowego. Na szczeblach dowództw okręgów wojskowych, dowództwa Garnizonu Warszawa, dowództw garnizonów i związków taktycznych, baz lotniczych, oddziałów Żandarmerii Wojskowej a także wojewódzkich sztabów woj-skowych powołane zostały grupy operacyjne, natomiast na szczeblu jed-nostek wojskowych zespoły operacyjne20. W ramach reagowania na po-szczególne sytuacje kryzysowe poszczególne komponenty sił zbrojnych RP mogą być wykorzystane do np. działań antyterrorystycznych, zwalczaniu skutków powodzi i zjawisk lodowych, akcjach odśnieżania, niwelowaniu zjawisk spowodowanych suszą, wysychaniem rzek i jezior, akcjach ratow-niczo ‐ gaśniczych i usuwaniu skutków pożarów przestrzennych, usuwa-niu z terenu przedmiotów wybuchowych i niebezpiecznych. Na podstawie decyzji nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej utworzono przy resorcie obrony Centrum Zarządza-nia Kryzysowego (CZK MON). Centrum jest jednostką organizacyjną podległą Ministrowi Obrony Narodowej, bezpośrednio podporządkowa-ną Szefowi Sztabu Generalnego Wojska Polskiego. Centrum Zarządza-nia Kryzysowego MON jest jednostką właściwą w obszarze analizowania i  oceniania zagrożeń kryzysowych a także obserwowania, analizowania i  oceniania zagrożeń kryzysowych. Centrum pełni też rolę planowania i koordynowania oddziałów i pododdziałów sił zbrojnych do zadań zwią-zanych z niemilitarnymi zagrożeniami o podłożu np. kryzysowym a także do kompleksowego wsparcia procesu zarządzania kryzysowego i plano-wania cywilnego. Centrum Zarządzania Kryzysowego działającego przy MON odpowiada także za doskonalenie całościowego systemu reagowa-nia i planowania kryzysowego w MON. Pełni ponadto rolę koordynatora działań polegających na współpracy sił i środków podległych resortowi

20 M. Banasik, Siły Zbrojne Rzeczypospolitej Polskiej we współczesnym zarządzaniu kryzy-sowym, [w:] Wybrane Zagadnienia Zarządzania Kryzysowego pod redakcją G. Sobolew-skiego, Warszawa 2012, s.116.

Page 121: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 121UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

obrony z innym jednostkami zarówno o układzie narodowym jak i ponad-narodowym w celu doskonalenia możliwości w zakresie reagowania na sytuacje kryzysowe . Centrum stanowi także etatowy organ wykonawczy wcześniej wymienionego Zespołu Zarządzania Kryzysowego działające-go przy Ministerstwie Obrony Narodowej. A także stanowi ważne ogniwo przy wymianie informacji pomiędzy poszczególnymi ogniwami działają-cymi w całej strukturze zespołów, centrów zarządzania i reagowania na sytuacje kryzysowe. Centrum pełni wiele zadań a główne z nich polega-ją na realizacji zadań określonych w ustawie o zarządzaniu kryzysowym a także te związane z potrzebą prawidłowego zabezpieczenia współpracy oraz wymianą informacji pomiędzy wojskowymi strukturami NATO i UE.

Do głównych zadań centrum można zaliczyć:- obsługa prac Zespołu Zarządzania Kryzysowego w Ministerstwie Obro-

ny Narodowej pod względem merytorycznym, techniczno-organizacyj-nym oraz ochrony informacji niejawnych i obsługi kancelaryjnej;

- planowanie i koordynowanie użycia Sił Zbrojnych Rzeczypospolitej Pol-skiej w sytuacjach kryzysowych;

- opracowywanie projektów dokumentów normatywnych Ministra Obro-ny Narodowej oraz monitorowanie realizacji zadań z zakresu zarządza-nia kryzysowego przez jednostki i komórki organizacyjne resortu obro-ny narodowej;

- monitorowanie działalności szkoleniowo-operacyjnej wojsk, uczestni-czenie w systemie meldowania o wypadkach i rażących naruszeniach dyscypliny wojskowej oraz uruchamianie procedur w zakresie aktywo-wania sił i środków wydzielanych z Sił Zbrojnych Rzeczypospolitej Pol-skiej w sytuacjach kryzysowych;

- zapewnienie wymiany informacji z wojskowymi strukturami dowodze-nia oraz zarządzania kryzysowego Organizacji Traktatu Północnoatlan-tyckiego i Unii Europejskiej21.

Utworzone Centrum Zarządzania Kryzysowego MON działa przy re-sorcie na mocy rozporządzenia ministra obrony narodowej a także jest wynikiem zapisów ustawy o zarządzaniu kryzysowym z 2007 r. i stanowi integralną część Krajowego Sytemu Zarządzania Kryzysowego. Na etapie tworzenia centrum przyjęto założenie, że będzie one zapewniało właści-wą realizację zapisów ustawy o zarządzaniu kryzysowym co definiuje jego

21 Decyzja nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Ministerstwa Obrony Narodowej.

Page 122: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

122 • JAROSŁAW CYLKOWSKI

główne zadania w obszarze wsparcia władz cywilnych w reagowaniu kry-zysowym ograniczonym właściwie do wsparcia tych władz do reagowania na zagrożenia o charakterze niemilitarnym na obszarze RP a także moni-torowania zagrożeń.

Wnioski i doświadczenia z funkcjonowania systemu zarządzania kryzysowego w resorcie obrony narodowej

Całościowe i kompleksowe analizy dotyczące skuteczności działań po-dejmowanych przez poszczególne organy działające przy resorcie obrony narodowej wymagają precyzyjnych analiz i ocen w oparciu o konkretne sytuacje kryzysowe. Zasadniczo można przyjąć, że potrzeba w tej materii szerszego podejścia w kontekście podejmowanych działań o charakterze zarządzania kryzysowego przez resort obrony narodowej. Obecnie rola resortu w tym obszarze postrzegana jest głównie przez pryzmat zadań na-łożonych na Siły Zbrojne RP w ustawie o zarządzaniu kryzysowym, któ-re w zasadniczym stopniu warunkuje użycie oddziałów i pododdziałów sił zbrojnych RP w poszczególnych zagrożeniach o charakterze niemili-tarnym na terenie RP. Pojawiają się opinie, że takie podejście sprawia, że Siły Zbrojne RP nie zapewniają skutecznej realizacji zadań o charakterze np. polityczno – militarnym a także niemilitarnym poza granicami kraju, zwłaszcza w kontekście ostatnich wydarzeń mającymi miejsce z dala od granic Polski22. Istotnym problemem dla większości polskiej klasy poli-tycznej jest brak strategicznego, długofalowego myślenia o bezpieczeń-stwie. W wielu przypadkach dopiero jego realne wystąpienie wywołuje przyspieszone pracę nad tworzonym w tej materii prawem. Od wielu lat zarówno eksperci jak i publicyści zawracali uwagę także na fakt, że za-sadne wydaje się wprowadzenie jednolitej, transparentnej i spójnej defi-nicji zakresu dopuszczalnej siły stosowanej przez wojsko na terytorium kraju, zwłaszcza, iż żadne przepisy obowiązujące w zakresie użycia siły wojskowej na terytorium państwa nie zawiera podstaw prawnych „zasad użycia siły”23. Duża liczba przepisów prawnych normalizujących użycie Sił Zbrojnych RP w razie wystąpienia sytuacji kryzysowej powoduje okre-

22 http://obronanarodowa.pl/artykuly/display/wplyw-kryzysu-na-ukrainie-na-bezpie czenstwo-rp/, dostęp dnia 25.08.2015 r.

23 B. Janusz - Pawletta, Dopuszczalność użycia Sił Zbrojnych RP na terytorium kraju w przypadku zagrożenia terroryzmem, Zeszyty Naukowe Akademii Obrony Narodo-wej, nr 4 (85), Warszawa 2011, s. 91.

Page 123: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 123UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

ślone trudności o charakterze interpretacyjnym24. Obecne obowiązujące procedury przewidują zbyt długą drogę i co za tym idzie czas potrzebny na wydelegowanie jednostek wojskowych do wsparcia administracji rzą-dowej lub samorządowej w sytuacjach kryzysowych. W wielu wypadkach szybkość podejmowania decyzji może mieć kluczowe znaczenie. Dodat-kowo warto wspomnieć, że pewien chaos kompetencyjny został wpro-wadzony do Sił Zbrojnych RP poprzez powołanie od stycznia 2014 roku, Dowództwa Generalnego i Dowództwa Operacyjnego Sił Zbrojnych, przy jednoczesnym ograniczeniu zadań Sztabu Generalnego Wojska Polskie-go25. Warto zwrócić uwagę na fakt, że praktyka wielu państw wskazuje, iż do skutecznego opanowania np. skutków terroryzmu a także do efek-tywnego przeciwdziałania mu na obszarze własnego państwa są potrzeb-ne wojska terytorialne. To one przyjmują w pierwszych momentach po ataku terrorystycznym ciężar zabezpieczenia terenu wokół miejsca zama-chu i podejmują główny wysiłek stawienia czoła wyzwaniom udzielenia pomocy poszkodowanym. Wśród wielu państw świata wojska terytorialne posiadają m. in. Stany Zjednoczone, Francja, Wielka Brytania, Włochy, Hiszpania a także Rosja. Obecnie w Polsce po likwidacji jednostek Obrony Terytorialnej nie ma pododdziałów pełniących tę rolę. Narodowe Siły Re-zerwy jako składnik rezerw, głównie dla sił operacyjnych, nie jest w stanie wypełnić tych zadań, głównie z uwagi na stan ilościowy i sprzętowy tych sił w porównaniu do podstawowych potrzeb w tym zakresie26. Bardzo du-żym problemem na który zwraca uwagę wielu publicystów a także eksper-tów jest obecna struktura dyslokacji jednostek wojskowych Sił Zbrojnych RP. Rozmieszczenie poszczególnych jednostek wojskowych jest często niefunkcjonalne w stosunku do rejonów ich potencjalnego użycia, a wiec obszarów, gdzie możliwe jest wystąpienie zagrożeń kryzysowych. Ma to niedobry wpływ na dyspozycyjność jednostek wojskowych a także na ich przygotowanie do działań ratowniczych i prewencyjnych, jak też możli-wości wykorzystania i użycia sprzętu specjalistycznego27.. W odniesieniu 24 W. Kitler i inni (red.), Aspekty prawne bezpieczeństwa narodowego RP. Część ogólna,

Warszawa 2013, s. 15.25 M. Walaszczyk, Chaos w armii, http://www.naszdziennik.pl/wp/74016,chaos-w-armii.

html, dostęp dnia 25.08.2015 r.26 http://obronanarodowa.pl/artykuly/display/obrona-terytorialna-w-strukturach-panstw

-czlonkowskich-nato-wywodzacych-si-z-bylego-ukladu-warszawskiego/, dostęp dnia 24.08.2015 r.

27 G. Pietrek, Współdziałanie terenowych organów administracji wojskowej z organami administracji rządowej i samorządowej w sytuacjach kryzysowych, Słupsk 2011, s. 59.

Page 124: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

124 • JAROSŁAW CYLKOWSKI

do ostatnich wydarzeń związanych z napływem fali emigrantów z Syrii i krajów Afryki Północnej zagrożenia o charakterze kryzysowym spowo-dowane mogą być także napływem, zwłaszcza niekontrolowanym tysięcy emigrantów28. Obecnie brakuje konkretnych i precyzyjnych uregulowań użycia Sił Zbrojnych RP jako wzmocnienia Straży Granicznej w razie wy-stąpienia w rejonie przygranicznym zagrożeń o charakterze niemilitar-nym, szczególnie w wypadku wystąpienia na wschodnich granicach RP fali uciekinierów wskutek wystąpienia zaostrzenia sytuacji wewnętrznej w krajach sąsiadujących z Polską29.

Wnioski

Konkludując stwierdzić należy, że rola Sił Zbrojnych RP w systemie zarzą-dzania kryzysowego będzie coraz bardziej znacząca. Obecnie udział od-działów i pododdziałów Sił Zbrojnych RP w systemie zarządzania kryzy-sowego uwarunkowany jest poprzez wiele ustaw, rozporządzeń. Istnienie wielu aktów prawnych regulujących sposób użycia poszczególnych kom-ponentów sił zbrojnych w systemie zarządzania kryzysowego w znaczą-cy sposób ogranicza możliwości podejmowania szybkich decyzji. Ma to istotny wpływ na efektywne wykorzystanie potencjału oddziałów i po-doddziałów wojskowych w zakresie realizacji zadań związanych z reago-waniem na sytuacje kryzysowe. Pojawiające się nowe zagrożenia a także udział Polski w ponadnarodowych systemach zarządzania kryzysowego sprawia, że przed Siłami Zbrojnymi RP stoi wiele wyzwań. Dotyczą one w szczególności przystosowania Sił Zbrojnych RP do działań związanych z niemilitarnymi zagrożeniami a także wsparcia w realizacji tych zadań organów administracji samorządowej.

Bibliografia

1. Banasik M., Siły Zbrojne Rzeczypospolitej Polskiej we współczesnym za-rządzaniu kryzysowym [w:] Wybrane Zagadnienia Zarządzania Kryzy-sowego pod redakcją G. Sobolewskiego, Warszawa 2012

2. Karp J., Bezpieczeństwo państwa [w:] Konstytucja Rzeczpospolitej Pol-skiej. Komentarz encyklopedyczny, W. Skrzydło, S. Grabowska, R. Gra-bowski (red.), Warszawa 2009.

28 http://www.polskieradio.pl/5/3/Artykul/1493375,Masowy-exodus-do-Europy-Mace-donia-3-tysiace-uchodzcow-dziennie, dostęp dnia 25.08.2015 r.

29 A. Zapałowski, Wyzwania dla bezpieczeństwa Polski związane z regionalizacją Ukrainy, Zeszyty Naukowe Akademii Obrony Narodowej nr 4 (89), Warszawa 2012, s. 119-134.

Page 125: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 125UŻYCIE I WYKORZYSTANIE SIŁ ZBROJNYCH RP…

3. Kitler W., Aspekty prawne bezpieczeństwa narodowego RP. Część ogólna, Warszawa 2013.

4. Lisowski G., Rola i zadania Sił Zbrojnych RP w zarządzaniu kryzysowym państwa [w:] Bezpieczeństwo i zarządzanie kryzysowe  – aktualne wy-zwania. Współczesne aspekty bezpieczeństwa i zarządzania kryzysowego, Mirosław Włodarczyk, Andrzej Marjański, Łódź 2009.

5. Janusz - Pawletta B., Dopuszczalność użycia Sił Zbrojnych RP na tery-torium kraju w przypadku zagrożenia terroryzmem, Zeszyty Naukowe Akademii Obrony Narodowej, nr 4 (85), Warszawa 2011

6. Pietrek G., Współdziałanie terenowych organów administracji wojskowej z organami administracji rządowej i samorządowej w sytuacjach kryzy-sowych, Słupsk 2011.

7. Skrabacz A., O Bezpieczeństwie Narodowym w Polsce, [w:] Koziń-ski M., Strategium, Słupsk 2008.

8. Skowroński R., Współdziałanie SZ RP z władzami cywilnymi w sytu-acjach kryzysowych, Materiały z sympozjum naukowego nt.: Wojsko w  niemilitarnych sytuacjach kryzysowych, Akademia Obrony Narodo-wej, Warszawa 2008.

9. Zapałowski A., Wyzwania dla bezpieczeństwa Polski związane z regio-nalizacją Ukrainy, Zeszyty Naukowe Akademii Obrony Narodowej nr 4 (89), Warszawa 2012.

Akty normatywne10. Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej, Dz. U.

z dnia 22 maja 2002 r. nr 62 poz. 558.11. Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym, Dz. U. z 2002 r.

nr 113, poz. 985.12. Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony

Rzeczypospolitej Polskiej, Dz. U. nr 206, poz. 1288, 24 października 2008 r.

13. Ustawa z dnia 9 stycznia 2009 r. o zmianie ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej oraz o zmianie innych ustaw, Dz. U. z dnia 11 lutego 2009 r.

14. Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym, Dz. U. z dnia 21 maja 2007 r. nr 89 poz. 590.

15. Rozporządzenie Rady Ministrów z dnia 20 lutego 2003 r. w sprawie za-sad udziału pododdziałów i oddziałów SZ RP w zapobieganiu skutkom klęski żywiołowej lub ich usuwania, Dz. U. z dnia 10 marca 2003 r.

Page 126: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

126 • JAROSŁAW CYLKOWSKI

16. Zarządzenie nr 29 z dnia 3 października 2008 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Zespołu Zarządzania Kryzysowego w Ministerstwie Obrony Narodowej.

17. Zarządzenie nr 40/MON Ministra Obrony Narodowej w spra-wie regulaminu organizacyjnego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 12 grudnia 2006 r.

18. Zarządzenie nr 77/MON Ministra Obrony Narodowej z dnia 13 lipca 2012 r. w sprawie organizacji, składu oraz miejsca i trybu pracy Ze-społu Zarządzania Kryzysowego Ministerstwa Obrony Narodowej, Dz. Urz. MON z dnia 16 lipca 2012 r.

19. Decyzja nr 245/MON Ministra Obrony Narodowej z dnia 7 lipca 2010 r. w sprawie utworzenia Centrum Zarządzania Kryzysowego Mi-nisterstwa Obrony Narodowej.

Jarosław Cylkowski – magister administracji. Absolwent Wydziału Pra-wa i Administracji Uniwersytetu Gdańskiego. Ukończył studia licencjackie z zakresu Stosunków Międzynarodowych na Uniwesytecie Kazimierza Wiel-kiego w Bydgoszczy. Główny przedmiot zaintersowań naukowych to zagad-nienia związane z bezpieczeństwem i zarzadzaniem kryzysowym.

Page 127: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ROLA POLICJI W SYSTEMIE BEZPIECZEŃSTWA WEWNĘTRZNEGO

THE ROLE OF THE POLICE IN INTERNAL SECURITY SYSTEM

TOMASZ CYLKOWSKI

Abstract

This publication describes the importance of the police in internal security system. In the era of modern threats dynamically changing environment police is facing many challenges associated with ensuring public safety. The police not only in an administrative way but especially in the way the mili-tary protects public safety when other measures are no longer effective.

Keywords

internal security, security, police, public order

Abstrakt

Niniejsza publikacja opisuje znaczenie policji w systemie bezpieczeństwa wewnętrznego. W dobie współczesnych zagrożeń, dynamicznie zmienia-jącego się otoczenia policja stoi przed wieloma wyzwaniami związanymi z zapewnieniem bezpieczeństwa publicznego. Policja nie tylko w sposób administracyjny ale zwłaszcza w sposób militarny zapewnia ochronę bez-pieczeństwa społeczeństwu, gdy inne środki przestają być skuteczne.

Słowa kluczowe

bezpieczeństwo wewnętrzne, bezpieczeństwo, policja, porządek publiczny

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (127–143)

Page 128: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

128 • TOMASZ CYLKOWSKI

Wprowadzenie

Bezpieczeństwo stanowi podstawową potrzebę każdego człowieka. Dlate-go zadaniem kluczowym państwa realizowanym na przestrzeni wieków jest zapewnienie bezpieczeństwa, tak by móc zaspokoić tę podstawową potrzebę społeczną obywateli. Realizowaniem potrzeby bezpieczeństwa zajmuje się wiele wyspecjalizowanych instytucji państwa w różnych ob-szarach np. rządowym, samorządowym, komercyjnym, obywatelskim, sądowniczym, ustawodawczym czy prezydenckim. W obszarze rządo-wym min. Policja, Służby ratownicze czy Straż Graniczna. Policja wraz z  Agencją Bezpieczeństwa Wewnętrznego (ABW) stanowi system orga-nów bezpieczeństwa wewnętrznego. Instytucje te współpracują ze sobą w  celu zapewnienia bezpieczeństwa wewnętrznego. Jednakże Policja i ABW funkcjonują w różnych obszarach odpowiadających za bezpieczeń-stwo wewnętrzne. Podchodząc do zagadnienia Bezpieczeństwa szeroko rozumianego należy je analizować na różnych płaszczyznach przestrzen-nej (zewnętrzne i wewnętrzne bezpieczeństwo), funkcjonalnej (politycz-ne, gospodarcze, publiczne i wiele innych) oraz podmiotowej płaszczyzna podmiotowa określa i wskazuje przedmioty zapewniające bezpieczeństwo.

Definicji bezpieczeństwa wewnętrznego nie regulują jednoznacznie żadne przepisy i właśnie dlatego często jest mylone i utożsamiane z bez-pieczeństwem publicznym, co jest błędem. Bezpieczeństwo wewnętrzne najogólniej rzecz biorąc to stan równowagi osiągnięty w odniesieniu do zagrożeń wewnątrz państwa. Termin ten obejmuje wszystkie dziania, któ-re służą ochronie i zwalczaniu przestępczości, przemocy i innych napaści a więc porządek i bezpieczeństwo publiczne. Ważnym czynnikiem bez-pieczeństwa wewnętrznego jest również zapewnienie bezpieczeństwa pań-stwa poprzez zapewnienie ładu i porządku konstytucyjnego.

Bezpieczeństwo wewnętrzne

Bezpieczeństwo wewnętrzne jest to bardzo szerokie pojęcie występujące w różnego rodzaju dokumentach oraz aktach prawnych. Jednakże w Pol-sce nie posiada ono jednej definicji. Bezpieczeństwo wewnętrzne można rozpatrywać w ujęciu szerokim - sensu largo a także w ujęciu wąskim – sensu stricte. W ujęciu szerszym pojęcie to odnosi się do ochrony życia,

Page 129: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 129ROLA POLICJI W SYSTEMIE…

mienia i zdrowia. Natomiast w ujęciu węższym pojęcie to odnosi się do bezpieczeństwa powszechnego, publicznego i ustrojowego. Najbardziej ogólną oraz lapidarną definicją bezpieczeństwa wewnętrznego podaje M. Lisiecki, który stwierdza, iż jest to stan równowagi osiągnięty w odnie-sieniu do zagrożeń wewnątrz układu1.

Klasyczne definicje bezpieczeństwa wewnętrznego odwołują się do trwałości i ciągłości państwa i jego instytucji a głównym podmiotem za-interesowania jest państwo. Według S. Zalewskiego bezpieczeństwo we-wnętrzne można „ utożsamiać ze stabilnym i harmonijnym funkcjono-waniem struktur państwa”2. Bardzo podobnie definiuje bezpieczeństwo wewnętrzne J. Symonides, który uważa, że „bezp. wewnętrzne to stan sta-bilności i równowagi wewnętrznej (struktur państwowych)”3.

Warto zwrócić uwagę na fakt iż podmiotem bezpieczeństwa, który po-winno się dostrzegać w bezpieczeństwie wewnętrznym jest nie tylko sfor-malizowana struktura terytorialna tj. gmina, powiat, województwo czy państwo. Podmiotem bezpieczeństwa jest również człowiek jako jednost-ka społeczeństwa, ale też naród i inne określone zbiorowości ludzi.

W większości definicji bezpieczeństwa wewnętrznego państwo jest kluczowym podmiotem. P. Majer doszukiwał się ogólnej terminologii nad wspomnianym zagadnieniem bezpieczeństwa wewnętrznego. Podczas swoich analiz dostrzegł, że państwo i jego instytucje wraz z podległymi służbami realizuje zadania związane z reagowaniem na wypadek różnych zagrożeń m.in. klęsk żywiołowych, czy katastrof naturalnych . „W rezulta-cie przyjmuje się, że bezpieczeństwo wewnętrzne należy łączyć ze stanem niezakłóconego funkcjonowania państwa, związanego z bezpieczeństwem jego organów oraz stabilnością życia społecznego.”4

Bezpieczeństwo wewnętrzne nie zostało w sposób jednoznaczny praw-nie zdefiniowane i nie posiada legalnej definicji w przepisach prawa. Nato-miast występuje w obiegu prawnym jako wartość konstytucyjna.

1 M. Lisiecki, Zarządzanie Bezpieczeństwem Publicznym, Warszawa 2011, s. 28.2 S. Zalewski, Bezpieczeństwo wewnętrzne RP w dobie członkostwa w NATO, [w:] Mię-

dzynarodowe i wewnętrzne aspekty członkostwa Polski w NATO, red. W. Fehler, J. Tyma-nowski, Toruń 2000, s. 70.

3 J. Symonides, Problemy pokoju i bezpieczeństwa międzynarodowego we współczesnym świecie, Wrocław 1984, s. 45.

4 Zob. P Majer, W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, „Przegląd Bezpieczeństwa Wewnętrznego” 2012 nr 7 (4), s. 11-18.

Page 130: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

130 • TOMASZ CYLKOWSKI

Zagrożenia bezpieczeństwa państwa sprawiają potrzebę zorganizowania systemu bezpieczeństwa wewnętrznego państwa. „System bezpieczeństwa wewnętrznego to zespół sił i środków zapewniających państwu oraz jego de-mokratycznym strukturom akceptowalny stan bezpieczeństwa, który w ra-zie zagrożenia uruchamia działanie ściśle określone w konstytucji”.

Zagrożenia wywołują działanie instytucji w ramach: 5

- Interwencji,- Ratownictwa,- Reagowania kryzysowego.

Przykładem dla działania systemu bezpieczeństwa wewnętrznego może być np. klęska żywiołowa czy też katastrofa naturalna.

Na bezpieczeństwo wewnętrzne państwa składają się trzy różne rodzaje bezpieczeństwa tj.:- bezpieczeństwo publiczne i porządek publiczny,- bezpieczeństwo powszechne,- bezpieczeństwo ustrojowe.

Pierwszym rodzajem i składnikiem bezp. wewnętrznego jest Bezpie-czeństwo publiczne, które jest bardzo istotnym jednym z trzech elemen-tów bezpieczeństwa wewnętrznego. W znaczeniu węższym bezpieczeń-stwo publiczne zajmuje się ochroną życia, zdrowia i mienia obywateli, ale również ochroną majątku narodowego, ustroju i suwerenności państwa. Ochrona bezpieczeństwa publicznego występuje przed zagrożeniami go-dzącymi w ład społeczny i prawny. W literaturze przedmiotu prób zdefi-niowania powyższego terminu czyli bezpieczeństwa publicznego dokony-wano już wielokrotnie. Zarówno w literaturze okresu międzywojennego jak i współcześnie. W Polsce w okresie międzywojennym problematyką bezpieczeństwa publicznego zajmowali się min. W. Czapiński i W. Kawka. Polskie tradycje sięgają niestety tylko tego okresu a spowodowane było to zaborami. Badając system bezpieczeństwa wewnętrznego A. Misiuk zaznaczył, że polscy badacze problematyki bezpieczeństwa publiczne-go okresu międzywojnia postrzegali bezpieczeństwo publiczne w sposób niejednoznaczny. W. Czapiński na łamach dwutygodnika wydawanego w okresie międzywojnia „Gazeta Administracji i Policji Państwowej” wy-dawanej przez MSW podkreślał jedynie, że „ochrona bądź zapewnienie bezpieczeństwa publicznego to oznaczenie środków, względnie działal-

5 J. Gierszewski, Bezpieczeństwo wewnętrzne Zarys systemu, Warszawa 2013, s 16.

Page 131: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 131ROLA POLICJI W SYSTEMIE…

ności zapobiegawczej czynom złej woli ludzkiej, skierowanym przeciwko temu bezpieczeństwu”.6 W. Kawka uważał, że bezpieczeństwo publiczne to – „stan, w którym ogół społeczeństwa i jego interesy, a także państwo wraz ze swymi celami, mają zapewnioną ochronę od szkód zagrażających im z jakiego kol wiek źródła”.7 W współczesnych czasach prób zdefinio-wania bezpieczeństwa publicznego dokonywano już częściej i przez wielu badaczy. Jednakże problemem nadal pozostaje brak jednoznacznych i po-wszechnie uznawanych definicji. Z analizy polskiej literatury współczesnej poruszającej problematykę bezpieczeństwa publicznego wynika, że bez-pieczeństwo publiczne to „ ogół warunków i urządzeń społecznych, chro-niących obywateli przed zjawiskami groźnymi dla życia i zdrowia obywa-teli oraz stratami gospodarczymi”.8 Bezpieczeństwo publiczne w współcze-snej literaturze definiował również A. Misuk który zauważał, że – „ jest to sta braku zagrożeń dla funkcjonowania organizacji państwowej i realizacji jej interesów, umożliwiający normalny, swobodny jej rozwój”.9 Zadania i kompetencje dotyczące zagwarantowania ochrony bezpieczeństwa pu-blicznego odpowiedzialne są organy władzy ustawodawczej, sądowniczej i wykonawczej. Natomiast za bezpośrednią ochronę bezpieczeństwa pu-blicznego odpowiadają instytucje specjalnie do tego powołane tj. Policja. Porządek publiczny jest to pojęcie, które jest często łączone razem z bez-pieczeństwem publicznym i są utożsamiane ze sobą. Co prawda istnieje płaszczyzna wspólna i wtedy te terminy – pojęcia nakładają się na siebie i występują razem. Tak właśnie jest np. gdy utrzymanie porządku publicz-nego jest związane z działaniami człowieka i wtedy właśnie występuje taka sytuacja, że utrzymanie czy też zapewnienie porządku publicznego jest także zapewnieniem bezpieczeństwa publicznego. Pojęcia i terminy po-rządku publicznego i bezpieczeństwa publicznego rozmijają się w sytuacji gdy mamy do czynienia z zjawiskami i zagrożeniami, których przyczyną są żywioły naturalne takie jak:- powodzie,- pożary,- wichury.

6 A. Misiuk, Instytucjonalny System Bezpieczeństwa Wewnętrznego, Warszawa 2013, s. 13. 7 Ibidem, s. 14.8 M. Lisiecki, op.cit, s. 36.9 A. Misiuk, Instytucjonalny System…, op.cit, , s. 18.

Page 132: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

132 • TOMASZ CYLKOWSKI

W sytuacji właśnie, gdy mamy do czynienia z zagrożeniami, które wy-chodzą poza obszar porządku publicznego. Taki stan rzeczy występuje, po-nieważ stany zagrożenia powstają niezależnie od działań i woli człowieka.Porządek publiczny należy do obszaru regulacji administracyjno –praw-nych. Celem porządku publicznego jest zapewnienia określonego norma-mi prawnymi ładu i spokoju publicznego, ale również zapewnienie zhar-monizowanego i zgodnego współżycia ludzi w społeczeństwie. Porządek publiczny definiowali m.in. S. Bolesta który określał porządek publiczny jako „zespół norm prawnych i pozaprawnych, zapewniających spokój, ład w miejscach ogólnodostępnych oraz w miejscach niepublicznych, a  za-pewniających w szczególności ochronę życia, zdrowia, i mienia”.10 Ciekawą definicję porządku publicznego przedstawił A. Misiuk który sądzi, że „po-rządek publiczny to faktycznie istniejący układ stosunków społecznych, uregulowany przez zespół norm prawnych i innych norm społecznie ak-ceptowalnych, gwarantujący niezakłócone i bezkonfliktowe funkcjono-wanie jednostek w społeczeństwie”.11 W dzisiejszych czasach bezpieczeń-stwo wymiennie z porządkiem publicznym jest elementem stabilizacji państwa, ale również regionu, danych społeczności czy pojedynczej jed-nostki. W związku z tym faktem bezpieczeństwo nie jest już specjalnością państwa. Reagowanie na zagrożenia stanu bezpieczeństwa odbywa się nie tylko poprzez instytucje rządowe (administracja publiczna) państwa. Ale również obejmuje elementy porządku publicznego który jest domeną sa-morządów. Samorządy by zapewnić porządek publiczny i bezpieczeństwo w granicach swojego obszaru tworzą straże miejskie lub gminne, realizują ustawowo określone zadania związane z zapobieganiem i zwalczaniem ta-kich negatywnych zjawisk jak narkomania i alkoholizm zwiększając tym samym poziom bezpieczeństwa i porządku publicznego. Kolejnym istot-nym składnikiem bezp. wewnętrznego jest Bezpieczeństwo powszechne (obywatelskie) określa się jako „stan zapewniający ochronę życia i zdrowia obywateli oraz majątku narodowego przed skutkami klęsk żywiołowych i katastrof technicznych.”12 Przedmiotem bezpieczeństwa powszechnego jest życie i zdrowie człowieka. Bardzo ciekawie i trafnie Michał Brzeziński 10 S. Bolesta, Pojęcie porządku publicznego w prawie administracyjnym, „Studia Prawni-

cze” 1983 nr 111 A. Misiuk, Administracja bezpieczeństwa i porządku publicznego. Zagadnienia prawno

-ustrojowe, Warszawa 2008, s. 18.12 M. Brzeziński, Rodzaje bezpieczeństwa państwa, [w:] Bezpieczeństwo Wewnętrzne

Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009, s. 40.

Page 133: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 133ROLA POLICJI W SYSTEMIE…

zauważa, że pojęcia bezpieczeństwa powszechnego i ekologicznego są bar-dzo do siebie zbliżone różni je tylko przedmiot zainteresowania ponieważ jak już zaznaczyłem przedmiotem bezp. powszechnego jest życie, zdrowie i mienie obywateli. Tak przy bezpieczeństwie ekologicznym przedmiotem jest środowisko czyli elementy przyrody tj. powierzchnia ziemi, kopaliny, woda, powietrze, fauna i flora ale również krajobraz naturalny oraz prze-kształconym przez człowieka poprzez jego ingerencję. Na potwierdzenie iż bezpieczeństwo powszechne jest bardzo zbliżone do bezp. ekologicz-nego można dodać, że Michał Brzeziński dostrzegł iż „ Zakładając, że an-tropocentryczność bezpieczeństwa nie podważa zasadności wyróżnienia bezpieczeństwa ekologicznego, wydaje się że między pojęciami zachodzi relacja przyporządkowania, która zarazem wyjaśnia powody wyróżnienia bezp. powszechnego. Bezpieczeństwo ekologiczne i jego zagrożenia zwra-cają uwagę tylko wówczas, gdy dotyczą człowieka. Zmiany, które nie wpły-wają na jego życie, zdrowie i mienie nie są istotne. Pozostają zjawiskami przyrodniczymi. Dopiero związek z człowiekiem powoduje ich dostrze-żenie, zmianę traktowania oraz wzrost znaczenia”.13 Podsumowując bezp. powszechne można nazwać i określić mianem bezp. ekologicznego które oddziałuje na życie, zdrowie i mienie człowieka. Warto zaznaczyć również ,że bezpieczeństwo powszechne związane jest również ze stanem zapew-niającym ochronę przed zagrożeniami takimi jak klęski żywiołowe czy katastrofy. Ostatnim elementem składowym bezp. wewnętrznego jest Bez-pieczeństwo ustrojowe. Związane jest z Konstytucją, porządkiem konsty-tucyjnym i jego ochroną. Konstytucja RP, która „określa zagadnienia spo-sobu sprawowania władzy w państwie (normy) oraz definiuje oraz okre-śla organy wykonujące władzę (instytucje)”. 14 Bezpieczeństwo ustrojowe w  odróżnieniu od wyżej wymienionych pojęć współtworzących bezpie-czeństwo wewnętrzne państwa ma charakter polityczny. Bezpieczeństwo ustrojowe w demokratycznym państwie prawa umożliwia poprzez udział w wyborach (wolnych i powszechnych) oraz nieskrępowaną działalność partii politycznych oraz obywateli w kreowaniu bezpieczeństwa ustrojo-wego. Bezpieczeństwo ustrojowe jest niezbędnym elementem bezpieczeń-stwa wewnętrznego w państwie demokratycznym, bo zapewnia swobodę i wolność obywateli by móc w nieskrępowany sposób wpływać na życie polityczne w państwie. Taki sposób udziału obywateli w życiu politycznym

13 Ibidem, s. 41.14 J. Gierszewski, op.cit, s. 21.

Page 134: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

134 • TOMASZ CYLKOWSKI

odróżnia go od modelu totalitarnego i autorytarnego, gdzie tylko wybrana wąska grupa obywateli lub dyktator może sprawować władzę a większość obywateli jest tego prawa pozbawiona lub ograniczona w  sprawowaniu władzy i wpływaniu na bezpieczeństwo ustrojowe państwa. Po wyjaśnie-niu czym jest bezpieczeństwo wewnętrzne i z jakich składa się elementów opiszę rolę Policji, w kreowaniu bezpieczeństwa wewnętrznego jako pod-stawowego podmiotu w systemie bezpieczeństwa wewnętrznego – a wła-ściwie jego jednego z najważniejszych elementów czyli bezpieczeństwa i porządku publicznego.

Policja jako podmiot bezpieczeństwa i porządku publicznego

Policja to umundurowana i uzbrojona formacja służąca społeczeństwu i przeznaczona do ochrony bezpieczeństwa i porządku publicznego.15 De-finicja określona w ustawie wyjaśnia znaczenie w strukturze administracji publicznej oraz wyznacza podstawowy cel Policji jako podmiotu w sys-temie bezpieczeństwa i porządku publicznego. Podstawowym zadaniem Policji jest wypełnienie obowiązku konstytucyjnego zawartego w art. 5 Konstytucji RP zapewnienie bezpieczeństwa obywatelom „ Rzeczpospo-lita Polska[…] zapewnia[…] bezpieczeństwo obywateli[…]”. Policja jest formacją uzbrojoną służącą do ochrony bezpieczeństwa i porządku pu-blicznego. Jednostki Policji wykonują oprócz zadań określonych w kon-stytucji zadania określone w ustawie o Policji, ale również zadania na pod-stawie innych ustaw oraz umów i porozumień międzynarodowych. Policja jest częścią administracji publicznej i jej działania zawsze podejmowane są w interesie publicznym w granicach prawa. Polska Policja to jednostka zreformowana po transformacji politycznej dokonanej w 1989 roku. Wte-dy po wprowadzeniu ustawy o policji z dnia 6 kwietnia 1990 roku zlikwi-dowano Milicję Obywatelską a w jej miejsce utworzono Policję. Drugim elementem kluczowym w zakresie organizacji i funkcjonowania Policji w III RR była reforma administracyjna z dniem 1 stycznia 1990 r. zmienił się podział terytorialny RP, który skutkował tym iż wprowadził decentra-lizację państwa. Dla Policji ta reforma oznaczała włączeniem jednostek terenowych do administracji zespolonej. I tak właśnie Policja na szczeblu powiatu została podporządkowana Staroście, na szczeblu województwa natomiast wojewodzie. Reforma Policji spowodowała również iż organy Policji oprócz podporządkowania wewnątrz struktury Policyjnej podle-

15 Ustawa z dnia 6 kwietnia 1990 roku o Policji (Dz. U. z 2007 r., Nr 43, poz. 277, ze zm.).

Page 135: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 135ROLA POLICJI W SYSTEMIE…

gają również wojewodom i jednostkom terenowym samorządu terytorial-nego. Wraz z nimi podejmują działania na rzecz ochrony bezpieczeństwa i porządku publicznego.

Policja składa się z następujących rodzajów służb :- służba kryminalna- służba prewencyjna- służba wspomagająca działalność Policji w zakresie organizacyjnym, lo-

gistycznym i technicznym.„W skład Policji wchodzą również wyodrębnione odziały prewencji

i pododdziały antyterrorystyczne, jednostki badawczo rozwojowe oraz Wyższa Szkoła Policji, ośrodki szkolenia i szkoły policyjne. W skład po-licji wchodzi również policja sądowa.”16 Organizacyjnie struktura Policji została oparta na zasadzie hierarchicznego podporządkowana organów niższego stopnia organom stopnia wyższego.

Struktura Organizacyjna Policji: - Komenda Główna Policji (KGP)- Komendy wojewódzkie (W tym również komenda stołeczna) - Komendy powiatowe- Komisariaty (tworzone są dla obszaru gminy lub jej części lub więcej niż

jednej gminy)- Komisariaty specjalistyczne (np. wodne, lotnicze)

Istnieją również wyodrębnione jednostki organizacyjne Policji takie jak wspomniane oddziały prewencji, jednostki antyterrorystyczne, szkoły i ośrodki szkolenia.

Komendant Główny Policji jest centralnym organem administracji rzą-dowej a także przełożonym wszystkich funkcjonariuszy Policji- policjantów. Sam zaś podlega ministrowi spraw wewnętrznych a powoływany jest prze Prezesa Rady Ministrów na wniosek Ministra Spraw Wewnętrznych wedle art. 5. Ustawy o policji z dnia 6 kwietnia 1990 roku. Zadaniami Komendan-ta Głównego Policji mają różny charakter. Posiada uprawnienia dotyczące organizacji wewnętrznej poszczególnych jednostek Policji. Posiada szerokie kompetencje związane z uprawnieniami personalnymi wynika to z  faktu, który już wspomniałem wyżej, że jest przełożonym wszystkich funkcjo-

16 A. Mirska Policja jako podstawowy podmiot w systemie bezpieczeństwa i porząd-ku publicznego, [w:] Bezpieczeństwo Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009, s. 209.

Page 136: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

136 • TOMASZ CYLKOWSKI

nariuszy Policji. „Komendant Główny Policji jest również organem od-woławczym zarówno od decyzji zewnętrznych (broń, amunicja, materiały wybuchowe), jak i aktów w sferze wewnętrznej (np. odwołania od opinii).” 17 Komendant Główny Policji od 2001 r. posiada zadania i obowiązki groma-dzenia, przetwarzania i przekazywania informacji kryminalnych. 18

Założenia organizacyjne Policji opierają się na 4 zasadach:- Zasada praworządności (organy władzy publicznej w Rzeczypospolitej

Polskiej działają na podstawie prawa i w granicach prawa)- Zasada hierarchicznego podporządkowania (stan wewnętrznego pod-

porządkowania i zorganizowania Policji wedle którego organy niższego stopnia podporządkowane są organom wyższego stopnia)

- Zasada oparcia ogólnej struktury organizacyjnej na podziale terytorial-nym państwa

- Zasada apolityczności (podporządkowanie policjanta jedynie konstytu-cyjnym organom państwowym i samorządowym

Policja wykonuje szereg zadań z obszaru ochrony bezpieczeństwa i po-

rządku publicznego przyczyniając się do zwiększenia bezpieczeństwa oby-wateli i szerzej bezpieczeństwa wewnętrznego. Podstawowe zadania Policji zostały wyszczególnione w art. 1 ust. 2 ustawy o Policji.

Zadania Policji:- ochronę życia i zdrowia ludzi oraz mienia przed bezprawnymi zamacha-

mi naruszającymi te dobra,- ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie

spokoju w miejscach publicznych oraz w środkach publicznego trans-portu i komunikacji publicznej, i w ruchu drogowym,

- inicjowanie i organizowanie działań mających na celu zapobieganie prze-stępstw i wykroczeń oraz zjawiskom kryminogennym i współdziałanie w tym zakresie z zainteresowanymi organami państwowymi, samorządowymi i organizacjami społecznymi,

- wykrywanie przestępstw i wykroczeń oraz ściganie ich sprawców,- nadzór nad strażami miejskimi powołanymi przez organy samorządu te-

rytorialnego, a także nadzór nad innymi specjalistycznymi uzbrojonymi formacjami ochronnymi, w zakresie określonymi w odrębnych przepisach,

17 A. Misiuk, Instytucjonalny System… op.cit, Warszawa 2013, s. 131.18 Art. 5 ustawy z 6 lipca 2001 r. o gromadzeniu, przetwarzaniu i przekazywaniu informa-

cji kryminalnych (Dz.U. nr 110 , poz. 1189 ze zm..).

Page 137: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 137ROLA POLICJI W SYSTEMIE…

- kontrola przestrzegania przepisów porządkowych i administra-cyjnych związanych z działalnością publiczną lub obowiązujących w miejscach publicznych,

- współdziałanie z policjami innych państw oraz ich organizacjami mię-dzynarodowymi na podstawie umów i porozumień międzynarodowych oraz odrębnych przepisów,

Policja wykonuje również zadania wynikające z ustaw szczególnych tj.:19

- ustawa z 22 sierpnia 1997 roku o bezpieczeństwie imprez masowych,- ustawa z 22 sierpnia 1997 roku o ochronie osób i mienia,- ustawa z 13 czerwca 2003 roku o cudzoziemcach,- ustawa z 20 czerwca 1997 roku – Prawo o ruchu drogowym,- ustawa z 5 lipca 1990 roku o – Prawo o zgromadzeniach,- ustawa z 21 maja 1999 roku o broni i amunicji, - ustawy regulujące stany nadzwyczajne na terytorium RP (ustawa

z 29 sierpnia 2002 r. o stanie wojennym oraz kompetencjach Naczelne-go Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom RP, ustawa z 21 czerwca 2002 r. o stanie wyjątkowym i ustawa z 18 kwietnia 2002 r. o stanie klęski żywiołowej).

W roku 2000 dnia 29 lutego powołano nową scentralizowaną i podle-głą Komendantowi Głównemu Policji jednostkę policyjną CBŚ (Centralne Biuro Śledcze). Jednostka ta została utworzona w celu zwalczania prze-stępczości narkotykowej i przestępczości zorganizowanej - na wzór mafij-ny. CBŚ działa w trzech podstawowych obszarach czyli w celu zwalczania przestępczości narkotykowej, przestępczości kryminalnej i przestępczości ekonomicznej. Jednostka CBŚ zwalcza też zagrożenia związane z akta-mi terrorystycznymi oraz przestępczością zorganizowaną o charakterze transgranicznym. Po opisaniu zadań „ogólnych” Policji przewidzianych przez ustawę warto odnieść się również do zadań wykonywanych przez Komendę Główną Policji oraz terenowych jednostek Policji (komen-dy wojewódzkie i powiatowe) podległych wedle zasady hierarchicznego podporządkowania Komendantowi Głównemu Policji.Komenda Głów-na Policji wykonuje szeroki zakres zadań i posiada szerokie kompetencje m.in. o  charakterze strategicznym, planistycznym, inicjującym, koordy-nacyjnym, kontrolnym, nadzorczym i odnoszą się one do całego spectrum działań w systemie organizacyjnym Policji.

19 A. Mirska, op.cit, s. 219.

Page 138: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

138 • TOMASZ CYLKOWSKI

Do zadań Komendy Głównej Policji należą m.in.: 20

- Inicjowanie i koordynowanie działań Policji w zakresie zadań określo-nych w ustawie o Policji,

- Przeciwdziałanie i fizyczne zwalczanie terroryzmu oraz organizowanie, koordynowanie i nadzorowanie działań Policji w tym zakresie,

- Podejmowanie ukierunkowanych działań, mających na celu określenie strategii i polityki zwalczania przestępczości,

- Wdrażanie, monitorowanie oraz udoskonalanie w Policji standardów wywiadu kryminalnego.

Komenda Główna Policji wykonuje ponadto zadania: - Krajowego biura Interpolu (International Criminal Police Organization)21,- Krajowej jednostki Europolu,- Krajowego Biura SIRENE,- Krajowego Centrum Informacji Kryminalnych.

Zgodnie z art. 66 ustawy o Policji na obszarze województwa organami administracji rządowej w sprawach z zakresu ochrony bezpieczeństwa i porządku publicznego są wojewoda i komendant wojewódzki Policji. Ale również komendant powiatowy Policji i komendant komisariatu Po-licji. Zgodnie z art. 6f ustawy o Policji komendant wojewódzki jak i ko-mendant powiatowy są przełożonymi wszystkich policjantów na terenie swojego działania.

Zakres działań wykonywanych prze komendy wojewódzkie Policji obejmuje m.in.:- koordynowanie czynności operacyjno rozpoznawczych i dochodzenio-

wo-śledczych, podejmowanych przez podlegle jednostki Policji w celu sprawnego ścigania sprawców przestępstw, również w zakresie przestęp-czości narkotykowej oraz współdziałanie w tym zakresie z innymi jed-nostkami Policji, a także organizowanie współpracy z osobami udziela-jącymi pomocy Policji;

- wykonywanie czynności operacyjno rozpoznawczych i dochodzeniowo-śledczych w sprawach własnych oraz w przypadkach konieczności udzie-lenia podległym jednostkom Policji wsparcia ze względu na niedosta-teczne możliwości realizacyjne w działaniach prowadzących do wykrycia

20 Ibidem, s. 215.21 Interpol - International Criminal Police Organization. Interpol to międzyna-

rodowa organizacja policji pomagająca organom ścigania w walce z wszelkimi formami przestępczości.

Page 139: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 139ROLA POLICJI W SYSTEMIE…

sprawców przestępstw: trudnych do ustalenia z powodu znacznego stop-nia skomplikowania działań wykrywczych i dowodowych, obejmujących swym zasięgiem obszar kilku powiatów lub województw,

- wykonywanie zadań z zakresu negocjacji policyjnych oraz organizowa-nie i prowadzenie szkoleń w tym zakresie;

- organizowanie, koordynowanie i nadzorowanie funkcjonowania służb dyżurnych w podległych jednostkach Policji;

- koordynowanie i nadzór nad ochrona bezpieczeństwa ludzi oraz bezpie-czeństwa i porządku publicznego, w tym również w komunikacji kolejo-wej i lotniczej oraz na obszarach wodnych;

- inspirowanie i koordynowanie programów prewencyjnych jednostek Po-licji, ukierunkowanych na: a) tworzenie warunków do efektywnego dzia-łania społecznych ogniw profilaktycznych, b) opracowywanie i wdrażanie programów profilaktycznych ze szczególnym uwzględnieniem problemów zagrożenia demoralizacja dzieci i młodzieży, c) współpracę ze społeczno-ściami lokalnymi w zwalczaniu przestępczości i zjawisk patologii społecz-nej oraz popularyzowanie wiedzy o skutecznych metodach i środkach ich zapobiegania, d) kreowanie w społecznościach lokalnych pozytywnego obrazu Policji oraz podejmowanych przez Policje działań na rzecz popra-wy bezpieczeństwa i porządku publicznego;22

Podobnie został sformułowany zestaw zadań dla komendy powiato-wej Policji. Równie istotne dla zadań komendanta wojewódzkiego oraz powiatowego Policji są zadania z zakresu prewencji i koordynacji dzia-łań we współpracy ze społecznościami lokalnymi. Komenda powiatowa Policji również wykonuje klasyczne zadania z zakresu czynności opera-cyjno-rozpoznawczych, i dochodzeniowo-śledczych. Współpracuje rów-nież z organizacjami międzynarodowymi i prowadzi zadania na obszarze województw we współpracy z komendą wojewódzką Policji w zakresie zapewnienia bezpieczeństwa i porządku publicznego w czasie przeprowa-dzanych zgromadzeń publicznych, imprez masowych, czy np. protestów społecznych. Ostatnim elementem, który warto zaznaczyć w zakresie funkcjonowania Policji w systemie bezpieczeństwa wewnętrznego to po-siadane przez Policję uprawnienia. Uprawnienia Policji zostały sklasyfiko-wane m.in. przez S. Pieprzny w następujący sposób:

22 § 28 zarządzenie nr 25 komendanta głównego Policji z 31 Grudnia 2002 r. w sprawie szczegółowych zasad i zakresu działania komend, komisariatów i innych jednostek or-ganizacyjnych Policji.

Page 140: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

140 • TOMASZ CYLKOWSKI

- działania podejmowane w sferze administracji publicznej,- działania mające na celu rozpoznawanie i zapobieganie przestępstwom

i wykroczeniom,- działania związane ze ściganiem karnym w trybie i na zasadach określo-

nych w kodeksie karnym (KK) i kodeksie postępowania karnego (KPK)- działania podejmowane na polecenie sądu, prokuratora, organów admi-

nistracji rządowej i samorządu terytorialnego,- działania profilaktyczne i społeczno-organizacyjne23

Podstawowe regulacje dotyczące uprawnień Policji stosowane przez po-licjantów realizujących zadania Policji są zawarte w ar.15.1 ustawy o Policji z dnia 6 kwietnia 1990 r. W myśl tych przepisów policjanci mają prawo:- legitymowania osób w celu ustalenia ich tożsamości,- zatrzymywania osób w trybie i przypadkach określonych w przepisach

kodeksu postępowania karnego i innych ustaw,- zatrzymywania osób pozbawionych wolności, które na podstawie ze-

zwolenia właściwego organu opuściły areszt śledczy albo zakład karny i w wyznaczonym terminie nie powróciły do niego,

- zatrzymywania osób stwarzających w sposób oczywisty bezpośrednie za-grożenie dla życia lub zdrowia ludzkiego, a także dla mienia,

- pobierania od osób wymazu ze śluzówki policzków- w trybie i przypadkach określonych w przepisach Kodeksu postępowania

karnego oraz ustawy z dnia 22 listopada 2013 r. o postępowaniu wobec osób z zaburzeniami psychicznymi stwarzających zagrożenie życia, zdro-wia lub wolności seksualnej innych osób (Dz. U. z 2014 r. poz. 24),

- w celu identyfikacji osób o nieustalonej tożsamości oraz osób usiłują-cych ukryć swoją tożsamość, jeżeli ustalenie tożsamości w inny sposób nie jest możliwe,

- za ich zgodą – w celu identyfikacji osób zaginionych lub zwłok ludzkich o nieustalonej tożsamości;

- pobierania odcisków linii papilarnych lub materiału biologicznego ze zwłok ludzkich o nieustalonej tożsamości;

- przeszukiwania osób i pomieszczeń w trybie i przypadkach określonych w przepisach Kodeksu postępowania karnego i innych ustaw;

- obserwowania i rejestrowania przy użyciu środków technicznych obra-zu z pomieszczeń przeznaczonych dla osób zatrzymanych lub doprowa-dzonych w celu wytrzeźwienia, policyjnych izb dziecka, pokoi przejścio-

23 S. Pieprzny. Policja, organizacja i funkcjonowanie, Oficyna Wolters Kluwer, 2007, s. 79.

Page 141: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 141ROLA POLICJI W SYSTEMIE…

wych oraz tymczasowych pomieszczeń przejściowych; 5) dokonywania kontroli osobistej, a także przeglądania zawartości bagaży i sprawdzania ładunku w portach i na dworcach oraz w środkach transportu lądowego, powietrznego i wodnego, w razie istnienia uzasadnionego podejrzenia popełnienia czynu zabronionego pod groźbą kary;

- obserwowania i rejestrowania przy użyciu środków technicznych obrazu zdarzeń w miejscach publicznych, a w przypadku czynności operacyjno- -rozpoznawczych i administracyjno-porządkowych podejmowanych na podstawie ustawy – także i dźwięku towarzyszącego tym zdarzeniom;

- żądania niezbędnej pomocy od instytucji państwowych, organów admi-nistracji rządowej i samorządu terytorialnego oraz przedsiębiorców pro-wadzących działalność w zakresie użyteczności publicznej; wymienio-ne instytucje, organy i przedsiębiorcy są obowiązani, w zakresie swojego działania, do udzielenia tej pomocy, w zakresie obowiązujących przepi-sów prawa;

- zwracania się o niezbędną pomoc do innych przedsiębiorców i organi-zacji społecznych, jak również zwracania się w nagłych wypadkach do każdej osoby o udzielenie doraźnej pomocy, w ramach obowiązujących przepisów prawa

Ustawa o Policji przewiduje również zastosowanie środków przymu-su bezpośredniego24, których użycie przez policjantów jest możliwe tylko w sytuacji niepodporządkowania się wydanym na podstawie prawa pole-ceniom organów Policji. W obecnym stanie prawnym policjanci mają do dyspozycji następujące środki przymusu bezpośredniego tj.: - fizyczne, techniczne i chemiczne środki służące do obezwładniania bądź

konwojowania osób oraz do zatrzymania pojazdów,- pałki służbowe,- wodne środki obezwładniające,- psy i konie służbowe,- pociski niepenetracyjne, miotane z broni palnej.

Policja posiada również w katalogu swoich uprawnień użycie broni pal-nej, jeśli środki przymusu bezpośredniego okażą się nie skuteczne i niewy-starczające. Jednakże tylko w okolicznościach, które w sposób odpowiedni opisuje ustawa w art. 17.1 ustawy o Policji. Użycie broni palnej jednako-

24 Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej (Dz.U. 2013 poz. 628).

Page 142: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

142 • TOMASZ CYLKOWSKI

woż powinno wyrządzać możliwie najmniejszą szkodę osobie przeciwko której broń została użyta.

Policja w swoim zakresie zadań ma przeprowadzanie m.in. operacji ope-racyjno-rozpoznawczych w celu zapobiegania i wykrywania umyślnych, ściganych z oskarżenia publicznego przestępstw. Jeżeli przy wykonywaniu z tych czynności wspomniane wyżej środki okazały się niewystarczające, to sąd okręgowy na pisemny wniosek Komendanta Głównego Policji po uzyskaniu zgody prokuratora okręgowego, może na mocy postanowienia zarządzić kontrolę operacyjną.

W ramach Kontroli Operacyjnej, która jest prowadzona niejawnie Po-licja ma uprawnienia do:- kontrolowania treści korespondencji,- kontrolowania zawartości przesyłek,- stosowani środków technicznych umożliwiających uzyskiwanie w spo-

sób niejawny informacji i dowodów oraz ich utrwalaniu, a w szczególno-ści rozmów telefonicznych i innych informacji przekazywanych za po-mocą sieci telekomunikacyjnych25.

Wnioski

Policja odgrywa znaczącą rolę w systemie bezpieczeństwa wewnętrzne-go z uwagi na fakt, że jest podstawową formacją służącą społeczeństwu do utrzymania bezpieczeństwa i porządku publicznego – jednego z trzech istotnych elementów bezpieczeństwa wewnętrznego. Policja jako formacja umundurowana i uzbrojona oraz zaopatrzona w regulacje prawne takie jak ustawa o policji z dnia 6 kwietnia 1990 r. w sposób skuteczny i wystar-czający posiada możliwości do zapewnienia bezpieczeństwa obywatelom kraju. Jako jednostka uzbrojona i zdyscyplinowana posiada możliwości zapewnienia ochrony bezpieczeństwa i porządku publicznego. Ale także zdrowia i mienia obywateli. Policja nie tylko w sposób administracyjny ale zwłaszcza w sposób militarny zapewnia ochronę bezpieczeństwa spo-łeczeństwu, gdy inne środki przestają być skuteczne.

25 A. Mirska, op.cit. s. 223.

Page 143: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 143ROLA POLICJI W SYSTEMIE…

Literatura

Akty prawne1. Ustawa z 6 kwietnia 1990 r. o Policji (Dz.U. z 2005 r. 43, poz.277).2. Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego

i broni palnej (Dz.U. 2013 poz. 628). 3. Zarządzenie nr 25 komendanta głównego Policji z 31 Grudnia 2002 r.

w sprawie szczegółowych zasad i zakresu działania komend, komisaria-tów i innych jednostek organizacyjnych Policji.

Literatura przedmiotu4. Bolesta S., Pojęcie porządku publicznego w prawie administracyjnym,

„Studia Prawnicze” 1983 r. nr.1. 5. Brzeziński M., Rodzaje bezpieczeństwa państwa, [w:] Bezpieczeństwo

Wewnętrzne Państwa Wybrane Zagadnienia, red. S. Sulowski, M. Brze-ziński, Warszawa 2009.

6. Gierszewski J., Bezpieczeństwo Wewnętrzne. Zarys systemu, Warsza-wa 2013.

7. Lisiecki M., Zarządzanie Bezpieczeństwem Publicznym, Warszawa 2011.8. Majer P., W poszukiwaniu uniwersalnej definicji bezpieczeństwa we-

wnętrznego Warszawa 2012. 9. Mirska A., Policja jako podstawowy podmiot w systemie bezpieczeństwa

i porządku publicznego, [w:] Bezpieczeństwo Wewnętrzne Państwa Wy-brane Zagadnienia, red. S. Sulowski, M. Brzeziński, Warszawa 2009.

10. Misiuk A., Administracja bezpieczeństwa i porządku publicznego. Za-gadnienia prawno-ustrojowe, Warszawa 2008.

11. Misiuk A., Instytucjonalny System Bezpieczeństwa Wewnętrznego, War-szawa 2013.

12. Symonides J., Problemy pokoju i bezpieczeństwa międzynarodowego we współczesnym świecie, Wrocław 1984.

13. Zalewski S., Bezpieczeństwo wewnętrzne RP w dobie członkostwa w NATO, [w:] Międzynarodowe i wewnętrzne aspekty członkostwa Pol-ski w NATO, red. W. Fehler, J. Tymanowski, Toruń 2000 r.

Cylkowski Tomasz – magister politologii. Absolwent Wydziału Nauk Spo-łecznych Uniwesytetu Gdańskiego. Ukończył studia podyplomowe z zakresu administracji publicznej oraz bezpieczeństwa i zarzadzania kryzysowego. Ob-szary zaintersowania bezpieczeństwo wewnętrzne i historia.

Page 144: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM – ORGANIZACJA

I FUNKCJONOWANIE

CRISIS MANAGEMENT AT NATIONAL LEVEL - ORGANIZATION

AND FUNCTIONING

DAWID CZARNECKI

Abstract

This article aims to present reflections on the organization and function-ing of crisis management in the event of an emergency at the national level. It is also presented to show the correct operation of one of the levels of crisis management system of the Republic of Poland indicating the tasks and powers of the Prime Minister and Council of Ministers in the struc-ture of crisis management and to present public administration activities in the event of an emergency.

Key words

crisis management, crisis situation, crisis, government, the government’s crisis management team, government security center

Abstrakt

Artykuł ten ma na celu przedstawienie rozważań na temat organizacji i  funkcjonowania zarządzania kryzysowego na wypadek wystąpienia za-grożenia na szczeblu krajowym. Prezentowane jest także pokazanie pra-

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (144–163)

Page 145: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 145ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

widłowego działania jednego ze szczebli systemu zarządzania kryzysowe-go Rzeczypospolitej Polskiej ze wskazaniem zadań i kompetencji Prezesa Rady Ministrów i Rady Ministrów w strukturze zarządzania kryzysowego, a także przedstawienie działań administracji publicznej na wypadek wy-stąpienia zagrożenia.

Słowa kluczowe

zarządzanie kryzysowe, sytuacja kryzysowa, kryzys, rządowy zespół zarzą-dzania kryzysowego, rządowe centrum bezpieczeństwa

Wprowadzenie

Funkcjonowanie władzy ma duże znaczenie dla relacji pomiędzy państwem a obywatelem. W życiu każdego człowieka, rodziny, społeczności lokalnej, całego społeczeństwa oraz narodu – zapewnienie bezpieczeństwa stanowi największą wartość i potrzebę ludzką. Zapewnienie odpowiednio wysokie-go poziomu bezpieczeństwa jest istotnym elementem polityki wewnętrz-nej państwa, która odnosi się do zagrożeń i przeciw działań występujących wewnątrz państwa. Ogromny wpływ na bezpieczeństwo społeczności ma właśnie zarządzanie kryzysowe. Na przełomie XX i XXI wieku doszło do bardzo wielu sytuacji kryzysowych, będących zarówno skutkami działania sił natury, jak również i rezultatami działalności ludzkiej – niebezpieczny-mi efektami postępu cywilizacyjnego współczesnego świata. W związku z rosnącą złożonością i wieloaspektowością bezpieczeństwa narodowego i globalnego coraz większego znaczenia nabiera właśnie problematyka za-rządzania kryzysowego, zwłaszcza w zakresie ochrony i obrony ludności oraz ochrony infrastruktury krytycznej. Współcześnie zarządzanie kryzy-sowe to szereg przedsięwzięć organów administracji rządowej i samorzą-dowej, ukierunkowanych na zapobieganie sytuacjom kryzysowym, przy-gotowanie do przejmowania nad nimi kontroli w drodze zaplanowanych działań, reagowanie w przypadku wystąpienia sytuacji kryzysowych, oraz odtwarzanie (odbudowę) infrastruktury krytycznej. Dlatego też istotne jest stworzenie systemu mogącego skutecznie obniżać to ryzyko. Dlate-go też główną tezę można sprowadzić do konstatacji, że najistotniejszym podsystemem funkcjonującym w ramach systemu bezpieczeństwa jest za-

Page 146: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

146 • DAWID CZARNECKI

rządzanie kryzysowe w tym na szczeblu krajowym, na które składają się przede wszystkim organy administracji publicznej tworząc podsystem kierowania, a także elementy wykonawcze systemu bezpieczeństwa naro-dowego. Z uwagi na ograniczony w tytule zakres tematyczny nie można traktować pracy jako wyczerpujące omówienie zarządzania kryzysowego na szczeblu krajowym.

Rada Ministrów z Prezesem Rady Ministrów

Rada Ministrów w świetle Konstytucji Polskiej z dnia 2 kwietnia 1997 roku jest naczelnym organem władzy wykonawczej, prowadzącym politykę we-wnętrzną i zagraniczną państwa, spełniającym złożone zadania o charak-terze politycznym, kierującym, koordynującym i kontrolującym działania całej administracji rządowej, funkcjonującym pod kontrolą Sejmu i przed Sejmem ponoszącym odpowiedzialność1. Na szczególną uwagę zasługuję pozycja i rola ustrojowa Prezesa Rady Ministrów, którego pozycję praw-ną określa art.148 Konstytucji. Stwierdza on, że Prezes Rady Ministrów2 „kieruje pracami Rady Ministrów” oraz „zapewnia wykonywanie polityki Rady Ministrów i określa sposoby jej wykonywania”, a także „koordynuje i kontroluje pracę członków Rady Ministrów”3.Jego rola jako kierowni-ka Rady Ministrów nie sprowadza się jedynie do podejmowania działań proceduralnych i organizatorskich, ale obejmuje kierowanie merytorycz-ną stroną działalności gabinetu4. Co więcej, w ramach tej kompetencji przyznaje się szefowi rządu uprawnienia do wkraczania w sferę meryto-rycznego funkcjonowania poszczególnych członków rządu5. Wszystko to razem powoduje, że premier przy pomocy uprawnień, wynikających z przywołanych przepisów art. 148 ustawy zasadniczej oraz rozwijających ich treść przepisów ustawy o Radzie Ministrów6, decyduje w gruncie rze-

1 W. Skrzydło, Konstytucja Rzeczypospolitej Polskiej. Komentarz, Wyd. Zakamycze, Kra-ków 2002, s. 192.

2 Ibidem, s. 199-200.3 R. Mojak, Parlament a rząd w ustroju Trzeciej Rzeczypospolitej Polskiej, Wyd. Uniwersy-

tetu Marii Curie-Skłodowskiej, Lublin 2007, s. 137.4 E. Zieliński, Administracja rządowa w Polsce, Wyd. Dom Wydawniczy ELIPSA, War-

szawa 2001, s. 560.5 Zob. S. Patyra, Prawnoustrojowy status Prezesa Rady Ministrów w świetle Konstytucji

z 2 kwietnia 1997r., Wyd. Sejmowe, Warszawa 2002, s. 88.6 Ustawa z dnia 8 sierpnia 1996 r. o organizacji i trybie pracy Rady Ministrów oraz o za-

kresie działania ministrów (tekst jednolity: Dz.U. 1996 nr 106 poz. 492).

Page 147: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 147ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

czy o zakresie i sposobie realizowania konstytucyjnych kompetencji Rady Ministrów7. Kierowanie pracami Rady Ministrów obejmuje zwoływanie posiedzeń rządu, przewodniczenie jego obradom, dzięki czemu premier może skutecznie oddziaływać na tok jego prac i na treść podejmowanych uchwał. […] Prezes Rady Ministrów ma prawo wydawania rozporządzeń, a więc aktów wykonawczych w stosunku do ustaw8. Akty te wydaje na podstawie ustaw i w celu ich wykonywania. Ponadto zgodnie z Konsty-tucją premier jest zwierzchnikiem wszystkich pracowników administra-cji rządowej. Z punktu widzenia zarządzania kryzysowego na poziomie państwa istotna jest treść pkt. 6 art.148 Konstytucji RP, który stanowi, że Prezes Rady Ministrów sprawuje nadzór nad samorządem terytorial-nym w granicach i formach określonych w Konstytucji i ustawach9. Ma też wpływa na stan bezpieczeństwa wewnętrznego, powołując i odwołując szefów urzędów centralnych, sekretarzy i podsekretarzy stanu oraz woje-wodów, a także nadzorując bezpośrednio podległe mu centralne organy administracji10. Zarządzanie kryzysowe na terytorium RP sprawuje Rada Ministrów. W przypadkach niecierpiących zwłoki, zarządzanie kryzysowe sprawuje minister właściwy dla spraw wewnętrznych, zawiadamiając nie-zwłocznie o swoich działaniach Prezesa Rady Ministrów11. Decyzje pod-jęte przez ministra właściwego do spraw wewnętrznych podlegają rozpa-trzeniu na najbliższym posiedzeniu Rady Ministrów. W celu zapewnienia realizacji ustawy z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym Rada Ministrów wydała akty wykonawcze, które uszczegółowiają realiza-cje zadań, i tak :- rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie

Raportu o zagrożeniach bezpieczeństwa narodowego12,

7 M. Bożek, Zapewnienie ciągłości w kierowaniu pracami Rady Ministrów pod rządami Konstytucji z 2 kwietnia 1997 r. „Przegląd Sejmowy”, nr 6 (101)/ 2010, s. 11.

8 W. Skrzydło, op. cit., s. 199-200.9 A. Żebrowski, Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Pol-

skiej, Wyd. Uniwersytet Pedagogiczny Kraków ,Kraków 2012, s. 205.10 B. Sprengel, Służby mundurowe ochrony bezpieczeństwa wewnętrznego. Zarys proble-

matyki, Wyd. TNOIK, Toruń 2008, s. 29.11 R. Wróblewski, Zarządzanie kryzysowe jako element zarządzania bezpieczeństwem na-

rodowym, Wyd. Uniwersytet Przyrodniczo- Humanistyczny, Siedlce 2013, s. 317.12 Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Raportu o za-

grożeniach bezpieczeństwa narodowego (Dz.U. 2010 nr 83 poz. 540).

Page 148: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

148 • DAWID CZARNECKI

- rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie Narodowego programu Ochrony Infrastruktury Krytycznej13,

- rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 roku w sprawie planów ochrony infrastruktury krytycznej14,

- rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 roku w sprawie określenia organów administracji rządowej, które tworzą centra zarzą-dzania kryzysowego oraz sposobu ich funkcjonowania15,

- rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 roku w spra-wie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa16,

- zarządzenie NR 86 prezesa Rady Ministrów z dnia 14 sierpnia 2008  roku w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego17.

Ponadto na podstawie delegacji ustawowej Rada Ministrów przyjmu-je w drodze uchwały Raport o zagrożeniach bezpieczeństwa narodowe-go, Narodowy Program Ochrony Infrastruktury Krytycznej, którego ce-lem jest stworzenie warunków do poprawy bezpieczeństwa infrastruk-tury krytycznej18.

Rządowy Zespół Zarządzania Kryzysowego

Na poziomie krajowym przy Radzie Ministrów tworzy się Rządowy Ze-spół Zarządzania Kryzysowego (RZZK), który jest organem opiniodawczo - doradczym właściwym w sprawach inicjowania i koordynowania dzia-łań podejmowanych w zakresie zarządzania kryzysowego państwem19. Z mocy ustawy w skład zespołu wchodzą:- Prezes Rady Ministrów - przewodniczący,13 Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego

Programu Ochrony Infrastruktury Krytycznej (Dz.U. 2010 nr 83 poz. 541).14 Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony

infrastruktury krytycznej (Dz.U. 2010 nr 83 poz. 542).15 Rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 r. w sprawie określenia or-

ganów administracji rządowej, które utworzą centra zarządzania kryzysowego, oraz sposobu ich funkcjonowania (Dz.U. 2009 nr 226 poz. 1810).

16 Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz.U. 2008 nr 128 poz. 821).

17 Zarządzenie Nr 86 Prezesa Rady Ministrów z dnia 14 sierpnia 2008 r. w sprawie orga-nizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2008 nr 61 poz. 538).

18 A. Żebrowski, op. cit., s. 206.19 Ibidem, s. 207.

Page 149: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 149ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

- Minister Obrony Narodowej i minister właściwy do spraw wewnętrz-nych - zastępca przewodniczącego,

- Minister Spraw Zagranicznych,- Minister Koordynator Służb Specjalnych ( jeżeli funkcjonuje jako organ

w składzie Rady Ministrów)W zależności od potrzeb sytuacji, skład zespołu może zostać rozszerzo-

ny o następujące organy administracji rządowej:1. Ministrów kierujących poszczególnymi działami administracji rządowej:- administracja publiczna- budownictwo, gospodarka przestrzenna i mieszkaniowa,- finanse publiczne,- gospodarka,- gospodarka morska,- gospodarka wodna,- instytucje finansowe,- informatyzacja,- kultura i ochrona dziedzictwa kulturowego,- łączność,- oświata i wychowanie,- rolnictwo,- sprawiedliwość,- środowisko,- transport- zdrowie,- praca i zabezpieczenie społeczne.2. Głównego Geodetę Kraju,3. Głównego Inspektora Sanitarnego,4. Głównego Lekarza Weterynarii,5. Komendanta Głównego Państwowej Straży Pożarnej,6. Komendanta Głównego Policji,7. Komendanta Głównego Straży Granicznej,8. Prezesa Państwowej Agencji Atomistyki,9. Prezesa Urzędu Lotnictwa Cywilnego,10. Szefa Agencji Bezpieczeństwa Wewnętrznego,11. Szefa Agencji Wywiadu,12. Szefa Obrony Cywilnej Kraju,13. Szefa Służby Kontrwywiadu Wojskowego,14. Szefa Służby Wywiadu Wojskowego.

Page 150: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

150 • DAWID CZARNECKI

Rys.1. Schemat organizacyjny Rządowego Zespołu Zarządzania Kryzysowego

Sketch.1. An organizational chart of the Government Crisis Management Team

Źródło: Zagadnienia ogólne z zakresu zarządzania kryzysowego. Analiza wybranych prze-pisów, pod red. D. Wróblewskiego, Józefów 2014, s. 31.

Jak widać z powyższej listy, ustawodawca przewidział możliwość zaan-gażowania różnych organów administracji rządowej, w zależności od ro-dzaju konkretnej sytuacji kryzysowej, dzięki czemu struktura Rządowego Zespołu Zarządzania Kryzysowego jest dość elastyczna20. Prezydent Rze-czypospolitej Polskiej może skierować do prac Zespołu, na prawach człon-ka, Szefa Biura Bezpieczeństwa Narodowego lub innego przedstawiciela.

20 Zarządzanie kryzysowe w samorządzie. Podstawy organizacyjno - prawne, pod. red. A. Kurkiewicza, Wyd. Municipium S.A., Warszawa 2008, s. 74-75.

Page 151: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 151ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

W przypadku nieobecności przewodniczącego, pracami Zespołu kieruje wyznaczony przez niego zastępca albo członek Zespołu, w którego właści-wości - wynikającej z kierowania danym działem administracji rządowej - pozostaje rodzaj zaistniałej sytuacji kryzysowej21. Członkowie Zespołu mogą wyznaczać do udziału w jego pracach swoich przedstawicieli: Pre-zes Rady Ministrów - wiceprezesa Rady Ministrów, mister- sekretarza lub podsekretarza stanu, pozostałe organy - swojego zastępcę.

Do zadań Rządowego Zespołu Zarządzania Kryzysowego należy:- przygotowanie propozycji użycia sił i środków niezbędnych do opano-

wania sytuacji kryzysowych,- doradzanie w zakresie koordynacji działań organów administracji rządo-

wej, instytucji państwowych i służb w sytuacjach kryzysowych,- opiniowanie sprawozdań końcowych z działań podejmowanych w związ-

ku z zarządzanie kryzysowym,- opiniowanie potrzeb w zakresie odtwarzania infrastruktury lub przywra-

cania jej pierwotnego charakteru,- opiniowanie i przekładanie Radzie Ministrów Krajowego Planu Zarzą-

dzania Kryzysowego,- opiniowanie projektu zarządzenia Rady Ministrów, z zachowaniem prze-

pisów o ochronie informacji niejawnych, określanie wykazu przedsię-wzięć i procedur systemu zarządzania kryzysowego z uwzględnieniem zobowiązań wynikających z członkostwa w Organizacji Traktatu Północ-noatlantyckiego przez organy odpowiedzialne za ich uruchamianie22.

Prezes Rady Ministrów Zarządzeniem Nr 78 z 11 października 2011 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kry-zysowego23 określił organizację i tryb pracy Zespołu, z uwzględnieniem rozwiązań pozwalających na niezwłoczne zebranie się Zespołu i zapew-nienie uzyskania pełnej informacji o zdarzeniach będących przedmiotem posiedzeń. Posiedzenie Rządowego Zespołu Zarządzania Kryzysowego odbywają się raz na kwartał - posiedzenia zwyczajne lub w razie potrzeby - posiedzenia nadzwyczajne, które zwołuje przewodniczący, a w przypad-21 W. Lidawa, W. Krzeszowski, W. Więcek, Zarządzanie w sytuacjach kryzysowych,

Wyd. AON, Warszawa 2010, s. 48. 22 A. Żebrowski, op. cit., s. 208.23 Zarządzenie Nr 78 Prezesa Rady Ministrów z dnia 11 października 2011 r. w sprawie

organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2011 nr 93 poz. 955).

Page 152: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

152 • DAWID CZARNECKI

ku jego nieobecności - jeden z wyznaczonych przez niego zastępców albo członek Zespołu w którego właściwości wynikającej z kierowania danym działem administracji rządowej - pozostaje rodzaj zaistniałe sytuacji kry-zysowej. Ustalenia Zespołu podejmowane są w drodze przyjmowanych jednomyślnie uzgodnień. W przypadku nieosiągnięcia jednomyślnego uzgodnienia, przewodniczący, a w razie jego nieobecności - wyznaczony przez niego zastępca lub członek Zespołu nakazuje sporządzenie proto-kołu rozbieżności, w którym zamieszcza się wszystkie stanowiska uczest-ników posiedzenia Zespołu oraz przyczyny uniemożliwiające podjęcie ustalenia. Ustalenia Zespołu albo protokół rozbieżności jest niezwłocznie przedstawiany Radzie Ministrów. Obsługę Zespołu i całodobowy obieg informacji na potrzeby Zespołu zapewnia Rządowe Centrum Bezpieczeń-stwa. W pracach Rządowego Zespołu Zarządzania kryzysowego uczestni-czy również sekretarz Zespołu, do jego zadań należy:- organizowanie posiedzeń Zespołu,- zapewnienie przygotowania opinii, ekspertyz i projektów dokumentów,

niezbędnych do realizacji zadań Zespołu,- zapewnienie wymiany informacji związanych z realizacją zadań Zespołu,- współpraca z Rzecznikiem Prasowym Rządu dotyczącą przygotowania

projektów komunikatów prasowych z posiedzeń Zespołu, w zakresie tre-ści uzgodnionej z przewodniczącym Zespołu,

Sekretarz Zespołu sporządza protokół z posiedzenia Zespołu, za-twierdzany przez przewodniczącego, a w razie jego nieobecności - przez wyznaczonego przez niego zastępcę lub członka Zespołu. Sporządza on w uzgodnieniu z przewodniczącym sprawozdanie z prac Zespołu za rok ubiegły w terminie od dnia 31 marca roku kalendarzowego następującego po roku, którego sprawozdanie dotyczy. Prezes Rady Ministrów przekła-da sprawozdanie Radzie Ministrów najpóźniej do dnia 30 kwietnia roku kalendarzowego następującego po roku, którego sprawozdanie dotyczy. Informacje o przebiegu posiedzenia, informacje zawarte w ustaleniach, in-formacje zawarte w protokole rozbieżności lub informacje o opiniach i sta-nowiskach wyrażonych na tym posiedzeniu przez jego uczestników mogą być ujawniane wyłącznie w trybie i na zasadach przewidzianych w usta-wie24 z dnia 6 września 2001r.o dostępie do informacji publicznej. Prawo

24 Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (tekst jednolity: Dz.U. 2001 nr 112 poz. 1198 z późn, zm).

Page 153: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 153ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

do informacji podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych oraz o ochronie innych tajemnie ustawowo chronionych. Przewodniczący, a w razie jego nieobec-ności wyznaczony przez niego zastępca przewodniczącego lub członek Zespołu może z własnej inicjatywy lub na wniosek każdego członka Ze-społu zarządzić niejawny charakter posiedzenia Zespołu. Z posiedzenia zespołu sporządzany jest komunikat prasowy, informujący w szczególno-ści o przedmiocie posiedzenia oraz o podjętych ustaleniach. W przypadku zarządzenia niejawnego charakteru posiedzenia Zespołu nie sporządza się takiego komunikatu. Komunikat przygotowuje i przekazuje Rzecznikowi Prasowemu Rządu sekretarz Zespołu25.

Rządowe Centrum Bezpieczeństwa

Zmiany organizacyjne struktur rządowych, administracji państwa, geopo-lityczne, stabilizacja struktur demokratycznych oraz pojawienie się nowych zagrożeń- wszystkie te czynniki wymusiły ewolucję systemu zarządzania kryzysowego w Polsce. Nowe uwarunkowania zewnętrzne i wewnętrzne

w sposób całościowy, kompleksowy porządkują zapisy poprzednich ustaw i rozporządzeń. Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kry-zysowym określiła struktury organizacyjne, ich zadania w stanach zagro-żenia i klęski oraz zasad finansowania. Na każdym poziomie podziału ad-ministracyjne państwa powołano zespoły zarządzania kryzysowego oraz operacyjno-koordynacyjne centra zarządzania kryzysowego. Na poziomie centralnym, zgodnie z ustawa o zarządzaniu kryzysowym oraz rozpo-rządzeniem Rady Ministrów z 10 lipca 2008 roku w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa, powołano Rządo-we Centrum Bezpieczeństwa26, któremu powierzono role: informacyjną, koordynacyjną, opiniującą, doradczą w stosunku do centrów zarządzania kryzysowego niższych szczebli w wymiarze krajowym. Centrum rozpo-częło swoją działalność 2 sierpnia 2008 roku, pełniąc funkcję krajowego centrum zarządzania kryzysowego oraz zapewniając obsługę prezesa Rady Ministrów, Rady Ministrów, Rządowego Zespołu Zarządzania Kryzyso-wego oraz ministra właściwego do spraw wewnętrznych w sprawach za-

25 Zarządzanie kryzysowe w państwie, praca zbiorowa, pod red. M. Żmigrodzkiego, Wyd. Towarzystwo Naukowe Powszechne, Warszawa 2012, s. 94-95.

26 Zwane dalej RCB.

Page 154: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

154 • DAWID CZARNECKI

rządzania kryzysowego27. Funkcjonuje przy Radzie Ministrów jako organ opiniodawczo-doradczy odpowiedzialny za inicjowanie koordynowanie działań w zakresie zarządzania kryzysowego28. Podstawowe zadania Rzą-dowego Centrum Bezpieczeństwa to :- monitorowanie i prognozowanie potencjalnych zagrożeń,- planowanie wsparcia i współdziałanie z centrami zarządzania kryzyso-

wego administracji publicznej (organami administracji rządowej, samo-rządu terytorialnego),

- kierowanie przedsięwzięciami prowadzącymi do zapobiegania skutkom kryzysu, a w przypadku zaistnienia zagrożeń uruchamianie procedur związanych z zarządzaniem kryzysowym,

- organizacja, koordynacja oraz prowadzenie ćwiczeń i szkoleń z zakresu zarządzania kryzysowego, a ponadto udział w ćwiczeniach na szczeblu krajowym i międzynarodowym,

- prowadzenie stałych dyżurów w ramach zadań gotowości obronnej,- działania w zakresie edukacji na rzecz bezpieczeństwa29.

Za niezmierne ważne zadania Rządowego Centrum Bezpieczeństwa uznano alarmowanie i ostrzeganie ludności cywilnej przed zagrożeniami, dlatego też w ramach Biura Monitorowania i Analiz Zagrożeń prowadzony jest stały monitoring oraz gromadzone są informacje o zdarzeniach mo-gących prowadzić do powstania sytuacji kryzysowej bądź kryzysu. Infor-macje te są wymieniane między instytucjami wiodącymi oraz zaangażo-wanymi w reagowanie na zagrożenia. W celu usprawnienia tego procesu przygotowuje się dobowe i tygodniowe raporty oraz analizy kwartalne, a następnie rozsyła się je do centralnych organów i jednostek współpra-cujących z RCB. W dobowych raportach zawierane są informacje dostar-czane m.in. z centrów zarządzania kryzysowego czy organów centralnych, zawierające prognozy rozwoju sytuacji. Raport tygodniowy jest analizą in-formacji pojawiających się w mediach, tych o największych znaczeniu dla bezpieczeństwa kraju. Analizy kwartalne zawierają zbiór najważniejszych

27 Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobo-lewskiego, Wyd. AON, Warszawa 2011, s. 34.

28 S. Kareleszko, Zarządzanie kryzysowe i logistyka humanitarna jako rola i zadania rządowe i samorządu terytorialnego- wybrane zagadnienia,[w:] Logistyka humanitar-na i  zarządzanie kryzysowe  – wybrane problemy, pod red. T. Pokusa, M. Duzmela, Wyd. WSZiA w Opolu, Opole 2009, s. 273.

29 Art.11, ust. 2, pkt 2,3,5a,7,9,15 ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzy-sowym, (tekst jednolity: Dz.U. 2007 nr 89 poz. 590).

Page 155: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 155ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

problemów, które mają istotny wpływ na bezpieczeństwo państwa30.Utrzy-manie stałej gotowości wiąże się z zobowiązaniem się do pełnienia cało-dobowych dyżurów, utrzymania całodobowych numerów telefonicznych oraz poczty elektronicznej. Rządowe Centrum Bezpieczeństwa – w celu zapobiegania i przeciwdziałania sytuacjom kryzysowym- prowadzi dzia-łania polegające na :- określaniu, przedstawianiu sposobów i środków, za pomocą których bę-

dzie się odbywać reagowanie na zagrożenia,- analizowaniu i ocenie możliwości (czynników), które mogą prowadzić

do wystąpienia i rozwoju zagrożeń,- propozycji przeciwdziałania, zapobiegania zagrożeniom oraz wniosków

z zagrożeń,- tworzeniu scenariuszy potencjalnych zagrożeń wraz z ich rozwiązywania,- planowaniu użycia sił zbrojnych , m.in.: do zadań poszukiwawczo-ra-

towniczych, izolacji obszaru występowania zagrożeń, likwidacji skażeń promieniotwórczych, chemicznych, biologicznych, ewakuacji ludności poszkodowanej i mienia, jak też ochrony mienia pozostawionego itp.31

Rządowe Centrum Bezpieczeństwa koordynuje przygotowanie krajo-wego programu ćwiczeń z zakresu zarządzania kryzysowego oraz ochrony infrastruktury krytycznej. Analiza wniosków pozwala na opracowanie, na szczeblu centralnym, bazy doświadczeń i wniosków z ćwiczeń oraz tre-ningów przeprowadzonych przez podmioty administracji państwowej uczestniczące w systemie zarządzania kryzysowego. Centrum współpra-cuje z komórkami organizacyjnymi urzędów zajmujących się obsługą mi-nistrów i  kierowników urzędów centralnych. Celem tej współpracy jest opracowanie oraz aktualizacja Krajowego planu zarządzania kryzysowe-go. Ponadto uzgadniane są plany zarządzania kryzysowego sporządza-ne przez ministrów oraz kierowników urzędów centralnych. Realizując przedsięwzięcia z zakresu ochrony infrastruktury krytycznej, opracowuje się i aktualizuje załącznik funkcjonalny do planu, dotyczący ochrony in-frastruktury krytycznej. Rolą RCB jest ponadto przeciwdziałanie i zapo-bieganie oraz usuwanie skutków zdarzeń o charakterze terrorystycznym, które centrum realizuje we współpracy z szefem Agencji Bezpieczeństwa

30 W zakresie należącym do dziedziny zarządzania kryzysowego. 31 Art.11, ust.2,pkt 1a-g ustawy z dnia 26 kwietnia 2007r .o zarządzaniu kryzysowym,

op. cit., (tekst jednolity: Dz.U. 2007 nr 89 poz. 590).

