Academia.eduAcademia.edu

Bezpieczeństwo. Teoria i Praktyka nr 3 (XXIV), 2016

2016

Ustawa z 9 czerwca 2011 r. o wspieraniu rodziny i systemie pieczy zastępczej Dz.U. z 2011 r., nr 149 poz. 887 z późn. zm.

ISSN 1899-6264 Kwartalnik Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego BEZPIECZEĠSTWO BEZPIECZEĠSTWO TEORIA I PRAKTYKA TEORIA I PRAKTYKA numer 3 (XX) Kraków 2015 SECURITY THEORY AND PRACTICE number 3 (XX), July–September, Krakow 2015 Kwartalnik Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego BEZPIECZEĠSTWO TEORIA I PRAKTYKA numer 3 (XX), lipiec–wrzesień, Kraków 2015 BEZPIECZEŃSTWO TEORIA I PRAKTYKA Kwartalnik Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Adres redakcji ul. Gustawa Herlinga-Grudzińskiego 1C, lok. C224 30-705 Kraków tel. (12) 25 24 666 e-mail: [email protected] btip.ka.edu.pl Czasopismo punktowane w rankingu Ministerstwa Nauki i Szkolnictwa Wyższego oraz indeksowane w bazie naukowej IC Journal Master List. Rada Wydawnicza Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Klemens Budzowski, Maria Kapiszewska, Zbigniew Maciąg, Jacek M. Majchrowski Rada Naukowa Mieczysław Bieniek (Polska), Anatolij Demianczuk (Ukraina), Taras Finikov (Ukraina) Marco Gestri (Włochy), Ján Buzalka (Słowacja), Magdolna Laczay (Węgry), Sławomir Mazur (Polska), Jan Widacki (Polska), Wiesław Wróblewski (Polska – przewodniczący), Stanisław Wydymus (Polska) Redaktor naczelny Klemens Budzowski Redaktorzy tematyczni Andrzej Chodyński Marcin Lasoń Beata Molo Redaktor statystyczny Piotr Stefanów Sekretarz redakcji Halina Baszak-Jaroń Redaktorzy językowi Kamil Jurewicz, Daria Podgórska Tłumaczenia i korekta abstraktów język rosyjski: Oleg Aleksejczuk język angielski: Studium Języków Obcych KA AFM Projekt okładki i stron tytułowych Joanna Sroka, Oleg Aleksejczuk Łamanie Oleg Aleksejczuk Copyright© by Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Kraków 2015 ISSN 1899-6264 Druk MKpromo Nakład: 200 egz. Wersją pierwotną czasopisma jest wydanie papierowe. Redakcja nie zwraca materiałów niezamówionych. Decyzja o opublikowaniu tekstu uzależniona jest od opinii redakcji i recenzentów. Redakcja zastrzega sobie prawo modyfikowania tytułów i skracania tekstów przeznaczonych do druku. Artykuły powinny być przesyłane w dwóch egzemplarzach wraz z wersją elektroniczną. Na zlecenie Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego www.ka.edu.pl Wydawca Oficyna Wydawnicza AFM, Kraków 2015 Sprzedaż prowadzi Księgarnia „U Frycza” Kampus Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego ul. Gustawa Herlinga-Grudzińskiego 1A 30-705 Kraków tel./fax: (12) 252 45 93 e-mail: [email protected] 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Spis treści ARTYKUŁY I MATERIAŁY Piotr Budzyń: Ochrona informacji niejawnych w świetle krajowych aktów prawnych 13 Angelika Gajek: Adopcja dzieci na tle handlu ludźmi 27 Łukasz Lizis: Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne 37 Ireneusz Maj: Internet rzeczy i zagrożenia z nim związane 51 Magdalena Prorok: Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne 59 Łukasz Wacławik: Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu 71 Paweł Ochmann, Jakub Wojas: Współczesne znaczenie aktu wypowiedzenia wojny – uwagi w kontekście konfliktu na wschodzie Ukrainy 81 Z KART HISTORII Sergii Pakhomenko: Czynnik tożsamościowy w kontekście kryzysu na Ukrainie (na przykładzie Donbasu) 95 RECENZJE Małgorzata Czermińska: Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie, redaktor naukowy Konrad Raczkowski 105 Spis treści Natalia Adamczyk: Euro-Atlantic Security Policy: Between NATO Summits in Newport and Warsaw, edited by Artur Gruszczak 109 KOMUNIKATY, SPRAWOZDANIA, VARIA Małgorzata Kudzin-Borkowska: Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce” 115 STRESZCZENIA 121 INFORMACJE DLA AUTORÓW 133 2015 nr 2014 nr34 (XVII) SECURITY • THEORY AND PRACTICE Contents ARTICLES AND MATERIALS Piotr Budzyń: Confiden al Informa on Protec on in Domes c Legal Acts 13 Angelika Gajek: Adop on of Children in the Context of Human Trafficking 27 Łukasz Lizis: Military Commissions in the Fight against International Terrorism – Legal Aspects 37 Ireneusz Maj: Internet of Things and Related Threats 51 Magdalena Prorok: Decision-Making in Crisis Situa ons. Part I: Theore cal Background 59 Łukasz Wacławik: The Meaning of Credit Bureaux in Providing Economic Security: An Outline of the Problem 71 Paweł Ochmann, Jakub Wojas: The Contemporary Significance of the Declara on of War – Remarks in the Context of the Conflict in Eastern Ukraine 81 FROM THE HISTORY Sergii Pakhomenko: Iden ty Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region) 95 REVIEWS Małgorzata Czermińska: Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie, redaktor naukowy Konrad Raczkowski 105 Contents Natalia Adamczyk: Euro-Atlantic Security Policy: Between NATO Summits in Newport and Warsaw, edited by Artur Gruszczak 109 BULLETINS, REPORTS, VARIA Małgorzata Kudzin-Borkowska: Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce” 115 ABSTRACTS 121 INFORMATION FOR AUTHORS 133 2015 № 3 БЕЗОПАСНОСТЬ • TЕОРИЯ И ПРАКТИКА Содержание СТАТЬИ И МАТЕРИАЛЫ Piotr Budzyń: Защита секретной информации в свете национальных правовых актов 13 Angelika Gajek: Усыновление детей на фоне торговли людьми 27 Łukasz Lizis: Военные комиссии (Military commissions) в борьбе с международным терроризмом – правовые аспекты 37 Ireneusz Maj: Интернет вещей и связанные с ним опасности 51 Magdalena Prorok: Принятие решений в кризисных ситуациях. Часть I: теоретические основы 59 Łukasz Wacławik: Значение частных коммерческих субъектов экономической разведки для обеспечения экономической безопасности – основные проблемы 71 Paweł Ochmann, Jakub Wojas: Современное значение акта объявления войны – замечания в контексте конфликта на востоке Украины 81 СТРАНИЦЫ ИСТОРИИ Сергей Пахоменко: Фактор идентичности в контексте украинского кризиса (на примере Донбасса) 95 РЕЦЕНЗИИ Małgorzata Czermińska: Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie, redaktor naukowy Konrad Raczkowski 105 Содержание Natalia Adamczyk: Euro-Atlantic Security Policy: Between NATO Summits in Newport and Warsaw, edited by Artur Gruszczak 109 СООБЩЕНИЯ, ОТЧЕТЫ, ВАРИА Małgorzata Kudzin-Borkowska: Отчет о научной конференции „Полицейские специальные силы в Польше” 115 PEЗЮМЕ 121 ИНФОРМАЦИЯ ДЛЯ АВТОРОВ 133 Artykuły i materiały Articles and Materials Статьи и материалы 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Piotr Budzyń* Ochrona informacji niejawnych w świetle krajowych aktów prawnych1 Wprowadzenie Bezpieczeństwo informacji niejawnych w ujęciu przedmiotowym stanowi wyspecjalizowaną sferę bezpieczeństwa informacyjnego, które jest jednym z elementów bezpieczeństwa narodowego. Z uwagi na złożony charakter analizowane zagadnienie ujmowane jest wieloaspektowo2. Znajduje to wyraz m.in. w Strategii Bezpieczeństwa Narodowego RP z 5 listopada 2014 roku (zastępującej z 2007 roku)3. Wśród zagrożeń, mających wpływ na funkcjonowanie państwa wprowadza ona problematykę ujawnienia bądź kradzieży informacji o charakterze niejawnym4. Obecnie informacja staje się usługą, a nawet pożądanym towarem. Specyfika działania poszczególnych wyspecjalizowanych instytucji rządowych, pozarządowych oraz podmiotów prywatnych jest nastawiona na szereg operacji przeprowadzanych na danych, szerzej na ich zdobywanie, ochronę oraz przetwarzanie. Rosnące znaczenie tej problematyki znalazło  1 2 3 4 Student II roku SUM na kierunku Bezpieczeństwo Wewnętrzne, Wydziału Humanistycznego Uniwersytetu Pedagogicznego w Krakowie. Artykuł powstał w oparciu o pracę podyplomową Ochrona informacji niejawnych w rozumieniu poszczególnych aktów prawnych w kontekście krajowym napisaną pod kierunkiem prof. nadzw. dra hab. Piotra Semkowa i obronioną na Wydziale Nauk Humanistycznych i Społecznych, specjalności: Ochrona danych osobowych i informacji niejawnych w stosunkach międzynarodowych, Akademii Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni. Por. W. Kitler, Bezpieczeństwo Narodowe RP. Podstawowe kategorie. Uwarunkowania. System, Warszawa 2011, s. 280–281. Strategia Bezpieczeństwa Narodowego Rzeczypospolite Polskiej, Warszawa 2014, https://www.bbn. gov.pl/ftp/SBN%20RP.pdf [dostęp: 10.10.2015]. Ibidem, s. 25. 13 Piotr Budzyń swój wyraz w przepisach prawa krajowego, wspólnotowego oraz międzynarodowego. W Polsce, w myśl przyjętej zasady hierarchicznego podporządkowania aktów prawnych, wzmianki o rozpatrywanym zjawisku można odnaleźć kolejno w konstytucji, ustawach i rozporządzeniach oraz w aktach prawa miejscowego. Ważność ochrony informacji wynika z jej bezpośredniego funkcjonowania we wszystkich sektorach życia społecznego (publicznego, prywatnego i NGO). Prowadzi to do uściślenia przepisów w postaci instrukcji i wytycznych wewnętrznych ukierunkowanych na działalność specjalistyczną. Przesłanki wolności informacji zawarte w ustawie zasadniczej Konstytucja gwarantuje powszechny dostęp do informacji, jako fundamentu pozyskiwanej wiedzy w ramach tzw. edukacji obywatelskiej, do której zapewnienia zobligowane jest państwo. Determinantem tej treści jest rozdział II konstytucji zatytułowany Wolności, prawa i obowiązki człowieka i obywatela. Podjęcie jakiejkolwiek aktywności, działalności, czy sprzeciw społeczeństwa w ramach uprawnień zagwarantowanych przez procesy ustawodawcze poprzedzone jest informacją o działalności i procesie funkcjonowania poszczególnych gałęzi władzy publicznej. Według ustawy zasadniczej (artykułu 61.1.) Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności organów samorządu gospodarczego i zawodowego a także innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa5. Z zapisu wynika, że ustawodawca ma obowiązek udzielić osobom zainteresowanym odpowiedzi na wybrane zagadnienia. Jest on obowiązany poinformować o kierunkach rozwojowych i dotychczasowych dokonaniach. Ponadto jawnie publikuje treści w formie raportów czy sprawozdań w myśl koncepcji kontroli obywatelskiej procesu ingerencji w stanowione prawa (krajowego i lokalnego) oraz skutków wdrażania i działania regulacji prawnych oraz kontrolowanie różnych aspektów funkcjonowania administracji rządowej i samorządowej, podległych im funduszy i agencji, wymiaru sprawiedliwości, instytucji korzystających ze środków publicznych (np. uczelni wyższych, organizacji pozarządowych oraz innych instytucji, o ile ich działanie jest istotne z punktu widzenia dobra publicznego); podejmowanie działań zmierzających do eliminowania złych praktyk6. Przytoczone wyżej regulacje nie odnoszą się bezpośrednio do interesów państwa oraz powszechnego dostępu do informacji publicznej. Podejmują one jednak 5 6 14 Ibidem. http://www.ngofund.org.pl/projekty/projekty-tematyczne/kontrola-obywatelska [dostęp: 4.05.2015]. Ochrona informacji niejawnych w świetle krajowych aktów prawnych kwestie związane z obywatelem i gwarantami przepisów oraz praktyk państwa prawnego w procesach związanych z działaniami przeprowadzanymi na poszczególnych danych. Artykuł 51 stanowi, że: 1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby, 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym, 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa, 4. Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia oraz udostępniania informacji określa ustawa7. Poruszone zagadnienia dotyczą bezpośredniego interesu obywateli. Z socjologicznego punktu widzenia wprowadzony został podział na sferę publiczną i prywatną. Wyróżniono bezpośrednie interesy obywateli (jako treści rodzinne i intymne) oraz w pkt. 3 stworzono podwaliny aktu regulującego informację niejawną („ograniczenie tego prawa może określić ustawa”8). Klasyfikacja informacji niejawnych i sposoby nanoszenia klauzuli tajności W myśl Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych – informacje niejawne to „informacje, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania”9. Obejmują one wszelkie operacje przeprowadzane na danych sklasyfikowanych jako niejawne w poszczególnych stadiach rozwojowych. Jednocześnie należy zwrócić uwagę na różnicę w stosunku do konstytucyjnej swobody dostępu do informacji. Forma utajnienia poszczególnych treści jest determinowana jedynie ochroną interesów Rzeczypospolitej i tworzona zgodnie z zasadami poszanowania praw ogółu oraz jednostki10, w myśl reguł funkcjonowania państwa prawa oraz składowego i wielosektorowego systemu bezpieczeństwa. Klasyfikowanie informacji niejawnych ujęto w rozdziale drugim ustawy. Począwszy od artykułu piątego uwzględnia on rozmiary szkód i zagrożenia wynikłe z nieuprawnionego ujawnienia treści informacyjnej. Kolejno w dokumentach ściśle tajnych zachodzą najpoważniejsze skutki (szkody) godzące w „niepodległość, suwerenność lub integralność; porządek konstytucyjny; sojusze lub pozycje międzynarodowe; 7 8 9 10 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U. 1997 Nr 78 poz. 483, http:// isap.sejm.gov.pl/DetailsServlet?id=WDU19970780483 [dostęp: 10.10.2015]. Ibidem. Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. 2010 Nr 182 poz. 1228, http://isip.sejm.gov.pl/DetailsServlet?id=WDU20101821228 [dostęp: 10.10.2015]. M. Jabłoński, T. Radziszewski, Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych, Wrocław 2012, s. 19. 15 Piotr Budzyń gotowość obronną”; poszczególne aspekty związane z funkcjonariuszami, specyfiką i czynnościami służbowymi11. Pierwsze z nich to interesy żywotne ujęte w Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 r. Są one postrzegane w perspektywie długofalowej, jako nadrzędne w drabinie potrzeb państwa. Niepodległość i suwerenność rozumiane są jako zachowanie niezależności decyzyjnej i integralności, także w odniesieniu do roli odgrywanej na arenie międzynarodowej. Zachowanie porządku konstytucyjnego oraz sojuszy stanowi podstawę bezpieczeństwa wewnętrznego i narodowego (zewnętrznego) państwa. W związku z powyższym rola funkcjonariusza wynika ze specyfiki wykonywanych przez niego czynności o charakterze operacyjno-rozpoznawczym (o charakterze niejawnym), administracyjno-porządkowym oraz operacyjno-rozpoznawczym. Charakter klauzuli tajne ustawodawca określił jako poważna szkoda z punktu widzenia państwa12. Specyfika ujawnienia uniemożliwi realizację zadań związanych z ochroną suwerenności i porządku konstytucyjnego; pogorszy stosunki międzynarodowe; zakłóci przygotowania obronne państwa lub funkcjonowanie Sił Zbrojnych; utrudni wykonywanie czynności operacyjno-rozpoznawczych, zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości; przyniesie stratę znacznych rozmiarów w interesie ekonomicznym13. W tym przypadku następuje nastawienie na potencjalne skutki, czy efekty ujawnienia poszczególnych treści informacyjnych, odmiennie niż w klauzuli opisanej wyżej ze wskazaniem na zaistnienie straty. Odzwierciedlenie wartościuje realną, rzeczywistą i poważną szkodę14. W ostatnim podpunkcie skonkretyzowano oraz określono ważność strat ekonomicznych, które w przekonaniu autora winny znaleźć odniesienie w dokumentach ściśle tajnych z uwagi na współczesną rangę gospodarczą państw. Informacje niejawne o klauzuli poufne w myśl zapisów ustawy powodują jedynie szkodę dla interesów Rzeczypospolitej Polskiej15, w szczególności te, których ujawnienie: utrudni prowadzenie bieżącej polityki zagranicznej; utrudni realizację przedsięwzięć obronnych lub negatywnie wpłynie na zdolność bojową Sił Zbrojnych; zakłóci porządek publiczny lub zagrozi bezpieczeństwu obywateli; utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę bezpieczeństwa lub podstawowych interesów; utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę porządku publicznego, bezpieczeństwa obywateli lub ściganie sprawców przestępstw i przestępstw skarbowych oraz organom wymiaru sprawiedliwości; zagrozi stabilności finansowego; wpłynie niekorzystnie na funkcjonowanie gospodarki narodowej16. 11 12 13 14 15 16 16 Ustawa z dnia 5 sierpnia 2010 r., art. 5. Ibidem, rozd. 2. Ibidem. M. Jabłoński, T. Radziszewski, op. cit., s. 37. Ustawa z dnia 5 sierpnia 2010 r., rozd. 2. Ibidem. Ochrona informacji niejawnych w świetle krajowych aktów prawnych Klasyfikacja informacji niejawnej o klauzuli poufne ujmuje ogólnikowo zagrożenia (prawdopodobieństwa) ujawnienia danych treści. Otwarte domniemania należy połączyć z konkretnymi przykładami i istotą notyfikacji oraz scharakteryzować specyfikę działania17. Istotę „zakłócenia porządku publicznego” odzwierciedla zaburzenie efektywności pracy Rady Ministrów bądź podmiotu wyspecjalizowanego jakim jest Policja. Klasyfikacja zastrzeżona nadawana jest informacjom, jeżeli nie nadano im klauzuli wyższej, a ich nieuprawnione ujawnienie może mieć szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania prawa i wolności obywateli, wymiaru sprawiedliwości albo interesów ekonomicznych Rzeczypospolitej Polskiej18. Poruszone kwestie w dużej mierze dotyczą charakteru wspomnianego aparatu bezpieczeństwa państwa (wewnętrznego i zewnętrznego). Uogólnienia spowodowane są możliwością dopasowania hipotetycznych sytuacji do tzw. stanu faktycznego i tak jak w powyższych przypadkach – należy rozpatrywać je indywidualnie. Procedury związane z nanoszeniem klauzuli tajności informacji, sklasyfikowanych jako niejawne, reguluje opisywana Ustawa o ochronie informacji niejawnych, a uszczegółowia Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 roku w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności. Terminem oznaczanie określa się czynność techniczną nanoszenia na materiał informacji określonych w rozporządzeniu, w tym umieszczania na nim klauzuli tajności, oraz nanoszenia informacji o zmianie lub zniesieniu nadanej klauzuli, a także umieszczania informacji w metryce dokumentu elektronicznego19. Za nadanie lub ewentualną zmianę klauzuli tajności odpowiedzialna jest osoba do tego uprawniona i upoważniona20. W przypadku braku ujednolicenia danych niejawnych, dla zasady nadaje się klauzulę najwyższą spośród wyodrębnionych oraz jasno określa granice poszczególnych materiałów z uwzględnieniem jawnych21. W myśl przepisów przyjęto następującą kategoryzację (symbolikę) informacyjną: 00 − dla klauzuli ściśle tajne; 0 − dla klauzuli tajne; Pf − dla klauzuli poufne; Z − dla klauzuli zastrzeżone22. Zgodnie z procedurą przetwarzania, dokumenty podzielono na elektroniczne i nieelektroniczne. Pierwsze z nich to dane zawarte w systemach teleinformatycznych, zapisane na poszczególnych nośnikach elektronicznych. Przekaz informacji niejawnych jest możliwy jedynie po uzyskaniu certyfikacji danego systemu. Dokumenty o specyfikacji nieelektronicznej to pozostałe treści utworzone najczęściej 17 18 19 20 21 22 M. Jabłoński, T. Radziszewski, op. cit., s. 40. Ustawa z dnia 5 sierpnia 2010 r., rozd. 2. Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 roku w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności, Dz.U. 2011 Nr 288 poz. 1692, http://isap.sejm. gov.pl/DetailsServlet?id=WDU20112881692 [dostęp: 10.10.2015]. Ustawa z dnia 5 sierpnia 2010 r., rozd. 2. M. Jabłoński, T. Radziszewski, op. cit., s. 137. Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 roku. 17 Piotr Budzyń w formie papierowej, podlegającej rejestracji w utworzonych certyfikowanych rejestrach (np. w dziennikach ewidencji wykonywanych). Dokładne wytyczne i instrukcje oznaczania dokumentacji niejawnych ujęte są we wspomnianym rozporządzeniu. Tryb tworzenia, praca i funkcje kancelarii tajnych Wymienione akty prawne zobowiązują poszczególne jednostki organizacyjne do ochrony treści utajnionych. W tym celu ustawodawca normuje i wdraża kolejne zalecenia. Rozdział 7 Ustawy o ochronie informacji niejawnych z 2010 roku w art. 42 nakłada na kierownika jednostki organizacyjnej obowiązek utworzenia kancelarii tajnej w wypadku przetwarzania materiału niejawnego o klauzuli tajne lub ściśle tajne. Obowiązany jest on również do zatrudnienia, powołania odpowiednio jej kierownika23. Definiowana osoba prowadzi bezpośredni nadzór nad obiegiem materiałów; udostępnia materiały osobom do tego uprawnionym; wydaje materiały osobom uprawnionym, które zapewniają odpowiednie warunki ich przechowywania; egzekwuje zwroty materiałów; kontroluje przestrzeganie właściwego oznaczenia i rejestrowania materiałów w kancelarii oraz jednostce organizacyjnej; prowadzi nadzór nad pracą oddziałów kancelarii24. Każdorazowo po zakończeniu pracy kierownik lub osoba przez niego upoważniona jest zobowiązana sprawdzić prawidłowość poszczególnych zabezpieczeń fizycznych, w tym szaf ochronnych oraz pomieszczeń kancelaryjnych, wszelkie naruszenia i nieprawidłowości należy zgłaszać pełnomocnikowi ochrony25. Podczas zmiany na opisywanym stanowisku sporządza się protokół zdawczo – zbiorczy. Czynność przeprowadza się w obecności osoby przekazującej dotychczasowe obowiązki, osoby która ma owe zadania powziąć, pełnomocnika ochrony lub osoby przez niego pisemnie upoważnionej. Protokół sporządza się w dwóch egzemplarzach; pierwszy zostaje w kancelarii, a drugi przechowuje pełnomocnik26. Właściwa koordynacja pracy kancelarii tajnych opiera się na stosownym współdziałaniu osób tworzących całkowity pion ochrony. Opisywana komórka organizacyjna musi zostać wyodrębniona (ulokowana w odpowiedniej strefie ochronnej) oraz podległa powołanemu pełnomocnikowi ochrony. Specyfiką w przetwarzaniu informacji niejawnych jest możliwość ustanowienia nowych kancelarii (chociażby międzynarodowych), współudziału pojedynczych kancelarii w obsłudze kilku podmiotów organizacyjnych27 oraz tworzenie jej oddziałów kierowanych przez osobę z pionu ochrony, którą wyznacza pełnomocnik ochrony28. O utworzeniu bądź likwidacji kancelarii kierownik jednostki informuje odpowiednio 23 24 25 26 27 28 18 Ustawa z dnia 5 sierpnia 2010 r., rozd. 7. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 roku w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych, § 4, Dz.U. 2011 Nr 276 poz. 1631, http://isap.sejm.gov.pl/KeyWordServlet?viewName=thasK&passName=kancelaria%20 tajna [dostęp: 10.10.2015]. Ibidem, § 6. Ibidem, § 5. Ibidem, § 2. Ibidem. Ochrona informacji niejawnych w świetle krajowych aktów prawnych Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego, wraz z przypisaniem klauzuli tajności (odpowiednio najwyższą spośród wyodrębnionych)29. Działanie kancelarii jest docelowo ukierunkowane na właściwe sposoby operacji dokonywane na informacjach niejawnych. Klasyfikując jest to bezpieczne rejestrowanie, wydawanie oraz przechowywanie materiałów. Zatem w kategoriach działań kancelarii tajnych wyodrębniono: rejestr dzienników ewidencji i teczek, dziennik ewidencyjny, książkę doręczeń przesyłek miejscowych, wykaz przesyłek nadanych, rejestr wydanych przedmiotów służący do ewidencjonowania wydanych nośników informacji oraz innych przedmiotów30. Istnieje również możliwość utworzenia pomieszczenia określanego czytelnią, dla zapoznania się z przechowywanymi materiałami. Miejsce musi pozostać pod stałym nadzorem pracowników kancelarii, jednak bez użycia monitoringu wizyjnego31. Ewidencjonowanie materiałów może przebiegać drogą elektroniczną, co może przysporzyć wielu trudności związanych z normami niezaprzeczalności (w odniesieniu do uczestnictwa w procederze wymiany danych przez jeden z podmiotów uczestnictwa) oraz rozliczalności (działań wykonywanych przez podmiot i bezpośrednio jemu przypisanych) podczas odbioru treści niejawnych32. Wykorzystanie w tym celu środków technicznych, a zarazem organizacyjno-prawnych w postaci elektronicznego podpisu, w pełni uwiarygodni proces wysłania bądź odbioru treści niejawnych. Uwierzytelnienie podpisu musi spełniać ustawową rangę bezpieczeństwa, czyli winno być przypisane określonej osobie; sporządzenie podpisu należy wykonywać urządzeniami certyfikowanymi przeznaczonymi do tego celu, nad którą kontrolę zwierzchnią ma konkretna osoba; podpis jest przypisywany wraz z danymi „do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna”33. Stosowanie środków bezpieczeństwa fizycznego w ochronie informacji niejawnych W ustawie z 2010 roku o ochronie informacji niejawnej zawarto skumulowany rozdział o kancelarii tajnej oraz wdrażaniu środków bezpieczeństwa fizycznego34. Inicjowaniem wprowadzenia fizycznych zabezpieczeń jest, zdaniem autora, sam cykl tworzenia kancelarii jako wyspecjalizowanych, autonomicznych pomieszczeń przeznaczonych do kooperacji na danych niejawnych. Była to również podstawowa przesłanka podziału opisanych wyżej zagadnień dotyczących komórek kancelaryjnych 29 30 31 32 33 34 Ustawa z dnia 5 sierpnia 2010 r., rozd. 7. Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 roku, § 2. Ibidem. M. Jabłoński, T. Radziszewski, op. cit., s. 131. Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym, art. 1, Dz.U. 2001 Nr 130 poz. 1450, http://isap.sejm.gov.pl/DetailsServlet?id=WDU20011301450 [dostęp: 10.10.2015]. Ustawa z dnia 5 sierpnia 2010 roku, rozd. 7. 19 Piotr Budzyń (procesów tworzenia czy obsługi) oraz (w tej części) doboru odpowiednich środków bezpieczeństwa fizycznego. Dobór zastosowania środków danego rodzaju uzależnia się od poziomu hipotetycznego wystąpienia potencjalnych zagrożeń związanych z niepożądanym i nieuprawnionym dostępem do chronionych dóbr. Punktem wyjścia jest zdefiniowanie pojęć: ryzyka − jako rachunku prawdopodobieństwa zaistnienia poszczególnych zagrożeń oraz ich skutków; szacowania ryzyka − całościowej analizy zagrożeń wraz z ich obiektywną oceną; zarządzania ryzykiem − jako działań koordynacyjnych z wykorzystaniem dostępnych sił i środków35. Skonkretyzowanie potencjalnych zagrożeń przypisane zostało indywidualnie dla pomieszczenia bądź obszaru z uwzględnieniem poziomu: wysokiego, średniego lub niskiego. Ponadto ustawodawca przyjmuje podział zagrożeń na naturalne (związane z siłami natury) oraz związane z nieodpowiednią działalnością człowieka36. Wskazane byłoby rozgraniczenie podziału technicznego zawartego w pierwszej klasie, zważywszy na możliwość awarii chociażby infrastrukturalnej związanej z działaniem innych czynników. Na bezpieczeństwo fizyczne w kontekście ochrony informacji niejawnych składa się szereg zorganizowanych, specjalistycznych podmiotów ściśle ze sobą powiązanych tworzących integralną całość. Mowa tu o skoordynowanych procedurach: osobowych, tworzących stały czynny nadzór nad informacjami; organizacyjno-prawnych, działających w ramach utworzonych rozwiązań o poszczególnych rangach, w granicach i ustanowionych normach prawnych oraz fizycznych, polegających na doborze certyfikowanych zabezpieczeń udaremniających bezpośredni dostęp do chronionych treści niejawnych.37 System dozoru wizyjnego, wraz z systemem kontroli osób i przedmiotów, stanowi swoiste uzupełnienie całości ochrony fizycznej38. Istotnym zabezpieczeniem informacji niejawnych jest tworzenie stref ochronnych. Ustawodawca wyodrębnia: – strefę ochronną I, w której informacje o klauzuli poufne lub wyższej, są przetwarzane w sposób bezpośredni, każdorazowy wstęp osoby skutkuje w dostępie do treści chronionej. Nakazuje określenie granicy strefy; wprowadza „system kontroli wejść i wyjść”; obliguje do nadzoru nad osobą nieuprawnioną poruszającą się w strefie; określa dostępność miejsca wyłącznie z innego obszaru chronionego; – strefę ochronną II, w której występują podobne zasady przetwarzania danych z uwzględnieniem ich dostępności, lecz nie bezpośrednim po każdorazowym wejściu do obwodu chronionego; – strefę ochronną III, która charakteryzuje się organizacją kontroli osób i pojazdów w jej granicach. Istnieje możliwość utworzenia tzw. ,,specjalnej strefy ochronnej chronionej przed podsłuchem”, spełniającej wymogi: sygnalizacji włamania i napadu; obligatoryjnego zamknięcia podczas nieobecności pracowników; ochrony podczas posiedzenia o charakterze niejawnym; kontroli przeprowadzanej 35 36 37 38 20 Ibidem, rozd. 1. Rozporządzenie Rady Ministrów z dnia 29 maja 2012 roku w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych, § 3, Dz.U. 2012 poz. 683, http://isap. sejm.gov.pl/DetailsServlet?id=WDU20120000683 [dostęp: 10.10.2015]. S. Topolewski, P. Żarkowski, Ochrona informacji niejawnych i danych osobowych. Wymiar teoretyczny i praktyczny, Siedlce 2014, s. 101. Rozporządzenie Rady Ministrów z dnia 29 maja 2012 roku, § 4. Ochrona informacji niejawnych w świetle krajowych aktów prawnych odpowiednio przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego; „bezwarunkowym brakiem ulokowania linii komunikacyjnych, telefonów, innych urządzeń komunikacyjnych ani sprzęt elektryczny lub elektroniczny, których umieszczenie nie zostało zaakceptowane w sposób określony w procedurach bezpieczeństwa”. Pomieszczenia, w których praca nie odbywa się w systemie całodobowym winny być sprawdzane każdorazowo po zakończeniu pracy. Dodatkowo można tworzyć pomieszczenia wzmocnione (w praktyce pozwalające przechowywać informacje niejawne poza szafami ochronnymi)39. Zabezpieczenia fizyczno-elektroniczne (kody, klucze) dające dostęp do obszarów, w których przetwarzane są informacje niejawne, mogą być udostępniane osobom wyłącznie w celu wykonywania obowiązków służbowych. Należy je zmieniać każdorazowo w sytuacjach: zmiany kadry osób znających kod dostępu; realnego podejrzenia, że osoba nieuprawniona mogła powziąć kod; „zamek poddano konserwacji bądź naprawie”40. Opisywana procedura zmierza do utworzenia planu ochrony zatwierdzanego bezpośrednio przez kierownika jednostki organizacyjnej z uwzględnieniem wyodrębnionych zabezpieczeń fizycznych. Jej bieżąca ocena uzależniona będzie od zobligowania pełnomocnika do analizy przyszłych i ewoluujących zagrożeń. Określone działanie ma na celu uniemożliwienie dostępu w szczególności wymierzone przeciwko: obcym służbom; „zamachom terrorystycznym lub sabotażom”, chroniące przez „kradzieżą lub zniszczeniem materiału”, nieuprawnionym wejściem w strefy ochronne przetwarzające treści niejawne; „dostępem do informacji o wyższej klauzuli” niż posiadane uprawnienia41. Tryb i sposoby przemieszczania materiałów o charakterze niejawnym Pojęcie ochrony informacji niejawnych charakteryzuje się wielowątkowością nieograniczoną jedynie do protekcji związanej z bezpośrednim znaczeniem tego słowa. W rozumieniu ustawowym to również szereg zabezpieczanych operacji wykonywanych na treściach utajnionych w świetle potencjalnych zagrożeń, do których należy m.in. przemieszczanie materiałów. W rozdziale 7 Ustawy o ochronie informacji niejawnej z 2010 roku ustawodawca uwzględnia wydanie rozporządzenia Prezesa Rady Ministrów dotyczące: „trybu i sposobu nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów”, postępowania nadawców, związanego z prawidłowym adresowaniem przesyłek (czynności techniczne) oraz wymogi obowiązujące przesyłki; postępowania przewoźników podejmujących przewóz informacji niejawnych; sposoby dokumentowania (czynności kancelaryjne), „przyjmowania przez przewoźników przesyłek oraz ich wydawania adresatom wraz z załącznikami wzorów formularzy; warunki ochrony, sposoby 39 Ibidem, § 5. 