Przegląd prac konkursowych Edycja VII (2016/2017)

166
Przegląd prac konkursowych Edycja VII (2016/2017)

Transcript of Przegląd prac konkursowych Edycja VII (2016/2017)

Page 1: Przegląd prac konkursowych Edycja VII (2016/2017)

Przegląd prac konkursowychEdycja VII (2016/2017)

Page 2: Przegląd prac konkursowych Edycja VII (2016/2017)

Zespół redakcyjny ElżbietaDąbrowska(sekretarzRedakcji) GrażynaOsuchowska(redakcja,korekta)

AgnieszkaDębska(skład)

Projekt okładki RadosławKostyra

© Copyright by Agencja Bezpieczeństwa WewnętrznegoCentralny Ośrodek Szkolenia i Edukacji im. gen. dyw. Stefana Roweckiego „Grota”, Emów 2019

ISBN 978-83-938217-8-5

Wszystkiezamieszczoneartykuływyrażająpoglądyautorów

Agencja Bezpieczeństwa WewnętrznegoCentralnyOśrodekSzkoleniaiEdukacjiim.gen.dyw.StefanaRoweckiego„Grota”wEmowie05-462Wiązowna,ul.Nadwiślańczyków2

Redakcjatel.(+48)225858613fax.(+48)225858645e-mail:[email protected]

Materiał zamknięto i oddano do druku w styczniu 2019 r.

Druk: BiuroLogistykiAgencjiBezpieczeństwaWewnętrznego00-993Warszawa,ul.Rakowiecka2Atel.(+48)225857657

Page 3: Przegląd prac konkursowych Edycja VII (2016/2017)

Przegląd prac konkursowych 3

SPIS TREŚCI

Od Redakcji

Maciej BiałekWojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej

Daniel CzebiełkoBezpieczeństwo energetyczne na przykładzie powiatu będzińskiego

Aleksandra Tołczyk (Gołaś)Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium przypadku Wielkiej Brytanii

Rafał PodolakDopuszczalny zakres kontroli operacyjnej w systemie praw człowieka

Paweł WawrzyniakEwolucja problematyki przestępczości bankowej z uwzględnieniem ważniej-szych zagrożeń

Krzysztof WąsalaProblematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych

5

7

36

54

82

109

144

Page 4: Przegląd prac konkursowych Edycja VII (2016/2017)
Page 5: Przegląd prac konkursowych Edycja VII (2016/2017)

Przegląd prac konkursowych 5

Szanowni Państwo,

od 2011 r. Agencja Bezpieczeństwa Wewnętrznego jest organizatorem konkursu SzefaABWnanajlepsząpracę dyplomowądotyczącąbezpieczeństwawewnętrznegopaństwa.Cieszysięondużymzainteresowaniem.Corokunakonkurswpływakilkadzie-siątpraclicencjackich,magisterskich,aod2017r.–równieżdoktorskichzrenomowanych polskichuczelni.Treściwnichprezentowanestanowiąciekaweujęciatematówkonkur-sowych,obejmującychm.in.takiezagadnieniazzakresuszerokopojętegobezpieczeń-stwanarodowego, jak: rola i zadania służb specjalnychwdemokratycznympaństwieprawaiwpaństwachautorytarnych,konstytucyjneprawaobywateliauprawnieniasłużbspecjalnychczybezpieczeństwoPolskiiEuropywXXIwieku–zagrożeniaiwyzwania.

Doceniającwysiłekuczestnikówkonkursu,Agencjapostanowiławydaćfragmentynagrodzonychpracw ramach„BibliotekiPrzegląduBezpieczeństwaWewnętrznego”.Wwydaniutymznalazłysiępracelaureatówsiódmejedycjikonkursu(lata2016/2017).

Z przyjemnością polecamy lekturę tej publikacji. Mamy nadzieję, że poszerzy onaPaństwawiedzęorazbędziestanowićinspiracjędlaosób,którychzainteresowanianaukoweoscylująwokółzagadnieńdotyczącychproblematykibezpieczeństwanaszegokraju.

Redakcja„Przeglądu Bezpieczeństwa Wewnętrznego”

Page 6: Przegląd prac konkursowych Edycja VII (2016/2017)
Page 7: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 7

Maciej Białek

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej1

1. Pojęcie wojny hybrydowej

Obecnasytuacjapolityczno-wojskowanawschodzieUkrainy iPółwyspieKrymskim,a także sposób relacjonowania jej przez światowe i polskiemediamoże przeciętne-muodbiorcyinformacjidawaćdozrozumienia,żepojęciewo jna hyb rydowa wy-myśliliRosjanieizastosowaliwpraktycepierwszyrazwhistoriinapoczątku2014r.Rzeczywistośćjestjednakodmienna.

Słownikowa definicja określa hyb rydę jako (…)coś, co składa się z różnych elementów, często do siebie niepasujących2.Wo jna zaś,wklasycznymXX-wiecznymrozumieniu, oznacza (…) zorganizowaną (przygotowaną) formę konfliktu zbrojnego między państwami, narodami, blokami państw i organizacjami niebędącymi państwa-mi/narodami, jako kontynuację polityki (ideologii, religii) środkami przemocy, których głównym wyrazem jest walka zbrojna w celu osiągnięcia określonych interesów politycz-nych, ekonomicznych lub ideologicznych (religijnych)3.Natymetapierozważańmożnazatemprzyjąć,żewo jna hyb rydowa totakawojna,wktórejconajmniejjednazestronkonfliktuprowadzidziałaniazapomocąmetod,formiśrodkównieprzystającychdosiebienapierwszyrzutoka,różniącychsięodsiebie.

Zateoretycznymokreśleniemwojnyhybrydowejnapłaszczyźnienaukowejstojąamerykańscyanalitycywojskowi4.W2002r.WilliamJ.Nemeth,majorKorpusuPiechoty MorskiejUSA,opublikowałpracępoświęconąanaliziewojnyrosyjsko-czeczeńskiej5.Stwierdził w niej, że hybrydowość owego konfliktu była spowodowana różnorod-nymcharakteremczeczeńskiego społeczeństwa,cobezpośredniowpłynęłona sposób

1 Fragmentpracymagisterskiejpt.Wojna hybrydowa a bezpieczeństwo Rzeczypospolitej Polskiej(Uniwer-sytetKardynałaStefanaWyszyńskiegowWarszawie,WydziałPrawaiAdministracji).PracazajęłaIIImiejscewsiódmejedycjiOgólnopolskiego konkursu Szefa Agencji Bezpieczeństwa Wewnętrznego na najlepszą pracę doktorską, magisterską lub licencjacką z dziedziny bezpieczeństwa wewnętrznego państwa (edycja2016/2017).Autorwykorzystał rozdział1pt.Wojna hybrydowa a współczesna Europa,podrozdziały:1–Pojęcie wojny hybrydoweji2–Zagrożenie wojną hybrydową ze strony Federacji Rosyjskiej;rozdział2pt.Regulacje stanów nadzwyczajnych w kontekście przeciwdziałania zagrożeniom hybrydowym,podrozdziały:2–Wybrane regulacje stanu wojennego w odniesieniu do potencjalnego zagrożenia hybrydowego na terytorium Polskii3–Instytu-cje stanu wyjątkowego i stanu klęski żywiołowej wobec potencjalnego zagrożenia hybrydowego na terytorium Polski;rozdział3pt.Zarządzanie kryzysowe i ochrona cyberprzestrzeni jako narzędzia w walce z zagrożeniami hybrydowymi w Polsce,podrozdział4–Wojna hybrydowa w cyberprzestrzeni – zagrożenia dla Polski.

2 Słownik języka polskiego PWN,http://sjp.pwn.pl/slowniki/hybryda.html[dostęp:3I2017].3 Słownik terminów z zakresu bezpieczeństwa narodowego,B.Zdrodowski(red.),Warszawa2008,s.158.4 Ł.Skoneczny,Wojna hybrydowa – wyzwanie przyszłości? Wybrane zagadnienia,„PrzeglądBezpieczeń-

stwaWewnętrznego.Wydaniespecjalne”,Warszawa2015,s.40.5 W.J.Nemeth,Future war and Chechnya: A case for hybrid warfare,Monterey2002,http://calhoun.nps.edu/

bitstream/handle/10945/5865/02Jun_Nemeth.pdf?sequence=1&isAllowed=y[dostęp:3I2017].

Page 8: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek8

prowadzeniaprzezniedziałańzbrojnych6.WedługniegoCzeczeni łącząwsobieele-mentynowoczesnejreligijnościipolitycznychteoriiztradycyjnąorganizacjąspołeczną izachowaniemobyczajów7.Nemethwskazuje,żepowyższecechyspołeczeństwdecy-dująocharakterzeprowadzonejwojny,ajejhybrydowapostaćjestwidocznaw:1) organizacji wojskowej, która odzwierciedla poziom rozwoju społeczno-poli-

tycznego,ateoriaidoktrynawojskowajestodbiciemnormpanującychwdanejwspólnocie,

2) silemilitarnejrozumianejinaczejniżwzachodnichkoncepcjach,którajestprzezniekwestionowana,

3) możliwościużywaniaprzezwłasne siłydocelówstrategicznychzaawansowa-nych technologicznie systemów, w sposób wykraczający poza ich pierwotneprzeznaczenie,

4) asymetrii wwalce, która jest nie tylko różnicąwmożliwościach i sposobachjej prowadzenia, lecz takżewobowiązującychnormach społecznych i stopniu akceptacjizasadmiędzynarodowych,

5) zrozumieniuprzezpaństwazachodnie,żenormyistniejącewobszarzeeuroatlan-tyckimsąobcespołeczeństwomhybrydowym,cojestniekorzystnedladyploma-tóworazsiłzbrojnychtychpaństwpodczasnegocjacjilubwalki,

6) nowymparadygmacie,wktórymzakładasięwojnęprowadzonąwcorazwięk-szymstopniumiędzypaństwamiaaktoraminiepaństwowymi8.

InnyamerykańskiwojskowyFrankG.Hoffman,napodstawiebadańróżnychro-dzajówkonfliktóworazStrategiiBezpieczeństwaNarodowegoUSAz2005r.,stwier-dził,żewojnyhybrydowe(…)zawierają zestaw różnych sposobów walki, wliczając w to działania niekonwencjonalne, nieregularne taktyki i formacje, akty terrorystyczne, w tym masową przemoc i gwałt, oraz działania przestępcze9.Wojnahybrydowamożebyćprowadzonapomiędzydwomapaństwamibądźteżzudziałemróżnychpodmio-tówniepaństwowych.Uczestnicząwniej różneoddziały lub jedenwiększyoddział(wojskowy,paramilitarny,służbspecjalnychitp.),aichdziałaniasąpodporządkowaneosiągnięciuefektusynergiiwfizycznymipsychologicznymwymiarzekonfliktu.Syner-giamożebyćosiągniętanawszystkichpoziomachwojny–operacyjnym,taktycznym istrategicznym10.Widocznyjestwtymmomenciepsychologicznywymiarwalki,któ-ryopróczfizycznegozniszczeniaprzeciwnikajestuważanyzaintegralnączęśćdziałańhybrydowych.Czynnikpsychologicznywprowadzeniuwojenhybrydowychpojawiasięwwiększościopracowańna ten temat i jest traktowany jakoelementniezbędnydo tego,abymówićohybrydowościdanegokonfliktu.TakżeNemethpisałoczyn-nikupsychologicznymwkontekściekonfliktu rosyjsko-czeczeńskiego, stwierdzając

6 Tamże,s.71.7 Tamże.8 Zob.tamże,s.73–76.9 F.G.Hoffman,Conflict in the 21st Century: The Rise of Hybrid Wars,Arlington2007,http://www.potomac-

institute.org/images/stories/publications/potomac_hybridwar_0108.pdf,s.29[dostęp:4I2017].10 Tamże,s.8.

Page 9: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 9

jednoznacznie,że toCzeczenipotrafili skuteczniejniżRosjanieprowadzićoperacjepsychologiczne11.

Hoffman uznał wojnę Izraela z Hezbollahem z 2006 r. za klasyczny przykładnowoczesnegokonfliktuhybrydowego12.Jakouzasadnieniepodajemiędzyinnymi,żebojownicyHezbollahu,którzysąpodmiotemniepaństwowym,potrafilirzucićwyzwaniezachodniemumodelowiprowadzeniadziałańzbrojnychiwykorzystywaćsłabepunktySiłObronnych Izraela.Wskazuje takżenaskutecznepołączeniemiejskiejpartyzantki z wykorzystaniem nowoczesnej technologii przez zdecentralizowane i świetnie wy-szkolonejednostkiHezbollahu,którepotrafiłyurządzaćzasadzkiimaskowaćsięwśródludności cywilnej.Bojownicy tej organizacji umieli także podsłuchiwać telefony ko-mórkoweizraelskichżołnierzyorazodkodowywaćichczęstotliwościradiowe,używalitakżeciężkichpociskówprzeciwokrętowychiprzeciwpancernych.Wszystkietedziała-niabyłyobudowaneefektownymidlaodbiorcówoperacjamiinformacyjnymi,naczele zpokazywaniembrutalnościżołnierzyizraelskichiwychwalaniemswoich,częstoma-łych,sukcesów13.

Wyżejwspomnianiautorzywywarlidużywpływnaupowszechnieniewśródame-rykańskichwojskowychianalitykówwiedzynatematznaczeniawojenhybrydowych,coprzekładałosięnatworzeniekolejnychdefinicjitegozjawiska.Wpodręcznikupo-lowymz2011r.,przygotowanymprzezdowództwoUSArmydlaamerykańskichżoł-nierzy,zagrożeniehybrydoweokreślonojakozróżnicowanąidynamicznąkombinacjęsił regularnych i nieregularnych oraz elementów kryminalnych, które są połączone wceluosiągnięciakorzystnychwyników.Przeciwnikhybrydowymożerównieżwyko-rzystywaćglobalnesiecikomputerowe,żebywpływaćnapostrzeganiekonfliktuprzezświatowąopiniępublicznąijąkształtować14.JohnMcCuenzakon f l i k t hyb rydowyuznał (…)walkę przeciw uzbrojonemu wrogowi i szerzej walkę o kontrolę i poparcie miejscowej ludności w strefie walki, poparcie interweniujących państw na wewnętrznym froncie oraz poparcie społeczności międzynarodowej15.Mocniejodsamejwalkizbroj-nejakcentujeon„wojnęodusze”tubylców,sojusznikówiświatowejopiniipublicznej.Tenelementmaogromneznaczeniejużpowłaściwymstarciuzbrojnym,gdyżwtymmomencie jestpotrzebnastabilizacjapolityczna,ekonomiczna, społeczna ikulturowadanegoterytorium.ArturGruszczakstwierdza,żewłaśniewtejfazie,wktórejnastępujeprzenikaniesięsiłymilitarnejzcywilnymzarządzaniemsytuacjąpokonfliktową,hybry-dowośćkonfliktumożesięujawnićzcałąmocąistanowićopoważnejzmianiecelówstrategicznych,operacyjnychitaktycznych16.

11 Zob.W.J.Nemeth,Future war and Chechnya…,s.57–59.12 F.G.Hoffman,Conflict in the 21st Century...,s.35.13 Zob.tamże,s.35–42.14 US Army, Field Manual 3-0 Operations C-1,Washington2011,https://fas.org/irp/doddir/army/fm3-0.pdf,

s.1–5[dostęp:7I2017].15 R.W.Glenn,Thoughts, on „Hybrid” Conflict,„SmallWarsJournal”z2marca2009r.,http://smallwarsjour-

nal.com/mag/docs-temp/188-glenn.pdf,s.3[dostęp:7I2017].16 Zob.A.Gruszczak,Hybrydowość współczesnych wojen – analiza krytyczna,w:Asymetria i hybrydowość –

stare armie wobec nowych konfliktów,W.Sokała,B.Zapała(red.),Warszawa2011,https://www.bbn.gov.pl/download/1/8729/Asymetriaihybrydowoscstarearmiewobecnowychkonfliktow.pdf,s.14–16[dostęp:8I2017].

Page 10: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek10

W Polsce roboczą definicję wojny hybrydowej zamieściło na swojej stronie internetowejBiuroBezpieczeństwaNarodowego.Maonanaceluswoisteuporządko-waniedyskusjinatentematirozwójświadomościspołecznejowspółczesnymbezpie-czeństwie.Wojna hyb rydowa jestwniejokreślonajako(…)wojna łącząca w sobie jednocześnie różne możliwe środki i metody przemocy, w tym zwłaszcza zbrojne działa-nia regularne i nieregularne, operacje w cyberprzestrzeni oraz działania ekonomiczne, psychologiczne, kampanie informacyjne (propaganda) itp.17

Poprzedstawieniuwojnyhybrydowejwedługzachodniej,aprecyzyjniejmówiąc–amerykańskiej teorii sztukiwojennej,naturalnewkontekścieobecnej sytuacjimię-dzynarodowejwydajesięzaprezentowaniepojmowania tegozagadnieniaprzez rosyj-skichanalityków, strategów iprzywódcówpolitycznych.Napoczątkukonieczniena-leżyzaznaczyć,żeprzedkonfliktemnaUkrainiewrosyjskimdyskursietermin„wojnahybrydowa”prawiesięniepojawiał. Jeśli jednakbyłon jużużywany, towodniesie-niudoamerykańskichinterwencjiwAfganistanieiIrakuiwalkiprzeciwpartyzantom ipowstańcomislamskim18.PoaneksjiKrymuinasileniuwalkwewschodnichobwo-dach Ukrainy ten termin stał się jednak kolejnym elementem walki propagandowejpomiędzy szeroko pojmowanym Zachodem a Kremlem. Według Rusłana Puchowa,dyrektora Centrum Analiz Strategii i Technologii w Moskwie, Rosja nie prowadzi naUkrainieżadnejwojnyhybrydowej,którejprzejawamimiałybybyćnoweinieznanewcześniejrozwiązaniamilitarneipozamilitarne–wtymużycienaszerokąskalęwojskpowietrznodesantowychisiłspecjalnychwpołączeniuzdziałaniamiinformacyjnymi,psychologicznymiiradioelektronicznymi.Uważatakże,żeRosjaprzeprowadziłaswojąoperacjęprzymaksymalnymwykorzystaniuistniejącychwarunków,natomiastprzypi-sywanie jej przez zachodnich oficjeli stosowania nowej, groźnej taktyki, jest jedyniepróbązdyskredytowaniategokrajunaareniemiędzynarodowej19.PodobnestanowiskoreprezentująAndriejManojło,byłyfunkcjonariuszFederalnejSłużbyBezpieczeństwa,profesorPaństwowegoUniwersytetuMoskiewskiego,orazAleksandrBartosz,członek korespondent Akademii Nauk Wojskowych Sztabu Generalnego Sił Zbrojnych FR. Uznająoni,żewojnyhybrydowetowymysłamerykańskichwojskowych,którzydziękitemurealizująswojeglobalne interesy,osłabiającw tensposóbswoichnajwiększychprzeciwników – Rosję i Chiny, m.in. przez inicjowanie tzw. kolorowych rewolucji (jaknp.naUkrainiew2004r. i2013r.).Tedziałaniauznajeonzapewnegorodzajuzaczątekdalszychdziałańhybrydowych20.

TakieoficjalnepostawieniesprawyprzezRosjannieoznaczabynajmniej,żedziałaniaokreślaneprzezZachód jakohybrydowesąnieobecnew ich teorii ipraktycewojskowej

17 (Mini)słownik BBN: propozycje nowych terminów z dziedziny bezpieczeństwa,https://www.bbn.gov.pl/pl/bezpieczenstwo-narodowe/minislownik-bbn-propozy/6035,MINISLOWNIK-BBN-Propozycje-nowych-termi-now-z-dziedziny-bezpieczenstwa.html[dostęp:8I2017].

18 M.Wojnowski,Mit „wojny hybrydowej”. Konflikt na terenie państwa ukraińskiego w świetle rosyjskiej myś-li wojskowej XIX–XXI wieku,„PrzeglądBezpieczeństwaWewnętrznego.Wydaniespecjalne”,Warszawa2015, s.10.

19 Zob.tamże,s.11–12.20 Zob.tamże,s.15–16.

Page 11: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 11

bądź politycznej. Używając własnego zestawu pojęć, poszczególne elementy wojen hybrydowych są wpisywane do urzędowych dokumentów, a wojskowi najwyższegoszczebla oraz cywilni doradcy polityczni i naukowcypodkreślają ich znaczenie dla bez-pieczeństwanarodowego.Matoswójbardzoważnykonteksthistorycznyigeopolityczny,któryzostanieszerzejomówionywkolejnympodrozdziale.SzefSztabuGeneralnegoSił ZbrojnychFRgen.WalerijGierasimowprzewiduje,żewXXIwiekuwojnybędąprowa-dzonezwiększymniżwprzeszłościudziałeminstrumentówpolitycznych,ekonomicznychihumanitarnychwrazzmanipulowaniemumysłamiludzizamieszkującychrejonkonflik-tu.Środkimilitarne,wtymwojnęinformacyjnąioperacjespecjalne,uważaonzaelementwspierającypowyższedziałania,natomiastotwarteużycieuzbrojonychoddziałówmabyćtylkoprzypieczętowaniemsukcesuwkońcowejfaziekonfliktu.Dużynaciskkładzietakże nanowoczesnetechnologieinformacyjne,któremogąbyćśrodkiemosłabianiapotencjałuwojskowegoprzeciwnika21.Wzaktualizowanejw2014r.Doktrynie Wojennej FR22 możnazauważyćnawiązaniadodziałań,którewpisująsięwogólnekoncepcjewojenhybrydowych. Wpkt12.DoktrynyjakojednezzewnętrznychzagrożeńwojennychdlaFRzidentyfikowa-nom.in.:działalnośćmiędzynarodowychradykalnychugrupowańzbrojnych,awrejonachprzygranicznych–prywatnychzagranicznychorganizacjiparamilitarnych;wykorzystywa-niew celachwojskowo-politycznych technologii informacyjnych i komunikacyjnych doprowadzeniadziałańsprzecznychzprawemmiędzynarodowym;istnieniewpaństwachgra-niczącychzFRwrogichreżimów,którychpolitykajestzagrożeniemdlaFRorazwywrotowądziałalnośćsłużbiorganizacjispecjalnychinnychpaństwiichkoalicjiprzeciwFR.

W pkt 15. jako jedną z cech współczesnych konfliktów wojennych wskazano (…)kompleksowe wykorzystanie siły militarnej, politycznych, ekonomicznych, informa-cyjnych i innych środków o charakterze pozamilitarnym, realizowanych przy wykorzy-staniu potencjału protestacyjnego ludności oraz sił prowadzących operacje specjalne23.Nieulegazatemwątpliwości,żepoglądyGierasimowaizapisyoficjalnegodokumen-tustrategicznegosązbieżne,jeślichodzioużywanieśrodkówcharakterystycznychdlakonfliktów nazywanych obecnie hybrydowymi. W obu wymienionych przypadkachnastępuje stosowaniekombinacji elementówmilitarnych i pozamilitarnych,używanienowoczesnych technologii, uwzględnianie nastawieniamiejscowej ludności oraz pro-wadzenieoperacjispecjalnych.Niemożnasię temudziwić,gdyżjest tonaturalne,żenajwyższyrangąwojskowywswoichwystąpieniachipublikacjachreprezentujeilegi-tymizuje strategicznemyśleniewładzpolitycznych,aoficjalnadoktrynawojenna jestjegoegzemplifikacją.

Jak jużwcześniejwspomniano,działania informacyjne,psychologiczne icyber-netycznesąjednymznajważniejszychelementówwojenwogóle,anowoczesnewojny hybrydowe jeszcze bardziej to unaoczniają. Wpływanie na percepcję zdarzeń przezobserwatorów i uczestników konfliktu, dezinformowanie, wywoływanie masowego

21 Zob.Ł.Skoneczny,Wojna hybrydowa…, s.43–44.22 Doktryna wojenna Federacji Rosyjskiej,„BezpieczeństwoNarodowe”2015,nr2.23 Zob.tamże,s.177–206,tłumaczenieroboczeBBN.

Page 12: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek12

strachulubwręczprzeciwnie–zapewnianieobrakuzagrożenia,funkcjonująwpraktyceprowadzeniawojenodzaraniadziejów.SłynnystrategchińskiSunTzujużwVIwiekup.n.e.pisał:Strategia wojny polega na przebiegłości i stwarzaniu złudzeń(…)Staraj się wprowadzić wroga w błąd, stwórz dezorganizację w jego armii i dopiero wtedy uderzaj.Idalej:Kiedy wróg jest zjednoczony, spróbuj go rozdzielić24.Dodającdotegonowoczes-netechnologieinformacyjne,łączącecałyświatimogącebyćnarzędziemwykorzysty-wanymdoprzesyłaniawytworzonychkomunikatów,oraz systemy teleinformatyczne,stanowiąceczęstoinfrastrukturękrytycznąpaństw,stwarzasięwielemożliwościwyko-rzystaniawłasnychzasobówiumiejętnościwwalce,wktórejfizycznienieucierpiżadenczłowiek.Alewwynikutejwalkimogązostaćzdestabilizowaneobszary,społecznościlubteżcałenarodyipaństwa.

Powyższedziałaniamożnazbiorczoująćwkoncepcjęwa lk i i n fo rmacy jne j .Jesttoszerokiepojęcie,którezawierawsobieróżneelementyzwiązanezogromnymznaczeniem informacji we współczesnym świecie i możliwym jej wykorzystaniem w stosunkach międzynarodowych oraz konfliktach zbrojnych. Zastosowanie infor-macji jestściślepowiązanezpowstaniemi rozwojemspołeczeństwa informacyjnego, wktórymzasobyinformacyjnestałysięjednymznajistotniejszychczynnikówpoten-cjału cywilizacyjnego, a bezwłaściwie ukształtowanej sfery informacyjnej niemogąsprawniefunkcjonowaćpaństwaispołeczeństwa25.Niezbędnymwarunkiemfunkcjono-waniaspołeczeństwainformacyjnegojestprodukcja,gromadzenieiobieginformacji26.

WedługDavidaStupplesaczęściamiskładowymiwalki informacyjnej są:walkaelektroniczna,walkacybernetycznaorazoperacjepsychologiczne.Celemwalki elek-tronicznej jest zakłócenie lub zneutralizowanie fal elektromagnetycznych, co możespowodować paraliż wojskowych systemów komunikacji czy naprowadzania broni.Walkacybernetyczna tocyberatakiprzeprowadzaneprzezInternetprzeciwkosieciom cyfrowym,które powodują niemożność ichużywania przezwłaścicieli, oraz przeciwprzemysłowym systemom sterowaniaw zakładach produkcyjnych lub elektrowniach. Z kolei operacje psychologicznemają obniżaćmorale i dobre samopoczucie danegonarodu,mogątakżebyćwykorzystanedorozpowszechnianiaprzezserwisyspołeczno-ściowefałszywychinformacji,ploteklubwywołaniastrachu27.

Pierwszedwaelementywiążą się z technologicznymaspektem funkcjonowaniapodmiotuzaatakowanego.Zakłócenie,wyłączenie(czasowelubstałe),zniekształcenie,zniszczenie lub wykorzystanie infrastrukturalnych części systemów teleinformatycz-nych niezgodnie z ich przeznaczeniemmoże spowodować, że dany podmiot nie bę-dziemiałdostępudowłasnychzasobówkrytycznych.Braktegodostępumożezkolei

24 SunTzu, Sztuka wojny, http://www.lazarski.pl/fileadmin/user_upload/dokumenty/student/Sun_Tzu_sztu-ka_wojny.pdf[dostęp:9I2017].

25 T.Goban-Klas,P.Sienkiewicz,Społeczeństwo informacyjne: Szanse, zagrożenia, wyzwania,Kraków1999,s.42.

26 M.Golka,Bariery w komunikowaniu i społeczeństwo (dez)informacyjne,Warszawa2008,s.80.27 Zob.D.Stupples,The next war will be an information war, and we’re not ready for it, https://theconversa-

tion.com/the-next-war-will-be-an-information-war-and-were-not-ready-for-it-51218[dostęp:11I2017].

Page 13: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 13

doprowadzićdopodjęcianiewłaściwejdecyzjizewzględunabrakrzetelnychinforma-cji,niemożliwościefektywnegokomunikowaniasię(np.wewnątrzjednosteksiłzbroj-nychlubdowódcówwojskowychzichcywilnymizwierzchnikami),wyciekuinforma-cji tajnychbądź też dowywołania ogólnego chaosuw społeczeństwie spowodowane np.awariąsystemówwodociągowych,ciepłowniczychlubtelekomunikacyjnych.Nato-miastoperacjepsychologicznesąosadzonebardziejwkontekściespołeczno-polityczno- -kulturowymiwiążąsięztakimizagadnieniami,jakpropaganda,dezinformacja,wspie- raniezaprzyjaźnionychruchówpolitycznych,dyplomacjaorazmanipulacja.

Realizację tych często podstępnych działań państwo powierza swoim służbomwywiadowczym(cywilnymiwojskowym)28.Mogąone,wykorzystującsiećagentural-ną,którątworząopiniotwórczydziennikarze,publicyści,eksperciczypolitycyróżnegoszczebla,dyskretnie rozpowszechniaćpoglądy i informacjezgodnieznarracjąnarzu-conąprzezwładzepaństwowe.Takiedziałaniamogąbyć skuteczne zwłaszczaw sy-tuacji,gdydanyagentwpływu jest szanowanąosobistością,a jegozdanie jestczęstoprzytaczanewśrodkachmasowegoprzekazujakowypowiedź„niezależnegoeksperta”lub„mężastanu”.Naareniemiędzynarodowejważnąrolędoodegraniawzakresiewal-ki informacyjnejmajądyplomaci (wprzypadkupodmiotówpaństwowych).Będąonikłamaćnatematkonkretnychwydarzeńlubosób,jeślidostanątakiepolecenieodwładzcentralnychijeżelisłużytonarodowemuinteresowi,azwłaszczagdydotyczybezpie-czeństwanarodowego29.

Innymbardzopopularnymsposobemnaukrycieprawdyjeststosowanietzw.szu-muinformacyjnego.Jesttoumyślnewprowadzeniedomediów,aprzeznie–doświado-mościmasowejpubliczności,ogromnejliczbyinformacjinatemat,któryaktualniejestrozpatrywany.Rozpowszechnianie różnychwersji tego samego zdarzenia, podawaniewielunazwisk,możliwychprzyczyn,skutków,sprawcóworazliczbyewentualnychofiarpowodujezamętwumysłachludzkichiniemożnośćdotarciadopotrzebnejirzetelnejinformacji30.Tegotypudziałaniadająlepszerezultaty,jeślisąprowadzoneprzeciwspo-łeczeństwompaństw demokratycznych aniżeli społeczeństwompaństw autorytarnychczy totalitarnych31. Demokracja charakteryzuje się swobodą wymieniania poglądów, na którą władze nie mają wpływu, co sprzyja rozpowszechnianiu informacji znie-kształconych, tendencyjnych lub nieprawdziwych.W społeczeństwach zamkniętych ikontrolowanych przez służby państwowe trudniej o funkcjonowanie „nieprawomyśl-nych”osóbczyorganizacji,gdyżsąoneskrupulatniemonitorowane,ograniczanejestichdziałanielubtakieosobysąwręczeliminowanezżyciapublicznego.MożnazatemprzyjąćzaGabrielemNowackim,żedziałaniapsychologicznepolegająna(…)skoncen-trowanym oddziaływaniu na sferę uczuciową człowieka, grupy społecznej poprzez prze-konywanie i przekazywanie pewnych idei, poglądów, norm, czy też wzorców zachowań

28 M.Minkina,B.Gałek,Kłamstwo i podstęp we współczesnym świecie,Warszawa2015,s.64.29 Zob.tamże,s.18–19.30 M.Golka,Bariery w komunikowaniu…,s.155.31 M.Minkina,B.Gałek,Kłamstwo i podstęp…,s.54.

Page 14: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek14

oraz wykorzystaniu wszelkich możliwości perswazji, sugestii i argumentowania oraz manipulacji do wywoływania zmian w postawach i zachowaniu podmiotu oddziaływań w skomplikowanym otoczeniu społecznym, złożonej sytuacji polityczno-militarnej32.

Podsumowanie dotychczasowych rozważań na temat pojęcia wo jna hyb ry -dowa i jego zakresu pozwala na stwierdzenie, że prowadzenie wojny hybrydowej, acozatymidzierównieżobronaprzednią,wymagaholistycznegopodejściadowojny ibezpieczeństwa.Wramachtejkoncepcjimamydoczynieniazbardzodynamicznym iintensywnymłączeniemśrodkówprowadzeniawojnykonwencjonalnejzużyciemcięż-kiejartylerii,pojazdów,wojskpowietrznodesantowych,piechoty,okrętówwojennychitp.ześrodkaminiekonwencjonalnymi, takimijak:działaniadywersyjnenatereniewroga,partyzantkamiejska, tajne operacjewywiadowcze i paramilitarne, często prowadzoneprzez lokalne ochotnicze jednostki powstańcze czy milicyjne (nierzadko wyszkoloneprzezwojska specjalne jednegozuczestnikówkonfliktu), zamachy terrorystyczneczydziałaniastrictekryminalne.Teiinnemetodysiłowesąobudowaneszerokągamądziałańcybernetycznychipsychologicznych,zwszechstronnymwykorzystaniemnowoczesnychtechnologii.Wymienionedziałaniasąelementemwspierającymagresjęfizycznązjednejstrony,zdrugiejzaśmogąwsprzyjającychwarunkachbyćczynnikiem,którypozwoli naosiągnięciecelówpolitycznychbezspowodowaniaśmiercichociażbyjednegożołnie-rzalubobywatela.

Jednak samo sprzężenie tych cech nie czyniwspółczesnejwojny takwyjątkową.Wydajesię,żekluczemdohybrydowościjestwspółistnienieczasoprzestrzenneróżnychgeneracjiwojen,któreprzenikająsięikonfrontująnapoluwalkilubwoperacjachinnychniż wojna33. Ponadto role przypisywane zwyczajowo uczestnikom konfliktu zbrojnegonie są stałe, dynamicznie się zmieniają, co powoduje trudnościwopanowaniu rozpro-szonejprzestrzeniwalki,którawyszłaze schematu terytorialnościwklasycznymrozu-mieniu34.Sytuacjędodatkowokomplikujemożliwośćuczestniczeniawkonflikcieaktorówniepaństwowychorazto,żewojnahybrydowamożeprzybraćformęnieregularnejagresjiponiżejproguotwartejwojny,comaswojekonsekwencjedlastosowaniabądźniestosowa-niaprawamiędzynarodowegoizachowańjegopodmiotów.Zrozumieniapojęciahybrydo-wościwojnynieułatwiateżto,żebrakujejednejobowiązującejdefinicjiowegozjawiska,corównieżstajesięprzedmiotemprzerzucaniasiętezamipropagandowymi.(…)

2. Geopolityczno-historyczne uwarunkowania rosyjskiej koncepcji wojny hybrydowej

ObecnaaktywnośćRosjinaareniemiędzynarodowejorazjejideologiczneuzasadnienietowdużejmierzeoparciesięnaklasycznejgeopolitycznejideizpoczątkuXXwieku.WtedytobrytyjskigeografHalfordMackinderupowszechniłkoncepcję„Heartlandu”,

32 G.Nowacki,Działania psychologiczne w działaniach sojuszniczych,Warszawa2003,s.55.33 A.Gruszczak,Hybrydowość współczesnych wojen…,s.11.34 M.Banasik,R.Parafianowicz,Teoria i praktyka działań hybrydowych,„ZeszytyNaukoweAON”2015,

nr2,s.5.

Page 15: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 15

czyli„sercakontynentu”.Wyłożyłwniej,żepanowanienadwschodnią,północnąiza-chodniączęściąkontynentueuroazjatyckiegojestpodstawowymwarunkiemświatowejpolitycznejdominacji35.Zarównodawniej, jakiwspółcześniewiększośćtegoobszaruzajmujeRosja.WedługMackindera„Heartland”jestnajważniejszączęścią„ŚwiatowejWyspy”,któraobejmujeEuropę,AzjęiAfrykę.Jegosłynneuniwersalneprawogeopoli-tycznebrzmi:Kto panuje nad wschodnią Europą, ten włada ‘Heartlandem’, kto panuje nad ‘Heartlandem’, ten włada ‘Światową Wyspą’, kto panuje nad ‘Światową Wyspą’, ten włada światem36.

Mapa. Koncepcja „Heartlandu”H.J.Mackindera.Źródło: http://www.strategic-culture.org/news/2016/12/19/geopolitics-globalization-and-world-order.html[dostęp:13I2017].

PowyższateoriamawieluzwolennikówwRosji,coniemożedziwić,gdyżnie-jako z urzędu uznaje się ją za najważniejszą w kształtowaniu porządku w Eurazji, acozatymidzieinaświecie.Chęćopanowaniaipodporządkowaniasobietegoterenubyła podstawą strategicznegomyśleniawpaństwie rosyjskim.Najwyraźniej imperia-lizmrosyjskiobjawiałsięwpoglądachmyślicielinależącychdonurtusłowianofilskiegoipanslawistycznego.Cipierwsikrytycznieocenializarównokulturęzachodnioeuropej-ską,jakipaństwowośćrosyjskąipostulowalistworzeniewłasnejcywilizacjiduchowej na podstawie szerokiego oddziaływania kultury prawosławnej. Panslawiści z koleiwprost mówili o konieczności zbudowania wielkiego mocarstwa łączącego wszyst-kichSłowianpodprzewodnictwemRosji.Celemnadrzędnymbyłoutworzeniepaństwa

35 P.Eberhardt,Koncepcja „Heartlandu” Halforda Mackindera,„PrzeglądGeograficzny”2011,nr2,s.252.36 Tamże,s.257–261.

Page 16: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek16

imperialnegonaterenieodPacyfikudoMorzaŚródziemnego.Ówimperializmrosyjskiległupodstaw ideologii eurazjatyckiej, którapowstaławśródemigracji rosyjskiejpoRewolucjiPaździernikowej37.

GeograficznepołożenieRosjinadwóchkontynentachwywoływałou jejobywatelipoczucie swoistej odrębności wobec łacińskiej cywilizacji Zachodu i chińsko-indyjskiejcywilizacjiWschodu, przy czym eurazjaci chętniej zwracali sięw kierunkuwschodnim,będąc przekonanymi o byciu spadkobiercami polityki imperiummongolskiego. Było to otylezaskakujące,żewkulturzeimentalnościrosyjskiejAzjabyłatraktowanajakosym-bolbrutalności izacofania. JednakzwrotnaWschódbył spowodowanynastrojamianty-zachodnimiipróbąobronytradycyjnychwartościduchowych38.NiechęćwobecZachodumiałaswojepodłożetakżewreligiiprawosławnej.Właśnienaprawosławiuchcielibudo-wać swoje imperium eurazjaci, a sprzeciwwobec zachodniego katolicyzmu był jednym zelementówspajającychichmyśl.Bylionitakżeprzeciwnipowstającymwówczasrządombolszewików,którzyrepresjonowaliCerkiew.Prawosławiemiałobyćnietylkoczynnikiemreligijnym,lecztakżekulturalnym,społecznym,historycznymipolitycznym39.(…)

3. Przesłanki wprowadzenia stanu wojennego

Spośród trzech stanównadzwyczajnychwymienionychwKonstytucjiRPnajwiększekonsekwencje są związane z ogłoszeniem stanuwojennego40.Według art. 229możeon zostaćwprowadzonyw razie zewnętrznego zagrożenia państwa, zbrojnej napaści naterytoriumRPlubgdyzumowymiędzynarodowejwynikazobowiązaniedowspólnejobronyprzeciwagresji41.

Pierwszazprzesłanekjestnajbardziejniedookreślona.Wiążesięonazprawidło-wymwskazaniem źródła zagrożenia, któremoże pochodzić od jednego państwa lubgrupy państw sojuszniczych42.Główną rolęw tym zakresie powinny odgrywać służ-byspecjalne,które sąodpowiedzialnezazapewnieniewolnegoodzagrożeń istnieniapaństwa43. W kontekście przeciwdziałania zagrożeniom zewnętrznym odpowiedniezatembędąAgencjaWywiaduiSłużbaWywiaduWojskowego.AgencjaWywiadujest właściwawsprawachochronybezpieczeństwazewnętrznegopaństwaiodpowiadazauzyskiwanie, analizowanie, przetwarzanie i przekazywanie stosownym organom in-formacji mogących mieć istotne znaczenie dla bezpieczeństwa i międzynarodowejpozycjiRPorazjejpotencjałuekonomicznegoiobronnego,atakżezarozpoznawanie

37 Tenże, Rosyjski eurazjatyzm i jego konsekwencje geopolityczne, „Przegląd Geograficzny” 2005, nr 2, s.172–173.

38 Zob.J.Potulski,Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ideologicznym dys-kursem a praktyką,Gdańsk2010,s.97–100.

39 Tamże,s.101–102.40 T. Bryk, Przegląd regulacji stanów nadzwyczajnych w przepisach Konstytucji RP, „Przegląd Prawa

Konstytucyjnego”2011,nr1,s.226.41 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.(Dz.U.z1997r.nr78poz.483,zezm.). 42 B. Opaliński, Stan wojenny we współczesnym polskim porządku prawnym, „Przegląd Prawa

Publicznego”2011,nr7–8,s.68.43 M.Bożek,M.Czuryk,M.Karpiuk,J.Kostrubiec,Służby specjalne w strukturze władz publicznych. Zagad-

nienia prawnoustrojowe,Warszawa2014,s.33.

Page 17: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 17

iprzeciwdziałaniezagrożeniomzewnętrznymgodzącymwbezpieczeństwo,obronność,niepodległośćoraznienaruszalnośćterytoriumRP44.SłużbaWywiaduWojskowegojestwłaściwawsprawachochronyprzedzagrożeniamizewnętrznymidlaobronnościpań-stwa,bezpieczeństwaizdolnościbojowejSiłZbrojnychRPorazinnychjednostekpod-ległychlubnadzorowanychprzezministraobronynarodowej.DozadańSWWnależyuzyskiwanie, gromadzenie, analizowanie, przetwarzanie i przekazywanie właściwymorganom informacjimogącychmieć istotne znaczenie dla bezpieczeństwa potencjałuobronnegoRP, bezpieczeństwa i zdolności bojowej sił zbrojnychRP iwarunków re-alizacji przez siły zbrojneRPzadańpozagranicamipaństwa, a także rozpoznawanieiprzeciwdziałaniemilitarnymzagrożeniomzewnętrznymgodzącymwobronnośćRPorazzagrożeniommiędzynarodowymterroryzmem45.Obiesłużbywykonująwzakresieswoichzadańczynnościoperacyjno-rozpoznawczeianalityczno-informacyjne46.(…)

Powyższa przesłanka wprowadzenia stanu wojennego w warunkach zagrożenia hybrydowegomożeimplikowaćpewnetrudnościzewspomnianymjużprawidłowymiden-tyfikowaniemźródłategozagrożenia.Podmiotatakującymożegłębokokonspirowaćswo-jedziałaniaiczynnościdezinformacyjne,zarównowobecpolskichsłużbspecjalnych,jak i innych ośrodków i jednostek analityczno-informacyjnych, ulokowanych w różnych organachpaństwa.Możliwejestnp.skrytewspieraniegrupdywersyjnych,terrorystycznychczylegalnychorganizacji,któredziałałybyzeszkodądlabezpieczeństwaiobronnościRP.

Zgodnie z ustawą o stanie wojennym zarówno we wniosku RadyMinistrów do Prezydenta,jakiwrozporządzeniuPrezydentaowprowadzeniustanuwojennego,musizostaćpodanaprzyczynajegowprowadzenia47.Oznaczato,żepowyższepodmiotysązo-bowiązanedojasnegookreśleniazagrożeniazewnętrznego,któremupaństwojestzmuszo-nesięprzeciwstawić.Wskazaniepaństwabądźpodmiotuatakującegomożesięwiązaćzestanowcząreakcjądyplomatyczną,którejzadaniemjestodsunięcieodtegopaństwalubpodmiotuoskarżeńospowodowanietakiegozagrożenia.Komplikujetosytuacjępolitycz-nąwskalimiędzynarodowej,wpływającnatraktowaniezaistniałegostanuprzezsojuszni-kówPolski.Jakjużwspomniano,atakhybrydowymożeodbyćsięponiżejproguotwartejagresjizbrojnej.Takasytuacjawymuszawłaściweuzasadnieniestanuwojennegopopar-tesolidnymidowodami,którewraziekoniecznościpowinnybyćpodanedopublicznejwiadomości. Ilustracjąpowyższych trudnościmożebyćzajęciePółwyspuKrymskiego.WładzeFederacjiRosyjskiejtwierdziływówczas,żesątodziałanialokalnychoddziałówsamoobrony,podczasgdywrzeczywistościbyłytonieoznakowanerosyjskiewojska.We-długUkraińcówdo1marca2014r.naKrymzostałoprzerzuconychzRosjiok.6tys.żoł-nierzy,10śmigłowcówi30transporterówopancerzonych,arosyjskaFlotaCzarnomorska

44 Art.2 i art.6ust.1pkt1 i2Ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu(t.j.:Dz.U.z2017r.poz.1920,zezm.).

45 Art. 2 i art. 6 ust. 1 pkt 1 i 2 Ustawy z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego(t.j.:Dz.U.z2017r.poz.1978,zezm.).

46 Odpowiednioart.22iart.26ustawyoABWorazAW,atakżeustawyoSKWorazSWW.47 Art.2ust.2 iart.3ust.2Ustawy z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach

Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej(t.j.:Dz.U.z2017r.poz.1932).

Page 18: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek18

stacjonującawSewastopoluzostałapostawionawstannajwyższejgotowościbojowej48.Ponieważwpolskimporządkuprawnymstanwojennyjestpojęciemregulującymsytuacjęwewnętrznąpaństwa,tozewnętrznereakcjenajegowprowadzenielubchęćwprowadze-nianiepowinnymiećwpływunadecyzyjnośćwładzRP,zwłaszczażezagrożonemożebyćbezpieczeństwonarodowe.Jednakwartopamiętać,żespołecznośćmiędzynarodowamożezostaćpoddanapewnejpresjizestronypodmiotuatakującego,szczególniejeślijesttoważnygracznaareniemiędzynarodowej,dysponującysprawnądyplomacjąimożliwo-ściamioddziaływaniainformacyjnegonaszerokąskalę.(…)

4. Przesłanki wprowadzenia stanu wyjątkowego

Drugimzestanównadzwyczajnych,jakizostałzawartywKonstytucjiRP,jeststanwy-jątkowy49.Wmyślart.230ust.1wrazie(…)zagrożenia konstytucyjnego ustroju pań-stwa, bezpieczeństwa obywateli lub porządku publicznego, Prezydent Rzeczypospolitej na wniosek Rady Ministrów może wprowadzić, na czas oznaczony, nie dłuższy niż 90 dni, stan wyjątkowy na części albo na całym terytorium państwa.Takjakustawaostaniejwo-jennym,takiustawaostaniewyjątkowymprecyzuje,żetezagrożeniamogąbyćspowo-dowaniedziałaniamiocharakterzeterrorystycznymlubdziałaniamiwcyberprzestrzeni50.

Przesłankamidowprowadzeniastanuwyjątkowegosązagrożenia:konstytucyjne-goustrojupaństwa,bezpieczeństwaobywatelilubporządkupublicznego.Wustawieniezawartowyrażenia,żesątozagrożeniawewnętrzne,jaktomiałomiejscewprzypadkustanuwojennegowodniesieniudozagrożeniazewnętrznego.Jednakbiorącpoduwagę,żewymienionedobrasąskierowanedowewnątrzpaństwa(ustrójpaństwa,bezpieczeń-stwoobywateliiporządekpublicznywewnątrzRzeczpospolitej)orazto,żeprzesłankazewnętrznegozagrożeniazostałazarezerwowanadlastanuwojennego,możnaprzyjąć,żeźródłazagrożenianależyszukaćwgranicachpaństwa51.

Przepisy,któremogąbyćpotwierdzeniemtakiegorozumowania,możnaznaleźćwprzywoływanych jużwcześniejustawachkompetencyjnych służb specjalnych, jed-naktymrazemwodniesieniudoAgencjiBezpieczeństwaWewnętrznegoorazSłużbyKontrwywiadu Wojskowego. Agencja Bezpieczeństwa Wewnętrznego jest właściwa wsprawachochronybezpieczeństwawewnętrznegopaństwaijegoporządkukonstytu-cyjnego.Dojejzadańnależym.in.:rozpoznawanie,zapobieganieizwalczaniezagrożeńgodzącychwbezpieczeństwowewnętrznepaństwaoraz jegoporządekkonstytucyjny, a zwłaszczaw suwerenność imiędzynarodową pozycję, niepodległość i nienaruszal-ność jego terytorium, a także obronność państwa, oraz uzyskiwanie, analizowanie,przetwarzanie iprzekazywaniewłaściwymorganom informacjimogącychmieć istot-ne znaczenie dla ochrony bezpieczeństwa wewnętrznego państwa i jego porządku

48 M.Gołda-Sobczak,Krym jako przedmiot sporu ukraińsko-rosyjskiego,Poznań2016,s.185.49 Przepisyregulującestanwyjątkowyzostanąomówionewtakimzakresie,wjakimróżniąsięodregulacji

stanuwojennego.Wprzypadkuzbieżnościnastąpiodesłaniedostosownychprzepisówprawalubfragmentupracy.

50 Art.2ust.1Ustawy z dnia 21 czerwca 2002 r. o stanie wyjątkowym(t.j.:Dz.U.z2017r.poz.1928).51 K.Prokop,Stany nadzwyczajne w Konstytucji Rzeczypospolitej Polskiej,Białystok2005,s.74.

Page 19: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 19

konstytucyjnego52. Służba Kontrwywiadu Wojskowego jest właściwa w sprawachochrony przed zagrożeniamiwewnętrznymi dla obronności państwa, bezpieczeństwa izdolnościbojowejsiłzbrojnychRPorazinnychjednostekorganizacyjnychpodległychministrowiobronynarodowejlubprzezniegonadzorowanych.DozadańSKWnależym.in. rozpoznawanie, zapobieganie oraz wykrywanie, przestępstw przeciwko Rzecz-pospolitej Polskiej określonych w rozdziale XVII Kodeksu karnego dokonywanychprzezżołnierzypełniącychczynnąsłużbęwojskową,funkcjonariuszySKWiSWWorazpracownikówSiłZbrojnychRPiinnychjednostekorganizacyjnychMON53.(…)Żadnainnaformacjaniematakichkompetencji.Ponadtoobiesłużbysąwłaściwewsprawachochronybezpieczeństwawewnętrznegolubochronyprzedzagrożeniamiwewnętrznymi.

Podobniejakwprzypadkuokreśleniazewnętrznegoźródłazagrożeniahybrydowegoiwprowadzaniastanuwojennego,takiwstaniewyjątkowymprzesłankąbędziezagrożeniewewnętrzne.Zaistnienieatakuhybrydowego,któregoźródłembędziewcałościpodmiotma-jącysiedzibęwPolsceorazwżadensposóbniepowiązanyorganizacyjnie,finansowo,osobo-wolubideowozpodmiotemzagranicznym,jestmałoprawdopodobne.Przeprowadzenieope-racjihybrydowejoistotnychskutkachpolitycznych,terytorialnychczyfinansowych,którejprzygotowaniewcałościodbywałobysięnaterytoriumRzeczpospolitejibezjakiejkolwiekzewnętrznejingerencjipaństwowejlubpozapaństwowej,byłobybardzotrudnedozrealizo-wania.Bardziejprawdopodobnajestsytuacja,wktórejzewnętrznepodmiotyprzezgłębokozakamuflowaną inspiracjęwywrotowychorganizacji lub indoktrynacjępewnej specyficz-nejgrupyspołecznej,etnicznej,religijnejlubpolitycznejprzeprowadzająatakhybrydowy na Polskę. W przypadku inspiracji zewnętrznej wprowadzenie stanu wyjątkowego by-łoby zatem skutkiem błędnej identyfikacji źródła zagrożenia, gdyż zgodnie z przywo-ływanymi wcześniej przepisami w razie zewnętrznego zagrożenia państwa wprowadzasię stanwojenny. Inaczej sprawawyglądaw przypadku długotrwałej indoktrynacji, któ-rej dopuszczają się różnego rodzajumedia.Może to spowodować przejęcie propagowa-nychwnichideijakowłasnychinatymgrunciemogąonebyćinspiracjądoutworzenia organizacji zagrażającej konstytucyjnemu ustrojowi państwa. Byłoby to możliwe przyuwzględnieniudługiejperspektywyczasowej,koniecznościskrytegozgromadzeniazarów-nozasobówludzkich,jakifinansowo-materialnychniezbędnychdoprzeprowadzeniaatakuhybrydowego.(…)

5. Wojna hybrydowa w cyberprzestrzeni – zagrożenia dla Polski

Cyberprzestrzeń jest pełnoprawnym polem walki w koncepcji wojny hybrydowej.Otwarte użycie siły militarnej w toku jej prowadzenia w Europie zaistniało tylko naterytoriumUkrainy,copozwoliłoRosjizdestabilizowaćwschodnieregionytegokra-ju. Przeciwko państwom, na których terenie przeprowadzenie tego rodzaju ataku niejestmożliwelubbyłobyzróżnychwzględówbardzotrudne,sąprowadzoneintensywne

52 Art.1iart.5ust.1pkt1i4ustawyoABWorazAW.53 Art.1iart.5ust.1pkt1i4ustawyoSKWorazSWW.

Page 20: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek20

działania naruszające bezpieczeństwo w cyberprzestrzeni oraz propagandowo- -informacyjne.Cyberprzestrzeńjestdlatakiejaktywnościszybkimkanałemrozprowa-dzającym.Wniniejszympodrozdzialezostanąomówionewspomnianepowyżejdziała-niawkontekściepolskiegobezpieczeństwa.

Kładzenie dużego nacisku na prowadzenie działań hybrydowych w cyberprze-strzeni jest spowodowane odmiennością tego rodzaju konfrontacji w porównaniu z klasycznymi wymiarami walki: lądowym, morskim, powietrznym i kosmicznym. Taodmiennośćwynikaztrzechczynników.Popierwszenieistnieniebarier terytorial-nych imaterialnychw cyberprzestrzeni uniezależnia prowadzenie operacji od granicgeograficznych.PodrugiepostęptechnologicznyXXIwiekupozwalananieustannere-dukowanie kosztów prowadzenia działańw cyberprzestrzeni. Po trzecie zaś podmiotprowadzącydziałaniawtymwymiarzemożełatwiejzachowaćanonimowość54.

Brakbezpośrednichdowodówprowadzeniadziałańofensywnychwcyberprzestrze-niprzezpaństwodajemożliwośćodsunięciaodsiebiepodejrzeńnaareniemiędzynaro-dowejorazwykorzystywaniawysuwanychoskarżeńdoswoichcelów,np.propagowaniawśródwłasnychobywateliidei„oblężonejtwierdzy”,cokonsekwentnieczyniRosja.PiszeotymwswojejpublikacjiJolantaDarczewska,któraprzytaczaaktywnośćrosyjskichme-diówzapowiadającychnowądoktrynębezpieczeństwainformacyjnegoRosji.Budująonepowyższąideęnp.przezwysuwaniestwierdzeń,żejedynymsposobemzapewnieniabez-pieczeństwa informacyjnego jestwspólnywysiłekwszystkichużytkownikówInternetu,dziennikarzy,organówwładzy,społeczeństwaobywatelskiegoitp.55

5.1. Hybrydowe ataki na systemy i sieci teleinformatyczne

Wzależności od przeznaczenia i konstrukcji systemu teleinformatycznegomożnawy-różnić jegobezpieczeństwo„nazewnątrz” i „dowewnątrz”.Wymiarzewnętrznydoty-czyochronyprzed zagrożeniami zarówno środowiska,wktórympracuje dany system,jak i człowieka. Zagrożenia mogą być spowodowane nieprawidłowym działaniem sa-mego systemu i odnoszą się głównie do tzw. przemysłowych systemów sterowania, np.monitorującychstanzdrowiapacjenta,nadzorującychruchkolejowyczysterującychbroniąpokładowąwpojazdachwojskowych.Wymiarwewnętrznydotyczyochronyprzedzagrożeniamiinformacjiprzechowywanej,przetwarzanejiprzesyłanejwsiecilubsyste-mieteleinformatycznym,szczególniewsieciachbiurowych,bankowychczynaukowych56.

WedługK.Lidermanadopodstawowychkategoriizagrożeńpoprawnegofunkcjo-nowaniasieciisystemówinformacyjnych(którychczęściąsąsystemyisieciteleinfor-matyczne)zaliczasię:1) katastrofynaturalne,

54 F.Bryjka,Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej,w:Bezpieczeństwo perso-nalne a bezpieczeństwo strukturalne, t.3: Czynniki antropologiczne i społeczne bezpieczeństwa personalnego,T.Grabińska,Z.Kuźniar(red.nauk.),Wrocław2015,s.119–120.

55 J. Darczewska, Diabeł tkwi w szczegółach. Wojna informacyjna w świetle doktryny wojennej Rosji, Warszawa2015,s.31.

56 K.Liderman,Bezpieczeństwo informacyjne,Warszawa2012,s.30–31.

Page 21: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 21

2) błędy spowodowane przez osoby, które wykorzystują lub obsługują systemy informacyjne,

3) błędyworganizacjipracyiprocedurach,4) celowe,szkodliwedziałanialudziskierowanenasystemyinformacyjne,5) awarie sprzętu (elementów i podzespołów mechanicznych, elektronicznych,

elektromechanicznych)iwadyoprogramowania57.(…)W2015r.(nieopublikowanojeszczeraportuza2016r.)ZespółCERT.GOV.PL58

zanotował łącznie 16 123 zgłoszenia, z których 8914 zostało zakwalifikowanychjako faktyczne incydenty. Ta różnica jest spowodowana tym, że część zgłoszeń to tzw.false-positives,czyliprzypadkibłędnegointerpretowaniaprzezosobęzgłaszającąle-galnegoruchusieciowego,atakżewielokrotnymzgłaszaniemtychsamychincydentów,szczególnieprzezsystemyautomatyczne(np.zapośrednictwemplatformyN6)59.Wporów-naniuz2014r.nastąpiłwzrostliczbyzgłoszeń,którychzarejestrowanowówczas12017, zczego7498uznanoza incydenty60.Tendencjawzrostowawliczbiezgłoszeń i incy-dentów istnieje od samego początku publikowania raportów o stanie bezpieczeństwacyberprzestrzeniRP,mamywięcdoczynieniazarównozewzrosteminicjatywmającychnaceluochronęcyberprzestrzeni,jakizewzrostemliczbyzidentyfikowanychzagrożeń.

Wykres. Liczba zgłoszeń i faktycznych incydentów odnotowanych przez Zespół CERT.GOV.PLwlatach2010–2015.Źródło:OpracowaniewłasnenapodstawieraportówostaniebezpieczeństwacyberprzestrzeniRPzlat2010–2015,http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi[dostęp:3VI2017].

57 Tamże,s.33.58 Wdniu28VIII2018r.CERT.GOV.PLprzekształciłsięwCSIIRT.GOV–ZespółReagowanianaIncydenty

BezpieczeństwaKomputerowego(podstawa:Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpie-czeństwa,Dz.U.z2018r.poz.1560)–przyp.red.

59 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku,http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/910,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2015-roku.html [dostęp: 2VI2017].

60 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html[dostęp: 2VI2017].

Page 22: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek22

Takjakw2014r.,równieżw2015r.największyudziałwzarejestrowanychincy-dentachmiałyprzypadkibotnetów,choćsamaichliczbanieznaczniespadła–z4681 w2014r.do4284w2015r.Bo tne t tozazwyczajdużasiećkomputerów,którezostałyprzejęteprzezprzestępcówzapomocązłośliwegooprogramowania.Przestępcyzmienia-jądanykomputerwbota(zombie)imogągokontrolowaćprzezInternetbezwiedzyjegoużytkownika.Botnety są używane np. do rozsyłania spamu, rozprzestrzenianiawiru-sów,atakowaniaserwerówikomputeróworazpopełnianiainnychprzestępstwioszustw.Dochodzi do sytuacji,w których przestępcy udostępniają sobiewzajemnie sieci bot-net.Przykłademdziałaniabotnetumożebyćotrzymaniemailazlinkiemreklamowym. Po kliknięciu linka następuje pobranie programu do kradzieży danych lub programuszpiegującego,atakżedopowiększanialiczbykomputerówzainfekowanych61.

Jakdużezagrożeniestanowiumiejętnieużytasiećbotnetpokazujeprzypadekjejwykorzystania przez rosyjskiego hakera Jewgienija Bogaczewa. Stworzył on botnet o nazwieGameover ZeuS, dzięki któremu ukradł ponad 100mln dolarów z amery-kańskichkontbankowych.ZainfekowaniuuległytakżekomputerynaterenieWielkiej Brytanii. Pomimo zidentyfikowania sprawcy przez organy ścigania, żyje on na wol-nościimieszkawRosji62.Amerykańscydziennikarzeuważają,żebotnetwynalezionyprzezBogaczewazostałużytywlatach2011–2014przezrosyjskiesłużbywywiadow-czedoszpiegowaniakomputerówamerykańskiejadministracji,m.in.doposzukiwaniadokumentówzawierającychstanowiskorząduUSAwobecRosjiorazniejawnychdo-kumentówDepartamentuObrony.Twierdząonitakże,żeBogaczewpracujedlajednej zjednostekspecjalnychnadzorowanychprzezFSB63.FBIwyznaczyłonagrodęwwyso-kości3mlndolarówzapomocwschwytaniuBogaczewa64.

UderzeniehakerówwsystembankowynieominęłoPolski.Wlutym2017r.wy-szłonajaw,żeodpaździernika2016r.prowadzonoprzemyślanyizaawansowanyataknasystemyteleinformatycznebankówprzyużyciuzainfekowanejstrony internetowejKomisjiNadzoruFinansowego.Hakerzywykorzystalizaufaniepracownikówbankówdourzędowej stronyorganunadzorczego, jakim jestKomisjaNadzoruFinansowego. Na stronieKNFwyświetlała się jej standardowa zawartość, a jednocześnie na każdykomputerłączącysięztąstronąprzenosiłsiędodatkowykod,którybyłtamumieszczo-ny.Posłużonosięprzytymniezaktualizowanąaplikacjęstrony.Wsystemieinformacyj-nymKNFzmodyfikowanokodJavaScript,którywrezultacienakłaniałkomputerydopobraniaiuruchomieniaskryptuzezłośliwegoserwera.Następnietenskryptbadał,czydanykomputernależydosystemuobranegozacelataku.Zainfekowanypierwotniekom-puterzostałużytydozarażanianastępnych,ate,podłączonedoInternetu,byłyużywane

61 https://www.cybsecurity.org/pl/co-to-jest-botnet-i-dlaczego-nalezy-zachowac-ostroznosc/[dostęp:3VI2017].62 http://technowinki.onet.pl/biznes-i-finanse/nowy-bohater-rosji-haker-ktory-okradl-usa-bez-wstawania-

z-kanapy/zhmdr[dostęp:3VI2017].63 http://technowinki.onet.pl/oprogramowanie/rosyjskie-sluzby-wykorzystaly-botnet-do-szpiegowania-ame-

rykanskiej-administracji/qg4cqk[dostęp:3VI2017].64 http://www.tvn24.pl/wiadomosci-ze-swiata,2/dla-fbi-jewgienij-bogaczew-wart-jest-trzy-miliony-dola-

row,723039.html[dostęp:3VI2017].

Page 23: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 23

dosterowaniapowstałąw tensposóbsiecią–botnetem.Wwynikuatakuniezostałyskradzioneżadnepieniądze,więcpojawiłysiępodejrzenia,żecelembyłakradzieżda-nychosobowychklientówbankówiichhistoriafinansowa.Rozpatrywanotakżewersję, żebyłtojedenzetapówataku,następnymzaśbędziekradzieżzasobówfinansowych.Nie jest też jasne, jaki podmiot przeprowadził powyższy atak. Dziennikarze gazety „NewYorkTimes”sugerowali,żeodpowiedzialnościąnależyobarczyćsłużbyspecjal-neKoreiPółnocnej,któremiałyzaatakowaćrównieżamerykańskiebanki.Podnoszonotakże,żewpodobnysposóbdziałałagrupahakerskaLazarus,którajestłączonazata-kiemnaSonyPicturesz2014 r.orazkradzieżą81mlndolarówzcentralnegobankuBangladeszuw2016r.Dotejporyniemożnajednoznacznieokreślić,ktostałzaatakiem napolskiebankiiKNF.Możliwe,żewogólenieudasiętegoustalić65.Biorącjednakpoduwagęto,żezRosjinastępujenajwiększaliczbaatakównapolskiekomputery66,możnauznać,żemożetobyćelementprowadzeniawojnyhybrydowej.

W 2015 r. na drugim miejscu pod względem liczby stwierdzonych incydentówuplasowały się błędne konfiguracje (podatność) serwerów lub usług funkcjonującychw instytucjach administracji państwowej i uoperatorów infrastrukturykrytycznej.Od-notowano3921takichincydentów,costanowiwzrosto11proc.wstosunkudo2014r. Jako przyczynę wskazano zidentyfikowanie nowych źródeł podatności67. Zespół CERT.GOV.PLzaklasyfikowałtezagrożeniajakoniecelowedziałanieludzkie(…).Wska-zano,żedoskutecznościatakówwdużejmierzeprzyczyniająsiętakieczynniki,jak:nie-odpowiedniepodejściedoproblemubezpieczeństwasystemów,nieodpowiednieproce-durywinstytucjach,brakdedykowanychzespołówipracownikówodpowiedzialnychzareagowanienaincydentyorazzauważalnatendencjadoograniczanianakładówfinanso-wychnabezpieczeństwoteleinformatyczne.Koniecznejestteżorganizowanieszkoleńdlaprzyjmowanychpracownikóworaz–cyklicznie–dlacałejkadrypracowniczej,atakżesystematyczneprzeprowadzanie testówbezpieczeństwa.MimodziałańCERT.GOV.PL,inicjatywadotyczącaochrony systemów leżypo stroniepodmiotówzainteresowanych,któreczęstoniewcielająwżycierekomendacjiiostrzeżeńdonichwysyłanych68.

WedługCERT.GOV.PLtrzecimrodzajemincydentówwystępującychnajczęściejw2015r.byłtzw.phishing,któryjestzaliczanydoincydentówtypu„inżynieriaspołecz-na”. Ph i sh ing tometodabazującanapodstępiewobecnieświadomegoużytkownikaInternetu,któryotrzymujewiadomośćpocztąelektronicznąlubodwiedzastronęłudzącoprzypominającą taką,którejużywa iktórejufa.Zostajeonpoproszonynp.oaktuali-zację, zatwierdzenie jakiejś informacji czyodwiedzenieokreślonej stronywzwiązku

65 Por.http://rcb.gov.pl/atak-teleinformatyczny-na-polski-sektor-finansowy/[dostęp:3VI2017];https://www.cashless.pl/temat-dnia/2433-new-york-times-to-koreanczycy-stali-za-atakiem-na-knf-i-polski-sektor-bankowy,[dostęp: 3VI 2017]; https://niebezpiecznik.pl/post/jak-przeprowadzono-atak-na-knf-i-polskie-banki-oraz-kto-jeszcze-byl-na-celowniku-przestepcow/[dostęp:3VI2017].

66 DanefirmyF-Secureopracowanenapodstawiebadańprzeprowadzonychodpaździernika2016r.domarca2017 r., http://www.rp.pl/Telekomunikacja-i-IT/304289934-Rosyjscy-hakerzy-masowo-atakuja-polskie-kom-putery.html#ap-1[dostęp:3VI2017].

67 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku…,s.7.68 Tamże,s.8.

Page 24: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek24

zproblemem,któryrzekomosiępojawił.Wtedynastępujeprzekierowanienapodsta-wioną przez hakerów stronę, która jest wykorzystywana do wyłudzania danych po-trzebnych np. do logowania na konto bankowe lub inny serwis69.W 2015 r. ogólnaliczbaincydentówzzakresuinżynieriispołecznejwyniosła257,cojestrównoznacznezewzrostemo116proc.wstosunkudo2014r.Administracjapaństwowazgłosiłado CERT.GOV.PL71proc.ogółuwiadomości typuphishing,aprzedsiębiorstwanajważ-niejszedlabezpieczeństwanarodowegozgłosiły21proc.takichincydentów70.

Atakitypuphishingstająsięcorazbardziejpopularnewśródcyberprzestępców.Według raportu firmy PhishMe, która zajmuje się neutralizowaniem takich zagro-żeń,wpierwszymkwartale2016r.nastąpiłwzrostliczbytegotypuatakówoprawie 800proc.wstosunkudoanalogicznegookresu2015r.Niepokoićmożeto,żewiado-mościphishingowezawierająnietylkolinkidostronzezłośliwymoprogramowaniemczyzachętędopodawaniawrażliwychdanych,lecztakżecorazczęściejwirusytypuransomware71. Atak złośliwego oprogramowana zawierającego tego wirusa polega nazaszyfrowaniuplikównadanymkomputerzeiżądaniuokupuodużytkownikazaich odszyfrowanie.Wmaju 2017 r. świat obiegła informacja o globalnymwirusie ransomwareznanympodnazwąWannaCry.Pozablokowaniudostępudoposiadanychprzezużytkownikadanychżądałonodniegozapłatywwysokości300dolarówprze-liczonychnabitcoiny(wirtualnąwalutę).WannaCryodczułytakiefirmy,jakFedEx,Renault, Nissan, koleje wNiemczech i Rosji oraz banki, firmy telekomunikacyjne i ministerstwa72.W Polsce zebrał on stosunkowo niewielkie żniwo, gdyż infekcje naterytoriumRPstanowiłytylko0,65proc.światowychdobowychinfekcji,ponadtoniedotknęłyżadnegoorganuadministracjipublicznej73.