Page 156: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

156 • DAWID CZARNECKI

Wewnętrznego32. W razie wystąpienia: klęski żywiołowej, katastrofy na-turalnej, awarii technicznej bądź też zagrożeń terrorystycznych, przedsię-wzięcia RCB będą się koncentrować na następujących zadaniach:- realizowaniu polityki informacyjnej organów administracji publicznej

o zaistniałej sytuacji kryzysowej,- monitorowaniu i prognozowaniu bieżącego rozwoju sytuacji,- informowaniu33 o potencjalnych zagrożeniach i działaniach, które zosta-

ły podjęte przez właściwe organy,- współpracy oraz koordynowaniu przedsięwzięć ratowniczych z centrami

zarządzania kryzysowego, jak również współdziałaniu z ratowniczymi or-ganizacjami społecznymi oraz z innymi podmiotami, działającymi w so-wich obszarach zainteresowania, w tym przy ewakuacji ludności z terenu, na którym wystąpiło bezpośrednie zagrożenie dla życia i zdrowia obywate-li, również obywateli poza terytorium Rzeczypospolitej Polskiej34.

Rządowe Centrum Bezpieczeństwa monitoruje rozwój zaistniałej sytu-acji kryzysowej, a ponadto współdziała z innymi organami administracji publicznej, realizującymi monitorowanie środowiska bądź prowadzącymi akcje ratownicze. Ponadto wydziela wykonawców, którzy są odpowie-dzialni za organizację oraz użycie sił i środków niezbędnych do skutecz-nego zarządzania sytuacją kryzysową. Jednym z pierwszych zadań – po powstaniu centrum w 2008 roku- była organizacja ewakuacji obywateli polskich z objętej konfliktem zbrojnym Gruzji. Opracowano wówczas metodę identyfikacji polskich obywateli za pomocą telefonów komórko-wych (za pomocą SMS-ów przekazywano komunikaty o możliwościach ewakuacji). Operacje realizowało MSWiA w porozumieniu z operatora-

32 Rozporządzenie Prezesa Rady Ministrów z 10 lipca 2008 r. w sprawie organiza-cji i  trybu działania Rządowego Centrum Bezpieczeństwa op. cit.,(Dz. U. z 2008r., nr 128,poz.821, §3).

33 Informowanie o zagrożeniach, zgodnie z ustawą, dotyczy: prezesa Rady Ministrów, ministra obrony narodowej, ministra spraw zagranicznych, ministra koordynato-ra do służb specjalnych, ministrów kierujących działaniami administracji rządowej, Głównego Geodety Kraju, Głównego Inspektora Sanitarnego, Głównego Inspektora Ochrony Środowiska, Głównego Lekarza Weterynarii, komendantów głównych Pań-stwowej Straży Pożarnej, Policji oraz Straży Granicznej, prezesów Państwowej Agencji Atomistyki i Urzędu Lotnictwa Cywilnego, szefów Agencji Bezpieczeństwa Wewnętrz-nego, Agencji Wywiadu, Obrony Cywilnej Kraju, Służb Kontrwywiadu Wojskowego Art.8,ust.2 i 3. ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym op. cit., (tekst jednolity: Dz. U. 2007 nr 89 poz. 590).

34 Art.11, ust.2, pkt 5a, 14, Ibidem.

Page 157: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 157ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

mi sieci komórkowych. W ramach swoich kompetencji centrum prowadzi stały nadzór podmiotów, którym powie do powierzono realizację reago-wania i zarządzania sytuacją kryzysową. W sytuacji gdy siły i środki bę-dące w dyspozycji są niewystarczające do efektywnego przeciwstawienia się zaistniałemu zagrożeniu, rolą RCB jest zaplanowanie takiego użycia sił zbrojnych, aby za pomocą sprzętu, jakim dysponują, mogły one skutecz-nie wspomóc działania prowadzące do przywrócenia stanu normalnego. Z przedstawicielami Sztabu Generalnego WP uzgodniono zasady, tryb i możliwości użycia sił zbrojnych do wsparcia działań. Skuteczne i efektyw-ne zarządzanie kryzysowe wymaga zaangażowania wielu podmiotów, któ-re - współdziałając ze sobą – muszą mieć zapewniony przekaz informacji, m.in. o rozwoju zagrożenia czy działaniach, które prowadzą poszczególni wykonawcy. Dezinformacja czy niedoinformowanie prowadzą nie tylko do braku sprawnego zarządzania sytuacją kryzysową, ale również (albo przede wszystkim) do eskalacji zagrożenia. Dlatego właśnie Rządowe Cen-trum Bezpieczeństwa pełni funkcję koordynatora (na szczeblu krajowym) w pozyskiwaniu, opracowywaniu oraz przekazywaniu informacji podmio-tom bezpośrednio zaangażowanym w działania lub mającym wpływ na ich przebieg. Główną funkcją (celem działania) RCB jest koordynacja i in-tegracja działań, sił i środków związanych nie tylko z przeciwdziałaniem i reagowaniem na sytuacje kryzysowe, ale również z odbudową. Jednak najważniejsze zadania centrum wiążą się z budowaniem kompleksowego i efektywnego systemu zarządzania kryzysowego, który będzie w stanie za-pobiegać kryzysom, a w razie ich wystąpienia minimalizować ich skutki. Rządowe Centrum Bezpieczeństwa jest strukturą ponad resortową, od-powiedzialną za ujednolicenie i zoptymalizowanie zdolności przeciwsta-wiania się sytuacjom kryzysowym poprzez właściwe wykorzystanie służb i organów administracji publicznej wraz ze środkami, jakimi dysponują. Wyżej wymienione zadania mogą zostać rozszerzone o  dodatkowe, któ-rych realizację może przydzielić centrum Rada Ministrów lub premier35. Funkcjonowanie RCB oraz koszty z nim związane pokrywane są z budżetu państwa, a dokładniej z jego części, która pozostaje w dyspozycji ministra właściwego ds. wewnętrznych36. Strukturę centrum określono w rozporzą-dzeniu Rady Ministrów z 10 lipca 2008 roku w sprawie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa. W skład RCB weszły dwa

35 art.11, ust.3, Ibidem.36 G. Sobolewski, Organizacja i Funkcjonowanie, op. cit., s.35-38.

Page 158: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

158 • DAWID CZARNECKI

biura: Biuro Monitorowania i Analizy Zagrożeń i Biuro Ochrony Infra-struktury Krytycznej i Planowania, oraz cztery samodzielne wydziały:- Samodzielny Wydział Szkoleń i Ćwiczeń,- Samodzielny Wydział ds. Polityki Informacyjnej i Obsługi Rządowego

Zespołu Zarządzania Kryzysowego,- Samodzielny Wydział Administracyjno–Finansowy,- Samodzielny Wydział Kontroli, Ochrony Informacji Niejawnych i Audytu37.

Rys.2. Struktura Organizacyjna Rządowego Centrum BezpieczeństwaSketch.2. Organizational Structure of the Government Security Centre

Źródło: Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobolewskiego, Warszawa 2011, s. 39.

37 Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w sprawie organiza-cji i trybu działania Rządowego Centrum Bezpieczeństwa, op. cit., §1.1. (Dz. U. 2008 nr 128 poz. 821).

Page 159: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 159ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

Dodatkowo w strukturze Biura Monitorowania i Analiz Zagrożeń funkcjonują wydziały: Analiz i Prognoz, Operacyjny- Krajowe Centrum Zarządzania Kryzysowego. Natomiast Biuro Ochrony Infrastruktury Kry-tycznej i Planowania składa się z: Wydziału Ochrony Infrastruktury Kry-tycznej i Zagrożeń Asymetrycznych oraz Wydziału Planowania. Strukturę RCB zobrazowano na rysunku 2.

Działalnością centrum kieruje dyrektor wraz ze swoim zastępcą. Zakres jego obowiązków określa rozporządzenie. Zgodnie z zawartymi tam zapi-sami dyrektor RCB:- organizuje i planuje wykonanie zadań powierzonych komórkom

organizacyjnym,- prowadzi politykę kadrową wewnątrz poszczególnych elementów struk-

tury organizacyjnej,- odpowiada za reprezentowanie RCB w zakresie prowadzonej działalności,- tworzy zespoły opiniodawcze i doradcze biorące udział w realizacji za-

dań RCB,- wydaje wytyczne i decyzje związane z działalnością centrum,- w razie potrzeby zleca pracownikom wykonanie zadań, które nie zostały

ujęte w ich zakresach obowiązków38. Komórki wchodzące w skład struktury Rządowego Centrum Bezpie-

czeństwa - ze względu na wykonywane zadania  – można podzielić na dwie grupy:- realizujące podstawowe zadania RCB, takie jak: monitorowanie, anali-

za zagrożeń, realizacja zadań programowych i planistycznych z zakresu ochrony infrastruktury krytycznej i zarządzania kryzysowego, organizacja i przeprowadzanie szkoleń i ćwiczeń z zakresu zarządzania kryzysowego

- obsługujące RCB, w zakresie m.in. obsługi kancelaryjnej, prawnej czy finansowej.

Do pierwszej grupy należą: Biuro Monitorowania i Analiz Zagrożeń, Biuro Ochrony Infrastruktury Krytycznej i Planowania, Samodzielny Wy-dział Szkoleń i Ćwiczeń oraz Samodzielny Wydział ds. Polityki Informacyj-nej i Obsługi Rządowego Zespołu Zarządzania Kryzysowego. Natomiast drugą grupę stanowią Samodzielny Wydział Kontroli, Ochrony Informa-cji Niejawnych i Audytu. W polskim systemie zarządzania kryzysowego Rządowe Centrum Bezpieczeństwa znajduje się na najwyższym szczeblu –

38 § 2.5. Ibidem.

Page 160: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

160 • DAWID CZARNECKI

krajowym. Pełni tym samym funkcję koordynacyjną, zwierzchnią w sto-sunku do elementów systemu pozostałych szczebli administracyjnych. Wspólnie z Radą Ministrów, Prezesem Rady Ministrów39 i Rządowym Zespołem Zarządzania Kryzysowego40 centrum tworzy efektywny i sku-teczny system zarządzania sytuacjami nadzwyczajnymi w kraju. W przy-padku zagrożeń przekraczających możliwości skutecznego zarządzania na niższych poziomach, poprzez delegowanie sił i środków, wzmacnia ono elementy41 systemu zarządzania kryzysowego. Rządowe Centrum Bezpie-czeństwa pozwala odejść od resortowego zarządzania kryzysowego, a po-nadto jest organem, który w systemie zarządzania obejmuje całe spektrum zagrożeń kryzysowych na poziomie państwa. Główną misją i zadaniem centrum jest pełna analiza zagrożeń w oparciu o informacje uzyskiwane ze wszystkich centrów zarządzania kryzysowego organów administracji publicznej oraz instytucji międzynarodowych. Dzięki temu możliwe jest doskonalenie procedur, wymiana informacji a także podejmowanie decy-zji na szczeblu krajowym42.

Wnioski

Zapewnienie bezpieczeństwa jest przewodnim celem działania i jedną z kluczowych misji zarówno władz publicznych, jak i innych podmiotów funkcjonujących w Rzeczypospolitej Polskiej. Organy władzy odgrywają zasadniczą rolę w zapewnieniu tegoż bezpieczeństwa z uwagi na posiada-ny formalny mandat do stanowienia prawa, zarządzania państwem, kon-troli przestrzegania reguł prawnych oraz egzekwowania przymusu pań-stwowego w stosunku do wszystkich podmiotów systemu politycznego. System zarządzania kryzysowego traktowany powinien być jako główny filar bezpieczeństwa państwa oraz społeczeństwa w momencie wystąpie-nia zagrożeń, przejmowaniu nad nimi kontroli w drodze zaplanowanych działań, reagowaniu przypadku wystąpienia sytuacji kryzysowych oraz na odtwarzaniu infrastruktury lub przywrócenia jej pierwotnego charakteru. W każdym elemencie zarządzania kryzysowego są ludzie, i od nich zależy

39 Człon decyzyjny wydający decyzje władcze.40 Człon opiniotwórczo-doradczy, odpowiedzialny za inicjowanie i koordynowanie dzia-

łań podejmowanych na szczeblu krajowym.41 W tym przypadku będą to gminne, powiatowe lub wojewódzkie centra zarządzania

kryzysowego.42 G. Sobolewski, Organizowania i funkcjonowanie…, op. cit., s. 38-43.

Page 161: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 161ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

czy dany system zadziała. Od jednych zależy bowiem przygotowanie struk-tury i organizacji sytemu, a od innych zwalczanie zagrożeń. Wśród nich będą także osoby zobowiązane do podejmowania decyzji - świadomych, rozważnych, trafnych i racjonalnych. Jak wykazała przedstawiona pro-blematyka w niniejszej pracy bezpieczeństwo człowieka jest nieodłącznie związane z instytucją państwa, jego siłą i sprawnością. Najważniejszą rze-czą jest to, aby koncentrować się na zapobieganiu i wyprzedzaniu zagrożeń oraz na eliminacji ich źródeł. Warto jeszcze tylko na zakończenie dodać, iż trzeba robić wszystko, aby nie było potrzeby sprawdzania w praktyce jak funkcjonuje system zarządzania kryzysowego w obliczu największego zagrożenia, tzn. konfliktu zbrojnego.

Bibliografia

Źródła prawa1. Ustawa z dnia 8 sierpnia 1996 r. o organizacji i trybie pracy Rady Mini-

strów oraz o zakresie działania ministrów (tekst jednolity: Dz.U. 1996 nr 106 poz. 492).

2. Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej (tekst jednolity: Dz.U. 2001 nr 112 poz. 1198 z późn, zm).

3. Ustawy z dnia 26 kwietnia 2007r. o zarządzaniu kryzysowym, (tekst jed-nolity: Dz. U. 2007 nr 89 poz. 590).

4. Rozporządzenie Prezesa Rady Ministrów z dnia 10 lipca 2008 r. w spra-wie organizacji i trybu działania Rządowego Centrum Bezpieczeństwa (Dz. U. 2008 nr 128 poz. 821).

5. Rozporządzenie Rady Ministrów z dnia 15 grudnia 2009 r. w sprawie określenia organów administracji rządowej, które utworzą centra za-rządzania kryzysowego, oraz sposobu ich funkcjonowania (Dz. U. 2009 nr 226 poz. 1810).

6. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Raportu o zagrożeniach bezpieczeństwa narodowego (Dz. U. 2010 nr 83 poz. 540).

7. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie Narodowego Programu Ochrony Infrastruktury Krytycznej (Dz. U. 2010 nr 83 poz. 541).

8. Rozporządzenie Rady Ministrów z dnia 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej (Dz. U. 2010 nr 83 poz. 542).

Page 162: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

162 • DAWID CZARNECKI

9. Zarządzenie Nr 86 Prezesa Rady Ministrów z dnia 14 sierpnia 2008 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarządzania Kryzysowego (M.P. 2008 nr 61 poz. 538).

10. Zarządzenie Nr 78 Prezesa Rady Ministrów z dnia 11 października 2011 r. w sprawie organizacji i trybu pracy Rządowego Zespołu Zarzą-dzania Kryzysowego (M.P. 2011 nr 93 poz. 955).

Opracowania i monografie11. Lidawa W., Krzeszowski W., Więcek W., Zarządzanie w sytuacjach kry-

zysowych, AON, Warszawa 2010.12. Kareleszko S., Zarządzanie kryzysowe i logistyka humanitarna jako

rola i zadania rządowe i samorządu terytorialnego- wybrane zagad-nienia,[w:] Logistyka humanitarna i zarządzanie kryzysowe – wybra-ne problemy, pod red. T. Pokusa, M. Duzmela, Wydawnictwo WSZiA w Opolu, Opole 2009.

13. Mojak R., Parlament a rząd w ustroju Trzeciej Rzeczypospolitej Polskiej, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin 2007.

14. Organizacja i Funkcjonowanie Centrum Zarządzania Kryzysowego pod red. G. Sobolewskiego, AON, Warszawa 2011.

15. Patyra S., Prawnoustrojowy status Prezesa Rady Ministrów w świe-tle Konstytucji z 2 kwietnia 1997r.,Wydawnictwo Sejmowe, Warsza-wa 2002.

16. Skrzydło W., Konstytucja Rzeczypospolitej Polskiej. Komentarz, Zaka-mycze, Kraków 2002.

17. Sprengel B., Służby mundurowe ochrony bezpieczeństwa wewnętrznego. Zarys problematyki, TNOIK, Toruń 2008.

18. Wróblewski R., Zarządzanie kryzysowe jako element zarządzania bez-pieczeństwem narodowym, Uniwersytet Przyrodniczo- Humanistyczny Siedlce, Siedlce 2013.

19. Zarządzanie kryzysowe w państwie, praca zbiorowa, pod red. M. Żmi-grodzkiego, Towarzystwo Naukowe Powszechne, Warszawa 2012.

20. Zarządzanie kryzysowe w samorządzie. Podstawy organizacyjno - praw-ne, pod. red. A. Kurkiewicza, Municipium S.A., Warszawa 2008.

21. Zieliński E., Administracja rządowa w Polsce, Dom Wydawniczy ELIPSA, Warszawa 2001.

22. Żebrowski A., Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Polskiej, Uniwersytet Pedagogiczny Kraków, Kra-ków 2012.

Page 163: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 163ZARZĄDZANIE KRYZYSOWE NA SZCZEBLU KRAJOWYM…

Artykuły23. Bożek M., Zapewnienie ciągłości w kierowaniu pracami Rady Ministrów

pod rządami Konstytucji z 2 kwietnia 1997 r. „Przegląd Sejmowy”, nr 6 (101)/ 2010.

Czarnecki Dawid - magister politologii. Absolwent Wydziału Nauk Spo-łecznych Uniwersytetu Gdańskiego. Ukończył studia podyplomowe w zakre-sie Administracji Publicznej, Bezpieczeństwa i Zarządzania Kryzysowego. Obecne zainteresowania naukowe koncentrują się na zagadnieniach związa-nych z bezpieczeństwem wewnętrznym i zarządzaniem kryzysowym.

Page 164: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (164–182)

PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH

ZMIERZAJĄCE DO PODNIESIENIA EFEKTYWNOŚCI DZIAŁANIA FIRM

OCHRONY OSÓB I MIENIA

ANDRZEJ CZOPWyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego

„Apeiron” w Krakowie

Abstract

This article demonstrates the difficulties present in the optimal utilization of ensuring public safety and protection in Poland’s commercial sector. The author conducted comprehensive theoretical and empirical research in this area diagnosing actively operating protection companies. The arti-cle contains courses of action that should be adopted to improve the cur-rent situation, in which the private security sector is not properly used. Indicated herein are detailed projects both legal, organizational and eco-nomic, to improve co-operation of all subsystems of public safety. 

Keywords

Public Safety, Company Protection, People and Property, Armed Protection, Coercive Measures, Use of Weapons

Page 165: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 165PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

Abstrakt

W artykule wskazuje na trudności występujące w optymalnym wyko-rzystaniu komercyjnego sektora ochrony w zapewnianiu bezpieczeństwa publicznego w Polsce. Autor przeprowadził kompleksowe badania teore-tyczne i empiryczne w tym obszarze diagnozując obecną kondycję firm ochrony. Artykuł zawiera kierunki działań jakie winny zostać przyjęte aby nastąpiła poprawa obecnej sytuacji, w której prywatny sektor bezpieczeń-stwa nie jest odpowiednio wykorzystywany. Wskazano zostały tu konkret-ne przedsięwzięcia zarówno o charakterze prawnym, jak i organizacyjnym czy ekonomicznym, które mają usprawnić współpracę wszystkich podsys-temów bezpieczeństwa publicznego.

Słowa kluczowe

bezpieczeństwo publiczne, firmy ochrony osób i mienia, specjalistyczne uzbrojone formacje ochrony, środki przymusu bezpośredniego, użycie broni

Autor pełni funkcję wiceprezesa Polskiego Związku Pracodawców „Ochro-na” Oddział Małopolska i ma stałą możliwość obserwowania jak wygląda współpraca rządowego podsystemu bezpieczeństwa z firmami ochrony osób i mienia. Te codzienne obserwacje wskazywały na poważne dys-funkcje w tym obszarze i skłoniły autora do przeprowadzenia wnikliwych badań, których celem było wskazanie rozwiązań ukierunkowanych na zwiększenie stopnia partycypacji firm ochrony osób i mienia w systemie bezpieczeństwa publicznego państwa1.

Anonimowe heurystyczne badania ankietowe zostały przeprowadzone w okresie od marca do sierpnia 2013 roku na terenie: Krakowa, Warsza-wy, Katowic, Nowego Sącza oraz Niepołomic. Ich celem było wskazanie czynników ograniczających optymalny udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego, gdyż jest to potwierdzenie hipotezy, że wykorzystanie potencjału firm ochrony osób i mienia w  ob-szarze bezpieczeństwa publicznego nie jest wystarczające.

Grupa badawcza, reprezentatywna dla pracowników firm ochrony osób i mienia liczyła 503 osoby, zatrudnione w sześciu firmach o zróżnicowanej 1 Zob. A. Czop, Udział firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicz-

nego w Polsce, Katowice 2014.

Page 166: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

166 • ANDRZEJ CZOP

wielkości kapitałowej i zatrudnienia. Trzy z tych podmiotów miały ogól-nokrajowy zasięg działania, dwa wojewódzki, a jeden powiatowy.

Wywiady eksperckie zostały przeprowadzone w okresie od czerwca do lipca 2013 roku i  objęto nimi siedem osób związanych z tematyką funk-cjonowania firm ochrony osób i  mienia. Trzema rozmówcami były osoby pełniące funkcje menedżerskie w tych podmiotach gospodarczych. Ko-lejne dwie to policjanci zajmujący stanowiska komendanta powiatowego policji oraz eksperta Wydziału Postępowań Administracyjnych Komendy Wojewódzkiej Policji. Przeprowadzono także wywiady z audytorem bez-pieczeństwa oraz honorowym członkiem Polskiego Związku Pracodaw-ców „Ochrona”, byłym Prezesem Oddziału Małopolska tego stowarzysze-nia. Z uwagi na fakt, że rozmówcy pełnili różne funkcje i reprezentowali odmienne w swej istocie podmioty, niektóre pytania różniły się swoją for-mą. Także liczba pytań do konkretnego eksperta, mimo że dotyczyły one tej samej problematyki, nie była taka sama. W każdym jednak przypadku odpowiedzi obejmowały te same zagadnienia, istotne z punktu widzenia przedmiotu przeprowadzonych badań.

W toku badań poddano także analizie przepisy prawne regulujące przedmiot i zakres działania firm ochrony osób i mienia, a także zasady współpracy z innymi podmiotami odpowiedzialnymi za bezpieczeństwo publiczne. Ocenie została poddana praktyka funkcjonowania tych firm, ich organizacja w aspekcie określenia aktualnego stopnia partycypacji w systemie bezpieczeństwa. Zbadano uprawnienia, kompetencje i poziom profesjonalnego przygotowania pracowników ochrony. Przeanalizowane zostały działania podmiotów zarządzających systemem bezpieczeństwa publicznego pod kątem angażowania i wykorzystywania do wspólnych działań firm ochrony osób i mienia. Zdefiniowano elementy utrudniające optymalny udział firm ochrony osób i mienia w systemie bezpieczeństwa pod kątem możliwości zwiększenia ich zaangażowania w działaniach na rzecz bezpieczeństwa publicznego.

W celu uzyskania pełniejszego oglądu problemu dokonano analizy możliwości wykorzystania potencjału firm ochrony osób i mienia w dzia-łaniach na rzecz bezpieczeństwa publicznego. Sprawdzono, jakie miejsce zajmują i jaką rolę odgrywają firmy ochrony w systemie bezpieczeństwa publicznego. Ograniczeniem był brak szerokiego spektrum literatury fa-chowej dotyczącej wskazanych zagadnień. Na rynku wydawniczym uka-zało się bardzo niewiele pozycji o tej tematyce. Rzadko też była ona przed-

Page 167: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 167PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

miotem naukowych dociekań. Autorzy opracowań skupiali się głównie na rozważaniach dotyczących zadań firm ochrony oraz uprawnieniach przy-sługujących ich pracownikom. W wielu przypadkach były to omówienia oraz wykładnia obowiązujących w tym zakresie aktów prawnych.

Finalnie ustalono możliwości i sposoby zwiększenia udziału firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego. Tym samym cel przeprowadzonych badań został osiągnięty.

W toku badań wykazano, że możliwa jest intensyfikacja udziału firm ochrony osób i mienia w zapewnianiu bezpieczeństwa publicznego w Pol-sce, co stanowiło problem główny niniejszej dysertacji

W toku tych badań potwierdziły się założone hipotezy, że stan wiedzy, będący wynikiem analizy funkcjonowania i wykorzystania potencjału firm ochrony osób i mienia w obszarze bezpieczeństwa, jak również wy-niki badań heurystycznych i empirycznych, pozwalają na wskazanie roz-wiązań, umożliwiających zwiększenie udziału firm ochrony osób i mienia w systemie bezpieczeństwa publicznego państwa.

Aktualnie jedynym aktem prawnym regulującym zasady współpra-cy firm ochrony z formacjami państwowymi odpowiedzialnymi za bez-pieczeństwo publiczne jest Rozporządzenie MSWiA z dn. 18 grudnia 1998 roku w sprawie określenia szczegółowych zasad współpracy SUFO z Policją, jednostkami ochrony przeciw pożarowej, obrony cywilnej i stra-żami gminnymi2. §2 cyt. Rozporządzenia MSW wskazuje, że współpraca ma być prowadzona z kierownikiem obiektu3 podlegającego obowiązkowej ochronie. Taka osoba z reguły nie ma jednak odpowiedniego przygotowa-nia specjalistycznego z zakresu bezpieczeństwa, stąd realnie nie może ona być profesjonalnym partnerem do współpracy, w tym obszarze z Policją.

Stąd kontakt roboczy, zwłaszcza w zakresie ustalania warunków i za-łożeń planu ochrony powinien być utrzymywany przez przedstawiciela firmy chroniącej dany obiekt. To on ma wiedzę i doświadczenie w zakre-sie bezpieczeństwa i wie, jakim warunkom4 powinna odpowiadać ochro-na fizyczna, zabezpieczenia techniczne oraz taktyka pełnienia służby na posterunkach ochronnych czy w grupach interwencyjnych. Wie także jak dokonać odpowiedniej kalkulacji sił i środków, niezbędnych do zapew-

2 Dz. U. Nr 161, poz. 1108. 3 Art. 2 pkt 1 Ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia, Dz. U. z 2014,

poz. 1099.4 W. Bejgier, B. Stanejko, Ochrona osób i mienia, Warszawa 2010, s. 168-169.

Page 168: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

168 • ANDRZEJ CZOP

nienia bezpieczeństwa dozorowanego przez jego firmę obiektów. Jeśli te kwestie będzie załatwiał bezpośrednio kierownik obiektu to firma, która faktycznie będzie realizowała zadnia ochronne zostanie całkowicie pomi-nięta w tak ważnym dla bezpieczeństwa obiektu procesie. Poza uzgadnia-niem planu ochrony, chodzi tu przecież o:- wymianę informacji o zagrożeniach w zakresie bezpieczeństwa osób

i mienia oraz zakłóceniach spokoju i porządku publicznego; - współdziałanie w celu utrzymania spokoju i porządku publicznego pod-

czas zgromadzeń, imprez artystycznych, sportowych;- współdziałanie przy zabezpieczaniu miejsc popełnienia przestępstw

i wykroczeń w granicach chronionych obiektów - konsultacje doskonalące metody współpracy.

Jak wynika z badań uzgodnienie planu ochrony5 jest końcowym mo-mentem roboczego kontaktu z Policją, która nie wykazuje zainteresowania tym, jak wygląda realizacja założeń przyjętych w tym dokumencie. Policja winna przecież na bieżąco dostarczać takie dane jak:- stopień zagrożenia danego terenu przestępczością,- rodzaj zdarzeń zaistniałych w ostatnim czasie, których charakter może

mieć związek z bezpieczeństwem chronionego obszaru,- metody i sposoby działania osób lub grup mogących zagrozić bezpie-

czeństwu chronionego obszaru,- miejsce, czas i okoliczności grupowania się tych osób,- pojawiające się źródła zakłóceń spokoju i porządku,- planowane wydarzenia, imprezy o podwyższonym ryzyku mogące mieć

wpływ na bezpieczeństwo chronionego obszaru,- działania prewencyjne i interwencyjne podejmowane w najbliższym oto-

czeniu przez Policję. Policja nie proponuje także podejmowania konkretnych działań zapo-

biegawczych6, które mogłyby być prowadzone przez firmę ochrony samo-dzielnie lub wspólnie z funkcjonariuszami. Ta formacja odpowiedzialna za szeroko rozumiane bezpieczeństwo nie powinna wspomagać firmy ochro-ny zwłaszcza te zapewniające dozór obiektów podlegających obowiązko-wej ochronie. Najczęściej menedżerowie firm ochrony zdobywają określo-ne informacje potrzebne im w związku z wykonywanym zabezpieczeniem

5 art. 7 ust. 1 Ustawy z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287, poz. 1687, z późn. zm.

6 Ibidem, art.1 ust. 2 pkt. 3.

Page 169: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 169PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

obiektów, wyłącznie w drodze kontaktów prywatnych i  nieformalnych, które w literaturze przedmiotu określane są jako „blue drain”, lub „old-boy`s network”7. Jest to ułatwione w    sytuacji gdy osoby reprezentujące prywatny sektor ochrony wcześniej służyły w   państwowych formacjach bezpieczeństwa, gdzie pozostały im określone kontakty. Nie jest to jednak działanie systemowe i taki kanał przepływu informacji trudno uznać za wystarczający i zapewniający odpowiednią jego jakość.

Brak regulacji prawnych precyzyjnie określających możliwości współ-pracy firm ochrony z innymi formacjami przy prowadzeniu zabezpie-czaniu obiektów podlegających obowiązkowej ochronie jest poważną luką w systemie bezpieczeństwa publicznego i wymaga, zdaniem autora, zmiany. Może to zapewnić nowelizacja cytowanego rozporządzenia MSW w zakresie przedmiotowym.

W rozporządzeniu MSWiA z dn. 18 grudnia 1998 roku w    sprawie określenia szczegółowych zasad współpracy SUFO z policją, jednostkami ochrony p. poż. obrony cywilnej i strażami miejskimi8 określono jedynie współpracę z częścią firm prywatnego sektora ochrony, jakimi są właśnie specjalistyczne uzbrojone formacje ochronne. Takich podmiotów ochro-ny jest w Polsce 1084, a wszystkich funkcjonujących w Polsce podmiotów zajmujących się ochroną osób i mienia aż 5200. Stąd wynika, że ramami prawnymi nie objęto 4116 firm prowadzących działalność gospodarczą w branży ochrony, które realizują swoje zadania na obszarach nie podlega-jących obowiązkowej ochronie. Wiele z tych miejsc ma charakter otwarty i stanowi przestrzeń publiczną. Są tam rozmieszczane patrole i posterunki pracowników ochrony, którzy poza zapewnieniem szybkiej reakcji na zda-rzenia kryminalne oddziałują także prewencyjnie.

Stąd według autora cytowane Rozporządzenie MSW winno objąć swo-im zakresem podmiotowym wszystkie firmy ochrony osób i mienia.

Trudno nie docenić potencjału jakim dysponuje prywatny sektor ochrony. Zatrudnieni są w nim pracownicy ochrony umundurowani, wy-posażeni w środki przymusu bezpośredniego, a przede wszystkim widocz-ni i łatwo dostępni dla osób potrzebujących pomocy. To oni na terenach przez siebie dozorowanych z reguły jako pierwsi podejmują interwencję, często kończącą się ujęciem sprawców takich przestępstw, jak kradzieże,

7 K. Boon, La function d’enquete dans le secteur prive, [w:] “Deviance et societe”, red. H. S. Becker, Berkeley 1999, s. 196.

8 Dz. U. Nr 161, poz. 1108.

Page 170: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

170 • ANDRZEJ CZOP

włamania czy pobicia. Oni też zabezpieczają miejsce zdarzenia do czasu przybycia Policji czy udzielają pierwszej pomocy osobom poszkodowa-nym. Często od ich sprawności i prawidłowego działania zależy późniejszy proces wykrywczy, w tym zebranie odpowiedniego materiału dowodowe-go i pociągnięcie do odpowiedzialności sprawców. Szczególną rolę mają tu do spełnienia grupy interwencyjne9, których załogi składają się z najlepiej wyszkolonych, licencjonowanych pracowników ochrony, którzy poruszają się oznakowanymi pojazdami, posiadają nie tylko środki łączności i przy-musu bezpośredniego, ale także broń palną czy paralizatory elektryczne o dużej mocy. Jak wynika z badań10, osoby te odbywają regularne szkolenia zarówno teoretyczne, jak i praktyczne, pozwalające im na profesjonalną reakcję w sytuacji zagrożenia. Ich atutem jest duża mobilność i możliwość częstego przemieszczania się w przestrzeni miejskiej. Podstawowym zada-niem grup interwencyjnych jest szybka reakcja na zdarzenie. Pełnią swo-ją służbę w określonym sektorze, czekając na sygnał od dyżurnego stacji monitoringu11, który odbiera informacje z systemu alarmowego i w razie potrzeby zleca im dokonanie sprawdzenia lub interwencji w określonym obiekcie. Udzielają oni też wsparcia innym pracownikom ochrony, jeśli wymaga tego sytuacja. Po ulicach polskich miast porusza się więcej po-jazdów grup interwencyjnych, aniżeli policyjnych radiowozów. Często też stacjonują w określonych miejscach, oczekując na wezwanie do interwen-cji. Obecnie Policja nie wykorzystuje potencjału jaki stanowią pracownicy ochrony. Jak wynika z badań - komendanci jednostek Policji12 nie widzą do tego podstaw prawnych, traktując firmy ochrony jak każdy inny pod-miot prowadzący działalność gospodarczą. Trudno jednak nie zauważyć specyfiki ich działalności, jaką jest zapewnianie bezpieczeństwa. Z pew-nością informacje o potencjalnych zagrożeniach na terenach chronionych przez prywatny sektor ochrony byłyby istotne przy organizowaniu działań zabezpieczających. Policja posiada rozpoznanie posesyjne, zna geografię i dynamikę takich zagrożeń13.

9 A. Palczewski, W. Stach, Ochrona osób i mienia, Warszawa 1999, s. 158.10 A. Czop, opus cit., s.199-227.11 W. Seruga, Techniczne środki w ochronie mienia, [w:] Vademecum agenta ochrony i de-

tektywa, C. Grzeszyk, Warszawa 1996, s. 515.12 Art. 6 ust. 1 pkt 1,2,3 Ustawy z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287,

poz. 1687, z późn. zm.13 Zob. T. Szopa, Niezawodność i bezpieczeństwo, Warszawa 2009.

Page 171: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 171PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

Policja nie przekazuje pracownikom ochrony informacji o osobach zaginionych, poszukiwanych groźnych przestępcach, skradzionych pojaz-dach czy osobach, za którymi prowadzone są działania pościgowe. Takie informacje trudno uznać za objęte klauzulą poufności14 i , skoro publiko-wane są one w mediach czy na policyjnych stronach internetowych. Biorąc pod uwagę liczbę miejsc obsługiwanych przez firmy ochrony, istnieje duże prawdopodobieństwo, że skuteczność policyjnych działań we wskazanym zakresie byłaby większa. Z badań wynika, że pracownicy ochrony nie są także informowani o miejscach szczególnie zagrożonych przestępczością, na które mogliby oni zwrócić uwagę. Menedżerowie firm ochrony nie wi-dzą przeszkód, by uwzględniać sugestie Policji co do tych właśnie miejsc przy dyslokowaniu radiowozów grup interwencyjnych. Z  jednej strony zapewniłoby to oddziaływanie prewencyjne, z drugiej zaś spowodowało szybkie przekazanie dyżurnemu Policji sygnału o zaistniałym zagrożeniu. Jak wcześniej zauważono - załogi radiowozów firm ochrony są mobilne, a w związku z tym mogą zaobserwować wiele sytuacji istotnych z punktu widzenia bezpieczeństwa, czy wymagających reakcji ze strony Policji.

Wykazano, że istnieją możliwości efektywnej współpracy firm ochrony osób i mienia z Policją. Nie ma żadnych przepisów, które by ją wyklucza-ły, choć większość komendantów Policji uznaje, że skoro dana przestrzeń nie została w sposób szczegółowy unormowana to nie ma obowiązku by ją wypełniać konkretnymi działaniami. Istnieje też duża doza nieufności w stosunku do firm ochrony, obawa przed przekazywaniem im informacji czy angażowaniem do działań poza strefą przez nie chronioną. Odbywa się to niestety ze stratą dla możliwości lepszego zapewniania bezpieczeń-stwa obiektów i mieszkańców. Jeden z ekspertów15 zaprezentował prowa-dzoną przez kierowaną przez niego jednostkę współpracę z miejscowymi firmami ochrony. Grupy interwencyjne otrzymują codziennie informacje od oficera dyżurnego co do miejsc szczególnie zagrożonych, osób zagi-nionych czy rzeczy, na które należałoby zwrócić dodatkową uwagę. Raz

14 Zob. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz. 1228.

15 Jacek Gałuszka- mł. Insp., Komendant Powiatowy Policji w Oleśnicy, wcześniej zajmu-jący stanowiska: Z-cy Naczelnika w Biurze Główny Sztab Policji KGP, Z-cy Komen-danta Miejskiego we Wrocławiu, Komendanta Powiatowego w Oławie i Komendanta Powiatowego w Strzelinie. Autor wielu projektów z zakresu profilaktyki kryminalnej, orędownik budowania szerokiego frontu współpracy Policji z innymi podmiotami ce-lem podnoszenia poczucia bezpieczeństwa. Wykładowca WSPol. W Szczytnie.

Page 172: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

172 • ANDRZEJ CZOP

w miesiącu odbywają się w jednostce Policji odprawy koordynacyjne ze wszystkimi podmiotami odpowiedzialnymi za sprawy bezpieczeństwa. Ustalane są aktualne problemy, określane główne determinanty zagro-żeń i wskazywane są dla każdej ze służb możliwe działania prewencyjne. Oczywiście podczas tych spotkań nie omawia się prowadzonych postępo-wań czy też zagadnień dotyczących pracy operacyjnej. Takie sprawy mają charakter poufny i nie mogą być przedmiotem ujawniania16. Narady te są też okazją do wskazania firmom chroniącym dane obiekty nowych zagro-żeń, na które warto zwrócić uwagę przy realizacji ich zabezpieczania. Pro-ponowane są też działania profilaktyczne, które mogą podnieść poziom bezpieczeństwa dozorowanego obszaru. Policja stale przypomina, by pa-trole firm ochrony informowały natychmiast o wszelkich sytuacjach nie-bezpiecznych czy wymagających zainteresowania funkcjonariuszy nawet jeśli mają one miejsce poza terenem chronionym. Ta współpraca mająca charakter modelowy odbywa się bez zawarcia formalnego porozumienia.

Zdaniem autora najważniejsze są właśnie rozwiązania praktyczne, u których podstaw leży przekonanie, że warto tworzyć koalicje na rzecz bezpieczeństwa. Sensownym rozwiązaniem jest zawieranie porozumień17 pomiędzy komendantami powiatowymi/miejskimi Policji, a firma-mi ochrony osób i mienia jest dobrym rozwiązaniem, które porządkuje współpracę, ale nie może jej zastępować.

16 Zob. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz. U. z 2010 r. Nr 182, poz. 1228.

17 Porozumienie administracyjne  – należąca do niewładczych form działania admini-stracji dwustronna lub wielostronna czynność prawna z zakresu prawa administracyj-nego, dokonywana przez podmioty wykonujące administrację publiczną, a dochodzą-ca do skutku na podstawie zgodnych oświadczeń woli tych podmiotów. Przedmiotem porozumienia są zobowiązania (ale nie w sensie cywilnoprawnym) dotyczące reali-zacji zadań ze sfery administracji publicznej. Porozumienia przewidują bądź wspól-ne wykonanie zadań nałożonych na podmioty będące stronami porozumienia, bądź przeniesienie pewnych zadań z jednego podmiotu na drugi. Porozumienie admini-stracyjne od czynności cywilnoprawnych odróżnia przede wszystkim jego przedmiot, który leży w sferze prawa administracyjnego a nie cywilnego. Stronami porozumienia administracyjnego mogą być wszelkie podmioty prawa administracyjnego, czyli też jednostki nie posiadające osobowości prawnej. Zakres uprawnień obowiązków obję-tych porozumieniem musi leżeć w zakresie samodzielnego decydowania podmiotów zawierających porozumienie. Oznacza to, że porozumienia mogą być zawierane tylko w  takiej sferze działania organów państwa, w której są one samodzielne.(E. Ochen-dowski, Prawo Administracyjne, Dom Organizatora, Toruń 2002 2.[red.] Wierzbowski M. Prawo Administracyjne, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2002).

Page 173: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 173PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

W badaniach ustalono, że samo porozumienie nie oznacza jeszcze, że współpraca będzie realizowana i przyniesie spodziewane efekty. Stąd war-to taką współpracę objąć stałym monitoringiem i określić w miarę częste i regularne kontakty osób odpowiedzialnych za realizację projektu. Powi-nien on podlegać także okresowej ewaluacji z możliwością wprowadzania zmian pozwalających na jego aktualizację. Porozumienie, które mogło-by być zawierane przez firmy ochrony osób i mienia z Policją czy strażą gminną/miejską powinno określać w szczególności:18

1. wymianę informacji o zagrożeniach występujących na określonym terenie,2. zorganizowanie systemu łączności Policji, straży gminnej/ miejskiej

i firm ochrony,3. rozmieszczanie grup interwencyjnych19 z uwzględnieniem zagrożeń

występujących na danym terenie,4. współpracę przy zapewnienia spokoju i porządku w miejscach zgroma-

dzeń, imprez artystycznych, rozrywkowych i sportowych, a także w in-nych miejscach publicznych,

5. pomoc w organizowaniu i prowadzeniu szkoleń pracowników ochrony,6. przekazywanie informacji w zakresie obserwowania i rejestrowania

przy użyciu środków technicznych obrazu zdarzeń w miejscach dozo-rowanych przez firmę ochrony.Zawieranie i realizacja takich porozumień mogłyby sprzyjać lepszemu wy-

korzystaniu dużego potencjału posiadanego przez firmy ochrony osób i mie-nia i odbywać się na gruncie aktualnie obowiązujących przepisów prawnych.

Analiza obowiązujących aktów prawnych w obszarze bezpieczeństwa pozwoliła stwierdzić, że obecnie nie ma żadnej regulacji prawnej odnoszą-cej się do możliwości nawiązania i prowadzenia współpracy firm ochrony osób i mienia z innymi niż Policja, Straż Miejska, Obrona Cywilna czy Straż Pożarna formacjami odpowiedzialnymi za bezpieczeństwo20.

Zdaniem autora współpraca z takimi podmiotami rządowego sektora bezpieczeństwa jak Żandarmeria Wojskowa21, Straż Graniczna22, Służ-

18 A. Czop, op. cit., s. 266.19 J. Piwowarski, P. Pajorski, Ochrona obiektów. Zarys wybranych zagadnień, Kraków 2015,

s. 143.20 Dz. U. Nr 161, poz. 1108.21 Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojskowych organach

porządkowych, Dz. U. z 2013 r. poz. 568.22 Ustawa z dnia 12 października 1990 r. o Straży Granicznej, Dz. U. z 2011 r. Nr 116,

poz. 6751.

Page 174: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

174 • ANDRZEJ CZOP

ba Więzienna23, Inspekcja Transportu Drogowego24, Straż Leśna25 i Straż Ochrony Kolei26 jest nie tylko możliwa, ale i pożądana. Z przeprowa-dzonych badań wynika, że zadania oraz zakresy działania tych formacji mundurowych pozwalają na korzystanie ze wsparcia sektora prywatnego. W przypadku Straży Granicznej, Inspekcji Transportu Drogowego, Straży Leśnej i Straży Ochrony Kolei współpraca mogłaby odbywać się na podob-nych zasadach jak z Policją. Natomiast w przypadku Służby Więziennej i Żandarmerii Wojskowej mogłaby ona polegać na szybkim przekazywa-niu prze firmy ochrony osób i mienia wszelkich informacji o stwierdzo-nych w toku ich działania zagrożeniach, pozostających w zainteresowaniu wymienionych formacji. Obowiązek dokonywania takiej sygnalizacji wi-nien zostać określony w akcie prawnym rangi rozporządzenia. Przyczyni-łoby się to do zwiększenia poczucia więzi struktury bezpieczeństwa jako całości. Służyłoby również uporządkowaniu relacji pomiędzy ogniwami systemu bezpieczeństwa usprawniając ich współdziałanie, ukierunkowane na realizację wspólnego celu jakim jest zapewnienie bezpieczeństwa. To w konsekwencji mogłoby przyczynić się do zwiększenia wydolności struk-tury bezpieczeństwa i podniesienia efektywności jej działania.

Z punktu widzenia efektywności działań pracowników ochrony, zarów-no na terenach powierzonych ich opiece na podstawie umów zlecenia, jak i tych podejmowanych w miejscach publicznych, ważną kwestią są również posiadane przez nich uprawnienia do korzystania ze środków przymusu bezpośredniego oraz broni. Licencjonowany pracownik ochrony fizycz-nej może stosować środki przymusu bezpośredniego na podstawie art. 36 ust. 1 pkt 4 Ustawy o ochronie osób i mienia zmienionej i uzupełnionej Ustawą z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i bro-ni palnej27. W procesie badawczym ustalono, że nie zostali oni wyposaże-ni w możliwość korzystania z wielu środków przymusu bezpośredniego, które zarezerwowane zostały cyt. Ustawą dla innych formacji. Pracowni-cy ochrony nie mogą używać siły fizycznej jako techniki ataku. Ten zapis

23 Ustawa z dnia 9 kwietnia 2010 r. o Służbie Więziennej, Dz. U. z 2010 nr 79 poz. 523 z późn. zm.

24 Ustawa z dnia 6 września 2001 r. o transporcie drogowym, Dz. U. z 2012 r. poz. 1265 oraz z 2013 r. poz. 21 i 567.

25 Ustawa o lasach, Dz. U. z 2011 r. Nr 12, poz. 59, z późn. zm.26 Ustawa z dnia 28 marca 2003 r. o transporcie kolejowym, Dz. U. z 2007 r. Nr 16,

poz. 94, z późn. zm.27 Art. 2 ust. 1 pkt 20, Art. 65 pkt 1 Dz. U. z 2013 r. poz. 628.

Page 175: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 175PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

nie budzi kontrowersji, gdyż działania ochronne nie powinny polegać na atakowaniu, a jedynie zmierzać do obrony osób i mienia. Mają więc one charakter wyraźnie defensywny. Pracownicy ochrony nie mogą też użyć kajdanek zakładanych na nogi lub tzw. zespolonych (tego rodzaju kajdanki nie znajdują się obecnie na wyposażeniu firm ochrony). Innym formacjom daje się możliwość ich użycia wobec osób agresywnych, czy zatrzymanych w związku z popełnieniem przestępstwa z użyciem broni palnej, materia-łów wybuchowych lub innego niebezpiecznego narzędzia. W sytuacji, gdy w obiekcie28 podlegającym obowiązkowej ochronie pracownicy ochrony ujmą taką osobę, powinni oni mieć możliwość skorzystania z środka, który gwarantowałby im skuteczne wyeliminowanie zagrożenia29 ze strony groź-nego napastnika. Ustawodawca wykluczył też stosowanie przez pracow-ników ochrony kaftana bezpieczeństwa, pasa lub siatki obezwładniającej oraz kasku zabezpieczającego. Kaftana lub pasa obezwładniającego używa się, jeżeli zastosowanie innych środków przymusu bezpośredniego nie jest możliwe lub może okazać się nieskuteczne, a zachodzi konieczność ujęcia osoby, udaremnienia jej ucieczki lub pościgu za nią. Pracownicy ochrony mają w tych sytuacjach prawo użycia innych środków przymusu bezpo-średniego30, ale skoro mogą się one okazać niemożliwe do zastosowania, czy bezskuteczne, nie powinni być pozbawiani możliwości efektywne-go działania, jakie dawałoby im użycie kaftana bezpieczeństwa czy pasa obezwładniającego. Oba te środki nie mają agresywnego charakteru i ich zastosowanie nie powoduje zagrożenia dla życia czy zdrowia osoby, wo-bec której są stosowane. Brak więc jest przyczyn, dla których należałoby pozbawiać pracowników ochrony narzędzi, bez których w określonych sy-tuacjach ich interwencja może okazać się niemożliwa. Podobnie wygląda kwestia użycia siatki obezwładniającej, której stosowanie ma także charak-ter subsydiarny. Jeśli w sytuacji odpierania zamachu na życie, zdrowie czy wolność, przeciwdziałania zamachowi na ochraniane obiekty, konieczności ujęcia osoby, udaremnienia jej ucieczki czy pościgu za nią nie można sku-tecznie zastosować innych środków, używa się siatki obezwładniającej. Jest ona miotana z broni palnej, ale może też być zarzucana ręcznie w celu unie-ruchomienia osoby lub zwierzęcia. Pozbawienie możliwości stosowania tego środka upośledza, a nawet wyklucza możliwość skutecznego działania

28 Z. T. Nowicki, Ochrona osób i mienia, Toruń 1995, s. 135.29 PN-IEC 60300-3-9:1999.30 Por. J. Piwowarski, P. Pajorski, op. cit. 50.

Page 176: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

176 • ANDRZEJ CZOP

pracowników ochrony w przypadkach, w  których konkretne okoliczności nie pozwalają na użycie innych środków przymusu bezpośredniego.

Pracownicy ochrony nie posiadają również uprawnień do użycia wod-nych środków obezwładniających31, koni służbowych32 oraz strzelania pociskami niepenetracyjnymi33. Nie przewidziano możliwości używania przez nich takich chemicznych środków obezwładniających, jak miotacze plecakowe czy granaty łzawiące. Pracowników firm ochrony wyłączono także z kategorii osób uprawnionych do stosowania kolczatki drogowej lub innych środków służących do zatrzymywania oraz unieruchamiania pojazdów mechanicznych. Pracownicy ochrony nie mogą posłużyć się pojazdami służbowymi jako środkami przymusu bezpośredniego. Pod-czas prowadzonych działań nie wolno im stosować środków przeznaczo-nych do pokonywania zamknięć budowlanych, między innymi takich, jak materiały wybuchowe. Nie wolno im używać środków pirotechnicznych o właściwościach ogłuszających lub oślepiających. Te z kolei wyłączenia ustawowe są racjonalne i uzasadnione. Pracownicy ochrony nie występu-ją bowiem w sytuacjach, w których stosowanie wymienionych środków byłoby konieczne. Ich użycie wymaga specjalistycznego przygotowania i wiąże się z dużym ryzykiem w przypadku niewłaściwego ich zastosowa-nia. Trudno więc się dziwić, że ustawodawca, wprowadzając restrykcyjne procedury stosowania tych środków, zarezerwował możliwość ich użycia tylko dla określonych formacji.

31 Wodne środki obezwładniające na ogół używane wobec grup osób naruszających po-rządek w miejscach publicznych. Środki te są stosowane przez oddziały Policji w nastę-pujących przypadkach: odpierania czynnej napaści, pokonywania czynnego i biernego oporu, przeciwdziałania niszczeniu mienia. Decyzję zastosowania wodnych środków obezwładniających podejmuje: Komendant Główny Policji lub osoba przez niego upo-ważniona, Komendant Wojewódzki Policji lub osoba przez niego upoważniona.

32 Koń służbowy może być używany jako środek przymusu bezpośredniego w następu-jących przypadkach: odpierania czynnej napaści, pokonywania czynnego i biernego oporu, pościgu za osobą podejrzaną o popełnienie przestępstwa, udaremnienia uciecz-ki skazanego, tymczasowo aresztowanego bądź zatrzymanego przestępcy, przywraca-nia porządku publicznego naruszonego podczas zbiegowiska publicznego lub przez wykroczenia o charakterze chuligańskim. Obecnie w Policji wykorzystuje się 57 koni.

33 Pociski niepenetracyjne mogą być miotane z broni gładkolufowej albo alarmowej bądź sygnałowej w przypadku: odpierania czynnej napaści, odpierania gwałtownego zama-chu na mienie, odpierania bezpośredniego, bezprawnego zamachu przeciwko życiu lub zdrowiu ludzkiemu albo w pościgu za sprawcą takiego zamachu, zbiorowego za-kłócenia porządku publicznego.

Page 177: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 177PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

Jak wynika z przeprowadzonych badań, ustawodawca znacznie ogra-niczył także zakres przypadków, które pozwalają pracownikowi ochrony na stosowanie środków przymusu bezpośredniego. Nie zezwolił na ich użycie celem wyegzekwowania wymaganego prawem zachowania zgodnie z wydanym przez pracownika ochrony poleceniem, ani też dla przeciw-działania czynnościom zmierzającym bezpośrednio do zamachu na życie pracownika ochrony lub innej osoby. Ponadto pracownik ochrony nie ma możliwości użycia środków przymusu bezpośredniego w celu przeciw-działania naruszeniu porządku lub bezpieczeństwa publicznego, nawet dla ochrony porządku lub bezpieczeństwa na obszarach lub w obiektach, któ-re chroni. To znacznie ogranicza możliwość jego skutecznego działania.

W sytuacji, gdy pracownik ochrony realizuje zadania konwojowe lub czynności związane z doprowadzeniem na obszarze chronionym, również nie może skorzystać ze środków przymusu bezpośredniego dla zapewnie-nia bezpieczeństwa. Sytuacja ta jest bardzo niekorzystna, ze względu na fakt, iż konwoje bardzo często realizowane są pomiędzy poszczególnymi obiektami, zlokalizowanymi na danym obszarze podlegającym ochronie. Ustawodawca wykluczył także użycie środków przymusu bezpośrednie-go przy pokonywaniu przez pracownika ochrony biernego oporu, a więc w sytuacji gdy dana osoba przeciwstawia się wykonaniu wydanemu przez niego - na podstawie prawa - polecenia, bez stosowania przemocy lub groźby. Ustawodawca uznał, że pracownik ochrony nie może zastosować środków przymusu bezpośredniego dla przeciwdziałania czynnościom zmierzającym do autoagresji34. Wiele formacji otrzymało prawo używania środków przymusu bezpośredniego w formie prewencyjnej tak, by zapo-biec ucieczce osoby ujętej, doprowadzanej, zatrzymanej czy konwojowa-nej. Prewencyjnie funkcjonariusze tych służb mogą stosować środki przy-musu bezpośredniego także dla zapobieżenia aktom agresji lub autoagresji takich osób. Pracownicy ochrony nie mają uprawnień do prewencyjnego stosowania wymienionych środków.

Badania wykazały, że pracowników ochrony nie obejmuje zapis, mó-wiący o możliwości odstąpienia od udzielenia pierwszej pomocy35 oso-34 Autoagresja to działanie lub szereg działań mających na celu spowodowanie psychicz-

nej albo fizycznej szkody, jest to agresja skierowana „do wewnątrz”. To pewne zabu-rzenie instynktu samozachowawczego, który wyraża się tendencją do samookaleczeń, samouszkodzeń zagrażających zdrowiu, a nawet życiu. E. Sawaściuk, Niebieska linia, nr 2., Warszawa 2003.

35 J. Piwowarski, P. Pajorski, opus cit. 54-55.

Page 178: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

178 • ANDRZEJ CZOP

bie, wobec której użyli środków przymusu bezpośredniego, o ile spowo-dowałoby to konieczność zaniechania czynności ochronnych wobec osób, ważnych obiektów, urządzeń lub obszarów lub w ramach konwoju lub doprowadzenia. Funkcjonariusze innych formacji mają takie prawo. Tego rodzaju wykluczenie nie znajduje racjonalnego uzasadnienia zwłaszcza, że najczęściej to właśnie pracownicy firm ochrony wykonują zabezpieczenie najważniejszych, strategicznych dla gospodarki czy obronności obiektów. Chronią przed zamachami (w tym terrorystycznymi) elektrownie, ujęcia wodne, budowle hydrotechniczne i inne urządzenia i obszary umieszczo-ne w tzw. wykazach wojewodów czy prowadzonych przez centralne organy państwa36. Powszechną praktyką jest powierzanie firmom komercyjnym ochrony jednostek policyjnych, wojskowych czy naukowo-badawczych. Także te podmioty wykonują konwoje wartości, materiałów niebezpiecz-nych, toksycznych czy wybuchowych. Często odpowiadają za bezpieczeń-stwo osób podczas ważnych spotkań i konferencji o znaczeniu gospodar-czym. Powinni więc, dla zapewnienia bezpieczeństwa powierzonych im pieczy, obiektów czy ludzi, mieć prawo skutecznego prowadzenia dalszych czynności ochronnych, nawet jeśli wiązałoby się to z zagrożeniem dla ży-cia i zdrowia rannego napastnika. Skoro funkcjonariusze innych formacji mogą w takich sytuacjach korzystać z prawa nieudzielania pomocy osobie, wobec której użyli środków przymusu bezpośredniego, to nie zrozumia-łym jest pozbawianie tego prawa pracowników ochrony.

W toku badań ustalono, że pracownik ochrony nie może użyć broni37 w przypadku podjęcia bezpośredniego pościgu38 za osobą, która dopuściła się bezprawnego zamachu39 na życie, zdrowie, wolność jego lub innych osób, na ważne obiekty, urządzenia lub obszary, mienie, w przypadku, gdy

36 Art. 5 Ustawy z dnia 22 sierpnia 1997 r. O ochronie osób i mienia, Dz. U. z 2014, poz. 1099.

37 Użycie broni palnej  – należy przez to rozumieć oddanie strzału w kierunku oso-by z  zastosowaniem amunicji penetracyjnej ((Podstawa: art. 4.pkt. 7 ustawy z dnia 24 maja 2013.

38 Por. Zarządzenie nr 1355 Komendanta Głównego Policji z dnia 20 grudnia 2007 r. w sprawie metod i form organizowania i prowadzenia przez Policję pościgów i zorga-nizowanych działań pościgowych.

39 W znaczeniu słownikowym (również potocznym) pojęcie zamachu ma węższy zakres znaczeniowy niż w znaczeniu prawnym. Na gruncie prawnym istotę tego pojęcia naj-trafniej wskazują komentarze do art. 25 ustawy z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1998 r. Nr 88, poz. 553, z późn. zm.).

Page 179: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 179PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

stwarzała ona jednocześnie zagrożenie dla życia, zdrowia lub wolności. Dotyczy to również sytuacji pościgu za sprawcą najpoważniejszych zbrod-ni, takich jak zamach terrorystyczny, zabójstwo, rozbój, spowodowanie ciężkiego uszczerbku na zdrowiu, sprowadzenie niebezpieczeństwa dla życia i zdrowia w wielkich rozmiarach, gwałt, wzięcie zakładnika celem przymuszenia organów władzy do określonego zachowania. Pracownik ochrony nie może też użyć broni, gdy zachodzi konieczność ujęcia spraw-ców tych przestępstw. Z pewnością, w tych sytuacjach pracownik ochrony winien mieć prawną możliwość użycia broni.

Osobnym zagadnieniem jest wykorzystanie broni palnej40, przez co na-leży rozumieć oddanie strzału z zastosowaniem amunicji penetracyjnej w kierunku zwierzęcia, przedmiotu lub w innym kierunku niestwarzają-cym zagrożenia dla człowieka. W  aktualnym stanie prawnym, pracownik ochrony może wykorzystać broń palną jedynie w  przypadku konieczności zaalarmowania o zagrożeniu lub celem wezwania pomocy, a  także dla od-dania strzału ostrzegawczego, który nie jest traktowany jako użycie broni. Pracownik ochrony nie ma jednak prawa do wykorzystania broni w celu zatrzymania pojazdu, nawet jeżeli działanie pojazdu zagraża życiu lub zdrowiu, czy też stwarza zagrożenie dla ważnych obiektów, urządzeń lub obszarów. Nie może też posłużyć się bronią, aby zlikwidować przeszko-dę uniemożliwiającą lub utrudniającą ujęcie osoby albo ratowanie takich wartości, jak mienie, życie lub zdrowie. Nie wolno mu wykorzystać broni, aby zneutralizować przedmioty lub urządzenia mogące stwarzać niebez-pieczeństwo wybuchu, powodujące jednocześnie bezpośrednie zagroże-nie dla zdrowia lub życia. To uprawnienie nie przysługuje im także celem unieszkodliwienie zwierzęcia, którego zachowanie zagraża bezpośrednio życiu lub zdrowiu jego lub innej osoby.

W związku z powyższym, pracownik ochrony powinien mieć przyzna-ne prawne możliwości wykorzystania broni w opisanych wyżej sytuacjach. To pozwoliłoby mu na zwiększenie bezpieczeństwa zarówno chronionego mienia, jak i bezpieczeństwa własnego oraz innych osób znajdujących się w sytuacji realnego zagrożenia życia lub zdrowia.

W procesie badawczym ustalono, że pożądanym byłoby także wyposa-żenie pracownika ochrony w uprawnienia takie same, jakie posiada on na

40 Art. 4 ust. 9 Ustawy o środkach przymusu bezpośredniego i broni palnej, Dz. U. z 2013 r. poz. 628.

Page 180: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

180 • ANDRZEJ CZOP

terenie chronionego obiektu41, jeśli podjąłby interwencję w bezpośrednim jego otoczeniu. Trudno bowiem oddzielić i traktować ten obszar na innych zasadach, skoro sytuacja, która się tam rozgrywa w sposób bezpośredni wpływa na jego bezpieczeństwo. Linia ogrodzenia nie powinna oznaczać bezkarności dla sprawcy i bezsilności dla osoby chroniącej obiekt.

Zasadnym byłoby wprowadzenie prawnej możliwości użycia broni przez pracownika ochrony również poza chronionym obiektem, w sytu-acji konieczności odparcia bezprawnego zamachu na życie, zdrowie wła-sne i innych osób. Obecnie, jeśli uzbrojeni i wyposażeni w środki przy-musu bezpośredniego pracownicy ochrony wchodzący w skład grupy interwencyjnej zauważą poza chronionym terenem sytuację zagrażającą życiu napadniętego, nie mają możliwości skorzystania z prawa do użycia broni i środków przymusu bezpośredniego. Jeśli dla ratowania życia zaata-kowanej osoby użyją tych środków, mogą to zrobić jedynie na podstawie przepisu o obronie koniecznej42, a więc muszą liczyć się z ewentualnym za-rzutem przekroczenia granic obrony koniecznej43. Uregulowania powinny być jasne i precyzyjne tak, by pracownik ochrony nie wahał się przyjść osobie potrzebującej z pomocą.

Wszystkie postulowane zmiany w zakresie prawa użycia środków przymusu bezpośredniego oraz broni przez pracowników ochrony win-ny zatem zostać uwzględnione poprzez zmianę zapisów, które regulują te kwestie w Ustawie o  środkach przymusu bezpośredniego i broni palnej44 i Ustawie o ochronie osób i  mienia45.

Bibliografia

1. Bejgier W., Stanejko B., Ochrona osób i mienia, Warszawa 2010.2. Boon K., La function d’enquete dans le secteur prive, [w:] “Deviance

et societe”, red. H. S. Becker, Berkeley 1999.3. Czop A., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpie-

czeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Pi-wowarski, Kraków 2012.

41 Obiekt - budynek (zespół budynków) trwały lub tymczasowy, zajmujący określoną po-wierzchnię, W. Bejgier, B. Stanejko, Ochrona osób i mienia, Wydawnictwa Akademic-kie i Profesjonalne, Warszawa 2010, s. 167.

42 Art. 25 § 1 kodeksu karnego, Ustawa z dnia 6 czerwca 1997 r. Dz. U. nr 88, poz. 553.43 Art. 25 § 2 Ibidem.44 Dz. U. z 2013 r. poz. 628.45 Dz. U. z 2014, poz. 1099.

Page 181: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 181PROPONOWANE ZMIANY W REGULACJACH PRAWNYCH…

4. Czop A., Udział firm ochrony osób i mienia w zapewnianiu bezpieczeń-stwa publicznego w Polsce, Katowice 2014.

5. Nowicki Z. T., Ochrona osób i mienia, Toruń 1995.6. Ochendowski E., Prawo Administracyjne, Dom Organizatora, Toruń

2002 2. [red.] Wierzbowski M., Prawo Administracyjne, Wydawnictwo Prawnicze Lexis Nexis, Warszawa 2002.

7. Palczewski A., W. Stach, Ochrona osób i mienia, Warszawa 1999.8. Piwowarski J., Pajorski P., Ochrona obiektów. Zarys wybranych zagad-

nień, Kraków 2015.9. Sawaściuk E., Niebieska linia, nr 2., Warszawa 2003.10. Seruga W., Techniczne środki w ochronie mienia [w:] Vademecum agen-

ta ochrony i detektywa, C. Grzeszyk, Warszawa 1996.11. Szopa T., Niezawodność i bezpieczeństwo, Warszawa 2009.12. Wojnarowski J., Babula J., Bezpieczeństwo militarne Rzeczpospolitej

Polskiej, Warszawa 2004.13. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, Dz. U.

z 2014, poz. 1099.14. Ustawa z dnia 6 kwietnia 1990 r. o Policji Dz. U. z 2011 r. Nr 287,

poz. 1687, z późn. zm.15. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych,

Dz. U. z 2010 r. Nr 182, poz. 1228.16. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojsko-

wych organach porządkowych, Dz. U. z 2013 r. poz. 568.17. Ustawa z dnia 12 października 1990 r. o Straży Granicznej, Dz. U.

z 2011 r. Nr 116, poz. 6751.18. Ustawa z dnia 9 kwietnia 2010 r. o Służbie Więziennej, Dz. U. z 2010

nr 79 poz. 523 z późn. zm.19. Ustawa z dnia 6 września 2001 r. o transporcie drogowym, Dz. U.

z 2012 r. poz. 1265 oraz z 2013 r. poz. 21 i 567.20. Ustawa o lasach, Dz. U. z 2011 r. Nr 12, poz. 59, z późn. zm.21. Ustawa z dnia 28 marca 2003 r. o transporcie kolejowym, Dz. U.

z 2007 r. Nr 16, poz. 94, z późn. zm.22. Ustawa z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego

i broni palnej, Dz. U. z 2013 r. poz. 628.23. Ustawa z dnia 6 czerwca 1997 r. Kodeks karny (Dz. U. z 1998 r. Nr 88,

poz. 553, z późn. zm.).

Page 182: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

182 • ANDRZEJ CZOP

24. Rozporządzenie MSWiA z dn. 18 grudnia 1998 roku w sprawie okre-ślenia szczegółowych zasad współpracy SUFO z Policją, jednostkami ochrony przeciw pożarowej, obrony cywilnej i strażami gminnymi, Dz. U. Nr 161, poz. 1108.

25. Zarządzenie nr 1355 Komendanta Głównego Policji z dnia 20 grudnia 2007 r. w sprawie metod i form organizowania i prowadzenia przez Policję pościgów i zorganizowanych działań pościgowych.

Andrzej Czop – jest absolwentem wydziału Prawa Uniwersytetu Jagielloń-skiego oraz doktorem nauk społecznych w dziedzinie bezpieczeństwa. Przez 25 lat pełnił służbę w Policji między innymi na stanowiskach Komendanta Miejskiego Policji w Krakowie oraz Naczelnika Wydziału Profilaktyki Ko-mendy Głównej Policji. Obecnie jest Dyrektorem Generalnym Krakowskiego Centrum Bezpieczeństwa, wice prezesem Polskiego Związku Pracodawców Ochrona – Oddział Małopolska oraz członkiem Stowarzyszenia Komendan-tów Policji. Posiada stopień mistrzowski (1 dan) w All Style Karate. Jest wy-kładowcą w Wyższej Szkole Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie. Głównym celem jego działań jest poszukiwanie prak-tycznych rozwiązań podnoszących poziom bezpieczeństwa zarówno osób jak i podmiotów gospodarczych.e-mail: [email protected]

Page 183: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM OCHRONY

MIENIA I OSÓB

THE THREAT OF CORRUPTION IN THE ACTIVITIES OF SECURITY FIRMS

PEOPLE AND PROPERTY

ANDRZEJ CZOPWyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego

„Apeiron” w Krakowie

JACEK BILUniwersytet Pedagogiczny w Krakowie

Abstract

This study is devoted to the problems of corruption in the entities provid-ing private personal security and property security. The authors indicate that incidents of corruption by companies that prosper in a free market environment show the danger zone of corruption in the aforementioned market environment.

Keywords

corruption, security companies and individuals, business, free market, criminal liability

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (183–205)

Page 184: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

184 • ANDRZEJ CZOP, JACEK BIL

Abstrakt

Niniejsze opracowanie poświęcone jest problematyce występowania ko-rupcji w podmiotach świadczących usługi ochrony osobistej i mienia. Au-torzy wskazują na występowanie zdarzeń korupcyjnych także w obszarze firm, które prosperują w warunkach wolnego rynku. Dodatkowo przed-stawiają strefy zagrożenia korupcyjnego, które mogą mieć miejsce w przy-wołanym środowisku rynkowym.

Słowa kluczowe

korupcja, firmy ochrony mienia i osób, działalność gospodarcza, wolny rynek, odpowiedzialność karna

Korupcja jest zjawiskiem, które postrzegane jest w powszechnym dyskur-sie jako zachowanie sprawcze przypisane podmiotom funkcjonującym wyłącznie w obszarze działalności publicznej. Jest to jednak pogląd błęd-ny, zbudowany na nieznajomości obowiązujących przepisów prawa, które (w tej części) implementowano z regulacji międzynarodowych do polskie-go prawodawstwa, tj. do ustawy kodeks karny1. W 2003 roku wprowadzo-no do ustawy Kodeks karny art. 296a – przestępstwo korupcji gospodar-czej, odnoszący się przestępstw korupcyjnych popełnianych w  obszarze aktywności biznesowej kapitału prywatnego. W treści dokumentu pod na-zwą Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sek-torze prywatnym wskazano, iż korupcja zakłóca uczciwą konkurencję oraz zasady otwartości i wolności rynków, a w szczególności właściwe funkcjo-nowanie rynku wewnętrznego, jak też wpływa negatywnie na transparent-ność i otwartość handlu międzynarodowego2. Na kartach wspomnianego dokumentu odwołano się do określenia korupcji biernej w sektorze go-1 Zob. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Na-

rodów Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r., Dz.U. z 2007, nr 84, poz. 563, Decyzja ramowa Rady 2003/568/WSiSW z 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym, Dz. Urz. UE L z 2003 r., nr 192, poz. 54.

2 Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podsta-wie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym, Dz.U.UE.C.2014.430.17.

Page 185: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 185ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

spodarczym oraz do korupcji czynnej w sektorze gospodarczym. Korupcją bierną określono zachowania umyślne osoby, która w toku wykonywania czynności zawodowych, bezpośrednio lub poprzez pośrednika, żąda lub otrzymuje nielegalną korzyść jakiegokolwiek rodzaju albo też akceptuje obietnicę udzielenia tego rodzaju korzyści sobie lub osobie trzeciej za-angażowanej w ten proceder, w zamian za zaniechanie dokonania jakieś czynności wbrew jej obowiązkom. Korupcja bierna w sektorze gospodar-czym to działanie podejmowane umyślnie poprzez składanie obietnic, ofe-rowanie bądź wręczanie przez kogokolwiek, bezpośrednio albo też przez pośrednika, korzyści jakiegokolwiek rodzaju osobie, która w toku wyko-nywania czynności zawodowych wykonuje działania wbrew nałożonych na nią obowiązkom (w zamian za udzielone bezprawnie gratyfikacje)3. Kolejnym dokumentem odwołującym się do przeciwdziałania korupcji w sektorze gospodarczym jest Prawno-karna Konwencja o Korupcji spo-rządzona w Strasburgu dnia 27 stycznia 1999 roku4. W art. 7 niniejszego aktu prawnego zaznaczono, iż każda ze stron Konwencji zobligowana jest do przyjęcia takich środków ustawodawczych, które będą konieczne do uznania za przestępstwa, umyślne zachowania popełniane w toku wyko-nywania działalności gospodarczej, polegające na obiecywaniu, propono-waniu lub wręczaniu bezpośrednio lub pośrednio, każdej osobie kierują-cej lub pracującej w jakimkolwiek charakterze, na rzecz jakiegokolwiek podmiotu należącego do podmiotu sektora prywatnego, jakichkolwiek nienależnych korzyści, dla niej samej, lub też dla osoby trzeciej, w za-mian za działanie lub zaniechanie działania, które narusza jej obowiązki (przekupstwo czynne w sektorze gospodarczym). W następnym artykule przywołanej Konwencji (art. 8) zobowiązano każdą ze stron do przyjęcia środków ustawodawczych i innych jakie mogą być konieczne do uznania przez prawo danego kraju za przestępstwo, zachowania umyślne polegają-ce na żądaniu lub przyjmowaniu nienależnych korzyści przez każdą osobę kierującą lub pracującą w jakimkolwiek charakterze na rzecz podmiotu gospodarczego, w zamian za działanie lub zaniechanie działania, które na-ruszają jej obowiązki5.

3 Ibidem.4 Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249), Konwencja Narodów

Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r., DzU z 2007, nr 84, poz. 563.

5 Ibidem.

Page 186: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

186 • ANDRZEJ CZOP, JACEK BIL

Działania podejmowane przez Polskę przed wstąpieniem do Unii Eu-ropejskiej zaowocowały m. in. przyjęciem do krajowego ustawodawstwa w 2003 roku tzw. noweli antykorupcyjnej. W tym zakresie wprowadzono do ustawy Kodeksu karnego przywoływany powyżej przepis art. 296a pe-nalizujący przestępczość korupcyjną w sektorze gospodarczym - korupcję gospodarczą. Niniejszy przepis uzyskał następujące brzmienie:“§ 1. Kto, pełniąc funkcję kierowniczą w jednostce organizacyjnej wy-

konującej działalność gospodarczą lub pozostając z nią w stosunku pracy, umowy zlecenia lub umowy o dzieło, żąda lub przyjmuje ko-rzyść majątkową lub osobistą albo jej obietnicę, w zamian za naduży-cie udzielonych mu uprawnień lub niedopełnienie ciążącego na nim obowiązku mogące wyrządzić tej jednostce szkodę majątkową albo stanowiące czyn nieuczciwej konkurencji lub niedopuszczalną czyn-ność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto w wypadkach określonych w § 1 udziela albo obiecuje udzielić korzyści majątkowej lub osobistej.

§ 3. W wypadku mniejszej wagi, sprawca czynu określonego w § 1 lub 2 podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 4. Jeżeli sprawca czynu określonego w § 1 wyrządza znaczną szkodę ma-jątkową, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 5. Nie podlega karze sprawca przestępstwa określonego w § 2 albo w § 3 w związku z § 2, jeżeli korzyść majątkowa lub osobista albo ich obiet-nica zostały przyjęte, a sprawca zawiadomił o tym fakcie organ powo-łany do ścigania przestępstw i ujawnił wszystkie istotne okoliczności przestępstwa, zanim organ ten o nim się dowiedział6” .

Przyjęcie do stosowania omawianej regulacji prowadzi do penalizacji wszystkich przejawów korupcji w obrocie gospodarczym. Przyjmowanie nienależnej korzyści w związku z rozporządzaniem majątkiem przedsię-biorstwa prowadzi do poniesienia kary przez indywidualnie określony podmiot, jeśli czyn ten jest bezpośrednio związany z prowadzoną dzia-łalnością gospodarczą. Dla bytu tego przestępstwa nie ma znaczenia, czy wykonywana działalność odbywa się w obszarze publicznym czy też pry-watnym. Wszystkie przypadki związane z pośrednim wpływem instytu-

6 Ustawa z 6 czerwca 1997 r. Kodeks karny, Dz. U z 1997 r., nr 88, poz. 553.

Page 187: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 187ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

cji państwowych i samorządowych na obszar gospodarczy są regulowane przez przepisy art. 228 i 229 k.k. (korupcja czynna i bierna, której indywi-dualnie określonym podmiotem jest funkcjonariusz publiczny bądź osoba pełniąca funkcję publiczną)7.

Działanie w obrębie wolnego rynku jest niezwykle dynamiczną sferą podejmowania decyzji, w której aktywność może rodzić podejrzenie po-tencjalnego jej narażenia na szkodę. Dlatego też przy ocenie niniejszych zachowań należy stosować kryterium obiektywności. Oceną trafności po-dejmowanych decyzji jest przede wszystkim bilans podmiotu gospodar-czego, pozwalający na właściwą weryfikację wyników działania. Przestęp-stwo korupcji biernej w sektorze gospodarczym może zostać popełnione wyłącznie w sposób umyślny w zamiarze bezpośrednim lub ewentualnym, a sprawca musi obejmować swoją świadomością wszystkie znamiona stro-ny przedmiotowej tego czynu8.

Na wcześniejszych kartach niniejszego opracowania odniesiono się do definicji korupcji biernej i czynnej w sektorze gospodarczym, które zawar-te zostały w regulacjach międzynarodowych. Mając na uwadze krajowe rozwiązania zasadnym jest przybliżenie wspomnianych definicji umiej-scowionych w treści omawianego artykułu polskiego kodeksu karnego. Przestępcze zachowanie sprawcy korupcji biernej w sektorze prywatnym penalizowane w art. 296a k.k. polega na przyjmowaniu korzyści majątko-wej lub osobistej albo jej obietnicy „w zamian za postępowanie mogące wyrządzić tej jednostce szkodę majątkową albo za czyn nieuczciwej kon-kurencji lub za niedopuszczalną czynność preferencyjną na rzecz nabywcy lub odbiorcy towaru, usługi lub świadczenia”9. Należy zauważyć, iż nie jest konieczne by sprawca podjął się działań na szkodę reprezentowanego pod-miotu, ponieważ jest to popełnione zarówno w przypadku, gdy „sprawca przyjął stosowną obietnicę, zobowiązując się do wskazywanych działań, których jednak nie podjął, jak i w sytuacji, w której sprawca został wysoko nagrodzony np. za szkodliwe i nieopłacalne dla przedsiębiorstwa zawarcie umów z dostawcami”10.7 J. Bojarski, T. Oczkowski, Penalizacja korupcji gospodarczej w polskim prawie karnym,

„Prokuratura i Prawo” 2004, nr 4, poz. 80.8 J. Głuchowski, Znamię karalnego skutku czynu zabronionego z art. 296a Kodeksu karne-

go, „Palestra” 2012, nr 5–6, poz. 296.9 Ustawa z 6 czerwca 1997 r. Kodeks karny…, wyd. cyt.10 J. Potulski, Komentarz do zmiany art. 296a Kodeksu karnego wprowadzonej przez Dz. U.

z 2003 r. Nr 111, poz. 1061, System Informacji Prawnej LEX 2004, dostęp 27.09.2015.

Page 188: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

188 • ANDRZEJ CZOP, JACEK BIL

Przestępstwem korupcji czynnej w obrocie gospodarczym jest zacho-wanie związane z: udzieleniem korzyści majątkowej, udzieleniem obietni-cy korzyści majątkowej, udzieleniem korzyści osobistej oraz udzieleniem obietnicy korzyści osobistej, w celu uzyskania korzystnych dla siebie za-dań. Jest to przestępstwo powszechne, które może zostać popełnione przez każdego zainteresowanego załatwieniem sprawy w nieuczciwy sposób w  ramach zdarzenia gospodarczego11. Należy zaznaczyć, iż zachowania określone w art. 296a k.k. są zdarzeniami korupcyjnymi również w przy-padku, gdy nie naruszają interesu ekonomicznego podmiotu gospodar-czego, ponieważ w wielu splotach wydarzeń naruszają przepisy ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji.

Regulacja dotycząca korupcji w sektorze prywatnym zawiera jeden typ uprzywilejowany i jeden typ kwalifikowany sprzedajności w obro-cie gospodarczym. W § 3 art. 296a k.k. zawarto wypadek mniejszej wagi. O  uznaniu określonego zachowania jako mniejszej wagi świadczą oko-liczności określające stopień szkodliwości społecznej (sposób działania sprawcy, rodzaj zajmowanego stanowiska, zakres jego uprawnień). W § 4 omawianego przepisu ustawodawca wprowadził typ kwalifikowany ko-rupcji gospodarczej obejmujący wyrządzenie znacznej szkody majątkowej, która jest wynikiem realizacji przez sprawcę jednego z celów jaki towarzy-szył przyjęciu przez niego korzyści. Szkoda majątkowa dotyczy wyłącznie mienia przedsiębiorstwa, w którym sprawca pełnił określone przepisami funkcje. Znaczna szkoda określona jest przez ustawodawcę kwotowo i wy-nosi 200 tys. zł12.

Ważne dla ograniczenia korupcji w sektorze prywatnym jest wprowa-dzenie do kodeksu karnego w art. 296a § 5 tzw. klauzuli niekaralności. Zastosowanie tej dogodności dla sprawcy przekupstwa w sektorze ko-rupcji gospodarczej jest możliwe w przypadku spełnienia trzech warun-ków: korzyść lub jej obietnica zostały przyjęte przez podmiot sprzedaj-ności; sprawca przekupstwa zawiadomił organy ścigania o popełnionym czynie, zanim te uzyskały informacje uzasadniające podejrzenie popeł-nienia tego przestępstwa; sprawca ujawnił wszystkie okoliczności zda-rzenia korupcyjnego13.

11 Ibidem.12 Ibidem.13 T. Oczkowski, Nadużycie zaufania w prowadzeniu cudzych spraw majątkowych . Praw-

nokarne oceny i konsekwencje. LEX, dostęp 27.09.2015.

Page 189: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 189ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

Funkcjonujące na polskim rynku firmy ochrony i mienia są podmiotami o kapitale prywatnym. Według informacji przedstawionej sejmowej Komisji Administracji i Spraw Wewnętrznych w dniu 1 marca 2012 r. przez wice-ministra spraw wewnętrznych Piotra Stachańczyka samych specjalistycz-nych uzbrojonych formacji ochronnych jest w  Polsce 1084, z czego 265 to wewnętrzne służby ochrony, a 819 to przedsiębiorcy, którzy mają konce-sje ochroniarskie oraz pozwolenia na broń na okaziciela. Ogółem w Pol-sce działają 5200 firmy ochrony, zatrudniające 114 tysięcy kwalifikowanych pracowników ochrony i 18 tysięcy kwalifikowanych pracowników zabez-pieczenia technicznego. Według szacunków Ministerstwa Spraw Wewnętrz-nych, ogółem w branży ochrony zatrudnionych jest około 300 tysięcy osób.

Dla prowadzonych w tym opracowaniu rozważań ważne jest zdefinio-wanie zakresu działalności firm ochrony osób i mienia. Przedmiotem ich aktywności jest szeroko rozumiana ochrona. Przez ochronę osób należy rozumieć działania mające na celu zapewnienie bezpieczeństwa życia, zdrowia i nietykalności osobistej14. Natomiast ochrona mienia to działania zapobiegające przestępstwom i wykroczeniom przeciwko mieniu, a także przeciwdziałające powstawaniu szkody wynikającej z tych zdarzeń oraz niedopuszczające do  wstępu osób nieuprawnionych na teren chroniony. W myśl ustawy, ochrona osób i  mienia realizowana jest w formie bezpo-średniej ochrony fizycznej, która może mieć charakter stały lub doraźny15. Może polegać na stałym dozorze sygnałów przesyłanych, gromadzonych i przetwarzanych w elektronicznych urządzeniach i systemach alarmowych bądź na  konwojowaniu wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych. Może być realizowana także poprzez zabezpieczenia techniczne, polegające na montażu elektronicznych urzą-dzeń i systemów alarmowych, sygnalizujących zagrożenie chronionych osób i mienia, oraz eksploatacji, konserwacji i naprawach w    miejscach ich zainstalowania. Za ten rodzaj zabezpieczenia uznano także montaż urządzeń i środków mechanicznego zabezpieczenia oraz ich eksploatację, konserwację, naprawę i awaryjne otwieranie w miejscach zainstalowania16.

Ochrona stała, to taka ochrona fizyczna dóbr czy wartości, która pro-wadzona jest w  sposób ciągły, bez przerwy w miejscu i w sposób uprzed-

14 M. J. Franklin, How to Protect Others, New York 2011, s. 5.15 T. Hanausek, Ustawa o ochronie osób i mienia. Komentarz, Toruń 1998, s. 12-14.16 T. Nowicki, Ochrona osób i mienia, Toruń 1999, s. 135; Por.: K. Wiłun, Ochrona osób

i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochron-nych do działań w systemie obronności państwa, Bielsko-Biała 2005, s. 10.

Page 190: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

190 • ANDRZEJ CZOP, JACEK BIL

nio zaplanowany poprzez przygotowanie planu ochrony. Ochrona do-raźna różni się od stałej tym, że realizowana jest w  sposób tymczasowy i natychmiastowy, jeśli wynika to z wystąpienia określonego zagrożenia. Bezpośrednią ochroną fizyczną będzie więc monitoring, który w prakty-ce sprowadza się do powiadomienia dyżurnego stacji dozoru o zdarzeniu przestępczym lub o  naruszeniu obszaru chronionego na danym terenie. Powiadomienie to może mieć charakter automatyczny poprzez wzbudze-nie naruszonych czujek antywłamaniowych lub może zostać wykonane poprzez wciśnięcie przycisku antynapadowego stacjonarnego bądź mobil-nego, w tzw. pilocie. Może też sprowadzać się do wykonania połączenia telefonicznego z informacją o występującym zagrożeniu. Wcześniej ta for-ma sprawowania ochrony była uznawana za element zabezpieczenia tech-nicznego. Bez wątpienia jest to forma wiążąca ochronę fizyczną z zabez-pieczeniem technicznym i intuicyjne traktowana jest jako stojąca de facto na pograniczu tych dwóch komplementarnych w stosunku do siebie form.

Drugą formą ochrony fizycznej, wyodrębnioną ustawowo ze względu na specyfikę działań ochronnych, jest konwojowanie wartości pieniężnych oraz innych przedmiotów wartościowych lub niebezpiecznych.