40 Ibidem. 41 Ustawa z dnia 5 sierpnia 2010 roku, rozd. 7. 21 Piotr Budzyń zabezpieczenia przesyłek przez przewoźnika oraz warunki” należne do spełnienia w związku ze środkami transportu i uczestnikami konwoju; postępowania w zaistniałych okolicznościach mogących mieć bezpośredni wpływ na przesyłkę42. Zapisy te mają na celu zabezpieczenia treści niejawnych podczas czynności związanych z wymianą informacji. Przepływ materiałów niejawnych dokonywany jest z pomocą określonych przewoźników, do których należą: poczta specjalna (lub wydział poczty specjalnej komórka organizacyjna Policji podległa ministrowi spraw wewnętrznych); „komórka organizacyjna urzędu obsługującego ministra właściwego do spraw zagranicznych, zapewniająca przewóz materiałów za granicę i poza granicami Rzeczypospolitej Polskiej pomiędzy urzędem obsługującym ministra właściwego do spraw zagranicznych i jednostkami organizacyjnymi podległymi lub nadzorowanymi przez tego ministra, zwanymi dalej «placówkami zagranicznymi»”; jednostki Ministerstwa Obrony Narodowej lub Służby Kontrwywiadu Wojskowego; „operatorzy pocztowi” (certyfikowani przedsiębiorcy w postaci podmiotów prywatnych); przedsiębiorcy, podmioty prywatne koncesjonowane w zakresie ochrony osób i mienia oraz w zakresie transportowym43. Z uwagi na kategoryzację tajności przewóz materiałów ściśle tajnych oraz tajnych następuje wyłącznie przez trzy pierwsze wymienione podmioty. Istnieje również wyjątek: kierownik jednostki organizacyjnej w formie decyzji może wydać zgodę na przewóz informacji niejawnych innym subiektem (np. ze względu na specjalny charakter przesyłki: rozmiar, wagę, wielkość)44. Przesyłka może być transportowana bez udziału przewoźnika, jeżeli przewozu podejmuje się nadawca lub adresat, a zabezpieczenie eliminuje ingerencję osób nieuprawnionych45. Nadawany materiał jest przygotowywany z uwzględnieniem wytycznych i instrukcji, zostaje ewidencjonowany w dzienniku przesyłek nadanych (z uwzględnieniem adnotacji załączników), po czym przekazany zostaje przewoźnikowi. Uwzględniając specyfikę warunków przewozowych osoba sprawdza go pod względem zabezpieczenia, wymiaru oraz zawartości. Następnie ustala sposób opakowania uniemożliwiający rozpoznanie przesyłki, swoistość ewentualnych substancji niebezpiecznych oraz sposób łączności46. Potwierdzenie przyjęcia lub odmowy przyjęcia przesyłki składa się w formie pisemnej, liczbowej, ustnej oraz nakłada stosowną pieczęć. Przesyłkę konwojuje się „środkami transportu publicznego lądowego” – z uwzględnieniem wydzielenia miejsca niedostępności osób nieuprawnionych, stałego dozoru konwojentów (w praktyce rzadko spotykana forma); „samochodem przewoźnika; statkami powietrznymi lub statkami transportu wodnego”47. O przewozie przesyłek o klauzuli ściśle tajne, tajne powiadamia się kolejno Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego48, np. w celu 42 Ibidem. 43 Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 roku w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne, § 2, Dz.U.2011.271.1603, http://www.abc.com.pl/du-akt/-/akt/dz-u-2011-271-1603 [dostęp: 10.10.2015]. 44 M. Jabłoński, T. Radziszewski, op. cit., s. 147. 45 Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 roku, § 5. 46 Ibidem. 47 Ibidem. 48 Ibidem. 22 Ochrona informacji niejawnych w świetle krajowych aktów prawnych podglądu procesu transportu przy użyciu systemów teleinformatycznych. Ponadto przepisy o przewozie uwzględniają klauzulę dokumentów niejawnych. Ściśle tajne są ochranianie przez co najmniej dwóch uzbrojonych w broń palną konwojentów, posiadających odpowiednie poświadczenie bezpieczeństwa, przesyłkę o klauzuli „tajne” ochrania co najmniej jeden konwojent [ze specyfiką opisaną wyżej] oraz klauzulę zawierającą informacje niejawne o klauzuli „poufne” lub „zastrzeżone” przewozi i ochrania co najmniej jeden konwojent posiadający odpowiednie poświadczenie bezpieczeństwa lub upoważnienie49. Odbiorca jest obowiązany okazać dokument uprawniający do odbioru przesyłki oraz wspólnie z przewoźnikiem sprawdzić stan przesyłki. „W przypadku uszkodzenia przesyłki lub stwierdzenia śladów jej otwierania przewoźnik” wręcza odbiorcy protokół 50. Następnie powinien ją przekazać i zarejestrować w kancelarii tajnej, ewidencjonując przyjęcie pokwitowaniem i odciskiem pieczęci właściwej jednostki organizacyjnej51. Ostatecznie przesyłka trafia do adresata, którym w kontekście ustawowym mogą być: Sejm i Senat; Prezydent Rzeczypospolitej Polskiej; organ administracji rządowej; organy jednostki samorządu terytorialnego a także inne podległe mu jednostki organizacyjne lub przez nie nadzorowane; sady i trybunały; organy kontroli państwowej i ochrony państwa52. Funkcjonowanie Krajowej Władzy Bezpieczeństwa Strategia Bezpieczeństwa Narodowego z 2014 roku podkreśla istotę znaczenia ochrony informacji niejawnych z uwzględnieniem roli Krajowej Władzy Bezpieczeństwa, która ustawowo podlega szefowi Agencji Bezpieczeństwa Wewnętrznego. Jednak w odniesieniu do strefy wojskowej współdziała on z szefem Służby Kontrwywiadu Wojskowego53. O ile priorytetem procedur wykonywanych przez zdefiniowany podmiot jest szeroko rozumiany kontekst międzynarodowy, o tyle współdziałanie w sferze wojskowej i cywilnej opiera się na konsensusie i dwustronnym porozumieniu. W rozumieniu ustawy do zadań pokrywających kompetencje naczelnych organów kontrolnych treści niejawnej w kontekście krajowym należy: prowadzanie kontroli właściwej ochrony informacji niejawnej w świetle obowiązujących przepisów; pełnienie zadań związanych z systemami teleinformatycznymi (uwzględniającymi głównie sposób funkcjonowania ochrony czy akredytacje); prowadzanie postępowań sprawdzających, kontrolnych postępowań sprawdzających, weryfikujących proces 49 50 51 52 53 Ibidem, § 12. Ibidem. Ibidem. Ustawa z dnia 5 sierpnia 2010 roku, rozd. I. Ibidem, art. 10. 23 Piotr Budzyń rękojmi zachowania tajemnicy oraz postępowań bezpieczeństwa przemysłowego w odniesieniu do przedsiębiorców; prowadzenie wielopłaszczyznowego doradztwa oraz szkoleń w rozumieniu ochrony informacji niejawnych. W świetle kontroli stanu zabezpieczeń ustawodawca uwzględnia uprawnienia funkcjonariuszy do: „wstępu do obiektów i pomieszczeń kontrolowanych”, wezwania do udostępnienia dokumentów sprawdzanych; dostępu do systemów teleinformatycznych; oględzin obiektów, elementów majątkowych oraz czynności związanych z treściami niejawnymi; „żądanie od kierowników i pracowników ustnych i pisemnych wyjaśnień; zasięgania w związku z przeprowadzoną kontrolą informacji w jednostkach niekontrolowanych, jeżeli ich działalność pozostaje w związku z przetwarzaniem lub ochroną informacji niejawnych oraz żądania wyjaśnień od kierowników i pracowników jednostek”; korzystania z ekspertyz, doradztwa biegłych w okolicznościach stwierdzenia ujawnienia treści; funkcji opiniodawczo-doradczej oraz „uczestnictwa w posiedzeniach kierownictwa organów zarządzających lub doradczych”54. Sankcje związane z bezprawnymi operacjami na informacjach niejawnych Ochrona informacji niejawnych interpretowana jest w związku z konstytucyjnymi zapisami o „obowiązku wierności Rzeczypospolitej Polskiej oraz trosce o dobro wspólne” (art. 82) oraz „obowiązku przestrzegania prawa” (art. 83). Wiernością wobec państwa będą zatem przesłanki zawarte w Strategii Bezpieczeństwa Narodowego z 2014 roku dotyczące osłony kontrwywiadowczej czyli „profilaktyki związanej z ochroną informacji niejawnych”55, a przestrzeganiem prawa chociażby ochrona danych. Ustawodawca podzielił odpowiedzialność za naruszenia na odpowiedzialność wynikającą z ustawy o ochronie informacji niejawnych, dyscyplinarną oraz usankcjonowaną karnie56. W pierwszym przypadku nie ma stosownych unormowań co do rozmiaru kary. Ujęte zostały przepisy instruktażowe dotyczące tzw. postępowania sprawdzającego oraz kontrolnego postępowania sprawdzającego. Postępowanie sprawdzające jest procesem weryfikacji osoby pod kątem rękojmi zachowania tajemnicy57. Ustawodawca już w tej fazie (art. 24 ust. 2) używa określenia „istnienia uzasadnionych wątpliwości” oraz kolejno wymienia przykłady zmierzające do odmowy udzielenia dostępu, a nawet innej odpowiedzialności. Kontrolne postępowanie sprawdzające wszczyna się „w przypadku gdy o osobie, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe informacje wskazujące, że nie daje ona rękojmi zachowania tajemnicy”. Jeżeli podczas prowadzonej weryfikacji w rzetelny sposób udowodni się osobie niewłaściwą pracę z informacjami o charakterze niejawnym, rzutować to będzie na brak możliwości awansu, a nawet wydalenie, zwolnienie ze służby lub odsunięcie od pełnionych obowiązków. Ponadto osoba, 54 55 56 57 24 Ibidem. Strategia Bezpieczeństwa Narodowego Rzeczypospolite Polskiej, op. cit., punkt 82. B. Iwaszko, Ochrona informacji niejawnych w praktyce, Wrocław 2012, s. 205. Ustawa z dnia 5 sierpnia 2010 r., art. 24. Ochrona informacji niejawnych w świetle krajowych aktów prawnych wobec której toczy się opisywana procedura, nie może pełnić stanowiska związanego z dostępem do treści niejawnych, czy przebywać w określonych strefach ochronnych. Odpowiedzialność o charakterze dyscyplinarnym (bądź zależnie od charakteru pracy służbowym) ponoszą pracownicy w związku z uwarunkowaniami określonymi w poszczególnych przepisach prawnych. Specyfika dyscyplinarna dotyczy unormowań swoistości pracy zawartych w kodeksie pracy oraz innych związanych z wykonywaniem konkretnego zawodu. Czynnikiem warunkującym opisywaną procedurę jest pozyskanie pracownika stosownym nawiązaniem pracy czyli aktem nominacyjnym. Chodzi tu o grupę, do której zalicza się: żołnierzy zawodowych, urzędników państwowych, innych funkcjonariuszy mundurowych, sędziów, prokuratorów, pracowników organów kontroli państwowej, urzędników rządowych i samorządowych oraz członków korpusu służby cywilnej. Właściwymi organami orzekającymi o rodzaju odpowiedzialności, zgodnie z obowiązującymi przepisami, będą kolejno: rzecznicy lub komisje dyscyplinarne działające w systemie dwuinstancyjności (z możliwością odwołania niesatysfakcjonujących decyzji). W procesie decyzyjnym postanowieniami są: upomnienie, nagana (z wpisem lub bez adnotacji do akt), degradacja (najczęściej niższe stanowisko), obniżenie rangi urzędniczej (odebranie częściowych uprawnień), wydalenie bądź zwolnienie. Odpowiedzialność o charakterze służbowym ponoszą pracownicy w związku z kodeksem pracy oraz wytycznymi, instrukcjami przyjętymi w danym podmiocie zatrudnienia58. W odróżnieniu od postępowania dyscyplinarnego pracownik ponosi odpowiedzialność bezpośrednio przed przełożonym. Typy odpowiedzialności można łączyć z unormowaniami karnymi. Ustawa z dnia 6 czerwca 1997 roku Kodeks karny59 reguluje omawiane zagadnienie w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji60, wyróżniając te popełnione przeciwko treściom niejawnym. Ustawa, jako przepis sankcyjno-prawny, samoistnie normuje jedynie zachowania karalne i nie może stanowić podstawy samej w sobie, musi współdziałać z ustawą o ochronie informacji niejawnej celowością rozszerzenia61. Artykuł 265 w paragrafie pierwszym mówi ogólnikowo o ujawnieniu informacji niejawnych o klauzuli tajne lub ściśle tajne. Wyjawnienie, to zachowanie polegające na upublicznieniu62, okazaniu treści nieznanych osobie – „nie dającej rękojmi zaufania”. Klasyfikacja czynu, uwzględniona w paragrafie drugim, zaostrza wymiar kary oraz zmierza do zabiegu kumulatywnego czynów z przestępstwem szpiegostwa (art. 130 Kodeksu karnego). Paragraf trzeci przedstawia nieumyślność ujawnienia danych, powstałych w skutek np. przestępstwa zaniechania, w typologii uprzywilejowanej (łagodzącej wymiar kary). Artykuł 266 wskazuje na indywidualizm przestępstwa. Oznacza to, że jedynie konkretna osoba może popełnić dane przestępstwo, w tym przypadku ta, która powzięła informację o treści niejawnej w związku z „pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną gospodarczą, naukową”63. Kwa58 59 60 61 62 63 B. Iwaszko, op. cit., s. 207. Ustawa z dnia 6 czerwca 1997 roku Kodeks karny, http://kodeksy.net/index.php/kodeks-karny.html [dostęp: 4.05.2015]. Ibidem, s. 115. S. Topolewski, P. Żarkowski, op. cit., s. 206. Ibidem, s. 207. Ustawa z dnia 6 czerwca 1997 roku Kodeks karny, art. 265. 25 Piotr Budzyń lifikacja, uwzględniona w paragrafie drugim, zaostrza wymiar kary z uwzględnieniem popełnienia przestępstwa przez „funkcjonariusza, który uzyskał informację w związku z wykonywaniem czynności służbowych”64. Podsumowanie Wykreowanie tzw. towaru informacyjnego stało się poważnym zagrożeniem dla treści chronionych. Świadczy o tym chociażby wprowadzanie przez ustawodawcę ciągle udoskonalanych form zapobiegania nieuprawnionemu dostępowi do informacji. Kontekst niejawny jest szczególnie atrakcyjnym podłożem dla kształtującej się protekcji. Jego ujawnienie godzi bowiem bezpośrednio w interesy Rzeczypospolitej Polskiej w ujęciu ogólnym, gdyż zabezpiecza wszelkie istotne dla funkcjonowania państwa sfery jego aktywności (energetyczną, militarną, polityczną czy ekonomiczną). Do wyzwań związanych z zagrożeniem szpiegostwem czy cyberprzestępczością odnosi się również najnowsza Strategii Bezpieczeństwa Narodowego RP, która eksponując znacznie bezpieczeństwa informacyjnego, nie wskazuje jednak efektywnych sposobów jego ochrony. O ile doskonaleniu ochrony niejawnej służą m.in. wdrażane przez Polskę rozwiązania techniczno-organizacyjne, będące konsekwencją zobowiązań międzynarodowych (UE, NATO), o tyle eksponuje się aspekt nadmiernego wchodzenia w sojusze, doboru wspólnych interesów jako konsekwencji współzależności, znacznie ograniczających suwerenność. Bezpieczeństwo informacji niejawnych jest przede wszystkim uzależnione od podatności człowieka na błędy, co sprawia, że staje się on kluczowym elementem systemów bezpieczeństwa informacji, determinującym tym samym ich prawidłowe funkcjonowanie. 64 Ibidem. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Angelika Gajek* Adopcja dzieci na tle handlu ludźmi Wprowadzenie Adopcje krajowe i międzynarodowe polskich dzieci, które zazwyczaj dają im nowe lepsze warunki życia, można rozpatrywać w kontekście zagrożeń, jakie są z tą procedurą związane. Nie wszystkie adopcje, które generalnie uznawane są za działania dla dobra dziecka okazują się takimi w istocie, ponieważ poza przysposobieniami usankcjonowanymi prawem, odnotowuje się również nielegalny handel dziećmi. Proceder ten przekłada się na ocenę odpowiedzialności państwa polskiego w zakresie wszechstronnej ochrony dziecka w Polsce, i poza jej granicami. Przedmiotem rozważań będzie także potrzeba skoordynowanych działań wielu podmiotów na płaszczyźnie krajowej i międzynarodowej w celu wypracowania wspólnych ustaleń w tym obszarze. Adopcja. Stan prawny Adopcja (przysposobienie czy przybranie dziecka za swoje) została zdefiniowana w artykule 10 ustawy Europejskiej Konwencji o przysposobieniu dzieci z 24 kwietnia 1967 r.1 Zgodnie z treścią tego artykułu (brzmienie od 22 września 1996 r.): „przez przysposobienie przysposabiający nabywa wobec przysposobionego wszelkie prawa i obowiązki, jakie mają ojciec lub matka wobec ich dziecka pochodzącego z małżeństwa”, a „przysposobiony nabywa wobec przysposabiającego wszelkie prawa i obowiązki, jakie ma dziecko pochodzące z małżeństwa w stosunku do swojego ojca lub swojej matki”. Polska, mając na uwadze godność i niezbywalne prawa człowieka, podpisała Konwencję o prawach dziecka z 1989 r., która w preambule wskazuje, że „dziecko, * 1 Doktorantka Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego. Europejska konwencja o przysposobieniu dzieci z 24 kwietnia 1967 r., brzmienie z 22 września 2009 r., Dz.U. 1999.99.1157. 27 Angelika Gajek z uwagi na swoją niedojrzałość fizyczną oraz umysłową, wymaga szczególnej opieki i troski, w tym właściwej ochrony prawnej, zarówno przed, jak i po urodzeniu”2. Na gruncie polskiego prawa instytucja przysposobienia (adopcji) regulowana jest przez przepisy Kodeksu rodzinnego i opiekuńczego3, a także przez Ustawę o wspieraniu rodziny i systemie pieczy zastępczej z 9 czerwca 2011 r.4 Polski ustawodawca w artykule 121 §1 k.r.o. stwierdza, że „przez przysposobienie powstaje między przysposabiającym a przysposobionym taki stosunek, jak między rodzicem a dzieckiem”, a „przysposobiony nabywa prawa i obowiązki wynikające z pokrewieństwa w stosunku do krewnych przysposabiającego”. Równocześnie „ustają prawa i obowiązki przysposobionego wynikające z pokrewieństwa względem krewnych, jak również prawa i obowiązki tych krewnych względem niego” i „skutki przysposobienia rozciągają się na zstępnych przysposobionego”. Kodeks rodzinny wskazuje wymogi, które muszą być spełnione, aby doszło do przysposobienia (adopcji). Przede wszystkim, przysposobić można wyłącznie osobę małoletnią i tylko dla jej dobra. Przysposabiający musi być osobą mającą pełną zdolność do czynności prawnych, której kwalifikacje osobiste uzasadniają przekonanie, że będzie należycie wywiązywał się z obowiązków przysposabiającego. Musi również posiadać opinię kwalifikacyjną oraz świadectwo ukończenia szkolenia organizowanego przez ośrodek adopcyjny. Pomiędzy przysposabiającym a przysposobionym musi istnieć odpowiednia różnica wieku. Kodeks rodzinny i opiekuńczy wskazuje również na konieczność wyrażenia zgody na przysposobienie zarówno przez dziecko, jeśli ukończyło 13 lat, jak i uznanych przez prawo biologicznych rodziców – z tym, że przepisy prawne zastrzegają, iż w niektórych sytuacjach sąd opiekuńczy może orzec przysposobienie nawet bez uzyskania zgody dziecka czy też jego rodziców. Przysposobienie może nastąpić wyłącznie przez orzeczenie sądu opiekuńczego na żądanie strony przysposabiającej. Podsumowując powyższe, adopcję należy rozumieć jako podlegające kontroli sądowej uznanie obcego biologicznie dziecka za własne w rozumieniu prawa. Jednak to sąd opiekuńczy ma wyłączne prawo do orzekania adopcji, a tym samym do analizowania, poddawania w wątpliwość i rozstrzygania, czy jest ona zgodna z przepisami prawnymi, a przede wszystkim – czy ma na uwadze dobro adoptowanego dziecka5. Adopcja nielegalna Niestety nie zawsze jest tak, że kandydaci na rodziców pozytywnie przejdą cały proces, który pozwoli im adoptować dziecko. Desperacja niektórych małżonków bywa tak duża, że są oni zdecydowani na ominięcie trudnej drogi do szczęścia poprzez wejście w kolizję z prawem, byleby spełnić swoje marzenie. Tego typu działanie 2 3 4 5 28 Konwencja o prawach dziecka przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych z 20 listopada 1989 r., Dz.U. z 1991 r., nr 120. poz. 526. Ustawa z 25 lutego 1964 r. Kodeks rodzinny i opiekuńczy, Dz.U. z 1964 r. nr 9, poz. 59. Ustawa z 9 czerwca 2011 r. o wspieraniu rodziny i systemie pieczy zastępczej Dz.U. z 2011 r., nr 149 poz. 887 z późn. zm. Dział II k.r.o. „Przysposobienie”. Adopcja dzieci na tle handlu ludźmi (nawet jeśli kieruje się dobrem dziecka), może być ścigane przez prawo i traktowane jako przestępstwo omówione w wielu przepisach chroniących dobra każdego człowieka, m.in. w Kodeksie karnym6, gdzie zostało zdefiniowane jako handel ludźmi (art. 115 § 22). Z artykułem tym wiąże się art. 211a k.k. określający niedopuszczalność organizacji adopcji dla uzyskania korzyści majątkowej wbrew przepisom ustawy. Zdarzały się sytuacje, gdy biologiczni rodzice sami wskazywali rodzinę, której byli skłonni oddać swoje dziecko. Działanie to pozostawało legalne pod warunkiem, że procedura przekazania dziecka odbywała się za pośrednictwem sądu. O dopuszczalności adopcji ze wskazaniem zdaje się pośrednio stanowić artykuł 1191 § 1 k.r.o. W myśl tego przepisu rodzice mogą wyrazić zgodę na przysposobienie dziecka w przyszłości bez wskazania osoby przysposabiającej. Zatem skoro możliwe jest niewskazywanie osoby przysposabiającej, to wskazanie takiej osoby również winno być dopuszczalne. Jednak niejednokrotnie adopcja ze wskazaniem budziła wiele kontrowersji, ponieważ należy tu mieć przede wszystkim na względzie przywołany wcześniej artykuł 114 k.r.o. – to jest dobro dziecka. Bardziej słuszny wydaje się pogląd, że to rodziców należy szukać i dobierać względem dziecka, a nie odwrotnie. Kolejny zarzut pod adresem instytucji adopcji ze wskazaniem dotyczy braku zaangażowania ośrodka adopcyjnego do przeprowadzenia procedury adopcyjnej, co zwiększa ryzyko przekazania dziecka do rodziny nieprzygotowanej do pełnienia powierzonej jej funkcji7. O wiele trudniej ocenić sytuację, gdy adopcja nie narusza dobra dziecka i pozostaje w zgodzie z artykułem 114 k.r.o. Wątpliwości jednak dotyczą tu przede wszystkim aspektów etycznych takiej adopcji. Czasem zdarza się, że rodzice adopcyjni ponoszą koszty związane z prowadzeniem ciąży, porodem i połogiem biologicznej matki dziecka. Zgodnie z Konwencją o prawach dziecka8 takie działania są dopuszczalne, pod warunkiem jednak, że nie są to „niestosowne” korzyści (art. 21d). Przepisy nie określają, co to są „niestosowne korzyści”, a samo zdefiniowanie nielegalnej adopcji również nastręcza wiele problemów9. Wiele kontrowersji wokół adopcji, a zwłaszcza braku w polskim ustawodawstwie definicji „adopcja ze wskazaniem”, przyczyniło się do nowelizacji przepisów w tym zakresie. Efektem prac sejmowej komisji do spraw polityki społecznej i rodziny jest ustanowienie aktu prawnego określającego, że o adopcji decyduje sąd rodzinny, po upewnieniu się, że procedura ta pozostaje w zgodzie z konwencja haską z 1993 r.10 Do pośredniczenia w procedurze przysposobienia Ministerstwo Polityki Społecznej [od 2005 MPiPS] wyznaczyło trzy polskie ośrodki zlokalizowane w Warszawie. Zgodnie z art. 154 ustawy z 9 czerwca 2011 r. „prowadzenie procedur przysposobienia 6 7 8 9 10 Ustawa z 6 czerwca 1997 r., Kodeks karny, Dz.U. z 1997 r., nr 88, poz. 553 z późn. zm. A. Suda, Adopcja, „nielegalna adopcja”, a handel dziećmi do adopcji, Departament Polityki Migracyjnej MSW, http://www.handelludzmi.eu/download/91/12502/Adopcjaahandelludzmi-analiza.pdf [dostęp: 12.12.2014]. Konwencja o prawach dziecka przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 20 listopada 1989 r. M. Pomarańska-Bielecka, Komercyjna adopcja dzieci, [w:] Handel dziećmi. Wybrane problemy, red. Z. Lasocik, M. Koss, Ł. Wieczorek, Warszawa 2007, s. 47. Konwencja o ochronie dzieci i współpracy w dziedzinie przysposobienia międzynarodowego, sporządzona w Hadze 29 maja 1993 r., Dz.U. z 2000 r., nr 39, poz. 448 z późn. zm. 29 Angelika Gajek oraz przygotowanie osób zgłaszających gotowość do przysposobienia dziecka, zwanych dalej «kandydatami do przysposobienia dziecka», stanowi wyłączną kompetencję ośrodka adopcyjnego”. Istotną zmianą, jaką zaproponowali posłowie, są uregulowania prawne, które stanowią, że rodzice mogą przekazać opiekę nad swoim dzieckiem z pominięciem ośrodka adopcyjnego, ale tyko swoim krewnym lub powinowatym. Procedura ta będzie musiała być poddana pod ocenę sądom opiekuńczym. Każdy inny przypadek, dotyczący adopcji przez osoby niespokrewnione, będzie musiał odbywać się przy udziale ośrodka adopcyjnego jako prawnie ustanowionej instytucji pośredniczącej11. Zdecydowanie innej ocenie podlega sytuacja, gdy strony decydują się na przekazanie/przyjęcia dziecka w zamian za korzyści majątkowe, a przy tym dopuszczają się fałszowania metryki urodzenia dziecka lub poświadczania nieprawdy w dokumentacji urzędowej. Wówczas jednak trudno taką sytuację nazwać adopcją komercyjną czy w ogóle adopcją12. Zgodnie z międzynarodowymi standardami nielegalna adopcja jest przestępstwem (art. 35 Konwencji o prawach dziecka). Jeszcze dobitniej proceder ten jest nazwany przez Protokół fakultatywny do Konwencji o prawach dziecka w sprawie handlu dziećmi, dziecięcej prostytucji i dziecięcej pornografii (art. 2a), który definiuje problem w następujący sposób: „handel dziećmi oznacza jakiekolwiek działanie lub transakcję, w drodze której dziecko przekazywane jest przez jakąkolwiek osobę lub grupę osób, innej osobie lub grupie za wynagrodzeniem lub jakąkolwiek inną rekompensatą”13. Zgodnie więc z Konwencją, jak i art. 189a k.k., każdy, kto dopuszcza się handlu ludźmi, popełnia zbrodnię zagrożoną karą nie mniejszą niż 3 lata pozbawienia wolności. Adopcje zagraniczne Dużo kontrowersji budzi przysposobienie zagraniczne dziecka, ponieważ wiąże się ono ze zmianą z dotychczasowego miejsca zamieszkania przysposabianego. Taka adopcja może nastąpić tylko wówczas, kiedy w żaden inny sposób nie można zapewnić przysposabianemu odpowiedniego zastępczego środowiska rodzinnego w kraju jego pochodzenia14. W 1988 r. w końcowym akcie XVI sesji Konferencji Haskiej Międzynarodowego Prawa Prywatnego powołano komisję, której zadaniem było sformułowanie konwencji w sprawie przysposobienia międzynarodowego. Jej kluczowym zadaniem było zagwarantowanie praw dzieci w taki sposób, by skutecznie można było zapobiec ich uprowadzaniu i sprzedaży. Projekt Konwencji opracowywany był kilka lat – w maju 1993 r. przyjęto i otwarto do podpisu Konwencję o ochronie dzieci i współpracy w dziedzinie przysposobienia międzynarodowego15. Wprowadzenie w życie 11 12 13 14 15 30 D. Gajos-Kaniewska, Adopcja ze wskazaniem tylko za zgodą ośrodka, http://prawo.rp.pl/artykul/1093855.html [dostęp 2.06.2015]. M. Pomarańska-Bielecka, op. cit., s. 43. Protokół fakultatywny do Konwencji o prawach dziecka w sprawie handlu dziećmi, dziecięcej prostytucji i dziecięcej pornografii przyjęty w Nowym Jorku 25 maja 2000 r., Dz.U. 2007, nr 76, poz. 494. Art. 1142 §2 k.r.o. E. Holewińska-Łapińska, „Adopcje zagraniczne” w praktyce polskich sądów, „Problemy Opiekuńczo-Wychowawcze” 1998, nr 9, s. 19. Adopcja dzieci na tle handlu ludźmi Konwencji (oświadczenie rządu polskiego z 20 grudnia 1999 r.) pozwoliło wyeliminować wiele wcześniejszych kontrowersji, które rodziły przypuszczenia o nieprawidłowościach w procesie przeprowadzania adopcji zagranicznych, a nawet sugestie, że Polska jest „bogatym rynkiem białych dzieci do adopcji”16. Niezmiernie istotnym elementem adopcji dzieci, które opuszczają swój kraj rodzinny, jest subsydiarność tej adopcji. Sąd Najwyższy w uchwale z 12 czerwca 1992 r., która dotyczyła dostosowania polskiego prawa do postanowień Konwencji o prawach dziecka, stwierdził, że przysposobienie dziecka polskiego związane z przeniesieniem do innego kraju może nastąpić wyłącznie w przypadku, gdy brak jest możliwości umieszczenia go w podobnych warunkach w rodzinie polskiej. Zawsze decydujące znaczenie powinien mieć tu interes dziecka. Również z powodu nadrzędnego interesu dziecka należy dążyć, by zostało ono umieszczone w rodzinie, a pobyt w zakładzie opiekuńczym był ograniczony do minimum ze względu na fakt, że placówki opiekuńcze nie zapewniają dziecku normalnego domu i relacji, jakie daje rodzina17. Warto więc gruntownie przyjrzeć się sytuacji każdego dziecka, by dać mu szansę jak najlepszego rozwoju – nawet jeśli będzie wiązało się to z jego wyjazdem za granicę. Nie należy również zapomnieć, że każda adopcja międzynarodowa wymaga zachowania dużo dalej idących środków ostrożności i kontroli18. Obecnie obowiązujący stan prawny procedurę adopcji zagranicznej wiąże nierozerwalnie z przepisami ustawy o wspieraniu rodziny i systemie pieczy zastępczej. Polskie prawo expressis verbis (art. 25–27 k.c.) wskazuje miejsce zamieszkania dziecka. Natomiast konstrukcja art. 1142 k.r.o. § 1, bazująca na zmianie miejsca zamieszkania dziecka, a nie jego faktycznego pobytu (jak to czyni Konwencja o prawach dziecka), ma zapobiegać omijaniu rygorów dotyczących adopcji zagranicznej przez wcześniejsze przeniesienie miejsca pobytu małoletniego za granicę, by później móc go przysposobić19. Art. 167 ustawy o wspieraniu rodziny i systemie pieczy zastępczej wskazuje, że dziecko może być zakwalifikowane do przysposobienia związanego ze zmianą dotychczasowego miejsca zamieszkania dziecka na terytorium Rzeczypospolitej Polskiej na miejsce zamieszkania w innym państwie po wyczerpaniu wszystkich możliwości znalezienia kandydata do przysposobienia tego dziecka na terenie kraju, chyba że między przysposabiającym a przysposabianym dzieckiem istnieje stosunek pokrewieństwa lub powinowactwa albo gdy przysposabiający już przysposobił siostrę lub brata przysposabianego dziecka. Art. 168 powyższej ustawy określa procedury związane ze zmianą miejsca zamieszkania dziecka poza granicami Polski, kładąc nacisk na wyłączne prawo wskazanych ośrodków adopcyjnych do przeprowadzenia adopcji. Ośrodki te zostały też upoważnione do współpracy z organami innych państw, z licencjonowanymi organizacjami lub ośrodkami adopcyjnymi tych państw. 16 17 18 19 Ibidem, s. 20. K. Bagan-Kurluta, Przysposobienie międzynarodowe dzieci, Białystok 2009, s. 38. Ibidem, s. 388. E. Holewińska-Łapińska, Nowelizacja norm o przysposobieniu – adopcje zagraniczne, „Monitor Prawniczy” 1995, nr 11, s. 325. 