Phishing był najczęściej obsługiwanym rodzajem incydentu teleinformatycz-nego przez CERT Polska również w 2016 r. i stanowił ponad połowę wszystkich przypadków74.CERTPolskaotrzymałw2016r.łącznie722584zgłoszeniategorodzaju incydentówwpolskichsieciach75.Atakidotknęłyklientówpolskichbanków.KlienciINGBankuŚląskiego,mBanku,BZWBK,BankuMillenniumiPKOBPotrzymywa-li fałszywemailezprośbąowpisanieswoichdanych logowaniawcelu rzekomegoodblokowaniadostępudokonta76.Użytkownicybankowościelektronicznejpowinnipamiętać, że banki nigdy nie proszą swoich klientów o wpisywanie pełnych haseł

69 https://www.avast.com/pl-pl/c-phishing[dostęp:4VI2017].70 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku…,s.41–42.71 http://www.cyberdefence24.pl/382418,kampanie-phishingowe-rosna-w-tempie-800-procent-rocznie

[dostęp:4VI2017].72 Zob. https://zaufanatrzeciastrona.pl/post/jak-najprawdopodobniej-doszlo-do-globalnej-infekcji-ransomare

-wannacry/[dostęp:4VI2017].73 http://wyborcza.pl/7,156282,21815396,ransomware-wannacry-w-polsce-zainfekowanych-ponad-1-tys-

urzadzen.html[dostęp:4VI2017].74 Krajobraz bezpieczeństwa polskiego Internetu 2016. Raport roczny z działalności CERT Polska,https://

www.cert.pl/PDF/Raport_CP_2016.pdfs.7[dostęp:4VI2017].75 Tamże,s.68.76 Zob.https://www.cashless.pl/wiadomosci/bezpieczenstwo/item/199-atak-phishingowy-na-klientow-ing-

banku-slaskiego [dostęp: 4 VI 2017], http://www.bankier.pl/wiadomosc/Atak-phishingowy-na-klientow- PKO-Banku-Polskiego-7358309.html[dostęp:4VI2017].

Page 25: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 25

oraz nie przesyłają odnośników służących zalogowaniu, logować należy się bezpo-średniozestronybanków.

Odmiana phishingu, jakim jest spearphishing, została zidentyfikowana jako narzędzieprzeprowadzeniaataku,którymiałnaceluzakłócenieprocesuwyborczego wUSAw2016r.77Polegałonnawysyłaniuwiadomościphishingowychdościśleokre-ślonych osób, co jest poprzedzone dokładnym wywiadem środowiskowym, w celuuzyskania danych, do których te osobymają dostęp78. Skutkiem ataku była kradzieżdanychzsystemówPartiiDemokratycznejorazujawnieniekorespondencji jejpolity-ków.Spekulowano, że celembyła nie tylkokompromitacja amerykańskiego systemuwyborczego,lecztakżespowodowaniewygranejwwyborachprezydenckichkandydataPartiiRepublikańskiejDonaldaTrumpa79.Amerykańskiesłużbyspecjalnewoficjalnymkomunikaciepodały,żezaatakiemstałwywiadrosyjski80.

Jak duże zamieszanie może spowodować awaria systemu teleinformatyczne-goużywanegopodczasprzeprowadzaniawyborów,możnabyłosięprzekonać także w Polsce. W 2014 r. na skutek błędów w systemie używanym przez Państwową KomisjęWyborcząwczasiewyborów samorządowychdoszłodoproblemówzob-liczeniem głosów, podawano nieprawdziwe wyniki głosowań, trzeba było równieżprostować podanywcześniej podziałmandatów.W przestrzenimedialnejmówiono ofałszerstwiewyborczymikoniecznościichpowtórzenia.Zostałozachwianezaufaniedoorganówpaństwa.Odbywałysiędemonstracje,ludziewtargnęlidosiedzibyPań-stwowejKomisjiWyborczej,którazawiesiłaswojąpracę81.ZraportuCERT.GOV.PL wynikało, że urzędnicy PKW zlekceważyli wcześniejsze sygnały o zainfekowaniustron internetowychoraz przypadekupublicznienia serwera testowego ich systemu.PonadtowpierwszymmomencieodrzuconopomocCERT.GOV.PL,alepoproszono oniąwpóźniejszymczasie82.

5.2. Dezinformacja i propaganda w Internecie

Opróczatakówizagrożeńukierunkowanychstrictenasystemyisieciteleinformatycz-neważne z punktuwidzenia bezpieczeństwaRzeczpospolitej odnotowuje się takżeprzedmiotoweużycieInternetuwceluprowadzeniapropagandyidezinformacji,któ-rejestnarzędziemwsparciadziałańmilitarnychiwywiadowczych.Wykorzystywane wtychcelachosobyzostałyprzyporządkowanedodwóchkategorii:1) działającenazlecenieiotrzymującewynagrodzeniezazamieszczanietendencyjnych

komentarzyiwpisównastronachinternetowychiportalachspołecznościowych,77 Krajobraz bezpieczeństwa…,s.35.78 http://www.komputerswiat.pl/nowosci/bezpieczenstwo/2013/33/spear-phishing-czyli-ataki-spersonalizo-

wane.aspx[dostęp:5VI2017].79 http://www.newsweek.pl/swiat/rosyjscy-hakerzy-ingerowali-w-wybory-w-usa-co-na-to-donald-trump-

artykuly,402729,1.html[dostęp:5VI2017].80 http://www.polskatimes.pl/fakty/swiat/a/usa-donald-trump-uznal-fakt-ze-rosja-stoi-za-cyberatakami-na-

serwery-partii-demokratycznej,11667906/[dostęp:5VI2017].81 https://pl.wikipedia.org/wiki/Wybory_samorz%C4%85dowe_w_Polsce_w_2014_roku#cite_note-8

[dostęp:5VI2017].82 http://www.rp.pl/artykul/1163284-PKW-ignorowala-ostrzezenia.html#ap-1[dostęp:5VI2017].

Page 26: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek26

2) tzw.useful idiots,czylinieświadomieprzyczyniającesiędoszerzeniadezinfor-macji,któremogąbyćwtymceluinspirowane83.

Do pierwszej kategoriimożna zaliczyć osoby, które są tzw. trollami. Publikują one wiadomości, teksty i tworzą komentarze mające przekłamywać rzeczywistość nakorzyśćokreślonegopodmiotu.Podstawąprzekłamania jest takiopiszdarzeń,abyjegowydźwiękbyłzgodnyzzałożonąwcześniej ideą.Potwierdzeniemtegojest rela-cjabyłegopracownikajednejz„agencjimedialnych”,którawistociebyłaprorosyjską iantyukraińską„fabryką”trolli.Osobytamzatrudnianepodzielononakilkakategorii:1) contentmanagerzy: przepisują na nowoprawdziwenewsyw taki sposób, aby

popierały rosyjski punkt widzenia, a szkalowały Ukraińców. Tak przerobione informacjesąpublikowanewportalachkontrolowanychprzez„agencję”,

2) blogerzy:publikująwpisywportalachspołecznościowychinablogach,3) ilustratorzy:wymyślajątematyczneobrazki,wtymtzw.memyinternetowe84,4) specjaliściSEO:spamująlinkamidotreściumieszczonychnainnychstronach.

Celemwspomnianej„agencji”byłozwiększeniecodziennieliczbyczytelnikówza-rządzanychprzezniąserwisówo3tys.osób,amotywacjądopracybyłydośćatrakcyjnezarobki85.Oznaczeniutegotypudziałańwsieci,zdalaodfizycznegopolawalki,możeświadczyćoficjalnainformacjaBrytyjskichSiłZbrojnychzestycznia2015r.,żewkwietniupowstaniespecjalnajednostkazajmującasięwykorzystaniemoperacjipsychologicznych imediówspołecznościowych,którejzadaniembędziewsparciewalkwepoceinformacji86.DziałaniapropagandowewInternecieprowadzitakżePaństwoIslamskie,azwalczanietejorganizacji–równieżwsieci–zapowiedzieliczłonkowiegrupyhakerskiejAnonymous. Namierzają oni dane osobowe członków lub sympatyków Państwa Islamskiego dziękianaliziemetadanychpublikowanychzdjęćlubdokumentóworazwyłudzająhasładokontużytkownikówzapomocąphishingu87.

Odmomentu rozpoczęciaaneksjiKrymuprzezRosjęzaobserwowanowPolscewzrostliczbykomentarzypodartykułami,któremiaływyraźnieprorosyjski,antyukraiń-skiorazantyamerykańskicharakter.Naprzykładdziennikarzegazety„Newsweek”usta-lili,żepodartykułamiopisującymisytuacjęnaUkrainieznaczniewzrosłaliczbakomen-tarzy,częstowulgarnych,popierającychdziałaniarosyjskie(danez2014r.).PoanalizieadresówIPiichgeolokalizacjidoszlidowniosku,że80proc.wpisówpochodzispozaPolski,m.in. zAten,SanFrancisco czyZurychu.Ekspert z zakresu cyberterroryzmu

83 Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku…, s.48.84 „Meminternetowytodowolnyfragmentinformacji,rozpowszechnianyipowielanyprzyużyciuaktualnie

funkcjonującychtechnologiikomunikowaniawInternecie(rozumianymjakoglobalnaprzestrzeńwirtualna).Możeonprzyjąć formę linku,materiałuaudio-wideo,obrazu/fotografii,całejstrony internetowej,znacznikahash,frazyczynawetpojedynczegosłowa.Propagacjaiagregacjamemuodbywasiętypowymidlakomunika-cjisieciowejkanałami,tj.poprzezplatformymediówspołecznościowych,blogi,e-maile,komunikatory,serwisyinformacyjneorazwszelkiepozostałeusługiumożliwiającekontaktmiędzy internautami”,za:M.Zaremba,Memy internetowe (2010–2011),„MediaiSpołeczeństwo”2012,nr2,s.61.

85 Zob.https://niebezpiecznik.pl/post/kulisy-pracy-rosyjskich-prorzadowych-trolli-internetowych/[dostęp: 5VI2017].

86 http://www.bbc.com/news/uk-31070114[dostęp:5VI2017].87 https://niebezpiecznik.pl/post/anonimowi-wypowiedzieli-wojne-isis-owi-jak-chca-z-nim-walczyc-w-sieci/

[dostęp:5VI2017].

Page 27: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 27

ibyłypolicjantAndrzejMroczekstwierdził,żetostandardowywybieghakerówwceluodsunięciaodsiebiepodejrzeń88.

Dziennikarze ieksperci rozpoznali takżewielestron internetowychiorganizacji,które sąokreślane jakoprorosyjskie.Sąwśródnichpartia„Zmiana”orazEuropejskieCentrumAnaliz Geopolitycznych, które łączy osobaMateusza Piskorskiego, areszto-wanegoprzezABWpodzarzutemszpiegostwanarzeczRosji.ABWuważa,żeaktyw-ność „Zmiany” była elementem działalności rosyjskiego wywiadu cywilnego SWR, a Piskorski brał w tym świadomy udział w celu manipulowania opinią społeczną89. Zkolei były dyplomata pracujący naBiałorusi iwRosjiWitold Jurasz stwierdził, żeEuropejskieCentrumAnalizGeopolitycznych(…)to organizacja tak jawnie prorosyjska i proputinowska, że nazwanie jej ekspozyturą rosyjskich wpływów nie jest nadużyciem90.

MarcinReyprowadzinaportaluFacebookstronępodnazwą„RosyjskaVkolumnawPolsce”.Śledzinaniejdziałalnośćosóboprorosyjskichpoglądach,wśródktórychsąPiskorskiorazinnidziałacze„Zmiany”:NabilAlMalazi,JarosławAugustyniakczy KonradRękas,atakżeinneosobypowiązaneztymśrodowiskiem91.ReyopublikowałwielezdjęćkorespondencjiśrodowiskprorosyjskichzBiałorusinemAleksandremUsow-skim,zktórejwynika,żefinansowałonm.in.manifestacjeantyukraińskiewPolsce92.

Do stron, które propagują rosyjskie poglądy, zaliczono równieżwww.xportal.pl iwww.kresy.pl.RedaktornaczelnypierwszejznichBartoszBekieruważaprorosyjskichseparatystówzapowstańcówipopieradostawybronizRosjidoDonbasu93.Jestonteżprzywódcąnarodowo-radykalnejFalangi,atakżebyłjednymzgłównychmówcówpod-czasmanifestacji pod ambasadąUkrainywWarszawie, którą zorganizowanow celupotępieniadziałańwojskukraińskich94.Zkoleipropagandowywydźwiękartykułówpu-blikowanychnawww.kresy.plopisujeKrzysztofNieczypornaprowadzonejprzezsiebiestroniewww.eastbook.eu95.Wskazujeon,żepodpretekstemtematykikresowejsątamzamieszczanewiadomości chwalące rosyjską potęgęwojskową, jej sukcesywojenne wSyriiorazkrytykaorganizacjiSzczytuNATOw2016r.wWarszawie,comiałobyćtylkoprowokowaniemRosji96.Publikacjezamieszczanenawww.kresy.plzostałytakżeskrytykowaneprzezStowarzyszenieDziennikarzyPolskich,któreoceniło,żeportalstałsię(…)narzędziem propagandy rosyjskich separatystów97.

88 http://www.newsweek.pl/swiat/wynajeci-rosjanie-cyber-bombarduja-polski-internet-newsweek-cybera-tak,artykuly,281538,1.html[dostęp:5VI2017].

89 http://wyborcza.pl/1,75398,20132090,abw-partie-zmiana-zalozyli-rosjanie.html[dostęp:5VI2017].90 http://wiadomosci.onet.pl/tylko-w-onecie/ecag-rozszerza-wplywy-w-polsce-jest-jawnie-prorosyjskie-

i-proputinowskie/25h7l9[dostęp:5VI2017].91 Zob.https://www.facebook.com/RosyjskaVKolumnawPolsce/?fref=ts[dostęp:5VI2017].92 http://wiadomosci.onet.pl/kraj/gw-kreml-potajemnie-finansowal-w-polsce-ruchy-antyukrainskie/byvkxhh

[dostęp:5VI2017].93 http://xportal.pl/?p=15402[dostęp:5VI2017].94 http://niezalezna.pl/58668-sympatycy-putina-w-warszawie-prorosyjska-manifestacja-pod-ambasada-ukra-

iny[dostęp:5VI2017].95 http://www.eastbook.eu/2016/09/19/na-kolanach-przed-rosyjska-potega-o-dzialalnosci-portalu-kresy-pl/

[dostęp:5VI2017].96 Zob.http://kresy.pl/publicystyka/nato-czyli-jak-prowokowac-rosje-nie-broniac-polski/[dostęp:5VI2017].97 http://www.sdpwarszawa.pl/aktualnosci-254,Zarzad_OW_SDP_zaniepokojony_postawa_kresy.pl.html

[dostęp:5VI2017].

Page 28: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek28

InnymportalemuważanymzapropagandowenarzędzieRosji jestSputnikNews, który jest częścią rosyjskiej agencji informacyjnej Sputnik działającejw skalimiędzy- narodowej98.Najegołamachsąpublikowanem.in. teksty iwywiadyzRękasem,którystwierdzażebrakpróbyrozwiązaniakonfliktuwDonbasiewynikatylkozezłejwoliwładzukraińskich.Ukrainajestpaństwemupadłym,aNATOtylkościąganaPolskęniebezpie-czeństwowojny,natomiastniebezpieczeństwozestronyRosjijesturojone99.TerozmowyprzeprowadzazawszeredaktorSputnikaLeonidSigan,zajmującysięsprawamipolskimi. Nafroncieinformacyjnymdziałaonjużod1943r.jakospikerZwiązkuPolskichPatriotów wMoskwie100.TenzwiązekbyłnarzędziemJózefaStalinaiZSRRdoprzygotowaniawarun-kówdoprzejęciawładzywPolsceprzezkomunistów101.Niestety,działaniaSputnikalegi-tymizująznanipolscypolitycy.Udzielająoniwywiadów,wktórychkrytykujądziałalnośćobecnegorządu.Niejesttozabronione,leczwypowiadaniesięwmediumotwarciekrytyku-jącympodstawypolskiejpolitykibezpieczeństwa(czylisojuszzUSA,członkostwowUE ipopieranieUkrainywwalcezseparatystami)wpisujesięwkoncepcjęwprowadzaniacorazwiększychpodziałówwpolskimspołeczeństwie.GdyrobitoStefanNiesiołowski,zasłużonyopozycjonistazczasówPRLibyłyprzewodniczącysejmowejKomisjiObronyNarodowej,MarekBelka,byłyPrezesRadyMinistrówibyłyprezesNarodowegoBankuPolskiego,orazbyliposłowieJoannaSenyszyniAndrzejRozenek102,możetosprawiaćwrażenie,żeSputnik jestwiarygodnymźródłeminformacji.DziałalnośćSputnikaoraztelewizjiRT(dawniej: Russia Today) skrytykował także obecny prezydent Francji EmmanuelMacron, którystwierdził,żezachowywałysięone(…)jak organy wpływu, propagandy, i to kłamliwej propagandy103.

ArtykułyzamieszczanenaportaluSputnikNewssątakżekomentowanewsposóbbar-dzotendencyjnylubwręczkłamliwy.PrzykłademmogąbyćkomentarzezamieszczanepodartykułemopisującymkrytycznystosunekrosyjskiejDumydowspólnejdeklaracjipolskie-goSejmuiRadyNajwyższejUkrainyoIIwojnieświatowej.Wdokumenciejestnapisane,żepaktRibbentrop–MołotowdoprowadziłdowybuchuIIwojnyświatowej.Deputowani rosyjscyuznali, że tadeklaracja jestpróbą rewizjihistoriiZSRR jakozwycięzcywojny ijestpodyktowanajedyniechęciąwspólnegozaszkodzeniaFederacjiRosyjskiej104.(…)

98 http://www.tvp.info/18949295/rosyjska-propaganda-teraz-po-polsku-sputnik-zaczal-nadawac[dostęp: 5VI2017].

99 https://pl.sputniknews.com/opinie/201512231686068-Konrad-Rekas-Donbas-konflikt-Ukraina/[dostęp:5VI2017],https://pl.sputniknews.com/opinie/201512231686228-Ukraina-gospodarka-bankrut-Konrad-Rekas-ideologia-banderowska/ [dostęp: 5 VI 2017], https://pl.sputniknews.com/polska/20150312108375/[dostęp:5VI2017].

100 https://pl.sputniknews.com/polish.ruvr.ru/2013_05_10/Leonid-Sigan-dwie-trzecie-stulecia-w-jezyku-polskim/[dostęp:5VI2017].

101 https://pl.wikipedia.org/wiki/Związek_Patriotów_Polskich[dostęp:5VI2017].102 Zob.https://pl.sputniknews.com/opinie/201612174447693-Kaczynski-komunista-opinie/[dostęp:5VI2017],

https://pl.sputniknews.com/opinie/201701134603782-Marek-Belka-specjalnie-dla-Sputnik-Polska-Leonid-Swiri-dow/ [dostęp: 5 VI 2017], https://pl.sputniknews.com/opinie/201706025591407-Senyszyn-szansa-suwerennosc-sankcje/ [dostęp:5VI2017],https://pl.sputniknews.com/opinie/201602242141946-Obiecanki-cacanki-czyli-100- dni-niespenionych-obietnic-sigan/[dostęp:5VI2017].

103 http://www.tvn24.pl/wiadomosci-ze-swiata,2/macron-rt-i-sputnik-byly-jak-organy-wplywu,744140.html[dostęp:5VI2017].

104 https://pl.sputniknews.com/polityka/201611304325679-duma-usa-wielka-brytania-deklaracja- pamieci-i-solidarnosci/[dostęp:5VI2017].

Page 29: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 29

GrzegorzBaziuruważa,żestworzeniepolskiejedycjiSputnikajestprzejawemrosyjskiej agresji informacyjnej. Przytacza on opinię byłego wiceministra spraw zagranicznychPawłaKowala.którypowiedział,że(…)w wojnie hybrydowej chodzi o narzucenie własnej narracji,cojestzadaniemSputnika105.WPolscedodatkowymtematem,któregonośnośćzapewniaoddziaływanieinformacyjne,jestkatastrofasmo-leńskaorazzwrotwrakusamolotuiczarnychskrzynek106.Dziennik„KomsomolskajaPrawda”napisał, żeniektórzypolscypolitycychętnie rewidująprzyczynykatastro-fy,atelewizjaNTVstwierdziławswoimmateriale,żeministerAntoniMacierewicz prowadziwojnęinformacyjną107.ZkoleiBohdanPiętkawswoimtekścienaportalu Sputnik uznał, że ujawnienie błędów strony rosyjskiej podczas ekshumacji ciałosób, które zginęły 10 kwietnia 2010 r. pod Smoleńskiem, jest przejawem „anty-rosyjskiejhisterii”108.Głębokipodziałpolitycznywokółwyjaśnianiaprzyczynkata-strofy, jakiwytworzył sięw Polsce i jestwidoczny chociażbyw czasie obchodówkolejnych miesięcznic109, stanowi podatny grunt dla oddziaływania na polskichpolityków i obywateli. Antoni Dudek uważa, że spór o katastrofę smoleńską bę-dzie trwał jeszcze długie lata i może nie doczekać się jednoznacznego rozstrzyg-nięcia.Dodał też, żewarto pamiętać o tym, że (…)w Polsce mieszkają – i miesz- kać będą – ludzie, którzy już zauważyli beznadziejną jałowość i toksyczność smoleń-skiej wojny110.Jednakzpunktuwidzeniawalkiinformacyjnejtenkonfliktniejestjało-wyisłużydopodsycaniaradykalnychpostawwceludalszejdezorganizacjipolskiego życiapolitycznego.

Bibliografia:

Banasik M., Parafianowicz R., Teoria i praktyka działań hybrydowych, „Zeszyty NaukoweAON”2015,nr2,s.5–25.

Baziur G., „Po katastrofie smoleńskiej”: polsko-rosyjska wojna informacyjna a geopolityka Federacji Rosyjskiej wobec Polski w latach 2010–2015,„PrzeglądGeopolityczny”2016,t.15,s.135–152.

BożekM.,CzurykM.,KarpiukM.,KostrubiecJ.,Służby specjalne w strukturze władz publicznych. Zagadnienia prawnoustrojowe,Warszawa2014,WoltersKluwer.

Bryjka F., Cyberprzestrzeń w strategii wojny hybrydowej Federacji Rosyjskiej, w: Bezpieczeństwo personalne a bezpieczeństwo strukturalne, t. 3: Czynni-ki antropologiczne i społeczne bezpieczeństwa personalnego, Wrocław 2015,

105 G.Baziur,„Po katastrofie smoleńskiej”: polsko-rosyjska wojna informacyjna a geopolityka Federacji Rosyjskiej wobec Polski w latach 2010–2015,„PrzeglądGeopolityczny”2016,t.15,s.140.

106 Tamże,s.144.107 http://wiadomosci.onet.pl/swiat/rosyjska-tv-ntv-wojna-informacyjna-antoniego-macierewicza/36z8sv

[dostęp:5VI2017].108 https://pl.sputniknews.com/opinie/201706045591743-Smolensk-Barbarzynstwo-Rosjan/[dostęp:5VI2017].109 Zob. np. https://wiadomosci.wp.pl/kolejna-miesiecznica-smolenska-krzyki-i-przepychanki-na-krakow-

skim-przedmiesciu-6099667047089281a[dostęp:5VI2017].110 http://antoni-dudek.salon24.pl/407005,w-cieniu-smolenskiej-wojny[dostęp:5VI2017].

Page 30: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek30

WydawnictwoWyższejSzkołyOficerskiejWojskLądowychimieniagenerałaTa-deuszaKościuszki,s.115–131.

Bryk T., Przegląd regulacji stanów nadzwyczajnych w przepisach Konstytucji RP,„PrzeglądPrawaKonstytucyjnego”2011,nr1,s.223–234.

Darczewska J.,Diabeł tkwi w szczegółach. Wojna informacyjna w świetle doktryny wojennej Rosji, Warszawa2015,OSW.

Doktryna wojenna Federacji Rosyjskiej, „Bezpieczeństwo Narodowe” 2015, nr 2, s.177–206(tłumaczenieroboczeBBN).

Eberhardt P., Koncepcja „Heartlandu” Halforda Mackindera, „Przegląd Geograficzny”2011,nr2,s.251–266.

EberhardtP.,Rosyjski eurazjatyzm i jego konsekwencje geopolityczne,„PrzeglądGeo-graficzny”2005,nr2,s.171–192.

GlennR.W.,Thoughts, on „Hybrid” Conflict,„SmallWarsJournal”z2marca2009r., http://smallwarsjournal.com/mag/docs-temp/188-glenn.pdf[dostęp:7I2017].

Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: Szanse, zagrożenia i wyzwania,Kraków1999,WydawnictwoFundacjiPostępuTelekomunikacji.

Golka M., Bariery w komunikowaniu i społeczeństwo (dez)informacyjne, Warszawa2008,WydawnictwoNaukowePWN.

Gołda-SobczakM.,Krym jako przedmiot sporu ukraińsko-rosyjskiego, Poznań 2016,SilvaRerum.

GruszczakA.,Hybrydowość współczesnych wojen – analiza krytyczna,w:Asymetria i hybrydowość – stare armie wobec nowych konfliktów,W.Sokała,B.Zapała(red.),Warszawa2011,BBN,s.9–18,https://www.bbn.gov.pl/download/1/8729/Asyme-triaihybrydowoscstarearmiewobecnowychkonfliktow.pdf[dostęp:8I2017].

HoffmanF.G.,Conflict in the 21st Century: The Rise of Hybrid Wars,Arlington2007, PotomacInstituteforPolicyStudies,http://www.potomacinstitute.org/images/sto-ries/publications/potomac_hybridwar_0108.pdf[dostęp:4I2017].

Krajobraz bezpieczeństwa polskiego Internetu 2016. Raport roczny z działalności CERT Polska,CERTPolska,https://www.cert.pl/PDF/Raport_CP_2016.pdf.[dostęp:4VI2017].

LidermanK.,Bezpieczeństwo informacyjne,Warszawa2012,WydawnictwoNaukowePWN.

Page 31: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 31

(Mini)słownik BBN: propozycje nowych terminów z dziedziny bezpieczeństwa, BBN,https://www.bbn.gov.pl/pl/bezpieczenstwo-narodowe/minislownik-bbn-propozy/6035,MINISLOWNIK-BBN-Propozycje-nowych-terminow-z-dziedziny-bezpie-czenstwa.html.[dostęp:8I2017].

MinkinaM.,GałekB.,Kłamstwo i podstęp we współczesnym świecie,Warszawa2015,RYTM.

NemethW.J.,Future war and Chechnya: A case for hybrid warfare,Monterey2002,Naval Postgraduate School, http://calhoun.nps.edu/bitstream/handle/10945/5865/02Jun_Nemeth.pdf?sequence=1&isAllowed=y[dostęp:3I2017].

NowackiG.,Działania psychologiczne w działaniach sojuszniczych,Warszawa2003,AON.

Opaliński B., Stan wojenny we współczesnym polskim porządku prawnym, „PrzeglądPrawaPublicznego”2011,nr7–8,s.65–86.

Potulski J.,Współczesne kierunki rosyjskiej myśli geopolitycznej. Między nauką, ide-ologicznym dyskursem a praktyką, Gdańsk 2010, Wydawnictwo Uniwersytetu Gdańskiego.

Prokop K., Stany nadzwyczajne w Konstytucji Rzeczypospolitej Polskiej, Białystok2005,Temida2.

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2014 roku, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/738,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2014-roku.html[dostęp:2VI2017].

Raport o stanie bezpieczeństwa cyberprzestrzeni RP w 2015 roku, http://www.cert.gov.pl/cer/publikacje/raporty-o-stanie-bezpi/910,Raport-o-stanie-bezpieczenstwa-cyberprzestrzeni-RP-w-2015-roku.html[dostęp:2VI2017].

Skoneczny Ł., Wojna hybrydowa – wyzwanie przyszłości? Wybrane zagadnienia, „Przegląd Bezpieczeństwa Wewnętrznego. Wydanie specjalne”, Warszawa 2015, s.39–50.

Słownik języka polskiego PWN,http://sjp.pwn.pl/slowniki/hybryda.html[dostęp:3I2017].

StupplesD.,The next war will be an information war, and we’re not ready for it, https://theconversation.com/the-next-war-will-be-an-information-war-and-were-not-ready-for-it-51218[dostęp:11I2017].

Sun Tzu, Sztuka wojny, http://www.lazarski.pl/fileadmin/user_upload/dokumenty/stu-dent/Sun_Tzu_sztuka_wojny.pdf[dostęp:9I2017].

Page 32: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek32

US Army, Field Manual 3-0 Operations C-1,Washington2011,https://fas.org/irp/dod-dir/army/fm3-0.pdf,s.1–5[dostęp:7I2017].

Wojnowski M.,Mit „wojny hybrydowej”. Konflikt na terenie państwa ukraińskiego w świetle rosyjskiej myśli wojskowej XIX–XXI wieku, „PrzeglądBezpieczeństwaWewnętrznego.Wydaniespecjalne”,Warszawa2015,s.7–38.

Zaremba M., Memy internetowe (2010–2011), „Media i Społeczeństwo” 2012, nr2,s.60–73.

Słownik terminów z zakresu bezpieczeństwa narodowego, B. Zdrodowski (red.), Warszawa2008,AON.

Akty prawne:

Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U. z 1997 r. nr78poz.483,zezm.).

Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego(t.j.:Dz.U.z2017r.poz.1978,zezm.).

Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelne-go Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej(t.j.:Dz.U.z2017r.poz.1932).

Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym (t.j.: Dz.U. z 2017 r. poz.1928).

Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu(t.j.:Dz.U.z2017r.poz.1920,zezm.).

Źródła internetowe:

http://antoni-dudek.salon24.pl/407005,w-cieniu-smolenskiej-wojny.

http://kresy.pl/publicystyka/nato-czyli-jak-prowokowac-rosje-nie-broniac-polski/.

http://niezalezna.pl/58668-sympatycy-putina-w-warszawie-prorosyjska-manifestacja- pod-ambasada-ukrainy.

http://rcb.gov.pl/atak-teleinformatyczny-na-polski-sektor-finansowy/.

http://technowinki.onet.pl/biznes-i-finanse/nowy-bohater-rosji-haker-ktory-okradl-usa- bez-wstawania-z-kanapy/zhmdr.

http://technowinki.onet.pl/oprogramowanie/rosyjskie-sluzby-wykorzystaly-botnet-do- szpiegowania-amerykanskiej-administracji/qg4cqk.

Page 33: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 33

http://wiadomosci.onet.pl/kraj/gw-kreml-potajemnie-finansowal-w-polsce-ruchy-anty-ukrainskie/byvkxhh.

http://wiadomosci.onet.pl/swiat/rosyjska-tv-ntv-wojna-informacyjna-antoniego-macie-rewicza/36z8sv.

http://wiadomosci.onet.pl/tylko-w-onecie/ecag-rozszerza-wplywy-w-polsce-jest- jawnie-prorosyjskie-i-proputinowskie/25h7l9.

http://www.bbc.com/news/uk-31070114.

http://www.cyberdefence24.pl/382418,kampanie-phishingowe-rosna-w-tempie-800-procent-rocznie.

http://www.eastbook.eu/2016/09/19/na-kolanach-przed-rosyjska-potega-o-dzialalnosci- portalu-kresy-pl/.

http://www.komputerswiat.pl/nowosci/bezpieczenstwo/2013/33/spear-phishing-czyli- ataki-spersonalizowane.aspx.

http://www.newsweek.pl/swiat/rosyjscy-hakerzy-ingerowali-w-wybory-w-usa-co-na- to-donald-trump-,artykuly,402729,1.html.

http://www.newsweek.pl/swiat/wynajeci-rosjanie-cyber-bombarduja-polski-internet-newsweek-cyberatak,artykuly,281538,1.html.

http://www.polskatimes.pl/fakty/swiat/a/usa-donald-trump-uznal-fakt-ze-rosja-stoi-za-cyberatakami-na-serwery-partii-demokratycznej,11667906/.

http://www.rp.pl/artykul/1163284-PKW-ignorowala-ostrzezenia.html#ap-1.

http://www.rp.pl/Telekomunikacja-i-IT/304289934-Rosyjscy-hakerzy-masowo-ata-kuja-polskie-komputery.html#ap-1.

http://www.sdpwarszawa.pl/aktualnosci-254,Zarzad_OW_SDP_zaniepokojony_posta-wa_kresy.pl.html.

http://www.tvn24.pl/wiadomosci-ze-swiata,2/dla-fbi-jewgienij-bogaczew-wart-jest- trzy-miliony-dolarow,723039.html.

http://www.tvn24.pl/wiadomosci-ze-swiata,2/macron-rt-i-sputnik-byly-jak-organy- wplywu,744140.html.

http://www.tvp.info/18949295/rosyjska-propaganda-teraz-po-polsku-sputnik-zaczal-nadawac.

http://wyborcza.pl/1,75398,20132090,abw-partie-zmiana-zalozyli-rosjanie.html.

Page 34: Przegląd prac konkursowych Edycja VII (2016/2017)

Maciej Białek34

http://wyborcza.pl/7,156282,21815396,ransomware-wannacry-w-polsce-zainfeko-wanych-ponad-1-tys-urzadzen.html.

http://xportal.pl/?p=15402.

https://niebezpiecznik.pl/post/anonimowi-wypowiedzieli-wojne-isis-owi-jak-chca- z-nim-walczyc-w-sieci/.

https://niebezpiecznik.pl/post/jak-przeprowadzono-atak-na-knf-i-polskie-banki-oraz- kto-jeszcze-byl-na-celowniku-przestepcow/.

https://niebezpiecznik.pl/post/kulisy-pracy-rosyjskich-prorzadowych-trolli-interneto-wych/.

https://pl.sputniknews.com/opinie/201512231686068-Konrad-Rekas-Donbas-konflikt- Ukraina/.

https://pl.sputniknews.com/opinie/201512231686228-Ukraina-gospodarka-bankrut- Konrad-Rekas-ideologia-banderowska/.

https://pl.sputniknews.com/opinie/201602242141946-Obiecanki-cacanki-czyli-100- dni-niespenionych-obietnic-sigan/.

https://pl.sputniknews.com/opinie/201612174447693-Kaczynski-komunista-opinie/.

https://pl.sputniknews.com/opinie/201701134603782-Marek-Belka-specjalnie-dla- Sputnik-Polska-Leonid-Swiridow/.

https://pl.sputniknews.com/opinie/201706025591407-Senyszyn-szansa-suwerennosc-sankcje/.

https://pl.sputniknews.com/opinie/201706045591743-Smolensk-Barbarzynstwo-Ros jan/.

https://pl.sputniknews.com/polish.ruvr.ru/2013_05_10/Leonid-Sigan-dwie-trzecie-stu-lecia-w-jezyku-polskim/.

https://pl.sputniknews.com/polityka/201611304325679-duma-usa-wielka-brytania- deklaracja-pamieci-i-solidarnosci/.

https://pl.sputniknews.com/polska/20150312108375/.

https://pl.wikipedia.org/wiki/Wybory_samorz%C4%85dowe_w_Polsce_w_2014_ro-ku#cite_note-8.

https://pl.wikipedia.org/wiki/Związek_Patriotów_Polskich.

https://wiadomosci.wp.pl/kolejna-miesiecznica-smolenska-krzyki-i-przepychanki-na- krakowskim-przedmiesciu-6099667047089281a.

Page 35: Przegląd prac konkursowych Edycja VII (2016/2017)

Wojna hybrydowa a bezpieczeństwo Rzeczpospolitej Polskiej 35

https://www.avast.com/pl-pl/c-phishing.

https://www.cashless.pl/temat-dnia/2433-new-york-times-to-koreanczycy-stali-za-ata-kiem-na-knf-i-polski-sektor-bankowy.

https://www.cashless.pl/wiadomosci/bezpieczenstwo/item/199-atak-phishingowy-na- klientow-ing-banku-slaskiego; http://www.bankier.pl/wiadomosc/Atak-phishingo-wy-na-klientow-PKO-Banku-Polskiego-7358309.html.

https://www.cybsecurity.org/pl/co-to-jest-botnet-i-dlaczego-nalezy-zachowac-ostroz-nosc/.

https://www.facebook.com/RosyjskaVKolumnawPolsce/?fref=ts.

https://zaufanatrzeciastrona.pl/post/jak-najprawdopodobniej-doszlo-do-globalnej-infek-cji-ransomare-wannacry/.

Słowa kluczowe:wojnahybrydowa,wojnainformacyjna,geopolityka,stanynadzwy-czajne,cyberprzestrzeń.

Keywords: hybridwarfare, informationwarfare, geopolitics, extraordinarymeasures,cyberspace.

Page 36: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko36

Daniel Czebiełko

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego1

Dynamicznyrozwójtechnologicznyspołeczeństwaglobalnegoorazpostępującaurbani-zacjasązwiązanezwiększymzapotrzebowaniemnaenergięelektrycznąorazcieplnąwewspółczesnymświecie.Wszystkieczynnościpodejmowaneprzezludziwymagająróż-nejformyenergii,bezwzględunato,czyjestonawykorzystywanadofunkcjonowaniasystemówinformatycznych,wprzemyśle,czyteżdoogrzewaniadomów.Dlategotakważnejestwydajneisprawnewytwarzanieenergiidlaodbiorców.

Nieulegawątpliwości,żeproblememświatajestciągływzrostzapotrzebowaniana energię elektryczną i cieplną. Jest to spowodowane szybkim rozwojem gospoda-rekorazwzrostemliczbyludnościnaświecie.Szacujesię,żeprzyobecnympoziomie wytwarzaniaenergii,m.in.elektrycznej,światowezasobynieodnawialnychźródełener-giizostanąwyeksploatowane.W artykule opublikowanym przez CIRE podano, że węgla kamiennego i brunatnego starczy prawdopodobnie na 158 lat, ropy na 41 lat, a gazu na 63 lata2.Równieistotnymproblememdlaenergetykijestemisjam.in.pyłówczytlenkówwęglawywołanaspalaniemwęgla,mającanegatywnywpływnaśrodowi-sko.Nieulegawątpliwości,żewrazzwyczerpywaniemsięzasobównieodnawialnychźródełenergiiświatstajeprzedproblememzaistnienialicznychkonfliktów,awśródnichbardzoprawdopodobnywydajesiękonfliktpomiędzypaństwamiimportującymienergięapaństwamiprodukującymisurowcedojejprodukcji.Sektorwytwarzającyenergięjestważnymelementemgospodarkikażdegopaństwa,azdobyciesurowcówenergetycznychniejednokrotniewhistoriibyłoprzyczynąkonfliktów3.Tegotypukłopotównieuniknieżadnepaństwo,wtymrównieżPolska.

GłównymproblememenergetycznymPolskijestniezmodernizowanainfrastruktu-ratechniczna,m.in.urządzeniaenergetyczneorazlinieprzesyłowe,któresąwykorzysty-wanedoprodukcjienergiielektrycznejicieplnej.Aktualnystantechnicznyinfrastruk-tury energetycznejma niekorzystnywpływna rozwój gospodarczy kraju, przyczyniasiętakżedozanieczyszczeniaatmosfery.WrazzprzystąpieniemdoUniiEuropejskiej(w2004r.)Polskazobowiązałasiędoprzestrzeganiadyrektywunijnychnarzucających

1 Fragment pracy licencjackiej pt. Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego (AkademiaSytukiWojennej).Praca zostaławyróżnionaw siódmej edycjiOgólnopolskiegokonkursuSzefaAgencjiBezpieczeństwaWewnętrznegonanajlepsząpracędoktorską,magisterskąlublicencjackązdziedzinybezpieczeństwawewnętrznegopaństwa(edycja2016/2017).Autorwykorzystałfragmenty:wstępu,rozdziału1,2i3.AutorjeststudentemAkademiiSztukiWojennej,WydziałuBezpieczeństwaNarodowego.

2 E.Mokrzycki,R.Ney,J.Siemek, Światowe zasoby surowców energetycznych – wnioski dla Polski,http://www.rynek-ciepla.cire.pl/pliki/2/swiatowe_zasoby.pdf[dostęp:1XI2016].

Wszystkiewyróżnieniapochodząodautora(przyp.red.).3 G.Bartodziej,M.Tomaszewski,Polityka energetyczna i bezpieczeństwo energetyczne, Racibórz–Warsza-

wa2009,s.17.

Page 37: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 37

krajomczłonkowskim liczneograniczeniawdziedzinieochrony środowiska, coprzyobecnym stanie infrastruktury energetycznejmoże spowodować zamknięcie 70 proc.elektrowni zawodowychwPolsce.Taka sytuacja przyczyniałaby się zatem do utratyniezależnościenergetycznejPolski4.

Równowagamiędzy produkcją krajową a konsumpcją jest istotnym elementemzapewniania bezpieczeństwa energetycznego.Według JanuszaKowalskiego i JakubaKozery:Bezpieczeństwo energetyczne jest częścią bezpieczeństwa narodowego, które obejmuje działania związane z pokryciem zapotrzebowania gospodarki na nośniki ener-gii (…)5.

NapotrzebyniniejszejpracyważnejestzdefiniowanieKrajowegoSystemuElektro-energetycznego(KSE).KrajowySystemElektroenergetyczny to inaczejzbiórelementówprzeznaczonychdoprodukcji,przesyłuidystrybucjienergiielektrycznejnaobszarzekrajuorazpozajegogranicami.System elektroenergetyczny składa się m.in. ze stacji trans-formatorowo-rozdzielczych, linii przesyłowych, elektrowni oraz odbiorników energii elektrycznej. Jego funkcjonowaniemana celu zapewnienie ciągłościdostawenergii dlacałegoobsługiwanegoobszaru.WspółcześniewPolsceniemamożliwościmagazynowaniawytwarzanejenergii,copowoduje,żeKSEmusiniąracjonalniegospodarować,adodatkowouwzględniaćwahaniacenowepojawiającesięnarynkuenergii.

Problememenergetykinapoziomie lokalnym,w tym takżewpowieciebędziń-skim, jestograniczeniekompetencji,odpowiedzialności i samorządnościwładz lokal-nych.Działaniazwiązanezbezpieczeństwemenergetycznymwpowieciebędzińskimograniczająsięobecnedozatwierdzaniaplanuzapotrzebowanianaenergięprzezwładzegmin, coprzyczynia siędobrakuodpowiedzialności i samorządnościwzakresiedo-stawenergiinapotrzebyrynkulokalnego.Wwynikucentralizacjipolitykienergetycznejpaństwasamorządygminneborykająsięz trudnościamiorganizacyjnymi ipodziałemodpowiedzialnościwczasieklęskiżywiołowejlubkryzysu.

1. Środowisko i uwarunkowania powiatu będzińskiego

1.1. Ogólna charakterystyka powiatu będzińskiego

Powiat będziński jest zlokalizowany w centralnej części województwa śląskiego i zajmuje łącznie powierzchnię 368 km,coplasujegona13.miejscuwśródpowiatówziemskich6imiastnaprawachpowiatuwregionieśląskim7.Powiatbędzińskiobejmujenastępującegminy:Będzin,Czeladź,Siewierz,Psary,Sławków,Mierzęcice,Wojkowice, Bobrowniki.

4 A. Gradziuk i in., Co to jest bezpieczeństwo energetyczne państwa?, „Biuletyn PISM” 2002, nr103,s.705–708.

5 J. Kowalski, J. Kozera,Mapa zagrożeń bezpieczeństwa energetycznego RP w sektorach ropy naftowej i gazu ziemnego, „BezpieczeństwoNarodowe”2009,nr1–2,s.301.

6 Pow i a t z i em s k i jest jednostką samorządu terytorialnego obejmującą sąsiadujące ze sobą gminy, www.um.jelcz-laskowice.finn.pl[dostęp:1XI2016].

7 Aktualizacja Strategii Rozwoju Powiatu Będzińskiego na lata 2009–2020,Będzin2014,s.23.

Page 38: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko38

WedługStarostwaPowiatowegowBędziniegęstośćzaludnieniawpowieciejestwysoka,cojestcharakterystycznedlacałegowojewództwaśląskiego.Dowodemtegosąwynikiw rankingach,wktórychpowiat będziński zajmujewysoką, trzecią, pozy-cjęwśródwszystkich17powiatówziemskich. Jeśliuwzględni sięwszystkiepowiatyziemskieimiastanaprawachpowiatu(36jednostek),topowiatbędzińskiznajdujesię nawysokiej,11.pozycji8.

Trzonem gospodarki powiatowej jest sektor elektroenergetyczny. Na tereniepowiatu są zlokalizowane przedsiębiorstwa energetyczne wytwarzające energie elek-trycznąorazzakładprodukującykableelektroenergetyczne.WjednejzdzielnicBędzina,Łagisza,znajdujesięElektrownia Łagisza, która jest ósmą w kraju pod względem mocy elektrownią opalaną węglem kamiennym. ZkoleiwdzielnicyMałobądzzlo-kalizowanoElektrociepłownięBędzinSAbędącąnajwiększymlokalnymproducentemenergiicieplnej.Teobiektytoczołówkakrajowychprzedsiębiorstwbranżyenergetycznejdostarczającychenergięelektrycznąiciepłozarównomieszkańcomregionu,jakimiesz-kańcomcałegokraju.

Ważnągałęziągospodarkipowiatujestlogistyka.NajlepszymtegoprzykłademjestgminaSławków,wktórejwaloremgospodarczymsąPaneuropejskieKorytarzeTrans-portoweorazszerokotorowyszlakkolejowyzUkrainą,RosjąorazChinami.GospodarkępowiatutworzytakżeprzemysłgórniczyreprezentowanyprzezGórniczeZakładyDolo-mitowewgminieSiewierz,którewydobywająkruszywapodbudowędróg9.Elementemdopełniającymgospodarkępowiatujestdrobnawytwórczość,rzemiosłoiusługi.(…)

2. Bezpieczeństwo energetyczne na terenie powiatu będzińskiego – stan aktualny

2.1. System bezpieczeństwa elektroenergetycznego na terenie powiatu

Koncentrującsięnabezpieczeństwieelektroenergetycznymnapoziomiepowiatu,nale-żywspomniećżejegopodstawąjestKrajowySystemElektroenergetycznyskładającysięm.in.zzespołów urządzeń przeznaczonych do: wytwarzania, przesyłu oraz roz-działu energii elektrycznej10.KrajowySystemElektroenergetyczny charakteryzujesięrównieżmałymzróżnicowaniempaliwa, głównymipaliwamidowytwarzania energiielektrycznejjest węgiel kamienny i brunatny.

SystembezpieczeństwaelektroenergetycznegonapoziomiepowiatujestpodobnydosystemuKSE,który,jakjużwspomniano,dzielisięnanastępującepodsystemy:pod-systemwytwórczy,siećprzesyłowa,siećdystrybucyjna.

Do podsystemu wytwórczego należąm.in.elektrowniesystemowe,elektrownieprzemysłowe,elektrociepłownielokalne,elektrowniewodne,wiatrowe,słoneczne,opa-lanebiomasą lubbiogazem.Napotrzebyniniejszej pracy autor odnosi się dodwóchdefinicji:elektrowniesystemoweorazelektrownieprzemysłowe.

8 Tamże.9 Tamże,s.38.10 Tamże.

Page 39: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 39

E lek t rown ie sy s t emowe rozumiesięjako(…) zakład, którego głównym za-daniem jest wytwarzanie dużych ilości energii elektrycznej, przesyłanej następnie przez sieci wysokich napięć do odbiorców w całym kraju11. Natomiaste l ek t rown ia p r ze -mys łowa to(…) zespół urządzeń wraz z potrzebnymi budowlami, służącymi do prze-twarzania określonego rodzaju energii, na potrzeby zakładów przemysłowych12.

Polskipodsystemwytwórczyskładasięzczterechnajwiększychspółekpaństwo-wychidwóchpodmiotówprywatnych,którewytwarzająprądelektrycznydlakrajowegosystemu.Do spółek Skarbu Państwa należą: PGE, Energa, Tauron, Enea. Natomiast w skład spółek prywatnych wchodzą EDF Energy i RWE.Największąspółkąwytwa-rzającąenergięelektrycznąwKSEjestGrupaKapitałowaPolskiejGrupyEnergetycz-nejdysponująca40elektrowniami i40elektrociepłowniami.Przykłademnajwiększejelektrownitejspółkijestelektrownia Bełchatów, która wytwarza 5420 MWh.Należyrównieżwspomnieć,żePGEjestwłaścicielemdwóchkopalniwęglabrunatnego,którestanowiąźródłoenergiielektryczneicieplnej.WedługinformacjizamieszczonychprzezspółkęPGEwyprodukowała ona 56,52 TWh w 2011 r. energiielektrycznej,costano-wiłoblisko40proc.produkcjikrajowej.

Zapodsystem sieci przesyłowejwKSEjestodpowiedzialnaspółkapodnazwąPolskieSieciElektroenergetyczne(PSE)należącadoSkarbuPaństwa.OdpowiadaonazazarządzaniesieciamiidalszyrozwójsieciprzesyłowychnaterytoriumPolski.Spółkagłówniezarządzaliniamiistacjamielektroenergetycznymionapięciu750kV,400kVoraz220kV,natomiastlinieoniższymnapięciusązarządzaneprzezoperatorówenergiielektrycznej.

Należałobypostawićpytanie,czyoparcieprodukcjienergiielektrycznejicieplnejnadużychkoncernach(państwowychlubprywatnych)wpłynienegatywnienazbudo-waniepotencjalnychprzedsiębiorstwenergetycznychnapoziomielokalnym?Prawdo-podobnienależysięztakimpoglądemzgodzić,ponieważbrakalternatywydlaaktual-nego systemu elektroenergetycznego przy potencjalnym zniszczeniu lub uszkodzeniusieci przesyłowych przez cyberataki lub złewarunki atmosferycznemoże skutkowaćpoważnymikonsekwencjami,m.in.stałymniedoboremenergiielektrycznejwokresiezimowym, który doprowadziłby dowybuchupanikiwśród obywateli.Według autorautratalubniedobórenergiielektrycznejwokresiezimowymjestgroźnymzjawiskiemdlabezpieczeństwaelektroenergetycznegokraju.

Reasumując,zapolitykębezpieczeństwaenergetycznegoodpowiadaministerdosprawenergii,któremupodlegająpaństwowespółkienergetyczneikopalniewydoby-wającepaliwodowytwarzaniaenergii elektrycznej.Zgodniezprzepisamizawartymiwustawie–Prawoenergetyczne13MinisterstwoEnergii opracowujepolitykę energe-tycznąpaństwanapodstawieustanowionegoprawaenergetycznego, a takżenakłada, m.in.nasamorządy,zadaniazniązwiązane.

11 Tamże.12 Nowy słownik języka polskiego,Warszawa2011,s.128.13 Ustawie z dnia 10 kwietnia 1997 r. – Prawo energetyczne(t.j.:Dz.U.z2018r.poz.755,zezm.–przyp.red.).

Page 40: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko40

W obecnym systemie powiat nie ma wyznaczonych kompetencji związanych z polityką energetyczną państwa, co skutkuje brakiem odpowiedzialności samorzą-du powiatowego za bezpieczeństwo energetyczne. Jednocześnie obowiązujące prawoniepozwalajednostkompowiatowymnazapewnieniedostawenergiiijejdystrybucję naswoimterenie.

Wceluzrozumieniasystemubezpieczeństwaelektroenergetycznegonapoziomielokalnymwarto posłużyć się schematem, na którymprzedstawiono procedurę plano-waniaenergetycznegonatereniegminy(schemat1).Jakjużwspomniano,wobecnymsystemieelektroenergetycznympowiatnieodgrywadużejroli,wświetleprawaenerge-tycznegoniemażadnychkompetencjizwiązanychzbezpieczeństwemenergetycznymkraju.Samorządpowiatujestwobecnymsystemiepominięty,ajegopotencjałniewy-korzystany.Główneprzedsięwzięciazwiązanezbezpieczeństwemenergetycznymciążąbezpośrednionawładzachgmin.

Schemat 1. Proceduraplanowaniaenergetycznegonaszczeblugminy14.Źródło:OpracowaniewłasnenapodstawiedanychgminyBędzin,Plan zapotrzebowania w ciepło, energię elektryczną i paliwa gazowe na obszarze miasta Będzin, Katowice2013,s.22.

Zpowyższegoschematuwynika,żeprezydentmiasta,burmistrzorazwójtmająobowiązekstworzyćplanzaopatrzeniawenergięiaktualizowaćgocotrzylata.Wplaniejestzawarta:ocenaaktualnegozapotrzebowaniagminynaenergię,określeniewłasnych

14 ProceduraSOOŚ–procedurastrategicznejocenyoddziaływanianaśrodowisko(przyp.red.).

Page 41: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 41

zasobów paliw do produkcji energii oraz odnawialnych źródeł energii, identyfikacjaprzewidywanychmożliwościrozwojugminynanastępne15lat,potrzebyenergetycznedlaistniejącychiplanowanychzabudowańnakolejne15lat,propozycjaniezbędnychdziałańwceluzapewnieniazaopatrzeniawenergię,środkipoprawyefektywnościener-getycznej,zakresymożliwejwspółpracymiędzygminami15.(…)

2.2. Akty normatywne

Podstawowymelementemwplanowaniuenergetycznymnapoziomielokalnymjestpra-wo,którewchwiliobecnejnienakładanaposzczególnejednostkisamorząduterytorial-negobezpośredniejodpowiedzialnościzatędziedzinę.Dotychczasowezadanianałożo-nenasamorządygminnezobowiązujągminydoplanowaniaiorganizacjizaopatrzeniawciepło,energięelektrycznąipaliwagazowenaswoimterenie.Powodujeto,żelukiprawne ograniczają rozwój lokalnych spółdzielni produkujących energię elektryczną icieplną.Tasytuacjamożestanowićzagrożeniedlastabilnościdostawenergiiwobliczuwspółczesnychzagrożeń.

Zgodniezart.7ust.1poz.3ustawyosamorządziegminnym16,obowiązkiem gmi-ny jest zaspokojenie zbiorowych potrzeb jej mieszkańców.Wśródzadańwłasnychgminywymieniasięwszczególnościsprawy:(…)wodociągów i zaopatrzenia w wodę, kanalizacji, usuwania i oczyszczania ścieków komunalnych, utrzymania w czystości i po-rządku urządzeń sanitarnych oraz wysypisk, unieszkodliwienia odpadów komunalnych, zaopatrzenia w energię elektryczną i cieplną oraz gaz.

Wart.18ustawy–Prawoenergetycznewskazano,wjakisposóbgminapowinnawywiązywaćsięzobowiązkównałożonychnaniąwustawieosamorządziegminnym.Tezapisy,odnoszącsiędozadańgminywzakresiezaopatrzeniawenergięelektryczną,ciepłoipaliwagazowe,skupiająsięwyłącznienaplanowaniu,cojestdaleceniewystar-czającewobliczuwspółczesnychzagrożeń.

Powyższedziałanianiezapewniajągminomzaopatrzeniawenergię.Najednost-kachsamorządowych–pozaobowiązkiemplanowania–powinnyspoczywaćobowiązkiwykonawczezzakresuzabezpieczeniadostawenergiiprzez stworzenie lokalnej sieci ipozyskaniealternatywnychźródełenergii.

Dlaprzykładuwartoprzypomnieć,żegminiepodlegająjednostki,którezajmująsiędostarczaniemwodyijejoczyszczaniem.Dziękitemugminysąniezależneodsyste-mucentralnego.Niedotyczytojednakzaopatrzeniawenergięelektryczną,cieplnąiga-zową,gdyżwtymzakresieprawoenergetycznenieregulujepotencjalnejbudowynieza-leżnegosystemuelektroenergetycznego.Jednocześniewbardzoograniczonymstopniupozwalanarozwójlokalnychstrukturzabezpieczającychdostawyenergiielektrycznejicieplnej.

15 A.Jankowski,Aktualizacja założeń do planu zaopatrzenia w ciepło, energię elektryczną i paliwa gazowe na obszarze miasta Będzin,Katowice–Będzin2013,Energoekspert,s.22.

16 Ustawa z dnia 8 marca 1990 r. o samorządzie gminnym(t.j.:Dz.U.z2018r.poz.994,zezm.).

Page 42: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko42

2.3. Infrastruktura

Infrastrukturaelektroenergetycznasystemubezpieczeństwaelektroenergetycznegopo-wiatubędzińskiegojestobsługiwanamiedzyinnymiprzezzakładyenergetyczne,takiejak ElektrociepłowniaBędzin S.A., Elektrownia Łagisza S.A. orazmała elektrownia wodnawSiewierzu,któresąelementamiKSE.

Podstawowympaliwemdlaelektrowniielektrociepłownijestwęgielkamiennydo-starczanyprzezpobliskiekopalniewęglakamiennego,któreznajdująsięwokolicznychmiastach,m.in.wJaworznie.Dlaelektrowniwodnejpaliwemjest Czarna Przemsza. Wtabeliukazanoproducentówenergiielektrycznejwpowieciebędzińskim.

Tabela. Produkcja energiielektrycznejicieplnejwMWhiTJhnatereniepowiatubę-dzińskiego.

Elektrownie Moc w MWh Moc w TJhElektrowniaŁagisza 820 1,206ElektrociepłowniaBędzin 78 1,492MałaelektrowniawodnawSiewierzu 10 0

Źródło:OpracowaniewłasnenapodstawiedanychzElektrowniŁagisza,ElektrociepłowniBędzin,małejelektrowniwodnejwSiewierzu.

Głównym zakładem wytwarzającym oraz dostarczającym energię elektryczną icieplnąmieszkańcompowiatubędzińskiego jestelektrowniaŁagisza.Obecnienale-żyonadoGrupyTAURONWytwarzanieSA.Wskładinfrastrukturytechnicznejelek-trowniwchodzątrzy bloki o mocy po 120 MWeh każdy i jeden o mocy 460 MWeh, co daje łączną moc energii elektrycznej 820 MWeh,17 oraz moc cieplną o wysokości 335,20 MWth18.

Jaksięokazujeelektrowniaposiadarównież najnowocześniejszyelement,jakimjest blok omocy 460MW, którego sercem jest kocioł fluidalnyCFB.Kocioł paro-wy z paleniskiem fluidalnym charakteryzuje się lepszą redukcją zawartości siarki w spalinach w czasie produkcji energii oraz efektywniejszą produkcją energii elek-trycznej.Moc kotła szacuje się na 1000 MWt,co jest w stanie zapewnić energię dla 1 mln 100 tys. ludzi.WedługinformacjipodawanychprzezTauronkociołfluidalnyCFBjestjedynymtegotypurozwiązaniemwEuropie,coczynigojednymznajbardziejinno-wacyjnychrozwiązańtechnologicznychwwytwarzaniuenergiielektrycznejwPolsce. Nazdjęciu1przedstawionoblokomocy460MWzlokalizowanynaterenieelektrowniŁagisza.

17 TAURONWytwarzanie,http://www.tauron-wytwarzanie.pl[dostęp:5.XII2016].18 Obecnasprawnośćwytwarzaniaprzywskaźnikuzużyciapaliwanaprodukcjęenergiielektrycznejbrutto

w2000r.byłarówna9731KJ/KWh.Wskaźnikpotrzebwłasnychblokówenergetycznych–7,71%.Wskaźnikpotrzebwłasnychblokówenergetycznychpowiększonyopotrzebyogólneelektrowni–9,78%.Zob.TAURONWytwarzanie,http://www.tauron-wytwarzanie.pl/oddzialy/lagisza/Strony/opis.aspx[dostęp:5XII2016].

Page 43: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 43

Zdj. 1. BlokElektrowniŁagiszaomocy460MWposiadającykociołfluidalnyCFB.Źródło:TAURONWytwarzanieSA.

DrugimelementemistotnymdlabezpieczeństwaelektroenergetycznegopowiatubędzińskiegosąlinieprzesyłoweKSErozciągniętenacałymjegoobszarze.Natereniepowiatubędzińskiegomożnazidentyfikowaćliniewysokiegonapięcia.Sąonegłównymi punktami zasilania i stacjami rozdzielczymi, m.in. Łagisza, która na swoim terenieopróczelektrowniposiadatakżedwierozdzielnieomocy400kV,220kV,100kVoraz110kV,20kV,6kV,atakżeGłównyPunktZasilania(GPZ).GłównyPunktZasilania (…) jest elementem systemu elektroenergetycznego przeznaczonym do rozdzielenia lub przetwarzania energii elektrycznej19, zasilającym energią elektryczną miastolubkilkanaściemiast.OpróczŁagiszyna tereniepowiatu znajdują się też inneGPZ, np.natereniesąsiedniejgminyCzeladźznajdująsięGPZomocy110kV,30kVi6kV,KWKJowiszwWojkowicachomocy110kV,30kV,6kV,wSiewierzuomocy110,15kV orazwSarnowieomocy110kVoraz20kV.

Infrastrukturaprzesyłowajestnajważniejszymelementembezpieczeństwaenerge-tycznego,ponieważichbraklubuszkodzeniepowoduje,żecałysystemelektroenerge-tyczny,któryjestpołączonyliniami,przestajefunkcjonować.(...)

3. Bezpieczeństwo energetyczne w powiecie będzińskim – kierunki rozwoju

3.1. System bezpieczeństwa elektroenergetycznego na terenie powiatu

Ta część pracy jest poświęcona ukazaniu potencjalnej modyfikacji KSE z uwzględ-nieniem systemu lokalnego na terenie powiatu będzińskiego. Nowe rozwiązanie

19 W.Dołęga,Stacje elektroenergetyczne, Wrocław2007,s.9.

Page 44: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko44

charakteryzowałobysięzrównoważonymwytwarzaniemidystrybucjąenergiielektrycz-nej,któreprzedewszystkimtworzyłobyalternatywęwpostacilokalnegosystemuelek-troenergetycznego.

Pomysłzostałzaczerpniętyzpolitykielektroenergetycznejobowiązującejwnie-którychkrajachUniiEuropejskiej,opartejnaistniejącychspółdzielniachwykorzystują-cychodnawialneźródłaenergii(OZE).SkutkamipolitykielektroenergetycznejwUniiEuropejskiejsąnastępującezmiany:wzrostznaczeniasiecidostosowanychdoprzyłą-czeniadużych,scentralizowanychgeneracjiodnawialnych,powstaniemałych,lokalnychklastrówsieciowych,zapewniającychusługisystemowe,obejmującezdecentralizowanągeneracjęlokalną,magazynyenergiiorazaktywnychodbiorcóworazdwukierunkowyprzepływmocyelektrycznejiinformacji20.

Wedługautoraw ustawie o samorządzie powiatowym21 w art. 33bnależałobydopisaćwyodrębnionąjednostkęzajmującąsiębezpieczeństwemenergetycznymnapo-ziomiepowiatowym,któramogłabynosićnazwęnp.Powiatowa Rezerwa Energetycz-na (PRE).Lokalneprzedsiębiorstwopodlegałobybezpośredniostarostwupowiatowe-mu.Dogłównychzadańprzedsiębiorstwanależałobywypracowanieikoordynowaniepraczwiązanychz tworzeniem lokalnychprzedsiębiorstwenergetycznychorazzarzą-dzanielokalnąsieciąprzesyłuenergiielektrycznejwpowiecie.Ichdziałaniemogłobybyćwzorowanenaprzykładnagminnychzakładachwodnokanalizacyjnych,którenapoziomiegminnymodpowiadajązaoczyszczanieidoprowadzeniewodypitnejdogos-podarstw domowych.Dzięki PREmieszkańcy powiatu będąmogli otrzymać energięelektryczną(…)w tzw. formule „doublesupply”, to znaczy, że odbiorcy ci nie będą mu-sieli wypowiadać umów z dotychczasowym dostawcą, mając w każdym czasie możliwość wyboru źródła zasilania22.

Gospodarstwa domowe i lokalni przedsiębiorcy również będąmielimożliwośćuzyskania energii od lokalnych spółdzielni, które zapewniająbezpieczeństwoenerge-tycznemieszkańcommiędzyinnymipodczaswojnyczyklęskiżywiołowej.Jesttobar-dzo korzystne rozwiązanie zapewnieniajce bezpieczeństwo elektroenergetyczne krajuponieważPREwswojejinfrastrukturzetechnicznejbędziedysponowałoautonomiczny-miliniamiprzesyłowymiijednostkamiwytwórczymi.

PotencjalneprzedsiębiorstwopodnazwąPREmogłobybyćzlokalizowanewnastę-pującychgminach:Będzin,Czeladź,Psary,Siewierz,Sławków,Wojkowice,Mierzęcice,Bobrowniki.Tonatychterenachmogłybywprzeszłościfunkcjonowaćlokalneprzed-siębiorstwaenergetyczne.Dziękizasobomgeologicznymtegoterenuwposzczególnychgminachpowstanąmiejscoweprzedsiębiorstwaenergetyczne,którebędąsięcharaktery-zowaćinnąmetodąwytwarzaniaenergiielektrycznejdlaPRE.Naprzykładwgminach Czeladź, Wojkowice, Będzin będzie można wykorzystać złoża zamkniętych kopalńm.in.dogazyfikacjimetanu,coumożliwipowstaniegazowni,którabędzieprodukowała

20 M.Wrocławski,Lokalne obszary bilansowania,„EnergiaElektryczna”2012,październik,s.1.21 Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym(t.j:Dz.U.z2018r.poz.995,zezm.–przyp.red.).22 A.Rabiega, Spółdzielnia Nasza Energia,http://nasza-energia.com/opis-projektu/[dostęp:17XII2016].

Page 45: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 45

energięelektryczną.NatomiastwgminachSiewierziSławkówlokalneprzedsiębiorstwabędąmogłykorzystaćzezłóżgeotermalnych.

Kolejnymelementemsystemubędziezintegrowanasiećelektroenergetyczna,któ-ra,wedługMieczysławaWrocławskiego23,będzieuzależnionaodzachowaniawytwór-ców,odbiorcóworazinnychpodmiotówdziałającychnarynkuwytwarzaniaenergii.

OpartenazintegrowanychsieciachprzesyłowychPREzostanąpołączonezesobą,tworzącwspólnylokalnysystemelektroenergetyczny,przyjednoczesnympodłączeniuichdoKrajowegoSystemuElektroenergetycznego.ModelowoukazujetoSpółdzielnia Nasza Energiadziałającawwojewództwielubelskim, którazastosowaławdystrybucjimiejscowysystemprzesyłuenergii.Taspółdzielniawykorzystujedodystrybucjienergii tzw. węzły energetyczne (Lokalny System Przesyłu, LSP), składające się z trzechurządzeń produkujących energię na terenie jednej gminy. Urządzenia wytwarzająceenergięsąpołączonekablami,którezapewniająprzesyłenergiielektrycznejicieplnej.Tylkojednoztychurządzeńjestpodłączonedokrajowejsieciprzesyłu.

Wnowymsystemiepowiat będzie odgrywać ważną rolę w polityce bezpieczeń-stwa energetycznego państwa dzięki realizacji polityki subsydiarności24. ByłobytozwiązaneznadaniemkompetencjiwładzompowiatuwprawieenergetycznymorazutworzeniemPRE.

Wobecnymplanieozaopatrzeniugminywenergięznajdująsięzapisyprawne,któredotycząwspółpracyzinnymigminami,jednaktakawspółpracaistniejetylkoteo-retycznie.Mimo to ten zapis dajemożliwość powstania jednostki powiatowej, któraskupiałabygminyznajdującesięwgranicachpowiatuwzakresiedostawenergii i jejprodukcji.

Aby zrozumieć koncepcję przemodelowania systemu bezpieczeństwa elektro-energetycznegopowiatu,wartoprzeanalizowaćschemat2.

23 Tamże,s.2.24 Słownik Języka Polskiego PWN,http://sjp.pl/subsydiarno%C5%9B%C4%87[dostęp:18XII2016].

Page 46: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko46

Schemat 2. Koncepcjanowegosystemuzaopatrywaniawenergięprzezjednostkisamo-rząduterytorialnego.

Źródło: Opracowanie własne na podstawie danych z gminy Będzin, Plan zapotrzebowania w ciepło, energię elektryczną i paliwa gazowe na obszarze miasta Będzin, Katowice2013,s.22.

Analiza schematupozwalana stwierdzenie, żewobecnymsystemiewgminie jesttworzonyplanzaopatrzeniawenergiędlategoterenu.Wójtkontrolujeiwspółpracujezope-ratorami,którzywytwarzająlubprzesyłająenergięnatereniegminy.Widocznyjesttubrakwłączeniawproceszaopatrywaniawenergiętakistotnejjednostkisamorząduterytorialne-go,jakąjestpowiat.Uwzględnieniepowiatuwpowyższymplaniezaopatrywaniawenergięelektrycznąicieplnązaowocowałobylepszymzabezpieczeniemdostawenergiiwprzypadkuewentualnychniebezpieczeństwgrożącychzerwaniemtejpłynności.

Operator energii (np. PGE SA) będzie również miał możliwość skorzystania zlokalnegosystemuelektroenergetycznegownagłychprzypadkach,np.pouszkodzeniusystemuprzesyłuenergii.Tezabiegimająnaceluskutecznezapobieżenieewentualnymproblemomzpłynnościądostawenergiidlaomawianegoterenuorazcałegokraju.