Wykonywanie czynności związanych z bezpośrednią ochroną fizyczną obszarów, obiektów i urządzeń powierzono specjalistycznym uzbrojonym formacjom ochronnym, to jest wewnętrznej służbie ochrony, składającej się z uzbrojonych i umundurowanych zespołów pracowników przedsię-biorstw lub jednostek organizacyjnych, specjalnie powołanych do ochrony fizycznej własnych lub będących w ich dyspozycji obszarów, obiektów czy urządzeń albo przedsiębiorcom, którzy uzyskali koncesję do prowadzenia działalności gospodarczej w zakresie ochrony osób i mienia, mającym po-zwolenie na broń na okaziciela lub przedsiębiorcom, którzy uzyskali taką koncesję bez przyznania im pozwolenia na broń. Ustawodawca dokonał dychotomicznego podziału zabezpieczeń technicznych na urządzenia elek-troniczne i systemy alarmowe oraz urządzenia mechaniczne. Te pierwsze to głównie systemy antywłamaniowe i antynapadowe oraz telewizyjne sys-temy nadzoru, systemy sterujące dostępem, systemy transmitujące sygnały alarmowe, samochodowe systemy alarmowe, mieszane oraz zintegrowane systemy alarmowe. W polskim prawie nie ma odrębnych norm, które pre-cyzyjne określałyby jakie urządzenia należy zaliczyć do mechanicznych. Tę kwalifikację pozostawiono praktyce, która zwykła uznawać za nie prze-grody budowlane, sejfy, szafy, kasety, pojemniki, teczki, zamki, blokady,

Page 191: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 191ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

kraty czy szyby. Podstawową funkcją techniczną środków ochrony mienia jest utrudnianie osiągnięcia przestępczego celu, którym z reguły jest zabór mienia. Tak naprawdę mają one uniemożliwić lub wydłużyć w czasie do-stęp do dozorowanych dóbr i  przekazać informację o naruszeniu obszaru chronionego. Tak rozumianą ochroną fizyczną i techniczną zajmuje się w Polsce komercyjny sektor ochrony. Trzeba jednak zauważyć, że jest to działalność prawnie reglamentowana.

Funkcjonowanie firm ochrony osób i mienia może się odbywać dopie-ro po uzyskaniu stosownej koncesji. W prawie polskim kwestie związane z obowiązkiem uzyskiwania koncesji przed rozpoczęciem reglamento-wanej przez państwo działalności są obecnie określone w ustawie z  dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej17. Art. 46. ust. 1 pkt 4 cyt. ustawy stanowi, że uzyskania koncesji wymaga wykonywanie działalności gospodarczej w zakresie ochrony osób i mienia. Udzielanie, zmiana i cofnięcie koncesji lub ograniczenie jej zakresu należy do ministra właściwego ze względu na przedmiot działalności gospodarczej wymaga-jącej uzyskania koncesji, a więc w przypadku usług ochrony osób i mienia do ministra spraw wewnętrznych18.

Art. 17 ust. 1 ustawy o ochronie osób i mienia przewiduje, że konce-sję wydaje się na  wniosek: przedsiębiorcy będącego osobą fizyczną, jeże-li osoba ta posiada wpis na listę kwalifikowanych pracowników ochrony, lub przedsiębiorcy innego niż osoba fizyczna, jeżeli taki wpis posiada co najmniej jedna osoba będąca wspólnikiem spółki cywilnej, jawnej lub ko-mandytowej, członkiem zarządu, prokurentem lub pełnomocnikiem usta-nowionym przez przedsiębiorcę do kierowania działalnością określoną w koncesji. Do wniosku należy dołączyć oryginały dokumentów w formie poświadczonej kopii lub poświadczonego tłumaczenia. Wniosek o udzie-lenie koncesji powinien zawierać: - nazwę firmy przedsiębiorcy;- oznaczenie jego siedziby i adresu lub adresu zamieszkania;- numer w rejestrze przedsiębiorców w Krajowym Rejestrze Sądowym

albo w Centralnej Ewidencji i Informacji o Działalności Gospodarczej;- numer identyfikacji podatkowej (NIP);- określenie zakresu i form wykonywanej działalności gospodarczej, na

którą ma być udzielona koncesja;

17 Dz.U. 2004 Nr 173 poz. 1807.18 Z. Leoński, Ustawa o działalności gospodarczej. Komentarz, Warszawa 1989, s. 32.

Page 192: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

192 • ANDRZEJ CZOP, JACEK BIL

- datę rozpoczęcia wykonywania działalności gospodarczej objętej koncesją;- adresy miejsc wykonywania działalności gospodarczej objętej wnioskiem;- dane przedsiębiorcy będącego osobą fizyczną, osób uprawnionych lub

wchodzących w skład organu uprawnionego do reprezentowania przed-siębiorcy, prokurentów oraz pełnomocnika ustanowionego w celu kie-rowania działalnością określoną w koncesji (dane te winny zawierać: imię i nazwisko, datę i miejsce urodzenia, obywatelstwo, numer PESEL o ile został nadany, serię i numer paszportu albo innego dokumentu stwierdzającego tożsamość oraz adresy zamieszkania tych osób na po-byt stały i czasowy; należy też podać informację o posiadaniu licencji drugiego stopnia, ze wskazaniem jej numeru, daty jej wydania i organu, który ją wydał).

Do wniosku przedsiębiorca dołącza też informacje o posiadanych kon-cesjach, zezwoleniach lub wpisach do rejestru działalności regulowanej oraz zaświadczenie albo oświadczenie o niezaleganiu z wpłatami należ-ności budżetowych. Takie oświadczenie składa się pod rygorem odpowie-dzialności karnej za składanie fałszywych zeznań19.

Aby wniosek był kompletny należy dołączyć do niego następują-ce dokumenty: - kopię dokumentu potwierdzającego posiadanie wpisu na listę kwalifiko-

wanych pracowników ochrony;- oświadczenie o niekaralności przedsiębiorcy oraz osób, o których mowa

w art. 17 ust. 3 pkt 6 cyt. ustawy, obywateli państw członkowskich Unii Europejskiej, państw członkowskich Europejskiego Porozumienia o Wol-nym Handlu (EFTA) – stron umowy o Europejskim Obszarze Gospodar-czym oraz obywateli państw niebędących stronami umowy o Europej-skim Obszarze Gospodarczym, które mogą korzystać ze swobody przed-siębiorczości na podstawie umów zawartych przez te państwa ze Wspól-notą Europejską i jej państwami członkowskimi;

- listę udziałowców lub akcjonariuszy, posiadających co najmniej 50% udziałów lub akcji (dotyczy przedsiębiorcy innego niż osoba fizyczna).

Organ koncesyjny może odmówić udzielenia koncesji lub ograniczyć jej zakres w    stosunku do wniosku o udzielenie koncesji albo odmówić zmiany koncesji w  przypadku, gdy:

19 C. Kosikowski, Koncesje i zezwolenia na działalność gospodarczą, Warszawa 2002, s. 64-65; Por.: C. Kosikowski, Koncesje w prawie polskim, Kraków 1996.

Page 193: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 193ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

- przedsiębiorca nie spełnia określonych w ustawie warunków wykonywa-nia działalności objętej koncesją;

- ze względu na zagrożenie obronności i bezpieczeństwa państwa oraz bezpieczeństwa lub dóbr osobistych obywateli;

- przedsiębiorcy, któremu w ciągu ostatnich trzech lat cofnięto koncesję na działalność określoną ustawą z przyczyn wymienionych w art. 22 ust. 1 pkt1, ust. 2 i 3 cyt. ustawy, lub przedsiębiorcę reprezentuje osoba, która była osobą uprawnioną do reprezentowania innego przedsiębiorcy lub była jej pełnomocnikiem ustanowionym do kierowania działalnością określoną w koncesji, a jej działalność spowodowała wydanie decyzji co-fającej koncesję temu przedsiębiorcy;

- przedsiębiorcy, którego w ciągu ostatnich trzech lat wykreślono z rejestru działalności regulowanej z powodu złożenia oświadczenia niezgodnego ze stanem faktycznym;

- gdy w stosunku do przedsiębiorcy otwarto likwidację albo ogłoszo-no upadłość.

Reasumując, Minister Spraw Wewnętrznych i Administracji wydaje koncesję na wniosek osoby zainteresowanej prowadzeniem działalności gospodarczej w zakresie ochrony osób i mienia, gdy wnioskodawca speł-nia wszystkie warunki objęte koncesjonowaniem20. Zgodnie z zasadą wol-ności gospodarczej, nie ma ograniczeń co do typu przedsiębiorcy, który wnioskuje o koncesję działalności gospodarczej w zakresie osób i mienia. Wnioskodawcą w tej mierze może być przedsiębiorca będący osobą fi-zyczną, jeśli posiada wpis na listę kwalifikowanych pracowników ochrony fizycznej, bądź zabezpieczenia technicznego, jak również przedsiębiorca inny niż osoba fizyczna, jeżeli wpis, o którym była mowa, ma co najmniej jedna osoba będąca wspólnikiem spółki osobowej.

Zgodnie z zasadą wolności gospodarczej działalność w zakresie ochrony osób i  mienia mogą prowadzić również spółki prawa handlo-wego oraz spółdzielnie.

Minister Spraw Wewnętrznych i Administracji określa w rozporządze-niu rodzaje dokumentów wymaganych przy składaniu wniosku o udziele-nie koncesji w zakresie świadczenia usług ochrony osób i mienia21.

20 Wyrok NSA z dnia 14 grudnia 1994 r., który zawiera stwierdzenie, że organ kon-cesyjny jest uprawniony do badania wymogów niezbędnych do uzyskania koncesji przez przedsiębiorcę.

21 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998  r. w sprawie rodzajów dokumentów wymaganych przy składaniu wniosku

Page 194: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

194 • ANDRZEJ CZOP, JACEK BIL

Przedsiębiorca prowadzący działalność koncesjonowaną w zakresie ochrony osób i    mienia jest zobowiązany, m. in. do złożenia informacji o podjęciu działalności gospodarczej, prowadzenia i przechowywania do-kumentów związanych z działalnością przedsiębiorcy, spełnienia przez przedsiębiorcę niebędącego osobą fizyczną określonych wymogów w za-kresie licencji22.

Elementem wpływającym pozytywnie na treść ustawy jest to, że praco-dawca określa wymogi formalne koncesji23.

W tym miejscu pracy warto zaznaczyć, iż ustawa o ochronie osób i mie-nia nie reguluje kwestii dotyczących ponownego ubiegania się o udzielenie koncesji w zakresie ochrony osób i mienia, jednak z godnie z art. 22 ust. 1 pkt 1, ust. 2 pkt 1, 2 cytowanej ustawy mówi, że o ponowne ubieganie się o udzielenia koncesji w tym samym zakresie można wystąpić nie wcześniej niż po upływie trzech lat od dnia wydania decyzji o  cofnięciu koncesji24. Wobec tego zapisu i całej ustawy lex generalis stanowi Ustawa o  swobo-dzie działalności gospodarczej. We wszystkich sprawach tyczących się koncesjonowania w zakresie ochrony osób i mienia, np. przepisy dotyczą-ce ponownego udzielenia koncesji, wniosku koncesji itp. itd. stosuje się przepisy ustawy o swobodzie działalności gospodarczej.

o  udzielenie koncesji na prowadzenie działalności gospodarczej w zakresie osób i mienia, Dz. U Nr 69, poz. 457; Por.: G. Gozdór, Ustawa o  ochronie osób i mienia. Komentarz, Warszawa 2005, s. 102; Ed. Ura, Prawne zagadnienia ochrony osób i mie-nia, Rzeszów 1998.

22 Art. 19 ust. 1 ustawy o ochronie osób i mienia Dz. U. z 2005 r. Nr 145, poz. 1221, z późn. zm.

23 Ibidem art. 18 ust. 1:”1) firmę przedsiębiorcy, oznaczenie jego siedziby i adresu albo adresu zamieszkania; 1a) numer w rejestrze przedsiębiorców albo ewidencji działalności gospodarczej oraz numer identyfikacji podatkowej (NIP); 2) imiona i nazwiska wspólników lub członków zarządu, prokurentów oraz pełno-mocników w razie ich ustanowienia, ze wskazaniem osób posiadających licencję drugiego stopnia; 3) określenie zakresu działalności gospodarczej i formy usług; 4) wskazanie miejsca wykonywania działalności gospodarczej; 5) określenie czasu jej ważności; 6) określenie obszaru wykonywania działalności gospodarczej w zakresie ochrony osób i mienia oraz datę jej rozpoczęcia.”

24 W. J. Katner, Prawo działalności gospodarczej. Komentarz. Orzecznictwo. Piśmiennic-two, Warszawa 2003, s. 122.

Page 195: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 195ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

Zdarzenia korupcyjne w działalności firm ochrony mogą wystąpić na gruncie niżej wymienionych relacji:- Firma ochrony – podmiot publiczny,- Firma ochrony – podmiot prywatny.

W przypadku relacji gospodarczych pomiędzy firmą ochrony, a pod-miotem dysponującym środkami publicznymi mogą mieć miejsca zda-rzenia o zabarwieniu korupcyjnym, będące następstwem postępowania o  udzielenie zamówienia publicznego. W zakresie usług świadczonych przez firmy ochrony znajdują się zlecenia w zakresie np. zabezpieczenia imprez masowych. Należy pamiętać, że to nie Policja nie jest głównym podmiotem, który z mocy prawa odpowiedzialny jest za bezpieczeństwo i porządek na takich imprezach. Zgodnie z zapisami Ustawy o bezpieczeń-stwie imprez masowych z dnia 20 marca 2009 roku25 konkretne obowiąz-ki w tej sferze nałożono na organizatorów. Są nimi osoby prawne, osoby fizyczne lub jednostki organizacyjne nieposiadające osobowości prawnej, przeprowadzające imprezę masową26. W ramach zagwarantowania bezpie-czeństwa imprezy masowej organizator musi spełnić wymogi w zakresie:- zapewnienia bezpieczeństwa osobom uczestniczącym w imprezie;- ochrony porządku publicznego;- zabezpieczenia pod względem medycznym;- zapewnienia odpowiedniego stanu technicznego obiektów budowlanych

wraz ze służącymi tym obiektom instalacjami i urządzeniami techniczny-mi, w szczególności przeciwpożarowymi i sanitarnymi. To właśnie orga-nizator zapewnia: udział służb porządkowych, służb informacyjnych oraz kierującego tymi służbami kierownika do spraw bezpieczeństwa27. Trzeba zauważyć, że ustawodawca precyzyjnie określił liczebność sił, które mu-szą być przez organizatora zapewnione. W przypadku imprezy masowej nie generującej podwyższonego ryzyka – co najmniej 10 członków służb: porządkowej i informacyjnej na 300 osób, które mogą być obecne na im-prezie masowej, i co najmniej 1 członek służby porządkowej lub służby informacyjnej na każde następne 100 osób, przy czym nie mniej niż 20% ogólnej liczby członków służb muszą stanowić członkowie służby porząd-kowej. W przypadku imprezy masowej podwyższonego ryzyka – co naj-mniej 15 członków służb: porządkowej i informacyjnej na 200 osób, które

25 Dz.U. 2009 nr 62 poz. 504.26 Ibidem, Art. 3 ust. 9.27 Ibidem, Art. 6 ust. 1.

Page 196: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

196 • ANDRZEJ CZOP, JACEK BIL

mogą być obecne na imprezie masowej, i co najmniej 2 członków służb: porządkowej lub informacyjnej na każde następne 100 osób, przy czym nie mniej niż 50% ogólnej liczby członków służb stanowią członkowie służby porządkowej. Tak więc podczas wymienionych wyżej imprez organizator wystawia dosyć liczne siły, których członkowie muszą wykazać się określo-nymi kwalifikacjami. To na nich bowiem będzie spoczywało zapewnianie bezpieczeństwa poprzez działania profilaktyczne i zmierzające do bieżą-cego eliminowania zagrożeń. Dopiero w przypadku gdy działania służby porządkowej okażą się nieskuteczne, organizator lub kierownik do spraw bezpieczeństwa występuje do Policji o udzielenie pomocy. Ale taka sytu-acja ma już charakter nadzwyczajny i występuje jedynie wówczas gdy służ-by porządkowe nie mogą same opanować zagrożenia. Stąd podstawowym obowiązkiem jaki ciąży na organizatorze imprezy masowej jest wybór fir-my ochrony osób i mienia, która będzie w stanie dostarczyć usługę zgod-nie z dosyć surowymi wymogami ustawowymi.

Kolejnym przykładem wykorzystywania firm ochrony osób i mienia do działań zabezpieczających jest ochrona obiektów, obszarów i urządzeń podlegających obowiązkowej ochronie. Są one określane przez ministrów, kierowników urzędów centralnych i wojewodów. Muszą być odpowied-nio wydzielone i w sposób określony oznakowane. Takie właśnie obszary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodar-czego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa podlegają obowiązkowej ochronie przez specjalistyczne uzbrojo-ne formacje ochronne lub odpowiednie zabezpieczenie techniczne28.

W zakresie obronności państwa są to:- zakłady produkcji specjalnej oraz zakłady, w których prowadzone są pra-

ce naukowo-badawcze lub konstruktorskie w zakresie takiej produkcji,- zakłady produkujące, remontujące i magazynujące uzbrojenie, urządze-

nia i sprzęt wojskowy,- magazyny rezerw strategicznych29.

W zakresie ochrony interesu gospodarczego państwa: - zakłady mające bezpośredni związek z wydobyciem surowców mineral-

nych o strategicznym znaczeniu dla państwa,

28 Art. 5 ust. 1 Ustawy z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, Dz.U. 1997 Nr 114 poz. 740 z późn. zm.

29 Art. 15 ustawy z dnia 29 października 2010 r. o rezerwach strategicznych Dz. U. Nr 229, poz. 1496, z późn. zm.

Page 197: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 197ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

- porty morskie i lotnicze,- banki i przedsiębiorstwa wytwarzające, przechowujące bądź transportu-

jące wartości pieniężne w znacznych ilościach.W zakresie bezpieczeństwa publicznego:

- zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjono-wania aglomeracji miejskich, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi oraz środowiska, w szcze-gólności elektrownie i ciepłownie, ujęcia wody, wodociągi i oczyszczal-nie ścieków,

- zakłady stosujące, produkujące lub magazynujące w znacznych ilościach materiały jądrowe, źródła i odpady promieniotwórcze, materiały tok-syczne, odurzające, wybuchowe bądź chemiczne o dużej podatności po-żarowej lub wybuchowej,

- rurociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wod-ne i śluzy oraz inne urządzenia znajdujące się w otwartym terenie, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdro-wia ludzi, środowiska albo spowodować poważne straty materialne.

W zakresie ochrony innych ważnych interesów państwa:- zakłady o unikalnej produkcji gospodarczej,- obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne

i radiowe,- muzea i inne obiekty, w których zgromadzone są dobra kultury narodowej,- archiwa państwowe.

Szczegółowe wykazy wymienionych obszarów, obiektów i urządzeń sporządzają: Prezes Narodowego Banku Polskiego, Krajowa Rada Radiofo-nii i Telewizji, ministrowie, kierownicy urzędów centralnych i wojewodo-wie w stosunku do podległych, podporządkowanych lub nadzorowanych jednostek organizacyjnych, Podmioty te przesyłają sporządzone w ramach swych zakresów kompetencyjnych wykazy do właściwych terytorialnie wojewodów. Dbają także o ich bieżącą aktualizację.

Do obowiązków wojewodów należy bieżące prowadzenie ewidencji ob-szarów, obiektów i urządzeń podlegających obowiązkowej ochronie, znaj-dujących się na terenie zarządzanego przez nich województwa. Ewiden-cja taka ma charakter poufny. Wojewodowie mogą w  prowadzonej przez siebie ewidencji umieścić także znajdujące się na terenie województwa obszary, obiekty i urządzenia innych podmiotów niż te, które w sposób bezpośredni zostały wskazane w cyt. ustawie.

Page 198: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

198 • ANDRZEJ CZOP, JACEK BIL

Jak wskazano wcześniej, obowiązkowej ochronie w określonych sytu-acjach podlega także transport. Za taki właśnie, wymagający obligatoryj-nej ochrony, ustawodawca uznał transport broni, amunicji, materiałów wybuchowych, uzbrojenia, urządzeń i sprzętu wojskowego wysyłany z ob-szarów i obiektów podlegających obowiązkowej ochronie.

Obszary, obiekty, urządzenia i transporty ważne dla obronności, inte-resu gospodarczego państwa, bezpieczeństwa publicznego i innych waż-nych interesów państwa podlegają obowiązkowej ochronie przez specja-listyczne uzbrojone formacje ochronne lub odpowiednie zabezpieczenie techniczne. Rozwiązaniem optymalnym i najczęściej stosowanym w prak-tyce jest jednoczesne stosowanie obu wskazanych wyżej form ochrony30. Tak szczególne – narzucone przez ustawodawcę – rozwiązania w zakre-sie zapewnienia bezpieczeństwa obiektom podlegającym obowiązkowej ochronie, a zwłaszcza wymóg dotyczący uzbrojenia, mają swoje uzasad-nienie zwłaszcza w  sytuacji zagrożenia terrorystycznego. Terroryzm jest bowiem immanentną cechą współczesnej cywilizacji. Zamachy terrory-styczne, w których ginie wiele ofiar, często przypadkowych, będących cy-wilami, mogą wywołać destrukcyjny wpływ na życie polityczne i gospo-darcze państwa. Prognozy co do rozwoju terroryzmu nie są uspokajające i    specjaliści obawiają się jego eskalacji31. Zgodnie z art. 7 ust. 1 ustawy o ochronie osób i mienia32, kierownik jednostki organizacyjnej, który bez-pośrednio zarządza obszarami, obiektami i urządzeniami umieszczonymi w  ewidencji prowadzonej przez właściwego terytorialnie wojewodę, lub też upoważniona przez niego osoba, jest obowiązany uzgadniać z właści-wym miejscowo komendantem wojewódzkim Policji plan ochrony tych obszarów, obiektów i urządzeń. Plan ochrony powinien uwzględniać cha-rakter produkcji lub rodzaj działalności jednostki, zawierać analizę stanu potencjalnych zagrożeń i aktualnego stanu bezpieczeństwa jednostki, po-dawać ocenę aktualnego stanu ochrony jednostki oraz zawierać dane do-tyczące specjalistycznej uzbrojonej formacji ochronnej, a w szczególności:

- stan etatowy;- rodzaj oraz ilość uzbrojenia i wyposażenia;- sposób zabezpieczenia broni i amunicji.

30 K. Wiłun, Ochrona osób i mienia. Organizacja i przygotowanie specjalistycznych uzbrojonych formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005, s. 106.

31 K. Jałoszyński, Współczesny wymiar antyterroryzmu, Warszawa 2008, s. 31.32 Dz.U. 1997 Nr 114 poz. 740 z późn. zm.

Page 199: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 199ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

Musi także zawierać dane dotyczące rodzaju proponowanych zabezpie-czeń technicznych oraz zasady organizacji i wykonywania zadań ochron-nych jednostki.

To właśnie kierownik jednostki jako osoba odpowiedzialna za bezpie-czeństwo ma w toku realizacji planu ochrony wykonać zawarte w nim dyspozycje. Jedną z nich jest wybór odpowiedniej firmy ochrony, która będzie spełniać warunki stawiane przed specjalistycznymi uzbrojonymi formacjami ochrony.

Tak więc zarówno organizator imprezy masowej jak i wskazany kie-rownik jednostki organizacyjnej podlegającej na mocy odrębnych przepi-sów obowiązkowej ochronie muszą wyłonić firmy ochrony osób i mienia, które zapewnią wymagane ustawowo bezpieczeństwo. W ten sposób stają się oni zamawiającymi i są zobligowani do stosowania procedury okre-ślonej w  ustawie Prawo zamówień publicznych33. Punktem narażonym na sytuacje korupcyjne jest proces konstruowania Specyfikacji Istotnych Warunków Zamówienia, dalej SIWZ. W tym zakresie może dochodzić do sytuacji, w których przedstawiciel zamawiającego przygotowuje SIWZ pod konkretnego wykonawcę, od którego otrzymuje nienależne korzyści majątkowe. Podobne nieprawidłowości mogą nastąpić przy nieupraw-nionym rozpowszechnianiu informacji wpływających od oferentów do zamawiającego. Pomimo wprowadzonych poprawek do ustawy Prawo zamówień publicznych, wciąż dominującym kryterium jest kryterium ceny. Praktyki korupcyjne oprócz etapu wyłonienia wykonawcy obecne są także w procesie odbioru prac i sprawdzenia rzetelności wykonywania usługi. Autorom znane są przypadki, kiedy przedstawiciel zamawiającego, w zamian za otrzymywane korzyści majątkowe akceptował wykonywanie usługi (ochrona imprez masowych) przez wykonawcę, który dyspono-wał mniejszą ilością osób posiadających wymagane licencje, niż tą którą podał przy zawieraniu umowy. Dodatkowo liczba osób przeznaczona do ochrony imprezy masowej nie odpowiadała przyjętemu kryterium. Przy-wołany przykład dotyczy relacji pomiędzy firmą ochroną, a podmiotem dysponującym środkami publicznymi. Należy zaznaczyć, iż w opisywa-nych okolicznościach mają zastosowanie przepisy tzw. korupcji urzędni-czej czyli korupcji biernej i korupcji czynnej. Wspomniana kwalifikacja karna umiejscowiona jest w art. 228 kodeksu karnego – korupcja bierna

33 Ustawa z dnia 29 stycznia 2004 roku, Prawo zamówień publicznych Dz. U. z 2004 r, Nr 19, poz. 177, z późn. zm.

Page 200: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

200 • ANDRZEJ CZOP, JACEK BIL

oraz w art. 229 kodeksu karnego. Podmiotem korupcji biernej34 (w tym przypadku) jest przedstawiciel zamawiającego, który wywierając wpływ na decyzję komisji przetargowej przyznaje zamówienie na wykonanie usługi, w zamian za udzieloną korzyść. Wachlarz stosowanych praktyk ko-rupcyjnych w tym zakresie jest niezmiernie szeroki, a sprawcy korzystając z niedoskonałości rozwiązań ustawowych uciekają się do ich stosowania. Podmiotem korupcji czynnej jest przedstawiciel oferenta, którym może być każdy (podmiot powszechny). Należy także wspomnieć o przestęp-stwie płatnej protekcji spenalizowanej w art. 230 i 230a kodeksu karnego, w którym korzyść majątkowa przekazywana jest za pośrednictwem osoby powołującej się na wpływy (w tym przypadku zamawiającego). Również i tu sprawcą jest podmiot powszechny, a więc każdy kto powołuje się na wpływy bez względu czy takie posiada, czy też nie.

Szczególnym polem zainteresowania autorów niniejszej publikacji są jednak zdarzenia korupcyjne powstające w relacji podmiot prywatny  – podmiot prywatny. Z uwagi na obserwowaną aktywność firm prywatnych w realiach wolnego rynku należy podnieść, iż właśnie firmy o kapitale prywatnym stają się coraz częściej odbiorcami usług świadczonych przez firmy ochrony mienia i osób. Przykładem mogą być developerzy, którzy starają się zapewnić zabezpieczenie prowadzonego procesu inwestycyjne-go zwłaszcza na terenie budowy obiektu. Są tam przecież składowane ma-teriały budowlane, wyposażenie specjalistyczne, a także sprzęt ekip insta-latorskich. To elementy bardzo drogie, których kradzież może spowodo-wać nie tylko straty materialne, ale także spowolnienie bądź wstrzymanie inwestycji. Właściwa ochrona musi być także zapewniona gdy dany obiekt jest już oddany do użytku. Stąd firmy ochrony osób i mienia dozorują osiedla mieszkaniowe, biurowce czy duże kompleksy handlowe. Aktyw-ność firm ochroniarskich w zakresie zadań należących wcześniej do służb publicznych umożliwia również całe spektrum pozostałych form typowo komercyjnej ochrony osób i mienia, właściwych branży ochrony. Każda z nich, np. ochrona obiektów handlowo-usługowych, rozrywkowych, ho-telowo-restauracyjnych, handlu detalicznego, obrotu finansowego, oświa-towo-wychowawczych, przemysłowych, siedzib instytucji, podmiotów gospodarczych i organizacji, wpisuje się w panoramę bezpieczeństwa spo-

34 Podmiotem korupcji biernej jest osoba dysponująca lub mająca wpływ na wydatkowa-nie środków publicznych. W szerszym rozumieniu podmiotami tymi są funkcjonariu-sze publiczni oraz osoby pełniące funkcje publiczne.

Page 201: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 201ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

łeczności lokalnej. Mówiąc krótko, im więcej chronionych obiektów, tym bezpieczniej35. Obecnie zapewnienie bezpieczeństwa wiąże się z ponosze-niem dużych kosztów, których państwo nie chce już ponosić samodziel-nie, zwłaszcza, że zakłady przemysłowe i środki produkcji systematycznie zmieniają swą strukturę własności z   państwowej na prywatną36. Z kolei prywatny sektor gospodarki i usług także jest bezpośrednio zainteresowa-ny ochroną należących do niego dóbr, które stają się poważną pokusą dla przestępców. Chce więc właściwie je zabezpieczyć, dając także odpowied-nią ochronę sobie oraz swoim klientom. Ważną rolę w procesie zapewnia-nia sobie zwiększonego bezpieczeństwa ma także działalność firm ubez-pieczeniowych, które często jako warunek zapewnienia odszkodowania za poniesione straty stawiają wyposażenie danego obiektu w ochronę fizycz-ną bądź monitoring, tak by zmniejszyć ryzyko przestępczego zamachu. W tych warunkach państwo zdecydowało się na przekazanie części swych zadań, a co za tym idzie, także uprawnień w dziedzinie bezpieczeństwa publicznego podmiotom prywatnym, a więc firmom ochrony osób i mie-nia. Wolność gospodarcza, zwiększone i rozbudzone zapotrzebowanie na ochronę powodują stały wzrost nieznanego przed transformacją ekono-miczno-ustrojową sektora usług, który ma dostarczać produkt, jakim stało się bezpieczeństwo. W literaturze pojawiają się nawet poglądy, że jest to przejaw nierówności społecznych z uwagi na to, że lepiej chronieni są ci, których stać na opłacenie sobie, czy po prostu kupienie gwarancji bez-pieczeństwa. Ludzie mniej zamożni muszą bowiem w dalszym ciągu li-czyć wyłącznie na nie zawsze szybkie i efektywne działania Policji. W  ten sposób przestępczość ma przenosić się z nowo powstających osiedli osób zamożnych do biedniejszych rejonów37. Takie podejście wydaje się jed-nak zbyt uproszczone, gdyż współczesne firmy ochrony osób i mienia zajmują się nie tylko ochroną prywatnych rezydencji czy ich właścicieli. Przede wszystkim są obecne w szeroko rozumianej przestrzeni publicznej, gdzie spełniają poważną rolę prewencyjną, dając poczucie bezpieczeń-

35 Zob. Z. Tomczyk. Firmy ochrony osób i mienia, a bezpieczeństwo społeczności lokal-nych, [w:] Zapobieganie przestępczości w społecznościach lokalnych, (red.) J. Czapska, W. Krupiarz , Instytut Spraw Publicznych, Warszawa 1999, s. 216.

36 Por. A. Czop, System bezpieczeństwa publicznego w Polsce, „Kultura Bezpieczeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Piwowarski, Kraków 2012.

37 J. Czapska, Prywatne firmy ochrony osób i mienia w Europie-podstawowe problemy prawne, [w:] Mit represyjności albo o znaczeniu prewencji kryminalnej, red. J. Czapska, H. Kury, Kraków 2002. s. 650.

Page 202: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

202 • ANDRZEJ CZOP, JACEK BIL

stwa wszystkim przebywającym tam ludziom bez względu na ich status społeczny. Przejmując obowiązek zapewnienia bezpieczeństwa na okre-ślonych obszarach czy obiektach, stwarzają policji możliwość większego zaangażowania się w działania operacyjno-dochodzeniowe, w których or-gany państwowe nie mogą być już zastępowane.

Przywołany powyżej art. 296a kodeksu karnego odnosi się do niepra-widłowości mających miejsce w relacji firma ochrony, a podmiot pry-watny. Mechanizm popełniania przestępstwa korupcyjnego jest podobny jak przy udzielaniu zamówienia publicznego. Oczywiście, iż w tym przy-padku nie ma wymogu stosowania procedury ustawowej, należy jednak zaznaczyć, że wiele firm (zwłaszcza korporacje) posiadają wewnętrzne regulacje w tym zakresie. Takie unormowania w zakresie prowadzenia zamówień dostarczania usług ochrony często wzorowane na przepisach ustawy o zamówieniach publicznych. Tak jest np. w sektorze bankowym, który zamawia zarówno zabezpieczenie techniczne swoich obiektów jak i ochronę fizyczną polegającą na wystawianiu posterunków ochronnych i zapewnianiu reakcji grupy interwencyjnej, która dojeżdża na miejsce zdarzenia w przypadku wywołania alarmu. Przedmiotem zamówienia jest także prowadzenie stałego monitoringu sygnałów alarmowych z sys-temów zamontowanych w budynkach bankowych. Podobne przepisy stosują także korporacje paliwowe, które potrzebują działań ochronnych również w zakresie zabezpieczenia fizycznego i technicznego. O ile banki zagrożone są głównie napadami rabunkowymi, to stacje paliw narażone są jeszcze na kradzieże paliwa (tzw. kradzieże spod dystrybutora), arty-kułów spożywczo-przemysłowych z przestrzeni sklepowej oraz na wybry-ki chuligańskie czy dewastację mienia. Zupełnie nowym zjawiskiem jest urządzanie na stacjach paliw nieformalnych zgromadzeń motocyklistów czy „podrasowanych” samochodów. Takie zloty potrafią skutecznie zablo-kować funkcjonowanie stacji narażając okolicznych mieszkańców na hałas i zagrożenia wynikające z organizowanych tam wyścigów. Kolejne niebez-pieczeństwo to możliwość zaprószenia ognia, co na stacji paliw grozi ka-tastrofą. Stąd istnieje konieczność zapewnienia ochrony przez komercyjny sektor usług. Pracownicy ochrony w ramach zawieranych z koncernami kontraktów wystawiają posterunki stałe, zapewniają ochronę doraźną, a także okresowe patrole, które pojawiają się na stacjach w określonym czasie wynikającym z bieżącej analizy zagrożeń. Ponadto w sytuacji za-grożenia pracownicy stacji mogą wezwać przyciskiem antynapadowym

Page 203: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 203ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

(mobilnym bądź stacjonarnym) grupę interwencyjną, która ma za zadanie jak najszybsze udzielenie kasjerom wsparcia. Firma ochrony ma także za zadanie montaż, obsługę i konserwację monitoringu wizyjnego oraz insta-lacji alarmowych: p. poż., antywłamaniowych i antynapadowych.

Zamówienie odpowiednio skonfigurowanej usługi ochrony jest więc zadaniem bardzo ważnym zarówno dla pionu bezpieczeństwa korpora-cji jak i wsparcia logistycznego. Bardzo ważne jest umiejętne zbudowanie specyfikacji warunków takiego zamówienia, a następnie obiektywny i sta-ranny wybór najlepszej oferty. Powinno się to odbywać z poszanowaniem ustalonych procedur. Niestety liczne są przypadki gdy osoby reprezentu-jące zamawiającego kierują się nie interesem firmy, ale przede wszystkim własnym, dopuszczając się zachowań korupcyjnych spenalizowanych w polskim prawie karnym.

Wiele osób, w tym osoby reprezentujące takie duże podmioty gospo-darcze oraz szefowie firm ochrony nie mają świadomości, iż dopuszczają się przestępstw korupcyjnych. W dalszym ciągu korupcja kojarzona jest z urzędnikiem, policjantem oraz celnikiem przyjmującym łapówki. Pomi-mo tego, iż zmiana systemu gospodarczego (od 1990 roku, a więc już od 25 lat) na trwale wprowadziła dominację podmiotów sektora prywatnego w obrocie gospodarczym w Polsce, nadal korupcja nie jest identyfikowana z tym obszarem.

Środkiem dla zapewnienia ograniczenia korupcji jest z pewnością system szkoleń antykorupcyjnych w podmiotach prywatnych, w ramach których uświadomiona zastanie szkodliwość tego typu zachowań. Kolejnym waż-nym elementem systemu antykorupcyjnego jest wprowadzenie do polskich firm instytucji whistleblowingu. Prawidłowo wdrażane procedury ujawnia-nia nieprawidłowości w podmiocie pozwalają na identyfikacje oraz wyeli-minowanie problemów (praktyk korupcyjnych) we wcześniejszym stadium, co przekłada się na budowanie pozytywnego wizerunku firmy.

Bibliografia

1. Bojarski J., Oczkowski T., Penalizacja korupcji gospodarczej w polskim prawie karnym, „Prokuratura i Prawo” 2004, nr 4, poz. 80.

2. Czapska J., Prywatne firmy ochrony osób i mienia w Europie-podstawowe problemy prawne, [w:] Mit represyjności albo o znaczeniu prewencji kry-minalnej, red. J. Czapska, H. Kury, Kraków 2002.,

Page 204: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

204 • ANDRZEJ CZOP, JACEK BIL

3. Czop A., System bezpieczeństwa publicznego w Polsce, „Kultura Bezpie-czeństwa. Nauka - Praktyka - Refleksje”, nr 12, red. W. Hrynicki, J. Pi-wowarski, Kraków 2012.

4. Franklin M. J., How to Protect Others, New York 2011.5. Głuchowski J., Znamię karalnego skutku czynu zabronionego z art. 296a

Kodeksu karnego, „Palestra” 2012, nr 5–6, poz. 296.6. Gozdór G., Ustawa o  ochronie osób i mienia. Komentarz, Warszawa 2005.7. Hanausek T., Ustawa o ochronie osób i mienia. Komentarz, Toruń 1998.8. Jałoszyński K., Współczesny wymiar antyterroryzmu, Warszawa 2008.9. Katner W. J., Prawo działalności gospodarczej. Komentarz. Orzecznictwo.

Piśmiennictwo, Warszawa 2003.10. Kosikowski C., Koncesje i zezwolenia na działalność gospodarczą, War-

szawa 2002.11. Kosikowski C., Koncesje w prawie polskim, Kraków 1996.12. Leoński Z., Ustawa o działalności gospodarczej. Komentarz, Warsza-

wa 1989.13. Nowicki T., Ochrona osób i mienia, Toruń 1999.14. Oczkowski T., Nadużycie zaufania w prowadzeniu cudzych spraw ma-

jątkowych . Prawnokarne oceny i konsekwencje. LEX.15. Potulski J., Komentarz do zmiany art. 296a Kodeksu karnego wprowa-

dzonej przez Dz. U. z 2003 r. Nr 111, poz. 1061, System Informacji Praw-nej LEX 2004, dostęp 27.09.2015.

16. Tomczyk Z., Firmy ochrony osób i mienia, a bezpieczeństwo społecz-ności lokalnych, [w:] Zapobieganie przestępczości w społecznościach lo-kalnych, (red.) J. Czapska, W. Krupiarz , Instytut Spraw Publicznych, Warszawa 1999.

17. Ura E., Prawne zagadnienia ochrony osób i mienia, Rzeszów 1998.18. Wiłun K., Ochrona osób i mienia. Organizacja i przygotowanie spe-

cjalistycznych uzbrojonych formacji ochronnych do działań w systemie obronności państwa, Bielsko-Biała 2005.

Akty prawne19. Prawnokarna Konwencja o Korupcji (Dz.U.2005, Nr 26, poz. 249),

Konwencja Narodów Zjednoczonych przeciwko korupcji, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 31 października 2003 r., DzU z 2007, nr 84, poz. 563, Decyzja ramowa Rady 2003/568/WSiSW z 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywat-nym, Dz. Urz. UE L z 2003 r., nr 192, poz. 54.

Page 205: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 205ZAGROŻENIE KORUPCYJNE W DZIAŁALNOŚCI FIRM…

20. Wspólne działanie z dnia 22 grudnia 1998 roku, przyjętego przez Radę na podstawie art. K.3 Traktatu o Unii Europejskiej w sprawie korupcji w sektorze prywatnym, Dz.U.UE.C.2014.430.17.

21. Ustawa z 6 czerwca 1997 r. Kodeks karny, Dz. U z 1997 r., nr 88, poz. 553.22. Ustawa z dnia 2 lipca 2004 roku o swobodzie działalności gospodarczej,

Dz.U. 2004 Nr 173 poz. 1807.23. Wyrok NSA z dnia 14 grudnia 1994 r., który zawiera stwierdzenie, że

organ koncesyjny jest uprawniony do badania wymogów niezbędnych do uzyskania koncesji przez przedsiębiorcę.

24. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 27 maja 1998 r. w sprawie rodzajów dokumentów wymaganych przy składaniu wniosku o udzielenie koncesji na prowadzenie działalności gospodarczej w zakresie osób i mienia, Dz. U Nr 69, poz. 45.

25. Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia Dz. U. z 2005 r. Nr 145, poz. 1221, z późn. zm.

26. Ustawa z dnia 20 marca 2009 roku o bezpieczeństwie imprez masowych, Dz.U. 2009 nr 62 poz. 504.

27. ustawy z dnia 29 października 2010 r. o rezerwach strategicznych Dz. U. Nr 229, poz. 1496, z późn. zm.

28. Ustawa z dnia 29 stycznia 2004 roku, Prawo zamówień publicznych Dz. U. z 2004 r, Nr 19, poz. 177, z późn. zm.

dr Andrzej Czop - dziekan Wydziału Bezpieczeństwa i Nauk Społeczno-Prawnych Wydział Zamiejscowy w Katowicach, Wyższa Szkoła Bezpieczeń-stwa Publicznego i Indywidualnego „Apeiron” w Krakowie.

dr Jacek Bil  – adiunkt w Instytucie Bezpieczeństwa i Edukacji Obywatelskiej, Uniwersytet Pedagogiczny w Krakowie im. Komisji Edukacji Narodowej.

Page 206: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (206–218)

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ DLA BEZPIECZEŃSTWA

OBROTU NIERUCHOMOŚCIAMI

THE IMPORTANCE OF THE ELECTRONIC LAND AND MORTGAGE

REGISTER FOR SECURITY OF REAL ESTATE TRANSACTIONS

DOROTA DŁUGOSZUniwersytet Jagielloński

Abstract

Purpose of the following article is to draw attention to importance of the elec-tronic land and mortgage register for the security of real estate transactions. From 1 January 2015 all paper land and mortgage registers were replaced with the modern information system, which changed the way of carring on the land and mortgage registers. The article presents reasons that leads to the conclusion that the new system of the land and mortgage register result in the increase of security of real estate transactions. This conclusion precedes analysis of regulations concerning carring on the electronic land and mort-gage register, construction of the electronic land and mortgage register and construction of the system of the New Land and Mortgage Register.

Key words

land and mortgage register, real estates, security of real estate transactions

Page 207: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 207

Abstrakt

Celem niniejszego artykułu jest zwrócenie uwagi na znaczenie elektronicz-nej księgi wieczystej dla prawidłowego i bezpiecznego obrotu nieruchomo-ściami. Od 1 stycznia 2015 r. wszystkie papierowe księgi wieczyste zostały zastąpione nowoczesnym informatycznym systemem, który zmienił sposób prowadzenia ksiąg wieczystych. W artykule wskazane są powody, dla któ-rych można uznać, że zmiana systemu prowadzenia ksiąg wieczystych skut-kuje zwiększeniem bezpieczeństwa obrotu prawnego nieruchomościami. Wyciągnięcie powyższego wniosku poprzedza analiza przepisów regulują-cych prowadzenie elektronicznej księgi wieczystej, strukturę elektronicznej księgi wieczystej i budowę systemu Nowej Księgi Wieczystej.

Słowa kluczowe

księga wieczysta, nieruchomości, bezpieczeństwo obrotu

Polskie regulacje systemu ksiąg wieczystych występujące przed wprowa-dzeniem elektronicznej księgi wieczystej nie odpowiadały wymaganiom współczesnego obrotu prawnego i wymagały gruntownych zmian. W tym stanie rzeczy konieczne było opracowanie nowego systemu ksiąg, który spełniałby oczekiwania rynku i wykorzystywał nowoczesne rozwiązania technologiczne w zakresie informatyzacji i komputeryzacji.

Reforma systemu ksiąg wieczystych rozpoczęła się w 1995 roku. Pro-jekt informatyzacji – pod nazwą Centrum Ogólnopolskich Rejestrów Są-dowych – został opracowany przez polsko-norweski zespół składający się z sędziów, informatyków i ekonomistów. Pod koniec 1995 roku w Depar-tamencie Organizacji i Informatyki Ministerstwa Sprawiedliwości powstał Zespół Roboczy do spraw Ksiąg Wieczystych, którego zadaniem była kon-tynuacja prac nad reformą. W 1997 r. dalsze prowadzenie projektu skom-puteryzowania ksiąg przejęło ponownie Biuro Realizacji Projektu Cen-trum Ogólnopolskich Rejestrów Sądowych. Rezultatem powyższych prac było utworzenie systemu Nowej Księgi Wieczystej (NKW) 1.

Głównym założeniem reformy sytemu ksiąg wieczystych było zastąpie-nie dotychczasowych papierowych ksiąg wieczystych księgami elektronicz-

1 A. Stefańska, Elektroniczna księga wieczysta, Lexis Nexis, Warszawa 2011, s. 9.

Page 208: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

DOROTA DŁUGOSZ208 •

nymi, utworzenie elektronicznej bazy ksiąg wieczystych oraz umożliwienie weryfikacji wpisów w księgach z innymi rejestrami, w tym bazą PESEL, REGON oraz ewidencją gruntów i budynków2. Równie ważne było zwięk-szenie bezpieczeństwa danych zgromadzonych w księgach wieczystych, usprawnienie postępowania wieczysto-księgowego, zapewnienie szybszego dostępu do treści księgi wieczystej oraz wprowadzenie możliwości zapozna-nia się ze stanem prawnym dowolnej nieruchomości bez konieczności uda-wania się do wydziału sądu, który prowadzi daną księgę wieczystą3.

Proces wdrażania w Polsce opracowanego systemu Nowej Księgi Wie-czystej rozpoczął się w 2003 r. a zakończył w 2010 r. Z chwilą wprowadze-nia systemu w wydziałach ksiąg wieczystych sądów rejonowych prowa-dzących księgi wieczyste są zakładane i prowadzone elektroniczne księgi wieczyste. Księgi wieczyste prowadzone w dawnej papierowej formie zo-stały przeniesione do nowej informatycznej struktury księgi w specjalnie utworzonych w tym celu ośrodkach migracyjnych. Migracja ksiąg wieczy-stych, czyli ogół czynności służących przeniesieniu treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym stanowiła istotny etap ich informatyzacji4. W 2014 r. wszystkie sądy zakończyły migrację swoich ksiąg do systemu informatycz-nego, tak więc w chwili obecnej wszystkie księgi wieczyste są już dostępne w postaci elektronicznej5. Od 16 czerwca 2010 r. możliwy jest bezpłatny wgląd do ksiąg wieczystych prowadzonych w systemie informatycznym za pośrednictwem Internetu za pomocą przeglądarki na stronie Ministerstwa Sprawiedliwości (www.ekw.ms.gov.pl). W chwili obecnej trwają prace nad dalszą informatyzacją postępowania wieczystoksięgowego. Kolejny etap komputeryzacji dotyczy wprowadzenia elektronicznego postępowania wieczystoksięgowego z dniem 18 listopada 2015 r. na mocy ustawy z dnia 15 stycznia 2015 r. o zmianie ustawy – KPC oraz niektórych innych ustaw (Dz.U. z 2015 r. poz. 218).

2 A. Gryszczyńska, Nowa Księga Wieczysta. Informatyzacja rejestru publicznego, Lexis Nexis, Warszawa 2011, s. 183.

3 G. Borys, Funkcjonowanie elektronicznej księgi wieczystej– zarys problematyki, [w:] G. Tylec, J. Misztal-Konecka (red.), Elektroniczne aspekty wymiaru sprawiedliwości, Oficyna Wydawnicza Branta, Bydgoszcz-Lublin 2009, s.29.

4 A. Gryszczyńska, Nowa księga wieczysta…, op. cit., s. 174.5 Dane udostępnione na stronie internetowej Ministerstwa Sprawiedliwości, dostęp

28 października 2015r. (https://bip.ms.gov.pl/pl/rejestry-i-ewidencje/ksiegi-wieczyste/)

Page 209: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 209

Księga wieczysta ma znaczenie dla obrotu prawnego nieruchomościa-mi ze względu na to, że jej zasadniczą funkcją jest umożliwienie zainte-resowanym podmiotom zapoznanie się ze spisem praw rzeczowych na nieruchomości ujawniających jej stan prawny (art. 1 ust.1 ustawy z dnia 6 lipca 1982 r. o księgach wieczystych i hipotece, Dz.U. z 2013 r., poz. 707 z późn. zm.- dalej: „u.k.w.h.”), a także z uwagi na działanie zasady rękoj-mi wiary publicznej ksiąg wieczystych (art. 5 u.k.w.h.). Celem instytucji rękojmi wiary publicznej ksiąg wieczystych jest ochrona zaufania uczest-ników obrotu do rejestru publicznego. Chroni się uzasadnione zaufanie do informacji ujawnionych w księdze wieczystej, które przejawia osoba dokonująca czynności prawnej odnośnie do prawa wpisanego w tej księ-dze. Instytucja ta - jak sama nazwa wskazuje - wzmacnia wiarygodność ksiąg wieczystych, przyczyniając się do zwiększenia bezpieczeństwa ob-rotu nieruchomościami6. Istotą rękojmi jest wyłączenie zasady, że nikt nie może przenieść więcej praw niż posiada (nemo plus iuris in alium trans-ferre potest, quam ipse habet), i uznanie za skuteczne nabycia prawa nie-istniejącego albo istniejącego, ale nieprzysługującego rozporządzającemu. Przepisy o rękojmi wiary publicznej ksiąg wieczystych przyjmują w imię bezpieczeństwa obrotu bezwzględną przewagę stanu prawnego ujawnio-nego w księdze wieczystej nad rzeczywistym stanem prawnym, i to nie tyl-ko w zakresie samego faktu przysługiwania określonego prawa zbywcy, ale także samego zakresu tego prawa. W związku z tym osoba nieuprawnio-na, lecz wpisana w księdze jako uprawniona, może skutecznie przenieść na działającego w dobrej wierze nabywcę prawo, które jej nie przysługuje, albo przenieść wpisane na jej rzecz prawo w zakresie szerszym od rzeczy-wistego.7 Zaawansowanie procesu informatyzacji ksiąg wieczystych oraz działanie instytucji rękojmi wiary publicznej ksiąg wieczystych skłaniają do refleksji nad tym, czy wprowadzenie elektronicznej księgi wieczystej, czyli informatycznego systemu, w którym cały zasób ksiąg wieczystych jest zgromadzony na elektronicznych nośnikach i obsługiwany za pomocą systemu komputerowego8 przyczyniło się do zwiększenia bezpieczeństwa obrotu nieruchomościami. W celu dokonania takiej oceny analizie nale-ży poddać przepisy prawne regulujące prowadzenie elektronicznej księgi

6 T. Czech, Księgi wieczyste i hipoteka. Komentarz, Lexis Nexis, Warszawa 2014, s. 75.7 S. Rudnicki, Ustawa o księgach wieczystych i hipotece. Przepisy o postępowaniu w spra-

wach wieczystoksięgowych. Komentarz, Lexis Nexis, Warszawa 2010, s. 41-41. 8 G. Borys, Funkcjonowanie…, op. cit., s.27.

Page 210: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

DOROTA DŁUGOSZ210 •

wieczystej, strukturę elektronicznej księgi wieczystej i budowę systemu Nowej Księgi Wieczystej.

Podstawę prawną prowadzenia elektronicznej księgi wieczystej stano-wi art. 251 u.k.w.h. Zgodnie z jego treścią księgi wieczyste są zakładane i  prowadzone w systemie informatycznym. Przepis ten przyznaje Mini-strowi Sprawiedliwości kompetencję do określenia, w drodze rozporzą-dzenia, sposobu zakładania oraz prowadzenia ksiąg wieczystych w syste-mie informatycznym, uwzględniając strukturę księgi wieczystej określoną w art. 25 u.k.w.h. Obecnie w tym zakresie obowiązuje rozporządzenie wy-konawcze z dnia 21 listopada 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 z późn. zm. – dalej: „rozp. inf. k.w.”). Rozporządzenie określa szczegółowy sposób zakładania oraz prowadzenia elektronicznej księgi wieczystej.

Strukturę księgi wieczystej - zarówno papierowej, jak i elektronicz-nej – określa art. 25 u.k.w.h., zgodnie z którym księga zbudowana jest z czterech działów. Dział pierwszy przeznaczony jest na wpisy dotyczą-ce oznaczenia nieruchomości oraz wpisy praw związanych z własnością nieruchomości, dział drugi - na ujawnienie właściciela (użytkownika wieczystego) nieruchomości bądź uprawnionego z tytułu spółdzielczego własnościowego prawa do lokalu, trzeci - na wpisy ograniczonych praw rzeczowych, z wyjątkiem hipotek, wpisy ograniczeń w rozporządzaniu nieruchomością lub użytkowaniem wieczystym oraz na wpisy innych praw i roszczeń, z wyjątkiem roszczeń dotyczących hipotek, dział czwar-ty zaś na wpisy dotyczące hipotek. Szczegółową budowę poszczególnych działów elektronicznej księgi wieczystej określa rozp. inf. k.w. Elektro-niczna księga wieczysta przez pozostawienie jej podziału na cztery dzia-ły nawiązuje swą strukturą do struktury księgi prowadzonej w postaci papierowej, zrywa natomiast z tradycyjnym podziałem działów na łamy, zastępując je rubrykami, które zbudowane są z przeznaczonych do wpisu pól. Rubryki i pola mogą być podzielone odpowiednio na podrubryki i podpola (§ 5 ust. 1 rozp. inf. k.w.).

Księgi prowadzone w systemie informatycznym oznaczane są niepo-wtarzalnym numerem na który składają się czteroznakowy kod wydziału ksiąg wieczystych sądu rejonowego, w którym księga została założona9,

9 Kody wydziałów ksiąg wieczystych sądów rejonowych określa załącznik nr 1 do rozpo-rządzenia Ministra Sprawiedliwości z 21 listopada 2013 r. w sprawie zakładania i prowa-dzenia ksiąg wieczystych w systemie informatycznym (Dz. U. z 2013 r., poz. 1411 ze zm.).

Page 211: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 211

numer według repertorium ksiąg wieczystych lub numer dotychczasowej księgi oraz cyfra kontrolna. Poszczególne elementy numeru oddziela się znakiem „/” (§ 3 rozporządzenia Ministra Sprawiedliwości z dnia 20 sierp-nia 2003 r. w sprawie sposobu przenoszenia treści dotychczasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie infor-matycznym, Dz. U. Nr 162, poz. 1574 z późn. zm. – dalej: „rozp. sp. przen. k.w.” i § 10 pkt 1 rozp. inf. k.w.).

Ogólnokrajowym zbiorem ksiąg wieczystych prowadzonych w syste-mie informatycznym (ksiąg papierowych, których treść została przenie-siona do systemu elektronicznego oraz ksiąg zakładanych elektronicznie) jest Centralna Baza Danych Ksiąg Wieczystych.  Bazę tę tworzy i utrzymu-je Minister Sprawiedliwości (art. 363 ust. 1 u.k.w.h.). Do Ministra Spra-wiedliwości należy również zapewnienie bezpieczeństwa centralnej bazy, w szczególności ochrony przed nieuprawnionym dostępem osób trzecich, zniszczeniem oraz utratą danych (art. 363 ust. 1 u.k.w.h.). Centralna Baza Danych Ksiąg Wieczystych znajduje się w Centralnym Ośrodku Przetwa-rzania Danych Ministerstwa Sprawiedliwości. Zgodnie z § 24 ust. 3 pkt 2 lit. b zarządzenia Ministra Sprawiedliwości z 29 lutego 2012 r. w spra-wie ustalenia regulaminu organizacyjnego Ministerstwa Sprawiedliwości (Dz. Urz. MS z 2012 r. poz. 25 ze zm.) utrzymanie Centralnej Bazy Danych Ksiąg Wieczystych w zakresie eksploatacji systemów informatycznych re-sortu sprawiedliwości należy do zadań Departamentu Informatyzacji i Re-jestrów Sądowych (§ 24 ust. 4 tego zarządzenia).

Ogólnie rzecz ujmując, system Nowej Księgi Wieczystej cechuje to, że księgi wieczyste prowadzone w systemie informatycznym są zapisywane w utrzymywanej przez Ministra Sprawiedliwości Centralnej Bazie Danych Ksiąg Wieczystych, która stanowi ich ogólnokrajowy zbiór10. Sądy rejono-we (ściślej: sędziowie i referendarze sądowi) dokonują czynności w cen-tralnej bazie danych ksiąg wieczystych (art. 363 ust. 3 u.k.w.h.). Wprowa-dzają i usuwają informacje w ramach tej bazy.11 Wpis uważa się za doko-nany dopiero z chwilą jego zapisania w bazie danych (art. 6268 § 8 k.p.c.).

System Nowa Księga Wieczysta składa się z kilku podsystemów, np. Sys-temu Obsługi Wydziału Ksiąg Wieczystych (SOWKW), Systemu Ośrodka Migracyjnego (SOM), Systemu Wpisów do Ksiąg Wieczystych (SWKW), Biurowości Ksiąg Wieczystych (LMOS) oraz Systemu Centralnej Infor-

10 G. Borys, Funkcjonowanie…, op. cit., s. 30.11 T. Czech, Księgi wieczyste…, op. cit., s. 598.

Page 212: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

DOROTA DŁUGOSZ212 •

macji Ksiąg Wieczystych (SCI). Najważniejszym z nich jest SOWKW, na którym pracują sędziowie, referendarze sądowi i protokolanci. SOWKW służy m.in. do rejestracji wniosków, inicjowaniu żądań, wpisywaniu wzmianek, prowadzeniu urządzeń ewidencyjnych np. dziennika ksiąg wieczystych (Dz.Kw.), dziennika odpisów (Dz.Odp.), wyszukiwaniu ksiąg wieczystych, wniosków i aktów notarialnych. Z kolei zakładaniu i prowa-dzeniu ksiąg elektronicznych służy program Systemem Wpisów do Ksiąg Wieczystych (SWKW), na którym pracują orzecznicy. W tym podsyste-mie dokonuje się większości czynności merytorycznych dotyczących ksiąg wieczystych, m.in. zakłada się i zamyka księgi wieczyste oraz dokonuje się wpisów w księgach wieczystych.

Poczynione ustalenia pozwalają na stwierdzenie, że powstanie Central-nej Bazy Danych Ksiąg Wieczystych, czyli ogólnokrajowego zasobu ksiąg wieczystych zorganizowanego w postaci bazy danych niewątpliwie pod-niosło poziom bezpieczeństwa danych zawartych w księgach wieczystych. Przeniesienie ksiąg wieczystych do postaci elektronicznej wyeliminowało zagrożenia związane z zalaniem papierowych ksiąg wieczystych na skutek powodzi (taka sytuacja miała miejsce podczas powodzi w 1997 r. m. in. we Wrocławiu). Wystąpienie powodzi nie doprowadziłoby do zniszczenia da-nych, bowiem istnieją odpowiednie zabezpieczenia w postaci zapasowych ośrodków przetwarzania danych oraz kopii bezpieczeństwa, które są na bieżąco sporządzane z baz danych12. Dzięki wprowadzeniu elektronicznej księgi wieczystej odpadło ryzyko zagubienia księgi wieczystej, co zdarza-ło się przy prowadzeniu tradycyjnych ksiąg wieczystych. Kolejno należy wskazać, że na zwiększenie bezpieczeństwa danych zawartych w księgach wieczystych wpłynął również nowy sposób czytania elektronicznej księ-gi wieczystej. Obecnie przeglądanie ksiąg przez interesantów odbywa się przez wywołanie ich treści na ekran monitora, co uniemożliwia zniszcze-nie księgi wieczystej, jak również usunięcie zawartych w niej wpisów bądź dopisanie wpisów nieistniejących13. Niewątpliwie już sam ten fakt jest nie-zwykle istotny z punktu widzenie bezpieczeństwa obrotu, bowiem ogra-nicza możliwość fałszowania księgi i dokonania transakcji na podstawie sfałszowanego wpisu. Omawiając kwestię bezpieczeństwa danych należy również wspomnieć, że elektroniczna księga wieczysta ma także pewne wady. Po pierwsze, w doktrynie podnosi się, że centralizacja sama w sobie

12 A. Gryszczyńska, Nowa Księga Wieczysta…, op. cit, s. 194.13 A. Stefańska, Elektroniczna…, op. cit., s. 116.

Page 213: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 213

nie podnosi bezpieczeństwa zasobów. Jako argument wskazuje się, że za-trzymanie systemów informatycznych w Warszawie z powodu zagrożenia (np. pożarem) utrudni dostęp do zinformatyzowanych rejestrów w całym kraju. Po drugie, wprowadzenie elektronicznej księgi wieczystej niesie za sobą nowe zagrożenia w postaci włamań do systemu i prób fałszowania ksiąg. Jak podaje sędzia Edyta Bryzgalska – główny specjalista w Departa-mencie Prawa Cywilnego w Ministerstwie Sprawiedliwości – do tej pory nie odnotowano żadnych ataków hakerskich na Centralną Bazę Danych Ksiąg Wieczystych14. Ponadto, wskazuje, że nie stwierdzono żadnych po-ważniejszych awarii technicznych systemu. Przerwy w działaniu systemu, które miały miejsce związane były z awariami sieciowymi i trwały najdłu-żej trzy godziny15.

Nie ulega wątpliwości, że wraz z wprowadzeniem systemu Nowej Księgi Wieczystej zwiększyło się bezpieczeństwo obrotu prawnego nieruchomo-ściami. Jako argument w literaturze przedmiotu wskazuje się, iż obecnie nie ma możliwości, aby w księdze wieczystej występowały niepodpisane bądź nieujawnione wpisy, mimo odnotowania w Dzienniku Ksiąg Wieczystych sprawy jako rozpoznanej lub odnotowania numeru księgi wieczystej w re-petytorium mimo jej nie założenia. Niestety takie sytuacje zdarzały się przy prowadzeniu papierowych ksiąg wieczystych. W nowym systemie wpis w księdze powstaje z chwilą złożenia przez sędziego lub referendarza sądo-wego elektronicznego podpisu na projekcie wpisu stworzonym w SWKW. W momencie podpisania orzeczenia (wpisu) zostaje on zapisany w Central-nej Bazie Danych Ksiąg Wieczystych. Wnioskodawca może zatem sprawdzić czy jego wniosek został rozpoznany przeglądając księgę wieczystą i spraw-dzając czy żądane przez niego zmiany zostały ujawnione16.

Podstawą bezpieczeństwa obrotu nieruchomościami jest ustalenie stanu prawnego nieruchomości. Jak już wspomniano zasadniczym celem prowa-dzenia księgi wieczystej jest udostępnienie zainteresowanym podmiotom spisu praw rzeczowych na nieruchomości ujawniających jej stan prawny (art. 1 ust.1 u.k.w.h.). Powyższy cel jest realizowany przez dostępność da-nych zawartych w księdze wieczystej będącej wyrazem zasady formalnej jawności ksiąg wieczystych wyrażonej w art. 2 zd. 1 u.k.w.h.  Księgi wie-

14 http://www4.rp.pl/artykul/1176061-Bryzgalska--Koniec-papierowych-ksiag-wieczy stych.html, dostęp 28 października 2015 r.

15 Ibidem. 16 G. Borys, Funkcjonowanie…, op. cit., s. 37.

Page 214: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

DOROTA DŁUGOSZ214 •

czyste mogą bowiem spełnić należycie swoją funkcję ustalenia stanu praw-nego nieruchomości tylko wtedy, gdy są dla każdego dostępne, a ich treść jest jawna17. Dla prawidłowej weryfikacji stanu prawnego nieruchomości istotne znaczenie ma zatem czytelność danych zamieszczonych w księdze wieczystej. Struktura elektronicznej księgi wieczystej – jej podział na rubry-ki i pola tworzy zwartą i logiczną całość ułatwiającą nie tylko przechowy-wanie danych, ale także wyszukiwanie i sprawdzanie informacji18. Wydaje się, że informatyzacja przyczyniła się do zwiększenia przejrzystości księgi wieczystej19, aczkolwiek w piśmiennictwie można spotkać się z poglądem przeciwnym wskazującym, że informatyzacja spowodowała zmniejszenie przejrzystości ksiąg wieczystych20. Dostępność danych zawartych w księ-dze wieczystej jest zapewniona przez możliwość wglądu do księgi wieczy-stej i jej akt oraz wydawanie odpisów z księgi wieczystej. Przed reformą treść księgi wieczystej była udostępniana przez wydział ksiąg wieczystych, który prowadził daną księgę. Udostępnianie ksiąg odbywało się w spe-cjalnie do tego przygotowanej sali przeglądowej w obecności pracownika sądu w wyznaczonych godzinach. Księgi wieczyste nie były udostępniane poza sądem, gdyż księga wieczysta nie może być wydawana poza budy-nek sądu (art. 361 ust. 2 u.k.w.h.). Odpisy z księgi wieczystej papierowej również były wydawane wyłącznie przez Sąd Rejonowy, który prowadził daną księgę i czekało się na nie kilka dni. Obecnie dzięki nowej instytucji – Centralnej Informacji Ksiąg Wieczystych z ekspozyturami przy wydzia-łach można zapoznać się z treścią dowolnej elektronicznej księgi wieczy-stej w każdym sądzie rejonowym prowadzącym księgi wieczyste w syste-mie informatycznym (art. 364 ust. 1 u.k.w.h.). Centralna Informacja Ksiąg Wieczystych (CIKW) jest komórką organizacyjną Ministerstwa Sprawie-dliwości (§ 2 ust. 1 rozporządzenia Ministra Sprawiedliwości z 27  listo-pada 2013 r. w sprawie Centralnej Informacji Ksiąg Wieczystych, Dz. U. z 2013 r., poz. 1407 – dalej: „rozp. CIKW”). Działa w ramach Departa-mentu Informatyzacji i Rejestrów Sądowych. CIKW składa się z centrali oraz ekspozytur przy wydziałach sądów rejonowych prowadzących księgi wieczyste. Podstawowym zadaniem CIKW jest udostępnianie informacji z Centralnej Bazy Danych Ksiąg Wieczystych (art.  364  ust.  1  u.k.w.h.).

17 S. Rudnicki, Ustawa o księgach wieczystych…, op. cit., s. 35.18 A. Stefańska, Elektroniczna…, op. cit., s. 16.19 G. Borys, Funkcjonowanie …, op. cit., s. 36. 20 A. Gryszczyńska, Nowa Księga Wieczysta…, op. cit., s. 189.

Page 215: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 215

Elektroniczne księgi wieczyste można przeglądać w ekspozyturach Cen-tralnej Informacji działających w  wydziałach ksiąg wieczystych. Prze-glądanie elektronicznej księgi wieczystej odbywa się przez wywołanie na ekran monitora komputera żądanej księgi wieczystej (§ 15 ust. 4 w zw. z § 3 rozp. CIKW). Uproszczeniu uległo również wyszukanie księgi wieczystej. W celu uzyskania wglądu do księgi wieczystej należy podać numer księgi wieczystej i po chwili treść księgi wieczystej zostaje wyświetlona na ekranie komputera. Interesanci mogą wyszukiwać księgi tylko po numerze księgi wieczystej. CIKW zajmuje się również wydawaniem odpisów (zwykłych i zupełnych), wyciągów z elektronicznych ksiąg wieczystych oraz zaświad-czeń o zamknięciu takich ksiąg (art. 364 ust. 2 u.k.w.h.). Powyższe doku-menty mają moc prawną dokumentu urzędowego (art. 364 ust. 3 u.k.w.h. w zw. z art. 244 § 1 k.p.c.), stanowiąc dowód tego, co w nich urzędowo zaświadczono. Wniosek o wydanie dokumentu może złożyć każda osoba, niezależnie od interesu prawnego (art. 362 ust. 5 u.k.w.h.). Wniosek podle-ga opłacie sądowej (art. 365 u.k.w.h.). Omówione wyżej zasady udostępnia-nia ksiąg wieczystych świadczą o tym, że wdrożenie systemu informatycz-nego ułatwiło dostęp do ksiąg wieczystych oraz skróciło czas przygotowy-wania odpisów, co uprościło weryfikację stanu prawnego nieruchomości i zwiększyło bezpieczeństwo obrotu. Kolejnym istotnym usprawnieniem w zakresie udostępniania danych księgi wieczystej było wprowadzenie elektronicznej przeglądarki ksiąg wieczystych w Internecie, dzięki której możliwe jest zapoznanie się z pełnymi informacjami dotyczącymi danej nieruchomości w dowolnym miejscu i czasie. W Internecie nie są dostęp-ne akta księgi wieczystej ani treść złożonych wniosków.  Przeglądanie księ-gi wieczystej jest bezpłatne. Dopuszczalne jest swobodne wydrukowanie treści przeglądanej księgi wieczystej. Wydruk taki nie ma mocy prawnej dokumentu urzędowego (art. 364 ust. 7 u.k.w.h.). Obsługą organizacyj-ną dostępu do elektronicznych ksiąg wieczystych w Internecie zajmuje się Centralna Informacja Ksiąg Wieczystych (art. 364 ust. 5 u.k.w.h.). Udo-stępnienie danych wieczystoksięgowych w Internecie znacząco ułatwiło obywatelom ustalenie stanu prawnego nieruchomości. Z drugiej strony udostępnienie ksiąg wieczystych za pośrednictwem publicznej sieci rodzi obawy o niekontrolowany dostęp do danych i ich kopiowanie, w tym do-stęp do danych osobowych przetwarzanych w księgach, w szczególności numerów PESEL. Z uwagi na ochronę danych osobowych i bezpieczeń-stwo osób ujawnionych w księdze wieczystej nie ma możliwości wyszuka-

Page 216: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

DOROTA DŁUGOSZ216 •

nia księgi wieczystej wg kryterium podmiotowego - nazwiska właściciela czy numeru PESEL. Jedynym kryterium wyszukiwania jest numer księgi wieczystej. Wyłącznie pracownicy wydziału ksiąg wieczystych mają możli-wość wyszukiwania ksiąg wieczystych wg innych kryteriów (na podstawie adresu, oznaczenia geodezyjnego i danych właściciela). Warto podkreślić, że elektroniczna przeglądarka ksiąg wieczystych nie korzysta bezpośred-nio z Centralnej Bazy Danych Ksiąg Wieczystych, lecz z jej repliki, co ma na celu zapewnienie ochrony przed kopiowaniem lub fałszowaniem informacji z ksiąg wieczystych. Ponadto, ze względu na bezpieczeństwo bazy danych Centralna Informacja może ograniczyć możliwość przeglą-dania ksiąg wieczystych poprzez wskazanie maksymalnej liczby wnio-sków o  przeglądanie ksiąg wieczystych kierowanych z jednej lokalizacji internetowej lub przedłużenie minimalnego czasu na udzielenie dostępu do księgi wieczystej (§ 15 ust. 5 rozp. CIKW). Reasumując, należy wska-zać, że wprowadzone zmiany w zakresie dostępu do treści księgi wieczy-stej stworzyły dogodne warunki dla osób zainteresowanych treścią księ-gi wieczystej, gdyż nie ma potrzeby udawania się do siedziby sądu, który prowadzi daną księgę wieczystą. Dzięki elektronicznej wyszukiwarce ksiąg wieczystych można szybko sprawdzić, czy sprzedający nieruchomość jest jej rzeczywistym właścicielem. Daje to poczucie bezpieczeństwa w obro-cie prawnym nieruchomościami dla osób zainteresowanych treścią księ-gi wieczystej. Ponadto, w piśmiennictwie podkreśla się, że usprawnienie dostępu do treści księgi wieczystej przyczyniło się do pełniejszej realiza-cji zasady formalnej jawności ksiąg wieczystych (art. 2 u.k.w.h.) i rękoj-mi wiary publicznej ksiąg wieczystych (art. 5 u.k.w.h.), a tym samym do zwiększenia bezpieczeństwa obrotu nieruchomościami21. W konsekwencji należy stwierdzić, że wprowadzone zmiany znacząco ułatwiły obywatelom badanie stanu prawnego nieruchomości, które stanowi gwarancję bezpie-czeństwa obrotu nieruchomościami.

Istotną cechą dla prawidłowego i bezpiecznego obrotu nieruchomo-ściami jest też sprawność i szybkość postępowania wieczystoksięgowego. Informatyzacja ksiąg wieczystych niewątpliwie przyczyniła się do uspraw-nienia postępowań o wpis do księgi wieczystej. Analiza danych statystycz-nych wskazuje, że ogólnopolski wskaźnik czasu postępowania wieczy-stoksięgowego uległ skróceniu od 1997 r. z 4,8 miesiąca do 1,1 miesiąca w 2010 r. Należy jednocześnie podkreślić, że w poszczególnych sądach

21 G. Borys, Funkcjonowanie…, op. cit. s. 35 i powołana tam literatura.

Page 217: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ZNACZENIE ELEKTRONICZNEJ KSIĘGI WIECZYSTEJ… • 217

czas trwania postępowania jest zróżnicowany. W grupie sądów, w których wskaźnik czasu trwania postępowania przewyższał średnią krajową zna-lazły się największe aglomeracje miejsce, dla przykładu Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi, Sąd Rejonowy dla Wrocławia-Krzyków we Wrocławiu i Sąd Rejonowy dla Krakowa – Podgórza Krakowie22.

Podsumowując, wpływ informatyzacji ksiąg wieczystych na bezpie-czeństwo obrotu nieruchomościami należy ocenić pozytywnie. Za taką oceną przemawia w szczególności fakt, iż dzięki informatyzacji ksiąg zwiększyło się bezpieczeństwo danych zawartych w księgach wieczystych, zmniejszyło się ryzyko fałszowania ksiąg oraz ułatwiony został dostęp do treści księgi wieczystej przez uczestników obrotu nieruchomościami. Pomimo pewnych obaw związanych z wrażliwością nowego systemu, jak każdego systemu informatycznego, na ataki hakerskie dotychczasowe do-świadczenia pokazują, że system ten nie jest przedmiotem tego rodzaju ataków. Pozostaje mieć nadzieję, że tak zostanie oraz że istniejące mecha-nizmy bezpieczeństwa w stopniu wystarczającym niwelują to ryzyko, wo-bec czego w przyszłości nie będziemy mieli do czynienia z problemami włamań do systemu bądź awariami, które zamażą ogólny pozytywny obraz funkcjonowania elektronicznej księgi wieczystej.

Wykaz skrótów

u.k.w.h. - ustawa z dnia 6 lipca 1982 r. o księgach wieczystych i hipotece (Dz.U. z 2013 r., poz. 707 z późn. zm.)

rozp. CIKW - rozporządzenie  Ministra Sprawiedliwości z 27 listopa-da 2013 r. w sprawie Centralnej Informacji Ksiąg Wieczystych, Dz. U. z 2013 r., poz. 1407 z póź. zm.)

rozp. inf. k.w. - rozporządzenie Ministra Sprawiedliwości z dnia 21 listopa-da 2013 r. w sprawie zakładania i prowadzenia ksiąg wieczystych w syste-mie informatycznym (Dz. U. z 2013 r., poz. 1411 z późn. zm.)

rozp. sp. przen. k.w.- rozporządzenie Ministra Sprawiedliwości z dnia 20 sierpnia 2003 r. w sprawie sposobu przenoszenia treści dotych-czasowej księgi wieczystej do struktury księgi wieczystej prowadzonej w systemie informatycznym (Dz. U. Nr 162, poz. 1574 z późn. zm.)

22 A. Gryszczyńska, Nowa Księga Wieczysta..., op. cit., s. 318-319.

Page 218: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

DOROTA DŁUGOSZ218 •

Bibliografia

1. Borys G., Funkcjonowanie elektronicznej księgi wieczystej-zarys proble-matyki [w:] G. Tylec, J. Misztal-Konecka (red.), Elektroniczne aspekty wymiaru sprawiedliwości, Oficyna Wydawnicza Branta, Bydgoszcz-Lu-blin 2009.

2. Czech T., Księgi wieczyste i hipoteka. Komentarz, Lexis Nexis, Warsza-wa 2014.

3. Gryszczyńska A., Nowa Księga Wieczysta. Informatyzacja rejestru pu-blicznego, Lexis Nexis, Warszawa 2011.

4. Rudnicki S., Ustawa o księgach wieczystych i hipotece. Przepisy o postępo-waniu w sprawach wieczystoksięgowych. Komentarz, Lexis Nexis, War-szawa 2010.

5. Stefańska A., Elektroniczna księga wieczysta, Lexis Nexis, Warsza-wa 2011.

Strony internetowe:6. http://www4.rp.pl/artykul/1176061-Bryzgalska--Koniec-papierowych

-ksiag-wieczystych.html 7. https://bip.ms.gov.pl/pl/rejestry-i-ewidencje/ksiegi-wieczyste/

Dorota Długosz - doktorantka w Katedrze Prawa Gospodarczego Prywat-nego na Wydziale Prawa i Administracji Uniwersytetu Jagiellońskiego, apli-kantka aplikacji sędziowskiej w Krajowej Szkole Sądownictwa i Prokuratury, referendarz sądowy w Sądzie Rejonowym dla Krakowa-Podgórza w Krakowie.

Page 219: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA KULTUROWEGO

W ASPEKCIE JEGO WSPÓŁCZESNYCH ZAGROŻEŃ

NEED TO TAKE ACTION FOR THE BENEFIT OF CULTURAL SECURITY IN

VIEW OF ITS CONTEMPORARY THREATS

WOJCIECH M. HRYNICKIWyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego

APEIRON w Krakowie

Abstract

1. ObjectiveThe objective of the article is to present the need to take action for the benefit of cultural security in view of its contemporary threats. The values cherished within the framework of cultural heritage are handed down from generation to generation and in this respect it is necessary to act ceaselessly for the benefit of cultural security, which is aimed not only at the protection of existing cultural achievements, but also at facilitating its constant development.2. IntroductionCultural security has a significant influence on the security as a value and it is linked to continuous human development, which manifests it-self, for instance, in development of culture. It has its roots in cultural

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (219–237)

Page 220: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

220 • WOJCIECH M. HRYNICKI

threats, which have been present for thousands of years and which re-sult from armed invasions, colonial conquests, meetings of cultures and mass migrations of population. Cultural security can be examined from two perspectives: the first one (national) is closely related to military, economic, ecological and political security, and the other one (social) appears as a group of elements expressing threat for the nation or its part, ethnic group, language, cultural achievements in material terms, and in terms of tradition and customs.3. MethodologyThe author defines cultural security and identifies its threats, including, in particular, multiculturalism and related globalisation, migrations (es-pecially from the east to the west) and refugeeism, economic diversifi-cation of societies, climate changes as well as pillage, theft and illegal trading in cultural goods. When describing each of the identified threats, the author not only presents the protective action taken (both preventive and consequent), but also tries to search for new methods of protection, emphasising the need for broad cooperation between national authori-ties, local government and non-governmental organisations.4. ConclusionsThe author proves that cultural heritage and cultural security are both ex-posed to many threats, including, in particular, globalisation and demo-graphic relations. To recapitulate, the author emphasises that action must be taken both by countries and government organisations to protect cultural heritage and cultural security, and that it is essential to actively support in this respect international activity (particularly the activity under the auspic-es of the United Nations) and non-governmental organisations.

Key words

Security, cultural security, threats of cultural security, need to to take action for the benefit of cultural security

Abstrakt

1. CelCelem artykułu jest przedstawienie potrzeby działań na rzecz bezpieczeń-stwa kulturowego w aspekcie jego współczesnych zagrożeń. Wartości pielę-gnowane w ramach dziedzictwa kulturowego przekazywane są z pokolenia na pokolenie i w tym aspekcie niezbędne jest nieustanne działanie na rzecz

Page 221: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 221POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

bezpieczeństwa kulturowego, które nie tylko ma za cel ochronę istniejących dzieł i dóbr kultury, ale także wspomaganie jej nieustannego rozwoju.2. WprowadzenieBezpieczeństwo kulturowe wywiera znaczący wpływ na bezpieczeństwo jako wartość i sprzężone jest z nieustannym rozwojem człowieka wyraża-jącym się m.in. w rozwijaniu kultury. Wyrosło ono na występujących od ty-siącleci zagrożeniach dla kultury, będących skutkiem najazdów zbrojnych, podbojów kolonialnych, spotkań kultur a także masowych przemieszczeń ludności. Bezpieczeństwo kulturowe możemy rozpatrywać na dwóch płaszczyznach: w pierwszej płaszczyźnie (państwowej) ściśle powiązane jest z bezpieczeństwem militarnym, ekonomicznym, ekologicznym i poli-tycznym, a w drugiej (społecznej) jawi się już jako zespół elementów wy-rażających zagrożenie dla narodu lub jego części, grupy etnicznej, języka, dzieł kultury w znaczeniu materialnym, tradycji i zwyczajów.3. MetodologiaAutor definiuje bezpieczeństwo kulturowe oraz identyfikuje jego zagrożenia, pośród których podkreśla wielokulturowość i postępującą za nią globaliza-cję, migracje (zwłaszcza ze wschodu na zachód) i zjawisko uchodźctwa, zróż-nicowanie ekonomiczne społeczeństw, zmiany klimatu oraz grabieże, kra-dzieże i nielegalny obrót dobrami kultury. Opisując każde ze zidentyfikowa-nych zagrożeń autor nie tylko przedstawia podejmowane działania ochronne (zarówno zapobiegawcze jak i następcze), ale stara się też szukać nowych sposobów ochrony, podkreślając konieczność szerokiej współpracy organów państwa i samorządu terytorialnego z organizacjami pozarządowymi.4. WnioskiAutor dowodzi, że zarówno dziedzictwo kultury jak i bezpieczeństwo kul-turowe narażone są na wiele zagrożeń, z których w szczególności wyróżnia się globalizacja i stosunki demograficzne. Rekapitulując autor podkreśla konieczność podejmowania działań zarówno przez państwa i organizacje rządowe na rzecz ochrony dziedzictwa kulturowego i bezpieczeństwa kul-turowego, jak i aktywne wspieranie w tym zakresie działań o charakterze międzynarodowym (zwłaszcza tych pod auspicjami Organizacji Narodów Zjednoczonych) oraz organizacji pozarządowych.

Słowa kluczowe

Bezpieczeństwo, bezpieczeństwo kulturowe, zagrożenia bezpieczeństwa kulturowego, potrzeba działań na rzecz bezpieczeństwa kulturowego

Page 222: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

222 • WOJCIECH M. HRYNICKI

Wprowadzenie

Choć słowo „kultura”, wywodzące się od uprawy roli (łac. cultus agri), współcześnie rozumieć możemy wieloznacznie1, szczególnie często odno-si się je do dziedzictwa kulturowego (dawniej kulturalnego). Dziedzictwo kulturowe z kolei definiowane jest jako zasób rzeczy nieruchomych i ru-chomych wraz ze związanymi z nim wartościami duchowymi, zjawiskami historycznymi i obyczajowymi, uznawany za godny ochrony prawnej dla dobra społeczeństwa i jego rozwoju oraz przekazania następnym pokole-niom, z uwagi na zrozumiałe i akceptowane wartości historyczne, patrio-tyczne, religijne, naukowe i artystyczne, mające znaczenie dla tożsamości i ciągłości rozwoju politycznego, społecznego i kulturalnego, dowodzenia prawd i upamiętniania wydarzeń historycznych, kultywowania poczucia piękna i wspólnoty cywilizacyjnej2.

Wartości pielęgnowane w ramach dziedzictwa kulturowego przekazy-wane są z pokolenia na pokolenie i w tym aspekcie niezbędne jest nie-ustanne działanie na rzecz bezpieczeństwa kulturowego, które nie tylko ma za cel ochronę istniejących dzieł i dóbr kultury, ale także wspomaganie jej nieustannego rozwoju. Warto zauważyć, że na kulturę składają się nie tylko dzieła sztuki, ale także języki, tradycje, zwyczaje, wyroby regional-ne czy odrębności narodowe i etniczne. Stąd też niesłychanie istotne są wszelkiego typu aktywności i działania na rzecz wieloaspektowego bezpie-czeństwa kulturowego, którego zagrożeń można obecnie zidentyfikować bardzo wiele. Istotne są więc zarówno działania ze strony samych państw i organizacji rządowych jak i wspieranie działań sektora pozarządowego na rzecz bezpieczeństwa kulturowego.

Słów kilka o pojęciu bezpieczeństwa kulturowego

Najogólniej rzecz biorąc bezpieczeństwo określa się jako stan braku zagro-żeń oraz gwarancje nienaruszalnego przetrwania danego podmiotu i swo-

1 Zob. W. Kopaliński, Słownik wyrazów obcych i zwrotów obcojęzycznych, WP, Warsza-wa 1968, s. 419; O. Basler, Der Große Duden. Rechtschreibung der deutschen Sprache und Fremdwörter, Bibliographisches Institut, Leipzig 1934, s. 310.

2 J. Pruszyński, Dziedzictwo kultury Polski. Jego straty i ochrona prawna, Zakamycze, Kra-ków 2001, t. I, s. 49-50.

Page 223: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 223POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

body jego rozwoju3. Rozumienie bezpieczeństwa jako stanu „braku zagro-żeń” określane jest w literaturze mianem rozumienia negatywnego4. Rozu-mienie to musi być uzupełnione o ujęcie pozytywne, bowiem postrzeganie bezpieczeństwa poprzez zagrożenia nie jest wystarczające, gdyż skupia sie na eliminacji zagrożeń w celu utrzymania warunków gwarantujących ist-nienie i przetrwanie. W ujęciu pozytywnym bezpieczeństwo traktowane jest jako zdolność do kształtowania optymalnych warunków rozwojowych (swobód), zapewniających realizację szerokiego zakresu potrzeb społecz-ny5. Koncepcja pozytywnego rozumienia bezpieczeństwa musi stać się dominująca, a to z tej przyczyny, że życia człowieka nie można sprowa-dzać do zapewnienia istnienia, ale należy rozpatrywać go w kategoriach dążenia do nieustannego rozwoju poprzez wyznaczanie celów, nadających życiu wartość i sens istnienia. Nie inaczej jest z bezpieczeństwem kultu-rowym, które tym znamienitszy wywiera wpływ na bezpieczeństwo jako wartość, że właśnie sprzężone jest z nieustannym rozwojem człowieka wy-rażającym się m.in. w rozwijaniu kultury. Należy zaznaczyć, że podstawą zasadniczą bezpieczeństwa prawnego jest aspekt antropologiczny, gdyż człowiek odczuwa potrzebę bezpieczeństwa6.