31 Angelika Gajek Przesłanka odpowiedniości, normatywnie regulująca materię przysposobienia zagranicznego, przyjęta zarówno w Kodeksie rodzinnym i opiekuńczym (art. 1142 § 1), jak i w Konwencji o prawach dziecka, ma zasadnicze znaczenie przy wyborze najwłaściwszego środka opieki nad dzieckiem – z uwzględnieniem zarówno przysposobienia, jak i pieczy zastępczej. Konieczne jest więc utwierdzenie się w przekonaniu, że dla dziecka, które ma być przysposobione, tylko piecza zastępcza daje możliwość stworzenia odpowiedniego środowiska rodzinnego20. Przysposobienie takie jest możliwe tylko wtedy, gdy zostanie wykluczona odpowiedniość pieczy zastępczej oraz gdy zostanie stwierdzona nieodpowiedniość przysposobienia krajowego dla małoletniego21. Procedury przysposobienia zagranicznego dotyczą dwóch podmiotów, tj. dziecka i osoby mieszkającej poza granicami Polski, która chce je przyjąć. Już na etapie preadopcyjnym, standardowa procedura przysposobienia (art. 4 i 5 konwencji haskiej) sprowadza się do udziału organów nie jednego, ale co najmniej dwóch państw, które kwalifikują podmioty nowo tworzonego porządku prawnego. O możliwości adopcji dziecka w przysposobieniu zagranicznym decydują organy kraju pochodzenia dziecka, natomiast o spełnieniu wymaganych przez kandydatów kryteriów na rodziców zastępczych decyzję podejmują organy państwa, które przyjmie małoletniego. Pozytywna kwalifikacja kandydatów w kraju ich zamieszkania, a także weryfikacja tych kwalifikacji przez polskie organy oraz zaakceptowanie dziecka do adopcji zagranicznej otwierają możliwość kontaktu z małoletnim. Wszczęcie procedury przysposobienia wyłania dwie istotne kwestie: ustalenie jurysdykcji sądu oraz wskazanie, na gruncie prawa prywatnego międzynarodowego, które prawo zgodnie z przepisami kolizyjnymi będzie tu właściwe22. Zgodnie z art. 11061 § 1 k.p.c.23 jurysdykcja krajowa obowiązuje w przypadku przysposabiania osoby polskiego obywatelstwa lub osoby legalnie zamieszkującej na terenie Polski. Należy przy tym wskazać, że Polska jest związana wieloma bilateralnymi umowami międzynarodowymi, gdzie wskazane jest prawo właściwe dla przysposobienia. Wówczas zamiast ustawy p.p.m. prawo właściwe dla przysposobienia wskazują normy kolizyjne zawarte w tych umowach24. Art. 57 ust. 1 p.p.m. stanowi, że przysposobienie podlega prawu ojczystemu przysposabiającego. Formalnie ten przepis znajdzie zastosowanie, gdy o adopcji orzeka sąd, do którego jurysdykcji sprawa należy. Norma zawarta w art. 58 p.p.m. wprowadza uzupełnione zastosowania prawa właściwego według art. 57 p.p.m., ponieważ zgodnie z art. 58 p.p.m. przysposobienie winno być orzeczone z zachowaniem przepisów prawa ojczystego osoby przysposabianej w kwestach wymienionych 20 21 22 23 24 32 Ibidem. M. Safjan, Podstawowe kierunki rozwoju opieki nad dzieckiem w rodzinach zastępczych, „Państwo i Prawo” 1980, nr 1, s. 84. M. Pazdan, Prawo prywatne międzynarodowe, Warszawa 2012, s. 26. Ustawa z 17 listopada 1964 r., Kodeks postępowania cywilnego, Dz.U. z 1964 r., nr 43, poz. 296 z późn. zm. B. Gnela, Kolizyjna problematyka przysposobienia w konwencjach międzynarodowych, [w:] Rozprawy prawnicze. Księga pamiątkowa profesora Maksymiliana Pazdana, red. W. Popiołek, Kraków 2005, s. 81–88. Adopcja dzieci na tle handlu ludźmi w tym przepisie. Znawcy problematyki prawa prywatnego międzynarodowego nie są zgodni co do tego zagadnienia. Zatem w tym zakresie w doktrynie podział sprowadza się do trzech poglądów. Pierwszy z nich mówi, że właściwe winny być kumulatywnie dwa systemy prawne25. Drugi – że stosowane powinny być dwa systemy prawne równolegle, ale oddzielnie26. Według trzeciego poglądu właściwy powinien być jeden system prawny. Pogląd ten (opierając się na wymaganiach określonych w art. 58 p.p.m.) nie widzi potrzeby stosowania prawa ojczystego przysposabianego, jeżeli prawo ojczyste przysposabiającego jest prawem dalej idącym w ochronie przysposabianego27. W Polsce przysposobienie może nastąpić tylko na skutek orzeczenia sądu opiekuńczego, a procedurę adopcyjną wszczyna się na wniosek osób pragnących adoptować dziecko. Po złożeniu wniosku o adopcję dziecka, kandydaci do przysposobienia małoletniego oczekują, by sąd opiekuńczy wyznaczył sposób osobistej styczności z adoptowanym. W przypadku adopcji zagranicznej jest to obligatoryjny instrument prawny, pozwalający na kontrolę nawiązanych relacji i zachowania odpowiedniego czasu wskazanego w art. 1201 § 3 k.r.o. Po stwierdzeniu niezakłóconej wzajemnej styczności sąd opiekuńczy może orzec przysposobienie. Aby miało ono moc prawną również za granicą, konieczne jest wydanie przez sąd opiekuńczy zaświadczenia o zgodności procesu postępowania o przysposobieniu z art. 23 konwencji haskiej. Orzeczenie przysposobienia wywołuje również modyfikacje dotyczące aktu stanu cywilnego28. Zwalczanie handlu ludźmi Art. 211a. k.k. w brzmieniu „Kto, w celu osiągnięcia korzyści majątkowej, zajmuje się organizowaniem adopcji dzieci wbrew przepisom ustawy, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”, umieszczony został w rozdziale XXVI, dotyczącym przestępstw przeciwko rodzinie i opiece. Organizowanie adopcji wbrew przepisom ustawy zazwyczaj nie uwzględnia dobra dziecka. Cały proces (od wyszukania dziecka, do przekazania go innej osobie, nieuznanej przez prawo za rodzica) odbywa się bez weryfikacji przebiegu poszczególnych etapów i bez udziału odpowiednich instytucji29. Sposoby działania sprawców często ulegają różnym modyfikacjom, co stwarza problemy natury prawnej w ściganiu tego typu przestępstw. Niestety, w polskim prawie karnym ustawodawca nie przewidział zaostrzonej odpowiedzialności sprawcy w sytuacji, gdy podmiotem czynu zabronionego jest osoba małoletnia czy nieporadna. Wydaje się, że cechy psychofizyczne małoletniego, 25 26 27 28 29 W. Ludwiczak, Międzynarodowe prawo prywatne, Poznań 1996, s. 214. K. Bagan-Kurluta, Prawo prywatne międzynarodowe, Warszawa 2011, s. 246. B. Gnela, Prawo właściwe dla przysposobienia według nowej ustawy – Prawo prywatne międzynarodowe, [w:] Współczesne wyzwania prawa prywatnego międzynarodowego, red. J. Poczobut, Warszawa 2013, s. 111. Ustawa z 28 listopada 2014 r., Prawo o aktach stanu cywilnego, Dz.U. z 2014 r. poz. 1741. K. Liżyńska, A. Płońska, Uwagi o sposobie ustawowego ujęcia przestępstwa zajmującego się organizowaniem adopcji wbrew przepisom ustawy, „Ruch Prawniczy, Ekonomiczny i Socjologiczny” 2011, z. 3, s. 191–205. 33 Angelika Gajek jak i osoby nieporadnej uzasadniają zaostrzenie sankcji w sytuacji, kiedy dochodzi do łamania ich niezbywalnych praw30. Podstawowe prawa dzieci określone zostały w Konwencji praw dziecka z 1989 r., przyjętej przez Zgromadzenie Ogólne Narodów Zjednoczonych. Między innymi zakazuje ona zrywania więzi łączących dziecko z osobami sprawującymi nad nim pieczę31. Konwencja określa, że dzieckiem jest każda istota ludzka w wieku poniżej 18 lat i uznaje, że dzieci, bez względu na rasę, kolor skóry, płeć, język czy wyznanie, mają prawo do szczególnej troski i pomocy. Rodzina, jako podstawowa komórka społeczeństwa oraz naturalne środowisko rozwoju dziecka, powinna być otoczona niezbędną ochroną i opieką, tak by mogła w pełni odgrywać swoją rolę w społeczeństwie, a dziecko dla pełnego i harmonijnego rozwoju swojej osobowości powinno wychowywać się w środowisku rodzinnym, w atmosferze szczęścia, miłości i zrozumienia. Z punktu widzenia zwalczania handlu dziećmi zasadnicze znaczenie ma Protokół fakultatywny do Konwencji o prawach dziecka w sprawie handlu dziećmi, dziecięcej prostytucji i dziecięcej pornografii32, przyjęty w 2000 r. w Nowym Jorku, a także Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi,33 uzupełniający Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęty przez ONZ w 2000 r.34 Podmiotem handlu ludźmi może być każdy człowiek, bez względu na wiek, dlatego sprawca czynu będzie podlegał karze niezależnie od tego, czy podmiotem transakcji była osoba dorosła, czy dziecko. Należy przyjąć, że określenie „handel dziećmi” odnosi się do handlu ludźmi, którego ofiarą jest małoletni, czyli osoba, która nie ukończyła lat 1835. W orzecznictwie zdarzało się, że w przypadkach sprzedaży na pozór korzystnych dla ofiary, na przykład do adopcji, uznawano, że brak elementu pokrzywdzenia powoduje brak uznania czynu za przestępstwo i w związku z tym sprawcy unikali jakiejkolwiek kary36. O skali handlu, szczególnie dziećmi, świadczą dane raportu UNICEF. Wynika z nich, że przedmiotem handlu jest 1,2 miliona dzieci rocznie. Podstawą twierdzenia, że nielegalnym adopcjom towarzyszą zjawiska handlu dziećmi, są również wyniki badań dotyczących państw Europy południowo-wschodniej, prowadzonych przez Międzynarodową Organizację ds. Migracji (IOM) 30 31 32 33 34 35 36 34 M. Pomarańska-Bielecka, M. Wiśniewski, Analiza przepisów prawa dotyczących zapobiegania i przeciwdziałania zjawisku handlu dziećmi, Warszawa 2010, s. 8, www.mcps.com.pl/plik.php?plik=AnalizaPrawna_handel.pdf‎ [dostęp: 11.12.2014]. O. Sitarz, Problem implementacji przepisów prawa międzynarodowego dotyczących handlu dziećmi, [w:] Handel dziećmi…, s. 15. Protokół fakultatywny do Konwencji o prawach dziecka… Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi, uzupełniający Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęty przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r., Dz.U. z 2005 r., nr 18, poz. 160. Konwencja Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r., Dz.U. z 2005 r., nr 18, poz. 158. M. Pomarańska-Bielecka, M. Wiśniewski, op. cit., s. 8. Eadem, Handel ludźmi – nowelizacja KK. Część II, http://www.edukacjaprawnicza.pl/artykuly/artykul/a/pokaz/c/artykul/art/handel-ludzmi-nowelizacja-kk-czesc-ii.html [dostęp: 12.12.2014]. Adopcja dzieci na tle handlu ludźmi i NEXUS Institute. Dotyczą one kontrowersyjnych adopcji dzieci między innymi do Stanów Zjednoczonych37. Skuteczne ściganie sprawców przestępstwa handlu ludźmi zależy w dużej mierze od struktury i organizacji pracy organów za to odpowiedzialnych. Jest to głównie Policja, prokuratura i częściowo Straż Graniczna. Oprócz organów bezpośrednio zaangażowanych i odpowiedzialnych za ściganie tych przestępstw, dużą rolę odgrywają podmioty współpracujące z nimi, a szczególnie Państwowa Inspekcja Pracy, Służba Celna, ale również organizacje pozarządowe, takie jak fundacje „La Strada” czy „Dzieci Niczyje”38. Najobszerniej problemem zwalczania handlu ludźmi zajmuje się Ministerstwo Spraw Wewnętrznych poprzez koordynację działań w ramach Zespołu do Spraw Zwalczania i Zapobiegania Handlowi Ludźmi. Członkami Zespołu są między innymi trzy ministerstwa: Ministerstwo Sprawiedliwości, Spraw Zagranicznych oraz Pracy i Polityki Społecznej. Każde z tych ministerstw ma wyznaczone zadania w ramach swoich kompetencji39. Podsumowanie Ścisła merytoryczna międzynarodowa współpraca i dobra koordynacja działań między jednostkami powołanymi do zapobiegania i ścigania przestępstw, a przede wszystkim jasne i klarowne prawo jest gwarantem skutecznego działania w zakresie zarówno wykrywania, jak i zapobiegania przestępstwom, a więc i przestępstwom handlu ludźmi, w tym również dzieci. Najskuteczniejszymi działaniami są więc rozwiązania systemowe skupiające wiele podmiotów, których skoordynowane działanie jeśli nie wyeliminuje całkowicie, to przynajmniej w znacznym stopniu ograniczy ten bezprawny proceder. Nowe regulacje prawne procesu adopcji dzieci i wyznaczenie konkretnych organów odpowiedzialnych za prawidłowy przebieg przysposobienia zapewne w dużej mierze przyczynią się do minimalizacji skutków bezprawnych działań, a szybka i legalna adopcja będzie miała pozytywne skutki zarówno dla rodziców, jak i dzieci. 37 38 39 K. Bagan-Kurluta, op. cit., s. 392. K. Karsznicki, Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010, s. 47. Przeciwdziałanie handlowi ludźmi, https://www.msw.gov.pl/pl/bezpieczenstwo/przeciwdzialaniehandl/11668,Przeciwdzialanie-handlowi-ludzmi.html [dostęp: 14.12.2014]. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Łukasz Lizis * Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne Wprowadzenie Zagrożenie współczesnym terroryzmem, z jego bezprecedensowym dynamizmem i wieloaspektowością, zmusiło Stany Zjednoczone do poszukiwania nowych rozwiązań prawnych, wspierających amerykańską war on terror. Tym innowacyjnym rozwiązaniem miało być wprowadzenie do amerykańskiego systemu prawnego military commissions, powołanych do rozpatrywania kategorii czynów terrorystycznych w oparciu o specjalną procedurę. Celem artykułu był przegląd regulacji obowiązujących w USA od momentu powołania military commissions, jako narzędzia walki z terroryzmem, do przepisów aktualnie normujących poruszaną kwestię. Omawiane przepisy poddano analizie tak w kontekście ich zgodności z normami międzynarodowego prawa publicznego, jak i linii orzeczniczej amerykańskiego Sądu Najwyższego oraz argumentów natury historycznej. Szczególny nacisk został położony na analizę aspektów proceduralnych, w kontekście ich zgodności z zasadą prawa do sprawiedliwego procesu, ustanowioną w szeregu ratyfikowanych konwencji międzynarodowego prawa publicznego. Ponadto zarys omawianej instytucji został dokonany w formie prawno-porównawczej aktów regulujących kwestię military commissions do chwili obecnej, poprzez prześledzenie towarzyszących im zmian z punktu widzenia prawa krajowego USA. Warto w tym miejscu podkreślić, że część poruszanych w artykule zagadnień odnoszących * Magister, absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego. 37 Łukasz Lizis się do prawa międzynarodowego publicznego wynika z wcześniejszej aktywności USA w państwach Bliskiego Wschodu i w Afganistanie. Jest też w pewnym sensie odzwierciedleniem nowego porządku światowego po rozpadzie dwubiegunowego ładu zimnowojennego. Przede wszystkim jest jednak swoistą emanacją tzw. doktryny Busha wykształconej po 11 września i zmierzającej do redefinicji dotychczasowych stosunków międzynarodowych realizowanych przez dotychczasowe rozwiązania prawne oraz funkcjonowanie w oparciu o system zbiorowego bezpieczeństwa ONZ1. Kombatanci/nielegalni kombatanci a właściwość wojskowego wymiaru sprawiedliwości Omawianie aspektów prawnych związanych z funkcjonowaniem amerykańskich military comissions, należy rozpocząć od zdefiniowania podmiotu czynności procesowych, czyli statusu terrorysty w świetle norm prawa międzynarodowego. Kluczowe do prawidłowego określenia statusu jest zatem udzielenie odpowiedzi na pytanie, czy mamy do czynienia z legalnym uczestnikiem konfliktu zbrojnego tzw. kombatantem czy też osobą cywilną – niekombatantem? Owo rozróżnienie będzie warunkować, czy dana osoba może być poddana specjalnemu reżimowi odpowiedzialności przed tzw. military commisions2, czy cywilnemu wymiarowi sprawiedliwości. Kluczowym dla zakwalifikowania danej osoby do kategorii kombatantów, będzie tzw. ciągła funkcja wojenna – continous combat function3. Polega ona na bezpośrednim udziale w walkach, w tym także na dowodzeniu, przygotowaniu operacji terrorystycznych, a także podżeganiu do dokonywania zamachów na masową skalę. Do przerwania znamionującej ją ciągłości nie jest wystarczające pozorne wycofanie z działań militarnych, w celu lepszego zakonspirowania, swego rodzaju uśpienia, obliczone najczęściej na ponowne przeprowadzenie aktów terroru4. Jest to jedynie taktyka działania niepołączona z rzeczywistym zamiarem odstąpienia od udziału w walkach. Warto dodać, że autor niniejszego artykułu stoi na stanowisku, że wojna z organizacją terrorystyczną, 1 2 3 4 38 Szczegółową analizę mechanizmów kreujących politykę zagraniczną USA w oparciu o tzw. Doktrynę Busha zawarł W. Szymborski. Zob. W. Szymborski, Doktryna Busha, Bydgoszcz 2004, s. 78– 110 i 125–127. Celowo mowa tu o specjalnym systemie odpowiedzialności przed tzw. military commissions, ponieważ nie jest on tożsamy z amerykańskim wojskowym wymiarem sprawiedliwości, stanowiąc odrębną całość, regulowaną za pomocą odrębnych procedur. wątek ten tu jedynie sygnalizowany, w dalszej części będzie szczegółowo objaśniany. S. Casey-Maslen, Drone strikes under jus ad bellum, jus in bello, and international human rights law, “International Review of the Red Cross”, Summer 2012, Vol. 94, No. 886, s. 610; D. Kretzmer, Use of Lethal Force against Suspected Terrorists, [w:] Counter-Terrorism. International Law and Practice, ed. A.M. Salinas de Frias, K.L.H. Samuel, N.G. White, Oxford University Press 2012, s. 633–636; K. Watkin, Opportunity Lost: Organized Armed Groups and the ICRC ‘Direct Participation in Hostilities’. Interpretive Guidance, s. 655–662, https://www.law.upenn.edu/live/files/2922-watkin-opportunity-lost-organized-armed-groups-and [dostęp: 4.08.2015]. Zob. szerzej na temat pozornego wycofania Ł. Lizis, Bezzałogowe statki powietrzne jako główny środek zwalczania międzynarodowego terroryzmu – aspekty prawne, „Bezpieczeństwo. Teoria i Praktyka” 2015, nr 1, s. 15–16. Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne w świetle art. 51 Karty Narodów Zjednoczonych5, jest dopuszczalna6. Jeżeli osoby te nie biorą bezpośredniego udziału w walkach zbrojnych (w szerokim ujęciu, zdefiniowanym powyżej) należy zaliczyć je do kategorii osób cywilnych, niekombatantów. Co za tym idzie, w przypadku zakwalifikowania osoby jako jeńca wojennego (ang. POW – prisoners of war) znajdzie zastosowanie III Konwencja Genewska. W takich przypadkach art. 847 expressis verbis przewiduje tylko i wyłącznie możliwość sądzenia jeńców wojennych przez wojskowy wymiar sprawiedliwości, chyba że mocarstwo zatrzymujące pozwala na sądzenie własnego personelu wojskowego za takie same przestępstwa przez cywilny wymiar sprawiedliwości. Dużo bardziej skomplikowaną sytuację tworzy pogląd zakładający, że tzw. nielegalni kombatanci (z ang. unprivileged combatants8) nie mogąc być uznanymi za kombatantów w świetle III Konwencji Genewskiej, podpadają pod dyspozycje przepisów IV Konwencji Genewskiej. Powinni być oni traktowani jak osoby cywilne, a zatem in genere są wyłączeni z orzecznictwa sądów wojskowych. Niemniej jednak art. 5 akapit 1 IV Konwencji Genewskiej9 jednoznacznie wyznacza zakres wyłączeń przepisów wspomnianej konwencji. Mowa w przytoczonym przepisie o uprawnionym lub uzasadnionym podejrzeniu prowadzenia przez osobę, do tej pory podpadającą pod dyspozycję IV Konwencji Genewskiej, działalności godzącej w bezpieczeństwo państwa. W takim przypadku nielegalnym kombatantom minimum ochrony zapewnia art. 5 akapit 3 IV Konwencji Genewskiej10, ale przede wszystkim art. 75 I Protokołu Dodatkowego do Konwencji Genewskich11, w którym to szczegółowo określono przysługujący zakres ochrony. Nie ma natomiast w art. 75 przepisu odnoszącego się do zakresu orzecznictwa sądownictwa wojskowego12. W takim przypadku nie można a priori wykluczyć, biorąc pod uwagę art. 5 IV Konwencji Genewskiej oraz art. 75 I Protokołu Dodatkowego do Konwencji Genewskich, kwestii wyłączenia właściwości sądów wojskowych w sprawach przestępstw popełnianych przez nielegalnych kombatantów. Zatem bez względu na zaliczenie sprawców aktów terrorystycznych do kategorii kombatantów lub nielegalnych kombatantów, będzie możliwe sądzenie ich przez wojskowy wymiar sprawiedliwości. Tym bardziej, że uprawdopodobnienie czynów związanych z działalnością wymierzoną w bezpieczeństwo danego państwa, będzie się opierało często na informacjach objętych klauzulami tajności (ang. classified military information). Na marginesie warto w tym miejscu podkreślić, że założenie, zgodnie z którym czynnikiem warunkującym właściwość sądów wojskowych jest (obok wspomnianej 5 6 7 8 9 10 11 12 A. Przyborowska-Klimczak, Prawo międzynarodowe publiczne. Wybór dokumentów, Lublin 2008, s. 19. Za taką interpretacją Thomas Franck, Terry Gill, Jordan Paust za: M. Marcinko, Wybrane aspekty walki z terroryzmem w prawie międzynarodowym, Dęblin 2008, s. 81. https://www.msw.gov.pl/ftp/OCK/dokumenty_Prawo_MPH/1949_12_VIII_III%20konwencja_genewska.pdf [dostęp: 20.09.2015]. K. Dormann, The legal situation of unlawful/the unprivileged combatants, https://www.law.upenn. edu/live/files/2160-the-legal-situationpdf [dostęp: 5.08.2015]. https://www.msw.gov.pl/ftp/OCK/dokumenty_Prawo_MPH/1949_12_VIII_IV%20konwencja_genewska.pdf [dostęp: 20.09.2015]. Ibidem. http://www.pck.org.pl/pliki/konwencje/i_pd.pdf [dostęp: 20.09.2015]. C. Martin, The Role of Military Courts in a Counter-Terrorism Framework, [w:] Counter-Terrorism. International Law…, op. cit., s. 695–696; K. Dormann, op. cit., s. 66–70. 39 Łukasz Lizis stałej funkcji wojennej) schwytanie osoby w rejonie objętym walką, to pewnego rodzaju anachronizm i petryfikacja stanu prawnego istniejącego w momencie tworzenia międzynarodowego prawa humanitarnego. Dzisiejsza wojna to przede wszystkim ta o charakterze asymetrycznym, a nie tradycyjnie rozumiany konflikt między dwoma lub więcej podmiotami o charakterze państwowym. Ponadto wojna z terroryzmem – war on terror (którą należy pod pewnymi warunkami dopuścić) ze stosowaną przez terrorystów taktyką hit and run13 powoduje praktyczną niemożność schwytania sprawców w jednym głównym miejscu działań zbrojnych (takim jak choćby swego czasu Afganistan, a w przypadku Państwa Islamskiego Syria, czy też Irak). Przykład tzw. Państwa Islamskiego, z którym toczy się wojna, zadaje kłam poglądowi, zgodnie z którym możliwe jest wykorzystywanie wojskowego wymiaru sprawiedliwości jedynie wobec osób schwytanych na polu walki rozumianym tradycyjnie. Dzisiejsze pole walki w przypadku wojny z konkretną organizacją terrorystyczną ma bowiem charakter transnarodowy. Zamachy Państwa Islamskiego przeprowadzane były we Francji, Tunezji, Australii (samotny wilk). Współczesne organizacje terrorystyczne są w swej istocie międzynarodowymi konglomeratami terrorystycznymi zarówno w wymiarze personalnym, jak i zasięgu oddziaływania. Dlatego należy odrzucić wąskie definiowanie kombatanta jako osoby, schwytanej tylko i wyłącznie na polu walki. Jak zatem kwalifikować prawnie osobę sterującą przeprowadzeniem akcji terrorystycznych na masową skalę, niekiedy oddaloną od miejsca zamachu o setki kilometrów? Sądownictwo wojskowe a art. 14 Międzynarodowego Paktu Praw Obywatelskich i Politycznych Kolejnym zarzutem kierowanym pod adresem sądownictwa wojskowego jest spełnienie wymagań sprawiedliwego procesu w myśl art. 14 Międzynarodowego Paktu Praw Obywatelskich i Politycznych14. Kwestionowana jest przede wszystkim niezależność i niezawisłość sędziów. Odrębność funkcjonalna sądów wojskowych poddawana jest w wątpliwość przede wszystkim ze względu na ich usytuowanie w strukturze władzy wykonawczej (tj. ministerstwa obrony). Niezawisłość sędziowska kwestionowana jest natomiast ze względu na ścisłe hierarchiczne podporządkowanie przełożonym, połączone ze specyficznie ukształtowaną drogą awansu. Przytaczane są również argumenty, że to egzekutywa, a nie władza sądownicza wskazuje, czy dany sąd wojskowy jest właściwy do orzekania w konkretnej sprawie. Stanowi to, zdaniem krytyków, o istnieniu sporego prawdopodobieństwa upolitycznienia procesu. Ponadto często władza wykonawcza jest jedyną instytucją władną do rozpatrzenia apelacji i zatwierdzania wyroków sądów wojskowych15. Kolejnym zarzutem, dotyczącym funkcjonowania sądownictwa wojskowego, było naruszenie zasady lex (severior) retro non agit, zakazującej przypisania odpowiedzialności karnej za czyn, nieokreślony ustawą 13 14 15 40 M. Marcinko, op. cit., s. 85. A. Przyborowska-Klimczak, op. cit., s. 143. C. Martin, op. cit., s. 698. Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne w momencie jego popełnienia16. W niektórych przypadkach zdarzało się, że dane zachowania były uznawane post factum za karalne. Nie można natomiast zgodzić się z zarzutem, aby rozpatrywanie sprawy z wyłączeniem jawności (z ang. in camera) było zawsze a priori naruszeniem art. 14 MPPOIP. Ust. 1 wspomnianego artykułu daje bowiem prawo do wyłączenia jawności ze względu na bezpieczeństwo państwa. Ograniczenie takie musi być zawsze dokonane w konkretnym stanie faktycznym i pozostaje w ramach kompetencji dyskrecjonalnej sądu. O tym, czy system wojskowego wymiaru sprawiedliwości w danym kraju, spełnia wymagania zasady niezawisłości i niezależności, decydować będzie całokształt rozwiązań prawnych o charakterze ustrojowym. Przykładowo w Polsce uregulowania te znalazły wyraz w Rozdziale VII Konstytucji RP, zatytułowanym „Sądy i Trybunały”17, art. 5 § 1 oraz art. 20 ustawy o ustroju sądów powszechnych18 w związku z art. 23 ustawy o służbie żołnierzy zawodowych19. Tak określona niezawisłość i niezależność sędziowska z pewnością gwarantuje swobodę orzekania i odseparowanie od wpływu władzy wykonawczej na treść wydawanych wyroków. Amerykańskie military commisions Pierwszym problemem, który wiąże się z funkcjonowaniem amerykańskich military commisions jest ich specjalny charakter. Wynika on przede wszystkim z tego, że owe organy quasi-sądownicze, powołane do sądzenia określonej kategorii podmiotowo-przedmiotowej czynów, są niekompatybilne z regułami funkcjonowania amerykańskich sądów wojskowych (ang. courts-martial) określonymi w Uniform Code of Military Justice20. Powstała więc zupełnie nowa struktura, ukształtowana pierwotnie przez Military Commissions Act of 200621. Zanim jednak to nastąpiło wymiar sprawiedliwości opierał się na prezydenckim Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism22. Wykorzystywał przy tym uprawnienia przysługujące prezydentowi USA wynikające z tytułu 10 sekcji 836 amerykańskiego United States Code23. Zgodnie z tym artykułem prezydent ma prawo wydać przepisy doprecyzowujące funkcjonowanie amerykańskiego wojskowego wymiaru sprawiedliwości, jednak owo uściślenie musi być dokonane w zgodzie z regułami sprawiedliwego procesu wymienianymi w tytule 10 sekcji 801–946. Jako uzasadnienie wprowadzenia rozkazu, prezydent wskazał, poza ogólnymi prerogatywami prezydenckimi wypływającymi 16 17 18 19 20 21 22 23 A. Zoll [w:] Kodeks Karny. Część ogólna. Komentarz Lex, red. A. Zoll, Warszawa 2012, s. 81–87. http://isap.sejm.gov.pl/DetailsServlet?id=WDU19970780483 [dostęp: 20.09.2015]. http://isap.sejm.gov.pl/DetailsServlet?id=WDU19971170753 [dostęp: 20.09.2015]. isap.sejm.gov.pl/Download?id=WDU20031791750&type=3 [dostęp: 20.09.2015]. http://www.au.af.mil/au/awc/awcgate/ucmj.htm [dostęp: 20.09.2015]. www.cfr.org/content/publications/.../military%20act.... [dostęp: 20.09.2015]. http://georgewbush-whitehouse.archives.gov/news/releases/2001/11/20011113-27.html [dostęp: 8.08.2015]. http://www.gpo.gov/fdsys/granule/USCODE-2011-title10/USCODE-2011-title10-subtitleA-partIIchap47-subchapVII-sec836/content-detail.html [dostęp: 8.08.2015]. 41 Łukasz Lizis z Konstytucji USA jako zwierzchnika Sił Zbrojnych24, sekcje 821 oraz 836 USC oraz przede wszystkim the Authorization for Use of Military Force Joint Resolution. Najistotniejszym zapisem, z punktu widzenia jego ewentualnej kontrowersyjności, była znajdująca się w sekcji 1 litera „f” cytowanego wcześniej rozkazu prezydenta. Zgodnie z nią prezydent uznawał za istotne odejście od standardów prawa i zasad dowodowych stosowanych w procesach toczących się przed sądami federalnymi. Zapis ten nie zawierał zatem sformułowania o odejściu także od zasad procesu stosowanych przed sądami wojskowymi. Jednak interpretacja, zgodnie z którą prezydent − w ramach przyznanego mu upoważnienia udzielonego przez połączone Izby Kongresu USA − nabył prawo do przeprowadzenia stosownych modyfikacji procesowych, mających na celu zwalczenie terroryzmu, została ostatecznie zakwestionowana przez amerykański Sąd Najwyższy w sprawie Hamdan vs Rumsfeld. Prawnicy podzielający pogląd o uprawnieniach prezydenta, statuujących procedury obowiązujące w procesach przed military commissions, wywodzili je nie z uprawnień nieodłącznie związanych z władzą prezydenta, lecz ze specjalnej autoryzacji udzielonej przez Kongres25. Jako potwierdzenie tej interpretacji przywoływano także casus Truman vs Youngstown Sheet and Tube, w której to sprawie ówczesny prezydent USA Harry Truman podczas wojny w Korei znacjonalizował stalownie. Sąd Najwyższy uznał, że nawet realizując kompetencje przysługujące prezydentowi w czasie wojny, jest on związany Konstytucją USA oraz pozwoleniem Kongresu USA26. Sąd Najwyższy USA, rozpatrując sprawę military commission, nie podzielił stanowiska, jakoby prezydentowi przysługiwały kompetencje do ich powołania wynikające z AUMF. Ponadto potwierdził on możliwość istnienia de iure military commissions na gruncie art. 21 Uniform Code of Military Justice, dopatrując się jednak w omawianym przypadku naruszenia zarówno samego UCMJ, jak i IV Konwencji Genewskiej. Do głównych zarzutów odnoszących się do naruszeniu zasad sprawiedliwego procesu należało przede wszystkim pozbawienie oskarżonego i jego cywilnego obrońcy dostępu do dowodów przeprowadzanych podczas procesu przy drzwiach zamkniętych ze względu na szeroko pojmowane bezpieczeństwo państwa w przypadku wydania stosownego zarządzenia. Z takim dowodem musiał jednak zapoznać się wyznaczony obrońca wojskowy, obecny podczas zamkniętych sesji. Niemniej jednak w przypadku zobowiązania go do zachowania w tajemnicy okoliczności ujawnionych podczas czynności procesowych, nie mógł on przekazać ich osobie, którą miał reprezentować. Stanowiło, to naruszenie art. 14 MPPOiP27. Kolejnym ograniczeniem natury procesowej, stanowiącym istotny wyłom w prawie do sprawiedliwego procesu, było nowe ukształtowanie ciężaru dowodu. Ciężar dowodowy został bowiem określony jako wiarygodny, przekonujący 24 25 26 27 42 Szczegółową analizę kompetencji konstytucyjnych oraz władzy wojennej prezydenta zawarł P. Sarnecki. Zob. P. Sarnecki, Ustroje konstytucyjne państw współczesnych, Warszawa 2013, s. 116–117; zob. także W. Skrzydło, Ustroje państw współczesnych, Lublin 2000, s. 202; J. Osiński, Prezydent w państwach współczesnych, Warszawa 2000, s. 34–35. T.M. Franck, United States Hamdan vs Rumsfeld: Presidential power in wartime, “International Journal of Constitutional Law. Oxford Journals” 2007, Vol. 5, No. 2, s. 3. C. Kannady, The ‘Push-Pull’ of the Law of War, [in:] Counter-Terrorism. International Law…, op. cit., s. 675. T.M. Franck, op. cit., s. 4. Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne o wystąpieniu jakiegoś zdarzenia dla rozsądnej osoby (ang. probative value to reasonable person). Co za tym idzie, dopóki oficer prowadzący postępowanie uznawał go za mający wystarczającą wartość dowodową, dopóty mógł on zastrzegać dostęp do informacji, leżących u podstaw danego dowodu, o ile w jego przekonaniu nie było to sprzeczne z zasadami sprawiedliwego procesu. Sąd Najwyższy wyraził ponadto wątpliwość, że przy takim ukształtowaniu oceny wartości materiału dowodowego, może to prowadzić także do wykorzystania dowodów uzyskanych chociażby pod wpływem przymusu. Było to również w tym punkcie sprzeczne z zasadami procesu wykorzystywanymi w UCMJ, bowiem prezydent zwołując sąd wojskowy, powinien stosować zasady procesu obowiązujące w cywilnych sądach dystryktowych do momentu, gdy jest to praktycznie możliwe. Orzekając na bazie stanu faktycznego Hamdan vs Rumsfeld Sąd Najwyższy uznał, że nie było warunków, usprawiedliwiających odejście od zasad sprawiedliwego procesu określonego w UCMJ. Sędziowie w uzasadnieniu wyroku stwierdzili, że takie ukształtowanie zasad procesu jest niezgodne z art. 75 I Protokołu Dodatkowego do Konwencji Genewskich. Wyjaśnili przy tym, że art. 75 I PD, wyznaczający absolutne minimum ochrony podczas procesu, stał się zwyczajem międzynarodowego prawa humanitarnego, i jako taki wiąże także kraje, które z niewiadomych przyczyn nie ratyfikowały powyższego protokołu28. Military commisions act of 2006 Zakwestionowanie przez amerykański Sąd Najwyższy procedury wprowadzonej prezydenckim Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism, zrodziło konieczność nowego ukształtowania gwarancji procesowych obowiązujących w procesach osób oskarżonych o działalność terrorystyczną. Tak wszedł w życie Military Commissions Act 2006. Nie wprowadził on jednak oczekiwanych zmian odnośnie pozycji procesowej oskarżonego. Celem jego wprowadzenia była ustawowa kodyfikacja procedury obowiązującej w tego typu kategorii spraw. Dalej nie była respektowana zasada habeas corpus w przedmiocie zatrzymania osoby podejrzanej pod ściśle określonym zarzutem, połączona z natychmiastową informacją o jego treści. Takie wyłączenie skutkowało przedłużającym się przetrzymywaniem osób w miejscach odosobnienia, takich jak np. Guantanamo, bez wyroku, łamiąc przy tym prawo osoby podejrzanej do rozpatrzenia sprawy w rozsądnym czasie. Prawo do obrońcy również wiązało się z ograniczeniami, takimi jak obwarowanie jego realizacji licznymi wymaganiami stawianymi adwokatowi reprezentującemu sprawcę. Mógł to być jedynie obywatel USA, który został uprzednio poddany szczegółowym procedurom sprawdzającym, zawiązanym z udzieleniem poświadczenia dostępu do informacji niejawnych. Dodatkowo adwokat cywilny był zobowiązany do konsultowania linii obrony z przydzielonym adwokatem wojskowym. Ponadto opisywana regulacja utrzymywała liczne ograniczenia dostępu do informacji, czynności, a nawet źródeł, leżących u podstaw danego dowodu ze względu na przyczyny związane z bezpieczeństwem państwa. 