3.2. Akty normatywne

Dotychczasowe rozważania prowadzą do wniosku, że należy podjąć analizę ak-tów prawnych, które kształtują bezpieczeństwo energetyczne na poziomie lokalnym, atakżeodgrywająważnąrolęwplanowaniuenergetycznym.Należyzatemwspomnieć opodstawachprawnych,któreokreślajązadaniaikompetencjeposzczególnychjedno-stekterytorialnych,zobowiązanychdozapewnieniadostawenergii.

Page 47: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 47

Poanalizieaktówprawnychautordoszedłdowniosku,że,niestety,obowiązująceprawoenergetycznedotyczącelokalnejenergetykijestwadliwe,gdyżnieuwzględnionownimzadańgminydotyczącychzaopatrzeniaswoichobywateliwenergię.Takiezada-niasąobecnierealizowanetylkoteoretycznie.Najlepszymtegopotwierdzeniemsązapisy wprawieenergetycznym,koncesyjnymorazpodatkowym,któreutrudniajągminiereali-zacjęzadańnałożonychprzezustawy:o samorządzie powiatowym, Prawo energetyczne i Prawo geologiczne i górnicze25. Tymsamymstworzenieprzezgminęsystemunieza-leżnegoodsystemucentralnegojestutrudnionedlasamorządupowiatowego.Dlategoteż wwymienionychpowyżejprzepisachnależałobywprowadzićkorektylegislacyjne.

Należałobywprowadzić regulacjeumożliwiające realizację instalacji tzw. spół-dzielni energetycznych.Tezaśpodlegałybyjednostcepowiatowej,którastanowiłabyalternatywęwKSE.Dziękiwprowadzeniuproponowanychzmianmożnabyłobyunik-nąćproblemówzwiązanychzwymogamiregulacyjnymidlaprzedsiębiorcówwytwarza-jącychenergięelektrycznąicieplnączyzuzyskaniemkoncesji.Towszystkowdużymstopniubędzieumożliwiałorozwójlokalnejenergetyki.

Korekta legislacyjna w ustawie o samorządzie powiatowym powinna nastąpić w art. 4 ust. 1,którydotyczyobszarówdziałaniapowiatu,przezdopisaniedozadańsamorządówobszaruzwiązanegozbezpieczeństwemenergetycznympaństwa.Wedługnowelizacji ustawy jednostka organizacyjna, która stanowiłaby narzędzie starostwapowiatowegowzakresie lokalnegobezpieczeństwaenergetycznego, zajmowałaby sięm.in.lokalnym system elektroenergetycznym oraz współpracowałaby z lokalnymi producentami, operatorem PSE oraz operatorami wytwarzanej energii w KSE.

Tezmianylegislacyjneumożliwiłybysamorządowipowiatowemurealnewprowa-dzeniePowiatowejRezerwyEnergetycznej.

3.3. Infrastruktura

Abywłaściwiezrozumiećkierunkirozwojubezpieczeństwaenergetycznegowsystemieelektroenergetycznymnatereniepowiatubędzińskiego,niemożnapominąćinfrastruk-turywykorzystywanejdoprodukcjienergiielektrycznejiciepładlamieszkańców.

Rozwójlokalnychspółdzielnienergetycznychwykorzystującychodnawialneźró-dłaenergiispowoduje,żewłaścicielzakładubędziemusiałzmienićrodzajpaliwalubtechnologięprodukcjienergiicieplnejielektrycznej.ModernizacjaobecnieistniejącejnadanymterenieinfrastrukturyopartejnawęgluwperspektywierozwojuenergiiOZEilokalnychspółdzielniniebędziedobrymrozwiązaniemzpunktuwidzeniaśrodowiskaczypolitykienergetycznejkraju.

Potencjalnie nowym elementem infrastruktury technicznej w takim systemie natereniepowiatubędzińskiegobędzieelektrownia geotermalna,któramogłabyko-rzystać z odkrytych już źródeł wód geotermalnych. Taką możliwość wykorzystania

25 Ustawa z dnia 9 czerwca 2011 r. – Prawo geologiczne i górnicze(t.j.:Dz.U.z2017r.poz.2126,zezm.–przyp.red.).

Page 48: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko48

ciepłastwarzająokoliceSiewierzaiSławkowa.WPolsceenergiacieplnajestobecniewykorzystywanawsystemachciepłowniczych,m.in.wUniejowie.Dynamicznyrozwójtechnologiigeotermalnejtoszansadlawytwarzaniaenergiielektrycznej.

Zdaniem badaczy, m.in. Juliana Sokołowskiego, elektrownie geotermalne majądużyatutwporównaniuzinnymizakładamiprodukującymienergięelektrycznąicieplną,ponieważposiadają stabilne i niezależne źródłowytwarzania energii orazniepowodują zagrożeńśrodowiskanaturalnegoijegozanieczyszczeń26.Elektrowniageotermalnaprzy-czyniłabysiędorozwojuPREwdziedziniewytwarzaniaenergiielektrycznej icieplnej,ajednocześniezmniejszyłbypoziomzanieczyszczeńatmosferycznychnatereniepowiatubędzińskiego.

NajlepszymprzykłademwykorzystywaniageotermiidoprodukcjienergiicieplnejielektrycznejwPolscejest ciepłownia w Pyrzycach,którapowstaław1997r.Tempe-raturaźródełgeotermalnychwPyrzycachwynosi 64°C27.

Zakładmożesiępochwalićposiadaniemturbiny o mocy 40 MWhorazgenera-tora,którywytwarzaenergięelektryczną.Gdybyzastosowaćtakierozwiązaniewpo-wieciebędzińskim,gminaSiewierzstałabysięjednymznajważniejszychproducentówenergiiwprzyszłymPRE.

Dzięki temperaturze złóż geotermalnych znajdujących się na tym terenie, którawynosi75°C,elektrowniaSiewierzbyłabypotencjalniewstanieprodukować energię na poziomie 50 MWh.

Zdj. 2. CiepłowniageotermalnawPyrzycachomocy40MW.Źródło:GeotermiaPyrzyceSp.z.o.o.

26 Geotermia w Polsce, PolskaGeotermalnaAsocjacja,http://www.pga.org.pl/geotermia-zasoby-polskie.html[dostęp:23XII2016].

27 GeotermiaPrzyrzyce,http://geotermia.inet.pl/informacje_ogolne.php[dostęp:29XII2016].

Page 49: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 49

Ważnym podsystemem bezpieczeństwa elektroenergetycznego powiatu jest sieć przesyłowa.W istniejącym obecnie systemie podstawą sieci przesyłowej jest KSE,co stwarza problem dla bezpieczeństwa energetycznego tego terenu. Jest to uwarun-kowanebrakiemalternatywnej sieci istotnejdlabezpieczeństwaenergetycznego,któ-ra na poziomie lokalnym może mieć negatywny wpływ na funkcjonowanie władz w powiecie. Rozwiązaniem problemu byłoby zbudowanie alternatywnego systemu przesyłu energii.Wedługautoranajlepszymrozwiązaniemtechnicznymsiecidystrybu-cjienergiiwprzypadkuprzyszłejPREsąrozwiązaniastosowaneprzezwspomnianąjużSpółdzielnięNaszaEnergia.SystemprzesyłuenergiiwytworzonejprzeztęSpółdzielnięskładasięm.in.zLokalnegoSystemuPrzesyłu,LPS(Local Power System),któryjest wistocieinstalacjąodnawialnegoźródłaenergiizprzestrzennierozmieszczonymijed-nostkamiwytwórczymi.Zasilanieodbywasięwformuledoublesupply,bezkoniecznościwypowiadaniadotychczasowejumowysprzedażyenergii.Systemrozdzielczo-sterowni-czysczytujeinformacjeobieżącymzużyciuenergii,obciążeniachiprzepływach,kierując je następnie do centrali sterującej, gdzie są one analizowane. System może być teżuzupełniany o inne źródła energii, np. źródła wiatrowe28. Lokalny System Przesyłu napoziomiegminyzostałprzedstawionynaschemacie3.

Schemat 3. Szczegółowyschematmikrosystemulokalnegozasilanianatereniejednejgminy.Źródło:A.Rabiega,Lokalny system zasilania odbiorców terenowych,Warszawa2014,s.5.

28 Zob.A.Rabiega,Lokalny system zasilania odbiorców terenowych,Warszawa2014.

Page 50: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko50

Widocznena schemacie linieprzerywaneoznaczonekoloremżółtym to ruryciepła,natomiastkoloremczerwonymtosiecidystrybucyjneprądu.Opróczsieciprzesyłowejznaj-dująsiętutrzyjednostkiwytwórczerozłożonenaposzczególneelementy,połączoneszynamizbiorczymi,będącymi(…)zespołami przewodów sztywnych lub giętkich, do których przy-łączone są elektrycznie poszczególne pola rozdzielcze29, oraz siedmioma transformatorami irdzeniemlokalnegosystemuzarządzającegoprzesyłem.

Rozwójlokalnychsystemówprzełożyłobysięnapolepszeniewarunkówżyciamiesz-kańcówdziękizmniejszeniupoziomubezrobocianatereniepowiatubędzińskiego.Zpunktuwidzeniaekonomicznegobyłobytobardzodobrerozwiązaniezarównodlaprzedsiębiorców,jakiodbiorców.Zrównoważeniedostawenergiielektrycznejmogłobypobudzićkonkuren-cyjnośćmiędzydużymikoncernamienergetycznymialokalnymizakładami,cospowodo-wałoby,żekosztwytworzonejenergiibyłbytańszy,gdyżtzw.PREniemusiałobypłacićzaemisjędwutlenkuwęgla.(…)

3.4. Wnioski

Nowąkoncepcjęsystemubezpieczeństwaenergetycznegopowiatumożnaująćwnastę-pującychpunktach:

1.Budowapowiatowejjednostkiorganizacyjnej,nazwanejnp.PowiatowąRezerwąEnergetyczną, zmniejszy ryzykoutraty energii elektrycznejpodczas zniszczeniaelementówKSElubatakucybernetycznegonainfrastrukturętechniczną,znajdują-cąsięnatereniepowiatubędzińskiego.

2.DalszyrozwójenergiiodnawialnejwPolsceprzyczynisiędobudowylokalnychsystemówenergetycznych,tzw.klastówenergii.

3.Powstanie powiatowej jednostki organizacyjnej (PRE) oraz współpraca z Lasami Państwowymi w ramach Programu Operacyjnego Infrastruktura iŚrodowiskoprzyczynisiędoograniczeniazanieczyszczeńśrodowiskawpo-wieciebędzińskim.

4.Rozwójklastrówenergiinapoziomielokalnymzmniejszykosztyzużyciaenergiielektrycznejicieplnej,atakżeumożliwirozwójnowychfirmwpowieciebędziń-skim,coobniżypoziombezrobocianatymterenie.

5.Precyzyjne zapisy prawne ułatwią mieszkańcom powiatu jednoczesne pod-pisanie umowy dodatkowej z PRE, bez wypowiedzenia umowy głównemu operatorowi.

6.Brakmożliwościmagazynowaniawytwarzanej energii powoduje, żeKSEmusifunkcjonowaćw sposób racjonalny i uwzględniającywszelkiewahania cenowepojawiającesięnarynkuenergii.

7.Ograniczenie kompetencji, odpowiedzialności i samorządnościwładz lokalnychwpowieciestanowiproblemenergetykinapoziomielokalnym,ponieważobecniestarostajedyniezatwierdzaplanzapotrzebowanianaenergię.

29 W.Dołęga,Stacje elektroenergetyczne, Wrocław2007,s.11.

Page 51: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 51

8.Zwiększeniedziałańproekologicznychprzyczynisiędopowstaniaekologicznychprzedsiębiorstwenergetycznych, będzie to spowodowanewzrostemcen zużyciaenergii,któryzmusirynekenergiidoinwestycjiwOZE.

9.Technologiageotermalnabędziewprzyszłościjednymzdominującychobszarówenergetyki,gdyżjesttostabilneiniezależneźródłowytwarzaniaenergii,któreniepowodujezanieczyszczeńśrodowiskanaturalnego.

10.Rozwój w Polsce systemów mikro na poziomie lokalnym rozpocznie procestransformacjienergetycznej,czegoprzykłademjest(…)niemiecki plan przejścia na gospodarkę niskowęglową, poparty skutecznymi instrumentami promocji od-nawialnych źródeł energii, efektywności energetycznej i redukcji emisji gazów cie-plarnianych30.(…)

Komentarz

Wydajesię,żewłaściwymkierunkiemrozwojusystemuelektroenergetycznegopowiatujestbudowasystemówmikro,gdziewszystkieteelementy,skorelowaneiwspółpracu-jące ze sobą,mogą rozwiązaćobecneproblemy systemuprodukcji i przesyłu energiiwpowieciebędzińskim.WPolscezastosowanietejmetodynaskalęcałegokrajujestprzedmiotemdyskusjiwkręgachnaukowychzewzględunaopłacalnośćiwpływnabez-pieczeństwoenergetycznePolski.ZastosowaniejejwskalimikromożnazaobserwowaćnaprzykładziedziałaniaSpółdzielniNaszaEnergiawwojewództwielubelskim.

Mimorozwojunowychtechnologiiirozwojuelektromobilności,KSEnieprzewi-dujebudowysystemówmikro.Jednaklokalnespółdzielnieenergetycznebędąrozwijanenaprzestrzenikolejnychlat,zwłaszczażekrajewysokorozwiniętestawiająnatesyste-my,któreumożliwiająposzczególnymmiejscowościomsamowystarczalność.

Bibliografia:

Apanowicz J., Zarys metodologii prac dyplomowych i magisterskich z organizacji i zarządzania, Gdynia1997,WSAiB.

Aktualizacja Programu Ochrony Środowiska dla Powiatu Będzińskiego na lata 2008–2020,Będzin2008,StarostwoPowiatuBędzińskiego,AGOS-MEGESSp.zo.o.

Aktualizacja Strategii Rozwoju Powiatu Będzińskiego na lata 2009–2020, Będzin2014,StarostwoPowiatuBędzińskiego,IRTWrocław.

BartodziejG.,TomaszewskiM.,Polityka energetyczna i bezpieczeństwo energetyczne, Racibórz–Warszawa2009,NowaEnergia.

BogdańskaB.,Mapa energii słonecznej, Warszawa2002,ZespółAktynometriiInstytutuMeteorologiiiGospodarkiWodnej.

30 K. Jankowska, Spółdzielnie energetyczne – przykład niemieckiej energetyki obywatelskiej, „CzystaEnergia” 2014, nr 9; https://www.cire.pl/pliki/2/edukacja_jankowska_iii_wersja_poadpo_kor.pdf. [dostęp: 23XII2016].

Page 52: Przegląd prac konkursowych Edycja VII (2016/2017)

Daniel Czebiełko52

Dołęga W., Stacje elektroenergetyczne, Wrocław 2007, Oficyna Wydawnicza PolitechnikiWrocławskiej.

Geotermia w Polsce, PolskaGeotermalnaAsocjacja, http://www.pga.org.pl/geotermia-zasoby-polskie.html[dostęp:23XII2016].

GradziukA. i in.,Co to jest bezpieczeństwo energetyczne państwa?,Warszawa2002,,,BiuletynPISM”2002,nr103,s.705–708.

JankowskaK.,Spółdzielnie energetyczne – przykład niemieckiej energetyki obywatel-skiej, „Czysta Energia” 2014, nr 9; https://www.cire.pl/pliki/2/edukacja_jankow-ska_iii_wersja_poadpo_kor.pdf[dostęp:23XII2016].

JankowskiA.,Aktualizacja założeń do planu zaopatrzenia w ciepło, energię elektryczną i paliwa gazowe na obszarze miasta Będzin,Katowice–Będzin2013,Energoekspert.

Kowalski J.,Kozera J.,Mapa zagrożeń bezpieczeństwa energetycznego RP w sektorach ropy naftowej i gazu ziemnego, „BezpieczeństwoNarodowe”2009,nr1–2,s.301–324.

LiedelK.,PiaseckaP., Wojna cybernetyczna – wyzwanie XXI wieku, Warszawa2011,BBN,s.15–28.

Nowy słownik języka polskiego,Warszawa2001, Wilga.

Phillip F.,Preventing blackouts: Building a smarter power grid, http://www.scientifi-camerican.com/article/preventing-blackouts-power-grid/[dostęp:5VIII2016].

Plan zapotrzebowania w ciepło, energię elektryczną i paliwa gazowe na obszarze miasta Będzin, Katowice2013,UrządMiastaBędzin, Energoekspert,s.22.

RabiegaA.,Lokalny system zasilania odbiorców terenowych,Warszawa2014,SNE.

SolarzJ.,MichailiukB.,KołodziejczakM.,Energetyka jądrowa w aspekcie wyboru naj-lepszego źródła energii,Warszawa2014,AON.

Strzoda J., Skrzypiec M.,Czy jesteśmy przygotowani na blackout?, Wrocław 2007,CIRE.

SzewczykJ.,GientkaD.,Mapa gęstości ziemskiego strumienia cieplnego dla obszaru Polski,Warszawa2009, PaństwowyInstytutGeologiczny.

Wrocławski M., Lokalne obszary bilansowania, „Energia Elektryczna” 2012, październik,Energia–OperatorSA.

Akty prawne:

Ustawa z dnia 9 czerwca 2011 r. – Prawo geologiczne i górnicze(t.j.:Dz.U.z2017r. poz.2126,zezm.).

Page 53: Przegląd prac konkursowych Edycja VII (2016/2017)

Bezpieczeństwo energetyczne na przykładzie powiatu będzińskiego 53

Ustawa z dnia 5 czerwca 1998 r. o samorządzie powiatowym (t.j: Dz.U. z 2018 r. poz.995,zezm.).

Ustawa z dnia 10 kwietnia 1997 r. – Prawo energetyczne (t.j.: Dz.U. z 2018 r. poz.755,zezm.).

Ustawa z dnia 8 marca 1990 r. o samorządzie gminnym (t.j.: Dz.U. z 2018 r. poz.994,zezm.).

Źródła internetowe:

http://mkuliczkowski.pl/static/pdf/slownik.pdf[dostęp:12XI2016].

Iceland Energy, http://wayback.vefsafn.is/wayback/20041109123743/www.os.is/page/english/[dostęp:29XII2016].

Spółdzielnia Nasza Energia, http://nasza-energia.com/opis-projektu/ [dostęp: 17 XII 2016].

www.um.jelcz-laskowice.finn.pl[dostęp:1XI2016].

Słowa kluczowe: Krajowy System Elektroenergetyczny, Powiatowa Rezerwa Energetyczna, bezpieczeństwo energetyczne, system przesyłu energii, infrastrukturatechniczna.

Keywords:NationalGridSystem,LocalEnergyReserve, energy security, electricitytransmissionsystem,technicalinfrastructure.

Page 54: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)54

Aleksandra Tołczyk (Gołaś)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów

w zakładach karnych. Studium przypadku Wielkiej Brytanii1

Wstęp

Unia Europejska zmaga się z problemem wzrastającego systematycznie zagrożenia terrorystycznego, zarówno islamskiego, jak i rodzimego, rozumianego jakoaktprzemo-cywymierzonygłówniewspołeczeństwapaństwzachodnich,wktórych terroryściuro-dzilisięlubwychowali.Pozamachachz11września2001r.wStanachZjednoczonych i serii atakówprzeprowadzanychpodziś dzieńna terenieEuropy,masowo zaczęłypo-jawiać się na rynku wydawniczym publikacje na temat terroryzmu i radykalizacji. Zachodnidecydencipolityczniuznali, że skrajne interpretacje religii sągłównymbodź-cem współczesnego ekstremizmu. Stany Zjednoczone,Australia,Wielka Brytania orazinnepaństwaEuropyZachodniejskupiająsięwswoichstrategiachwalkizterroryzmem naspołecznościachmuzułmańskich,próbujączrozumiećprzyczynyichpodatnościnara-dykalizacjęiadaptacjęekstremistycznejideologii.Miejscamistwarzającymipodatnygruntdlarozwojuskrajnychpoglądówizachowań,określanymijako„uniwersytety”lub„inkuba-tory”terroryzmu,sązakładykarne.Totutajdrobnyprzestępcaniemającynigdywcześniejzwiązku z działalnością terrorystyczną przyjmuje często ekstremalny system poglądów iwierzeń, za które jest gotowy zabijać innych ludzi.Warto też zaznaczyć, że ideologiawspółczesnegoradykalnegoislamuzrodziłasięirozwijaławłaśniewwięzieniach.

Radykalizacja, do której dochodzi w więzieniach, jej przebieg i uwarunkowa-niazależąpodwielomawzględamiodspecyfiki ipodejściakażdegopaństwadotegoproblemu.WWielkiejBrytaniiwoficjalnychstrategiachrządowychdotyczącychwalki zterroryzmemiekstremizmemakcentujesiękoniecznośćzwróceniaszczególnejuwaginazakładykarneizagrożenia,jakieniesiezasobąradykalizacja.OdnotowanorównieżznacznywzrostliczbymuzułmanówwpopulacjiwięziennejAngliiiWalii,atakżewieleprzypadkówkonwersjinaislam.

Opracowaniema na celu odpowiedź na pytanie: jakie są przyczyny kształtują-cespecyfikęzakładukarnego jakomiejscasprzyjającegoradykalizacjimuzułmanów? Autorkapodjęłateżpróbęzidentyfikowaniacharakterutegoproblemu,odwołującsiędo

1 Fragment pracymagisterskiej pt.Specyfika i uwarunkowania procesu radykalizacji muzułmanów w za-kładach karnych. Studium przypadków (Uniwersytet Warszawski, Wydział Nauk Politycznych i Studiów Międzynarodowych). Praca została wyróżnionaw siódmej edycjiOgólnopolskiego konkursu Szefa Agencji Bezpieczeństwa Wewnętrznego na najlepszą pracę doktorską, magisterską lub licencjacką z dziedziny bezpie-czeństwa wewnętrznego państwa(edycja2016/2017).

Page 55: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 55

konkretnegoprzypadku,amianowiciedoaktualnejsytuacjiwWielkiejBrytanii.Hipote-zą,którąautorkapostarasięzweryfikować,jesttwierdzenie,żeniewłaściwezarządzaniesystemempenitencjarnympołączonezdoświadczeniamiindywidualnymiispołeczny-mimuzułmanówsprzyjająszerzeniusięfanatyzmuwwięzieniach.Treśćopracowaniapowstała na podstawie oficjalnych statystyk, licznych raportów (m.in. przygotowa-nychprzezRANDCorporation,BrytyjskąRadęMuzułmańską,KrólewskiInspektorat Więziennictwa),analizposzczególnychprzypadkówradykalizacjiiliteraturyfachowej.

1. Ujęcie teoretyczne i funkcjonalne badań nad radykalizacją

Atakiz11września2001r.naWorldTradeCenterorazobiektyPentagonumiałypodstawo-weznaczeniewrozwojubadańnadszerokorozumianymproblememwspółczesnegoterro-ryzmu.Tewydarzenia,mającezdecydowaniebezprecedensowycharakter,doprowadziłydoprzeobrażeniasposobupostrzeganiabezpieczeństwawXXIwieku,wyrażonegowSta-nachZjednoczonychterminem„wojnazterroryzmem”2.PoczątektegostuleciatorównieżseriaatakówterrorystycznychwEuropie,określanychprzezbrytyjskichbadaczypojęciemEuroplot.Rozumiesiępodnim:atakiz11marca2004r.wMadrycieiz7lipca2005r.wLondynie, zabójstwoholenderskiego reżyseraTheoVanGogha 2 listopada 2004 r., strzelaninęnalotniskuweFrankfurcie2marca2011r.(jejcelembyliamerykańscyżoł-nierze)iwieleinnychzdarzeńbędącychelementemwykrytegow2010r.planuAl-Kaidy3.

Wszystkie teprzypadkidoprowadziłydo intensyfikacjiwspółpracymiędzynaro-dowejnietylkozwiązanejzprzeciwdziałaniemizwalczaniemterroryzmu.Corazwięk-szezainteresowanieprzejawianoproblememradykalizacjiijejźródeł,zwłaszczatych,któreskłaniałydoprzeprowadzaniaaktówprzemocy.Wartowtymmiejscuzaznaczyć,żezamachowcyodpowiedzialnizaatakiz11września2001 r.mieszkali i studiowali wNiemczechiwłaśnietamsięzradykalizowali,tworząctakzwanąkomórkęhamburską(ang.Hamburg cell).MohamedAtta,lidergrupy,azarazemjedenzpilotów-zamachow-ców,wchwiliprzyjazdudoNiemiecw1992r.byłodbieranyjakoosobareligijna,aleniefanatykreligijny4.JakzauważaOlivierRoy,terrorystówwEuropieZachodniejłączązazwyczajpodobnewzorcezachowania:sąobywatelamieuropejskiegokraju,„normal-nymi”zachodniminastolatkami,którzynieuzewnętrzniająswoichprzekonańipraktykreligijnych5.Zaczętowięcstawiaćpytanie,dlaczegomłodziludziewychowaniwkrajachzachodnichradykalizująswojepoglądyisągotowizabijaćinnych?TopytanieprzybrałonasilewrazzpoczątkiemsyryjskiejwojnydomowejinapływemdoSyriibojownikówzeuropejskimipaszportami, a takżezkolejną falązamachówwEuropieZachodniej,inspirowanychlubprzeprowadzanychprzezPaństwoIslamskie(ISIS).

2 Zob.szerzejnatematwojnyGeorge’aBushazterroryzmem:The Bush doctrine and the war on terrorism: global responses,global consequences,M.Buckley,R.Singh(red.),London–NewYork2006.

3 Zob.A. Rabasa, Ch. Benard,Eurojihad. Patterns of Islamist Radicalization and Terrorism in Europe, NewYork2015,s.IX–X.

4 Zob. szerzejThe 9/11 Commission Report,NationalCommissiononTerroristAttacks,http://govinfo.li-brary.unt.edu/911/report/911Report.pdf,s.145–174[dostęp:27XII2016].

5 O.Roy,Islamic Terrorist Radicalisation in Europe,w:European Islam – Challenges for Society and Public Policy,S.Amghar,A.Boubekeur,M.Emerson(red.),Brussels2007,s.52–60.

Page 56: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)56

Wartozwrócićuwagęnato,żechoćfanatyzmniejestnowymfenomenem,wde-baciemiędzynarodowejwciążnieosiągniętoporozumieniacodokwestiidefinicyjnych.Środowiskaakademickie,politycyorazprzedstawicieleorganizacjiodpowiadającychzabezpieczeństwo zgadzają się, że radykalizacjaw świecie zachodnim jest problemem,jednakniemogąwspólniejednoznacznieokreślić,cowłaściwieoznaczatenniezwyklepopularnywostatnichlatachtermin.Uniwersalnadefinicjaułatwiłabytworzeniezarów-noprogramówprzeciwdziałaniaterroryzmowi,jakideradykalizacji,atakżewpłynęłaby na jakość i skuteczność współpracy międzynarodowej w omawianym obszarze. Wpiśmiennictwie, szczególnie anglosaskim,widoczny jest bałagan terminologiczny,przejawiającysięstosowaniemprzezautorówterminów:„radykalizacja”(ang.radica-lisation)oraz„radykalizacjadoprzemocy” (ang.violent radicalisation).Oba terminysązazwyczajdefiniowanepodobnie,jednaktodrugiejestzdecydowaniewęższeiutoż-samiaprocesradykalizacjizzastosowaniemróżnychformagresji,podobniejaktermin„socjalizacjadoprzemocy”(ang.socialisation into violence).Rozróżnienietychpojęćjestpodwielomawzględamimyląceimałopraktyczne.Niewszyscybadaczeidentyfi-kująradykalizacjęwyłączniezestosowaniemprzemocy,podkreślając jejdwojakąna-turęobjawiającą się równieżprzyjmowaniemskrajnychpoglądów,przekonań, uczuć. AleksandraZiębaiDamianSzlachterrozumiejąradykalizacjęjakosocjalizacjędoekstre-mizmu,któramanifestujesię(…)w negacji istniejącego systemu/porządku politycznego przez użycie lub groźbę użycia przemocy politycznej (terroryzm)6.Podkreślająjednak,żeradykalizacjaniemusiprowadzićdozaangażowaniasięwdziałalnośćterrorystyczną. Wliteraturzeprzedmiotuprzedstawiasięrównieżradykalizacjęjako(…)proces przyj-mowania ekstremistycznego systemu wartości, połączonego z wyrażaniem aprobaty, wsparcia bądź wykorzystaniem przemocy i zastraszenia jako sposobu osiągania zmian w społeczeństwie7.Dlategoteżwniniejszejpracystosujesiętermin„radykalizacja”jakopewienczynnikryzykamogący,choćniekoniecznie,prowadzićdoaktuprzemocypoli-tycznej.Wtympodejściunależywyróżnićdwawymiaryradykalizacji:postaworazza-chowań,którechoćsąściślezesobąpowiązanie,toniemusząodsiebiezależeć.Azatemskrajnepostawyniemusząprowadzićdoprzemocyiodwrotnie–dołączeniedoekstremi-stycznejgrupyniemusibyćmotywowaneradykalnymicelami(tylkonaprzykładchęcią osiągnięciajakichśkorzyści).(…)

2. Proces radykalizacji w warunkach izolacji więziennej

Zjawiskoradykalizacjiwwięzieniachniejestwytworemostatnichlatczynawetdekad,amimo to jego fenomenwciąż pozostaje obszaremwniewielkim stopniu zbadanymempirycznie.ZdaniemAndrewSilkedziwnejest,żepo11września2001r.znacznemu,

6 A. Zięba, D. Szlachter, Zwalczanie terroryzmu – walka z radykalizacją postaw i werbowaniem ter-rorystów na obszarze Unii Europejskiej. Studium przypadku społeczności muzułmańskich,w:Polityka Unii Europejskiej w zakresie bezpieczeństwa wewnętrznego. Uwarunkowania – realizacja – wyzwania w drugiej dekadzie XXI wieku,W.Fehler,K.Marczuk(red.),Warszawa2015,s.145–146.

7 Radykalizacja poglądów religijnych w społecznościach muzułmańskich wybranych państw Unii Europejskiej: Polska – Holandia – Wielka Brytania,D.Szlachter,P.Potejkoiinni(red.),Szczytno2011,s.7.

Page 57: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 57

awręczprzytłaczającemu,wzrostowiliteraturydotyczącejterroryzmu,nietowarzyszyłrozwójzainteresowaniabadaczy tematykąpenitencjarną8.Zakładykarnemogąpełnićwielefunkcjiwspomagającychdziałanieorganizacjiterrorystycznej.Wśródnichwartowskazać:rekrutacjęnowychczłonkówwśródwspółwięźniów,przygotowywanieatakuterrorystycznego,któryzostaniepopełnionypozwolnieniuzwięzienia,anawetudzie-laniewsparciagrupie,pomimopozostawaniawizolacjiodjejczłonków.Silkewysuwatezę,żeto,codziejesięzawięziennymikratami,byłoprzezwielelatignorowaneilekce-ważone,zauważarównież,żeostateczniewiększośćterrorystówczyekstremistówkoń-czywwięzieniach,dlategotymbardziejzaskakujeubogośćpublikacjiwtejdziedzinie.

Departament Sprawiedliwości Stanów Zjednoczonych definiuje radykalizację wwięzieniach(ang.prison radicalization)jakoproces,wktórymwięźniowie,począt-kowonieplanującyatakuterrorystycznegoanidotegoniezachęcani,przyjmująskrajnepoglądy,wtymprzekonanie,żenależyzastosowaćprzemocdlaosiągnięciacelówpo-litycznychlubreligijnych9.Odseparowanieodświatazewnętrznego,negatywneskutkikarypozbawianiawolnościiprzystosowywaniasiędonowegosposobużyciapołączone zdysfunkcjamiemocjonalnymiispołecznymijednostkizaburzająpercepcjęrzeczywi-stości,ułatwiającprzyswajanieradykalnychtreściiuczuć.

Dyskusja nad problemem radykalizacji muzułmanów w zakładach karnych na terenieUniiEuropejskiej iStanówZjednoczonychpojawiała siępowydarzeniach z11września2001r.iwzwiązkuzdziałalnościąAl-Kaidy,anastępniewrazzzama-chamiz11marca2004r.wMadrycie.Obecniepodkreślasię,żeniemawątpliwościcodo tego,żewięzieniastwarzająpodatnygruntdla radykalizacjimuzułmanówi re-krutacjidoorganizacjiterrorystycznych,cosprawia,żezwykłykryminalistapopełnia-jący do tej pory drobne przestępstwa staje się dżihadystą. Przebieg radykalizacji, jejprzyczynyiuwarunkowaniasąspecyficznącechąkażdegopaństwa,naktórąwpływają:ramyprawne,sposóborganizacjiwięzień,liczebnośćekstremistówiterrorystówwza-kładachkarnychorazpodejściedanegopaństwadowalkizradykalizacją.Niezależnieodtychuwarunkowańmożnajednakwyróżnićuniwersalneczynnikiprzyczyniającesiędo radykalizacjiwięziennej, takie jakoddziaływanie środowiskawięziennego, podat-nośćwięźnióworazrozwójradykalnegoislamu.W2006r.dyrektorFederalnegoBiuraŚledczegoRobertMuellerstwierdził,żewięźniowiemogąprzyjmowaćfanatycznąwizjęislamu,ponieważusprawiedliwiaonskłonnośćdostosowaniaprzemocy10.Więźniowieci stanowią szczególnieduże zagrożenie zewzględuna swojąkryminalnąprzeszłość iwcześniejszeprzejawyagresji.AmedyCoulibaly,zamachowieczmarketukoszernegowParyżu, stwierdził: (…)więzienie jest najlepszą pieprzoną szkołą przestępczości11.

8 Zob.A.Silke,Terrorists, extremists and prison. An introduction to the critical issues,w:Prisons, Terrorism and Extremism. Critical Issues in Management, Radicalization and Reform,A.Silke(red.),NewYork2014,s.5.

9 A Review of the Federal Bureau of Prisons’ Selection of Muslim Religious Services Providers, U.S.DepartmentofJustice,2004,https://oig.justice.gov/special/0404/final.pdf,s.6[dostęp:6IV2017].

10 R.Mueller,Przemowa z Cleveland z 2006 r.,https://archives.fbi.gov/archives/news/speeches/the-threat-of-homegrown-terrorism[dostęp:4V2017].

11 F. Gaub, J. Lisiecka, The crime-terrorism nexus, http://www.iss.europa.eu/publications/detail/article/the-crime-terrorism-nexus/,s.2[dostęp:5V2017].

Page 58: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)58

Dodałrównież,żewjednymmiejscumógłpoznaćBasków,muzułmanów,morderców,drobnychdealerównarkotyków,mógłwięcuczyćsięnapodstawiegromadzonychprzezlatadoświadczeńinnychosób.Zakładykarnemająznaczeniedlawspółczesnegoterro-ryzmuislamskiegoztrzechzasadniczychpowodów:

1)sąmiejscami,gdzieekstremiścimogąznaleźćwielumłodych,rozczarowanychży-ciemmężczyznzkryminalnąprzeszłością,otwartychnapoznawanieświatananowo,gotowychnaprzyjęcieekstremistycznychtreści,atymsamyminarekrutację,

2)umożliwiająwspółpracęznajdującymsiętamterrorystomizwykłymkryminalistom,3)proponujesiętamosobomskazanym,któremająmałąszansęnapowrótiponowną

integracjęzespołeczeństwem,abypoopuszczeniuwięzieniadołączyłydoekstre-mistycznejgrupy,conadajeichżyciusensistwarzapoczuciebyciapotrzebnym.Środowisko więzienne w szczególny sposób sprawia, że osoby przebywające

wwięzieniusąbardziejnarażonenawpływ,atymsamymnaodkrywanieiprzyswajanienowychsystemówprzekonań,uczuć,idei.Takwięcosobaznajdującasięwtrudnejdlaniejsytuacjipozbawieniawolności,borykającasięzproblemamiegzystencjalnymiiodseparo-waniemodspołeczeństwa,któranigdywcześniejniebyłazaangażowanawprzemocpoli-tyczną,stajesiępodatnanaradykalizację,anawetrekrutacjędoorganizacjiterrorystycznej.Więzieniasąmiejscami,gdzienoweosobysąpoddawanepresjipsychicznejidoświadcza-jąotwarciapoznawczego–chęciipotrzebyidentyfikacjiznowymiwierzeniami,uczu-ciamiigrupamispołecznymi.W1961r.wklasycznejjużpracyAsylumsErvingGoffman wprowadziłpojęciei n s ty tuc j a t o t a lna służąceokreśleniuorganizacji(instytucji)spo-łecznych,któremożnawyróżnićodpozostałychzewzględunafizycznąizolacjęodświa-tazewnętrznegoi tworzenieograniczeńdlajejczłonków12.Autorpodzielił teinstytucje napięćgrup,jednaznich(…)obejmuje ten typ instytucji totalnych, których zadaniem jest ochrona społeczeństwa przed szkodzeniem mu w sposób świadomy. W tym przypadku nie dobro osób poddanych ograniczeniom jest bezpośrednim celem działania instytucji13.JakoprzykładGoffmanwskazujezakładykarne,będącespecyficznąformąsystemuspołeczne-go,wktórympozbawiawolności,kontrolujeiizolujewięźniówwimieniuspołeczeństwa.Zrozumienie procesu radykalizacji w zakładach karnych wymaga scharakteryzowaniawpływutejszczególnejiunikalnejinstytucjinaosobywniejprzebywające.

Wartowtymmiejscuzwrócićuwagęnazjawiskopodatnościwspołeczeństwie,którewydaje sięmiećdość istotneznaczeniewanalizieprocesu radykalizacjiwwa-runkachizolacjiwięziennej.ZdaniemWilheminyWosińskiej:(…)wpłynąć na innych ludzi oznacza spowodować, by działali oni/lub myśleli tak, jak życzy sobie jednostka (lub grupa) na nich oddziałująca14.ZkoleiRobertCialdiniwyjaśnia: (…)większość członków naszej kultury wykształca w sobie w trakcie życia pewien zbiór czynników wyzwalających automatyczne uleganie wpływowi społecznemu, to znaczy zbiór pewnych

12 Zob. E. Goffman, Asylums. Essays on the Social Situation of Mental Patients and Other Inmates, GardenCity1961.

13 Tenże, Charakterystyka instytucji totalnych, w: Elementy teorii socjologicznych, W. Derczyński, A.Jasińska-Kania,J.Szacki(red.),Warszawa1973,s.150.

14 W.Wosińska,Psychologia życia społecznego,Gdańsk2004,s.982.

Page 59: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 59

cech czy informacji, których pojawienie się w otoczeniu jest sygnałem, że poddanie się wpływowi będzie dla człowieka dobroczynne i korzystne15.Tozjawiskoznajdujeoczywi-ścieodzwierciedlenienietylkownormalnychwarunkachspołecznych,lecztakżedoty-czysytuacjiwięziennej.Jednak,jaksłuszniezauważaHenrykMachel,zakładkarnyjest znaturyaspołeczny16.Argumentujeonswojątezęwnastępującysposób:(…)społecz-ność więźniów pozostaje w stałej styczności osobistej ze sobą i mimo selekcji klasyfika-cyjnej, wpływa na siebie wzajemnie na poziomie swoich możliwości intelektualnych, moralnych, kulturowych i predyspozycji osobistych17.Ten wzajemny wpływ jest prze-ważnie ujemny18.Dołączeniedonieformalnejgrupyfunkcjonującejwwięziennychmu-rachmoże zaspokoić potrzebęprzynależności iwpłynąćnapoczucie bezpieczeństwajednostki,jednakkontaktyztągrupąmogąbyćrównieżbodźcemdozainicjowaniapro-cesu radykalizacji osoby o pewnych predyspozycjach.Uleganiewpływowi następujewięcwsposóbautomatyczny,uproszczonyibezrefleksyjny.(…)

3. Problemy organizacyjne więzień a radykalizacja

Więzienia stały sięobecnieobiektemdebatydotyczącejnowych rozwiązańorganiza-cyjnych, gdyżw swoimdotychczasowymkształcie zostały uznane za sprzyjające ra-dykalizacji19.SzczególnienazachodzieEuropy,wtakichkrajachjakWielkaBrytania, FrancjaorazBelgia,podkreślasiękoniecznośćreformysystemupenitencjarnegoiwskazuje na negatywne tendencje obserwowanewwięziennictwie20.W2016 r.KomisjaEuro-pejskazapowiedziałapomocdlapaństwczłonkowskichUEwzwalczaniuradykalizacjiprowadzącej do terroryzmu.Współpracaw przeciwdziałaniu radykalizacji wwięzie-niachpolegałabynawymianiedoświadczeńwcelustworzeniamechanizmówiprogra-mówzapobiegającychproblemowi,atakżewspierającychrehabilitacjęiresocjalizację21.Sposóbzarządzaniazakłademkarnym,jegoorganizacjaorazzachowanieporządkuiwy-nikającegozniegopodziałuzadańiobowiązkówmożeistotniewpłynąćnaradykalizacjęosóbwnimprzebywających.Jakjużwcześniejwspomniano,pobytwzakładziekarnymnegatywniewpływanapsychikęczłowiekaimożeprowadzićdoradykalizacjilubdal-szejkryminalizacjizachowań.Więzieńczęstoodczuwabezradnośćiniemoc,przezco

15 R.Cialdini,Wywieranie wpływu na ludzi. Teoria i praktyka,Gdańsk1994,s.30–31.16 H.Machel,Resocjalizacja penitencjarna: trzy uwarunkowania procesu,„ResocjalizacjaPolska”2011,nr2,

s.98.17 Wszystkiewyróżnieniapochodząodautorki(przyp.red.).18 H.Machel,Resocjalizacja penitencjarna...19 Państwemzachodnim,którejużnapoczątkulat90.XXw.opracowałoprogramymonitorowaniawięzień,

zwłaszczawodniesieniudoradykalizmuislamskiego,byłaFrancja.Powstałewówczaspraktykiprzejęłyinnepaństwa,większośćznich jest stosowanadodziś.Zob. szerzej:F.Khosrokhavar,Radicalization in Prison: The French Case,„Politics,Religion&Ideology”2013,nr14,s.284–305.

20 Przeglądu systemuwięziennictwadokonano równieżweWłoszech,gdziemimomniejszegozagrożeniaradykalizacjąwzakładachkarnychwporównaniuzinnymipaństwamieuropejskimi,podkreślasiękoniecznośćciągłejanalizyzjawiskaiwykluczasięjegobagatelizowanie.Por.A.Cinelli,Italy aims to combat radicalisation in jails, deport more illegal migrants, http://uk.reuters.com/article/uk-europe-migrants-italy-prison-idUKKB-N14P209[dostęp:5IV2017].

21 Zob.szerzejUE podejmuje bardziej zdecydowane działania, aby zwalczać radykalizację postaw prowa-dzącą do terroryzmu,KomisjaEuropejska – komunikat prasowy, http://europa.eu/rapid/press-release_IP-16-2177_pl.htm[dostęp:4IV2017].

Page 60: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)60

mapoczucie, że to on stał się ofiarą (wiktymizacja). SandraMusiołwśród przyczynniezadowoleniazefektówresocjalizacjiwięziennejwymienia:

1)braklubniedostatekśrodków,metoditechnikoddziaływaniaresocjalizacyjnego,2)wadliwekoncepcjeorganizacyjnezakładóworaz sposobówzarządzania ikiero-

wanianimi,3)niedoskonałaspołecznaorganizacjaplacówki,4)dezintegracjapionówsłużbzakładowych,5)stosowanieautorytarnegostyluzarządzania,6)stosowanieizolacyjno-represyjnejfunkcjikary22.

Przezdługiczasnaukipenitencjarneobejmowałyswoimzainteresowaniemwy-łącznieosobyskazane.Współcześnienastąpiłwzrostświadomościkoniecznościprze-badaniarównieżpersoneluwięziennego.Administracjazakładukarnegomoże–nawet wsposóbnieświadomy–wspomagaćprocesradykalizacji,międzyinnymiprzezstosowa-nieśrodkównieproporcjonalnychdozachowań.Użyciesiłyiśrodkówprzymusupowinnobyćwspółmiernedozagrożeńizakłóceńbezpieczeństwaczyporządkuwdanymośrod-ku,wodwrotnymprzypadkumożezostaćzakłóconarelacjazaufaniapomiędzypersone-lemaosadzonymi.Zarządzaniezakłademkarnympolegającenamilczącymzezwoleniu nawystępowanienatereniewięzieniatakichzjawisk,jakprzemoc,rasizm,islamofobiaczydyskryminacja,możespowodowaćuosób,którychteurazyiprzykrościdotykają,zainicjowanieprocesuradykalizacji.

Stabilniefunkcjonującewięzieniewymagaprzestrzenidlaosadzonychorazza-pewnieniaimodpowiednichwarunkówmieszkaniowych.ZtrudnymdorozwiązaniaproblememprzeludnieniawwięzieniachborykasięwspółcześniewiększośćpaństwUniiEuropejskiej.Nagromadzeniezbytdużejliczbyosóbwjednymmiejscuutrudniaproces nadzorowania i gromadzenia informacji o osadzonych, a tym samym opóź-niapodjęciedziałaniawprzypadkuwystąpieniaryzykaradykalizacji.Równieżprze-ludnienienie sprzyja skuteczności resocjalizacji, a brakprywatności z nimzwiąza-nymożepowodowaćproblemyzezdrowiempsychicznymlubnasilaćjużistniejące,możeteżzwiększaćryzykowystępowaniaprzemocy,samookaleczeńisamobójstw23.Ten problem narasta w przypadku niewystarczającej liczby personelu więzienne-go.Należy podkreślić, że przepełnieniewięzień jestwynikiem złej polityki karnej,anie rosnącegowskaźnikaprzestępczości.Podkoniec2016 r.weFrancji zapowie-dziano budowę 33 nowychwięzień orazmodernizację starych, coma być elemen-temwalkizradykalizacjąmuzułmanów.Francuskiezakładykarnesąjednymiznaj- bardziej przepełnionych na świecie. Ówczesny premier alarmował: Sytuacja jest krytyczna, zwłaszcza w więzieniach dla osób z wyrokami do dwóch lat, gdzie

22 S. Musioł, Negatywne aspekty kary pozbawienia wolności, https://ms.gov.pl/pl/probacja/2013/down-load,2691,9.html[dostęp:2V2017].

23 Zob.Overcrowding,PenalReformInternational,https://www.penalreform.org/priorities/prison-conditions/key-facts/overcrowding/[dostęp:13V2017].

Page 61: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 61

przepełnienie wynosi 140 procent24.Cociekawe,weFrancjizauważono,że radyka-lizacjadotyczyrównieżstrażnikówwięziennych,choćtozjawiskowystępujewnie-wielkimstopniu.Mimożenienawoływalionidostosowaniaprzemocy,wprowadzonokrokiwpostacizwolnieniazpracy(nieoficjalniemówisięo10–30takichprzypadkachna27tys.strażnikówzatrudnionychwcałymkraju)25.

Muzułmanieprzebywającywwięzieniachzazwyczajniewielewiedząoislamie,mają również braki w edukacji. Dlatego ich rozumienie religii jest oparte głównie na informacjach zebranych w więzieniu. Istotnym problemem w Europie pozo-staje więc duża liczbamuzułmańskichwięźniów, przy niewielkiej liczbie imamówwięziennych. Imam Husamuddin Meyer, świadczący posługę duchową dla muzuł-mańskich więźniów w zakładach karnych w niemieckiej Hesji, zaznacza, że nie-jednokrotnie usłyszał pytania napawające go niepokojem: „Panie imam, kto się nie modli, tego trzeba zabić, czyż nie?” lub „Państwo Islamskie to przecież praw-dziwe państwo, takie samo jak inne?”26.Wedługniego imamowiemoglibyodegraćistotną rolę w przeciwdziałaniu radykalizacji w więzieniach i dodaje: (…) mogą oni prowadzić rzeczową dyskusję z więźniami muzułmanami oraz służyć im pora-dą duszpasterską oraz: (...) kiedy imam mówi wierzącemu muzułmanowi, że postę-puje niewłaściwie, to jego słowa wiele znaczą27. ImamMeyer pracuje jednak tylko15godzin tygodniowo, świadczącposługędlaponadstuosadzonym.Dlaporówna-nia, katoliccy księża pracują w niemieckich więzieniach zazwyczaj na pełny etat, anakażdegoprzypadazdecydowanieniższaliczbaosadzonych.Podobnieproblemwy-glądawinnychkrajachEuropy.WeFrancjiw2008r.wwięzieniachwpobliżuParyża na20tys.muzułmanówprzypadałotylkoośmiuimamów28.

Przykładem,wjakisposóbingerencjapaństwaiproblemyzzarządzaniemiorga-nizacjązakładamikarnymimogąprzyczynićsiędowzrostuzagrożeniaradykalizacją,możebyćsytuacja,doktórejdoszłowBelgiiw2016r.29Wzwiązkuzprzygotowywa-nymiwówczasprzezbelgijskirządzmianamiwwarunkachzatrudnieniapracownikówwięziennictwa(oszczędnościwkosztachzatrudnieniaiwprowadzenienieelastycznychgodzinpracy)wwięzieniachnatereniekrajuwybuchłystrajki,aznacznaczęśćosóbzre-zygnowałazpracy,cospowodowałodrastycznywzrostliczbywięźniówprzypadających najednegostrażnika.Wwynikustrajkuobniżyłsięstandardżyciaosadzonych,zwłaszcza przestrzeganienormsanitarnych.Zaniepokojeniesytuacjąwyraziłkomisarzds.prawczłowiekaRadyEuropyNilsMuiżnieks,któryzauważył,żewięźniowieodtygodninie

24 Cyt.za:Powstaną 33 nowe więzienia. Między innymi w celu walki z islamską radykalizacją,RMF24.pl,http://www.rmf24.pl/fakty/swiat/news-powstana-33-nowe-wiezienia-miedzy-innymi-w-celu-walki-z-isla,-nId,2286604[dostęp:13V2017].

25 Tamże.26 Więzienia są wylęgarnią radykałów, onet.pl, http://wiadomosci.onet.pl/swiat/niemcy-wiezienia-sa-wyle-

garnia-radykalow/vc4df6[dostęp:14V2017].27 Tamże.28 A.Pargeret,The New Frontiers of Jihad: Radical Islam In Europe,Philadelphia2008,s.184.29 Zob. Strażnicy więzienni strajkują, wysłano wojsko, www.TVN24.pl, http://www.tvn24.pl/ wiadomosci

-ze-swiata,2/belgia-strajk-straznikow-wieziennych-zolnierze-zastepuja-straznikow,642313.html[dostęp: 3V2017].

Page 62: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)62

opuszczaliswoichcel,niemielidostępudopodstawowychobiektówsanitarnych,dolekówisłużbyzdrowia,atakżeniemielimożliwościkontaktowaniasięzadwokatami irodziną30.Pojawiłysięwówczasobawy,żeopisanasytuacja,wynikającam.in.zniedo- borupracowników,uniemożliwiskutecznąresocjalizację,tymsamymwzrośnierów-nieżprawdopodobieństworadykalizacjipostawizachowańwśródwięźniów.

4. Islam w zakładach karnych: religia, gangi i radykalizacja

Zaangażowaniereligijnewięźniówjestzjawiskiemzłożonym,motywowanymczynni-kamispołecznymiipsychologicznymi.Uważasię,żezakładykarnestanowiąpodatnygruntdlaradykalizacjimuzułmanów.Więzieniaokreślasięrównieżjako„inkubatory”dla dżihadystów, ponieważ dochodzi w nich do tworzenia sieci powiązań pomiędzydrobnymi przestępcami a osobami próbującymi przekazać ekstremistyczną ideologiędżihadu,któreprzypominająkomórkiorganizacjiterrorystycznej.Owemułączeniusie-ciowemusprzyjajątakżezłewarunkipanującewwięzieniu(np.wspomnianeprzelud-nienie)orazbrakiperspektywpozwolnieniuzniego.Wpolskiejliteraturzeprzedmiotunieformalnegrupyfunkcjonującewobrębiezakładówkarnych(subkulturylubinaczej– podkultury) nazywa się d rug im życ i em więz i en i a . Przez to pojęcie rozumiesię: (…) pozaregulaminowe formy postępowania wychowanków zakładów popraw-czych związane z wartościami narzuconymi nie przez reguły formalne, lecz wyznaczone w procesie interakcji między wychowankami zakładu a przyjętymi oficjalnie zasadami funkcjonowania instytucji, jej celów i porządku31.CherifKouachi,odpowiedzialnyzazamachnaredakcjęfrancuskiegotygodnikasatyrycznego„CharlieHebdo”w2007r.,podczaspobytuwnajwiększymwięzieniuwEuropiepoznałAmedy’egoCoulibaly’ego.IchmentorembyłDjamelBaghdal, rekrutującynowychczłonkówdoAl-Kaidy.Gru-pakontynuowałaspotkaniapozakończeniuodbywaniakary,byłarównieżzamieszana worganizacjęucieczkizwięzieniainnegodżihadysty.

Muzułmaniebardzoczęstostosująprzymusizastraszeniewceluwprowadzenianorm islamu do codziennego życiaw zakładzie karnym (np.wymuszanie porannych iwieczornychmodlitw).Znęcaniesięnadsłabszymiwspółwięźniami izmuszaniedozmianywyznaniana islamstało się równieżpodstawą twierdzenia, żewyznawcy ra-dykalnego islamu zaczęliwwięzieniu tworzyć nie tylkomałe grupy czy podkultury,ale całe gangi oparte na religii i kulturze islamu.Mają one zazwyczaj swojego lide-ra,strukturęhierarchiczną,stylkierowania,sposóbkomunikacjiizbiorowątożsamość. WHiszpanii ogólna populacja więźniów w 2015 r. wynosiła 71 tys. osób, z czego ponad7tys.pochodziłozAfrykiPółnocnej32.Częstomówiąonijednymjęzykiem,nie-rzadkopochodzą zMaroka, a nawet z tego samegomiasta. Samiwybierają swojegoimama,którymzostajeosobanajlepiejznającaKoran.Mimożeprawiepołowapopulacji

30 Zob.Komisarz Rady Europy krytykuje belgijskie więzienia,TVN24.pl,http://www.tvn24.pl/wiadomosci-ze-swiata,2/belgia-strajk-straznikow-wieziennych-zolnierze-zastepuja-straznikow,642313.html[dostęp:3V2017].

31 M.Pyska,Drugie życie więzienia,www.wspia.eu/file/21412/16-PYSKA.pdf[dostęp:5V2017].32 A.Rabasa,Ch.Benard, Eurojihad. Patterns of Islamist…,s.112.

Page 63: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 63

muzułmanówwhiszpańskichwięzieniachtoMarokańczycy,ichlideremzostajezazwy-czajAlgierczyk.Przypuszcza się, żedzieje się takdlatego, żeAlgierczycy cieszą sięuznaniemiprestiżemzewzględunanajwiększedoświadczeniewdżihadzie.(...)

Zaznacza się, że nie ma związku między terroryzmem a pogłębianiem wia-ry przez muzułmanów bądź zmianą religii przez więźniów na islam, przy jed-noczesnym podkreśleniu istotnego znaczenia religii w codziennym życiu wię-ziennym. Jedną z głównych przyczyn powrotu do islamu bądź zmiany wyznania na islam jest zdecydowanie strach i próba przetrwania w niesprzyjającym i wro-go nastawionym środowisku więziennym. Dla innych nawrócenie jest wyznacz-nikiem początku nowego życia. Islam nadaje sens życiu, zapewnia oczyszczenie i rehabilitację. W tym miejscu należy rozróżnić religijność od radykalizacji. Nie-którzy powracają do islamu bądź zmieniająwyznanie szczerze, z powodów osobi-stych, niemających związku z radykalnymi i ekstremistycznymi poglądami. Mimoże islam (szczególnie salafizm33) stał się obecnie najpopularniejszą religią w UniiEuropejskiej pod względem konwersji, nie można żadnego „na nowo narodzo-nego muzułmanina” ani osoby zmieniającej wyznanie automatycznie posądzać owspieranieterroryzmu,chociażmożetobyćkrokpoprzedzającyradykalizację.Jaksię okazuje, trudno jest odróżnić symptomy mogące świadczyć o radykalizowaniusięwięźniaod jego religijności.PrzykłademmożebyćHarrySarfo,którywyjechał zNiemiecwalczyćdlaISISw2015r.Zradykalizowałsięonpodczaspobytuwwię-zieniu,októrymmówił,żebyłtodlaniegookresmyśleniaoAllahu,czytaniaKoranu imodlitwy–Czas w więzieniu zbliżył mnie jako muzułmanina do mojego stwórcy34.

5. Tło radykalizacji więziennej w Wielkiej Brytanii: zakłady karne w strategiach i statystykach

WielkaBrytania jest jednymzpaństwUniiEuropejskiej,któredoświadczyłopoważ-negozagrożeniazestronyrodzimegoterroryzmuislamskiegoiwciążtegodoświadcza.DowodemtegojestatakbombowyprzeprowadzonywManchesterze22maja2017r.,wktórymzginęły22osoby35.Szacujesię,żenawet800osóbzwiązanychztymkrajemwyjechałoodpoczątku trwaniakonfliktudoSyrii i Iraku, aby tamwalczyć.Prawdo-podobnie50proc.znichjużpowróciłodokraju36.Rocznewydatkirządubrytyjskiego

33 K.Izak,Leksykon organizacji i ruchów islamistycznych,Warszawa2014,s.534.34 R.Basra,P.Neumann,Criminal Pasts, Terrorist Futures: European Jihadists and the New Crime-Terror

Nexus,„PerspectivesonTerrorism”2016,nr6,s.31.35 Wartozauważyć,żeWielkaBrytaniamakilkudziesięcioletniedoświadczeniezwiązanezpobytemterrory-

stówwwięzieniach,którebyłyzdominowanewXXwiekunieprzezislamistów,aprzezczłonkówIRA.Jednakniewszystkieugrupowaniaodnosząsiędoradykalizacjiirekrutacjiwwięzieniachwtensamsposób.„IRA,dlaprzykładu,niechciałamiećnicwspólnegoze‘zwykłymi’przestępcami,którzybylipostrzeganijakonierzetelni,pozbawieni dyscypliny i potencjalnie szkodzący dla grupowegowizerunku armiiwyzwoleńczej, zmierzają-cejdoosiągnięciacelówpolitycznych”, za:Prisons and Terrorism. Radicalisation and De-radicalisation in 15 Countries,TheInternationalCentrefortheStudyofRadicalisationandPoliticalViolence,http://icsr.info/wpcontent/uploads/2012/10/1277699166PrisonsandTerrorismRadicalisationandDeradicalisationin15Countries.pdf,s.6[dostęp:23V2017].

36 Letter from Rt Hon John Hayes MP, Minister of State for Security, to the Chair of the Committee, 6 February 2016, http://data.parliament.uk/writtenevidence/committeeevidence.svc/evidencedocument/home-affairs-com-mittee/countering-extremism/written/28921.pdf[dostęp:19V2017].

Page 64: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)64

przeznaczonewbudżecienawalkęzterroryzmemwzrosłyz594mlnfuntówwlatach2015–2016do670mlnfuntówzaplanowanychnalata2016–201737.

Problem radykalizacji w więzieniach w Wielkiej Brytanii jest akcentowany w dokumentach strategicznych, znajduje się także w zainteresowaniu pierwszo-planowychpolityków.Ustawa o Terroryzmie(The Terrorism Act 200638),uchwalona wodpowiedzinazamachyz7lipca2005r.,zawierazapisomożliwościzatrzymania osoby podejrzanej o terroryzm do 90 dni bez postawienia zarzutów, co doprowa-dziłodowzrostuliczbywyrokówzatakądziałalność.Pomiędzywrześniem2001r. awrześniem 2014 r. skazano 432 osoby za działalność powiązaną z terroryzmem(statystkawyłącza IrlandięPółnocną)39.Ustawakryminalizuje równieżzachowaniagloryfikujące terroryzm, czyli przygotowanie do przeprowadzenia ataku oraz jegopopieranie bez osobistego bezpośredniego zaangażowania. Statystykiwskazują, żewbrytyjskimsystemiewymiarusprawiedliwościstopniowoprzybywamuzułmanów,którzywrazzniemuzułmanamisąnarażeninaradykalizacjęprowadzonąprzezislam-skichekstremistów.

Nacisknawalkęzekstremizmemiradykalizacjąwzakładachkarnychzostałporuszonywzaktualizowanejw2011r.StrategiiWalkizTerroryzmem(znanejpodnazwąCONTEST). Składają się na nią cztery filary, tzw. 4P, czyli: zapobieganie(ang.prevent),ściganie(ang.pursue),ochrona(ang.protect)iprzygotowanie(ang.prepare)40.W ramach zapobiegania są realizowane działaniamające na celu uda-remnienie radykalizacjiiwspieranieinstytucji,m.in.zakładówkarnych,wktórychideologia ekstremistyczna może się rozwijać i może być szerzona41.W Strategii Zapobiegania (PREVENT Strategy), będącej częścią Strategii CONTEST, autorzyjasno wskazują:Wiemy, że niektórzy ludzie, którzy zostali skazani i uwięzieni za działania związane z terroryzmem, dążą do zradykalizowania i rekrutacji innych więźniów. Wiemy również, że niektóre osoby skazane za działania niezwiązane z terroryzmem, ale utożsamiające się wcześniej ze środowiskami ekstremistycznymi i sieciami terrorystycznymi, aktywnie zaangażowały się w radykalizację i rekrutację podczas pobytu w więzieniu42.

W2015r.rządbrytyjskiopublikowałStrategię Walki z Ekstremizmem(Counter--Extremism Strategy),awjejwstępieówczesnypremierDavidCameronprzekonywał,

37 Radicalisation: the counter narrative and identifying the tipping point,HouseofCommons,HomeAffairsCommittee,https://www.publications.parliament.uk/pa/cm201617/cmselect/cmhaff/135/135.pdf,s.3[dostęp:19V2017].

38 Tekstustawydostępnyonline:http://www.legislation.gov.uk/ukpga/2006/11[dostęp:23V2017].39 D.Anderson,A question of trust. Report of the Investigatory Powers Review, https:// terrorismlegisla-

tionreviewer.independent.gov.uk/wp-content/uploads/2015/06/IPR-Report-Print-Version.pdf, s. 42 [dostęp: 19V2017].

40 Zob.szerzejI.Jankowska-Czyż,Przygotowanie Wielkiej Brytanii do przeciwdziałania terroryzmowi,„Prze-glądBezpieczeństwaWewnętrznego”2012,nr6;A.Furgała,D.Szlachter,A.Tulej,P.Chomentowski,System antyterrorystyczny Wielkiej Brytanii. Wybrane zagadnienia,„PrzeglądBezpieczeństwaWewnętrznego”2010, nr2.

41 Zob.Prevent Strategy,HMGovernment,https://www.gov.uk/government/uploads/system/uploads/attach-ment_data/file/97976/prevent-strategy-review.pdf[dostęp:20V2017].

42 Tamże,s.87.

Page 65: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 65

żejednymznajwiększychzagrożeń,któremumusistawićczoławspółczesnespołe-czeństwo brytyjskie, jest plaga ekstremizmu.Dostrzegał ją zarównow działalności neonazistowskiej, islamofobii, jakiwantysemityzmie43.Jegozdaniemwalkazisla-mistycznymekstremizmemjestjednymznajwiększychwyzwańobecnegopokolenia. Cameronoskarżyłpoprzednie rządyodokonywaniezłychwyborów,nadmiernąpo-błażliwośći„tolerancjęwobecnietolerancji”44.WStrategiiporuszonoteżwątekrady-kalizacjiwzakładachkarnych,wskazując,żespecyficznymproblememjestwzajemnenakłanianiesięwięźniówdoprzemocy.

Na systempenitencjarnyWielkiejBrytanii składa sięwiele rodzajów zakładówkarnychzarządzanychzarównopublicznie,jaki–od1990r.–przezfirmyzewnętrz-ne, prywatne (na przykład Sodexo Justice Services)45. Zasadniczy podział wAnglii iWaliipoleganastworzeniuoddzielnychwięzieńdlamężczyzn,kobiet,dzieciimło-dych(ośrodkidlaosóbpomiędzy12a18rokiemżycia)orazzakładydlamłodocianychprzestępcówwwiekuod18do21lat(Young Offender Institutions).Mężczyźnizostająprzyporządkowanidoczterechkategoriibezpieczeństwa:

1)kategoriaA–więźniowie,którychucieczkamogłabynieśćzasobązagrożeniedlaspołeczeństwa,porządkulubbezpieczeństwanarodowego,ichbezprawneopusz-czeniewięzieniamusizatemzostaćuniemożliwione,

2)kategoriaB–więźniowie,którzyniepotrzebująnajwyższegopoziomuiśrodkówbezpieczeństwa,jednakżeucieczkamusibyćdlanichtrudnadozrealizowania,

3)kategoriaC–więźniowie,codoktórychniemapełnegozaufania,żemogąprze-bywaćwotwartychwarunkach, ale zewzględu na brak środków lub zdolnościorganizacyjnychniemoglibyucieczwięzienia,

4)kategoria D – więźniowie, co do których istnieje rozsądny poziom zaufania, żemogąodbywaćswojąkaręwotwartychwięzieniach46.Przyprzyporządkowywaniuwięźniadokonkretnejkategoriibierzesiępoduwagę

przedewszystkimprawdopodobieństwoucieczki(włączającwtozarównoplanowane,jakirzeczywistepróbyucieczki)orazzagrożenie,jakieniosłobydlaspołeczeństwaibez-pieczeństwapaństwabezprawneopuszczeniewięzieniaprzezteosoby.DokategoriiA zostająprzydzielenimężczyźniskazanizaprzestępstwazwiązanemiędzyinnymizter-roryzmem,narkotykami, rabunkami,morderstwami.Ryzyko ichucieczki jestpodzie-lone na trzy kategorie: standardowe,wysokie orazwyjątkowe, z czym jest związaneograniczeniewolności i jeszcze bardziej zaostrzona kontrola nadwięźniem,większaniżw pozostałychwięzieniach.Wprzypadku kobiet również stosuje się klasyfikacjędo czterech kategorii, jednak różnią się one od tych, według których są rozdzielani

43 Counter-Extremism Strategy,HMGovernment,https://www.gov.uk/government/publications/counter-ex-tremism-strategy,s.5[dostęp:20V2017].

44 Tamże.45 Contracted-out prisons, UK Justice, https://www.justice.gov.uk/about/hmps/contracted-out [dostęp:

20V2017].46 Zob.H.Gavin,Criminological and Forensic Psychology,London2014,s.320;G.Grimwood,Categori-

sation of prisoners in the UK,http://researchbriefings.files.parliament.uk/documents/.../CBP-7437.pdf[dostęp: 21V2017].

Page 66: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)66

mężczyźni.W Szkocji wprowadzono trzy kategorie nadzoru: wysoki, średni i niski, awIrlandiiPółnocnejpięćkategoriibezpieczeństwa47.

Zgodniezoficjalnymistatystykamipodkoniec2016r.niemalpołowaosóbosa-dzonychwzakładachkarnychAngliiiWaliibyłachrześcijanami(48,5proc.),coozna-czaprawie10-procentowyspadekwporównaniuz2002r.48Wsytuacjiwięźniówdekla-rującychsięjakomuzułmanietendencjajestodwrotna–w2002r.stanowilioni8proc.ogółucałejwięziennejpopulacji,aniecałe15latpóźniejtenodsetekwzrósłdo15proc.Przyczynyzwiększenia się liczbyosóbwzakładachkarnychWielkiejBrytanii, któreoświadczają,żesąmuzułmanami,możnaująćwtrzechpunktach:

1)wzrostliczbywyznawcówislamuwogólnejpopulacjiZjednoczonegoKrólestwa,2)niekorzystnapozycjaspołeczno-ekonomicznabrytyjskiejspołecznościmuzułmań-

skiej,którapodwzględemwiekujestzdecydowaniemłodszaodresztymieszkań-cówWyspBrytyjskich,

3)obserwowanaodlattendencjawzrostowazmianyreligiinaislampodczasodbywa-niakarypozbawieniawolności.Najwięcejwyznawcówislamu(47proc.ogółu)znajdujesięobecniewwięzieniu

Whitemoor,będącymzakłademkarnymozaostrzonymrygorze,wktórymprzebywająosobyprzydzielonedokategoriiAiB49.

6. Frustracje i kryzysy a radykalizacja w brytyjskich więzieniach

Jak jużwcześniejwspomniano, radykalizacja jestzłożonymprocesem,naktóryoddziału-ją różneczynniki. Jednymznich, sprawiającym,żewięźniowiesąpodatnina radykaliza-cję, jest przede wszystkim kryzys tożsamości, którego doświadczyły kolejne pokole-nia brytyjskich muzułmanów. Dotyczy on zwłaszcza młodych mężczyzn pochodzących z Pakistanu i Bangladeszu. Dzieje się tak, ponieważ nie czują oni związku i nie identy-fikująsięanizkrajem„przyjmującym”(czyliobecnymmiejscemzamieszkania–WielkąBrytanią), ani zmiejscem swojego pochodzenia, co czyni ich tożsamośćw pewien spo-sób osłabioną i niepełną.Brak przywiązania kulturowego oraz izolacja, zarówno od spo-łeczeństwaWielkiejBrytanii, jak ikrajupochodzenia ichrodzin,doprowadziławielubry-tyjskichmuzułmanów do utożsamiania się z globalną wspólnotą islamską (arab. umma),która wyraża się m.in. w solidarności z muzułmańskimi ofiarami wojen i konfliktów nacałymświecie.JakzauważaZdzisławMach:(…)kryzysy tożsamości mogą powodować negatywne nastawienie wobec innych i wobec wszystkiego, co jednostka ludzka lub grupa definiuje jako obce i wrogie50.Dlategoteżmłodzimuzułmaniestalisięobiektemzaintere-sowaniabrytyjskiejpolitykiwewnętrznejdotyczącejwalkizterroryzmem.Istotnypozosta-je również konflikt pomiędzy młodymi muzułmanami wychowywanymi i dorastającymi

47 Tamże.48 G.Watson,UK Prison Population Statistics,researchbriefings.files.parliament.uk/documents/.../SN04334.

pdf[dostęp:21V2017].49 HMP Whitemoor. Annual Report 2016, IndependentMonitoringBoards,http://www.imb.org.uk/wp-con-

tent/uploads/2016/09/Whitemoor-2015-16.pdf,s.3[dostęp:22V2017].50 Z.Mach,Przedmowa,w:Socjologia tożsamości,T.Paleczny(red.),Kraków2008,s.10.