Z zagadnieniem występowania zagrożeń związane są aspekty obiek-tywne i subiektywne bezpieczeństwa. Pierwszy aspekt obejmuje rzeczy-wiste zagrożenia i podlega racjonalnemu osądowi, drugi skupia się na ich psychicznym odbiorze7. Oba te aspekty ściśle są ze sobą powiązane, a to dlatego, że zagrożenie obejmuje sferę świadomości i może być traktowane jako stan psychiczny wyrażający zbiorowe lub indywidualne postrzeganie i ocenę rzeczywistości lub jej elementów8. Subiektywnych aspektów nie należy spychać na margines tych obiektywnych. Percepcja zagrożenia, na-

3 J. Stańczyk, Współczesne postrzeganie bezpieczeństwa, ISP PAN, Warszawa 1996, s. 19.4 M. Brzeziński, Kategoria bezpieczeństwa, [w:] Bezpieczeństwo wewnętrzne państwa  –

wybrane zagadnienia, (red. S. Sulowski, M. Brzeziński), Elipsa, Warszawa 2009, s. 23.5 J. Stańczyk, Współczesne... op. cit., s. 10.6 J. Ważniewska, Bezpieczeństwo prawne człowieka i obywatela w Konstytucji Rzeczypo-

spolitej Polskiej, [w:] Bezpieczeństwo, edukacja, kultura i społeczeństwo. Księga jubile-uszowa Profesora Jerzego Kunikowskiego w 65. rocznicę urodzin, J. Gmitruk, R. Kraw-czyk, T. Zacharuk (red.), UP-H i MHPRL, Warszawa – Siedlce 2010, s. 93.

7 J. Prońko, Bezpieczeństwo państwa – zarys teorii problemu i zadań administracji publicz-nej, WSA, Bielsko-Biała 2007, s. 7-8.

8 M. Cieślarczyk, Niektóre psychospołeczne aspekty bezpieczeństwa, wyzwań, szans i za-grożeń, [w:] Zeszyty Naukowe AON nr 2/1999, s. 232.

Page 224: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

224 • WOJCIECH M. HRYNICKI

wet przy założeniu jego niewłaściwego rozpoznania, przekłada się na bez-pieczeństwo, bowiem w świadomości zagrożenie mimo wszystko istnieje i wpływa na końcową ocenę stanu bezpieczeństwa9.

Bezpieczeństwo kulturowe wyrosło na występujących od tysiącleci za-grożeniach dla kultury, będących skutkiem najazdów zbrojnych, podbojów kolonialnych, spotkań kultur a także masowych przemieszczeń ludności10. Obecnie za wymiar międzynarodowy bezpieczeństwa kulturowego moż-na uznać zespół norm, warunków i mechanizmów międzynarodowych, które zapewniają grupom społecznym (narodom, grupom etnicznym, re-ligijnym) i jednostkom – poczucie pewności niezagrożonego rozwoju i ich tożsamości oraz ich przetrwania, na podstawie aktywnej współpracy, ko-operacji i wzajemnej tolerancji11.

Ze względu na szerokie (pozytywne) rozumienie, bezpieczeństwo kul-turowe możemy rozpatrywać na dwóch płaszczyznach. W pierwszej płasz-czyźnie (państwowej) bezpieczeństwo kulturowe ściśle powiązane jest z bez-pieczeństwem militarnym, ekonomicznym, ekologicznym i politycznym. Konsekwencją bowiem konfliktów zbrojnych jest niszczenie dóbr kultury, co niejednokrotnie ma charakter celowy i zamierzony12. W drugiej płasz-czyźnie (społecznej), będącej częstokroć konsekwencją działań bezpośred-nio związanych z płaszczyzną pierwszą, bezpieczeństwo kulturowe jawi się już jako zespół elementów wyrażających zagrożenie dla narodu lub jego czę-ści, grupy etnicznej, języka, dzieł kultury w znaczeniu materialnym, tradycji i zwyczajów. W związku z tym, za bezpieczeństwo kulturowe należy uznać stan, w którym społeczeństwo zamieszkujące terytorium danego państwa może utrwalać i pielęgnować wartości decydujące o jego tożsamości, a jed-nocześnie czerpać ze wzorów i doświadczeń innych narodów13.

Konsekwencją tak widzianego dwupłaszczyznowego bezpieczeństwa kulturowego jest jego rozumienie wyłącznie w ujęciu pozytywnym (sze-9 M. Brzeziński, Kategoria... op. cit., s. 26.10 W. M. Hrynicki, Ochrona byłych nazistowskich obozów zagłady w aspekcie zagadnienia

bezpieczeństwa kulturowego, [w:] Acta Pomerania – Zeszyty Naukowe PWSH Pomera-nia w Chojnicach, nr 5/2014, s. 139.

11 R. Zięba, Kategoria bezpieczeństwa w nauce o stosunkach międzynarodowych, [w:] Bez-pieczeństwo narodowe i międzynarodowe u schyłku XX w., D. B. Bobrow, E. Haliżak, R. Zięba (red.), Scholar, Warszawa 1997, s. 23.

12 A. W. Ziętek, Bezpieczeństwo kulturowe w Europie, UMCS, Lublin 2013, s. 75.13 G. Michałowska, Bezpieczeństwo kulturowe w warunkach globalizacji procesów społecz-

nych, [w:] Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., D. B. Bobrow, E. Haliżak, R. Zięba (red.), Scholar, Warszawa 1997, s. 132.

Page 225: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 225POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

rokim), takim które nie tylko ma na uwadze ochronę kultury przed za-grożeniami, ale stawia śmiało na nieustanny rozwój kultury i tworzenie nowych jej owoców. Bezpieczeństwo kulturowe wiąże się nie tylko z jego obroną przed niepożądanym wpływem innych kultur, ale także ze zdol-nością państwa do pomnażania dotychczasowego dorobku kulturowego14. Dlatego też bezpieczeństwo kulturowe jest zjawiskiem wieloaspektowym, w którym zwraca się uwagę przede wszystkim na aspekty: ekonomiczny, polityczny, naukowy, ekologiczny i religijny15. Bezpieczeństwo kulturo-we to zdolność państwa do ochrony tożsamości kulturowej, dóbr kultury i  dziedzictwa narodowego w warunkach otwarcia na świat, umożliwia-jących rozwój kultury przez internacjonalizację wartości niesprzecznych z własną tożsamością16.

Identyfikacja zagrożeń bezpieczeństwa kulturowego

Zagrożenia kultury i bezpieczeństwa kulturowego występują powszechnie i obejmować mogą zarówno państwa, jak i grupy kulturowe, jednostki, obiekty materialne i tożsamość kulturową. Zagrożenia klasyfikować mo-żemy także rozmaicie, jako: potencjalne i realne, subiektywne i obiektyw-ne, zewnętrzne i wewnętrzne, tradycyjne i nietradycyjne oraz intencyj-ne i nieintencyjne17. Mogą być one celowym działaniem lub działaniem niezamierzonym, będąc także konsekwencją zachowań podejmowanych w innych obszarach.

Wśród najważniejszych zagrożeń dla bezpieczeństwa kulturowego wy-różnić należy:- wielokulturowość i postępującą za nią globalizację,- migracje (zwłaszcza ze wschodu na zachód) oraz zjawisko uchodźctwa,- zróżnicowanie ekonomiczne społeczeństw,- zmiany klimatu (środowiska),- grabieże i kradzieże oraz nielegalny obrót dobrami kultury.

14 T. Jemioło, Bezpieczeństwo kulturowe w warunkach globalizacji i procesów społecz-nych, [w:] Kultura narodowa w kształtowaniu świadomości obronnej społeczeństwa i  bezpieczeństwa państwa, Zeszyt Problemowy Towarzystwa Wiedzy Obronnej, 3 maja 2001, s. 20.

15 Więcej: W. M. Hrynicki, Pojęciowe aspekty bezpieczeństwa kulturowego oraz jego zagro-żenia w Europie, [w:] Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje WSBPiI Apeiron w Krakowie, nr 16/2014.

16 J. Czaja, Bezpieczeństwo kulturowe – zarys problematyki, KSW, Kraków 2004, s. 32.17 A. W. Ziętek, Bezpieczeństwo... op. cit., s. 93.

Page 226: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

226 • WOJCIECH M. HRYNICKI

Współcześnie jednym z największych wrogów bezpieczeństwa kultu-rowego wydaje się być globalizacja. Jak zauważył J. Stańczyk, w zgloba-lizowanym świecie, w którym procesy pogłębiania współzależności pro-wadzą do występowania zjawisk uniwersalizacji rozmaitych standardów życia publicznego i współżycia międzynarodowego, przesłanki kulturowe pozostają nadal czynnikiem różnicującym społeczeństwa i ich percepcję bezpieczeństwa. Określają różnorodność sposobów jego osiągania, zależ-ną od konkretnych uwarunkowań kulturowych18. Globalizacja jako proces zacieśniania czasoprzestrzeni między państwami i narodami oraz zaciera-nia różnic między tym co wewnątrzpaństwowe, i tym co międzynarodo-we, szczególnie swe piętno odbija na kulturze. Mówi się wręcz o kompresji czasu i przestrzeni, która jest konsekwencją takich zjawisk jak: mecha-nizm odterytorialnienia, transnarodowa przestrzeń społeczna, kształto-wanie wizji „świata jako jednego miejsca”, wzajemne warunkowanie tego, co lokalne i tego, co globalne, niezależnie od lokalizacji w przestrzeni19. Z drugiej jednak strony, procesy globalizacyjne mają charakter obiektyw-ny: tworzą możliwości rozwojowe, pozwalają na zoptymalizowanie współ-pracy i skuteczniejsze porozumiewanie się20.

Z jednej strony zatem, globalizacja integruje społeczeństwa różnokul-turowe, usuwając dotychczasowe bariery i jednocząc te społeczeństwa, wskutek wkraczania przejawów jednej kultury w obszar innej. Z drugiej jednak strony, zjawisko to może rodzić konflikty na tle dotychczas istnieją-cych różnic oraz samokształtujących się procesów unifikacyjnych. Globa-lizacja staje się motorem tworzenia nowej przestrzeni kulturowej, będącej swoistego rodzaju kompilacją różnych kultur.

Równie ważny wpływ na bezpieczeństwo kulturowe mają narastające procesy migracyjne oraz zjawisko uchodźctwa. Migracja polega na trwa-łym lub czasowym opuszczeniu przez pojedyncze osoby, większe grupy, a nawet całe społeczeństwa miejsc stałego zamieszkania i przeniesieniu się na inne miejsc21. Szczególnym zagrożeniem dla bezpieczeństwa kul-turowego jest migracja bezpowrotna. Z kolei uchodźctwo jest szczegól-nym przypadkiem migracji, który wiąże się z uzasadnioną obawą przed 18 J. Stańczyk, Współczesne bezpieczeństwo w wielokulturowym świecie, [w:] Bezpieczeń-

stwo, edukacja, kultura i społeczeństwo... op. cit., s. 79.19 M. Pietraś (red.), Oblicza procesów globalizacji, UMCS, Lublin 2002, s. 37-38.20 D. J. Mierzejewski, Bezpieczeństwo Europy ery globalizacji, PWSZ, Piła 2007, s. 31.21 P. Kraszewski, Typologia migracji, [w:] Migracja – Europa – Polska, W. J. Burszta, J. Ser-

wański (red.), ZBN PAN, Poznań 2003, s. 11.

Page 227: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 227POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

prześladowaniem z powodu swojej rasy, religii, narodowości, przynależ-ności do określonej grupy społecznej lub z powodu przekonań politycz-nych. Konsekwencją współczesnej migracji na teren Europy jest tworze-nie się transnarodowej przestrzeni społecznej jako opozycji do narodowej przestrzeni społecznej22. Niestety ta transnarodowa przestrzeń nieczęsto jest pozbawiona uprzedzeń na tle religijnym, zwłaszcza na linii chrześci-jaństwo  – islam23. Ostatnio zjawiska migracyjne (zwłaszcza w Europie i Ameryce Północnej) przybierają na sile i co ciekawe, państwa dotychczas głównie wysyłające migrantów, stają się także państwami przyjmującymi (wśród nich także Polska).

Zróżnicowanie ekonomiczne społeczeństw kwalifikowane jest jako kolejne istotne zagrożenie dla bezpieczeństwa kulturowego. Szczególnie niebezpieczny jest nierównomierny rozkład wsparcia finansowego na po-szczególne dobra kultury w różnych częściach świata, co sprawia, że jedne dobra (zarówno w znaczeniu materialnym jak i pozamaterialnym) chro-nione są lepiej, inne gorzej. Dotyczy to także nakładów na rozwój, któ-ry zależny jest od zamożności poszczególnych państw. Nierównomierny rozkład środków materialnych na poszczególne systemy kulturowe może sprzyjać zarówno negatywnym jak i pozytywnym zjawiskom globalizacji. Jak zauważa R. Pęksa, globalizacja i upowszechnienie technologii infor-matycznych wraz z rozszerzającym się udziałem społeczeństw w działal-ności ekonomicznej i procesach politycznych zmienia wszystkie aspekty życia ludzkiego. Globalizacja poszerza wirtualną i realną mobilność ludzi, rzeczy i idei, światowe powiązania społeczne, ekonomiczne i społeczne24.

Także zmiany klimatu (środowiska) mogą stanowić istotne ryzyko dla dóbr kultury i bezpieczeństwa kulturowego. Klimat może wpływać bezpo-średnio i pośrednio na dziedzictwo kulturowe25. Bezpośredni wpływ po-woduje, że zmiany fizyczne w otoczeniu wpływają na zabytki (np. budow-le). Pośrednio natomiast wpływają na zmianę zachowań (sposobu życia) w aspekcie kulturowym.

22 W. Łukowski, Współczesne migracje – potencjał konsensusu politycznego?, [w:] Migra-cje międzynarodowe a modernizacja systemu politycznego i społecznego, G. Firlit-Fe-snak (red.), UW, Warszawa 2008, s. 38.

23 A. Pacześniak, Czy Europa chce Turcji w Unii Europejskiej?, [w:] Edukacja – Kultura – Dialog – Bezpieczeństwo, A. Łapa (red.), Novae Res, Gdynia 2010, s. 135-136.

24 R. Pęksa, Globalizacja niebezpieczeństwa, [w:] Bezpieczeństwo, edukacja, kultura i spo-łeczeństwo... op. cit., s. 177.

25 A. W. Ziętek, Bezpieczeństwo..., op. cit., s. 136.

Page 228: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

228 • WOJCIECH M. HRYNICKI

Z pewnością do zagrożeń świata kulturowego zaliczyć możemy także rozwój cywilizacji technicznej oraz dysponowanie wynalazkami przera-stającymi możliwości ich bezpiecznego opanowania przez użytkownika26.

Podejmowane działania na rzecz bezpieczeństwa kulturowego

Aktywność i działania na rzecz bezpieczeństwa kulturowego przybierają rozmaitą formę i organizowane są na wielu płaszczyznach. Determinanta-mi tego są z pewnością wielorakie zagrożenia tego bezpieczeństwa oraz ca-łego świata kulturowego. Często są one oderwane od typowych zagrożeń, o których mowa była wyżej i wynikają po prostu z szybko zmieniającego się świata i jego wpływu na człowieka. Różnorodność i dynamika zagrożeń wynika zarówno z uwarunkowań czysto obiektywnych, zewnętrznych  – niezależnych od ludzkiej świadomości, woli i działania, jak i pochodzą-cych od samego człowieka (antropogenicznych)27.

Biorąc pod uwagę kryterium przedmiotowe i kierując się jednocześnie zidentyfikowanymi zagrożeniami bezpieczeństwa kulturowego, działania na rzecz tego bezpieczeństwa należałoby podzielić na działania:- zapobiegające negatywnym skutkom migracji i uchodźctwa,- związane z wielokulturowością i ograniczające negatywny wpływ globalizacji,- niwelujące zróżnicowanie ekonomiczne społeczeństw,- ograniczające zmiany klimatu,- zapobiegające grabieżom i kradzieżom oraz nielegalnemu obrotowi do-

brami kultury.Do wspomnianej różnorodności zagrożeń i działań na rzecz bezpie-

czeństwa kulturowego dodać należy także aspekt podmiotowy, dzięki któ-remu działania te podzielić możemy na działania o charakterze:- ogólnopaństwowym lub regionalnym w wykonaniu państwa i organiza-

cji rządowych;- ogólnopaństwowym lub regionalnym w wykonaniu podmiotów poza-

rządowych wspieranych przez państwo;- międzynarodowym w wykonaniu państw, organizacji międzynarodo-

wych i podmiotów pozarządowych.

26 J. Z. Górnikiewicz, Młodzi Polacy w sieci współczesnych zagrożeń, [w:] Człowiek w sieci zniewolonych dróg, M. Jędrzejko, W. Bożejewicz (red.), AH, Pułtusk 2007, s. 60-61.

27 S. Jarmoszko, Człowiek w matni zagrożeń i ryzyka współczesności (Próba diagnozy i sys-tematyzacji), [w:] Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się prze-strzeni społecznej i kulturowej, R. Rosa (red.), UP-H, Siedlce 2012, s. 87.

Page 229: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 229POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

Działania państw i organizacji rządowych na rzecz bezpieczeństwa kul-turowego muszą wysuwać się na plan pierwszy pośród wszystkich działań na tym polu. Warunkowane są zarówno czynnikami kulturowymi, jak i po-zakulturowymi: ekonomicznymi, społecznymi (w tym demograficznymi), historycznymi i politycznymi (w tym związanymi z opinią publiczną). Nie bez wpływu na nie pozostaje także udział organizacji międzynarodowych związanych z działaniami na rzecz bezpieczeństwa kulturowego, zwłasz-cza tych silnie wspieranych przez państwa.

W zróżnicowanym kulturowo i etnicznie świecie szczególne znacze-nie ma czynnik demograficzny, związany zwłaszcza z migracjami na tle ekonomicznym, którym w ostatnim dziesięcioleciu także Polska została dotknięta. Dużym wyzwaniem pozostają ciągle odradzające się ruchy na-cjonalistyczne, nierzadko będące zarzewiem ataków na tle narodowościo-wym i etnicznym. Niechlubnymi tego przykładami były w ostatnich latach w naszym kraju ataki na obcokrajowców (zwłaszcza Czeczenów) w Bia-łymstoku, którymi zainteresowała się nawet ONZ28. Z ostatnich doniesień medialnych wynika, że Policja jest w trakcie rozpracowywania grup neo-nazistowskich stojących za atakami i zajmujących się także innymi prze-stępstwami (handel narkotykami, rozboje, wymuszenia) oraz doszło do pierwszych zatrzymań29. Z poważnymi problemami zmagają się Niemcy, gdzie przedstawiciele ruchów neonazistowskich zaczęli zasiadać w lokal-nych samorządach30. Na tym tle wspomnieć warto, że zarówno ksenofobia jak i uprzedzenia stanowią poważne źródło konfliktów międzyludzkich, których podłoże (tło) bywa czasem irracjonalne (...), co w konsekwencji nierzadko prowadzi do jawnej nienawiści, a nawet do starć zbrojnych31.

28 E. Sadowska-Dubicka, ONZ zainteresowało się rasistowskimi atakami w Białymstoku, [w:] http://www.bialystokonline.pl/onz-zainteresowalo-sie-rasistowskimi-atakami-w-bialymstoku,artykul,70559,1,1.html (11-6-2013); Także Polskie Radio http://www.pol skieradio.pl/5/3/Artykul/949916,Rasistowski-atak-w-Bialymstoku-Pobito-Czeczena (7-10-2013).

29 J. Medek, J. Klimowicz, Neonaziści zatrzymani. Mogą mieć związek z podpaleniami, [w:] http://bialystok.gazeta.pl/bialystok/1,35235,16371115,Neonazisci_zatrzymani__Moga_miec_zwiazek_z_podpaleniami.html (24-7-2014).

30 Więcej: M. Tujdowski, Neonazizm w Niemczech – chwilowe zagrożenie czy stała tendencja wzrostowa ? [w:] Biuletyn Instytutu Zachodniego nr 17/2009.

31 Więcej: K. Bronowska, E. Żywucka-Kozłowska, Ksenofobia i uprzedzenia jako źródła konfliktów międzyludzkich, [w:] Bezpieczeństwo współczesnego świata – edukacja, media i kultura, M. Baranowska-Szczepańska, J. Karwat (red.), WSHiU, Poznań 2011, s. 13-23.

Page 230: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

230 • WOJCIECH M. HRYNICKI

Niewątpliwie także procesy globalizacyjne w istotny sposób warunku-ją działania państw na rzecz bezpieczeństwa kulturowego. Trzeba zgodzić się z twierdzeniem D. J. Mierzejewskiego, że globalizacja wpływa głęboko na kulturę (rozumianą zarówno jako sztuka jak i jako obyczaje, mental-ność ludzi). Następuje ekspansja tzw. popkultury Zachodu, której celem jest zdominowanie stylem życia, sposobem myślenia, wartościami społe-czeństw odmiennych kulturowo, o innych tradycjach i mentalności. Na-rasta także tzw. wielokulturowość – zjawisko, gdy obok siebie żyją ludzie wyznający odmienne style życia i wartości, co spowodowane jest nasile-niem migracji32.

Z kolei według P. Przybysza, w obszarze kultury globalizacja wiąże się z upowszechnianiem, przyjmowaniem i utrwalaniem w skali globu pew-nego systemu wartości, norm, stylu życia, których podstawą jest posta-wa konsumpcyjna. Intensyfikowanie konsumpcji prowadzi do wzrostu produkcji. To zaś było jedną z istotnych przyczyn wejścia wysoko rozwi-niętych społeczeństw Zachodu w nowy etap organizacyjno-strukturalny, który bywa określany mianem etapu społeczeństw typu konsumpcyjnego. Dotychczasowe społeczeństwo industrialne – dostatku, przekształciło się w społeczeństwo postindustrialne – nadmiaru dóbr materialnych33.

Podzielając te poglądy, stwierdzić należy, że procesy globalizacyjne z jednej strony jawią się jako zagrożenie dla tożsamości kulturowej i tym samym bezpieczeństwa kulturowego, ale z drugiej strony pomagają pań-stwom i narodom w propagowaniu (promocji) własnej kultury i osiągnięć natury socjologicznej. Trudno jest zatem o wypracowanie złotego środ-ka w działaniu państwa i organizacji rządowych na rzecz bezpieczeństwa kulturowego. Z jednej bowiem strony bierność wobec procesów globali-zacyjnych wyrażona otwarciem się na systemy kulturowe obce powoduje powolne odchodzenie od własnego systemu kulturowego, traktowanego jako swoistego rodzaju hamulec rozwoju. Pojawiają się nawet twierdzenia, że w dzisiejszym zglobalizowanym świecie bezpieczeństwo kulturowe jest fikcją34. Z drugiej jednak strony zbytnia aktywność w działaniach antyglo-balizacyjnych może być nie tylko odczytana za przejaw nieuzasadnionego

32 D. J. Mierzejewski, Bezpieczeństwo... op. cit., s. 30.33 P. Przybysz, Sztuka wobec wyzwań globalizacyjnych, [w:] Edukacja – Kultura – Dialog –

Bezpieczeństwo... op. cit., s. 58.34 Z. Bauman, Kryzys państwa narodowego we współczesnej Europie, [w:] Przegląd Za-

chodni nr 4/1994, s. 13.

Page 231: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 231POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

nacjonalizmu i ksenofobii, ale także przyczyniać się do zubożenia własnej kultury, niezdolnej do przyjmowania pozytywów z zewnątrz. Przykładem polityki antyglobalizacyjnej może być Francja, w której silne przywiązanie do kultury i języka, czego przyczyną może być przeszłość kolonialna, jest traktowane jako znak rozpoznawczy. Może ona powodować z jednej stro-ny zamykanie się kultury francuskiej na świat, a z drugiej strony samowol-ny i niekontrolowany wpływ nowości na tę kulturę. Francji jest potrzebna bardziej racjonalna polityka w obszarze kultury, bardziej kreatywne po-dejście, czyli zarówno wspieranie twórców, upowszechnianie kultury, jak i ochrona jej i tego, co w niej unikatowe i niepowtarzalne, co jest właśnie esencją francuskości35. Odmienne od francuskiego podejście do globaliza-cji prezentują na przykład Belgia i Holandia.

Wydaje się, że celem państwa na gruncie działania będzie zachowanie równowagi politycznej w stosunku do zjawiska globalizacji. Żadne państwo nie jest w stanie zapobiec procesom globalizacyjnym (wzrost zamożności społeczeństw rozwija na ogromną skalą turystykę, międzynarodowe impre-zy masowe i widowiska sportowe oraz wzmaga kult piękna ciała ludzkiego36) i bezsensem byłoby totalne zamkniecie się na nie. Zbytnia jednak otwartość na nowe zjawiska kulturowe, zwłaszcza w dobie postępującej migracji, może przyczyniać się do stopniowego wypierania własnej kultury. Równowaga jest pożądana, bowiem kultura globalna i kultura narodowa nie mogą kon-kurować ze sobą, a powinny raczej uzupełniać się37. Wydaje się, że częścio-wo polityka taka jest realizowana w ramach Unii Europejskiej.

Działania państw i organizacji międzynarodowych na rzecz bezpieczeń-stwa kulturowego oscylują zarówno wokół zjawiska wielokulturowości jak i globalizacji. Wielokulturowość jest dziś jedną z charakterystycznych cech współczesnego świata. Proces globalizacji, uznanie praw mniejszości na-rodowych i etnicznych, akceptowana wielość językowa wzmacniają wielo-kulturowy wymiar świata38.

Także Polska podejmuje liczne działania na rzecz bezpieczeństwa kul-turowego. Na plan pierwszy wysuwa się tutaj aktywność normatywna.

35 J. Czaja, Kulturowe czynniki bezpieczeństwa, KSW KTE, Kraków 2008, s. 103.36 P. Przybysz, Sztuka... op. cit., s. 62.37 A. W. Ziętek, Globalizacja a kultura, [w:] Międzynarodowe stosunki kulturalne – pod-

ręcznik akademicki, A. W. Ziętek (red.), Poltext, Warszawa 2010, s. 98.38 M. Ratajczak, Pozorna transkulturowość?, [w:] Bezpieczeństwo współczesnego świata...

op. cit., s. 275.

Page 232: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

232 • WOJCIECH M. HRYNICKI

Poza ogólnymi zasadami wolności i równości, podkreślić trzeba art. 73 Konstytucji RP39, zgodnie z którym każdemu zapewnia się wolność twór-czości artystycznej, badań naukowych oraz ogłaszania ich wyników, wol-ność nauczania, a także wolność korzystania z dóbr kultury. Ponadto istot-ną rolę odgrywają:- ustawa z dnia 25 października 1991 r. o organizowaniu i prowadzeniu

działalności kulturalnej40,- ustawa z dnia 23 lipca 2003 r. o ochronie zabytków i opiece nad zabytkami41,- ustawa z dnia 21 listopada 1996 r. o muzeach42,- ustawa z dnia 7 maja 1999 r. o ochronie terenów byłych hitlerowskich obo-

zów zagłady43,- ustawa z dnia 7 października 1999 r. o języku polskim44,- ustawa z dnia 6 stycznia 2005 r. o mniejszościach narodowych i etnicz-

nych oraz o języku regionalnym45.Do działań państwa polskiego na rzecz bezpieczeństwa kulturowe-

go zaliczyć należy także Narodową Strategię Rozwoju na lata 2004-2020, w której uwzględniono Narodowy Program Kultury „Ochrona zabytków i dziedzictwa kulturowego”46. Państwo za pośrednictwem Ministerstwa Kultury i Dziedzictwa Narodowego47 wspiera też inicjatywy promocyjne takie jak Europejska Stolica Kultury 2016 (Wrocław), na podstawie ustawy z dnia 6 grudnia 2006 r. o zasadach prowadzenia polityki rozwoju48. Warto podkreślić, że polskie miasto po raz drugi zostało wybrane do tej zaszczyt-nej roli (w 2000 roku Europejską Stolicą Kultury był m. in. Kraków).

MKiDN aktywnie działa na polu poszukiwania i odzyskiwania utraco-nych (z związku z II wojną światową) dzieł sztuki wespół z Ministerstwem Spraw Zagranicznych. Do ostatnich głośnych sukcesów tej aktywności za-liczyć możemy odzyskanie takich arcydzieł jak: Odpoczynek w szałasie ta-

39 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.).

40 T. j. Dz. U. z 2012 r. poz. 406 ze zm.41 T. j. Dz. U. z 2014 r. poz. 1446 ze zm.42 T. j. Dz. U. z 2012 r. poz. 987.43 Dz. U. nr 41, poz. 412 ze zm.44 T. j. Dz. U. z 2011 r. nr 43, poz. 224 ze zm.45 Dz. U. nr 17, poz. 141 ze zm.46 Szczegóły na: www.mkidn.gov.pl47 Dalej: MKiDN.48 T. j. Dz. U. z 2009 r. nr 84, poz. 712 ze zm.

Page 233: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 233POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

trzańskim Wojciecha Gersona (2010), Żydówka z pomarańczami Aleksan-dra Gierymskiego (2011), Madonna pod jodłami Lucasa Cranacha Starsze-go (2012), Schody pałacowe Francesco Guardiego (2014) i Via Cassia koło Rzymu Oswalda Achenbacha (2014). Z danych MKiDN wynika, że na li-ście poszukiwanych dzieł sztuki znajduje się aż ponad 63 tysiące obiektów. Nie gaśnie nadzieja na odzyskanie najsłynniejszych z nich, tj.: zaginionego bez śladu pod koniec II wojny światowej Portretu młodzieńca Rafaela San-tiego, zrabowanego z Muzeum Czartoryskich w Krakowie czy znajdują-cych się obecnie w Muzeum Puszkina w Moskwie – Madonny z Dzieciąt-kiem Lucasa Cranacha Starszego, zrabowanego z Kolegiaty Głogowskiej w czerwcu 1945 r. i Pejzażu leśnego Jana Brueghla Starszego, zrabowanego w marcu 1945 r. z ówczesnego Muzeum Miejskiego w Gdańsku. Tego typu działania państwa należą do istotnych przejawów aktywności na polu za-pobiegania i walki z grabieżami dzieł sztuki i ich wtórnym obrotem.

Działania regionalne (państwowe) wspierane są przez inicjatywy mię-dzynarodowe, zwłaszcza te które działają pod auspicjami Organizacji Na-rodów Zjednoczonych. Do najważniejszych zaliczamy Organizację Na-rodów Zjednoczonych do spraw Oświaty, Nauki i Kultury (UNESCO), powołaną do życia w 1946 r. i działającą głównie przez Komitet Świato-wego Dziedzictwa UNESCO. Koordynacją działań zajmuje się Centrum Światowego Dziedzictwa (World Heritage Center) powołane w 1992 r. do organizacji międzynarodowej ochrony dziedzictwa kulturowego49 i  bieżącego zarządzania Konwencją Paryską z dnia 16 listopada 1972 r. w sprawie ochrony światowego dziedzictwa kulturowego i naturalnego50. Komitet Światowego Dziedzictwa UNESCO działa przy pomocy pozarzą-dowych organizacji doradczych: Międzynarodowej Rady Ochrony Zabyt-ków i Miejsc Historycznych (ICOMOS), Międzynarodowej Unii Ochrony Przyrody (IUCN) i Międzynarodowego Ośrodka Studiów nad Ochroną i Konserwacją Dziedzictwa Kulturowego (ICCROM). Największą inicja-tywą Komitetu Światowego Dziedzictwa UNESCO jest Lista Światowego Dziedzictwa UNESCO, na którą wpisuje się obiekty o szczególnej (unika-towej) wartości kulturowej lub przyrodniczej dla ludzkości. Na liście tej znajduje się czternaście polskich obiektów, m. in.: Historyczne Centrum Krakowa, Stare Miasto w Zamościu, Miasto Średniowieczne w Toruniu, Za-mek Krzyżacki w Malborku, Obóz Koncentracyjny Auschwitz-Birkenau, Hi-

49 whc.unesco.org50 Dz. U. z 1976 r. nr 32, poz. 190.

Page 234: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

234 • WOJCIECH M. HRYNICKI

storyczne Centrum Warszawy, Hala Stulecia we Wrocławiu, Puszcza Biało-wieska. UNESCO wspiera również finansowo i logistycznie takie imprezy jak Międzynarodowy Konkurs Pianistyczny im. Fryderyka Chopina czy Międzynarodowe Targi Książki w Warszawie51.

Nieprzeceniony wpływ na poziom współpracy w obszarze kultury mają na terenie Europy – Rada Europy i Unia Europejska. W ramach tej działal-ności największe znaczenie ma Europejska Konwencja Kulturalna (Paryż 1954 r.)52, wyznaczająca główne kierunki działalności Rady Europy w za-kresie dziedzictwa kulturowego i narodowego, edukacji i promocji sportu oraz funkcjonowania Rady Współpracy Regionalnej i Funduszu Kultury53.

Istotną rolę w obszarze działań na rzecz bezpieczeństwa kulturowego pełni aktywność podmiotów pozarządowych, działających samodzielnie, jak i skupionych zazwyczaj w organizacjach międzynarodowych. Do ty-powo polskich organizacji pozarządowych zaliczyć możemy Fundację Kultury Polskiej54, która już od piętnastu lat przyznaje największą nagrodę w dziedzinie kultury polskiej Złote Berło (wśród laureatów tej nagrody są m. in.: Jerzy Giedroyć, Wojciech Kilar, Stanisław Lem, Roman Polański, Tadeusz Różewicz, Sławomir Mrożek, Krzysztof Penderecki, Danuta Sza-flarska). Innymi przykładami są np.: Fundacja Ratowania Zabytków i Po-mników Przyrody55, Fundacja Rozwoju Sztuki Filmowej56, Fundacja Pro Arte 200257.

Szerokie znaczenie dla bezpieczeństwa kulturowego ma działalność organizacji pozarządowych o charakterze międzynarodowym. Zaliczyć możemy do nich wymienione wyżej: Międzynarodową Rady Ochrony Za-bytków i Miejsc Historycznych, Międzynarodową Unię Ochrony Przyrody i Międzynarodowy Ośrodka Studiów nad Ochroną i Konserwacją Dzie-dzictwa Kulturowego (ICCROM) oraz np.: Międzynarodową Federację Klubów Filmowych, Międzynarodową Radę Muzyki, Międzynarodowy

51 E. Latoszek, M. Proczek, Organizacje międzynarodowe. Założenia, cele, działalność, Elipsa, Warszawa 2001, s. 125-126.

52 Dz. U. z 1990 r. nr 8, poz. 44.53 J. Olchowski, Regionalny poziom współpracy państw w obszarze kultury, [w:] Mię-

dzynarodowe stosunki kulturalne – podręcznik akademicki, A. W. Ziętek (red.), Poltext, Warszawa 2010, s. 192.

54 fundacjakulturypolskiej.pl55 www.zabytki.org56 frsf.home.pl57 www.proarte.org.pl

Page 235: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 235POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

Instytut Teatralny, Międzynarodowe Stowarzyszenie Sztuk Plastycznych, Europejskie Stowarzyszenie Festiwali Muzycznych.

Konkluzje

Rekapitulując stwierdzić należy, że zarówno dziedzictwo kultury jak i bez-pieczeństwo kulturowe narażone są na wiele zagrożeń. Pośród nich wy-różnić należy wielokulturowość i postępującą za nią globalizację, migra-cje oraz zjawisko uchodźctwa, zróżnicowanie ekonomiczne społeczeństw i zmiany klimatu (środowiska). W zestawieniu tym szczególnie podkreślić należy zagrożenia wynikające z szeroko pojętych problemów demograficz-nych. Państwa poprzez organizacje rządowe powinny podejmować szereg aktywności na rzecz ochrony dziedzictwa kulturowego i bezpieczeństwa kulturowego. Działania te nie tylko powinny skupiać się na niwelowaniu zagrożeń, ale na podejmowaniu szeregu inicjatyw o charakterze twórczym (rozwojowym), zwłaszcza tam gdzie negatywny wpływ na kulturę może być dziełem globalizacji lub napięć na tle narodowościowym, wywołanych zwłaszcza migracjami. Nie powinny słabnąć także działania związane z za-grabionymi dziełami sztuki, co istotne jest zwłaszcza w przypadku naszego kraju. Zadaniem państwa jest także uczestniczenie w działaniach o cha-rakterze międzynarodowym, zwłaszcza tych pod auspicjami Organizacji Narodów Zjednoczonych oraz i aktywne wspieranie inicjatyw organizacji pozarządowych na rzecz bezpieczeństwa kulturowego.

Bibliografia

1. Baranowska-Szczepańska M., Karwat J. (red.), Bezpieczeństwo współcze-snego świata – edukacja, media i kultura, WSHiU, Poznań 2011.

2. Basler O., Der Große Duden. Rechtschreibung der deutschen Sprache und Fremdwörter, Bibliographisches Institut, Leipzig 1934.

3. Bauman Z., Kryzys państwa narodowego we współczesnej Europie, [w:] Przegląd Zachodni nr 4/1994.

4. Bobrow D. B., Haliżak E., Zięba R. (red.), Bezpieczeństwo narodowe i międzynarodowe u schyłku XX w., Scholar, Warszawa 1997.

5. Burszta W. J., Serwański J. (red.), Migracja – Europa – Polska, ZBN PAN, Poznań 2003.

6. Cieślarczyk M., Niektóre psychospołeczne aspekty bezpieczeństwa, wy-zwań, szans i zagrożeń, [w:] Zeszyty Naukowe AON nr 2/1999.

7. Czaja J., Bezpieczeństwo kulturowe  – zarys problematyki, KSW, Kra-ków 2004.

Page 236: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

236 • WOJCIECH M. HRYNICKI

8. Czaja J., Kulturowe czynniki bezpieczeństwa, KSW KTE, Kraków 2008.9. Firlit-Fesnak G. (red.), Migracje międzynarodowe a modernizacja syste-

mu politycznego i społecznego, UW, Warszawa 2008.10. Gmitruk J., Krawczyk R., Zacharuk T. (red.), Bezpieczeństwo, edukacja,

kultura i społeczeństwo. Księga jubileuszowa Profesora Jerzego Kuni-kowskiego w 65. rocznicę urodzin, UP-H i MHPRL, Warszawa – Siedl-ce 2010.

11. Hrynicki W. M., Ochrona byłych nazistowskich obozów zagłady w aspek-cie bezpieczeństwa kulturowego, [w:] Acta Pomerania – Zeszyty Nauko-we PWSH w Chojnicach, nr 5/2014.

12. Hrynicki W. M., Pojęciowe aspekty bezpieczeństwa kulturowego oraz jego zagrożenia w Europie, [w:] Kultura Bezpieczeństwa. Nauka – Prak-tyka – Refleksje, WSBPiI Apeiron w Krakowie, nr 16/2014.

13. Jemioło T., Bezpieczeństwo kulturowe w warunkach globalizacji i proce-sów społecznych, [w:] Kultura narodowa w kształtowaniu świadomości obronnej społeczeństwa i bezpieczeństwa państwa, Zeszyt Problemowy Towarzystwa Wiedzy Obronnej, 3 maja 2001.

14. Jędrzejko M., Bożejewicz W., (red.), Człowiek w sieci zniewolonych dróg, AH, Pułtusk 2007.

15. Kopaliński W., Słownik wyrazów obcych i zwrotów obcojęzycznych, WP, Warszawa 1968.

16. Latoszek E., Proczek M., Organizacje międzynarodowe. Założenia, cele, działalność, Elipsa, Warszawa 2001.

17. Łapa A. (red.), Edukacja – Kultura – Dialog – Bezpieczeństwo, Novae Res, Gdynia 2010.

18. Medek J., Klimowicz J., Neonaziści zatrzymani. Mogą mieć związek z pod-paleniami, [w:] http://bialystok.gazeta.pl/bialystok/1,35235,16371115,-Neonazisci_zatrzymani__Moga_miec_zwiazek_z_podpaleniami.html (24-7-2014).

19. Mierzejewski D. J., Bezpieczeństwo Europy ery globalizacji, PWSZ, Piła 2007.

20. Pietraś M. (red.), Oblicza procesów globalizacji, UMCS, Lublin 2002.21. Prońko J., Bezpieczeństwo państwa – zarys teorii problemu i zadań ad-

ministracji publicznej, WSA, Bielsko-Biała 2007.22. Pruszyński J., Dziedzictwo kultury Polski. Jego straty i ochrona prawna,

Zakamycze, Kraków 2001.

Page 237: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 237POTRZEBA DZIAŁAŃ NA RZECZ BEZPIECZEŃSTWA…

23. Rosa R. (red.), Bezpieczeństwo i edukacja dla bezpieczeństwa w zmie-niającej się przestrzeni społecznej i kulturowej, UP-H, Siedlce 2012.

24. Sadowska-Dubicka E., ONZ zainteresowało się rasistowskimi atakami w Białymstoku, [w:] http://www.bialystokonline.pl/onz-zainteresowalo- sie-rasistowskimi-atakami-w-bialymstoku,artykul,70559,1,1.html (11-6-2013).

25. Stańczyk J., Współczesne postrzeganie bezpieczeństwa, ISP PAN, War-szawa 1996.

26. Sulowski S., Brzeziński M. (red.), Bezpieczeństwo wewnętrzne pań-stwa – wybrane zagadnienia, Elipsa, Warszawa 2009.

27. Tujdowski M., Neonazizm w Niemczech – chwilowe zagrożenie czy stała tendencja wzrostowa?, [w:] Biuletyn Instytutu Zachodniego nr 17/2009.

28. Ziętek A. W. (red.), Międzynarodowe stosunki kulturalne – podręcznik akademicki, Poltext, Warszawa 2010.

29. Ziętek A. W., Bezpieczeństwo kulturowe w Europie, UMCS, Lublin 2013.Ponadto30. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U.

nr 78, poz. 483 ze zm.);31. frsf.home.pl32. fundacjakulturypolskiej.pl33. whc.unesco.org34. www.proarte.org.pl35. www.mkidn.gov.pl36. www.zabytki.org

Wojciech M. Hrynicki, dr n. prawnych – wykładowca na Wydziale Bez-pieczeństwa i Nauk Społeczno-Prawnych Wyższej Szkoły Bezpieczeństwa Publicznego i Indywidualnego „Apeiron” w Krakowie, pracownik Samodziel-nego Oddziału Kontroli Wewnętrznej Izby Skarbowej w Katowicach, znawca tematu prawnej dopuszczalności nadawania oraz zmiany imion i nazwisk, a także zagadnień bezpieczeństwa kulturowego, autor wielu publikacji z tych obszarów badawczych.

Page 238: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ROLA I ZNACZENIE KANCELARII TAJNYCH DLA OCHRONY

INFORMACJI NIEJAWNYCH W RESORCIE OBRONY NARODOWEJ

THE ROLE AND THE IMPORTANCE OF SECRET OFFICES FOR THE PROTECTION

OF CLASSIFIED INFORMATION IN THE MINISTRY OF NATIONAL DEFENSE

SEBASTIAN KALETA Akademia Obrony Narodowej

Abstract

The disclosure of classified information can contribute to causing threat to national security. In order to prevent such situations in the Ministry of National Defense a specialized, full-time organizational units called protection sections have been appointed. Protection sections consists of secret offices which are responsible for recording, storage, circulation, publishing and archiving of classified information.The article also highlights the key threats to classified information, and dis-cusses the organization of secret offices in the Ministry of National Defense. The idea of “instruments of protection” have been presented to ensure the safety for both offices and for the information which is being processed.

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (238–249)

Page 239: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 239ROLA I ZNACZENIE KANCELARII…

Key words

secret office, protection of classified information, physical security measures, personal security, personnel training, control

Abstrakt

Ujawnienie informacji niejawnych może przyczynić się do spowodowania zagrożenia dla bezpieczeństwa państwa. W celu przeciwdziałania takim sy-tuacjom w resorcie obrony narodowej powołano wyspecjalizowane, etatowe komórki organizacyjne zwane pionami ochrony. W skład pionów ochro-ny wchodzą kancelarie tajne, które są odpowiedzialne za rejestrowanie, przechowywanie, obieg, wydawanie i archiwizację informacji niejawnych. W  artykule wskazano główne zagrożenia dla informacji niejawnych oraz omówiono organizację kancelarii tajnych w resorcie obrony narodowej. Przedstawiono także „instrumenty ochrony” służące zapewnieniu bezpie-czeństwa zarówno kancelariom jak i informacjom w nich przetwarzanym.

Słowa kluczowe

kancelaria tajna, ochrona informacji niejawnych, środki bezpieczeństwa fizycznego, bezpieczeństwo osobowe, szkolenie personelu, kontrola.

Ochrona informacji niejawnych1 jest jednym z najistotniejszych elementów mających bezpośredni wpływ na bezpieczeństwo państwa. Świadome czy też niekontrolowane działanie, skutkujące ujawnieniem informacji niejaw-nych, szczególnie tych o najwyższych klauzulach tajności, „ściśle tajne”2 czy

1 Informacje niejawne  – to informacje, których nieuprawnione ujawnienie spowodo-wałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania – art. 1.1 Ustawy o ochronie informacji niejawnych (Dz. U. z 2010 r., nr 182, poz.1228).

2 Na podstawie art. 5.1 Ustawy o ochronie informacji niejawnych informacjom niejaw-nym nadaje się klauzulę „ściśle tajne” jeżeli ich nieuprawnione ujawnienie spowoduje wyjątkowo poważną szkodę dla Rzeczypospolitej Polskiej przez to, że: zagrozi niepod-ległości, suwerenności lub integralności terytorialnej Rzeczypospolitej Polskiej; zagrozi bezpieczeństwu wewnętrznemu lub porządkowi konstytucyjnemu Rzeczypospolitej Polskiej; zagrozi sojuszom lub pozycji międzynarodowej Rzeczypospolitej Polskiej; osłabi gotowość obronną Rzeczypospolitej Polskiej.

Page 240: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

240 • SEBASTIAN KALETA

też „ tajne”3 może się przyczynić do powstania zagrożeń dla najwyższych wartości każdego państwa, jakimi niewątpliwie są niepodległość, suweren-ność czy integralność terytorialna. Dlatego też do priorytetów działalności podmiotów odpowiedzialnych za zapewnienie ochrony tymże informa-cjom, należy udoskonalanie istniejących bądź tworzenie nowych systemów4 ochrony informacji niejawnych.

Autor niniejszego artykułu chciałby zwrócić uwagę na jeden z elemen-tów struktury organizacyjnej pionów ochrony informacji niejawnych, mianowicie na kancelarie tajne. Sprawnie funkcjonująca kancelaria tajna jest w stanie zapewnić efektywną wymianę informacji pomiędzy upraw-nionymi wykonawcami. Jednocześnie stanowi ona fizyczną barierę, która uniemożliwia dostęp do informacji wykonawcom nieupoważnionym.

Celem niniejszego artykułu jest przedstawienie znaczenia kancelarii tajnych resortu obrony narodowej dla zachowania bezpieczeństwa in-formacji w nich przetwarzanych oraz standardów mających zapewnić to bezpieczeństwo.

Miejsce kancelarii tajnych określa ustawa o ochronie informacji nie-jawnych. Art. 14 ust.1 określa, iż za ochronę informacji, w szczególności za zorganizowanie i zapewnienie funkcjonowania tej ochrony jest odpo-wiedzialny kierownik jednostki organizacyjnej, w której te informacje są przetwarzane. Na kierowniku jednostki organizacyjnej, w której są prze-twarzane informacje niejawne o klauzuli „tajne” lub „ściśle tajne”, ciąży obowiązek utworzenia kancelarii tajnej, czyli wyodrębnionej komórki organizacyjnej, w zakresie informacji niejawnych podległej pełnomocni-kowi ochrony, obsługiwanej przez pracowników ochrony, która jest odpo-

3 Zgodnie z art. 5.2 Ustawy o ochronie informacji niejawnych informacjom niejawnym nadaje się klauzulę „tajne” jeżeli ich nieuprawnione ujawnienie spowoduje poważną szkodę dla Rzeczypospolitej Polskiej przez to, że: uniemożliwi realizację zadań związa-nych z ochroną suwerenności lub porządku konstytucyjnego Rzeczypospolitej Polskiej; pogorszy stosunki Rzeczypospolitej Polskiej z innymi państwami lub organizacjami międzynarodowymi; zakłóci przygotowania obronne państwa lub funkcjonowanie Sił Zbrojnych Rzeczypospolitej Polskiej; utrudni wykonywanie czynności operacyjno-roz-poznawczych prowadzonych w celu zapewnienia bezpieczeństwa państwa lub ścigania sprawców zbrodni przez służby lub instytucje do tego uprawnione; w istotny sposób zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości; przyniesie stratę znacznych rozmiarów w interesach ekonomicznych Rzeczypospolitej Polskiej.

4 System (stgr. σύστημα systema – rzecz złożona) – obiekt fizyczny lub abstrakcyjny, w któ-rym można wyodrębnić zespół lub zespoły elementów wzajemnie powiązanych w układy, realizujących jako całość funkcję nadrzędną lub zbiór takich funkcji (funkcjonalność).

Page 241: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 241ROLA I ZNACZENIE KANCELARII…

wiedzialna za właściwe rejestrowanie, przechowywanie, obieg i wydawa-nie materiałów uprawnionym osobom.

Kierownik jednostki zadanie to realizuje wraz z pełnomocnikiem ochrony, który jest odpowiedzialny za m.in. zapewnienie ochrony infor-macji niejawnych, w tym stosowanie środków bezpieczeństwa fizycznego. Natomiast pełnomocnik ochrony zadanie to realizuje przy pomocy wyod-rębnionej i podległej mu komórki organizacyjnej do spraw ochrony infor-macji niejawnych – pionu ochrony5.

O fakcie utworzenia bądź likwidacji kancelarii tajnej kierownik jed-nostki organizacyjnej informuje zgodnie z ustawą Służbę Kontrwywiadu Wojskowego, określając jednocześnie klauzule tajności informacji niejaw-nych, które będą w niej przetwarzane. W gestii kierownika jednostki leży wydanie zgody na przetwarzanie w kancelarii tajnej informacji o niższych klauzulach tj. „zastrzeżone” i „poufne”.

Kierownik jednostki akceptuje następujące projekty dokumentów re-gulujących ochronę informacji niejawnych w jednostce organizacyjnej. Są to opracowane przez pełnomocnika ochrony dokumenty określające: - poziom zagrożeń związanych z nieuprawnionym dostępem do informa-

cji niejawnych lub ich utratą;- sposób i tryb przetwarzania informacji niejawnych o klauzuli „poufne”

w podległych komórkach organizacyjnych,- sposób i tryb przetwarzania informacji niejawnych o klauzuli „zastrze-

żone” oraz zakres i warunki stosowania środków bezpieczeństwa fizycz-nego w celu ich ochrony;

- plan ochrony informacji niejawnych w jednostce organizacyjnej, w tym postępowania z materiałami zawierającymi informacje niejaw-ne oznaczone klauzulą „tajne” i „ściśle tajne” w razie wprowadzenia stanu nadzwyczajnego;

- decyzji (rozkazu) kierownika jednostki organizacyjnej w sprawie organi-zacji systemu przepustkowego w jednostce organizacyjnej.6

W celu skutecznej ochrony informacji niejawnych w jednostkach orga-nizacyjnych stosuje się środki bezpieczeństwa fizycznego, które obejmują przedsięwzięcia organizacyjne, ochronę fizyczną i ochronę techniczną.

5 Art. 15 ust. 1 Ustawy o ochronie informacji niejawnych.6 Rozporządzenie Ministra Obrony Narodowej z dnia 19 grudnia 2013 r. w sprawie

szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejaw-nych w jednostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (Dz. U. z 2013 r., nr 0, poz. 1660, § 5.1).

Page 242: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

242 • SEBASTIAN KALETA

Jednostki organizacyjne, w których są przetwarzane informacje nie-jawne, mają obowiązek stosowania środków bezpieczeństwa fizycznego odpowiedniego do poziomu zagrożeń w celu uniemożliwienia osobom nieuprawnionym dostępu do takich informacji, w szczególności przed : działaniem obcych służb specjalnych, zamachem terrorystycznym lub sa-botażem, kradzieżą lub zniszczeniem materiału oraz próbą wejścia osób nieuprawnionych do pomieszczeń, w których są przetwarzane informacje niejawne oraz nieuprawnionym dostępem do informacji o wyższej klau-zuli tajności niewynikającym z posiadanych uprawnień.

Zakres stosowania środków bezpieczeństwa fizycznego uzależnia się od poziomu zagrożeń związanych z nieuprawnionym dostępem do informa-cji niejawnych lub ich utratą.

W celu określenia poziomu zagrożeń należy przeprowadzić analizę uwzględniającą wszystkie istotne czynniki mogące mieć wpływ na bezpie-czeństwo informacji niejawnych, w szczególności:- klauzule tajności przetwarzanych informacji niejawnych,- postać i ilość informacji niejawnych,- sposób przechowywania informacji niejawnych,- otoczenie i strukturę budynków lub stref, w których są przetwarzane in-

formacje niejawne,- liczbę osób mających lub mogących mieć dostęp do informacji niejaw-

nych, a także posiadane przez nich uprawnienia oraz uzasadnioną po-trzebę dostępu do informacji niejawnych,

- szacowane zagrożenie ze strony obcych służb specjalnych oraz zagro-żenie sabotażem, zamachem terrorystycznym, kradzieżą lub inną dzia-łalnością przestępczą uzyskane od Służby Kontrwywiadu Wojskowego, Żandarmerii Wojskowej, Policji i innych instytucji.7

Aby uniemożliwić osobom nieuprawnionym dostęp do informacji niejawnych należy zorganizować strefy ochronne, wprowadzić system kontroli wejść i wyjść ze stref ochronnych, określić uprawnienia do prze-bywania w tych strefach oraz stosować tylko certyfikowane wyposażenie i urządzenia służące ochronie tych informacji.

7 §5 Zarządzenia Nr 57/MON Ministra Obrony Narodowej z dnia 16 grudnia 2011 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii tajnych oraz innych niż kancelaria tajna komórek organizacyjnych odpowiedzialnych za przetwa-rzanie informacji niejawnych, sposobi i trybu przetwarzania informacji niejawnych oraz doboru i stosowania środków bezpieczeństwa fizycznego.

Page 243: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 243ROLA I ZNACZENIE KANCELARII…

Strefa ochronna I obejmuje pomieszczenia lub obszar, w którym infor-macje niejawne są przetwarzane w taki sposób, że wstęp do tych pomiesz-czeń wiąże się z uzyskaniem bezpośredniego dostępu do informacji.

Strefa ochronna II obejmuje pomieszczenia lub obszar, w którym infor-macje niejawne są przetwarzane w taki sposób, że wstęp do tych pomiesz-czeń nie umożliwia uzyskania bezpośredniego dostępu do informacji.

W strefach tych przetwarza się informacje niejawne o klauzuli „ściśle tajne” i „tajne” a przebywać w nich mogą osoby, które posiadają stałe lub okresowe upoważnienia.

Natomiast strefa ochronna III to pomieszczenia lub obszar, który wy-maga wyraźnego wskazania granic, a ruch osób i pojazdów odbywa się pod kontrolą. W jednostkach funkcję taką sprawują biura przepustek. W stre-fie III mogą być przetwarzane informacje do klauzuli „poufne” włącznie, bez możliwości przetwarzania w systemach teleinformatycznych informa-cji o klauzuli „poufne”. W strefie tej przebywają osoby z nadanymi stałymi lub okresowymi uprawnieniami do dostępu, a interesanci mogą poruszać się wyłącznie pod nadzorem osoby uprawnionej.

Kancelarie tajne powinny być, w miarę możliwości rozmieszczone w zespołach pomieszczeń składających się z co najmniej trzech pomiesz-czeń z przeznaczeniem na:- pokój pracy dla personelu,- pomieszczenia magazynowe służące do przechowywania materiałów

niejawnych,- pomieszczenia przeznaczone do zapoznawania się wykonawców z doku-

mentami niejawnymi.8

Dokumenty niejawne należy przechowywać w certyfikowanych szafach stalowych:- szafa stalowa klasy C – służy do przechowywania dokumentów niejaw-

nych o klauzuli „ściśle tajne”,- szafa stalowa klasy B – służy do przechowywania dokumentów niejaw-

nych o klauzuli „tajne”,- szafa stalowa klasy A – służy do przechowywania dokumentów niejaw-

nych o klauzuli „poufne”.Dokumenty niejawne o klauzuli „zastrzeżone” przechowuje się

np. w szafach drewnianych lub biurkach zamykanych na klucz.

8 Ibidem § 3 pkt. 23.

Page 244: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

244 • SEBASTIAN KALETA

Kancelarie tajne wyposaża się, stosownie do potrzeb, w urządzenia do niszczenia dokumentów niejawnych. Urządzenia te muszą spełniać wy-mogi normy DIN 32757.9

Personel kancelarii udostępnia wykonawcom, których pomieszczenia znajdują się poza strefą ochronną, materiały o klauzuli „ściśle tajne”, „tajne” i poufne” w pomieszczeniu do tego przeznaczonym, jednocześnie zakłada-jąc „Kartę zapoznania się z dokumentem” i dołączając ją do dokumentu. W  ten sposób powstaje ścisła ewidencja osób zapoznających się z doku-mentami oznaczonymi najwyższą klauzulą tajności. Należy dodać, iż do-kumenty są udostępniane poszczególnym wykonawcom tylko na podstawie dekretacji10 kierownika jednostki organizacyjnej. Znajduje tu zastosowanie zasada „need to know”, czyli wiedzy niezbędnej np. posiadanie poświadcze-nia bezpieczeństwa o klauzuli „ściśle tajne” nie upoważnia do wglądu we wszystkie dokumenty oznaczone tą klauzulą, a jedynie w te niezbędne do wykonywania obowiązków na zajmowanym stanowisku służbowym.

Wymiana informacji niejawnych pomiędzy kancelariami tajnymi jed-nostek organizacyjnych odbywa się w dwojaki sposób:1. Za pomocą podmiotów zwanych „przewoźnikami” np.:- poczty specjalnej podległej ministrowi właściwemu do spraw wewnętrz-

nych, zapewniającej przewóz materiałów na terytorium RP;- komórki organizacyjnej urzędu obsługującego ministra właściwego do

spraw zagranicznych, zapewniającej przewóz materiałów za granicę i poza granicami RP,

- właściwej jednostki organizacyjnej podległej Ministrowi Obrony Naro-dowej lub Szefowi Kontrwywiadu Wojskowego,

- przedsiębiorców uprawnionych do wykonywania działalności pocztowej tzw. „operatorów pocztowych”,

- przedsiębiorców uprawnionych do wykonywania działalności w zakresie ochrony osób i mienia,

- przedsiębiorców uprawnionych do wykonywania działalności w zakresie usług transportowych.

2. Za pomocą sieci teleinformatycznych przystosowanych do przesyła-nia informacji niejawnych (które uzyskały akredytację bezpieczeń-stwa teleinformatycznego).

9 Ibidem § 3 pkt. 13.10 Decyzja nr 385/MON Ministra Obrony Narodowej z dnia 17 grudnia 2013 r. w spra-

wie wprowadzenia do użytku „Instrukcji o zasadach pracy biurowej w resorcie obro-ny narodowej”.

Page 245: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 245ROLA I ZNACZENIE KANCELARII…

Wyznaczanie na stanowiska kierownika i kancelisty odbywa się spo-śród osób posiadających poświadczenie bezpieczeństwa odpowiednie dla klauzuli dokumentów przetwarzanych w kancelarii, odbyte przeszkolenie w zakresie ochrony informacji niejawnych oraz szkolenie specjalistyczne, potwierdzone stosownymi zaświadczeniami. W stosunku do kandydatów na stanowisko w kancelarii tajnej, a więc osób, które w przyszłości będą posiadały dostęp do informacji niejawnych o klauzuli „ściśle tajne” i „taj-ne” Służba Kontrwywiadu Wojskowego na wniosek kierownika jednostki organizacyjnej lub osoby uprawnionej do obsady stanowiska przeprowa-dza poszerzone postępowanie sprawdzające.

Sprawdzeniu podlegają m.in.:- uczestnictwo, współpraca lub popieranie przez kandydata działalno-

ści szpiegowskiej, terrorystycznej, sabotażowej wymierzonej przeciwko Rzeczypospolitej Polskiej,

- autentyczność informacji zawartych przez kandydata w ankiecie bezpieczeństwa osobowego mających znaczenie dla ochrony infor-macji niejawnych,

- wystąpienia w związku z osobą sprawdzaną okoliczności powodujących ryzyko jej podatności na szantaż lub wywieranie presji,

- niewłaściwe postępowanie z informacjami niejawnymi.Ponadto poszerzone postępowanie sprawdzające może swym zasię-

giem objąć:- rozmowę z przełożonymi osoby sprawdzanej,- przeprowadzenie wywiadu w miejscu zamieszkania osoby sprawdzanej;- s prawdzenie stanu i obrotów na rachunku bankowym oraz zadłużenia

osoby sprawdzanej, w szczególności wobec Skarbu Państwa.Czynności te mają na celu ustalenie, czy osoba sprawdzana daje rękoj-

mię zachowania tajemnicy. W przypadku pozytywnego wyniku postępo-wania kończy się ono wydaniem poświadczenia bezpieczeństwa dostępu do informacji niejawnych o klauzuli „ściśle tajne” na okres 5 lat, a do in-formacji niejawnych o klauzuli „tajne” na okres 7 lat.

Kandydaci na stanowiska w kancelariach tajnych objęci są szkoleniem specjalistycznym. Celem szkoleń specjalistycznych jest przygotowanie osób do wykonywania zadań służbowych. Natomiast pracownicy kancela-rii tajnych objęci są szkoleniem specjalistycznym uzupełniającym, którego celem jest uzupełnienie wiedzy specjalistycznej. Szkolenie to ponawiane jest po pięciu latach.

Page 246: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

246 • SEBASTIAN KALETA

Szkolenie w zakresie informacji niejawnych przeprowadza się w celu zapoznania z:- przepisami dotyczącymi ochrony informacji niejawnych oraz odpowie-

dzialności karnej, dyscyplinarnej i służbowej za ich naruszenie, w szcze-gólności za nieuprawnione ujawnienie informacji niejawnych,

- zasadami ochrony informacji niejawnych w zakresie niezbędnym do wy-konywania pracy lub służby, z uwzględnieniem zasad zarządzania ryzy-kiem bezpieczeństwa informacji niejawnych, w szczególności szacowa-nia ryzyka,

- sposobami ochrony informacji niejawnych oraz postępowania w sytu-acjach zagrożenia dla takich informacji lub w przypadku ich ujawnienia,

Szkolenia mają uchronić pracowników kancelarii przed popełnianiem m.in. następujących błędów:- złe prowadzenie ewidencji kancelaryjnej oraz brak nadzoru nad wy-

twarzaniem, ewidencjonowaniem, przechowywaniem i zabezpiecza-niem dokumentów,

- nieprzestrzegania zasad wydawania, rozliczania i obiegu dokumentów nie-jawnych, a także zasad kopertowania, adresowania i ekspedycji przesyłek,

- nieprzestrzeganiu zasad niszczenia dokumentów niejawnych11,- udostępniania materiałów niejawnych osobom nieuprawnionym (odby-

wa się na podstawie aktualnego wykazu osób upoważnionych do dostę-pu do informacji niejawnych).

W jednostkach i komórkach organizacyjnych resortu obrony narodo-wej przeprowadza się kontrole ochrony informacji niejawnych oraz prze-strzegania przepisów o ochronie tych informacji. Realizuje się w celu:- ustalenia stanu faktycznego realizacji zadań w zakresie ochrony informacji

niejawnych i oceny przestrzegania przepisów wydanych w tym zakresie,- określenia przyczyn i skutków ewentualnych naruszeń przepisów o ochro-

nie informacji niejawnych oraz wskazania osób za to odpowiedzialnych,- wskazania sposobów umożliwiających usunięcie stwierdzonych

nieprawidłowości,- sformułowania i przedłożenia przełożonym wniosków oraz zaleceń doty-

czących doskonalenia systemu ochrony informacji niejawnych.Kontrole realizuje się w formie kontroli bieżących, kontroli okresowych

ewidencji, materiałów i obiegu dokumentów, tzw. „kontroli okresowych” 11 P. Pietkowski, Wybrane problemy bezpieczeństwa informacji niejawnych w instytucjach

państwowych(na przykładzie resortu obrony narodowej), [w:] Ochrona informacji nie-jawnych i biznesowych. Materiały III Kongresu. Katowice 2007, s. 123.

Page 247: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 247ROLA I ZNACZENIE KANCELARII…

oraz kontroli stanu zabezpieczenia informacji niejawnych. Najistotniejszą z perspektywy kancelarii tajnej jest przeprowadzana corocznie kontrola okresowa, którą przeprowadza się za dany rok kalendarzowy w pierwszym kwartale roku następnego. Jest to podstawowa forma sprawdzenia ewi-dencji, materiałów i obiegu dokumentów niejawnych w jednostce organi-zacyjnej i swoim zakresem przedmiotowym obejmuje sprawdzenie stanu przestrzegania zasad postępowania z materiałami niejawnymi w kancela-riach tajnych. Polega na:- szczegółowym sprawdzeniu stanu faktycznego materiałów niejawnych

przechowywanych w kancelariach tajnych i innych komórkach, w któ-rych są przetwarzane materiały niejawne oraz porównaniu ze stanem ewidencyjnym z wyłączeniem teczek akt postępowań sprawdzających.

- sprawdzeniu przestrzegania zasad przetwarzania materiałów niejawnych.- sprawdzeniu przestrzegania obowiązku dokumentowania faktu zapozna-

nia się z informacjami niejawnymi oznaczonymi klauzulą „ściśle tajne” i „tajne”12.

Podsumowanie

Resort obrony narodowej jest dobrze przygotowany do ochrony infor-macji niejawnych i posiada w tej materii bardzo bogate doświadczenie. Znajduje to odzwierciedlenie w organizacji i funkcjonowaniu kancelarii tajnych. Przykładem jest stałe i systematyczne dostosowywanie przepisów do zmieniającej się rzeczywistości. Poza aktami typu rozporządzenia, za-rządzenia, decyzje wydawanymi na szczeblu ministerialnym, również na poziomie inspektoratów ukazują się m.in. wytyczne uszczegóławiające i dystrybuowane do jednostek podporządkowanych np. w postaci instruk-cji zawierających opracowane wzory dokumentów. Ułatwia to pracę per-sonelowi kancelarii i zmniejsza możliwość własnej interpretacji nie zawsze jednoznacznych aktów prawnych.

W zakresie bezpieczeństwa teleinformatycznego podejmowane są dzia-łania mające na celu stałe monitorowanie potencjalnych zagrożeń oraz dążenie do doskonalenia zabezpieczeń sieci teleinformatycznych przetwa-rzających informacje niejawne.

12 Załącznik nr 2 do Decyzji nr 61/MON Ministra Obrony Narodowej z dnia 5 marca 2013 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w jed-nostkach organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych oraz w komórkach organizacyjnych Ministerstwa Obrony Narodowej ( DZ. Urz. Min. Obr. Nar. Poz. 86).

Page 248: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

248 • SEBASTIAN KALETA

Standardy dotyczące ochrony fizycznej wdrażane są na bieżąco zgodnie z obowiązującymi aktami normatywnymi.

Położony jest duży nacisk w zakresie teoretycznego i praktycznego przygotowania pracowników kancelarii do wykonywania obowiązków.

Temat dotyczący organizacji i funkcjonowania kancelarii tajnych jest bardzo obszerny. Z tego względu trudno ująć go w sposób wyczerpują-cy w jednym opracowaniu. Jednak na podstawie przedstawionych aktów prawnych można wysnuć wniosek, iż kancelarie tajne resortu obrony narodowej są dobrze przygotowane i spełniają swoją funkcję w zakresie ochrony informacji niejawnych.

Należy również podkreślić, iż ochrona informacji niejawnych nie jest procesem polegającym jedynie na jednorazowym wprowadzeniu mechani-zmów zabezpieczających. Jest procesem ciągłym, wymagającym nieustan-nych modyfikacji, którego celem jest dążenie do osiągnięcia doskonałości w zakresie zapewnienia maksymalnej ochrony informacjom niejawnym.

Bibliografia

1. Ustawa o ochronie informacji niejawnych z dnia 5 sierpnia 2010 r. (Dz. U. z 2010 r., Nr 182, poz. 1228).

2. Rozporządzenie Ministra Obrony Narodowej z dnia 19 grudnia 2013 r. w sprawie szczegółowych zadań pełnomocników ochrony w zakresie ochrony informacji niejawnych w jednostkach organizacyjnych podle-głych Ministrowi Obrony Narodowej lub przez niego nadzorowanych (Dz. U. z 2013 r., nr 0, poz. 1660).

3. Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochro-ny materiałów zawierających informacje niejawne (Dz. U. z 2011 r., nr 271, poz.1603).

4. Ochrona informacji niejawnych i biznesowych. Materiały III Kongresu. Katowice 2007.

5. Zarządzenie Nr 57/MON Ministra Obrony Narodowej z dnia 16 grud-nia 2011 r. w sprawie szczególnego sposobu organizacji i funkcjonowa-nia kancelarii tajnych oraz innych niż kancelaria tajna komórek organi-zacyjnych odpowiedzialnych za przetwarzanie informacji niejawnych, sposobi i trybu przetwarzania informacji niejawnych oraz doboru i sto-sowania środków bezpieczeństwa fizycznego.

Page 249: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 249ROLA I ZNACZENIE KANCELARII…

6. Decyzja nr 385/MON Ministra Obrony Narodowej z dnia 17 grudnia 2013 r. w sprawie wprowadzenia do użytku „Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej”.

7. Decyzja nr 61/MON Ministra Obrony Narodowej z dnia 5 marca 2013 r. w sprawie sprawowania nadzoru nad ochroną informacji niejawnych w  jednostkach organizacyjnych podległych Ministrowi Obrony Naro-dowej lub przez niego nadzorowanych oraz w komórkach organizacyj-nych Ministerstwa Obrony Narodowej (Dz. Urz. MON Poz. 86)

Page 250: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO

W AMERYKAŃSKIM SYSTEMIE PLANOWANIA STRATEGICZNEGO

QUADRENNIAL HOMELAND SECURITY REVIEW IN AMERICAN SYSTEM

OF STRATEGIC PLANNING

SŁAWOMIR KAMIŃSKI

Abstract

National security reviews are essential tools for strategic planning in the United States for over twenty years. In 1997, the US Congress obliged the US Secretary of Defense and the Chairman of the Joint Chiefs of Staff by law to conduct comprehensive quadrennial defense reviews (QDR). This law influenced American policy planning in other, than only de-fense, national security domains. The subject of the author’s interest is the Quadrennial Homeland Security Review. In this article, an attempt is made to determine the influence of this review on the American nation-al security management system and directions of policy implemented by the US administration, and to develop methodological and organi-zational conclusions, which may be presented to Polish political deci-sion-makers in this regard. Developing answers to these questions seem to be justified by the need to determine what preparations should be tak-en to make Polish national security reviews more effective, adequate and economically beneficial for the national security system in our country.

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (250–274)

Page 251: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 251CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

Key words

review, national security, The United States of America, strategic planning, homeland security

Abstrakt

Przeglądy w dziedzinie bezpieczeństwa narodowego są podstawowym na-rzędziem planowania strategicznego w Stanach Zjednoczonych od ponad dwudziestu lat. W 1997 roku Kongres USA ustawowo zobowiązał Sekreta-rza Obrony USA oraz Przewodniczącego Połączonych Szefów Sztabów do przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obron-nego (ang. Quadrennial Defense Reviews; QDR). Ustawa ta wpłynęła na sposób planowania polityki amerykańskiej także w innych, niż obronna, dziedzinach bezpieczeństwa narodowego. Przedmiotem zainteresowania autora jest Czteroletni przegląd bezpieczeństwa wewnętrznego. W niniej-szym artykule podjęta zostanie próba określenia, jaki wpływ przegląd ten wywiera na amerykański system zarządzania w dziedzinie bezpieczeństwa wewnętrznego, jak wpływa on na kierunki polityki prowadzonej przez rząd USA, a także jakie wnioski metodologiczne i organizacyjne mogą być przedstawione polskim decydentom politycznym w tym zakresie. Opra-cowanie odpowiedzi na tak postawione pytania wydają się uzasadnione potrzebą określenia, jakie przygotowania powinny być przedsięwzięte, aby polskie przeglądy w dziedzinie bezpieczeństwa narodowego przyczynia-ły się do poprawy efektywności, adekwatności i ekonomiczności systemu bezpieczeństwa narodowego w naszym kraju.

Słowa kluczowe

przegląd, bezpieczeństwo narodowe, Stany Zjednoczone, planowanie strategiczne, bezpieczeństwo wewnętrzne

Przeglądy w dziedzinie bezpieczeństwa narodowego są podstawowym narzędziem planowania strategicznego w Stanach Zjednoczonych od ponad dwudziestu lat. W 1997 roku Kongres USA ustawowo zobowią-zał Sekretarza Obrony USA oraz Przewodniczącego Połączonych Sze-fów Sztabów do przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial Defense Reviews; QDR). Ustawa

Page 252: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

252 • SŁAWOMIR KAMIŃSKI

ta wpłynęła na sposób planowania polityki amerykańskiej także w in-nych, niż obronna, dziedzinach bezpieczeństwa narodowego. Przedmio-tem zainteresowania autora jest Czteroletni przegląd bezpieczeństwa we-wnętrznego. W niniejszym artykule podjęta zostanie próba określenia, jaki wpływ przegląd ten wywiera na amerykański system zarządzania w dziedzinie bezpieczeństwa wewnętrznego, jak wpływa on na kierun-ki polityki prowadzonej przez rząd USA, a także jakie wnioski metodo-logiczne i organizacyjne mogą być przedstawione polskim decydentom politycznym w tym zakresie. Opracowanie odpowiedzi na tak postawio-ne pytania wydają się uzasadnione potrzebą określenia, jakie przygoto-wania powinny być przedsięwzięte, aby polskie przeglądy w dziedzinie bezpieczeństwa narodowego przyczyniały się do poprawy efektywności, adekwatności i ekonomiczności systemu bezpieczeństwa narodowego w naszym kraju.

Pojęcie przeglądu, bezpieczeństwa narodowego i bezpieczeństwa wewnętrznego

Pojęcie „przegląd” może być definiowane jako: czynność przeglądania czegoś w celu dokonania oceny, kontroli itp.; zestawienie i przedstawie-nie najważniejszych wiadomości, faktów, wydarzeń itp. z jakiejś dziedziny; impreza poświęcona publicznej prezentacji jakichś dokonań1. Definicja tego pojęcia może obejmować sprawdzanie czegoś dla dokonania oceny lub kontroli lub pewien ciąg prezentowanych informacji, zestawionych w całość2. Przegląd może być więc tożsamy zarówno z analizą jakiegoś przedmiotu lub zjawiska, jego kontrolą, a także przedstawieniem zesta-wienia najważniejszych elementów składających się na ten przedmiot lub zjawisko3. W słowniku synonimów „przegląd” kojarzony jest z bogatym zestawieniem pojęć bliskoznacznych, m.in. z: abstraktem, analizą, bilan-sem, ewaluacją, oceną, opisem, podsumowaniem, przedstawieniem, ze-stawieniem lub zobrazowaniem4. Przegląd można zatem postrzegać jako

1 Słownik języka polskiego PWN, http://sjp.pwn.pl/szukaj/przegl%C4%85d.html (dostęp: 29 lipca 2015 r.).

2 Słownik języka polskiego SJP, http://sjp.pl/przegl%B1d (dostęp: 29 lipca 2015 r.).3 The Free Dictionary by Farlex, http://pl.thefreedictionary.com/przegl%C4%85d (dostęp:

29 lipca 2015 r.).4 Synonym.net. Internetowy słownik synonimów języka polskiego online, http://synonim.

net/synonim/przegl%C4%85d (dostęp: 29 lipca 2015 r.).

Page 253: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 253CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

narzędzie stosowane do uzyskania celowej i uporządkowanej bazy doko-nywania wyborów (podejmowania decyzji)5.

Nie ma natomiast jednej, powszechnie uznawanej definicji pojęcia „bezpieczeństwo narodowe”. To zróżnicowanie pojęciowe wynika z dwóch zasadniczych przesłanek. Po pierwsze, „bezpieczeństwo narodowe” obej-muje dwa terminy: „bezpieczeństwo” oraz „narodowe”. Bezpieczeństwo – od zarania dziejów – jest podstawową, elementarną potrzebą człowieka. Definiowane jest jako stan bez troski (bez pieczy), bez zmartwienia, nie-pokoju, stan pewności i braku zagrożeń, a także jako stan porządku, czyli braku chaosu wzbudzającego poczucie zagrożenia (łac. sine cura; securi-tas)6. Natomiast przymiotnik „narodowe” wywodzi się od narodu, czyli pewnej wspólnoty, która w procesie dziejowym, w sposób uświadomiony, wykształtowała określone podwaliny o podłożu politycznym, społecznym, etnicznym, gospodarczym, czy historyczno-kulturowym. Wyróżnikiem tak zdefiniowanej wspólnoty jest istnienie przekonania o posiadaniu świa-domości narodowej, określonej przez pewną wspólnotę przekonań oraz wspólnie zamieszkiwane terytorium. W pewnym uproszczeniu przyjmu-je się, że wyróżnikiem narodów europejskich stały się państwa, narodów azjatyckich – odrębność kulturowa i religijna, a np. narodu amerykańskie-go – wspólna historia i styl życia7. Po drugie, pojęcie „bezpieczeństwo na-rodowe” wywodzi się z elementarnych, prostych definicji, które początko-wo podkreślały jedynie wolność od zagrożenia militarnego lub przymusu politycznego. To utożsamianie bezpieczeństwa narodowego z bezpieczeń-stwem militarnym dostrzegalne jest nawet współcześnie, zwłaszcza w spo-łeczeństwach posiadających bogatą historię wojen i konfliktów zbrojnych, w których uczestniczyły. Dopiero z biegiem lat definicje nabierały nowych treści, które zaczęły też podkreślać znaczenie niemilitarnych, zewnętrz-nych i wewnętrznych, zagrożeń dla bezpieczeństwa.

Coraz szersze podejście do zagadnień dotyczących bezpieczeństwa określa potrzebę dalszego jego klasyfikowania i porządkowania. Jedna z najczęściej stosowanych klasyfikacji rozróżnia bezpieczeństwo zewnętrz-

5 Rutkowski C., Przegląd strategiczny jako narzędzie polityki, Warszawa 2003, s. 23.6 Więcej: Webster’s Third New International Dictionary, Könemann 1993, pp. 2053–2054;

Zięba R., Pojęcie i istota bezpieczeństwa państwa w stosunkach międzynarodowych, Sprawy Międzynarodowe, Warszawa 1989, nr 10, s. 49; Giddens A., Nowoczesność i toż-samość, Warszawa 2007, ss. 50-78, 150-197; Kopaliński W., Słownik języka polskiego, Warszawa 1983, t. I, s. 147.

7 Kłoskowska A., Kultury narodowe u korzeni, Warszawa 1996, ss. 15-26.

Page 254: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

254 • SŁAWOMIR KAMIŃSKI

ne i wewnętrzne, gdzie bezpieczeństwo zewnętrzne oznacza brak zagrożeń ze strony innych podmiotów (obronę i ochronę przed agresją z zewnątrz), a bezpieczeństwo wewnętrzne wiąże się z utrzymywaniem równowagi i porządku na danym terytorium8. Tak sformułowana definicja nie wska-zuje więc na to, aby źródeł zagrożenia dla bezpieczeństwa wewnętrznego upatrywać w samym podmiocie. Jest to raczej stan, który dotyczy organi-zacji wewnętrznej państwa, gwarantujący jego przetrwanie, istnienie i dal-szy rozwój w otoczeniu innych państw i innych podmiotów stosunków międzynarodowych. Pojęcie „wewnętrzne” odnosi się zatem do tych atry-butów podmiotu (państwa), które wyrażają się w stosunku do pewnego zdefiniowanego terytorium i osób to terytorium zamieszkujących9.

W amerykańskiej Strategii bezpieczeństwa wewnętrznego z 2007 roku bezpieczeństwo wewnętrzne (ang. homeland security) zostało zdefinio-wane przez pryzmat ataków terrorystycznych przeprowadzonych na te-rytorium USA 11 września 2001 roku jako: wspólne narodowe wysiłki przedsięwzięte w celu zapobiegania atakom terrorystycznym przeciwko Stanom Zjednoczonym, ograniczenia wrażliwości Ameryki na terroryzm oraz zmniejszenia zniszczeń i kosztów odbudowy wywołanych potencjal-nym atakiem10. W Strategii bezpieczeństwa narodowego USA z 2010 roku rozszerzono definicję bezpieczeństwa wewnętrznego o: bezszwową koor-dynację działań władz federalnych, stanowych i lokalnych w celu zapo-biegania, zapewnienia ochrony i reagowania na zagrożenia i klęski ży-wiołowe11. W Czteroletnim przeglądzie bezpieczeństwa wewnętrznego z 2010 roku również poszerzono zakres definicji z 2007 roku: bezpieczeń-stwo wewnętrzne są to wspólne narodowe wysiłki przedsięwzięte w celu za-pewnienia obrony, ochrony i odporności ojczyzny przed terroryzmem i in-nymi zagrożeniami, gdzie amerykańskie interesy, aspiracje i sposób życia

8 Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeń-stwa i obronności państwa, Siedlce 2009, s. 12, Bay Ch., Koncepcje bezpieczeństwa indy-widualnego, narodowego i zbiorowego, „Studia Nauk Politycznych” 1989, nr 4, ss. 84-91, Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 1996, ss. 17-18.

9 Wiśniewski B., Zalewski S., Podleś D., Kozłowska K., Bezpieczeństwo wewnętrzne RP, Bielsko-Biała 2006.

10 National Strategy for Homeland Security 2007, p. 3, http://www.dhs.gov/xlibrary/ assets/nat_strat_homelandsecurity_2007.pdf (dostęp: 29 lipca 2015 r.).

11 National Security Strategy, May 2010, p. 2, http://www.whitehouse.gov/sites/default/ files/rss_viewer/national_security_strategy.pdf (dostęp: 29 lipca 2015 r.).

Page 255: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 255CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

mogą być rozwijane12. Definicję tę powtórzono w kolejnym Przeglądzie z 2014 roku, zwiększono jednak liczbę podmiotów uczestniczących we „wspólnym narodowym wysiłku” o organizacje pozarządowe i z sektora prywatnego, a także o społeczności lokalne, rodziny i indywidualnych obywateli13. W ten sposób uwypuklono w szczególności cywilne (nie-wojskowe) aspekty zapewniania bezpieczeństwa Stanów Zjednoczonych, w odróżnieniu od pojęcia homeland defense, które odnosi się do zapew-nienia bezpieczeństwa militarnego państwa14.

Amerykański system przeglądów strategicznych w dziedzinie bezpieczeństwa narodowego

Geneza amerykańskich przeglądów strategicznych w dziedzinie bezpie-czeństwa narodowego sięga przełomu lat 80. i 90. XX wieku. Był to czas rozpadu dwubiegunowego porządku międzynarodowego oraz zimno-wojennego układu sił. W latach 90. XX wieku w Stanach Zjednoczonych przeprowadzone zostały trzy przeglądy strategiczne w dziedzinie bez-pieczeństwa, ograniczone jednak wyłącznie do kwestii obronnych. Ich podstawowym celem było zdiagnozowanie kompleksowych zmian, jakie dokonywały się w środowisku bezpieczeństwa USA i wypracowanie – na bazie tej diagnozy – nowej strategii działania dla władz politycznych i woj-skowych, obejmującej główne kierunki amerykańskiej polityki obronnej oraz przyszły kształt sił zbrojnych w warunkach zmieniającego się oto-czenia międzynarodowego. Przeglądy te, ze względu na swój zbyt zacho-wawczy charakter i brak zachowania należytej spójności ze strategiami bezpieczeństwa narodowego, wykorzystane były w stopniu ograniczonym w polityce rozwoju sił zbrojnych. Jednak ich podstawowa wartość polegała na tym, że instrumenty te stały się bodźcem dla amerykańskich organów rządowych do uruchomienia kompleksowych i systemowych prac nad strategicznym planowaniem w dziedzinie obronności. 12 Quadrennial Homeland Security Review 2010, p. 13, https://www.dhs.gov/xlibrary/

assets/qhsr_report.pdf (dostęp: 29 lipca 2015 r.). W literaturze anglojęzycznej spotykane są również inne określenia odnoszące się do

bezpieczeństwa wewnętrznego, tj. internal security, domestic security, societal security lub civil emergencies.

13 Quadrennial Homeland Security Review 2014, p. 33, http://www.dhs.gov/sites/default/files/publications/2014-qhsr-final-508.pdf (dostęp: 29 lipca 2015 r.).

14 W niniejszym artykule wszystkie określenia odnoszące się do Stanów Zjednoczonych dotyczą federacyjnego państwa w Ameryce Północnej o oficjalnej nazwie: Stany Zjed-noczone Ameryki.

Page 256: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

256 • SŁAWOMIR KAMIŃSKI

Efektem prac było uchwalenie w 1997 roku przez Kongres USA nowej ustawy, na mocy której Sekretarz Obrony oraz Przewodniczący Połączo-nych Szefów Sztabów zostali zobowiązani do przeprowadzania w cyklu czteroletnim kompleksowego przeglądu obronnego (ang. Quadrennial De-fense Reviews; QDR)15. Ustawa ta wpłynęła na sposób planowania polityki amerykańskiej nie tylko w dziedzinie obronności, ale także w innych dzie-dzinach bezpieczeństwa narodowego. Na kanwie ataków terrorystycznych dokonanych 11 września 2001 roku na Stany Zjednoczone, przeprowadzo-ny został Czteroletni przegląd Wspólnoty Wywiadów (ang. Quadrennial Intelligence Community Review; QICR)16. Kolejne edycje tego przeglądu zakończyły się w latach 2005 i 200917. W 2010 oraz 2015 roku przepro-wadzone zostały przez Departament Stanu Czteroletnie przeglądy dyplo-macji i rozwoju (ang. Quadrennial Diplomacy and Development Reviews; QDDR). W 2010 i 2014 roku Departament Bezpieczeństwa Wewnętrznego (ang. Department of Homeland Security, DHS) opublikował Czteroletnie przeglądy bezpieczeństwa wewnętrznego (ang. Quadrennial Homeland Se-curity Reviews;QHSR)18. W czerwcu 2013 roku, z inicjatywy Prezydenta

15 National Defense Authorization Act for Fiscal Year 1997, Public Law 104-201, Title 10, US Code, Section 118. Kolejne Czteroletnie przeglądy obronne zostały zrealizowane w latach 1997, 2001, 2006, 2010 i 2014.

16 Tzw. Wspólnota Wywiadów Stanów Zjednoczonych (ang. Intelligence Community; IC) to amerykańska struktura administracyjno-rządowa złożona z agencji rządowych i komórek strukturalnych departamentów, posiadających kompetencje wywiadowcze. Utworzona została rozkazem nr 12333 prezydenta Stanów Zjednoczonych Ronalda Reagana w 1981 roku, wydanym na podstawie Ustawy o bezpieczeństwie narodowym z 1947 r. z późn. popr. (ang. National Security Act of 1947), w celu zapewnienia kiero-wania i koordynowania działalnością wywiadowczą Stanów Zjednoczonych. Na czele Wspólnoty stoi Dyrektor Wywiadu Narodowego (ang. Director of National Intelligence; DNI). Przedkłada on raporty bezpośrednio Prezydentowi USA oraz członkom Rady Bezpieczeństwa Narodowego (ang. National Security Council).