28 Ibidem, s. 5. 43 Łukasz Lizis Odmiennie niż w procedurze obowiązującej według standardów UCMJ oraz procesu karnego, obowiązującego w amerykańskich sądach federalnych, zmieniała się diametralnie wartość tzw. dowodu ze słyszenia (ang. hearsay evidence), traktując go nie jako dowód poszlakowy, a pełnowartościowy dowód samoistny. W drastyczny sposób ograniczono także prawo skazanego w I instancji do apelacji, która mogła jedynie zostać oparta na zarzucie formalnym, odnośnie naruszenia przepisu prawa. Sąd Apelacyjny Dystryktu Kolumbia (ang. Court of Appeals for the District of Columbia) nie mógł natomiast badać merytorycznej poprawności okoliczności, leżących u podstaw konkretnego wyroku. Stan faktyczny został wyłączony z przedmiotu orzekania29. Mogło to w oczywisty sposób rodzić sytuację, w których – w przypadku złej oceny okoliczności stanu faktycznego, stanowiących podstawę do stwierdzenia dokonania zbrodni przez oskarżonego o terroryzm, skazano by osobę niewinną, a w najlepszym wypadku taką, której winy legalnie nie udowodniono. Przy takim ograniczonym zakresie apelacji, istniało więc duże prawdopodobieństwo pomyłek sądowych (ang. miscarriages of justice). Sąd Apelacyjny badał bowiem jedynie formalną stronę, gdyż nie miał kompetencji do badania tej merytorycznej. Wątpliwości budziła także kwestia statusu prawnego osób podejrzewanych o terroryzm, przebywających w bazie Guantanamo na Kubie. Zdaniem ówczesnych władz USA, osoby tam przebywające były wyłączone z uprawnień gwarantowanych Konstytucją USA, nie miały też statusu jeńców wojennych, ani nie przysługiwały im uprawnienia dotyczące osób cywilnych z IV Konwencji Genewskiej. Do najważniejszych praw niefunkcjonujących w praktyce orzeczniczej military commission należało opisywane powyżej habeas corpus. To uprawnienie fundamentalne, dla anglosaskiego modelu konstytucyjnego, zostało podniesione w sprawie Boumediene vs Bush. Zanim Sąd Najwyższy rozpatrzył habeas corpus, w przytaczanej kwestii, dominującym poglądem wyrażanym przez Komitet Praw Człowieka (ang. Human Rights Committe), Międzynarodowy Trybunał Sprawiedliwości (ang. International Court of Justice) i Międzyamerykańską Komisję Praw Człowieka (ang. the Inter-American Commission on Human Rights) był pogląd, zgodnie z którym, o tym, czy osoba podlega reżimowi prawnemu danego państwa decyduje jedynie fakt, czy państwo sprawuje władzę oraz kontrolę na terenie, na którym przebywa dana osoba, bez względu na jej obywatelstwo. Irrelewantne jest przy tym, że dane miejsce znajduje się poza terytorium państwa zatrzymującego. Taka interpretacja znalazła także potwierdzenie w wyroku Boumediene vs Bush, w którym to Sąd Najwyższy uznał prawo osób znajdujących się w bazie wojskowej Guantanamo do habeas corpus, pomimo wcześniejszych wyroków niższych instancji je pomijających. Funkcjonowanie military commissions budziło uzasadnione wątpliwości pod względem ich zgodności z zakazem dyskryminacji, wyrażonym w szeregu traktatów z zakresu międzynarodowego prawa publicznego. Tak m.in. art. 7 Powszechnej Deklaracji Praw Człowieka30, art. 14 MPPOiP oraz art. 5 Międzynarodowej Konwencji w Sprawie Likwidacji Wszelkich Form Dyskryminacji Rasowej31, które traktują jako 29 30 31 44 D. Moeckli, Human Rights and Non-discrimination in the ‘War on Terror’, Oxford University Press 2008, s. 144–145. A. Przyborowska-Klimczak, op. cit., s. 135. http://www.hfhrpol.waw.pl/pliki/Miedzynarodowa_Konwencja_w_Sprawie_Likwodacji_Wszelkich_ Form_Dyskryminacji_Rasowej.pdf [dostęp: 20.09.2015]. Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne dyskryminację jakiekolwiek wartościowanie oparte o kryterium rasy, pochodzenia, czy religii. W przypadku art. 14 MPPOiP Komitet Praw Człowieka wyraził expressis verbis, że kryterium wartościowania oparte o narodowość w przypadku dostępu do sądu i zasad sprawiedliwego procesu, nie koresponduje z wymaganiami stawianymi przez wspomniany powyżej przepis32. Problem ten dotyczył obywateli amerykańskich walczących po stronie Al-Ka’idy przeciwko USA, takich jak np. John Walker Lindth. Obywatele amerykańscy nie podpadali bowiem pod właściwość military commissions. Ostatecznie w sprawie Hamdan vs Rumsfeld amerykański Sąd Najwyższy uznał, że nie ma żadnego racjonalnego kryterium, które można stosować jako powód usprawiedliwiający odmienne traktowanie obywateli nieamerykańskich odnośnie habeas corpus oraz dostępu do sprawiedliwego procesu. Podobna sytuacja miała miejsce w przypadku, Davida Hicksa obywatela australijskiego, któremu, na mocy porozumienia między USA a Australią, zagwarantowano szereg uprawnień procesowych (łącznie z prawem do obecności podczas przeprowadzanych czynności dowodowych) oraz możliwością odbywania kary w więzieniu australijskim w przypadku skazania. W podobnym duchu umowę zawarł następnie rząd brytyjski, na mocy której zagwarantowano dwóm obywatelom brytyjskim przebywających w bazie wojskowej Guantanamo, że z zakresu kar zostanie wyłączona kara śmierci. Warto zwrócić uwagę, iż obywatele innych państw, takich jak Sudan, czy Yemen, nie mogli liczyć na analogiczne złagodzenie zasad postępowania33. Takie modyfikacje nie mogą być uznane za zasadne, nie tylko pod względem ich zgodności z przywoływanymi przepisami międzynarodowego systemu ochrony praw człowieka. Są one także błędne z punktu widzenia realizowanej taktyki antyterrorystycznej. Zasady realizowanej polityki kryminalnej, mającej na celu eliminację międzynarodowych organizacji terrorystycznych, których członkowie pochodzą z różnych krajów, nie mogą czynić wyjątków wobec obywateli własnego państwa. W efekcie osłabia to w pierwszej kolejności funkcję prewencji ogólnej prawa karnego, zachęcając organizacje terrorystyczne do celowej rekrutacji obywateli danego kraju, np. USA. Pozwala to nie tylko osiągnąć olbrzymi sukces propagandowy, ale także przerzucić źródła zagrożenia na terytorium kraju znajdującego się w stanie wojny z daną organizacją. Proces i skazanie jawi się sprawcom, niepodlegającym jurysdykcji military commissions, jako procedura odległa i obwarowana gwarancjami zwykłego procesu karnego obowiązującego według prawa federalnego w podobnych sprawach. Taka dyferencja jest także sprzeczna z założeniami, leżącymi u podstaw wprowadzenia odrębnego traktowania, kategorii przestępstw terrorystycznych. Przyczyną ich odmiennego traktowania od pozostałych kategorii przestępstw była ich strona podmiotowa, a więc wspólny wszystkim sprawcom zamiar terrorystyczny. W przypadku obywateli krajów wymienionych powyżej ich zamiar terrorystyczny, był tożsamy z tym przyświecającym innym terrorystom, nie było więc racjonalne różne ich traktowanie ze względu na narodowość. Dla obecnie obowiązujących regulacji i tych uchwalanych w przyszłości, w celu realnego zwalczania terroryzmu o charakterze transgranicznym, podstawowym 32 33 D. Moeckli, op. cit., s. 153. Ibidem, s. 157–159. 45 Łukasz Lizis punktem odniesienia powinna być organizacja terrorystyczna Państwo Islamskie, która, poza bezprecedensowym stosowaniem terroru na masową skalę, dostarcza ogromu materiału do analizy kryminologicznej współczesnego terroryzmu. Jest to pierwsza w historii organizacja terrorystyczna, której udało się wykształcić formę quasi państwową posiadająca terytorium, nad którym sprawuje efektywną kontrolę, będące nieodłącznym substratem państwowości. Taktyka przeprowadzonych w Paryżu zamachów dostarcza również bezcennego materiału do analizy, zwłaszcza jeśli chodzi o fazę planowania, jak i przeprowadzenia zamachów. Samo ich przeprowadzenie przez terrorystów, dzięki wykorzystaniu kilku niezależnie operujących grup rażących, poszczególne cele oraz sięgnięcie po kombinację środków takich jak ataki bombowe, zamachowców samobójców połączone z ostrzałem z broni automatycznej, stanowią tragiczną w skutkach „nową jakość” w tej części Europy. Military commisions act of 2009 Przytaczane powyżej wątpliwości odnośnie zgodności military commissions act 2006 z normami międzynarodowego prawa humanitarnego, leżały u podstaw zastąpienia go przez military commission act 2009. Jedną z pierwszych decyzji prezydenta Obamy było polecenie przeglądu uregulowań, dotyczących zwalczania międzynarodowego terroryzmu. Wprowadził on istotne zmiany proceduralne, wpływając na polepszenie sytuacji osoby oskarżonej o terroryzm oraz podejrzewanej w fazie postępowania przygotowawczego. Niemniej jednak opisywany akt nie wprowadził oczekiwanej rewolucji w przedmiocie samego określenia właściwości przedmiotowej military commissions. Właściwościom ich podlega osoba niebędąca legalnym kombatantem, która: a) jest zaangażowana w działania zbrojne (w tym przypadku chodzi o war on terror) z USA lub z jednym z jego koalicjantów, b) wspierała celowo i materialnie działania zbrojne przeciwko USA lub jednemu z jego koalicjantów, c) była członkiem Al-Ka’idy podczas toczącego się konfliktu34. Warto zwrócić uwagę, że w punkcie b) zawarta została koniunkcja − spójnik „i” między wyrazami celowo oraz materialnie jednoznacznie wskazuje, że w celu realizacji znamion wskazanego przepisu niezbędne jest nie tylko samo wspieranie materialne terroryzmu, ale dodatkowo musi to być wspieranie w pełni świadome. Ma to też i swoje znaczenie procesowe dla zakwalifikowania osoby jako podlegającej właściwości military commissions. Do wszystkich liter odnosi się natomiast sformułowanie alien unprivileged enemy belligerent, które należy tłumaczyć jako „cudzoziemca będącego nielegalnym kombatantem”. Takie różnicowanie, co zostało podkreślone w poprzednim akapicie, pozbawione jest racjonalnych podstaw z punktu widzenia skutecznego zwalczania międzynarodowego terroryzmu, i jako takie pozostaje w sprzeczności z przytaczaną powyżej zasadą niedyskryminacji, należącą do kanonów współczesnego prawa humanitarnego. Jest także nie do pogodzenia ze względami prawidłowo prowadzonej polityki kryminalnej 34 46 J.K. Elsea, Military Commissions Act of 2009, Overview and Legal Issues, https://books.google. pl/books?id=9neywGyVNYoC&pg=PA15&lpg=PA15&dq=military+commissions+act+2009+legal+aspects&source=bl&ots=6mJW9IUAZg&sig=b6csg-YaD5Y_HOlvBa9DfRF5AmU&hl=pl&sa=X&ved=0CE8Q6AEwBWoVChMIt9PtlLKexwIVxHxyCh3g9gr9#v=onepage&q=military%20commissions%20act%202009%20legal%20aspects&f=false, s. 7 [dostęp: 14.08.2015]. Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne wobec terroryzmu. Za ten sam czyn osoba podejrzana o terroryzm, niebędąca obywatelem Amerykańskim, będzie podlegać jurysdykcji military commissions, podczas gdy Amerykanin orzecznictwu zwykłych sądów federalnych. Główną zaletą wprowadzenia nowego MCA w 2009 r. było podporządkowanie w przeważającej mierze reguł proceduralnych obowiązujących przed military commissions regułom obwiązującym przed sądami wojskowymi (ang. court-martials), a skodyfikowanymi we wspominanym wcześniej UCMJ. Miało to kolosalne znaczenie przede wszystkim w aspekcie dowodowym w sprawach o terroryzm obywateli państw obcych. Pierwszą istotną zmianą, z punktu pozycji procesowej osoby oskarżonej, było przywrócenie prawa do obecności podczas procesu, czyli art. 38 UCMJ35. Niemniej jednak prawo to nie ma charakteru absolutnego, oskarżony oraz jego cywilny obrońca, mogą być wyłączeni z części procesu ze względu na bezpieczeństwo państwa. W takim jednak przypadku obowiązkowo obecny, podczas przeprowadzania czynności procesowych, musi być przydzielony obrońca wojskowy. Przywrócono także prawo do publicznego procesu z dostępem mediów (ang. open hearing). W przypadku obawy o ujawnienie informacji wrażliwych dla bezpieczeństwa państwa, przewodniczący składu orzekającego zachował prawo do wyłączenia jawności części procesu. Ponadto oskarżonemu gwarantowane jest także prawo do bezpłatnej reprezentacji przez obrońcę wojskowego, wynajęcia cywilnego adwokata posiadającego poświadczenie bezpieczeństwa tajne (ang. secret) albo wyższe (wtedy obrońcy wojskowi pełnią dalej pomocniczą funkcję obrończą) lub też samodzielnego reprezentowania w postępowaniu przed military commission. Najistotniejszą zmianą, wprowadzoną przez nowelizację z 2009 roku, było przyznanie osobie oskarżonej pełnego wglądu we wszystkie dokumenty, leżące u podstaw oskarżenia, a także tych mogących świadczyć o jej niewinności, pomniejszeniu stopnia winy oraz obniżeniu karalności. Wyłączeniu w omawianym aspekcie miały podlegać jedynie wiadomości zastrzeżone, niemające znaczenia dla rozstrzygnięcia przedmiotowej kwestii36. MCA 2009 zakazał również wykorzystywania dowodów pozyskanych za pomocą metod uznanych za okrutne, niehumanitarne oraz poniżające, niezależnie od czasu ich uzyskania. Przyjęto zatem rozwiązanie pozostające w wyraźnej odmienności od reguł obowiązujących według MCA 2006. MCA 2006 przyjmował bowiem wykorzystanie dowodów pozyskanych za pomocą przytaczanych metod w zależności, czy były przeprowadzone przed 30 listopada 2005 r., czyli datą wejścia w życie Detainee Treatment Act37. Dowody pozyskane przed tą datą mogłyby być dopuszczone do procesu, jeżeli sędzia uznawał, że całokształt okoliczności, podczas których dane zeznanie zostało złożone, dostarcza solidnego i mającego przekonującą wartość dowodu, służąc przy tym dobru wymiaru sprawiedliwości dzięki jego uznaniu. 35 36 37 http://www.au.af.mil/au/awc/awcgate/ucmj.htm#SUBCHAPTER%20VII.%20TRIAL%20PROCEDURE [dostęp: 14.08.2015]. J.K. Elsea, op. cit., s. 7. Nakładał on na sądy obostrzenia w rozpatrywaniu spraw związanych z więźniami przebywającymi w bazie wojskowej Guantanamo na Kubie, przede wszystkim chodziło o prawo habeas corpus. Ponadto nakładał on także ograniczenia na władzę wykonawczą w stosowaniu metod uznanych za okrutne, niehumanitarne oraz poniżające w stosunku do więźniów podejrzewanych o terroryzm bez względu na miejsce ich przebywania. Zob. N. Abrams, Developments in US Anti-terrorism Law, “Journal of International Criminal Justice” 2006, No. 4, s. 1123–1127. 47 Łukasz Lizis Natomiast w kwestii dopuszczania tego typu zeznań po 30 listopada 2005 r. dodatkowym kryterium, obok tych wspomnianych w zdaniu poprzednim, było jeszcze zobowiązanie nałożone na sędziego wojskowego, zgodnie z którym musiał on badać, czy uzyskany w ten sposób dowód nie narusza okrutnego, odbiegającego od powszechnie przyjętych standardów, niehumanitarnego traktowania lub karania zabronionego przez 5, 8 i 11 poprawkę do Konstytucji USA38. MCA 2009, ucywilizował także dowód ze słyszenia (ang. hearsay evidence) przez przerzucenie ciężaru uwiarygodnienia na osobę, która go wprowadza do procesu. Musi on być przy tym rozpatrywany w kontekście całości zebranego materiału, należy zatem sądzić, że nie będzie stanowił samoistnej podstawy do skazania. Takie rozwiązanie należy uznać za w pełni uzasadnione. MCA 2009 utrzymał ponadto ograniczenia związane z ujawnieniem dowodów pozyskanych w oparciu o źródła wywiadowcze. Chodzi tutaj przede wszystkim o utrzymanie w tajemnicy danych wrażliwych ze względu na bezpieczeństwo państwa, takich jak w szczególności: źródła, metody oraz czynności, dzięki którym uzyskany został dany dowód. Wtedy to sędzia wojskowy może przedstawić ten dowód komisji oraz obronie z wyłączeniem wskazanych danych. W każdym przypadku, kiedy uzna to za niezbędne, może ponadto zarządzić udostępnienie danego dowodu lub jego streszczenia obronie z wyłączeniem informacji zaliczonych do grona objętych dostępem do informacji niejawnych (ang. classified), jeżeli mogłoby to godzić w bezpieczeństwo państwa39. Takie rozwiązanie należy uznać za słuszne i wyważone. Natomiast apelacja od wyroku osoby skazanej w pierwszej instancji przez military commission przysługuje skazanemu i polega na odwołaniu do The Court of Military Commission Review. Co najistotniejsze z punktu widzenia gwarancji procesowych – zarzuty, podniesione w apelacji, mają być oparte przede wszystkim na obrazie prawa materialnego, a więc ustalenia okoliczności przedmiotowych i podmiotowych leżących u podstaw skazania. Jedynie, jeżeli naruszenie przepisów postępowania w istotny sposób wpływa na prawa oskarżonego, wtedy mogą być również podniesione zarzuty odnośnie obrazy przepisów prawa procesowego. Jeżeli The Court of Military Commission Review wyda wyrok niekorzystny dla apelującego ma on jeszcze prawo złożyć apelację do Sądu Apelacyjnego Dystryktu Kolumbia (z ang. the United States Court of Appeals for the District of Columbia Circuit), którego wyrok może być następnie poddany rewizji w drodze writ of certoriari40 przed Sądem Najwyższym. Takie ukształtowanie modelu apelacji, opartego przede wszystkim o zarzuty obrazy przepisów prawa materialnego, umożliwia wszechstronne zbadanie sądowi wyższej instancji okoliczności sprawy, zmniejszając do akceptowalnego minimum przypadki pomyłek sędziowskich (ang. miscariages of justice). Jest ponadto zgodne ze standardami międzynarodowego prawa humanitarnego. 38 39 40 48 J.K. Elsea, op. cit., s. 25–26. Ibidem, s. 27–29. P. Laidler, Sąd Najwyższy Stanów Zjednoczonych Ameryki: od prawa do polityki, Kraków 2011, s. 71–87. Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne Podsumowanie 1. Zarówno w przypadku uznania terrorystów za kombatantów lub tzw. nielegalnych kombatantów, możliwe jest poddanie ich właściwości sądowemu wymiarowi sprawiedliwości. 2. Spełnienie wymagań, stawianych przez art. 14 MPPOiP przez sądownictwo wojskowe, musi być dokonane w kontekście całokształtu rozwiązań o charakterze ustrojowym konkretnego systemu konstytucyjnego. 3. Sąd Najwyższy w sprawie Hamdan vs Rumsfeld słusznie stwierdził nielegalność funkcjonowania military commissions w oparciu o prezydencki Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism. Głównymi zarzutami stawianymi w przytaczanym orzeczeniu była m.in. niezgodność z IV Konwencją Genewską oraz odejście od zasad procedur określonych przez Uniform Code of Military Justice. 4. Military commissions act 2006 zastępujący Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism nie wprowadził zmian do pozycji procesowej osób podejrzanych o działalność terrorystyczną, czyniąc istotny wyłom w anglosaskiej zasadzie habeas corpus. Nie usunął on, więc niezgodności z art. 14 MPPOiP istniejących w poprzednim stanie prawnym. 5. Zgodnie z wyrokiem Sądu Najwyższego w sprawie Boumediene vs Bush, więźniom przebywającym w bazie Guantanamo przysługuje prawo do habeas corpus, ponieważ znajdują się oni na terenie, na którym władzę i kontrolę sprawuje USA. 6. Jakakolwiek dyferencjacja sytuacji procesowej sprawców zamachów terrorystycznych, ze względu na narodowość, jest niedopuszczalną dyskryminacją naruszającą zagwarantowane konwencyjnie prawa człowieka. 7. MCA 2009 dalej utrzymuje, sprzeczne z zasadą niedyskryminacji, odmienne traktowanie obywateli amerykańskich od cudzoziemców za taką samą działalność terrorystyczną. 8. Do słusznych zmian, ocenianych z pozycji zasad sprawiedliwego procesu, należy zaliczyć wprowadzone przez MCA 2009: a) rozciągnięcie reguł postępowania skodyfikowanych w UCMJ na postępowanie przed military commissions w sprawach o terroryzm, b) bezwzględny zakaz wykorzystania dowodów pozyskanych za pomocą metod uznanych za okrutne, niehumanitarne oraz poniżające niezależnie od momentu ich zdobycia. c) przyznanie szeregu gwarancji procesowych oskarżonemu. 9. Jeżeli system military commissions ma być zgodny z przepisami prawa międzynarodowego zakazującymi dyskryminacji de lege ferenda należy postulować objęcie ich właściwością także Amerykanów – sprawców czynów terrorystycznych. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Ireneusz Maj* Internet rzeczy i zagrożenia z nim związane Wprowadzenie Zjawiskiem, które określa Internet rzeczy (ang. Internet of Things) jest przekaz danych informacji między przedmiotami i ludźmi lub tylko między przedmiotami. Internet, jest medium komunikacyjnym, platformą wymiany danych i informacji. Internet rzeczy1 jest koncepcją, w której przedmioty mogą za pośrednictwem sieci komputerowej gromadzić, przetwarzać i wymieniać dane. Internet rzeczy umożliwia komunikację nie tylko między przedmiotami, urządzeniami i ludźmi, ale także między samymi przedmiotami i urządzeniami. Gromadzenie, przetwarzanie i wymiana ograniczone tylko do obszaru urządzeń określamy węższym pojęciem M2M2. Należy zwrócić uwagę, że wcześniej, gdy mówiono o zdalnym odczycie danych licznika elektrycznego, przyjmowaliśmy stan, w którym raz w miesiącu lub rzadziej nastąpi odczytanie stanu zużycia energii. W środowisku Internetu rzeczy mamy sytuację, kiedy online w czasie rzeczywistym, nie tylko odczytujemy zużycie, ale możemy – przez sformułowanie określonych algorytmów − oczekiwać danych o minimalnych i maksymalnych zużycia w określonych okresach, o obecności w domu mieszkańców, o porach największego zużycia energii, przeliczonych kosztach zużycia, a nawet – w myśl zadanej procedury – np. brak płatności za rachunki, dokonać zdalnego wyłączenia. * 1 2 Doktor filozofii, Mehle Polska. Przyjmuje się, że z Internetem rzeczy mamy do czynienia od momentu, gdy liczba urządzeń podłączonych do sieci przekroczyła liczbę ludności na Ziemi. Termin „Internet rzeczy, czy Internet przedmiotów” (Internet of Thincs – IoT) został po raz pierwszy użyty przez Kevina Ashtona w tytule prezentacji, jaką zrobił w Procter & Gamble (P&G) w 1999 roku. Prezentacja dotyczyła nowego pomysłu łączącego RFID z łańcuchem łańcucha dostaw. http://www.rfidjournal.com/articles/view?4986. M2M – skrót od słów w języku angielskim Machine to Machine. 51 Ireneusz Maj Ważną cechą przedmiotów w Internecie rzeczy, którą w literaturze – głównie technicznej – przyjmuje się jako naturalną, jest jednoznaczna identyfikowalność przedmiotu. Przedmiot musi posiadać swój adres IP!3 Przejście od tradycyjnego produktu np. telewizora, sprzętu AGD, do produktów inteligentnych, które w Internecie rzeczy, przez sieć, będą generować nowe usługi, spowodowało i powoduje zmianę modelu prowadzenia biznesu. Zmienia się model komunikacji z klientem. Urządzenia poprzez Internet rzeczy będą dla klientów dedykować nowe usługi. Według różnych źródeł, rynek Internetu przedmiotów stanie się największym rynkiem urządzeń na świecie. Samsung zapowiedział, że do 2017 roku wszystkie jego telewizory będą urządzeniami IoT4. Podobnie LG w obszarze inteligentnych domów produkuje telewizory i sprzęt AGD mogące łączyć się z Internetem. Obszarem Internetu rzeczy5, który rozwija się bardzo dynamicznie, jest M2M. W rozwoju gospodarki M2M staje się kluczową technologią i głównym obszarem rozwoju usług internetowych związanych z tą technologią. M2M odnosi się do technologii komunikowania przewodowo i bezprzewodowo miedzy urządzeniami stanowi integralna część Internetu. Zakres zastosowań technologii M2M obejmuje automatykę przemysłową, logistykę (telematykę), inteligentne sieci, miasta, służbę zdrowia, energetykę, monitoring, obszar związany z obronnością oraz całą sferę kontroli6. Wcześniej komunikacja odbywała się między konkretnymi, najczęściej dwoma, urządzeniami (odczyt temperatury, stan paliwa, ciśnienie, szybkość przepływu czynnika płynnego, stan zapasów). Dzisiaj komunikacja taka ma charakter już sieci urządzeń z urządzeniem centralnym, w układzie rozproszonym lub układem urządzeń zarządzanym w chmurze7. Sieci bezprzewodowe, które wzajemnie się przenikają, uzupełniają pozwalają na komunikację w sferze produkcji, optymalizacji zapasów i automatycznego procesu ich uzupełniania, monitoringu urządzeń i konserwacji w tym aktualizacji oprogramowania. 3 4 5 6 7 52 Zapotrzebowanie, w związku miedzy innymi na Internet rzeczy, na adresy IP protokołu w wersji czwartej IPv4, spowodowało praktyczne wyczerpanie tej wersji i z tego powodu powstała szósta wersja protokołu IPv6. IoT – Internet rzeczy. I. Maj, E-gospodarka a Interent Rzeczy, [w:] E-gospodarka w Europie Środkowej i Wschodniej. Teraźniejszość i Perspektywy Rozwoju, red. S. Partycki, Lublin 2015. Problem M2M i Internetu rzeczy jest rosnące nieliniowo zapotrzebowanie na przestrzeń adresową. Obecna podaż wskazuje, że w niedługim czasie należałoby wdrożyć protokół IPv6, który zapewni dynamiczny rozwój technologii Internetu rzeczy. Jednym z pierwszych przykładów wykorzystania M2M było odczytanie numeru telefonu osoby dzwoniącej. W technologii GSM (Simens) wykorzystanie protokołu IP do komunikacji miedzy urządzeniami (stacjami). Później przychodzi następny etap wykorzystania bram i routerów bezprzewodowych. Po roku 2006 następuję dynamiczny rozwój urządzeń, które przetwarzają dane w żądany format danych, poddają dane obróbce według zadanych inteligentnych algorytmów. Sieci tych urządzeń, które selektywnie, w zależności od wyniku przetworzenia danych, same dokonują, miedzy innymi, wyboru adresata (oznaczane często są dla odróżnienia M2Mi). Następnie przychodzi moment, kiedy elementy sieci w technologii M2M są zarządzane w czasie rzeczywistym w celu poprawy efektywności wykorzystania sieci i poprawy szybkości przepływu danych. Innym nowym wdrożeniem M2m jest łączność w sieciach komórkowych w chmurze. J. Gubbi, R. Buyya, S. Marusic, M. Palaniswami, Internet of Things (IoT): A vision, architectural elements, and future directions, “Future Generation Computer Systems”, September 2013, Vol. 29, s. 1645–1660. Internet rzeczy i zagrożenia z nim związane Innym obszarem wykorzystania technologii M2M jest kontrola i monitoring liczników: liczników poboru energii elektrycznej, gazu, wody zimnej i ciepłej, poboru ciepła. Jeszcze innym interesującym zastosowaniem jest wymiana automatyczna treści zamieszczanej na komunikatorach, tak ze względu na czas emisji, jak i automatycznego wyboru grupy docelowej, do której wybrane treści komunikatów są adresowane8. Ilość aplikacji w obszarze M2M rośnie w postępie chyba geometrycznym od wąskich dedykowanych zastosowań, często bardzo wyrafinowanych zastosowań wojskowych, do nieprzeliczalnej ilości zastosowań ogólnych9. Przed Internetem rzeczy są i staną następujące problemy10: • Wielość danych dla użytkownika może stanowić problem z ich absorbowaniem, problem z ich interpretacją. Właściwym kierunkiem będzie podawanie informacji już przetworzonej automatycznie przez przedmiot w prostej, zrozumiałej formie. Odrębnym problemem jest dostosowanie szybkości przetwarzania informacji w odpowiednią formę komunikatu i przekazaniu go w odpowiednim czasie dla odbiorcy11. • Obecnie telewizory połączone z Internetem przekazują wiele dodatkowych informacji i komunikatów. W nieodległym czasie Internet rzeczy, po analizie preferencji, wskaże nam właściwy program, odpowiadający określonej porze dnia itd. • Przed producentami tworzy się – poprzez Internet rzeczy – potencjalny, nowy nieograniczony obszar usług i użyteczności dla klienta. • Tak po stronie producentów, jak i klientów stoi poważne wyzwanie badania i rozstrzygnięcia, które z nowych użyteczności wniosą coś istotnego w nasze codzienne życie, a które staną się zbędnym gadżetem. Już dzisiaj nawigacja po wielu urządzeniach wymaga wielu godzin nauki i ogromnej cierpliwości. Nadmiarowość funkcji, aplikacji stanowi istotne wyzwanie dla użytkownika. Sfera ergonomii urządzenia zostaje na dalszym planie. Stąd w obszarze Internetu rzeczy nawigacja po mapie możliwości, setek możliwych do wykorzystania aplikacji, przystępnej informacji o korzyściach, jakie wynikają z zastosowania konkretnej aplikacji, staje się warunkiem sine qua non zadowolenia klienta. • Ważnym wyzwaniem dla Internetu rzeczy jest, aby konkretne technologie rozwiązywały autentyczne problemy. Aby oferowana technologia nie była iluzją wyimaginowanych potencjalnych potrzeb. • Niezwykłe istotne jest, aby w Internecie rzeczy producenci wybierali problemy do rozwiązania, które mają statystycznie szczególny wymiar zastosowania. Są uzasadnione obawy, że Internet rzeczy będzie generował podobne problemy z użytecznością, jak rynek urządzeń ubieralnych12. 8 9 10 11 12 Zdarzeniami z obszaru M2M w telefonii komórkowej są przykładowo wszelkie automatyczne powiadomienia operatora i innych usługodawców, którym udostępniliśmy tą formę komunikacji, ankiety sprawdzające elementy satysfakcji klienta, oferty itp. Osobnym problemem, w obszarze zastosowań Internetu rzeczy, jest RFID. RFID – Radio-frequency identification – jest techniką wykorzystującą fale radiowe do przesyłania danych, czy identyfikacji przedmiotu, obiektu. I. Maj, op. cit. J. Gubbi, R. Buyya, S. Marusic, M. Palaniswami, op. cit. Urządzenia ubieralne (wearable devices), to miedzy innymi inteligentne bransoletki, opaski, pierścionki, zegarki, okulary, opaski, ubrania. Przykładowo biżuteria bezpieczeństwa Cuff, bransoletki 53 Ireneusz Maj • Potencjalnym problemem Internetu rzeczy może być kwestia własności urządzenia. Po zakupie fizycznie jesteśmy jego posiadaczem, ale nie jest on w pełni naszą własnością. Pozostają do rozstrzygnięcia problemy: kto jest właścicielem zbieranych danych, czy są ograniczenia w przekazywaniu danych osobom i podmiotom trzecim, do jakiego momentu aktualizacje oprogramowania są bezpłatne – opłacone przy zakupie urządzenia, w jakim zakresie mamy dostęp do gromadzonych danych, czy zbierane dane stanowią dla nas zagrożenie, np. czy poprzez wydawanie poleceń głosowych możemy być pewni, że dane urządzenie nie przekazuje dalej wszystkich, bądź wybranych rozmów z pomieszczenia, w którym się znajduje. Wadą tego typu ekosystemów może być to, że to producent zdalnie będzie decydował o funkcjach udostępnianych przez urządzenie. • W obszarze Internetu rzeczy nie mamy jeszcze wykształconych standardów, które zapewniłyby kompatybilność między urządzeniami różnych producentów. Brak standaryzacji i porozumienia między producentami powoduje, że przejście z urządzenia jednego producenta na urządzenie drugiego staje się poważnym wyzwaniem, nawet dla doświadczonego użytkownika. • Nie nowym, ale ważnym problemem dla Internetu rzeczy jest interfejs. Nie ma określonego kierunku rozwoju metod komunikacji z urządzeniem. Można wyróżnić kilka trendów: sterowanie głosem, gestami, dotykiem, mimiką itp. Najbardziej intuicyjne wydaje się sterowanie głosem i gestami. Pozostaje do rozwiązania problem wielu urządzeń znajdujących się w jednym pomieszczeniu. Interesującym jest kierunek sterowania wszystkimi metodami równocześnie. Wspomaganie sterowania gestami, głosem i dotykiem. • Zakładając, że większość rzeczy jest podłączona do sieci, stan ten ma wpływ na sposób tworzenia faktycznej wartości przedmiotu. W wielu przypadkach wartością już nie jest bezpośrednio sam przedmiot, ale raczej usługa wykonywana za pośrednictwem sieci, do której użytkownicy mają dostęp poprzez ten przedmiot. • Niezawodność. Wraz ze stopniem skomplikowania urządzenia maleje jego niezawodność, rośnie koszt serwisu, a tym samym koszty użytkowania. Internet rzeczy i zagrożenia z nim związane Upowszechnienie rozwiązań Internetu rzeczy w niedalekiej przyszłości spowoduje istotne przemiany społeczne. Można założyć, że wzrośnie efektywność gospodarowania, zmaleją istotnie koszty produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów. Jest raczej pewne, że systemy sztucznej inteligencji w technologii M2M, będą przejmować obszary podejmowania decyzji, dotąd zarezerwowane wyłącznie dla człowieka13. 