Page 67: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 67

wWielkiejBrytaniiaichrodzicami.Młodzieżdążydouzyskaniawiększejwolnościiswo-body,którajestcharakterystycznadlaświatazachodniego,podczasgdystarszepokolenianie-chętnieakceptującorazwiększywpływkulturyzachodniej.Istniejerównieżteoria,żemłodziludziewybierają„tożsamośćmuzułmańską”jakoformębuntuprzeciwkopokoleniuswoichrodzicówiprzypisanemuimstatusowiimigrantawbrytyjskiejspołeczności51.

Radykalny islam,z jakimbrytyjscymuzułmaniespotykająsięwzakładachkar-nych,jestpostrzeganyprzeznichjakoszansana„nowypoczątek”,zarównowsensieduchowym,jakiwzwiązkuzokreśleniemwłasnejtożsamości.Ekstremiścipomagająimuporaćsięztrudamiuwięzienia,zazwyczajsamizaczynająrozmowęznowoprzyby-łymi,zagubionymiosobamiioferująwsparcie.„AbuAbdullah”52opisujeswojepierw-szespotkaniezekstremistamiwbrytyjskimwięzieniuBelmarshwnastępującysposób:Tego samego dnia [którego przybyłem do więzienia], poszedłem na spacerniak. Miałem tyle myśli w głowie: Co mam robić? Czy ktoś będzie się nade mną znęcał? Nie wiem, czego się spodziewać. Alhamdulillah (chwałaAllahowi–dop.aut.) miałem szczęście. Tego dnia paru braci zbliżyło się do mnie i powiedzieli, że mnie się spodziewali. (…) Ci bracia byli bardzo przyjacielscy. Na początku miałem pewne obawy, czy powinienem im ufać… Ale potem poczułem się komfortowo53.

Powodem radykalizacji brytyjskich muzułmanów może być też poczucie żalu,mającegoswojeźródławniesprzyjającejsytuacjiekonomicznej,dyskryminacji(zba-dań przeprowadzonych w 2015 r. przez Islamską Komisję Praw Człowieka wynika, że60proc.brytyjskichmuzułmanówdoświadczyłolubbyłoświadkiemislamofobiilubdyskryminacji,cooznaczawzrosto40proc.wporównaniuz2010r.54),atakżewpro-blemach rodzinnych. Jednym ze źródełmoże być również niezadowolenie z politykizagranicznej Wielkiej Brytanii (będącej elementem ogólnych pretensji politycznych dotyczących postrzeganej hegemoniiZachodu i niezadowolenia z sytuacjimiędzyna-rodowejmuzułmanów),któremożeprzerodzićsięnawetwpróbęzemsty.Wartoprzyj-rzećsięostatniemuzwymienionychczynników,częstopojawiającemusięwoficjalnych raportachnatematwięziennejradykalizacji.

W2013 r. nawróceni na islamBrytyjczycy nigeryjskiego pochodzeniaMichaelAdebolajoiMichaelAdebowalenajpierwpotrącilisamochodem,anastępniebrutalniezamordowalirzeźniczymtasakiembrytyjskiegożołnierza,25-letniegoLeeRigby’ego,któryprzezjednązmianęsłużyłwAfganistanie.Sprawcywykrzykiwali„Allahuakbar”, niezbieglirównieżzmiejscaprzestępstwa,lecztłumaczyliprzechodniomswojepoglą-dy:Przysięgamy na wszechmogącego Allaha, że nigdy nie przestaniemy z wami wal-czyć. Zabiliśmy tego mężczyznę tylko dlatego, że muzułmanie codziennie giną z rąk

51 O.Lynch,British Muslim youth: radicalisation, terrorism and the construction of the „other”,„CriticalStudiesonTerrorism”2013,nr2,s.244.

52 Autor ujął imię i nazwisko w cudzysłowie, co sugeruje, że nie są to prawdziwe dane tej osoby, zob. J.Brandon,Unlocking Al-Quaeda. Islamist Extremism in British Prisons,London2009,s.27.

53 Cyt.za:tamże.54 Majority of British Muslims have witnessed Islamophobia,„TheGuardian”,https://www.theguardian.com/

world/2015/nov/11/majority-of-british-muslims-have-witnessed-islamophobia-study[dostęp:19V2017].

Page 68: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)68

brytyjskich żołnierzy, dodawali również:Oko za oko, ząb za ząb55.Adebolajo rokpoosadzeniuwzakładziekarnymBelmarshzostałprzeniesionydoFranklandwzwiązku zpodejrzeniamiopróbyzradykalizowaniainnychwięźniów.BiorącpoduwagęmotywzabójstwaRigby’egomożnawysnućprzypuszczenie,żeAdebolajoszerzyłwBelmarshswojepoglądyinamawiałwspółwięźniówdozemstynaBrytyjczykach.

Źródłemgniewuifrustracjibrytyjskichmuzułmanówjestrównieżpowszechneodczu-cietraktowaniaichjako„obywatelidrugiejkategorii”,cojestprzyczynąichseparowaniasięodresztybrytyjskiegospołeczeństwa.Wartozaznaczyć,żeodwielulatwystępowałynapię-ciapomiędzyBrytyjczykamiamuzułmanami,którzymieliodmienneopiniewwielusferachżyciaspołecznego.Wyznawcyislamudużostraciliwoczachopiniipublicznejpotym,jakpubliczniespaliliSzatańskie wersetySalmanaRushdiegowodpowiedzinafatwęajatollahaChomeiniego,wzywającegodozabiciaautoraksiążki56.Wkolejnychlatachpojawiłsiępro-blemwojnywZatocePerskiejizarzutybrakulojalnościstawianebrytyjskimmuzułmanom.Wlatach90.XXw.wrazzrozwojemekstremizmuislamskiegowWielkiejBrytaniizaczęłaszerzyćsięislamofobia,któramiałaswojeapogeumpowydarzeniachz11września2001r., anastępniepozamachachlondyńskichz7lipca2005r.Równieżwspółcześniebrytyjscymuzułmaniestająsięofiaramitakzwanychhate crimes.Wszystkotosprawia,żeczująsięprześladowaniwbrytyjskimspołeczeństwie,aszczególniewzakładachkarnych.

7. Organizacyjne uwarunkowania radykalizacji w brytyjskich więzieniach

Brytyjskisystemwięziennyprzezprzeszło50lat,do2017r.,radziłsobiezekstremista-mistanowiącyminajwiększezagrożenie,rozpraszającichposześciuwięzieniachorazregularnie przenosząc z jednegomiejscadodrugiego.Miało to na celu zapobieganiezawiązywaniasięmiędzynimibliższejrelacjiizmniejszenieprawdopodobieństwarady-kalizacjiinnychosób.Stosowanajestrównieżmetodakoncentracjiwiększościnajgroź-niejszychradykalnychislamistówwlondyńskimwięzieniuBelmarsh,będącymzakła-demkarnymozaostrzonymrygorze(kategoriaA),która–jaksięokazuje–niespełniaswojegozałożenia.JedenzbyłychwięźniówlondyńskiegoBelmarsh(absolwentmuzuł-mańskiegouniwersytetu,zwolnionyw2016r.poodbyciukaryzaoszustwabankowe),stwierdził,że(…)jest ono jak obóz treningowy dla dżihadystów,dodałrównież:(…)eks-tremiści dokonują prania mózgów młodocianym osadzonym, aby szerzyć przekaz terroru na cały system więzienny57. Jego zdaniemwwięzieniu funkcjonuje gangnazywającysiebie„Bracia”,którykierujedrugimżyciemwięzienia,aojegofunkcjonowaniuwiedzązarządzającywięzieniem,służbawięziennaiimamowie.

55 Cyt.za:Dożywocie i 45 lat więzienia dla „rzeźników z Londynu” za zabójstwo żołnierza,TVN24.pl,http://www.tvn24.pl/wiadomosci-ze-swiata,2/dozywocie-i-45-lat-wiezienia-dla-rzeznikow-z-londynu-za-zabojstwo-zolnierza,402449.html[dostęp:24V2017].

56 J.Balicki,Imigranci z krajów muzułmańskich w UE. Wyzwania dla polityki integracyjnej. Wybrane zagad-nienia,Warszawa2010,s.56.

57 Cyt.za:S.Tonkin,Belmarsh maximum security jail is „like jihadi trainig camp” where extremists „brain-wash young prisoners to spread terror message across whole prison system”,http://www.dailymail.co.uk/news/article-3594987/Belmarsh-maximum-security-jail-like-jihadi-training-camp-extremists-brainwash-young-pris-oners-spread-terror-message-prison-system.html[dostęp:20V2017].

Page 69: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 69

Wkwietniu2017r.brytyjskieMinisterstwoSprawiedliwości(MinistryofJustice)zapowiedziało utworzenie specjalnych jednostek penitencjarnych, do których zostanąprzeniesieniekstremiścistanowiącynajwiększezagrożenie.Torozwiązaniejestwzorowa-nenaholenderskimwięzieniuDeSchiewRotterdamie,wktórymjużod2006r.oddzielasięekstremistówodresztywspółwięźniów58.Jakpodkreśliłbrytyjskipodsekretarzstanu wMinisterstwieSprawiedliwościSamGyimah:Każda forma ekstremizmu musi być poko-nana gdziekolwiek się znajduje, zatem słuszne jest odseparowywanie tych, którzy stwarzają największe ryzyko w celu ograniczenia ich wpływu na innych więźniów59.Trzytzw.centraseparacjimajązostaćutworzoneprzyfunkcjonującychjużzakładachkarnych(„więzieniawwięzieniu”)ibędąobowiązywaćwnichnowe,szczególnezasady.Wtychjednostkachbędąumieszczaneosoby,którychzachowaniewczasieodbywaniakarypozbawieniawol-nościbędziezakwalifikowanejakopodejrzane,aobniżeniepoziomuzagrożenia,jakistwa-rzają,będziemożliwewyłączniedziękiodseparowaniaodresztyosadzonychorazzastoso-waniuszczególnegosposobuoddziaływania,zwłaszczaindywidualnychcelioddzielnegozapleczaresocjalizacyjnego.Wtensposóbbędzietodotyczyćwięźniówpodejrzewanychprzedewszystkimoplanowanieatakuterrorystycznegooraztych,którzysamistanowiązagrożeniedlabezpieczeństwanarodowegolubradykalizująinnych.

Cotrzymiesiąceekspercibędąpoddawaćoceniezachowanietychosób,anapod-stawiezebranychinformacjimogąpostanowićopowrociedanejosobydoresztyspołe-czeństwa.Tensposóbwydajesiębyćskuteczny,abyprzeciwdziałaćradykalizacjiiroz-szerzaniuekstremistycznychideologiiwzakładachkarnych.Cojestrównieważne,dlakażdejosobyosadzonejwnowejformie„więzieniawwięzieniu”będzieprzygotowy-wany indywidualny program deradykalizacji.IanAchesonzauważa,żeodosobnienieekstremistówniemożesłużyćwyłącznieichukaraniu,ponieważwtedywszystkiestaraniazawiodą60.Dlategoteżnajważniejszejestodpowiedniepodejściedokażdegoprzypad-ku.WRzymskimMemorandumdotyczącymdobrychpraktykwzakresieresocjalizacji ireintegracjiekstremistówpodkreślasiękoniecznośćdopasowaniaprogramuresocjali-zacyjnegodounikalnychcechkażdegowięźnia(przykładowo,odmiennienależypodejśćdoosobyskazanejzaprzewodzenieorganizacjiterrorystycznej,jakdoosobywspiera-jącejtougrupowanie;inaczejteżpowinnibyćtraktowaniwięźniowiedługoterminowi, ainaczejkrótkoterminowi)61.

Pomysłkoncentracjiekstremistówwspecjalnychjednostkachzyskałzarównozwo-lenników,jakiprzeciwników.Jednymzargumentówprzeciwkonowemurozwiązaniujestprzedstawianietegotypuwięzieńjako„brytyjskieGuantanamo”.Oznaczato,żewraz

58 C. Vallance, The prison wing housing only terrorists, http://www.bbc.com/news/uk-36336011 [dostęp: 20V2017].

59 Dangerous extremists to be separated from mainstream prison population,MinistryofJustice,https://www.gov.uk/government/news/dangerous-extremists-to-be-separated-from-mainstream-prisonpopulation[dostęp: 20V2017].

60 A.Travis,Islamist extremists in prison „should be in isolated units”,https://www.theguardian.com/soci-ety/2016/jul/13/extreme-islamists-in-prisons-should-be-in-isolated-units-england-wales[dostęp:24V2017].

61 Zob.Rome Memorandum od Good Practices for Rehabilitation and Reintegration of Violent Extremist Of-fenders,GlobalCounterterrorismForum,http://www.unicri.it/topics/counter_terrorism/Rome_Memorandum.pdf[dostęp:24V2017].

Page 70: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)70

zprzeniesieniemdotejjednostkiekstremiścizdobędąwyższystatuswhierarchiiwię-ziennej.Może to spowodować próby celowego dostania się do części przeznaczonej„tylkodla terrorystów”.Zauważa się również, żew „brytyjskimGuantanamo”mogązacząćpowstawać struktury terrorystyczne.Zkolei zwolennicy twierdzą, żefizyczneoddzielenieekstremistówodresztypopulacjiwięziennejmożewistotnysposóbograni-czyćrozprzestrzenianiesięradykalnejideologiiislamistycznej.

W przeciwieństwie do sytuacji zaobserwowanych w z wielu państwach Unii Europejskiej (między innymiwHiszpanii, Belgii czy Francji), więzieniawWielkiejBrytaniiniesątakbardzoprzeludnione,aznajdującymsięwnichosobomzapewniasięodpowiedniąprzestrzeń.Więźniowiewskazująjednaknaniesprzyjającewarunkiżyciaibrakkomfortu,skarżąsięnabrud(zwłaszczawtoaletach)iwszechobecnegraffiti.Cowięcej,wkwietniu2017r.byłyszefNarodowegoUrzęduds.OchronyAntyterrorystycz-nej(NationalCounterTerrorismSecurityOffice)ChrisPhillipspodkreślił,żeproblememorganizacyjnymsprzyjającymradykalizacjiwbrytyjskichzakładachkarnychjestniedo-bór pracowników służbywięziennej62. Ekstremiści zwiększą swobodąmogą szerzyćradykalnąwizjęislamuirekrutowaćnowychczłonkówdoorganizacjiterrorystycznych,gdyczują,żeniesąnieustannieobserwowani.Ponadtoimmniejpracowników,którzysąobarczenilicznymiobowiązkami,tymbardziejutrudnionejestzbieranieinformacji ipóźniejszaanalizasytuacjiwzakładziekarnym.Zbytmałaliczbastrażnikówpowodujeponadto,żewięźniowiesązmuszenidospędzania więcejczasuwswoichcelach,coczy-niizolacjęwięziennąjeszczebardziejdokuczliwąifrustrującą.Wrezultaciewięzienieniespełniajednejzeswoichnajważniejszychfunkcji,czyliprzygotowaniaosadzonychdopowrotudospołeczeństwa,ponieważwięźniowieniemogąuczestniczyćwewszyst-kichwarsztatachczyzajęciach.

Jesienią 2016 r. oficerowie więziennictwaAnglii iWalii pod przewodnictwemStowarzyszeniaOficerówWięziennych(PrisonOfficers’Association,POA)strajkowaliprzeciwkobrakomkadrowymisystematycznejredukcjietatów,sprzeciwialisięeskalacjiprzemocyorazprzypadkomsamookaleczeń,doktórychdochodziwbrytyjskichwięzie-niach.ObawystrajkującychbyłypodpartedanymiMinisterstwaSprawiedliwości,zktó-rychwynikało,żenastępujewzrostliczbynapadównapersonelwięzienny,przyjedno-czesnymstopniowymzmniejszaniuliczbypracowników63.Podkoniec2015r.najednegopracownikawięziennictwaprzypadało3,6więźnia,cooznaczawzrosto1,1wporównaniu z2010r.W2016r.MileRolfe,szefPOA,równieżpodkreślał,żewostatnichpięciulatachliczbapracownikówwnajważniejszychobszarachdziałalnościwięzieńzmniej-szyłasięwprzybliżeniuo28proc.,cojestściślezwiązanezcięciami finansowymi64.

62 Warnings over increase in Islamic radicalisation in prison,BBCNews,http://www.bbc.com/news/av/uk-32200457/warnings-over-increase-in-islamic-radicalisation-in-prisons[dostęp:23V2017].

63 H.Munzinger,Fewer prison officers and more assaults: how UK prison staffing has changed,https://www.theguardian.com/society/datablog/2016/nov/18/fewer-prison-officers-and-more-assaults-how-uk-prison-staf-fing-has-changed[dostęp:23V2017].

64 POA, komunikat prasowy z 18 maja 2016 r., http://www.poauk.org.uk/index.php?press-releases& newsdetail=20160518-10prisons-bill[dostęp:23V2017].

Page 71: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 71

Wartozauważyć,żeowipracownicybrytyjskiegosystemupenitencjarnegonajczęściejrezygnujązpracyzwłasnejwoli.W2015r.aż39proc.wszystkichprzypadkówodej-ścia z pracy kadrywięziennej (oprócz przejścia na emeryturę, z powodów zdrowot-nych,zwolnień)byłopodyktowanychwłaśnienieprzymuszonymustąpieniemzfunkcji (dlaporównania–rokwcześniejbyłoto27proc.)65.Rezygnacjazpracyjestczęstospo-wodowanaobawąowłasnezdrowieiwspomnianymwzrostematakówagresjiwięźniówwobecpersoneluwięziennego.ZdaniemPOAzaistniałąsytuacjęwykorzystująekstre-miści.Znajdująsięoniwwięzieniachnietylkozpowoduodbywaniawyrokuskazują-cegozapopełnioneprzestępstwa,lecztakżeaktywniepróbujądostaćsiędozakładówkarnych,np.starająsięootrzymanietampracy.Ichcelemjestsprawniejszedotarciedowięźniów,którzysąszczególniepodatninaindoktrynację66.

Oczywiścienietylkobrakikadrowesąproblememleżącymupodstawwięziennejradykalizacji muzułmanów. Przyczynia się do tego również niewłaściwe kształtowa-nierelacjipomiędzyosadzonymiapersonelem.Podatnościnaislamistycznąideologięsprzyjaszczególniepoczuciedyskryminacjiinieuczciwości,doświadczanewłaśniezestronypracownikówzakładukarnego,comożeponadtokształtowaćprzekonanieowro-gościniemuzułmanówdo islamu.WraporcieKrólewskiego InspektoratuWięziennic-twa(HMInspectorateofPrisons,HMIP)zawartostatystykę,zgodniezktórą43proc. z922muzułmanówbiorącychudziałwbadaniuwskazało,żebyłoofiarąprześladowaniaze strony pracownikówwięzienia (wprzypadkuniemuzułmanówbyło to 30 proc.)67.Przyczyntejsytuacjinależyupatrywaćnietylkowosobistychuprzedzeniachpracowni-kówwięzień,lecztakżewichnieodpowiednimlubniekompletnymwyszkoleniu,pocią-gającymzasobąjeszczeinnekonsekwencje.Przykładowo,niektórzystrażnicywięzien-nizajmującysięmłodocianymiprzestępcamiwlondyńskimwięzieniuIsisniebyliprzy-gotowanidoidentyfikacjizachowańradykalnychi zgłaszaniapodejrzeńoradykalizację i szerzenie ekstremizmuwśródwspółwięźniów.ZdaniemPeteraClarka, szefaHMIP,większośćstrażnikówmawiedzęnatematzarządzaniaryzykiemradykalizacji,sąjed-nakitakieosoby,którezdająsięignorowaćswojeobowiązkiwtymzakresie68.Pracastrażnikówwięziennychjestwniektórychprzypadkachutrudnionarównieżzewzględunatakzwanąwrażliwośćkulturową.Politycznapoprawnośćzdajesięwspieraćszerzeniesięekstremizmu iutrudnia lubnawetuniemożliwia reakcjęadekwatnądoprzejawównieodpowiedniego zachowania. Radykalnimuzułmaniewywierają presję na personelwięzienny, między innymi domagając się opuszczenia przez nich sal modlitewnychpodczaspraktykowaniakultureligijnegoczyniegodzącsięnaprzeszukaniazpowodu

65 Prison safety, House of Commons, Justice Committee, https://www.publications.parliament.uk/pa/cm201516/cmselect/cmjust/625/625.pdf,s.13[dostęp:23V2017].

66 G.Grimwood,Radicalisation in prisons in England and Wales,http://researchbriefings.parliament.uk/Re-searchBriefing/Summary/CBP-7487,s.22[dostęp:24V2017].

67 Annual Report 2015-2016, HM Chief Inspector of Prisons for England andWales, https://www.justi-ceinspectorates.gov.uk/hmiprisons/wp-content/uploads/sites/4/2016/07/HMIP-AR_2015-16_web.pdf,s.115[dostęp:24V2017].

68 M.Bentham,Guards at London prison „unable to identify suspected extremists”, http://www.standard.co.uk/news/politics/guards-at-london-prison-unable-to-identify-suspected-extremists-a3362481.html [dostęp:24V2017].

Page 72: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)72

stroju.Pracownicywięzień częstoustępująmuzułmanom,bonie chcąbyćposądzeni orasizm69.

8. Gangi, przemoc i wymuszenia konwersji na islam

Jak już niejednokrotnie sygnalizowano,więzieńwraz z rozpoczęciem odbywania karyzaczynaaktywnieposzukiwaćsensu icelu istnienia,nadziei,własnej tożsamości izna-jomościwnowymśrodowisku.Konwersjanaislamipóźniejszepraktykowanietejreligiizewspółwięźniamijestczęstymsposobemprzezbrytyjskichwięźniównazaspokojeniepotrzeb przynależności i zawiązanie „braterskiej” relacji z innymi. Zmiana wyznania na islam jest jedną z przyczyn wzrostu populacji muzułmanów w zakładach karnych Wielkiej Brytanii.Analizy, które zostały przeprowadzone przez Instytut KryminologiiUniwersytetuwCambridgewwięzieniuWhitemoor,wykazały,żewprzebadanejpróbie 23muzułmanów ponad połowa zadeklarowała zmianęwyznaniaw trakcie odbywaniakarypozbawieniawolności70.

W 2001 r. aresztowanoRicharda Reida, głównego podejrzanego o próbęwysa-dzeniasamolotuamerykańskichliniilotniczych,lecącegozParyżadoMiami.Materia-ływybuchowepróbowałonukryćwbutach,dlategozostałnazwany„Shoe Bomber”. Wwieku22latReidzmieniłwyznanienaislampodczas6-letniegopobytuwzakładziedlamłodocianychprzestępcówFeltham,doktóregozostałskierowanyzadrobneprze-stępstwa.Byłystrażnikwięziennyopisuje:Richard Reid – rozmawiałem z nim każdego dnia. Czy stał się radykałem – radykalnym islamistą – podczas pobytu w brytyjskim wię-zieniu? Moim zdaniem tak. Wystarczy spojrzeć na charakter jego konwersji, miał kryzys osobisty, nie mógł poradzić sobie z otoczeniem więziennym i szukał swojej tożsamości… Gdybym ja zamierzał kogoś zrekrutować, Richard Reid był osobą, którą chciałbym mieć71.

ZdaniemJamesaBrandonadoświadczeniawięziennezwiązaneztożsamościąilo-jalnościągrupowąstająsiędla„nowychmuzułmanów”zdecydowaniebardziejistotne,niżdlaosób,któreurodziłysięiwychowaływwierzeislamu72.Tenautorzaznaczateż,żetooniwłaśniewwiększościprzypadkówsąpodatninaradykalizacjęwwynikunie-umiejętnej interpretacjiKoranu,przezcodużołatwiejprzyswajają ideologiędżihadu.Również z badańprzygotowanychw2010 r., dotyczącychdoświadczeńwięziennychbrytyjskichmuzułmanów,wynika,żeosoby,którepodczaspobytuwzakładziekarnymzmieniływyznanienaislam,majątendencjędosilniejszegoodczuwaniaswojejtożsa-mościreligijnej,ponadtomajągłębszepragnienieipotrzebęprzewodnictwaduchowe-go73.Przyczynynawrócenianaislampodzielononatrzygłównekategorie:

69 „Political correctness” allowing Islamist extremism to flourish in British prisons, report warns,„TheTelegraph”,http://www.telegraph.co.uk/news/2016/08/21/political-correctness-allowing-islamist-extremism-to-flourish-in/[dostęp:24V2017].

70 A.Liebling,H.Arnold,C.Straub,An exploration of staff – prisoner relationships at HMP Whitemoor,Cambridge2011,s.3.

71 M.Hamm,The Spectacular Few. Prisoner Radicalization and the Evolving Terrorist Threat,NewYork–London2013,s.47.

72 J.Brandon,Unlocking Al-Quaeda…,s.19–20.73 Muslim prisoners’ experiences: A thematic review,HMChiefInspectorofPrisons,http://www.ohrn.nhs.uk/

resource/policy/MuslimPrisonersThematic.pdf,s.7[dostęp:21V2017].

Page 73: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 73

1)pierwszadotyczyosób,którezostałyprzyciągniętedoislamuzewzględunadys-cyplinę,strukturęikomfortzwiązanyzwyznawaniemtejreligii,

2)drugadotyczyosób,którepoczuły,żeprzynależnośćdosilnejmuzułmańskiejgru-pyzapewniimochronęiwsparcie,

3)trzeciatoosoby,któredostrzegłymaterialnekorzyściwynikającezidentyfikowaniasiebiejakomuzułmanina.Zauważono,żeistniejeprawdopodobieństwo(zwłaszczawplacówkachozaostrzo-

nymrygorzeidlamłodocianychprzestępców),żezmianawyznaniamożebyćwniektó-rychprzypadkachrezultatemzastraszanialubwymuszeniasiłą.Wwywiadzieprzepro-wadzonymprzezbrytyjskąstacjęradiowąBBCRadio5LivebyłystrażnikpracującywwięzieniuLongLartinstwierdził,żewtymzakładzienieprzyłączeniesiędogangumożebyćźródłemproblemówitrudności,podobniejakmatomiejscewwięzieniachamerykańskich.Dlategoteżwięźniowieczęstozmieniająwyznanienaislamwyłączniepoto,abysiebiechronić,nieidentyfikująsięinieprzyjmująsystemuwartościtejwiary zwłasnychduchowychpotrzeb.Częstonacelsąobieranimłodzimężczyźniposzukują-cywsparcia,któreuzyskująodradykalnychmuzułmanów,wzamianzacostająsięodnichzależniiprzeznichkontrolowani.Wprzypadkuniektórychwięzieńpojawiająsięnawetgłosy,żezarządcydotegostopniastracilikontrolęnadmuzułmańskimigangamizastraszającymiwspółwięźniówizmuszającymiichdozmianywyznanianaislam,żeciwięźniowieobawiająsięwyjśćzceli,próbującsięwtensposóbuchronićsięprzedkoniecznościądostosowywaniasiędonarzucanychpoglądów.W2006r.wwięzieniuBelmarshodkrytodziałalnośćgangunazywającegosiebieMuzułmańscyChłopcy,zaj-mującegosięaktywnymposzukiwaniemrekrutówdlaAl-Kaidy.Zmuszalioniwięźniówdoprzyjmowaniaislamu,atakowalibrutalnieosoby,któresięimsprzeciwiłyiodmówia-łykonwersji.Ofiarybyłyokaleczaneżyletkamiiparzonewrzącąwodą.

Radykalizacji sprzyja też studiowanie literatury ekstremistycznej (książek, bro-szur).Istniejądowody,żebrytyjscywięźniowiemajądostępdomateriałów,wktórychinterpretacjichętniepomagająislamiści.Cizaśzachęcająich(ioczywiściezmuszają)doindywidualnegostudiowania.BabarAhmed,więzieńLongLartin,opisywał:Tutaj nie ma czasu na odpoczynek, na to przyjdzie czas później. Więzienie nie jest miejscem odpo-czynku.Dodałrównież:(…)teraz rozumiem, dlaczego więzienia znane są jako Uniwer-sytety Wiedzy Islamskiej74.Książki,doktórychwięźniowiemajądostęp,kształtująichwiedzęoislamieorazpoglądyootaczającymświecie,wtymośrodowiskuwięziennym.WspomnianyBabarAhmedprzyznał,żeodbywającporazpierwszykarępozbawieniawolności,miałokazjęzapoznaćsięzdziełamiSayidaKutba(jednegoznajważniejszychideologówugrupowańdżihadystycznych),któreodpowiadałynawielenurtującychgopytań dotyczącychwięzienia75. Książki zazwyczaj dostarczająmuzułmańskie organi-zację charytatywne sprzeciwiające się ekstremizmowi. Odnotowano jednak sytuację,

74 J.Brandon,Unlocking Al-Quaeda…,s.50.75 Tamże.

Page 74: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)74

żejednaztakichinstytucjibyłado2009r.kierowanaprzezosobę,którąpodejrzewanookontaktyzAl-Kaidą.

Możerównieżzdarzyćsięsytuacjaodwrotna.Muzułmaniemogątworzyćgangi,abychronićsamychsiebieprzedwrogonastawionymiwspółwięźniami.Zewzględunaswojąwiaręstająsięrównieżcelemprzemocyiprześladowań.Badaniawskazują,żewyznawcyislamu(wtymekstremiści)czująsięzdecydowaniemniejbezpieczniewbrytyjskichwię-zieniachniżniemuzułmanie76.Ztegoteżwzględuprzyłączająsiędoislamistycznychgan-gówlubtakietworzą,zapewniającsobiebezpieczeństwo.Tegrupyprzyjmująideologię,zgodniezktórąprzemocjestdowodemnawrogośćniemuzułmanówwobecislamu.Wartozaznaczyć, że agresja i niechęćwobecwyznawcówAllaha jest pospolitymzjawiskiem wbrytyjskichzakładachkarnych,wktórychekstremiściodbywającytamkaręsąwszcze-gólny sposób piętnowani. Przykłademmogą być słowaMahmoudaAbuRideha:Moje zatrzymanie w Belmarsh charakteryzuje się ciągłymi nadużyciami, rytualnymi upokorze-niami, obraźliwymi uwagami na temat stroju mojej żony i drwinami na tle rasistowskim77.Sposób,wjakiAbuRidehbyłtraktowanyprzezwspółwięźniów,orazprzetrzymywaniegowzakładziekarnymponadrokbezprocesudoprowadziłogodoprzekonania,żewszyscymuzułmaniewWielkiejBrytaniisąprześladowani.

Z badań przeprowadzanych we wszystkich typach brytyjskich więzień wynika,że choćdostępdoposługi religijnej jestdość łatwy, to jednakduchowniprzeznaczajązbytmałoczasunaprzebywaniezwięźniamiiniemogązaspokoićpotrzebreligijnychstale rosnącej populacji wyznawców islamu78. Zdaniem niektórych muzułmanów ka-pelani sązbytmocnoutożsamianiz systememwięziennym,przezconiemogązostaćobdarzeni pełnym zaufaniem. Zidentyfikowano również cztery najbardziej problema-tyczne okoliczności, sygnalizowane zarówno przez duchownych muzułmańskich, jak iwięźniów,mogącewpływaćnaprocesradykalizacjiwbrytyjskichwięzieniach.Sąnimi:

1)brakzrozumieniaislamuprzezpracownikówwięzień–niemalwszyscykapelaniwięzienniuważają,żepersonelmanegatywnewyobrażenieoislamieipotrzebujeszkoleńnatematwiaryikulturyislamu,

2)brak zaufania w kontaktach z muzułmanami ze strony pracownikówwięzienia izbytmocneskupianiesięnazagrożeniachbezpieczeństwa,

3)niemożność wypełniania przez kapelanów swoich obowiązków ze względu nabrakczasu,przezcojestutrudnioneskutecznewykrywanieoznakradykalizacji,

4)problemyzdostarczaniemmuzułmanomodpowiedniejdlanichżywności(w2013r. skandalwywołałoodnalezienieśladówwieprzowinywpodawanejwięźniomżyw-nościhalal,comuzułmaniepotraktowalijakonaruszenieprawczłowieka79)80.Choćwiększośćkapelanówwięziennychwykonujeużytecznąpracę, są również

76 Muslim prisoners’ experiences…,s.15.77 Cyt.za:J.Brandon,Unlocking Al-Quaeda…,s.55.78 Muslim prisoners’ experiences…,s.8.79 Muslim prisoners sue over contaminated halal pies, „The Telegraph”, http://www.telegr aph.co.uk/

news/10341373/Muslim-prisoners-sue-over-contaminated-halal-pies.html[dostęp:24V2017].80 Muslim prisoners’ experiences…,s.8.

Page 75: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 75

dowody, że niektórzy imamowiepromująw zakładachkarnych radykalnąwizję isla-mu.Rząd brytyjski zapowiedział nawetwzmocnienie procedurweryfikacji i kontroliduchownych,którymzezwalasięnadostępdowięźniówwzwiązkuzwykrytąwwieluwięzieniachliteraturąekstremistyczną,broszuramiipłytamiCD81.

Wzrostzainteresowaniaradykalnymi imamaminastąpiłzasprawąAnjemaCho-udary,któryw2016r.zostałskazanyzawspieraniePaństwaIslamskiego.Jakzauważa„TheGuardian”:Choudary to jeden z najbardziej osławionych kaznodziei nienawiści w Wielkiej Brytanii (...), któremu przez wiele lat udawało się uniknąć aresztu mimo ma-nifestowanej sympatii dla ekstremistów i powiązań z niektórymi z najgroźniejszych bry-tyjskich terrorystów82.Choudarysamsiebieuważazazwykłego„wykładowcęszariatu”,ponadtozłożyłprzysięgęwiernościISISizapośrednictwemserwisuYouTubezachęcałdotegorównieżinnychmuzułmanów.Wrazzeskazaniemradykalnegoimamanakaręwięzieniabrytyjskiemediachwyraziłyobawy,czycharyzmatycznyChoudaryniebędziewykorzystywałswojejsytuacjiiniezacznieradykalizowaćwspółwięźniów83.

Zakończenie

Celemartykułubyłaodpowiedźnapytanie, jakiesąprzyczynykształtującespecyfikęzakładukarnegojakomiejscasprzyjającegoradykalizacjimuzułmanów.Wpracypod-jęto też próbę zidentyfikowania charakteru problemuw kontekście aktualnej sytuacji wWielkiejBrytanii.Wskazano,żeizolacjaodświatazewnętrznego,negatywneskutkikarypozbawianiawolnościitrudnościzprzystosowaniemsiędonowegosposobużycia,razemzwielomadysfunkcjamiemocjonalnymiispołecznymijednostkiułatwiająprzy-swajanie radykalnych treści i uczuć. Środowiskowięzienne bezsprzecznie oddziałuje na człowieka, jednak niektórzywięźniowiewykazują szczególną podatność iwrażli-wośćnapotencjalneradykalnewpływyzewzględunawcześniejszedoświadczeniazdo-byteprzedskazaniemnapozbawieniewolności(kryzysytożsamości,potrzeby,uprzed-niestosowanieprzemocyiinne).Cowięcej,więzieniastałysięobecnieobiektemdebatydotyczącejnowychrozwiązańorganizacyjnych,którewswoimdotychczasowymkształ-ciezostałyuznanezasprzyjające radykalizacji.Dotyczy toniewątpliwieprzeludnień,niedoboru pracowników, stosowania przemocy i tortur oraz niewystarczającej liczbyimamów dostępnych więźniom. Zasygnalizowano również problem islamistycznychgangówfunkcjonującychwobrębiewięzień.

WodniesieniudoWielkiejBrytaniiwskazano,żewśródprzyczynmogącychza-inicjować lub ułatwić proces radykalizacji są przedewszystkim kryzysy tożsamości,

81 Summary of the main findings of the review of Islamist extremism in prisons, probation and youth jus-tice, Ministry of Justice, https://www.gov.uk/government/publications/islamist- extremism-in-prisons-proba-tion-and-youth-justice/summary-of-the-main-findings-of-the-review-of-islamist-extremism-in-prisons-proba-tion-and-youth-justice[dostęp:24V2017].

82 „Kaznodzieja nienawiści” może trafić za kraty nawet na 10 lat,TVN24.pl,http://www.tvn24.pl/wiado-mosci-ze-swiata,2/imam-anjem-choudary-uznany-winnym-wspierania-is,668848.html[dostęp:24V2017].

83 Zob. m.in. How safe is it to lock up Anjem Choudary in prison with Muslim he could radicalise?, „The Telegraph”, http://www.telegraph.co.uk/news/2016/08/17/how-safe-is-it-to-lock-up-anjem-choudary-in-prison-with-muslims/[dostęp:24V2017].

Page 76: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)76

zjakimiborykająsiębrytyjscymuzułmanie,niezadowoleniezpolitykiZjednoczonego Królestwa wobec wyznawców islamu, dyskryminacja i islamofobia. Zdaniem nie-których badaczy system penitencjarny Wielkiej Brytanii od lat zmaga się z kryzy-sem,co–zdaniemautorkininiejszejpracy–świadczywłaśnieospecyficeproblemuradykalizacjiwbrytyjskichwięzieniach.Objawia się on przedewszystkimwzrostemprzemocy w zakładach karnych (zarówno w relacjach personelu z więźniami, jak ipomiędzywięźniami),stopniowympomniejszaniuliczbypracownikówwwynikucięćfinansowychlubrezygnacjistrażnikówzpracy,atakżeztrudnymdoopanowaniaroz-wojemgangówwymuszającychprzemocązmianywyznanianaislam.

Ujętepowyżejwnioskipotwierdzająpostawionąnawstępiehipotezę,żeniewłaści-wezarządzaniesystemempenitencjarnym,połączonezdoświadczeniamiindywidualny-miispołecznymimuzułmanówsprzyjająradykalizacjiwięziennej.Zasadnewydająsiębyćnastępująceuwagiirekomendacje,odnoszącesiędoWielkiejBrytanii,alemogąceznaleźćrównieżzastosowaniewinnychpaństwach.Napodstawiezebranychinformacjiuzasadnionejeststwierdzenie,żepróbywalkizwięziennąradykalizacjąnależyrozpocząćodgruntownychreformsamegowięziennictwa.Szczególnienależyrozwiązaćproblemprzeludnieniawwięzieniach,powodującykonsekwencjewpostacimiędzyinnymitrud-nościwnadzorowaniudużychskupiskosób.Niedobórpersonelujestjednymznajpoważ-niejszychwyzwań,jakimmusisprostaćsystempenitencjarnyWielkiejBrytanii,dlategokoniecznienależystworzyćodpowiednieisprzyjającewarunkipracy.Trzebarównieżza-dbaćoto,abyosobymającekontaktzmuzułmanamimiałyodpowiedniąwiedzęnatematislamu,radykalizacjiiintegracjitegośrodowiska,abyzminimalizowaćryzykoodczuwa-niaprzezosadzoneosobyniesprawiedliwości,dyskryminacji,niezrozumienia, łamaniapraw.Osobyzarządzającezakładamikarnymipowinnyrównieżzdaćsobiesprawę,żekapelanimuzułmańscymogąbyćpomocniwrozwiązywaniuproblemówimogąskutecz-nieprzeciwdziałaćradykalizacji.Należyjednakwprowadzićweryfikację,abydostępdowięzieńmielitylkosprawdzeniizaufaniimamowie.Wramachwyzwańorganizacyjnychwartorównieżskupićsięnaresocjalizacjiireintegracjiwięźniów,stosującindywidualneprogramyderadykalizacji.Pozbawieniewolnościniepowinnozatembyćtylkokarą,alerównieżpowinnoprzygotowywaćdopowrotudospołeczeństwa.Brytyjscymuzułmaniesągrupąsilnieodczuwającąróżneproblemy,którerównieżwramachodbywaniakarypowinnosięzidentyfikować,abyzmniejszyćryzykoradykalizacji.

Bibliografia:

AndersonD.,A question of trust. Report of the Investigatory Powers Review,https://terrorismlegislationreviewer.independent.gov.uk/wp-content/uploads/2015/06/IPR-Report-Print-Version.pdf[dostęp:19V2017].

Annual Report 2015–2016,HMChiefInspectorofPrisonsforEnglandandWales,https://www.justiceinspectorates.gov.uk/hmiprisons/wp-content/uploads/sites/4/2016/07/HMIP-AR_2015-16_web.pdf[dostęp:24V2017].

Page 77: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 77

BalickiJ.,Imigranci z krajów muzułmańskich w UE. Wyzwania dla polityki integracyj-nej. Wybrane zagadnienia,Warszawa2010,WydawnictwoUKSW.

Basra R., Neumann P., Criminal Pasts, Terrorist Futures: European Jihadists and the New Crime-Terror Nexus,„PerspectivesonTerrorism”2016,nr6,s.25–40.

BenthamM.,Guards at London prison „unable to identify suspected extremists”,http://www.standard.co.uk/news/politics/guards-at-london-prison-unable-to-identi-fy-suspected-extremists-a3362481.html[dostęp:24V2017].

Brandon J., Unlocking Al-Quaeda. Islamist Extremism in British Prisons, London2009,(b.w.).

CialdiniR.,Wywieranie wpływu na ludzi. Teoria i praktyka,Gdańsk1994,Gdańskie WydawnictwoPsychologiczne.

Contracted-out prisons, UK Justice, https://www.justice.gov.uk/about/hmps/contract-ed-out[dostęp:20V2017].

Counter-Extremism Strategy,HMGovernment,https://www.gov.uk/government/publi-cations/counter-extremism-strategy[dostęp:20V2017].

Dangerous extremists to be separated from mainstream prison population, Ministry ofJustice,https://www.gov.uk/government/news/dangerous-extremists-to-be-sepa-rated-from-mainstream-prisonpopulation[dostęp:20V2017].

Dożywocie i 45 lat więzienia dla „rzeźników z Londynu” za zabójstwo żołnierza,TVN24.pl, http://www.tvn24.pl/wiadomosci-ze-swiata,2/dozywocie-i-45-lat-wiezienia-dla-rzez-nikow-z-londynu-za-zabojstwo-zolnierza,402449.html[dostęp:24V2017].

GaubF.,LisieckaJ.,The crime-terrorism nexus,http://www.iss.europa.eu/publications/detail/article/the-crime-terrorism-nexus/[dostęp:5V2017].

GavinH.,Criminological and Forensic Psychology,London2014,(b.w.).

GilliganA.,Muslim gangs imposing sharia law in British prisons,http://www.telegraph.co.uk/news/uknews/law-and-order/7428933/Muslim-gangs-imposing-sharia-law-in-British-prisons.html[dostęp:22V2017].

Goffman E.,Asylums. Essays on the Social Situation of Mental Patients and Other Inmates,GardenCity1961,(b.w.).

GoffmanE.,Charakterystyka instytucji totalnych,w:Elementy teorii socjologicznych,W.Derczyński,A.Jasińska-Kania,J.Szacki(red.),Warszawa1973,PWN.

GrimwoodG.,Categorisation of prisoners in the UK,http://researchbriefings.files.par-liament.uk/documents/.../CBP-7437.pdf[dostęp:21V2017].

Page 78: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)78

GrimwoodG.,Radicalisation in prisons in England and Wales,http://researchbriefings. parliament.uk/ResearchBriefing/Summary/CBP-7487[dostęp:24V2017].

HammM.,The Spectacular Few. Prisoner Radicalization and the Evolving Terrorist Threat,NewYork–London2013,(b.w.).

HMP Whitemoor. Annual Report 2016, IndependentMonitoringBoards,http://www.imb.org.uk/wp-content/uploads/2016/09/Whitemoor-2015-16.pdf[dostęp:22V2017].

How safe is it to lock up Anjem Choudary in prison with Muslim he could radicalise?,„The Telegraph”, http://www.telegraph.co.uk/news/2016/08/17/how-safe-is-it-to-lock-up-anjem-choudary-in-prison-with-muslims/[dostęp:24V2017].

IzakK.,Leksykon organizacji i ruchów islamistycznych,Warszawa2014,ABW.

„Kaznodzieja nienawiści” może trafić za kraty nawet na 10 lat,TVN24,http://www.tvn24.pl/wiadomosci-ze-swiata,2/imam-anjem-choudary-uznany-winnym-wspie-rania-is,668848.html[dostęp:24V2017].

Khosrokhavar F., Radicalization in Prison: The French Case, „Politics, Religion & Ideology”2013,nr14,s.284–305.

Komisarz Rady Europy krytykuje belgijskie więzienia, TVN24, http://www.tvn24.pl/wiadomosci-ze-swiata,2/belgia-strajk-straznikow-wieziennych-zolnierze-zastepuja-straznikow,642313.html[dostęp:3V2017].

Letter from Rt Hon John Hayes MP, Minister of State for Security, to the Chair of the Committee, 6 February 2016, http://data.parliament.uk/writtenevidence/commit-teeevidence.svc/evidencedocument/home-affairs-committee/countering-extrem-ism/written/28921.pdf[dostęp:19V2017].

LieblingA.,ArnoldH.,StraubC.,An exploration of staff – prisoner relationships at HMP Whitemoor,Cambridge2011,CambridgeInstituteofCriminology–PrisonsResearchCentre.

Lynch O., British Muslim youth: radicalisation, terrorism and the construction of the „other”,„CriticalStudiesonTerrorism”2013,nr2,s.241–261.

Mach Z., Przedmowa, w: Socjologia tożsamości, T. Paleczny (red.), Kraków 2008, OficynaWydawniczaAFM,s.7–16.

MachelH.,Resocjalizacja penitencjarna: trzy uwarunkowania procesu,„ResocjalizacjaPolska”2011,nr2,s.91–107.

Majority of British Muslims have witnessed Islamophobia, „The Guardian”, https://www.theguardian.com/world/2015/nov/11/majority-of-british-muslims-have-wit-nessed-islamophobia-study[dostęp:19V2017].

Page 79: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 79

Munzinger H., Fewer prison officers and more assaults: how UK prison staffing has changed,https://www.theguardian.com/society/datablog/2016/nov/18/fewer-prison-of-ficers-and-more-assaults-how-uk-prison-staffing-has-changed[dostęp:23V2017].

MusiołS.,Negatywne aspekty kary pozbawienia wolności, https://ms.gov.pl/pl/proba-cja/2013/download,2691,9.html[dostęp:2V2017].

Muslim prisoners’ experiences: A thematic review,HMChiefInspectorofPrisons,http://www.ohrn.nhs.uk/resource/policy/MuslimPrisonersThematic.pdf[dostęp:21V2017].

Muslim prisoners sue over contaminated halal pies,„TheTelegraph”,http://www.telegraph.co.uk/news/10341373/Muslim-prisoners-sue-over-contaminated-halal-pies.html[dostęp:24V2017].

Overcrowding, Penal Reform International, https://www.penalreform.org/ priorities/prison-conditions/key-facts/overcrowding/[dostęp:13V2017].

PargeretA.,The New Frontiers of Jihad: Radical Islam In Europe,Philadelphia2008,(b.w.).

POA, Komunikat prasowy z 18 maja 2016 r., http://www.poauk.org.uk/index.php?press-releases&newsdetail=20160518-10prisons-bill[dostęp:23V2017].

„Political correctness” allowing Islamist extremism to flourish in British prisons, re-port warns,„TheTelegraph”,http://www.telegraph.co.uk/news/2016/08/21/polit-ical-correctness-allowing-islamist-extremism-to-flourish-in/[dostęp:24V2017].

Powstaną 33 nowe więzienia. Między innymi w celu walki z islamską radykalizacją,RMF24.pl, http://www.rmf24.pl/fakty/swiat/news-powstana-33-nowe-wiezienia-miedzy-innymi-w-celu-walki-z-isla,nId,2286604[dostęp:13V2017].

Prevent Strategy, HM Government, https://www.gov.uk/government/uploads /system/up-loads/attachment_data/file/97976/prevent-strategy-review.pdf[dostęp:20V2017].

Prison safety,HouseofCommons,JusticeCommittee,https://www.publications.parlia-ment.uk/pa/cm201516/cmselect/cmjust/625/625.pdf[dostęp:23V2017].

Prisons and Terrorism. Radicalisation and De-radicalisation in 15 Countries, The International Centre for the Study of Radicalisation and PoliticalViolence,http://icsr.info/wpcontent/uploads/2012/10/1277699166PrisonsandTerrorismRadi-calisationandDeradicalisationin15Countries.pdf[dostęp:24V2017].

PyskaM.,Drugie życie więzienia, www.wspia.eu/file/21412/16-PYSKA.pdf [dostęp: 5V2017].

RabasaA.,BenardCh.,Eurojihad. Patterns of Islamist Radicalization and Terrorism in Europe,NewYork2015,CambridgeUniversityPress.

Page 80: Przegląd prac konkursowych Edycja VII (2016/2017)

Aleksandra Tołczyk (Gołaś)80

Radicalisation: the counter narrative and identifying the tipping point, House ofCommons,HomeAffairs Committee, https://www.publications.parliament.uk/pa/cm201617/cmselect/cmhaff/135/135.pdf[dostęp:23V2017].

Radykalizacja poglądów religijnych w społecznościach muzułmańskich wybranych państw Unii Europejskiej: Polska – Holandia – Wielka Brytania, D. Szlachter, P.Potejkoiinni(red.),Szczytno2011,WSPol.

Rome Memorandum od Good Practices for Rehabilitation and Reintegration of Violent Extremist Offenders,GlobalCounterterrorismForum,http://www.unicri.it/topics/counter_terrorism/Rome_Memorandum.pdf[dostęp:24V2017].

RoyO., Islamic Terrorist Radicalisation in Europe,w:European Islam – Challenges for Society and Public Policy, S. Amghar, A. Boubekeur, M. Emerson (red.), Brussels2007,CenterforEuropeanPolicyStudies,s.52–60.

Strażnicy więzienni strajkują, wysłano wojsko, TVN24, http://www.tvn24.pl/ wiado-mosci-ze-swiata,2/belgia-strajk-straznikow-wieziennych-zolnierze-zastepuja-stra-znikow,642313.html[dostęp:3V2017].

Summary of the main findings of the review of Islamist extremism in prisons, proba-tion and youth justice,Ministry of Justice, https://www.gov.uk/government/pub-lications/islamist-extremism-in-prisons-probation-and-youth-justice/summary-of-the-main-findings-of-the-review-of-islamist-extremism-in-prisons-probation-and-youth-justice[dostęp:24V2017].

TonkinS.,Belmarsh maximum security jail is „like jihadi trainig camp” where ex-tremists „brainwash young prisoners to spread terror message across whole pris-on system”,http://www.dailymail.co.uk/news/article-3594987/Belmarsh-maxi-mum-security-jail-like-jihadi-training-camp-extremists-brainwash-young-pris-oners-spread-terror-message-prison-system.html[dostęp:20V2017].

TravisA.,Islamist extremists in prison „should be in isolated units”,https://www.theguardian.com/society/2016/jul/13/extreme-islamists-in-prisons-should-be-in-isolat-ed-units-england-wales[dostęp:24V2017].

The 9/11 Commission Report,NationalCommissiononTerroristAttacks,http://govinfo.library.unt.edu/911/report/911Report.pdf[dostęp:27XII2016].

The Bush doctrine and the war on terrorism: global responses, global consequences, M.Buckley,R.Singh(red.),London–NewYork2006,Routledge.

UE podejmuje bardziej zdecydowane działania, aby zwalczać radykalizację postaw pro-wadzącą do terroryzmu,KomisjaEuropejska,komunikatprasowy,http://europa.eu/rapid/press-release_IP-16-2177_pl.htm[dostęp:4IV2017].

Page 81: Przegląd prac konkursowych Edycja VII (2016/2017)

Specyfika i uwarunkowania procesu radykalizacji muzułmanów w zakładach karnych. Studium... 81

Vallance C., The prison wing housing only terrorists, http://www.bbc.com/news/uk-36336011[dostęp:20V2017].

Warnings over increase in Islamic radicalisation in prison, BBCNews, http://www.bbc.com/news/av/uk-32200457/warnings-over-increase-in-islamic-radicalisa-tion-in-prisons[dostęp:23V2017].

WatsonG.,UK Prison Population Statistics,researchbriefings.files.parliament.uk/docu-ments/.../SN04334.pdf[dostęp:21V2017].

Więzienia są wylęgarnią radykałów, onet.pl, http://wiadomosci.onet.pl/swiat/niemcy-wiezienia-sa-wylegarnia-radykalow/vc4df6[dostęp:14V2017].

WosińskaW.,Psychologia życia społecznego,Gdańsk2004,GdańskieWydawnictwoPsychologiczne.

ZiębaA.,SzlachterD.,Zwalczanie terroryzmu – walka z radykalizacją postaw i wer-bowaniem terrorystów na obszarze Unii Europejskiej. Studium przypadku spo-łeczności muzułmańskich, w:Polityka Unii Europejskiej w zakresie bezpieczeń-stwa wewnętrznego. Uwarunkowania – realizacja – wyzwania w drugiej dekadzie XXI wieku,W.Fehler,K.Marczuk(red.),Warszawa2015,s.143–170.

Słowa kluczowe: radykalizacja,zakładkarny,WielkaBrytania,terroryzm,ekstremizm.

Keywords:radicalization,prison,GreatBritain,terrorism,extremism.

Page 82: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak82

Rafał Podolak

Dopuszczalny zakres kontroli operacyjnej

w systemie praw człowieka1

Zpoczątkiemlat90.XXw.wwynikutransformacjiustrojowejnastąpiłwPolscedyna-micznyrozwójprzestępczości,wtymprzestępczościzorganizowanej,nanieznanąwcze-śniejskalę.Tradycyjnemetodyzwalczaniaprzestępczościokazałysięwtamtejrzeczywi-stościniewystarczające,zaszławięcpotrzebastworzenianarzędziaodużejskuteczności,któredałobyprzewagęorganomścigania.Takimnarzędziemstałasiękontrolaoperacyjna–pozaprocesowyśrodekuzyskiwaniainformacjioprzestępstwachiprzestępcach,polega-jącynakontroliniejawnejm.in.treścikorespondencji,rozmów,zawartościprzesyłek,bezwiedzyosóbkontrolowanych.Cowartopodkreślić,kontrolaoperacyjnastałasięnarzę-dziemrównieskutecznym,jakniebezpiecznymzpunktuwidzeniapaństwaprawa.Kontro-laoperacyjnazakładabowiemgłębokąingerencjęwpodstawoweprawaczłowieka,jakimisą:prawodoprywatności,wolność,atakżetajemnicakorespondencji,podlegająceochro-niezarównowkrajowym,jakimiędzynarodowymporządkuprawnym.Istniejewięcryzy-ko,żeprzynieprawidłowejprawnejregulacjiiniedostatecznejostrożnościwkorzystaniu ztegonarzędziamożedochodzićdozaistnieniastanuzagrożeniaprawczłowieka.Należyjednakpamiętać,żepodczasprowadzeniakontrolioperacyjnejuprawnionesłużbysąwsta-nieuzyskaćinformacjeoprzestępstwach,którenajprawdopodobniejniebyłybymożliwedozdobyciawinnysposób.Chodzioprzestępstwanajbardziejszkodliwezpunktuwidze-niainteresuspołecznego.Istotnejestzatemodpowiedzenienapytanie:cojestważniejsze–interesogółuczyinteresjednostki?Jakznaleźćrównowagęmiędzytymiwartościami?Jakipowinienbyćdopuszczalnyzakresingerencjipaństwawżycieprywatnejednostkipodczasstosowaniakontrolioperacyjnejzpunktuwidzeniaochronyprawczłowieka?

1. Systemy ochrony praw człowieka

Prawaczłowiekajakodoniosłeprawawyrastającewprostzgodnościczłowiekapotrzebu-jąskutecznejochrony.Ochronaprawczłowiekazachodziwramachtzw.systemówpraw

1 Fragment pracymagisterskiej pt.Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka (KatolickiUniwersytetLubelskiJanaPawłaII,WydziałPrawa,PrawaKanonicznegoiAdministracji).Pracazo-staławyróżnionawsiódmejedycjiOgólnopolskiegokonkursuSzefaAgencjiBezpieczeństwaWewnętrznegonanajlepsząpracędoktorską,magisterskąlublicencjackązdziedzinybezpieczeństwawewnętrznegopaństwa(edy-cja2016/2017).Autorwykorzystałfragmentypochodzącezewstępu,rozdziałuIpt.Prawa człowieka i systemy ich ochrony – zagadnienia wstępne;podrozdziały–Kluczowe pojęcia z zakresu praw człowieka,Wnioski,rozdziałuII pt.Kontrola operacyjna w polskim porządku prawnym,rozdziałuIIIpt.Prawo do prywatności i jego dopusz-czalne ograniczenia,rozdziałuIVpt.Zagrożenia dla praw człowieka ze strony kontroli operacyjnej,podrozdzia-ły–Kontrola operacyjna w świetle polskiego standardu konstytucyjnego,Środki niejawnej kontroli jednostki w świetle orzecznictwa Europejskiego Trybunału Praw Człowieka,Wnioskiorazfragmentyzakończenia.

Page 83: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 83

człowieka.Przezpojęcie sy s t em p raw cz łowieka należyrozumiećogółśrodkówidziałańmającychnaceluzapewnienieirealizacjęprawczłowieka2.Wyróżniasiętrzysystemyochronyprawczłowieka:systemwewnątrzpaństwowy,systemponadnarodowy,jakimjestsystemUniiEuropejskiej,atakżesystemmiędzynarodowy,wktóregoramachmożnawyróżnićsystemuniwersalny,czylisystemOrganizacjiNarodówZjednoczonych,i systemy regionalne.W ramach europejskiego systemu regionalnegodziałają przedewszystkimRadaEuropyiOrganizacjaBezpieczeństwaiWspółpracywEuropie.Międzytymisystemamizachodziwzajemneoddziaływanie.Prawomiędzynarodowewywierawpływnakrajoweaktynormatywnedotycząceprawczłowiekawzakresieichkierunku itreści.Prawowewnętrznezkoleioddziałujenaprawomiędzynarodowewtensposób,żepaństwawprocesiestanowieniaprawamiędzynarodowegoczęstoforsująprzyjmo-wanietychrozwiązań,którejużsięsprawdziłynapłaszczyźniekrajowej.

SystemochronyprawczłowiekaONZcharakteryzująuniwersalnośćiunikalność.Uniwersalnośćwyraża sięwwypracowaniu pewnego powszechnego systemuwarto-ści,wspólnego dlawszystkich narodów, niezależnie od ich rozwoju cywilizacyjnego ikultury.UnikalnośćnatomiastwyrażasięwglobalnymzakresieterytorialnymsystemuochronyprawczłowiekaONZ,coczynigojedynymotakdużymzasięgu.WramachsystemuONZfunkcjonujądwapodsystemy:opartynaKarcieNarodówZjednoczonych3 itraktatowe,którychpodstawąsąwielostronneumowymiędzynarodowe,zawieranepodauspicjamiONZ(głównieMiędzynarodowy Pakt Praw Obywatelskich i Politycznych4,MPPOiP).SystemRadyEuropy(europejskaKonwencjaoochronieprawczłowieka5,EKPCz)jestregionalnymsystememochronyprawczłowieka.

Krajowysystemochronyprawczłowiekajestzregułyopartynaustawiezasadni-czejdanegopaństwa.WprzypadkuPolskijesttonaturalnieKonstytucjaRP6.Towła-śniewKonstytucjiRPznajdujesiękatalogchronionychprawiwolności,atakżeogółśrodków zapewniających realizację praw człowieka.Należy zauważyć, że towłaśniesystemwewnętrznyodgrywadecydującąrolę,gdyżtoon,będącnajbliżejofiarnaruszeńitymsamymbędącnajbardziejdlanichdostępny,dajegwarancjęnajskuteczniejszegodochodzeniaprzeznieswoichpraw.Oczywiściepodwarunkiem,żeniejesttosystemdysfunkcyjny.Ztegoteżwzględusystemymiędzynarodowe,regionalneiuniwersalnypełniądwojakie funkcje–kontrolną ikorygującąwobecsystemówkrajowych,a tak-żerolęmechanizmuumożliwiającegodochodzenienaruszonychprawwsytuacji,kiedysystemkrajowyniedziałaprawidłowo.

2 R.Wieruszewski,ONZ-owski system ochrony praw człowieka,w:B.Banaszakiin.,System ochrony praw człowieka,Kraków2005,s.57.

3 Karta Narodów Zjednoczonych, Statut Międzynarodowego Trybunału Sprawiedliwości i Porozumienie ustanawiające Komisję Przygotowawczą Narodów Zjednoczonych(Dz.U.z1947r.nr23poz.90).Dokumentpodpisany26czerwca1945r.

4 Międzynarodowy Pakt Praw Obywatelskich i Politycznych otwarty do podpisu w Nowym Jorku dnia 19 grudnia 1966 r.(Dz.U.z1977r.nr38poz.167).

5 Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności sporządzona w Rzymie dnia 4 listo-pada 1950 r., zmieniona następnie Protokołami nr 3, 5 i 8 oraz uzupełniona Protokołem nr 2(Dz.U.z1993r. nr61poz.284).

6 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.(Dz.U.z1997r.nr78poz.483,zezm.).

Page 84: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak84

2. Kontrola operacyjna i zarys jej prawnej regulacji

Kontrolaoperacyjnajestmetodąpracyoperacyjnejstosowanąpozaprocesemkarnymprzezodpowiednie,uprawnionedotegosłużby.Zarównowmediach,jakimowiepo-tocznejprzyjęłosięokreślaniekontrolioperacyjnejmianem„podsłuch”.Jesttoznaczneuproszczenie, aczkolwiek trudno się dziwić używaniu takiego określenia przez „nie-wtajemniczonych”.Wynikatomiędzyinnymizróżnorodnościsposobówjejprowadze-nia,przezcoprzeciętnemuczłowiekowidużołatwiejjestprzyswoićtermin„podsłuch”, wktórymnadobrąsprawęzamykasięistotętejczynności.Podsłuchimplikujebowiemingerencjęwprywatnośćosobypodsłuchiwanejbezjejwiedzy,wceluuzyskaniainfor-macji,niekoniecznieujawnianychzwłasnejwoli.

Wobecnieobowiązującychaktachprawnychniesposóbznaleźćdefinicjęlegalnąkontrolioperacyjnej.Jejbrakwynikamiędzyinnymizróżnorodnościsposobówprowa-dzeniakontroli,atakżecelów,którymmasłużyć.Samopojęcie„kontrolaoperacyjna”możnajednakprzybliżyćdziękiodniesieniusiędoznaczeniawjęzykupolskimsłowakon t ro l a ,cooznaczasprawdzanieczegoś,zestawianiestanufaktycznegozestanemwymaganym7,atakżeodniesieniesiędozadańpodmiotówuprawnionychdoprzeprowa-dzaniakontroliwynikającychzaktównormatywnychidopojęcia„czynnościoperacyj-no-rozpoznawczych”.Czynnośc i ope racy jno - rozpoznawcze toniejawnedzia-łaniauprawnionychsłużbpaństwaprowadzonepozaprocesemkarnym,mającezazada-niesłużyćcelomobecnymlubprzyszłymtegoprocesu,orazwykonywanewceluzapo-bieganiaizwalczaniaprzestępczości.Czynnościoperacyjno-rozpoznawczesąosadzone wnaukachkryminalistycznych,aramydziałańorganówściganiawyznaczaprawo8.

Kontrola operacyjna jest zatem metodą pracy operacyjnej podejmowaną przezuprawnione służby w celu zapobieżenia, wykrycia, ustalenia sprawców, uzyskania i utrwalenia dowodów niektórych umyślnych przestępstw ściganych z oskarżeniapublicznego,a takżewceluspełniania innychustawowychzadań,powierzonych tympodmiotom.Jestonaprowadzonaniejawnieizgodniezobowiązującymstanempraw-nymipolegana:uzyskiwaniuiutrwalaniutreścirozmówprzywykorzystaniuśrodkówtechnicznych,wtymsiecitelekomunikacyjnych;uzyskiwaniuiutrwalaniuobrazulubdźwiękuosóbzpomieszczeń,środkówtransportulubmiejscinnychniżmiejscapublicz-ne;uzyskiwaniu iutrwalaniu treścikorespondencji,w tymkorespondencjiprowadzo-nejzapomocąśrodkówkomunikacjielektronicznej;uzyskiwaniuiutrwalaniudanychzawartychw informatycznych nośnikach danych, telekomunikacyjnych urządzeniachkońcowych, systemach informatycznych i teleinformatycznych; uzyskiwaniu dostępu ikontrolizawartościprzesyłek.Niejesttowięcjedynie„podsłuchiwanie”,jakimtoter-minemczęstoposługująsięmedia.Odinstytucjikontrolioperacyjnejnależyodróżnić

7 Hasło: k o n t r o l a, w: Słownik Języka Polskiego PWN, http://sjp.pwn.pl/sjp/kontrola;2473611.html [dostęp:7XI2016].

8 K. Ożóg-Wróbel,Katalog metod prowadzenia czynności operacyjno-rozpoznawczych, „Roczniki NaukPrawnych”2012,nr4,s.116.

Page 85: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 85

tzw.podsłuchprocesowy,uregulowanywrozdziale26kpk9,mającyzastosowaniejużpowszczęciupostępowaniakarnego.

Każdazustaw,wktórejdlaokreślonejinstytucjiprzewidzianomożliwośćprowa-dzeniakontrolioperacyjnej,zawierakatalogspraw lubzadaństanowiącychpodstawędopuszczeniatakiegośrodka.Służbybowiemniemogągromadzićwtensposóbinfor-macjinatematwszystkichprzestępstw.Gdybytakbyło,pozwoliłobytowkonsekwencjinawykorzystaniepodsłuchuoperacyjnego,obarczonegoograniczeniamikonstytucyjny-mi,nawetwprzypadkupopełnieniatzw.drobnychprzestępstw,cowdobieeuropeiza-cjiprawawydajesiębyćniedozaakceptowania10.Katalogprzestępstwjestzamknięty wtymsensie,żeuzyskanewramachtakiejkontrolidowodysądowodamipozwalającyminawszczęciepostępowaniakarnegolubmająznaczeniedlatoczącegosiępostępowaniakarnegotylkowtedy,gdysądowodamipopełnieniaprzestępstwokreślonychwustawieformułującejzadaniaikompetencjetychorganów11.Należyjednakzwrócićszczególnąuwagęnaart.168bkpk,dodanyostatniminowelizacjami,którydajemożliwośćdowo-dowegowykorzystaniamateriałówuzyskanychwdrodzekontrolioperacyjnejwodnie-sieniudoprzestępstwinnychniżkatalogowe,anawetwodniesieniudoosóbnieobjętychkontroląoperacyjną, cobudziwątpliwości zpunktuwidzeniaochronyprawczłowie-ka(oczymwdalszejczęścininiejszegoartykułu).Należypodkreślićrównież,żetzw.ustawaantyterrorystyczna12 z2016 r. poszerzyłamożliwościAgencjiBezpieczeństwa Wewnętrznego w zakresie przeprowadzania kontroli operacyjnej.Artykuł 9 tej usta-wy daje bowiemmożliwość przeprowadzania kontroli operacyjnej w celu rozpozna-wania, zapobiegania lub zwalczania przestępstw o charakterze terrorystycznym wo-bec cudzoziemców,w stosunku do których istnieje obawa o prowadzenie przez nichdziałalności terrorystycznej. Zastosowanie kontroli operacyjnej jestmożliwe równieżw odniesieniu do najpoważniejszych przestępstw, których zwalczanie jest związane zustawowymizadaniamiuprawnionychdotegosłużb.Teprzestępstwazazwyczajcha-rakteryzująsiędużąszkodliwościąspołecznąizracji„ciężarugatunkowego”– takżewiększątrudnościąwwykryciu,ustaleniusprawcóworazuzyskaniuiutrwaleniudowo-dówdotyczącychtychprzestępstw.Służby,posługującsięnarzędziemkontroliopera-cyjnej,sąwtychprzypadkachwstanieuzyskaćznaczniewięcejinformacjiniezbędnychdoprowadzeniapostępowania,niżgdybywykonywałyjedyniepodstawoweczynnościpracyoperacyjnej.

Kontrola operacyjna jest obwarowana ustawowo określonym zbiorem zasaddotyczących jejprowadzenia.Tezasadymajązastosowanieod samegomomentu jejwszczęciaażdozakończeniaiewentualnegowykorzystaniamateriałówzniejpocho-dzących do procesu karnego.Każda z ustaw zawierających uprawnienia danej służ-by do prowadzenia kontroli operacyjnej zawiera formułę dotyczącą podstawowego

9 Ustawa z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego(t.j.:Dz.U.z2018r.poz.1987).10 J.Kudła,Przestępstwa katalogowe w kontroli operacyjnej,LEX2016.11 K.Woźniewski,Dopuszczalność wykorzystywania środków dowodowych uzyskanych za pomocą wadli-

wych czynności dowodowych,„GdańskieStudiaPrawnicze–PrzeglądOrzecznictwa”2009,nr3,LEX2009.12 Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych(t.j.:Dz.U.z2018r.poz.452,zezm.).