17 Raport z Czteroletniego przeglądu Wspólnoty Wywiadów z 2009 r. jest ostatnim pu-blicznie dostępnym dokumentem.

18 Departament Bezpieczeństwa Wewnętrznego jest amerykańskim odpowiednikiem re-sortu Spraw Wewnętrznych. Utworzony został na podstawie zarządzenia prezydenta George’a W. Busha EO 13228 z 8 października 2001 roku oraz Ustawy ws. bezpieczeń-stwa wewnętrznego (ang. Homeland Security Act). Nowy urząd rozpoczął działalność 25 listopada 2002 roku. Była to największa reorganizacja instytucjonalna rządu USA od 1949 roku, kiedy utworzony został Departament Obrony USA.

Nowy urząd miał zapewnić koordynację działań i przepływu informacji pomiędzy agencjami wywiadowczymi oraz policją stanową i departamentami policji miejskiej,

Page 257: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 257CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

USA, zainicjowane zostały też prace nad nowym Czteroletnim przeglą-dem energetycznym (ang. Quadrennial Energy Review; QER)19.

W 2006 roku republikański senator Richard Burr z Karoliny Pół-nocnej zainicjował prace nad nowymi rozwiązaniami prawnymi do-tyczącymi przygotowań do pandemii i innych zagrożeń. Prace te za-kończyły się przyjęciem ustawy, w której znalazło się zobowiązanie Sekretarza Zdrowia do przedstawiania co cztery lata strategii bezpie-czeństwa zdrowotnego20.

Od 1993 roku parlamentarzyści amerykańscy, szczególnie członkowie parlamentarnych Komisji Sił Zbrojnych, przedkładali różne inicjatywy przeprowadzenia czteroletnich przeglądów strategicznych, m.in. w zakre-sie: obrony biologicznej, nadzoru biologicznego, cyberbezpieczeństwa, bezpieczeństwa energetycznego, bezpieczeństwa narodowego oraz polity-ki kosmicznej21. Inicjatywy te nie zostały dotychczas włączone do amery-kańskich norm prawnych, ani do działalności instytucji rządowych. Nie można jednak wykluczać, że w sytuacji pogłębiającej się niepewności i zło-żoności współczesnego środowiska bezpieczeństwa oraz tendencji ame-rykańskich decydentów politycznych do dalszego integrowania i koordy-nowania polityki bezpieczeństwa w różnych jej aspektach i przejawach, w  Kongresie USA zgłaszane będą kolejne inicjatywy przeprowadzenia przeglądów strategicznych w dziedzinie bezpieczeństwa jako tych instru-mentów planowania strategicznego, które w dalszym trybie wykorzysty-

straży granicznej Stanów Zjednoczonych oraz innych służb odpowiedzialnych za za-pewnienie bezpieczeństwa wewnętrznego w państwie w celu m.in.: zapobiegania ata-kom terrorystycznym na terytorium Stanów Zjednoczonych, zmniejszenia zagrożenia kraju atakami terrorystycznymi oraz zmniejszenia szkód i asystowania przy pomocy po ataku terrorystycznym (jeśli już nastąpił) na terytorium Stanów Zjednoczonych. W skład nowego resortu weszło 22 dotychczas odrębnych instytucji i innych podmio-tów posiadających kompetencje w dziedzinie bezpieczeństwa wewnętrznego.

19 Tama Jordan, Does Strategic Planning Matter? The Outcomes of U.S. National Securi-ty Reviews, p. 1, http://www.academia.edu/9825741/Does_Strategic_Planning_Matter _The_Outcomes_of_U.S._National_Security_Reviews (dostęp: 25 sierpnia 2015 r.).

20 The Pandemic and All-Hazards Preparedness Act of 2006.21 Propozycje przeprowadzenia nowych przeglądów strategicznych zgłaszali

m.in.  członkowie Izby Reprezentantów: Jim Turner (demokrata z Teksasu), James Langevin (demokrata z Rhode Island), Charles Boustany (republikanin z Luizjany), John Culberson (republikanin z Teksasu) oraz senatorowie: John Rockefeller (demo-krata z Wirginii Zachodniej), Mark Pryor (demokrata z Arizony) oraz Bill Pascrell (demokrata z New Jersey).

Page 258: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

258 • SŁAWOMIR KAMIŃSKI

wane są w procesie opracowania strategii bezpieczeństwa narodowego oraz przyczyniają się do inicjowania potrzebnych zmian systemowych22.

Podstawy prawne Czteroletniego przeglądu bezpieczeństwa wewnętrznego

Podstawa prawna przeprowadzania Czteroletnich przeglądów bezpieczeń-stwa wewnętrznego (QHSR) określona została w Sekcji 2401 Rekomenda-cji wdrożeniowych Ustawy z 2007 roku w sprawie Komisji 11 września, Pub. L. 110-53 (ang. Section 2401 of the Implementing Recommendations of the 9/11 Commission Act of 2007, Pub. L. 110-53), stanowiącej poprawkę do Tytułu VII Ustawy z 2002 roku o bezpieczeństwie wewnętrznym (Title VII of the Homeland Security Act of 2002). Przepisy prawa zobowiązują Sekretarza Bezpieczeństwa Wewnętrznego do przeprowadzania Czterolet-niego przeglądu bezpieczeństwa wewnętrznego, począwszy od 2009 roku. Pierwszy Przegląd został zakończony i opublikowany w 2010 roku.

Według sekretarza bezpieczeństwa wewnętrznego Jeha Charlesa John-sona: Czteroletni przegląd bezpieczeństwa wewnętrznego z 2014 roku określa priorytety dla bezpieczeństwa wewnętrznego na okres najbliższych czterech lat, w oparciu o ryzyka oraz nakreślenie dróg naprzód, celem zapewnienia skutecznego reagowania na szybko zmieniające się zagrożenia i niebezpie-czeństwa23. Intencją przedstawicieli Departamentu Bezpieczeństwa We-wnętrznego, która stanęła u podstaw publikacji dokumentu, jest zapew-nienie, że przyszłe decyzje rządowe w zakresie bezpieczeństwa wewnętrz-nego podejmowane będą w sposób spójny, jednolity, przejrzysty i skoor-dynowany z działaniami innych departamentów oraz innych podmiotów posiadających kompetencje w dziedzinie bezpieczeństwa wewnętrznego. Przegląd wskazuje więc na odpowiedzialność władz wszystkich szczebli amerykańskiej administracji państwowej, przedstawicieli prywatnego sek-tora i organizacji pozarządowych, za tworzenie sprzyjających warunków do podejmowania współpracy w ramach partnerstw publiczno-prywat-

22 Tama Jordan, The Purpose and Impact of Quadrennial Reviews by U.S. National Se-curity Agencies. Paper Prepared for the American Political Science Association Annual Meeting, August 2013, p. 17, http://www.academia.edu/9697093/The_Purpose_and_ Impact_of_Quadrennial_Reviews_by_U.S._National_Security_Agencies (dostęp: 25 sierpnia 2015 r.).

23 DHS Releases Second Quadrennial Homeland Security Review , http://www.dhs.gov/news/2014/06/19/dhs-releases-second-quadrennial-homeland-security-review (dostęp: 23 sierpnia 2015 r.).

Page 259: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 259CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

nych, zapewnienie bezpieczeństwa publicznego, infrastruktury krytycznej i usług wspierających przygotowanie i reagowanie na zagrożenia.

Cel, struktura i proces przygotowania Przeglądu

Zakładanym celem publikacji raportu z QHSR było nakreślenie ram stra-tegicznych dla działań podmiotów wszystkich szczebli posiadających kompetencje w zakresie bezpieczeństwa wewnętrznego. Chodziło nie tyl-ko o zapobieganie i przeciwdziałanie zagrożeniom, ale także o zapewnie-nie niezbędnych sił, środków i zasobów na rzecz bezpieczeństwa obywa-teli amerykańskich, ich własności oraz środków komunikacji ze światem (prawnych, migracyjnych, handlowych, związanych z przepływem osób i  towarów oraz odbywaniem podróży). Opracowanie i opublikowanie QHSR to jeden z etapów zapewniania bezpieczeństwa wewnętrznego. Dokument zarysowuje wizję bezpiecznego państwa poprzez określenie zasadniczych misji w tej dziedzinie, priorytetowych celów dla każdego z obszarów misyjnych, tworzy też niezbędne podstawy dla następnych eta-pów. Kolejnym elementem procesu planowania strategicznego w dziedzi-nie bezpieczeństwa wewnętrznego USA jest przygotowanie programów działania resortu Spraw Wewnętrznych i innych departamentów zgodnym z ramami strategicznymi określonymi w QHSR. Ostatnim elementem procesu będzie przedłożenie budżetowe Sekretarza Bezpieczeństwa We-wnętrznego do Kongresu USA24.

Prace nad QHSR realizowane były dwutorowo, tj. z dołu do góry (ang. bottom-up), co wynikało z potrzeby wykorzystania dotychczasowych doświadczeń oraz w formule z góry na dół (ang. top-down), co oznacza-ło zapewnienie kierowania procesem przez Sekretarza Bezpieczeństwa Wewnętrznego celem zapewnienia spójności Przeglądu z zapisami obo-wiązującej strategii bezpieczeństwa narodowego. Prace nad QHSR zosta-ły podzielone na cztery fazy. Faza przygotowawcza (od 2012 do początku 2013 r.) polegała na określeniu zagrożeń i ryzyk w sytuacji dynamicznych zmian zachodzących w środowisku bezpieczeństwa oraz zarysowaniu ko-niecznych korekt celów służących realizacji pięciu misji bezpieczeństwa wewnętrznego. W fazie studiów i analiz (wiosna – lato 2013 r.) realizo-wane były studia i analizy szczegółowe, ukierunkowane na konkretne problemy. Faza opracowywania dokumentu i podejmowania decyzji (je-

24 W związku z opóźnieniem publikacji QHSR należy oczekiwać, że zapisy QHSR znajdą odzwierciedlenie dopiero w planach budżetowych na rok 2016 i lata kolejne.

Page 260: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

260 • SŁAWOMIR KAMIŃSKI

sień 2013 – początek 2014 r.) była okresem uzgadniania najważniejszych decyzji i inicjatyw z innymi departamentami i agencjami federalnymi oraz innymi podmiotami zaangażowanymi w tworzenie QHSR, w tym prio-rytetyzacji celów i przyszłych działań organów państwa w zakresie bez-pieczeństwa wewnętrznego. Ostatnia faza podsumowująca polegała na skumulowaniu wysiłków celem ostatecznego opracowania redakcyjnego, wydania i przesłania dokumentu do Kongresu USA.

Funkcję sekretariatu QHSR pełniło – podobnie jak podczas Przeglądu z 2010 roku - Biuro ds. Strategii, Planowania i Analiz, wchodzące w skład Biura ds. Polityki Departamentu Bezpieczeństwa Wewnętrznego USA. W prace zaangażowanych było ponad 200 pracowników resortu podzie-lonych na pięć tematycznych grup roboczych. Grupy prowadziły badania nad: zagrożeniem terroryzmem, cyberbezpieczeństwem, strategią zwal-czania zagrożeń biologicznych, zabezpieczaniem przepływu dóbr i osób oraz systemem zarządzania bezpieczeństwem wewnętrznym i partner-stwem publiczno-prywatnym. Każda tematyczna grupa robocza odpowie-dzialna była za opracowanie i przedstawienie wyników badań zawierają-cych cztery kluczowe elementy składowe: wytyczne i priorytety, definicję kontekstu obejmującego charakterystykę zagrożeń i ryzyk dla bezpieczeń-stwa wewnętrznego oraz określenie możliwych kierunków ich ewolucji, propozycje rozwiązań oraz rekomendowany wariant działania. Wyniki prac grup roboczych przekazane zostały do Wykonawczego Komitetu Ste-rującego QHSR, złożonego z kierownictwa i wysokich rangą urzędników Departamentu Bezpieczeństwa Wewnętrznego. Obradom Komitetu prze-wodniczył Zastępca Sekretarza Bezpieczeństwa Wewnętrznego. Komitet podejmował decyzje w sytuacjach niejasnych lub wątpliwych oraz inicjo-wał prace nad projektem raportu końcowego Przeglądu.

W trakcie realizacji Przeglądu Sekretarz Bezpieczeństwa Wewnętrzne-go przeprowadzał regularne konsultacje z szefami innych departamentów i agencji federalnych, zwłaszcza z prokuratorem generalnym, sekretarzami stanu, obrony, zdrowia i służb społecznych, skarbu, rolnictwa oraz dyrek-torem Wywiadu Narodowego (ang. Director of National Intelligence; DNI), a także z kierownictwem Departamentu Bezpieczeństwa Wewnętrznego oraz innymi przedstawicielami władz wszystkich szczebli administracji państwowej, członkami Kongresu, przedstawicielami sektora prywatnego, środowiskami naukowymi i eksperckimi.

Główne części składowe dokumentu obejmują: podstawy prawne Prze-glądu, cel Przeglądu, pięć rozdziałów merytorycznych oraz podsumowanie.

Page 261: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 261CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

Dokument uzupełniają dwa załączniki. W Załączniku pierwszym opisane zostały kompetencje i zakres odpowiedzialności poszczególnych podmio-tów państwa (instytucji i agencji rządowych wszystkich szczebli oraz oby-wateli i podmiotów prywatnych) w sferze bezpieczeństwa wewnętrznego. Załącznik drugi przedstawia proces przygotowania oraz poszczególne fazy opracowania dokumentu wynikowego przeprowadzonego Przeglądu.

Rys. Cztery fazy opracowania Czteroletniego przeglądu bezpieczeństwa wewnętrznego. Opracowanie własne.

Główne tezy Przeglądu

QHSR obejmuje charakterystykę środowiska bezpieczeństwa Stanów Zjednoczonych, rozumianego jako warunki realizacji interesów i osią-gania celów w dziedzinie bezpieczeństwa wewnętrznego. Według auto-rów dokumentu, współczesne środowisko bezpieczeństwa USA cechuje się dużym stopniem niestabilności w kraju i zagranicą. Cięcia budżeto-we oraz zagrożenie terroryzmem szczególnie silnie wpływają na klimat polityczny sprzyjający tworzeniu i wdrażaniu spójnej, osiągalnej i real-nej finansowo strategii (ang. focused, achievable and affordable strategy)

Page 262: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

262 • SŁAWOMIR KAMIŃSKI

rozwoju systemu bezpieczeństwa narodowego25. Z tego względu, kluczo-we czynniki ryzyka dla bezpieczeństwa wewnętrznego w najbliższych latach powiązane zostały z wyzwaniami dla bezpieczeństwa USA, czyli sytuacjami problemowymi generującymi problemy decyzyjne związane z koniecznością rozstrzygania spraw bezpieczeństwa. Za najważniejsze wyzwanie uznano utrzymywanie się wysokiego poziomu zagrożenia ter-rorystycznego, co wynika przede wszystkim z coraz bardziej zdecentrali-zowanych metod planowania ataków i operacji przez terrorystów. Stwier-dzono, że szczególnie niebezpieczny dla realizacji interesów USA może być potencjalny atak terrorystyczny przeprowadzony w sektorze trans-portowym, a także w  przestrzeni wirtualnej, w której komunikują się połączone siecią komputery lub inne media cyfrowe (cyberprzestrzeń), ponieważ mogą one nieść za sobą większe od dotychczasowych ryzyka dla amerykańskiej gospodarki, zwłaszcza dla infrastruktury krytycznej. Wśród wymienionych wyzwań dla bezpieczeństwa znalazły się także: wzrost znaczenia zagrożeń o charakterze biologicznym, obejmujących m.in. bioterroryzm, pandemie lub choroby odzwierzęce, ze względu na wysokie prawdopodobieństwo ich zaistnienia oraz terroryzm jądrowy, ze względu na upowszechnienie improwizowanych środków przenosze-nia, co znacząco zwiększa możliwość dokonania przestępstwa z użyciem ładunku jądrowego. Wyzwaniem dla amerykańskiego bezpieczeństwa wewnętrznego jest również wzrost znaczenia i możliwości działania transnarodowych organizacji przestępczych zajmujących się nielegal-nym przerzutem osób i towarów, w tym narkotyków oraz handlem ży-wym towarem. Po raz pierwszy w historii amerykańskich dokumentów strategicznych w dziedzinie bezpieczeństwa silnie zaznaczono wzrost skutków, w tym kosztów, wynikających z zagrożeń naturalnych, tj. gwał-towne wyładowania atmosferyczne, powodzie, wichury lub związanych ze starzeniem się infrastruktury. Negatywne konsekwencje zmian klima-tycznych coraz mocniej oddziaływają na bezpieczeństwo narodowe Sta-nów Zjednoczonych, co znalazło także swoje odzwierciedlenie w treści

25 Zwrot wybrany z wypowiedzi kongresmana Jeffa Duncana (R-SC) w trakcie przesłu-chania nt. QHSR w Komisji Bezpieczeństwa Wewnętrznego, DHS 2014 Quadrennial Review Urges Strategic Deployment Of Resources, by: Amanda Vicinanzo, Contri-buting Editor, HS Today.us, http://www.hstoday.us/briefings/daily-news-analysis/single-article/dhs-2014-quadrennial-review-urges-strategic-deployment-of-resources/5bb29 d44ceaffd2b2f7ec3f6036bc76a.html (dostęp: 1 sierpnia 2015 r.).

Page 263: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 263CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

najnowszej Strategii bezpieczeństwa narodowego, opublikowanej przez administrację prezydenta Baracka Obamy w lutym 2015 roku26.

W związku z tak zarysowanymi wyzwaniami dla bezpieczeństwa we-wnętrznego Stanów Zjednoczonych, opracowany został katalog zasad przewodnich (ang. guiding principles), które mają stanowić podstawę (wytyczne) do opracowania priorytetów działania dla Departamentu Bezpieczeństwa Wewnętrznego na przyszłość. Zawierają się one w na-stępujących twierdzeniach: - podstawą bezpieczeństwa wewnętrznego jest zapobieganie terroryzmo-

wi, przy czym system bezpieczeństwa wewnętrznego musi uwzględniać różne możliwe zagrożenia i ryzyka;

- bezpieczeństwo wewnętrzne wspiera bezpieczeństwo gospodarcze; - bezpieczeństwo wewnętrzne wymaga wspólnoty sieciowej (podmio-

tów, które są powiązane ze sobą rozlicznymi więzami i zależnościami, są świadome tych więzi i są gotowe współpracować ze sobą w sposób spój-ny i  skoordynowany na rzecz wzmacniania bezpieczeństwa i realizacji wspólnych celów w tej dziedzinie);

- bezpieczeństwo wewnętrzne jest zależne od rozwiązań i innowa-cji rynkowych;

- bezpieczeństwo wewnętrzne stoi na straży prywatności, praw i swo-bód obywatelskich;

- bezpieczeństwo wewnętrzne polega na zarządzaniu ryzykiem w taki spo-sób, aby koncentrować wysiłki na redukowaniu największych zagrożeń.

Założono, że QHSR będzie pełnić funkcję przewodnika dla Departa-mentu Bezpieczeństwa Wewnętrznego oraz innych instytucji państwowych posiadających kompetencje w zakresie bezpieczeństwa wewnętrznego na rzecz spójnej i zintegrowanej realizacji pięciu misji Przeglądu. Zadania strategiczne zostały zhierarchizowane i zagregowane w formie prioryte-tów strategicznych dla bezpieczeństwa wewnętrznego, które zdefiniowane zostały w sposób następujący: przeciwdziałanie zagrożeniom terrorystycz-nym27 oraz zapobieganie terroryzmowi w kraju28; wzmocnienie cyberbez-

26 National Security Strategy 2015, http://www.whitehouse.gov/sites/default/files/docs/ 2015_national_security_strategy.pdf (dostęp: 1 sierpnia 2015r.).

27 Wzmacnianie zdolności Departamentu Bezpieczeństwa Wewnętrznego oraz innych instytucji państwowych do prowadzenia działań zagranicą.

28 Analiza i pogłębianie wiedzy na temat czynników inspirujących do przeprowadzania aktów terroryzmu, zintegrowanie służb kontrwywiadowczych, wzmocnienie part-nerstwa służb ochronnych z wojskiem, zapewnienie szybkiego i efektywnego obiegu

Page 264: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

264 • SŁAWOMIR KAMIŃSKI

pieczeństwa poprzez likwidowanie tradycyjnych barier pomiędzy bez-pieczeństwem fizycznym a bezpieczeństwem w cyberprzestrzeni, zwięk-szanie zdolności działania śledczych oraz wykorzystanie innowacyjnych technologii w cyberprzestrzeni na rzecz zabezpieczenia sieci rządowych i w sektorze prywatnym; zarządzanie ryzykiem wystąpienia zagrożeń bio-logicznych poprzez działania zapobiegawcze oraz ograniczanie skutków ewentualnego ataku z użyciem środków biologicznych; przyjęcie podejścia polegającego na segmentacji ryzyka poprzez takie zarządzanie przepły-wem dóbr i osób, aby minimalizować zakłócenia, zapobiegać i ograniczać nielegalne przepływy finansowe, zwiększać wrażliwość instytucji państwa i społeczeństwa na potencjalne problemy rynkowe, uniemożliwiać prze-nikanie terrorystów, nowych chorób oraz inwazyjnych gatunków flory i fauny. Ponadto, rozwijane będą sprawne, innowacyjne i skuteczne part-nerstwa publiczno-prywatne; podjęte będą działania w celu zapobiegania przenoszenia środków jądrowych na terytorium USA; rozwijana będzie polityka migracyjna z uwzględnieniem nowych trendów migracyjnych oraz z poszanowaniem dla bezpieczeństwa publicznego; budowane będą prężne społeczności (ang. resilient communities) poprzez wdrażanie Kra-jowego Systemu Gotowości (ang. National Preparedness System)29, w  ra-mach całościowego podejścia do spraw zarządzania kryzysowego. W ten sposób określone zostały priorytetowe obszary przyszłych działań resortu i innych organów państwa w dziedzinie bezpieczeństwa wewnętrznego.

informacji, zapewnienie wsparcia podmiotów prywatnych i społeczeństwa dla podej-mowanych działań.

29 The National Preparedness System to 10-stronicowy dokument opublikowany w listo-padzie 2011 roku przez Departament Bezpieczeństwa Wewnętrznego USA, określają-cy elementy składowe systemu gotowości na kryzysy i sytuacje kryzysowe, tj. identyfi-kację i ocenę ryzyk, ocenę poziomu zdolności niezbędnych do eliminacji ryzyk, utrzy-mywanie i rozwijanie nowych zdolności, elementy weryfikacji i kontroli postępów rozwijania systemu oraz sposoby osiągnięcia zasadniczego celu, jakim jest: bezpieczny i odporny naród posiadający niezbędne zdolności do zapobiegania, ochrony, łagodzenia, przeciwstawienia się, odpowiedzi i odbudowy na wypadek wystąpienia zagrożeń i niebez-pieczeństw, które stwarzają największe ryzyko. Ryzyka obejmują m.in. katastrofy natu-ralne, pandemie, wycieki chemiczne oraz inne zdarzenia wywołane działalnością czło-wieka, ataki terrorystyczne i cyberataki. Dostęp do dokumentu: http://www.fema.gov/media-library-data/20130726-1855-25045-8110/national_preparedness_system_final .pdf. Źródło cytatu zawartego w niniejszym przypisie: http://www.fema.gov/national-preparedness-goal (dostęp: 23 sierpnia 2015 r.).

Page 265: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 265CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

Zdefiniowanie priorytetów strategicznych ma służyć ułatwieniu reali-zacji pięciu misji wymienionych w Przeglądzie, którymi są: zapobieganie terroryzmowi i wzmacnianie bezpieczeństwa wewnętrznego, zarządzanie i bezpieczeństwo granic, wdrażanie i egzekwowanie przepisów imigracyj-nych, zabezpieczenie i ochrona cyberprzestrzeni oraz wzmacnianie naro-dowej gotowości i odporności.

Realizowanie misji zapobiegania terroryzmowi i wzmacniania bezpie-czeństwa (misji 1) warunkuje ewolucja charakteru zagrożenia terroryzmem dla bezpieczeństwa USA, który zmienił się w sposób zasadniczy po atakach 11 września 2001 roku. Na skutek amerykańskich działań prowadzonych w ostatnich latach zmienił się charakter sprawowania przywództwa w Al-Kaidzie z centralistycznego na rozproszony i zdecentralizowany, co utrud-nia prowadzenie dalszej walki z tym ugrupowaniem. Zagrożenie mogą też stanowić działania tzw. „samotnych wilków” oraz pojedynczych osób zain-spirowanych ekstremistyczną ideologią. Rozproszony charakter zagrożenia terroryzmem skutkuje więc tym, że obecnie znacznie trudniej, niż jeszcze kilka lat temu, jest przewidzieć i zapobiegać potencjalnym atakom terrory-stycznym wymierzonym w cele ulokowane na terytorium USA.

W związku z tym misja zapobiegania terroryzmowi i wzmacniania bez-pieczeństwa realizowana będzie przez zidentyfikowanie, zbadanie i prze-ciwdziałanie zagrożeniom terrorystycznym tak szybko, jak to jest możliwe. Działania te będą realizowane we współpracy z partnerami zagranicznymi w zakresie zarządzania granicami, polityki celnej oraz rozwijania zasobów i zdolności w zakresie egzekwowania prawa oraz wykorzystywania infor-macji dotyczących niebezpiecznych osób lub towarów z odpowiednim wy-przedzeniem. Stany Zjednoczone będą stosować rozszerzające podejście do bezpieczeństwa, polegające na bardziej efektywnym zarządzaniu ryzy-kiem poprzez wykorzystywanie informacji uzyskanych od służb specjal-nych i podejmowanie odpowiednich działań wyprzedzających (tzw. efekt zmniejszania stogu siana). Działania prowadzone przeciw agresywnym ru-chom ekstremistycznym i w celu zapobieżenia potencjalnym atakom zo-staną ukierunkowane na wspieranie programów i inicjatyw służących zro-zumieniu i budowaniu poszanowania dla przepisów prawa, upowszech-nieniu akcji uświadamiających zagrożenia oraz wskazujących okolicz-ności, które mogą poprzedzać przeprowadzenie ataku terrorystycznego. Zwiększony zostanie zakres ochrony obiektów infrastruktury krytycznej, w tym obiektów o znaczeniu symbolicznym i infrastruktury drogowej, im-

Page 266: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

266 • SŁAWOMIR KAMIŃSKI

prez masowych, a także najważniejszych uczestników życia publicznego w państwie poprzez ograniczanie możliwości użycia improwizowanych ładunków wybuchowych oraz zwiększanie efektu odstraszania przed do-konaniem aktu terroru. Takie określenie zadań powinno przyczynić się do zmniejszenia liczby potencjalnych celów ataku terrorystycznego. Istotnym zadaniem jest także integrowanie danych i analiz, w tym: poprawa efek-tywności wykorzystywania danych wywiadowczych, z zastrzeżeniem, że prawa ludzkie i obywatelskie Amerykanów nie będą w sposób bezzasadny i przesadny ograniczane.

Istotnym elementem przeciwdziałania terroryzmowi jest zapobieganie nielegalnemu rozprzestrzenianiu materiałów chemicznych, biologicz-nych, radiologicznych i nuklearnych oraz środków ich przenoszenia. Cel ten wymaga szczególnie szybkiego przewidywania, identyfikowania i li-kwidowania zagrożeń w tym zakresie. Za szczególnie ważne uznane zo-stały zagrożenia biologiczne, obejmujące m.in. bioterroryzm, pandemie, przenikanie chorób obcego pochodzenia, ekspansję obcych gatunków flo-ry i fauny, skażenia żywności i wody, a także zagrożenia biotechnologiczne oraz wynikające ze wzrostu obrotów handlowych. Działania w tym zakre-sie skoncentrowane będą na: zapobieganiu i powstrzymywaniu wystąpie-nia zamierzonych lub niezamierzonych zagrożeń biologicznych w USA; poprawie procesów podejmowania decyzji poprzez zapewnienie decyden-tom wszystkich szczebli w Departamencie Bezpieczeństwa Wewnętrznego odpowiedniej wiedzy na temat zagrożeń biologicznych; wczesnym wykry-waniu i priorytetowym reagowaniu na incydenty biologiczne; poprawie zaufania i zachęcaniu partnerów Departamentu (podmiotów współpra-cujących z resortem) do działania; skutecznym reagowaniu na incydenty biologiczne; utrzymywaniu funkcji niezbędnych do realizacji misji w trak-cie oraz po wystąpieniu incydentu biologicznego.

Środowisko bezpieczeństwa ostatnich lat cechuje znaczący wzrost przepływu osób i towarów w skali globalnej. Zjawiskom tym towarzyszy wzrost nielegalnego tranzytu przez granice. Departament Bezpieczeństwa Wewnętrznego oraz inne instytucje federalne są zobowiązane tak zarzą-dzać granicami oraz przepływem osób i towarów przez granice USA, aby wpływać na poprawę sytuacji gospodarczej państwa i ograniczać ryzyka związane z możliwą działalnością przestępczą w tym obszarze (tj. eksport terroryzmu, przepływ towarów i technologii niebezpiecznych lub wrażli-wych, nielegalne obroty finansowe i handlowe, nielegalne migracje mo-

Page 267: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 267CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

tywowane względami klimatycznymi lub politycznymi, napływ obcych chorób, a także obcych gatunków flory i fauny).

W związku z tym, misja zarządzania i bezpieczeństwa granic (misja 2) realizowana będzie poprzez zapobieganie nielegalnym transakcjom i ob-rotom handlowym, wprowadzanie dodatkowych zabezpieczeń legalizacyj-nych dotyczących transferu osób i towarów przez granice USA, osłabianie i demontaż transnarodowych organizacji przestępczych. Działania instytu-cji państwowych w tym obszarze skoncentrowane będą na: wprowadzaniu segmentacji ruchu, obliczonej na promowanie legalnego przepływu osób i towarów oraz zawężaniu przestrzeni dla zjawisk niepożądanych, w tym przestępczych; poprawianiu jakości oraz ochrony infrastruktury transpor-towej na granicach (w portach lotniczych i morskich oraz na lądzie), tak aby sposób zarządzania granicą przyczyniał się do zwiększania przepływu osób i towarów, a tym samym dalszej poprawy sytuacji gospodarczej pań-stwa, zgodnie z interesami bezpieczeństwa, prawem handlowym USA oraz zasadami konkurencyjności; rozwijaniu partnerstw publiczno-prywat-nych celem określenia wspólnych interesów i zasobów na rzecz poprawy wspólnego bezpieczeństwa oraz określenia potrzeb w tym zakresie.

Misja wdrażania i egzekwowania przepisów imigracyjnych (misja 3) obejmuje dwa zasadnicze cele: wzmocnienie i efektywne administrowa-nie systemem imigracyjnym oraz zapobieganie nielegalnym migracjom. W związku z tym promowana będzie imigracja legalna oraz integracja le-galnych imigrantów w ramach społeczeństwa amerykańskiego; rozwijana będzie efektywność administrowania systemem służb imigracyjnych; będą podjęte dalsze wysiłki zmierzające do zapobiegania nielegalnym przekro-czeniom granicy oraz osłabienia nielegalnej imigracji; będą zatrzymywa-ne, aresztowane i wydalane w szczególności te osoby, które mogą stanowić zagrożenie dla bezpieczeństwa narodowego, bezpieczeństwa publicznego lub w zakresie ochrony granic.

Misja zabezpieczenia i ochrony cyberprzestrzeni (misja 4) zdefiniowa-na została w związku z koniecznością przeciwstawienia się zagrożeniom w cyberprzestrzeni, które obejmują m.in. kradzieże własności intelektual-nej, ataki hakerskie na witryny internetowe ważnych instytucji państwo-wych i publicznych oraz na obiekty infrastruktury krytycznej. Wzrasta także liczba i rodzaj zagrożeń cybernetycznych dla infrastruktury krytycz-nej. Różne obiekty w sektorach energetycznym, transportowym, wodnym lub finansowym są celami coraz bardziej skomplikowanych i wyrafinowa-

Page 268: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

268 • SŁAWOMIR KAMIŃSKI

nych ataków cybernetycznych, co może skutkować negatywnymi konse-kwencjami dla amerykańskiego stylu życia, wyznawanych wartości oraz gospodarki USA.

Departament Bezpieczeństwa Wewnętrznego ściśle współpracuje z rządem i partnerami z sektora prywatnego w zakresie zwiększania zdol-ności służących zapobieganiu i zwalczaniu działań przestępczych w cy-berprzestrzeni. Wspiera rozwój gospodarczy oraz rozwój nowych techno-logii i upowszechnia informacje służące poprawie cyberbezpieczeństwa. Zadania w zakresie zabezpieczania i ochrony cyberprzestrzeni obejmu-ją: wzmacnianie odporności i bezpieczeństwa infrastruktury krytycz-nej poprzez upowszechnianie wiedzy na temat istoty zagrożeń w cyber-przestrzeni oraz stosowanie całościowego podejścia służb państwowych i obywateli w podejmowanych działaniach na rzecz zapobiegania, znie-chęcania potencjalnych agresorów, ochrony i reagowania na incydenty w cyberprzestrzeni, a także badania tych zagrożeń i szybkiej odbudowy); wspieranie Federal Civilian Government Information Technology Enterpri-se celem koordynowania programów rządowych dot. zakupów nowych cybertechnologii, zmniejszania kosztów tych zakupów, wyposażenia sieci rządowych w nowoczesne narzędzia chroniące dane oraz zapewnienia, że rządowe inicjatywy i programy w zakresie ochrony cyberprzestrzeni będą stale rozwijane i wdrażane; wzmocnienie egzekwowania prawa i efektyw-ności reagowania na incydenty w cyberprzestrzeni; wzmocnienie całego ekosystemu poprzez rozwijanie i wdrażanie nowoczesnych zabezpieczeń, procesów standaryzacyjnych i kodeksów dobrych praktyk w cyberprze-strzeni w kraju i za granicą, metodyczne kształcenie personelu zdolnego do efektywnego wdrażania inicjatyw i programów rządowych dotyczą-cych ochrony cyberprzestrzeni, rozwijanie współpracy międzynarodowej w tym zakresie.

Wzmacnianie narodowej gotowości i odporności na zagrożenia (mi-sja 5) realizowane będzie poprzez wspólny, skoordynowany wysiłek insty-tucji rządowych, organizacji pozarządowych, przedsiębiorstw prywatnych i obywateli. W trakcie realizacji tej współpracy zasadne jest wykorzysty-wanie istniejących modeli partnerstw publiczno-prywatnych (w tym: me-chanizmów koordynacji działań oraz wymiany informacji i danych, regu-lacji standaryzacyjnych i motywacyjnych, związków operacyjnych, zasad wspólnego inwestowania i produkcji, doświadczeń z przeszłości, istnieją-cych kodeksów dobrych praktyk). USA będą identyfikować i likwidować

Page 269: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 269CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

luki w istniejących systemach zabezpieczeń, wzmacniać system zarządza-nia kryzysowego oraz kłaść nacisk na szybką odbudowę po ewentualnym wystąpieniu kryzysu.

Wzmacnianie systemu zarządzania kryzysowego będzie polegać na rozwijaniu inwestycji w zakresie szybkiego dostarczania i obiegu precy-zyjnej informacji, uruchomieniu efektywnych zunifikowanych systemów reagowania na zdarzenie kryzysowe, dostarczaniu na czas odpowiedniego wsparcia oraz zapewnieniu efektywnej komunikacji kryzysowej. Proces odbudowy będzie polegać w pierwszym rzędzie na odrestaurowaniu pod-stawowych funkcji w rejonie dotkniętym kryzysem. W drugiej kolejno-ści odbudowa będzie ukierunkowana na wdrożenie głównych wniosków wynikających z analizy kryzysu, tak aby społeczeństwo dotknięte jego skutkami stawało się silniejsze, mądrzejsze i bardziej bezpieczne, niż było przed kryzysem.

Podsumowanie i wnioski

Znaczenie QHSR polega na usystematyzowaniu wiedzy i informacji z za-kresu bezpieczeństwa wewnętrznego, zidentyfikowaniu głównych pro-blemów występujących w podsystemach ochronnych bezpieczeństwa na-rodowego USA, określeniu misji i celów, zhierarchizowaniu działań oraz niezbędnych sił, środków i zasobów na rzecz ich realizacji w perspektywie czterech lat.

W QHSR zwraca uwagę szerokie określenie zakresu przedmiotowe-go struktur bezpieczeństwa państwa i bezpieczeństwa publicznego, ich funkcjonowanie, a także prawne podstawy działania. Wynikają stąd dwie ważne cechy Przeglądu: zdecydowanie szersze od tradycyjnego podejście do podmiotowej architektury czynników bezpośrednio oddziałujących na bezpieczeństwo państwowe i publiczne oraz spojrzenie na całość tych struktur z punktu widzenia ich wewnętrznego powiązania na rzecz zagwa-rantowania bezpieczeństwa państwa i obywateli, a jednocześnie z punktu widzenia ich funkcjonalności (efektywności). Przyczynia się to do pod-noszenia ogólnej efektywności zarządzania systemem bezpieczeństwa we-wnętrznego w USA, ponieważ decydenci zaczynają postrzegać problemy bezpieczeństwa nie tylko przez pryzmat kierowanych przez siebie resor-tów, ale z perspektywy całego państwa i wszystkich jego struktur. Co wię-cej, mogą oni być rozliczani z podejmowanych decyzji (lub braku decyzji) z mocy powszechnie obowiązującego prawa.

Page 270: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

270 • SŁAWOMIR KAMIŃSKI

W kształtowaniu zintegrowanego bezpieczeństwa danego państwa nie-zbędne jest rozpatrywanie zewnętrznych uwarunkowań środowiska bez-pieczeństwa, a szczególnie jego współczesnych cech, które ukształtowały się w wyniku rozpadu świata dwubiegunowego i współczesnych proce-sów globalizacyjnych. Obecnie większego znaczenia nabierają np. relacje między klasycznymi podmiotami stosunków międzynarodowych a inny-mi pod wieloma względami (wyznawanych wartości, wielkości, struktu-ry, zasobów, doktryn działania itp.) podmiotami. Z tego względu, coraz bardziej powszechną cechą współczesnego bezpieczeństwa – co znalazło swoje odzwierciedlenie w QHSR - jest jego integralność, czyli łączenie wy-siłków militarnych (obronnych) i niemilitarnych (ochronnych, wsparcia) w ramach jednego spójnego systemu bezpieczeństwa. Współcześnie bez-pieczeństwo narodowe to cały kompleks działań na rzecz bezpieczeństwa militarnego i pozamilitarnego, zewnętrznego i wewnętrznego, krajowego i  lokalnego, bezpieczeństwa państwa jako całości i bezpieczeństwa każ-dego obywatela z osobna, bezpieczeństwa zasobów materialnych, a tak-że bezpieczeństwa zasobów niematerialnych, istotnych dla prawidłowego funkcjonowania państwa.

QHSR jest wartościowym dokumentem dla Polski, ponieważ pozwala na zapoznanie się z metodologią i organizacją przeprowadzania przeglądów strategicznych w dziedzinie bezpieczeństwa oraz lepsze zidentyfikowanie problemów wchodzących w zakres dziedziny ochronnej bezpieczeństwa narodowego. Cennym elementem Przeglądu jest selekcja i hierarchizacja zagrożeń dla bezpieczeństwa wewnętrznego oraz związane z tym propo-zycje działań. Na szczególną uwagę zasługuje pięć misji bezpieczeństwa wewnętrznego, wykorzystanie formuły partnerstw publiczno-prywatnych do ich realizacji, zapewnienie obiegu informacji niezbędnej do podjęcia skoordynowanych działań oraz zawarcie w Przeglądzie dwóch załączni-ków opisujących kompetencje i zakres odpowiedzialności poszczególnych podmiotów państwa w sferze bezpieczeństwa wewnętrznego oraz proces przygotowania i opracowania QHSR.

W świetle rozwoju sytuacji międzynarodowej w otoczeniu Polski oraz amerykańskiej praktyki w dziedzinie przeglądów bezpieczeństwa zasadne jest rozważenie, czy w Polsce nie powinny zostać zintensyfikowane dzia-łania polegające na oparciu przeglądów bezpieczeństwa narodowego na jednolitej normie prawnej (ustawie), co będzie zobowiązywać z mocy pra-wa organy państwa do zajmowania się strategicznymi problemami bez-

Page 271: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 271CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

pieczeństwa narodowego. Takie rozwiązanie przyczyni się do dyscyplino-wania wszystkich organów władzy państwowej (zwłaszcza wykonawczej i stanowiącej), na wszystkich szczeblach administracji, ponieważ może nakazać im z mocy prawa powszechnie obowiązującego realizację świad-czeń na rzecz przeglądu bezpieczeństwa narodowego. Nada przeglądom bezpieczeństwa narodowego odpowiednio wysoką rangę, wymusi od za-angażowanych podmiotów i osób prowadzenie przeglądu w oderwaniu od spraw bieżących, zbyt często realizowanych w kontekście doraźnych korzyści lub potrzeb. Jest to też narzędzie, które może nadać dokumentom wynikowym przeglądu walor wiążący, obligujący instytucje wykonawcze państwa do wdrażania przyjętych rekomendacji. Możliwe stanie się także wprowadzenie elementów kontroli realizacji przeglądu. Pogłębiona reflek-sja w długoterminowej perspektywie, umocowana przepisami prawa rangi ustawowej, umożliwi podejmowanie i rozstrzyganie w sposób odpowie-dzialny, racjonalny i terminowy najważniejszych spraw w dziedzinie bez-pieczeństwa narodowego.

W przyszłości istotną kwestią będzie formalne umocowanie i określe-nie zasad działania koordynatora przeglądu bezpieczeństwa narodowego (organu lub prawa), który powinien posiadać zdolności i instrumenty do sprawowania władzy zwierzchniej nad przebiegiem całego procesu, za-pewniać spójny charakter prac nad przeglądem, sprawować pieczę nad jednorodnością metodologiczną, chronić proces przed rozdrobnieniem i rozbijaniem prac na poszczególne resorty bez zagwarantowania, że prze-biegać one będą w sposób komplementarny oraz z perspektywy całego państwa, a nie tylko tych instytucji.

Skoro to zmienność w czasie i przestrzeni inicjuje zmiany systemowe, i system bezpieczeństwa narodowego musi dostosowywać się do zmian zachodzących w środowisku bezpieczeństwa, to transformacja ta nie bę-dzie mieć charakteru płynnego, jednorodnego, lecz skokowy, impulsowy, inicjowany dopiero przez analizę zmian oraz ich skutków dla bezpieczeń-stwa. W związku z tym, całościowe przeglądy bezpieczeństwa narodowego mogłyby być przeprowadzane cyklicznie, jako dokumenty podsumowu-jące i weryfikujące prowadzone na bieżąco lub w krótszych interwałach czasowych przeglądy wybranych obszarów bezpieczeństwa narodowego (tj. diagnoza i prognoza rozwoju bezpieczeństwa międzynarodowego, przegląd bazy prawnej w dziedzinie bezpieczeństwa narodowego, aktuali-zacja wewnętrznego środowiska bezpieczeństwa, przegląd poszczególnych

Page 272: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

272 • SŁAWOMIR KAMIŃSKI

sektorów bezpieczeństwa narodowego). Przeglądy całościowe mogą być elementem prowadzonego na bieżąco procesu obejmującego swoim zasię-giem wszystkie elementy systemu bezpieczeństwa narodowego, realizowa-nego przez wyspecjalizowany i wyposażony w odpowiednie kompetencje, środki i zasoby aparat analityczno-koncepcyjny. Dlatego szczególnie istot-ne jest posiadanie wysoko wykwalifikowanych kadr i służb zdolnych do zapewnienia rzetelnego, bezstronnego i politycznie neutralnego wykony-wania zadań najważniejszych z punktu widzenia państwa i jego obywateli.

Rosnąca kompleksowość procesu budowy i transformowania systemu bezpieczeństwa narodowego oraz potrzeba utrzymania transparentności tych procesów nakazuje angażowanie do przeglądów bezpieczeństwa na-rodowego szerokiego spektrum różnych aktorów, zarówno osoby fizyczne, jak i osoby prawne. Chodzi z jednej strony o zbudowanie kompleksowego spojrzenia na problemy dotyczące systemu bezpieczeństwa narodowego, z drugiej – o ograniczenie wpływów gry interesów różnych podmiotów mających naturalną skłonność do uwypuklania swojego znaczenia w syste-mie oraz maksymalizowania własnych interesów bezpieczeństwa, nierzad-ko kosztem interesów innych struktur. Zmiany w systemie bezpieczeństwa narodowego oznaczają de facto wprowadzanie zmian do już istniejącego układu sił oraz relacji pomiędzy poszczególnymi podmiotami, z wszelkimi pozytywnymi i negatywnymi konsekwencjami tych działań.

Analiza systemu przeglądów strategicznych w USA prowadzi też do wniosku, że uzasadniona jest konieczność kompleksowego i zintegrowa-nego kształtowania bezpieczeństwa narodowego. Ze sposobu prowadze-nia prac oraz treści rekomendacji wynikających z amerykańskiego QHSR wynika, że zintegrowane podejście do spraw bezpieczeństwa, dostrzeganie rosnącego znaczenia zagrożeń i wyzwań niemilitarnych, opracowywanie koncepcji całościowego reagowania na te zagrożenia i wyzwania, rozwi-janie zintegrowanych systemów kierowania i struktur wykonawczych – to nieunikniony kierunek ewolucji współczesnych systemów bezpieczeństwa narodowego i międzynarodowego. Rosnące znaczenie zagrożeń i wyzwań o charakterze pozamilitarnym powoduje także konieczność angażowania coraz większej liczby podmiotów do realizacji celów polityki bezpieczeń-stwa narodowego. Stanowi to kolejną istotną zmianę w postrzeganiu bez-pieczeństwa państwa jako całości, jak również w postrzeganiu współcze-snych zagrożeń o tradycyjnym i nietradycyjnym charakterze.

Page 273: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 273CZTEROLETNI PRZEGLĄD BEZPIECZEŃSTWA WEWNĘTRZNEGO…

Bibliografia

1. Bay Ch., Koncepcje bezpieczeństwa indywidualnego, narodowego i zbio-rowego, „Studia Nauk Politycznych” 1989, nr 4, ss. 84-91,

2. Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania proble-mów bezpieczeństwa i obronności państwa, Siedlce 2009

3. DHS Releases Second Quadrennial Homeland Security Review4. Giddens A., Nowoczesność i tożsamość, Warszawa 20075. Kłoskowska A., Kultury narodowe u korzeni, Warszawa 19966. Kopaliński W., Słownik języka polskiego, t. I, Warszawa 1983, 7. National Defense Authorization Act for Fiscal Year 1997, 8. National Security Strategy 2015, 9. National Security Strategy, May 2010 10. National Strategy for Homeland Security 200711. Quadrennial Homeland Security Review 201012. Quadrennial Homeland Security Review 2014 13. Raport z Czteroletniego przeglądu Wspólnoty Wywiadów z 2009 r.14. Rutkowski C., Przegląd strategiczny jako narzędzie polityki, Warszawa 200315. Słownik języka polskiego PWN, 16. Słownik języka polskiego SJP, 17. Stańczyk J., Współczesne pojmowanie bezpieczeństwa, Warszawa 199618. Tama Jordan, Does Strategic Planning Matter? The Outcomes of U.S.

National Security Reviews, p. 1, 19. Tama Jordan, The Purpose and Impact of Quadrennial Reviews by U.S.

National Security Agencies. Paper Prepared for the American Political Science Association Annual Meeting, August 2013,

20. The Free Dictionary by Farlex, 21. The National Preparedness System 22. The Pandemic and All-Hazards Preparedness Act of 2006.23. Webster’s Third New International Dictionary, Könemann 199324. Wiśniewski B., Zalewski S., Podleś D., Kozłowska K., Bezpieczeństwo

wewnętrzne RP, Bielsko-Biała 2006.25. Zięba R., Pojęcie i istota bezpieczeństwa państwa w stosunkach między-

narodowych, Sprawy Międzynarodowe, Warszawa 1989, nr 10 Netografia:26. http://pl.thefreedictionary.com/przegl%C4%85d 27. http://sjp.pl/przegl%B1d

Page 274: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

274 • SŁAWOMIR KAMIŃSKI

28. http://sjp.pwn.pl/szukaj/przegl%C4%85d.html29. http://synonim.net/synonim/przegl%C4%85d 30. http://www.academia.edu/9697093/The_Purpose_and_Impact_of_

Quadrennial_Reviews_by_U.S._National_Security_Agencies 31. http://www.academia.edu/9825741/Does_Strategic_Planning_Matter_

The_Outcomes_of_U.S._National_Security_Reviews 32. http://www.dhs.gov/news/2014/06/19/dhs-releases-second-quadrennial

-homeland-security-review 33. http://www.dhs.gov/sites/default/files/publications/2014-qhsr-final-508.pdf 34. http://www.dhs.gov/xlibrary/assets/nat_strat_homelandsecurity_2007.pdf 35. http://www.fema.gov/media-library-data/20130726-1855-25045-8110/

national_preparedness_system_final.pdf36. http://www.fema.gov/national-preparedness-goal 37. http://www.hstoday.us/briefings/daily-news-analysis/single-article/

dhs-2014-quadrennial-review-urges-strategic-deployment-of-resources/ 5bb29d44ceaffd2b2f7ec3f6036bc76a.html

38. http://www.whitehouse.gov/sites/default/files/docs/2015_national_ security_strategy.pdf

39. http://www.whitehouse.gov/sites/default/files/rss_viewer/national_ security_strategy.pdf

40. https://www.dhs.gov/xlibrary/assets/qhsr_report.pdf

Sławomir Kamiński - dr nauk społecznych, dyscyplina nauki o bezpieczeń-stwie. Ukończył też studia magisterskie w Instytucie Stosunków Międzyna-rodowych na Wydziale Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego. Absolwent Studium Bezpieczeństwa Narodowego na UW oraz Wyższych Kursów Obronnych w AON. W latach 1997–2006 pracował w Biurze Bezpieczeństwa Narodowego jako ekspert, a od 2005 r. zastępca dy-rektora Departamentu Obsługi Rady Bezpieczeństwa Narodowego. W latach 2007–2010 dyrektor biura Polskiego Stowarzyszenia Vendingu. Obecnie za-trudniony w Departamencie Analiz Strategicznych BBN. Uczestnik licznych kursów i programów studyjnych w kraju i zagranicą. Współautor książki NATO Acquis i autor kilkudziesięciu publikacji z dziedziny bezpieczeństwa międzynarodowego, stosunków politycznych oraz strategii bezpieczeństwa. Wkrótce nakładem Wydawnictwa Difin ukaże się jego książka pt. Przegląd bezpieczeństwa narodowego w planowaniu strategicznym Polski. Członek za-rządu Stowarzyszenia Alumni.

Page 275: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (275–296)

DZIECI ŻOŁNIERZE – ŻYWE TARCZE BEZ IMIENIA I GODNOŚCI

CHILDREN SOLDIERS, HUMAN SHIELDS WITHOUT THE NAME AND DIGNITY

ANTONI KRAUZUniwersytet Rzeszowski

ANTONI OLAKWSPiA w Lublinie/WSBiP w Ostrowcu Św.

Największe zło, to tolerować krzywdę(Platon)

Abstract

This article presents the issue of recruitment and use of children by adults as soldiers to armed struggle. Presents a picture of the modern world, including the countries, continents, in which children soldiers and rifle AK-47 as the living shields without name, dignity and personality reflect the life. Adults of this world of technology, space, nanotechnology use minors to fighting tribal, religious, narkotykotion, etc. Despite estab-lished international conventions on the rights of the child, the African Charter of the rights of the child, and the opposition of the public re-ferred to resorts, countries still use thousands of children as soldiers who have become tools in the hands of adults.

Page 276: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

276 • ANTONI KRAUZ, ANTONI OLAK

Keywords:

child soldiers, żywe tarcze, dignity

Abstrakt

Niniejszy artykuł przestawia problematykę werbowania i wykorzystania przez dorosłych dzieci jako żołnierzy do walki zbrojnej. Prezentuje ob-raz współczesnego świata, w tym państw, kontynentów, na których terenie dzieci żołnierze z karabinem AK-47 jako żywe tarcze bez imienia, god-ności i osobowości oddają życie. Dorośli tego świata techniki, kosmosu, nanotechnologii wykorzystują niepełnoletnich do walk plemiennych, re-ligijnych, narkotykowych, itp. Mimo ustanowionych międzynarodowych konwencji praw dziecka, afrykańskiej karcie praw i dobra dziecka, sprze-ciwu opinii publicznej określone ośrodki, kraje nadal wykorzystują tysiące dzieci jako żołnierzy, które stają się narzędziami w rękach dorosłych.

Słowa kluczowe:

dzieci, żołnierze, human shields, godność

1. Istota świata dziecka wobec zagrożeń

Każde dziecko przychodzące na świat jest radośnie oczekiwane i kochane przez rodziców, matkę i ojca. Niezależnie od systemu prawnego państwa w którym się rodzi, staje się podmiotem szczególnej troski i opieki ze strony rodziny i państwa1. Po urodzeniu jako osoba, której nadano imię i nazwisko, PESEL przynależy do struktury rodzinnej, państwowej i społecznej2. Zaczy-nają przysługiwać jej określone prawa oraz uprawnienia zagwarantowane przez akty normatywne. Wyjaśniając szerzej istotę rozumienia „wewnętrz-

1 Szerzej: B. Sowa, Władza i przywództwo w organizacji [w:] Zarządzanie w zarysie, Pod-ręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Prze-myśl- Rzeszów 2011, s. 61-72.

2 Zob. szerzej T. Piątek, Miłość społeczna – wybrane aspekty pomocy społecznej, (w:) War-tości w pedagogice. Miłość jako wartość we współczesnej pedagogice, Wyd. UR-IBE, Rze-szów 2009, ISBN 978-83-7586-017-7, s. 244-256,

Page 277: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 277DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

nego świata dziecka”, określa się, iż Dziecko3 to osoba, człowiek umiej-scowiony na osi czasu swego rozwoju, od urodzenia do osiągnięcia pełnej dojrzałości fizycznej tj. do 16-18 roku życia. Na etapie obecnego rozwoju fizycznego, umysłowego dziecka wyróżnia się pięć okresów rozwoju4: - pierwszy niemowlęcy, od urodzenia do połowy 2 roku życia,- drugi poniemowlęcy, jest to 2-3 rok życia,- trzeci przedszkolny, obecnie to okres od 3 do 6, (7) roku życia,- czwarty szkolny, obecnie od 6, (7) do 15 roku życia, dotyczący opanowa-

nia umiejętności logicznego i abstrakcyjnego myślenia, wiedzy o świecie,- piąty dojrzewania (adolescencja), obecnie od 15, 16 do18 roku życia, do-

tyczy wzmożonej pobudliwości układu nerwowego, szybkiego rozwoju życia psychicznego i uczuć. W tym okresie pojawiają się: krytycyzm my-ślenia, zainteresowania zawodowe, ustalają się poglądy społeczno moral-ne, etyczne.

Niedojrzałość fizyczna, biologiczna, społeczna i moralna dziecka w okresie dorastania sprawia, że jest ono postrzegane, jako słaba, kru-cha istota, która wymaga szczególnej troski i opieki5. Ze względu na swą niedojrzałość, bezbronność, niesamodzielność, na dorosłych spoczywa powszechny obowiązek ochrony wolności i dzieciństwa najmłodszych. Gwarancję uprzywilejowanej pozycji najmłodszych stanowią liczne we-wnątrzpaństwowe jak i międzynarodowe akty prawne. Stanowią one pró-bę stworzenia takiej rzeczywistości, która zapewniłaby bezpieczeństwo, rozwój oraz stabilizację życiową niezbędną do prawidłowego wychowania każdego dziecka6.

W wielkim skrócie przedstawiono istotę rozumienia edukacyjno-fizycz-nego rozwoju dziecka, jego praw, zasadnej pomocy, opieki i troski. DO-ROŚLI KAŻDEMU DZIECKU WINNI ZACHOWAĆ JEMU NALEŻNE DZIECIŃSTWO. Podstawowe atuty pozytywnego wychowania dziecka

3 Mała Encyklopedia Powszechna PWN 1976, s. 183-184.4 Ibidem, s. 183-184.5 B. Sowa, Otoczenie i jego relacje z organizacją [w:] Zarządzanie w zarysie, Podręczniki

Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W .Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl - Rze-szów 2011, s. 28 – 32.

6 M. Balcerek, Prawa dziecka, PWN Warszawa 1986, s. 22-29; H. Kołakowska-Przeło-miec, D. Wójcik, Idee konwencji praw dziecka a ustawa o postępowaniu w sprawach nie-letnich, [w:] Prawa dziecka. Deklaracje i rzeczywistość, pod red. J. Bińczyckiej, Impuls, Kraków 1993, s. 22-23

Page 278: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

278 • ANTONI KRAUZ, ANTONI OLAK

i wypromowania go na obywatela stosowane przez dorosłych to: przekazana miłość, godność, wolność, szacunek, bezpieczeństwo, itp. Tak przedstawia się świat wartości kochanego dziecka, cenionego jako osoby i człowieka7.

2. Świat żołnierza dawniej, dziś przegląd problematyki

Analizując drugi wymieniony „świat żołnierza”, który dotyczy osoby peł-niącej czynną służbę w siłach zbrojnych w ramach powszechnego obo-wiązku służby wojskowej lub służby ochotniczej8, jest to ujęcie najprostsze. Nieco szerzej definiuje i wyjaśnia kolejna publikacja, która charakteryzu-je żołnierza9 jako osobę pełniącą służbę w siłach zbrojnych danego kra-ju i zobowiązaną do obrony jego granic. Żołnierzem jest również osoba wykonująca zadania bojowe poza granicami własnego kraju, zarówno wówczas, gdy kraj ten jest agresorem, jak i w przypadku uczestniczenia sił zbrojnych danego kraju w misjach pokojowych lub siłach szybkiego reagowania, w sytuacjach zmuszających społeczność międzynarodową do natychmiastowego zbrojnego współdziałania. Żołnierz jest podstawową jednostką w zbrojnej formacji wojskowej powołanej przez organizm spo-łeczno-polityczny dla obrony własnego terytorium przed najazdem, a na-wet utrzymania w ryzach ludności lub dokonywania podbojów10.

Historia wojskowości sięga już okresu rewolucji neolitycznej, kiedy człowiek rozpoczął osiadły tryb życia i zaczął bronić swojej osady, grodu. Źródeł wojska musimy jednak szukać w starożytności, na ziemiach, gdzie powstawały pierwsze organizmy państwowe: w Egipcie, Mezopotamii, 7 P. Dziekański, Informacja jako dobro ekonomiczne będące źródłem przewagi konkuren-

cyjnej, s. 387-403 [w:] M.G. Woźniak (red.naukowa), Nierówności społeczne a wzrost gospodarczy, Zeszyt 24, Uniwersytet Rzeszowski, Katedra Teorii Ekonomii i Stosun-ków Międzynarodowych, ISBN 978-83-7338-765-2, ISNN 1898-5084; P. Dziekański, Informacja jako zasób organizacji w społeczeństwie informacyjnym (zarys problema-tyki) Information as a resource organization in the information society (the outline of the problem), s. 149-168, [w:] Polityka bezpieczeństwa w warunkach integracji euro-pejskiej, Bezpieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013; P. Dziekański, Bezpieczeństwo ekonomiczne współczesnego regionu (zarys problematy-ki), s. 80-94 [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpie-czeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013

8 Encyklopedia Popularna PWN 1998, s. 905-906.9 Leksykon wiedzy wojskowej, Wydawnictwo MON, Warszawa 1979.10 Ibidem.

Page 279: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 279DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

Grecji, Rzymie, Persji, itp. Sumeryjska płaskorzeźba z połowy trzeciego tysiąclecia p.n.e. (tzw. Sępia stela) ukazuje władcę miasta Lagasz na czele uzbrojonych w dzidy i okrytych wielkimi, prostokątnymi tarczami żołnie-rzy. Już starożytny Egipt11 posiadał armię w pełni profesjonalną i zawo-dową. Na jej strukturę składali się najemnicy oraz poborowi Egipcjanie, arystokraci których przez długie lata szkolono, stosując spartańskie me-tody. Armia organizacyjnie dzieliła się na 4 wielkie „korpusy” czy „dy-wizje”, noszące nazwy najważniejszych bogów. Każda „dywizja” miała na stanie pięćset rydwanów (załoga 2 żołnierzy - woźnica, wojownik). Kor-pusy liczyły około 5000 żołnierzy (4000 piechurów i 1000 członków załóg w elitarnych oddziałach rydwanów). Podstawową jednostką była licząca 200-250 żołnierzy „kompania”, którą dowodził „nosiciel sztandaru”. Dzie-liła się ona na 4-5 mniejsze oddziały, po 50 zbrojnych każdy (włóczników-tarczowników i łuczników, również bronią pomocniczą były oszczepy). Oddziałami dowodzili oficerowie, służba w oddziałach rydwanów była zastrzeżona dla ludzi najbogatszych, którzy na własny koszt nabywali ry-dwan, i konie. Rydwanów używano w trzech wariantach: podczas marszu ubezpieczały kolumny piechoty, w czasie bitwy używano ich do przełamu-jących uderzeń i pościgu.

W kolejnej cywilizacji - starożytnej Grecji12 żołnierzami stawali się wszyscy wolni obywatele. Cywilizacja oparta na rozwoju nauk, matematy-ce, filozofii, architekturze, demokracji itp., również w militaryzmie wpro-wadziła taktykę jako element wychowania, kultury i wiedzy wojskowej. Do IV wieku p.n.e. szkolenie wojskowe rozpoczynali chłopcy w wieku od 7 do 20 lat, w trzech etapach:- pierwszy 7-11 lat, w tym okresie chłopcy nie byli jeszcze skoszarowani,

codziennie wychodzili z domu na wspólne zabawy i ćwiczenia,- drugi 12-15 lat, życie spędzali już w koszarach,- trzeci 16-20 lat Efebowie (Ejrene). Ostatni rocznik protejras pełnił funk-

cję przewodników i był stawiany na czele drużyn młodszych jako ich opiekun i nauczyciel.

Obowiązkowa czynna służba wojskowa dotyczyła chłopców w wieku od 21 do 30 lat. Chłopcy w wieku 21 lat tzw. sfajrejs byli zaliczani do młodszych żołnierzy. W okresie dziesięciu lat Spartanie pod dowództwem starszych (króla) byli wysyłani na wojny zewnętrzne, przykład 300 Spartan przed

11 Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001, s. 12-20.12 Ibidem, s. 36-45.

Page 280: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

280 • ANTONI KRAUZ, ANTONI OLAK

wielotysięczną armią perską broniło wąwozu termopilskiego. W  obliczu wroga Spartanin nie mógł się cofnąć, co określano lakonicznym powiedze-niem: z tarczą (wracał do Sparty żywy po przepędzeniu wroga) lub na tarczy (zabity lub ciężko ranny był niesiony na tarczy przez towarzyszy). Hoplita umiał perfekcyjne władać bronią, znał swoje miejsce w szeregu i musztrę pododdziału, znał również wiele norm i zasad z taktyki prowadzenia walki. Podobnie było z posługiwaniem się bronią. Hoplita umiał wszechstronnie operować tarczą i włócznią, mieczem oraz w ograniczonym zakresie łukiem lub procą. Przewaga formacji inaczej falangi hoplitów nad innymi rodza-jami wojsk w tamtym okresie leżała głównie w perfekcyjnym wyszkoleniu, współdziałaniu i niebywałej dyscyplinie żołnierzy tej formacji. Po 30 roku życia, zwłaszcza w okresach pokoju, można było liczyć na czasowe zwol-nienie ze służby. Po odbyciu dziesięcioletniej służby wojskowej w wieku od 31 lat Spartanin uzyskiwał prawa polityczne. Każdy dostawał ziemię i mógł się ożenić (wcześniejsze małżeństwa były możliwe, ale wymagały uzyskania odpowiedniej zgody). Niektórzy mogli zacząć karierę jako dowódcy i urzęd-nicy. Tak więc większość Spartan od dziecka prowadziła koszarowo-wojsko-wy tryb życia, była poddawana surowej wojskowej dyscyplinie oraz ciężkim ćwiczeniom fizycznym i wojskowym, kształtującym pożądany przez pań-stwo charakter obywatela-wojownika. Była to pierwsza stała i utrzymywana w ciągłej gotowości armia, złożona z silnych i odpornych na trudy żołnierzy. Nakaz służby wojskowej w zasadzie obowiązywał do 60 roku życia, a więc dotyczył także mężczyzn żonatych. Z obowiązku wyłączano jedynie tych, którzy w czasie walk zostali ciężko ranni.

W starożytnym Rzymie, cywilizacji „żelaznego” prawa, również po-wszechnemu obowiązkowi służby wojskowej podlegali mężczyźni w wieku od 17 do 60 lat. Na wojnę wysyłano mężczyzn (wszystkich wolnych oby-watelach) w wieku od 17 do 45 lat (iuniores). Mężczyźni powyżej 46 roku życia (seniores) służyli w miastach lub stanowili zasoby rezerw osobowych dla armii rzymskiej. We wczesnej Republice służba wojskowa nie była wynagradzana w postaci żołdu a traktowana jako obowiązek obywatel-ski. Zwolnienie z tego obowiązku zapewniało jedynie (poza ułomnością fizyczną) wstąpienie do stanu kapłańskiego lub bycie biednym (początko-wo żołnierz sam kupował sobie ekwipunek). Ludność poddaną jako stany osobowe (nie-Rzymian zwanych Italikami) wykorzystywano do formowa-nia różnych formacji pomocniczych w armii lub wioślarzy we flocie13.

13 Poznanie świata  – Starożytność, Wyd. RTW Warszawa 2001, s. 42-45.

Page 281: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 281DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

W latach 107-102 p.n.e. Gajusz Mariusz z uwagi na zadania i narastające trudności w opanowanych terytoriach (garnizonach rzymskich) wynikają-ce z utrzymania porządku wśród różnych ludów podbitych (około 100 mln ludności) zreformował dotychczasową służbę wojskową, przekształcając dotychczasową armię obywatelską w profesjonalną armię zawodową. Służ-ba w armii trwała minimum 16-20 lat, (nie można było zakładać rodziny). Żołnierz otrzymywał żołd i ekwipunek. Podstawową i największą jednost-ką taktyczną armii rzymskiej złożoną z ciężkozbrojnej piechoty był legion - falanga rzymska (legio, pobór/zaciąg/wojsko). Jego stan osobowy (śred-nio) wynosił 4000 pieszych i 600 legionistów (ordo equester) oddział jazdy konnej, łącznie 4600 żołnierzy14. W skład legionu wchodziły następujące oddziały zbrojne: jednostki taktyczne kohorty w  liczbie 800-1000 osób (manipuły), które dzieliły się na mniejsze 100 osobowe centurie, oddzia-łami dowodzili rzymscy oficerowie. Zwykle utrzymywano od 6 do 10 ko-hort, gdzie każda złożona była z 5 do 8 centurii. W zależności od przezna-czenia i okresu rozwoju cywilizacyjnego Rzymu stany liczbowe legionów (w tym podległych oddziałów) ulegały zmianie. Zdarzało się, że sięgały nawet do 15.000, 16.000 żołnierzy. Podstawowym uzbrojeniem legionisty był: miecz (gladius), tarcza (scutum), pancerz (lorica hamata lub lorica seg-mentata), hełm i oszczep (pilum). Regulaminowym symbolem tworzącym i jednoczącym każdy legion był jego znak bojowy – orzeł (aquila), dzisiej-szy sztandar jednostki. Stan liczebny wojsk w czasach rzymskich ulegał ciągłym zmianom, modernizacji, dochodził z wojskami pomocniczymi, składającymi się przeważnie z mieszkańców słabo zromanizowanych pro-wincji do około 300 tysięcy ludzi. Liczba legionów wynosiła od 25, nawet do 50 i więcej. Pod koniec Republiki, na początku Cesarstwa, w czasach wojen Pompejusza z Cezarem oraz Oktawiana z Antoniuszem w latach 48-30 p.n.e. osiągała we wszystkich, zwalczających się formacjach, nawet do 500 tysięcy ludzi15.

W średniowiecznej Europie, gdzie cała własność ziemska należała do władcy, powstało rycerstwo, które w wojsku spowodowało wyraźny po-dział na konne rycerstwo oraz pieszych łuczników, kuszników, pawężni-ków – żołnierzy wywodzących się z warstwy wolnych lub pańszczyźnia-nych chłopów. Niezależne od władcy siły zbrojne powstawały również

14 L. Keppie, The Roman Army of the Later Republic [w:] Warfare in the Ancient World. New York / Oxford / Sydney: Facts On File, 1989 s. 16-17.

15 Ibidem s. 62-66.

Page 282: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

282 • ANTONI KRAUZ, ANTONI OLAK

w celu obrony dużych miast np. (Kraków, Lwów, Gdańsk) a ich skład i fi-nansowanie spoczywały na barkach cechów rzemieślniczych i kupieckich16. W okresie Odrodzenia dość powszechnie korzystano z armii zaciężnych, od czego w wieku XVIII zaczęto odchodzić na rzecz armii z poboru, przy czym najszersze jej użycie miało miejsce w XIX i XX wieku począwszy od wojen napoleońskich aż do wojny wietnamskiej.

Obecnie coraz częściej wiele państw odstępuje od poboru do służby za-sadniczej na rzecz armii kontraktowej zawodowej. Ta formacja jest znacz-nie mniejsza liczebnie, natomiast o wysokim stopniu specjalizacji i profe-sjonalizmu. W takiej strukturze osobowej, aktualnie trzon armii składa-jący się z żołnierzy czynnej służby wojskowej, może być w każdej chwili uzupełniony przez zasoby żołnierzy rezerwy17. Żołnierze współczesnych jednostek operacyjnych pełniąc czynną służbę wykonują zadania w czasie pokoju, kryzysu (konfliktu) i wojny. Mogą działać w kraju jak i poza jego granicami, brać udział w misjach lub w siłach szybkiego reagowania. Na podstawie stosownego prawa określone rodzaje wojsk w zależności od po-trzeb udzielają pomocy instytucjom, społeczeństwu dotkniętemu klęska-mi żywiołowymi czy katastrofami (np. powodziami, wielkimi pożarami), budować mosty i drogi, saperzy rozbrajają niewybuchy itp.

3. Dzieci żołnierze jako bohaterzy

Określenie „dziecko”, „dziecko-żołnierz” to dwa przeciwstawne światy. Wywołują bulwersujące skojarzenia, to paradoks, który prawnie i logicz-nie nie da się połączyć. Dziecko w większości kojarzy się nam z brakiem samodzielności, niedojrzałością oraz koniecznością opieki, potrzebą mi-łości ze strony swoich rodziców lub prawnych opiekunów, osób dorosłych. Dziecko zawsze należało i należy do rodziny, jest jej szczególną własno-ścią18. Francuski historyk, Philippe Ariès, mówił o dzieciństwie, że stanowi XVI-wieczny wynalazek europejski19. Dopiero w epoce nowożytnej zwró-

16 H. Samsonowicz, Encyklopedia historii gospodarczej Polski do 1945 roku, t. I, Warsza-wa 1981, s. 198-199.

17 Leksykon wiedzy wojskowej, Wyd. MON, Warszawa 1979.18 Zob. T. Piątek, Janusz Korczak – wzór osobowościowy prakseologicznego pedagoga i pra-

cownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki Janu-sza Korczaka, red. A. Bajorek, K. Serwatko, A. Śniegulska, Sanok 2012, ISBN 978-83-61802-88-4.

19 Ariès, Marabut, Historia dzieciństwa. Dziecko i rodzina w dawnych czasach. Gdańsk 1995 s. 10-12.

Page 283: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 283DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

cono szczególną uwagę na kwestię dzieciństwa. Uznano to za specyficzny okres wychowania i rozwoju, socjalizacji, formowania się tożsamości, na-bywania wiedzy i umiejętności poprzez edukację. Koncepcja dziecka i jego dzieciństwa zmieniała się i zmienia nadal w czasie jego rozwoju i w jego otoczeniu. Podobnie jest z wizerunkiem dziecka-żołnierza20. Większość osób wracając do historii odnosi się z sympatią, współczuciem i  podzi-wem wobec Dziecka Powstańca, niepełnoletniego żołnierza powstania warszawskiego, który wykonuje różnorodne zadania bojowe, wspólnie i pod dowództwem dorosłych. Podobnie możemy się odnieść wobec Or-ląt Lwowskich, niepełnoletnich obrońców Lwowa w czasie wojny polsko-ukraińskiej i polsko-bolszewickiej, którzy oddali swe życie jako dzieci żołnierze w słusznej sprawie. Wszyscy dzisiaj są kreowani na bohaterów, a ich poświęcenie, przykład uznawane jest za dowód patriotycznego wy-chowania, osobowej dojrzałości. Przykładów zachowania się dzieci jako osób dorosłych, można przytaczać wiele, np. dzieci ratujące życie doro-słym wzywając pogotowie, staż pożarną, itp.

4. Dzieci żołnierze jako żywe tarcze istota globalizmu

Obecne zjawisko dzieci wykorzystywanych jako żołnierzy, ich bezpie-czeństwa staje się plagą współczesności, problemem o zasięgu globalnym. Konsekwencje wykorzystywania dzieci żołnierzy widoczne są już w sfe-rze międzynarodowej globalnej, np. ekonomicznej, społecznej, kultural-nej, zarówno w państwach, ogarniętych wojną, konfliktem zbrojnym, jak i pozostałych pozostających w stanie pokoju. Dzieci z karabinem trakto-wane jak narzędzia do zabijania, wychowane w nienawiści, mające być przyszłością narodu, nie będą dbały o pokój, państwo, naród. Dorastające pokolenie w czasie wojen, konfliktów, które było pozbawione godności będzie szerzyło bunt, promując, iż w przemocy i bezkarności jest siła ju-tra - przykładem powstające Państwo Islamskie. Obecnie dzieci dla do-rosłych stanowią tani, atrakcyjny, podatny surowiec do wykorzystania na żołnierzy, jako materiał bez imienia i godności. Ze względy na budowę swego ciała (wzrost, ciężar), zabrane dzieciństwo, w tym nieświadomość skutków zagrożenia nadają się do działań w terenie, prowadzenia roz-poznania, akcji wywiadowczych czy działań partyzanckich, dokonywa-nia czystek etnicznych, religijnych. W tego typu działaniach nie potrzeba

20 J. Nowakowska-Małusecka, Sytuacja dziecka w konflikcie zbrojnym: studium prawno międzynarodowe, Bydgoszcz-Katowice 2012, s. 12-14.

Page 284: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

284 • ANTONI KRAUZ, ANTONI OLAK

ciężkiego sprzętu, artylerii wystarczy dziecko, karabin, mina, granatnik, suchy prowiant. Charakter działań ich skuteczność, poniesione koszty, bezkarność rodzi określone zapotrzebowanie na dzieci. Są łatwe do zwer-bowania, uprowadzenia, tanie w utrzymaniu, podatne na obietnice, su-gestie, patologicznie posłuszne. W społeczeństwach Afryki Subsaharyj-skiej, cechujących się wysoką stopą przyrostu naturalnego, niską średnią długością życia, dzieci zwłaszcza osierocone, przesiedlone, biedne i bez-domne „dzieci ulicy” stają się dobrym, łatwo dostępnym poszukiwanym towarem21. O chętnym werbowaniu dzieci do różnych struktur formacji zbrojnych świadczy wypowiedź starszego oficera grupy zbrojnej w Cza-dzie z 2007 r. dla Human Rights Watch: „Dzieci-żołnierze są idealne, po-nieważ nie narzekają, nie oczekują zapłaty, a jeśli im powiesz zabij, zabi-ją”22. Dzisiaj widok w masmediach zdjęć dzieci z kbkAK w ręku, nie jest czymś niespotykanym, nowym, szokującym. Jest normalnością, świat już się do tego przyzwyczaił. Jest to jedna z wielu groźnych i ponurych ikon cywilizacyjnych XXI wieku. Zaangażowanie dzieci w konflikty zbrojne stało się już codziennością. Dzisiejszy Bliski Wschód, powstające Pań-stwo Islamskie, Irak, Pakistan, Afganistan, Afryka, Ameryka Południowa, to szczególne rejony, gdzie dziecko żołnierz w interesie wojen toczonych przez dorosłych celowo sieje śmierć, jest postrachem oraz dowodzi bar-barzyństwa. Dlatego tak istotne jest, aby państwa, organizacje rządowe i pozarządowe oraz inne podmioty lokalne, regionalne, religijne podjęły działanie i przeciwstawiały się temu zjawisku. Do listy globalnych czynni-ków wpływających na zwiększenie się występowania zjawiska dzieci żoł-nierzy zaliczyć należy także transformację krajów trzeciego świata, w tym postkolonialnych. Następne niekorzystne zjawisko, które wpływa na ma-sowe wykorzystywanie dzieci jako żołnierzy to rewolucje społeczne, po-lityczne, upadki państw, zmiany ustrojowe, anarchizacja sfery publicznej, uaktywnienie się nienawiści plemiennej, pojawienie się żądań etnicznych, wolnościowych, rozpad narodów dawnych kolonii, reżimów. Świat nagle zaskoczyły narastające zjawiska i problemy globalne – jednym z nich stał się udział dzieci w lokalnych wojnach, konfliktach23. 21 D. J. Francis, Paper Protection’ Mechanisms: Child Soldiers and the International Pro-

tection of Children in Africa’s Conflict Zones, The Journal of Modern African Studies, vol. 45, no 2, 2007.

22 Early to War. Child Soldiers in the Chad Conflict, “Human Rights Watch”, t. 19 nr 9(A), 2007, s. 20.

23 G. Carrisi, Dzieci-żołnierze. Kalami idzie na wojnę, Kraków 2007.

Page 285: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 285DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

5. Dziecko-żołnierz wobec prawa międzynarodowego i lokalnego

Udział dzieci w konfliktach zbrojnych uregulowano w międzynarodo-wym prawie humanitarnym w postaci czterech konwencji genewskich z 1949 r., zwłaszcza IV konwencji o ochronie osób cywilnych podczas woj-ny z  12  sierpnia 1949r. Przepisy tej konwencji mają bezpośrednie zasto-sowanie do dzieci ze względu na fakt, iż po raz pierwszy w dokumencie genewskim zostało użyte sformułowanie „dziecko”. Rozróżnienie wieku dziecka na 7, 12 i 15 lat świadczy, iż grupie tej, z racji wieku, przysługują specjalne środki ochrony24. Jednak w żadnym artykule nie zawarto zapisu o szczególnej ochronie dzieci, wręcz są one wykluczone z grupy „specjal-nego poszanowania” (art. 16)25. W analizowanym artykule nadmienia się, iż ochrona przysługuje rannym, chorym, kalekom i ciężarnym kobietom podczas gdy kwestia objęcia specjalną opieką małoletnich pozostaje nie-uregulowana. Dzieci podczas trwania działań wojennych zaliczane są wy-łącznie do kategorii ludności cywilnej. W IV konwencji o ochronie osób cywilnych podczas wojny nie podjęto tematyki ochrony dzieci żołnierzy. Dwa protokoły dodatkowe konwencji: I protokół dodatkowy do konwencji genewskich z 12 sierpnia 1949 r., dotyczący ochrony ofiar międzynarodo-wych konfliktów zbrojnych i II protokół dodatkowy do konwencji genew-skich z 12  sierpnia 1949 r., dotyczący ochrony ofiar międzynarodowych konfliktów, stały się pierwszymi aktami prawa międzynarodowego huma-nitarnego, w których poddano regulacji powyższe zagadnienie. Na mocy I protokołu, art.77 ust.2 „Strony konfliktu poczynią wszelkie praktycznie możliwe kroki, by dzieci poniżej 15  lat nie uczestniczyły bezpośrednio w  działaniach zbrojnych, zwłaszcza będą powstrzymywać się od powo-ływania ich do swych sił zbrojnych. W razie powoływania osób miedzy 15 a 18 rokiem życia, strony będą się starały dać pierwszeństwo starszym”26.

24 Składają się na nie między innymi: umieszczenie dzieci poniżej 15lat w strefach i miejscowościach sanitarnych, chroniącymi przed skutkami wojny, ewakuacja dzieci z miejsc oblężonych, zapewnienie dostępu do niezbędnej żywności, odzieży i środków, niedopuszczenie do sytuacji braku opieki dorosłego nad dziećmi poniżej lat 15. IV In-ternational Committee of the Red Cross (ICRC), Geneva Convention Relative to the Pro-tection of Civilian Persons in Time of War (FourthGenevaConvention), 12 August 1949, 75 UNTS 287, http://treaties.un.org/Pages/showDetails.aspx?objid=0800000280158b1 11.02.2015r.

25 Ibidem.26 International Committee of the Red Cross (ICRC), Protocol Additional to the Geneva

Conventions of 12 August 1949, and relating to the Protection of Victims of Interna-

Page 286: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

286 • ANTONI KRAUZ, ANTONI OLAK

Konwencja praw dziecka z 1989 r. była pierwszym dokumentem prawa międzynarodowego publicznego, w którym stworzono defini-cję prawną dziecka. Według konwencji, dziecko oznacza każdą istotę ludzką w wieku poniżej osiemnastu lat27. Warto podkreślić, iż Fundusz Narodów Zjednoczonych na rzecz Dzieci (UNICEF) od wielu lat konse-kwentnie wychodzi naprzeciw medialnym stereotypom, które reduku-ją obraz dziecka żołnierza do chłopca trzymającego kbkAK28. Według UNICEF, dzieckiem żołnierzem jest dziecko, związane z siłą zbrojną lub grupą zbrojną „jakakolwiek osoba poniżej 18 roku życia, która jest lub była zwerbowana bądź wykorzystana przez siłę zbrojną lub grupę zbrojną dla pełnienia jakiejkolwiek funkcji, łącznie, ale nie ogranicza-jąc jej tylko do dzieci, chłopców i  dziewcząt, wykorzystywanych jako żołnierze, kucharze, targarze posłańcy, szpiedzy, bądź w celach seksual-nych”. Definicja ta nie odnosi się tylko do dziecka, które brało lub bierze bezpośredni udział w działaniach zbrojnych29. Nadana jest im ochrona ogólna z zakazem okaleczania, stosowania kar cielesnych (art. 27-34)30. Przysługuje im ponadto prawo do poszanowania ich osoby, przekonań i praktyk religijnych, honoru, zwyczajów i obyczajów. Treść artykułu wskazuje na zakaz stosowania wobec małoletnich praktyk uwłaczają-cych ich godności. Państwa, oprócz wstrzymania się od powoływania małoletnich do sił wojskowych, powinny również konsekwentnie sto-sować surowe kary i sankcje wobec nie przestrzegających powyższej za-sady prawa międzynarodowego, gdyż tylko w ten sposób możliwa staje się całkowita eliminacja udziału dzieci w konfliktach zbrojnych. Usta-nowienie granicy wieku 18 lat, poniżej której rekrutacja do sił zbroj-nych zostanie zakazana, spotkało się ze sprzeciwem wielu państw, mię-dzy innymi Kanady oraz Wielkiej Brytanii i Irlandii Północnej. W tych państwach utrzymywano pogląd, iż żołnierz w wieku 15 i 16 lat jest znacznie skuteczniejszy od dorosłego. Pogląd ten spotkał się również

tional Armed Conflicts (Protocol I), 8 June 1977, 1125 UNTS 3, http://www.refworld.org/docid/3ae6b36b4.html 11.02.2015r..

27 Konwencja o prawach dziecka, [w:] Międzynarodowa ochrona praw dziecka, red. J. M. Śnieciński, wyd. „Żak”, Warszawa 1996, s. 14-15.

28 E. Nowak, Dzieci-żołnierze w wojnach i konfliktach zbrojnych (red.), Materiały z konfe-rencji naukowej, Opole 2008 s. 35.

29 J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Europejskie Centrum Edukacyjne, Toruń 2009 s.27-28.

30 Ibidem.

Page 287: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 287DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

z aprobatą państw, w których dzieci stanowią jedne z największych grup wiekowych w społeczeństwie31.

Afrykańskie regionalne uregulowanie prawne dotyczące Karty praw i dobra dziecka z 1990r. zdefiniowało pojęcie dziecka, również jako osobę poniżej 18 roku życia. Dlatego bezpośredni udział w działaniach wojen-nych i rekrutacja dozwolona jest po uzyskaniu przez dziecko pełnoletnio-ści. Afryka, jako kontynent, na którym zjawisko dzieci żołnierzy występu-je masowo, wprowadziła normę afrykańskiej karty praw i dobra dziecka obowiązującej zarówno podczas międzynarodowych, jak i wewnętrznych konfliktów zbrojnych, a także na niższych poziomach przemocy w postaci sporów czy napięć32.

Podsumowując, na podstawie ustanowionych regulacji prawnych w  kwestii udziału dzieci w konfliktach zbrojnych można zauważyć, że począwszy od 1949 roku dozwolony wiek rekrutacji dzieci w celu uczest-nictwa w konfliktach zbrojnych był stopniowo podnoszony. W kolejnych protokołach dodatkowych do konwencji genewskiej dolna granica wieku wynosiła 15 lat, ale już w wspomnianej wcześniej Afrykańskiej karcie praw i dobra dziecka z 1990 roku została podniesiona do 18 roku życia. Nato-miast w konwencji genewskiej brak jest uregulowań dotyczących bezpo-średniego udziału dzieci w działaniach wojennych, jednak trzeba nadmie-nić, że protokoły dodatkowe, oraz każde kolejne normy prawa międzyna-rodowego odnoszą się do tej kwestii.

6. Współczesne dzieci żołnierze w liczbach

Obecne konflikty zbrojne, prowadzone wojny charakteryzują się po-wszechną brutalnością, wyzyskiem, oraz brakiem poszanowania dla praw i wolności człowieka dorosłego, w tym również dzieci i kobiet (konflikt bałkański, iracki, afgański, czeczeński, ukraiński pokazał dobitnie do cze-go prowadzi wojna nawet w XXI wieku). Mimo licznych prawnych ure-gulowań międzynarodowych problem wykorzystywania ludzi bez mun-duru do walki zbrojnej staje coraz częstszy, a w tym dzieci żołnierzy jako żywych tarcz, czy chodzących samobójców terrorystów nafaszerowanych

31 M. Pruncal, Child-soldiers-international legal standards on the protection of children involved in armed conflicts, Miscellanea Ivris Gentium”, 2005/2006, nr VIII/IX, s. 102-104.

32 Organization of African Unity, African Charter on the Rights and Welfare of the Child, 11  July 1990, CAB/LEG/24.9/49 (1990), http://www.refworld.org/docid/3ae6b38c18.html, 15.02.2015r.