13 54 MEMI, koszulki OMsignal, bielizna Fundawear pierścionek Ringly. Ringly, to inteligentna ciekawa alternatywa dla kobiet wobec dostępnych na rynku zegarków, opasek i bransoletek dedykowanych, ze względu na swój design, mężczyznom. Ringly jest zsynchronizowany ze smartfonem i za pomocą wibracji informuje o przychodzących połączeniach. R.H. Weber, Internet of Things – New security and privacy challenges, „Computer Law & Security, Review”, January 2010, Vol. 26, s. 23–30. Internet rzeczy i zagrożenia z nim związane W tak objętościowo wielkim obszarze zjawisk, jakim jest Internet rzeczy, zagrożenia z nim związane nie poddają się prostej klasyfikacji. Bardzo obszerna literatura przedmiotu dotyczy obszaru problemów rozwiązań technicznych. Gdzieniegdzie wspomina się głównie o samym zjawisku, jak o potencjalnych produktach i usługach. Można wskazać na dwa naturalne obszary: • zagrożenia o szeroko rozumianym charakterze społecznym; • zagrożenia o charakterze technicznym (technologicznym). Zagrożenia o charakterze społecznym związane z Internetem rzeczy, ze względu na fakt, że sam Internet stał się wszechobecnym medium komunikacyjnym, mają i będą mieć różnoraki charakter, podlegający ciągłym dynamicznym zmianom. Można wskazać na kilka takich zagrożeń będących zapowiedzią tego, co nas czeka: • Bezrobocie. Tylko z racji odczytu liczników zużycia energii elektrycznej, gazu i prądu ubędzie kilkaset tysięcy miejsc pracy. W związku z zaawansowanymi technologicznie programami rozpoznawania mowy i semantycznym rozpoznawaniem stawianych pytań i budowania odpowiedzi nastąpi poważny spadek zatrudnienia w obszarach szeroko rozumianej informacji, w tym w firmach typu Call Center. Śledząc rozwój urządzeń ubieralnych mamy np. pełny odczyt online podstawowych parametrów pacjenta, jego lokalizację, z możliwością automatycznego podawania zaleceń, leków, w tym np. insuliny. Dalej: dzięki opasce mamy osobistego trenera i w tym dodatkowo pełny pomiar podstawowych parametrów podczas samodzielnego treningu, z automatycznym rozpoznaniem rodzaju wysiłku fizycznego: bieg, chód, spacer, z automatycznym wyliczeniem liczby spalonych kalorii, z możliwościami porównania z poprzednimi, analizą tych zapisów i możliwością automatycznego porównania z gronem znajomych swoich osiągnięć przez automatyczne udostępnienie np. przez portale społecznościowe14. Jeszcze innym obszarem eliminującym miejsca pracy jest zastępowanie konsultantów serwisowych oprogramowania użytkowego, portali użytkowych praktycznie wyłącznie obsługą programową np. Allegro. Podobnie będą generować bezrobocie wszelkiego typu usługi w rodzaju: monitoring, kontroling, automatyka, konserwacja oprogramowania, aktualizacja oprogramowania, logistyka, w tym telematyka. • Zagrożenie bezpieczeństwa. Wszelkie systemy zbierające i przetwarzające dane są oparte na określonych algorytmach. Samo zbieranie i przetwarzanie danych nie stanowi problemu. Problemem jest podejmowanie na bazie tych danych określonych decyzji. Inteligencja systemów M2M jest ograniczona do określonej skończonej liczby przypadków, które zostały przez techników opracowane i wpisane jako możliwe scenariusze wyboru decyzji. System M2M „głupieje” często w przypadkach, które nie zostały ujęte (zaprogramowane wystarczająco jednoznacznie), a jak będzie reagował na zjawiska losowe, takie jak na przykład Tsunami, trzęsienia ziemi? Samo powiadomienie nie rozwiązuje problemu. Osobnym problemem są zjawiska błędnych decyzji systemów M2M wynikających ze złych algorytmów, które niedostatecznie zostały przetestowane. • Zagrożenie wolności. Internet rzeczy podaje bardzo obszerną wiedzę o przepływach finansowych, zdrowiu, przyzwyczajeniach, preferencjach (zakupy przez 14 Takie funkcje mają obecne na rynku opaski: FuelBand firmy Nike, Polor firmy Loop, Fitbit Flex, Samsung Gear Fit i dziesiątki innych. Opaski przypominają wyglądem zegarek. Mierzą aktywność fizyczną w ciągu dnia, gromadzą wszystkie informacje z treningu: zliczenie kroków, spalonych kalorii itp. 55 Ireneusz Maj Internet, portale społecznościowe, oglądane strony www, programy telewizyjne i radiowe). Może to być wykorzystane w różny sposób przez osoby trzecie, które mają uprawniony (służby w USA mają dostęp do tych danych w ramach ustawy do walki z terroryzmem) bądź nieuprawniony dostęp do tych wrażliwych danych. • Zagrożenie prywatności. W Internecie rzeczy zostawiamy pełną historię wszelakich operacji bankowych i tych realizowanych kartami. Wszystkie dane lokalizacyjne, miedzy innymi poprzez udostępnienie lokalizatora w telefonii komórkowej i wiele znaczników wskazujących na korzystanie ze sprzętu AGD, TV, samochodu, GPS, komputerów domowych i osobistych. Udostępnianie danych dotyczących tras podróży. A już odrębnym tematem jest historia naszych dolegliwości, zastosowanych procedur medycznych, zakupu leków itd. Poprzez odczyty mediów w naszych mieszkaniach, domach, dajemy pełną informację o liczbie osób przebywających w mieszkaniu, domu. Wszędzie, gdzie nasze dane stają się dostępne osobom trzecim, to zjawisko może mieć miejsce: – uruchomiona lokalizacja w telefonie; – dostęp poprzez TV i inne urządzenia domowe sterowane głosowo (wbudowany mikrofon) do treści wypowiadanych w pobliżu; – przedmioty ubieralne; – portale społecznościowe; – zakupy poprzez Internet i wynikające stąd preferencje zakupowe; – preferencje wynikające z przeglądania określonych stron www; – rozbudowana dostępność do danych medycznych, finansowych (np. BIK). • Inne zagrożenia wolności i prywatności. Może ona sprowadzać się do pełnej inwigilacji związanej z systemami rozpoznawania twarzy. Tysiące kamer w sklepach, hotelach, mieście, na dworcach kolejowych i lotniczych, na drogach daje możliwość, poprzez system rozpoznawania twarzy, prześledzić historie naszych podróży, jak też śledzić nas online. Należy wspomnieć także o prostym, ogólnie dostępnym, oprogramowaniu przeszukiwania zdjęć w Internecie na podstawie zdjęcia twarzy. Zagrożenia wynikające z uprawnionych i nieuprawnionych (trudnych lub niemożliwych do weryfikacji) zastosowań wojskowych i policyjnych Internetu rzeczy15. W przypadku zgody na powszechne stosowanie osobistych RFID, nie będziemy mieli już sytuacji zagrożenia prywatności, tylko całkowite wyeliminowanie z dobrodziejstwem wszystkich możliwych zagrożeń, z wykluczeniem społecznym – na zamówienie – włącznie. Podsumowanie Spektrum zagrożeń o charakterze technicznym jest przeliczalne, ale praktycznie nieobliczalne. Można wskazać na kilka ważnych, wg autora, zagrożeń o charakterze technicznym: • zagrożenia wynikające z niedostatecznego poziomu przetestowania konkretnego systemu. Można przyjąć założenie, że dynamika zmian w otoczeniu systemu, 15 56 W maju W.W. Putin przekazał informację, że ze względu na układowo wmontowane oprogramowanie szpiegujące w systemie operacyjnym IOS i Android, po rewelacjach Edwarda Snowdena, Rosja przejdzie na system OS bazujący na fińskim oprogramowaniu SailFish. Internet rzeczy i zagrożenia z nim związane • • • • • • • • 16 17 może stworzyć zagrożenie, które wcześniej nie było znane (nie mówiąc o zwykłym nieujęciu wszystkich przypadków potencjalnych zachowań systemu); zagrożenie wynikające z awarii samego medium komunikacji, jakim jest Interent; zagrożenia wynikającego z wad technicznych stosowanych interfejsów i innych urządzeń peryferyjnych; zagrożenia wynikające z błędnych algorytmów, w tym algorytmów podejmowania decyzji; zagrożenie wynikające z braku standaryzacji oprogramowania16, jego ogólnodostępnej możliwości aktualizacji. Mamy obecnie do czynienia ze zjawiskiem autorskich rozwiązań, których zabezpieczeniem przed kopiowaniem, kradzieżą jest między innymi brak otwartości i dostępu do oprogramowania (także zabezpieczanie oprogramowania układowe); zagrożenie wynikające z braku kompatybilności między oferowanymi systemami w obszarze sprzętowym, oprogramowania, jak i właściwości energonomicznych oferowanych systemów17; zagrożenia wynikające z ograniczonej przestrzeni adresowej; zagrożenia wynikające z ograniczonej przepustowości Internetu; zagrożenia wynikające z zewnętrznej ingerencji osób trzecich w system, tak ukierunkowane na odniesienie konkretnych korzyści, jak i spowodowanie nie dających się przewidzieć innych zagrożeń, np. nieuprawnione wyłączenie prądu, gazu, wody do kłopotów z systemem zarządzania ruchem drogowym w mieście lub ruchem powietrznym na lotnisku. Brak standaryzacji oprogramowania niesie za sobą także pozytywne elementy związane z demonopolizacją rynku, omijaniem bardzo kosztownych opłat licencyjnych, tworzenie nowych innowacyjnych rozwiązań. Brak kompatybilności wynika z różnego podejścia do rozwiązania problemu i niesie za sobą także pozytywne elementy związane z demonopolizacją rynku, omijaniem bardzo kosztownych opłat licencyjnych, tworzenie nowych innowacyjnych rozwiązań. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Magdalena Prorok* Podejmowanie decyzji w sytuacjach kryzysowych Część I: podstawy teoretyczne To jak w podróżach Guliwera – tłumaczy James Van Riper. – Olbrzym leży skrępowany regułkami, zarządzeniami i procedurami. A liliput? Biega sobie wokół i robi co chce1. Wprowadzenie Zarządzanie kryzysowe przyjmuje postać hierarchiczną, co oznacza że odpowiada szczeblom administracji występującym w wybranych instytucjach. Państwo stanowi złożoną organizację na różnych szczeblach administracji, pozostających wobec siebie w określonych relacjach podporządkowania2. Zatem plany i programy działania w sytuacjach kryzysowych ustalane są dla każdego szczebla administracji i wpisują się w ogólną koncepcję działania państwa w sytuacji kryzysowej. Głównym wyznacznikiem prowadzonych działań jest Ustawa o zarządzaniu kryzysowym3, która reguluje kwestie formalne. Każda organizacja, bez względu na to, czy ma charakter publiczny czy prywatny, dokonuje predykcji prawdopodobnych sytuacji kryzysowych i ustala programy działania w przypadku ich wystąpienia. Podmiot podejmujący decyzje jest tylko jednym z elementów procesu decyzyjnego obok: warunków (takich jak: niepewność, ryzyko, pewność), celów, kryteriów wyboru, na tyle jednak istotnym, że poświęca się mu liczne opracowania. Charakter i rozmiary kryzysu uzależnione są od wielu zmiennych: * 1 2 3 Magister, Wydział Nauk o Bezpieczeństwie, Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. M. Gladwell, Błysk. Potęga przeczucia, Kraków 2007, s. 138. E. Nowak, Zarządzanie kryzysowe w sytuacjach zagrożeń niemilitarnych, Warszawa 2007, s. 48. Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym (Dz.U. z 2007 r. Nr 89, poz. 590 z późn. zm.). 59 Magdalena Prorok zewnętrznych (koniunktura makroekonomiczna, koniunktura sektora) i wewnętrznych (rozmiar, wiek organizacji, rodzaj działalności, forma organizacyjno-prawna oraz struktura własności kapitału)4. Większość publikacji traktujących o zarządzaniu kryzysowym przyjmuje optykę legislacyjno-organizacyjną. Niniejsze opracowanie koncentruje uwagę na roli informacji i wiedzy w podejmowaniu decyzji, wyjaśniając przy tym istotę danych, informacji, wiedzy i intuicji, jako źródła poznania, gdzie występuje niedobór informacji, a podejmowanym decyzjom towarzyszy ryzyko. Artykuł dotyczy przede wszystkim wyjaśnienia podstawowych terminów z zakresu zarządzania kryzysowego, takich jak: kryzys, sytuacja kryzysowa, zarządzanie sytuacją kryzysową. Ponadto ukazuje, jakie znaczenie mają informacja i wiedza w procesie podejmowania decyzji w sytuacji kryzysowej. Rozważania autorki mają na celu udzielenie odpowiedzi na dwa podstawowe pytania. Pierwsze, czym różni się podejmowanie decyzji w sytuacjach kryzysowych od zwykłego procesu podejmowania decyzji? Drugie, czy i na ile sytuacja kryzysowa zmienia proces podejmowania decyzji? Należy przy tym zwrócić uwagę na specyfikę sytuacji kryzysowej oraz jakie, w związku z tym, narzuca ona warunki w zakresie procesu podejmowania decyzji. Pojęcie sytuacji kryzysowej Właściwe interpretowanie sytuacji kryzysowej wymaga zrozumienia, czym jest kryzys, mający zwykle negatywną konotację, jako zjawisko mogące spowodować zmianę istniejącego stanu na gorsze. Piotr Sztompka zwraca jednak uwagę, że pierwotnie pojęcie kryzysu „oznaczało stan przejściowy, o kluczowym, decydującym znaczeniu dla dalszego rozwoju”5. W definicji przyjęto, że po stanie przejściowym miał nastąpić rozwój, a nie regres. Skoro konsekwencją kryzysu ma być rozwój, to kryzys powinien być sytuacją oczekiwaną. Kryzys, który jest postrzegany jako zagrożenie, może stanowić dla niektórych szansę. Jak podkreśla Andrzej J. Blikle, kryzys to czas, który oczyszcza firmy z niepotrzebnych kosztów, a rynek z niepotrzebnych firm6. Kryzys jest czasem, który firma powinna spożytkować na przygotowanie się na nowe, które przyjdzie po kryzysie. Kryzys charakteryzuje prawdopodobieństwo doświadczenia przez organizację konsekwencji zdarzeń, które zagrażają realizacji celów organizacji. Brak działań ukierunkowanych na radzenie sobie z kryzysem zwiększa prawdopodobieństwo, że wymknie się on spod kontroli7. 4 5 6 7 60 A. Zelek, Zarządzanie kryzysem w przedsiębiorstwie, Warszawa 2003, s. 274. P. Sztompka, Socjologia. Analiza społeczeństwa, Kraków 2002, s. 446. Wywiad z prof. A.J. Blikle, Matematyk który sprzedaje pączki. W wywiadzie A.J. Blikle przytacza przykład Japończyków, którzy w latach 80. XX wieku wykorzystali czas kryzysu na naukę, nie zwalniając przy tym pracowników – jak robiły to firmy, np. w Stanach Zjednoczonych, w obliczu kryzysu – a jedynie obniżając wynagrodzenia o połowę, aby przetrwać ten trudny czas. Poza tym przejęli z rynku tych najlepszych, którzy zostali zwolnieni. W tym przykładzie materializuje się zasada wspomniana wcześniej, że kryzys, jest zagrożeniem i zarazem szansą, i czasem przygotowania się do wzrostu. https:// www.youtube.com/watch?v=GJy6mDzOwdQ [dostęp: 12.10.2014]. K.E. Weick, Enacted sensemaking in crisis situations, „Journal of Management Studies”, July 1988, Vol. 25, No. 4, s. 305. Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne Natomiast sytuacja kryzysowa definiowana bywa najczęściej na płaszczyźnie nauk związanych z tematyką bezpieczeństwa – począwszy od opracowań politologicznych, poprzez historyczne, a skończywszy na naukach wojskowych. Sytuacja kryzysowa rozumiana jest jako zespół okoliczności zewnętrznych i wewnętrznych, w jakich znajduje się dany podmiot (układ, organizacja, system) wpływających na jego funkcjonowanie w taki sposób, że zaczyna się w nim i jest kontynuowany proces zmian, w rezultacie czego dochodzi do zachwiania równowagi i utraty możliwości kontroli nad przebiegiem wydarzeń albo eskalacji zagrożenia jego interesów8. W innym ujęciu przez sytuację kryzysową rozumie się naruszenie akceptowanego stanu bezpieczeństwa9. Względnie uniwersalne ujęcie sytuacji kryzysowej charakteryzuje ją jako „stan organizacji, który prowadzi do naruszenia jej stabilności lub wręcz opóźnienia rozwoju w stosunku do zmian zachodzących w otoczeniu, a w przypadku utrzymywania się w dłuższym czasie – zagrożenia egzystencji”10. Andrzej Żebrowski określa sytuację kryzysową jako „stan narastającej destabilizacji, niepewności i napięcia społecznego, charakteryzujący się naruszeniem więzi społecznych, możliwością utraty kontroli nad przebiegiem wydarzeń oraz eskalacji zagrożenia […]”11. Z perspektywy zarządzania sytuacja kryzysowa stanowi wyzwanie, które może być ożywcze dla organizacji. Postrzeganie sytuacji kryzysowej wyłącznie jako zagrożenia może wywoływać reakcje unikania wynikające z obawy przed zmianami. W potocznym rozumieniu sytuacja kryzysowa i kryzys traktowane są jako pojęcia tożsame. Między tymi dwoma pojęciami istnieją jednak znaczące różnice (zob. rys. 1). każdy kryzys jest sytuacją kryzysową SYTUACJA KRYZYSOWA sytuacja kryzysowa jest wyzwaniem nie w każdej sytuacji kryzysowej występuję faza kryzysu kryzys jest elementem sytuacji kryzysowej Rysunek 1. Atrybuty sytuacji kryzysowej Źródło: opracowanie własne na podstawie: A. Żebrowski, op. cit., s. 29, za: B. Kosowski, Sprawne i elastyczne zarządzanie w kryzysie, Warszawa 2008, s. 24. 8 9 10 11 J. Gryz, W. Kitler, System reagowania kryzysowego, Toruń 2007, s. 22. A. Żebrowski, Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Polskiej, Kraków 2012, s. 29. Z. Kral, A. Zabłocka-Kluczka, Sposób postrzegania kryzysów w polskich przedsiębiorstwach, „Ekonomika i Organizacja Przedsiębiorstw” 2004, nr 11, s. 48. A. Żebrowski, op. cit., s. 31. 61 Magdalena Prorok O występowaniu sytuacji kryzysowej możemy mówić wtedy, gdy pojawiają się następujące przesłanki12: – każdy kryzys jest sytuacją kryzysową, – pojęcie sytuacji kryzysowej ma charakter nadrzędny w stosunku do pojęcia kryzysu, – kulminacyjnym elementem sytuacji kryzysowej, jeśli nie zdoła się zaradzić jej czynnikom na etapie eskalacji, jest kryzys, – sytuacja kryzysowa rozpoczyna się z chwilą pojawienia się jej symptomów, które charakteryzują się przekroczeniem subiektywnie postrzeganego poziomu ryzyka, stanowiącego dla danego podmiotu granicę akceptowalnego poziomu bezpieczeństwa, – sytuacja kryzysowa obejmuje: fazę przedkryzysową, kryzys oraz fazę pokryzysową, – nie podjęcie stosownych działań zaradczych może doprowadzić, w zależności od charakteru sytuacji, do wojny, całkowitego upadku (likwidacji) organizacji lub innego (gorszego lub lepszego) stanu jej funkcjonowania, także do innej sytuacji kryzysowej, – sytuacja kryzysowa, w jakiej znajduje się dany podmiot, stwarza nie tylko zagrożenie, lecz może być również szansą jego rozwoju. Pojęcie zarządzania sytuacją kryzysową określane jest, jako proces kierowania mający na celu zapobieganie sytuacjom kryzysowym, a w przypadku ich wystąpienia zawrócenie kierunku rozwoju nagłych i niebezpiecznych wydarzeń, zagrażających interesom społeczeństwa, w szczególności mogącym doprowadzić do wojny”13. Zaprezentowane ujęcie zwraca uwagę na międzynarodowy charakter zarządzania kryzysowego. Bardziej uniwersalne podejście zaprezentował Jerzy Konieczny charakteryzując zarządzanie w sytuacji kryzysowej jako „systematyczne i metodyczne przedsięwzięcia zmierzające do zapobieżenia lub zredukowania wpływu kryzysu na zasoby i wartości społeczne za pomocą środków kierowania i kontroli oraz koordynacji”14. Zarządzanie w sytuacji kryzysowej jest procesem rozwiązywania napiętych sytuacji w sposób, w którym szereg współzależnych operacji jest planowany, organizowany, kierowany i kontrolowany15. Jednocześnie wytycza się kierunek procesu decyzyjnego w celu sprawnego rozwiązania problemu. Na gruncie nauk o zarządzaniu spotykamy definiowanie takich pojęć jak: kryzys i zarządzanie kryzysowe. Definiowanie zarządzania kryzysowego koncentruje uwagę na działaniach profilaktycznych lub reagowaniu na sytuacje kryzysowe. Przeniesienie punktu ciężkości z opisywania, czym jest kryzys lub sytuacja kryzysowa na działania, jakie mogą być podjęte w celu wyeliminowania ich konsekwencji wyznaczają granicę 12 13 14 15 62 J. Gryz, W. Kitler, op. cit., s. 23. R. Wróblewski, Zarys teorii kryzysu, zagadnienia prewencji i zarządzania kryzysami, Warszawa 1996, s. 39. J. Konieczny, Zarządzanie w sytuacjach kryzysowych, wypadkach i katastrofach, Poznań–Warszawa 2001, s. 116. J. Prońko, A. Letkiewicz, Informacyjne uwarunkowania zarządzania kryzysowego, [w:] Zarządzanie kryzysowe, red. J. Stawnicka, B. Wiśniewski, R. Socha, Szczytno 2011, s. 85. Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne znaczeniową tych pojęć16. Sytuacja kryzysowa, to sekwencja zdarzeń uniemożliwiających normalne funkcjonowanie17. Źródeł sytuacji kryzysowych należy upatrywać w czynnikach naturalnych, technicznych, społecznych oraz terrorystycznych18. Natomiast stopień znaczenia kryzysu zależy od rozmiarów zagrożeń. Przy małych rozmiarach zagrożeń występuje niski stopień znaczenia kryzysu – znikome negatywne konsekwencje – natomiast duży rozmiar zagrożenia przekłada się na wysoki stopień znaczenia kryzysu – możliwość wystąpienia negatywnych konsekwencji na dużą skalę i/lub bardzo dotkliwych19. Występuje tutaj dodatnia korelacja między stopniem znaczenia kryzysu a rozmiarami zagrożeń. Im większy stopień znaczenia kryzysu, tym większy rozmiar zagrożeń. Rola informacji i wiedzy w podejmowaniu decyzji Poglądy teoretyków zarządzania na interpretowanie pojęć informacji i wiedzy w organizacji determinują trzy podstawowe elementy: kultura, w której zostali wychowani, pozycja społeczna, którą osiągnęli oraz dotychczasowe doświadczenia na podstawie przeprowadzonych badań, które ukształtowały ich poglądy. Definicje wybranych autorów kładą nacisk na nieoczywistość interpretowania przedmiotowych pojęć oraz na czynniki miękkie, mające wpływ na procesy podejmowania decyzji opierając je na dostępnych informacjach i wiedzy. Piotr Lasoń uznaje brak informacji za informację, ponieważ taka sytuacja sprzyja ocenie częstotliwości występowania określonych zdarzeń. W dalszej części Autor zaznacza, że niedocenianie tego faktu może prowadzić do pewnej skłonności przeceniania faktów lub działań, a dewaluacji tych, które się nie pojawiły, choć powinny były20. Traktowanie popełnianych błędów nie jak informacji zwrotnej, ale jak porażki przywodzi w pamięci organizację racjonalną Maxa Webera21. Tego rodzaju skłonności mogą prowadzić do zagrożenia w wyniku tendencyjnego korzystania z tzw. dostępności informacyjnej, sprzyjającej powstawaniu wielu błędów w interpretacji otrzymywanych informacji. […] Informacja odbierana przez różnych ludzi jest często odmiennie interpretowana, zarówno w zakresie jej zapamiętywania (sposobu gromadzenia), jak również reakcji skierowanej na konkretne działania. Analizując proces decyzyjny, wyróżnia się dwa rodzaje percepcji – zmysłową i intuicyjną (tabela 1)22. 16 17 18 19 20 21 22 Zob. też R. Grocki, Zarządzanie kryzysowe. Dobre praktyki, Warszawa 2012, s. 38–40. S. Kwiatkowski, Zarządzanie bezpieczeństwem w sytuacjach kryzysowych, Pułtusk 2011, s. 86. E. Nowak, op. cit., s. 21–30. Ibidem, s. 33. P. Lasoń, Rola inklinacji poznawczych w podejmowaniu decyzji konsumenckich, Wrocław 2000, s. 20– 21. K. Adamska, Świat organizacji racjonalnej. Komunikacja – wiedza – relacje, Sopot 2013, s. 11. Z. Maślak, Informacje w obronie powietrznej – potrzeby, wymagania, zagrożenia, Warszawa 2002, s. 102. 63 Magdalena Prorok Tabela 1. Rodzaje percepcji w procesie decyzyjnym Rodzaj percepcji Zmysłowa Intuicyjna Charakterystyka dokonuje się wyłącznie za pomocą pięciu zmysłów człowieka, opierając się na faktach, które występują w rzeczywistości. oparta jest na procesach skojarzeniowych, co ma wpływ na postrzeganie nie tylko samych obiektów, ale także ich możliwości. Źródło: opracowanie własne na podstawie: W. Flakiewicz, Systemy informacyjne w zarządzaniu, Warszawa 2002, s. 70; Z. Maślak, op. cit., s. 102–103. Wymienione i zinterpretowane rodzaje percepcji odzwierciedlają dwa skrajne podejścia do podejmowania decyzji. Pierwsze podejście jest wynikiem odwoływania się do analitycznych podstaw, technik, które uzasadniają podjęcie optymalnej decyzji. Drugie podejście wynika z poglądu, że w praktyce problemy decyzyjne są tak skomplikowane i trudne, że opieranie ich wyłącznie na analitycznych podstawach okazuje się być niewystarczające. Badacze z New Jersey Institute of Technology ustalili, że aż 80% dyrektorów, którzy w ciągu pięciu lat podwoili dochody swoich przedsiębiorstw, posiadało ponadprzeciętne zdolności intuicyjne. Menedżerowie najwyższego szczebla zarządzania, częściej niż menedżerowie niższych szczebli kierują się intuicją w podejmowaniu decyzji. Menedżerowie, którzy charakteryzują się wysokimi zdolnościami intuicyjnymi, stanowią najbardziej innowacyjną i kreatywną grupę talentów w organizacjach23. Stworzony przez H. Simona behawioralny model podejmowania decyzji zwraca uwagę na intuicję jako element, który może przeszkadzać. Wśród polskich menedżerów nadal panuje przekonanie, że kierowanie się intuicją jest grzechem w zarządzaniu, a „dobre zarządzanie” polega na racjonalnym procesie podejmowania decyzji. Menedżerowie nie dopuszczają zatem takiej możliwości, że intuicja może okazać się zdolnością, którą można wykorzystywać w podejmowaniu decyzji biznesowych. Menedżerowie nie chcą porzucić metod podejmowania decyzji, do których przywykli i z którymi czują się wygodnie – niezależnie od tego, czy są one efektywne czy nie24. Osoby pełniące funkcje kierownicze przyznają, że zdarzają im się momenty olśnienia zwłaszcza w sytuacjach kryzysowych, jednak niewielu z nich wierzy w trafność decyzji opartych na intuicji. Organizacje gromadzą bardzo duże ilości informacji – większe niż kiedykolwiek; przykładowo: informacje o klientach, szczegółowe informacje o sprzedaży produktów, informacje o konkurencji, o możliwościach rozwoju itp. Każda informacja jest zapisywana i przechowywana z myślą, że w przyszłości może być przydatna. Często jednak podejmując decyzje, nie odwołujemy się do zgromadzonych informacji ze względu na czas dotarcia do nich i znikomą użyteczność z racji upływu czasu, który spowodował, że straciła ona na aktualności. Brak wypracowanych metod i procedur 23 24 64 A. Mazur, Intuicja w biznesie, http://www.neurolingwistyka.com/szkolenia-intuicja-w-biznesie [dostęp: 18.10.2013]. Ibidem. Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne postępowania z informacjami może doprowadzić do sparaliżowania działań w tej sferze bądź stanowić przyczynę braku istotnych informacji, które powinny być gromadzone. M. Gladwell zwraca uwagę na problem szkodliwości wynikający z nadmiaru informacji: „nie potrzebujemy mnóstwa informacji, aby w skomplikowanym zjawisku odnaleźć charakterystyczną prawidłowość”25. Gromadzenie dodatkowych danych i informacji dodaje tylko pewności decydentom i daje uzasadnienie podejmowanych przez nich decyzji. Podobne wnioski formułuje W.H. Agor na podstawie przeprowadzonych badań nad wykorzystaniem intuicji w podejmowaniu decyzji, a sprowadzają się one do stwierdzenia, że decydentom często trudno przyznać się do podejmowania decyzji w oparciu o intuicję – w obawie, że zostaną uznani za nieprofesjonalistów. Jako formę kompromisu uzasadniają swoje decyzje analizami, opracowaniami i zestawieniami, które korespondują z ich intuicyjnym osądem26. Percepcja informacji zależy od typów osobowości, będących spójną całością osądu myślowego i uczuciowego. R. Manson i J. Mitroff wyróżnili cztery27: – typ intuicyjny, który koncentruje się na formułowaniu hipotez nie zawsze opartych na dostępnych faktach, – typ myślący, skierowany zasadniczo na procesy poznawcze, rozważane w obszarze prawdy i fałszu, – typ zmysłowy, opierający działania na dostępnych informacjach – bez ryzyka ich wyboru, – typ uczuciowy, skłaniający się do nieuwzględnienia racji rozumowych, lecz kierujących się wyłącznie emocjami. Wiedza to informacje w kontekście wraz z ich zrozumieniem, jak ich użyć. Zrozumienie to wypływa z zasobów wiedzy posiadanych przez ludzi lub/i z intuicji. Bardzo podobnie do wiedzy podchodzi także David J. Skyrme28 ujmując za dane – fakty i figury, za informacje – dane w kontekście, a za wiedzę – informacje wraz z ich zrozumieniem. Wiedza w połączeniu z intuicją daje człowiekowi mądrość29. Dane stanowią surowe nieprzeanalizowane fakty, liczby, obrazy30, które są przetwarzane za pomocą różnych narzędzi. Informacje natomiast to dane poddane obróbce lub przeanalizowane w znaczny sposób31. Dane to znaki, a informacja kształtuje dane, nadaje im znaczenie w relacji do kontekstu32 (rys. 2). Znak rozumiany jest jako podstawowa część składowa jednostki znaczącej33. 25 26 27 28 29 30 31 32 33 M. Gladwell, op. cit., s. 132. Intuicja w organizacji. Jak twórczo przewodzić i zarządzać, red. W.H. Agor, Kraków 1998. Z. Maślak, op. cit., s. 103. D.J. Skyrme, Knowledge Networking. Creating the Colaborative Enterprise, Oxford 1999, s. 47. B. Mikuła, A. Pietruszka-Ortyl, A. Potocki, Zarządzanie przedsiębiorstwem XXI wieku. Wybrane koncepcje i metody, Warszawa 2002, s. 71. J.A.F. Stoner, R.E. Freeman, D.R. Gilbert, Kierowanie, Warszawa 1999, s. 609. Ibidem, s. 612; zob. też B. Piasny, Zarządzanie wiedzą w organizacjach gospodarczych, Warszawa– Stalowa Wola 2007, s. 117. Zarządzanie wiedzą, red. A.K. Koźmiński, D. Jemielniak, Warszawa 2008, s. 21. A. Czapla, Organizacyjna relacja wiedzy i władzy, [w:] Zarządzanie wiedzą istotą współczesnych organizacji inteligentnych, red. W.M. Grudzewski, J. Merski, Warszawa 2004, s. 277. 65 Magdalena Prorok Znaki Wiedza + struktura Mądrość +kontekst ARCYWIEDZA +składnia Dane + inteligencja Informacje Rysunek 2. Relacja między pojęciami: znaki, dane, informacje, wiedza Źródło: Zarządzanie wiedzą, red. A.K. Koźmiński, op. cit., s. 25; C.S. Nosal, Psychologia myślenia i działania menedżera, Wrocław 2001, s. 293, zob. też B. Mikuła, Geneza, przesłanki i istota zarządzania wiedzą, [w:] Zarządzanie wiedzą w przedsiębiorstwie, red. K. Perechuda, Warszawa 2005, s. 14. Pojęcie informatio w starożytnej łacinie oznaczało nadawanie formy, kształtowanie, instruowanie, nauczanie, formowanie umysłu34. Termin informacja określa wyobrażenie, wyjaśnienie; zawiadomienie może oznaczać jakąkolwiek wiadomość. Informacja to znacząco zorganizowane dane najczęściej określane jako wiadomości35. Bogdan Stefanowicz wytypował trzy grupy podejść do definiowania pojęcia informacja36: – pierwsze podejście zasadza się na założeniu, że informacja jest pojęciem pierwotnym, stąd definiowane jej jest zbędne, gdyż każdy intuicyjnie rozumie jego znaczenie, – drugie to definiowane na podstawie pewnych zasad dostosowanych do potrzeb danej dziedziny badawczej, z odwołaniem się do innych znanych pojęć, – trzecie podejście opiera się na opisie (interpretacji) przez cechy, własności, funkcje. Dane i informacje to pewna kategoria wiedzy oraz jej składowe o charakterze rozproszonym37. Samo dysponowanie informacjami nie warunkuje ich wykorzystania. Przykładem jest genom człowieka – każdy z nas jest posiadaczem struktury DNA – tymczasem genom to magazyn informacji38, mający znaczenie dla tych, którzy potrafią je wykorzystać. Informacja jest miarą „zwiększania wiedzy o określonym zdarzeniu. 