Page 86: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak86

warunku,koniecznegodoprowadzeniakontroli.Tymwarunkiemjestsytuacja,wktó-rejprzywykonywaniuczynnościoperacyjno-rozpoznawczychinneśrodkiokazałysiębezskutecznealbobędąnieprzydatne.Tenwarunekokreślasię inaczejzasadąsubsy-diarności.Zgodniezniąniewolnostosowaćkontrolioperacyjnejnadowolnymetapieczynności prowadzonychprzez służby.Abymożnabyło zastosować tę zasadę,musiwcześniejwystąpićbezskutecznośćuprzedniostosowanychwdanejsprawieśrodkówalbowysokieprawdopodobieństwo,żeplanowaneużycie innychniżkontrolaopera-cyjna środkówmożebyćnieprzydatnewkonkretnej sytuacji13.Ustawodawcaużywawomawianychaktachprawnychspójnika„albo”,odnoszącsiędoelementubezsku-tecznościalbonieprzydatności innychśrodków.Dospełnieniazasadysubsydiarnościwystarczywięcwystąpieniejednejztychprzesłanek14.Wrazieuprzedniegoniepodję-ciabezskutecznychdziałańwramachczynnościoperacyjno-rozpoznawczych lub teżwraziebrakuwykazanianieprzydatnościinnychśrodków,zastosowaniekontroliope-racyjnejbędziesprzecznezprawem.Jesttoszczególnieważnezpraktycznegopunktuwidzenia,gdyżdecyzjęozarządzeniukontrolioperacyjnejpodejmujesąd.Sądmusibyćpewien,żeopisanywcześniejwarunekzostałspełniony,cowymagaodpowiednie-gouzasadnianiawnioskówozastosowaniekontrolioperacyjnej.Zarządzenieprzezsądkontrolioperacyjnejnietylkomożenastąpićnaczasściśleokreślonywustawie,lecztakżemusidokładnieprecyzować,wjakimzakresieinaczymmapolegaćzarządzonakontrola15.Informacjeuzyskaneiutrwalonezgodniezprawemmogąstaćsięnastępnieistotnymmateriałemdowodowymwprocesiekarnym.

Kontrola operacyjna jako metoda pracy operacyjnej stosowana poza procesemkarnymma bardzo szeroką i szczegółową regulację. Z powodu swojej skuteczności,poziomuingerencjiwżycieprywatneinadzwyczajnegocharakterujestonanarzędziempodatnymnanadużycia.Takszczegółowaregulacjajestkoniecznazewzględunadonio-słośćprawiwolnościjednostki,wktórychsferęwkraczasięprzezstosowaniekontrolioperacyjnej.Dotyczytoprzedewszystkimprawadoprywatnościiwolnościkorespon-dencji.Państwoniemoże ingerowaćw teprawabezprzyczyny,nanadmierną skalę, napodstawieprawaozbytmałejszczegółowości.Możetobowiemprowadzićdonad-użyćzestronypaństwa,któreniesądopuszczalnewpaństwieprawa.

3. Prawo do prywatności i jego dopuszczalne ograniczenia

Życie prywatne i prawo do jego poszanowania należy rozumieć w sposób szeroki, tzn. uwzględniający takie elementy, jak np. tajemnica korespondencji czy nienaru-szalnośćmieszkania.Prawodoprywatnościnie jest jednakwartościąabsolutną,pod-legaograniczeniomzewzględunadobroogółu.Niczymnieskrępowanyzakresprawiwolnościczłowiekanieuchronnieprowadziłbydokolizjiz interesemspołeczeństwa.

13 P.Pochodyła,S.Franc,Kontrola operacyjna oraz zakres jej stosowania,„ZeszytyNaukoweWSEI”,seria:„Administracja”2011,nr1,s.205.

14 S.Hoc,P.Szustakiewicz,Ustawa o CBA. Komentarz,LEX2012.15 PostanowienieSąduApelacyjnegowLubliniez21grudnia2011r.,sygn.aktIIAKz611/11.

Page 87: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 87

Wmiędzynarodowych i krajowych aktach prawnych rolę przepisów ograniczającychodgrywają tzw. klauzule limitacyjne, inaczej ograniczające. Przewidują one wiele wymogów stawianych okrojeniu praw i wolności człowieka, po których spełnieniu dopieromożnamówićoograniczeniudopuszczalnym.

Prywatnośćjestściślezwiązanazpojęciem„intereswłasnyjednostki”,zjejdo-bremorazzaktywnościąpodejmowanąprzezjednostkęnarzeczochronytegodobra, wprzeciwieństwiedoaktywnościpodejmowanejdladobrawszystkich16.Wramachsfe-ryprywatności to jednostkadecydujeo informacjach jejdotyczącychudostępnianychinnymosobom.Niepodlegaonarównieżwswoimdziałaniuingerencjizestronyosóbtrzecich,jestautonomiczna.Samoprawodoprywatnościjakodobrochronioneprawemzostało jednakdostrzeżonedopieropodkoniecXIXwieku.Pojęciem„prawodopry-watności”(ang.right to privacy)posłużylisięw1890r.wswoimartykuleThe Right to Privacy17dwajamerykańscyprawnicy–SamuelD.WarreniLouisD.Brandeis.Autorzywskazywaliwnimprzypadki,wktórychamerykańskiesądyprzywydawaniuwyroków wsprawachmogącychbyćuznanymizanaruszeniesferyżyciaprywatnego,opierałysięnatakichpodstawachprawnych,jaknaruszeniewłasności,naruszenietajemnicy.Dowo-dzilitymsamym,żeistniejewspólna,niewyrażonaexpressisverbispodstawa,którąjestprawodoprywatnościsłużąceochronienienaruszalnejosobowości18.

Pomimofundamentalnegoznaczeniategoprawa,problememjeststworzeniejegodefinicji.Wspomnianawyżejkoncepcjaright to privacy obejmujeswoimzasięgiembar-dzoszerokizakreswartościchronionych.Ztegoteżwzględudoktrynaprawaiorzecz-nictwo,zajmującsię tądziedziną,raczejniepodejmujesiędefiniowaniaprywatności.Skupia natomiast swoją uwagę na wyliczaniu sfer, które powinny być chronione zapomocą konstrukcji prawa do prywatności, albo też ustala listy działań, które godzą wsferężyciaprywatnegojednostki19.Takalistadziałańgodzącychwprawodoprywat-nościjednostkimożeobejmowaćnp.ingerencjęwżycieprywatne,rodzinnelubdomowe, naruszenieintegralnościpsychofizycznejczłowieka,naruszenieczci,honorulubopinii,ujawnienie intymnych lub krępujących faktówodnoszących się do życia prywatnegoosoby, niepokojenie osoby przez śledzenie, naruszanie korespondencji, nadużycie in-formacjiuzyskanychprywatnie,ujawnienieinformacjiuzyskanychodzainteresowane-golubudzielonychwwarunkachpoufności20.Podczasstosowaniakontrolioperacyjnejszczególneznaczeniemaingerencjawżycieprywatne,naruszanietajemnicykorespon-dencji,atakżeniezgodnezprawemgromadzenieinformacjioobywatelachprzezwładzepubliczne.

16 J.Braciak,Prawo do prywatności,w:Prawa i wolności obywatelskie w Konstytucji RP,Warszawa2002, s.278.

17 S.D.Warren,L.D.Brandeis,The Right to Privacy, „HarvardLawReview”1890,nr5,http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html[dostęp:24III2017].

18 Z.Mielnik,Prawo do prywatności (zagadnienia wybrane),„RuchPrawniczy,EkonomicznyiSocjologicz-ny”1996,nr2,s.29.

19 K.Degórska,Prawo do ochrony życia prywatnego i rodzinnego,w:Prawa i wolności I i II generacji, A.Florczak,B.Bolechow (red.),Toruń2006,s.148.

20 Zob.K.Kubiński,Ochrona życia prywatnego człowieka, „RuchPrawniczy,EkonomicznyiSocjologiczny”1993,nr1,s.62.

Page 88: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak88

3.1. Prawo do prywatności w systemach ochrony praw człowieka

Przed wejściem w życie obowiązującej obecnie Konstytucji RP ochronę prywatności,z braku norm konstytucyjnych w tym zakresie, wywodzono z zasady demokratyczne-gopaństwaprawa iobowiązującychPolskęumówmiędzynarodowych21.Uznanieochro-nyżyciaprywatnegozaelementdemokratycznegopaństwaprawadałopodstawędoure-gulowania prawa do prywatności w obecnie obowiązującej Konstytucji RP. Zgodnie zart.47KonstytucjiRPkażdymaprawodoochronyprawnejżyciaprywatnego,rodzinnego,czciidobregoimieniaorazdodecydowaniaoswoimżyciuosobistym.Wart.49czytamy,żezapewniasięwolnośćiochronętajemnicykomunikowaniasię,aichograniczeniemożenastąpićjedyniewprzypadkachokreślonychwustawieiwsposóbwniejokreślony.Ponadtoart.51ust.2stanowi,żewładzepubliczneniemogąpozyskiwać,gromadzićiudostępniaćinnych informacji o obywatelach niż niezbędnew demokratycznym państwie prawnym.WprowadzenietychprzepisówdoKonstytucjiRPspowodowałozaliczenieichdokonsty-tucyjniechronionychprawjednostki,atooznaczabezpośredniośćichstosowania,awięcmożnośćzastosowaniaichwprost,bezdodatkowejimplementacjiwustawachzwykłych22.

NagruncieKonstytucjiRPprzyjmujesię,żeprywatnośćodnosisięmiędzyinnymidoochronyinformacjidotyczącychdanejosobyigwarancjipewnegostanuniezależności,wramachktórejczłowiekmożedecydowaćozakresieizasięguudostępnianiaikomuni-kowaniainnymosobominformacjioswoimżyciu23.TrybunałKonstytucyjny(dalej:TK)jużjakiśczastemuzauważył,żezpowoduimmanentnegozwiązkuprawadoprywatnościzgodnościączłowiekanaruszanieprawadoprywatnościmożeprowadzićdozagrożeniagodnościjednostki24.Stądnależystwierdzić,żepodmiotowymzakresemprawadoprywat-nościsąobjęteosobyfizyczne,gdyżtylkoonesązdolnedoposiadaniażyciaprywatnego,rodzinnegoiczci25.Postanowieniakonstytucyjneustanawiającezasadęochronysferyży-ciaprywatnegosąogólneinieprecyzyjne,jesttojednakzabiegcelowyitrafny,gdyżpró-bawyczerpującegowyliczeniasytuacjibędącychwyrazemkorzystaniazwolnościiprawstwarzapoważne ryzykopozostawienia istotnychokoliczności faktycznych i prawnychpozazakresemregulacji26.Uściśleniezakresuprawadoprywatności,enumeratywnewyli-czeniejegoelementówskładowychpozostawiasięwięcdoktrynieiorzecznictwu.

Ochronatajemnicykorespondencjioznaczaprawodozachowaniawtajemnicytre-ściprzekazuwysyłanegodooznaczonegoadresata,jeślitakajestwolanadawcy27.Tajem-nica korespondencji podlega ochronie nie tylkow stosunkachwertykalnych, to znaczy

21 Zob.OrzeczenieTrybunałuKonstytucyjnegoz24czerwca1997r.,sygn.aktK21/96.22 K.Degórska,Prawo do ochrony…,s.154.23 Wyrok Trybunału Konstytucyjnego z dnia 19 maja 1998 r., sygn. akt U 5/97(Dz.U.z1988r.nr67poz.444).24 Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. akt K 32/04(Dz.U.z2005r.nr250

poz.2116).25 J.Rzucidło,Prawo do prywatności i ochrona danych osobowych,w:Realizacja i ochrona konstytucyjnych

wolności i praw jednostki w polskim porządku prawnym,M.Jabłoński(red.),Wrocław2014,s.159.26 Z.Zawadzka,Wolność prasy a ochrona prywatności osób wykonujących działalność publiczną: Problem

rozstrzygania konfliktu zasad,LEX2013.27 M.Balcerzak,Prawo do poszanowania korespondencji, w:B.Gronowska i in.,Prawa człowieka i ich

ochrona,Toruń2010,s.370.

Page 89: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 89

wstosunkachpaństwo–jednostka,lecztakżewrelacjachhoryzontalnych,czylirelacjachjednostka–jednostka28.ZgodniezwyrokiemTKprywatnośćiwolnośćkomunikowaniasiętosferypozostającewewzajemnymzwiązku29.Należącadosferyprywatnościtzw.auto-nomiainformacyjnawiążesięnietylkozprawemdowytyczeniazakresu„niedostępności”wodniesieniudoinformacjiosobistych,lecztakżewodniesieniudoinformacjiowłasnychpoglądach politycznych, ideologicznych, światopoglądowych, ocenach zjawisk publicz-nychorazinnychosób,wtympełniącychfunkcjepubliczne.

Prawoczłowiekadoprywatnościzostałouwzględnionejużw1948r.wPowszechnej Deklaracji Praw Człowieka30 z 1948 roku (dalej: PDPCz). W art. 12 PDPCz czy-tamy, że nikt nie będzie podlegać arbitralnemu wkraczaniu w jego życie prywatne, rodzinne,mieszkanielubkorespondencjęaniteżniebędziepodlegaćzamachomnajegohonorireputację.Niemalidentycznąregulacjędotyczącąprawadoprywatnościzawieraart.17MPPOiP.TwórcyDeklaracjiorazPaktuzapewnezdawalisobiesprawęz tego,żeprywatnośćjestpojęciembardzoogólnym,toteżwart.12PDPCziart.17MPPOiPoprócz„życiaprywatnego”pojawiająsię takżetakie jegoskładniki, jak„mieszkanie”czy„korespondencja”.Obowiązkipaństwa,zgodniezDeklaracjąiPaktem,mająprzedewszystkimcharakternegatywny, toznaczymająformęzakazusamowolnej ingerencji wsferężyciaprywatnegojednostki.

Zgodniezart.8EKPCzkażdymaprawodoposzanowaniaswojegożyciaprywatne-goirodzinnego,swojegomieszkaniaiswojejkorespondencji.WodróżnieniuodPDPCziMPPOiPwKonwencjistylistycznynaciskkładziesięnaobowiązekposzanowaniasferyprywatnejczłowieka,anienazakaz ingerencji.Pojęciowosprowadzasię todozakazuarbitralnejingerencjizestronywładzpublicznych,atakżedoobowiązkudziałaniapozy-tywnegowpostacipodejmowaniaśrodkówmającychnaceluzapewnienieposzanowaniażyciaprywatnego31.Ponieważsamoprawodoposzanowaniażyciaprywatnegojestunor-mowanebardzozwięźlewKonwencji,precyzowaniestandardówjegoochronynastępujeworzecznictwieEuropejskiegoTrybunałuPrawCzłowieka(dalej:ETPCz).

3.2. Ograniczenie prawa do prywatności w systemach ochrony praw człowieka – klauzule limitacyjne

Klauzu l ami l im i t acy jnymi określa się postanowienia formułującewarunki do-puszczalnościingerencjiwsubstancjęchronionąuprawnień32.Klauzulelimitacyjneod-wołująsiędopojęćbardzoogólnych,takichjak„demokratycznepaństwo”oraz„bez-pieczeństwo państwa”. Typowa klauzula limitacyjna składa się z trzech elementów:

28 M. Bartoszewicz, Komentarz do art. 49 Konstytucji Rzeczypospolitej Polskiej, w: Konstytucja Rzeczypospolitej Polskiej. Komentarz,M.Haczkowska(red.),LEX2014.

29 Zob.Wyrok Trybunału Konstytucyjnego z dnia 11 października 2006 r., sygn. akt P 3/06(Dz.U.z2006r. nr190poz.1409).

30 Powszechna Deklaracja Praw Człowieka (rezolucja Zgromadzenia Ogólnego ONZ 217/III A w dniu 10 grud-nia 1948 r.),http://www.bb.po.gov.pl/Prawa/PNZ/PDPCZ.pdf[dostęp:2III2017].

31 WyrokETPCzz22października1996r.wsprawieStubbingsiinniprzeciwkoWielkiejBrytanii,skarga nr22083/93,22095/93,pkt62.

32 R.Mizerski,Limitacja korzystania z praw człowieka, w:B.Gronowskaiin.,Prawa człowieka i ich ochrona, Toruń2010,s.234.

Page 90: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak90

zgodności ingerencji zprawem, realizowaniaprzez ingerencjęceluprawowitego,ko-niecznościingerencjiwspołeczeństwiedemokratycznym33.Weryfikacja,czyogranicze-niewolności i prawbyło dopuszczalne, odbywa się za pomocą trzech testównawią-zujących do elementówklauzuli limitacyjnej.Test legalności służy sprawdzeniu, czyograniczeniemaswojąpodstawęwobowiązującymprawie.Testcelowościokreśla,czyograniczeniezaszłozuwaginacelprawowity,np.bezpieczeństwopaństwa,porządekpubliczny.Testkoniecznościzkoleibada,czyograniczeniebyłokoniecznewdemokra-tycznymspołeczeństwie.Abylimitacjabyładopuszczalna,wszystkietrzytestymusządawaćwynikpozytywny34.

KonstytucjaRPwart.31ust.3zawieratzw.ogólnąklauzulęlimitacyjną,toznaczytaką,któradotyczywszystkichprawiwolnościgwarantowanychtymaktemprawnym35.Zgodniezklauzulązawartąwart.31ust.3KonstytucjiRPograniczeniawzakresieko-rzystania z konstytucyjnych wolności i praw mogą następować z zachowaniem trzechwarunków: wyłączności ustawy, proporcjonalności oraz zachowania istoty wolności i praw, a także przy wystąpieniu materialnych przesłanek dopuszczalności ograniczeń,do których zalicza się: bezpieczeństwo państwa, porządek publiczny, ochronę środo-wiska, zdrowia i moralności publicznej, wolność i prawa innych osób36. Jeśli chodzi o wymienione wyżej przesłanki materialne, ich katalog jest katalogiem zamkniętym, a do dopuszczalności ograniczenia wystarczy wystąpienie nawet jednej z nich37. Ogra-niczeniaprawiwolnościmożnawprowadzić tylkowustawie.Należy topojmowaćdo-słownie, z wykluczeniem dopuszczalności subdelegacji, tj. przekazania kompetencjinormodawczej innemu organowi38. Unormowanie ustawowemusi cechować zupełność,co znaczy, że w żadnym wypadku, w sytuacji sporu pomiędzy jednostką a organemwładzy publicznej o zakres czy sposób korzystania zwolności i praw, podstawa praw-na rozstrzygnięcia tego sporu niemoże być oderwana od unormowania konstytucyjne-goanimieć ranginiższejodustawy39.Zasadaproporcjonalności łączysięzwymogiemkonieczności ograniczenia i wyraża się w trzech przesłankach: ograniczenie prowadzido zamierzonych skutków, ograniczenie jest niezbędne do ochrony interesu publiczne-go, rezultatyograniczeniapozostająwodpowiedniejproporcjidociężarównakładanych naobywatela40.Niezbędnośćwyraża sięw tym, że środki, prowadzącedoograniczeniapraw i wolności powinny chronić wartości określone w art. 31 ust. 3 Konstytucji RP, w sposób bądź w stopniu, który nie mógłby być osiągnięty przy zastosowaniu innych

33 Tamże,s.235.34 Tamże.35 J.Zakolska,Problem klauzuli ograniczającej korzystanie z praw i wolności człowieka w pracach konstytu-

cyjnych, w poglądach doktryny i orzecznictwa Trybunału Konstytucyjnego, „PrzeglądSejmowy”2005,nr5,s.11.36 A.Łabno,Ograniczenie wolności i praw człowieka na podstawie art. 31 Konstytucji III RP, w:Prawa

i wolności obywatelskie w Konstytucji RP,B.Banaszak,A.Preisner(red.),Warszawa2002,s.699.37 M.Piechowiak,Klauzula limitacyjna a nienaruszalność praw i godności,„PrzeglądSejmowy”2009,nr2,

s.56–57.38 Wyrok Trybunału Konstytucyjnego z dnia 19 maja 1998 r., sygn. akt U 5/97…39 Tamże.40 OrzeczenieTrybunałuKonstytucyjnegozdnia26kwietnia1995r.,sygn.aktK11/94.

Page 91: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 91

środków41.Istotaprawalubwolnościzostanienaruszona,gdyregulacjeprawne,nieznoszącdanegoprawalubwolności,wpraktyceuniemożliwiająkorzystaniezniego42.Ingerencjapolskichorganówwładzypublicznejwsferęprawczłowiekamusispełniaćwymogiokre-ślonewklauzulachograniczających,zamieszczonychwMPPOiPorazEKPCz,cowyni-kaztego,żeobieumowymiędzynarodowesączęściąpolskiegoporządkuprawnego,sąstosowanebezpośrednioimająpierwszeństwoprzedustawami,którychniedasięznimipogodzić43.

EuropejskaKonwencja o ochronie praw człowiekaniezawierajednej,ogólnejklau-zulilimitującej,podobnejdotejistniejącejwKonstytucjiRP.Zawierazatowieleszcze-gółowychklauzulograniczającychdotyczącychgwarantowanychprawiwolności.Po-zwalatonaszczegółowedostosowanieograniczeńdospecyfikidanegoprawabądźwol-ności.Takąklauzulęzawierarównieżprawodoposzanowaniażyciaprywatnego.Zgodniezart.8ust.2EKPCzniedopuszczalnajestingerencjawładzypublicznejwkorzystanie zprawadoposzanowaniażyciaprywatnegoirodzinnegojednostki,atakżejejmieszkania ikorespondencji,zwyjątkiemprzypadkówprzewidzianychprzezustawęikoniecznychw demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpie-czeństwopublicznelubdobrobytgospodarczykraju,ochronęporządkuizapobieganieprzestępstwom,ochronęzdrowiaimoralnościlubochronęprawiwolnościosób.Klau-zulawyrażonawtymartykulezawierawięctypowedlaklauzulilimitującejwymienionewcześniejelementy,czylizgodnośćingerencjizprawem,realizowanieprzezingerencjęceluprawowitegoikoniecznośćingerencjiwspołeczeństwiedemokratycznym.ETPCzformułujewymogicodowłaściwościprawa.Musibyćonodostępne,precyzyjneimusiprzewidywaćefektywneśrodkikontroli.Dostępnośćwyrażasięwmożliwościorientacjijednostkiw tym, jakiegozachowaniaprawooczekujeodniejwdanejsytuacji44.Pre-cyzyjnośćnatomiastwyrażasięwmożliwościprzewidzeniaprzezjednostkęprawnychkonsekwencjiswojegozachowania45.Efektywneśrodkikontrolitośrodkichroniącejed-nostkęprzednieuprawnionymnaruszeniemswoichprawzestronypaństwa,aichegzy-stencjawynikazsamejzasadyrządówprawa46.

Wartykule8ust.2EKPCzwśródcelówprawowitychwymieniasiębezpieczeń-stwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochro-nę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności, ochronę

41 A. Deryng, Rzecznik Praw Obywatelskich jako wnioskodawca w postępowaniu przed Trybunałem Konstytucyjnym,LEX2014.

42 B. Banaszak,Prawa człowieka i obywatela w nowej Konstytucji Rzeczypospolitej Polskiej, „Przegląd Sejmowy”1997,nr5,s.57.

43 K. Wojtyczek, Zasada proporcjonalności, w: Prawa i wolności obywatelskie w Konstytucji RP, B.Banaszak,A.Preisner(red.),Warszawa2002,s.680–681.

44 Wyrok ETPCz z 26 kwietnia 1979 r. w sprawie Sunday Times przeciwko Wielkiej Brytanii, skarga nr6538/74,pkt49.

45 Tamże.46 WyrokETPCzz25marca1983r.wsprawieSilveriinniprzeciwkoWielkiejBrytanii,skarganr5947/72;

6205/73;7052/75;7061/75;7107/75;7113/75;7136/75,pkt90.

Page 92: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak92

prawiwolnościosób.Znaczenietychcelówprecyzujątzw.ZasadySyrakuskie47,któresą poświęconewprawdzieMPPOiP, alemają również znaczenie dlaEKPCz.Zgodnie z nimi bezpieczeństwopaństwoweuzasadnia ingerencjęwprawa iwolności człowie-ka tylkowprzypadkuzagrożenia samegobytunarodu, jego integralności terytorialnejlub jego politycznej niezależności. Zasady Syrakuskie stanowią też, że ograniczanie prawiwolnościzewzględunabezpieczeństwopublicznemożenastępowaćwprzypadkuzagrożenia bezpieczeństwaobywateli, ich życia lub integralności, lub ichwłasności – w postaci poważnego uszczerbku.W przypadku ochrony porządku publicznego limi-tacja może zachodzić w celu ochrony zespołu reguł zapewniających funkcjonowaniespołeczeństwalubteżzespołufundamentalnychzasad,naktórychjestzbudowanespo-łeczeństwo. Przesłanka ochrony porządku publicznego powinna być interpretowana wświetleistotydanegoprawalubwolnościpodlegającychograniczeniu,aorganypań-stwa stojące na straży porządku publicznego powinny być kontrolowane przez parla-ment, sądy i inne kompetentne i niezależne podmiotyw trakcie pełnienia swoich za-dań.Kontroladotyczywięctakżedziałalnościpolicjiisłużbspecjalnych.Ograniczeniaprawiwolnościmusząbyćtakżekoniecznewdemokratycznymspołeczeństwie.Zasady Syrakuskie uznają za konieczne te ograniczenia, które są oparte na celuprawowitym,sądoniegoproporcjonalne i sąodpowiedziąnapilnąpotrzebę społeczną.Ocena, czyograniczenie spełnia przesłankę konieczności, jest powierzone władzom krajowym. Europejski Trybunał rozpatruje jedynie, czy państwo działało rozsądnie, ostrożnie iwdobrejwierze48.Państwo,któredecydujesięograniczyćprawaiwolności,musiwyka-zać,żeteograniczenianiepodważająfunkcjonowaniademokratycznegospołeczeństwa.

Zgodniezart.17MPPOiPniktniemożebyćnarażonynasamowolnąlubbezpraw-nąingerencjęwjegożycieprywatne,rodzinne,domczykorespondencję.WPakcieniewystępuje wyrażona wprost klauzula limitacyjna dotycząca tego artykułu. Informacjęo dopuszczalnych ograniczeniach tego prawa stanowią wymienione w tekście artyku-łu dwaprzypadki, któreprzesądzająoniedopuszczalności ingerencji – taka ingerencjajest samowolna lub bezprawna. Klauzula bezprawnej ingerencji oznacza, że ingeren-cja, do której państwo jest upoważnione, może nastąpić wyłącznie na podstawie pra-wa.Toprawo zaśmusi być zgodne z postanowieniami, celami i zasadamiPaktu.Na-tomiast samowolna, inaczej – arbitralna, ingerencjamoże również dotyczyć ingerencjidokonywanejnapodstawieprawa.Nawet ingerencja,doktórejdochodzinapodstawieprawa, powinna następować w zgodzie z postanowieniami, celami i zasadami Paktu iwkażdymprzypadkupowinnaznajdowaćuzasadnieniewkonkretnychokolicznościach.SpecjalnySprawozdawcaONZdosprawpromocjiiochronywolnościwyrażaniaopinii

47 The Siracusa Principles on the Limitation and Derogation Provisions in the International Covenant on Civil and Political Rights,UNCommissiononHumanRights,28IX1984r.,E/CN.4/1985/4,http://www.refworld.org/docid/4672bc122.html[dostęp:2III2017].

48 WyrokETPCzz26września1995r.wsprawieVogtprzeciwkoNiemcom,skarganr17851/91,pkt52.

Page 93: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 93

stwierdzawswoimraporciez2013r.49,żemimożeart.17niezawierawyrażonejwprostklauzuli limitacyjnej, to jednakpodlega takiemusamemutestowidopuszczalnej limita-cji,jakiemupodlegająinneprawaiwolnościwyrażonewPakciemającetakąklauzulę, np. art. 12 ust. 3 Paktu. Test dopuszczalnej limitacji jest opisany między innymi wKomentarzuOgólnymONZnr2750 z1999 r., dotyczącymwolnościporuszania się.ZgodniezopiniąKomitetuwyrażonąwtymKomentarzuograniczaniewolnościiprawmusinastępowaćmiędzyinnyminamocyprawa,niemożenaruszaćichistoty,musibyćkoniecznewdemokratycznymspołeczeństwiezewzględunaceleprawowiteorazmusibyćproporcjonalnedocelu,którymabyćosiągnięty.Wyjaśnienieterminów„demokra-tyczne społeczeństwo” i innych znajduje sięwZasadach Syrakuskich, o których byłamowawcześniej.

Kontrolaoperacyjnabezwątpienia jestnarzędziemumożliwiającymwkroczeniewsferęprywatnościjednostki.Wskazujesięwtymwzględzienaszczególneznaczenienp.ingerencjiwwolnośćitajemnicękorespondencjibądźniezgodnegozprawemgro-madzeniadanychojednostkachprzezwładzepubliczne.Regulacjakontrolioperacyjnejjakoregulacjainstrumentuograniczającegoprawodoprywatnościmusitymsamymod-powiadaćstandardomiwymogomznajdującymzastosowaniewramachfunkcjonowa-niaposzczególnychklauzullimitacyjnych.Jeśliniebędzieonaodpowiadaćtymwymo-gom,tobędziewtedylimitacjąniedopuszczalną,atozkoleiwiążesięzpowstawaniemzagrożeńdlaprawadoprywatności.

4. Kontrola operacyjna w świetle polskiego standardu konstytucyjnego

Dla obecnego kształtu prawnej regulacji kontroli operacyjnej podstawowe znaczeniemiałwyrokwsprawieosygn.aktK23/11,wydanyprzezTKw2014r.51WtymwyrokuTrybunałKonstytucyjnydokonałwskazaniawymogówdotyczącychprawnejregulacjikontrolioperacyjnej.Tewymogimająnaceluzagwarantowanie,żenaruszenieprawadoprywatnościosobyobjętejkontroląodbędziesięzgodniezobowiązującymprawemkrajo-wymimiędzynarodowym.Wykonanietegowyrokudoprowadziłodonowelizacjiustawy oPolicji i innychustawprzewidujących stosowaniekontroli operacyjnej, brakzasto-sowania sięustawodawcydowymogówprzedstawionychwwyrokuTKprowadziłbybowiemnieuchronniedozaistnieniastanuzagrożeniadlaprawczłowieka.

Popierwszegromadzenie,przechowywanieorazprzetwarzaniedanychdotyczą-cychjednostek,azwłaszczasferyprywatności,jestdopuszczalnewyłącznienapodsta-wiewyraźnegoiprecyzyjnegoprzepisuustawy.Koniecznejesttakżeprecyzyjneokreśle- niew ustawie organów państwa upoważnionych do gromadzenia oraz przetwarzania

49 Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and ex-pression,UNHumanRightsCouncil,17IV2013r.,A/HRC/23/40,http://www.refworld.org/docid/51a5ca5f4.html[dostęp:2III2017].

50 CCPR General Comment No. 27: Article 12 (Freedom of Movement), UN Human Rights Committee(HRC), 2 XI 1999 r., CCPR/C/21/Rev.1/Add.9, http://www.refworld.org/docid/45139c394.html [dostęp: 2III2017].

51 Wyrok Trybunału Konstytucyjnego z dnia 30 lipca 2014 r., sygn. akt K 23/11(Dz.U.z2014r.poz.1055).

Page 94: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak94

danych o jednostce, w tym do stosowania czynności operacyjno-rozpoznawczych. Wświetleobecnieobowiązującychprzepisówdotyczącychkontrolioperacyjnejwydajesię,żetenstandardjestrealizowany.

Wustawiemusząbyćsprecyzowaneprzesłankiniejawnegopozyskiwania infor-macjioosobach,którymisąwykrywanieiściganiewyłączniepoważnychprzestępstworazzapobieganieim,austawapowinnawskazywaćrodzajetakichprzestępstw.Wprzy-padkukontrolioperacyjnejprzepisyprzewidującemożliwośćjejstosowaniazawierająkatalogprzestępstw,przyktórychzwalczaniumożnazarządzićkontrolę.Możnabyłobywięcmówićorealizacjitegostandardu,gdybyniedodanynowelizacjąz11marca2016r. art.168bkpk.Mowajestwnimbowiemotym,że:

Jeżeliwwynikukontrolioperacyjnejzarządzonejnawniosekuprawnionegoorganunapod-stawieprzepisówszczególnychuzyskanodowódpopełnieniaprzezosobę,wobecktórejkon-trolaoperacyjnabyłastosowana,innegoprzestępstwaściganegozurzędulubprzestępstwaskarbowego niż przestępstwo objęte zarządzeniem kontroli operacyjnej lub przestępstwaściganegozurzędulubprzestępstwaskarbowegopopełnionegoprzezinnąosobęniżobjętązarządzeniemkontrolioperacyjnej,prokuratorpodejmujedecyzjęwprzedmiociewykorzy-staniategodowoduwpostępowaniukarnym.

Wświetlepowyższej regulacji teprzestępstwaniemusząwięcbyćnawetprze-stępstwami katalogowymi. Prowadzi to do sytuacji, w której materiały pochodzące zkontrolioperacyjnejmogąbyćwykorzystywanewsprawachdotyczącychpotencjalniekażdegoprzestępstwa.Itonietylkopopełnionegoprzezosobę,wobecktórejstosowano kontrolę.Nie jest to zgodne ze standardemkonstytucyjnym iwydaje się, że narusza prawodoprywatnościprzezzbytszerokizakresmożliwościingerencjiwsferęprywat-nościjednostkirównieżwprzypadkachniebędącychprzypadkamikoniecznymizpunktuwidzeniademokratycznegospołeczeństwa.Wydajesię,żegodzitorównieżwprawodorzetelnegoprocesusądowegowyrażonewart.6EKPCz.Wątpliwościwywołujetakżeart.27ust.1pkt1wzw.zart.5ust.1pkt2lit.austawyoABWorazAW52.NapodstawietychprzepisówABWmożeprowadzićkontrolęoperacyjnąwcelurozpoznawania,zapo-bieganiaiwykrywania(…)innych przestępstw godzących w bezpieczeństwo państwa. Wpolskim porządku prawnym nie istnieje jednak żaden katalog przestępstw godzą-cychwbezpieczeństwopaństwa,nieformułujegorównieżdoktrynaaniorzecznictwo,przez cow danej sprawie interpretacji dotyczącej zaliczenia danego przestępstwa doprzestępstwwyżejwymienionychdokonujeABW.Jesttonaruszeniewymogówcodojakości prawa, określonychw orzecznictwie ETPCz, zwłaszcza opisanegowcześniejwymoguprecyzyjnościidostępności53.

52 Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu(t.j.:Dz.U.z2017r.poz.1920,zezm.).

53 J.Podkowik,Privacy in the digital era – Polish electronic surveillance law declared partially unconstitu-tional: Judgment of the Constitutional Tribunal of Poland of 30 July 2014, K 23/11,„EuropeanConstitutionalLawReview”2015,t.11(3),s.590–591.

Page 95: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 95

Wustawiemusząbyćokreślonekategoriepodmiotów,wobecktórychmogąbyćpodejmowaneczynnościoperacyjno-rozpoznawcze,wtymrównieżkontrolaoperacyjna.Wpolskimustawodawstwieprzyjęłosięregulowaćtękwestięwsposóbnieograniczony,coznaczy,żekontrolęoperacyjnąmożnastosowaćzarównowobecosóbfizycznych,jak iprawnych.Niematakżeżadnychgeneralnychwyłączeńdotyczącychograniczeniamoż-liwości stosowaniakontrolioperacyjnej,np.wobecdziennikarzyczyobrońców54.Od 15stycznia2016r. istniejewustawachzapisdotyczącymechanizmuniezwłocznego, komisyjnegoiprotokolarnegoniszczeniamateriałówstanowiącychtajemnicęspowiedzi itajemnicęobrończą,atakżemechanizmuprzekazywaniaprokuratoromprzezszefówsłużbmateriałów zawierających inne tajemnice określone wKodeksie postępowaniakarnego,np.tajemnicędziennikarskączyadwokacką.Prokuratorzykierujątemateriałydosąduzwnioskiemodopuszczeniedoichwykorzystaniawpostępowaniukarnym,sądzaśdopuszczadowykorzystaniatemateriały,jeżelijesttoniezbędnedladobrawymiarusprawiedliwości, a okoliczność niemoże być ustalona na podstawie innego dowodu.ZmianywprowadzoneprzezwykonaniewyrokuTKtoistotnykroknaprzód,jeślichodzioposzanowanietajemnicprawniechronionychwtokukontrolioperacyjnej.Wcześniejobowiązująceprzepisymogłypodczasprowadzeniakontrolioperacyjnejprowadzićdonaruszaniaprawadorzetelnegoprocesu,wyrażonegowart.6EKPCz,anawetwolno-ści religijnejw przypadku naruszenia tajemnicy spowiedzi, co znajduje uzasadnienie wart.9EKPCziart.53KonstytucjiRP.

TrybunałKonstytucyjnywwyrokuK23/11stwierdziłrównież,żejestpożądaneokreśleniewustawierodzajówśrodkówniejawnegopozyskiwaniainformacji,atakżerodzajówinformacjipozyskiwanychzapomocąposzczególnychśrodków.Ustawodaw-causzczegółowiłwobectegorodzajeśrodkówstosowanychwramachkontroliopera-cyjnej.Wcześniejobowiązująceprzepisywspominałyjedynieogólnieokontrolowaniuprzesyłekitreścikorespondencji,atakżeostosowaniuśrodkówtechnicznychumożli-wiających uzyskiwanie dostępu do treści rozmów telefonicznych i innych informacjiprzekazywanychzapomocąsiecitelekomunikacyjnych.

TrybunałKonstytucyjnystoinastanowisku,żeczynnościoperacyjno-rozpoznawcze powinnybyćsubsydiarnymśrodkiempozyskiwaniainformacjilubdowodówojednost-kach,gdyniedasięichuzyskaćwinny,mniejdolegliwydlanichsposób.Problememjesttuponownieart.168bkpk,ponieważ,jakjużwspomniano,materiałypochodzące z kontroli operacyjnej teoretycznie mogą być obecnie wykorzystywane procesowo w każdej sprawie karnej, przez co zachodzi poważne zagrożenie nadużywania tego narzędziaprzyzbieraniumateriałówniezwiązanychzpierwotnąprzyczynąstosowaniakontroliniejako„przyokazji”.

W ustawie należy określićmaksymalny okres prowadzenia czynności operacyjno- rozpoznawczych wobec jednostek, który nie może przekraczać ram koniecznych

54 B. Grabowska-Moroz,A. Pietryka, Służby specjalne, policyjne i skarbowe a prawa człowieka – stan-dardy konstytucyjne i międzynarodowe oraz kierunki niezbędnych zmian legislacyjnych, „Raporty, Opinie, Sprawozdania”,Warszawa2016,s.23–24.

Page 96: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak96

obowiązującychwdemokratycznympaństwieprawa.Omawianeustawyokreślajązakresczasowykontroli,leczpewnymwyjątkiemwtymwzględziejestustawaoABWorazAW,a takżeustawaoSKWorazSWW55.ABWiSKWniesąbowiemograniczoneczasowow swojej działalności w ramach kontroli operacyjnej (w uzasadnionych przypadkach),wustawachmowa jedynieomożliwościprzedłużeniakontrolioperacyjnejnanastępują-ceposobieokresy,zktórychżadenniemożetrwaćdłużejniż12miesięcy.Takierozwią-zanie jestcoprawdauzasadnioneciężaremgatunkowymspraw,wktórychABWiSKWstosują kontrolę operacyjną, wydaje się jednak, że ustawodawca powinien posłużyć się w tym przypadku bardziej precyzyjnym określeniem granic czasowych stosowania kon-troli.Idziewszakoochronękonstytucyjniechronionegoprawadoprywatności.Rzecznik Praw Obywatelskich we wniosku do TK o zbadanie zgodności regulacji dotyczącychczasustosowaniakontrolioperacyjnejzKonstytucjąRP56 zwróciłuwagę równieżnapo-tencjalnie długi czas kontroli operacyjnej, który w wyniku ostatnich zmianmoże trwaćnawet18miesięcy,co, jegozdaniem,możeskutkowaćniedopuszczalnymograniczeniem wzakresiekorzystaniazkonstytucyjnychwolnościipraw.

Trybunał Konstytucyjny stwierdza, że niezbędne jest precyzyjne unormowaniew ustawie procedury zarządzenia czynności operacyjno-rozpoznawczych, obejmują-cej zwłaszcza wymóg uzyskania zgody niezależnego organu na niejawne pozyskiwanie informacji. Na stosowanie kontroli operacyjnej zgodnie z ustawami zezwolenie wyda-jesąd.Zgodasądunaprzeprowadzeniekontrolioperacyjnejniemusi jednakobecnieza-wieraćuzasadnienia.Takieuzasadnieniesporządzasięwprzypadkuodmowyzarządzenialub przedłużenia kontroli operacyjnej57. Do wniosku skierowanego do sądu nie dołączasię także całego zgromadzonego w sprawie materiału, a jedynie materiały uzasadniają-ce potrzebę zastosowania kontroli operacyjnej. Budzi to wątpliwości Rzecznika Praw Obywatelskich, który skierował do TK wniosek o zbadanie zgodności tejże regulacji zKonstytucjąRP,akonkretniezjejart.45ust.1gwarantującymprawodorzetelnegopro-cesu58.Wątpliwościzpunktuwidzeniaprawczłowiekabudziteżrozwiązaniezastosowane wtzw.ustawieantyterrorystycznej,zgodniezktórąkontrolaoperacyjnaprowadzonawobeccudzoziemcawsprawachrozpoznawania,zapobieganialubzwalczaniaprzestępstwocha-rakterzeterrorystycznymniewymagazgodysądunaetapiewszczęcia.KontrolęoperacyjnązarządzatusamodzielnieszefABW.

Konieczne jest również precyzyjne określenie w ustawie zasad postępowania zmateriałamizgromadzonymiwtokuczynnościoperacyjno-rozpoznawczych,zwłasz-czaichwykorzystaniaorazniszczeniadanychzbędnychiniedopuszczalnych.Obecnie

55 Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego (t.j.:Dz.U.z2017r.poz.1978,zezm.).

56 PostępowanietoczysiępodsygnaturąK9/16.57 Tak stanowi załącznik nr 1 doRozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia

10 czerwca 2011 r. w sprawie sposobu dokumentowania prowadzonej przez Policję kontroli operacyjnej, prze-chowywania i przekazywania wniosków, zarządzeń i materiałów uzyskanych podczas stosowania tej kontroli, a także przetwarzania i niszczenia tych materiałów (Dz.U. z 2011 r. nr 122 poz. 697).To rozporządzenieuznanowprawdziezauchylone15stycznia2016r.wrazzuchwaleniemustawyozmianieustawyoPolicji orazniektórychinnychustaw,jednakdotejporyniewprowadzononowejregulacji.

58 PostępowanietoczysiępodsygnaturąK32/15.

Page 97: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 97

zbędneiniedopuszczalnedaneniszczysięniezwłocznie,komisyjnieiprotokolarnie,cowydajesięczynićzadośćtemuwymogowi.PonadtoTKzauważa,żenależyzagwaranto-waćbezpieczeństwozgromadzonychdanychprzednieuprawnionymdostępemzestronyinnychpodmiotów.Odpowiednimrozwiązaniemwtymwzględziemożebyćnp.ustana-wianieprzezsłużbyspecjalnychpełnomocnikówds.przetwarzaniadanychosobowych.

Zdaniem TK niezbędne jest unormowanie procedury informowania jednostek oniejawnympozyskaniuinformacjinaichtemat,wrozsądnymczasiepozakończeniudziałańoperacyjnychizapewnienie–nawniosekzainteresowanego–poddaniasądowejocenielegalnościzastosowaniatychczynności,aodstępstwojesttudopuszczalnewy-jątkowo.Obecnietenstandardwpraktyceniejestrealizowany.Zasadąjestbowiem,żeosobie,wobecktórejkontrolaoperacyjnabyłastosowana,nieudostępniasięmateriałówzgromadzonychpodczas trwania tejkontroli.Prawodozaznajomieniasięz tymima-teriałamimajedyniepodejrzanywdanejsprawieijegoobrońca,kiedyjestzamykaneśledztwo,oczymmówiart.321kpk.Dopierowtymmomenciepodejrzanymożezcałąpewnościąuzmysłowićsobie,żebyłinwigilowany.Inneosoby,wobecktórychstosowa-nokontrolęoperacyjną,niemająobecnienawetmożliwościzasięgnięciajakiejkolwiekoficjalnejinformacjinatentemat,niemówiącjużomożliwościpoddaniaocenielegalno-ścizastosowanejkontrolisądowej.Jedynyminstrumentemzakwestionowanialegalno-ścikontrolioperacyjnej,leżącymwgestiiinwigilowanychosób,pozostajepowództwo oochronędóbrosobistych,przyzałożeniu,żepowóddysponujeinformacjamiuprawdo-podobniającyminielegalnepozyskiwaniedanych59.

Stosowanie czynności operacyjno-rozpoznawczych przez poszczególne organywładzypublicznejpowinnoodbywaćsięwsposóbtransparentny,comasięprzejawiaćw publicznej jawności i dostępności zagregowanych danych statystycznych o liczbie irodzajustosowanychczynnościoperacyjno-rozpoznawczych.ObecniesprowadzasiętodoprzedstawianiaSejmowiiSenatowiprzezprokuratorageneralnegojawnej,rocznejinformacjiołącznejliczbieosób,wobecktórychzostałskierowanywniosekozarządze-niekontroli,atakżedocorocznegoprzedstawianiaSejmowiiSenatowiprzezministrawłaściwegodosprawwewnętrznychinformacjidotyczącychstosowaniakontroliopera-cyjnejprzezPolicję.

TrybunałKonstytucyjnyniewyklucza zróżnicowania intensywności ochronypry-watności, autonomii informacyjnej oraz tajemnicy komunikowania sięw zależności odtego,czydaneoosobachpozyskująsłużbywywiadowcze izajmującesięochronąbez-pieczeństwapaństwa,czyteżczyniątosłużbypolicyjne.Zróżnicowaniepoziomuochro-nyprywatności, autonomii informacyjnejoraz tajemnicykomunikowania sięmoże tak-żenastąpićzuwaginato,czyniejawnepozyskiwanieinformacjidotyczyobywateli,czyosóbniemającychpolskiegoobywatelstwa.Matoobecniemiejscenagruncietzw.ustawyantyterrorystycznej,wktórej–wramachwalkizprzestępstwamiocharakterze terrory-stycznym–kontrolęoperacyjnąwstosunkudocudzoziemcazarządzaszefABWiczyni

59 B.Grabowska-Moroz,A.Pietryka,Służby specjalne, policyjne i skarbowe…,s.26–27.

Page 98: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak98

tobezweryfikacjiprzezsąd.ZdaniemTKtozróżnicowanieniemożejednakprowadzićdoarbitralnegoróżnicowaniapodmiotówtychkonstytucyjnychwolnościorazpraw,którychsamustrojodawcaniescharakteryzowałjakoobywatelskich.Założeniemwyjściowymjesttakżejednakowystandardingerencjiwkonstytucyjnewolnościorazprawabezwzględu na to, czy ich podmiot ma obywatelstwo polskie. Z tego też względu art. 37 ust. 2 KonstytucjiRP,mówiącyomożliwościróżnicowaniakorzystaniazkonstytucyjnychwol-nościiprawwodniesieniudocudzoziemców,niewyłączazastosowaniaomawianegojużwniniejszejpracyart.31ust.3KonstytucjiRP.Wtymartykulezawartoogólnąpodstawędoograniczaniakonstytucyjnychwolnościipraw.Wświetlepowyższegorozwiązanie,któ-reznalazłosięwtzw.ustawieantyterrorystycznej,wydajesiębyćniedozaakceptowania.

5. Środki kontroli niejawnej jednostki w świetle orzecznictwa Europejskiego Trybunału Praw Człowieka

EuropejskiTrybunałPrawCzłowiekazawarłpodstawowezasadydotyczące stosowa-nia podsłuchuwwyrokuValenzuelaContreras przeciwkoHiszpanii60.Odwołując siędo swoichwcześniejszychorzeczeń,Trybunałwskazał, że przechwytywanie rozmówtelefonicznych jest ingerencją w prawo jednostki do poszanowania życia prywatne-goikorespondencjizestronywładzypublicznej.Takaingerencjabędzienaruszeniem art.8EKPCz,jeśliniejestzgodnazprawem,nierealizujeceluprawowitego,atakżeniejestkoniecznawspołeczeństwiedemokratycznym.Zgodnośćzprawemoznaczaprzedewszystkimwymóg,abykwestionowanyśrodekkontrolimiałpodstawęwprawiekrajo-wym.Nieoznaczatojedyniewymoguistnieniatakiejpodstawywprawiekrajowym,aleodnosisiętakżedojakościtegoprawa,któremusibyćkompatybilnezzasadąrządówprawa.Implikujetokoniecznośćistnieniawprawiekrajowymśrodkaochronyprawnejprzeciwarbitralnejingerencjiwładzypublicznejwprawachronioneprzezart.8EKPCz.

Trybunałwskazał,żeryzykoarbitralnejingerencjijestszczególniewysokie,kiedywładzapublicznadziaławsposóbniejawny.Wkontekścietajnychśrodkówinwigilacjistosowanychprzezwładzepublicznewymógprzewidywalnościwpływanaprawokra-jowewtakisposób,żemusionobyćwystarczającojasne,abyodpowiedniowskazywałoobywatelomokolicznościiwarunki,wjakichwładzepublicznemogązastosowaćwobecnichśrodkiinwigilacjiocharakterzeniejawnym.Istotnejest,abyzasadywtejmateriibyłyjasneiszczegółowe,zwłaszczagdyweźmiesiępoduwagęzachodzącynieustanniepostęptechnologiczny.Polskiustawodawcadostosowałsiędotegopostulatuiznoweli-zowałustawywzakresierodzajówśrodkówstosowanychwramachkontrolioperacyj-nej,uszczegóławiającichkatalog.

Wceluuniknięcianadużyciawładzywustawiepowinnyznaleźć sięgwarancjeminimalne.Takimigwarancjamijestpopierwszezawarciewustawiedefinicjikatego-riiosób,wobecktórychmożnazastosowaćpodsłuch.Polskieustawywodniesieniudokontroli operacyjnej nie zawierają takiej definicji. Po drugie ustawamusiwymieniać

60 WyrokETPCzz30lipca1998r.wsprawieValenzuelaContrerasprzeciwkoHiszpanii,skarganr27671/95.

Page 99: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 99

przestępstwa,któremogąbyćpodstawąstosowaniapodsłuchu,regulowaćlimitczaso-wyjegostosowania,atakżeproceduręsporządzaniaraportówdotyczącychprzechwy-conych rozmów.Wątpliwości budzi omawianywcześniej zakres czasowy stosowaniakontroli operacyjnej przezABW i SKW. Po trzeciemuszą istnieć środki ostrożnościpodejmowanewceluprzekazaniasędziemuiobroniecałościmateriałupochodzącego zpodsłuchuwstanienienaruszonym.WPolscesądiobrona,niestety,majądostęptylkodoczęści tegomateriału.Dlaprzykładusędzianaetapieprzedłużaniakontroliopera-cyjnejzapoznajesięjedyniezmateriałamiuzasadniającymitakieprzedłużenie,obronanatomiastnaetapiezamknięciaśledztwamadoczynieniajedyniezmateriałamiwpro-wadzonymidopostępowania.Poczwartezaśustawamusizawieraćprzesłanki,poktó-rychspełnieniumateriałypochodzącezpodsłuchumusząbyćzniszczone,szczególnie gdydoszłodoumorzenia śledztwa lubuniewinnieniaprzez sąd.Polski ustawodawcaostatniąnowelizacjąomawianychwpracyustawdodałprzepisynakazująceniezwłocz-ne,komisyjneiprotokolarneniszczeniemateriałówpochodzącychzkontrolioperacyj-nej,wprzypadkugdyzawierająinformacjeobjętebezwzględnymizakazamidowodo-wyminiezawierajądowodówpozwalającychnawszczęciepostępowaniakarnegolubmającychznaczeniedlatoczącegosiępostępowania.Możnawtymupatrywaćrealizacjęwyżejwymienionejzasady.

TrybunałwsprawieEkimdzhievprzeciwkoBułgarii61,odnoszącsiędobułgarskiejustawyospecjalnychśrodkachkontroli,wskazał,żenieinformowanieosóbobjętychta-kimiśrodkami,jakpodsłuch,podczasprowadzeniakontroliniejawnej,anawetpojejza-kończeniu,niemożeprowadzićdokonkluzji,żeingerencjawżycieprywatnejednostkiniebyłauzasadnionazgodniezart.8ust.2EKPCz,ponieważtowłaśnienieświadomośćdanejosobyozastosowaniuwobecniejpodsłuchugwarantujejegoskuteczność.Odpowiedniainformacjaozastosowaniupodsłuchupowinnajednakzostaćdostarczonazainteresowa-nymosobomzchwilą,gdytakainformacjanienarazinaszwankcelu,dlaktóregozasto-sowanopodsłuch.Takainformacjapowinnabyćdostarczonajużpozakończeniukontroliniejawnej.Bułgarskaustawa,podobniezresztąjakobecniepolskieustawy,nieprzewidu-jewymoguinformowaniaotymwłaśniefakcieosóbobjętychpodsłuchem.Skutkujetotym,żeosobyobjętepodsłuchemniemająmożliwościdowiedzeniasięostosowaniuwo-becnichtegośrodkaaniniemogądochodzićzadośćuczynieniazabezprawnąingerencję wichżycieprywatnezestronywładzypublicznej,chybażeteosobysąpotakiejkontroliniejawnejstawianewstanoskarżenialubnastąpiłwyciekinformacji.Trybunałuznajetakistanrzeczyzabrakważnegozabezpieczeniaprzedniewłaściwymwykorzystaniemśrodkówkontroliniejawnejprzezwładzępubliczną.

WsprawieDrakšasprzeciwkoLitwie62Trybunałzwróciłuwagęnakoniecznośćochronymateriałówpochodzącychzniejawnychpodsłuchówprzedwyciekiemnazew-nątrz. Podmioty przetwarzające i przechowujące takie materiały są odpowiedzialne

61 WyrokETPCzz28czerwca2007r.wsprawieAssociationforEuropeanIntegrationandHumanRights iEkimdzhievprzeciwkoBułgarii,skarganr62540/00.

62 WyrokETPCzz31lipca2012r.wsprawieDrakšasprzeciwkoLitwie,skarganr36662/04.

Page 100: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak100

za utrzymanie poufności informacji uzyskanych w drodze kontroli niejawnej. Brakochronypoufnościtakichinformacjiinaprzykładichwyciekdomediów,atymsamymichrozpowszechnienie,możeskutkowaćnaruszeniemart.8EKPCz.

WsprawieDragojevićprzeciwkoChorwacji63ETPCzwskazał,żeużycieśrodkówkontroliniejawnejpowinnoograniczaćsiędoprzypadków,wktórychistniejąrzeczy-wisteprzypuszczania,żedanaosobadopuściłasięplanowanialubpopełnieniapoważ-nychprzestępstw.Takieśrodkipowinnyteżbyćzarządzanetylkowtedy,kiedyistotnychokolicznościw sprawie nie da się ustalić za pomocą innychmetod albo jeśli byłobytopoważnieutrudnione.Wszystkotodajegwarancjęistnieniaodpowiedniejproceduryzapewniającejbrakmożliwościużyciapodsłuchuwsposóbbezprawnyibezodpowied-niegouzasadnienia.

W sprawieZakharov przeciwkoRosji64Trybunał poddał kompleksowemu ba-daniu rosyjskie przepisy dotyczące stosowania podsłuchu. Trybunał stwierdził, żenaetapiezarządzaniaiprowadzeniakontroliniejawnej,kiedyosobaniąobjętaniemaotymwiedzy,zasadniczeznaczeniepowinnosięprzypisaćtemu,abyprocedurydawały odpowiednie gwarancje ochrony praw tej osoby bez jej udziału. Taka oso-ba bowiem na tym etapie nie jestw stanie dochodzić żadnego skutecznego środkaodwoławczego.Odnoszącsiędocharakteruprzestępstw,wzwiązkuzktórymimoż-na prowadzić kontrolę niejawną, ETPCz stwierdził, że nie wymaga się wskazania wustawietychkonkretnychprzestępstwznazwy.Wystarczyprzedstawićodpowied-nioszczegółowocharakterdanychprzestępstw,conp.nagrunciepolskiejustawyanty-terrorystycznejsprowadzasiędoużyciasformułowania„przestępstwaocharakterzeterrorystycznym”,którejestwyjaśnionewpolskimKodeksie karnym65wart.115§20. Kontrolaniejawnamożebyćzarządzonarównieżwodniesieniudoosoby,któramożemieć informacje o przestępstwie lub inne, istotne w sprawie. Z punktu widzenia Konwencjiniemusibyćniąobjętytylkopodejrzanywdanejsprawie.Skrytykowanobrakwymogunatychmiastowegoniszczeniadanychnieistotnychdlacelu,wktórymjepozyskano,zdaniemTrybunałuprzechowywanietakichdanychmożenaruszaćart.8 EKPCz.WPolscewymógnatychmiastowego,komisyjnegoiprotokolarnegoniszcze-niamateriałówniepozwalających nawszczęcie postępowania karnego lub niemają-cychznaczeniadlapostępowaniakarnegododanonowelizacjąustawz2016r.regulu-jącychmożliwośćstosowaniakontrolioperacyjnej.

WątpliwościTrybunałudotyczyłytakżerosyjskichwnioskówostosowaniekontro-liniejawnej.Wykazano,żetamtejszesądynieotrzymywaływrazzwnioskiemżadnychmateriałówuzasadniającychzarządzenietakiegośrodka.Rosyjskiesądyzarządzałygowyłącznie na podstawie powołaniawewniosku odpowiedniego czynu zabronionego,którybyłpodstawąwszczęciakontroliniejawnej,ajedynymipowodaminieuwzględnia-niatakichwnioskówbyłbrakpodpisuwłaściwejosoby,brakwskazaniaodpowiedniego

63 WyrokETPCzz15I2015r.wsprawieDragojevićprzeciwkoChorwacji,skarganr68955/11.64 WyrokETPCzz4XII2015r.wsprawieZakharovprzeciwkoRosji,skarganr47143/06.65 Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny(t.j.:Dz.U.2086poz.1600,zezm.).

Page 101: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 101

czynuzabronionegolubwskazanieczynu,któryniemożebyćpodstawądowszczęciakontroliniejawnej.Rosyjskiewnioskiniemusiałytakżezawieraćwskazaniakonkretnejosoby lubnumeru telefonu,wobecktórychstosujesiępodsłuch,coskutkowałoprze-chwytywaniemwszelkiejkomunikacjitelefonicznejzobszarupopełnieniaczynuzabro-nionego.TakistanrzeczyTrybunałuznałzaniedopuszczalny.

Trybunałzająłsięrównieżrolądostawcówusługtelekomunikacyjnychwstosowa-niukontroliniejawnej.Zabezpieczeniemprzednadużyciamizestronywładzypublicz-nejjestwymógprzedstawieniatakimdostawcomodpowiedniegosądowegozezwolenianaprowadzeniekontroli.WRosjidostawcyusługtelekomunikacyjnychzostaliprawniezobligowanido instalacji sprzętudającegoodpowiednimsłużbombezpośrednidostępdowszelkiejkomunikacjiprowadzonejzapomocą telefonukomórkowego.Dostawcyzostalirównieżzobowiązanidotworzeniabazdanychzawierającychinformacjenate-matwszystkichsubskrybentówiusługimświadczonychzokresutrzechostatnichlat,doktórychtobazdanychrosyjskiesłużbymiałybezpośredni,zdalnydostęp.Wspominanysprzęt instalowanyprzezdostawcównie rejestrował informacjioprowadzeniuwobecdanegoabonentakontroliniejawnej,couniemożliwiałowykrycienielegalnychkontroli.Pozwalałotonaobchodzenieproceduryuzyskaniazezwolenianaprowadzeniepodsłuchu istwarzałowarunkidopoważnychnadużyć.

Trybunałzauważył,żepowiadamianieosóboobjęciuichkontroląniejawnąpojejzakończeniumożebyćwpraktyceniemożliwe.Wynikatoztego,żedanadziałalnośćlub niebezpieczeństwo będące powodem stosowania kontroli niejawnejmoże, już pozawieszeniujejstosowania,utrzymywaćsięprzezlata,anawetdekady.Dlategoteżpo-wiadomieniekażdejosobydotkniętejzawieszonymśrodkiemmożerównieżzniweczyćdługoterminowycel,dlaktóregopierwotniezastosowanokontrolęniejawną.Może totakżesłużyćujawnieniumetodipóldziałaniasłużbspecjalnych,anawetzdekonspiro-waćichfunkcjonariuszy.Odpowiedniainformacjaozastosowaniupodsłuchupowinnajednakzostaćdostarczonazainteresowanymosobomzchwilą,gdytakainformacjanienarazinaszwankcelu,dlaktóregozastosowanopodsłuch,oczymjużwcześniejbyłamowa.Zwróconoprzytymuwagę,żenieistnienieskutecznegosądowegośrodkaodwo-ławczegoodstosowaniakontroliniejawnej,wsytuacjigdyniewszczętoprzeciwdanejosobiepostępowaniakarnegoalbogdydanaosobapodejrzewa,żebyłainwigilowana,jestbrakiemważnegozabezpieczeniaprzedniewłaściwymstosowaniemtegonarzędzia.

WsprawieSzabóiVissyprzeciwkoWęgrom66Trybunał,odnoszącsiędonowychza-grożeńzestronyterroryzmu,wskazał,żerozwojowimetodprowadzeniakontroliniejawnejpowinientakżetowarzyszyćjednoczesnyrozwójprawnychzabezpieczeń,mającychnaceluochronęposzanowaniaprawobywatelizawartychwKonwencji. Wysiłkizestronywładzypaństwowej,któradążydoograniczeniaterroryzmu,przywracałybyzaufanieobywatelidoorganówpaństwowychiichzdolnościdopodtrzymaniabezpieczeństwapublicznego.Zosta-łybyonejednakzniweczone,gdybyzagrożeniezestronyterroryzmuzostałoparadoksalnie

66 WyrokETPCzz12stycznia2016r.wsprawieSzabóiVissyprzeciwkoWęgrom,skarganr37138/14.

Page 102: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak102

zastąpioneprzezzagrożeniewywołanenieograniczonymiuprawnieniamiwładzydowkra-czaniawsferężyciaprywatnegoobywatelizapomocąniekontrolowanych,ajednocześniedalekoidącychtechnikiprerogatyw.ZdaniemETPCzwdemokratycznymspołeczeństwiewymógkoniecznościwodniesieniudoograniczeniaprawadoposzanowaniażyciaprywat-negoprzezkontrolęniejawnąnależyinterpretowaćwąskojakościsłąkoniecznośćzastoso-waniategośrodkadoochronyinstytucjidemokratycznych.Oznaczato,żeśrodekkontroliniejawnejmożezostaćuznanyzazgodnyzKonwencją jedyniewtedy,gdyjestściśleko-niecznywujęciuogólnym,czylisłużyochronieinstytucjidemokratycznych,aponadtowte-dy,kiedyjestkoniecznywujęciuszczególnym,czylisłużyuzyskaniuistotnychinformacjiwkonkretnejsprawie.Każdyśrodekkontroliniejawnej,którynieodpowiadatymkryteriom,będziegroziłnadużyciemzestronywładzypublicznej.Odnoszącsiędokontroliniejawnej wniecierpiącychzwłokisytuacjachnadzwyczajnych,wktórychniejestuzasadnionewystę-powanieozezwoleniesądowenazastosowanietegośrodkaizarządzagosamkomendantda-nejsłużby,Trybunałuznałjązazasadnąidopuszczalną,koniecznąwdemokratycznymspo-łeczeństwiezewzględunainteresbezpieczeństwanarodowego,atakżeochronęporządku izapobieganieprzestępczości.Kontrolaniejawnazarządzonawtakimtrybiemusi jednakpodlegaćsądowemunadzorowipostfactum.

Trybunałpowiększanieustannieswójdorobekorzeczniczywomawianejmateriizgodnąodnotowaniaczęstotliwością.Biorącpoduwagękilkanaścieostatnichlat,nale-żyzauważyć,żeETPCzzdecydowaniecorazczęściejzajmujesięzagadnieniemśrod-kówkontroliniejawnej jednostki i ewentualnychnaruszeńprawczłowiekaw ramachichprowadzenia. Jakomożliweprzyczyny takiegostanurzeczybezwątpieniamożnapodaćzarównorozwójtechnologiczny,powodującyznacznezwiększenieilościdostęp-nychpólprowadzeniainwigilacji,jakizwiększeniezagrożenia,np.zestronyterroryzmu islamskiego, a tym samym zwiększenie liczby prowadzonych kontroli niejawnych, z równoczesnymposzerzeniem zakresu tych kontroli.Byćmożemamydo czynieniaze zwiększaniem się świadomości prawnej społeczeństwa, co powinno cieszyć.Brakodpowiedniejregulacjilubteżniedostatecznajejjakośćmożewkonsekwencjiprowa-dzićdozaistnieniastanuzagrożeńprawczłowieka,szczególnieprawadoposzanowaniażycia prywatnego i prawa do rzetelnego procesu.Niemożna przy tym jednak tracić zoczuskutecznościpodejmowaniaśrodkówkontroliniejawnej,wszaktowłaśniewy-sokaskutecznośćtychśrodkówdecydujeowprowadzaniuichdoporządkuprawnego.Polskiustawodawca,wcelupogodzeniatychdwóchwartości:ochronyprawczłowieka iskutecznościpodsłuchów,powinienskorzystaćzewskazówekwpostacistandardukon-stytucyjnegowyznaczonegoprzezTrybunałKonstytucyjny,atakżebogategoorzecznic-twaEuropejskiegoTrybunałuPrawCzłowieka.

Zakończenie

Wymogi dotyczące dopuszczalności stosowania środka kontroli niejawnej, jakim jestkontrolaoperacyjna,zostaływsystemieochronyprawczłowiekaokreślonewsposób

Page 103: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 103

szczegółowy. Istnieniekażdejzopisanychwyżejprzesłanekmanaceluzapewnienie,żeprawaiwolnościjednostkigwarantowanekonstytucyjnieikonwencyjnieniezostanąbezprawnienaruszone.Brakspełnieniaktórejkolwiekztychprzesłanekmożeskutkowaćzaistnieniemnadużyćzestronywładzypublicznej,acozatymidzienaruszeniemprawjednostki.Anatoniemożebyćzgodywdemokratycznympaństwieprawa.

TrybunałKonstytucyjnywydającwyrokK 23/11, dostrzegł zagrożenia płynącezestosowaniakontrolioperacyjnej–zarównotestare,doktórychodnosiłsięEuropej-skiTrybunałPrawCzłowiekawugruntowanymorzecznictwie,jakinowe,wynikające ztechnologicznegorozwoju.UstawodawcastosującsiędoorzeczeniaTrybunałuino-welizująctymsamymustawęoPolicjiorazwieleinnychustawwzakresieuregulowaniakontrolioperacyjnej,bezwątpieniapoczyniłkrokwdobrymkierunku.Nowaregulacjawymieniającamiędzyinnymiśrodkiniejawnegopozyskiwaniainformacjiwykorzysty-wanych podczas kontroli operacyjnej, określająca maksymalny okres stosowania tejkontrolina18miesięcy,atakżewprowadzającaobowiązekniezwłocznego,komisyjne-goiprotokolarnegoniszczeniamateriałówzbędnychdlapostępowaniakarnegolubza-wierającychdaneobjętebezwzględnymizakazamidowodowymi,towyraźnezbliżeniesiękrajowejregulacjidoeuropejskichstandardówochronyprawczłowieka.

Jest to jednakwdalszymciągu tylkozbliżenie siędostandardóweuropejskich,gdyżnaobecnymetapieniemożnajeszczemówićoichpełnejrealizacji.Niesposóbbowiemniedostrzec,żenamocyobecnieobowiązującychprzepisównadalnieinfor-muje się oficjalnie osoby poddanej kontroli operacyjnej o tym fakcie, co ma szcze-gólne znaczenie, kiedy ta osoba nie została następnie postawionaw stan oskarżenia iniemogłazapoznaćsięzaktami sprawy.Brakujeponadto skutecznego instrumentuochrony prawnej przysługującego osobom poddanym nielegalnej kontroli operacyj-nej.Nieistniejedefinicjakategoriiosóbmogącychpodlegaćkontroli,przezconiemamożliwościpodsłuchiwaniakażdego,ktomachoćbynajmniejszyzwiązekzesprawą,w tymnp.adwokatówczydziennikarzy,wzwiązkuzwykonywaniemichpracy.Sądiobronaniemająmożliwościzapoznaniasięzcałościąmateriałuzebranegopodczaskontrolioperacyjnej,aABWiSKWmogądalejstosowaćkontrolęoperacyjnąwłaści-wiebezmaksymalnejgranicyczasowej.Zniepokojemnależyodnotowaćtakżeto,żeustawodawca oprócz regulacji potrzebnych i godnych pochwaływprowadził również wostatnimczasiedoporządkuprawnegoprzepisy,któreprzystosowaniukontroliope-racyjnejwywołująwielewątpliwościzpunktuwidzeniaochronyprawczłowieka.Mowatupopierwszeoart.168bkpkumożliwiającymwykorzystaniemateriałówpochodzą-cychzkontrolioperacyjnej,zawierającychdowodypopełnieniaprzezosobęprzestępstwinnychniżkatalogowe.Podrugienależywskazaćnaprzepisytzw.ustawyantyterrory-stycznej,któraniewymagazgodysądunazastosowaniekontrolioperacyjnejwobeccu-dzoziemcawsprawachzwalczaniaprzestępstwocharakterzeterrorystycznymnaetapiewszczęcia.Nieuwzględnionowniej również,podobnie jakwustawachregulującychdziałanieABWiSKW,górnejgranicyczasowejstosowaniakontroli.De lege ferenda taki

Page 104: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak104

stanrzeczywymagazmian,szczególniewzakresiezagrożeńwymienionychpowyżej. Wprzeciwnymwypadkunietrudnowyobrazićsobiesytuację,wktórejwnajbliższymczasiewyżejwymienioneregulacjestanąsięprzedmiotemwyrokuTrybunałuKonstytu-cyjnego,stwierdzającegoichniezgodnośćzKonstytucjąRPalbopodstawąwydaniawy-rokuprzeciwkoRzeczypospolitejPolskiejprzezEuropejskiTrybunałPrawCzłowieka.