Page 288: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

288 • ANTONI KRAUZ, ANTONI OLAK

ładunkami wybuchowymi. Określenie dziecko żołnierz nawiązuje do oso-by niepełnoletniej biorącej bezpośredni lub pośredni udział w działaniach zbrojnych, na określonym obszarze. łączy w sobie niewinną osobę, cha-rakteryzującą się niewykształconą psychiką z pracą żołnierza  – wiążącą się z  niebezpieczeństwem i brutalnością. Istoty, dla których nie istnieje granica pomiędzy dobrem a złem, wymierzają sprawiedliwość budując przyszłość danego państwa na agresji. Powszechność występowania zjawi-ska polegającego na wykorzystywaniu dzieci jako żołnierzy uwidacznia, iż problem ten stał się zjawiskiem przynoszącym korzyści33.

Szacuje się, że w wojnach toczonych obecnie na świecie walczy 250–300  tys. dzieci. Większość to osoby mające 12–18 lat34. Dzieci wal-czą zarówno w oddziałach rządowych, sformowanych grupach zbrojnych mających poparcie władz, jak i w oddziałach opozycyjnych. Kontynentem najbardziej dotkniętym zjawiskiem dzieci żołnierzy jest Afryka, zwłaszcza „Czarna Afryka”. W konfliktach toczonych na południe od Sahary uczest-niczy zdaniem specjalistów około 100–150 tys. dzieci żołnierzy. Najbardziej dramatyczna sytuacja wiąże się z wojnami domowymi w Ugandzie, Suda-nie i Demokratycznej Republice Konga35. Problem dotyczący omawianego zjawiska występuje również w rejonach Azji Centralnej, Azji Południowo Wschodniej, Ameryki Południowej oraz na Bliskim Wschodnie. Na wymie-nionych obszarach konflikty toczą się od trzydziestu, czterdziestu lat. Zda-rzają się państwa, jak Somalia czy Afganistan, w których dzieci nie przeżyły ani jednego dnia w stanie pokoju. Każdy konflikt zbrojny niezależnie od charakteru ma kluczowy wpływ na zdrowie fizyczne jak i psychiczne uczest-ników, a w szczególności osób małoletnich. Dzieci, jako jedne z najmniej odpornych na skutki wywołane wojną, stają się najczęstszymi jej ofiarami. Zniszczenia wojenne, głód, brak odpowiednich środków medycznych oraz punktów sanitarnych dziesiątkują najmłodsze pokolenia. Blizny fizyczne, a  przede wszystkim psychiczne, spowodowane tragicznymi przeżyciami stają się jedynymi doświadczeniami i środkami wychowawczymi z ich dzie-

33 R. Dallaire with J. D. Humpreys, Random House, They fight like soldiers, they die like children: the global Quest to redicate the use of child soldiers, Canada, Toronto 2010, s. 127-159.

34 M. Wessels, Child Soldiers: From Violence to Protection, Harvard 2006 s. 24-26.35 L. Badjoko, Byłem dzieckiem żołnierzem (dot. Demokratycznej Republiki Konga),

Warszawa 2007 s. 53; S. G. Mehari, Żar serca, (dot. Erytrei), Warszawa 2006 s. 22; I. Beah, Było minęło: wspomnienia dziecka-żołnierza, (dot. Liberii i Sierra Leone), Kra-ków 2008 s. 41-43.

Page 289: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 289DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

ciństwa36. Do czynników decydujących o angażowaniu dzieci w konflikty zbrojne politolog J. Czyżewski zalicza: zmianę natury konfliktów zbrojnych, proliferację i rozwój technologii broni strzeleckiej (nieograniczony han-del bronią, jej miniaturyzacja i skuteczność, niewielka waga broni, łatwość w  obsłudze, niska cena, stosunkowo duża wytrzymałość, niezawodność) oraz determinanty pozamilitarne  – społeczne, ekonomiczne i polityczne. Zgodzić się należy, że główną przyczyną angażowania dzieci w działania zbrojne jest zmiana samej natury konfliktów zbrojnych, datowana przez po-litologa na koniec zimnej wojny i erozję bipolarnego podziału świata. Wojny coraz rzadziej dotyczą sporów między państwami, a coraz częściej są wojna-mi domowymi, toczonymi przez wrogie grupy etniczne, zwolenników rzą-du i opozycji. Motywami działań nie jest już walka o terytorium, ale pobud-ki ideologiczne związane z polityką tożsamości, która jest rozumiana jako dążenie do zdobycia władzy opartej na identyfikacji narodowej, plemiennej, klanowej, religijnej czy językowej37.

Współczesne konflikty – czego dowodzi postkolonialna historia Afry-ki – z racji na transnarodowy i etniczny charakter, łatwo ulegają umiędzy-narodowieniu. Zmianie ulega koncepcja zwycięstwa w wojnie – coraz czę-ściej jest nim wyniszczenie przeciwnika, co w sposób dotkliwy odczuwalne jest przez ludność zamieszkałą terytorium działań wojennych. W miejsce regularnych bitew pojawiają się zaskakujące stopniem brutalności masa-kry. Przemoc przestaje podlegać kontroli, ulega deetatyzacji, depolityza-cji, prywatyzacji i komercjalizacji. Przywództwo tzw. warlordów (panów wojny) w większym stopniu wiąże się z charyzmą, prywatnymi wpływami, dążeniem do przejęcia kontroli nad bogactwami naturalnymi niż wojsko-wym wykształceniem, czy przynależnością do danej partii politycznej. Wojsko tworzone jest nie przez regularne, wyszkolone oddziały – ich miej-sce zajmują grupy paramilitarne, rebelianckie.

7. Przyczyny i skutki walki z negatywnym zjawiskiem wykorzystania dzieci żołnierzy

Działanie mające na celu zmniejszenie lub całkowite zlikwidowanie zjawi-ska występowania dzieci-żołnierzy, obejmuje przede wszystkim zakończe-

36 S. C. Grover, Springer, Child soldiers victims of genocidal transfer: exonerating child soldiers charged with grave conflict- related international crimes, Berlin 2012.

37 J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009 s. 97-99.

Page 290: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

290 • ANTONI KRAUZ, ANTONI OLAK

nie trwających konfliktów zbrojnych i niedopuszczenie do pojawiania się następnych. Dopóki trwać będą działania o charakterze zbrojnym i ciągły brak porozumienia między stronami, dzieci nadal będą wykorzystywane, jako środek umożliwiający osiągnięcie zamierzonych celów najniższym kosztem. Konflikty powinny być rozwiązywane zgodnie z rozdziałem VI Karty Narodów Zjednoczonych, drogą pokojową za pomocą rokowań, ar-bitrażu, pośrednictwa organizacji międzynarodowych. Wprawdzie Rada Bezpieczeństwa ONZ upoważniła na mocy rozdziału VII także do prowa-dzenia akcji zbrojnych, jednak są to działania ostateczne. Wpierw należy podjąć interwencje humanitarne, stanowiące odpowiedź na łamanie praw człowieka, w szczególności dziecka38.

Prawo międzynarodowe publiczne stanowi podstawę, na której można oprzeć wszystkie działania zmierzające do zakończenia haniebnego pro-cederu wykorzystywania dzieci. Podniesiona granica wieku rekrutacji do czynnej służby wojskowej z 15 do 18 lat na podstawie protokołu dodatko-wego do konwencji praw dziecka dotyczącego udziału dzieci w konflik-tach zbrojnych, pomimo iż może obejmować wszystkie struktury globalne została ratyfikowana tylko przez 136 państw ze 159, będących stronami protokołu39. Terytoria państw, które nie ratyfikowały protokołu są więc potencjalnymi środowiskami, w których może dojść w przyszłości do ła-mania praw człowieka i werbowania dzieci jako dodatkowej siły umożli-wiającej wygraną w walce. Funkcjonujące prawo międzynarodowe trak-tujące o przeciwdziałaniu zjawiska dzieci – żołnierzy powinno być wspie-rane przez przepisy prawa wewnętrznego państw. Istotne jest, aby rządy kształtowały standardy zakazujące werbowania dzieci, ale także dbały o ich przestrzeganie. Skutecznym posunięciem państw byłoby się aktywne rozbijanie grup rebelianckich, stanowiących większość wśród podmiotów wykorzystujących się małoletnich jako żołnierzy.

Ochrona zapewniana przez państwo nie powinna mieć jedynie charak-teru prawnego. Nieodzowne są rzeczywiste działania wymierzone w grupy dzieci, będące szczególnie narażonymi na przymusową rekrutację. Dzieci osierocone, nieletni żyjące na ulicy, „dzieci bez imienia” oraz uchodźcy 38 UN, Charter of the United Nations26 June 1945, San Francisco, http://www.un.org/en/

documents/charter/, 17.02.2015r.39 UN General Assembly, Optional Protocol to the Convention on the Rights of the Child

on the Involvement of Children in Armed Conflict, 25 May 2000, http://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY&mtdsg_no=IV-11-b&chapter=4&lang=en, 17.02.2015r.

Page 291: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 291DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

przebywający poza własnym państwem są wyjątkowo podatne na wyko-rzystanie z racji bezbronności40. Wprowadzenie polityki rozwojowej, lep-sze funkcjonowanie administracji wewnętrznej dbającej o zarejestrowanie noworodków oraz szerszy dostęp do edukacji są głównymi zadaniami, którym powinno sprostać państwo.

Intensyfikacja zjawiska dzieci żołnierzy wynika przede wszystkim z  poczucia bezkarności osób oraz grup zajmujących się werbowaniem małoletnich. Próby wymierzenia sprawiedliwości zostały podjęte przez Międzynarodowy Trybunał Karny (International Criminal Court, MTK), powstały na podstawie Statutu Rzymskiego dnia 17 lipca 1998r. „Wciela-nie lub werbowanie dzieci poniżej piętnastego roku życia do narodowych sił zbrojnych lub faktyczne używanie ich w działaniach zbrojnych” zostało włączone do zbrodni wojennych41. Pozytywnym przykładem takich starań jest toczący się, od 26 stycznia 2009 r. w Hadze proces Tomasa Lubangi Dyilo - założyciela i przywódcy Związku Kongijskich Patriotów (Union of Congolese Patriots, UPC). Został on oskarżony o werbowanie i wcielanie w struktury ugrupowania UPC dzieci poniżej 15 roku życia oraz wyko-rzystywanie najmłodszych w walkach zbrojnych w przedziale od września 2002 r. do sierpnia 2003 r.42.

Specjalny Sąd dla Sierra Leone odniósł więcej sukcesów niż MTK. 22  lutego 2008 r. zapadł ostateczny wyrok w sprawie popełnienia jedena-stu zbrodni wojennych i zbrodni przeciwko ludzkości w Sierra Leone. Alex Tamba Brima, Ibrahim Bazzy Kamara oraz Santigie Borbor Kanu zostali skazani kolejno na 50, 45 i 50 lat pozbawienia wolności. 28 maja 2008 r. za-padł kolejny wyrok za osiem zbrodni wojennych i przeciwko ludzkości oraz inne poważne naruszenia międzynarodowego prawa humanitarnego. Mo-inina Fofana i Allieu Kondewa otrzymali 15 i 20 lat pozbawienia wolności43.

Kolejnym sposobem na zapobieżenie intensyfikacji zjawiska dzieci-żołnierzy jest doprowadzenie do sytuacji, w której wykorzystywanie dzieci

40 J. Czyżewski, Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009 s. 115-116.

41 Rome Statute of the International Criminal Court, A/CONF.183/9, http://www.icc-cpi. int/nr/rdonlyres/ea9aeff7-5752-4f84-be94-0a655eb30e16/0/rome_statute_english.pdf, 11.02.2015r.

42 DRC: ICC’s First Trial Focuses on Child Soldiers, Human Right Watch, http://www.hrw.org/en/news/2009/01/22/drc-icc-s-first-trial-focuses-child-soldiers, 10.02..2015r.

43 The Special Court for Sierra Leone, http://www.rscsl.org/Documents/NPWJ_SCSL ImpactLegacyReport_04OCT12.pdf, 10.02.2015r.

Page 292: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

292 • ANTONI KRAUZ, ANTONI OLAK

stałoby się nieopłacalne. Zachowanie zapasów broni na stabilnym pozio-mie stanowi dla grup zbrojnych jedno z najważniejszych zadań. „Zamro-żenia aktywów, wprowadzenia embarga na broń, ograniczeń w podróży wobec osób, które naruszają prawo międzynarodowe poprzez rekrutację, seksualne wykorzystywanie i okaleczanie oraz zabijanie dzieci w czasie wojny”44. Realizacja planu w rzeczywistości mogłaby odnieść pozytywny skutek. Podjęte działania mogłyby doprowadzić do zahamowania roz-przestrzeniania się zjawiska dzieci-żołnierzy. Celem oprawców stałoby się odtworzenie niezbędnych zapasów broni czy amunicji. Wówczas zdecy-dowanie korzystniejsze byłoby poświęcenie spokoju wielu tysięcy dzieci w zamian za dostawy broni. Nie wiadomo jednak jak długo taki stan mógł-by się utrzymać. Oprawcy mogliby bowiem dojść w pewnym momencie do wniosku, iż ich zapasy zostały uzupełnione na tyle, że dotychczasowy układ z państwami zachodnimi nie jest już konieczny, po raz kolejny roz-poczynając masowe werbunki dzieci.

Kluczową kwestią w zapobieganiu rekrutacji dzieci żołnierzy jest świa-domość społeczna. Należy zwrócić uwagę, iż problem ten nie dotyczy tyl-ko rejonów ogarniętych konfliktami zbrojnymi, ale całego świata. Infor-macje koalicji na rzecz zaprzestania wykorzystywania dzieci jako żołnie-rzy uświadamiają, iż obecność małych żołnierzy nie występuje wyłącznie w państwach rozwijających się w Afryce, czy w Azji, ale także w państwach Zachodu, pełnych dobrobytu oraz praworządności, czego przykładem może być Wielka Brytania. W państwie tym szesnastolatkom, zezwala się na wkroczenia w szeregi oddziałów zbrojnych, jednocześnie paradoksal-nie zakazując oglądania filmów wojennych. Monitorowanie, sporządzanie raportów przez Organizacje Narodów Zjednoczonych umożliwia skutecz-niejsze działanie i częstsze sukcesy45.

Wnioski

- Globalna świadomość społeczna powinna stać się istotną kwestią w wal-ce ze negatywnym zjawiskiem użycia do działań zbrojnych dzieci żoł-nierzy. Dlatego dzień 12 lutego, został wyznaczony za datę światowe-go zwalczania barbarzyńskiego wykorzystywania dzieci w konfliktach zbrojnych. Aby unaoczniać krzywdę, jaka jest wyrządzana bezbronnym

44 UN, Children and armed conflict.45 Recruitment and retention of minors in the British armed forces, Coalition to stop the

use of child soldiers 2011, s. 3.

Page 293: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 293DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

dzieciom powinien być obchodzony w szczególny sposób przede wszyst-kim w państwach, regionach gdzie dzieci są masowo werbowane do ar-mii i wykorzystywane przez dorosłych w walkach zbrojnych.

- Pomimo masowego wieloletniego występowania problemu dzieci żoł-nierzy pod koniec XX wieku dopiero współcześnie prawo podjęło walkę z tym problemem. Wprowadzone międzynarodowe uregulowania w po-staci konwencji praw dziecka, ponadto tak ważne prawo zawarte w afry-kańskiej karcie praw i dobra dziecka będącego podstawą prawną wobec kontynentu najbardziej zagrożonego występowaniem zjawiska nielet-nich żołnierzy, są pewnym zielonym światłem konsekwentnego karania winnych werbowania i wykorzystywania dzieci żołnierzy.

- Kompatybilność wymiaru sądownictwa oraz istniejącego prawa staje się wyznacznikiem ponoszenia odpowiedzialności za popełniane czyny re-krutacji i wykorzystania dzieci żołnierzy, uświadamiając oprawcom, iż czas ich bezkarności się powoli kończy.

Bibliografia

1. Ariès Ph., tłumaczenie Ochab M., Historia dzieciństwa. Dziecko i rodzi-na w dawnych czasach, Gdańsk 1995.

2. Balcerek M., Prawa dziecka, Warszawa 1986.3. Badjoko L., Byłem dzieckiem żołnierzem, (dot. Demokratycznej Repu-

bliki Konga), Warszawa 2007.4. Beah I., Było minęło: wspomnienia dziecka-żołnierza, (dot. Liberii i Sier-

ra Leone), Kraków 2008.5. Carrisi G., Dzieci-żołnierze. Kalami idzie na wojnę, Kraków 2007.6. Child soldiers victims of genocidal transfer: Grover S. C., Exonerating

child soldiers charged with grave conflict- related international crimes, Springer, Berlin 2012.

7. Czyżewski J., Dzieci żołnierze we współczesnych konfliktach zbrojnych, Toruń 2009.

8. Dallaire R., with Humpreys J. D. They fight like soldiers, they die like chil-dren: the global Quest to redicate the use of child soldiers, Random House Canada, Toronto 2010.

9. DRC ICC’s First Trial Focuses on Child Soldiers, Human Right Watch, http://www.hrw.org/en/news/2009/01/22/drc-icc-s-first-trial-focuses-child-soldiers

Page 294: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

294 • ANTONI KRAUZ, ANTONI OLAK

10. Dziekański P., Informacja jako dobro ekonomiczne będące źródłem przewagi konkurencyjnej, s. 387-403 [w:] M.G. Woźniak (red.nauko-wa), Nierówności społeczne a wzrost gospodarczy, Zeszyt 24, Uniwersy-tet Rzeszowski, Katedra Teorii Ekonomii i Stosunków Międzynarodo-wych, ISBN 978-83-7338-765-2, ISNN 1898-5084.

11. Dziekański P., Informacja jako zasób organizacji w społeczeństwie in-formacyjnym (zarys problematyki) Information as a resource organiza-tion in the information society (the outline of the problem), s. 149-168, [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bez-pieczeństwo, globalizacja – zarys problematyki, M. Labuzik, P. Dziekań-ski, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, 2013.

12. Dziekański P., Bezpieczeństwo ekonomiczne współczesnego regionu (za-rys problematyki), s. 80-94 [w:] Polityka bezpieczeństwa w warunkach integracji europejskiej, Bezpieczeństwo, globalizacja – zarys problematy-ki, M. Labuzik, P. Dziekański, A. Olak (red.), Wyd. WSBIP Ostrowiec Świętokrzyski, Ostrowiec Świętokrzyski 2013

13. Early to War. Child Soldiers in the Chad Conflict, “Human Rights Watch”, t. 19 nr 9(A). 2007r.

14. Francis D. J., Paper Protection Mechanisms: Child Soldiers and the Inter-national Protection of Children in Africa’s Conflict Zones, “The Journal of Modern African Studies”, vol. 45, no. 2, 2007r.

15. Grover S.C., Springer, Child soldiers victims of genocidal transfer: exo-nerating child soldiers charged with grave conflict- related international crimes, Berlin 2012.

16. International Committee of the Red Cross (ICRC), Protocol Additional to the Geneva Conventions of 12 August 1949, and relating to the Pro-tection of Victims of International Armed Conflicts (Protocol I), 8 June 1977, 1125 UNTS 3, http://www.refworld.orgb4.htm

17. International Committee of the Red Cross (ICRC), Geneva Convention Relative to the Protection of Civilian Persons in Time of War (Fourth Geneva Convention), 12 August 1949, 75 UNTS 287, http://treaties.un.org/Pages/showDetails.aspx?objid=0800000280158b 1a

18. Jurczak V., Olak A., Mika J., Bezpieczeństwo w warunkach globalizacji - wybrane zagadnienia. Ostrowiec Św. 2014.

19. Konwencja o prawach dziecka, [w:] Międzynarodowa ochrona praw dziecka, red. Śnieciński J. M., Warszawa 1996.

Page 295: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 295DZIECI ŻOŁNIERZE – ŻYWE TARCZE…

20. Kołakowska-Przełomiec H., Wójcik D., Idee Konwencji Praw dziecka a Ustawa o postępowaniu w sprawach nieletnich, [w:] Prawa dziecka. Deklaracje i rzeczywistość, [red.] Bińczyckiej J., Impuls, Kraków 1993;

21. Lawrence K., The Roman Army of the Later Republic, [w:] Warfare in the Ancient World. New York / Oxford / Sydney: Facts On File, 1989.

22. Leksykon wiedzy wojskowej, Wydawnictwo MON, Warszawa 1979.23. Mała Encyklopedia Powszechna PWN 1976.24. Mehari S. G., Żar serca, (dot. Erytrei), Warszawa 2006.25. Nowak E. (red.), Dzieci-żołnierze w wojnach i konfliktach zbrojnych:

materiały z konferencji naukowej, Opole 2008.26. Nowakowska-Małusecka J., Sytuacja dziecka w konflikcie zbrojnym,

Studium prawno międzynarodowe, Bydgoszcz 2012.27. Olak A., Labuzik M., Europska Unia. Vybrané Témy. Stowarzyszenie

EDUKACJA NAUKA ROZWÓJ” Ostrowiec Św. 2013. 28. Olak A., Bezpieczeństwo Rodziny w warunkach globalizacji. WSZMiJO

w Katowicach. Katowice 2013. 29. Piątek T., Janusz Korczak – wzór osobowościowy prakseologicznego pe-

dagoga i pracownika socjalnego (w:) W trosce o dziecko. Rozważania w kontekście pedagogiki Janusza Korczaka, red. Bajorek, K. Serwatko, A. Śniegulska, Sanok 2012.

30. Piątek T., Miłość społeczna  – wybrane aspekty pomocy społecznej, [w:]  Wartości w pedagogice. Miłość jako wartość we współczesnej pe-dagogice, Wyd. UR-IBE, Rzeszów 2009, ISBN 978-83-7586-017-7, s. 244-256,

31. Poznanie świata – Starożytność, Wyd. RTW Warszawa 2001.32. Pruncal M., Child-soldiers-international legal standards on the pro-

tection of  children involved in armed conflicts, “Miscellanea Ivris Gentium” nr VIII/IX. 2005/2006.

33. Recruitment and retention of minors in the British armed forces, Co-alition to stop the use of child soldiers, 2011.

34. Rome Statute of the International Criminal Court, A/CONF.183/9, http://www.icc-cpi.int/nr/rdonlyres/ea9aeff7-5752-4f84-be94-0a65 5eb30e16/0/rome_statute_english.pdf

35. Samsonowicz H., Encyklopedia historii gospodarczej Polski do 1945 roku, t. I, Warszawa 1981.

Page 296: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

296 • ANTONI KRAUZ, ANTONI OLAK

36. Sowa B., Otoczenie i jego relacje z organizacją [w:] Zarządzanie w zary-sie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl - Rzeszów 2011.

37. Sowa B., Władza i przywództwo w organizacji [w:] Zarządzanie w zary-sie, Podręczniki Uczelniane Nr 109, K. Jaremczuk (red.), L. Kaliszczak, W. Kalita, A. Kurek, M. Kurek, W. Kuźniar, B. Sowa, J. Strojny, Wyższa Szkoła Prawa i Administracji, Przemyśl- Rzeszów 2011.

38. The Special Court for Sierra Leone, http://www.rscsl.org/Documents/NPWJ_SCSLImpactLegacyReport_04OCT12.pdf

39. UN, Children and armed conflict.40. UN, Charter of the United Nations26 June 1945, San Francisco, http://

www.un.org/en/documents/charter/41. UN General Assembly, Optional Protocol to the Convention on the Rights

of the Child on the Involvement of Children in Armed Conflict, 25 May 2000, http://treaties.un.org/Pages/ViewDetails.aspx?src=TREATY& mtdsg_no=IV-11-b&chapter=4&lang=en

42. Wessels M., Child Soldiers: From Violence to Protection, Harvard 2006.

dr inż. Antoni Krauz, Uniwersytet Rzeszowski, Instytut Pedagogiki, Kate-dra Pedagogiki Pracy i Andragogiki .

prof. nadzw. dr hab. Antoni Olak, WSPiA w Lublinie/WSBiP w Ostrow-cu Św. – Katedra Bezpieczeństwa Narodowego

Page 297: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (297–305)

REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI AKO PREDPOKLAD POKOJA A MIERU

RESPECT FOR HUMAN DIGNITY AS A CONDITION PEACE AND TRANQUILITY

ANTON LISNIKKatolícka univerzita, Pedagogická fakulta

KATARÍNA GREŇOVÁUPJŠ, Filozofická fakulta, Katedra sociálnej práce

Abstrakt

Rešpektovanie ľudskej dôstojnosti je základným predpokladom pre budo-vanie spoločnosti, ale aj celosvetovej populácie bez vojny. Ak vnímame dôvody vojenských konfliktov, tak si musíme uvedomiť, že stále išlo o po-rušenie vnímania dôstojnosti človeka. S  týmto spoločenským omylom, ktorý porušuje dôstojnosť človeka sa stretávame aj v rôznych formách pa-tologicky usporiadaných spoločenských systémov ako bol napr. socializ-mus. Prednáška poukazuje na dôležitosť rešpektovania princípu ľudskej dôstojnosti aj v dnešnej dobe. Tento princíp je základným predpokladom pre vytváranie legitímnej a fungujúcej spoločnosti a zároveň je základným predpokladom pre budovanie pokoja a mieru.

Kľúčové slová

ľudská dôstojnosť, jedinečnosť človeka, hodnota

Page 298: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

298 • ANTON LISNIK, KATARÍNA GREŇOVÁ

Abstract

Respect for human dignity is a prerequisite for building society, as well as the global population without war. To understand the reasons why mili-tary conflicts, so we have to realize that they still constituted a violation of the dignity of human perception. With this societal mistake that vio-lates human dignity are encountered also in various pathological forms of organized society systems, such as it was. socializmus. Lecture Notes the importance of respecting the principles of human dignity even today. This principle is essential for the creation of legitimate and functioning society and is a prerequisite for building peace and tranquility.

Keywords

human dignity, human uniqueness, value, advertising

Antropologická podstata ľudskej dôstojnosti

Pojem dôstojnosť je priamo odvodený od človeka ako slobodnej bytos-ti a poukazuje na kompetencie a schopnosť stačiť na niečo, byť schopný zvládnuť nejakú úlohu. Pojem vyjadruje status, schopnosti a kompetencie človeka ako osoby1. Dôstojnosť vyjadruje predstavy o  hodnote každého človeka ako slobodnej, svojprávnej a autonómnej ľudskej bytosti. Vedomie dôstojnosti je črtou komplexnej, integrovanej bytosti, ktorá je jednotou presahujúcou súhrn jej biologických, psychosociálnych a duchovných di-menzií, pričom každá z týchto dimenzií je reflexiou celostnej osobnosti. Predpokladom utvárania vedomia osobnej dôstojnosti je úcta k sebe, kto-rá je založená na uvedomovaní si seba v určitých sociálnych súvislostiach a vzťahoch, ako aj na sebapoznaní a hodnotení svojich ašpirácií a mož-ností. Najdôležitejším predpokladom je však schopnosť realizovať svoje dlhodobé predstavy a ciele spojené so zmyslom života2.

V kresťanskej antropológii má dôstojnosť človeka základ v tom, že bol stvorený Bohom na jeho obraz a bol povolaný k nadprirodzenému životu. 1 M. Mráz, Humanistické aspekty ľudskej dôstojnosti, [online]. [cit. 2015-04-01] http://

www.uski.sk/frm_2009/ran/2004/cl040107.html.2 A. Lisnik, Darovanie ľudských orgánov, právna norma a akceptácia u nás, Slza, Spišské

Podhradie 2007, s. 82.

Page 299: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 299REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI…

Konštitúcia Gaudium et spes vyjadruje podstatu dôstojnosti človeka takto: „Najvyšší dôvod ľudskej dôstojnosti spočíva v povolaní človeka do spolo-čenstva s Bohom. Človek je už od začiatku svojho jestvovania pozvaný na dialóg s Bohom. Veď jestvuje iba preto, lebo ho Boh z lásky stvoril a stále ho z lásky udržiava. A žije naplno podľa pravdy, iba ak túto lásku slobod-ne uznáva a odovzdáva sa svojmu Stvoriteľovi“3. Jedinečnosť a dôstojnosť človeka pramení z poznania, že ako jediný tvor bol Bohom stvorený na jeho obraz a  vďaka tomu je schopný poznávať veci, ktoré ho obklopujú a milovať nielen ľudí okolo seba, ale aj svojho Stvoriteľa. Do času, kým člo-veku nebol Bohom vdýchnutý život, ktorý ho pozdvihol do Božej blízkosti a vyvýšil ho nad ostatné stvorené tvory, bol človek iba prázdnou podobou z hliny. Povolaním človeka do spoločenstva je Boh od počiatku „začlene-ný“ do ľudskej prirodzenosti, a nie je len jej doplnením. Okrem jednoty tela a duše, v ktorej sa človek stáva subjektom svojich mravných skutkov, patrí k ľudskej osobe otvorenosť na transcendentálnosť, ktorou je človek otvorený voči nekonečnosti – Bohu, i voči ostatným stvoreným bytiam. Otvorený je predovšetkým voči Bohu, keďže sa svojou inteligenciou a vô-ľou pozdvihuje nad seba samého i ostatné stvorenia a je od nich nezávislý. Je slobodný voči stvoreným veciam a smeruje k absolútnej pravde a dob-ru, je otvorený voči iným ľuďom i svetu, pretože len keď pochopí seba vo vzťahu k druhému človeku, dokáže vstupovať do vzťahov prostredníctvom dialógu a spoločenstva s inými4.

Apoštolská exhortácia Jána Pavla II. Christifideles laici pripomína, že osobná dôstojnosť je najcennejším bohatstvom, ktoré človek vlastní. Na základe svojej dôstojnosti je človek sám o sebe a sám pre seba vždy hodnotou. Preto sa s ním nesmie zaobchádzať ako s použiteľným pred-metom alebo vecou. Osobná dôstojnosť je základom rovnosti všetkých ľudí aj ich vzájomnej solidarity5. Hoci je princíp ľudskej dôstojnosti primárne odvodený predovšetkým od prirodzenej rovnosti a slobody jednotlivcov a stojí na uznaní ich individuálnej morálnej integrity a je-dinečnosti, dotýka sa aj sociálnych skupín, ktorých práva nemožno re-dukovať na práva jednotlivcov.

3 Gaudium et spes, [w:] Dokumenty II. vatikánskeho koncilu I, SSV, Trnava 2008, čl. 19.4 Kompendium sociálnej náuky Cirkvi, SSV, Trnava 2008, s. 79.5 Ján Pavol II. Christifideles laici. Apoštolská exhortácia. [online]. [cit. 2015-05-01] http://

www.kbs.sk/?cid=1117279460.

Page 300: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

300 • ANTON LISNIK, KATARÍNA GREŇOVÁ

Dôstojnosť ako ľudskoprávna hodnota

L. Garlicki prezentuje šesť základných charakteristík dôstojnosti ako ľud-skoprávnej hodnoty:- dôstojnosť ako prirodzené právo,- neporušiteľnosť, ktorá znamená, že človek sa jej nemôže vzdať a nemôže

byť človeku odňatá,- je nerozlučne spojená s človekom a patrí každému človeku rovnako,- nemôže byť hodnotená ako jedno z práv, ale ako ich základ,- je súčasťou autonómnej vôle človeka,- je nielen garanciou autonómnosti konania človeka, ale vyjadruje aj

zákaz vystavovať človeka situáciám, ktoré jeho dôstojnosť ohrozujú alebo porušujú6.

Ľudská dôstojnosť teda nevyplýva z arbitrárneho rozhodnutia nejakej autority alebo zákona a ani sa nedá akýmkoľvek pozitívnym zákonom spo-chybniť alebo zrušiť, pretože vyplýva priamo z faktu byť človekom.

Od dôb osvietenstva sa ochrana dôstojnosti človeka dostávala do po-predia v  mnohých dokumentoch týkajúcich sa ľudských práv a  slobôd, a ešte väčší význam nadobudla po skončení 2. svetovej vojny, ktorá zna-menala najväčšie poníženie dôstojnosti človeka v novodobej histórii. Hod-nota dôstojnosti, ktorá je axiologickým východiskom všetkých koncepcií založených na individualistickom prístupe k ľudským právam, sa nachá-dza v ústavno-právnych dokumentov väčšiny krajín sveta, a je základom ochrany ľudských práv vytýčených vo Všeobecnej deklarácii práv člove-ka prijatej OSN v roku 1948, ako aj v Dohovore o ochrane ľudských práv a základných slobôd z roku 1950. Dnes sú ľudské práva napriek útokom z rôznych strán univerzálnym pojmom, ktorého základom je práve ľudská dôstojnosť. Ochrana dôstojnosti človeka patrí medzi najdôležitejšie povin-nosti verejnej moci7.

Ľudské práva sú syntézou osobnej dôstojnosti a  sociálnosti do jed-ného harmonického a  fungujúceho systému, ktorý by mal každý človek rešpektovať vo vzťahu k iným, a zachovávanie ktorých vyžaduje od iných vo vzťahu k sebe. Ľudské práva vyrastajú z dvoch známych skutočností, a to platnosti prirodzeného zákona pre všetkých a  ľudskej dôstojnosti. Na

6 L. Orosz, J. Svák, B. Balog. Základy teórie konštitucionalizmu, Eurokódex, Bratisla-va 2011, s. 203.

7 O. Weber, Human Dignity and the Commercial Appropriation of Personality: Towards a Cosmopolitan Consensus in Publicity Rights? [w:] Scripted . 2004, vol. 1, no. 1.

Page 301: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 301REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI…

počiatku kodifikácie práv sa nachádzali predovšetkým práva ľudské (prvá generácia ľudských práv). Až neskôr, po vyhlásení americkej nezávislosti a Francúzskej buržoáznej revolúcii, sa začalo hovoriť aj o garanciách práv politických a občianskych, tzv. právach prvej generácie. Po druhej svetovej vojne v čase vzniku OSN, sa končí ďalšia etapa vývoja práv, a to všeobec-ným presadením práv hospodárskych, sociálnych a kultúrnych. V  ľud-skoprávnej teórii sa označujú za druhú generáciu ľudských práv

Vo Všeobecnej deklarácii ľudských práv sa uvádza:/1/ Všetci ľudia sa rodia slobodní a rovní v dôstojnosti a v právach. Sú obda-

rení rozumom a svedomím a mali by sa k sebe správať v duchu bratstva./2/ Každý je nositeľom všetkých práv a slobôd, ktoré zakotvuje táto dek-

larácia, bez ohľadu na odlišnosti akéhokoľvek druhu, ako sú rasa, far-ba, pohlavie, jazyk, náboženstvo, politické a iné presvedčenie, národný alebo sociálny pôvod, majetok, rodové alebo iné postavenie ...

/3/ Každý má právo na život, slobodu a osobnú bezpečnosť./4/ Nikto nesmie byť držaný v otroctve alebo nevoľníctve. Všetky formy

otroctva a obchody s otrokmi sú zakázané./5/ Nikto nesmie byť podrobovaný mučeniu alebo krutému, neľudskému

či ponižujúcemu zaobchádzaniu alebo trestu8. V Dohovore o ochrane ľudských práv a základných slobôd je právo na

život upravené hneď v prvom článku:„Podpísané vlády, členovia Rady Európy, majúc na zreteli Všeobec-

nú deklaráciu ľudských práv vyhlásenú Valným zhromaždením Orga-nizácie Spojených národov 10. decembra 1948; majúc na zreteli, že táto deklarácia smeruje k zabezpečeniu všeobecného a účinného uznávania a dodržiavania práv v nej vyhlásených; majúc na zreteli, že cieľom Rady Európy je dosiahnutie väčšej jednoty medzi jej členmi, a že jedným zo spôsobov, ako sa má tento cieľ uskutočňovať, je ochrana a ďalší rozvoj ľudských práv a  základných slobôd; znovu potvrdzujúc svoju hlbokú vieru v tie základné slobody, ktoré sú základom spravodlivosti a mieru vo svete a ktoré sú najlepšie zachovávané na jednej strane účinnou po-litickou demokraciou a na druhej strane spoločným poňatím a dodržia-vaním ľudských práv, od ktorého závisia; rozhodnuté, ako vlády európ-skych štátov, ktoré sú rovnakého zmýšľania a majú spoločné dedičstvo politických tradícií, ideálov, slobody a právneho štátu, podniknúť prvé

8 Všeobecná deklarácia ľudských práv. [online]. [cit. 2015-05-01] http://www.informova nypacient.sk/source/download/Vseobecna_deklaracia_ludskych_prav.pdf.

Page 302: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

302 • ANTON LISNIK, KATARÍNA GREŇOVÁ

kroky ku kolektívnemu zaručeniu niektorých práv vyhlásených vo Vše-obecnej deklarácii; dohodli sa na nasledujúcom:/1/ Právo každého na život je chránené zákonom. Nikoho nemožno úmy-

selne zbaviť života okrem výkonu súdom uloženého trestu nasledujú-ceho po uznaní viny za spáchanie trestného činu, pre ktorý zákon ukla-dá tento trest“9.Napriek uvedeným skutočnostiam, ktoré jednoznačne poukazujú na

dôstojnosť ako prirodzené právo dané všetkým ľuďom bez rozdielu, je hi-stória i súčasnosť plná príkladov, keď dôstojnosť človeka, a z nej vyplývajúce ľudské práva neboli a nie sú rešpektované. V minulosti bola ľudská dôstoj-nosť najviac ponižovaná vo vojnových konfliktoch, no v súčasnej dobe je v našej spoločnosti väčšie riziko dehonestácie ľudskej dôstojnosti médiami, ktorých hlavným poslaním má byť rozvoj človeka a nie jeho ponižovanie.

Porušovanie ľudskej dôstojnosti

Súčasné formy porušovania ľudských práva sú založené na sofistikova-nom spôsobe odôvodňovaniai ich podstaty. Najvypuklejším dôvodom sa v dnešnej dobe stáva ochrana práv, ktoré si jednostlivci či skupny snažia ochrániť násilným spôsobom. Obyčajne ideológie, či nesprávne vnímané a  interpretované náboženske myšlienky sa stávajú dôvodom na agresiu voči iným ĺuďom. Tu je však jasne nepochopený princíp sebaurčenia či ochrany identity a kultúry a je povýšený nad iné princípy, čo vyvoláva la-tentný pocit ohrozenia, ktorý prerastá do reálnej ale neodôvodenej agre-sie. Odpoveďou je predovšetkým agresia, ktorá je zničujúca a hlavne zabi-jajúca nevinných obyvateľov. Agresia má vplyv na celú spoločnosť, pretože vyvoláva strach a neistotu. Dnes nemôžeme jasne posúdiť čo je obranná vojna, kedy je dovolené odňať život iným, ale v každom prípade zodpoved-nosť nesú vodcovia národov a kompetentní ideológovia.

Dvadsiate storočie dalo zelenú mnohým ideológiam, ktoré vytvorili obludné politické systémy. V každom systéme takéhoto typu sa v procese fanatizovania národa a presadzovania moci porušili práva človeka alebo bola ideologickým kontextom filozofie a politiky narušená ich celistvosť a integrita. Nie je možné, aby sa práva jednotlivých ľudí dokázali politicky a mocou presadiť nad právamai, či časťami práva iných ľudí. Tieto systémy si uzurpovali moc rozhodnúť o budúcnosti človeka, národa a vytvoriť ide-

9 Dohovor o ochrane ľudských práv a základných slobôd (1950). [online]. [cit. 2015-05-04] http://www.radaeuropy.sk/?928.

Page 303: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 303REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI…

álnu spoločnosť, no hlavne spoločnosť podĺa ideológie vodcu či filozofie systému. Aj v dnešnej dobe sme konfrontovaní pokusom riešiť nezvládnu-té situácie v spoločnosti pseudohodnotami, ktoré ak sa správnym spôso-bom politicky artikulujú a presadzujú, tak nachádzajú mnoho stúpencov a zároveň sa stávaju nebezpečne sa rozvijajúcimi politckými systémami, ku ktorým sa ľudia nielenže hlásia, ale si ich aj zvolia do spoločensky zodpo-vedných pozícií.

Chudoba alebo strata štandardu životnej úrovne, ktoré v čase rastu spo-ločnosti nesprávnym spôsobom (ekonomickým a politickým) bola potla-čovaná, sa stáva dnešnej dobe dôvodom, ktorý legitimuje formy násilia proti určitým skupinám obyvateľstva. Na druhej strane všetci, ktorí si uve-domujú, že môžu byť hlavne akonomicky ohrození ,sa nechajú hneď chytiť na primitívny spôsob nabudenia sľubov, čo z nich všetkých robí nedôstoj-ných vazalov spoločnosti, ktorou sú zneužití. Takéto spoločenské systémy deformujú prirodzenosť človeka a funkcie spoločnosti na úkor všetkých, ale istotne zaisťujúci prospech jednotlivcom.

Na porušovanie ľudských práv sa vymysleli rôzne systémy, ktoré sami v  sebe obsahujú odôvodňovací mechynizmus, ktorý spoločensky akcep-tovateľným spôsobom legitimuje ich kontraprirodzené konanie. Jedným z takýchto systémov je nesprávne chápaná sloboda daná v demokracii, pre-tože nie všetko čo je schválené a schváliteľné väčšinou, je aj dobré a priro-dzené. Obyčajne politicky zneužívaná potreba hájiť záujmy iných vyvoláva pocit popularity u väčšiny, ktorá chce mať moc danú ľuďmi. Výsledkom sú ľudia oklamaní politickými sľubmi, pretože nie je v  spoločnosti dosť sebavedomia, aby mohla vyvodiť a vyžadovať spoločenskú zodpovednosť predstaviteľov spoločnosti.

Média sa dnes stávajú tvorcami filozofie informovanosti, čo často zna-mená, že majiteľ – či už finančný alebo polotický dosahuje cez svoje média šírenie myšlienok, ktoré chce aby odzneli v spoločnosti. Kúpené či poli-ticky poplatné média opäť obmedzia človeka v dôstojnosti tým, že vyvo-lávajú pocit väčšiny a  človek tendenčne sa chce začleniť k  tejto väčšine, aby neostal exkludovaný. Média tak zohrávajú úlohu nielen informačnú a formačnú, ale aj ideologizujúcu a tak deformačnú. Stávajú sa aj formou odôvodneného myslenia spoločnosti, na ktorú potom reaguje politická špička, len aby plnila svoje sľuby slúžiť občanom. V oblasti ĺudských práv, ale nielen v tejto oblasti, sa tak stáva, že väčšina spoločnosti si uvedomí existenciu sporného zákona až vtedy, keď je konfrontovaná s jeho efektmi.

Page 304: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

304 • ANTON LISNIK, KATARÍNA GREŇOVÁ

Záver

Dokedy spoločnosť a hlavne jej predtsvitelia nebudú vidieť v človeku stre-dobod svojho záujmu, dovtedy sa bude „legitímne“ porušovať ľudská dôs-tojnosť rôznym spôsobom. Iba ak sa ľudská dôstojnosť a jej rešpektovanie stane stredobodom práva a konečného záujmu spoločnosti, je veľká a reál-na šanca, že sa človek v spoločnosti bude vyvíjať správnym – integrálnym spôsobom, čo bude znameť, že sme sa nevzdali vlastnej budúcnosti, že sme sa nevzdali vlastného života a aidentity. Ochrana dôstojnosti človeka nie je o zákonoch, ale o prežití človeka a civilizácie spojenej so životom človeka.

Literatúra

1. Dohovor o ochrane ľudských práv a základných slobôd (1950). [online]. [cit. 2015-5-4] http://www.radaeuropy.sk/?928.

2. Gaudium et spes, [w:] Dokumenty II. vatikánskeho koncilu I, SSV, Trna-va 2008. ISBN 978-80-7162-738-8.

3. Ján Pavol II. Christifideles laici. Apoštolská exhortácia. [online]. [cit. 2015-05-01] http://www.kbs.sk/?cid=1117279460.

4. Kompendium sociálnej náuky Cirkvi, SSV, Trnava 2008, 545 s. ISBN 978-80-7162-725-8

5. Lisnik, A, Darovanie ľudských orgánov, právna norma a akceptácia u nás, Slza, Spišské Podhradie 2007, s. 82.

6. Mráz, M, Humanistické aspekty ľudskej dôstojnosti, [online]. [cit. 2015-04-01] http://www.uski.sk/frm_2009/ran/2004/cl040107.html.

7. Orosz, L, Svák, J, Balog, B, Základy teórie konštitucionalizmu, Eurokó-dex, Bratislava 2011, s. 203.

8. Všeobecná deklarácia ľudských práv. [online]. [cit. 2015-05-01] http://www.informovanypacient.sk/source/download/Vseobecna_deklaracia _ludskych_prav.pdf.

9. Weber, O, Human Dignity and the Commercial Appropriation of Per-sonality: Towards a Cosmopolitan Consensus in Publicity Rights? [w:] Scripted . 2004, vol. 1, no. 1. ISSN 1744-2567.

Page 305: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 305REŠPEKTOVANIE ĽUDSKEJ DÔSTOJNOSTI…

doc. PaedDr. ThDr. Anton Lisnik, PhD. Katolícka univerzita, Pedagogická fakulta Katedra manažmentu a marketingu Nábrežie Jána Pavla II. 15, 058 01 Poprad E- mail: [email protected]

PhDr. Katarína Greňová UPJŠ, Filozofická fakulta, Katedra sociálnej práce externý doktorand E- mail: [email protected]

Page 306: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW NA TLE RELIGIJNYM

I ETNICZNYM

THE EUROPEAN UNION SURROUNDED BY CONFLICTS ON THE RELIGIOUS

AND ETHNIC BACKGROUND

RAFAŁ KRĘGULEC, WITOLD MAZUREKWyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego

APEIRON w Krakowie

Abstract

The contemporary man should recognize the safe being of states and the international peace (as well as one’s freedom) for axiological values, and at the same time he should have a sense of direction about ethnic and religious possible conflicts, which constitute the real danger of safe exist-ence of residents of the European Union (and world’s). Peculiarly today the area of the Western Balkans worries because it is the most serious conflictual territory in Europe. Relatively numerous are also conflicts with the participation of the countries which belong to the Common-wealths of Independent States. therefore one should notice meaning of the European Union in taking many responsible initiatives for safe exist-ence of her citizens.

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (306–317)

Page 307: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 307UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW…

Keywords

ethnic and religious conflicts, international peace, security system, the threat of a secure existence

Abstrakt

Współczesny człowiek powinien uznać bezpieczne istnienie państw i międzynarodowy pokój (tak jak i swoją wolność) za wartości aksjolo-giczne, a równocześnie powinien posiadać orientację na temat ewentu-alnych konfliktów etnicznych i religijnych, które stanowią realne zagro-żenie bezpiecznej egzystencji mieszkańców Unii Europejskiej (i świata). Szczególnie dzisiaj niepokoi obszar Bałkanów Zachodnich, który jest najpoważniejszym terytorium konfliktowym w Europie. Stosunkowo liczne są także konflikty z udziałem krajów należących do Wspólno-ty Niepodległych Państw. Toteż należałoby dostrzegać znaczenie Unii Europejskiej w podejmowaniu wielu odpowiedzialnych aktywności na rzecz bezpiecznej egzystencji jej obywateli.

Słowa kluczowe

konflikty etniczne i religijne, pokój międzynarodowy, system bezpieczeń-stwa, zagrożenie bezpiecznej egzystencji

Bezpieczna egzystencja, istnienie państw i międzynarodowy pokój są to fundamentalne idee zarówno współczesnej ludzkości, jak i również współ-czesnych państw demokratycznych. Jak widać, ani bezpieczna egzystencja państw, ani międzynarodowy pokój nie są tylko… »ideami politycznymi« sensu stricte. Obie te idee są bowiem „wpisane” w dwa powszechne prawa każdego człowieka: a) do bezpiecznej egzystencji i b) do wolności osoby. Jednak nasze rozważania będą dotyczyć problematu bezpiecznej egzysten-cji narodów w aspekcie politycznym. Toteż, pisząc o bezpiecznej egzysten-cji, a przede wszystkim o konfliktach etnicznych i religijnych, będziemy omawiać relacje zachodzące między człowiekiem a państwem.

Przypomnieć należy, że 6 stycznia 1941 roku, prezydent Stanów Zjed-noczonych Ameryki – Franklin D. Roosevelt w swoim posłaniu do Kon-gresu Stanów Zjednoczonych Ameryki mówił o wolności każdego czło-wieka… „do oddawania czci Bogu na swoją własna modłę – w każdym

Page 308: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

308 • RAFAŁ KRĘGULEC, WITOLD MAZUREK

miejscu Ziemi”. Niestety, konflikty religijne dowodzą, że myśl prezydenta USA sprzed blisko 75 lat jest nadal marzeniem współczesnego człowieka. Co więcej, historia uczy, że człowiek nigdy nie akceptował i nie akceptu-je »znaków Stwórcy«, nie rozumiejąc, że zarówno Synagoga, jak również i Kościół, Cerkiew oraz Meczet są darami Stwórcy dla Ludzkości. Nie ro-zumieli tej prawdy katolicy i luteranie w XVI w. i XVII w., nie rozumieją tej prawdy, niestety, chrześcijanie i muzułmanie w XXI w. A przecież, głów-nym przesłaniem i celem wszystkich tych obrądków jest jeden cel nad-rzędny, taki sam dla wszystkich wierzących.

Niniejszy tekst jest ukierunkowany nie tyle na esencję konfliktów et-nicznych i religijnych, ile przede wszystkim na kształtowanie u Czytelnika kompetencji do promowania bezpiecznej egzystencji ludzkości we współ-czesnym świecie i także do promowania międzynarodowego pokoju. To zadanie wydaje się być niezwykle ważnym dla egzystencji ludzi, i zarazem wyjątkowo trudnym do realizacji. Dlatego każdy Europejczyk powinien orientować się jakie ewentualne konflikty etniczne i religijne w bezpo-średnim sąsiedztwie Unii Europejskiej, stanowiące realne zagrożenia bez-piecznej i pokojowej egzystencji mieszkańców Unii mogą mieć miejsce lub się wydarzyły. Równocześnie zaś chcielibyśmy uświadomić Czytelnikom naszego tekstu, że bezpieczna egzystencja, bezpieczne istnienie państw i międzynarodowy pokój winne być aksjologicznymi wartościami we współczesnym świecie.

Wewnątrz Europy najpoważniejszym obszarem konfliktów etnicznych i religijnych są Bałkany, o czym świadczą przede wszystkim konflikty na tle narodowym i religijnym w Bośni i Hercegowinie (wojny pomiędzy Ser-bami, Chorwatami [bośniackimi] a Bośniakami w Serbii – Macedonii – Albanii i wreszcie w Kosowie - konflikt między Serbią a Albanią. Toteż, jak trafnie pisze Patrycja Sokołowska: „Nie bez znaczenia jest fakt, iż z jednej strony państwa tego regionu aspirują do członkowstwa w Unii Europej-skiej i NATO, a z drugiej strony – pozostają w znacznej części podmiotem polityki prowadzonej przez USA, Turcję, Chiny, Rosję, Arabię Saudyjską i Iran. W tym kontekście problem Bałkanów Zachodnich w systemie bez-pieczeństwa euro-atlantyckiego jawi się jako problem wyjątkowo złożo-ny, bo obejmujący swoim zakresem nie tylko wiele państw, ale również… wyzwania, jak: procesy stabilizacyjne, zapobieganie wszelkiego rodzaju zagrożeniom i konfliktom oraz wspieranie procesu reform w nowopow-stałych lub przechodzących transformację krajach”.

Page 309: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 309UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW…

Mapa 1. Bośnia i Hercegowina

Obszar Bałkanów Zachodnich niepokoi, gdy „pełen jest problemów politycznych i gospodarczych związanych z (…) szerzącymi się nastroja-mi nacjonalistycznymi (…)”, które są inspirowane przez: „ciągle istniejące podziały narodowościowe i religijne”. Wewnątrz Europy najpoważniej-szym obszarem konfliktowym są Bałkany: konflikty na tle narodowym w  Bośni i Hercegowinie (wojny między Serbami a Bośniakami) oraz w Serbii-Macedonii-Albanii: Albańczycy w Kosowie – konflikt pomiędzy Serbią a Albanią. Na terenie Bośni i Hercegowiny rozegrała się trzyletnia wojna pomiędzy Serbami, Chorwatami (bośniackimi) oraz Bośniakami. Na mocy porozumienia z Dayton z 1995 r. powstała Bośnia i Hercego-wina jako niepodległe państwo federacyjne (Federacja Chorwacko-Mu-zułmańska i Republika Serbska w Bośni). Obie części składające się na federację posiadają własną konstytucję, parlament, rząd, policję i siły zbrojne. Mimo tego, zarówno bośniaccy Chorwaci jak i Serbowie dążą nadal do zjednoczenia z własnymi państwami, dlatego w tej chwili jedy-nym gwarantem bezpieczeństwa w tym rejonie są siły międzynarodowe (misje UE: EUFOR i EUPM). W kontekście utrzymywania bezpieczeń-stwa i stabilności w regionie, istotna jest decyzja UE podjęta w 2002 r. o akcesji państw bałkańskich. Można się spodziewać (na podstawie ob-serwacji procesów, które już do tej pory miały miejsce na Bałkanach), że

Page 310: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

310 • RAFAŁ KRĘGULEC, WITOLD MAZUREK

Bośnia i Hercegowina nie ma szansy na przetrwanie w obecnej postaci. Państwo sztucznie utrzymywane jest przez siły międzynarodowe. Perspek-tywa członkostwa w UE może być jednym z istotniejszych elementów mo-tywujących obie zwaśnione strony do utrzymywania pokoju.

Mapa 2. Kosowo

Historycznie serbska prowincja, zamieszkała w około 90,0% przez Al-bańczyków, rozpoczęła wnosić postulaty niepodległościowe pod koniec lat 80 – tych XX wieku, z kolei zaś w latach 90-tych poprzedniego stulecia stała się areną tragicznych walk. W 1989 r. autonomia prowincji została anulowana, a mimo tego w 1990 r. parlament Kosowa ogłosił jednostron-nie niepodległość. Pod koniec lat 90-tych XX wieku wzmogła się terro-rystyczna działalność albańskiej Armii Wyzwolenia Kosowa. Ostatecznie doszło do interwencji sił międzynarodowych, a w 1999 r. Rada Bezpie-czeństwa ONZ uchwaliła rezolucję określająca status Kosowa, które miało być nadzorowane przez siły międzynarodowe, a integralność terytorialna Federacyjnej Republiki Jugosławii miała pozostać nienaruszona. Prowin-cją administrowała Misja Tymczasowej Administracji ONZ (UNMIK). Zakończenie działań wojennych jednak wcale nie ustabilizowało sytuacji, rozwiązania podyktowane przez społeczność międzynarodową były jedy-

Page 311: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 311UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW…

nie tymczasowe, gdyż nie satysfakcjonowały żadnej ze stron. Społeczność albańska coraz bardziej domagała się uznania swych praw do samostano-wienia. Ostatecznie prawa te zostały znacznie poszerzone, co zostało po-twierdzone porozumieniem z Ochrydy w 2001 r. Także w tym rejonie, po-mimo ogłoszenia niepodległości przez Kosowo 17 lutego 2008 r.i uznanie jego państwowości przez 62 kraje, istotną rolę nadal odgrywają siły mię-dzynarodowe (KFOR, EULEX oraz UNMIK). Ogłoszenie niepodległości przez Kosowo zakończyło proces tworzenia się kosowskiej państwowości w sensie formalnym. Jednak sprawa uznawania tego państwa przez spo-łeczność międzynarodową nadal trwa i budzi wiele kontrowersji. UE nie posiada wspólnej polityki wobec Kosowa (pomimo że większość państw UE uznała jego niepodległość). Kształt państwa zależy teraz w znacznej mierze od zbudowania właściwych instytucji i aparatu państwowego, a przy tym znaczną rolę odgrywać będzie pomoc międzynarodowa w ra-mach prowadzonych misji i operacji.

Konfliktów z udziałem krajów należących do Wspólnoty Niepodle-głych Państw (WNP) jest bardzo wiele. Trzy z nich mają największy wpływ na bezpieczeństwo w Europie i wymagają zaangażowania UE poprzez re-alizowanie misji:

Po ogłoszeniu niepodległości celem Gruzji stało się uniezależnienie od Rosji, która w takiej sytuacji zaczęła popierać dążenia separatystyczne Ab-chazji i Osetii Południowej. Krwawe walki pomiędzy Gruzinami a Abcha-zami i Osetyńcami oraz okresowe zaostrzanie się konfliktu przybierające-go formę walki zbrojnej trwa nieprzerwanie. Gruzja zaoferowała Abchazji i Osetii szeroką autonomię w ramach państwa gruzińskiego, nie godząc się na secesję; głównie z powodów ekonomicznych, surowcowych, komuni-kacyjnych, transportowych, i w związku z szerszym dostępem do Morza Czarnego. Zarówno Abchazja jak i Osetia ogłosiły niepodległość, która nie została uznana przez społeczność międzynarodową, pomimo że posiadają wszelkie atrybuty państwowości. Ogłoszenie przez Kosowo niepodległości w 2008 r. jeszcze bardziej podsyciło ambicje niepodległościowe w Abcha-zji i Osetii Południowej. Wojna w Gruzji z sierpnia 2008 r. spowodowała eskalację konfliktu na ogromną skalę. W ten sposób konflikt ten został umiędzynarodowiony, gdyż do jego rozwiązania zaczęły włączać się inne państwa, nie tylko Rosja.

Z pewnością stanowiło to jeden z celów polityki gruzińskiej, można jednak sądzić, że reakcja zarówno Waszyngtonu jak i Brukseli nie była dla

Page 312: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

312 • RAFAŁ KRĘGULEC, WITOLD MAZUREK

Gruzji zadowalająca. Ostatecznie 15 września 2008 r. UE podjęła decyzję o wysłaniu do Gruzji misji monitorującej z mandatem działania na rok, który został przedłużony do 14 września 2010 r.

Mapa 3. Gruzja

Mapa 4. Czeczenia

Konflikt pomiędzy Czeczenami a Rosją ma podłoże etniczno-religij-ne1. Czeczenia domaga się niepodległości, podczas gdy Rosja broniąc swej integralności terytorialnej, wykorzystuje argument walki z separatystami i fundamentalistycznymi grupami muzułmańskimi. Pomimo ogłoszenia przez Czeczenię niepodległości w 1991 r., nie jest ona uznawana za pań-stwo na arenie międzynarodowej. Dwie wojny w Czeczenii z lat 1994-1996 i 1999-2000 okupione zostały wieloma ofiarami po obu stronach konflik-tu. Pomimo że 16 kwietnia 2009 r. Rosja oficjalnie zakończyła operację w Czeczenii ogłaszając zwycięstwo nad terroryzmem i podjęła decyzję

1 Zob.: M. Falkowski, Czeczenia miedzy kaukaskim dżihadem a „ukrytym separaty-zmem”, Ośrodek Studiów Wschodnich, Warszawa 2007.

Page 313: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 313UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW…

o  wycofywaniu wojsk z tego regionu, to dochodzi tam do starć i incy-dentów zbrojnych. Pomimo ogłaszanych co parę lat zwycięstw Rosji nad Czeczenami, sytuacja nadal pozostaje nieopanowana, kraje UE oraz Stany Zjednoczone zwracają szczególną uwagę oraz wyrażają głębokie zaniepo-kojenie łamaniem praw człowieka i zbrodniami wojennymi, które stały się udziałem obu stron konfliktu. Przez wiele lat społeczność międzynaro-dowa nie podjęła żadnych działań ukierunkowanych na rozwiązanie pro-blemu również w kwestiach mediacji, i jakkolwiek opinie co do tego, po której stronie leży racja są podzielone, to jednak ani USA, ani UE nie chcą ingerować w wewnętrzne sprawy Rosji. Tym sposobem usprawiedliwiany jest brak reakcji na masowe zbrodnie i łamanie praw człowieka.

Armenia – Azerbejdżan (Górski Karabach).Ormianie domagają się włączenia do Armenii Górskiego Karabachu,

który zamieszkały jest w większości przez Ormian. Do zaostrzenia się konfliktu w XX wieku doszło po ogłoszeniu niepodległości przez Armenię i Azerbejdżan w 1990 r. Wszelkie negocjacje podejmowane przez OBWE i USA zakończyły się fiaskiem.

Przewaga Armenii wynika przede wszystkim z dwóch powodów:- pomocy Rosji, która w zamian za umożliwienie stacjonowania w Arme-

nii własnych wojsk wspiera kraj militarnie oraz- znacznego poparcia dla ruchów nacjonalistycznych w samym Gór-

skim Karabachu.W 1994 r. podpisane zostało porozumienie o zawieszeniu broni, gdy

Ormianie kontrolowali już cały okręg autonomiczny Górskiego Karaba-chu, „korytarz” łączący go z Republiką Armenii oraz strefę bezpieczeń-stwa. Obecnie Republika Górskiego Karabachu jest niepodległym pań-stwem posiadającym własny rząd pochodzący z wyborów, wolnorynkową gospodarkę i wszystkie niezbędne atrybuty suwerenności. Nie jest jednak uznawana przez żadne państwo na świecie, nawet przez Armenię. Przełom w sprawie rozwiązania konfliktu przyniosło spotkanie prezydentów obu zwaśnionych państw w listopadzie 2008 r. (z udziałem prezydenta Rosji), które doprowadziło do podpisania porozumienia. Dzięki takiemu rozwo-jowi sytuacji konflikt ten ma szanse na pokojowe rozwiązanie bez koniecz-ności interwencji międzynarodowej (do tej pory UE nie angażowała się w ten konflikt, inicjatywę wykazywała jedynie OBWE).

Page 314: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

314 • RAFAŁ KRĘGULEC, WITOLD MAZUREK

Mapa 5. Górski Karabach

Zaangażowanie UE w konflikty na obszarze państw Wspólnoty Nie-podległych Państw jest bardzo niewielkie. Sytuacja ta jest spowodowana faktem utrzymywania znacznych wpływów rosyjskich w tych państwach. Interwencja UE mogłaby również zostać odebrana jako ingerencja w we-wnętrzne sprawy Rosji (np. w przypadku Czeczenii). Jednak UE angażuje się w tych państwach, od których otrzymała wyraźne ku temu przyzwo-lenie, to Ukraina i Mołdawia. Można przypuszczać, że UE w stosunku do tych dwóch krajów utrzyma obrany ostatnio kierunek działania.

Silnie zakorzenione separacje na tle etnicznym, kulturowym i religij-nym destabilizują rejon Kaukazu. Wojna w Gruzji z sierpnia 2008 r. spo-wodowała, że UE dostrzegła konieczność wypracowania wspólnej polityki w stosunku do regionu Kaukazu, aby nie ograniczać się wyłącznie do dzia-łań indywidualnych poszczególnych państw członkowskich.2

Pozostałe subeuropejskie konflikty nie stwarzają realnego zagrożenia dla bezpieczeństwa Europy. Są to konflikty w następujących rejonach na-szego kontynentu:

Albania - niepokoje wewnętrzne, a także spór z Grecją o Epir Północny.

2 A. Ciupiński, [red. nauk.], Rozwój europejskiej polityki bezpieczeństwa i obrony, Akade-mia Obrony Narodowej, Warszawa 2008.

Page 315: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 315UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW…

Stanowisko Grecji w sprawie Epiru, który należy do Albanii, jest jedno-znaczne: terytorium, które z powodów historycznych powinno być częścią tego kraju.

Grecja – Turcja - spór o delimitację wód terytorialnych.Napięte stosunki pomiędzy Turcją a Grecją z powodu Cypru potęguje

dodatkowo spór o delimitację wód terytorialnych i zamiary Grecji po-szerzenia morza terytorialnego, co oznaczałoby w praktyce prawie 100% odcięcie Turcji od wód międzynarodowych, do czego oczywiście kraj ten nie może dopuścić. Stosunki między obydwoma państwami zaostrzyły się niebezpiecznie w 1996 r. do tego stopnia, że groził wybuch wojny. Obecnie stosunki te są nieco lepsze, jednak nadal występuje wysoki sto-pień wrogości.

Hiszpania - spór z Marokiem o Ceutę i Melillę oraz pobliskie wyspy.W przypadku sporu z Marokiem, w 2002 r. doszło do wzrostu napięcia

konfliktu i użycia sił zbrojnych na wyspie Perejil/Leila tzw. Wojna o pie-truszkę3. W przypadku jakichś gwałtownych i niespodziewanych działań przez którąś ze stron możliwe jest powtórzenie się sytuacji z 2002 r., czyli może dojść do użycia wojska.

Norwegia – Rosja - spór o Spitsbergen – Svalbard oraz problemy ekolo-giczne – materiały promieniotwórcze i odpady radioaktywne.

Wyspa Spitsbergen wchodzi w skład norweskiego archipelagu Sval-bald, ale istnieje swoboda prowadzenia badań naukowych i eksploatacji zasobów. Jednak wszelkie projekty norweskie wprowadzające jakiekolwiek ograniczenia na wyspie, dyktowane argumentami ekologicznymi, budzą sprzeciw Rosji, podobnie jak norweskie roszczenia do utworzenia wy-łącznej strefy ekonomicznej wokół archipelagu. Dwustronne stosunki po-między Rosją a Norwegią komplikuje dodatkowo kwestia bezpieczeństwa ekologicznego – utylizacji i zabezpieczenia odpadów radioaktywnych. Konflikt ten może mieć skutki gospodarcze i odbić się negatywnie na za-wartym między Norwegią a Rosją „partnerstwie strategicznym” w sekto-rze gazowym i naftowym.

Rumunia – Ukraina - spór o delimitację obszarów morskich w okolicy Wyspy Węży, która do 1997 r. także była przedmiotem konfliktu4.

Początkowy spór o samą Wyspę Węży (która posiada złoża ropy naf-towej i gazu ziemnego, jak również służyła jako baza wojskowa Ukrainy)

3 Leila – w języku arabskim, a Perejil – w hiszpańskim, co oznacza pietruszkę.4 A. Antczak, op.cit., s. 94.

Page 316: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

316 • RAFAŁ KRĘGULEC, WITOLD MAZUREK

został zaniechany, kiedy Rumunia, oceniając swoje szanse w tym sporze, zrezygnowała ze swoich roszczeń. Jednak pozostała kwestia delimitacji wód okalających wyspę. Ukraina zadeklarowała nieużywanie wyspy do celów wojskowych. Pomimo orzeczenia Międzynarodowego Trybunału Sprawiedliwości z lutego 2009 r. w tej sprawie, to nie wiadomo, czy spór ten należy uznać za wygasły. Wstąpienie Rumunii do NATO znacznie zmniejsza możliwość przerodzenia się sporu w otwarty konflikt, tym bar-dziej zbrojny.

Chorwacja - spór ze Słowenią o delimitację obszarów morskich.Przedmiotem sporu jest przede wszystkim prawo Słowenii do dostę-

pu do pełnego morza, co oznacza możliwość prowadzenia poszukiwań złóż ropy naftowej, a także podział obszaru łowisk. Jeszcze na początku XXI wieku spór ten mógł przerodzić się w szerszy konflikt, szczególnie że sytuacja w całym regionie temu sprzyjała destabilizacja i konflikt zbrojny w Bośni i Hercegowinie oraz Kosowie.

Macedonia - spór z Grecją o samą nazwę państwa oraz problem mniej-szości albańskiej spowodowany przede wszystkim kryzysem w Kosowie.

Grecja pod nazwą Macedonia rozumie Macedonię Egejską – część swe-go państwa, dlatego zgodziła się na uznanie międzynarodowe Macedonii wyłącznie pod warunkiem, że używana będzie nazwa Była Jugosłowiańska Republika Macedonii. Potocznie używana nazwa Macedonia nadal wywo-łuje rozdrażnienie Grecji. Jednak konflikt ten jest na tyle mało intensywny, że nie powinien mieć wpływu na jakość relacji z UE w ramach Procesu Stabilizacji i Stowarzyszenia. Znacznie większym problemem dla Mace-donii jest mniejszość albańska i jej znaczny napływ wraz z rozwojem kon-fliktu kosowskiego.

Z jednej strony Albańczycy powodują zmianę struktury etnicznej kra-ju, zaczynają wysuwać daleko idące żądania wobec Macedonii, z drugiej strony uaktywniają się nacjonalistyczne ugrupowania macedońskie zwal-czające mniejszość albańską. Wzrasta również przestępczość zorganizo-wana (gangi – głównie albańskie). Z tych wszystkich powodów Macedonii zagraża wybuch konfliktu zbrojnego, którego motywem może być przy-szłość granicznego rejonu wokół Tetova (zamieszkałego w znacznej części przez mniejszość albańską). Dlatego w tym rejonie przeprowadzono już trzy misje i operacje UE: operacja wojskowa „Concordia” w 2003 r. oraz dwie misje policyjne: „Proxima” w latach 2004 2005 oraz EUPAT5 w 2006 r.

5 European Union Police Advisory Team – Policyjny Zespół Doradczy Unii Europejskiej.

Page 317: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 317UNIA EUROPEJSKA W OTOCZENIU KONFLIKTÓW…

Podsumowując, należy w szczególny sposób podkreślić wspólnotową rolę UE, w kontekście brania pełnej odpowiedzialności, współ – odpowie-dzialności wszystkich jej czlonków za bezpieczną egzystencję jej obywate-li, róznież w sferze etycznej.

Bibliografia

1. Antczak A., Unia Europejska: Bezpieczeństwo – strategia – interesy, Wy-dawnictwo Wyższej Szkoły Gospodarki Euroregionalnej, Józefów 2011.

2. Chmielewski P., Szczesio S. L. [red. nauk.], Bośnia i Hercegowina 15 lat po Dayton: Przeszłość – teraźniejszość – perspektywy. Studia i szkice, Wy-dawnictwo Uniwersytetu Łódzkiego, Łódź 2011.

3. Ciupiński A. [red.], Rozwój europejskiej polityki bezpieczeństwa i obrony, Akademia Obrony Narodowej, Warszawa 2008.

4. Falkowski M., Czeczenia między kaukaskim „dżihadem” a „ukrytym se-paratyzmem”, Ośrodek Studiów Wschodnich, Warszawa 2007.

5. Gibas-Krzak D., Serbsko-albański konflikt o Kosowo w XX wieku: Uwa-runkowania – przebieg – konsekwencje, Wydawnictwo Adam Marszałek, Toruń 2009.

6. Koseski A., Bałkańskie konflikty etniczne na przełomie XX i XXI stule-ci, [w:] W. Konarski, A. Koseski [red.], Bałkany: Etnokulturowe podłoże konfliktów, Wyższa Szkoła Humanistyczna imienia A. Gieysztora, Puł-tusk 2007, s. 93-120.

7. Krzak A., Wojna na Bałkanach – próba podsumowania konfliktu, „Pro-blemy Bezpieczeństwa”, 2007, nr 1, s. 119-135.

8. Olszewski P., Bałkany Zachodnie w polityce Unii Europejskiej, „Myśl Ekonomiczna i Polityczna” 2010, nr 1, s. 176-201.

9. Pawłowski K., Konflikt i interwencja, Wydawnictwo Uniwersytetu imie-nia Marii Curie-Skłodowskiej, Lublin 2008.

10. Sokołowska P., Bałkany Zachodnie: wyzwaniem dla systemu bezpieczeń-stwa euro-atlantyckiego [w:] Fiszer J. M., Olszewski P. [red.], System euro-atlantycki w wielobiegunowym ładzie międzynarodowym, Dom Wydawniczy ELIPSA, Warszawa 2013.

11. Teichman J., Evans Katharine C., Filozofia, przełożył T. Basznia, Wy-dawnictwo Naukowe PWN, Warszawa 1995.

12. Zając J., Teoretyczne aspekty konfliktów międzynarodowych, [w:] E. Ha-liżak oraz inni [red.], Stosunki międzynarodowe w XXI wieku, Wydaw-nictwo Naukowe SCHOLAR, Warszawa 2006, s. 1021-1036.

Page 318: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

MIĘDZYNARODOWY TERRORYZM JAKO NAJWIĘKSZE ZAGROŻENIE BEZPIECZEŃSTWA

WSPÓŁCZESNEGO ŚWIATA

THE INTERNATIONAL TERRORISM AS THE MOST THREAT AROUND THE WORLD

KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIARWyższa Szkoła Oficerska Wojsk Lądowych

im. Tadeusza Kościuszki we Wrocławiu

Abstract

International terrorism and the challenges and risks that are the main theme of this article. International terrorism have been referring to the instability of the banking sector, cyber-terrorism, organized crime, and above all to asymmetric methods of combat, which are characterized by high ruthlessness and cruelty. Actually we can see the changes in the strategy of used armed forces in the war against terrorists organization. In addition we will notice new alliances and coalitions between states which didn’t cooperate too close in the aim of political and diplomatic issues, before. Unfortunately, acts of terrorism increase and becoming stronger and brutal in the use of asymmetric methods and combat. Now we know that asymmetric methods are effective and cause real fear and sense of social threat around the world. I claimed that today we can see a new dimension of use of the armed forces in the fight against terrorism and we can see that this war encompasses a large area. This article con-

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (318–331)

Page 319: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 319MIĘDZYNARODOWY TERRORYZM JAKO…

tains information regarding the use of armed forces against the threat that is international terrorism.

Key words

terrorism, armed forces, security country, challenges, risks

Abstrakt

Międzynarodowy terroryzm oraz wyzwania i zagrożenia z tym związa-ne są głównym tematem artykułu. Współczesny terroryzm w wymiarze niemilitarnym odnosi się do niestabilność sektora bankowego, cyberter-roryzmu, zorganizowanej przestępczość a przede wszystkim do asyme-trycznych metod walki, które charakteryzują się dużą bezwzględnością i okrucieństwem. Aktualnie jesteśmy świadkami zmiany strategii walki prowadzonej przez rządy i państwa społeczności międzynarodowej z bo-jownikami terrorystycznymi przy użyciu w coraz większym zakresie sił zbrojnych. Tworzone są koalicje wojskowe państw, które jeszcze w nie tak dawnym okresie utrzymywały ze sobą bardzo ograniczone kontakty dy-plomatyczne i wojskowe. Niestety współczesny terroryzm bardzo szybko się rozprzestrzenia, nabiera coraz większej siły i stosuje w coraz większym zakresie brutalne, bezwzględne i asymetryczne metody walki. Metody które są bardzo skutecznymi i wystarczającymi do rozprzestrzeniania się strachu i terroru na wszystkich kontynentach świata. Artykuł prezentuje zaangażowanie społeczności międzynarodowej w walce z największym za-grożeniem współczesnego świata, czyli międzynarodowym terroryzmem.

Słowa kluczowe

bezpieczeństwo państwa, wyzwania, zagrożenia, bezpieczeństwo narodowe

Pierwsze dekady XXI wieku to okres przyspieszającego procesu globalizacji współczesnego świata. Nastąpiło zacieranie granic pomiędzy państwami, zwiększyły się możliwości podróżowania, komunikacji oraz międzynaro-dowej wymiany towarowej. Jednak ta rosnąca współzależność poszczegól-nych państw oraz wzrastający proces globalizacji skutkuje nieprzewidy-walnością zjawisk lub zdarzeń, które nie będą już ograniczone podziałem administracyjnym państw. Zamach na World Trade Center z 11 września

Page 320: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

320 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR

2001 roku wywołał przerażenie ludzkości całego świata, na zawsze zrobił głęboką rysę w ich sercach i umysłach. Wielu specjalistów twierdziło, że „świat zachwiał się” w 2001 roku, bo aż do tamtej pory cała ludzkość są-dziła, że zmierza ku pokojowi, globalnemu i ostatecznemu. Dziś ta naiwna idylla „końca historii” należy już do przeszłości”1. Międzynarodowy terro-ryzm prowadzi swoją walkę stosując brutalne i bezwzględne metody o cha-rakterze asymetrycznym. Można zauważyć, iż z każdym rokiem nabiera coraz większej siły, oddziaływania jak również częstotliwości wystąpienia w każdym miejscu na świecie. Ostatnie przypadki zamachów terrorystycz-nych to atak na siedzibę tygodnika „Charlie Hebdo” w Paryżu (styczeń 2015), a był to początek kilku ataków terrorystycznych we Francji które trwały do 9 stycznia. Ostatni zamach terrorystyczny w Europie miał miej-sce w stolicy Danii Kopenhadze (luty 2015). Do tego należy wspomnieć o wcześniejszych zamachach w Madrycie, Londynie oraz ostatnim i bar-dzo spektakularnym ataku terrorystycznym w muzeum Bardo w Tunezji (marzec 2015), aby w pełni wyłonił się obraz zagrożenia międzynarodo-wego terroryzmu dla całego współczesnego świata. Niestety wraz z rozwo-jem cywilizacyjnym zwiększeniu uległa także skala i nieprzewidywalność wystąpienia zagrożeń co jeszcze bardziej utrudnia skuteczność prowadzo-nej wojny. Warto podkreślić, że organizacje terrorystyczne swoją szeroką działalność mogą realizować dzięki ogromnym nakładom finansowym, a także związanym z tym fanatyzmem. Jest sprawą oczywistą, że w tej sy-tuacji nikt nie może pozwolić sobie na komfort „nic nie robienia” i jedynie ograniczyć się do obserwacji rozgrywających się wydarzeń. Ponadto w co-raz większym stopniu rządy i państwa społeczności międzynarodowej są świadome tego, że sukces w tej trudnej walce może być osiągnięty tylko dzięki międzynarodowej współpracy przeciwko wspólnemu zagrożeniu.

Terroryzm międzynarodowy określa się jako działania podmiotów nie-państwowych, podejmowane w celu osiągnięcia korzyści politycznych, wymierzone w obywateli, terytorium lub mienie państwa innego niż kraj pochodzenia sprawców2. To właśnie działanie tych „podmiotów niepań-stwowych” stosujących asymetryczne metody walki wymusiły adekwatny sposób przeciwdziałania. Przede wszystkim odpowiedzią na zagrożenie terrorystyczne było powstanie specjalistycznych formacji funkcjonują-

1 A. Glucksmann, „Wyzwania XXI wieku”, Dziennik nr 157/2006, Warszawa 2006.2 M. Madej, Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego,

Warszawa 2007, s. 134-135.

Page 321: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 321MIĘDZYNARODOWY TERRORYZM JAKO…

cych w strukturach wojska i policji. Ze względu na swoje doświadczenia historyczne to Izrael stał się prekursorem tego typu rozwiązań. To tam powstały specjalistyczne jednostki szturmowe przeznaczone do eliminacji terrorystów i ratowania zakładników3.

Zamach terrorystyczny w Tunezji dowiódł, iż dotychczasowe metody walki z terroryzmem okazały się niewystarczające. Powstawanie coraz to nowych organizacji terrorystycznych nie sprzyja zachowaniu stabili-zacji, a  coraz większego znaczenia w destabilizacji regionów Bliskiego Wschodu odgrywać zaczęło Państwo Islamskie (ISIS). Działania tej ter-rorystycznej organizacji sięgają już daleko poza wymiar regionalny, ist-nieje duże prawdopodobieństwo, że to właśnie ISIS może odpowiadać za zamach w Tunezji.

Walka z bojownikami „terrorystycznego kalifatu” Abu Bakra al – Ba-ghdadiego od kilku miesięcy jest priorytetem dla Państw Zachodu4. Nie-stety państwa Zachodnie zbyt późno dostrzegły zagrożenie jakie stanowi ISIS dla całego świata. Tymczasem ISIS bardzo dynamicznie powiększyło swoje wpływy i zasięg działania już daleko poza swój kalifat w Syrii i Ira-ku. Wyraźnie ich aktywność jest widoczna w innych państwach Bliskiego Wschodu, Afryki Północnej a z ostatnich informacji wywiadowczych wy-nika, że bojówki terrorystyczne ISIS dotarły także do Afganistanu. Dlatego być może późne, ale miejmy nadzieję, że nie spóźnione są działania państw Zachodnich tworzących „koalicję” do walki z nową i bardzo niebezpiecz-ną organizacją terrorystyczną. W „koalicji” tej znajdują się już USA, Kana-da, Australia i państwa europejskie, ale również państwa Zatoki Perskiej. W walce przeciwko Państwu Islamskiemu decydujące znaczenie mają od-grywać dwa czynniki: wojskowy i wywiadowczy. Oczywiście nie można pominąć faktu, że bardzo sprzyjającymi warunkami ekspansji terroryzmu we współczesnym świecie miały zaniedbania dotyczące uszczelnienia gra-nic, co pozwoliło między innymi obywatelom europejskim na wyjazd na Bliski Wschód i wstąpienie w szeregi bojowników ISIS.

Rolę państwa wiodącego, prowadzącego kampanię przeciwko Państwu Islamskiemu w Syrii i Iraku przejęły Stany Zjednoczone. Koalicja antyter-rorystyczna zauważyła, że istotną rolę w walce z terroryzmem może ode-grać opozycja syryjska, których członków zamierzają szkolić w Europie.

3 http:// www.psz.pl/ D. Materniak, Znaczenie sił specjalnych dla obronności Polski.4 http:// wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskie-

mu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd.

Page 322: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

322 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR

Również coraz realniejszego scenariusza zaczyna nabierać interwencja zbrojna w Libii do czego szczególnie nawołuje Egipt i Włochy5.

Nie bez znaczenia w walce z terroryzmem jest skuteczna walka zbroj-na przeciwko drugiej co do wielkości organizacji terrorystycznej Boko Haram - zmilitaryzowanej muzułmańskej organizacji ekstremistycznej powstałej w Nigerii, do której wzywa amerykańskie Dowództwo Afryki (AFRICOM).

Analitycy wojskowi wskazują na potrzebę opracowania nowej strategii w walce z terroryzmem, gdyż ich zdaniem stara już nie spełnia pokłada-nych nadziei. Dowodem na potrzebę zmian metod i sposobu walki jest rozprzestrzenianie się terroryzmu na coraz większą skalę.

Aktualnie uwaga świata zwrócona jest na Jemen, gdzie władzę przejęli bojownicy Houti, coraz bardziej destabilizowana Libia stanowiąca poten-cjalne zagrożenie dla państw ościennych Tunezji, Nigru i Egiptu. Zmiany taktyki walki z terroryzmem w aspekcie zbrojnym widoczne są już w Afga-nistanie, gdzie wojska amerykańskie zwiększyły ilość operacji antyterrory-stycznych oraz „wojna dronów” w Pakistanie.

Również francuskie siły zbrojne zwiększyły swoją aktywność w walce z  terroryzmem wymierzoną głównie w struktury Al-Kaidy Islamskiego Maghrebu (AQIM). Nowa francuska operacja Barkhane ma być kontynu-acją wcześniejszych działań w Mali, Nigrze oraz w Czadzie (styczeń 2013). Jej podstawowym celem jest stworzenie warunków pod rozwój lokalnych sił antyterrorystycznych. Francja zaangażowała do tego celu 3 tysięcz-ny kontyngent własnych wojsk. Jednostki zostały dyslokowane do Mali, Mauretanii, Burkina Faso, Nigru oraz Czadu. Dowództwo operacji zloka-lizowano w stolicy Czadu mieście N`Djamena. W dyspozycji głównodo-wodzącego operacją Barkhane, gen. Jaen-Pierre Palasseta, pozostawiono 20 helikopterów wojskowych, 7 samolotów transportowych, 6 samolotów bojowych oraz 4 bezzałogowe statki powietrzne. Na lądzie żołnierze dys-ponują 200 transporterami opancerzonymi oraz 200 innymi pojazdami. Oddziały francuskie od początku wykonują nie tylko same misje szkole-niowe, ale także są zaangażowane w operacje bojowe polegające na atako-waniu terrorystów z AQIM6.

Państwa zachodnie swoją taktykę w walce z międzynarodowym terro-ryzmem opierają nie tylko na bezpośrednim oddziaływaniu i likwidacji

5 Ibidem.6 http://zwojska.pl/3162/operacja-barkhane-francja-terroryzm.

Page 323: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 323MIĘDZYNARODOWY TERRORYZM JAKO…

pojedynczych oddziałów terrorystycznych, ale coraz mocniej angażują się w szkolenie wydzielonych oddziałów z państw szczególnie podatnych na rozprzestrzenianie się siatki terrorystycznej. Państw których funkcjono-wanie jest destabilizowane przez oddziały terrorystyczne.

Przykładem tego rodzaju działalności są prowadzone przez Stany Zjed-noczone oraz sojuszników szeroko zakrojone ćwiczenia o kryptonimie „Flintlock 2015” w Afryce. Obecność amerykańskich instruktorów z wojsk specjalnych to część szerszej strategii walki z terrorystami z Boko Haram. Ćwiczenia o kryptonimie „Flintlock 2015” są wynikiem pracy dwóch do-wództw amerykańskich: US SOCOM i przede wszystkim US AFRICOM. W tym roku bierze w nich udział 255 Amerykanów, wspomaganych przez 365 osobowy personel z innych państw należących do NATO. Celem jest przygotowanie niemal 670 żołnierzy z państw Afryki Zachodniej do walki z coraz aktywniejszymi różnymi organizacjami terrorystycznymi, np. Boko Haram7. W  tym roku zdecydowano się ćwiczyć m.in. połączone opera-cje, z udziałem różnych formacji wojskowych państw Afryki Zachodniej w  rejonach przygranicznych. Trzon grupy amerykańskich instruktorów stanowią wojskowi z 10th Special Forces Group US Army. Kanada wydele-gowała operatorów z Canadian Special Operations Regiment, a obok nich znaleźli się również żołnierze m.in. z Włoch czy Belgii.

Amerykanie i ich zachodni partnerzy nie ukrywają, że ćwiczenie „Flintlock 2015” ma umożliwić zwalczanie terrorystów z Boko Haram bez bezpośredniego udziału w walkach ich własnych komandosów i  żołnierzy. Trzeba przy tym podkreślić, że po słynnym już porwaniu 300  uczennic z  nigeryjskiego miasteczka Chibok, realnie brano pod uwagę wysłanie elitarnych sił operacji specjalnych do pomocy wojskom Nigerii. Jednocześnie Stany Zjednoczone budują dobre relacje z elitami politycznymi i wojskowymi państw regionu, które można wykorzystać w zakresie wymiany handlowej8.

Działania Państwa Islamskiego sprawiły, że jesteśmy świadkami powsta-wania coraz to nowych frontów walk. Wszystkie okoliczności wskazują na to, że państwa Zachodnie będą musiały w zdecydowanie większym stop-niu zastosować rozwiązania militarne, gdyż pozostawienie choćby jednej „bezpiecznej przystani” w rękach terrorystów zwiększy ryzyko kolejnych

7 http://zwojska.pl/4397/amerykanscy-komandosi-ucza-walczyc-boko-haram/8 Ibidem.

Page 324: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

324 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR

ataków9. Wojskowi analitycy twierdzą, że z takimi okolicznościami mamy już do czynienia w przypadku Libii, Syrii, Jemenu oraz Afryce Północnej. Nie bez znaczenia zdaniem wojskowych analityków jest wsparcie walki zbrojnej przez działalność HUMINT (Human Intelligence), czyli wywiad oraz kontrwywiad oparty na ludziach i zdobywanych przez nich informa-cji oraz prowadzona przez państwa polityka międzynarodowa.