34 35 36 37 38 66 J. Czekaj, Metody zarządzania informacją w przedsiębiorstwie, Kraków 2000, s. 16. Problemy społeczeństwa informacyjnego – elementy ewaluacji, analizy i prognozy, red. L.W. Zacher, Warszawa 1997, s. 17. B. Stefanowicz, Informacja, Warszawa 2004, s. 13. Z. Malara, Przedsiębiorstwo w globalnej gospodarce. Wyzwania współczesności, Warszawa 2006, s. 127; H. Tsoukas, E. Vladimirou, What is organizational Knowledge?, [w:] S. Little, T. Ray, Managing Knowledge. An Essentials Reader, Second Edition, London–Thousand Oaks–New Delhi 2005, s. 88. J. Gleick, Informacja. Bit, wszechświat, rewolucja, Kraków 2012, s. 216. Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne Wiąże się z przekazaniem przez nadawcę informacji służącej rozszerzeniu wiedzy odbiorcy”39. W tym świetle sytuacja powyższa jest tylko przekazem informacji. Natomiast wiedzą specyficzną dla danej sytuacji są przypadki przechowywane w ustrukturyzowanej bazie wraz z konieczną wiedzą ogólną40. Wiedza wykraczając poza informację, implikuje zdolność do rozwiązywania problemów, do inteligentnego działania, opierając się na doświadczeniu i uczeniu się41. Wiedza to informacje posiadające osobiste i subiektywne odniesienie, zintegrowane z dotychczasowymi doświadczeniami42. Wiedza jest elastyczna i dynamiczna, a jej postać zależy od przetwarzania myślowego informacji posiadanych i pozyskiwanych przez człowieka43. Wiedza jest efektem działania i uczenia innych „jak”44. Dysponowanie wiedzą i umiejętne jej wykorzystywanie pozwala na wcześniejsze reagowanie na zachodzące w otoczeniu zmiany, rozpoznawanie symptomów zmian i możność przygotowania się na te nadchodzące. Zwiększenie zdolności adaptacyjnych stanowi kluczowy czynnik decydujący o przetrwaniu organizacji. Na podstawie analizy literatury nasuwa się wniosek, że wiedza w sposób nieodłączny jest dwuznacznym i nieokreślonym terminem. W związku z tym użytecznym punktem początkowym jest wzięcie pod uwagę różnic pomiędzy informacją a wiedzą. Nonaka45 np., podkreśla znaczenie semantycznego aspektu informacji, który tworzy wiedzę. To, co osoba indywidualna wyprowadzi (jakie wyciągnie wnioski) z informacji łączy się z jej możliwościami pojmowania oraz ze schematem interpretacyjnym. Dlatego za sensowną należy uznać sugestię, że różni ludzie mogą wyprowadzać różne wnioski z tej samej informacji, co może prowadzić do stworzenia nowej i różnej wiedzy. Naturalnie informacja i wiedza są rozróżnialne i informacja, jako mocno zależna od kontekstu, przyczynia się do kreacji wiedzy i vice versa (rys. 2)46. Proces podejmowania decyzji w sytuacjach kryzysowych Większość opracowań dotyczących podejmowania decyzji poświęca uwagę trudnościom towarzyszącym procesom decyzyjnym, gdzie decydent nie dysponuje wystarczającą wiedzą, a procesom decyzyjnym towarzyszy co najmniej ryzyko. W podejmowaniu decyzji szczególnego znaczenia nabiera doświadczenie, a wraz z nim umiejętności kojarzenia, interpretowania oraz indukcji. Osoby obdarzone 39 40 41 42 43 44 45 46 Słownik ekonomiczny, Szczecin 1994, s. 79. S. Chowdhury, Databases, Data Mining and Beyond, „Journal of American Academy of Business” 2003, Vol. 2, s. 577. R.G. Anderson, Information and Knowledge-Based Systems, New York–London–Toronto–Sydney–Tokyo–Singapore 1992, s. 32; A. Zaliwski, Korporacyjne bazy wiedzy, Warszawa 2000, s. 23. A. Kowalczyk, B. Nogalski, Zarządzanie wiedzą – koncepcja i narzędzia, Warszawa 2007, s. 16, zob. też P. Wyrozębski, Wiedza i zarządzanie wiedzą w organizacji, [w:] Zarządzanie wiedzą w projektach. Metodyki, modele kompetencji i modele dojrzałości, red. M. Trocki, Warszawa 2011, s. 11. B. Mikuła, op. cit., s. 15. J. Pfeffer, R.I. Sutton, Wiedz a działanie, Kraków 2002, s. 213. I. Nonaka, A dynamic theory of organizational knowledge creation, „Organization Science” 1994, Vol. 5, No. 1, s. 14–37. S. Newell, M. Robertson, H. Scarbrough, J. Swan, Managing knowledge work, New York 2002, s. 3. 67 Magdalena Prorok wyobraźnią i potrafiące dokonywać predykcji potencjalnych konsekwencji podejmowanych działań mogą mieć problem z podjęciem decyzji, gdyż ich ogląd sytuacyjny uwzględnia szerszą perspektywę. W każdym procesie decyzyjnym występuje luka informacyjno-decyzyjna, która wynika z różnicy między wiedzą i posiadanymi informacjami a wiedzą i informacjami, które powinniśmy posiadać, aby podjąć optymalną decyzję. W warunkach występowania luki wiedzy pojawia się również ryzyko i niepewność, jako nieodłączne elementy wykazujące dodatnią korelację. Sposobem na zmniejszenie luki informacyjno-decyzyjnej, a dzięki temu również ryzyka i niepewności, jest odwoływanie się nie tylko do racjonalności w podejmowaniu decyzji, ale sięganie do przywoływanej wcześniej intuicji. Klasycznym podejściem do podejmowania decyzji jest dzielnie tego procesu na fazy i wyodrębnianie w ramach każdej z faz etapów, bądź inaczej nazywanych kroków, po przejściu których powstaje decyzja najbardziej optymalna. Proces podejmowania decyzji składa się z pięciu faz (zob. rys. 3). Zdefiniowanie problemu Wypracowanie wariantów rozwiązań Analiza / określenie kryteriów Wybór najlepszego wariantu Wyszukiwanie innych możliwości Podjęcie optymalnej decyzji Rysunek 3. Model racjonalnego podejmowania decyzji Źródło: opracowanie własne na podstawie: P.F. Drucker, Praktyka zarządzania, Warszawa 2005, s. 439; S.P. Robbins, Zasady zachowania w organizacji, Poznań 2001, s. 87. Należy przyjąć, że w procesowym podejściu kryzys występuje na tle faz rozwoju przedsiębiorstwa i może przybierać formę kryzysu potencjalnego, ukrytego lub ostrego47. Wiele z procesów decyzyjnych nie przebiega w sposób klasyczny, w związku z tym wypracowywane są inne podejścia do podejmowania decyzji. Gary Hamel pisząc o podejmowaniu decyzji wskazuje na kilka warunków, które wypaczają podejmowanie decyzji48: 1) w miarę rozwoju firmy koszty zarządzania rosną zarówno w liczbach bezwzględnych, jak i wartościach względnych, 2) dystans władzy wpływa na podejmowanie nietrafnych decyzji: menedżerów piastujących najwyższe stanowiska dzieli największy dystans od pracowników, 47 48 68 Szerzej na temat pisze Z. Dworzecki, Leksykon zarządzania, Warszawa 2004, s. 237–238. G. Hamel, Na początku zwolnij wszystkich menedżerów!, „Harward Business Review Polska”, lipiec– sierpień 2013, s. 140–141. Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne a najgorsze jest to, że ich nietrafne decyzje mogą być najbardziej dotkliwe dla pracowników i całej organizacji, 3) hierarchiczna struktura, która ubezwłasnowolnia, nie pozwala na szybkie reagowanie, 4) większe ryzyko podejmowania decyzji: w miarę jak rośnie ciężar rozstrzygnięć maleją szeregi ludzi, którzy mogą je podważyć, 5) pycha, krótkowzroczność i naiwność zaburzają ocenę sytuacji, ale zagrożenie jest największe wtedy, gdy władzy decydenta nie da się zakwestionować, 6) partykularny interes49, który zniekształca podejmowane decyzje. Istnieje wiele sposobów podejmowania decyzji i odwoływania się do różnych źródeł pomocnych w ich podejmowaniu50. Zestaw kilku przykładowych źródeł wykorzystywanych w podejmowaniu decyzji zawiera tabela 2. Tabela 2. Formuły stosowane w podejmowaniu decyzji Mała grupa decydentów – podejmowanie trafnych decyzji przy udziale kilku osób Analityka– podejmowanie decyzji na podstawie danych i analiz ilościowych Automatyzacja – podejmowanie decyzji w sposób automatyczny na bazie reguł i algorytmów Neuronauka – podejmowanie decyzji z uwzględnieniem wyników badań nad procesami mózgowymi 49 50 Obiektywne Zalety Niebezpieczeństwa • dyskusja musi mieć cha• małe ryzyko pochoprakter racjonalny, a nie nego podjęcia decyzji • możliwy jasny podział emocjonalny • po zakończeniu dyskusji obowiązków • możliwe zbadanie wielu wszyscy członkowie grupy alternatywnych rozwiązań muszą utożsamiać się z decyzją • większe prawdopodo- • zgromadzenie odpowiedbieństwo podjęcia właniej liczby danych może być ściwej decyzji trudne i czasochłonne • metoda naukowa nadaje • decydujące znaczenie procesowi większą dysmają właściwe założenia cyplinę • stworzenie automatycz• szybkość i trafność • czytelne kryteria decy- nego procesu jest trudne • kryteria decyzyjne mogą zyjne się zdezaktualizować • decydenci wiedzą, kiedy mogą użyć „emocjonalnych” obszarów mózgu (emotional brain) Kontekst zarządzania kryzysowego Możliwość wydłużenia czasu podejmowania decyzji. Podział obowiązków wiąże się z podziałem odpowiedzialności. Często występuje brak danych, a nawet jeżeli są takowe, to bywają nieaktualne. Decyzje o charakterze nieustrukturyzowanym. Nieustrukturyzowany charakter ogranicza możliwość stosowania tego podejścia • ryzyko przecenienia war- Podejście, które może tości jednoosobowego po- sprawdzać się w sytudejmowania decyzji acjach kryzysowych • praca mózgu jest wciąż słabo zbadana Zdaniem M. Kossewskiego motywacją człowieka do działania, do pracy jest kierowanie się korzyścią własną. Mając to na uwadze, partykularny interes decydenta może stanowić główne kryterium podejmowania takich a nie innych decyzji. T.H. Davenport, Sztuka decydowania. Podejmowanie lepszych decyzji, „Harvard Business Review Polska”, marzec 2012, s. 54. 69 Magdalena Prorok Ekonomia behawioralna – podejmowanie decyzji z uwzględnieniem wyników badań nad ekonomicznym zachowaniem i myśleniem Intuicja – podejmowanie decyzji na podstawie przeczuć i osobistych doświadczeń Mądrość tłumu – podejmowanie decyzji z udziałem dużych grup przy użyciu ankiet bądź badań rynkowych • unaocznia uprzedzenia i przejawy irracjonalności • może nadać decyzjom konkretny kierunek • jest to wciąż dziedzina na Podejście, które może początkowym etapie roz- sprawdzać się w sytuacjach kryzysowych woju • kontekst i słownictwo mogą być wykorzystane do manipulowania decyzjami • łatwa, niewymagająca danych formuła • podświadomość może odegrać istotną rolę podczas rozważania opcji • osoby, którym bliska jest dana kwestia, powinny wiedzieć, co należy zrobić • decyzje oparte na mądrości tłumu bywają bardzo trafne • z reguły jest to najmniej trafne z podejść decyzyjnych • decydenci łatwo sugerują się kontekstem • członkowie ankietowej grupy nie miga wpływać na siebie • trudno jest zapewnić ciągłe uczestnictwo dużej grupy osób przy podejmowaniu decyzji Podejście, które może sprawdzać się w sytuacjach kryzysowych Podejście niedopuszczalne do zastosowania w sytuacjach kryzysowych Źródło: opracowanie własne na podstawie: T.H. Davenport, op. cit., s. 54. Podsumowanie Współczesną tendencją jest inwazja danych, informacji i wiedzy, które wywierają na nas różny wpływ w zależności od formy przekazu. Nadmiar danych, informacji i wiedzy docierający do nas nie ułatwia podejmowania decyzji. Umiejętności agregowania i oceny wartości docierających treści są obecnie nie do przecenienia. Zgodnie z panującą powszechnie tendencją, jaką jest permanentne uczenie się, rozwój oraz doskonalenie, osoby pełniące funkcje kierownicze również jej ulegają. Przywództwo w praktyce ma postać dynamiczną; związaną z nabieraniem doświadczenia przez przywódców w praktyce, powielaniem rozwiązań, które wpływają na dobre relacje ze współpracownikami i efekty pracy, a rugowaniem tych, które zakłócają te relacje i pogarszają wyniki pracy. Takie podejście wymaga rozpatrywania roli przywódcy w szerokim kontekście. Między organizacjami o charakterze publicznym i komercyjnym nie ma wielkich różnic w kontekście przywództwa. Podstawę stanowi traktowanie kryzysu jako wyzwania, któremu należy stawić czoła, i które pojawia się na różnych etapach rozwoju organizacji. W podejmowaniu decyzji liczą się te z nich, które są trafne. Efekt trafności menadżerowie osiągają w trybie samodzielnego podejmowania decyzji, zdając się na własny osąd sytuacji bądź sięgając po radę z zewnątrz. Metod prowadzenia organizacji jest wiele, wiele też źródeł wpływu, które ukształtowały podejście. Mając świadomość, że nie ma uniwersalnego zestawu kompetencji decyzyjnych w sytuacjach kryzysowych w drugiej części opracowania zwraca się uwagę na te elementy, które wydają się być kluczowe z punktu widzenia znamion kryzysu. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Łukasz Wacławik* Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu Wprowadzenie Wraz z rozwojem gospodarczym oraz postępem techniczno-technologicznym zwiększa się znaczenie bezpieczeństwa w obrocie gospodarczym. Przedsiębiorstwa, dostosowując się do procesu globalizacji, poszerzają rynki zaopatrzenia i zbytu. Jednocześnie przenoszą produkcję do odległych rejonów świata. Historycznie przedsiębiorstwa delegowały współpracę w zakresie dystrybucji i sprzedaży wyrobów, dziś dotyczy ona również produkcji i zaopatrzenia. Pierwotnie zmiany te dotyczyły wyłącznie największych przedsiębiorstw. Firmy dysponowały dużymi budżetami i dokonując kilku transakcji rocznie, mogły bez trudu ponieść ich koszty. Współcześnie taką współpracę nawiązują również przedsiębiorstwa średniej wielkości, a liczba podpisywanych kontraktów zdecydowanie wzrosła. Zmienić się także musiały formy nawiązywania współpracy i weryfikacji wiarygodności handlowej partnerów. Jedną z konsekwencji procesów globalizacji jest konieczność współpracy z partnerami, z którymi kontakty odbywają się wyłącznie wirtualnie; często są nimi pośrednicy, zaś jedyną formą kontaktu jest wymiana maili lub oferta, która pojawia się na platformie zakupowej. Oprócz spadku wartości pojedynczego kontraktu, pojawił się równie tak istotny czynnik, jak czas. Współcześnie nawiązywane kontakty mają na celu szybką realizację zleconych zadań. Dlatego też dotychczasowe sposoby weryfikowania potencjalnych partnerów biznesowych przestają być skuteczne. Polityka ekspansji, szczególnie tej w odległych regionach świata, * Doktor nauk o zarządzaniu, AGH Akademia Górniczo-Hutnicza, Wydział Zarządzania. 71 Łukasz Wacławik związana jest z ryzykiem, a tym samym koniecznością podejmowania działań związanych z jego ograniczeniem. Jednocześnie postęp techniczny powoduje nieznane wcześniej problemy. Przedsiębiorstwa, na skutek rozwoju Internetu, ponoszą ryzyko związane z nielegalnym dostępem do danych. Zaś coraz mniejszy związek pracownika z pracodawcą może powodować nielegalne wykorzystanie informacji poufnych. Celem artykułu jest przedstawienie możliwości ograniczenia ryzyka gospodarczego we współpracy z wywiadownią gospodarczą oraz wskazania szans i zagrożeń wynikających ze współpracy z wywiadowniami gospodarczymi. Wywiad gospodarczy istota i funkcje Pierwotnie wywiad gospodarczy utożsamiany był ze szpiegostwem, przede wszystkim przemysłowym. Uogólniając, obejmował więc obszary, w których prowadzenie działalności nazwano by dziś przestępstwem. Genezy wywiadu gospodarczego należy dopatrywać się w działaniach politycznych związaniem z tworzeniem poselstw w krajach ościennych. Posłowie, obok funkcji reprezentacyjnych, zajmowali się zbieraniem informacji o państwie, w którym rezydowali i byli rzeczywistymi agentami wpływu. Ambasadorowie zajmowali się poszukiwaniem, przetwarzaniem i przekazywaniem do swojego kraju informacji o państwie, które ich gościło. Z działań tych zdawano sobie sprawę, stąd powszechne stosowanie immunitetów poselskich czy dyplomatycznych, których celem było zapewnienie bezpieczeństwa prawnego. W sytuacjach konfliktu między państwami byli oni wydalani do państw neutralnych, a w przypadku złamania przez nich prawa – żądano ich usunięcia. Powyższa praktyka stosowana jest do dziś. Ambasadorowie są dziś raczej lobbystami, ale w strukturach konsularnych jest wielu dyplomatów realizujących zadania wywiadowcze. Gdyby przypisać placówkom dyplomatycznym zadania, to obok działań o charakterze administracyjnym prowadziły one działania wywiadowcze, których celem było: ustalenie strategii państwa oraz budowania przez nie sojuszów, wykrywanie potencjalnych szans i zagrożeń, zdobywanie wiedzy technicznej i technologicznej, czy też ochrona tak własnych przedstawicieli, jak i chronienie własnych tajemnic. Rozwój szpiegostwa przemysłowego przypada na czasy zdecydowanie współczesne, jednak pierwotnie związane z kontrolowanym przez państwa przemysłem militarnym. Wynikało to głównie z rywalizacji na polu wojskowym. Do dziś w sferze militarnej mamy do czynienia z próbami zdobycia uzbrojenia przeciwników. Z powodów militarnych nie przekazuje się również najbardziej rozwiniętych technologii. W sektorze przedsiębiorstw procesy związane z rozwojem wywiadu gospodarczego nasiliły się dopiero w latach 80. XX wieku1. Podstawową przyczyną rozwoju narzędzi wywiadu gospodarczego był proces globalizacji. Po kryzysie naftowym wiele firm podjęło działania na rynkach obcych, a rywalizacja zaczęła mieć charakter globalny. O ile w początkowej fazie globalizacji łatwo było odnieść korzyści, o tyle wraz z powszechną ekspansją coraz trudniej było znaleźć obszary, na których konkurencja nie wymagała rywalizacji. Przedsiębiorstwa. podejmując rywalizację o zasięgu 1 72 Pierwsza wywiadownia gospodarcza założona została w 1841 roku. Zob.: Ł. Wacławik, Wywiadownie gospodarcze w Polsce, [w:] Zasoby informacyjne w ograniczaniu ryzyka gospodarczego, red. R. Borowiecki, J. Czekaj, Toruń 2011, s. 43. Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego... globalnym, działają na rynkach, które nie mogą się już geograficznie zwiększyć. Taka sytuacja powoduje, że konkurencja zaczyna mieć wymiar globalny. Współcześnie można wskazać na pięć podstawowych obszarów działalności, które dziś nazywane są funkcjami wywiadu gospodarczego, obejmują one2: – ustalenie strategii państwa, – ustalenie strategii firm konkurencyjnych, – wykrywanie szans i zagrożeń w otoczeniu, – doskonalenie wiedzy z zakresu techniki czy technologii, – zabezpieczenie dorobku konkurencyjnego. Pozyskiwanie informacji strategicznej Analizując problem pozyskiwania informacji o znaczeniu strategicznym można stwierdzić, że spotkać się można z trzema podstawowymi rozwiązaniami: – przedsiębiorstwa pozyskują informacje wyłącznie na własne potrzeby, po to, aby lepiej konkurować, łatwiej dostosować się do zmian w otoczeniu czy też zdobyć określone przewagi konkurencyjne. Firmy podejmują to wyzwanie najczęściej w oparciu o własne zasoby, korzystając jednak z dostępnych zasobów informacyjnych, – przedsiębiorstwa, które zajmują się pozyskiwaniem informacji i sprzedawaniem jej innym partnerom. Oczywiście tymi partnerami są inne jednostki gospodarcze czy polityczne, – współpraca przedsiębiorstwa niespecjalizującego się w poszukiwaniu informacji z podmiotami oferującymi odpłatnie informacje. Te więzi mogą mieć również charakter bilateralny. Tu najlepszym przykładem będą rejestry dłużników. Przedsiębiorcy przekazują do rejestrów dane o dłużniku, jednocześnie mogą korzystać z informacji, czy ktoś inny nie zgłosił potencjalnego klienta jako osoby czy podmiotu, który zalega ze zobowiązaniami. Wśród przedsiębiorstw pozyskujących informacje wyłącznie na własne potrzeby, można wyróżnić trzy grupy, których charakterystykę zaproponował H. Lesca3 oceniając odnoszenie się przedsiębiorstw do strategicznego podejścia do informacji. Badacz wyróżnił: – korzystających z zarządzania strategicznego informacjami do tworzenia przewagi konkurencyjnej, – wykorzystujących pewne narzędzia zarządzania strategicznego informacjami i zdających sobie sprawę z własnych niedoskonałości, – ignorantów w sprawach zarządzania strategicznego informacjami. Przenosząc ten klasyczny już podział w czasy współczesne, można zaproponować jego modyfikację i wyodrębnić następujące grupy przedsiębiorstw: – tworzących stanowiska pracy wspomagane outsourcingiem w zakresie analizy wybranych elementów otoczenia, 2 3 Ł. Wacławik, Outsourcing w wywiadzie gospodarczym, „Ekonomika i Organizacja Przedsiębiorstwa” 2009, nr 11, s. 58. H. Lesca, Pour un management stratégique de l’information, „Revue Française de Gestion” 1992, n° 90, s. 55. 73 Łukasz Wacławik – korzystających z outsourcingu w zakresie analizy otoczenia z niewielkim wkładem własnym, – ignorantów, którzy nie chcą lub nie muszą śledzić zmian w otoczeniu. Przynależność do każdej z powyższych grup determinuje relacje z wywiadowniami gospodarczymi czyli podmiotami, które zajmują się pozyskiwaniem informacji i sprzedawaniem jej innym partnerom. Pierwszą grupę tworzą firmy działające w warunkach dużego postępu techniki, technologii czy innowacji4. Firmy z tej grupy korzystają z wielu źródeł informacji, wspomagając się wyspecjalizowanymi bazami danych, współpracują ze środowiskiem naukowym oraz kierują się raportami sektorowymi, opracowanymi m.in. przez wywiadownie gospodarcze. Raporty wywiadowni gospodarczych mają tu jednak przede wszystkim funkcje kontrolne, pozwalają stwierdzić ex post czy działanie własnych komórek odpowiedzialnych za zbieranie informacji o charakterze strategicznym były właściwe. Wywiadownie gospodarcze nie dysponują ani kadrą, ani tak specjalistyczną wiedzą by skutecznie wspomóc przedsiębiorstwa innowacyjne. W tej grupie firm rozwijają się narzędzia data miningu, w obszarach kontroli procesów wewnętrznych, badań i rozwoju oraz handlu. Ta grupa przedsiębiorstw jest też najbardziej otwarta na współpracę z ośrodkami akademickimi, widząc korzyść w transferze wiedzy. Druga grupa firm jest znacznie bardziej liczna niż to zakładał Lesca. Przedsiębiorstwa coraz chętniej korzystają z outsourcingu w poszukiwaniu danych gospodarczych czy technologicznych. W przypadku średnich firm takie rozwiązanie jest zdecydowanie najtańsze, co zapewne przekłada się na nietworzenie stanowisk pracy odpowiedzialnych za śledzenie otoczenia konkurencyjnego. Właściciele firm po prostu wolą zapłacić firmie zewnętrznej za ściśle zdefiniowane informacje, zamiast próbować je pozyskać samodzielnie. Ponadto dynamika zjawisk ekonomicznych wzrasta i niezwykle trudno wykształcić osobę, która będzie potrafiła prawidłowo ocenić tendencje w zakresie zmian w technice czy otoczeniu. Dlatego też przedsiębiorcy, mając do wyboru ponoszenie dużych kosztów na komórki wywiadu gospodarczego, często zadowalają się raportem umożliwiającym ocenę konkurentów czy partnerów biznesowych tworzoną przez wywiadownie gospodarcze. Raporty te są mało użyteczne (gdyż odnoszą się przede wszystkim do przeszłości), jednak wystarczające. Ich zaletą jest łatwość porównania sytuacji własnej z pozycją wiodących konkurentów, na tle branży czy kraju. Można uzupełnić raporty wywiadowni gospodarczych o informacje technologiczne. Należy nadmienić, że znaczenie antycypacyjne informacji jest w przypadku tych firm zdecydowanie mniejsze. W tej grupie przedsiębiorstw obserwuje się powolny rozwój zastosowania narzędzi służących kontroli (a raczej rejestracji) procesów wewnętrznych. Jednak działania te mają przede wszystkim podłoże ekonomiczne. Ostania z grup ulega zmniejszeniu. Co prawda śledzenie otoczenia w małych firmach ogranicza się w zasadzie do bieżącej analizy konkurencji, jednak wspomaganie rozwoju firmy dotacjami z funduszy europejskich wymusza na przedsiębiorstwach analizowania otoczenia konkurencyjnego5. Taka zmiana wymusza na 4 5 74 H. Lesca, Veille stratégique: l’intelligence de l’entreprise, Aster 1994, s. 27 i nast. J. Skrzypek, Zasady konstrukcji studium wykonalności lub biznesplanu dla projektów współfinansowanych ze środków UE, Warszawa 2007. Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego... małych firmach konieczność badania trendów rynkowych i bardziej wnikliwą analizę otoczenia rynkowego. Wspomaganie działań współpracą z wywiadowniami gospodarczymi Wywiad gospodarczy ma pięć podstawowych funkcji: ustalenie strategii państwa, ustalenie strategii firm konkurencyjnych, wykrywanie szans i zagrożeń w otoczeniu, doskonalenie wiedzy z zakresu techniki czy technologii, zabezpieczenie dorobku konkurencyjnego. Poniżej omówiono ogólne zasady współpracy pomiędzy przedsiębiorstwami a wywiadowniami gospodarczymi w procesie realizacji powyższych funkcji. Pierwszy z wymienionych obszarów odnosi się współcześnie przede wszystkim do działań o charakterze lobbystycznym. Przedsiębiorcy starają się wymusić korzystne dla siebie rozwiązania w sposób całkowicie legalny lobbując za konkretnymi rozwiązaniami prawnymi, które wzmacniają ich pozycję lub utrudnią działania konkurencji w celu zapewnienia sobie uprzywilejowanej pozycji. W zasadzie wywiadownie gospodarcze wyłączone są z tych procesów. Zajmują się nimi najczęściej kancelarie prawne lub zawodowi lobbyści. Wzrasta znaczenie wywiadowni gospodarczych w badaniu firm konkurencyjnych czy partnerskich oraz analizie otoczenia konkurencyjnego pod kątem potencjalnych szans czy zagrożeń. Jest to główny obszar zainteresowania wywiadowni gospodarczych (szerzej temat ten zostanie omówiony w dalszej części artykułu). Doskonalenie wiedzy w zakresie techniki i technologii jest kolejnym obszarem zainteresowania wywiadu gospodarczego. Dzięki powstaniu światowych baz patentowych tempo przepływu informacji technicznej i technologicznej gwałtownie wzrosło. Bazy te, a szczególnie ich upublicznienie, przyspieszyły transfer wiedzy oraz umiejętności o charakterze technicznym czy technologicznym. Wywiadownie gospodarcze wspierają w tym procesie przedsiębiorstwa zarówno w dotarciu do unikatowych technologii lub poszukiwaniu firm wdrożeniowych, które dysponują wiedzą i kompetencjami pozwalającymi nadrobić dystans lub zdobyć unikatową przewagę konkurencyjną. Nowym obszarem dla wywiadowni gospodarczych staje się ochrona dorobku konkurencyjnego6. Coraz więcej dużych firm zdaje sobie sprawę z zagrożeń wynikających ze zdigitalizowania informacji, a nielojalność pracowników powoduje nieograniczoną możliwość nadużyć. Często stosowane poziomy uprawnień, jako narzędzie zabezpieczenia się przed nielojalnością pracowników, są rozwiązaniem słusznym, jednak często utrudnia to pracę i powoduje zwiększenie się biurokracji. Definiowanie poziomów uprawnień sprawdza się w przedsiębiorstwach, które nie realizują wielu projektów i wymagają szczególnego bezpieczeństwa przepływu informacji (np. banki). Duża część przedsiębiorstw, realizując wiele projektów jednocześnie, nieustannie posługuje się mailem jako podstawowym narzędziem komunikacji. Wynika to z potrzeby szybkości przepływu informacji, wśród osób zaangażowanych w realizację projektu. 6 M. Kwieciński, Wywiad gospodarczy w zarządzaniu przedsiębiorstwem, Warszawa–Kraków 1999, s. 87 i nast. 75 Łukasz Wacławik Współczesne produkty oferowane przez wywiadownie gospodarcze Podjęcie współpracy z wywiadownią gospodarczą opiera się najczęściej na analizie firm konkurencyjnych/współpracujących/kontrahentów czy branż, oraz na wykrywaniu szans i zagrożeń. Zdecydowanie rzadziej przedmiotem stosownych umów jest analiza strategii państwa, doskonalenie techniki czy technologii oraz zabezpieczenie dorobku konkurencyjnego. Choć większość dużych wywiadowni oferuje w tym przypadku wsparcie. Drugą istotną kwestią współpracy jest ustalenie jej charakteru. Wywiadownie gospodarcze zainteresowane są przede wszystkim długoterminową umową na świadczenie swoich usług. Stąd zdecydowanie najbardziej korzystna jest współpraca na dłuższy okres. Zdarzają się pojedyncze zlecenia, a w zakresie bazodanowym dostępna jest informacja, której cena jest z góry ustalona i płatna przelewem, co oznacza przekazanie kodu dostępu do odpowiedniej strony internetowej. Natomiast gdy celem jest nawiązanie długotrwałej współpracy rozpoczyna się ona według ściśle określonych zasad. Na pierwsze ze spotkań przedstawiciele wywiadowni gospodarczej dostarczają raport poświęcony firmie, z którą nawiązują współpracę. Takie działanie ma dwa podstawowe cele: pokazać wiarygodność zdobywanych informacji i wyjaśnić specyfikę oferowanych produktów. Większość umów zapewnia przesłanie w krótkim czasie informacji dotyczących dowolnego przedsiębiorstwa na świecie. Pewne ograniczenia dotyczą podmiotów małych, które nie mają obowiązków informacyjnych. Pierwsze kontakty z wywiadowniami gospodarczymi sprowadzają się najczęściej do konieczności weryfikowania kontrahenta, w celu zmniejszenia ryzyka finansowego. Przyczyn takiej weryfikacji może być wiele. Do najważniejszych z nich zalicza się: – rozpoczęcie współpracy i chęć sprawdzenia wiarygodności partnera, – podjęcie współpracy z podmiotem zagranicznym, w tym działającym w państwie o innej kulturze prowadzenia działalności, – konieczność podjęcia decyzji o udzieleniu kredytu kupieckiego, szczególnie w przypadku zdarzeń nadzwyczajnych, takich jak np. zwiększenia wielkości zamówień, co może świadczyć o złej sytuacji kontrahenta i odmowie współpracy przez innych uczestników rynku, – częste zmiany zarządu, które należy traktować jako poważny sygnał świadczący o złej sytuacji firmy czy o możliwych konfliktach pomiędzy zarządzającymi firmą i jej właścicielami. Do podstawowych produktów wywiadowni należy zaliczyć7 monitoring konkurentów, monitoring branży oraz analizę grupy rówieśniczej. Monitoring konkurentów to zestaw produktów, których celem jest pozyskanie, diagnoza i śledzenie partnerów biznesowych. Przedsiębiorstwo, korzystające z pomocy wywiadowni gospodarczej, może wyszukać potencjalnego partnera, poznać jego sytuację, a następnie śledzić zmiany sytuacji. 7 76 Opracowano na podstawie oferty największych wywiadowni gospodarczych działających w Polsce: Dun and Bradstreet (Bisnode Polska), Creditreform, Coface, Infoveriti. Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego... Poszukiwanie partnerów odbywa się za pomocą baz telemarketingowych, baz danych B2C czy B2B. Przed przystąpieniem do współpracy tworzony jest raport handlowy, którego celem jest analiza kontrahenta oraz sprawdzenie jego wiarygodności. Raport tego rodzaju zawiera najczęściej: dane rejestrowe, kierownictwo, strukturę własności, podstawową klasyfikację branżową, głównych partnerów handlowych, posiadane nieruchomości, zatrudnienie, powiązania kapitałowe firmy i ludzi w niej pracujących. W części finansowej raportu pojawią się informacje o wskaźnikach płynności, wskaźnikach zadłużenia, wskaźnikach rentowności, poziomie zarejestrowanych przeterminowanych płatności, zdolności finansowej podmiotu, ocen ratingowych czy sugerowany poziom kredytu kupieckiego, jakiego można danemu podmiotowi udzielić, czyli informacji niezbędnych do ustalenia kondycji i weryfikacji firmy, z którą podejmowana jest współpraca. Niektóre z wywiadowni poszerzają swoje raporty o wnioski o upadłość czy likwidację, obsługujące banki i inne. Usługi w zakresie monitoringu konkurentów poszerzane są o komunikaty związane ze zdarzeniami nagłymi, które mogą stanowić zagrożenie dla dalszej współpracy oraz wykaz artykułów prasowych przedstawiających badane przedsiębiorstwo. Ważnym raportem jest monitoring branży, który ma na celu przedstawienie podstawowych podmiotów danej branży i porównanie na ich tle całej gospodarki. Istotą analizy branżowej jest opracowanie poświęcone badanej branży lub dotyczące kilku wybranych firm będących bezpośrednimi konkurentami. W przypadku analiz tego rodzaju najczęściej operuje się danymi z trzech ostatnich lat i na tej podstawie dokonuje się analizy trendów występujących w danej branży na tle całej gospodarki. Znaczenie tego typu raportów rośnie w przypadku dywersyfikacji działalności firmy i chęci podjęcia aktywności w nowym obszarze. Powyższe informacje mogą być uzupełnione o podstawowe rozwiązania patentowe występujące na danym rynku oraz o ocenę barier wejścia. Raport branżowy pozwala na porównywanie sytuacji różnych przedsiębiorstw na tle ich specyficznych branż. Przykładowo przedsiębiorstwo, które jest mocno zadłużone może być wyżej ocenione, gdyż działa w branży, w której poziom zadłużenia jest zdecydowanie wyższy. Analiza grup rówieśniczych, pozwala na porównywanie przedsiębiorstw działających w różnych branżach, ale podobnych ze względu na wybrane cechy, takie jak: wielkość, obroty, poziom inwestycji, specyficzne miejsce produktów w cyklu życia, rentowność czy wybrane wskaźniki w przeliczeniu na jednego pracownika. W niektórych przypadkach informacje te są poszerzone o analizę DuPonta na tle rynku lub całej gospodarki. Prezentowane w raporcie dane mają horyzont najczęściej pięcioletni. Do podstawowych źródeł informacji wywiadowni gospodarczych należą: sądy gospodarcze (KRS), Monitor Polski B, rejestry długów (BIG), prasa, urzędy statystyczne, prospekty emisyjne, wpisy do ewidencji gospodarczej czy rozmowy z kierownictwem8. Większość firm jest otwarta na współpracę z wywiadowniami gospodarczymi i podawanie danych o swojej sytuacji. Wynika to z dwóch faktów: po pierwsze, wywiadownie korzystają przede wszystkim z informacji jawnych, ogólnie dostępnych, po drugie, wykorzystują powszechną opinię, że wiarygodna firma nie odmawia dostępu do danych. 8 Por. P. Niemczyk, Wywiadownie gospodarcze jako źródła informacji „białego wywiadu”, „Przegląd Bezpieczeństwa Wewnętrznego” 2013, nr 9, s. 149 i nast. 77 Łukasz Wacławik Wywiadownie gospodarcze podejmują również działania służące częściowemu wspomaganiu przedsiębiorstw w wybranym zakresie. Do podstawowych produktów należy factoring pełny i częściowy. W ten sposób firma może aktywnie zarządzać swoją płynnością finansową. Do usług uzupełniających można zaliczyć również ubezpieczenie kredytu. Wywiadownia ustala poziom udzielania kredytu dla kontrahentów, a następnie gwarantuje wypłacenie odszkodowania w przypadku, gdy kontrahent nie zapłaci. Niektóre wywiadownie rozpoczynają współpracę służącą tworzeniu platform informacyjnych zintegrowanych z systemami typu ERP czy SAP9. Cel współpracy z wywiadownią gospodarczą wynika z faktu, że przedsiębiorstwo chce podnieść poziom bezpieczeństwa gospodarczego przez zminimalizowanie poziomu ryzyka przy niewielkim koszcie dotarcia do informacji o istotnym znaczeniu. Wywiadownie gospodarcze dostarczają, przy niewielkim koszcie, informacji bazodanowych pochodzących z jawnych źródeł. Większość przedsiębiorstw może zrezygnować z takich rozwiązań samodzielnie docierając do tychże informacji. Jednak w takim przypadku ich pozyskanie jest zdecydowanie droższe. Jednocześnie raporty dostarczane przez wywiadownie gospodarcze są niezwykle cennym źródłem potwierdzającym pozyskane w inny sposób informacje, zmniejszając poziom entropii, a tym samym podnosząc bezpieczeństwo gospodarcze. Wywiadownie gospodarcze nie sprawdzają się, gdy oczekiwania zlecającego związane są z pozyskaniem danych wrażliwych lub niezwykle szczegółowych technologicznie, albo gdy wymagana jest wąska wiedza inżynierska. W pierwszym przypadku wywiadownie rezygnują ze zlecenia. Realizacja działań niezgodnych z etyką wpływa negatywnie na wiarygodność wywiadowni. Dlatego też przedsiębiorstwa te dbają o reputację. Przedsiębiorstwo zmuszone jest wówczas rozwiązać problem w inny sposób. W przypadku szczegółów technologicznych wywiadownie mogą być, co najwyżej, pośrednikiem. Korzystanie z ich usług w tym zakresie wydaje się bezcelowe. Sprzedawanie informacji bazodanowej ma jedną, niezwykle istotną, wadę. Informacja ta odnosi się bowiem do przeszłości. W takiej sytuacji bardzo trudno przewidzieć wywiadowni istotne zmiany na rynku. Dlatego, dbając o swoje bezpieczeństwo gospodarcze, nie należy zaniedbywać samodzielnej analizy najważniejszych kontrahentów. Krytyka współpracy z wywiadowniami gospodarczymi Analizując zasady współpracy z wywiadowniami gospodarczymi należy zwrócić uwagę na jej słabe strony: wywiadownie gospodarcze, szczególnie te o charakterze bazodanowym, przedstawiają informacje dotyczące przeszłości. Takie podejście uniemożliwia właściwą ocenę zmian, które mogą mieć charakter nieliniowy. Co prawda następuje skrócenie czasu, w którym wywiadownie przekazują najnowsze informacje o trudnościach firm, które się bada (zaprzestanie spłacania zobowiązań, czy zmiany w zarządach). Należy jednak stwierdzić, że wywiadownie opierają się na informacjach pewnych, zaś przedsiębiorstwa działające na rynku i śledzące zachowania konkurentów powinny również korzystać z informacji niepewnych. 9 78 Na konieczność integracji systemu zbierania informacji zwraca uwagę: T.H. Davenport, J.G. Harris, Inteligencja analityczna w biznesie, Warszawa 2013, s. 212. Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego... Podsumowanie Zapewnienie bezpieczeństwa gospodarczego należy do najbardziej istotnych wyzwań dla kadry zarządzającej. Ilość przeprowadzanych transakcji, ich coraz mniejsza średnia wartość, powoduje konieczność ograniczania kosztów i uproszczenia metod weryfikacji potencjalnych partnerów biznesowych. Dlatego też warto poddać analizie korzyści płynące ze współpracy z wywiadownią gospodarczą. Wywiadownie gospodarcze są cennym źródłem uzupełnienia wiedzy zarządzających; jednak bazodanowy charakter ich raportów powoduje, że otrzymane informacje powinny służyć przede wszystkim potwierdzaniu zebranych informacji z innych źródeł. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Paweł Ochmann*, Jakub Wojas** Współczesne znaczenie aktu wypowiedzenia wojny – uwagi w kontekście konfliktu na wschodzie Ukrainy Wprowadzenie W związku z trwającym na wschodzie Ukrainy konfliktem zbrojnym coraz częściej pojawiają się głosy, że władze w Kijowie powinny formalnie wypowiedzieć wojnę Rosji. Do tego wzywa m.in. radykalne ugrupowanie na ukraińskiej scenie politycznej – Prawy Sektor1. Choć na wschodnich rubieżach tego kraju toczy się de facto wojna z Federacją Rosyjską, to same władze na Kremlu, wbrew licznym dowodom2, ciągle zaprzeczają jakiemukolwiek zaangażowaniu w ten konflikt. Formalne wypowiedzenie wojny, zdaniem zwolenników tego kroku, ma na celu jasne stwierdzenie faktu, że rosyjska agresja ma miejsce, a Ukraina podejmuje kroki w ramach samoobrony zgodnie z zapisami Karty Narodów Zjednoczonych. Celem artykułu jest odpowiedzenie na pytanie, czy Ukraina powinna wypowiedzieć, w warunkach obecnego konfliktu toczącego się na jej terytorium, wojnę Federacji Rosyjskiej oraz jakie skutki mogłoby przynieść ewentualne dokonanie * Absolwent i student Uniwersytetu Jagiellońskiego, członek Collegium Invisibile. ** Student Uniwersytetu Jagiellońskiego. Korespondent w czasie interwencji rosyjskiej na Krymie i Ukrainie. 1 Ukraińscy neo-naziści chcą wypowiedzenia wojny Rosji i grożą zbrojnym obaleniem rządu, portal Kresy.pl, http://www.kresy.pl/wydarzenia,spoleczenstwo?zobacz%2Fukrainscy-neo-nazisci-chcawypowiedzenia-wojny-rosji-i-groza-zbrojnym-obaleniem-rzadu [dostęp: 17.12.2015]. 2 Russian aggression against Ukraine, Security Service of Ukraine, http://cdn3.videos.bloomberg. com/bview/documents/russian-aggression-against-ukraine.pdf [dostęp: 17.12.2015]. 81 Paweł Ochmann, Jakub Wojas tego aktu. Rozważania te będą poprzedzone przedstawieniem istoty samego aktu wypowiedzenia wojny, procesu kształtowania się tego zwyczaju na przestrzeni wieków, wskazaniem przypadków szczególnych oraz obowiązujących regulacji i praktyki państw w tym zakresie. Następnie dokonana zostanie analiza nad możliwą współczesną rolą aktu wypowiedzenia wojny w warunkach konfliktu hybrydowego ze szczególnym uwzględnieniem wojny na wschodzie Ukrainy. Odpowiedź na postawione w artykule pytania zostanie przeprowadzona na podstawie analizy dotychczasowej roli aktu wypowiedzenia wojny i ewolucji jego znaczenia. W dalszej części znajdzie się zestawienie problemów, na jakie natrafia państwo-ofiara ataku w konflikcie hybrydowym z ewentualnymi skutkami, jakie może przynieść wypowiedzenie wojny w tych warunkach. Praca opiera się m.in. analizie literatury przedmiotu z zakresu prawa konfliktów zbrojnych, w tym analizie aktów prawnych, zarówno międzynarodowych jak i wybranych państw oraz publikacji odnoszących się do konkretnych przypadków wojen. Warto nadmienić, że w literaturze polskiej próżno szukać publikacji odwołującej się wprost do zagadnienia wypowiedzenia wojny. W literaturze obcojęzycznej tematyka jest częściej poruszana, jednakże przeważnie w kontekście aktu wypowiedzenia wojny, jaki funkcjonuje w prawie amerykańskim. Wypowiadanie wojny na przestrzeni wieków Można przyjąć, że akt wypowiedzenia wojny, który ma charakter dojrzałej decyzji podjętej przez odpowiednie czynniki państwowe, miał na celu zapobieżenie zbyt pochopnemu rozpoczynaniu konfliktów. Świadczą o tym liczne przykłady z przeszłości, gdzie wypowiedzenie wojny było efektem głębokiej dyskusji najwyższych czynników państwowych, a nie gwałtownej decyzji jednostki sprawującej władzę. Sam zwyczaj sięga aż czasów starożytnych. Najwcześniej znany przykład wypowiedzenia wojny pochodzi z Mezopotamii, z ok. 2600 r. p.n.e. i dotyczy wojny Gilgamesza z Aggą z Kusz, która została uwieczniona w eposie o Gilgameszu. Sposób, w jaki wypowiadano wojny, miał wówczas zwykle charakter uroczysty i był związany nierzadko ze specjalnymi czynnościami. W starożytnych Atenach polegało to np. na wyrzuceniu włóczni w kierunku terytorium przeciwnika. Starożytni Grecy używali także w tym celu tzw. keryksów, czyli heroldów, którzy przekazywali przeciwnikowi listę żądań. Ich niespełnienie wiązało się z rozpoczęciem wojny. Ponadto wraz z wypowiedzeniem wojny przez herodów Grecy wypuszczali na terytorium przeciwnika baranka, jako zapowiedź tego, że niedługo przyjdą go stamtąd odebrać. Brak dopełnienia tych zwyczajów uznawano za poważne wykroczenie, za które należało odpokutować3. Wypowiedzenie wojny powszechnie stosowali także starożytni Rzymianie. Cicero twierdził nawet, że jedynie wojna wypowiedziana może być uznana za sprawiedliwą, choć należy podkreślić, że Rzymianie nie stosowali wypowiedzenia wojny w przypadku obcej napaści, wojen domowych oraz z ludami, które nie tworzyły własnych organizmów państwowych4. Rolę zbliżoną do keryksów w Rzymie pełnili specjalni kapłani nazwani fetials, którzy przybywali na granicę przeciwnika z listą żądań. Nie byli 3 4 82 F.J. Baumgartner, Declaring War in Early Modern Europe, New York 2011, s. 7–9. R. Bierzanek, Wojna a prawo międzynarodowe, Warszawa 1982, s. 121–122 Współczesne znaczenie aktu wypowiedzenia wojny... jedynie posłańcami wiadomości, gdyż ich opinia na temat rozpoczęcia konfliktu liczyła się przy podejmowaniu decyzji na ten temat5. Wielką wagę do obowiązku wypowiedzenia wojny przykłada prawo islamskie. Koran uznaje, że samo rozpoczęcie wojny powinno być wynikiem wyczerpania wszelkich pokojowych metod rozwiązania sporu. Z obowiązku wypowiedzenia wojny są zwolnione jedynie państwa, które są ofiarą napaści bądź przeciwnik stale narusza zawarte traktaty pokojowe lub zaistnieje poważne, realne zagrożenie agresji z jego strony6 Zwyczaju wypowiedzenia wojny powszechnie przestrzegano także w czasach średniowiecza, co wiązano z zasadami rycerskimi, które zabraniały atakowania przeciwnika nieprzygotowanego do odparcia ataku. Częstsze łamanie tej praktyki następuje dopiero w XVIII w. W latach 1700−1870 w sposób formalny wypowiedziano wojnę jedynie w 10 przypadkach7. Ciekawym przykładem może być III wojna północna (1700−1721), która, pomimo że toczyła się głównie na polskich ziemiach i z udziałem wojsk polskich (w dodatku pod różnymi władcami), to nigdy nie została Rzeczypospolitej wypowiedziana, a po jej zakończeniu uznano ją w stosunku do Polski po prostu jako niebyłą8. Jako pierwsze praktykę wypowiadania wojen zarzucały zazwyczaj wschodzące mocarstwa. W XVIII w. były to Prusy (wojna ze Szwecją w 1713 r. i z Austrią w 1740 r.), a później postępowała tak Japonia (wojna z Rosją w 1904 r., z USA i Wielką Brytanią w 1941 r.) oraz hitlerowskie Niemcy (atak na Polskę w 1939 r.)9. Unormowania międzynarodowe Zgodnie z prawem konfliktów zbrojnych, a konkretnie z art. 1 III Konwencji haskiej z 1907 r., rozpoczęcie działań zbrojnych musi zostać poprzedzone formalnym aktem wypowiedzenia wojny. Może on mieć formę niedwuznacznego zawiadomienia będącego umotywowanym wypowiedzeniem wojny lub ultimatum z warunkowym wypowiedzeniem. W art. 2 tej samej konwencji znalazło się zobowiązanie do zakomunikowania państwom neutralnym tego faktu10. Wypowiedzenie wojny z reguły ma formę noty dyplomatycznej, choć nie jest to formuła bezwzględnie wymagana przez prawo11. Dopiero po dokonaniu tego aktu dane państwo może podjąć działania zbrojne przeciwko innemu. Drugą formą, o jakiej mówi konwencja haska, jest ultimatum. W nim dane państwo stawia drugiemu określone warunki, których niewypełnienie w wyznaczonym jasno terminie spowoduje wystąpienie stanu wojny między tymi państwami. Prawidłowe ultimatum zawiera zarówno żądania, jak i wyznaczony termin do jego 5 6 7 8 9 10 11 F.J. Baumgartner, op.cit., s. 7–9. F. Malekian, Principles of Islamic International Criminal Law: A Comparative Search, Leiden 2011, s. 303–305. R. Bierzanek, op. cit., s. 122. J. Staszewski, Jak Polskę przemienić w kraj kwitnący..., Olsztyn 1997, s. 102; Ilustrowane dzieje Polski, red. G. Małachowski, R. Marcinek, Kraków 2000, s. 297. R. Bierzanek, op.cit., s. 122. Konwencja dotycząca rozpoczęcia kroków nieprzyjacielskich ( III konwencja haska), Haga, 18 października 1907 r. (Dz.U. z 1927 r. Nr 21, poz. 159). R. Bierzanek, op. cit., s. 123. 83 Paweł Ochmann, Jakub Wojas wypełnienia. Brak terminu skutkuje tym, że akt taki nie stanowi ultimatum w świetle prawa międzynarodowego12. Specyficznym przykładem może być ultimatum wysunięte 17 marca 1938 r. przez Polskę do władz Litwy. Od czasu zajęcia Wilna przez „zbuntowane” wojska gen. Żeligowskiego w 1920 r. Litwa nie utrzymywała z Rzeczpospolitą stosunków dyplomatycznych. 11 marca 1938 r. w okolicach miejscowości Marcinkańce na granicy litewsko-polskiej doszło do dość poważnego incydentu granicznego. Zdaniem strony polskiej, litewscy pogranicznicy ostrzelali żołnierzy Korpusu Ochrony Pogranicza, ścigających cywila uciekającego w stronę Litwy. W wyniku tego ostrzału śmierć poniósł polski żołnierz, Stanisław Serafin. Incydent szybko przybrał rozmiary kryzysu dyplomatycznego. Warszawa postanowiła tę sytuację wykorzystać dla umocnienia swojej pozycji międzynarodowej i za pośrednictwem polskiego posła w Tallinie Wacława Przesmyckiego została przekazana jego litewskiemu odpowiednikowi Broniusowi Dailide nota, w której Polska domagała się natychmiastowego nawiązania stosunków dyplomatycznych. Miało to się odbyć w przeciągu 48 godzin. W przeciwnym razie „Rząd Polski własnymi środkami zabezpieczy słuszne interesy swego Państwa”. Było to o tyle dziwne, że zazwyczaj wypowiedzenie wojny czy ultimatum wiąże się z zerwaniem stosunków dyplomatycznych, a nie ich nawiązywaniem. Ostatecznie 19 marca 1938 r. rząd Litwy wypełnił warunek stawiany przez Polskę13. Wraz z wypowiedzeniem wojny obwiązujące dotychczas prawo w stosunkach między danymi państwami zostaje zastąpione prawem humanitarnym. Powszechnie dochodzi również do zerwania stosunków dyplomatycznych i konsularnych, choć nie ma zgodności co do tego, że ma to być automatyczne i jest to obowiązek stron wojujących14. Po ewentualnym opuszczeniu przedstawicieli dyplomatycznych i konsularnych danego państwa ich funkcje oraz budynki im podległe przejmuje tzw. mocarstwo opiekuńcze, czyli jedno z państw neutralnych. Cudzoziemcy z kolei mogą opuścić państwo-stronę konfliktu, jeżeli nie jest to sprzeczne z interesami danego kraju15. Na podstawie norm prawa międzynarodowego należy uznać, że wypowiedzenie wojny jest aktem jednostronnym, który nie wymaga przyjęcia ani zgody drugiego państwa. Zazwyczaj jednak spotyka się ono z przyjęciem16. Ze względu na fakt, że konwencje haskie są jedynie kodyfikacją prawa zwyczajowego, to przepis zabraniający prowadzenia działań zbrojnych bez uprzedniego zawiadomienia należy uznać za przynależny do powszechnego prawa międzynarodowego. Potwierdza to również wieloletnia praktyka państw17. 12 13 14 15 16 17 84 N. Stürchler, The Threat of Force in International Law, Cambridge 2007, s. 13. R. Vitas, The Polish–Lithuanian Crisis of 1938: Events Surrounding the Ultimatum, „Lituanus” 1984, Vol. 30, No. 2, http://www.lituanus.org/1984_2/84_2_03.htm [dostęp: 17.12.2015]. R. Bierzanek, op. cit., s. 126. J. Sutor, Prawo dyplomatyczne i konsularne, Warszawa 2014, s. 183. Wyjątkowy przypadek dotyczy jedynej wojny formalnie wypowiedzianej przez Polskę w XX w. 11 grudnia 1941 r. rząd polski na uchodźstwie wypowiedział wojnę Japonii. Władze japońskie nie przyjęły wystosowanej noty, twierdząc, że Polska została do tego kroku zmuszona; szerzej: A. Zaprutko-Janicka, Jedyne państwo, któremu Polska wypowiedziała wojnę w XX wieku, http://wyborcza.pl/12,82983,16479776,Jedyne_panstwo__ktoremu_Polska_wypowiedziala_wojne.html#ixzz3uX8v2WWQ [dostęp: 17.12.2015]. R. Bierzanek, op. cit., s. 123–124. Współczesne znaczenie aktu wypowiedzenia wojny... Regulacje wewnętrzne To, jaki organ jest władny do decydowania o wypowiedzeniu wojny, określa prawo wewnętrzne danego państwa. Zgodnie z obecnie obowiązującą Konstytucją Ukrainy z 1996 r. wniosek o ogłoszeniu wojny przedkłada Radzie Najwyższej Prezydent (art. 106)18. W Polsce z kolei to Sejm uchwałą decyduje o wprowadzeniu stanu wojny. Jeżeli Sejm nie może zebrać się na posiedzenie, decyzję podejmuje Prezydent RP (art. 116 Konstytucji RP)19. W wielu państwach często dochodzi do zaangażowania sił zbrojnych w jakimś konflikcie bez oficjalnego wypowiedzenia wojny. Najbardziej jaskrawym przykładem są Stany Zjednoczone. W USA wypowiedzenie wojny należy do kompetencji Kongresu (art. 1 Konstytucji USA). Jednakże od tego należy odróżnić inne możliwości użycia sił zbrojnych za granicą, gdyż w tym wypadku uprawnienia są już podzielone. Zgodnie z amerykańską Konstytucją na czele sił zbrojnych stoi Prezydent i to on ma prawo do „użycia sił zbrojnych” poza granicami państwa (art. 2)20. Jednak już ustawodawstwo amerykańskie uściśla, że jeżeli jest to okres dłuższy niż 60 dni, wówczas konieczna jest na to zgoda Kongresu21. W ten sposób Stany Zjednoczone wypowiedziały wojnę jedynie jedenaście razy, z czego kilkukrotnie w czasie II wojny światowej (ostatni raz Bułgarii, Rumuni i Węgrom w 1942). Natomiast wielokrotnie USA bez oficjalnego wypowiedzenia wojny angażowało się w konflikty na całym świecie w ramach kompetencji Prezydenta i niekiedy przy autoryzacji Kongresu. Za przykład mogą posłużyć: wojna amerykańsko-filipińska (1898−1903), amerykańska interwencja przeciw powstańcom Pancho Villi w Meksyku (1916−1917), wojna w Wietnamie (1962−1975), czy dwie wojny w Zatoce Perskiej (1990−1991 i 2003)22. W Polsce również zaangażowanie polskich żołnierzy w interwencje zagraniczne budzi spore kontrowersje. Od upadku żelaznej kurtyny nastąpił wyraźny wzrost konfliktów zbrojnych o charakterze lokalnym, w zażegnanie których były angażowane siły międzynarodowe. Nawet kojarzące się wcześniej polskim żołnierzom ze spokojną służbą misje ONZ musiały się zderzyć z warunkami typowo frontowymi, jak np. w czasie rozpadu Jugosławii na początku lat 90. Najwięcej emocji w polskiej debacie publicznej wzbudził udział w interwencji przeciw Irakowi i późniejszej misji stabilizacyjnej w tym kraju. Wraz z rozpoczęciem II wojny w Zatoce pojawiły się wątpliwości, czy Polska nie prowadzi właśnie regularnej wojny. Polskie wojsko po raz pierwszy bowiem od czasu II wojny światowej zostało użyte w działaniach stricte wojennych przeciwko innemu państwu. Wątpliwości te próbował rozwiewać sam prezydent Aleksander Kwaśniewski twardo zaprzeczając twierdzeniom, że Polska jest w stanie faktycznej wojny z Irakiem23. 18 19 20 21 22 23 Konstytucja Ukrainy z dnia 13 lipca 1996, „Uriadowyj Kurier”, No. 129–130. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz.U. z 1997 r. Nr 78, poz. 483. Konstytucja Stanów Zjednoczonych Ameryki z dnia 17 września 1787 r. War Powers Resolution of 1973 (50 U.S.C. 1541–1548). J.K. Elsea, M.C. Weed, Declarations of War and Authorizations for the Use of Military Force: Historical Background and Legal Implications, Washington 2014, s. 1–5, 23–26. M. Wągrowska, Udział Polski w interwencji zbrojnej i misji stabilizacyjnej w Irak, „Raporty i Analizy Centrum Stosunków Międzynarodowych Center for International Relations”, 12/04, s. 3–8. 85 Paweł Ochmann, Jakub Wojas Jednakże również tzw. misja stabilizacyjna, która rozpoczęła się po obaleniu Saddama Husseina, dość szybko przekształciła się operację typowo wojenną, co dodatkowo skomplikowało całą sytuację. Wątpliwość co do charakteru obecności w Iraku polskich wojsk wzmagał także fakt, że operacja iracka nie odbywała się pod auspicjami żadnej organizacji międzynarodowej, lecz była dobrowolną koalicją państw pod przewodnictwem Stanów Zjednoczonych w dodatku z bardzo wątpliwą podstawą prawną do przeprowadzenia interwencji zbrojnej24. Krajową regulacją będącą podstawą do użycia polskich żołnierzy w tej operacji była przede wszystkim ustawa o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej Polskiej poza granicami państwa z 17 grudnia 1998 r., która przewiduje m.in. użycie polskich żołnierzy w konflikcie zbrojnym (art. 2)25. Taki zapis otwiera drogę do uczestniczenia w konfliktach zbrojnych bez formalnego wypowiedzenia wojny oraz wprowadzania państwa w stan wojny. Można jednak zaryzykować twierdzenie, że choć nie nastąpiły czynności stwierdzające stan wojny Polski z Irakiem, to jest to użycie sił zbrojnych bliźniaczo podobne do powyżej wskazanych przykładów w Stanach Zjednoczonych, tj. odbywających się bez formalnego wypowiedzenia wojny przez Kongres. Tym samym nie zwalnia to od oceny legalności zaangażowania Polski w ten konflikt zbrojny w świetle prawa międzynarodowego, a także rozważenia stwierdzenia zaistnienia wówczas faktu polsko-irackiego konfliktu zbrojnego, czy też używając starszej terminologii, wojny polsko-irackiej. Należy przy tym zaznaczyć, że dyskusja publiczna na te tematy odbywa się w wielu państwach europejskich, np. we Francji, która w ostatnich latach uczestniczyła w wielu interwencjach zbrojnych, choć oficjalnie wypowiedziała wojnę ostatni raz Niemcom w 1939 r.26 Praktyka państw po 1945 r. Po II wojnie światowej, wraz z przyjęciem Karty Narodów Zjednoczonych, która zabrania prowadzenia używania siły poza aktem samoobrony (art. 51) i działaniem z upoważnienia Rady Bezpieczeństwa ONZ (art. 42)27, wiele państw dokonując napaści zbrojnej zaprzestało oficjalnie wypowiadać wojny. Zaczęto nawet unikać samego słowa „wojna” dla nazwania swoich działań, zastępując je taki określeniami jak np. „akcja policyjna” (interwencja Francji i Wielkiej Brytanii na Kanale Sueskim w 1956 r. czy wojna w Korei w 1953 r.)28. W takiej sytuacji państwo-ofiara ataku 24 25 26 27 28 86 A. Słowińska, Polska obecność wojskowa w misji stabilizacyjnej w Iraku, [w:] Oblicza współczesnych konfliktów zbrojnych, red. T. Okraska, Katowice 2014, s. 69–73. Ustawa z dnia 17 grudnia 1998 r. o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej Polskiej poza granicami państwa. Dz.U. z dnia 30 grudnia 1998 r. C. Dehesdin, Libye: Doit-on déclarer la guerre pour pouvoir la faire?, portal salte.fr, http://www.slate. fr/story/35867/libye-declaration-guerre-resolution-onu [dostęp: 20.12.2015]. Karta Narodów Zjednoczonych, Statut Międzynarodowego Trybunału Sprawiedliwości i Porozumienie ustanawiające Komisję Przygotowawczą Narodów Zjednoczonych (Dz.U. z dnia 6 marca 1947 r. Nr 23 poz. 90). Ch. Peevers, The Politics of Justifying Force: The Suez Crisis, the Iraq War, and International Law, Oxford 2013, s. 101. Współczesne znaczenie aktu wypowiedzenia wojny... w celu stwierdzenia, że fakt agresji miał miejsce, może być zainteresowane formalnym wypowiedzeniem wojny. Przy takim założeniu komunikuje, zgodnie z Kartą NZ, o podjętych w ramach samoobrony krokach w Radzie Bezpieczeństwa, która powinna podjąć działania zmierzające do przywrócenia stanu pokoju i bezpieczeństwa międzynarodowego. Współczesne normy prawa międzynarodowego przywiązują jednak znacznie większą wagę nie tyle do pojęcia „wojny”, co do „konfliktu zbrojnego”. Należy zauważyć, że legalność prowadzenia konfliktu nie jest uzależniona od aktu wypowiedzenia wojny. Kwestia legalności użycia siły przeciw innemu państwu wiąże się z otrzymaniem mandatu Rady Bezpieczeństwa bądź zaistnienia faktu napaści zbrojnej, wobec której dane państwo występuje zbrojnie z zachowaniem zasady proporcjonalności, konieczności i natychmiastowości odpowiedzi. To, czy działając w tych ramach państwo wypowie wojnę, nie niesie już ze sobą poważniejszych konsekwencji prawnych. Może mieć z kolei znaczenie polityczne. Wojna na Ukrainie W kontekście toczącego się na terytorium Ukrainy konfliktu mówi się często o wojnie hybrydowej. Nie jest to termin prawniczy i funkcjonuje on bardziej w dziedzinach z zakresu wojskowości czy stosunków międzynarodowych. Wojnę hybrydową najczęściej definiuje się jako konflikt, w którym co najmniej jedna strona (najczęściej agresor) posługuje się dla osiągnięcia swoich celów politycznych w tym samym czasie kombinacją broni konwencjonalnej, nieregularnej taktyki, terroryzmu i przestępczości. W walkach biorą udział zarówno aktorzy państwowi jak i niepaństwowi, których działalność jest jedynie zakamuflowaną formą agresji tych pierwszych. Ataki często mają charakter incydentalny, co doprowadza do wytworzenia wrażenia tzw. rozmycia między stanem pokoju a stanem wojny. Wszystko to odbywa się też nierzadko przy potężnej akcji propagandowo-dezinformacyjnej, skierowanej zarówno przeciwko miejscowej ludności jak i społeczności międzynarodowej29. Z warunkami takiej wojny, gdzie agresor per procura, starając się możliwie jak najdłużej ukryć swoje działania i intencje, przyszło Ukrainie zmagać się od początku konfliktu tj. końca lutego 2014 r., czyli rozpoczęcia tzw. kryzysu krymskiego. W tym miejscu warto zwrócić uwagę, że już wtedy władze w Kijowie na czele z premierem Arsenijem Jaceniukiem stwierdzały, że Ukraina padła ofiarą rosyjskiej agresji30. Kiedy 18 marca 2014 r. w wyniku próby przejęcia przez Rosjan bazy armii ukraińskiej w Symferopolu na Krymie zginął jeden z ukraińskich żołnierzy, padało nawet określenie, że konflikt przeszedł z „fazy politycznej” w „fazę wojskową”31. Z kolei 29 stycznia 2015 r. 29 30 31 K. Wąsowski, Istota i uniwersalność rosyjskiego modelu wojny hybrydowej wykorzystanego na Ukrainie, „Sprawy Międzynarodowe” 2015, nr 2, s. 39–41. PM at UN: Ukraine a Victim of Russian ‘Military Aggression’, NBC News, http://www.nbcnews.com/storyline/ukraine-crisis/pm-un-ukraine-victim-russian-military-aggression-n52246 [dostęp: 22.12.2015]. Ukrainian soldiers authorized to use weapons by acting president, CBC News, 18.03.2014, http://www.cbc.ca/news/world/ukrainian-soldiers-authorized-to-use-weapons-by-acting-president-1.2577236, [dostęp: 17.12.2015]. 