Wyważenieinteresupublicznegoiinteresuprywatnegojestzadaniembardzotrudnym.Kontrolaoperacyjnazyskujenaswejskuteczności,kiedyjestprowadzonawsposóbjaknaj-bardziejtajnyijaknajmniejingerującywżycieprywatne.Zkoleiżycieprywatnejednostkijestkategoriąbardzodelikatną,wyczulonąnanajmniejszenawetnaruszenie,iwymagapo-szanowania.Ustawodawcastajeprzedwyzwaniemuregulowaniakontrolioperacyjnejwtakisposób,abytonarzędziebyłojednocześnieskuteczneigwarantowałozakaznieuzasadnio-nejingerencjiwprywatnośćjednostki.Tewartościpozorniewydająsiębyćniemożliwymidopogodzenia,jednakprzyzachowaniuodpowiednichwarunkówopisanychwniniejszymtekście,stajesiętomożliwe.Równowaga,jakkolwiektrudnadoosiągnięciaiczasochłonna,niejestkategoriązdziedzinyfantasy.Niejesttotakżewyłączniepolskiproblem.Analizaeuropejskiegoorzecznictwawskazuje,żez trudnościamiodpowiedniejregulacjiśrodkówkontroliniejawnejborykająsięrównieżdemokracjeznaczniestarszeodnaszej.Ważnejestprzedewszystkim takie zestawieniewymienionychwyżejwartości, aby się równoważy-ły.Przyznaniewyraźnegopierwszeństwacelowiochronyprawiwolnościspowoduje,żekontrolaoperacyjnabędzienieskuteczna,atoprzecieżskutecznośćstanowiojejwartości. Zkoleiskupianiesięjedynienazapewnieniumaksymalnejskutecznościtegośrodkaspowo-duje,żenamasowąskalębędąnaruszaneprawaczłowieka,szczególnieprawodoprywatno-ści,cojestniedopuszczalnezpunktuwidzeniademokratycznegopaństwaprawa.

Bibliografia:

BalcerzakM.,Prawo do poszanowania korespondencji,w:B.Gronowskaiin.,Prawa człowieka i ich ochrona,Toruń2010,TNOiK.

Banaszak B., Prawa człowieka i obywatela w nowej Konstytucji Rzeczypospolitej Polskiej,„PrzeglądSejmowy”1997,nr5.

Bartoszewicz M., Komentarz do art. 49 Konstytucji Rzeczypospolitej Polskiej, w: Konstytucja Rzeczypospolitej Polskiej. Komentarz,M.Haczkowska(red.),LEX2014.

BraciakJ.,Prawo do prywatności,w:Prawa i wolności obywatelskie w Konstytucji RP,Warszawa2002,C.H.Beck.

CCPR General Comment No. 27: Article 12 (Freedom of Movement),UNHumanRightsCommittee (HRC), 2XI 1999 r.,CCPR/C/21/Rev.1/Add.9, http://www.refworld.org/docid/45139c394.html[dostęp:2III2017].

DegórskaK.,Prawo do ochrony życia prywatnego i rodzinnego, w:Prawa i wolności I i II generacji,A.Florczak,B.Bolechow (red.),Toruń2006,AdamMarszałek.

Page 105: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 105

DeryngA.,Rzecznik Praw Obywatelskich jako wnioskodawca w postępowaniu przed Trybunałem Konstytucyjnym,LEX2014.

Grabowska-Moroz B., PietrykaA., Służby specjalne, policyjne i skarbowe a prawa człowieka – standardy konstytucyjne i międzynarodowe oraz kierunki niezbędnych zmian legislacyjnych,„Raporty,Opinie,Sprawozdania”,Warszawa2016,Helsińska FundacjaPrawCzłowieka.

HocS.,SzustakiewiczP.,Ustawa o CBA. Komentarz,LEX2012.

Kubiński K.,Ochrona życia prywatnego człowieka, „Ruch Prawniczy, Ekonomiczny iSocjologiczny”1993,nr1.

KudłaJ.,Przestępstwa katalogowe w kontroli operacyjnej,LEX2016.

Łabno A., Ograniczenie wolności i praw człowieka na podstawie art. 31 Konstytucji III RP, w: Prawa i wolności obywatelskie w Konstytucji RP, B.Banaszak,A.Preisner(red.),Warszawa2002,C.H.Beck.

Mielnik Z., Prawo do prywatności (zagadnienia wybrane), „Ruch Prawniczy, EkonomicznyiSocjologiczny”1996,nr2.

MizerskiR.,Limitacja korzystania z praw człowieka, w:GronowskaB. i in.,Prawa człowieka i ich ochrona,Toruń2010,TONIK.

Ożóg-WróbelK.,Katalog metod prowadzenia czynności operacyjno-rozpoznawczych,„RocznikiNaukPrawnych”2012,nr4.

PiechowiakM.,Klauzula limitacyjna a nienaruszalność praw i godności, „Przegląd Sejmowy”2009,nr2.

Pochodyła P., Franc S., Kontrola operacyjna oraz zakres jej stosowania, „Zeszyty NaukoweWSEI,seria:Administracja”2011,nr1.

PodkowikJ.,Privacy in the digital era – Polish electronic surveillance law declared partially unconstitutional: Judgment of the Constitutional Tribunal of Poland of 30 July 2014, K 23/11,„EuropeanConstitutionalLawReview”2015,t.11.

 Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression,UNHumanRightsCouncil,17IV2013r.,A/HRC/23/40,http://www.refworld.org/docid/51a5ca5f4.html[dostęp:2III2017].

Rzucidło J., Prawo do prywatności i ochrona danych osobowych, w: Realizacja i ochrona konstytucyjnych wolności i praw jednostki w polskim porządku prawnym,M.Jabłoński(red.),Wrocław2014,UniwersytetWrocławski.

Page 106: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak106

Słownik Języka Polskiego PWN, http://sjp.pwn.pl/sjp/kontrola;2473611.html [dostęp:7XI2016].

 The Siracusa Principles on the Limitation and Derogation Provisions in the Interna-tional Covenant on Civil and Political Rights,UNCommissiononHumanRights,28 IX 1984 r., E/CN.4/1985/4, http://www.refworld.org/docid/4672bc122.html[dostęp:2III2017].

WarrenS.D.,BrandeisL.D.,The Right to Privacy, „HarvardLawReview”1890,nr5,http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html[dostęp:24III2017].

WieruszewskiR.,ONZ-owski system ochrony praw człowieka,w:B.Banaszak i in.,System ochrony praw człowieka,Kraków2005,WoltersKluwer.

Wojtyczek K., Zasada proporcjonalności, w: Prawa i wolności obywatelskie w Konstytucji RP,B.Banaszak,A.Preisner(red.),Warszawa2002,C.H.Beck.

Woźniewski K.,Dopuszczalność wykorzystywania środków dowodowych uzyskanych za pomocą wadliwych czynności dowodowych, „Gdańskie Studia Prawnicze – PrzeglądOrzecznictwa”2009,nr3,LEX2009.

ZakolskaJ.,Problem klauzuli ograniczającej korzystanie z praw i wolności człowieka w pracach konstytucyjnych, w poglądach doktryny i orzecznictwa Trybunału Kon-stytucyjnego, „PrzeglądSejmowy”2005,nr5.

ZawadzkaZ.,Wolność prasy a ochrona prywatności osób wykonujących działalność publiczną: Problem rozstrzygania konfliktu zasad,LEX2013.

Akty prawne:

 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz.U. z 1997 r. nr78poz.483,zezm.).

 Karta Narodów Zjednoczonych, Statut Międzynarodowego Trybunału Sprawiedliwości i Porozumienie ustanawiające Komisję Przygotowawczą Narodów Zjednoczonych, podpisana w dniu 26 czerwca 1945 r.(Dz.U.z1947r.nr23poz.90).

 Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności sporządzona w Rzymie dnia 4 listopada 1950 r.(Dz.U.z1993r.nr61poz.284,zezm.).

Międzynarodowy Pakt Praw Obywatelskich i Politycznych otwarty do podpisu w Nowym Jorku dnia 19 grudnia 1966 r.(Dz.U.z1977r.nr38poz.167).

 Powszechna Deklaracja Praw Człowieka (rezolucja Zgromadzenia Ogólnego ONZ 217/III A w dniu 10 grudnia 1948 r.),http://www.bb.po.gov.pl/Prawa/PNZ/PDPCZ.pdf.

Page 107: Przegląd prac konkursowych Edycja VII (2016/2017)

Dopuszczalny zakres kontroli operacyjnej w systemie praw człowieka 107

 Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych (t.j.: Dz.U. z2018r.poz.452,zezm.).

 Ustawa z dnia 9 czerwca 2006 r. o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego(t.j.:Dz.U.z2017r.poz.1978,zezm.).

 Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu(t.j.:Dz.U.z2017r.poz.1920,zezm.).

 Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny(t.j.:Dz.U.z2018poz.1600,zezm.).

 Ustawa z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego(t.j.:Dz.U.z2018r. poz.1987).

 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 10 czerwca 2011 r. w sprawie sposobu dokumentowania prowadzonej przez Policję kontroli operacyj-nej, przechowywania i przekazywania wniosków, zarządzeń i materiałów uzyska-nych podczas stosowania tej kontroli, a także przetwarzania i niszczenia tych mate-riałów(Dz.U.z2011r.nr122poz.697).

Wykaz orzecznictwa:

Orzecznictwo Europejskiego Trybunału Praw Człowieka

Wyrok ETPCz z 26 kwietnia 1979 r. w sprawie Sunday Times przeciwkoWielkiej Brytanii,skarganr6538/74.

WyrokETPCzz25marca1983r.wsprawieSilveriinniprzeciwkoWielkiejBrytanii,skarganr5947/72;6205/73;7052/75;7061/75;7107/75;7113/75;7136/75.

Wyrok ETPCz z 26 września 1995 r. w sprawie Vogt przeciwko Niemcom, skarga nr17851/91.

WyrokETPCzz22października1996r.wsprawieStubbingsiinniprzeciwkoWielkiejBrytanii,skarganr22083/93,22095/93.

WyrokETPCzz30lipca1998r.wsprawieValenzuelaContrerasprzeciwkoHiszpanii,skarganr27671/95.

WyrokETPCzz28czerwca2007 r.w sprawieAssociation forEuropean Integration andHumanRightsiEkimdzhievprzeciwkoBułgarii,skarganr62540/00.

Wyrok ETPCz z 31 lipca 2012 r. w sprawie Drakšas przeciwko Litwie, skarga nr36662/04.

WyrokETPCzz15stycznia2015r.wsprawieDragojevićprzeciwkoChorwacji,skarganr68955/11.

Page 108: Przegląd prac konkursowych Edycja VII (2016/2017)

Rafał Podolak108

Wyrok ETPCz z 4 grudnia 2015 r. w sprawie Zakharov przeciwko Rosji, skarga nr47143/06.

WyrokETPCzz12stycznia2016r.wsprawieSzabóiVissyprzeciwkoWęgrom,skarganr37138/14.

Orzecznictwo Trybunału Konstytucyjnego

OrzeczenieTrybunałuKonstytucyjnegozdnia24czerwca1997r.,sygn.aktK21/96.

OrzeczenieTrybunałuKonstytucyjnegozdnia26kwietnia1995r.,sygn.aktK11/94.

 Wyrok Trybunału Konstytucyjnego z dnia 30 lipca 2014 r., sygn. akt K 23/11 (Dz.U.z2014r.poz.1055).

 Wyrok Trybunału Konstytucyjnego z dnia 11 października 2006 r., sygn. akt P 3/06 (Dz.U.z2006r.nr190poz.1409).

Wyrok Trybunału Konstytucyjnego z dnia 12 grudnia 2005 r., sygn. akt K 32/04 (Dz.U.z2005r.nr250poz.2116).

 Wyrok Trybunału Konstytucyjnego z dnia 19 maja 1998 r., sygn. akt U 5/97 (Dz.U.z1988r.nr67poz.444).

Orzecznictwo sądów powszechnych

PostanowienieSąduApelacyjnegowLubliniezdnia21grudnia2011r., sygn.akt IIAKz611/11.

Słowa kluczowe: kontrola operacyjna, czynności operacyjno-rozpoznawcze, prawaczłowieka,klauzulelimitacyjne,prawodoprywatności.

Keywords: operational surveillance, operational and investigative actions, human rights,limitationclauses,righttoprivacy.

Page 109: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 109

Paweł Wawrzyniak

Ewolucja problematyki przestępczości bankowej

z uwzględnieniem ważniejszych zagrożeń1

1. Aspekt bankowości klasycznej

WillieSutton,słynnyamerykańskirabuśbankowy,wswojejkilkudziesięcioletniejkarie-rze,rozpoczętejwlatach20.XXw.,ukradłniemal2mlndolarów.KiedyschwytałogoFBI,dziennikarzzadałmupytanie:Willie, dlaczego okradasz banki?Suttonudzieliłod-powiedzi,późniejczęstocytowanej:Bo są w nich pieniądze.Choćmógłukraśćdwómmilionom ludzi po dolarze, wybrał bardziej logiczne i efektywne podejście, okradając„agregatorówwaluty”(czylibanki)2.

WPolscekażdegorokupolicyjnestatystykiodnotowująod100do200przypadkówroz-bojuwbankowymoddziale,aprawiecodrugisprawcategorodzajuczynówzostajeujętyprzezorgany ścigania. Pewien wzrost przestępczości bankowej przyniósł kryzys lat 2007–2011. Oilew2009 r.odnotowanona tereniecałegokraju126napadówrabunkowychnabanki, otylewnastępnymrokuzdarzyłysięaż192tegorodzajuprzypadki.Wrazzustępowaniemzjawiskkryzysowychliczbarozbojówpowróciładowcześniejszegopoziomu–w2012r.od-notowanojedynie125takichsytuacji.Wartojednakpamiętać,żewpolicyjnychstatystykachpodpojęciem„napadnaplacówkębankową”uwzględniasięrównieżprzestępstwapopełnione wagencjachiplacówkachprowadzonychprzezfranczyzobiorców.Wodniesieniudotychostat-nichwymogibezpieczeństwasąnierzadkoobniżonewporównaniudotypowegobankowegooddziału.Właśnietakiepunkty,taksamojakoddziałydużychbankówkomercyjnych,zloka-lizowanezreguływniedużychmiasteczkachgminnych,najczęściejpadająofiarąbandytów3.

Przedstawionepowyżejdanemająszczególneznaczeniewprzypadkutzw.banko-wościklasycznej(inaczej–tradycyjnej),którastawianabezpośrednikontaktzklientem i z tegowzględuwymaga istnienia rozległej sieci placówek.Te placówki są jedynymi

1 Fragmentpracymagisterskiejpt.Cyberprzestępczość i cyberterroryzm jako kluczowe zagrożenia dla ban-kowości cyfrowej (WyższaSzkołaAdministracji iBiznesuwGdyni,WydziałPrawa iAdministracji).PracazajęłaIImiejscewsiódmejedycjiOgólnopolskiegokonkursuSzefaAgencjiBezpieczeństwaWewnętrznegona najlepszą pracę doktorską, magisterską lub licencjacką z dziedziny bezpieczeństwa wewnętrznego pań-stwa (edycja2016/2017).Autorwykorzystał rozdział II pt.Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń, rozdział III pt.Zagrożenia cyberprzestępcze i cyberterrorystyczne w bankowości(podrozdział4–Terrorystyczny wymiar cyberprzestępczości)orazwzakończeniuposumowaniarozdziałuII,rozdziałuIIIifragmentrozdziałuIpt.Charakterystyka ogólna podstawowych pojęć i kategorii – definicyjna operacjonalizacja terminów.

2 M.Goodman,Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie,Gliwice2016,s.77–78.

3 K.J.Mórawski,Raport Specjalny Bezpieczeństwo: Placówki pod specjalnym nadzorem,http://alebank.pl/raport-specjalny-bezpieczenstwo-placowki-pod-specjalnym-nadzorem/?id=57632&catid=944, s. 40 [dostęp: 8V2018].

Page 110: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak110

kanałamidystrybucji,stądbankowośćklasycznabywanazywanatakże„jednokanałową”lub„oddziałocentryczną”4.Należyjednakmiećświadomość,żeprawdopodobieństwowła-maniadobankowychplacówekterenowychlubnapadunaniebędziezawszewyższeniż wprzypadkudobrzezabezpieczonychcentral(iskarbców).

1.1. Napady i włamania do placówek bankowych

Banki są deponentami wielkich sum pieniędzy, stają się więc dość oczywistym celemataków5.Napad(skok)nabank to jednoznajbardziejzuchwałychprzestępstwprzeciwko mieniu. Napastnicy wyposażeni w broń wystawiają zarówno siebie, jaki osoby postronne, które przypadkowo znalazły sięwmiejscu napadu, na śmiertelneniebezpieczeństwo.Skokinabank sąpostrzegane też jako romantyczneprzestępstwawymagająceiścieułańskiejfantazji.Sławnirabusietrafiająnaplakatyhollywoodzkichprodukcji,jakchoćbyBonnieiClyde6.Tegorodzajuprzestępcyciesząsięrównieżmi-remipodziwemwspółwięźniów7.

Oprócz napadów popularnym przestępstwemw obrębie bankowości klasycznejsąwłamania do placówek bankowych, które są realizowane po godzinach ich pracy.Złodziejestarająsięprzedewszystkimobejśćzabezpieczeniatechnicznebanku,abypozakończonymrabunkuniepostrzeżenieoddalićsięwrazzłupem.Abyzminimalizowaćryzyko, złodziejewybierająplacówki, doktórych jestmożliwewejścienp. od zaple-cza(mniejszaliczbapotencjalnychświadków),wcześniejprzeprowadzajątakżeocenęwdrożonychzabezpieczeńiichsłabychstron.

Każdybankmawłasny systembezpieczeństwa,wdużymstopniuujednoliconypodwzględemzasadorganizacji,któryjestopartynaobowiązującychregulacjachpraw-nych,doświadczeniachzdobytychwprzeszłości,wspólniewypracowanychstandardachbranżowych,dostępnychrozwiązaniachtechnologicznychorazadministracyjnych.

Można przyjąć, że typowy system bezpieczeństwa banku obejmuje następującezabezpieczenia8:

• fizyczne(mechaniczneibudowlane),• techniczne(elektronicznesystemyzabezpieczeń),• personalne(pracownicyochrony,świadomypersonelbanku),• organizacyjno-prawne(procedury,instrukcje,regulaminy,podziałbudynkunastrefy).

4 Zob.J.Kroc,Strategie dystrybucji w bankowości detalicznej według koncepcji Accenture,w:Wyzwania bankowości detalicznej,Z.Jagiełło(red.),Gdańsk2015,s.92–93.

5 R.Patterson,Kompendium terminów z zakresu bankowości po polsku i angielsku,Warszawa2015,s.285.6 Media ikulturamasowaupowszechniająmit romantycznegoprzestępstwabankowegonie tykowprzy-

padkutypowychrabusiów,przestępcówściślepowiązanychzklasycznąbankowością,lecztakżewstosunkudo tzw. hakerów czy raczej – „bankowych cyberprzestępców”, którzy stanowią zagrożenie dla bankowościelektronicznej, internetowej oraz cyfrowej.Wpewnym sensiema tutaj znaczenie kulturowy stereotyp bun-townika, antysystemowego outsidera, „wolnego człowieka” stawiającego czoła systemowi wyzysku, który wpowszechnymodbiorzemożebyćkojarzonyzgrupamiprzestępcówstającychnaprzeciwinstytucjigroma-dzących„wielkiiniedostępnykapitał”.Zpewnościąjesttowyobrażenieniewłaściweiszkodliwespołecznie,chociażdlawieluodbiorcówwciążpozostajeatrakcyjne(anawetmotywujące).

7 R.Patterson,Kompendium terminów…,s.285.8 P.Ornoch,Bezpieczeństwo fizyczne i środowiskowe,http://bs.net.pl/artykuly-nie-tylko-dla-informatykow/

bezpieczenstwo-fizyczne-i-srodowiskowe[dostęp:8V2018].

Page 111: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 111

Systembezpieczeństwabanku sprawia, że banków, z definicji, nie da się łatwookraść.Większezasobygotówkisąprzechowywanewskarbcachbankowychzzamkiemczasowym, którego nie są w stanie otworzyć nawet członkowie personelu. Kasjerzymajądodyspozycjiniewielkailośćgotówki(jesttozazwyczajrównowartośćkilkugo-dzinnychtransakcji),apersonelchroniąkuloodporneszyby.Woddziałachznajdująsiędodatkowouzbrojenistrażnicy(wUSAjużdawnotemuzaprzestanopraktykiwydawa-niabronikasjerom).Woddziałachznajdująsięukrytesystemyalarmowe,któremożnapotajemnieuruchomić,amonitoringzregułyrejestrujeprzebiegzdarzeń(dlategowięk-szośćrabusiówzakładamaski)9.

1.2. Ataki na zaplecze bankowości klasycznej

Bankowość klasycznąmożna także rozumieć szerzej. Skoro najważniejszym jej kry-terium jestposiadanie rozbudowanej sieciplacówekobsługiklienta (iwysoka jakośćusług),tomusiistniećtakżeodpowiedniezapleczeinfrastrukturalne:centrale,oddziałyiskarbce,wtymbezpiecznametodatransportuwartościpieniężnych(atakżedokumen-tówlubmienia)realizowanaprzezkonwojentów.Towłaśnieonibywajączęstocelemataku przestępców, przy czym przebieg tych zdarzeń bywa bardzo brutalny, a same napadysązwykledoskonaleprzygotowane.

Przykładembrutalnegonapadunakonwojentówmożebyćzdarzeniez14marca 2013 r., kiedy to członkowie jednego z odłamów grupy mokotowskiej zaatakowaliochroniarzyKonsalnetu,którzytransportowalipieniądzeodprzedsiębiorcówzcentrumazjatyckiegowWólceKosowskiej.Uzbrojeniwpistoletynapastnicypodbieglidoparykonwojentówizaczęlistrzelaćimwplecy.Jedenzochroniarzydostałconajmniejtrzykule.Tylesamopociskówtrafiłojegopartnerkę.Konwojenciprzeżylitylkodziękitemu, żemielinasobiekamizelkikuloodporne.Jedenzpolicjantówzaangażowanychwspra-wę stwierdził wówczas, że bandyci strzelali, aby zabić. Zrabowali worki skarbowe zawierające4,2mlnzł10.

Zawsze istnieje ryzyko rabunkuwartości pieniężnych imienia zdeponowanych wskarbcubankowym.Jednakzewzględunawysokipoziomzabezpieczeniategotypuobiektów,jesttozadaniebardzotrudnewrealizacjii–jakozagrożenie–małoprawdo-podobne.WartoprzywołaćwłamaniedoskarbcaoddziałuLloydsBank,doktóregodoszłow1971r.wWielkiejBrytaniinasłynnejulicyBakerStreet11.Przygotowaniadowłamaniatrwałytrzymiesiące.Wtymczasieprzestępcymusielimiędzyinnymiwykopać15-metrowy tunelnagłębokości1,5m,któryprowadziłodwynajętegosklepupodskarbiecoddzia-łubankowego,przechodzącpodrestauracją„ChickenInn”.Pracezwiązanezkopaniemmogły odbywać sięwyłączniewweekendy, aby nie zdradzić podejrzanej aktywności.

9 R.Patterson,Kompendium terminów…,s.286.10 R.Pasztelański,Brutalny gang oskarżony o serię napadów, w tym atak w Wólce Kosowskiej,http://www.

tvp.info/15638754/brutalny-gang-oskarzony-o-serie-napadow-w-tym-atak-w-wolce-kosowskiej[dostęp: 8V2018].

11 221B Baker StreettoadresfikcyjnejpostaciSherlockaHolmesa,detektywa,bohaterapowieściiopowiadańkryminalnychsirArthuraConanaDoyle’a.

Page 112: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak112

Podotarciunamiejsceprzestępcymusielisforsowaćokołometrowejgrubościżelbetowąścianęskarbca,doczegoużylinajlepszejjakościwiertełdostępnychnarynkuoraz–osta-tecznie–materiałówwybuchowych.Powejściudoskarbcaopróżniliponad260skrytekdepozytowych,wktórychopróczpieniędzyznajdowałasiętakżebiżuteria,kosztowościoraz inneprzedmioty12.Cociekawe,utrzymywanaprzeznichwdniurabunkukomuni-kacjaradiowabyłapodsłuchiwanainagrywanaprzezRobertaRowlandsa,radioamatora,któryzłożyłzawiadomienienapolicję.Dziękitemu–popoczątkowejzwłocespowodowa-nejniedowierzaniem–służbypolicyjnemogłypodjąćstosownedziałaniamającenaceluustaleniemiejscapobytusprawcówi ichujęcie.Niestety,zanimudałosięzlokalizowaćźródłotransmisjiradiowych,przestępcybezpiecznieopuściliskarbiec,zabierająccałyłup,któryw1971r.oszacowanona3mlnfuntówbrytyjskich13.Niektóreźródłasugerują,że naścianieskarbcawłamywaczepozostawilizuchwałegraffiti(potraktowanejakowyzwa-niedlatych,którzybędąprowadzićdochodzenie)otreści:Let’s see how Sherlock Holmes solves this one(Zobaczmy, jak Sherlock Holmes sobie teraz poradzi–tłum.aut.)14.

1.3. Podstawy prawne bezpieczeństwa bankowości klasycznej

Należytezabezpieczenieplacówekbankowychnie jestwyłączniewewnętrzną spra-wąposzczególnychinstytucjifinansowych.Wart.5ust.2pkt1custawyoochronieosób imienia15sklasyfikowanobankiorazprzedsiębiorstwawytwarzające,przecho-wującebądźtransportującewartościpieniężnewznacznychilościachjako:(…)ob-szary, obiekty, urządzenia i transporty ważne dla obronności, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa.Również napodstawieustawyozarządzaniukryzysowym16instytucjefinansowe–wtymsek-torbankowy–zostałyuznanezaelementinfrastrukturykrytycznej.Wynikająztegookreśloneobowiązkidotyczącezabezpieczeniaiochronywskazanychwnichobiek-tów17.Bankisązobowiązanemiędzyinnymidozapewnieniaochronyswoimobiektom idotegocelustosują:

12 Spekuluje się, żew skrytkachodnaleziono takżepornografiędziecięcą (przestępcymieli pozostawić ją namiejscuwłamania,abypolicjancimoglipodjąćwłaściwedziałaniawobecwłaścicieliskrytek)orazmateriałykompromitująceniektórepostaciebrytyjskichelit,wtymksiężniczkęMałgorzatę.

13 R.Walsh,The Baker Street Bank Heist,http://www.crimemagazine.com/baker-street-bank-heist,[dostęp: 8V2018].

14 P.Lashmar,Hatton Garden ringleader Brian Reader also masterminded Lloyds Baker Street heist 45 years ago, http://www.independent.co.uk/news/uk/crime/hatton-garden-ringleader-brian-reader-also-masterminded-lloyds-baker-street-heist-45-years-ago-a6814956.html [dostęp: 8V2018]. Podobna zuchwałość cechuje tak-żeniektórych cyberprzestępców,którzywprost rzucająwyzwanieorganomścigania lub swoimoponentom, np.innymgrupomcyberprzestępczymlubinstytucjom.Zwyklepodmieniająonizawartośćstroninternetowych,wyświetlają komunikaty na ekranie komputerów przy użyciu złośliwego oprogramowania (ang.malicious software, malware)lubprowadządziałalnośćnaportalachspołecznościowychiw„głębokiejsieci”(ang.deep web).Efektytegotypudziałańsąbardzozróżnicowane–odbardzoprymitywnychprzekazów(obraźliwelubideologicznehasła,częstopisaneniepoprawnymjęzykiem)poatrakcyjneopracowaniagraficzne(owymiarzewręczpropagandowym–np.dorobekgrupyAnonymous,wktórymodnajdziemystosunkowodobrejjakościfilmyprezentującekonkretny,ukierunkowanyprzekaz).

15 Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia(t.j.:Dz.U.z2018r.poz.2142).16 Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym(t.j.:Dz.U.z2018r.poz.1401,zezm.).17 K.J.Mórawski,Raport Specjalny…,s.40.

Page 113: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 113

1)specjalistyczneuzbrojoneformacjeochronne(tzw.SUFO)18lub2)odpowiedniezabezpieczeniatechniczne–podtympojęciemrozumiesięelektro-

niczne urządzenia i systemy alarmowe, sygnalizujące zagrożenie chronionychosóbimieniaorazśrodkizabezpieczeniamechanicznego(np.sejfy).Wpraktyceobydwateelementysąstosowanełącznie19.Istotnymzbioremwytycz-

nychwzakresieuzgadnianiawymaganychprawemplanówochronydlategotypuobiek-tów jest takżeMetodyka uzgadniania planów ochrony obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie, opracowana przezBiuroPrewencjiKomendyGłównejPolicji20.Niektóreobiektybankowe,np.mniejszeplacówki,niepodlegająobo-wiązkowejochronie,jednakKomendaGłównaPolicjizaleca,abywtakichprzypadkachinstytucjebankoweopracowaływłasneinstrukcjebezpieczeństwa21.

Wodniesieniudobezpieczeństwakonwojównajważniejsząregulacjąjestrozpo-rządzenieMinistraSprawWewnętrznychiAdministracjiwsprawiewymagań,jakimpowinna odpowiadać ochrona wartości pieniężnych przechowywanych i transport-owanychprzezprzedsiębiorcówiinnejednostkiorganizacyjne22.

2. Aspekt bankowości elektronicznej

Technologiezmieniływzasadniczysposóbobliczebanków,aszczególnieformyświad-czeniausługbankowychklientom,kładącnaciskzarównonasamoobsługę,jakipowsta-nie nowoczesnych kanałów dystrybucji, a także na usprawnienie pracy, co pociągnęłozasobązwiększeniawolumenuoperacjibankowych.Wprowadzenie iupowszechnieniebankomatów, telefonów, komputerów oraz kart płatniczych pociągnęło za sobą prze-obrażeniarynkuusługbankowych.Jednakdopierowykorzystaniekomputerównawięk-sząskalęzmieniłocałkowiciecharakterbankowości.Rozpoczęłasięnowaerakontaktu naliniiklient–bank,zarównowzakresiedostępudoinformacjiorachunkachbankowych,jakinowychsposobówdokonywaniaoperacji.Stądzarównowteorii,jakiwpraktycepo-jawiłosiępojęcie„bankowośćelektroniczna”,którejestzwiązanezwykorzystaniemsys-temówinformatyczno-komunikacyjnychdousprawnieniaiprzyspieszeniarealizacjizle-ceńklientówbanków,atymsamymprzyspieszeniaobiegupieniądzabezgotówkowego23.

Bankowość elektroniczna (inaczeje-banking, od ang.electronic banking) niemajednoznacznej definicji, dlatego na poziomie ogólnym zakłada się, że bankowość

18 Służby,wtymWewnętrzneSłużbyOchrony(WSO),powołaneprzezokreśloną instytucję lubprywatneprzedsiębiorstwatworzoneprzezosoby,któreuzyskałykoncesjęMinistraSprawWewnętrznychiAdministracjinaprowadzeniedziałalnościgospodarczejwzakresieusługochronyosóbimienia(iświadcząusługinarzeczinnychpodmiotów).Sąoneuprawnionem.in.dolegitymowaniaosóbprzebywającychnatereniepodlegają-cymochronieorazdoużyciaśrodkówprzymusubezpośredniegoibronipalnej.NadzórnadSUFOsprawuje KomendantGłównyPolicji.

19 K.J.Mórawski,Raport Specjalny…,s.40.20 Metodyka uzgadniania planów ochrony obszarów, obiektów i urządzeń podlegających obowiązkowej

ochronie,Warszawa2016,KomendaGłównaPolicji,http://www.policja.pl/download/1/219800/metodyka.pdf[dostęp:8V2018].

21 K.J.Mórawski,Raport Specjalny…,s.41.22 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wyma-

gań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki organizacyjne(t.j.:Dz.U.z2016r.poz.793).

23 P.Niczyporuk,A.Talecka,Bankowość. Podstawowe zagadnienia,Białystok2011,s.193.

Page 114: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak114

e l ek t ron i czna to wszelkie nowoczesne formy działalności banków, do którychsą wykorzystywane urządzenia elektroniczne umożliwiające łatwy kontakt klien-ta z bankiem. Wywierają one silny wpływ na działalność operacyjną banków i ichorganizację24. Ten termin po raz pierwszy pojawił się w latach 80. XX w., lecz upo-wszechnił się dopiero w latach 90. wraz z rozwojem bankowości internetowej25. Zapoczątek oferowania klientom bankowości elektronicznej należy jednak uznać wpro-wadzenie przez banki w latach 60. bankomatów do wypłacania gotówki oraz dostę-pu telefonicznego do rachunków26. Cechą charakterystyczną bankowości elektro- nicznej, w odróżnieniu do bankowości klasycznej (jednokanałowej), jest „wielokanało-wość”,czylirównoległadostępnośćdlaklientaróżnychkanałówkomunikacjizbankiem.Wżadnymwypadkunieoznaczato,żebankowośćelektronicznawykluczaistnieniebanko-wościoddziałocentrycznej,wręczprzeciwnie–możestanowićjejdoskonałeuzupełnienie.

Rozwój bankowości elektronicznej na świecie nastąpił w drugiej połowie XXwiekuwUSAwczterechetapach27:

1)lata 60. to pojawienie się pierwszychbankomatów, które umożliwiły dostęp dorachunkówklientów,awięcbankowośćterminalowa,

2)lata70.todostępdorachunkówzapośrednictwemtelefonu,czylibankowośćte-lefoniczna,

3)lata80. towykorzystaniekomputerówdoobsługi rachunków,awięcpowstaniebankowości komputerowo-modemowej, czylihome banking (bankowośćdomo-wa)icorporate banking(bankowośćkorporacyjna),

4)lata90.toświadczenieusługprzezInternet,awięcbankowośćinternetowa.Innymistotnymmomentemwhistorii,którysprzyjałpojawieniusiębankowości

elektronicznej,byłowdrożeniew1950r.przezBankofAmericapierwszegobankowegosystemukomputerowego:ERMA(ang.Electronic Recording Method of Accounting – elektroniczna metoda zapisu księgowania)28. Można przyjąć, że w tym momencietechnologiekomputerowenadobrezagościływwielkichbankach.

2.1. Zagrożenia dla bankowych ośrodków przetwarzania danych

Wrazzpierwszymikomputeramipojawiłasiępotrzebautworzeniabankowychośrod-ków przetwarzania danych,OPD (inaczej – centrum danych, ang. data center), któ-rych lokalizacja geograficzna, standardy konstrukcyjne (projekty techniczne) orazpóźniejsze procedury i plany działania (standardy utrzymaniowe) muszą zapewniaćbezpieczeństwo systemom teleinformatycznym i ich danym. To bezpieczeństwo jest

24 Tamże,s.194.25 Bankowośćinternetowajestodmianąbankowościelektronicznej,wktórejkanałemkomunikacyjnymmię-

dzyklientemabankiemjestsiećInternet.26 P.Niczyporuk,A.Talecka,Bankowość. Podstawowe zagadnienia…,s.194.27 Tamże,s.198.28 T.L.Morisi,Commercial banking transformed by computer technology,MonthlyLaborReview1996,sier-

pień,https://stats.bls.gov/opub/mlr/1996/08/art4full.pdf,s.30[dostęp:8V2018];Bank of America revolutioni-zes banking industry,http://about.bankofamerica.com/en-us/our-story/bank-of-america-revolutionizes-industry.html#fbid=T4jvCWpikvv[dostęp:8V2018].

Page 115: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 115

rozumiane jako zapewnienie wysokiej dostępności świadczonych usług (tryb pracy 24 godziny/7 dni w tygodniu) oraz ochronę informacji wrażliwych i danych pod-legających ustawowej ochronie29. Do dziś powstało wiele standardów technicz-nych (np. amerykański standard ANSI/TIA 942 Telecommunications Infrastructure Standard for Data Centers oraz seria norm Unii Europejskiej PN-EN 50600-1: Technika informatyczna. Wyposażenie i infrastruktura centrów przetwarzania danych), a także quasi-standardów (np. komercyjne wytyczne Uptime Institute30), które precyzująwymaganiawzakresiebezpiecznejkonstrukcjiieksploatacjiOPD.

ZarównowprzypadkuANSI/TIA942,jakiUptimeInstitute,rozróżniasięczterypoziomyzaawansowaniainfrastrukturytechnicznejOPD,któreprzekładająsiębezpo-średnio na poziomy jej dostępności (czylimożliwości utrzymania ciągłości działaniaOPDwsytuacjiawaryjnej,np.długotrwałegozanikuzasilaniazsiecimiejskiej).Tepo-ziomymożnatakżeodnieśćdowielkościkonkretnegoprzedsiębiorstwa(np.banku),cobędziemiałowpływnaprojektytechniczne.Zapewnieniedostępnościwymaganejdlawybranegopoziomuwymuszabowiemwdrożeniakonkretnychrozwiązańtechnicznych(patrztabela).

Tabela. Wpływ wielkościbiznesunaprojektOPD.

Poziom Charakterystyka biznesu Wpływ na projekt OPD

1

− małafirma,− ograniczonawidoczność

online,− małazależnośćodIT,− niedostępnośćjest

tolerowana

− wielepojedynczychpunktówawarii(ang.Single Point of Failure,SPOF)wewszystkichobszarachprojektu,

− brakpodtrzymaniazasilaniazagregatuprądotwórczego,zasilaczbezprzerwowy (ang.Uninterruptible Power Supply,UPS)podtrzymujesprzętITdo8minut,

− nieprzetrwa10-minutowegozanikuzasilaniazsiecimiejskiej

29 WodniesieniudoregulacjiobowiązującychnatereniePolskimowatutajszczególnieo:tajemnicachprzed-siębiorstwa(wmyślUstawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji,t.j.:Dz.U.z2018r. poz.419,zezm.),danychosobowych,wodniesieniudoktórychustawodawcawart.36Ustawy z dnia 29 sierp-nia 1997 r. o ochronie danych osobowych,Dz.U.z1997r.nr133poz.883(aktuchylony,obecnieobowiązujeUstawa z dnia 10 maja 2018 r. o ochronie danych osobowych,Dz.U.z2018r.poz.1000,zezm.–dop.red.)nakładaobowiązekstosowaniaśrodkówtechniczno-organizacyjnychzapewniającychochronęodpowiedniądozagrożeń,atakżeinformacjachniejawnych(namocyUstawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych,t.j.:Dz.U.z2018r.poz.412).

30 UptimeInstituteLLC,adreswitrynyinternetowej:https://uptimeinstitute.com/[dostęp:8V2018].

Page 116: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak116

Poziom Charakterystyka biznesu Wpływ na projekt OPD

2

− częściowezyski zdziałalnościonline,

− wieleserwerów,− telefoniakrytyczna

dlabiznesu,− dużazależnośćodpoczty

elektronicznej,− limitowanatolerancja

dlaniedostępności

− elementynadmiarowewsystemiechłodzeniaizasilania,

− podtrzymaniezasilania zagregatuprądotwórczego,

− przetrwa24godzinybezzasilaniazsiecimiejskiej,

− lokalizacjawybrana zminimalnymuwzględnieniemryzykaotoczenia,

− paraizolacja,− serwerowniaodseparowana

odinnychpomieszczeń (np.UPS,magazyn,biuro)

3

− światowaobecność,− większośćzysków

zdziałalnościonline,− telefoniaVoIP,− wysokazależnośćodIT,− wysokiekosztyprzestoju,− rozpoznawalnamarka

− dwieliniezasilania(aktywna/pasywna)zsiecimiejskiej,

− nadmiarowysystemzasilania ichłodzenia,

− nadmiarowełączaoperatorskie,− przetrwa72godziny

bezzasilaniazmiasta (agregatprądotwórczy),

− dokładnaanalizaryzykaprzywyborzelokalizacji,

− ogniotrwałośćmin.1godzina,− możliweprowadzenie

bezprzerwowychprzeglądów

4

− wielkibiznes,− większośćzysków

ztransakcjielektronicznych,

− modelbiznesowycałkowiciezależnyodIT,

− ekstremalnekosztyprzestoju

− dwieniezależneliniezasilania zsiecimiejskiej,

− nadmiarowe(2N)systemyzasilaniaichłodzenia,

− autonomia96godzinbezzasilaniazmiasta,

− ścisłekryteriawyborulokalizacji,

− ogniotrwałośćmin.2godziny,− wysokipoziombezpieczeństwa

fizycznegoizabezpieczeńtechnicznych,

− obsadatechniczna24/7

Źródło:V.Avelar,Guidelines for Specifying Data Center Criticality / Tier Levels,http://www.apc.com/salestools/VAVR-6PHPBU/VAVR-6PHPBU_R2_EN.pdf,s.6[dostęp:22XI2018].

Page 117: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 117

Dedykowane bankowe ośrodki przetwarzania danychmogą podlegać w Polsceobowiązkowejochronie,dlategowobszarzebezpieczeństwafizycznegoizabezpieczeńtechnicznychmają zastosowanie przedewszystkim przepisy ustawy o ochronie osób imienia31orazwytycznezawartewMetodyce uzgadniania planów ochrony obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie32.

Wodniesieniudoośrodkówprzetwarzaniadanych–iszerzej–bankowychsyste-mówteleinformatycznychwartoprzywołaćprzyjętą8stycznia2013r.33przezKomisjęNadzoruFinansowego(KNF)Rekomendację D34,któradotyczyzarządzaniaobszaramitechnologiiinformacyjnejibezpieczeństwaśrodowiskateleinformatycznegowbankach.ZnaczeniemająrównieżnormydotyczącebezpieczeństwainformacjiISO/IEC27000,ISO31000,odnoszącesiędozarządzaniaryzykiem,orazISO22301,dotyczącazarzą-dzaniaciągłościądziałania.

Zewzględówbezpieczeństwazalecasię,abyOPDumieszczaćwdedykowanych,zabezpieczonychbudynkach,najlepiejnaobrzeżachmiast,wmiejscach,gdziesądo-stępnemedia(wtymstabilneźródłoenergiielektrycznej),możliwośćłatwegodojazdu,transportu ciężkiego sprzętu.Ponadto istniejemałe prawdopodobieństwowystąpieniaryzykanegatywnegowpływuśrodowiskanaturalnego(np.katastrofnaturalnych,klęskżywiołowych, zagrożeń sejsmicznych lub powodzi) lub otoczenia (np. awarii tech-nicznych, katastrof komunikacyjnych, aktów wandalizmu, ataków terrorystycznych). Wprzypadku gdy centrum danych znajduje sięwewnątrz siedziby przedsiębiorstwa,powstajądodatkoweproblemyzwiązaneznakładaniemsiędwóchróżnychsystemówbezpieczeństwafizycznego(np.wnaturalnysposóboczekujesię,żeulgowopotraktu-jemy ruch osobowo-materiałowyw pomieszczeniach biurowych budynku, a bardziej restrykcyjnienaobszarzecentrumdanych).JeżelidodatkowoOPDznajdujesięwcen-trummiasta,pojawiają siękolejneniekorzystneuwarunkowania (np.obiektmożesięznaleźćnatrasieprzemarszukibiców,grupmanifestantów,możewystąpićniestabilnezasilaniebądźryzykowpływukatastrofykomunikacyjnej).Wszelkiewspomnianeza-grożeniamusząbyćprzedmiotemdokładnejanalizyryzyka,którapozwolipodjąćde-cyzję o wyborze bezpiecznej lokalizacji OPD i umożliwi dostosowanie parametrówtechnicznych(niezawodność)orazprzyjęciewłaściwychstandardówwobszarzebezpie-czeństwafizycznegoizabezpieczeńtechnicznych(zdj.1).Tegotypuanalizamusibyćtakżeokresowoponawiana(np.wcyklujednorocznym),gdyżcharakterystykazagrożeńnadanymobszarzebędzieulegaćzmianiewczasieeksploatacjiobiektu.

31 Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia(Dz.U.z2018r.poz.2142).32 Metodyka uzgadniania planów ochrony….33 Przyjęcie nowej Rekomendacji D,https://www.knf.gov.pl/aktualnosci/2013/Przyjecie_nowej_Rekomenda-

cji_D.html[dostęp:20II2017].34 Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska

teleinformatycznego w bankach, https://www.knf.gov.pl/knf/pl/komponenty/img/Rekomendacja_D_8_01_13_uchwala_7_33016.pdf[dostęp:8V2018].

Page 118: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak118

Zdj. 1. ZabezpieczeniatechnicznewOPDfirmyGoogle(Dublin,Irlandia).Widaćm.in.:płot,bramęwejściową,stanowiskoochrony,masztyzkameramiCCTV;wtle:dedykowanybudy-nekcentrumdanych,wktórymznajdująsiępomieszczeniaserwerów,techniczneibiurowe.Źródło:Google„DublinDataCentre”(MainEntrance)Ireland,http://www.panoramio.com/pho-to/115851510[dostęp:20II2017].

Przy okazji omawiania tematyki bezpieczeństwaOPD należy takżewspomnieć o konieczności konwojowania mienia (często wysokiej wartości35, np. kosztownegosprzętukomputerowego)lubdanych(np.zgromadzonychnanośnikachmagnetycznychlub cyfrowych,w tymkopii bezpieczeństwa umieszczonych na taśmach, a także do-kumentacjidrukowanej)międzypodstawowymizapasowymcentrumdanych,centraląbanku lub archiwum.Konwoje–podobnie jakwprzypadku transportuwartości pie-niężnych–sąpotencjalnienarażonenanapadyzestronyprzestępców,którzymogąbyćzainteresowanizarównokosztownymsprzętemIT,jakidanymiprzewożonymimiędzyobiektamibankowymi.Takiedanemogąbyćużytedoszantażulubdalszejdziałalnościprzestępczej(wtymcyberprzestępczej).

Wszelkie nośniki danych (dokumenty i media magnetyczne lub elektroniczne),któreniemusząbyćprzechowywane,należydodatkowoniszczyćfizycznie(komisyjnie izgodniezprzyjętymiprocedurami).Doutylizacjinależywykorzystaćodpowiednisprzęt,np. niszczarkędodokumentów lubdysków twardych (zdj. 2).Zniszczenie danychpo-winnobyćudokumentowanestosownymprotokołem.Niewłaściwepodejściedoniszcze-nianośnikówdanychmożespowodowaćwyciekinformacji,coprzestępcymogąwyko-rzystaćdozdobyciadanychosobowychlubinnychinformacji(np.danychfinansowych,

35 Art.115§6Ustawy z dnia 6 czerwca 1997 r. – Kodeks karny(t.j.:Dz.U.2018r.poz.1600,zezm.)definiujemieniewysokiejwartościjakotakie,którego:„(…)wartośćwczasiepopełnieniaczynuzabronionegoprzekra-cza1000000złotych”.

Page 119: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 119

szczegółówkonfiguracjisystemówIT,anawetadresówserwerówipoświadczeńpozwala-jącychnadostępdobankowychsystemówteleinformatycznych).Takieinformacjemogąbyćprzydatnewrealizacjidalszejdziałalnościprzestępczej(icyberprzestępczej).

Zdj. 2. PracownikfirmyGooglepodczasniszczeniatwardychdysków(widocznedwiemechaniczneniszczarki).Źródło:KadrzfilmuSecurity and Data Protection in a Google Data Center,https://www.youtube.com/watch?v=cLory3qLoY8[dostęp:11V2018].

Książkowymiprzykładaminaruszeńzasadbezpieczeństwasą tzw.żółtekarteczkiprzyklejone domonitora (zawierające login i hasło użytkownika), monitory ekranowezwróconewstronęklientówlubokien(częstojesttospowodowaneniewłaściwąaranżacjąpowierzchnibiurowej,wktórejnieuwzględniasięwymogówbezpieczeństwa),copozwa-lanapodglądwykonywanychoperacji(iewentualnywyciekdanych),dokumentypozo-stawianenabiurku(zawierającedanepotencjalnieprzydatneprzestępcom)lubwyrzuconenaśmietnik(skądmogąbyćłatwopozyskaneprzezprzestępców).Dlategopomimonowo-czesnegocharakterubankowościelektronicznej,istniejepotrzebasięganiadostandardówbezpieczeństwawypracowanychwbankowościklasycznej(m.in.bezpieczeństwofizycz-ne).Zwykłe,ludzkieniedopatrzeniemożebowiemumożliwićprzestępcomrekonesanslubpozwolićnauzyskaniefizycznegodostępudowewnętrznejsiecibankowej,atomożeimułatwićprzeprowadzenieudanegoatakunasystemyteleinformatyczne.

Listyzagrożeńbezpieczeństwabankowościelektronicznejniemożnaograniczyćwyłącznie do atakówmającychmiejsce w cyberprzestrzeni. Działalność przestępczaskierowanaprzeciwobiektomfizycznym(np.infrastrukturzekrytycznej,OPD,konwo-jom)możemiećnacelu:uzyskaniedodatkowychinformacji,któremogąbyćprzydatneprzestępcom do przeprowadzania kolejnych ataków (także w cyberprzestrzeni), uzy-skaniebezpośredniego,fizycznegodostępudosystemówteleinformatycznych(lubkry-tycznychelementówinfrastrukturytechnicznej),anawetświadomezaburzenieciągłościdziałania banku (wygenerowanie strat) czy zniszczenie danych (np. ryzyko sabotażu,

Page 120: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak120

działaniaocharakterzeterrorystycznym).Ztegowzględuobszarbezpieczeństwafizycz-negoizabezpieczeńtechnicznychmusibyćintegralnączęściąsystemubezpieczeństwa,razemzobszaremcyberbezpieczeństwa.Istotnejesttutakżebezpieczeństwopersonelu(właściwydobórpracownikówiichprzeszkolenie)orazpozyskiwaniesprzętuioprogra-mowaniazautoryzowanych,bezpiecznychźródeł.

2.2. Zagrożenia związane z bankomatami

Popularnąodmianąbankowościelektronicznejjestbankowośćdostępnazapośrednic-twem samoobsługowych automatów bankowych (tzw. bankomatów). Te urządzeniasłużącelominformacyjnymipłatniczym.Pierwsząfunkcjąbankomatówbyławypłatagotówki,aichurządzeniaumieszczanozazwyczajwoddziałachbanków.Jesttojedna znajstarszychformbankowościelektronicznej36.

PierwszybankomatnaświeciezostałuruchomionyprzezFirstPennsylvaniaBank wStanachZjednoczonychw1964r.,adopowszechnegoużytkubankomatyzostaływpro-wadzonew1969r.wWielkiejBrytanii.Odtegoczasubankomatybardzoszybkosięroz-powszechniały, a ich liczba stalewzrastała37.PierwszybankomatwPolscezostał zain-stalowanyprzezBankPekaoSAw1990r.38Obecnieszacujesię,żew2021r.naświeciebędziezainstalowanychokoło4mlnbankomatów39.WraporcieHow crime can undermine the convenience of cash (Jak przestępczość może podważyć pozycję gotówki–tłum.aut.)opracowanymprzezWincorNixdorfInternationalGmbH(producentam.in.bankomatów)zauważasię,żeprzeciętyklientbankowościelektronicznej(użytkownik)korzystazban-komatu(pobieraśrodki)średniopięćrazywmiesiącu40.Testatystykimająistotneznacze-nie,ponieważkażdorazowewykorzystaniebankomatustwarzaprzestępcommożliwościdziałania.Siecibankomatówmogąbyćprywatne(należącewyłączniedojednejinstytucji)lubwspółdzielone,czylitworzoneiutrzymywaneprzezwieleinstytucjifinansowych,któ-rekorzystająznichwzajemnieidzieląsiękosztamiobsługi41,corównieżbędziemiałoprzełożenienapotencjalnyzakresicharakterdziałalnościprzestępczej.

Rozwójbankomatówewoluowałodprostychurządzeńsłużącychwyłączniedowy-płaty gotówki (ang. cash dispenser) dowieloczynnościowych bankomatów typuATM(ang.Automated Teller Machine),któreopróczwypłatygotówkiumożliwiajądostępdosalda rachunku, dokonywanie przelewów, udostępniają informacje i ogłoszenia banku, a niektóre dysponują nawet funkcją depozytową (czyli mogą przyjmować gotówkę wdepozyt)42.Dokorzystania z usług zapośrednictwembankowości terminalowej nie-zbędnejestwydanieklientowiprzezbankkartypłatniczejbądźbankomatowejorazkodu

36 P.Niczyporuk,A.Talecka,Bankowość. Podstawowe zagadnienia…,s.199.37 Tamże,s.200.38 Tamże.39 Global ATM installed base to reach 4M by 2021,https://www.atmmarketplace.com/news/global-atm-in-

stalled-base-to-reach-4m-by-2021/[dostęp:11V2018].40 How can crime undermine the convenience of cash,https://www.atmia.com/whitepapers/how-crime-can-

undermine-the-convenience-of-cash/86/[dostęp:10V2018].41 P.Niczyporuk,A.Talecka,Bankowość. Podstawowe zagadnienia…,s.200.42 Tamże,s.199.

Page 121: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 121

identyfikacyjnego (PIN).Kartymają jednakznacznie szerszezastosowanie, sąbowiem wykorzystywaneprzedewszystkimwrozliczeniachpieniężnych.Stądteżzaprostąfor-mę bankowości terminalowej można uznać elektroniczne punkty sprzedaży tzw. POS (ang.Point of Sale),umożliwiającedokonywanietransakcjiwpunktachhandlowych.Ichfunkcjąjestautoryzacjapłatnościisprawdzeniedostępnościśrodków43.TerminalePOSsąwięcurządzeniami,któreodczytująkartypłatniczeiwmomenciezapłatyprzezklientazatowarlubusługę,łączązapomocąsieciteleinformatycznejsysteminformatycznybankuzkasamisiecihandlowej.TerminalePOSułatwiająwszystkimpunktomprzyjmującymzapłatękontaktzbankiemjakowystawcąkartpłatniczych.Zatemkartypłatniczesątobez-gotówkoweelektroniczneinstrumentypłatnicze44.Zarównozbankomatami,terminalamiPOS,jakikartamipłatniczymi,wiążesiętakżeszczególnyrodzajprzestępczości.

MożemyrozróżnićdwiegłównekategorieatakównaATM:fizyczneilogiczne45.Specyficznymrodzajemzagrożeńprzestępczościąpowiązanązbankomatamibędątak-że:napadnaklientówwczasiepobieraniagotówki,nakonwojentówwczasieładowaniabankomatupieniędzmilubpodczasserwisubankomatu,atakżeprzestępstwapopełnianebezpośrednioprzezpracownikówochronylubserwisu46.

Ataki fizyczne

Wramachtypowychatakówfizycznychnabankomatynależyprzedewszystkimwymie-nić:skimming,przechwytywaniekartigotówkiorazzniszczeniezużyciemładunkówwybuchowychlubwwynikuaktuwandalizmu47.Skimmingpozostajenajbardziejpopu-larnymatakiemnaATMipowodujeprawie95proc.wszystkichstrat48.Naświecieznanesątakżekradzieżecałychurządzeń49.

Skimmingtoatakpolegającynanieautoryzowanymprzechwyceniuinformacjiza-pisanychnapaskumagnetycznymkartyprzezmodyfikacjęsprzętuluboprogramowa-niaurządzeniapłatniczego(np.bankomatu).Możebyćtakżerealizowanyprzyużyciuzewnętrznegoczytnikakart.SkimmingczęstojestłączonyzkradzieżąnumeruPIN,doczegowykorzystujesięnakładkinaklawiaturynumerycznelubukrytekamery.Pozwalatonawyprodukowaniefałszywejkarty.

43 Tamże,s.200.44 Tamże.45 ATM Security. Explaining Attack Vectors, Defense Strategies and Solutions,http://docplayer.net/76384265-

Atm-security-explaining-attack-vectors-defense-strategies-and-solutions-an-ncr-white-paper.html,s.2[dostęp:10V2018].

46 Takimprzykłademmożebyćserwisantbankomatów,któryznalazłsposóbnawłamywaniesiędozaplom-bowanychkasetekbankomatowych.Zostałujętyprzezpolicjęprzywspółpracyagencjiochrony,którazgłosiłasprawę,zob.Okradał bankomaty, miast uzupełniać w nich kasę,http://bydgoszcz.tvp.pl/13142481/okradal-ban-komaty-miast-uzupelniac-w-nich-kase[dostęp:10V2018].

47 How can crime…,s.4.48 ATM Security…,s.4.49 Jako przykład o charakterze lokalnymmoże przytoczyć nieudaną kradzież bankomatu z 26 III 2016 r.

wBrokowie,o czympisał „DziennikBałtycki”, zob.Borkowo koło Gdańska: Skradziono bankomat. Jeden ze sprawców wciąż na wolności,http://www.dziennikbaltycki.pl/wiadomosci/kartuzy/a/borkowo-kolo-gdanska-skradziono-bankomat-jeden-ze-sprawcow-wciaz-na-wolnosci-zdjecia-wideo,9794749/ [dostęp: 10 V 2018].Dwóchmężczyznprzywiązałodobankomatulinęiwyrwałogo,używającdotegosamochodu.Swójłupzała-dowalinasamochódiucieklizmiejscaprzestępstwa.Wkrótcepozdarzeniu,wwynikupościgu,policjaujęłajednegozesprawcówizabezpieczyłasamochódprzestępcówwrazzeskradzionymurządzeniem.

Page 122: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak122

Skutecznympomysłemnazmniejszenieryzykazwiązanegozeskimmingiemjestimplementacja globalnego standardu EMV (nazwa pochodzi od pierwszych liter or-ganizacji, twórcówstandardu:Europay,MasterCard iVisa),któryumożliwiaobsługępłatnościprzyużyciukartzmikroprocesorem50.Wydawaneobecniekartyhybrydowemajązarównomikroprocesor,jakipasekmagnetycznyzzakodowanąinformacjąotym, że karta posiada chip.Utrudnia to przestępcomużywanie fałszywych kart, ponieważużyciekartyfałszywejwurządzeniu,którepotrafiobsłużyćchip,wiążesięzryzykiemwykryciapróbyoszustwa.Dodatkowowydawcakartymożeodmówićdokonaniaauto-ryzacji takiej transakcji.Wkonsekwencjiwdrożenia technologiiEMVsprawcyprze-stępstw,abyprowadzićswojąnielegalnądziałalność,poszukująkart,któreniedziała-ją jeszczew technologii EMV (nie posiadająmikroprocesora) lubmiejsc na świecie z urządzeniami obsługującymi tylko karty płatnicze z paskiem magnetycznym51. Na zdjęciu 3 przedstawiono urządzenia służące do przeprowadzania skimmingu. Warto zauważyć, że po ich zamontowaniu większość użytkowników bankomatu niebędziemiałanajmniejszychpodejrzeńistaniesięofiarąprzestępców.

Zdj. 3. Przykładowe urządzenia służące do skimmingu – zewnętrzny czytnik kart (pozwalanaodczytpaskamagnetycznegokarty)oraznakładkanaklawiaturę(pozwalaprzechwycićPIN).Źródło: V. Biryukov, Żonglowanie kartami: Przestępstwa z wykorzystaniem bankomatów,https://plblog.kaspersky.com/zonglowanie-kartami-dzialalnosc-przestepcza-z-wykorzystaniem-bankomatow/2565/[dostęp:11V2018].

50 J.Biegański,Sposoby popełniania przestępstw związanych z elektronicznymi instrumentami płatniczymi po wdrożeniu EMV,w:Przestępczość teleinformatyczna,J.Kosiński(red.),Szczytno2012,s.19.

51 Tamże,s.23.

Page 123: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 123

W2014r.organizacjaEuropeanATMSecurityTeam(EAST)52zarejestrowałaponad17000atakówfizycznychnaokoło400000bankomatówwEuropie.Całkowitestratyosią-gnęły306,5mlneuro,cooznaczawzrosto13proc.wstosunkudopoprzedniegoroku53.

Ataki logiczne

Największywzrost i różnorodnośćatakównabankomatyobserwuje się jednakw ra-machatakówlogicznych.Sątowszelkieatakiwykorzystującenowoczesnątechnologię imającenaceluużyciepodatności(czylisłabościlublukwzabezpieczeniach),któreniebyłyznanewmomencieprojektowaniaiprodukcjikonkretnychurządzeń.Od2012r. widocznyjestalarmującywzrostczęstościatakówlogicznychnacałymświecie.Tegorodzajuprzestępstwapozwalająnazaatakowaniedużejliczbybankomatówzajednymrazem.RezultatematakumożebyćkradzieżcałejgotówkizurządzeńATM,cowbardzokrótkimczasiejestwstaniespowodowaćznacznestratyfinansowe.Atakilogicznemoż-napodzielićnadokonywanezużyciem54:

1)tzw.czarnychskrzynek (ang.black box) –dedykowanychurządzeń,którepodłą-czonedourządzeniaATMdająprzestępcymożliwośćominięciaukładukontrolidyspenseragotówkiimogązmusićbankomatdowypłaty(czarnaskrzynkamożebyćkontrolowanazdalniezużyciemsmartfona),

2)złośliwegooprogramowania(ang.malicious software,wskrócie–malware)działa-jącegowsiecibankomatów,którepozwalaprzechwycićkomunikacjęmiędzyurzą-dzeniemATMakomputeremgłównymiumożliwiaatakującemuwypłatęgotówki,

3)złośliwego oprogramowania zainstalowanego na twardym dysku urządzenia ATM–takieoprogramowaniemożeprzejąćkontrolęnadbankomatemidokonaćnieautoryzowanejwypłatygotówki.Na zdjęciu 4 przedstawiono urządzenie typu „czarna skrzynka” podłączone do

bankomatu za pomocą kablaUSB.Wykorzystano tutaj powszechnie dostępną i taniąplatformęRaspberryPimodelB(opracowanądocelówedukacyjnychprzezRaspber-ryPiFoundation55),naktórejjestmożliwezainstalowaniem.in.systemuoperacyjnegoGNU/Linux(np.Raspbian).Kosztcałościbezoprogramowaniadoatakowaniabanko-matuwynosiok.200zł(systemoperacyjnyjestdostępnyzadarmo).

52 EuropeanATMSecurityTeam(EAST),adreswitrynyinternetowej:https://www.association-secure-trans-actions.eu/[dostęp:10V2018].

53 How can crime…,s.3.54 ATM Security…,s.8–11.55 RaspberryPiFoundation,witrynainternetowa:https://www.raspberrypi.org/[dostęp:10V2018].

Page 124: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak124

Zdj. 4. „Czarna skrzynka” (urządzenie w przezroczystej obudowie) podłączona dobankomatu.Źródło: Kadr z filmu Jackpotting an ATM with a black box, https://www.youtube.com/watch?v=3HYA0MvizpM[dostęp:11V2018].

W2014 r.EAST, jużpoodkryciupierwszychatakównabankomatyzużyciemzłośliwegooprogramowaniawEuropieZachodniej,zebraładaneiopublikowałapierw-szestatystyki.Poinformowanoo51 incydentach,którezpowodunieautoryzowanychwypłatspowodowałystratywwysokości1,23mlneuro56.

2.3. Zagrożenia związane z bankowością internetową

Istotnąodmianąbankowościelektronicznejjestbankowośćinternetowa,którapojawiłasięwUSAwpołowielat90.XXw.PionieramibankowościinternetowejwEuropiebyłybanki skandynawskie.WPolsce,w 1998 r., bankowość internetową zaoferował jakopierwszyPowszechnyBankGospodarczywŁodzi,któryzostałnastępnieprzejętyprzezBankPekaoSA.Bankowośćinternetowaszybkozyskaładużąpopularnośćwśródklien-tówistałasiępodstawowymstandardemwinstytucjachfinansowychnacałymświecie,wramachobsługiklientówmasowych57.WpływmiałoupowszechnieniesięInternetu, wtymusługstałegodostępudosieci.

Bankowość internetowa stwarzawielemożliwości i przynosi korzyści zarównodla klientów, jak i dla samych banków.Z punktuwidzenia banku istotna jest szansastałegowzrostuliczbyklientów,rozmiartegorynkujestbowiemrównoznacznyzlicz-bąużytkownikówInternetunacałymświecie,podczasgdytradycyjneoddziałybankuograniczająsiędoliczbypotencjalnychklientówzamieszkującychwpobliżu.Korzysta-nieprzezklientówzusługbankowychzapośrednictwemInternetucharakteryzujesięteżniskimstopniemskomplikowania,zapewniadużąoszczędnośćczasu imożliwość

56 How can crime…,s.3.57 P.Niczyporuk,A.Talecka,Bankowość. Podstawowe zagadnienia…,s.207.

Page 125: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 125

dokonywaniazleceńprzezcałądobę58.Jeżeliwziąćpoduwagęrozmiarrynkuorazcha-rakterystykęusługbankowychwInternecie,któryznosiograniczeniafizycznezwiązanezklasycznąbankowością,czylizczasem(dostępnośćwtrybie24/7)imiejscem(zleceńmożnadokonywaćzkażdegomiejscanaświecie,wktórymmamypołączeniezInterne-tem),tołatwozrozumiećmotywacjęcyberprzestępców.Atakmożebyćprzeprowadzanywdowolnymczasieimiejscu,łatwiejtakżeukryćswojądziałalność.

Podstawowymczynnikiemograniczającymrozwójbankowościinternetowejpozo-stajebarierabezpieczeństwa,ponieważklienciobawiająsięmożliwościdokonywaniaope-racjinaichrachunkachprzezosobytrzecie.Zagrożeniabezpieczeństwamogąbyćwyni-kiembłęduludzkiego,nieprawidłowegodziałaniasprzętu,oprogramowania,atakżedzia-łalnościprzestępczej.Wśródrozlicznychźródełzagrożeńwymieniasięmiędzyinnymi59:

1)łamaniehasełdostępu,2)oszukiwaniezabezpieczeń,ichobejścielubteżzneutralizowanie,3)wykorzystywanielukwzabezpieczeniach,4)przechwytywanieotwartychpołączeńsieciowych,5)blokowanieusług,6)wirusykomputerowe,7)inne.

Ograniczeniezagrożeńwymagastworzeniazłożonej ikompleksowejarchitektu-rybezpieczeństwa.Wymaga touwzględnienia szerokiejgamyczynników, takich jak:bezpieczeństwo fizycznego dostępu do systemów informatycznych (patrz wcześniejomówione kwestie związane z bezpieczeństwem ośrodków przetwarzania danych),określenieprocedurywielopoziomowychzabezpieczeńdostępupersoneludosystemów(istotnąsprawąsąmożliwenaruszeniaiprzestępstwa,którychźródłemsąpracownicybanku–zarównoobszarubiznesowego,jakiIT),kontrolanadzorcza,możliwywpływklęskżywiołowychlubkatastrof,atakżebezpieczeństwologiczne,czylibezpieczeństwosamychkomputerówiprzechowywanychdanych(np.ochronaantywirusowa,szyfrowa-niedyskówtwardych).Dozwiększeniabezpieczeństwaprzyczyniająsiętzw.systemy audit log,pozwalającenapełnyzapis,ktoiwjakimcelumiałdostępdosystemu60.

Wceluochronypieniędzyidanychklientówbankimusząstosowaćróżnorodnezaawansowanerozwiązania,gdyżwłamaniadoichsystemówinformatycznychpo-wodująstratynietylkofinansowe,lecztakżeutratęzaufaniadotejinstytucji.Stądbankisązmuszonedozwiększanianakładówponoszonychnazapewnieniebezpie-czeństwasystemówinformatycznych61.Wydajesięwięc,żewprzypadkuspektaku-larnegoataku,konsekwencjądlabankujakoinstytucjizaufaniapublicznego62będzieutratareputacji.

58 Tamże,s.207–208.59 Tamże,s.214.60 Tamże.61 Tamże.62 Zau f a n i e p u b l i c z n e–zaufaniepochodząceodogółu,usankcjonowanepowszechnymprzeświadcze-

niem;zreguływzmacnianeigwarantowaneprzezpaństwowdrodzerozwiązańprawnychiadministracyjnych.

Page 126: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak126

W Polsce największym problemem użytkowników bankowości elektronicznej, wtyminternetowej, jestbrakzaufania.Bankimusząuświadamiaćklientów,jakwiel-kąrolęwzapewnianiubezpieczeństwapodczasprzeprowadzaniaoperacjidrogąelek-tronicznąodgrywająsamiklienci(np.udostępnianiehakerom63swoichdanychihasełza pomocą fałszywych odnośników czy podstawionych stronWWW64). To oznacza, żezaufaniedobankowościelektronicznejtonietylkostosowaneprzezbankirozwiązaniawzakresiebezpieczeństwa,lecztakżeprzekonanieklientów,żepotrafiąkorzystaćzniej wsposóbprawidłowyibezpieczny65.