Specjaliści do spraw terroryzmu międzynarodowego twierdzą, że sku-teczne zatrzymanie aktów terroru na świecie jest możliwe tylko i wyłącz-nie poprzez zdecydowanie większe zaangażowanie w tą walkę sił zbroj-nych. Jedynie potencjał wojskowy wsparty czynnikiem HUMINT oraz politycznym może okazać się skutecznym orężem w walce z międzyna-rodowym terroryzmem. Nowa strategia walki powinna charakteryzować się zwiększonym udziałem przede wszystkim wojsk lądowych, z dużym udziałem sił specjalnych. Nie mniej istotnym orężem walki z terroryzmem jest pomoc państw Zachodnich państwom, które szczególnie są narażo-ne na działania grup terrorystycznych. To właśnie w tych państwach na szerszą skalę powinny być prowadzone szkolenia oraz pomoc materia-łowa i  logistyczna. Należy w zdecydowanie większym zakresie wykorzy-stać opozycję w krajach szczególnie narażonych na działania terroryzmu. Na tym powinien opierać się nowy kierunek przyjętych metod walk ze współczesnym terroryzmem wsparty siłą militarną. Zdecydowanie więk-sze zaangażowanie państw Zachodnich powinno być skierowane w rejon basenu Morza Śródziemnego, natomiast państw NATO w rejon wybrzeży Somalii i Jemenu. Akty terroru oraz nielegalna migracja potwierdzają, że programy prowadzone przez Unię Europejską i NATO nie są wystarczają-ce do zachowania stabilizacji w tych rejonach.

Nie tylko świat Zachodu spostrzega jak wielkim niebezpieczeństwem dla całej międzynarodowej społeczności jest terroryzm. W bezpośrednią walkę z tym zagrożeniem włączyły się także państwa arabskie. Destabiliza-cja i chaos w Jemenie wywołany ekspansją Państwa Islamskiego w Afryce Północnej oraz przejęcie władzy przez bojowników Houti skłoniły pań-stwa arabskie do utworzenia wspólnych sił zbrojnych, które szybko zostały nazwane „arabskim NATO”10. Bez wątpienia jest to historyczne przedsię-

9 http:// wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskie-mu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd.

10 http:// wiadomości.onet.pl/ P.Henzel, Walka na dwóch frontach na Bliskim Wschodzie. Państwa arabskie zdecydowały o utworzeniu „drugiego NATO”.

Page 325: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 325MIĘDZYNARODOWY TERRORYZM JAKO…

wzięcie, które dowodzi, że istnieje pełna zgoda i świadomość, iż w poje-dynkę tej wojny się nie wygra.

Egipski Prezydent Abdel-Fattah el-Sissi poinformował, że formowa-niem nowej struktury wojskowej zajmie się specjalna komisja. Z kolei według Associated Press, siły te mają liczyć około 40 tysięcy żołnierzy, reprezentujących wojska lotnicze, morskie i pancerne. Według wstęp-nych planów, ich zadaniem będzie udzielanie odpowiedzi na zagrożenia dla bezpieczeństwa państw członkowskich, decyzję o interwencji będzie musiała poprzedzić formalna prośba ze strony państwa zainteresowanego otrzymaniem pomocy11. Warto podkreślić, że państwa sojuszu będą mo-gły liczyć na doświadczenia i pomoc NATO, a państwem wiodący w arab-skim sojuszu będzie Egipt.

Należy przypuszczać, iż powstanie sojuszu państw arabskim jest pew-nego rodzaju naprawieniem błędów powstałych w wyniku polityki za-granicznej USA i państw Zachodu. Jest wypełnieniem luki jaka powstała w wyniku wycofania się sił zbrojnych USA z Iraku i Jemenu oraz porzuce-niu Libii przez państwa NATO. To właśnie tę lukę wykorzystało Państwo Islamskie nabierając coraz większego znaczenia już nie tylko w wymienio-nych krajach, ale zdobywając zwolenników na Bliskim Wschodzie i Afryce Północnej. Powstanie arabskiego sojuszu powinno być dla państw NATO naturalnym asumptem do wspólnej walki z światowym zagrożeniem, jakie na dzień dzisiejszy stanowi Państwo Islamskie.

Wojna z międzynarodowym terroryzmem odbywa się na szerokim (międzynarodowym) froncie, ale również jest prowadzona przez wła-dze i  służby wszystkich państw. Stopień zaangażowania poszczególnych państw oraz realizacja zadań bezpośrednio przeciwdziałającym potencjal-nym zagrożeniom terrorystycznym uzależniona jest od położenia strate-gicznego poszczególnych państw oraz ich zaangażowania w międzynaro-dowej koalicji antyterrorystycznej. Przykłady zamachów terrorystycznych z pierwszych dekad XXI wieku udowodniły, że terroryzm już nie ma za-sięgu regionalnego, ale w coraz większym stopniu dotyczy państw wysoko rozwiniętych. Aktualnie można zaryzykować założenie, że Europa stała się jednym z frontów wojny terrorystycznej. To tutaj organizacje terrorystycz-ne dokonując zamachów licząc na duży oddźwięk międzynarodowej spo-łeczności, a to między innymi jest także jeden z ich celów operacyjnych.

11 Ibidem.

Page 326: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

326 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR

Nowa rola Polski na arenie międzynarodowej (członkostwo w Soju-szu Północnoatlantyckim, przystąpienie do Unii Europejskiej) w sposób istotny zmieniło geopolityczną i geostrategiczną pozycję Polski. Czynni-ki wpłynęły na dostosowanie strategii bezpieczeństwa Rzeczypospolitej Polskiej do nowej sytuacji. Podstawą polskiej polityki bezpieczeństwa jest Strategia Bezpieczeństwa RP z 2014 r. To w niej przedstawione są zasadnicze cele strategiczne polskiej polityki bezpieczeństwa, zagroże-nia i wyzwania przed jakimi staje Polska. W Strategii Bezpieczeństwa RP zwrócono uwagę, iż „Współczesne środowisko bezpieczeństwa cha-rakteryzuje zacieranie się granic między jego wymiarem wewnętrznym i zewnętrznym, militarnym i pozamilitarnym. Globalizacja i rosnąca współzależność często skutkują nieprzewidywalnością zjawisk, których zasięg nie jest już ograniczony barierami geograficznymi, systemami po-litycznymi i gospodarczymi”12.

Zgodnie ze Strategią Bezpieczeństwa RP zagrożeniami dla global-nego bezpieczeństwa jest międzynarodowy terroryzm i zorganizowana przestępczość. Są to czynniki zmierzające do niestabilności i konfliktów wewnętrznych. Nie mniej istotnym zagrożeniem pozostaje przemyt bro-ni, materiałów jądrowych, handel ludźmi, narkotykami, porwania dla okupu oraz nielegalne operacje finansowe. Poza tym w opinii polskich specjalistów w zakresie bezpieczeństwa do wyzwań i zagrożeń należy za-liczyć niekontrolowaną migrację ludności. Migracje mające swe źródła w konfliktach zbrojnych jak również problemach natury społecznej i go-spodarczej. Ponadto do istotnych zagrożeń współczesnego świata należy ekstremizm o podłożu politycznym, religijnym, etnicznym społeczno-ekonomicznym i innym.

Zwalczanie terroryzmu w Polsce realizowane jest w czterech etapach, w których udział biorą wszystkie instytucje bezpieczeństwa wewnętrz-nego państwa:- rozpoznanie,- przeciwdziałanie, - zwalczanie, - przeciwdziałanie skutkom13.

12 Strategia Bezpieczeństwa Narodowego RP, Warszawa 2014, s.17.13 I. Krzysiak, Wskazać zagrożenia terrorystyczne Polski oraz omówić służby odpowie-

dzialne za przeciwdziałanie i zwalczanie terroryzmu, Wyższa Szkoła Zarządzania i Pra-wa im. H. Chodakowskiej, Warszawa 2014, s. 7.

Page 327: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 327MIĘDZYNARODOWY TERRORYZM JAKO…

Etap pierwszy rozpoznanie zagrożeń terrorystycznych realizowany jest przez ABW, AW, SWW, SKW poprzez monitorowanie działalności jedno-stek oraz grup, mogących zastosować metody terrorystyczne. Etap drugi, tj. zapobieganie aktom terrorystycznym realizują ABW, AW, SWW, SKW, Policja i Straż Graniczna. Etap trzeci, zwalczanie zagrożeń terrorystycz-nych to etap realizowany przez wspomniane wcześniej służby, ale do fi-zycznego zwalczania zagrożenia dedykowane są wojskowe siły specjalne GROM, FORMOZA oraz Zarząd Operacji Antyterrorystycznych KG Po-licji i Samodzielne Pododdziały Antyterrorystyczne SPAT14. Etap czwarty dotyczy likwidacji skutków aktu terrorystycznego i polega na zarządzaniu akcją ratunkową i zabezpieczeniu przed atakiem wtórnym.

Jak wynika z przytoczonych etapów zwalczania terroryzmu udział Sił Zbrojnych RP przyjmuje formę bezpośredniego fizycznego oddziaływania głównie w etapie trzecim. W pozostałych etapach udział Sił Zbrojnych RP koncentrować się będzie na wsparciu działań instytucji i jednostek cywil-nych, które są do tego rodzaju działań predysponowane. Wsparcie instytu-cji i organów cywilnych będzie się koncentrowało na prowadzeniu szkoleń oraz ćwiczeń z zakresu przedsięwzięć antyterrorystycznych przez doświad-czoną kadrę wojskową (w tym przedstawicieli wojsk specjalnych), która swe doświadczenia zdobyła uczestnicząc w misjach w Iraku oraz Afgani-stanie. To właśnie ich doświadczenie powinno być znaczącym wsparciem instytucji cywilnych już na etapie rozpoznawania ewentualnych zagrożeń terrorystycznych aż po etap czwarty tj. likwidację skutków ataków terrory-stycznych i przeciwdziałanie potencjalnym wtórnym zamachom.

Warto przypomnieć, że polskie siły specjalne mają wieloletnie doświad-czenie w walce o charakterze terrorystycznym (Haiti, Bośnia i Hercegowi-na, Irak, Afganistan). Oprócz zadań związanym z bezpośrednią eliminacją poszczególnych osób, czy też grup terrorystycznych szczególne znaczenie odgrywa wsparcie militarne i szkolenie lokalnych sił bezpieczeństwa reali-zowane w krajach, gdzie organizacje terrorystyczne wpływają w znacznym stopniu na destabilizację ich funkcjonowania.

W Polsce oprócz wymienionych służb niebagatelną rolę w przeciwdzia-łaniu zagrożeniom, w tym zagrożeniom terrorystycznym odgrywają grupy

14 J. Wawrzyniak, W. Basak, Terroryzm – międzynarodowe zagrożenie w dobie procesów integracyjnych. Świadomość zagrożenia wśród funkcjonariuszy policji, [w:] Grupy dyspozycyjne w obliczu wielkiej zmiany, J. Maciejewski, M. Bodziany, K. Dojwa (red.) Wrocław 2010, s.463.

Page 328: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

328 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR

dyspozycyjne. Działania grup dyspozycyjnych oceniane są w aspekcie sku-teczności ich przeciwdziałania tragediom i przezwyciężania wszelkich nie-bezpieczeństw zagrażających systemowi społecznemu15. Ich działalność oceniana jest na podstawie skutecznego przeciwdziałania wzrastającej ska-li i rodzaju zagrożeń, stale rozwijającej się zorganizowanej przestępczości (przemyt broni, materiałów jądrowych, handel narkotykami i ludźmi, nie-legalnej migracji, porwania dla okupu oraz nielegalne operacje finansowe). Grupy dyspozycyjne skutecznie realizują swoje wyspecjalizowane funkcje w ramach wyodrębnionego systemu bezpieczeństwa państwa szczególnie w obszarach transgranicznych. Dużego znaczenia nabierają ich działania w skali regionu i województwa, gdzie są najbardziej widoczne. A to prze-cież z tej perspektywy należy postrzegać współpracę grup dyspozycyjnych na rzecz bezpieczeństwa w systemie transgranicznym. M. Maciejewski ze względu na „specyfikę systemu społecznego, w którym zostały powołane do życia” wyodrębnił następujące grupy dyspozycyjne:- militarne (wojsko, służba wywiadu wojskowego, służba kontrwywiadu

wojskowego, żandarmeria wojskowa, jednostki specjalne);- paramilitarne (policja, służba więzienna, państwowa straż pożarna,

agencja bezpieczeństwa wewnętrznego, centralne biuro antykorupcyjne)- cywilne (specjalistyczne służby ratownictwa medycznego, pogotowia

technicznego, ratownictwa górniczego, wodno-kanalizacyjnego, drogo-wego, chemicznego, elektrycznego itp.);

- ochotnicze (ochotnicze straże pożarne, Górskie Pogotowie Ratunkowe, Tatrzańskie Ochotnicze Pogotowie Ratunkowe, Wodne Ochotnicze Po-gotowie Ratunkowe, harcerskie grupy ratownicze itp.)16.

Straż graniczna jest przedstawicielem paramilitarnej grupy dyspozycyj-nej wykonującej swoje zadania bezpośrednio na granicy kraju. Istotną rolę tej formacji oraz znaczenia w kontekście realizacji wykonywanych przez tę grupę zadań zauważono na najwyższych szczeblach władz administra-cyjnych w Polsce. Jak dużym problem dla UE w tym Polski jest nielegalna migracja świadczą liczne przykłady nielegalnej migracji z Afryki Północ-nej oraz Bliskiego Wschodu do Europy Południowej, a w szczególności do Włoch, Grecji czy też Hiszpanii. Władze tych państw nie są same skutecz-nie przeciwdziałać tym zagrożeniom. Nielegalna migracja staje się pro-

15 J. Maciejewski, Grupy dyspozycyjne. Analiza socjologiczna, Wyd. Uniwersytet Wro-cławski, Wrocław 2012, s. 49.

16 Ibidem, s. 58.

Page 329: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 329MIĘDZYNARODOWY TERRORYZM JAKO…

blem całej UE, gdyż w ten sposób do Europy przybywają między innymi islamscy fundamentaliści stanowiący potencjalne zagrożenie terrorystycz-ne dla naszego kontynentu.

Reasumując, wojna ze współczesnym terroryzmem wymaga posiada-nia przez państwo odpowiednich instrumentów, do których oprócz agen-cji bezpieczeństwa i służb cywilnych odpowiedzialnych za sprawy bezpie-czeństwa wewnętrznego i antyterrorystycznego należą bez wątpienia siły zbrojne. Dotychczasowe rezultaty prowadzonej przez świat międzynaro-dowy wojny z terroryzmem wyraźnie wskazał na potrzebę zmiany strategii prowadzonych walk. Niestety instytucje i służby cywilne nie są w stanie powstrzymać międzynarodowego terroryzmu. Do tego bez wątpienia mu-szą się przyłączyć siły zbrojne różnych państw tworząc międzynarodowe koalicje. Dobrym przykładem wydaje się oprócz organizacji NATO zwią-zek państw arabskich, na terenach których są prowadzone najkrwawsze walki. Przypadek Izraela, gdzie siły zbrojne są najważniejszym instrumen-tem walki z terrorystami zaczynają być wzorem do wdrażania w innych państwach. Dotyczy to także kontynentu europejskiego z którego coraz więcej ochotników uczestniczy w szkoleniach Państwa Islamskiego. Anali-za badań socjologicznych prowadzonych nad tym zjawiskiem dowodzi, że ochotnikami najczęściej są ludzie młodzi, pochodzenia afrykańskiego lub arabskiego, których rodziny nie zaadoptowały do życie w kulturze zacho-du. Często stanowią zamknięte enklawy na obrzeżach wielkich metropolii, a młodzież pozbawiona jest celu i przyszłości. Problem ten jest wynikiem złej polityki socjalnej, nadmiernie otwartych granic a niestety teraz zbie-rane są tego rezultaty. Terroryzm pojawia się najczęściej tam, gdzie wystę-puje bieda i brak perspektyw (bliski Wschód kraje Północnej, Centralnej i wschodniej Afryki). Państwo Islamskie natomiast dysponuje dużymi za-sobami finansowymi dzięki którym stwarza mglistą przyszłość dla biednej i rozczarowanej ludności. Są to problemy które zapewne będą musiały być rozwiązane, ale na pewno proces ten będzie trwał latami. Niestety świat tak długo nie może na to czekać, ponieważ zagrożenie terrorystyczne każ-dego roku zaczyna stanowić coraz większe niebezpieczeństwo dla całego świata. To właśnie spowodowało powstanie sojuszy państw do walki z ter-roryzmem, które jeszcze kilka lat temu nie byłyby możliwe. Nowe podej-ście wykorzystania sił zbrojnych w walce z terroryzmem zaczyna stanowić priorytet w walce z zagrożeniem współczesnego świata. To międzynarodo-wy terroryzm i jego metody walki wymusił na wojskowych dowództwach

Page 330: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

330 • KRZYSZTOF ŚWIDERSKI, ZBIGNIEW KUŹNIAR

i sztabach zmianę strategii działania. Nie wystarczają już pojedyncze na-loty z powietrza coraz częściej rozpatrywane i wdrażane są przez sztaby wojskowe działania lądowe (w styczniu 2013 r. francuskie siły zbrojne bez-pośrednio zaangażowały się militarnie w przywrócenie stabilizacji w pół-nocnej części Mali, z kolei Stany Zjednoczone prowadzą w Afryce, wraz ze swoimi  sojusznikami, szeroko zakrojone ćwiczenia o kryptonimie „Flin-tlock 2015”. Obecność amerykańskich instruktorów z wojsk specjalnych to część szerszej strategii walki z terrorystami z Boko Haram).

Terroryzm przybiera formę dotychczas nieznaną, dzięki ogromnym nakładom finansowym, a także związanym z tym fanatyzmem stanowią olbrzymie i realne niebezpieczeństwo dla całego współczesnego świata. Dlatego w tej sytuacji nikt nie może pozwolić sobie na komfort „nic nie robienia” i jedynie ograniczyć się do obserwacji rozgrywających się wy-darzeń. Należy jak najszybciej podjąć konkretne środki, aby skutecznie przeciwstawić się wszelkim zagrożeniom XXI wieku. Jednocześnie wszy-scy są świadomi tego, że tym razem wojny tej w pojedynkę nie da się wy-grać. Niezbędna jest międzynarodowa współpraca przeciwko wspólnemu zagrożeniu. Jedynie pełne zaangażowanie poszczególnych służb i agen-cji bezpieczeństwa wraz z odpowiednim wsparciem militarnym w walce z międzynarodowym terroryzmem może stanowić gwarancję ostateczne-go zwycięstwa z największym zagrożeniem współczesnego świata.

Bibliografia

1. Dawidczyk A., Wyzwania i zagrożenia dla bezpieczeństwa RP, Wyd. Aka-demia Obrony Narodowej, Warszawa 2001;

2. Glucksmann A., Wyzwania XXI wieku, Dziennik nr 157/2006, Warsza-wa 2006;

3. http://wiadomości.onet.pl/ P.Henzel, Globalna kampania przeciwko Państwu Islamskiemu. Zachód nie może pozwolić sobie na kolejny strategiczny błąd;

4. http:// wiadomości.onet.pl/ P.Henzel, Walka na dwóch frontach na Bliskim Wschodzie. Państwa arabskie zdecydowały o utworzeniu „drugiego NATO”;

5. http:// www.psz.pl/ D. Materniak, Znaczenie sił specjalnych dla obronno-ści Polski;

6. Koziej S., Strategiczne i polityczne koncepcje bezpieczeństwa USA i Rosji, Skrypt internetowy – www.koziej.pl;

7. Maciejewski J., Grupy dyspozycyjne. Analiza socjologiczna, Wyd. Uni-wersytet Wrocławski, Wrocław 2012;

Page 331: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 331MIĘDZYNARODOWY TERRORYZM JAKO…

8. Madej M., Zagrożenia asymetryczne bezpieczeństwa państw obszaru transatlantyckiego, Warszawa 2007;

9. Pacek B., Możliwości Sił Zbrojnych RP w przeciwdziałaniu zagrożeniom niemilitarnym dla bezpieczeństwa wewnętrznego Polski, [w:] Bezpieczeń-stwo Polski współczesne wyzwania, Wyd, Warszawa 2014;

10. Strategia Bezpieczeństwa Narodowego Rzeczpospolitej Polskiej, War-szawa 2014;

11. Ustawa z dnia 24 sierpnia 2001 r. o Żandarmerii Wojskowej i wojsko-wych organach porządkowych, Art.4;

12. Wawrzyniak J., Basak W., Terroryzm  – międzynarodowe zagrożenie w dobie procesów integracyjnych. Świadomość zagrożenia wśród funk-cjonariuszy policji, [w:] Grupy dyspozycyjne w obliczu wielkiej zmiany, Wyd. Uniwersytet Wrocławski, Wrocław 2010.

ppłk dr inż. Krzysztof Świderski– jest absolwentem Wyższej Szkoły Oficerskiej Wojsk Łączności w Zegrzu (1993 r.), Uniwersytetu Opolskiego w Opolu (1999 r.), Akademii Obrony Narodowej (2005 r.) oraz Uniwersytetu Wrocławskiego na którym uzyskał stopień doktora (2013 r.). Pełnił obowiąz-ki służbowe na stanowiskach dowódcy plutonu, kompanii, szefa sztabu bata-lionu, zastępcy dowódcy batalionu a od 2007 r do 2014r dowódcy batalionu dowodzenia. W latach 2002-2003 pełnił służbę szefa łączności S-6 w MNBG w Bośni i Hercegowinie. Od maja 2014 r. adiunkt w Wyższej Szkole Oficerskiej Wojsk Lądowych im. gen. Tadeusza Kościuszki. Jest autorem wielu publikacji dotyczących problematyki socjologii grup dyspozycyjnych a w szczególności bezpieczeństwa w dyspozycyjnych systemach militarnych i paramilitarnych.

dr Zbigniew Kuźniar  – doktor nauk społecznych, pedagog, resocjalizator. Pracę doktorską obronił w Instytucie Socjologii Uniwersytetu Wrocławskiego. Żołnierz zawodowy, wykładowca w Wyższej Szkole Oficerskiej Wojsk Lądowych imienia Tadeusza Kościuszki we Wrocławiu w Wydziale Nauk o Bezpieczeństwie. Współpracuje z Zakładem Socjologii Grup Dyspozycyjnych oraz Zakładem So-cjologii Edukacji Instytutu Socjologii Uniwersytetu Wrocławskiego. Członek Polskiego Towarzystwa Socjologicznego, Przewodniczy Sekcji Socjologicznych Problemów Bezpieczeństwa Narodowego PTS oraz European Association for Se-curity. W obszarze jego zainteresowań leżą zagadnienia z zakresu funkcjonowania grup dyspozycyjnych ze szczególnym uwzględnieniem korpusu podoficerskiego Sił Zbrojnych RP. Jest autorem wielu publikacji z obszaru socjologii grup dyspozy-cyjnych, socjologii edukacji i andragogiki oraz szeroko pojętego bezpieczeństwa wewnętrznego i zewnętrznego. Jest autorem kilku pomocy naukowych.

Page 332: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (332–357)

ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ W WOJNIE HYBRYDOWEJ PRZECIWKO UKRAINIE

THE RUSSIAN MASS-MEDIA MANIPULATION OF INFORMATION IN

A HYBRID WAR AGAINST UKRAINE

OLGA WASIUTA, SERGIUSZ WASIUTAUniwersytet Pedagogiczny w Krakowie

Abstract

The article is devoted to the mass-media manipulation of information in Russia, in Russian-Ukrainian conflict with the help of the media con-trolled by government. The authors point out that the Kremlin has always manipulated the content of information, and with the beginning of the Revolution of Dignity manipulation and disinformation has gained un-imaginable momentum, treating Maidan as a negative event, as a coup. At the moment of aggression in the network appeared hundreds of web-sites and social network groups, which “objectively” are informing about the events. The message of this campaign has become uprising against the new, legitimate government in Kiev.

Keywords

hybrid warfare, mass-media manipulation, disinformation, information warfare, Russian propaganda

Page 333: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 333ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

Abstrakt

Artykuł poświęcony jest mass-medialnej manipulacji Rosji informacją w konflikcie rosyjsko-ukraińskim przy pomocy sterowanych przez władzę mediów. Autorzy zwracają uwagę na to, że Kreml zawsze manipulował tre-ścią informacji, a wraz z rozpoczęciem Rewolucji Godności manipulacja i dezinformacja nabrała niewyobrażalnego rozmachu, traktując Majdan jako negatywne wydarzenie, jako zamach stanu. Z chwilą agresji w sieci ujawniły się setki stron i grup społecznościowych, „obiektywnie” infor-mujących o wydarzeniach. Przesłaniem kampanii informacyjnej stało się powstanie przeciwko nowej, legalnej władzy w Kijowie.

Słowa kluczowe

wojna hybrydowa, mass-medialna manipulacja, dezinformacja, wojna in-formacyjna, propaganda rosyjska

Wprowadzenie

Żaden fałsz, propaganda czy manipulacja nie zniszczy pamięci narodowej. Dążąc do wyeliminowania świadomości narodowej, najeźdźcy najpierw niszczą jego pamięć historyczną. Nowi władcy budują zamki, miasta, ko-ścioły, pomniki, przejmują czy palą archiwa, pamiątki historyczne pod-bitych, czy poddanych im narodów, by następnym pokoleniom narzucić własną wizję historii, jednak pamięć zawsze wymykała się im spod kon-troli. Zbiorową pamięć wypełnia nie tyle prawda historyczna, ile mityczna opowieść o dawnych przewagach lub cierpieniach. Przez setki lat najeźdź-cy ze wschodu próbowali stłumić ukraińską wolność, za każdym razem przepisując historię. Czy ktoś teraz może z całą pewnością powiedzieć kim był hetman Ivan Mazepa: egoistycznym zdrajcą czy prawdziwym patriotą? I kto ze zwykłych obywateli, a nawet niektórych ekspertów od historii wie, że w 1659 roku w Perejasławiu nikt nie podpisywał jakiejkolwiek umowy? Teraz jesteśmy świadkami ważnych wydarzeń historycznych i rozumiemy, że demokracja to nie tylko wolność wyboru, to również wielka odpowie-dzialność za nią. Tylko w 1659 roku Ukrainę, a raczej jej część – Het’ma-nat, rząd carski zamienił na autonomiczną jednostkę w ramach Imperium

Page 334: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

334 • OLGA WASIUTA, SERGIUSZ WASIUTA

Rosyjskiego, co zostało „zabezpieczone” w „Artykułach Perejasławskich” 1659 roku1.

Prawdopodobnie nie ma w rosyjskiej historii pytania opisanego bar-dziej stronnicze i fałszywie, niż kwestia „wejścia” Ukrainy do Rosji. Dziw-ny brak tekstu ukraińsko-rosyjskiej umowy stworzył duże pole do różnych nadużyć, takich jak decyzja KPZR z 1954 roku o tym, że umowa Pere-jasławska była zwieńczeniem wysiłku w wiekowym pragnieniu Ukrainy i Rosji do zjednoczenia i że właśnie to połączenie było głównym celem wojny wyzwoleńczej w 1648 roku. O jakim „zjednoczeniu” można mówić, jeśli Rosja powstała znacznie później niż rozpadła się Ruś Kijowska?

W rzeczywistości, tylko Moskwa uważała Perejasławsku Radu i „artykuły marcowe” z 1654 roku jako pretekst do stopniowego wchłaniania Ukrainy. Sama Ukraina uważała tę umowę jako typowy sojusz wojskowy przeciw-ko wrogom zewnętrznym, podyktowany danym momentem, bo życie po-kazało, że opierać się na sojuszu z Krymem nie można. Po porozumieniu w  1654  roku wiele dokumentów wyraźnie odnosiło się do Ukrainy, jako państwa niepodległego, a nie jako niewolników moskiewskiego cara. Więc nic dziwnego, że Ukraina miała wszystkie atrybuty państwa, prowadziła niezależną dyplomację, zawierała nowe umowy i sojusze z innymi krajami2.

Rosyjski historyk W. Kluczewski przywołał takie oto twierdzenie: „hi-storia Rosji jest historią kraju, który kolonizuje się”3. Pod hasłem „łączenia” dawnych ruskich ziem Rosja z XV wieku prowadziła ekspansję na bliskich i dalekich sąsiadach. W okresie lat 1462-1914 jej terytorium zwiększyło się prawie o 1000 razy: z 24 tys. km2 do 23,8 mln. km2, to znaczy zwięk-szał się z prędkością 80 km kwadratowych dziennie4. Ekspansja ta odby-wała się najczęściej pod pretekstem „wyzwolenia narodów”, „łączenia”, „przyłączenia” i „dobrowolnego zjednoczenia”. F. Engels tak pisał o tym: „każde aneksowanie terytorium, wszystkie uciski caryzm przeprowadza-no nie inaczej, jak pod pretekstem oświecenia, liberalizmu, wyzwolenia narodów”5. Oczywiście, żadne z tych „zjednoczeń” nie było „dobrowolne”, służyło, jako wyrafinowana polityka zwykłego podboju. Przedstawiony 1 I.Гирич, Наслідки Переяславської Ради 1654 року: збірник статей, Київ.Видавни-

цтво Смолоскип. 2004, s. 476.2 Н. Полонська-Василенко, Історія України, Київ, Видавництво Либідь, 1992, s. 27.3 В. О. Ключевский, Русская история. Полный курс лекций, ОЛМА Медиа Групп,

2004, s. 38.4 О. Субтельний, Україна: історія. Київ, Видавництво Либідь, 1992, s. 159.5 К.Маркс і Ф.Енгельс, Твори, Т.22. Київ 2001, s. 23.

Page 335: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 335ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

schemat dotyczy również Ukrainy, czego przykładem jest przeprowadzona polityka w kilku etapach:1. 1654-1783 r.- stopniowy atak na prawa i wolności Ukrainy i jej trans-

formacja z państwa sprzymierzonego do zwykłej prowincji imperium;2. początek XVIII - początek XIX wieku: aktywne działanie rosyjskiego

rządu w celu rusyfikacji narodu ukraińskiego;3. początek XIX i XX wieku: carska polityka asymilacji;4. początek XX wieku – koniec XX wieku: polityka asymilacji prowadzona

przez Związek Radziecki; próba sztucznej zmiany struktury etnicznej ludności Ukrainy przez sztucznie wywołany głód, wojnę i masowe prze-siedlenie ukraińskiej ludności;

5. koniec XX wieku – początek XXI wieku: aktywnie prowadzona propa-ganda, wojna informacyjna, manipulacji faktami historycznymi Rosji przeciwko Ukrainie;

6. początek Rewolucji Godności (2013 r.) – do dnia dzisiejszego: maso-wa manipulacja i wojna informacyjno-propagandowa Rosji przeciwko Ukrainie jak na terytorium Ukrainy, Rosji, tak i w całej Europie.Właśnie na tym ostatnim etapie skupimy naszą analizę, która cha-

rakteryzuje się prowadzoną na masową skalę manipulacją, propagandą i wojną informacyjną.

Techniki manipulacji znane są światu od zarania dziejów, a coraz bar-dziej zdemoralizowany świat medialny celowo zniekształca rzeczywistość, stosując niemoralne praktyki, takie jak: stereotyp, mit, plotkę, propagan-dę, otwarte kłamstwo, dezinformacje, działania ukryte, kamuflaż, demar-keting, czarną reklamę i wojnę psychologiczną6. Według biskupa Adama Lepy „manipulacja to celowe i skryte działanie, przez które narzuca się jednostce lub grupie ludzi fałszywy obraz pewnej rzeczywistości. Ten znie-kształcony obraz nie odnosi się do całej rzeczywistości, przekraczałoby to możliwości dysponentów i realizatorów manipulacji”7.

Manipulator posługuje się np. danymi statystycznymi, informacjami, faktami aby ukryć przed odbiorcą rzeczywiste cele. Informacja zmniejsza naszą niewiedzę o rzeczywistych zjawiskach, natomiast manipulacja spra-wia, że nie tylko tej wiedzy nie mamy, ale nawet że dostarczana jest wiedza

6 S. Kizińczuk, Techniki manipulacji. Poznaj techniki manipulacji i już nigdy nie daj się „wpuścić w kanał”, Gliwice. Wyd. Złote Myśli, 2015.

7 A. Lepa, Świat manipulacji, W: „Tygodnik katolicki Niedziela”, Wyd. 3. Częstochowa. 2011, s. 23.

Page 336: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

336 • OLGA WASIUTA, SERGIUSZ WASIUTA

fałszywa. Wszystko po to, aby twórca przekazu (Rosja) osiągnął założo-ne przez siebie cele (usprawiedliwienie aneksji Krymu, próby przejęcia terytorium innego państwa). Im więcej w danym przekazie  uproszczeń, powtórzeń czy symboli i równocześnie odpowiednio mniej faktów, tym bardziej twórca manipuluje odbiorcami. Wykorzystując fałszywe informa-cje podważa się pozycję i wiarygodność narodu, instytucji, organizacji lub indywidualnego człowieka. Ma na celu podważenie autorytetu, wiarygod-ności, wizerunku, celów.

Rosyjska manipulacja informacją

Media stosując manipulacje są bardzo silną „bronią” w walce politycznej. W samej Rosji nie pozostawiono wolnych mediów, stąd skutki takiego działania są o wiele bardziej drastyczne dla samych Rosjan. Media rosyj-skie posługują się dyskredytacją wszystkiego, co jest wartościowe u Ukra-ińców, dyskredytują przywódców, dezorganizują życie społeczne poprzez wymyślone fakty i wydarzenia, ośmieszają wartości europejskie, kulturę i tradycję, demoralizują społeczeństwo poprzez propagowanie alkoholu, narkotyków, popkultury, rozwiązłości seksualnej; penetrują środowisko ukraińskiej elity w poszukiwaniu „sensacji”, inwigilacji dziennikarskie w celu znalezienia „haka” na przeciwników.

Współcześnie Rosja wykorzystuje różne techniki manipulacji, w tym i  wojnę propagandowo-informacyjną poprzez rozpowszechnianie pew-nych informacji. Obiektem wojny informacyjnej jest zarówno świado-mość zbiorowa jak i indywidualna. Przekaz informacyjny może odbywać się na tle szumu informacyjnego oraz w próżni informacyjnej. Informacje te obejmują przeinaczenia faktów lub dotyczą emocjonalnego postrzega-nia, wygodnego agresorowi. Zazwyczaj metodami wojny informacyjnej jest uwolnienie dezinformacji lub podanie informacji w korzystny sposób dla agresora. Metody te pozwalają na zniekształcenie oceny tego co się dzieje, demoralizacja obywateli (potencjalnie) zapewnienia przejścia na stronę agresora informacyjnego.

Od początku XXI wieku Rosja aktywnie opracowywała i zrealizowa-ła antyukraińską i antyzachodnią propagandę8. Od kolejnej prezydentury Putina (2013-2014) i na początku Rewolucji Godności w Ukrainie, rosyj-ska propaganda szybko rozwinęła się i stała się otwarcie szowinistyczną,

8 P. Демчак, Як перемогти Росію в телевізорі, http://www.epravda.com.ua/columns/ 2014/05/27/458096/

Page 337: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 337ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

agresywną i faszystowską, stając się pełnoprawną wojną informacyjną. Skierowana została na przygotowanie opinii publicznej w Rosji do ze-wnętrznej agresji i uzyskania zgody mieszkańców Rosji na agresywne dzia-łanie Kremla wobec Ukrainy (Russian propaganda). Po wojskowej agresji, okupacji i aneksji Krymu9, metody i techniki propagandy rosyjskiej stały się totalną dezinformacją10.

Głębokiej analizy teorii powstania i rozwoju wojny informacyjnej we współczesnym świecie dokonał amerykański profesor Philip Taylor, który w swojej książce Globalne komunikacje, stosunki międzynarodowe i media po 1945 r.11 udowodnia, że szybki rozwój cywilizacji, nowe technologie ko-munikacji masowej mają decydujący wpływ na rozwój stosunków między-narodowych we współczesnym świecie. „Zaczynając od XX w. media real-nie wpływają na rozwój nowej historii świata”, - podkreśla Philip Taylor12.

W wojnie hybrydowej prowadzonej przez Rosję występuje dużo skład-ników propagandowych i manipulacyjnych. Większość społeczeństwa nie jest przygotowana do takiej działalności, a Rosja – nie tylko jest przygoto-wana, ale i dobrze je wykorzystuje. Rosyjska teoria wojen informacyjnych ma w Rosji długą tradycję. Pierwszy zastosował „wojnę informacyjną” jeszcze Piotr I, który zaczął fałszowanie historii swego ludu. W 1701 roku zarządził usunięcie wśród podbitych ludów wszystkich pisemnych za-bytków ludowych, kronik, chronografów, starożytnych zapisów histo-rycznych, dokumentów kościelnych, archiwów. Szczególnie to dotyczyło Ukrainy-Rusi. Na podstawie tych fałszerstw 22 października 1721 roku Moskowia ogłosiła się imperium rosyjskim a moskowitów – ruskimi. Tak została skradziona ukraińska nazwa historyczna Rus’ (Rus’ Kijowska) u jej legalnych spadkobierców - Ukraińców13.9 Р.Бабаев, Принята Бакинская декларация Парламентской Ассамблеи ОБСЕ,

http://interfax.az/view/61305910 Т. Попова, Як діє російська пропаганда, http://www.pravda.com.ua/columns/

2014/06/21/7029684/.11 Philip M. Taylor, Global Communications, International Affairs and the Media Since

1945 (The New International History), Routledge. New York and London 1997.12 Killen on Taylor, ‘Global Communications, International Affairs and the Media Since

1945’, https://networks.h-net.org/node/9997/reviews/10434/killen-taylor-global-communications-international-affairs-and-media.

13 Я. Дашкевич, Як Московія привласнила історію Київської Русі, http://universum.lviv.ua/journal/2011/6/dashk.htm; Я.Дашкевич, Як Московія вкрала історію Ки-ївської Русі  – України, http://sribnazemlja.org.ua/2014042913731/istoria/ukraina/2014-04-29-08-23-34-13731.html

Page 338: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

338 • OLGA WASIUTA, SERGIUSZ WASIUTA

Piotr importował z Europy wielu ekspertów, w tym zawodowych historyków, którzy byli aktywowani do pisania i zafałszowania historii państwa moskiewskiego. Aby to zrobić, każdy cudzoziemiec, który za-czynał pracę składał przysięgę nie ujawniania tajemnic państwowych i zobowiązał się do nie opuszczania państwa Moskiewskiego. Powsta-je pytanie, jakie mogą być tajemnice państwowe przy „pisaniu historii państwa” dawnych czasów? W każdym cywilizowanym kraju europej-skim, po 30-50 latach wszystkie archiwa dostępne są dla przedstawicie-li świata nauki. Natomiast imperium rosyjskie bardzo boi się prawdy o swojej przeszłości14.

Ciekawe badania przedstawił W. Biliński w autorskiej, trzytomowej pra-cy „Kraj Moksel albo Moskowia”15, przekazując fakty zaczerpnięte głównie z rosyjskich źródeł historycznych, co wskazuje na radykalne zniekształce-nie historii Imperium Rosyjskiego, skierowane do stworzenia historycznej mitologii o tym, że Moskowia i Rus’ Kijowska mają wspólne korzenie hi-storyczne, co oznacza, iż Moskowia ma „prawo do dziedziczenia” historii, kultury i tradycji Rusi Kijowskiej.

Fałszowanie historii Rosji na niespotykaną dotąd skalę miało miejsce pod koniec XVIII wieku za panowania Katarzyny II. Cesarzowa osobiście edytowała „Historię Rosji”, poprawiając historyczne dokumenty, wydając rozkazy zniszczenia licznych dokumentów, zmuszając do fałszerstw.

W śród celów politycznych znalazły miejsce polecenia prowadzące do:- uzasadnienia aneksowania cudzych terytoriów do Rosji; - w celu powstrzymania walki narodowowyzwoleńczej Białorusinów i Ukra-

ińców trzeba było wymyślić mit o tym, że oni podobno zawsze marzyli, aby być w zaborze rosyjskim;

- w ramach tego mitu powinno się stworzyć kolejny mit - że Moskale są Słowianami i Rusią, a nie ludnością Fińską Moskowii;

- na pokrycie realizacji tych zadań należało masowo przeprowadzić audyt wszystkich kronik i dokumentów historycznych na terytoriach anekso-wanych, dążąc do ich poprawienia lub usunięcia16.

14 Я. Дашкевич, Як Московія привласнила історію Київської Русі, W: Українські ре-алії: негаразди, загрози, надії: публіцистика / упоряд.: О. К. Глушко, В. О. Карпен-ко. Київ, Університет «Україна», 2013, s.109.

15 В.Білінський, Країна Моксель, або Московія. Роман-дослідження. W  3  Кни-гаx. Видавництво імені Олени Теліги, Київ, 2008-2009.

16 В. Ростов, Фальсификация истории России, http://patent.net.ua/intellectus/inteligibilisation/facts/1875/ua.html

Page 339: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 339ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

W celu realizacji przywołanych powyżej celów politycznych zaka-zano rozwiązywać konkretne problemy przyczyniając się do fałszo-wania historii:- stworzyć mit, że Ruś Kijowska z nadejściem Tatarów nagle uznała za Rus’

(a nawet centrum Rusi) kraj Moksel (mokszy), który znajdował się w Or-dzie i 1000 kilometrów od Rusi zaludnionej przez fińskie plemiona i do tego nikt nie nazywał tego terytorium Rusią;

- stworzyć mit o istnieniu „Rusi Suzdalskiej”, chociaż o istnieniu takiego kraju do Katarzyny II nikt nie wiedział;

- stworzyć mit o tym, że Moskwa została założona przez książęta Rusi, choć do Katarzyny II wszyscy historycy uważali, że została ona założo-na na rozkaz tatarskiego chana po 1257 roku17 (wtedy Imperium tataro-mongolskie przeprowadził w swoich północnych Ulusach spis wszyst-kich osiedli i całkowitej liczby mieszkańców regionu, aby zwiększyć opo-datkowanie i Moskwy wtedy jeszcze nie było);

- stworzyć mit o tym, że Moskowia – to Rus’, a Moskale – nie są Finami, a Słowianami;

- stworzyć mit o „jarzmie Ordy”, chociaż wcześniej wszyscy history-cy uważali, że Moskowia przez trzy wieki była solidnym bastionem Ordy w walce z Rusią, a następnie przez Iwana Groźnego przejęła władzę w Ordzie;

- stworzyć mit, że Dymitr Doński walczył nie dla Ordy, a przeciwko niej.Przepisaniu podlegały wszystkie kluczowe momenty historii Moskowii.

Takie fałszowanie historii na tak szeroką skalę przez Moskali, którzy przy-właszczyli sobie przeszłość Wielkiego Księstwa Kijowskiego i jego narodu, uderzyło straszliwym ciosem w ukraińską grupę etniczną.

Moskwa, a później rosyjscy carowie zdawali sobie sprawę, że bez wiel-kiej przeszłości nie można utworzyć wielkiego narodu, wielkiego impe-rium. Aby to zrobić, trzeba było urządzić swoją przeszłość historyczną, a nawet ukraść przeszłość innych narodów. Dlatego moskiewscy carowie, począwszy od Iwana IV (Groźnego) (1533-1584), postanowili przywłasz-czyć historię Rusi Kijowskiej, jej wspaniałą przeszłość i stworzyć oficjalną mitologie imperium Rosyjskiego18.

17 Я. Дашкевич, Учи неложними устами сказати правду, Київ, Темпора, 2011, s. 5.18 Ibidem, s. 4.

Page 340: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

340 • OLGA WASIUTA, SERGIUSZ WASIUTA

Na przestrzeni wieków, zwłaszcza na początku XVI wieku zaczęto roz-powszechniać ideologię, która przekonywała, że:- rosyjskie państwo i naród rosyjski pochodzi z Wielkiego Księstwa

Kijowskiego; - że Ruś Kijowska – jest kolebką trzech bratnich narodów - rosyjskiego,

ukraińskiego i białoruskiego;- że Rosjanie przez prawo „starszego brata” mają prawo do dziedziczenia

Rusi Kijowskiej.Takie żałosne kłamstwo nadal używają rosyjscy historycy i mężowie

stanu Rosji, a także „piąta kolumna” na Ukrainie, która obejmuje komu-nistów i prawie wszystkich przedstawicieli partii regionów w Radzie Naj-wyższej Ukrainy.

Na tworzenie mentalności tzw. ,,wielkorosa” nałożyły się zapożyczenia mongolsko-tatarskiego instynktu zdobywcy, despoty, którego głównym ce-lem jest najazd, dominacja nad innym światem. Tak do XVI wieku utwo-rzony został typ człowieka podboju, okrutny w swojej ignorancji, gniewie i przemocy. Ci ludzie nie potrzebowali europejskiej kultury i literatury, im są obce takie kategorie, jak moralność, uczciwość, wstyd, godność, pamięć historyczna. Wielu tataro-mongołów w XIII-XVI wieku włączyło się do „wielkorosów”, z których rozpoczyna rodowód ponad 25% rosyjskiej szlach-ty. Oto kilka nazwisk Tatarów, którzy przynieśli chwałę Imperium: Arakcze-jev, Bunin, Griboyedov, Derzhavin, Dostojewski, Kuprin, Plechanow, Sałty-kow- Szczedrin, Turgieniew, Szeremietiew, Czaadajew i wielu innych.

Aby przypisać sobie historię cudzej ziemi i utrwalić tę kradzież, Ro-sjanie musieli zniszczyć naród ukraiński, zniewolić go. Ukraińców, którzy pojawiły się jako naród dużo wcześniej, ogłoszono „małorosami” i tę ide-ologię zaczęto wprowadzać na cały świat. Ukraińską inteligencję zmuszali albo do pracy na rzecz „wielkorosów” (M.Gogol); lub wysyłali na służbę do wojska na 25 lat (Taras Szewczenko). Niewolnictwo tego rodzaju trwa-ło ponad 300 lat.

Okres sowiecki był szczególnie brutalny. W tych czasach Ukraina straciła ponad 25 milionów swoich synów i córek, którzy zginęli w wojnach w inte-resie Rosji, podczas kolektywizacji (Hołodomor), w Gułagach. Tak „wielki brat” zmuszał „młodszego brata” – w okrutnych „uściskach miłości”19.

Od pierwszych dni przejęcia władzy przez „sowietów” W. Lenin wraz z sowieckimi ideologami stanął do tworzenia „idealnego” systemu poli-

19 Ibidem, s. 4.

Page 341: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 341ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

tycznego, gospodarczego oraz społecznego, jakiego ludzkość jeszcze nie znała. Budowa nowego ładu oparta była w głównej mierze, na obróbce „materiału ludzkiego epoki kapitalistycznej”20. Podczas tej obróbki, jak określał to felietonista Maxim Gorki, „Lenin pracował jak chemik w la-boratorium, z tą różnicą, że chemik pracuje na materiale martwym…, a Lenin na żywym”21. Rewolucjonista M. Gorki, głosił: „traktuje ludzi jak kiepskie uczone psy i żaby, przeznaczone do okrutnych ekspery-mentów naukowych”22. Działania te Michał Heller przyrównał do próby powtórzenia na gigantyczną skalę eksperymentu doktora Frankenste-ina i stworzenia zgodnie z prawami natury nowego człowieka „homo sovieticus”, przewyższającego pod każdym względem twór boski, jakim jest „homo sapiens”23.

Ideolodzy sowieccy przystąpili więc do budowy nowego ładu opartego przede wszystkim na nowym przewartościowanym społeczeństwie złożo-nym z eksperymentalnie i sztucznie tworzonych jednostek określanych mianem homo sovieticus. Homo sovieticus, czyli człowiek sowiecki był opracowanym modelem jednostki społecznej zmiennej (co prawda na przestrzeni lat, ale zawsze oddanej państwu i społeczeństwu). Wykreowa-ny na długo przed rewolucją październikową, bo już w latach sześćdzie-siątych XIX wieku, homo sovieticus przybierał postać od rewolucyjnego burzyciela przez człowieka przemysłowego po udoskonalonego człowieka komunistycznego. Mimo różnych postaci człowiek sowiecki miał spełniać jedną rolę tj. podstawowego budulca systemu komunistycznego. Realiza-cja utopijnych wizji państwowych, powstałych w głowach rewolucjonistów wymagała jednak czegoś więcej niż tylko rysowania obrazu idealnego spo-łeczeństwa, wymagała ponadto stworzenia podstaw do działania nowego typu jednostek, ale przede wszystkim powołania instrumentów kreujących i oddziałujących na jednostkę. Podstawę do funkcjonowania społeczeń-stwa stworzono przez systemowe reformy państwowe, a funkcję kreatora społecznego przypisano propagandzie. Główne ogniwo radzieckiej propa-

20 Cyt. za M. Heller, Maszyna i śrubki. Jak hartował się człowiek sowiecki, Paryż 1988, s. 9.21 Ibidem, s. 10.22 Ibidem.23 Ibidem. Inne obrazowe porównanie, które stosował Maxim Gorki odnośnie poczy-

nań Lenina brzmiało następująco: „Klasy pracujące dla Lenina są tym, czym minerały dla metalurga” (R. Conquest, Lenin. Prawda o wodzu rewolucji, Warszawa – Chica-go 1999, s. 35).

Page 342: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

342 • OLGA WASIUTA, SERGIUSZ WASIUTA

gandy stworzył Wydział Propagandy KC RKP(b) w 1920 r.24, który wspól-nie z istniejącym wojskowym aparatem propagandowym oraz kolejowymi punktami agitacyjnymi przez kolejne lata totalitarnego reżimu kształtował ludzkie śrubki25 utkwione w częściach sowieckiej państwowej machiny.

Wojna informacyjna prowadzona przez Rosję przeciwko Ukrainie w  XXI wieku, może być traktowana jako droga, wskazująca kierunek dalszych wydarzeń politycznych. W zależności od sposobu prowadzenia wojny (psychologiczno-informacyjnej), możemy określić stopień zainte-resowania Rosji sytuacją na Ukrainie. Analizując rosyjski Internet można zauważyć, że w okresie od października 2013 do listopada 2014 roku ro-syjskie wiadomości były poświęcone wydarzeniom w Ukrainie w 85-90%. Moskwa bardzo skrupulatnie monitorowała wszystkie ukraińskie wyda-rzenia, wykorzystując propagandę, kłamstwa, manipulacje i dezinforma-cje. Wszystko to może być postrzegane jako aktywna faza kampanii infor-macyjnej Kremla.

Od grudnia 2014 r. do kwietnia 2015 agresja w przestrzeni informa-cyjnej trochę wyblakła. Objętość informacyjnych doniesień o ukraińskich wydarzeniach spadła do około 40%, co może być skutkiem kilku przyczyn:- polityczna ideologia Kremla stosownie wydarzeń na Ukrainie została do-

niesiona do rosyjskiego społeczeństwa;- rosyjski rząd osiągnął swoje cele w sprawie realizacji częściowej kontroli

nad sytuacją polityczną i gospodarczą na Ukrainie;- zmiana wektora polityki zagranicznej Rosji z Europy do Azji i na Wschód

zmieniła kierunek przepływu informacji;- sankcje państw zachodnich przeciwko Rosji osiągnęły poziomu, w któ-

rym Rosja być może i chciała wycofać się z konfliktu na Ukrainie, ale z wielu powodów nie da się tego zrobić.

W pierwszej połowie maja 2015 roku nastąpił niewielki wybuch działal-ności informacyjnej rosyjskich mediów dotyczący Ukrainy, co było zwią-24 M. Jastrząb, Mozolna budowa absurdu. Działalność wydziału propagandy warszawskie-

go Komitetu Wojewódzkiego PZPR w latach 1949-1953, Warszawa 1999, s. 117.25 „Śrubka” to ideał człowieka sowieckiego wymyślony przez Stalina. Według jego zamy-

słu człowiek sowiecki miał się uważać za śrubkę w gigantycznej machinie państwowej. Podczas przyjęcia na cześć uczestników parady zwycięstwa w 1945 r. Stalin następu-jącymi słowami uczcił sowieckie społeczeństwo: Wznoszę toast za zdrowie prostych, zwykłych, skromnych ludzi, tych małych śrubek, które są niezbędne dla ruchu całego me-chanizmu naszego państwa w: M. Heller, A. Niekricz, Utopia u władzy. Historia związ-ku sowieckiego t.2, cz. IV, Respublica, Lublin 1988, Tłumaczenie z ros. A. Mietkowski. Przedruk z wyd.: London: Polonia 1987, s. 149.

Page 343: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 343ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

zane z reakcją Kijowa na uroczystości w Moskwie poświęcone 70 rocznicy zakończenia II wojny światowej.

W ciągu całego 2014 roku i w pierwszej połowie 2015 roku rosyjskie kanały telewizyjne zmieniły informowania widzów o wydarzeniach na Ukrainie na narzucenie propagandowych tez, podżeganie do nienawiści, rozpowszechnianie niesprawdzonych plotek i otwartego kłamstwa, wy-korzystując przy tym różne instrumenty: wybiórczość faktów i zdarzeń; wybór korzystnych komentatorów i ekspertów (najczęściej opłaconych)26; manipulacje cytatami27; subiektywne wnioski, a nie obiektywne fakty.

Przez co najmniej dwa lata przed Rewolucją Godności rosyjskie służby specjalne za pomocą agencji prasowych, stacji telewizyjnych i stron interne-towych prowadziły agresywną kampanię propagandową przeciwko Ukra-inie, aby zakłócić podpisanie umowy stowarzyszeniowej między Ukrainą a  Unią Europejską, a po ucieczce Wiktora Janukowycza - podzielić kraj i założyć informacyjne podstawy dla wojny z Ukrainą. Obrazy pokazywa-ne w rosyjskiej telewizji państwowej i w Internecie przez propagandzistów Kremla przybrały w ciągu ostatnich dwóch lat formy groteskowe. Manipula-cja medialna z wykorzystaniem psychosocjotechnik stała się bardzo groźną bronią w walce z patriotyzmem, tożsamością i wartościami europejskimi.

W rosyjskich mediach, na portalach społecznościowych, a także w se-rialach telewizyjnych pojawia się coraz więcej antyukraińskiej propagan-dy. Niejednokrotnie do tego celu wykorzystywane są manipulacje fakta-mi i zdjęciami. Na początku marca 2014 r., w przededniu referendum na Krymie, „Pierwyj kanał” państwowej telewizji rosyjskiej poinformował, że obywatele Ukrainy masowo stają się uchodźcami i pokazał sznur sa-mochodów przed przejściem granicznym z Rosją. Materiał filmowy miał

26 Т. Назарук, Рік фейків: як брехала російська пропаганда, http://osvita.mediasapiens. ua/ethics/manipulation/rik_feykiv_yak_brekhala_rosiyska_propaganda/.

27 Tak, w rosyjskich mediach i blogach są często wykorzystywany „cytat” Otto von Bi-smarcka o tym, że Zachód rzekomo miał zamiar „rozczłonować Rosję”. W szczególno-ści mowa o wyrażeniu: „Moc Rosji może zostać podważona jedynie oddzieleniem od niej Ukrainy ... trzeba nie tylko oddzielić, ale i przeciwstawić Ukrainę Rosji, trzeba zetknąć łbami dwie części jedynego narodu i patrzeć, jak brat będzie zabijać brata”. Oczywiście, że Otto von Bismarck nic podobnego nie mówił, co potwierdzili przedstawiciele Fun-dacji Bismarka, bo to brzmi tak, jakby ten cytat został napisany przez rosyjskich ide-ologów już w XX wieku, a nawet w XXI wieku, a nie w połowie XIX wieku (Т. Назарук, Російські ЗМІ використовують неіснуючу цитату Бісмарка, http://osvita.media sapiens.ua/ethics/manipulation/rosiyski_zmi_vikoristovuyut_neisnuyuchu _tsitatu_bismarka/).

Page 344: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

344 • OLGA WASIUTA, SERGIUSZ WASIUTA

zilustrować lawinową falę ukraińskich uchodźców szukających schronie-nia w Rosji. Przedstawiciele władz centralnych Federacji Rosyjskiej mówili o 600 tysiącach ukraińskich uciekinierów, ale kadry pokazywały przejście graniczne Medyka-Szeginie - polsko-ukraińskie drogowe przejście gra-niczne położone w województwie podkarpackim, w powiecie przemyskim na granice ukraińsko-polskiej28.

Jednym z powodów do inwazji na Ukrainę prezydent Rosji Władimir Putin nazwał zagrożenie dla życia obywateli Rosji na Krymie. O zabitych powiedziała marszałek Rady Federacji Rosji Walentina Matwijenko. To właśnie Rada Federacji zatwierdziła wniosek Putina o interwencji wojsko-wej na Ukrainie. W celu utrzymania mitu o zmarłych i ekstremistach na Krymie rosyjska telewizja opublikowała historię o rzekomej strzelaninie w Symferopolu. Mężczyźni w czarnym ubraniu, przedstawiających ban-derowców, przyjechali na Krym w autobusach z numerami krymskimi i  emblematami krymskiej przedsiębiorstwa „Taigan” (zoo park lwów), znajdujący się w Belogorsku w pobliżu Symferopola. Ponadto, byli uzbro-jeni w najnowsze rosyjskie automaty AK z 100 serii i granatnikami RG-94, które są w użytku tylko w armii rosyjskiej29.

Jawne manipulowanie informacją dodaje oliwy do ognia konfliktu, w  którym na co dzień giną Ukraińcy: zabici przez ukraińskich wojsko-wych i banderowców, zabójstwa dzieci, zbombardowane miasta Donbasu i inne okropności – informacje i obrazy te stale pojawiają się w rosyjskich mediach. Wszystkie tego rodzaju wiadomości są tak straszne, że ich auto-rów trudno podejrzewać o kłamstwo. Jest to przede wszystkim świadoma taktyka przekonywania w taki sposób, by manipulowany nie był świado-my, że jest poddany manipulacji.

Czasopismo „Nowoje wremia” zgromadziło 20 najbardziej rażących przykładów manipulacji i kłamstwa rosyjskich mediów. Dla ilustracji ma-nipulacji w mass mediach przedstawimy kilka przykładów. Tak, na stronie internetowej „Nawigator” 26 maja 2014 r. pojawiła się wiadomość, że w Do-niecku rozszerza się strefa działań wojennych, ludzie opuszczają swoje domy, są spalone samochody i rosnącą liczba rannych. Wiadomości towarzyszyło 28 Як дезінформує «Перший канал»: польський КПП видають за російський, http://

www.unian.ua/politics/891927-yak-dezinformue-pershiy-kanal-polskiy-kpp-vidayut-za-rosiyskiy.html

29 Информационная война: пять примеров российской пропаганды, http://news.liga.net/articles/politics/993677-informatsionnaya_voyna_pyat_primerov_ rossiyskoy_propagandy.htm/section1/.

Page 345: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 345ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

zdjęcie pożaru w pobliżu mostu Putilow. W rzeczywistości, wybuchy i dym pojawiły się w Doniecku na zdjęciu dzięki programowi Photoshop. Jeszcze jeden przykład: w serwisie społecznościowym „W kontaktie” Igor Strelkov, minister obrony samozwańczej Ludowej Republiki Donieckiej, umieścił zdjęcie płonącego pancernego transportowca, jednak zapomniał wspo-mnieć, że transportowiec został spalony w Chinach 3 czerwca 1989  r. na obrzeżach placu Tiananmen. Telewizyjny kanał Rossija-1, w wydaniu wie-czornym „Westi” w dniu 16 maja 2014 r., mówiąc o wydarzeniach w Sło-wiańsku pokazując zamordowanego człowieka, wykorzystała film, który został nakręcony w 2012 roku w Rosji - po operacji antyterrorystycznej na terytorium dzielnicy Baksanskoj w Kabardyno-Bałkarii. 17 maja 2014 r. rosyjska strona Rolitikus.ru opublikowała wiadomość o tym, że kostnica Słowiańska jest przepełniona zwłokami rzekomo ukraińskich wojskowych, wojownikami Gwardii Narodowej i Prawego sektora. Wiadomości towarzy-szyło zdjęcie z 18 lutego 2009 r. Na zdjęciu - ciała oczekujące na sekcję zwłok w kostnicy meksykańskiego miasta Ciudad Juarez30.

W Internecie oraz mediach społecznościowych dominują obecnie manipulacje informacjami mającymi za zadanie zafałszowanie aktualnej sytuacji i nastawienie społeczeństwa rosyjskiego przeciwko Ukraińcom, Polakom oraz przedstawicielom państw Bałtyckich. Podmieniają zdjęcia i ich przekaz, chcąc uwiarygodnić swoje działania i skompromitować stro-nę przeciwną. Ale z informacją ma to nie wiele wspólnego. Propagandzi-ści posuwają się nawet do tego stopnia, że zdjęcia wykonane w 2009 roku w Czeczenii opisują jako dowód działań ukraińskiej armii.

30 Топ-20 випадків нахабної брехні російської пропаганди, http://www.myvin.com.ua/ua/news/events/27599.html

Page 346: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

346 • OLGA WASIUTA, SERGIUSZ WASIUTA

Zdjęcie nr 1 z Bośni mające dowodzić bestialstwa ukraińskiej armii

Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh; Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa-manipulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie

Zdjęcie nr 2 małej dziewczynki obok zamordowanej kobiety, opisują je jako dowód wydarzeń z Donbasu. Tymczasem jest to kadr z rosyjsko-białoruskiego filmu z 2010 roku „Twierdza Brzeska”.

Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh; Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda pokazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa-manipulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie.

Page 347: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 347ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

Zdjęcie nr 3 wykonane w 2009 roku w Czeczenii, podpisane jako opis działań ukraińskiej armii

Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО), http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh.

Zdjęcie nr 4. Rosyjska telewizja „Mir 24” na swojej stronie na „Facebook” pokazała uchodźców z Kosowa w 1999 roku jako uchodźców z Ukrainy w 2014 r. Teraz to zdjęcie zostało usunięte. Jeszcze wcześniej to zdjęcie wykorzystywała strona internetowa czasopisma „Zewnętrzno-ekonomiczne związki Rosji”.

Źródło: ТОП-10 маніпуляцій російських ЗМІ та соціальних мереж про Україну (ФОТО),http://texty.org.ua/pg/news/textynewseditor/read/54210/TOP10_manipulacij _rosijskyh_ZMI_ta_socialnyh_merezh.

Page 348: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

348 • OLGA WASIUTA, SERGIUSZ WASIUTA

W wywiadzie dla Le Monde rosyjska pisarka Ludmiła Ulitskaya po-wiedziała, że rosyjskie media manipulują zbiorową świadomością Ro-sjan. W szczególności autorka twierdzi, że kanały telewizyjne pokazy-wały nagrania z Syrii i Wenezueli, przedstawiając je jako wydarzenia w Doniecku. Inteligencja rosyjska nie może nic zrobić, ponieważ według jej słów, wolności słowa w Rosji nie ma. Ulitskaja uważa, że rosyjskie media manipulują wydarzenia na Ukrainie i już pobiły ,,rekord świa-ta” w kłamstwach. Ostatnio pojawiły się doniesienia, że kadry rannych dziecka i kobiety leżących w kałużach krwi, pokazane przez niektóre kanały, przedstawione jako dowód barbarzyństwa ukraińskiego wojska w Doniecku, zostały wykonane w Syrii i Wenezueli. Jej zdaniem, mate-riał pokazano specjalnie dla podsycania nienawiści między Rosjanami i Ukraińcami. „Dzisiaj jesteśmy świadkami bezprecedensowej manipu-lacji zbiorowej świadomości. Odpowiedzialność dziennikarzy nigdy nie była tak wysoka, jak to jest teraz, zwłaszcza tych, którzy próbują prze-strzegać obiektywizmu, mimo nacisków ze strony rządu. Niektóre ser-wisy informacyjne były zamknięte, blogerzy są kontrolowani, wolność słowa jest tłumiona tak, jak nigdy w ciągu ostatnich 20 lat”- powiedziała w wywiadzie Ulitskaja31. 

Im dłużej trwa konflikt, tym bardziej rośnie fanatyzm i gotowość do bezkrytycznej wiary w każdy rodzaj agitacyjno-propagandowej dezinfor-macji, potwierdzającej stereotypowy wizerunek wroga. W niewypowie-dzianej wojnie przeciwko Ukrainie, Rosja aktywnie wykorzystuje metody wojny psychologiczno-informacyjnej32, próbuje zniszczyć morale ukraiń-skich żołnierzy i cywilów. Tak zwani „dziennikarze” rosyjskich kanałów Life News, Russia Today i innych są „bronią podwójnego zastosowania”, służą jako formowanie „prawidłowego obrazu” w celach propagandowych oraz dla potrzeb wywiadowczych służb specjalnych Rosji.

Niespotykana skala manipulacji jest prowadzona we wszystkich dzie-dzinach życia społecznego z udziałem różnych sił i środków, poprzez two-rzenie i wdrażanie nowych jednostek informacji. W serwisie Sobaka.ru w lutym 2015 r. opublikowano interesujące zwierzenia byłej pracownicy jednej z rosyjskich „agencji medialnych”, której zadaniem było zalewanie

31 Л.Улицкая, Российские СМИ побили мировой рекорд по вранью, http://russian.rt.com/inotv/2014-06-12/Ulickaya-Rossijskie-SMI-pobili-mirovoj.

32 K.Liedel, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bez-pieczeństwa narodowego, Toruń, Adam Marszałek 2005, s. 23-24.

Page 349: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 349ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

Internetu przekłamanymi informacjami, manipulując informacją w ra-mach prowadzonego przez Rosję konfliktu zbrojnego z Ukrainą33.

Agencja propagandowa, która prowadzi taką działalność oficjalnie na-zywa się FAN (Federalna Agencją Informacyjna) i działa co najmniej od lipca 2013 roku i kryje się z faktycznym celem swoich działań, a jako wy-tłumaczenie podaje różne preteksty i oficjalnie nie przyznaje się do bycia finansowaną z rosyjskich prorządowych źródeł. Skupia pod sobą 12 in-nych firm (różne lokalizacje, w tym i ukraińskie, na przykład strona in-ternetowa „Antymajdan”) – większość z nich w ten czy inny sposób przy-gotowują materiały dotyczące konfliktu z Ukrainą, polityki Ukrainy lub polityki rosyjskiej dotyczącej Ukrainy, ale przepisywać wiadomości muszą w określony sposób, zwracając uwagę na pozytywną rolę Rosji w „rozwią-zywaniu” konfliktu na Ukrainie. O Putinie nie można pisać źle, separa-tyści nie są terrorystami, tylko bohaterami, a ich działalność prowadzo-na we wschodniej Ukrainie przedstawia się jako zbrojny opór przeciwko „nielegalnej” władzy w Kijowie i uznaje się prawo miejscowej ludności do samostanowienia, partyzantka ukraińska jest nazywana faszystowskimi buntownikami. Główne codzienne wiadomości na wszystkich stronach internetowych – to Putin, Krym, „Noworosja”.

Oferują atrakcyjną płacę (jak na lokalne warunki) - 45 000 rubli (ok. 2 500 PLN). Zatrudniają tych, którzy nie zadają pytania „dlaczego?”. Tak wygląda „praca” rosyjskich trolli internetowych, opłacanych przez Mo-skwę. Każdego dnia trzeba stworzyć 20 utworów (artykułów, newsów, itp.) i umieścić je na stronach kontrolowanych przez agencję. Ponieważ więk-szość pracowników to osoby inteligentne, wykształcone, które przyjechały z innych miast, gdzie nie mogły znaleźć pracy, to doskonale zdają sobie sprawę w czym uczestniczą. Dlatego, jak pisze były troll, z reguły można ich podzielić na 3 grupy:- płacą mi, więc nic więcej mnie nie obchodzi. Nie wnikam w to, kim jest

mój pracodawca,- wiem, że mój pracodawca jest prorosyjską fabryką trolli, ale płaci mi,

więc jest OK,- walczę w Internecie przeciwko faszystowskim buntownikom.

Tych ostatnich jest jednak bardzo mało. W 30 osobowym zespole były troll doliczył się tylko 2 osób o tak ortodoksyjnych poglądach34. Podobno

33 Городской типаж: блогер-пропагандист, http://www.sobaka.ru/city/city/32942/.34 Ibidem.

Page 350: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

350 • OLGA WASIUTA, SERGIUSZ WASIUTA

biorą wszystkich, którzy mówią i piszą poprawnie po rosyjsku. Po rozmo-wie możesz zostać przydzielony do kilku zespołów:- Content managerzy — osoby, które “przepisują na nowo” prawdziwe

newsy agencyjne, robiąc to jednak tak, aby ich wydźwięk był prorosyj-ski i antyukraiński. Newsy umieszczają w kontrolowanych przez agencję serwisach internetowych.

- Blogerzy — osoby, które tworzą wpisy w mediach społecznościowych i na platformach blogowych.

- Ilustratorzy — osoby, które np. wymyślają tematyczne demotywatory.- Specjaliści od SEO - czyli ci, którzy po prostu spamują linkami do

treści w innych miejscach (Kulisy pracy rosyjskich, prorządowych trolli internetowych).

Warunki sprzyjające rozprzestrzenianiu się wojny hybrydowej na te-rytorium Ukrainy stworzył upadek instytucjonalny, do którego konse-kwentnie prowadziły obce siły w ostatnich latach. Majdan w swojej istocie stał się kulminacją delegitymizacji władz, która z niepohamowaną żądzą wzbogacenia, korupcją, kontrowersyjną polityką rządziła, opartą nie na strategii rozwoju, a na prymitywnym populizmie.

Agresja Rosji stała się możliwą przede wszystkim nie z uwagi na rze-komy brak legitymizacji władz post-rewolucyjnych w Kijowie, a przez jej niemożliwość adekwatnego przeciwstawiania się frontalnemu atakowi Rosji w postaci informacyjnej i propagandowej agresji, organizacji pro-testów, zakłócenia pracy organów władzy. Pierwotnym celem wojny hy-brydowej było wykorzystanie Wschodu Ukrainy jako centrum niestabil-ności dla ostatecznego zniszczenia atrakcyjności inwestycyjnej Ukrainy, by podtrzymywać stały konflikt społeczny, wyrządzić maksymalne szkody dla gospodarki i spowodować jej głęboką destabilizację w celu stworze-nia niezbędnych warunków dla powrotu do „łona” „rosyjskiego świata (mira)”, a  bardziej prozaicznie - do Unii Celnej, tworząc na terytorium Ukrainy różne kukiełkowe „mini-państwa” na wzorzec Abchazji czy Nad-dniestrzańskiej Republiki Mołdawskiej.

Jednak Putin nie oczekiwał, że sami Ukraińcy i cały cywilizowany świat stanie po stronie demokratycznych wartości. Kreml oczekiwał, że tak jak na Krymie, po destabilizacji władz centralnych i samorządowych, wyko-rzystując celową dezinformację społeczeństwa aneksja została przedsta-wiona jako legalna. W Donbasie przekształcenie protestu przeciwko Maj-danowi na ruch prorosyjski w dużych masztabach nie zostało uwieńczo-

Page 351: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 351ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

ne sukcesem. Wraz z rozwojem sytuacji w Donbasie małe ugrupowania rozpadają się albo zostają zlikwidowane przez rosyjskie służby specjalne35. 2 stycznia 2015 r. w rezultacie walki między prorosyjskimi gangami został zabity jeden z przywódców „Ługańskiej republiki” - Alexander Bednow („Batman”), a jego wspólnicy zostali spaleni żywcem w samochodzie36. W tym samym czasie lider inicjatywy społecznej „Prawe dzieło” koordy-nator Narodowego Bloku Sił Ługańska Dmitrij Snegirew powiedział na swojej stronie na Facebooku, że „szef sztabu czwartej brygady ŁNR” Ale-xander Bednow, pod przywództwem którego było około 1500 bojowni-ków został wyeliminowany przez rosyjskie siły specjalne37.

Taka sytuacja depolityzuje zmęczonych wojną cywilów (wszystko jed-no kto, tylko by nie strzelali), ale na pewno nie sprzyja reorganizacji wła-dzy w regionie. Bezpośrednia interwencja wojskowa, która była potrzebna dla podtrzymania samozwańczych „republik” doprowadziła do tego, że miedzy oddzielnymi grupami toczą się walki o wpływy w regionie i o ro-syjskie wpływy finansowe. Jednocześnie niezdolność/niechęć do wdraża-nia umów mińskich jak ze strony bojowników-terrorystów, a także samej Rosji – to wyraźny dowód tego, że wojna hybrydowa przeciwko Ukrainie wschodzi w impas. Nielegalne „wybory” samozwańczych władz w Donba-sie miały na celu ukazanie legalności tych wyborów, ale całkiem bezuży-teczne w zakresie centralizacji kontroli na okupowanych terenach.

Ta nowa wojna opiera się również na wykorzystaniu ludności cywilnej dla masowej histerii i sprzeciwu wobec prawowitej władzy i jako „żywe tarcze” dla przykrycia uzbrojonych bojowników. W ten oto sposób media odgrywają czy nie najważniejszą rolę w tworzeniu „prawidłowego” z punk-tu widzenia agresora obrazu ofiary w tej wojnie, co jest o wiele ważniejsze niż rzeczywiście samo zwycięstwo. Zabójstwo obcych żołnierzy przestaje

35 Гиркин призвал боевиков покинуть Донбасс после убийства „Бэтмена”, http://news.liga.net/news/politics/4637129-girkin_prizval_boevikov_pokinut_donbass_ posle_ubiystva_betmena.htm

36 Боевики Плотницкого отчитались о ликвидации террориста „Бэтмена”, http://news.liga.net/news/politics/4615713-boeviki_plotnitskogo_otchitalis_o_likvidatsii_terrorista_.htm

37 Д.Снегирев, Что на самом деле случилось с полевым командиром ЛНР «Бетме-ном»,http://hvylya.net/analytics/politics/chto-na-samom-dele-sluchilos-s-polevyim- komandirom-lnr-betmenom.html;В Луганске российские спецназовцы доби-вают остатки отряда Бэтмена, http://ru.tsn.ua/ukrayina/v-luganske-rossiyskie- specnazovcy-dobivayut-ostatki-otryada-betmena-istochnik-403753.html.

Page 352: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

352 • OLGA WASIUTA, SERGIUSZ WASIUTA

być głównym celem – w wojnie hybrydowej wystarczy zabijać swoich żoł-nierzy i zapewniać przy tym niezbędne wsparcie informacyjne.

„Od miesięcy mówimy o konflikcie zamiast wprost o wojnie. Mówimy o separatystach prorosyjskich zamiast o rosyjskiej interwencji wojskowej i terrorystach, o katastrofie samolotu zamiast o jego zestrzeleniu. Łago-dzona jest terminologia, stosowane eufemizmy, a tym samym łagodzona jest reakcja na wydarzenia i usypiana świadomość powagi sytuacji. Krąg się zamyka, stajemy się sami (w przenośni i dosłownie) ofiarą własnego przekłamania bądź fałszywie pojętej konwencji dyplomatycznej. Musimy otwarcie zmierzyć się, także w sferze języka, z rzeczywistością, tak też ją re-lacjonować i oceniać, bo język w trakcie wojny informacyjnej ma ogromne znaczenie, nie do przecenienia, może być i bronią i tarczą. Jeśli będziemy nadal twierdzić, wbrew faktom, że to nie wojna i że to anonimowe zielone ludziki, a nie wysyłani przez Rosję wraz z sofistykowaną bronią wojskowi - możemy spodziewać się kolejnych ofiar we wschodniej Ukrainie i nadal nieadekwatnego do powagi sytuacji na nią reagowania”38.

Wnioski

Propaganda XX w. była potężna, ale propaganda wieku XXI – dokładnie jak w swoim czasie podkreślał George Orwell - ofiara w oczach konsu-mentów informacji zamienia się na agresora, a agresor - tylko na mścicie-la. W rzeczywistości odbywa się zakażenie informacyjne39.

Każda próba negocjacji i zawieszenia broni spotyka się z eskalacją kon-fliktu ze strony Moskwy. Propaganda Kremla opiera się na przekazywaniu za każdym razem dwóch tez, obu fałszywych i wzajemnie się wykluczają-cych. Jednak obywatele mają wierzyć: „Rosja musi najechać Ukrainę, po-nieważ to represyjne państwo”; „Rosja musi interweniować na Ukrainie, ponieważ nie istnieje jako państwo”.

Wojna informacyjna, którą prowadzi Rosja, odbywa się już od daw-na i toczy się na dwóch frontach. Jeden z nich – wewnątrz państwa, inny - za granicą. Antyukraińska propaganda w Europie, na którą Rosja wy-dziela bezprecedensowe środki, już od dawna ma niebezpieczny roz-mach. W  2012 roku Rosja (zgodnie z danymi mediów państwowych) 38 J.Saryusz – Wolski, Czy słowa mogą zabijać? http://wszystkoconajwazniejsze.pl/jacek-

saryusz-wolski-czy-slowa-moga-zabijac/.39 B. Grenda, Cyber-bezpieczeństwo operacji powietrznych NATO. W: NATO wobec wy-

zwań współczesnego świata 2013,   pod red. R. Czulda, R. Łoś, J. Reginia-Zacharski, Warszawa- Łódż 2013,s.189-201.

Page 353: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 353ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

zajęła pierwsze miejsce na świecie w finansowaniu propagandy, wydając na nią 1,6 mld dolarów USA - więcej niż Chiny i inne kraje40. Ale nawet 1,6 mld dolarów USA odnosi się tylko do niektórych mediów państwo-wych. Od 2011  roku w  Rosji działa bezprecedensowy program Putina „Społeczeństwo informacyjne (2011-2020)” o wartości 40,6 miliardów do-larów, czyli 4 miliardy na rok. Cel programu można określić jako absolutne pokrycie rosyjskojęzycznej ludności świata mediami państwowymi i pry-watnymi, które podtrzymują państwową strategię FR. Istnieją również liczne oddziały Internet–trolli Kremla, które organizacyjnie i agresywnie promują putinowską wizję świata. Geografia i skala ich działania wpływa-ją na treść takich wpływowych zachodnich wydawnictw jak Washington Post41, The Guardian42, The New York Times, CNN43 i inne44. Do końca 2014 roku kwota środków publicznych wydatkowanych na propagandę „wartości rosyjskich” miała wzrosnąć do 16,5 mld dolarów45.

Intensywność i agresywność rosyjskiej propagandy przekroczyła pro-pagandę za czasów zimnej wojny. Ukraina razem z USA przedstawiana była przez rosyjskie media jako wroga, co miało poważny wpływ na stosu-nek Rosjan do Ukraińców. Skutki takiej propagandy dla obydwu państw są po prostu katastrofalne, a na przywrócenie wzajemnego zaufania trzeba będzie czekać nie jedno pokolenie. Należy zauważyć, że w całej Ukrainie rosyjska agresja doprowadziła do przeciwnego aniżeli oczekiwał Kreml rezultatu. Sformowały się potężne patriotyczne konsolidacje, które w wa-runkach inflacji, upadku hrywny, rosnącego bezrobocia próbują żyć, roz-wijać się i budować demokratyczne europejskie państwo.

40 Канєвський Г., Машина пропаганди Путіна та інформаційна недолугість Украї-ни, http://www.epravda.com.ua/publications/2014/04/1/433089/.

41 C. Dewey, Hunting for paid Russian trolls in the Washington Post comments section. http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-for-paid-russian-trolls-in-the-washington-post-comments-section/.

42 The Guardian обеспокоена наплывом комментариев пророссийского характера, http://www.dw.de/the-guardian

43 C. Dewey, Hunting for paid Russian trolls in the Washington Post comments section. http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-for-paid-russian-trolls-in-the-washington-post-comments-section/.

44 Документи показали, як армія російських „тролів” атакує Америку, http://dt.ua/WORLD/dokumenti-pokazali-yak-armiya-rosiyskih-troliv-atakuye-ameriku- 144473_.html.

45 Г. Канєвський, Машина пропаганди Путіна та інформаційна недолугість Украї-ни, http://www.epravda.com.ua/publications/2014/04/1/433089/.

Page 354: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

354 • OLGA WASIUTA, SERGIUSZ WASIUTA

Reasumując trzeba podkreślić, że dyplomacja międzynarodowa prze-spała przebudzenie krwiożerczego niedźwiedzia z nastrojami imperialny-mi, co bardzo przypomina czasy hitlerowskich Niemiec, kiedyś cały świat zastanawiał się, jak tak mądry naród niemiecki poparł krwawego dykta-tora. Oto odpowiedź: to wielka machina propagandy i manipulacji, którą teraz wypróbowują eksperymentalnie na Rosjanach oraz na wszystkich obywatelach świata, kto bezkrytycznie ogląda rosyjskie mass media.

Bibliografia

1. Dewey C., Hunting for paid Russian trolls in the Washington Post com-ments section. http://www.washingtonpost.com/news/the-intersect/wp/2014/06/04/hunting-for-paid-russian-trolls-in-the-washington-post-comments-section/.

2. Grenda B., 2013, Cyber-bezpieczeństwo operacji powietrznych NATO. W: NATO wobec wyzwań współczesnego świata 2013,  pod red. R. Czul-da, R. Łoś, J. Reginia-Zacharski, Warszawa- Łódź, ss.199-212.

3. Heller M., 1988, Maszyna i śrubki. Jak hartował się człowiek sowiecki, Paryż.

4. Heller M., Niekricz A., 1988, Utopia u władzy. Historia związku sowiec-kiego, t.2, cz. IV, Respublica, Lublin.

5. Jastrząb M., 1999, Mozolna budowa absurdu. Działalność wydziału pro-pagandy warszawskiego Komitetu Wojewódzkiego PZPR w latach 1949-1953, Warszawa.

6. Killen on Taylor, ‘Global Communications, International Affairs and the Media Since 1945’, https://networks.h-net.org/node/9997/ reviews/10434/killen-taylor-global-communications-international- affairs-and-media.

7. Kizińczuk S., 2015, Techniki manipulacji. Poznaj techniki manipulacji i już nigdy nie daj się „wpuścić w kanał”, Gliwice. Wyd. Złote Myśli.

8. Kłamstwa, manipulacja, przeróbka zdjęć. Tak rosyjska propaganda po-kazuje wojnę na Ukrainie, http://niezalezna.pl/58108-klamstwa-mani pulacja-przerobka-zdjec-tak-rosyjska-propaganda-pokazuje-wojne-na-ukrainie.

9. Kulisy pracy rosyjskich, prorządowych trolli internetowych, http://niebezpiecz nik.pl/post/kulisy-pracy-rosyjskich-prorzadowych-trolli-internetowych/.

10. Lepa A., 2011, Świat manipulacji, Wyd. 3. Częstochowa. Tygodnik ka-tolicki Niedziela.

Page 355: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 355ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

11. Liedel K., 2005, Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa narodowego, Toruń, Adam Marszałek.

12. Saryusz  – Wolski J., Czy słowa mogą zabijać? http://wszystkoconaj wazniejsze.pl/jacek-saryusz-wolski-czy-slowa-moga-zabijac/.

13. Taylor Philip M., 1997, Global Communications, International Affairs and the Media Since 1945, New York and London: Routledge.

14. The Guardian обеспокоена наплывом комментариев пророссийс-кого характера, http://www.dw.de/the-guardian.

15. Ukraine: Russian propaganda and three disaster scenarios, http://www.aljazeera.com/indepth/opinion/2014/04/ukraine-russia-propaganda-thre-201441112542990923.html.

16. Бабаев Р., Принята Бакинская декларация Парламентской Ас-самблеи ОБСЕ, http://interfax.az/view/613059.

17. Білінський В. Б., 2008-2009, Країна Моксель, або Московія. Роман-дослідження. B 3 Книгаx. Київ. Видавництво імені Олени Теліги.

18. “Волк, который кричал «Фашист!»» — патология российской пропаганды против Украины. Часть 1, http://www.stopfake.org/ volk-kotoryj-krichal-fashist-patologiya-rossijskoj-propagandy- protiv-ukrainy-chast-1/?PageSpeed=noscript.

19. Городской типаж: блогер-пропагандист, http://www.sobaka.ru/city/city/32942/.

20. Гиркин призвал боевиков покинуть Донбасс после убийства „Бэтмена”, http://news.liga.net/news/politics/4637129-girkin_prizval_boevikov_pokinut_donbass_posle_ubiystva_betmena.htm.

21. Гирич I., 2004, Наслідки Переяславської Ради 1654 року: збірник статей, Київ.Видавництво Смолоскип.

22. Дашкевич Я., Як Московія привласнила історію Київської Русі, http://universum.lviv.ua/journal/2011/6/dashk.htm.

23. Дашкевич Я., Як Московія вкрала історію Київської Русі – Укра-їни, http://sribnazemlja.org.ua/2014042913731/istoria/ukraina/2014- 04-29-08-23-34-13731.html.

24. Дашкевич Я., 2013, Як Московія привласнила історію Київської Русі, W: Українські реалії: негаразди, загрози, надії: публіцистика / упоряд.: О. К. Глушко, В. О. Карпенко. Київ.Університет «Україна».

25. Дашкевич Я., 2011, Учи неложними устами сказати правду, Київ.Видавництво Темпора.

Page 356: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

356 • OLGA WASIUTA, SERGIUSZ WASIUTA

26. Демчак P., Як перемогти Росію в телевізорі, http://www.epravda.com.ua/columns/2014/05/27/458096/.

27. Документи показали, як армія російських „тролів” атакує Амери-ку, http://dt.ua/WORLD/dokumenti-pokazali-yak-armiya-rosiyskih-troliv-atakuye-ameriku-144473_.html.

28. Информационная война: пять примеров российской пропаганды, http://news.liga.net/articles/politics/993677-informatsionnaya_voyna_pyat_primerov_rossiyskoy_propagandy.htm/section1/.

29. Канєвський Г., Машина пропаганди Путіна та інформаційна недо-лугість України, http://www.epravda.com.ua/publications/2014/04/ 1/433089/.

30. Ключевский В. О., 2004, Русская история. Полный курс лекций, Москва. ОЛМА Медиа Групп.

31. Полонська-Василенко Н., 1992. Історія України, Київ, Видавни-цтво Либідь.

32. Попова Т., Як діє російська пропаганда, http:// www. pravda. com. ua/ columns/ 2014/06/21/7029684/

33. Російська пропаганда це злочин проти культури - заява письмен-ників, http://www.pravda.com.ua/inozmi/voa/2014/06/19/7029552/.

34. Ростов В., Фальсификация истории России, http://patent.net.ua/intellectus/inteligibilisation/facts/1875/ua.html.

35. Субтельний О., 1992,Україна: історія. Київ. Видавництво Либідь36. «Стоп цензурі!» закликав іноземні ЗМІ остерігатися російської ан-

тиукраїнської пропаганди, http://www.telekritika.ua/news_cenzura/ 2014-03-04/91076.

37. Топ-20 випадків нахабної брехні російської пропаганди, http://www.myvin.com.ua/ua/news/events/27599.html.

38. Улицкая: Российские СМИ побили мировой рекорд по вранью, http://russian.rt.com/inotv/2014-06-12/Ulickaya-Rossijskie-SMI-pobili-mirovoj.

39. Чекистская пропаганда. Путинская Россия заняла первое ме-сто в мире по государственным затратам на пропаганду, http://kavkazcenter.com/russ/content/2013/09/26/100811.shtml.

40. Як дезінформує «Перший канал»: польський КПП видають за російський, http://www.unian.ua/politics/891927-yak-dezinformue-pershiy-kanal-polskiy-kpp-vidayut-za-rosiyskiy.html.

Page 357: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 357ROSYJSKA MASS-MEDIALNA MANIPULACJA INFORMACJĄ…

Wykaz zdjęć

Zdjęcie nr 1 z Bośni mające dowodzić bestialstwa ukraińskiej armii.Zdjęcie nr 2 małej dziewczynki obok zamordowanej kobiety. Zdjęcie nr 3 wykonane w 2009 roku w Czeczenii. Zdjęcie nr 4. z rosyjskiej telewizji „Mir 24”.

Prof. dr hab. Olga Wasiuta Uniwersytet Pedagogiczny w Krakowie ul. Ingardena 4, Kraków tel. 12 662 66 04

Prof. dr. hab. Sergiusz Wasiuta Uniwersytet Pedagogiczny w Krakowie il. Podchorążych 2, Kraków tel. 12 662 62 11

Page 358: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE SZANSĄ DLA

ZAPEWNIENIA BEZPIECZEŃSTWA ENERGETYCZNEGO

RENEWABLE ENERGY SOURCES AND ECO-INNOVATIONS AS AN OPPORTUNITY

TO ENSURE ENERGY SECURITY

ALEKSANDER WASIUTAUniwersytet Jagielloński

KRYSTYNA JOANNA ŚWIDZIŃSKAUniwersytet Warmińsko-Mazurski

Abstract

Energy security was previously considered unimportant. It started func-tioning only since the 70s of the twentieth century, during the oil crises. Today, the problem of energy security is increasingly being moved to an international level. The only way to do this seems to be the usage of renewable energy sources, which are present in every country whether in the form of solar, hydro, tidal, biomass, geothermal or wind energy. As the depletion of mineral resources, should increase the share of renew-able sources, so that for several years it was possible to acquire energy without appreciable problems for customers.

Kultura BezpieczeństwaNauka – Praktyka – Refleksje

Nr 20, 2015 (358–377)

Page 359: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 359ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

Keywords

energy security, eco-innovations, unconventional energy resources, environmental protection

Abstrakt

Bezpieczeństwo energetyczne wcześniej było uważane za mało istotne. Zaczęło funkcjonować w świadomości dopiero od lat 70-tych XX wieku podczas kryzysów naftowych1. Współcześnie problem związany z bezpie-czeństwem energetycznym jest coraz częściej poruszany na forum mię-dzynarodowym. Jedynym na razie sposobem na to wydaje się być wy-korzystywanie odnawialnych źródeł energii, które występują w każdym kraju czy to pod postacią energii słonecznej, wodnej, pływów, biomasy, geotermalnej czy wiatrowej. W miarę wyczerpywania się surowców mine-ralnych, powinien zwiększać się udział odnawialnych źródeł, tak, aby za kilkanaście lat pozyskiwanie energii możliwe było bez problemów odczu-walnych dla odbiorców.

Słowa kluczowe

bezpieczeństwo energetyczne, ekoinnowacje, energetyka niekonwencjo-nalna, ochrona środowiska

Wprowadzenie

Energetyka jest kluczową dziedziną przemysłu w większości krajów świata w  planie ekonomicznym, społecznym i  politycznym, w  związku z  czym kompleks paliwowo-energetyczny jest pod specjalnym nadzorem państw i dość ściśle regulowany. Od niego zależy jak bezpieczeństwo narodowe w całości, tak i jego składowe elementy ekonomiczne. Zwiększenie stopnia internacjonalizacji i globalizacji energetyki, jak również wzrost współza-leżności energetycznej poszczególnych krajów, potwierdzają tezę o  nie-możności zapewnienia bezpieczeństwa energetycznego kraju bez rozwią-zania problemów międzynarodowego energetycznego bezpieczeństwa na szczeblu regionalnym i globalnym.

1 Z. Nowakowski, Bezpieczeństwo państwa w koncepcjach programowych partii parlamen-tarnych w Polsce po 1989 roku, b.m., 2009, s. 142-143.

Page 360: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

360 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

W XX wieku życie oparte było na paliwach kopalnych i częściowo na zielonej energii. Jednak zaczęły pojawiać się takie kwestie jak: wzrost za-potrzebowania na energię, wyczerpywanie się źródeł, globalne problemy i  ubóstwo, silne niepokoje społeczne, napięcia i konflikty międzynaro-dowe, kryzysy gospodarcze, niedobór energii, wojny, niszczenie warstwy ozonowej, globalne ocieplenie, skażenia oraz niski standard życia. Stąd w XXI wieku pojawiły się oczekiwania wobec zielonej energii, które odno-szą się między innymi do: wysokiego standardu życia, ograniczenia pro-blemów globalnych, czystego powietrza i środowiska, braku niedoboru energii, braku konfliktów i wojen, większej świadomości zrównoważone-go rozwoju, pokoju i wolności na świecie, innowacji technicznych2.

Bezpieczeństwo energetyczne można definiować na wiele sposobów. Mogą to być środki i procesy mające na celu zapewnienie obywatelom dostę-pu do energii (w przypadku odcięcia źródła). Również to wszelkiego rodza-ju złoża, zasoby węgla znajdujące się w danym państwie i w przypadku ze-rwania umów międzynarodowych, zapewniające na jakiś czas zapas własny energii. To również brak obaw, że może nastąpić przerwanie ciągłości dostaw energii elektrycznej ale także poczucie niezależności od innych państw oraz samowystarczalność, którą zapewniają stałe dostawy energii i surowców3.

Pojawiły się również inne definicje bezpieczeństwa energetycznego4. Globalne bezpieczeństwo energetyczne jest rozumiane jako długotermi-nowe, niezawodne i konkurencyjne połączenie różnych rodzajów energii dla zrównoważonego rozwoju społeczno-gospodarczego świata, z mini-malnym oddziaływaniem na środowisko przyrodnicze. Międzynarodowa Agencja Energii definiuje bezpieczeństwo energetyczne jako nieprzerwa-ną fizyczną dostępność dostaw, po przystępnej cenie, wykorzystywaną w zgodzie ze środowiskiem. Centrum Studiów Strategicznych i Między-narodowych (Center for Strategic and International Studies (CSIS) w USA traktuje bezpieczeństwo energetyczne jako ciągłą zdolność państwa do utrzymywania swego funkcjonowania bez poważnych zaburzeń5.

2 Ibidem, s. 26.3 M. Gajewski, Bezpieczeństwo energetyczne kraju – co oznacza dla przeciętnego obywatela?,

www.ignis.agh.edu.pl/wp-content/uploads/Bezpieczenstwo_energetyczne_Mateusz _Gajewski.pdf, (dostęp: 09.03.2014).

4 M. Kaczmarski 2010. Bezpieczeństwo energetyczne Unii Europejskiej, Wydawnictwo Akademickie i Profesjonalne, Warszawa, s. 13-17.

5 Center for Strategic and International Studies (CSIS), http://csis.org/program/energy-and-national-security (dostęp 22.03.2014).

Page 361: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 361ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

Bezpieczeństwo energetyczne można rozpatrywać w trzech wymiarach. Pierwszy jest podmiotowy, w którym podstawowym podmiotem bezpie-czeństwa jest państwo zapewniające ciągłość dostaw energii do odbior-ców. Drugim, przedmiotowy polegający na wyodrębnieniu ze względu na rodzaj i kategorię aspektów bezpieczeństwa: energetycznego, ekonomicz-nego, ekologicznego, polityczno–socjologicznego. Ostatni wymiar - prze-strzenny, zwraca uwagę na lokalizację potencjalnych zagrożeń. W wymia-rze wewnętrznym jest to prawidłowe funkcjonowanie rynku energetycz-nego, w zewnętrznym oznacza działanie na arenie międzynarodowej6.

Znaczenie bezpieczeństwa energetycznego

Bezpieczeństwo energetyczne jest strategicznym elementem krajowej oraz międzynarodowej polityki gospodarczej. Obejmuje ono następujące ob-szary: dywersyfikacji dostaw, kogeneracji, efektywności energetycznej, re-zerw strategicznych, umów z dostawcami surowców, umów międzynaro-dowych, infrastruktury, liberalizacji rynku, odnawialnych źródeł energii, nowoczesnych technologii, wychwytywania i magazynowania dwutlenku węgla oraz energetyki jądrowej7.

Nadrzędnym zadaniem każdego państwa w odniesieniu do sekto-ra energetycznego jest zapewnienie wysokiego poziomu bezpieczeństwa energetycznego. Obejmuje ono: bezpieczeństwo dostaw, które polega na zapewnieniu ciągłości i jakości dostaw energii na poziomie wynikającym z potrzeb społecznych i gospodarczych oraz ograniczenie uzależnienia od importu surowców energetycznych. Bezpieczeństwo ekonomiczne to za-pewnienie, że ceny energii nie będą tworzyły bariery dla rozwoju gospo-darczego i nie będą prowadziły do ubóstwa energetycznego. Również bez-pieczeństwo ekologiczne jest istotne, bowiem polega na tym, iż produkcja energii nie będzie powodowała nadmiernego zanieczyszczenia środowi-ska i nieodwracalnych zmian8.

Bezpieczeństwo energetyczne jest kluczową sprawą dla gospodarki pań-stwowej. Niedobór surowców powoduje destabilizację ekonomiczną i spo-łeczną9. Bezpieczeństwo energetyczne jest odpornością gospodarki na moż-

6 E. Kochanek, Bezpieczeństwo energetyczne, [w:] Ekonomika bezpieczeństwa państwa w zarysie Zarządzanie bezpieczeństwem, pod. red. J. Płaczek, Warszawa 2014, s. 280-281.

7 M. Miłek, Problemy z pakietem klimatyczno-energetycznym, Sulechów 2009, s. 80. 8 M. Wilczyński, Zmierzch węgla kamiennego w Polsce, Warszawa 2013, s.14. 9 Między kryzysem a współpracą gospodarczą, pod red. M. Lasoń, Kraków 2010, s. 195.

Page 362: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

362 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

liwe zakłócenia w zaspokajaniu bieżącego i planowanego zapotrzebowa-nia odbiorców na paliwa i energię przy zachowaniu wymagań związanych z ochroną środowiska, wymogów technicznych i ekonomicznych. Uwzględ-nia się przy tym ilość i jakość surowców energetycznych, stan infrastruk-tury energetycznej kraju, geograficzną strukturę importowanych surowców energetycznych, potencjał gospodarki umożliwiający przetworzenie surow-ców energetycznych, zdolność do oszczędności energii przy uwzględnieniu wymogów ochrony środowiska. Państwa nie są w stanie same sprostać tru-dom związanym z zapewnieniem bezpieczeństwa z wyjątkiem tych samo-wystarczalnych. Koniecznym jest budowanie ropociągów, gazociągów, któ-rymi surowce są sprowadzane z odległych kierunków. To z kolei rodzi ko-lejne problemy10. Głównym problemem umiędzynarodowienia energetyki jest koncentracja złóż surowców energetycznych jedynie na paru obszarach geograficznych co powoduje, że państwa muszą je importować11.

Szczególna uwaga dotycząca energetycznego aspektu bezpieczeń-stwa wynika z faktu, że energia jest produktem, który musi być dostępny w sposób ciągły, również w czasie kryzysów politycznych i gospodarczych. Jest także ścisły związek między bezpieczeństwem energetycznym a woj-skowym bezpieczeństwem państwa. Większość sił zbrojnych potrzebuje energii do właściwego funkcjonowania. Eksporterami najważniejszych su-rowców energetycznych (głównie ropy) są państwa położone w regionach politycznie i militarnie niestabilnych. Sprawia to, że bezpieczeństwo ener-getyczne państw połączone jest z bezpieczeństwem międzynarodowym12.

Oceny stanu bezpieczeństwa energetycznego państwa dokonuje się na podstawie: poziomu zrównoważenia popytu oraz podaży na paliwa i ener-gię, stopnia zróżnicowania i zrównoważonej struktury nośników energii, stopnia zdywersyfikowania źródeł dostaw, wysokiej sprawności stanu technicznego obiektów energetycznych, systemów transportu, przesyłu, dystrybucji energii i paliw, stanu zapasów paliwa w ilości gwarantującej utrzymanie nieprzerwanych dostaw do odbiorców, a także uwarunkowane ekonomiczne działanie przedsiębiorstw energetycznych13. 10 M. Lasoń, Bezpieczeństwo w stosunkach międzynarodowych, [w:] Między kryzysem

a współpracą gospodarczą, Kraków 2010, s. 27-28.11 R. Nogaj, Procesy globalizacyjne w sektorze energetycznym, [w:] Problemy współczesnej

polityki zarządzania Tom II, pod red. M. Matejuna, S. Lachiewicza, Łódź 2007, s. 50.12 M. Kaźmierczak, Identyfikacja bezpieczeństwa energetycznego, [w:] Zarys ekonomiki

bezpieczeństwa pod. red. Płaczka J., Warszawa 2009, s. 213.13 Ibidem, s. 218-219.

Page 363: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 363ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

Współczesny świat musi posiadać stabilne zaplecze energetyczne, które stało się strategicznym polem w negocjacjach międzynarodowych, zaś sze-roki i bezpośredni dostęp do paliw - przepustką do dyktowania warunków współpracy z innymi krajami. Polska energetyka oparta jest na węglu, ale konieczna jest dywersyfikacja źródeł energii, ponieważ UE powinna mieć możliwość ograniczenia zależności od energii importowanej, podniesie-nie bezpieczeństwa dostaw i zmniejszenia emisji gazów cieplarnianych.

Ważną rolę pod względem zagwarantowania bezpieczeństwa dostaw może odegrać korzystanie z szerokiego wachlarza źródeł energii, a także dywersyfikacja dostawców oraz szlaków i mechanizmów transportu. Mó-wiąc o bezpieczeństwie dostaw energii, system oparty na kilku/kilkunastu dużych elektrowniach jest bardziej wrażliwy na sabotaż niż system działa-jący w oparciu o kilka czy kilkanaście tysięcy rozproszonych źródeł małej i średniej mocy. Ryzyko związane z zależnością energetyczną UE można zmniejszyć, budując wiarygodne partnerstwa z dostawcami, krajami tran-zytowymi i odbiorcami. We wrześniu 2011 r. Komisja Europejska przyjęła komunikat „COM, (2011) 539 final” zatytułowany „Polityka energetyczna UE: stosunki z partnerami spoza UE” (Komunikat Komisji do PE 2011), w którym podkreśla się, że w tej złożonej rzeczywistości UE musi zdobyć na arenie międzynarodowej silną, wpływową i odpowiadającą jej aspira-cjom pozycję, aby zabezpieczyć dostawy energii na swoje potrzeby, wspie-rając jednocześnie rozwój wolnych i  przejrzystych rynków energii oraz przyczyniając się do zwiększenia bezpieczeństwa, stabilności produkcji i wykorzystania energii. Międzynarodowe rozwiązania w sektorze energii są potrzebne również po to, aby osiągnąć unijne i światowe cele w zakresie zmniejszenia globalnych emisji gazów cieplarnianych.

Funkcjonowanie systemów energetycznych w każdym kraju jest uza-leżnione od kilku czynników, które stanowią o sile lub o słabości sektora energetycznego w danym rejonie. Podstawowym parametrem decydują-cym o przyjętej strategii energetycznej jest dostęp do paliwa. Jego rodzaj determinuje zasadność zastosowania odpowiednich rozwiązań w  zakre-sie produkcji energii. Wybór lokalizacji pod budowę elektrowni niemal zawsze skoncentrowany jest w  bezpośrednim sąsiedztwie występowania surowca będącego głównym materiałem eksploatacyjnym. Polska energe-tyka od zawsze oparta była na jednym głównym surowcu: węglu. To wła-śnie przy kopalniach węgla kamiennego i brunatnego powstały największe bloki energetyczne.

Page 364: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

364 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

W najbliższej przyszłości energia z  węgla musi być wykorzystywana bardziej jako przejście do energetyki niekonwencjonalnej, dla podtrzy-mania samowystarczalności energetycznej państwa. W związku z powyż-szym, wg danych Agencji Rynku Energii, na przestrzeni ostatnich dziesię-ciu lat udział węgla kamiennego jako nośnika energii pierwotnej zmalał z 62% w 1996 roku do 55% w roku 2008, jednak wciąż jest on głównym nośnikiem energii wykorzystywanym w Polsce.

Problem polskiej energetyki jest największym wyzwaniem dla kolej-nych rządów w najbliższych latach, bowiem w gospodarce z jednej stro-ny muszą być wprowadzone zapisy pakietu klimatyczno-energetycznego, a z drugiej modernizowane i rozwijane moce produkcyjne.

Według „Polityki energetycznej Polski do roku 2030” przez najbliższe kilkadziesiąt lat węgiel pozostanie podstawowym surowcem w  polskiej elektroenergetyce14. Natomiast rząd coraz częściej mówi o węglu, jako bez-pieczniku energetycznym. Ale tu rośnie nowy problem: pogarsza się zdol-ność wydobywcza kopalń, zarówno kamiennego, jak i brunatnego. Szacuje się, że zasoby węgla kamiennego wystarczą na 60 lat, brunatnego – na 200. Kopalniom brakuje jednak pieniędzy na dotarcie do nowych złóż15.

Z powodu struktury polskiej energetyki - ponad 90% energii elektrycz-nej z węgla, niedorozwoju sieci energetycznych (co blokuje przyłączanie elektrowni wiatrowych czy elektrowni biogazowych i w ogóle nowych źró-deł mocy do sieci przesyłowych) - za 20 lat węgiel ciągle będzie dawał oko-ło 60% energii elektrycznej, a OZE około 20%.

Blackout

Coraz częściej słychać głosy mówiące o tym, iż w najbliższej przyszłości będą miały miejsce przerwy w dostawach prądu. Blackout to nagła awa-ria znacznej części systemu elektroenergetycznego. Jej przyczynami mogą być: warunki atmosferyczne, wyłączenie elektrowni, brak paliw, awaria sieci, sabotaż, gwałtowny wzrost poboru energii, rozregulowanie systemu przez niekontrolowane przyłączenie do sieci niestabilnych źródeł energii. Istotą awarii jest przekroczenie krytycznych wartości podstawowych para-metrów technicznych pracy systemu automatycznego, odłączenia się elek-trowni od sieci i utraty napięcia na całym obszarze objętym zakłóceniem16. 14 Polityka energetyczna Polski do 2030 roku, Ministerstwo Gospodarki http://www.mg.

gov.pl/files/upload/8134/Polityka%20energetyczna%20ost.pdf, (dostęp 10.11.2009).15 „Gazeta Prawna”, Nr. 80/2006 (Dodatek: „Biznes +”), s. 26.16 M. Olszewski, dz. cyt., s. 4.

Page 365: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 365ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

Największe blackouty miały miejsce w 1999 roku w Brazylii, kiedy to po-zbawionych energii było 95 milionów ludzi oraz w 2003 roku w Brazylii i Paragwaju - ponad 85 milionów ludzi17.

Rozwój i modernizacja sieci przesyłowych i dystrybucyjnych ma klu-czowe znaczenie dla zrównoważonego rozwoju oraz zapewnienia bezpie-czeństwa dostaw energii elektrycznej. Proces ten jest szczególnie ważny w kontekście starzejącej się i niedoinwestowanej infrastruktury sieciowej powodującej postępujące obniżenie stanu technicznego linii, stacji i urzą-dzeń elektroenergetycznych będącym przyczyną niskiej jakości dostaw energii oraz barier rozwoju gospodarczego, szczególnie dla niektórych re-gionów kraju. Tylko w odniesieniu do infrastruktury przesyłowej 80% linii 220 kV, 23% linii 400 kV i 38% transformatorów ma ponad 30 lat, natomiast jedynie 1% linii 220 kV, 21% linii 400 kV i 28% transformatorów ma mniej niż 20 lat18. Podobna sytuacja dotyczy sieci dystrybucyjnej 110 kV, gdzie 50% linii i 40% transformatorów ma ponad 30 lat.

Rozbudowa infrastruktury dystrybucyjnej w aspekcie nie wystarczają-cej struktury tej sieci, zwłaszcza na północy Polski umożliwi znaczącą po-prawę jakości i niezawodności dostawy energii do odbiorców końcowych oraz stanowi szansę na rozwój lokalnej energetyki i bardziej efektywne wy-korzystanie lokalnych zasobów energetycznych.

Jak wynika z przeprowadzonego badania19 do niewydolności systemu elektroenergetycznego w  przyszłości prowadzą zaniedbania wynikające z braku rozbudowy i modernizacji sieci przesyłowych i dystrybucyjnych oraz braku dostosowania infrastruktury sieciowej do zmieniającego się lokalizacyjnie i  strukturalnie zapotrzebowania na energię elektryczną i  miejsc jej wytwarzania. Już istnieją w  kraju lokalne zagrożenia, które mogą powodować trudności z zasilaniem w ekstremalnych warunkach at-mosferycznych lub przy gwałtownym wzroście zapotrzebowania na moc (w  tym moc bierną) spowodowanym np. masowym użyciem urządzeń klimatyzacyjnych. W  okresie letnim obserwuje się znacznie wyższy od

17 M. Rewizorski, R. Rosicki, W. Ostant, Wybrane aspekty bezpieczeństwa energetycznego Unii Europejskiej, Warszawa 2013, s. 61.

18 Raport o wpływie uregulowań prawnych na warunki eksploatacji i rozwoju infrastruk-tury technicznej liniowej sektora paliwowo-energetycznego decydującej o bezpieczeń-stwie energetycznym kraju. 2009. PTPiREE, PSE-Operator S.A., Warszawa, s. 71.

19 A. Wasiuta, Ekonomiczne uwarunkowania rozwoju energetyki wiatrowej, wydawnic-two Wydziału Dziennikarstwa i Nauk Politycznych, Uniwersytet Warszawski, Warsza-wa, 2014, s. 185.

Page 366: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

366 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

przeciętnego wzrost zapotrzebowania na moc elektryczną i jego koncen-trację w niektórych dużych aglomeracjach miejskich. Natomiast w kon-tekście prognozowanego wzrostu zapotrzebowania na energię elektryczną w przyszłości obecna infrastruktura w zakresie sieci przesyłowych i dys-trybucyjnych może okazać się niewystarczająca i może w związku z tym być zagrożone bezpieczeństwo dostaw energii elektrycznej w dużych aglo-meracjach miejskich oraz w północnej części kraju. Te przesłanki wskazu-ją, że szczególnie sieć przesyłowa powinna być w szybkim tempie rozbu-dowana i zmodernizowana.

Porównując chociażby gęstość polskiej sieci elektroenergetycznej ze stanem sieci w innych krajach europejskich (rysunek 1) można dostrzec dużą różnicę. Zagęszczenie infrastruktury sieciowej linii przesyłowych najwyższych napięć w Polsce jest jednym z najmniejszych w Europie.

Rys. 1. Rozmieszczenie sieci przesyłowej na terenie Europy

Źródło: Mateńko M., Uwarunkowania prawno-administracyjne budowy i rozbudowy sieci elektroenergetycznych (www.24ktp.pl, dostęp: 13.01.2012)

Rozwinięta elektroenergetyczna infrastruktura sieciowa jest jednym z pod-stawowych czynników gwarantujących bezpieczeństwo energetyczne, konku-rencyjność gospodarki, rozwijanie społeczeństwa informacyjnego i pożądane przekształcenia obszarów metropolitalnych, który jednocześnie wpływa na poprawę spójności ekonomicznej i przestrzennej kraju i regionów.

Głównym problemem inwestorów liniowych realizujących inwestycje celu publicznego jest brak spójności przepisów prawa stwarzający pre-cedens, w którym członkowie rady gminy, a także pojedynczy właściciel

Page 367: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 367ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

gruntu, mogą w sposób skuteczny zablokować realizację inwestycji linio-wej o znaczeniu strategicznym dla państwa. Przy obowiązującym stanie prawnym inwestycje o  znaczeniu krajowym i  regionalnym wymagają zgody oraz akceptacji władz gminnych do ich wprowadzenia do doku-mentów planistycznych.

Ekoinnowacje

Istotne w podejściu do przyrody są ekoinnowacje, czyli proekologiczne nowości w technologii, organizacji, zarządzaniu, promocji, edukacji ekolo-gicznej. Również w planowaniu przestrzennym. Mają one na celu zmniej-szanie lub zapobieganie negatywnemu oddziaływaniu podmiotów na śro-dowisko naturalne. Innowacyjność jest cechą podmiotów gospodarczych lub gospodarek, która oznacza zdolność do tworzenia i wdrażania inno-wacji. Obejmuje następujące płaszczyzny: procesy, produkty, organizację, marketing. Ekonomiczne innowacje ochrony środowiska, to innowacje, które są związane ze świadomym wdrażaniem proekologicznej gospodar-ki, przyjaznymi dla środowiska produktami i procesami produkcji w celu zmniejszenia zanieczyszczeń, a także kosztów20. Ekoinnowacje mogą mieć charakter innowacji produktowych, w postaci nowego produktu zmniej-szając lub eliminując szkody środowiskowe. Mogą też mieć charakter procesowy polegający na zmianie procesu technologicznego na bardziej przyjazny środowisku. Zmiany mogą też zachodzić w strukturach organi-zacyjnych, jako nowa struktura integrująca ochronę środowiska z innymi zadaniami realizowanymi w regionie. W zakresie metod lub procedur jest to zarządzanie środowiskiem zgodnie z ekologią. W kwestiach prawnych i ekonomicznych stymulują uczestnictwo podmiotów gospodarki w zakre-sie kształtowania ładu przestrzennego i równowagi ekosystemu. W przy-padku próby oceny czy innowacja spełnia kryteria ekoinnowacyjności bierze się pod uwagę wpływ na środowisko: bezpośrednio (to czy techno-logia, produkt, usługa zmniejsza obciążenie przyczyniając się do realizacji celów, czyli zmniejszenia zużycia energii i surowców, zużycia gleby, emisji, odpadów, zachowania bioróżnorodności), oraz pośrednio (czy technolo-gia przyczynia się do osiągnięcia celów ekologicznych w ramach strategii zrównoważonego rozwoju)21.

20 A. Kotoła, Zrównoważony rozwój a innowacyjność gospodarki, [w:] Trendy i wyzwania zrównoważonego rozwoju, pod red. B. Kryk, Szczecin 2011, s. 109.

21 Ibidem, s. 112.

Page 368: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

368 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

W przypadku Polski, przystosowanie polskich norm prawnych dotyczy głównie: planowania przestrzennego, wyłączenia gruntów z użytkowania rolniczego, ochrony środowiska naturalnego, kwestii elektroenergetycz-nych takich jak odbiór, przyłączenie, sprzedaż prądu. Wśród barier edu-kacyjnych wskazać można na niewystarczające nauczanie w kwestii od-nawialnych źródeł energii, brak programów szkoleniowych skierowanych do inżynierów, architektów, a wśród ludności brak wiedzy o zmniejszają-cych się zasobach ropy i węgla. Również brak świadomości o konieczności dbania o pozyskiwanie energii przez stosowanie nietypowych źródeł jej pozyskiwania. Także bariery informacyjne dotyczące braku powszech-nego dojścia do informacji o rozplanowaniu potencjału energetycznego odnawialnych źródeł energii możliwego do wykorzystania, niewiele infor-macji o liniach konsultingowych z tej dziedziny, zbyt małe informowanie o korzyściach społecznych i ekonomicznych związanych z realizacją in-westycji z wykorzystaniem odnawialnych źródeł energii mogą powodo-wać utrudnienie w podjęciu decyzji o ich zastosowaniu. Również bariery techniczne, takie jak trudności w planowaniu oraz przewidywaniu mocy i wielkości produkcji energii wiatrowej w zależności od warunków pogo-dowych są kłopotliwe. Często też niedostateczna ilość krajowych organi-zacji gospodarczych, które zajmują się produkcją na skalę przemysłową urządzeń wykorzystywanych w odnawialnych źródłach energii stanowić może barierę22.

Wykorzystywanie odnawialnych źródeł energii

Niewątpliwie na poprawę sytuacji energetycznej kraju wpływa wykorzy-stywanie odnawialnych źródeł energii: słońca, wody, biomasy, wiatru23. Konieczna jest jednak publiczna akceptacja tych źródeł, przejrzyste proce-dury wdrażania energii odnawialnej, stabilność mechanizmów prawnych, finansowych, technicznych, kampanie społeczne24. Z pewnością zniechęca długi czas zwrotu z inwestycji czy ograniczenia w dowolności lokalizacji.

Stosowanie odnawialnych źródeł energii wyróżnia się wieloma zaletami: ekonomiczno-społecznymi, ekologicznymi oraz zdrowotnymi. Wśród eko-22 Ibidem, s. 285-288.23 Ekonomiczne i prawne aspekty wykorzystywania odnawialnych źródeł energii w Polsce,

pod. red. G. Wiśniewskiego, Warszawa 2000, s. 109. 24 J. Juściński, Perspektywy rozwoju Odnawialnych Źródeł Energii (OZE) w Polsce do

2020 roku, [w:] Odnawialne źródła energii w świetle globalnego kryzysu energetycznego Wybrane problemy, pod red. F. Krawiec, Warszawa 2010, s. 40-41.

Page 369: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 369ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

nomiczno-społecznych wskazuje się: niewyczerpalność, zmniejszenie uza-leżnienia od obcych źródeł, tworzenie warunków konkurencji między pro-ducentami energii, stworzenie nowych stanowisk pracy, zagospodarowanie nieużytków i wykorzystanie nadwyżek produkcji rolnej takich jak zboża czy słoma. Wśród ekologicznych zalet wyliczyć można: zredukowanie emisji za-nieczyszczeń związanych z przetwarzaniem paliw kopalnych, redukcję efek-tu cieplarnianego, zmniejszenie ilości odpadów, uregulowanie stosunków wodnych. Występują tu również ryzyka: techniczne (drogie podłączenie do sieci przesyłowej) oraz niestabilność. Ryzyko ekonomiczne oznaczające fi-nansowanie, opłacalność projektów, długi okres zwrotu z inwestycji, duże nakłady finansowe, trudności z pozyskaniem finansowania. Warto wspo-mnieć o ryzyku społecznym w postaci niezadowolonych ekologów czy lo-kalnych mieszkańców oraz ryzyku politycznym i prawnym. Istotne jest to czy państwo daje dotacje, stwarza skuteczne i efektywne regulacje prawne25. Obecnie część przedsiębiorców sektora energetycznego wstrzymuje inwe-stycje, powodem są powstające od kilku lat regulacje dotyczące energetyki odnawialnej w Polsce. Wsparcia może udzielić między innymi Europejski Bank Odbudowy i Rozwoju26. W Polsce istotną kwestią jest problem niskiej efektywności energetycznej. Są straty na etapie produkcji i przesyłu27.

Bezpieczeństwo energetyczne a bezpieczeństwo międzynarodowe

Bezpieczeństwo międzynarodowe może być ujmowane w różnoraki spo-sób. W ujęciu podmiotowym wyróżnić można: międzynarodowe, naro-dowe, światowe, a w ujęciu przedmiotowym: ekonomiczne, społeczne, militarne, cywilne, fizyczne, publiczne, ekologiczne, informacyjne, cy-bernetyczne, antyterrorystyczne, ideologiczne, kulturowe, biologiczne, zdrowotne, żywnościowe, osobiste. Na podstawie ujęcia przestrzennego wskazać można na bezpieczeństwo lokalne, subregionalne, regionalne, strefowe, globalne, kosmiczne. Ujęcie podmiotowe odnosi się do podmio-tu bezpieczeństwa, którym może być każda jednostka mająca własne inte-resy i ambicje ich realizacji. Podmiotami mogą być zarówno poszczególne 25 A. Kowalczyk, Ryzyko inwestowania w polskim sektorze odnawialnych źródeł energii,

http://energetyka.wnp.pl/ryzyko-inwestowania-w-polskim-sektorze-odnawialnych- zrodel-energii,192609_1_0_0.html, (dostęp: 13.11.2013).

26 EBOiR wspiera energetykę odnawialną w Polsce, http://www.biznes.newseria.pl/news/eboir_wspiera_energetyke,p1582703260, (dostęp: 7.11.2013).

27 Wyzwania zrównoważonego rozwoju w Polsce, pod. red. J. Kronenberg, T. Bergier, Kra-ków 2000, s. 311.

Page 370: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

370 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

osoby, jak i grupy społeczne oraz narody. Współpraca międzynarodowa jest najbardziej skutecznym sposobem budowy i zapewnienia stabilności bezpieczeństwa międzynarodowego28. W kryterium podmiotowym bez-pieczeństwa energetycznego wyróżnić można zarówno producentów jak konsumentów. Ci ostatni, jeżeli nie posiadają własnych zasobów są zmu-szeni do ich importu, ryzyko jest związane z przerwaniem dostaw ropy czy gazu. Dla konsumentów najważniejsze jest bezpieczeństwo zasobów. Dla producentów i eksporterów surowców zagrożeniem jest redukcja zużycia wśród konsumentów czy nawet bojkot określonych producentów. Impor-terzy stanowią istotny rynek zbytu, mogą oni przez sankcje i embarga za-szkodzić krajom sprzedającym surowce energetyczne29.

W ujęciu przedmiotowym podmiotem, może być jednostka, rodzina, grupa społeczna, organizacja, naród. Wyróżnić można pewne sfery, w któ-rych należy niwelować stan zagrożenia. Wpływają one na powiększanie się nowych katalogów bezpieczeństwa na przykład biologiczne, energe-tyczne30. Natomiast w ujęciu procesualnym bezpieczeństwo jest stanem stosunków międzynarodowych bądź jest procesem stanu spokoju, harmo-nii, pewności, która zapewnia warunki dla rozwoju podmiotów stosun-ków międzynarodowych. Stosuje się środki na przykład mające charakter gospodarczy (takie jak surowce energetyczne, żywnościowe, kapitałowe), a  także polityczne, społeczne, militarne, ekologiczne31. Bezpieczeństwo negatywne jest pojęciem odnoszącym się do państwa i czynników zagra-żających jego istnieniu. Istnieje również bezpieczeństwo pozytywne, które odnosi się do ochrony wartości społecznych32. W kryterium przedmioto-wym można wyróżnić takie aspekty jak strategiczno-geopolityczny, ekono-miczny, infrastrukturalny, a nawet pod kątem elementów subiektywnych. Kwestie strategiczno-geopolityczne odnoszą się do skutków zależności od importu surowców albo ich wykorzystania do prowadzonej polityki zagra-nicznej. Aspekt ekonomiczny oznacza dla konsumenta możliwość nabycia potrzebnej ilości energii za przystępną cenę. Infrastrukturalny oznacza dbałość o infrastrukturę i jej rozbudowę33.

28 M. Rewizorski, R. Rosicki, W. Ostant, dz. cyt., s. 37.29 M. Kaczmarski, Bezpieczeństwo energetyczne Unii Europejskiej, Warszawa 2010, s. 15.30 Ibidem, s. 42-43. 31 Ibidem, s. 48. 32 Ibidem, s. 54. 33 Ibidem, s. 15.

Page 371: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 371ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

Bezpieczeństwo energetyczne można rozpatrywać w kontekście bez-pieczeństwa narodowego, jako organizacji obrony przed zagrożeniami zarówno militarnymi jak i niemilitarnymi. Początkowo związane było z bezpieczeństwem militarnym, dotyczyło nieprzerwanych dostaw surow-ców, a  tym samym stanowiło o potencjale zbrojnym. Następnie łączono je z  bezpieczeństwem gospodarczym, ponieważ zabezpieczenie funk-cjonowania państwa przy rozwoju i urbanizacji świadczyło o stabilności systemów społecznych i ekonomicznych. Po zakończeniu drugiej wojny światowej zaczęto podejmować działania zmierzające do rozwiązania pro-blemu niewystarczających dostaw surowców energetycznych. Istotnym elementem były problemy z potencjalnym wykorzystaniem energetyki jądrowej do celów wojskowych, a to z kolei wpłynęło na rozwój współ-pracy w bezpieczeństwie jądrowym. Skutkami pojawiających się kryzysów były: poszukiwania nowych złóż surowców, powstawanie nowych formuł współpracy w zakresie polityki energetycznej, a także nowych rozwiązań prawnych dotyczących polityki energetycznej, orientacja na zarządzanie zapotrzebowaniem na energię w polityce energetycznej, wzrost zaintere-sowania energetyką jądrową, a także wzrost znaczenia infrastruktury słu-żącej do przesyłu i magazynowania energii34.

Zapewnienie bezpieczeństwa energetycznego wymaga: wiedzy umoż-liwiającej długookresowość prognozy komunikatów w dziedzinie energe-tyki, umiejętności łączenia potrzeb bieżących i przyszłych pokoleń w wie-loletnich planach, podział środków, które można przeznaczyć na rozwój energetyki, zdolność do współpracy z krajami w kwestiach zapewnienia dostępu do źródeł tych surowców35. Długookresową strategie można po-dzielić na części. Okres krótki obejmuje kilkanaście miesięcy, jest to czas, w którym niemożliwe są poważne inwestycje, następuje wypracowywanie i podejmowanie decyzji strategicznych, które będą zrealizowane. Okres średni, wynoszący od 5 do 10 lat zależy od nośnika energii. Następuje re-alizacja pewnych inwestycji transportowych (rurociągi) inwestycji pole-gających na gromadzeniu zapasów. Okres długi trwa do 30 lat i polega na przestawieniu całej gospodarki na zmianę struktury stosowanych nośni-ków energii36.

34 Ibidem, s. 59-60.35 K. Rogowski, Bezpieczeństwo energetyczne, [w:] Wybrane problemy bezpieczeństwa

Dziedziny bezpieczeństwa, pod red. A. Urbanek, Słupsk 2013, s. 287. 36 Ibidem, s. 293.

Page 372: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

372 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

Bezpieczeństwo dostaw

Bezpieczeństwo dostaw energii to zdolność systemu elektroenergetycz-nego do zapewnienia bezpieczeństwa pracy, sieci elektroenergetycznej i równoważenia dostaw energii elektrycznej z zapotrzebowaniem na nią. Jednak nie sposób pominąć kwestii wynikającej z zagrożenia dostaw energii, która oznacza taki stan elektrosystemu lub jego części, w  któ-rym niemożliwe jest zapewnienie bezpieczeństwa pracy sieci elektro-energetycznej lub równoważenia dostaw energii elektrycznej zapotrze-bowaniem na nią. Kolejnym aspektem związanym z bezpieczeństwem energetycznym jest bezpieczeństwo pracy sieci elektrotechnicznej, czyli nieprzerwana praca sieci elektroenergetycznej, spełnienie wymagań pa-rametrów jakościowych energii elektrycznej i standardów jakościowych obsługi odbiorców, w tym przerw w dostawach energii elektrycznej od-biorcom końcowym w możliwych do przewidzenia warunkach pracy tej sieci. Równoważenie dostaw energii elektrycznej z zapotrzebowaniem na nią to zaspokajanie możliwego do przewidzenia bieżącego i perspek-tywistycznego zapotrzebowania odbiorców na energię elektryczną i moc bez konieczności podejmowania działań mających na celu wprowadze-nie ograniczeń w jej dostarczaniu37.

Ważnym i jednocześnie dość prostym miernikiem bezpieczeństwa energetycznego państwa jest samowystarczalność energetyczna, rozumia-na jako stosunek ilości energii pozyskiwanej do energii zużywanej. W Pol-sce wskaźnik ten w latach 1980-1985 wynosił około 100%, dalej do połowy lat 90–tych ubiegłego wieku wynosił 98%, co zapewniało Polsce wysoki stopień bezpieczeństwa i suwerenności energetycznej. Od roku 1996 war-tość tego wskaźnika systematycznie maleje, i do roku 2020 przewiduje się jego poziom w granicach 60%38. Wynika to z nieustannie wzrastającego udziału importowanej ropy naftowej, gazu ziemnego oraz produktów ro-popochodnych z Rosji, jako największego dostawcę tego surowca39, przy znacznym spadku ilości zużywanego węgla, oraz jeszcze niedostateczne-go poziomu wytwarzania energii ze źródeł odnawialnych. Jeśli nic się nie zmieni w kraju, to Polska może stać się energetycznym niewolnikiem.

37 Ibidem, s. 68.38 J. Brzeziński, A. Ryniewicz, Zintegrowany system bezpieczeństwa człowieka w XXI wie-

ku - piramida równoboczna [http://www.zabezpieczenia.com.pl, 22.03.2011].39 A. Woźniak, Zależność energetyczna od Moskwy nie maleje, „Gazeta Prawna”, 227/2006

z 22.11.2006, s.7.

Page 373: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 373ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

Już dzisiaj można stwierdzić, że Unia Europejska cierpi na strukturalną słabość sektora energetycznego. Produkcja surowców energetycznych kra-jów UE pokrywa tylko połowę jej potrzeb i jeśli nie nastąpią na tym polu istotne zmiany to za jakieś 20-30 lat zapotrzebowanie na surowce ener-getyczne w krajach UE będzie pokrywane w 70 procentach przez media pochodzące z importu. Zwraca na to uwagę ”Zielona Księga” ku europej-skiej strategii bezpieczeństwa energetycznego, oraz „Zielona księga” do-tycząca bezpieczeństwa podaży energetycznej w Europie. Prognozy doty-czące obecnej sytuacji energetycznej UE sugerują, że w najbliższych latach gospodarka Europy coraz bardziej będzie odczuwała brak stabilizacji na rynku energetycznym. Dostrzegając ten problem kraje europejskie coraz częściej obawiają się o swoją przyszłość energetyczną40.

Rozwiązaniem na wszystkie problemy energetyczne Europy miał być energetyczny przemysł atomowy. Niestety dotychczasowe doświadcze-nia wskazują, że energia jądrowa oprócz wielu potencjalnych korzyści gospodarczych i energetycznych stwarza również olbrzymie zagrożenia. W ostatnich latach w Europie poświęca się wiele uwagi właśnie takim za-grożeniom ze strony energii jądrowej. Nie jest to tylko wynikiem ustawy parlamentu niemieckiego, obowiązującej od kwietnia 2002 roku, która przewiduje wycofanie się Niemiec z energii nuklearnej do 2021 roku. Tak-że Szwecja (1980), Włochy (1990), Holandia (1997) i Belgia (2002) zdecy-dowały się na stopniowe zamykanie swoich elektrowni41.

Szukanie panaceum na te wszystkie problemy energetyczne w energii jądrowej po prostu nie jest możliwe. Elektrownie jądrowe to obecnie do-skonały cel dla ataków terrorystycznych. Nie możemy też wykluczyć błędu człowieka, tak jak miało to miejsce w przypadku awarii w Czarnobylu, lub warunki przyrodnicze, trzęsienia ziemi jak to miało miejsce w Japonii w 2011 roku, gdzie doszło do awarii w elektrowni Fukushima Daiichi42. Ol-brzymim problemem jest również składowanie odpadów radioaktywnych, które zawsze wiąże się z skażeniem terenu w bliższej lub dalszej perspekty-wie. Co prawda w Polsce proponuje się wybudować elektrownie jądrowe43 40 European Energy Market. Overview [http://europa.eu.int/scadplus/leg/en/lvb/l27001.

htm [dostęp 12.12.2008].41 C. Schramm, Energia atomowa dzieli Europę [http://www.cafebabel.pl, 22.03.2011].42 I. Tsuyoshi, O. Yuji, Japan Orders Evacuation From Near Nuclear Plant After Quake,

[http://www.businessweek.com, 2011-03-17].43 I. Chojnacki, Elektrownię atomową trzeba w Polsce wybudować, Gazeta Prawna

119/2008 z 19.06.2008 [dodatek: Energia atomowa, s. 3].

Page 374: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

374 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

lecz jest to raczej fałszywa droga, która odciąga uwagę od metod praw-dziwego rozwiązania problemów energetycznych, jakimi są efektywność energetyczna, ekoinnowacje i źródła energii odnawialnej. Polska gospo-darka jest ponad dwa razy bardziej energochłonna niż wynosi średnia dla Unii Europejskiej. Mamy ogromny potencjał oszczędności energii, który sięga nawet połowy zapotrzebowania na energię. Niezbędna jest przy tym decentralizacja produkcji, ponieważ na przesyle traci się nawet kilkanaście procent energii. W połączeniu ze źródłami energii odnawialnej, daje to ogromne możliwości, bo Polska ma taki potencjał energii odnawialnej, że mógłby on zapewnić blisko połowę zapotrzebowania na energię pierwot-ną. Przy tym pieniądze wydawane na energetykę jądrową to środki, któ-re nie zostały zainwestowane w energię odnawialną, a przemysł jądrowy przez ponad 50 lat swojego istnienia nie spełnił obietnic. Nadal nie roz-wiązał podstawowych problemów, jak składowanie odpadów, czy obniża-nie kosztów. Nadal tylko do 10% energii w skali świata pochodzi z energii jądrowej mimo wieloletnich inwestycji w tę gałąź energetyki i kolosalnych dotacji publicznych. Ponadto uran nie jest paliwem odnawialnym, a Pol-ska go nie posiada44, a więc w dobie coraz większej konkurencji o pali-wa nie zapewni to Polsce bezpieczeństwa energetycznego. W tej sytuacji Polska powinna cały swój wysiłek skoncentrować na oszczędności ener-gii, ekoinnowacjach oraz źródłach energii odnawialnej, decentralizacji jej produkcji oraz przekształceniu gospodarki w mniej energochłonną. Są to sprawy zupełnie podstawowe, bo wbrew ostrzeżeniom kraje zachodnie nadal zwiększają konsumpcję, w tym również energii, a kraje rozwijające się próbują im dorównać. Sprostanie takiemu niczym nieograniczonemu zwiększaniu poziomu spożycia energii jest nierealne przy ograniczonych zasobach naszej planety.

Podsumowanie

Produkcja energii z odnawialnych źródłach z całą pewnością została upo-wszechniona w strategicznych planach dalszego rozwoju gospodarki. Unia Europejska kontynuując swój szybki rozwój gospodarczy potrzebuje coraz większych dostaw energii. Surowce kopalne cechuje jednak całkowity brak stabilności jednostkowych kosztów produkcji. Monopol na energię jest coraz bardziej odczuwany przez gospodarkę światową. Polska promując rozwój energetyki odnawialnej może w znacznym stopniu uniezależnić się

44 Ibidem, s. 4.

Page 375: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 375ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

od zewnętrznych dostaw energii. Jedyną obecnie przeszkodą jaka utrud-nia wprowadzenie w życie masowej produkcji ekologicznej energii jest nadal niska świadomość korzyści jakie uzyskała by gospodarka opierając swoją produkcję na energetyce ze źródeł odnawialnych oraz wciąż dość wysokie koszty inwestycyjne i trudności w sferze administracyjnej, gdzie okres oczekiwania na pozwolenia budowy obiektów związanych z OZE jest zbyt długi dla inwestorów, a więc takie przedsięwzięcia często stają się nierentowne. Dalsze bierne oczekiwanie na samoistne rozwiązanie proble-mów energetycznych jest niczym nie uzasadnione. Niemcy, Dania, Szwaj-caria już dawno zauważyły, że droga do dalszego rozwoju biegnie poprzez równoważne połączenie rozwoju z istniejącym ekosystemem. Bezpieczne dla środowiska, innowacyjne sposoby produkcji energii elektrycznej to nie tylko oszczędności na surowcach, lecz również oszczędność na najważ-niejszym zasobie jakim jest życie ludzkie. Postępujące skażenie i dewa-stacja środowiska mogą w ostatecznej konsekwencji przynieść gospodarce trudne w chwili obecnej do przewidzenie straty.

Bibliografia

1. Center for Strategic and International Studies (CSIS), http://csis.org/program/energy-and-national-security.

2. Chojnacki I., Elektrownię atomową trzeba w Polsce wybudować, Gazeta Prawna 119/2008 z 19.06.2008 [dodatek: Energia atomowa].

3. EBOiR wspiera energetykę odnawialną w Polsce, http://www.biznes. newseria.pl/news/eboir_wspiera_energetyke,p1582703260.

4. Ekonomiczne i prawne aspekty wykorzystywania odnawialnych źródeł energii w Polsce, pod. red. Wiśniewskiego G., Warszawa 2000.

5. European Energy Market. Overview [http://europa.eu.int/scadplus/leg/en/lvb/l27001.htm.

6. Gajewski M., Bezpieczeństwo energetyczne kraju – co oznacza dla prze-ciętnego obywatela?, www.ignis.agh.edu.pl/wp-content/uploads/Bezpie czenstwo_energetyczne_ Mateusz_Gajewski.pdf.

7. Gazeta Prawna”, Nr. 80/2006 (Dodatek: „Biznes +”).8. Juściński J., Perspektywy rozwoju Odnawialnych Źródeł Energii (OZE)

w Polsce do 2020 roku, [w:] Odnawialne źródła energii w świetle global-nego kryzysu energetycznego Wybrane problemy, pod red. Krawiec F., Warszawa 2010.

Page 376: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

376 • ALEKSANDER WASIUTA, KRYSTYNA JOANNA ŚWIDZIŃSKA

9. Kaczmarski M. Bezpieczeństwo energetyczne Unii Europejskiej, Wydaw-nictwo Akademickie i Profesjonalne, Warszawa 2010.

10. Kaczmarski M., Bezpieczeństwo energetyczne Unii Europejskiej, War-szawa 2010.

11. Karaczun Z., Polska 2050- na węglowych rozstajach, b.m. 2012.12. Kaźmierczak M., Identyfikacja bezpieczeństwa energetycznego, Zarys

ekonomiki bezpieczeństwa, pod. red. Płaczka J., Warszawa 2009.13. Kochanek E., Bezpieczeństwo energetyczne, [w:] Ekonomika bezpieczeń-

stwa państwa w zarysie Zarządzanie bezpieczeństwem, pod. red. J. Pła-czek, Warszawa 2014.

14. Kotoła A., Zrównoważony rozwój a innowacyjność gospodarki, [w:] Trendy i wyzwania zrównoważonego rozwoju, pod red. B. Kryk, Szczecin 2011.

15. Kowalczyk A., Ryzyko inwestowania w polskim sektorze odnawialnych źró-deł energii, http://energetyka.wnp.pl/ryzyko-inwestowania-w-polskim- sektorze-odnawialnych-zrodel-energii,192609_1_0_0.html.

16. Lasoń M., Bezpieczeństwo w stosunkach międzynarodowych, [w:] Mię-dzy kryzysem a współpracą gospodarczą, Kraków 2010.

17. Mateńko M., Uwarunkowania prawno-administracyjne budowy i roz-budowy sieci elektroenergetycznych, www.24ktp.pl

18. Między kryzysem a współpracą gospodarczą, pod red. M. Lasoń, Kra-ków 2010.

19. Miłek M., Problemy z pakietem klimatyczno-energetycznym, Sule-chów 2009.

20. Nogaj R., Procesy globalizacyjne w sektorze energetycznym, [w:] Pro-blemy współczesnej polityki zarządzania Tom II, pod red. Matejuna M., Lachiewicza S., Łódź 2007.

21. Nowakowski Z., Bezpieczeństwo państwa w koncepcjach programowych partii parlamentarnych w Polsce po 1989 roku, b.m., 2009.

22. Olszewski M., Rozdroża Polskiej Energetyki Poradnik dla parlamenta-rzystów, Warszawa 2012.

23. Polityka energetyczna Polski do 2030 roku, Ministerstwo Gospodarki http://www.mg.gov.pl/files/upload/8134/Polityka%20energetyczna% 20ost.pdf, (dostęp 10.11.2009).

Page 377: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 377ŹRÓDŁA ENERGII ODNAWIALNEJ I EKOINNOWACJE…

24. Raport o wpływie uregulowań prawnych na warunki eksploatacji i roz-woju infrastruktury technicznej liniowej sektora paliwowo-energetyczne-go decydującej o bezpieczeństwie energetycznym kraju. PTPiREE, PSE-Operator S.A., Warszawa 2009.

25. Rewizorski M., Rosicki R., Ostant W., Wybrane aspekty bezpieczeństwa energetycznego Unii Europejskiej, Warszawa 2013.

26. Rogowski K., Bezpieczeństwo energetyczne, [w:] Wybrane proble-my bezpieczeństwa Dziedziny bezpieczeństwa, pod red. Urbanek A., Słupsk 2013.

27. Schramm C., Energia atomowa dzieli Europę, http://www.cafebabel.pl.28. Tsuyoshi I., Yuji O., Japan Orders Evacuation From Near Nuclear Plant

After Quake. http://www.businessweek.com,29. Wasiuta A., Ekonomiczne uwarunkowania rozwoju energetyki wiatro-

wej, wydawnictwo Wydziału Dziennikarstwa i Nauk Politycznych, Uniwersytet Warszawski, Warszawa 2014

30. Wilczyński M., Zmierzch węgla kamiennego w Polsce, Warszawa 2013.31. Woźniak A., Zależność energetyczna od Moskwy nie maleje, „Gazeta

Prawna”, 227/2006 z 22.11.2006.32. Wyzwania zrównoważonego rozwoju w Polsce, pod. red. Kronenberg J.,

Bergier T., Kraków 2000.

dr Aleksander Wasiuta – adiunkt w Instytucie Europeistyki na Uniwer-sytecie Jagiellońskim. Zainteresowania naukowe skupiają się na problematyce związanej z bezpieczeństwem energetycznym Polski i Unii Europejskiej, źró-dłami energii odnawialnej oraz ochroną środowiska naturalnego przez wyko-rzystanie instrumentów ekonomicznych.

mgr Krystyna Joanna Świdzińska – doktorant Instytutu Nauk Politycz-nych Uniwersytetu Warmińsko-Mazurskiego w Olsztynie. Zainteresowania naukowe: polityka energetyczna, zrównoważony rozwój, odnawialne źródła energii na przykładzie Hiszpanii i Polski, bezpieczeństwo energetyczne.

Page 378: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

WYTYCZNE DLA AUTORÓW

Maszynopis 

Artykuły prosimy przesyłać w wersji elektronicznej w formacie Word. Redakcja przyjmuje do druku oryginalne artykuły naukowe, doniesienia wstępne, artykuły przeglądowe, studia przypadków oraz z praktyki dla praktyki. Maszynopis w języku polskim lub języku kon-gresowym nie powinien przekraczać 22 stron (format A4, Times New Roman 12 pkt., in-terlinia 1,5), pisany bez podziału na kolumny (łącznie 40 000 znaków razem ze spacjami).

Definicje typów artykułów

1. Oryginalny artykuł naukowy – opisane są w nim wyniki dotychczas niepublikowanych badań i eksperymentów naukowych autora lub bezpośrednio mu podlegającego zespołu naukowego, nowych w stosunku do dotychczasowej wiedzy i dorobku w danej dziedzi-nie, stanowiących oryginalny wkład w światową naukę. Publikacje naukowe są zazwyczaj naukowym źródłem pierwotnym.2. Doniesienie wstępne (komunikat z badań) – opisane są w nim wstępne, ale już na tym etapie obiecujące wyniki prowadzonych, lecz jeszcze nieukończonych badań;3. Artykuł przeglądowy – opisuje obecny stan wiedzy w danym obszarze tematycznym, czasem przy uwzględnieniu kontrowersyjnych lub spornych kwestii, zawiera opis zarów-no teoretyczny, aktualną i właściwie dobraną literaturę źródłową, jak i praktyczny aspekt zagadnienia; autor powinien uwzględnić nierozwiązane w danej kwestii problemy.4. Studium przypadku – analiza zdarzeń rzeczywistych – artykuł zawiera opis zdarzenia lub przypadku (jednego lub kilku), ciekawego z naukowego lub praktycznego punktu widzenia; analizę tego zdarzenia, dyskusję opartą na najnowszym piśmiennictwie oraz wnioski wynikające z przeprowadzonej analizy.5. Z praktyki dla praktyki – podstawą tego artykułu są doświadczenia związane z prowa-dzonymi akcjami ratowniczym lub innymi praktykami stosowanymi w ochronię prze-ciwpożarowej, z których wnioski mogą mieć zastosowanie praktyczne w innych tego typu przypadkach.

Abstrakty ustrukturyzowane

Artykuł zgłaszany do redakcji musi być poprzedzony dwujęzycznym abstraktem ustruk-turyzowanym według jednego z poniższych przykładów. Artykuły z abstraktem nie-ustrukturyzowanym krótszym niż 2400 znaków ze spacjami nie będą kwalifikowane przez redakcję do procesu recenzyjnego.1. Struktura abstraktu dla oryginalnego artykułu naukowego/doniesienia wstępnego•Cel –powinienjasnoprzedstawiaćhipotezępostawionąwartykule;•Projektimetody –narzędziaimetodyużytewbadaniach;•Wyniki –rezultatybadań;

Page 379: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 379

•Wnioski –wodniesieniudohipotezyorazmożliwekierunkiprzyszłychbadań.2. Struktura abstraktu dla artykułu przeglądowego/studium przypadku – analiza zdarzeń rzeczywistych•Cel –głównepytaniapostawionewartykule•Wprowadzenie –kontekst/tłoprzedstawionegowartykulezagadnienia/problemu/zda-rzenia•Metodologia –użytedoomówienia/analizytematumetody/narzędzia•Wnioski –głównewnioskiwynikającezanalizyprzeglądowej/analizyzdarzenia rze-czywistego3. Struktura abstraktu dla artykułu z praktyki dla praktyki•Cel –głównepytaniapostawionewartykule•Wprowadzenie –kontekst/tłoprzedstawionegowartykulezagadnienia/problemu•Wnioski –głównewnioskiwynikającezartykułuiichznaczeniedladziedziny•Znaczeniedlapraktyki –przedstawieniesugerowanegowykorzystaniadlapraktykiJeśli artykuł nie pasuje do żadnej z powyższych struktur, należy użyć odpowiednio po-dobnej struktury. Autorzy mają obowiązek podania informacji, jaki rodzaj artykułu prze-syłają do redakcji (oryginalny artykuł naukowy, artykuł przeglądowy, doniesienie nauko-we, studium przypadku – analiza zdarzeń rzeczywistych lub z praktyki dla praktyki).

Struktura artykułu

A. Struktura oryginalnego artykułu naukowego/doniesienia wstępnego:1) Tytuł – w jęz. polskim lub w jęz. rosyjskim (Times New Roman 16 pkt., WERSALIKI) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)2) Abstrakt ustrukturyzowany  – cztery akapity z nagłówkami zapisanymi pogrubioną czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spa-cjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt. (W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).3) Słowa kluczowe (w jęz. polskim i angielskim lub w jęz. rosyjskim i jęz. angielskim lub tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.)4) Wprowadzenie5) Metody6) Wyniki7) Dyskusja nad metodami i wynikami8) Podsumowanie/Wnioski9) Literatura10) Nota biograficzna o autorze/autorachB. Struktura artykułu przeglądowego/studium przypadku/z praktyki dla praktyki:1) Tytuł – w jęz. polskim lub w jęz. narodowym autora (Times New Roman 16 pkt., DRU-KOWANY) oraz w języku angielskim (Times New Roman 14 pkt., tekst zwykły)2) Abstrakt ustrukturyzowany  – cztery akapity z nagłówkami zapisanymi pogrubioną czcionką, około 2500 znaków ze spacjami w jęz. polskim oraz około 2500 znaków ze spa-

Page 380: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

380 •

cjami w jęz. angielskim (jednak nie krótsze niż 2400 znaków); Times New Roman 10 pkt. (W przypadku autorów anglojęzycznych wymagany jest tylko abstrakt w jęz. angielskim).3) Słowa kluczowe (w jęz. polskim i angielskim lub tylko w jęz. angielskim w przypadku autorów anglojęzycznych, łącznie do 10 wyrazów; Times New Roman 10 pkt.) 

Literatura

Odwołania do literatury umieszcza się na końcu artykułu w kolejności alfabetycznej. Przypisy bibliograficzne należy podawać w jednolitej wersji. Nazwiska   i tytuły pisane cyrylicą powinny być podane w transliteracji zgodnie z normą GOST 52535.1-2006. Zalecane jest odwoływanie się głównie do publikacji recenzowanych. W przypadku do-kładnego cytowania w tekście obok numeru przyporządkowanego publikacji zamiesz-czonej w spisie Literatury podaje się również numer strony, z której pochodzi cytat  – np. [2, s. 166]. Cytaty należy umieszczać w cudzysłowach. Przykłady tworzenia odsyłaczy bibliograficznych w spisie literatury (oparte o system cytowania Chicago http://www.chicagomanualofstyle.org/):

Tabele, ryciny, ilustracje

Podpisy do tabel, rycin i ilustracji oraz treść w tabelach, rycinach i ilustracjach należy po-dawać w języku, w którym został napisany artykuł, oraz w języku angielskim. Tabele nale-ży dodatkowo przygotować w oddzielnym załączniku. Rysunki należy nadsyłać w formie gotowej do druku jako oddzielne pliki w formacie jpg, png lub tiff (min. 300 dpi, wielkość około 1 MB). Wykresy tworzone w programie Excel (lub w jego odpowiedniku) należy przesyłać w formacie .xls (format programu Excel).Artykuły bez elementów graficznych odpowiedniej jakości nie będą przyjmowane do druku. Przy wszystkich tabelach, ryci-nach, wykresach, zdjęciach itd. należy podać źródło, z którego pochodzą, lub umieścić informację „Opracowanie własne”.

Skróty

Rozwinięcia wszystkich użytych w artykule skrótów należy podać w formie wykazu na końcu artykułu.

Autor

W przypisie do nazwiska autora należy podać pełną nazwę instytucji oraz adres korespon-dencyjny (jak również adres e-mailowy). Autorzy proszeni są o załączenie krótkiej noty biograficznej (ok. 50 słów). Jeśli artykuł ma więcej niż jednego autora, należy podać udział procentowy poszczególnych osób w powstaniu artykułu oraz zakres wkładu merytorycz-nego (zob. współautorstwo artykułu). Redakcja zobowiązuje się do zachowania poufności informacji dotyczących szczegółowych danych osobowych autorów i recenzentów.

Page 381: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 381

Współautorstwo artykułu

Zgodnie z definicją współautorstwa zawartą w publikacji Ministerstwa Nauki i Szkol-nictwa Wyższego pt. „Rzetelność w badaniach naukowych oraz poszanowanie własności intelektualnej” to pojęcie należy rozumieć w następujący sposób:„Współautor to każdy, kto napisał niewielki nawet jego fragment, wniósł twórczy wkład w jego koncepcję lub układ, brał udział w projektowaniu badań naukowych, których wy-nikiem jest dany utwór. Współautorem nie jest osoba, która wykonywała czynności ad-ministracyjne związane z pracą nad stworzeniem dzieła naukowego (np. szef placówki naukowej, osoba pozyskująca środki do badań, osoba zbierająca dane lub wykonująca obliczenia statystyczne). Prawa do współautorstwa nie nabywa również konsultant, dzie-lący się swą wiedzą”.W związku z powyższym Redakcja zobowiązuje autorów do podawania w artykułach wkładu procentowego oraz wykazywanie zakresu wkładu poszczególnych współautorów w powstanie artykułu, czyli tzw. atrybucji (autor koncepcji, założeń, metod. Redakcja zobowiązuje również autora/autorów do podania informacji o źródle finan-sowania badań. Odpowiedzialność za prawdziwość powyższych danych ponosi osoba przedkładająca artykuł do druku.

Zapora ghostwriting i guest autorship

Mając na uwadze prawdziwość publikowanych danych o wkładzie autorskim w powsta-nie zgłaszanych do druku artykułów i by uniknąć zjawisk typu ghostwriting i guest au-torship, Redakcja kwartalnika „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” zobowiązuje autorów do rzetelnego wykazywania udziału osób trzecich w procesie po-wstawania artykułu.1) Ghostwriting ma miejsce wtedy, gdy wkład w powstanie artykułu wniosła osoba nie-wymieniona w wykazie autorów lub w podziękowaniach.2) Guest autorship zachodzi wtedy, gdy artykuł powstał bez udziału osoby wymienionej w wykazie autorów lub wniosła ona znikomy wkład w powstanie danej publikacji.Zgodnie z wytycznymi Ministerstwa Nauki i Szkolnictwa Wyższego Redakcja prosi au-torów o ujawnianie wkładu poszczególnych osób w powstanie artykułu przez podawanie udziału procentowego w przypisie do tytułu artykułu. W przypadku stwierdzenia zjawisk typu ghostwriting lub guest autorship Redakcja będzie informowała o tym jednostkę na-ukową zatrudniającą autora, inne stowarzyszenia, których jest on członkiem, inne ośrod-ki naukowe i redakcje czasopism.

Etyka

Dane opublikowane w kwartalniku „Kultura Bezpieczeństwa. Nauka – Praktyka – Re-fleksje” powinny być oryginalne. Nie należy przesyłać tekstów, które zostały wcześniej opublikowane w innym czasopiśmie lub monografii. Podawanie fałszywych danych, pla-

Page 382: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

382 •

giaty oraz inne działania, które mogą prowadzić do fałszywych wniosków, są nieetyczne.Szczegółowe informacje o etyce publikacji i stwierdzeniu nadużycia w publikacji (opar-tych na zaleceniach Elsevier i wytycznych COPE dla wydawców czasopism), z którymi należy zapoznać się przed zgłoszeniem artykułu do redakcji, znajdą Państwo w poniż-szym linku.http://www.elsevier.com/editors/perk/about-cope

System antyplagiatowy

Artykuły nadsyłane do redakcji są poddawane ocenie przez internetowy system antypla-giatowy (Plagiat.pl). Nadesłanie artykułu jest równoznaczne z akceptacją faktu, że artykuł może zostać poddany takiej ocenie. Wszystkie wykryte przypadki nierzetelności nauko-wej redakcja będzie zgłaszać do odpowiednich organów instytucjonalnych.

Copyright

Autor przesyła do Wydawcy pocztą tradycyjną oświadczenie, w którym przekazuje zby-walne prawa autorskie na rzecz Wydawcy na wszelkich polach eksploatacji umożliwiają-cych publikowanie i powielanie w wersji drukowanej i elektronicznej oraz na jego publi-kowanie w innych zintegrowanych naukowych źródłach informacyjnych z możliwością wglądu, pobierania i zwielokrotniania. Autor poświadcza również, że praca nie była wcześniej publikowana, a także nie narusza ona praw autorskich innych osób.

Polityka Open Access

Kwartalnik „Kultura Bezpieczeństwa. Nauka  – Praktyka  – Refleksje” jest publikowany w darmowym i otwartym dostępie tzn. każdy użytkownik ma prawo czytać, kopiować, drukować, rozpowszechniać, cytować i przeszukiwać zasoby otwarte, w tym pełne teksty artykułów, z zachowaniem praw autorskich ich twórców. Użytkownik korzysta z zamiesz-czonych w Kwartalniku artykułów zgodnie z obowiązującymi przepisami o dozwolonym użytku, podając na kopii utworu informację o źródle i autorze/ach.

Zapraszamy Autorów, niezależnie od afiliacji, do nadsyłania swoich prac.Artykuły należy przesyłać na adres mailowy Redakcji: [email protected]

Page 383: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

GUIDE FOR AUTHORS

Typescript

Articles should be submitted electronically in word format. Editors will accept for pub-lication original research material, review articles and case studies – analysis of actual events. The script should be in the Polish language or offical languages of the United Nations and not exceed 20 sides (A4, Times New Roman 12 pts., 1.5 interspaced), written without a division into columns (Total 40,000 characters, including spaces).

Types of articles

A. Original scientific article – describes the results of not yet published research and sci-entific experiments carried out by the author, or a team of scientists directly subordinated to him/her. The results are new in relation to the foregoing knowledge and achievements in the particular field, and constitute original contribution to the world’s science. Such publications are usually scientific primary sources.B. Short scientific report (initial report; survey report) – describes initial but at this stage promising results of conducted, but still unfinished research;C. Review article – describes the current state of knowledge in the particular thematic field, sometimes providing controversial issues and contentions; involves both theoretical (current and properly chosen literature) and practical description of the topic; the author should include into the article unresolved problems related to the issue.D. Case study – analysis of actual events – an article of this type includes: description of the untypical event / case (one or more), difficult from the scientific and practical point of view; the analysis of this event, discussion based on the up-to-date literature and con-clusions derived from the conducted analysis.E. Best practice in action – the basis for this type of article are experiences related to carried out rescue actions and other fire protection operations, conclusions of which can have practical application in other similar cases.

Structured abstracts

An article submitted for publication shall have a structured abstract written in two lan-guages. Articles without structured abstracts and with less than 2400 symbols including spaces will not be qualified for the reviewing process.

1) Abstract structure of an original scientific article / short scientific report• Purpose –shouldclearlystatethehypothesiswhichisformulatedinthearticle• Projectandmethods –toolsandmethodsusedintheresearch• Results –theoutcomeofthestudy• Conclusions – theoutcome in relation to thehypothesis andpossibledirections forfuture research

Page 384: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

384 •

2) Abstract structure of a review article / case study – analysis of actual events• Purpose –mainquestionsmadeinthearticle• Introduction –context/backgroundoftheissue/problemintroducedinthearticle• Methodology –methodsortoolsusedintheanalysis• Conclusions –mainconclusionsderivedfromareviewarticle/analysisofactualevents3) Abstract structure of an article best practice in action• Purpose –mainquestionsmadeinthearticle• Introduction –context/backgroundoftheissue/problemintroducedinthearticle• Conclusions –main conclusionsderived from the reviewarticle / analysis of actualevents• Practicalsignificance –presentationofsuggestedapplicationforpractice

If the article does not fit none of the aforementioned structures, a most adequate struc-ture shall be applied.Authors are obliged to inform the editorial office about the type of article they are sending (an original scientific article, a review article, a scientific report, a case study – analysis of actual events or best practice in action article).

Article’s structure

A. Structure of an original scientific article/short scientific report:1) Title – in one of offical languages of the United Nations (Times New Roman 16 pts., upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case)2) Structured Abstract  – four paragraphs with headings in boldface type, about 2500 characters - including spaces in main language’s title (but not less than 2400) and about 2500 characters - including spaces in English (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors are requested to provide the abstract only in English language)3) Keywords (in Polish, official languages of the United Nations, or only in English in case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.)4) Introduction5) Methods6) Results7) Discussion about methods and results8) Summing-up/Conclusions9) Literature10) Biographical note about the author(s)B. Structure of a review article/case study – analysis of actual events / best practice in action article:1) Title – in Polish (Times New Roman 16 pts., upper-case CAPITALS) and in English (Times New Roman 14 pts., lower-case)2) Structured Abstract  – four paragraphs with headings in boldface type,  about 2500 characters (but not less than 2400) and about 2500 characters - including spaces in Eng-

Page 385: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 385

lish (but not less than 2400); Times New Roman 10 pts. (Native English-speaking authors are requested to provide the abstract only in English language)3) Key words in Polish or official languages of the United Nations and English, or only in English in case of native English-speaking authors, a total of 10 phrases; Times New Roman 10 pts.) 

Literature

Literature references are identified at the end of the article in a sequence as they appear in the text. Bibliographic commentary should be in a uniform version. Names and titles, written in Cyrillic should appear in the transliteration in accordance with the standard GOST 52535.1-2006. It is recommended that, in the main, referenced material should be publications, which have been reviewed. In the case of precise quotations in the text against the number of an assigned publication located in the literature index, one should also include the page number, of the quotation source e.g. [2, p. 166]. Polish quotations and quotations in other languages should be inserted within quotation marks. Examples of bibliographic references in the literature index (based on the Chicago Cita-tion Style http://www.chicagomanualofstyle.org/):

Tables, figures and illustrations

Captions for tables, figures and illustrations as well as texts in tables, figures and illus-trations should be in the language in which the article was written and in English. Ta-bles should be incorporated in the text and, additionally, produced in a separate file and submitted as an enclosure to the article. As a rule, figures should be submitted in a form ready for printing, in separate files (jpg or tiff format – minimum 300 dpi, about 1MB). Diagrams made in Excel (or its analogue) should be sent in .xls format.Articles without graphic elements of appropriate quality will not be printed. Authors shall always indicate sources while presenting tables, figures, diagrams and photographs or inform about own elaboration using caption: “Author’s own elaboration”.

Abbreviations

At the end to the article the author should draw up the list of abbreviations used in the paper with the information what they stand for.

Author

The authors name should be accompanied by a note reflecting the full name of the in-stitution, and the address for correspondence (e-mail address). Authors are requested to enclose a short biographical note (about 50 words). If an article has more than one author, it is necessary to indicate the percentage contribution of each individual to the creation of the article as well as the scope of authors’ contribution (see Co-authorship)Editors are obliged to preserve the confidentiality of personal information about authors and reviewers.

Page 386: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

386 •

Co-authorship

Co-authorship, as defined by the Polish Ministry of Science and Higher Education in the publication ‘Reliability in research and respect for intellectual property rights’ should be understood in the following way:A co-author is a person who has: written even a small fragment, made a creative con-tribution to the concept or format, participated in the design of a research project, from which a given piece of work represents the outcome. A co-author is not a person who performs administrative tasks related to a research project (e.g. head of a research es-tablishment, a person raising research funding, a person engaged with data collection or someone performing statistical calculations). The right to co-authorship is not acquired by a consultant who shares his/her knowledge.Accordingly, authors are obliged to identify, in percentage terms, co-author contributions and reveal the actual input of an individual co-author to original scientific papers, i.e. at-tribution (author of the concept, assumptions, methods). Authors are also requested to provide information about funding sources supporting the work described in an article. Responsibility for veracity of the above mentioned informa-tion rests with the person submitting the script for publication.

Ghost-writing and guest authorship boundaries

In scientific research articles, ghost-writing and guest authorship is considered a misconduct.1) Ghost-writing occurs when the input to an article is by a person who is not named in the list of authors or excluded from acknowledgements.2) Guest authorship describes a situation where an article is created without participation or with a negligible contribution of a person named in the list of authors.In accordance with directions from the Minister of Science and Higher Education, the Editorial Board requires authors to disclose individual contributions to articles in per-centage terms, by an annotation to the title of an article.With due regard to the need for integrity of information concerning authors and to avoid situations known as ghost-writing and guest authorship, the Editorial Board requires au-thors to disclose honest information about third parties who participate in the creation of submitted articles. Where ghost-writing or guest authorship is identified, the Editorial Board will inform the author’s Research Establishment, associations of which the author is a member, other Research Centres and Editorial Boards of different publications about the incident.

Ethics

Material published in ‘Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje’ should be original. Articles reproduced previously in other journals and specialist study publica-tions should not be submitted. Falsified data, plagiarism and any other inappropriate act, which could lead to false conclusions, is unethical.

Page 387: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 387

Detailed information concerning Publication Ethics and Publication Malpractice State-ment (based on Elsevier recommendations and COPE’s Best Practice Guidelines for Jour-nal Editors) which should be read before submitting the article for publication, can be found under the following link.http://www.elsevier.com/editors/perk/about-cope

Anti-plagiarism system

The articles sent to the editing office are checked by Internet anti-plagiarism system (Plagiat.pl). If an author sends his/her article to the editing office he or she automatical-ly accepts the fact that the article can be assessed in such a context. All cases of author’s unreliability in research will be reported by the editing staff to appropriate administra-tive authorities.

Copyright

The author of the article sends the Publisher via traditional post a declaration, by means of which he or she transfers his or her all copyright to the Publisher so that the Publisher can make use of the article in any way, including publishing, copying in print and elec-tronic version and publishing in other integrated scientific resources with the possibility for reading, downloading and copying. The author also confirms that the work has not been published previously and that the article does not infringe other persons’ copyright.

Open access policy

The Quarterly „Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje” is published in free and open access, i.e., each user can read, copy, print, spread, cite and search open resources, including full texts of articles, respecting the copyright of its authors. A user can take advantage of articles published in the Quarterly in accordance with binding law on permitted use, indicating on the copy of the material information about the source and authors.

We invite Authors, regardless of their affiliation, to submit their papers.e-mail: [email protected]

Page 388: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

ИНСТРУКЦИЯ ДЛЯ АВТОРОВ

Машинопись

Просим присылать статьи в электронной версии в формате Word. Редакция прини-мает к печати оригинальные научные статьи, предварительные доклады, обзорные статьи, тематические исследования и статьи из практики для практики. Машинопись на польском, английском, французском, немецком, испанском или русском языке не должна превышать 22 страниц (формат А4, Times New Roman 12 pkt., междустрочный интервал 1,5), без разделения на столбцы (всего 40 000 символов, включая пробелы).

Определение видов статей

1. Оригинальная научная статья – в ней описаны результаты неопубликованных исследований и научных экспериментов автора или непосредственно подлежа-щего ему научного коллектива, новых в сравнении с существующими знаниями и достижениями в данной области, являющихся оригинальным вкладом в миро-вую науку. Научные публикации обычно являются научным первоисточником.

2. Предварительный доклад (сообщение по результатам исследования)  – в нём описаны предварительные, но уже на этом этапе многообещающие результаты, проводимых, но еще незавершенных исследований.

3. Обзорная статья - описывает настоящее состояние знаний в данной области, ино-гда принимая во внимание спорные вопросы, включает описание как теоретиче-ской, текущей и правильно подобранной литературы, так и практический аспект вопросов; автор должен учитывать нерешенные в данном вопросе проблемы.

4. Тематическое исследование - анализ реальных событий - статья содержит опи-сание события или случая (одного или нескольких), интересного с научной или практической точки зрения; анализ этого события, обсуждение, основанное на ктуальной литературе, и выводы, следующие из проведённого анализа.

5. Из практики для практики - основой этой статьи является опыт, связанный с куль-турой безопасности в широком понимании, выводы из которого могут практиче-ски применяться в подобных случаях.

Структурированная аннотация

Присылаемым в редакцию статьям должна предшествовать двуязычная аннота-ция, структурированная по одному из следующих примеров.Статьи с неструктурированной аннотацией, включающей меньше, чем 2400 символов с пробелами, не будут квалифицироваться редакцией для рецензион-ного процесса.1. Структура аннотации для оригинальной научной статьи / предварительного доклада.• Цель – должна чётко представлять поставленную в статье гипотезу;

Page 389: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 389

• Проект и методы - инструменты и методы, используемые в исследовании;• Результаты исследований;• Выводы – в соотношении с гипотезой а также возможные направления буду-

щих исследований.2. Структура аннотации для обзорной статьи / тематического исследования – ана-

лиза актуальных событий• Цель – главные вопросы, поставленные в статье;• Введение – контекст представленного в статье вопроса / проблемы / случая;• Методология – использованные для обсуждения / анализа темы методы / ин-

струменты;• Выводы – главные выводы из обзорного анализа / анализа актуального события.3. Структура аннотации для статьи из практики для практики.• Цель – главные вопросы, поставленные в статье;• Введение – контекст изложенного в статье вопроса/проблемы;• Выводы – главные выводы, вытекающие из статьи, и их значение для данной

области исследований;• Значение для практики – презентация предлагаемого использования для практики.Если статья не соответствует ни одной из вышеописанных структур, следует ис-пользовать соответственно похожую структуру. Авторы обязаны предоставить информацию, какого вида статью они присылают в редакцию (оригинальные на-учные статьи, предварительные доклады, обзорные статьи, тематические исследо-вания или статьи из практики для практики).

Структура статьи

А. Структура оригинальной научной статьи / предварительного доклада:1) Название – на польском или русском языке (Times New Roman 16 pkt., ВСЕ ПРО-ПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обыч-ный текст).2) Структурированная аннотация - четыре абзаца с заголовками, записанными жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 зна-ков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt. (В случае англоязычных авторов - только аннотация на английском языке).3) Ключевые слова (на польском и английском языке или на русском и английском, или только на английском языке для англоязычных авторов, в общем до 10 слов; Times New Roman 10 pkt.).4) Введение.5) Методы.6) Результаты.7) Дискуссия над методами и результатами.8) Резюме и выводы.9) Библиография.10) Краткая биография автора/авторов.

Page 390: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

390 •

Б. Структура обзорной статьи / тематические исследования / статьи из практи-ки для практики:1) Название – на польском или родном языке автора (Times New Roman 16 pkt., ВСЕ ПРОПИСНЫМ ШРИФТОМ) и на английском языке (Times New Roman 14 pkt., обычный текст).2) Структурированная аннотация - четыре абзаца с заголовками, записанными жирным шрифтом, ок. 2500 знаков с пробелами на польском языке и ок. 2500 знаков с пробелами на английском (но не менее 2400 знаков); Times New Roman 10 pkt. (В случае англоязычных авторов - только аннотация на английском языке).3) Ключевые слова (на польском и английском языке или на русском и английском, или только на английском языке для англоязычных авторов, в общем до 10 слов; Times New Roman 10 pkt.).

Библиография

Ссылки на литературу должны помещаться в конце статьи в алфавитном порядке. Библиографические ссылки следует подавать в одной версии. Фамилии и назва-ния, записанные кириллицей, следует записать в транслитерации согласно ГОСТ 52535.1-2006. Рекомендуется ссылаться в основном на рецензируемые публикации. В случае точного цитирования в тексте возле номера, связанного с публикацией, находящейся в библиографии, указывается также номер страницы, откуда взята цитата: напр. [2, ст. 166]. Цитаты следует заключить в кавычки. Примеры создания библиографических ссылок в библиографии опираются на чикагскую систему цитирования: http://www.chicagomanualofstyle.org/.

Таблицы, графики, иллюстрации

Названия таблиц, график, иллюстраций и текст в таблицах, графиках и иллюстра-циях следует подавать на языке, на котором написана статья, а также на английском языке. Таблицы должны быть дополнительно подготовлены в отдельном приложе-нии. Рисунки должны быть представлены в готовом к печати виде как отдельные файлы в формате jpg, png или tiff (мин. 300 dpi, размер примерно 1 МБ). Диаграммы, созданные в Excel (или его эквиваленте), должны быть отправлены в формате .xls (формат Excel). Статьи без графики соответствующего качества не будут прини-маться к печати. Для всех таблиц, график, фотографий, графиков и т.д. необходимо указать их источник, или поставить информацию «Собственная работа».

Сокращения

Объяснения ко всем используемым в статье сокращениям следует представить в виде списка в конце статьи.

Автор

В примечании к фамилии автора необходимо представить полное название инсти-туции а также почтовый адрес (и адрес электронной почты). Просьба к авторам

Page 391: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

• 391

приобщить краткую биографическую справку (около 50 слов). Если статья имеет более, чем одного автора, следует указать процентный вклад отдельных лиц в со-здание статьи и масштаб существенного вклада (см. соавторство статьи). Редакция обязуется сохранять конфиденциальность информации, касающейся персональ-ных данных авторов и рецензентов.

Соавторство статьи

В соответствии с определением соавторства, содержащимся в публикации Мини-стерства науки и высшего образования под названием «Точность в научных ис-следованиях и уважение к интеллектуальной собственности», это понятие следует понимать следующим образом:«Соавтором является каждый, кто написал даже небольшую его часть, сделал творческий вклад в его концепцию или структуру, принимал участие в разработке исследований, результатом которых является данное произведение. Соавтором не является лицо, которое выполняло административные задачи, связанные с рабо-той по созданию научного произведения (напр. руководитель научного учрежде-ния, лицо, приобретающее средства для исследований, лицо, собирающее данные или выполняющее статистические вычисления). Права к соавторству не приоб-ретает также консультант, делящийся своими знаниями».В свете вышеизложенного редакция требует от авторов представлять в статьях про-центный вклад и указывать объём вклада отдельных соавторов в создание статьи, то есть так называемую компетенцию (автор концепции, предположения, методов).Редакция также требует от автора/авторов предоставлять информацию об источ-нике финансирования исследований. Ответственность за достоверность приве-денных выше данных лежит на лице, представляющем статью к печати.

Брандмауэр ghostwriting и guest autorship

Учитывая достоверность публикуемых данных об авторском вкладе в создание предъявляемых к печати статей и во имя избежания явлений типа ghostwriting и guest autorship, редакция журнала «Культура безопасности. Наука – практика - размышления» требует от авторов честного предъявления участия третьих сто-рон в процессе создания статьи.1. Ghostwriting имеет место в том случае, когда вклад в создание статьи сделало

лицо, не перечисленное в списке авторов или в благодарностях.2. Guest autorship происходит в том случае, когда статья была создана без участия

лица, упомянутого в списке авторов, или это лицо внесло незначительный вклад в создание данной публикации.

В соответствии с руководящими принципами Министерства науки и высшего образования редакция просит авторов раскрывать вклад отдельных лиц в созда-ние статьи путём предъявления процентного вклада в сноске к названию статьи. В случае установления явлений типа ghostwriting или guest autorship редакция проин-

Page 392: KULTURA BEZPIECZEŃSTWA NAUKA – PRAKTYKA – …kultura-bezpieczenstwa.pl/wp-content/uploads/2016/03/KB_20_srodek.pdf · jacek bil • przestĘpczoŚĆ zorganizowana w ujĘciu historycznym

392 •

формирует научное учреждение, являющееся работодателем автора, другие органи-зации, членом которых он является, другие научные центры и редакции журналов.

Этика

Данные, опубликованные в ежеквартальнике «Культура безопасности. Наука  – практика - размышления», должны быть оригинальными. Не следует отправлять текстов, которые были ранее опубликованы в другом журнале или монографии. Подача фальшивых данных, плагиат и другие действия, которые могут привести к ложным выводам, являются неэтичными.Подробная информация об этике публикации и установлении мошенничества в публикации (на основе рекомендаций Elsevier и руководящих принципов COPE для издательств журналов), с которыми следует ознакомиться перед отправкой статьи в редакцию, вы найдете в следующей ссылке. http://www.elsevier.com/editors/perk/about-cope

Система антиплагиат

Статьи, отправленные в редакцию, проходят оценку в интернет-системе антипла-гиат (Plagiat.pl). Отправление статьи равносильно признанию того факта, что ста-тья может быть подвергнута такой оценке. О всех обнаруженных случаях научной недобросовестности редакция будет сообщать в соответствующие органы.

Copyright

Автор высылает издателю традиционной почтой заявление, в котором передаёт переводные авторские права в пользу издателя во всех областях эксплуатации для публикации и тиражирования в печатной и электронной версии и его публикации в других интегрированных источниках научной информации с возможностью до-ступа, загрузки и воспроизведения. Автор также удостоверяет, что работа не была ранее опубликована и что она не нарушает авторские права других лиц.

Политика Open Access

Ежеквартальник «Культура безопасности. Наука  – практика - размышления» публикуется в бесплатном и открытом доступе, т.е. каждый пользователь имеет право читать, копировать, печать, распространять, цитировать и пересматривать открытые ресурсы, включая полные тексты статей, со сбережением авторских прав их создателей. Читатель пользуется включенными в ежеквартальник статья-ми в соответствии с действующими положениями о разрешенном использовании, представляя на копии произведения информацию об источнике и авторе/ах.

Приглашаем авторов, независимо от принадлежности, к отправлению своих работ.Статьи следует присылать на адрес электронной почты редакции: [email protected].