Jednak bankowość elektroniczna dotyczy nie tylko kontaktu samego klienta zbankiemwzakresiepłatności,lecztakżecałegosystemupłatności,awięcirozliczeńmiędzybankowych.Wwynikupostęputechnologicznegopowstałyelektronicznesyste-mypłatnościzarównowewnątrzposzczególnychkrajów,jakinaareniemiędzynarodo-wej.Takimprzykłademjestnp.StowarzyszenienarzeczŚwiatowejMiędzybankowejTelekomunikacjiFinansowej(ang.SocietyforWorldwideInterbankFinancialTelecom-munication, SWIFT),któreznacznieprzyspieszyłoprzekazśrodkówpieniężnychiinfor-macjiniezbędnychdoprzeprowadzaniarozliczeń66.Tazmianatechnologicznaoznacza,żebankowośćelektroniczna(zwłaszczawswojejinternetowejodmianie)stałasiępo-datnanaatakicyberprzestępcówicyberterrorystów,którychdziałaniamogąmiećzasięgglobalny.Cowięcej,banki,będącczęściąogólnoświatowegosystemufinansowego,sta-łysiętakżenarażonenadziałaniazwiązanezcyberwojną67.

W2016 r. doszło do atakówna systembankowySWIFT, które przeprowadzalihakerzy (ang.black hats) z grupyLazarus. Prawdopodobnie jest to grupa pochodzą-cazKoreiPółnocnej,działającanazlecenieadministracjiKimDzongUna.Przypusz-czasię,żełącznestratyspowodowaneichdziałalnościąprzekraczają100mlndolarów. WedługekspertówzBAESystemshakerzyodpowiedzialnizaatakinasystemybanko-weSWIFTchcieli,abyuznano ichzarosyjskichprzestępców.Poanaliziezłośliwegooprogramowania okazało się, że umieszczone tam tekstyw języku rosyjskim zostałyprzełożonezapomocątłumaczaonline68.

3. Aspekt bankowości cyfrowej

Najpopularniejszą odmianą bankowościwciąż pozostaje bankowość elektroniczna zeswoją internetową odmianą. Bankimają jednak świadomość konieczności szybkiego

63 Tutajwsensie:cyberprzestępcom,tzw.czarnymkapeluszom.64 Jesttotzw.phishing.65 P.Niczyporuk,A.Talecka,Bankowość. Podstawowe zagadnienia…,s.215.66 Tamże,s.195–196.67 Wliteraturzeprzedmiotujakopierwszyprzejawcyberwojnypodajesięczęstocyberatakiz27IV2007r.

skierowaneprzeciwm.in.instytucjomrządowym,mediomibankomwEstonii.EstońskipremierAndrusAnsipmiałbyćprzekonany,żeprzynajmniejzaczęściątychcyberatakówstałaRosja,anatereniejegokrajutestowanonowyrodzajkonfliktu–wojnęcybernetyczną,zob.Na Estonii testowano wojnę cybernetyczną,https://www.wprost.pl/107407/[dostęp:10V2018].Należyjednakpodkreślić,żeteinformacjenigdyniezostałycałkowiciepotwierdzone,ażadnazestronniewypowiedziałaformalniewojnydrugiejstronie.Wrzeczywistościoznaczato,żemieliśmydoczynienianiezcyberwojną,alezcyberkonfliktem.

68 T.Fastyn,Ataki na system SWIFT. Operacja pod fałszywą flagą?,http://www.cyberdefence24.pl/551844, ataki-na-system-swift-operacja-pod-falszywa-flaga[dostęp:10V2018].

Page 127: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 127

adaptowania się do wymagań swoich klientów. Obecnie zwraca się uwagę na postępującą tzw. transformację cyfrową banków, która ma doprowadzić do powstania bankowości cyfrowej.Warto zastanowić się, skądw ogóle pomysł na cy-fryzacjębanków?Czyobecnapostaćbankowościelektronicznej,możliwośćkontaktu zbankiemprzezInternetniepowinnynamwystarczyć?

AnalizyprzeprowadzoneprzezAccenture,globalnąfirmęświadczącąusługizzakre-sukonsultingu,nowoczesnychtechnologiiioutsourcingu,wykazały,żeinstytucjefinanso-wepowinnywyjśćnaprzeciwoczekiwaniomstarzejącejsięczęścispołeczeństwa,ajedno-cześnieotworzyćsięnapotrzebymłodegopokoleniatzw.millennialsów(osóburodzonych wlatach1980–1995).Wymagatodokonaniarewizjiofertyproduktowej,modelidystrybu-cji,atakżeprzejściacyfrowejtransformacji.Najważniejszajestjednaktakazmianawwizjiimisji,abytoklientzostałpostawionywcentrumwszystkichdziałańioperacjibanków69.Wydajesię,żekażdazmianazachodzącawobrębiebankowościzawszebyłapodporząd-kowanapotrzebomklientów,jednakwostatnimczasiebankispotykająsięzzarzutemzbytwolnejreakcjinapotrzebyrynku,przesadnejformalizacjiizajmowaniasięsamymisobą.

PrezesPKOBPZbigniewJagiełłotłumaczypotrzebętransformacjicyfrowejban-kówwnastępującysposób:

Narynekwchodząpokoleniaklientówonowych,cyfrowychnawykach,nieobciążonychprzy-wiązaniemdomarek,ajednocześnietraktującychurządzeniamobilnejakoimmanentnyelementswojejcodzienności,służącyzaspakajaniuzarównotychpodstawowych,jakibardziejwyrafi-nowanychpotrzebżyciowych.Zesmartfonemlubtabletemwręce,gdziekolwieksięznajdu-ją,mogązrobićzakupy,obejrzećulubionyserial,podzielićsięzeświatemprzemyśleniamipolekturzenajmodniejszejksiążkisezonu(oczywiściewwersjicyfrowej),kupićpolisęubezpie-czeniowąnachwilęprzedwyjazdemnaegzotycznyurlop,czywreszciezaciągnąćpożyczkęgotówkowąnajegoopłacenie.TejłatwościwnabywaniuproduktówiusługklientzcyfrowegopokoleniaY,zwanypotoczniemillennialsem,oczekujetakżeodbanku.Jeślijejnieotrzymuje, złatwościąibezsentymentówskłonnyjestzaspokoićswojepotrzebyukonkurencji70.

TenaspektpodkreślatakżeJarosławKroc,prezespolskiegooddziałuAccenture.Stwier-dziłon:

Możnazaryzykowaćtezę,żepokoleniemillennialsjużniemusikorzystaćzproduktówban-kowych.Tobankipotrzebująichjakoklientów.Oniniemusząprzychodzićdooddziałupokonto–mająGoogleWallet,azachwilęteżrozwiązanieodFacebook.Płatnościonlinere-alizująprzezsystemyPayPal,PayU,mobilnySkyCashlubwirtualnymibitcoinami.Takjestszybciej,wygodniejibardziejintuicyjnie71.

69 J.Kroc,Strategie dystrybucji…,s.91.70 Z. Jagiełło,Bankowość detaliczna w obecnych warunkach rynkowych. Kierunki rozwoju,w:Wyzwania

bankowości detalicznej,Z.Jagiełło(red.),Gdańsk2015,s.9.71 J.Kroc,Strategie dystrybucji…,s.94.

Page 128: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak128

Mającnauwadzepotrzebynowejgrupyklientów(millennialsów),niemożnajed-nak zapomnieć o pozostałych odbiorcach usług bankowych, którzy będą preferowaćinne,bardziejklasycznekanałykomunikacjizbankiem,choćbybankowośćterminalo-wą,internetowączyosobistykontaktzdoradcąwlokalnejplacówcebanku.Bankowośćcyfrowa,przynajmniejwzałożeniu,niepowinnastwarzaćryzykacyfrowegowyklucze-niaczęścispołeczeństwa(np.osóbstarszych).

FirmaAccenturezwracauwagę,żetransformacjacyfrowabankówjestprocesemwieloetapowym.Wyróżniajejtrzyaspekty72:

1)koncentracjanakliencie(ang.Customer Centricity),2)opracowanienowychmodelibiznesowych(ang.New Business Models),3)dystrybucjaomnikanałowa(ang.Omnichannel Distribution).

Właśniedystrybucjaomnikanałowabędzie stanowić istotnewyzwanie zpunktuwidzeniabezpieczeństwabankowościwnajbliższymczasie.ZbigniewJagiełlotłumaczyjejistotęwtakisposób:

Dużezróżnicowaniegrupklientówpowoduje,żecorazistotniejszymwyzwaniemjestzacho-wanieichlojalnościwobecbanków.Wzakresiedystrybucjiwydajesię,żeoptymalnymodelpowiniendążyćdoomnikanałowości.Tozupełnieinnakategorianiżwielokanałowość.Klu-czemdosukcesuniejestbowiemrównoległe,niezależnefunkcjonowanieróżnychkanałów,aletakieichsprzężenie,bysięwzajemnieprzenikałyiuzupełniały.Dziękitemuklientzyskaswobodęwyboruigwarancjęjednakowegostandarduobsługioraztejsamejcenyproduktuw każdym z dostępnych kanałów. Tak rozumiana omnikanałowość umożliwia dopasowa-niemiejsca,formyiczasudotarciadoklientazinformacją,przewidywaniejegozachowań, anawetkreowaniejegopotrzeb73.

Możnaprzyjąć,żeomnikanałowośćstanowiistotębankowościcyfrowej.Jestonaściślepowiązananietylkozprzenikaniemsiędotychczasistniejących(inowopowsta-jących)kanałówkomunikacjizbankiem,lecztakżezadaptacjąnowoczesnychtechno-logiiteleinformatycznych.Wrezultaciemamydoczynieniazsytuacją,wktórejsystembezpieczeństwabankumusidokładnieobejmowaćwszystkiewykorzystywanekanałykomunikacyjne (i analizować je podkątempotencjalnych zagrożeń) – począwszyodbankowościtradycyjnej,przezelektroniczną,terminalowąiinternetowąażponoweob-szary związane z dużąmobilnością usług cyfrowych i podatnościami nowoczesnych,często jeszcze nie do końca poznanych, technologii. Istotne tuwięc będzie zjawiskoprzenikaniasięzagrożeń,wtymryzykoatakówhybrydowych,występującychjednocze-śniewwielukanałachiwykorzystującychróżnetechnikiimetodydziałania.

72 Tamże.73 Z.Jagiełło,Bankowość detaliczna…,s.10.

Page 129: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 129

3.1. Big Data, IoT, technologie mobilne i analiza wielkich zbiorów danych

ZdaniemZbigniewaJagiełłyomnikanałowośćiBig Data74tokluczowewyzwaniatech-nologicznedlabankowościwnajbliższychlatach75.CzymzatemjestBig Data?

Big Datasłużyprzewidywaniuprzyszłościiodkrywaniunowychwartościnapod-stawiebieżącejanalizynieustanniezwiększającychsię,bardzodużychzbiorówdanych.Tedanesągromadzoneiprzetwarzanewczasierzeczywistym,aichprzyrostjestznacz-nyw stosunkowokrótkimczasie.Analizymająprowadzićdootrzymania aktualnychwyników,którychpodstawąsądanebieżące,aniehistoryczne.Dziękitemumożnam.in.dokładniejpoznaćrynekistworzyćprofilklienta76.Takiprofilnietylkopozwaladosto-sowaćofertędopotrzebdanegoodbiorcyusługbankowych,lecztakżeotwieramożliwo-ścilepszejocenyjegowiarygodności.

MarcGoodman,emerytowanypolicjantiekspertwdziedziniecyberprzestępczo-ści,wksiążcept.Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie,zwracauwagęnato,że:

Wszyscydookołanasbezprzerwygenerujądane.Wszystkieprocesycyfrowe,czujniki,tele-fonykomórkowe,urządzeniaGPS,silnikisamochodowe,badaniawlaboratoriachmedycz-nych,transakcjezużyciemkartykredytowej,zamkielektronicznewhotelach,elektroniczneświadectwa szkolne i czynności podejmowanew serwisach społecznościowych produkujądane.Smartfonyprzekształcająludziwżyweczujnikigenerującepotężneilościinformacji osobie.Wefekcieurodzonedzisiajdziecibędążyływcieniugigantycznegocyfrowegośla-du,biorącpoduwagę,żeaż92%niemowlakówzaistniałojużwjakiśsposóbwInternecie77.

Istotnajesttutajkoncepcjatzw.IoT(ang.Internet of Things – Internetrzeczy),która zakłada możliwość podłączenia do globalnej sieci dowolnego, dającego się zidentyfikowaćurządzenia.Dotyczytom.in.sprzętuRTV,AGD,wszelkiegorodzajusensorów,tzw.wearables(„urządzeńubieranych”–tłum.aut.),budynkówczypojaz-dów.EkspercizfirmyCiscoszacują,żedo2020r.naświeciebędziepodłączonychdosieciokoło50mldtegotypuurządzeń(zapoczątekeryIoTuważasięlata2008–2009,kiedytoliczbapodłączonychdosieciurządzeńprzekroczyłaliczebnośćludności)78.Tenobszartakżebędziestanowićdlabankówjednozeźródełpozyskiwaniadanychoklientach,ichnawykachkonsumenckich,trybieżycia,decyzjach,miejscuprzeby-wania,ichotoczeniuitd.

74 Tenterminniemajednoznacznejdefinicji–historycznieodnosisiędowielkichzbiorówdanych,któresąprzetwarzanezużyciemnowoczesnychtechnologiiinformatycznych.Nigdziejednaknieokreślono,jakailośćdanychpozwalauznaćdanyzbiórzaBig Data(comożnaprzetłumaczyćjako:„dużedane”).

75 Z.Jagiełło,Bankowość detaliczna…,s.7.76 M. Graczyk-Kucharska, Big data koniecznością współczesnego marketingu, „Problemy Zarządzania,

FinansówiMarketingu”2015,nr41,s.267.77 M.Goodman,Zbrodnie przyszłości...,s.77.78 D.Evans, The Internet of Things. How the Next Evolution of the Internet is Changing Everything,Cisco

IBSG, IV 2011, http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf, s. 3[dostęp:10V2018].

Page 130: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak130

Wtensposóbwracamydogromadzeniaianalizywielkichzbiorówdanychiichwykorzystaniadziękirozwiązaniommobilnym79.Bazyużytkownikówbankowościmo-bilnejmająszacunkowowzrosnąćz0,8mldw2014r.do1,8mldw2019r.80.Wpraktycewymagatobardzoistotnejewolucjimodelianalitycznych,zdolnychdoprzetwarzanianiewyobrażalniedużejilościdanychpochodzącychzbardzorożnych,nietylkobanko-wych,źródeł.

Większegoznaczenianabierająwięccyberbezpieczeństwooraz stabilność inie-zawodność systemów informatycznych. Świadomość klientów w tym zakresie i ichoczekiwaniawobecbankówrosnązkażdymrokiem,niezależnieodpodziałówdemo-graficznychorazzasobnościportfela81.Najważniejszymzagrożeniembędziepotencjal-nywyciekdanychlubnadużyciawynikającezłatwościprzekraczaniabarieryetycznejzwiązanejzgromadzeniemdanychoklientach.

3.2. Cloud computing

Charakterystyczna dla bankowości cyfrowej jest także integracja bankowych syste-mów teleinformatycznych z rozwiązaniami opartymi na tzw. chmurze obliczeniowej (ang.cloud computing).ZgodniezdefinicjąproponowanąprzezNIST82 c loud compu-t i ng to:(…)model zakładający wszechobecny i wygodny dostęp do współdzielonej puli konfigurowalnych zasobów komputerowych (np. sieci, serwerów, pamięci masowych, aplikacji i usług), które mogą być szybko dostarczane i zwalniane przy minimalnym za-angażowaniu kadry zarządzającej oraz interakcji z dostawcą usług83.

UsługiwmodeluchmuryobliczeniowejmogąbyćświadczonewewnętrznieprzezwłasnydziałITiprzywykorzystaniuinfrastrukturynależącejdobankulubprzezdostaw-cówzewnętrznych(wyspecjalizowanefirmydysponującewłasnymiOPD).WraporcieTop 10 Trends in Banking 2016przygotowanymprzezfirmęCapgeminizauważasię,żenajwiększebankinaświeciepodwyższająpoziominwestycjiwrozwiązaniaoparte namodelucloud computing.Jednakwiększośćznich(70proc.w2014r.)decydowałosięnabudowęiwykorzystaniewłasnychchmurobliczeniowych(tzw.chmuryprywat-ne).Tedecyzjebyłypodyktowanebezpieczeństwemdanych.Mimoto10proc.bankówkorzystałozzasobówpublicznychchmurobliczeniowych(gdzieinfrastrukturadostaw-cybyławspółdzielonapomiędzywieluklientów),a20proc.banków–zchmurhybry-dowych(czylitakich,wktórychdostępnesązarównozasobywłasne,jakizewnętrzne,wzależnościodpotrzebimożliwościprawno-technicznych)84.

79 Z.Jagiełło,Bankowość detaliczna…,s.10.80 A.Kumar,A.Saxena,V.K.Suvarna,V.Rawat,Top 10 Trends in Banking in 2016,https://www.capgemini.

com/wp-content/uploads/2017/07/banking_top_10_trends_2016.pdf,s.12[dostęp:10V2018].81 Z.Jagiełło,Bankowość detaliczna…,s.10.82 National InstituteofStandardsandTechnology,NIST (Narodowy InstytutStandardów iTechnologii)–

agenda rządowaprzyDepartamencieHandlu (ang.DepartmentofCommerce)USA.Adreswitryny interne-towej:https://www.nist.gov/[dostęp:10V2018].

83 P.Mell,T.Grance,The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology, http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf, s.2[dostęp:10V2018].

84 A.Kumar,A.Saxena,V.K.Suvarna,V.Rawat,Top 10 Trends…,s.10.

Page 131: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 131

W związku z rosnącym zapotrzebowaniem na przechowywanie coraz większejilościdanych,koniecznościąszybkiegoangażowaniadużychmocyobliczeniowychpo-trzebnychdoanaliz icorazwiększą integracją rozwiązań teleinformatycznych(omni-kanałowość)bankidostrzegająpotencjałchmurobliczeniowych.Obecniewidząwnichgłównyczynnikwzrostu,anietylkosposóbnaograniczeniekosztówoperacyjnych85.

3.3. Konieczność wymiany podstawowych systemów bankowych

Typową oznaką transformacji cyfrowej banków jest również wymiana (a nie grun-townamodernizacja) obecnie funkcjonujących, podstawowych systemów bankowych (ang.core banking system).Cyfryzacjamusibowiemzachodzićtakżewsamymsercubanku,anietylkowobszarzekanałówkomunikacyjnychdostępnychdlaklientów.

Jednym z głównych powodów jest konieczność redukcji złożoności architekto-nicznejtychsystemówiumożliwienieimszybszejadaptacjidozmieniającychsiętren-dów oraz potrzeb cyfrowego świata (np. integracja z chmurami obliczeniowymi czytechnologiamiBig Data).Podstawowymkryteriumjestmożliwośćszybkiegowłączanianowych,cyfrowych,dziśjeszczenieistniejących,kanałówdostępudousługbankowychiwsparciewcześniejprzedstawionejomnikanałowości86.

Złożonośćarchitektonicznaobecnychsystemówbankowychwykluczaichużycienietylkozewzględunaistniejąceograniczeniatechniczne,lecztakżezpunktuwidze-nia bezpieczeństwa danych i transakcji bankowych. Jednocześnie dołączanie do nichkolejnychkanałówobsługiklientabędziewprzyszłościotwieraćnowemożliwościdlacyberprzestępców.

3.4. Kryptowaluty jako pieniądz bankowości cyfrowej

Transformacjacyfrowabankówwiążesiętakżezproblematykąwykorzystaniatzw.walutwirtualnych (szczególniekryptowalut),któresącyfrowąreprezentacjąwartości iniesąemitowaneprzezbankicentralneaniżadneinstytucjepaństwowe.Coważne,walutycyfro-weniemusząbyćpowiązanezwalutąkonwencjonalną(tzw.pieniądzemfiducjarnym87),alesąakceptowaneprzezosobyfizyczne lubprawnejakośrodekpłatniczy imogąbyćprzesyłane,przechowywanelubsprzedawaneelektronicznie.Głównymizainteresowany-misątutajm.in.użytkownicysieci,giełdy,platformyhandloweidostawcyusługe-wallet (inaczej:portmonetekinternetowych)88.

EuropejskiOrganNadzoruBankowego(ang.EuropeanBankingAuthority,EBA) w2014r.wydałopinięnatematwirtualnychwalut,którychwtamtymczasieistniało

85 Tamże,s.11.86 Tamże,s.14.87 P i e n i ą d z f i d u c j a r n y (łac. fides – wiara) – waluta, która niema oparciaw dobrachmaterialnych

(np.wkruszcach).Wartośćtakiejwalutymaźródłozreguływdekretowanymprawniemonopolucodowy-korzystaniajejnadanymobszarzejakolegalnegośrodkapłatniczegoorazjestopartanapopyciegenerowanymprzezinstytucjepaństwowe,głównieprzezpobórpodatków.Wartośćpieniądzafiducjarnegozakładaistnieniezaufaniadoemitenta,zob.Pieniądz fiducjarny,https://www.nbportal.pl/slownik/pozycje-slownika/pieniadz-fi-ducjarny[dostęp11V2018].

88 EBA Opinion on ‘virtual currencies’,EuropeanBankingAuthority,VII2014r.,https://www.eba.europa.eu/documents/10180/657547/EBA-Op-2014-08+Opinion+on+Virtual+Currencies.pdf,s.5[dostęp:10V2018].

Page 132: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak132

jużponad200odmian89.Zwróconouwagęna to, żewaluty cyfrowemająpewneza-lety:niższykosztobsługi transakcji,zwiększonaszybkość transakcjiczypowszechnadostępność.JednakdlaEBAbardziej istotnebyłoryzykozwiązanez ichużywaniem. Wramachprzyjętychkategoriizidentyfikowanoichponad70,wtym:ryzykodlaużyt-kowników, ryzykodlauczestników rynkuniebędącychużytkownikami, ryzykozwią-zane z integralnością finansową (np. pranie pieniędzy i inne formy przestępczości finansowej), ryzykodla systemówpłatniczychkorzystających zwalut konwencjonal-nychiryzykodlaregulatoróworazinstytucjinadzorczych90.

Najbardziej atrakcyjną odmianą walut wirtualnych są tzw. kryptowaluty (także:waluty kryptograficzne), w tym najbardziej popularny bitcoin. Technologie związane zkryptowalutamiwciążsąwfazierozwoju.Głównątegoprzyczynąjestbrakwspólnegopodejściaizunifikowanejplatformyobsługi.Wwieluprzypadkachkryptowalutynieosią-gnęły jeszczepoziomudojrzałości (wiarygodności)wymaganegoodkonwencjonalnychwalut.Dotyczytotakżeprzypadkupopularnegobitcoina,któregoprzyszłośćjestuznawa-nazaniepewną,walutatabowiempowstałajakoefekteksperymentu91.

Widocznajestjednakpresjarynkunaprzyjęciewspólnegostandarduwzakresieob-sługikryptowalut.Bankitakie,jakUBS,DeutscheBank,Santander,BNYMelon,rozpo-częłypracenadwłasnąkryptowalutą.TakżeGoldmanSachs i JPMorgan zdecydowałysięrozwijaćwłasnerozwiązania.RównolegleBankofEnglandpracujenadprototypemkryptowaluty,któramiałabybyćemitowanaprzezpaństwo92.ZkoleiHolenderskiBankCentralny(hol.DeNederlandscheBank,DNB)przeprowadziłtestyzwiązanezużyciembitcoinówdo2140r.(szacowanadatawyczerpaniasięmożliwościtworzenianowychbit-coinównapodstawiewykorzystywanegoalgorytmu)93wceluokreśleniajejprzydatności irozpoznaniaewentualnychzagrożeń.

Obecnie kryptowaluty znajdują się w centrum zainteresowania zarówno cyber-przestępców,jakibankóworazichklientów.Dlacyberprzestępcówistotnajestanoni-mowość, szybkość, dostępność i szerokiemożliwości finansowania działań przestęp-czych(np.wyłudzenia,okupy).Zkoleidlabankównajważniejszejestuwiarygodnieniekryptowalut, lepszepoznanieichmożliwości,zrozumieniemechanizmówzarządzaniaryzykiemorazopracowaniewspólnychstandardówiregulacji.Dopierowówczasrozli-czeniawkryptowalutachbędąmogłybyćoferowaneklientom.

Wkontekściekryptowalutszczególnąuwagęnależyzwrócićrównieżnauregulo-wanie sprawzwiązanychzpraniembrudnychpieniędzy ifinansowaniem terroryzmu.Ponieważ te zjawiskamają charakter globalny, potrzebna jest efektywnawspółpraca

89 Tamże,s.10.90 Tamże,s.5.91 Driving the Digital Transformation. The EBF blueprint for digital banking and policy change, Euro-

pean Banking Federation, http://www.ebfdigitalbanking.eu/images/EBF_DigitalReport.pdf, s. 38 [dostęp: 10V2018].

92 L.Brus,4 major banks to create cryptocurrency for settlement,http://www.coinfox.info/news/6263-4-ma-jor-banks-to-create-cryptocurrency-for-settlement[dostęp:10V2018].

93 M.delCastillo,Dutch Central Bank Presents Results of Cryptocurrency Experiments,http://www.coindesk.com/dutch-central-bank-cryptocurrency-experiments/[dostęp:10V2018].

Page 133: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 133

bankówiinstytucjipaństwowych(wtymsłużbzajmującychsięzwalczaniemprzestęp-czości zorganizowanej, terroryzmu i wszelkich powiązanych odmian cyberprzestęp-czości)naszczeblumiędzynarodowym.Wymaga tonie tylkoodpowiednich regulacjiprawnych, lecz także budowania zintegrowanych systemów bezpieczeństwa zarównonapoziomiepaństwowym,jakimiędzynarodowym,np.wramachUniiEuropejskiej.

4. Terrorystyczny wymiar cyberprzestępczości

Czyterroryzm(ijegonowoczesnaodmiana–cyberterroryzm)wogólepowinienznajdo-waćsięwcentrumzainteresowaniabanków,jeżelichodziobezpieczeństwo?Bezwąt-pienia tak,szczególnie,że istniejeścisłyzwiązekmiędzydziałalnością terrorystyczną acyberprzestępczością.

Terroryzmstawiasobiezacelwpływanienawładzę,używającprzemocylubgro-żącjejużyciem.Jesttopodstawowezagrożeniewynikającezdziałalnościterrorystycz-nej.Wprzeciwieństwiedo„zwykłej”przestępczejprzemocy,bezpośredniaofiaraterro-rystówniejestdlanichgłównymobiektemataku.Ofiary,wybieranemniejczybardziejprzypadkowo,zawszemająznaczeniesymboliczne.Nieświadomieibezwolniestająsięprzekaźnikamiinformacjikomunikowanejprzezterrorystów94.Wtymsensieaktterrory-stycznymożnainterpretowaćjakoswoistyaktkomunikacyjny,wuproszczeniu–mającynadawcę,odbiorcę(masowego),określonątreśćfunkcjonującąwdanymkontekścieorazchcącywywołaćzamierzonyefektisprzężeniezwrotne(tenaktmawymiarsocjotech-niczny).Przemocterrorystówjestwięcformąkomunikowaniaokreślonychtreścisze-rokiejrzeszyodbiorców.Wszystkoinnewichdziałaniujesttemupodporządkowane95.

Wtychrozważaniachistotnejestpodkreślenie,żeterroryzmzawszepozostajezo-rientowanypolitycznie(istotnyjestwpływnawładzę),aniefinansowo(czylinauzyskanienielegalnychdochodów).Pozwalatoodróżnićdziałalnośćterrorystycznąodzwykłejprze-stępczościzorganizowanej.Mimożegłównymcelemterrorystówniejestzyskfinansowy,musząonidysponowaćniemałymzapleczemfinansowym,abyskutecznieprowadzićswo-jądziałalność.Wprzypadkubrakuniezależnościfinansowej,otwierasiępoledowspółpra-cygrupterrorystycznychzniektórymipaństwamilubgrupamiprzestępczymi96.

Oczywistymkierunkiemposzukiwaniaśrodkówsłużącychfinansowaniudziałalno-ściterrorystycznejjestcyberprzestrzeń.Coważne,niewymagatoodgrupterrorystycznychdysponowaniazaawansowanąwiedzątechniczną(choć,oczywiście,mającnauwadzewła-snąniezależnośćirachunekekonomiczny,należyprzyjąć,żetakiprocestakżemamiej-sce),mogąonenatomistskorzystaćzeskomercjalizowanegoiprofesjonalnegorynkucy-berprzestępczego,czylitzw.cyberprzestępstwajakousługi(ang.Cybercrime as a Service, CaaS). Oznacza to współpracę grup terrorystycznych z grupami cyberprzestępczymi (przynajmniejdomomentuwybudowaniawłasnychstrukturbędącychwstanieprowadzić

94 K. Kozłowski, Terroryzm jako zagrożenie państwa, w:Bezpieczeństwo wewnętrzne państwa. Wybrane zagadnienia,S.Sulowski,M.Brzeziński(red.),Warszawa2009,s.301.

95 Tamże.96 Tamże,s.303–304.

Page 134: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak134

niezależną działalnośćw cyberprzestrzeni).Warto podkreślić, że tego typuwspółpracazdajesięgodzićwinteresyobydwugrup:cyberprzestępców(ukierunkowanychnazysk)orazcyberterrorystów(ukierunkowanychnaefektpolitycznybądźszukającychśrodkówdofinansowaniaswojejdziałalności).Wrezultacie,biorącpoduwagęukrywanieprawdzi-wejtożsamościnapastnikówwcyberprzestrzeni,czemusprzyjazjawiskoCaaS,powstajebardzoskomplikowanasiećzależności.Oilebowiemwciążmożnabronićsięprzedsamy-miatakamiwcyberprzestrzeni(prewencjajakogłównezadaniebankówwomawianymaspekcie),otylezwalczaniecyberprzestępczościicyberterroryzmu(którejestgłównymzadaniemsłużbpaństwowych)stajesiębardzoutrudnione.

Dokładna analiza cech konkretnego ataku ma ogromne znaczenie, ponieważ tylkowówczas, kiedy odkryje się rzeczywistą tożsamość napastników, jest sięw stanie poznaćprawdziwąnaturęprzeprowadzanychprzeznichdziałań,rozważyćichbezpośredniemotywy,oszacowaćzasoby,któremogązostać(lubzostały)wykorzystanepodczasatakuiwtenspo-sóbokreślićjegoskalę;awreszcie–przypisaćkonkretnąmotywację:finansowąlubpolitycz-ną.Należyteżwspomniećodziałaniach,któremogąbyćrealizowaneprzezsłużbyspecjalne (wprzypadkuniektórychpaństwmogąonedziałaćwpowiązaniuzgrupamicyberprzestęp-czymilubcyberterrorystycznymi)wramachtzw.cyberszpiegostwalubcyberwojny97.

Jednoznaczne wskazanie określonego typu aktywności w cyberprzestrzeni jestmożliwewyłączniepodokładnejanaliziecechataku(i jegokontekstu).Pozwala tak-że uruchomić skuteczne działania kontrwywiadowcze lub właściwie ukierunkowanykontratak.Ma to szczególne znaczenie, jeżeliweźmie się poduwagę to, żewszelkietego typu państwowe odpowiedziwymagają usprawiedliwienia namocy prawamię-dzynarodowego. Przykładowo, pamiętając, że Internet jest obecnie traktowany jakopiąty teatrdziałańwojennych(wramachpaństwNATO)98, istotny jestart.5Traktatu Północnoatlantyckiego. Jego użycie przez państwa NATO w celu przeprowadzeniawspólnejodpowiedzijestmożliwewyłączniepouzyskaniuabsolutnejpewnościcodoźródła imotywacji stronyatakującej.W takimprzypadkunależybezsprzecznieprzy-pisaćodpowiedzialnośćzaatakkonkretnemupaństwu,adopierowówczasuruchomićodpowiedniekontrdziałania.Bezdogłębnejwiedzytrudnobowiemodróżnićatakcyber-przestępczyodaktucyberterroryzmu,działańhaktywistów99lubsłużbobcychpaństw100.

97 P. Kijewski, P. Jaroszewski, J.A. Urbanowicz, J. Armin, The Never-Ending Game of Cyberattak Attribution. Exploring the Threats, Defenses and Research Gaps, https://www.researchgate.net/publica-tion/303601738_The_Never-Ending_Game_of_Cyberattack_Attribution,s.176[dostęp:14V2018]

98 Krajobraz bezpieczeństwa polskiego internetu 2015. Raport roczny z działalności CERT Polska, Warszawa2016,s.18.

99 Hak tywizmpoleganawykorzystaniuumiejętnościhakerskichdorealizacjidziałańowymowiespołecz-nejlubpolitycznej(np.wolnośćsłowa,ochronaprawczłowieka,prywatnośćwsieci,ochronaśrodowiska,zwal-czaniesektreligijnych,walkazpedofiliąitd.).Wtymsensiehaktywiściprzypominajątradycyjnychaktywistów,którzyprzeprowadzająróżnegorodzajuakcje(blokady,manifestacje,happeningiitp.)służąceimdopromocjiokreślonejideologii,systemuwartości,punktuwidzeniabądźdoblokowanianiekorzystnych,ichzdaniem,de-cyzjilubdziałańrządów,przedsiębiorstwitp.Zob.D.Cieślak,Haktywiści - hakerzy w służbie społeczeństwa,http://next.gazeta.pl/internet/1,104530,7612128,Haktyw isci_hakerzy_w_sluzbie_spoleczenstwa.html [dostęp:14V2018].

100 Tamże.

Page 135: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 135

Zkoleiwprzypadkutypowej, jednoznaczniezidentyfikowanejcyberprzestępczości,dogłębnaanalizacechatakupozwalaprzeprowadzaćefektywneśledztwapolicyjneorazpo-stępowaniaprocesowe.Wrezultaciemożliwejestnietylkopostawienienapastnikomwła-ściwychzarzutów,lecztakżeskorelowaniedokonanegoczynuzinnymi,podobnymidzia-łaniamirealizowanymiprzeztęsamągrupęcyberprzestępcząlubjejwspółpracowników101.

Mając na uwadze ogólnoświatowywymiar współczesnej bankowości oraz glo-balnycharakter cyberprzestrzeni iwszelkichzwiązanychznią zagrożeń, trzebamiećświadomość,żebankiznajdująsięnacelownikugrupprzestępczych,wtymterrorystów.Ichatakimogąmiećwymiarzarównokryminalny (motywacjafinansowa), jak ipoli-tyczny(ideologiczny).Możeotymświadczyćkadrzfilmupropagandowegoterrorystów Daesh,naktórymjednoznaczniewskazanopotencjalneceleataków(zdj.5).

Zdj. 5. Kadr z filmu propagandowego terrorystów z Daesh rozpowszechnianego wInternecie,wktórymwskazująonijednoznacznienapotencjalneceleataków–glo-balne,amerykańskiekoncerny,wtymbankCiti(lewy,górnyróg)iMerillLynch,częśćBankofAmerica(prawy,dolnyróg).Źródło:Estado Islámico: Éstas son las empresasy países amenazados por terroristas (VIDEO),https://diariocorreo.pe/mundo/estado-islamico-estas-son-las-empresas-y-paises-amenazados-por-terroris-tas-video-635558/[dostęp:14V2018].

Udany atak na duży bank mógłby spowodować paraliż sektora finansowego.Byłobytowydarzeniebardzospektakularneinapewnoatrakcyjnezpunktuwidzeniaterrorystów.Sukces skutecznie podważyłby także zaufanie klientów (indywidualnych ikorporacyjnych)dowspółczesnejbankowości,cozkoleimiałobyogromny,negatywnywpływnarozwójgospodarczyspołeczeństwznajdującychsięnacelownikuterrorystów.Tegotypuoperacjamogłabybyćopatrzonaodpowiedniąkampaniąinformacyjną(dezin-formacyjną?) w Internecie, realizowaną za pomocą filmów, materiałów graficznych

101 Tamże.

Page 136: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak136

iinnychśrodkówprzekazu,wzmacniającychprzesłanie,anawetzyskującychpoparcieszerszychgrup społecznychdla tego typudziałań.Widoczne jest bowiemwspieraniedziałańcyberterrorystycznych (lubkampaniihaktywistównoszących takieznamiona)częstokroćbardzoprofesjonalnymimateriałamipropagandowymi, któremająna celuprzekazanierzekomejideologicznejpodbudowyataku,wywołaniestrachulubuzyska-niewsparciadlaprowadzonychoperacji.

Innymistotnympunktemstykucyberprzestępcówiterroryzmujesttzw.cyber-laundering, czyli pranie brudnychpieniędzy– środkówfinansowychpochodzących znielegalnej(wtymcyberprzestępczej)działalności,któremogąbyćnastępnieużyte– za pomocą nowoczesnych technologii – do finansowania działalności terrorystycz-nej102.Współczesneelektronicznesystemypłatnicze,wtymdostępnośćkryptowalut,a także rozwój bankowości cyfrowej otwierają ogromne możliwości przed cyber-przestępcami.W rezultacie obowiązek przeciwdziałania praniu brudnych pieniędzy i finansowaniu terroryzmu, który w Polsce m.in. na instytucje bankowe nakładająustawa o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu103 oraz dyrektywy i rozporządzenia UE104, okazuje się zadaniem wyjątkowo złożonym.Może o tym świadczyć nie tylko stopień zaawansowania technologicznego cyber- przestępców,wachlarzdostępnychimmożliwości,lecztakżeliczbaaktówprawnych,którestarająsiętenobszarregulować.

Jeżeli chodzi o dotychczasową skuteczność, zarówno działań zapobiegawczych(realizowanychm.in.przezbanki),jakikontrolizestronyinstytucjipaństwowych,wy-starczyjedynieprzywołaćwynikiraportuNIK,wktórymstwierdzono:

102 Zob.D.A.Leslie,Legal Principles for Combatting Cyberlaundering,https://www.springer.com/cda/con-tent/document/cda_downloaddocument/9783319064154-c1.pdf?SGWID=0-0-45-1467905-p176710334, s. 55[dostęp:14V2018].

103 Ustawa z dnia 16 listopada 2000 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu (Dz.U.z2000r.nr116poz.1216),(aktuchylony,obecnieobowiązującąustawąjestUstawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu,Dz.U.z2018r.poz.723,zezm.).

104 Dla przykładu: (1)Dyrektywa Parlamentu Europejskiego i Rady (UE) 2015/849 z 20 maja 2015 r. w sprawie zapobiegania wykorzystywaniu systemu finansowego do prania pieniędzy lub finansowania terrory-zmu, zmieniająca rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 648/2012 i uchylająca dyrektywę Parlamentu Europejskiego i Rady 2005/60/WE oraz dyrektywę Komisji 2006/70/WE;(2)Dyrektywa 2005/60/WE Parlamentu Europejskiego i Rady z dnia 26 października 2005 r. w sprawie przeciwdziałania korzystaniu z systemu finansowego w celu prania pieniędzy oraz finansowania terroryzmu;(3)Dyrektywa Komisji 2006/70/WE z dnia 1 sierpnia 2006 r. ustanawiająca środki wykonawcze do dyrektywy 2005/60/WE Parlamentu Euro-pejskiego i Rady w odniesieniu do definicji osoby zajmującej eksponowane stanowisko polityczne, jak również w odniesieniu do technicznych kryteriów stosowania uproszczonych zasad należytej staranności wobec klienta oraz wyłączenia z uwagi na działalność finansową prowadzoną w sposób sporadyczny lub w bardzo ograniczo-nym zakresie;(4)Rozporządzenie (WE) nr 1781/2006 Parlamentu Europejskiego i Rady z dnia 15 listopada 2006 r. w sprawie informacji o zleceniodawcach, które towarzyszą przekazom pieniężnym;(5)Rozporządzenie Rady z dnia 20 stycznia 2014 r. zmieniające rozporządzenie (UE) nr 267/2012 w sprawie środków ograniczają-cych wobec Iranu;(6)Rozporządzenie Rady (WE) nr 501/2009 z dnia 15 czerwca 2009 r. wykonujące art. 2 ust. 3 rozporządzenia (WE) nr 2580/2001 w sprawie szczególnych środków restrykcyjnych skierowanych przeciwko niektórym osobom i podmiotom mających na celu zwalczanie terroryzmu i uchylające decyzję 2009/62/WE; (7)Rozporządzenie Rady (WE) nr 881/2002 z dnia 27 maja 2002 r. wprowadzające niektóre szczególne środki ograniczające skierowane przeciwko niektórym osobom i podmiotom związanym z Osamą bin Ladenem, siecią Al-Kaida i Talibami i uchylające rozporządzenie Rady (WE) nr 467/2001 zakazujące wywozu niektórych towa-rów i usług do Afganistanu, wzmacniające zakaz lotów i rozszerzające zamrożenie funduszy i innych środków finansowych w odniesieniu do Talibów w Afganistanie.

Page 137: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 137

(…)wokresieobjętymkontrolą(odpoczątku2013r.dopołowy2015r.)skutecznośćsystemukontrolinadinstytucjami,którezobowiązanesądorejestrowaniatransakcjiponadprogowychipodejrzanych,byłaniska.Przy szacowanejna18,2mldzłw2014 r. skali zjawiskapra-niapieniędzy,wpostępowaniachkarnychzabezpieczonomajątekwwysokości1,2mlnzłorazorzeczonoprzepadekmieniaowartości11,5mlnzł,czyli0,07proc.szacowanejkwoty. W2015r. skalazjawiskapraniapieniędzyszacowanabyłanaponad17mldzł,natomiastwpostępowaniach karnych zabezpieczonomajątekwwysokości 3mln zł oraz orzeczonoprzepadekmieniaowartościblisko100mlnzł,costanowiło0,6proc.wymienionejkwoty105.

Przywołanewynikizwiązanezpolskimsektorembankowymmożnauznaćzaroz-czarowujące.Należyjednakmiećświadomość,żezjawiskopraniabrudnychpieniędzyifinansowaniaterroryzmumawymiarglobalny,awięcskuteczneprzeciwdziałaniejestmożliwetylkowramachwspółpracymiędzynarodowej.

Zakończenie

Wniniejszymopracowaniuautorpokusiłsięoprzedstawienierysuhistorycznegoprze-stępczościbankowejzuwzględnieniemtrzechdominującychobecnieodmianbankowo-ści:klasycznej,elektronicznej(dostępnejzapośrednictwemwielukanałów–zwłaszczaprzezsiećterminaliATMiInternet)orazrodzącejsiębankowościcyfrowej(omnikana-łowej).Wartozaznaczyć,żetransformacjacyfrowajeszczedługoniebędzieoznaczaćcałkowitegozanikuplacówekbankowych–wciążjesttojedenzistotnychkanałówkon-taktuzklientemopróczbankomatów,Internetuczytechnologiimobilnych.

Dla bankowości cyfrowej istotne jest czerpanie z doświadczeń przeszłości i świadomość zagrożeń funkcjonującychw różnych,współoddziałujących na siebiekanałach.Wobrębiebankowościcyfrowejmamyzatemdoczynieniazcałągamąza-grożeń,cowymagawdrożeniakompleksowegosystemubezpieczeństwabanku.Takisystempowinienobejmowaćwszystkieobszaryryzyka–odplacówekprzezoddzia-ły,centrale,skarbce,ośrodkiprzetwarzaniadanychizapleczaIT,siecibankomatów,bankowośćinternetowąażdonowopowstającychkanałówdystrybucji,np.aplikacjimobilnych.Istotnąrolęodgrywajątakżenowetechnologie,którezwiększająryzykowyciekudanych(Big Data,cloud computing),orazstabilne,nowoczesne,podstawowesystemybankowe(ang.core banking systems),któremusząsięcechowaćprzejrzystąarchitekturą106 zapewniającą bezpieczeństwo i łatwość adaptacji nowych rozwiązań wprzyszłości.Kontrowersjebudząkryptowaluty,doktórychinstytucjebankowemająbardzozróżnicowanystosunek(dostrzegajązarównoichwady,jakizalety),atakże

105 NIK o systemie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu,https://www.nik.gov.pl/aktualnosci/bezpieczenstwo/nik-o-systemie-przeciwdzialania-praniu-pieniedzy-oraz-finansowaniu-terroryzmu.html[dostęp:14V2018].

106 Ar c h i t e k t u r a –ogólna,ramowabudowasystemukomputerowegoluboprogramowaniaokreślającastrukturęsystemu,przydziałfunkcjijegoelementom,protokołyinterakcjimiędzyelementami(interfejsy)orazmetodykonstrukcjisystemu,zob.Słownik pojęć,K.Goczyła(red.),w:Metody wytwarzania oprogramowania,S.Szejko(red.),Warszawa2002,s.299.

Page 138: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak138

technologiablockchain(inaczej: łańcuchbloków),którabyćmożezrewolucjonizujem.in.sposóbobsługitransakcji107.

Cyberprzestrzeńjakopiątyteatrdziałańwojennychjestpolemaktywnościsłużbobcych państw (np. prowadzenia działalności wywiadowczej), a także potencjalnymobszarem prowadzenia operacji wojskowych. Oczywistym celem ataków będzie in-frastruktura krytyczna państwa, której istotną częścią są systemy finansowe, w tymbankowe.Imbardziejpostępujecyfryzacjabanków,tymwiększejestryzyko,żestanąsięonecelemataku.JaktwierdząautorzyraportuBeyond Security. Cyber Threats and the Financial Sector: Is anybody safe?,opublikowanegoprzezBTGlobalServices108,atakizestronycyberterrorystówlubzagrożeniazwiązanezcyberwojnąprawdopodobniemniejbędądotyczyćwojskowychlubrządowychsieci,niżnp.rynkufinansowego,giełdiizbrozrachunkowych,któresąłatwiejszymicelami109.

Ważnym obszarem działalności grup przestępczych oraz terrorystycznych jestpranie brudnych pieniędzy. Bankowość cyfrowa – wraz z jej omnikanałowością, awięczasadądocieraniadoklientazapomocąmożliwienajwiększejliczbyprzenika-jącychsiękanałów(odkontaktuzpracownikiembankuwplacówcepoużycienowo-czesnychtechnologii)–otwierawielenowychmożliwości.Bankijużdziśnienajlepiejradząsobiezkontrolowaniemtegozjawiska,awprzyszłości jegoskalairóżnorod-nośćbędąsięzwiększać,dlategokoniecznejestwypracowaniecałkiemnowychmetodprzeciwdziałania.

Wszystko to stanowi nie ladawyzwanie nie tylko dla banków, lecz także dlasłużb odpowiedzialnych za zwalczanie przestępczości i terroryzmu.Wydaje się, żewprzyszłościkoniecznebędzieścisłewspółdziałaniebanków i służb,a takżeprze-łamaniewielustereotypówzwiązanychz takąwspółpracą,wtymintegracjasektorapaństwowego, prywatnego i pozarządowego na rzecz cyberbezpieczeństwa. Mając na uwadze globalny charakter opisywanych zjawisk, konieczna jest kooperacja naszczeblumiędzynarodowym.

Bibliografia:

ATM Security. Explaining Attack Vectors, Defense Strategies and Solutions,NCRCorpora-tion,2016,http://docplayer.net/76384265-Atm-security-explaining-attack-vectors-de-fense-strategies-and-solutions-an-ncr-white-paper.html[dostęp:10V2018].

Avelar V., Guidelines for Specifying Data Center Criticality / Tier Levels. White Paper#122, http://it-resource.schneider-electric.com/i/482623-wp-122-guidelines-for-specifying-data-center-criticality-tier-levels/5?[dostęp:11V2018].

107 Technologiablockchainjesttematemnatyleinteresującym,żebezwątpieniawymagaosobnegoopraco-waniazperspektywybezpieczeństwa,stwarzabowiemnietylkonowemożliwościdlasektorafinansowego,lecztakżedlaadministracjipaństwowej.

108 BTGlobalServices,adreswitrynyinternetowej:http://www.globalservices.bt.com/[dostęp:12V2018].109 Beyond Security. Cyber Threats and the Financial Sector: Is anybody safe?,https://www.globalservices.

bt.com/static/assets/pdf/financial_markets/Finance_sector_Cyber_final.pdf[dostęp:12V2018].

Page 139: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 139

Bank of America revolutionizes banking industry, http://about.bankofamerica.com/en-us/our-story/bank-of-america-revolutionizes-industry.html#fbid=T4jvCWpikvv[dostęp:8V2018].

Beyond Security. Cyber Threats and the Financial Sector: Is anybody safe?, https://www.globalservices.bt.com/static/assets/pdf/financial_markets/Finance_sector_Cyber_final.pdf[dostęp:12V2018].

Biegański J., Sposoby popełniania przestępstw związanych z elektronicznymi instru-mentami płatniczymi po wdrożeniu EMV, w: Przestępczość teleinformatyczna, J.Kosiński(red.),Szczytno2012,WyższaSzkołaPolicji.

Biryukov V., Żonglowanie kartami: Przestępstwa z wykorzystaniem bankomatów, https://plblog.kaspersky.com/zonglowanie-kartami-dzialalnosc-przestepcza- z-wykorzystaniem-bankomatow/2565/[dostęp:11V2018].

Borkowo koło Gdańska: Skradziono bankomat. Jeden ze sprawców wciąż na wolności, http://www.dziennikbaltycki.pl/wiadomosci/kartuzy/a/borkowo-kolo-gdan-ska-skradziono-bankomat-jeden-ze-sprawcow-wciaz-na-wolnosci-zdjecia- wideo,9794749/[dostęp:10V2018].

Brus L., 4 major banks to create cryptocurrency for settlement, http://www.coinfox.info/news/6263-4-major-banks-to-create-cryptocurrency-for-settlement[dostęp: 10V2018].

Castillo M. del, Dutch Central Bank Presents Results of Cryptocurrency Experi-ments, http://www.coindesk.com/dutch-central-bank-cryptocurrency-experiments/[dostęp:10V2018].

 Driving the Digital Transformation. The EBF blueprint for digital banking and policy change, EuropeanBankingFederation, http://www.ebfdigitalbanking.eu/images/EBF_DigitalReport.pdf[dostęp:10V2018].

 EBA Opinion on ‘virtual currencies’,EuropeanBankingAuthority,VII2014r.,https://www.eba.europa.eu/documents/10180/657547/EBA-Op-2014-08+Opinion+ on+Virtual+Currencies.pdf[dostęp:10V2018].

 Estado Islámico: Éstas son las empresas y países amenazados por terroristas (VIDEO),https://diariocorreo.pe/mundo/estado-islamico-estas-son-las-empresas-y-pais-es-amenazados-por-terroristas-video-635558/[dostęp:16V2018].

EvansD., The Internet of Things. How the Next Evolution of the Internet is Chang-ing Everything,CiscoIBSG,IV2011r.,http://www.cisco.com/c/dam/en_us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf[dostęp:10V2018].

Page 140: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak140

FastynT.,Ataki na system SWIFT. Operacja pod fałszywą flagą?, http://www.cyber-defence24.pl/551844,ataki-na-system-swift-operacja-pod-falszywa-flaga[dostęp: 10V2018].

 Global ATM installed base to reach 4M by 2021, https://www.atmmarketplace.com/news/global-atm-installed-base-to-reach-4m-by-2021/[dostęp:11V2018].

GoodmanM.,Zbrodnie przyszłości. Jak cyberprzestępcy, korporacje i państwa mogą używać technologii przeciwko Tobie,Gliwice2016,Helion.

 Google “Dublin Data Centre” (Main Entrance) Ireland, http://www.panoramio.com/photo/115851510[dostęp:20II2017].

Graczyk-KucharskaM.,Big data koniecznością współczesnego marketingu,„ProblemyZarządzania,FinansówiMarketingu”2015,nr41.

 How can crime undermine the convenience of cash, Wincor Nixdorf InternationalGmbH,2015,https://www.atmia.com/whitepapers/how-crime-can-undermine-the-convenience-of-cash/86/[dostęp:10V2018].

JagiełłoZ.,Bankowość detaliczna w obecnych warunkach rynkowych. Kierunki rozwo-ju,w:Wyzwania bankowości detalicznej,Z.Jagiełło(red.),Gdańsk2015,Instytut BadańnadGospodarkąRynkową–GdańskaAkademiaBankowa,s.7–10.

 Kadr z filmu: Jackpotting an ATM with a black box, https://www.youtube.com/watch?v=3HYA0MvizpM[dostęp:11V2018].

 Kadrzfilmu: Security and Data Protection in a Google Data Center,https://www.you-tube.com/watch?v=cLory3qLoY8[dostęp:11V2018].

KozłowskiK.,Terroryzm jako zagrożenie państwa,w:Bezpieczeństwo wewnętrzne pań-stwa. Wybrane zagadnienia, S. Sulowski,M.Brzeziński (red.),Warszawa 2009,Elipsa.

 Krajobraz bezpieczeństwa polskiego internetu 2015. Raport roczny z działalności CERT Polska,Warszawa2016,NASK/CERTPolska.

Kroc J.,Strategie dystrybucji w bankowości detalicznej według koncepcji Accenture, w:Wyzwania bankowości detalicznej, Z. Jagiełło (red.), Gdańsk 2015, Instytut BadańnadGospodarkąRynkową–GdańskaAkademiaBankowa,s.91–94.

KumarA., SaxenaA., SuvarnaV.K., RawatV.,Top 10 Trends in Banking in 2016,Capgemini,2016,https://www.capgemini.com/wp-content/uploads/2017/07/bank-ing_top_10_trends_2016.pdf[dostęp:10V2018].

Page 141: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 141

LashmarP.,Hatton Garden ringleader Brian Reader also masterminded Lloyds Baker Street heist 45 years ago,http://www.independent.co.uk/news/uk/crime/hatton-gar-den-ringleader-brian-reader-also-masterminded-lloyds-baker-street-heist-45-years-ago-a6814956.html[dostęp:8V2018].

LeslieD.A.,Legal Principles for Combatting Cyberlaundering, https://www.springer.com/cda/content/document/cda_downloaddocument/9783319064154-c1.pdf?S-GWID=0-0-45-1467905-p176710334[dostęp:14V2018].

Mell P., Grance T., The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology,NIST,IX2011r.,http://nvl-pubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf[dostęp:10V2018].

 Metodyka uzgadniania planów ochrony obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie,Warszawa 2016,KomendaGłówna Policji, http://www.policja.pl/download/1/219800/metodyka.pdf[dostęp:8V2018].

MórawskiK.J.,Raport Specjalny Bezpieczeństwo: Placówki pod specjalnym nadzorem,http://alebank.pl/raport-specjalny-bezpieczenstwo-placowki-pod-specjalnym-nad-zorem/?id=57632&catid=944[dostęp:8V2018].

Morisi T.L., Commercial banking transformed by computer technology, „Monthly LaborReview” 1996, sierpień, https://stats.bls.gov/opub/mlr/1996/08/art4full.pdf[dostęp:8V2018].

 Na Estonii testowano wojnę cybernetyczną,https://www.wprost.pl/107407/[dostęp:10V 2018]

Niczyporuk P., Talecka A., Bankowość. Podstawowe zagadnienia, Białystok 2011, Temida2.

 NIK o systemie przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu, https://www.nik.gov.pl/aktualnosci/bezpieczenstwo/nik-o-systemie-przeciwdziala-nia-praniu-pieniedzy-oraz-finansowaniu-terroryzmu.html[dostęp:14V2018].

 Okradał bankomaty, miast uzupełniać w nich kasę, http://bydgoszcz.tvp.pl/13142481/okradal-bankomaty-miast-uzupelniac-w-nich-kase[dostęp:10V2018].

OrnochP.,Bezpieczeństwo fizyczne i środowiskowe,http://bs.net.pl/artykuly-nie-tylko-dla-informatykow/bezpieczenstwo-fizyczne-i-srodowiskowe[dostęp:8V2018].

Pasztelański R., Brutalny gang oskarżony o serię napadów, w tym atak w Wólce Kosowskiej,http://www.tvp.info/15638754/brutalny-gang-oskarzony-o-serie-napa-dow-w-tym-atak-w-wolce-kosowskiej[dostęp:8V2018].

Page 142: Przegląd prac konkursowych Edycja VII (2016/2017)

Paweł Wawrzyniak142

Patterson R., Kompendium terminów z zakresu bankowości po polsku i angielsku, Warszawa2015,MinisterstwoFinansów.

 Przyjęcie nowej Rekomendacji D, https://www.knf.gov.pl/aktualnosci/2013/Przyjecie_nowej_Rekomendacji_D.html[dostęp:20II2017].

WalshR.,The Baker Street Bank Heist, http://www.crimemagazine.com/baker-street-bank-heist[dostęp:8V2018].

Słownik pojęć,w:Metody wytwarzania oprogramowania,S.Szejko(red.),Warszawa2002.

Akty prawne:

Dyrektywa Parlamentu Europejskiego i Rady (UE) 2015/849 z 20 maja 2015 r. w spra-wie zapobiegania wykorzystywaniu systemu finansowego do prania pieniędzy lub finansowania terroryzmu, zmieniająca rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 648/2012 i uchylająca dyrektywę Parlamentu Europejskiego i Rady 2005/60/WE oraz dyrektywę Komisji 2006/70/WE (Dz. Urz. UE L141 z 5 czerwca 2015 r., s. 73).

 Dyrektywa Komisji 2006/70/WE z dnia 1 sierpnia 2006 r. ustanawiająca środki wyko-nawcze do dyrektywy 2005/60/WE Parlamentu Europejskiego i Rady w odniesie-niu do definicji osoby zajmującej eksponowane stanowisko polityczne, jak również w odniesieniu do technicznych kryteriów stosowania uproszczonych zasad należytej staranności wobec klienta oraz wyłączenia z uwagi na działalność finansową pro-wadzoną w sposób sporadyczny lub w bardzo ograniczonym zakresie (Dz. Urz. UE L 214 z 4 sierpnia 2006 r., s. 29).

 Dyrektywa 2005/60/WE Parlamentu Europejskiego i Rady z dnia 26 października 2005 r. w sprawie przeciwdziałania korzystaniu z systemu finansowego w celu prania pienię-dzy oraz finansowania terroryzmu (Dz. Urz. UE L 309 z 35 listopada 2005r., s. 15).

 Rozporządzenie Rady z dnia 20 stycznia 2014 r. zmieniające rozporządzenie (UE) nr 267/2012 w sprawie środków ograniczających wobec Iranu (Dz.Urz.UEL15 z20stycznia2014,s.18).

 Rozporządzenie Rady (WE) nr 501/2009 z dnia 15 czerwca 2009 r. wykonujące art. 2 ust. 3 rozporządzenia (WE) nr 2580/2001 w sprawie szczególnych środków re-strykcyjnych skierowanych przeciwko niektórym osobom i podmiotom mających na celu zwalczanie terroryzmu i uchylające decyzję 2009/62/WE (Dz. Urz. UE L 151z 16 czerwca 2009 r., s. 14).

 Rozporządzenie (WE) nr 1781/2006 Parlamentu Europejskiego i Rady z dnia 15 listo-pada 2006 r. w sprawie informacji o zleceniodawcach, które towarzyszą przekazom pieniężnym (Dz.Urz.UEL345z8grudnia2006r.,s.1).

Page 143: Przegląd prac konkursowych Edycja VII (2016/2017)

Ewolucja problematyki przestępczości bankowej z uwzględnieniem ważniejszych zagrożeń 143

 Rozporządzenie Rady (WE) nr 881/2002 z dnia 27 maja 2002 r. wprowadzające nie-które szczególne środki ograniczające skierowane przeciwko niektórym osobom i podmiotom związanym z Osamą bin Ladenem, siecią Al-Kaida i Talibami i uchyla-jące rozporządzenie Rady (WE) nr 467/2001 zakazujące wywozu niektórych towarów i usług do Afganistanu, wzmacniające zakaz lotów i rozszerzające zamrożenie funduszy i innych środków finansowych w odniesieniu do Talibów w Afganistanie (Dz.Urz.UEL139z29maja2002r.,s.9).

 Rekomendacja D dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeń-stwa środowiska teleinformatycznego w bankach,https://www.knf.gov.pl/knf/pl/kom-ponenty/img/Rekomendacja_D_8_01_13_uchwala_7_33016.pdf[dostęp:8V2018].

 Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych(Dz.U.z2018r.poz.1000,zezm.).

 Ustawa z dnia 1 marca 2018 r. o przeciwdziałaniu praniu pieniędzy oraz finansowaniu terroryzmu(Dz.U.z2018r.poz.723,zezm.).

 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych(t.j.:Dz.U.z2018r.poz.412,zezm.).

 Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia(t.j.:Dz.U.z2018r.poz.2142).

 Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny(Dz.U.z2018r.,poz.1600,zezm.).

Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t.j.:Dz.U. z2018r.poz.419,zezm.).

 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 7 września 2010 r. w sprawie wymagań, jakim powinna odpowiadać ochrona wartości pieniężnych przechowywanych i transportowanych przez przedsiębiorców i inne jednostki orga-nizacyjne(Dz.U.z2010r.nr166poz.1128).

Słowa kluczowe: bankowość,zagrożenia,ryzyka,transformacjacyfrowa,przestępczość.

Keywords:banking,threats,risk,digitaltransformation,crime.

Page 144: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala144

Krzysztof Wąsala

Problematyka karnoprocesowa

w ustawie o działaniach antyterrorystycznych1

Wprowadzenie

Autor wskazuje zmiany dotyczące istotnych instytucji karnoprocesowych, które zo-staływprowadzonewustawieodziałaniachkarnoprocesowych.Przeszukanieiprzed-stawieniezarzutów to instytucje,którymnadanonowykształtprzezzastosowanie re-gulacji zawartychw ustawie. Z uwagi na to, że te uregulowaniaw znaczący sposóbmodyfikująwskazaneinstytucjeprocesowe,należypoddaćanaliziecharakter ikształttych zmian, zwłaszcza pod kątem ich spójności ze standardem zarówno konwen-cyjnym, jak i konstytucyjnym.Ustawa z dnia 10 czerwca 2016 r. o działaniach an-tyterrorystycznych2 jest elementem dostosowywania krajowego prawodawstwa doskuteczniejszego zwalczania terroryzmu. Określono w niej zasady prowadzeniadziałań antyterrorystycznych oraz współpracy między właściwymi organami reali-zującymi te działania. Ustawa stwarza nowe możliwości w organizacji pracy ope-racyjnej oraz procesowej podczas realizacji działań antyterrorystycznych oraz kon-trterrorystycznych.Część rozwiązań jest zupełnąnowością, niestosowanądo tej pory wPolsceprzezorganyściganiaorazsłużbyspecjalne,natomiastzakres innychzostałrozszerzony i przystosowanydo realnychpotrzeb zmierzającychdopoprawybezpie-czeństwa.Konsekwencjąwejściaw życie ustawy o działaniach antyterrorystycznychbyłyzmianywwieluinnychustawach,którezawierająuprawnieniaorganówścigania isłużbspecjalnych,najczęściejrozszerzającistniejącejużregulacjeprawnelubwpro-wadzającnowe.

1. Przeszukanie

DodowodowychczynnościposzukiwawczychregulowanychprzepisamiKodeksu po-stępowania karnegonależyzaliczyć:

1)zatrzymanierzeczy,przesyłekorazkorespondencjiiwykazupołączeńtelekomuni-kacyjnychlubinnychprzekazówinformacji(art.217i218kpk),

1 Fragment pracy magisterskiej pt. Karnoprocesowe aspekty ustawy o działaniach antyterrorystycznych (UniwersytetWrocławski,Wydział Prawa,Administracji i Ekonomii). Praca zostaławyróżnionaw siódmejedycjiogólnopolskiegokonkursuSzefaAgencjiBezpieczeństwaWewnętrznegonanajlepsząpracędoktorską,magisterskąlublicencjackązdziedzinybezpieczeństwawewnętrznegopaństwa(edycja2016/2017).Autorwy-korzystałrozdział3pt.Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych,podroz-działy3.2.pt.Przeszukanieoraz3.3.pt.Przedstawienie zarzutów.

2 Tekstjednolity:Dz.U.z2018r.poz.452,zezm.

Page 145: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 145

2)przeszukanie w celu znalezienia i zajęcia rzeczy, korespondencji lub danych (art.219inast.kpk),

3)podsłuchprocesowy(art.237inast.kpk)3.Powyższeprzepisystosujesięwodniesieniudorzeczyoraz przekazuinformacji,

któremogąstanowićdowódwsprawie,czywręczdoprzedmiotuczynuzabronionego,wtymniebezpiecznegodlażycialubzdrowia,atakżedozabezpieczeniamajątkowegolubujęciaposzukiwanejosoby4.Przeszukanieobokzatrzymaniarzeczyjestczynnościąnajczęściejwykonywanąwceluposzukiwaniadowodówwprowadzonejsprawie,bu-dzącąwielokrotnieemocjeosób,którejejdoświadczyły,zuwaginawkraczaniewwol-nościkonstytucyjneiprawaosobisteobywateliwzakresienienaruszalnościmieszkania.Ustawaodziałaniachantyterrorystycznychwprowadzazmianywsposobiestosowaniainstytucjiprzeszukania,m.in.umożliwiaprzeprowadzenieprzeszukaniatakżewnocy.

1.1. Uregulowanie instytucji przeszukania w Kodeksie postępowania karnego

Przeszukan i e to poszukiwawczo-wykrywcza czynność dowodowa, będąca jedno-cześnie środkiem przymusu pozwalającym na legalne wkroczenie w sferę konstytu-cyjniegwarantowanychpraw iwolnościosobistychwpostacinietykalnościosobistej (art.41ust.1KonstytucjiRP)inienaruszalnościmieszkania(art.50KonstytucjiRP).Ze względu na wykrywczy charakter przeszukania tę czynność unormowano jed-nakw przepisach o dowodach, nie zaśw ramach środków przymusu procesowego5.Instytucja przeszukania jest regulowana w art. 219 i następnychwKodeksie postę-powania karnego.Przeszukaniedzieli sięnaprzeszukanie osoby i poszukiwanie rze-czy. Zgodnie z art. 219 § 1 kpkmożna dokonać przeszukania pomieszczeń i innychmiejsc w celu wykrycia, zatrzymania albo przymusowego doprowadzenia osobypodejrzanej, a także w celu znalezienia rzeczy mogących stanowić dowód w spra-wie lub podlegających zajęciu w postępowaniu karnym. Przeszukanie może objąćpomieszczenia (mieszkania i inne lokale), inne miejsca (środki transportu, miejscaotwarte), a także osobę, jej odzież i podręczne przedmioty. Bezwzględną przesłankądo przeprowadzenia tej czynności jest uzasadniona podstawa do przypuszczenia, żeosobaposzukiwana lubwymienione rzeczyznajdują sięwdanymmiejscu.Podstawąoceny, że występuje uzasadniona podstawa do przypuszczenia, że poszukiwana oso-balubrzeczznajdująsięwokreślonymmiejscu,niemogąbyćokolicznościuzyskane wsposóbnieprocesowy,którezeswejistotymająniepotwierdzonyiwątpliwycharakter.Takwięcwyłączniedane,którezostałyuzyskanewsposóbprocesowyibyływłaściwiezweryfikowane,mogąstanowićpodstawędooceny,żeposzukiwanarzeczznajdujesięwmiejscuplanowanegoprzeszukania6.Przyzaistnieniutejprzesłankimożnadokonaćprzeszukaniawkażdejsprawie,poszukująckażdegodowoduinieograniczającsiędo

3 D.Gruszecka,Zatrzymanie rzeczy i przeszukanie,w:Proces karny, J.Skorupka(red.),Warszawa2017, s.461.

4 T.Grzegorczyk,J.Tylman,Polskie postępowanie karne,Warszawa2014,s.536.5 Tamże,s.539.6 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.),Warszawa2015,s.534.

Page 146: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala146

możnościdokonywaniaprzeszukaniawyłączniewceluznalezieniadowodówoistotnymznaczeniu7.Organprocesowypowinienzatemdysponowaćinformacjami,napodstawiektórychmożezasadnieprzypuszczać,żewdanymmiejsculubudanejosoby(bądźprzyniej) znajdują się określone, poszukiwane przedmioty, albo żew danymmiejscu lubpomieszczeniuprzebywaosobapodejrzana.Wwielusprawachprzeszukanieniebędziekoniecznedlaznalezieniarzeczymogącejstanowićdowód.Przykładowomożnapodać,żewsprawachczynnejnapaścinafunkcjonariuszapaństwowegoprzeszukaniewogólejestzbędne,awsprawachdotyczącychpodrobienia fakturyVATwceluodnalezieniajednejfakturyniejestkonieczneprzeszukaniepomieszczeńcałegoprzedsiębiorstwa8.

Osobę,uktórejmanastąpićprzeszukanie,należyprzedprzystąpieniemdotejczyn-nościzawiadomićojejceluiwezwaćdowydaniaposzukiwanychprzedmiotów(art.224§ 1 kpk). Osobie, u której będzie prowadzona czynność przeszukania, jeszcze przeddokonaniemtejczynnościnależyokazaćpostanowieniesądulubprokuratora(organemuprawnionymdowydaniapostanowieniaoprzeszukaniujestwyłączniesąd,awpostę-powaniuprzygotowawczymprokurator) idoręczyćodpis tegopostanowienia,a takżeuzyskaćpotwierdzeniejegoodbioru.Wuzasadnieniupostanowienianależyprzywołaćdowodyiokoliczności,napodstawiektórychuznajesię,żeistniejeuzasadnionapodsta-wadoprzypuszczenia,żeosobapodejrzanalubrzeczyznajdująsięwprzeszukiwanymmiejscubądźuprzeszukiwanejosoby.Wymogówuzasadnienianiespełniastwierdze-nie,że„zachodziuzasadnionapodstawadoprzypuszczenia”.Należywprostpowołaćsię nadowodyiokolicznościwdanejkonkretnejsprawie,któreuzasadniajątakieprzypusz-czenie.Tylkotaksformułowaneuzasadnieniepozwolinaweryfikacjęzasadnościdoko-nywanejczynności,wwypadkuzaskarżeniapostanowieniaoprzeszukaniu9.

Dobrowolne wydanie poszukiwanych przedmiotów powinno zakończyć czyn-ność.W razie dobrowolnegowydania przedmiotówwymienionychw postanowieniu oprzeszukaniu,celczynnościzostałosiągniętyinależyodstąpićodprzeszukania10.Do-browolnewydanierzeczyprzezosobę,uktórejmabyćprzeprowadzoneprzeszukanie,nieuniemożliwiaorganomdokonaniatejczynności.Kontynuacjaprzeszukaniapomimodobrowolnegowydaniaprzedmiotówpowinnasięograniczaćtylkodosytuacji,wktó-rejorganniepotrafiwskazać, jakichprzedmiotówposzukuje,azachodzipodejrzenie, żezpowodubrakudokładnegookreśleniaprzedmiotówwwezwaniudoichdobrowol-negowydanianiewszystkie,któremogąstanowićdowód,zostaływydane11.Przykłademjestsytuacja,gdynażądaniewydaniamarihuanyosoba,uktórejnastąpiłoprzeszuka-nie,dobrowolnietouczyniła,alezachodziuzasadnionawątpliwość,czyzostaławydanacałośćposzukiwanegonarkotyku12.Podczasprzeszukaniamaprawobyćobecnaosobaprzybranaprzezprowadzącegoczynność.Możebyć równieżobecnaosobawskazana

7 D.GruszeckaZatrzymanie rzeczy i przeszukanie…, s.463.8 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…, s.533.9 Tamże,s.535.10 Tamże,s.538.11 Kodeks postępowania karnego. Komentarz,t.1, D.Świecki(red.),Warszawa2015,s.734.12 Tamże.

Page 147: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 147

przeztego,ukogodokonujesięprzeszukania,jeżelinieuniemożliwiatoprzeszukanialubnieutrudniagowistotnysposób.Przeszukaniemożenastąpićrównieżwtedy,gdywłaści-cielczyposiadaczlokalujestnieobecny.Wtakimprzypadkuzgodniezkpkdoprzeszu-kanianależyprzywołaćprzynajmniejjednegodorosłegodomownikalubsąsiada13.Jeżelimiejscem,wktórymbędziedokonywaneprzeszukanie,jestpomieszczenielubmiejscezamkniętenależącedoinstytucjipaństwowejlubsamorządowej,ozamierzonymprzeszu-kaniutrzebazawiadomićkierownikatejinstytucjilubjegozastępcęalboorgannadrzędny idopuścićichdoudziałuwtejczynności14.

Przeszukanie jest czynnością obligatoryjnie protokołowaną15. Zawartość proto-kołuprzeszukania jesturegulowanawart.229kpk.Według tegoprzepisuprotokółza-trzymaniarzeczylubprzeszukaniapowinienopróczogólnychwymagańwymienionych wart.148kpk(czylioznaczeniaczynności,jejczasuimiejscaorazosóbwniejuczestni-czących,podaniaprzebieguczynnościorazoświadczeńiwnioskówjejuczestników,po-daniapostanowieńizarządzeńwydanychwtokuczynnościczyteżstwierdzeniainnychokolicznościprzebieguczynności)zawieraćoznaczeniesprawy,zktórązatrzymanierze-czylubprzeszukaniemazwiązek,dokładnągodzinęrozpoczęciaizakończeniaczynności,dokładnąlistęzatrzymanychrzeczyiwmiarępotrzebyichopis,atakżewskazaniepole-ceniasądulubprokuratora.Jeżelipolecenieniezostałouprzedniowydane,zamieszczasię w protokole wzmiankę o poinformowaniu osoby, u której czynność przeprowadzono, żenajejwniosekotrzymapostanowieniewprzedmiociezatwierdzeniaczynności.

Przeszukania może dokonać prokurator albo, na polecenie sądu lub prokura-tora, policja, a także innyorgan–wwypadkachwskazanychwustawie (na przykładorgany finansowe w sprawach o czyny skarbowe z Kodeksu karnego skarbowego). Wart.227kpknakazuje się,abyprzeszukaniebyłoprzeprowadzonezgodniezcelemtej czynności, z zachowaniem umiaru oraz bez wyrządzania niepotrzebnych szkód i dolegliwości. Naruszenie tych reguł może rodzić odpowiedzialność Skarbu Państwa(np.policji)zadziałaniafunkcjonariuszy(art.417Kodeksu cywilnego).Prze-szukanie rozpoczyna się od okazania osobie, u której ma być przeprowadzone, po-stanowienia sądu lub prokuratora. Jeżeli zachodzą czynności niecierpiące zwłoki, asądlubprokuratorniewydalipostanowienia,toorgandokonującyprzeszukaniaprzed-stawianakazkierownikaswojej jednostki lublegitymacjęsłużbową,anastępniezwra-ca się niezwłocznie do sądu lub prokuratora o zatwierdzenie przeszukania16. Postano-wienie sądu lubprokuratoranależydoręczyćosobie, u której dokonanoprzeszukania, wterminiesiedmiudnioddatyczynnościnazgłoszonedoprotokołużądanietejosoby, oczymnależy jąpouczyć.Podejmującdecyzjęozatwierdzeniuprzeszukania, sąd lubprokurator powinni ustalić, czy dokonanie przeszukania na podstawie nakazu kierow-nikawłaściwej jednostki lub legitymacji służbowej było uzasadnione oraz czy posta-

13 Art.224kpk.14 Art.222kpk.15 Art.143§1pkt.6kpk.16 Art.220§3kpk.

Page 148: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala148

nowienie o zarządzeniu przeszukania nie mogło być uprzednio wydane, a także czy czynnośćzostałaprzeprowadzonawsposóbprzewidzianywart.227kpkiudokumento-wanazgodniezart.229kpk17.Jeżeliprzeszukanienastąpiłobezuprzedniegopoleceniasądulubprokuratora,awciągusiedmiudnioddniaczynnościnienastąpiłojejzatwier-dzenie,należyniezwłoczniezwrócićzatrzymanerzeczyosobieuprawnionej,chybażena-stąpiłodobrowolnewydanie,aosobataniezłożyławnioskuozatwierdzenieczynności18.

Pora przeszukania jest uzależniona od miejsc, które są przeszukiwane, gdyżzgodniezart.221§1kpkprzeszukaniapomieszczeńzamieszkałychmożnadokonać wgodz.od6.00do22.00,awporzenocnej,czyliod22.00do6.00,tylkowwypadkachniecierpiącychzwłoki,ztymżeprzeszukanierozpoczętezadniamożnaprowadzićnadalmimorozpoczęciaporynocnej.Zapomieszczeniazamieszkałeuważasię takżeprzy-czepy kempingowe i zamieszkałe namioty19.W orzecznictwie ETPC (EuropejskiegoTrybunałuPrawCzłowieka–dop.red.)wStrasburgupojęciem ie szkan i e odnosisięnietylkodomiejsc,wktórymprowadzonejestżycieprywatneirodzinne,lecztakżedowszelkichrelacjimiędzyludzkich,awięcrównieżocharakterzeoficjalnym.Inny-misłowyto,czydanemiejscejestmieszkaniem,zależyodistnieniawystarczających |i trwałych związkówz tymmiejscem20.Lokalepowszechniedostępnedlanieokre-ślonejliczbyosób(naprzykładdworcekolejowe,lokalegastronomiczne,rozrywko-we,artystyczne)albosłużącedoprzechowywaniaprzedmiotówmożnaprzeszukiwaćbezograniczeńczasowych21.Przeszukaniaosobyiodzieżynaniejnależydokonywać wmiaręmożnościzapośrednictwemosobytejsamejpłci(art.223kpk).Niedotyczytopodręcznychprzedmiotówtejosoby(torebka,walizka,teczkaitd.).Wszczególnychprzypadkach przeszukaniemoże być dokonane za pośrednictwemosoby innej płci.Sytuacjawyjątkowamożewystąpić,gdydokonujesięprzeszukaniawwypadkachnie-cierpiących zwłoki, określonychw art. 220§ 3 kpk.Do takiej sytuacjimożedojść wmomenciezatrzymaniaprzezpolicjantauciekającegoprzestępcy,którymokazujesiękobieta,izachodziuzasadnioneprzypuszczenie,żemaonaprzysobieniebezpiecz-nenarzędzie,wcześniej użyte22.Znalezione przedmioty, po dokonaniu ich oględzin isporządzeniuopisu,zabierasięluboddajenaprzechowanieosobiegodnejzaufaniazzaznaczeniemobowiązkuprzedstawieniaichnakażdeżądanieorganuprowadzące-gopostępowanie.Dotyczyto takżeprzedmiotówmogącychstanowićdowódinnegoprzestępstwaniżto,wodniesieniudoktóregodokonywanoczynności,rzeczypodle-gającychprzepadkowilubktórychposiadaniejestzabronione.Osobiezainteresowa-nejnależynatychmiastwręczyćpokwitowaniestwierdzające,jakieprzedmiotyiprzezkogozostałyzatrzymane23.

17 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.),s.536.18 Art.230§1kpk.19 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.),…,s.537.20 Kodeks postępowania karnego. Komentarz,t.1, D.Świecki(red.)…,s.732.21 Postępowanie karne, K.T.Boratyńska(red.),Warszawa2015,s.300.22 Kodeks postępowania karnego. Komentarz,t.1, D.Świecki(red.),s.733.23 Art.228kpk.

Page 149: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 149

Istotnym narzędziem ochrony praw naruszonych przeszukaniem lub zatrzyma-niem rzeczy oraz kontroli legalności i prawidłowości tych czynności jestmożliwość zaskarżeniawdrodzezażaleniawszelkichpostanowieńdotyczącychdowodówrzeczo-wychorazprzeszukaniaizatrzymaniarzeczy.Środekodwoławczyprzysługujenietylkostronom, lecz takżekażdejosobie,którejprawazostałynaruszoneprzezwspomnianedziałania.Określeniewłaściwościsądujakoorganuodwoławczegododatkowopodkre-ślaznaczenie tegouprawnienia24. Jeśli teczynnościzostałyprzeprowadzonewpostę-powaniuprzygotowawczym, tozażalenierozpoznajesądrejonowy,wktóregookręgutoczysiępostępowanie.Jeślizaśpostanowienieoprzeszukaniu(takżezatrzymaniurze-czyczydowodówrzeczowych)zostałowydanewtokupostępowaniajurysdykcyjnego,tozażalenienatopostanowienierozpoznajesądnadrzędny.Jedyniewstosunkudode-cyzjireferendarzasądowegoprzysługujesprzeciw(art.93a§3iart.4kpk).Powyższaregulacja jest skutkiemorzeczeniaTrybunałuKonstytucyjnego25,któryuznał,żebrakmożliwościwniesieniazażaleniadosądunaczynnościprokuratorawtokupostępowaniaprzygotowawczegojestniezgodnyzart.45ust.1iart.77ust.2KonstytucjiRP.

1.2. Uregulowanie instytucji przeszukania w ustawie o działaniach antyterrory-stycznych

Artykuł25ustawyodziałaniachantyterrorystycznychaktualizujeuprawnienieAgencjiBezpieczeństwaWewnętrznego do przeprowadzenia przeszukania.W przypadku po-dejrzeniaprzestępstwaocharakterzeterrorystycznymlubusiłowaniajegopopełnieniaalboprzygotowania,wceluwykrycia,zatrzymaniaalboprzymusowegodoprowadzenia osoby podejrzewanej, a także w celu znalezienia rzeczy mogących stanowić dowód wsprawielubpodlegającychzajęciuwpostępowaniukarnym,prokuratormożeposta-nowićoprzeprowadzeniuprzeszukaniapomieszczeńiinnychmiejscznajdującychsię nawskazanymwpostanowieniuobszarze,jeżeliistniejąuzasadnionepodstawydoprzy-puszczenia,żeosobapodejrzewanalubwymienionerzeczynatymobszarzesięznajdu-ją26.Dodatkowo,wceluznalezieniarzeczywymienionychwtymartykule,możnatakżedokonaćprzeszukaniaosób,ichodzieżyipodręcznychprzedmiotów,znajdującychsięnaobszarzewskazanymwpostanowieniu27.Przeszukaniamożnadokonaćokażdejpo-rzedoby(art.25ust.3).Postanowienieprokuratoranależyokazaćosobie,uktórejprze-szukaniemabyćprzeprowadzone(art.25ust.4).Wzakresienieuregulowanymwni-niejszymartykuledoprzeszukaniastosujesięprzepisyKodeksu postępowania karnego.

1.3. Analiza porównawcza uregulowania instytucji przeszukania

Zakres regulacji dotyczących instytucji przeszukania w ustawie o działaniachantyterrorystycznychzostałograniczonypodmiotowodoprzypadków(…)podejrzenia

24 D.GruszeckaZatrzymanie rzeczy i przeszukanie…,s.465.25 WyrokTKz3VI2018r.(K38/07,OTK-A2008,nr6poz.102).26 Art.25ust.1ustawyodziałaniachantyterrorystycznych.27 Art.25ust.2ustawyodziałaniachantyterrorystycznych.

Page 150: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala150

lub usiłowania popełnienia albo przygotowania przestępstwa o charakterze terrorystycz-nym, dopuszczając możliwość całodobowego przeprowadzenia przeszukania. Należyjednakprzypomnieć,żeniejesttonowatorskierozwiązanie,gdyżKodeks postępowania karnegowart.221zezwala–wuzasadnionychsytuacjach–naprowadzenieprzeszu-kaniawciągucałejdoby.Takąsytuacjąjestzagrożenieocharakterzeterrorystycznym,które uznawane jest za p r zypadek n i ec i e rp i ący zwłok i 28.Doktryna przyjmu-jeprzytym,żepodpojęciemp rzypadk i n i ec i e rp i ące zwłok i należyrozumiećkonkretne okoliczności, które wskazują na możliwość ukrycia, przemieszczenia czyzniszczeniaprzedmiotów,atakżeucieczkilubukryciasięposzukiwanejosoby29.Tymsamymjużkodeksowerozwiązaniepozwalananocneprzeszukania.Artykuł25ustawyodziałaniachantyterrorystycznychin fineprzewidujełagodniejsząprzesłankę,tj.istnie-nieuzasadnionychpodstawdoprzypuszczenia,żeosobapodejrzewanalubwymienionerzeczyznajdująsięnadanymobszarze.Istniejeprzytymryzyko,żetaprzesłankabędziestanowićdla służb specjalnychpodstawędoprzeprowadzania swoistych „przeszukańtrałowych”,awięcprzeszukiwańdużejliczbypomieszczeńnadanychobszarze,zna-dziejąznalezieniakonkretnejosoby.Ustawodawcawtymwypadkurezygnujebowiemzwymogu,abydokonanieprzeszukaniapomieszczeńiinnychmiejscbyłozwiązanezuzasadnionymipodstawamidoprzypuszczenia, że osobapodejrzana lubwymienionerzeczytamsięznajdują(art.219kpk).Zastępujejenatomiastwymogiem,abyistniałyuzasadnionepodstawydoprzypuszczenia,żeosobapodejrzanalubwymienionerzeczyznajdująsięnadanymobszarze30.

RegulacjezawartewKodeksie postępowania karnegozezwalająnadokonanieprzeszukaniaw celu znalezienia każdego dowodu, nie ograniczając tej przesłankidoznalezieniadowodówistotnych,znaczących,ważnych.Wątpliwejestjednakdo-konywanie przeszukania w celu znalezienia dowodumało istotnego, pośredniegoi pochodnego.Trywialnie rzecz ujmując, niemożna poszukiwać za pomocą prze-szukaniawszystkiegoiwszędzie.Przeszukaniepowinnobyćprzeprowadzane,gdyjestniezbędnedlapozyskaniaokreślonychdowodówdocelówprocesowych,ponie-ważw inny sposób (mniej dolegliwy)nie da się ichpozyskać31.Niedopuszczalnejestwydaniepostanowieniaoprzeszukaniubezdokładnegowskazania(określenia)poszukiwanej rzeczy, poprzestając na poleceniu znalezienia np. rzeczymogącychstanowićdowódwsprawie.Takisposóbokreśleniaprzedmiotuprzeszukania(nie-rzadkiwpraktyce)powoduje,żedefactotonieorganpodejmującydecyzjęoprze-szukaniu,aleorganwykonującytęczynnośćdecydujeotym,jakarzeczmożesta-nowić dowódw sprawie, a przez to podlegać zajęciu32.Artykuł 25 ust. 1 ustawy

28 P. Niemczyk, Jakoś to będzie – czyli ustawa antyterrorystyczna, w: Antyterroryzm. Polska i Świat, Warszawa2016,nr4,s.49.

29 S.Steinborn,Kodeks postępowania karnego. Komentarz do wybranych przepisów,LEX/el2016.30 Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyterrorystycznych(druk

sejmowynr516),http://www.hfhr.pl/wp-content/uploads/2016/05/HFPC_ustawa_antyterrorystyczna.pdf,s.18[dostęp:12V2017].

31 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.533.32 Tamże,s.535.

Page 151: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 151

o działaniach antyterrorystycznych daje prokuratorowimożliwośćwydania posta-nowienia o przeprowadzaniu przeszukania pomieszczeń i innych miejsc znajdu-jącychsięnaobszarzewskazanymwpostanowieniu.Wprzypadku realizacji tegopostanowieniamamyzdecydowanieszerszyzakresmiejscowyipodmiotowy,gdyż wprzypadkusprawkryminalnychprzeszukaniedotyczypodejrzanegoipomieszczeńdoniegonależących (mowa jest tuoobszarze, codaje szerszemożliwości).Przytakiejprzesłance służbysąuprawnionedoprzeszukiwaniapomieszczeńmieszkal-nychwcałychdzielnicach.Zakładającwięc,żenp.domniemanyterrorystawsiadł wWarszawienastacjimetraCentrumdopociąguwkierunkuKabat,służbyotrzymająkompetencjędotego,abyprzeszukaćwszystkiepomieszczenianapołudnieodstacjiCentrum.Wydajesię,żewymogiemminimumdotakszerokiejingerencjiwprywat-nośćobywatelipowinnobyćprzynajmniejpowiązaniejejznajwyższymistopniamizagrożeniaterrorystycznego,którejesturegulowanewustawieodziałaniachantyter-rorystycznych33.Wskazanerozwiązaniezastosowaniapostanowieniaoprzeszukaniu na danym obszarze byłoby bardzo interesujące zwłaszcza na gruncie cyberprze-stępczości, cyberterroryzmu, gdzie przez analogię można by wydać postanowie-nieoprzeszukaniukomputerasprawcy„X”iwszystkichznimpowiązanych,czyli wprzypadkusiecinp.kilkusetkomputerów,napodstawiejednegopostanowienia34.

Wwyrokuz28kwietnia2005r.wsprawieBuckvsNiemcy(nr41604/98,wyrokz28kwietnia2005r.)EuropejskiTrybunałPrawCzłowiekazwróciłuwagęnakoniecz-ność uwzględnienia przy przeszukaniu ciężaru gatunkowego przestępstwa będącegoprzedmiotemsprawy,wktórejzarządzonoprzeszukanie,możliwościuzyskaniaposzuki-wanejrzeczywinnysposób,zastosowanianiezbędnychzabezpieczeń,abyskutkiprze-szukaniautrzymaćwrozsądnychgranicach,atakżerozmiarumożliwychreperkusjidlareputacjiosoby,wobecktórejdokonanoprzeszukania.WkonkluzjiTrybunałpodkreślił,żeprzeszukaniepomieszczeńjestdopuszczalnetylkowtedy,gdyzdobycieniezbędnychdowodówwinyosóboskarżonychniejestmożliwewinnysposób35.

Wraziezatwierdzeniaprzezsądlubprokuratoraprzeszukania,którezostałodo-konanewsposóbsprzecznyzustawą(wbrewcelowiiprzesłanceprzeszukania),posta-nowieniedotyczyzatwierdzenia„nielegalnegoprzeszukania”.Niemożnajednakuznać,że takie następcze zatwierdzenie przeszukania powoduje, że przeszukanie dokonane wsposóbsprzecznyzustawąstajesięlegalne.Toustawaokreśla,podjakimiwarunkamiprzeszukaniemożebyćprzeprowadzone,aniesądlubprokurator.Jeżeliustawoweprze-słankiprzeszukanianiezostałyspełnione,toprzeszukaniejestniezgodnezustawą,asądlubprokuratortakiejocenyniemogązmienić36.

33 Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyterrorystycznych…, s.18.

34 W.Mądrzejowski,K.Wiciak,Walka z przestępczością zorganizowaną na tle rozwiązań przyjętych w usta-wie o działaniach antyterrorystycznych, w:Polska ustawa antyterrorystyczna – odpowiedź na zagrożenia współ-czesnym terroryzmem, W.Zubrzycki(red.),Szczytno2017, s.413.

35 D.GruszeckaZatrzymanie rzeczy i przeszukanie…,s.464.36 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.536.

Page 152: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala152

Należy takżeodróżnićprzeszukanie regulowanewart.219kpkod tzw.kontro-liosobistejorazprzeglądaniabagażui ładunkuwportach,nadworcachiwśrodkachtransportulądowego,powietrznegoiwodnego,czylipozaprocesowychinstytucjiprze-widzianychprzezustawyszczególne.Materialnąprzesłankądokonaniakontroliosobi-stejprzezwskazaneorganyjestistnienieuzasadnionegopodejrzeniapopełnieniaczynuzabronionego pod groźbą kary. Na gruncieKodeksu postępowania karnego istnienieuzasadnionegopodejrzeniapopełnieniaprzestępstwajestpodstawąwszczęciapostępo-waniaprzygotowawczego(art.303kpk).Wobectego,jeślitakiepodejrzeniefaktycznie występuje,należywszcząćpostępowaniekarnealbopostępowaniewniezbędnymzakre-sieiwówczasdokonywaćczynnościprocesowychwskazanychwKodeksie,wtymrów-nieżprzeszukania.Wrzeczywistościkontrolaosobistajesttoprzeszukanie,tylkodoko-nywanepozaprocesemkarnyminieunormowanewKodeksie postępowania karnego37.

Naszerszyzakreszastosowaniaart.25ustawyodziałaniachantyterrorystycznych,a co za tym idzie na zakres zastosowania instytucji przeszukania, istotnywpływmatakżeposzerzeniedefinicjipojęciap r ze s t ęps two o cha rak t e r ze t e r ro ry s tycz -nym.Kodeksowadefinicjastanowi,żeprzestępstwemocharakterze terrorystycznymjestczynzabronionyzagrożonykarąpozbawieniawolności,którejgórnagranicawynosiconajmniejpięćlat,popełnionywcelu:poważnegozastraszeniawieluosób,zmusze-niaorganuwładzypublicznejRzeczpospolitejPolskiej,lubinnegopaństwaluborganuorganizacjimiędzynarodowejdopodjęcialubzaniechaniaokreślonychczynności,wy-wołaniapoważnychzakłóceńwustrojulubgospodarceRzeczpospolitejPolskiej,innegopaństwa luborganizacjimiędzynarodowej,a takżegroźbapopełnienia takiegoczynu.Ustawodawcawskazałwtejustawie,abytadefinicjaobejmowaławszystkieczynyza-grożonekarąpozbawieniawolnoścido lat trzech,o ilezostałypopełnionew jednym zopisanychwyżejcelów.Niewątpliwiezmianatapozwalanawłączeniewzakrespo-jęcia p r ze s t ęps two o cha rak t e r ze t e r ro ry s tycznym czynów zabronionychpolegającychnaprzygotowaniudopopełnieniaokreślanegoprzestępstwa.Wśródtychczynów znajdują się m.in.: przygotowanie zamachu na jednostkę sił zbrojnych RP (art. 140 § 3 Kodeksu karnego), przygotowanie do sprowadzenia niebezpieczeń-stwa dla wielu osób poprzez sprowadzenie zagrożenia epidemiologicznego (art. 168 wzw.zart.165§1ust.1kk),przygotowaniedoumieszczenianastatkupowietrznymurządzeniazagrażającegobezpieczeństwuwieluosób(art.168wzw.zart.167§1kk)38.

RzecznikPrawObywatelskichpozytywnieoceniłregulacjęzawartąwust.5art.25 ustawyodziałaniachantyterrorystycznych,wświetlektórejwzakresienieuregulowa-nymwart. 25 tej ustawyw stosunkudoprzeszukania znajdują zastosowanieprzepi-syKodeksu postępowania karnego. Oznacza to, żew takich sytuacjach powinno siępowołać na art. 236 kpk. Zgodnie z nim osobom, których prawa zostały naruszone,

37 Kodeks postępowania karnego. Komentarz,t.1, D.Świecki(red.)…,s.729.38 Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyterrorystycznych…,

s.19,20.

Page 153: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 153

przysługujezażalenie39.EuropejskiTrybunałPrawCzłowieka40uznał,żewprzypadku postępowań odnoszących się do przestępstw o charakterze terrorystycznym znajdujeuzasadnienieumożliwieniedokonaniaprzeszukanialubzatrzymanianapodstawieprze-słankiokreślonejszerzejniżwinnychsytuacjach.TrybunałKonstytucyjnywskazał,żeniejestnaruszeniemEuropejskiej Konwencji Praw Człowieka i Podstawowych Wolności przeprowadzenieprzeszukaniawwarunkachwskazanychpowyżej,wsytuacjigdyprzy-sługujeśrodekzaskarżeniaww.czynności.

W ocenie autora rozszerzenie katalogu przesłanek umożliwiających dokonanieprzeszukania w przypadkach odnoszących się do przestępstw o charakterze terrory-stycznymjestzjednejstronyrozwiązaniempozytywniewpływającymnaszybkośćpro-wadzonego postępowania imoże skutkować odnalezieniem dowodów, które podczasprzeszukania przeprowadzonego w sposób „klasyczny”, mogłyby nie ujrzeć światładziennego.Jednocześniepozostajemożliwośćnadużyciauprawnieńprzezsłużby,któremogąpodciągnąćpodpoważneprzestępstwoocharakterzeterrorystycznymtakżemniejgroźnedelikty,zgodniezzasadą,żeceluświęcaśrodki.Definicjęprzestępstwaocharak-terzeterrorystycznymnależyjeszczebowiempoddaćocenie.

2. Przedstawienie zarzutów

Bardzoważną czynnościąw tokupostępowaniaprzygotowawczego jest przedstawie-niezarzutów.Zostałaonauregulowanawart.313i325gkpk.Przedstawieniezarzutówwarunkujeuzyskaniestatusupodejrzanego,korzystaniezuprawnieńznimzwiązanychorazumożliwiapodejrzanemupoznaniestawianychmuzarzutóworazprzygotowanieswojej obrony41. Postępowanie przygotowawcze od momentu jego wszczęcia toczysięwsprawie (in rem).Dzieje się takażdochwili,gdyorganpostępowaniaprzygo-towawczegoustalisprawcęprzestępstwaipostępowanieskierujeprzeciwkotejosobie (ad personam).Odmomentuprzedstawieniazarzutówosobapodejrzana(czasamina-zywana teżpodejrzewanym)opopełnienieprzestępstwa formalnie staje siępodejrza-nym,któremuprzysługujewieleuprawnieńprocesowych,zwłaszczaprawodoobrony42. Instytucjaprzedstawienia zarzutów jest istotnazpunktuwidzenia terminów.Zgodniezart.102kkwszczęciepostępowaniaprzeciwkoosobieskutkujewydłużeniemokresuprzedawnieniaopięćlat.

2.1. Uregulowanie instytucji przedstawienia zarzutów w Kodeksie postępowania karnego

Przedstawienie zarzutów, zgodnie z art. 313 § 1 kpk, powinno nastąpić, jeżeli daneistniejącewchwiliwszczęcia śledztwa lubzebranew jego tokudostatecznieuzasad-niają podejrzenie, że czyn popełniła określona osoba. Wymagany jest więc pewien

39 OpiniaRzecznikaPrawObywatelskichdoprojektuustawyodziałaniachantyterrorystycznych(druksej-mowynr516)zdnia19maja2016r.,s.16.

40 OrzeczeniewsprawieSheriinniprzeciwkoZjednoczonemuKrólestwu,nr5201/11.41 T.Boratyńska,Ł.Chojniak,W.Jasiński,Postępowanie karne, Warszawa2015,s.405.42 K.Kremens,Przedstawienie zarzutów, w: Proces karny, J.Skorupka(red.),Warszawa2017,s.554.

Page 154: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala154

poziom uprawdopodobnienia opartego na informacjach uzyskanych w toku postępo- wania(np.przeprowadzonychoględzin,przeszukań,zeznańświadków),żedanaosobapopełniłaczyn,którymazostaćjejzarzucony.Pojęciedos t a t eczn i e uza sadn ionepode j r zen i e pope łn i en i a c zynuniezostałobliżejokreśloneprzezustawodawcę,jednakpewnąwskazówkąmożebyćokreśleniewustawieprzesłanekdowszczęciaśledztwa i stosowania środkówzapobiegawczych.Stanowiąonebowiemodpowiedniouzasad-nionepodejrzeniepopełnieniaprzestępstwa(art.303kpk)orazdużeprawdopodobień-stwo popełnienia przestępstwa (art. 249 § 1 kpk)43. Podobny pogląd przedstawił Sąd Najwyższywswojejuchwale:Porównanie treści art. 303 z treścią art. 313 kpk prowa-dzi do jednoznacznego wniosku, że dostatecznie uzasadnione podejrzenie w odniesieniu do konkretnej osoby oznacza wyższy stopień podejrzenia tak co do faktu popełnienia przestępstwa, jak co do osoby sprawcy. Nie chodzi zatem o ustalenie, że określona osoba popełniła przestępstwo, lecz o to, że zebrane dowody wskazują na wysokie prawdopodo-bieństwo zaistnienia tego faktu44.

Wceluprzedstawieniazarzutówkoniecznejestwykonanietrzechczynnościwska-zanychwomawianymprzepisie:sporządzeniepostanowieniaoprzedstawieniuzarzu-tów,niezwłoczneogłoszeniepostanowieniapodejrzanemuiprzesłuchaniepodejrzane-go45.Wyjątkiemjestsytuacja,wktórejosobapodejrzanaukrywasięlubjestnieobecnawkraju.Wówczas,zoczywistychwzględów,dopuszczalnejestwydaniewyłączniepo-stanowieniaoprzedstawieniuzarzutów.Osoba,której topostanowieniedotyczy,stajesiętymsamympodejrzanym.

Wątpliwości w doktrynie budzimoment nabycia statusu podejrzanegow przy-padku, gdy dana osoba nie ukrywa się i jest obecnaw kraju. Spór dotyczy bowiemtego,czymomentemwydaniapostanowieniaoprzedstawieniuzarzutówwrozumieniu art.71§1kpkjestsporządzeniepostanowieniaoprzedstawieniuzarzutów(izałączeniagodoaktsprawy),czyteżdokonanieczynnościogłoszeniapostanowieniapodejrzane-muiprzesłuchaniago.WedługW.Jasińskiegonależyprzychylićsiędotegodrugiegostanowiska. Przemawiają za nimwzględy gwarancyjne.Niekonsekwencja terminolo-gicznaustawodawcydostarczaniestetykontrargumentównaturyjęzykowejorazsyste-mowej,któresąpodnoszoneprzezzwolennikówstanowiska,żewydaniepostanowieniaoprzedstawieniuzarzutównależyrozumiećjakojegosporządzenie46.Wydan i e po -s t anowien i a jestpojęciemszerszym,gdyżpolegarównieżnauzewnętrznieniujegotreści47. Pomiędzy terminami wydan i e pos t anowien i a z art. 71§1kpka spo -r z ądzen i e pos t anowien i a z art. 313 § 1 kpk zachodzi istotna różnica, gdyż dlawydan i a jest niezbędne dopełnienie kolejnych czynności procesowych wskazanych wtymdrugimprzepisie,określanychjakop romu lgac j a pos t anowien i a ,którajestzkoleikoniecznadlaskutecznościtejczynnościprocesowej.Tymsamymdlaprzyjęcia,

43 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.754.44 UchwałaSąduNajwyższegoz23lutego2006r.,SNO3/06,OSN-SąduDyscyplinarnego2006,nr1poz.25.45 K.Kremens,Przedstawienie zarzutów…,s.555.46 T.Boratyńska,Ł.Chojniak,W.Jasiński,Postępowanie karne…, s.406.47 K.Kremens,Przedstawienie zarzutów…,s.555.

Page 155: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 155

żenastąpiłoprzekształceniesiępostępowaniazfazyin remwfazęin personam,niejest,pozawypadkamiwskazanymiwart313§1kpk,wystarczającesporządzeniepostanowie-niaoprzedstawieniuzarzutów,leczniezbędnejestrównieżjegoogłoszeniepodejrzanemu.Aktualniekatalogokolicznościzwalniającychzobowiązkunatychmiastowejpromulga-cjipostanowieniaoprzedstawieniuzarzutówjestkatalogiemzamkniętym.JakstwierdziłSądNajwyższy,n i ezwłoczne og ło szen i e nieoznaczanicinnego,jakogłoszenie wmożliwienajszybszymczasie,bezzbędnychprzerw,awięcjużwmomenciesporzą-dzeniapostanowieniaoprzedstawieniuzarzutówpowinnyzostaćpodjętetakżeczynnościzwiązanezwezwaniempodejrzanegodostawiennictwawrealnymterminiei,jeżeliniewystąpiąprzeszkodywymienionewart.313§1kpk,obowiązkiemorganuściganiajestwykonanieczynności(sporządzenie,ogłoszenieiprzesłuchaniepodejrzanego)wymie-nionychwtymprzepisiewmożliwiekrótkichodstępachczasu,beznieuzasadnionejzwło-ki,conieoznacza„natychmiast”.Obowiązekniezwłocznegoogłoszeniapostanowienia o przedstawieniu zarzutów ciąży tym samym na organie procesowym i opóźnienie wtymwzględziejestmożliwewyłączniezprzyczynpraktycznych(ukrywaniesiępodej-rzanegolubjegonieobecnośćwkraju)48.Zewzględówgwarancyjnych,jakiedlaobronypodejrzanegomauzyskanieprzezniegopozycjiprocesowejadekwatnejdoustaleńpo-stępowania,niejestdopuszczalneopóźnianiewydaniapostanowieniaoprzedstawieniuzarzutów.Opóźnienianieuzasadnianawetprzyjętataktykaśledcza49.

Promulgacja postanowienia jest obowiązkowa, ale jedynie wtedy, gdy jest to wogólemożliwewobecdanejosoby,iwówczasmatonastąpićniezwłocznie.Winnychwypadkachsporządzenieipodpisaniepostanowieniaoznacza,zezostałoonowydane, aogłoszeniegopodejrzanemunastąpidopierowtedy,gdybędzietomożliwe,iwówczasniezwłoczniepopowstaniuowejmożliwości50.

Postanowienieoprzedstawieniuzarzutówwśledztwiewydajewyłącznieproku-rator,nawet jeśli zostałoonopowierzone innemuorganowi (art.311§3kpk).Takżewpostępowaniuwniezbędnymzakresie, jeżelisprawamabyćprowadzonawformieśledztwa, postanowienie o przedstawieniu zarzutów może wydać jedynie prokurator (art. 308 § 4 kpk). Postanowienie o przedstawieniu zarzutówmusi spełniaćwymogiformalnewskazanewart.313§2kpk:

1)wymogiwynikającezart.94§1kpk(tj.ogólnewymaganiastawianeprzedkaż-dymwydawanympostanowieniem),

2)wskazanie podejrzanego (dane identyfikacyjne sprawcy – imię i nazwisko, awraziepotrzebytakżeinnedane,np.imięojca,dataimiejsceurodzenia),

3)precyzyjneokreśleniezarzucanegoczynu,4)precyzyjne określenie kwalifikacji prawnej czynu (wskazanie przepisu prawa

materialnego określającego typ czynu zabronionego, którego znamionawyczer-pujepopełnionyczyn).

48 Kodeks karny, Kodeks postępowania karnego. Orzecznictwo,Warszawa2015,s.738inast.49 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.754.50 WyrokSąduNajwyższegoz2czerwca2010r.,VKK376/09.

Page 156: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala156

Postanowienie o przedstawieniu zarzutów nie musi zawierać uzasadnienia – przeciwniezart.313§3kpk.

Do czasu zawiadomienia o terminie zapoznania się zmateriałami śledztwa po-dejrzanymożeżądaćpodaniamuustniepodstawzarzutów,a takżesporządzeniauza-sadnienianapiśmie,oczymnależygopouczyć(art.313§3kpk).Potwierdzeniempo-uczeniapodejrzanegooprawieżądaniapodaniaustniepodstawzarzutów,atakżeopra-wieżądaniasporządzeniauzasadnieniategopostanowieniajestpodpispodejrzanego51. Wuzasadnieniunależyprzedewszystkimwskazać,jakiefaktyidowodyzostałyprzyjętezapodstawęzarzutów(art.313§4kpk).Touzasadnienienależydoręczyćpodejrzanemuijegoobrońcywterminie14dni(art.313§3kpk).

Wydaniepostanowieniaoprzedstawieniuzarzutówjestkoniecznąprzesłankąza-stosowaniaśrodkówzapobiegawczych,np.tymczasowegoaresztowaniaczyporęczeniamajątkowego.Zgodnie z art. 249§2kpkwpostępowaniuprzygotowawczymśrodkizapobiegawczemożna stosować jedynie wobec osoby, której wydano postanowienie oprzedstawieniuzarzutów,aniewobec takiej,którąpoinformowanoo treścizarzutu wzwiązkuzprzesłuchaniemwcharakterzeosobypodejrzanej(art.308§2kpk).Wtymostatnimprzypadku,jeżelijestplanowanezastosowanieśrodkazapobiegawczego,ko-niecznejestwydanieodrębnegopostanowieniaoprzedstawieniuzarzutów52.

Zarzut przedstawiony podejrzanemumoże obejmować czyn, któryw rzeczywi-stościprzebiegałinaczej,lubteżnieobejmowaćwszystkichczynówzabronionychpo-pełnionychprzezpodejrzanego.Stądmożewystąpićpotrzebazmianyzarzutówlubichuzupełnienia.Zmianazarzutówoznaczakonieczność zarzuceniapodejrzanemuczynuw postaci zmienionej w istotny sposób lub też konieczność zakwalifikowania czynu zsurowszegoprzepisu.Uzupełnieniezarzutówtokoniecznośćzarzuceniapodejrzane-muczynunieobjętegowydanymuprzedniopostanowieniemoprzedstawieniuzarzutów (art.314kpk).Zmianaorazuzupełnieniezarzutównastępująwformiepostanowienia ipodlegajątymsamymwymogomformalnymcopostanowienieoprzedstawieniuzarzutów (art.313§2kpk).Podejrzanemuprzysługujerównieżprawodożądaniauzasadnieniano-wegopostanowienianaanalogicznychzasadachjakprzyprzedstawieniuzarzutów.Jeżelizmiananiemiałabyistotnegocharakterulubteżmiałabypolegaćnazakwalifikowaniuczynu z przepisu łagodniejszego, to niema potrzebywydawania odrębnego postanowienia. O treści postanowienia o uzupełnieniu lub zmianie zarzutów należy zawiadomić pokrzywdzonego(art.100§5wzw.zart.106kpk)53.Koniecznośćzmianyzarzutównieobligujeprokuratoradoprzedstawieniazarzutówjeszczeprzedzakończeniemrealizo-wanychwtokuśledztwaczynnościoperacyjno-rozpoznawczychlubprocesowejczyn-nościdowodowej,podczasktórejuzyskanomateriałdowodowywskazującynaistnienietakiegouzasadnionegopodejrzeniapopełnieniaczynu54.

51 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.757.52 Tamże,s.556.53 Tamże,s.557.54 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.755.

Page 157: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 157

Zgodnie z art. 325g § 1 kpk nie jest wymagane sporządzenie postanowienia oprzedstawieniuzarzutów.Organprowadzącydochodzeniemożezatemsamodzielniezde-cydować,czypostąpizgodniezprocedurąunormowanąwart.313kpk,czyteżwybierzeuproszczonąformułęprzedstawieniazarzutówzart.325gkpk.Wprzypadkuodstąpieniaodwydaniapostanowieniaoprzedstawieniuzarzutów,przesłuchanieosobypodejrzanejnależyzacząćodpowiadomieniajejotreścizarzutuwpisanegodoprotokołuprzesłuchania.

Z chwiląwydania postanowienia o przedstawieniu zarzutówwobec danej osoby, atakżewmomencie,gdytakiejosobiezdecydowanosiępostawićzarzutwtrybieczynno-ściwniezbędnymzakresie(art.308kpk)lubwdochodzeniu(art.325g§1i2kpk)bezwy-dawaniatakiegopostanowieniawzwiązkuzprzystąpieniemdoprzesłuchaniawcharak-terzepodejrzanego,takaosobauzyskujeformalniestatuspodejrzanego(art.71§1kpk). Oznaczatoprzejściepostępowaniaprzygotowawczegozfazy in remwfazęad perso-nam.Podejrzanytoosoba,codoktórejwydanopostanowienieoprzedstawieniuzarzutów,albowobecktórej–bezwydania takiegopostanowienia–postawionozarzutwzwiąz-ku z przystąpieniem do przesłuchaniaw charakterze podejrzanego.Należy podkreślić, żeuproszczonysposóbprzedstawieniazarzutówmacharakterfakultatywny.Niemazatemprzeszkód,abywdochodzeniuwydaćjednakpostanowienieoprzedstawieniuzarzutów.Wydanietakiegopostanowieniajestnatomiastobligatoryjnewprzypadku,kiedypodejrza-nyjesttymczasowoaresztowany(art.325g§1kpk),atakżewprzypadku,gdymajązostaćzastosowanewstosunkudoniegonieizolacyjneśrodkizapobiegawcze(art.249§2kpk)55.

Podejrzany,zgodniezart.299§1kpk,jakostronapostępowaniaprzygotowaw-czegoposiadawieleuprawnień.Wmyślart.300§1kpkpodejrzanegoprzedpierwszymprzesłuchaniemnależypouczyćo:1) prawie do składania wyjaśnień, do odmowy składania wyjaśnień lub odmowy

odpowiedzinapytania,2) prawiedoinformacjiotreścizarzutówiichzmianach,3) prawiedoskładaniawnioskówodokonanieczynnościśledztwalubdochodzenia,4) prawiedokorzystaniazpomocyobrońcy(art.84kpk),wtymdowystąpieniaoobroń-

cęzurzęduwwypadkuokreślonymwart.78kpk(obrońcaubogiegopodejrzanego),5) prawiedokońcowegozaznajomieniazmateriałamipostępowaniaprzygotowaw-

czego(art.321kpk),6) prawiedoskorzystaniazmediacjiwpostępowaniukarnym(art.23a§1kpk),7) prawiedokorzystaniazbezpłatnejpomocytłumacza(art.72§1kpk),8) prawiedowgląduwaktapostępowania(art.156§5i5akpk),9) prawie do żądania bycia przesłuchanym z udziałem ustanowionego obrońcy,

ztymżenieobecnośćobrońcynietamujeprzesłuchania(art.301kpk),10)prawiedouzgodnienia zprokuratorem treściwnioskuowydaniewyroku iwy-

mierzenie przez sąd ustalonych kar lub innych środków bez przeprowadzania dowodów(art.335kpk),

55 T.Boratyńska,Ł.Chojniak,W.Jasiński,Postępowanie karne…,s.407.

Page 158: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala158

11) prawie do samodzielnego złożenia wniosku o wydanie wyroku i wymierzenieprzez sąd ustalonych kar lub innych środków bez przeprowadzania dowodów, wterminie–dodoręczeniazawiadomieniaoterminierozprawy(art.338akpk),

12)prawie do samodzielnego złożenia wniosku o wydanie wyroku i wymierzenieokreślonejkarylubinnychśrodkówbezprzeprowadzaniapostępowaniadowodo-wego,wterminie–dochwilizakończeniapierwszegoprzesłuchaniawszystkichoskarżonych(art.387kpk),

13)obowiązku poddania się oględzinom ciała i innym czynnościom wynikającym zart.74kpkorazkonsekwencjachwynikającychzniepoddaniasiętymczynno-ściom,wtymzatrzymaniuiprzymusowemudoprowadzeniu(art.74§3akpk),

14)obowiązkustawianiasięnakażdewezwaniewtokupostępowaniakarnegoorazzawiadamiania organu prowadzącego postępowanie o każdej zmianie miejscazamieszkanialubpobytu(art.75§1kpk)orazokonsekwencjachwynikających zniepoddaniasiętymczynnościom,wtymzatrzymaniuiprzymusowemudopro-wadzeniu(art.75§2kpk),

15)obowiązku wskazania adresu, na który będzie kierowana korespondencja, orazkonsekwencjachjegoniewskazania(art.133§2kpk),

16)obowiązku wskazania adresata dla doręczeń w kraju przez podejrzanego przebywającegozagranicąorazkonsekwencjachjegoniewskazania(art.138kpk),

17)konsekwencjachzmianymiejscazamieszkania lubnieprzebywaniapodadresemwskazanym(art.139kpk)–tzw.doręczeniefikcyjne.Zanimdanaosobastaniesiępodejrzanym,możebyćtraktowanaprzezpewienczas

wpostępowaniujakoosobapodejrzana(gdzieniegdziewliteraturzenazywanapodejrze-wanym).Osobapodejrzana(podejrzewany)toosoba,codoktórejorganymająinforma-cjetypującejąnasprawcęprzestępstwaiwobecktórejkierująpostępowanie,alejeszczeformalnienieprzedstawionojejzarzutów.Osobapodejrzananiejeststronąpostępowa-niaprzygotowawczegoiniedysponuje takimiuprawnieniami jakpodejrzany.Niemaprawadoobronyiprawadoodmowyzłożeniawyjaśnień.Wobectakiejosobymożnaza-stosowaćniektóreczynnościprocesowe,np.zatrzymanie(art.244§1iart.247§1kpk) lub kontrolę i utrwalanie rozmów (art. 237 § 4 kpk), pomimo braku przedstawieniajejzarzutów.Niemożnajednaktwierdzić,żeosobąpodejrzanąjestosoba,wobecktó-rej–znaruszeniemart.313kpk–zwlekasięzwydaniempostanowieniaoprzedsta-wieniuzarzutów,ijestniąażdoczasuwydaniategopostanowienia.Samowskazanie wart.74§3kpkzakresuczynności,którychwolnodokonaćwobecosobypodejrzanej,świadczyodostrzeganiuprzezustawodawcęjejszczególnejsytuacjiprocesowej–wła-śniezewzględunajakościowoodmienny(odokreślonegowart.313§1kpk)stando-wodówobciążających.Możnateżniemiećwątpliwości,żeosobapodejrzanamożebyć–beznaruszeniaprawa–przesłuchanawcharakterzeświadka,jednaktylkodochwili,kiedystandowodówjąobciążającychosiągniepoziomwskazanywart.313§1kpk. W konsekwencji, osoba przesłuchana w charakterze świadka wbrew wynikającemu

Page 159: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 159

zart.313§1kpknakazowiprzesłuchaniajejjakopodejrzanegonieponosiodpowie-dzialnościkarnejnapodstawieart.233§1kk(składaniefałszywychzeznań)56.

2.2. Uregulowanie instytucji przedstawienia zarzutów w ustawie o działaniach antyterrorystycznych

Wprzypadkupodejrzeniapopełnieniaprzestępstwaocharakterzeterrorystycznym,jeżeliwymagategodobropostępowaniaprzygotowawczego,postanowienieoprzedstawieniu zarzutówmożnasporządzićnapodstawieinformacjiuzyskanychwwynikuczynnościoperacyjno-rozpoznawczych,wtymczynnościwymienionychwart.9ustawyodziała-niachantyterrorystycznych57.Należądonichczynnościpolegającena:

1)uzyskiwaniuiutrwalaniutreścirozmówprowadzonychprzyużyciuśrodkówtech-nicznych,wtymzapomocąsiecitelekomunikacyjnych,

2)uzyskiwaniuiutrwalaniuobrazulubdźwiękuosóbzpomieszczeń,środkówtrans-portulubmiejscinnychniżmiejscapubliczne,

3)uzyskiwaniuiutrwalaniutreścikorespondencji,wtymkorespondencjiprowadzo-nejzapomocąśrodkówkomunikacjielektronicznej,

4)uzyskiwaniu i utrwalaniu danych zawartych na informatycznych nośnikach da-nych,telekomunikacyjnychurządzeniachkońcowych,systemachinformatycznychiteleinformatycznych.

5)uzyskiwaniudostępuikontrolizawartościprzesyłek.Powyższeczynnościmogąbyćprzeprowadzaneniejawnie,niedłużejniżtrzymiesiące58.

2.3. Analiza porównawcza uregulowania instytucji przedstawienia zarzutów

Według Helsińskiej Fundacji Praw Człowieka podstawowe wątpliwości wiążą się zwykorzystanieminformacjipochodzącychzczynnościoperacyjno-rozpoznawczych,naktórychprzeprowadzeniesądniewyraziłnastępczejzgody.Wydajesię,żewtakim wypadku nie będzie miał zastosowania art. 168a kpk, w którym wprost jest mowa odowodach.WocenieHelsińskiej Fundacji PrawCzłowieka tego pojęcia nie da sięskutecznieodnieśćdoinformacjizczynnościoperacyjno-rozpoznawczej,októrejmowa wart.26ustawyodziałaniachantyterrorystycznych.Cowięcej,regulacjazawartawtymprzepisiemożeprowadzićdoograniczeniaprawadoobronypodejrzanego.Wzwiązku z tym, że informacje gromadzone w ramach czynności operacyjno-rozpoznawczychmającharakterniejawny,przeglądanieaktpostępowania,sporządzanieznichodpisówikopiibędzieodbywałosięwtrybieokreślonymwart.156§4kpk,cosamowsobiejestdośćuciążliwe.Ponadtowydajesię,żeprzezużyciemateriałówniejawnychdosyćczęstezastosowaniebędziemiałaregulacjaart.156§5kpkpozwalającaodmówićudo-stępnieniaaktpostępowaniastronom,zewzględunaochronęinteresupaństwa59.

56 Kodeks postępowania karnego. Komentarz, J.Skorupka(red.)…,s.755.57 Art.26ustawyodziałaniachantyterrorystycznych.58 Art.9ustawyodziałaniachantyterrorystycznych.59 Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyterrorystycznych…,

s.21.

Page 160: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala160

Sporządzeniepostanowieniaoprzedstawieniuzarzutówniejestuzależnioneoduzyskaniainformacjiinnychniżzczynnościoperacyjno-rozpoznawczych.Warunkiemjest„dostateczneuzasadnieniepodejrzenia”,którejestpozostawioneocenieprokura-tora60.PawełLubniewskioceniazapisart.26ustawyodziałaniachantyterrorystycz-nychjakouprawniającydostosowaniasankcjikarnych:To niezwykle usprawniający system instrument pozwalający odpowiednio wcześnie rozpocząć pracę z osobą, wobec której istnieją przesłanki pozaprocesowe świadczące o powiązaniach z terroryzmem w charakterze osoby podejrzanej61. Podobnie oceniają tę regulację Wiesław MądrzejowskiiKrzysztofWiciak:(...)częstokroć istnieją problemy z szybkim pozy-skaniem materiału dowodowego, a organy ścigania dysponują li tylko wiedzą opera-cyjną, w takich sytuacjach wydłużenie czasu na podjęcie działań i możliwość posta-wienia zarzutów w oparciu o materiał operacyjny byłaby nieoceniona dla efektywności działania organów ścigania62.

Podsumowanie

Celemtejpracybyłaanaliza ipróbaocenyustawodawstwapolskiegowobszarzeza-grożeń terrorystycznych iprzeanalizowaniekonkretnych instytucjikarnoprocesowych natlegwarancjikonwencyjnychikonstytucyjnych.Gruntownejanaliziezostałapodda-naustawaz10czerwca2016r.odziałaniachantyterrorystycznych,którajestpierwszym whistoriipolskiegoustawodawstwakompleksowymrozwiązaniemlegislacyjnym,unifi-kującymiregulującymwszystkieuprawnieniaiobowiązkisłużbiorganówprocesowychwsytuacjizagrożeniaocharakterzeterrorystycznym.Wustawiezastosowanonowere-gulacje,którestanowiąwyjątekwstosunkudozapisówKodeksu postępowania karnego.Badanieprzyczyn,dlaktórychtenstanprawnyjestinnyniżwKodeksie postępowania karnego,zostałoprzeprowadzonenapodstawieanalizyporównawczejiopiniiinstytucjipozarządowych iRzecznikaPrawObywatelskich.Różnicewstanieprawnymzostałypoddaneocenie.Przytaczanorównieżopinieinstytucji takich, jakHelsińskaFundacjaPrawCzłowiekaczyAmnestyInternational.Wielezmianwprowadzonychprzezustawęodziałaniachantyterrorystycznychbudziwątpliwościnaturykonwencyjnejikonstytu-cyjnej,mimosłusznychprzesłanekichstosowaniawuzasadnionychprzypadkach.

Autor skupił się na omówieniu prawnokarnych regulacji zawartych w ustawie odziałaniach antyterrorystycznych.Dogłębnej analizie poddał również instytucję prze-szukaniaiinstytucjęprzedstawieniazarzutów,któreuległyistotnymmodyfikacjom.Przyichbadaniuposłużonosięm.in.EuropejskąKonwencjąPrawCzłowiekaorazopiniami RzecznikaPrawObywatelskichiinstytucjipozarządowych,takichjakFundacjaPanopty-kon,AmnestyInternationalorazHelsińskaFundacjaPrawCzłowieka.Wanaliziewyko-rzystanotakżebogateorzecznictwoTrybunałuKonstytucyjnegoiSąduNajwyższego.

60 P. Lubniewski, Ustawa antyterrorystyczna wobec służb specjalnych. Rozszerzenie czy aktualizacja uprawnień?, w:Polska ustawa antyterrorystyczna – odpowiedź na zagrożenia współczesnym terroryzmem, W.Zubrzycki(red.)Szczytno2017, s.318.

61 Tamże,s.329.62 W.Mądrzejowski,K.Wiciak,Walka z przestępczością zorganizowaną…, s.413.

Page 161: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 161

Wprowadzonezmianyczęstosąkonieczne,abywalkazterroryzmembyłaefek-tywna.Noweuprawnieniamogąnaruszaćprywatnośćobywateliiistniejeryzykogodze-niawprawaobywatelskie,alemogąteżprowadzićdosprawniejszegoiskuteczniejszegodziałaniasłużb,acozatymidzie–dozapobieżeniakolejnymatakomterrorystycznymiocalenia istnień ludzkich.Realneniebezpieczeństwo, jakieniesie za sobą terroryzmXXIwieku, powinno zmusić ludzi do zmiany sztywnego i ortodoksyjnego podejściado ochrony praw człowieka i prywatności.Mimopozostawionych luk prawnych czynieprecyzyjnychokreśleń,służbyodpowiedzialnezabezpieczeństwowewnętrzneior-ganyprocesowepowinnymiećkomfortpracynadzapobieganiemskutkomterroryzmu.Zbytwielekrwizostałoprzelanej,abydzisiajprotestowaćprzeciwkozmianomniedo-tyczącympraworządnychobywatelilubdotykającychichwsposóbiluzoryczny.Życieludzijestdobremnajwyższym,zdecydowaniewyższymniżpoczucieprywatności,która werzemediówspołecznościowychjestbardzozłudna.

Bibliografia:

AleksandrowiczT.R.,Bezpieczeństwo w Unii Europejskiej,Warszawa2011,Difin.

AleksandrowiczT.R.,Terroryzm międzynarodowy,Warszawa2015,(b.w.).

BieleckiT.,Zamachy w Brukseli. Belgia podnosi alarm terrorystyczny do najwyższego stopnia,„GazetaWyborcza”z22marca2016r.

BolechówB.,Terroryzm w świecie podwubiegunowym. Przewartościowania i kontynu-acje,Toruń2002,AdamMarszałek.

CichomskiM.,ZubrzyckiW.,Notatka służbowa dotycząca zawieszenia prac Zespołu Zadaniowego do Opracowania Szczegółowych Założeń do Ustawy o Rozpozna-waniu, Przeciwdziałaniu i Zwalczaniu Terroryzmu,Warszawa2010,DepartamentAnaliziNadzoruMSWiA.

DominikE.,Said i Cherif Kouachi – kim są zabójcy z Charlie Hebdo, http://www.polskatimes.pl/artykul/3709524,said-i-cherif-kouachi-kim-sa-zabojcy-z-charlie-hebdo,id,t.html[dostęp:18XI2016].

 Encyklopedia terroryzmu,Warszawa2004,Muza,Bellona.

Grotowicz V., Terroryzm w Europie Zachodniej, Warszawa 2000, Wydawnictwo NaukowePWN.

GrzegorczykT.,TylmanJ.,Polskie postępowanie karne,Warszawa2014,LexisNexis.

HocS.,O penalizacji przestępstw o charakterze terrorystycznym,„WojskowyPrzeglądPrawniczy”2004(b.nr).

HoffmanB.,Oblicza terroryzmu,Warszawa1999,ŚwiatKsiążki.

Page 162: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala162

KalińskaA.,Ustawa antyterrorystyczna. Nowa wersja jeszcze bardziej restrykcyjna,http:// www.money.pl/gospodarka/wiadomosci/artykul/ustawa-antyterrorystyczna-nowa-wersja,216,0,2075864.html[dostęp:18XI2016].

KałanD.,RękawekK.,Gorączka antyterrorystyczna na Słowacji i Węgrzech – lekcje dla Polski,„Biuletyn”2016,nr12,PISM.

 Kodeks karny, Kodeks postępowania karnego. Orzecznictwo,Warszawa2015,CHBeck.

 Kodeks postępowania karnego. Komentarz, t. 1, D. Świecki (red.),Warszawa 2015, C.H.Beck.

 Kodeks postępowania karnego. Komentarz, J. Skorupka (red.), Warszawa 2015, C.H.Beck.

 Konstytucja RP,t.1:Komentarz do art. 1–86,M.Safjan,L.Bosek(red.),2016,Legalis/el.

LaquerW.,Reflections on Terrorism,„ForeignAffairs”(b.r.inr).

MarszałekP.K.,Polskie ustawodawstwo antyterrorystyczne a prawa człowieka,„StudiaLubuskie”2016,t.12.

MoszyńskiP.,Zamachy w Paryżu. Stolica Francji spłynęła krwią,„GazetaWyborcza”z14listopada2015r.

 Narodowy Program Antyterrorystyczny na lata 2015–2019(M.P.z2014r.poz.1218).

NiemczykP.,Jakoś to będzie - czyli ustawa antyterrorystyczna,„Antyterroryzm.PolskaiŚwiat”2016,(b.w.).

 Pattern of Global Terrorism,Washington2003,USDepartmentofState.

PawłowskiW.,Terroryzm hybrydowy,„GazetaWyborcza”z(b.d.)2016.

 Polska ustawa antyterrorystyczna – odpowiedź na zagrożenia współczesnym terrory-zmem,W.Zubrzycki(red.),Szczytno2017,WSPol.

 Postępowanie karne,K.T.Boratyńska(red.),Warszawa2015,C.H.Beck.

 Proces karny,J.Skorupka(red.),Warszawa2017,WoltersKluwer.

PrzybylskiJ.,W Polsce ofiar byłoby dużo więcej,„DoRzeczy”z30marca2016r.

 Raport alternatywny Amnesty International do Komitetu Praw Człowieka ONZ,https://amnesty.org.pl/wp-content/uploads/2016/11/Raport-alternatywny-dla-Komitetu- Praw-Człowieka-ONZ.pdf[dostęp:18XI2016].

SchmahlS.,Wpływ wydarzeń z 11 września na niemieckie ustawodawstwo dotyczące cudzoziemców i politykę imigracyjną,Warszawa2004,InstytutSprawPublicznych.

Page 163: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 163

SkwaraM.,Szkolny front w wojnie z terroryzmem,http://www.england.pl/aktualnosci/wielka-brytania/news.html?n=3399[dostęp:18XI2016].

 Slovakia approves restrictive church law targeting Muslims,http://www.foxnews.com/world/2017/01/31/slovakia-approves-restrictive-church-law-targeting-muslims.html[dostęp:18XI2016].

 Słownik języka polskiego PWN,http://sjp.pwn.pl/sjp/terroryzm;2578078.html.

SolanaJ.,Bezpieczna Europa w lepszym świecie. Europejska strategia bezpieczeństwa,Bruksela 2003, http://consilium.europa.eu/uedocs/cmsUpload/031208ES-SIIPL.pdf[dostęp:18XI2016].

SteinbornS.,Kodeks postępowania karnego. Komentarz do wybranych przepisów,LEX/el2016

 The Attacks on Paris: Lessons Learned,https://static1.squarespace.com/static/5782ad8f-9de4bb114784a8fe/t/5783fec9d482e95d4e0b79bf[dostęp:18XI2016].

 The New Oxford Dictionary of English,OxfordUniversityPress,Oxford1998.

 Ustawa antyterrorystyczna wchodzi w życie – co się zmienia,FundacjaPanoptykon,1VII2016r.,https://panoptykon.org/wiadomosc/ustawa-antyterrorystyczna-wcho-dzi-w-zycie-co-sie-zmienia[dostęp:18XI2016].

 Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyter-rorystycznych(druksejmowynr516),987/2016/MPL.

Utrat-MileckiJ.,Polityczność przestępstwa,Warszawa1997,WydawnictwoUW.

WassermannJ.,Templariusze i asasyni. Dwa tajemnicze zakony – chrześcijańskich tem-plariuszy i muzułmańskich asasynów,Warszawa2007,Bellona.

WojciechowskiS.,Terroryzm. Analiza Pojęcia,„PrzeglądBezpieczeństwaWewnętrzne-go”2009,nr1,s.54–60.

 Współczesne wymiary polskiej polityki bezpieczeństwa, M. Górka (red.), Warszawa2015,Difin.

Akty prawne i inne dokumenty:

 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r.(Dz.U.z1997r.nr78poz.483,zezm.).

 Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobo-wych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia

Page 164: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala164

postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wy-konywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/ WSiSW(Dz.Urz.UEL119z4V2016r.,s.89).

 Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych(t.j.:Dz.U.z2018r. poz.452,zezm.).

 Ustawa z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu(Dz.U.z2017r.poz.1920,zezm.).

 Ustawa z dnia 6 czerwca 1997 r. – Kodeks postępowania karnego(t.j.:Dz.U.z2018r.poz.1987).

 Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny(Dz.U.z2018r.poz.1600,zezm.).

 Ustawa z dnia 6 kwietnia 1990 o Policji(t.j.:Dz.U.z2017r.poz.2067,zezm.).

 Bundesrat Gesetzentwurf der Bundesregierung,Drucksache355/15.

 Counter-Terrorism and Security Act 2015.

 Gesetz zur Finanzierung der Terrorbekämpfung (Ustawa o finansowaniu walki z terro-ryzmem)z10XII2001r.(BGBl.2001Is.3436).

 Gesetz zur Bekämpfung des internationalen Terrorismus (Terrorismusbekämpfungsgesetz) (Ustawa o zwalczaniu międzynarodowego terroryzmu)z9I2002r.BGBl.2002.

 LOI n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme,https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEX-T000026809719&categorieLien=id.

 Terrorism Act 2006,CH11,30.03.2006.

 Terrorism Act 2000,CH11,21.7.2000.

 Ústava Slovenskej republiky, Ústavný zákon c. 460/1992 (Konstytucja Republiki Słowackiej).

 United States Code,Title22,Chapter38,Section2656f(d).

 Vereinsgesetz (Ustawa o stowarzyszeniach prywatnych)z5VIII1964r.(BGBl.1964I s.593),pierwszapoprawkaz4grudnia2001r.(BGBl.2001Istr.3319)

 Zákon Národnej rady Slovenskej republiky o Policajnom zbore,Zákonc.171/1993Z. z.(Ustawa o Policji).

 Uchwała nr 252 Rady Ministrów z 9 grudnia 2014 r. w sprawie „Narodowego Programu Antyterrorystycznego na lata 2015–2019”, załącznik(M.P.z2014r.poz.1218).

Page 165: Przegląd prac konkursowych Edycja VII (2016/2017)

Problematyka karnoprocesowa w ustawie o działaniach antyterrorystycznych 165

 Uchwała Nr 190 Rady Ministrów z dnia 29 października 2013 r. – Regulamin pracy Rady Ministrów,rozdział5(t.j.:M.P.z2016r.poz.1006).

Dekret nr 2002-890 Rady Bezpieczeństwa Wewnętrznego Francji z 15 maja 2002 r.

Decyzjanr6przewodniczącegoMiędzyresortowegoZespołudosprawZagrożeńTer-rorystycznychz12stycznia2009 r.wsprawiepowołaniaZespołuZadaniowegodoOpracowaniaSzczegółowychZałożeńdoProjektuUstawyoRozpoznawaniu,PrzeciwdziałaniuiZwalczaniuTerroryzmu.

 Opinia do projektu ustawy o działaniach antyterrorystycznych,19V2016 r.,RzecznikPrawObywatelskich (druksejmowynr516),https://www.rpo.gov.pl/sites/default/fi-les/ustawa%20antyrrorystyczna%20opinia%2019.05.2016.pdf[dostęp:18XI2016].

Pismo Rzecznika Praw Obywatelskich do Minister Cyfryzacji Anny Streżyńskiej wsprawieprojektuustawyozmianieustawyoPolicjiorazniektórychinnychustaw(druknr154),https://docplayer.pl/27464473-Pani-anna-strezynska-minister-cyfry-zacji-ul-krolewska-warszawa.html[dostęp:18XI2016].

Raport z18 listopada2005 r. (Doc.14306.3.04)przygotowanynapodstawieDecyzji Rady nr 2002/996/WSiSW z dnia 28 listopada 2002 roku w sprawie ustanowienia mechanizmów oceny systemów prawnych i ich stosowania na poziomie krajowym w walce z terroryzmem(Dz.U.WEL349z24XII2002,s.1).

 Rządowy projektu ustawy o działaniach antyterrorystycznych oraz o zmianie niektó-rych innych ustaw, uzasadnienieMinistra SprawWewnętrznych iAdministracji (druk516).

 The European Union Counter Terrorism Strategy 14469/4/05,2005r.

 Sprawozdanie z prac Zespołu Zadaniowego do spraw Usystematyzowania Krajowych Regulacji i Rozwiązań Prawnych Dotyczących Przeciwdziałania Terroryzmowi,Warszawa2008r.BBN(?)

 Stanowisko Fundacji Panoptykon w sprawie projektu ustawy o działaniach antyterro-rystycznych,Warszawa2016,FundacjaPanoptykon,https://panoptykon.org/bi-blio/stanowisko-fundacji-panoptykon-w-sprawie-projektu-ustawy-o-dzia-laniach-antyterrorystycznych[dostęp:18XI2016].

Wniosek Rzecznika Praw Obywatelskich z 11 lipca 2016 r. do Trybunału Konstytu-cyjnego o stwierdzenie niezgodności z Konstytucją niektórych zapisów ustawy o działaniach antyterrorystycznych, 10 VI 2016 r., pismo VII.520.6.2016VV/AG, https://www.rpo.gov.pl/sites/default/files/Wniosek%20do%20TK%20w%20spra-wie%20ustawy%20antyterrorystycznej%2011%20lipca%202016.pdf[dostęp: 18XI2016].

Page 166: Przegląd prac konkursowych Edycja VII (2016/2017)

Krzysztof Wąsala166

Uwagi Helsińskiej Fundacji Praw Człowieka do projektu ustawy o działaniach antyter-rorystycznych(druksejmowynr516),987/2016/MPL

Orzecznictwo:

WyrokTKz3VI2018r.(K38/07,OTK-A2008,nr6,poz.102).

UchwałaSaduNajwyzszegoz23lutego2006r.,SNO3/06,OSN-SaduDyscyplinarnego2006,nr1,poz.25.

WyrokSaduNajwyzszegoz2VI2010r.,VKK376/09.

WyrokETPCzz28X1994r.wsprawieMurrayp.ZjednoczoneKrólestwo.

UchwałaSąduNajwyższego -SąduDyscyplinarnegozdnia18października2004 r.,SNO40/04,OSNSD2004,nr2,poz.33.

UzasadnieniedowyrokuTrybunałuKonstytucyjnegozdnia30 lipca2014, sygn. akt K23/11.

WyrokETPCz4grudnia2015r.wsprawieZakharovv.Rosja,skarganr47413/06.

WyrokTrybunałuKonstytucyjnegoz15listopada2000r.sygn.aktP12/99,OTKZU2000,nr7,poz.260.

Źródła internetowe:

FederalBureauofInvestigation,https://www.fbi.gov/investigate/terrorism.

Antyterroryzm.gov.pl.

http://www.coe.int.

Słowa kluczowe: terroryzm,ustawaantyterrorystyczna,ustawaodziałaniachantyterro-rystycznych,instytucjekarnoprocesowe,przeszukanie,przedstawieniezarzutów.

Keywords: terrorism, antiterrorist act, the act on anti-terrorist activities, institutions ofpenalproceedings,search,informingthesubjectofthechargeslevelledagainsthim.