87 Paweł Ochmann, Jakub Wojas Rada Najwyższa Ukrainy oficjalnie uznała Rosję za agresora32. Te wszystkie deklaracje nie przyjęły jednak jak dotąd formy oficjalnego wypowiedzenia wojny Federacji Rosyjskiej. Co więcej, choć doszło do gwałtownego zaostrzenia dwustronnych stosunków, to nadal są utrzymywane zarówno relacje dyplomatyczne, jak i gospodarcze33. Aby zmusić agresora do wzięcia odpowiedzialności za działania, których się wypiera prowadząc wojnę hybrydową, państwo-ofiara może być zainteresowane przyjęciem ram klasycznej wojny i tu pewne znaczenie może mieć akt wypowiedzenia wojny. W przypadku Ukrainy mogłoby to doprowadzić do wyjaśnienia kilku niejasnych kwestii powstałych na gruncie tego konfliktu. Jeden czy dwa konflikty? Podstawowym problemem sprowadza się do braku pewności, czy kryzys krymski i tzw. wojna w Donbasie to jeden i ten sam konflikt. W przypadku kryzysu krymskiego nie ma wątpliwości, że w działaniach przeciwko armii ukraińskiej brali udział żołnierze rosyjscy, co zostało zresztą potwierdzone przez samego prezydenta Rosji Władimira Putina34. W przypadku jednak wojny w Donbasie Federacja Rosyjska ciągle zaprzecza faktowi swego zaangażowania w tej operacji. Przyjmując tę interpretację, mamy do czynienia obecnie na wschodzie Ukrainy z konfliktem niemiędzynarodowym, co w naturalny sposób ogranicza Ukrainie możliwość ewentualnego odbicia Półwyspu Krymskiego, gdyż Kijów nie podjął w trakcie inwazji na Krym działań w ramach samoobrony, która wymaga natychmiastowości reakcji na napaść zbrojną i tym samym pozbawił się możliwości legalnego użycia siły w okresie późniejszym. Jednakże wbrew stanowisku rosyjskiemu, kilkukrotnie na terytorium wschodniej Ukrainy zanotowano obecność sił rosyjskich, które podejmowały walkę z armią ukraińską. Spotkało się to nawet z określeniem przez polski MSZ działań Rosji jako agresji na Ukrainę35. Warto jednak zaznaczyć, że walki pomiędzy armią ukraińską a regularnymi żołnierzami rosyjskimi mają w skali całego konfliktu raczej charakter sporadyczny, a główny ciężar walk spoczywa na siłach separatystycznych. W takiej sytuacji albo mamy do czynienia z kombinacją konfliktu wewnętrznego i międzynarodowego, albo jest to kontynuacją konfliktu ukraińsko-rosyjskiego z Krymu, z tym że pod przykrywką grup separatystów znajdujących się pod kontrolą Rosji. Zarówno w doktrynie, jak i orzecznictwie panuje dwugłos na temat kryteriów przypisania działalności tzw. aktorów niepaństwowych (w tym wypadku separatystów) obcym państwom36. Zgodnie z orzecznictwem Międzynarodowego Trybunału 32 33 34 35 36 88 Ukraine: Russia is aggressor, Donetsk and Luhansk are terrorist groups, Pravda.Ru, http://www.pravdareport.com/news/russia/27-01-2015/129625-ukraine_russia_aggressor-0/#sthash.PJWaehGP. dpuf [dostęp: 17.12.2015]. Fiasko rozmów UE-Rosja-Ukraina o wolnym handlu, Polskie Radio, http://www.polskieradio.pl/42/273/ Artykul/1549475,Fiasko-rozmow-UERosjaUkraina-o-wolnym-handlu [dostęp: 22.12.2015]. Direct Line with Vladimir Putin, kremlin.ru, http://en.kremlin.ru/events/president/news/20796 [dostęp: 17.12.2015]. Oświadczenie MSZ o eskalacji sytuacji na Ukrainie wschodniej, http://www.msz.gov.pl/pl/aktualnosci/ wiadomosci/oswiadczenie_msz_o_eskalacji_sytuacji_na_ukrainie_wschodniej [dostęp: 17.12.2015] M. Kowalski, Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego, Warszawa 2013, s. 172–183. Współczesne znaczenie aktu wypowiedzenia wojny... Sprawiedliwości, a szczególności orzeczeniem w sprawie Nikaragui z 1986 r.37, aby przypisać odpowiedzialność danemu państwu za działania podejmowane przez aktorów niepaństwowych na terytorium innego państwa musi zaistnieć między nimi tzw. efektywna kontrola. Przejawia się ona w pełnej koordynacji przez określone państwo operacji danych oddziałów, a zatem występowania konkretnych wskazań co do ich działalności38. Inne stanowisko zajął m.in. Międzynarodowy Trybunał do Spraw Zbadania Zbrodni Wojennych w Byłej Jugosławii w orzeczeniu Izby Apelacyjnej w sprawie Tadic z 1999 r.39, który stwierdził, że wystarczającym kryterium dla przypisania takiej odpowiedzialności jest występowanie tzw. kontroli ogólnej, czyli stosunku podległości i posłuszeństwa tychże oddziałów do danego państwa. Ma się to przejawiać jedynie w możliwości państwa do kontrolowania operacji zbrojnych tychże grup, bez zbytniego wdawania się w ich szczegóły (jak ma to miejsce w przypadku kontroli efektywnej)40. O wiele łatwiej można udowodnić występowanie kontroli ogólnej niż efektywnej. Niemniej jednak w warunkach wojennych nawet i to może okazać się niemożliwe. Należy wskazać jednak na pewne przesłanki, które by wskazywały na rosyjski nadzór nad wojskami separatystów. Jest to m.in. usuwanie, zazwyczaj poprzez fizyczną likwidację, bardziej niepokornych wobec Moskwy dowódców oddziałów strony rebelianckiej41. Wypowiedzenie wojny Federacji Rosyjskiej w takiej sytuacji mogłoby przyjąć formę stwierdzenia rzeczywistej sytuacji faktycznej i miałoby przede wszystkim wymiar polityczny. Ukraina mogłaby wskazać, że działania podejmowane przeciw niej od czasu kryzysu krymskiego po dziś dzień to elementy jednej i tej samej wojny prowadzonej przez Rosję. W takiej sytuacji wprost należałoby uznawać konflikt na wschodniej Ukrainie jako wojnę rosyjsko-ukraińską, co nie zawsze obecnie ma miejsce, a ponadto Rosja ze względu na swoje dotychczasowe zaangażowanie, np. przez wspieranie separatystów, musiałaby zostać uznana za najeźdźcę, co z kolei mogłoby się wiązać z pewnymi stratami wizerunkowymi, politycznymi, a nawet gospodarczymi. Zakończenie konfliktu hybrydowego Kolejnym argumentem, który mógłby przemawiać na rzecz wypowiedzenia wojny Rosji jest zakończenie stanu rozmycia między pokojem i wojną. Wojna hybrydowa charakteryzuje się często atakami przeciwnika, które ograniczają się jedynie do 37 38 39 40 41 Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America) (Jurisdiction) [1986] ICJ Rep. 211. S.R. Reeves, D.A. Wallace, The Combatant Status of the ‘Little Green Men’ and Other Participants in the Ukraine Conflict, „International Law Studies” 2015, Vol. 91, No. 361, s. 393–394. Prosecutor v. Duško Tadić – Judgement, International Tribunal for the Prosecution of Persons Responsible for Serious Violations of International Humanitarian Law Committed in the Territory of the Former Yugoslavia since 1991 Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, IT-94-1-A, 2 October 1995, para. 70. J. Kranz, Między wojną a pokojem: świat współczesny wobec użycia siły zbrojnej, [w:] Świat wobec użycia siły zbrojnej. Dylematy prawa i polityki, red. J. Kranz, Warszawa 2009, s. 196–199. T. Piechal, Republiki wojenne w Donbasie rok po wybuchu konfliktu, Ośrodek Studiów Wschodnich, http://www.osw.waw.pl/pl/publikacje/komentarze-osw/2015-06-17/republiki-wojenne-w-donbasierok-po-wybuchu-konfliktu [dostęp: 17.12.2015]. 89 Paweł Ochmann, Jakub Wojas drobnych starć42, a w tej chwili taki właśnie przebieg ma obecna faza wojny na wschodzie Ukrainy43. Jest to doskonały sposób na ciągłe wiązanie sił ukraińskich i to przy pozbawieniu ich możliwości poważniejszej reakcji zbrojnej na takie działania, gdyż MTS często odmawiał prawa do zbrojnej reakcji w wypadku starć przybierających formę tzw. incydentów i potyczek granicznych. Takie poglądy Trybunału spotkały się z krytyką sporej części doktryny44. Nie zmienia to jednak faktu, że linia ta jest podtrzymywana i orzecznictwo MTS dość powściągliwie odnosi się do zbrojnej reakcji w odpowiedzi na tego typu sytuacje45. Należy się jednak zastanowić, czy oficjalne wypowiedzenie wojny w wypadku nieustanych incydentów granicznych, będących poniżej wymaganego przez orzecznictwo stopnia ciężkości ataku, umożliwiałoby dokonanie legalnej reakcji zbrojnej. W tym miejscu trzeba wskazać na teorię rozciągniętej w czasie napaści zbrojnej. Ma ona miejsce w przypadku następujących po sobie aktów, które pojedynczo należałoby uznać za znajdujące się poniżej wymaganego stopnia ciężkości, lecz traktując je kumulatywnie byłaby to napaść zbrojna w rozumieniu Karty NZ46. Wówczas wypowiedzenie wojny wraz z potraktowaniem kumulatywnie dokonanych ataków spowodowałoby pewne wyklarowanie sytuacji i natychmiastowo odebrałoby stronie przeciwnej argument, że rozpoczęte przeciw niemu działania są nieuprawnione i to ją stawiałoby na pozycji najeźdźcy. Warto dodać, że w warunkach rozciągniętej w czasie napaści zbrojnej swoją rolę mogłoby odegrać także ultimatum. Samo ryzyko rozpoczęcia wojny konwencjonalnej, które wiąże się z postawionym ultimatum może być wystarczającym straszakiem do zaprzestania ataków. Odnosząc to do sytuacji w czasie początkowej fazy kryzysu krymskiego, kiedy to na półwyspie pojawiły się relatywnie niewielkie jeszcze oddziały rosyjskich żołnierzy bez oznaczeń tzw. zielonych ludzików, które zaczęły m.in. blokady baz wojskowych, Ukraina mogła zażądać od Rosji, chociażby zaprzestania działań wojsk rosyjskich skierowanych przeciwko armii ukraińskiej. Wówczas, zgodnie z obowiązującym stanowiskiem, Moskwa prawdopodobnie zaprzeczyłaby, że podejmuje się takich działań, a to dałoby już Ukraińcom wolną rękę w zwalczaniu 42 43 44 45 46 90 K. Wąsowski, op. cit. J. Wojas, Granica, której nie ma. Relacja z ukraińsko-rosyjskiego frontu, portal eastbook.eu http:// www.eastbook.eu/blog/2015/12/02/granica-ktorej-nie-ma-relacja-z-ukrainsko-rosyjskiego-frontu [22.12.2015] M.in. Y. Dinstein, War, Aggression and Self-Defence, Cambridge 2001, s. 195; M. Kowalski, Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego, Warszawa 2013, s. 138; T. Gazzini, The Changing Rules on the Use of Force in International Law, Manchester 2005, s. 138; R. Higgins, Problems and Process: International Law and How We Use It, Oxford 2004, s. 251. Ma to też pewne swoje uzasadnienie historyczne. W 1925 r. na granicy grecko-bułgarskiej doszło do incydentu granicznego. 19 października według najpowszechniejszej wersji wydarzeń grecki żołnierz na porannym spacerze z psem zabłądził i przekroczył granicę z Bułgarią i wtedy to bułgarski pogranicznik zastrzelił go. W odpowiedzi Grecja zażądała oficjalnych przeprosin, ukarania winnych i dwóch milionów franków zadośćuczynienia dla rodziny poległego. Do czasu wypełnienia tych żądań wojska greckie zajęły i zaczęły okupować pograniczne miasto Petrich. Rozgrzały bułgarsko-greckie walki. Sprawę zażegnała interwencja Ligi Narodów, która uznała reakcję Grecji za mocno przesadzoną i nakazała wycofanie wojsk i wypłatę kompensacji Bułgarii. M. Kowalski, op. cit., s. 134–141; M. Biondich, The Balkans: Revolution, War, and Political Violence Since 1878, Oxford 2011, s. 112–111. M. Kowalski, op. cit., s. 150–151. Współczesne znaczenie aktu wypowiedzenia wojny... zielonych ludzików, gdyż w takiej sytuacji byłaby to oficjalnie wyłącznie sprawa wewnętrzna Ukrainy. Wypowiedzenie wojny a walka z agresorem Najważniejszą kwestią wydaje się jednak to, czy wypowiedzenie wojny zwiększy możliwości Ukrainy w walce z agresorem? Odpowiedź na to pytanie musi być jednoznacznie negatywna. Wypowiedzenie wojny nie wpłynęłoby na charakter działań zbrojnych prowadzonych przez Ukrainę. Zgodnie z Kartą NZ państwo będące ofiarą napaści zbrojnej ma prawo do podjęcia działań w ramach samoobrony i nie jest to związane z aktem wypowiedzenia wojny. Kijów od połowy kwietnia 2014 prowadzi na terytorium obwodów: ługańskiego i donieckiego tzw. operację antyterrorystyczną. Nazwa może być myląca, bowiem zdaniem władz Ukrainy separatyści z Donieckiej i Ługańskiej Republiki Ludowej to terroryści47. Niemniej jednak w ramach tej operacji podjęto działania zbrojne zarówno przeciw separatystom, jak i wspomagającym je w walce siłom rosyjskim, i nie różniły się one od działań typowo wojennych z zastosowanie artylerii, czołgów czy lotnictwa48. Tym samym Kijów, w odróżnieniu od sytuacji w czasie kryzysu krymskiego, podjął się reakcji zbrojnej w ramach samoobrony. Jednocześnie wymagane przez prawo przestrzeganie zasady proporcjonalności odpowiedzi, czyli dostosowania jej skali do dokonanej napaści, powodują że Ukraina ma ograniczone możliwości eskalowania konfliktu. Akt wypowiedzenia wojny nie wpłynąłby również z perspektywy prawnej na rozstrzygnięcie kwestii, czy kryzys krymski i tzw. wojna w Donbasie to jeden i ten sam konflikt. Tutaj nadal byłoby konieczne zbadanie powiązań między wojskami separatystycznymi a władzami Rosji. Wypowiedzenie wojny z kolei najprawdopodobniej spowodowałoby mocniejsze zaangażowanie Federacji Rosyjskiej i wyjście tego konfliktu z ram wojny hybrydowej, co w przypadku Ukrainy może przynieść sporo problemów. Oficjalne zaistnienie stanu wojny między Rosją a Ukrainą niesie ze sobą ryzyko rozpoczęcia konwencjonalnego konfliktu z zaangażowaniem wojska rosyjskiego na dużą skalę. W sytuacji, gdy armia ukraińska ma spore problemy w warunkach obecnego konfliktu takie działanie mogłoby dla niej okazać się zabójcze. Ponadto budzi wątpliwości, czy konflikt konwencjonalny Moskwie się opłaca zarówno w wymiarze politycznym, jak i gospodarczym. Jednakże już nawet nieco zwiększone zaangażowanie wojsk rosyjskich w tę wojnę może stanowić dla Kijowa poważne kłopoty, którym tak słabe państwo może nie sprostać. Należy zatem uznać, że odejście od warunków wojny hybrydowej, które może się dokonać za sprawą wypowiedzenia wojny, ma sens jedynie w wypadku przeciwników o zbliżonych potencjałach. 47 48 Ukraina uznała Rosję za agresora, a republiki separatystów za organizacje terrorystyczne, Polskie Radio, http://www.polskieradio.pl/5/3/Artykul/1362757,Ukraina-uznala-Rosje-za-agresora-a-republiki -separatystow-za-organizacje-terrorystyczne [dostęp: 17.12.2015]. „Wspierajcie modlitwą ukraińskich żołnierzy”. Huraganowy ogień artylerii pod Mariupolem, tvn24.pl, http://www.tvn24.pl/wiadomosci-ze-swiata,2/wojna-na-ukrainie-ciezkie-walki-na-froncie-zachodnimi-kolo-mariupola,543835.html [dostęp: 17.12.2015]. 91 Paweł Ochmann, Jakub Wojas Podsumowanie Wypowiedzenie wojny przez Ukrainę Rosji w warunkach trwającego konfliktu byłoby błędem. Można jednakże wskazać pewne korzyści wynikające z dokonania tej czynności, takie jak: jasne wskazanie społeczności międzynarodowej najeźdźcy, odejście od ram wojny hybrydowej i zaangażowania przez to agresora w bardziej kosztowny konflikt konwencjonalny. Należy uznać, że jest to pewna rola, jaką może współcześnie odegrać akt wypowiedzenia wojny, jednakże już tylko w powyżej wskazanym wymiarze politycznym. W znaczeniu prawnym wypowiedzenie wojny trzeba dziś uznać za archaizm. Jest to związane przede wszystkim z zakazem użycia siły zawartym w Karcie Narodów Zjednoczonych oraz faktem, że obecnie obowiązujące normy prawa międzynarodowego przywiązują dużo większą wagę do pojęcia konfliktu zbrojnego niż do pojęcia wojny. W takich warunkach konsekwencje prawne, co do legalnej reakcji zbrojnej odnoszą się do zaistnienia faktu napaści zbrojnej, tudzież uzyskania mandatu Rady Bezpieczeństwa ONZ, a nie dokonania aktu wypowiedzenia wojny. Wskazanych korzyści wynikających z dokonania aktu wypowiedzenia wojny w warunkach konfliktu hybrydowego nie można odnosić do Ukrainy, która w konfrontacji z Rosją jest stroną słabszą. W takiej sytuacji odejście od ram wojny hybrydowej może dla Kijowa oznaczać bardzo poważne kłopoty w postaci konfrontacji z większą liczbą żołnierzy rosyjskich. Ponadto wypowiedzenie wojny w żaden sposób nie zwiększa możliwości Ukrainy w zmaganiu się z rosyjską agresją. Normy prawa międzynarodowego nie wiążą bowiem kwestii legalności (i stopnia) użycia siły z dokonaniem tego aktu. Z kart historii From the History Страницы истории 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Sergii Pakhomenko* Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region) The conflict in Donbas, which is the reason of current Ukrainian crisis, caused the most serious challenge for the Ukrainian state for all the years of its modern history. In this respect, the study of typology and mechanisms of the conflict is not only at teoretical, but also anessential practical task, the solution of which, at least at an expert level, should help to identify possible ways out of it. As an important practical task, considering significant share of the propaganda component in the conflict, it is also necessary to admit the disclosure of relevant propaganda methods used by the Russian side to create favorable public opinion (including the European one) on the events in Ukraine. An image of “ethnic conflict in the east of Ukraine” takes a significant place in these imposed representations. Recognizing obvious discrepancy of this image to the real situation, we consider the study of the roots of Donbas separatism and the role of the identity factor in it as a topical one. This article is aimed to clarify the role of identity in the opposition of the internal Ukrainian subjects of the conflict in Donbas, namely, the Ukrainian side (Armed Forces of Ukraine, the National Guard and volunteer battalions) and so-called militias, i.e. local pro-Russian separatists. Etymologically the term identity derives from Latin, from the verb identificare – to equate, to establish coincidences. Generally speaking, identity is a part of self-identity of an individual, a sense of belonging to or connection with one or another community (nation, country, team, nationality, race, language group, party, etc.) or culture, tradition, ideology (religion, location, social movement, etc.)1. * 1 Candidate of Historical Sciences (PhD). Associate Professor at the Chair of International Relations and Foreign Policy of Mariupol State University (Mariupol, Ukraine). V. Tishkov, Staryie i novyie dentichnosti, http://valerytishkov.ru/cntnt/nauchnaya_/obrazy_rossii/starie-i-novie-i.html. 95 Sergii Pakhomenko By definition of L. Nagorna, socially, identity has the form of the most significant political, cultural, religious and other orientations, by which is determined a network of human connections with groups, institutions, ideas etc. Thus, the term identity covers a complex set of meanings, expectations, representations, political preferences, commitments to the particular system of values2. Identities area sort of system of cultural and historical coordinates, which are designed by society and may change or be corrected depending on the policy and other factors. Such kinds of identity as national, ethnic, language, religious come from similar cultural classification criteria; they often overlap and reinforce one another. Al one or together, they can mobilize and sustain strong community3. The most common conflicts in the world today are precisely connected with ethnic identity. Since the beginning of the Ukrainian crisis, one may see purposeful efforts of the Russian side to interpret it, and first of all, the conflict in Donbas in ethnic categories. That is, Russian propaganda is to camouflage the participation of Russia in the conflict, it attempts to provide crisis with features of internal ethnic confrontation (between the Ukrainians and Russians of the Eastern Ukraine). This allow sargue their support to separatists (protection of ethnic Russians) and secession of South East territories (right of nations to self-determination). The Russian propaganda machine works towards the popularization of the three main contents. First is alleged oppression of Russians and Russian-speaking by new Kyiv authorities. This issue with varying degree of intensity was always present in the rhetoric of Russian propagandists, but with particular strength it has begun to unwind since Euromaidan. As well as the mythologems about the right nationalists, banderivtsi and demonized Right sector, as if by their joint efforts the revolution was made which brought junta to power. A special role in whipping up hysterical fear about the fate of ethnic Russians and Russian speakers in Ukraine was hasty abolition by the Verkhovna Rada of Ukraine the “Law on the Principles of State Language Policy”. In the interpretation of Russian propagandists this was “the abolition and prohibition of Russian language in Ukraine”. Protection of Russians was an argument in the annexation of the Crimea and a rationale of support of separatists in Donbas. And in the summer of 2014, the rhetoric of the Russian Federation officials included such serious accusations towards the Ukrainian government as “ethnic purges”4. In promoting the idea about the oppression of the Russians, there was actively used the authority of the creative intelligentsia, whose representatives have repeatedly supported such reading of the situation in Ukraine, basing allegedly on their own experience5. 2 3 4 5 96 L.P. Nagorna, Regionalni Identichnosti: ukrayinskiy kontekst, Kyiv: IPIEND im. I.F. Kurasa NAN Ukrayini, 2008, p. 34. M. Panchuk, Do pitannya pro identifIkatsiyu gromadyan Ukrayini, Naukovi Zapiski Institutu Politichnih i Etnonatsionalnih Doslidzhenim I.F. Kurasa NAN Ukrayini, 2013, No. 5 (67), veresen–zhovten, pp. 13–32. Lavrov: na Ukraine vyinashivayutsya stsenarii etnicheskoy chistki, http://ria.ru/world/20140617/ 1012419004.html. V. Menshov: Ukraine dazhe povoda ne daem, a nas shpyinyayut, http://tvrain.ru/teleshow/govorite_s_yuliey_taratutoy/vladimir_menshov_my_ukraine_dazhe_povoda_dlja_pret-385961. Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region) The second issue on which is based the propagandistic ethnization of Donbas events is as if the South East regions of Ukraine or so-called Novorossiya (“New Russia”) historically belong to Russia. The signal to the large-scale popularization of this idea was the press conference V. Putin where the president sounded that “…Kharkov, Lugansk, Donetsk, Kherson, Mykolaiv, Odesa were not parts of Ukraine in tsarist times. These territories were transferred in the twenties by the Soviet government, and why they did it, only God knows”6. Soon, by the efforts of both regular Kremlin propagandists and representatives of the academic community, thesis about Novorossiya acquired specific territorial and qualitative characteristics, however, those that fit into the president’s statements. Thus, M. Leontiev said that Novorossiya is 9 regions. Crimea, which is already Russia, is also a part of Novorossiya. Novorossiya is Russia, where we began is that Ukraine has never existed. These Leninist-Stalinist national simulacra were not aimed to increase growing of Ukrainian independent state, but to manipulate national movements, plus not their own, but foreign ones”. And the deputy director of the Institute of Russian History RAS Victor Zakharov stressed that it was Russia, which began the process of colonization of the Black Sea lands7. And finally, the third postulate, which completes the logic of the first two, is that the reation of new separatist formations united by title Novorossiya is the realization of self-determination of another, non-Ukrainian(that means, Russian) identity of these territories. The Chairman of the Supervisory Board of the Institute of Demography, Migration and Regional Development of the Russian Federation, Yuriy Krupnov calls this identity – “the people of Novorossiya”. “According to the UN Charter, the people of Novorossiya have a right to self-determination. And they courageously exercise this right...”8. M. Leontiev associates self-determination of Novorossiya with the formation of a new Ukrainian state. “This name (Novorossiya) is symbolic due to the struggle of Novorossiya for self-determination with in Ukrainian state, which establishes again and has nothing to do with the USSR, has no right to claim succession from it neither the loyalty of its former citizens. By the way, this self-determination of Novorossiya is a prerequisite to self-determination of Ukraine itself, if Ukraine wants to establish itself as a new state”9. At the same time, the propagandistic performance, amorphous content and lack of ethnic identity marker of Novorossiya are obvious to any impartial observer in Ukraine. The usage of Russian language and non-Ukrainian ethnic origin of a considerable part of Ukrainian army and volunteer battalions prove the fact that there is no ethnic separation in the conflict of the sides. They are formed and replenished 6 7 8 9 Vyistuplenie Putina: Novorossiya I drugie yarkie tsitatyi, http://news.bigmir.net/world/809994Vystuplenie-Putina---Novorossija--i-drugie-jarkie-citaty. M. Sokolova, Ekspertyi: „Novorossiya imeet pravo na samoopredelenie”, http://www.pnp.ru/news/ detail/64849. Yuriy Krupnov: Kreml dolzhen zaschitit Ustav OON I dat narodu Novorossii realizovat pravo na samoopredelenie, http://istina.com.ua/news/yuriy-krupnov-kreml-dolzhen-zashchitit-ustav-oon-i-datnarodu-novorossii-vozmozhnost-realizovat-pravo-na-samoopredelenie. Mihail Leontev o Novorossii: Vossoedinenie istoricheskoy Rossii neizbezhno, http://expert. ru/2014/07/18/mihail-leontev-o-novorossii-vossoedinenie-istoricheskoj-rossii-neizbezhno. 97 Sergii Pakhomenko by natives from Mykolaiv, Dnipropetrovsk, Odessa, Kharkiv regions– those regions which were easily “included” to the Novorossiya by Russian propaganda. Properly speaking, these facts refute statements about oppression of Russian-speaking in Ukraine, because if it were true, they would unlikely to fight on the Ukrainian side. Generally, is it possible the mere presence of Russian-speaking Ukrainian patriot or even nationalist if his national and cultural or language rights were oppressed? Back in 2013 only 6.3% of the Donbas residents named language issue among the most acute ones10. Even in Crimea, during the presidency of Viktor Yushchenko, who in Russia is considered as a “nationalistic” President, and in the times of his presidency, the attack on the rights of Russians has allegedly intensified, inability to learn their mother tongue was relevant only for 16.6% of Russians, and the lack of opportunities for the development of national culture for 6.9%11. In general, all the previous years in Ukraine, and particularly in the Donbas, there was no any significant and politically issued pro-Russian movement, and pro-Russian organizations were more than marginal. During the parliamentary elections in 2012 the party Rus’kiy bloc won up 0.4% in Donetsk region and 0.47% in Lugansk region12. On the one hand, it clearly shows the level of public support and on the other– their legal existence and activity do not allow telling about any harassment by state authorities. The position of national minorities also does not allow stating ethnicity in the conflict, in particular Greeks, who compactly reside in the Donetsk region. The official position of the Greek community, whose center is located in Mariupol, is proUkrainian. The choice of the conflict side by wide sections of the Greek population is largely determined by the territory where one or another Greek village is placed– at the controlled by Ukrainian authorities or the occupied one. There are instances when Greek ethnic leaders deliberately and initially stood on opposite sides of the conflict. Thus, A. Afendikov was appointed the Mayor at the separatists captured Debaltseve and Village Head of Yalta (near Mariupol) D. Chornytsya actively assists Ukrainian army, and having become the Head of Pervomayskaya district administration initiated at the level of the district council the decision to recognize Russia as an aggressor country13. Absence of ethnic back ground in the conflict is emphasized in the information memorandum of the Rapporteur of the Parliamentary Assembly of the Council of Europe on the political consequences of the conflict in Ukraine, Christina Zelenkova: “It is clear, that there is no civil war in the eastern regions of Ukraine. There are no religious or ethnic identification reasons for the conflict, as it was in the other parts 10 11 12 13 98 Naibolee aktualnyimi dlya zhiteley Donbassa yavlyayutsya problemi sotsialno-ekonomicheskogo haraktera, http://press.unian.net/pressnews/976722-naibolee-aktualnyimi-dlya-jiteley-donbassa-yavlyayutsya-problemyi-sotsialno-ekonomicheskogo-haraktera-issledovanie.html. Osobennosti yazyikovoy situatsii v Ukraine, http://inlang.linguanet.ru/Cis/CisLanguageConditions/ detail.php?ELEMENT_ID=2560&SHOWALL_1=1. Ruskiy blok, http://uk.wikipedia.org/wiki/%D0%A0%D1%83%D1%81%D1%8C%D0%BA%D0%B8%D 0%B9_%D0%B1%D0 % BB% D0% BE% D0% BA. Pershotravneva rayonna rada na Donechchini viznala Rosiyu krayinoyu – agresorom, http://www. newsru.ua/ukraine/05apr2015/1tr.html. Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region) of the world”14. At the same time, Ch. Zelenkova directly stated that Russia’s participation in the conflict is not limited by supply of heavy weapons and fighters, it is also represented in a command staff and a political decision-making process. A certain factor, which indicates the identity of the sides of the conflict may be their self-designation. In the official names of Donbas militias there never appears ethnonym Russians, at best they are called pro-Russians. The same applies to the slang names of opposing sides – ukry, ukropy (both supporters of Ukrainian side), separy (separatists), denerovtsi (supporters of the DPR), lenerovtsi (supporters of the LPR), opolchentsi (militias), povstantsi (rebels). Only in some cases, they (ukry, ukropy) send us to ethnonym Ukrainian which means not so much the ethnicity as nationality. There also was no popularization of the linguistic structure of Novorossiya, which could denote ethnic identity of Southern East. This name identifies the population of these territories, even in the nineteenth century during the period of the homonymous administrative unit of the Russian Empire. The names of territorial self-proclaimed republics contain territorial content – the Donetsk People’s Republic, the Lugansk People’s Republic – derivatives from toponyms, but not ethnonyms. At the same time the designation “people” itself refers to a certain part of the social (not ethnic) populism of the irideologies. Finally, the chosen symbol (flag) of Novorossiya does not have any sort of historical and ethnic roots, and is associated with the Southern States of the Confederation flag (the war of the North and South in the USA) that the possibly underlines subconscious attraction of its creators to the most appropriate historical counterparts – namely, to separatist rebellion of separate territories. Denial to classify the conflict in ethnic categories does not mean that the identity plays no role in it. In general, identity is a marker of opposing sides in any conflict, not necessarily in ethnic one. In the context of war, confrontation of identities is inevitable because one must somehow mark the enemy and its fundamental difference from “our” a long with the inevitable demonization of the enemy’s image. That is, mass consciousness itself in accordance with its stereo types, on which propaganda effectively plays, constructs a reality by traditional patterns– “us/them” that during the war is transformed into “friend/foe”. Reds – Whites, Republicans – Francoists, Germans (fascists) – Russians, Serbs – Albanians are examples of confrontation of identities in different historical period sand in different struggles, which are typologically considered as civil wars and international conflicts, and ethnic conflicts. In our case identical separation is observed not BEFORE the opposition, but DURING it, while the formation of the DPR and the LPD. It is indicated post factum and is acquitted response of individual sand the community to the new political, and in general, life realities. An extremely subjective and emotional text of one of the Donetsk bloggers, never the less, high lights the absence of the ground for conflicts before the war. “It’s hard to believe, but two years ago a lot Donetsk residents walked with Ukrainian flags and sang the anthem. I was among them. There were football matches of Euro-2012 and incredible emotional lift, we communicated perfectly with the guys from Franika (Ivano-Frankivsk – S.P.), Poltava and Kyiv. For my separatism, 14 PARE znayde viznachennya konfliktu na Donbasi, http://fakty.ictv.ua/ua/index/read-news/id/ 1545550. 99 Sergii Pakhomenko I first of all want to thank the Ukrainian television, online media and, of course, valiant Ukrainian army in all its manifestations. These were you who made us enemies, you played off Ukrainians against one another, you forced them to kill each other, and you keep doing it. You killed the Ukrainian in me, bastards”15. But it would be a mistake to consider the trend of the formation of the other nonUkrainian identity shared by the residents of Donbas to be caused exclusively by the military operations. It may be no accident that the abovementioned trend is manifested in the socio-cultural area of Donbas, inhabited by many so-called biethnors, the people have mixed Ukrainian-Russian ethnic roots and who is characterized not only by the situational change of the ethnic identity, but also by a very small importance of the ethnicity in the hierarchy of the identities. This process is based on a special territorial patriotism or the regional identity formed before the war. It is further defined in the course of the conflict, gaining an antagonistic contradiction towards Ukraine. In the current studies, along with the ethnic and national forms of the identity, the matter in hand is a “territorial patriotism”. According to the opinion of Charles Ric “a factor of the regional identity is nationalitarian (i.e. similar to the national, the phenomenon that simulates a national one) approval of the regional team, “a voice” of the regional group16. The components of regional identity of Donbas are: Ukrainian-Russian biethnicity (double identification, blurred and fuzzy line between Ukrainian and Russian identities), the dominance of the Russian language, and the industrial type of culture, sincere worship of the Soviet past and its symbols as well as its complimentary to the Russian state. However, the linguistic-cultural and ethnic factors in the region have no any direct connection with the political loyalty shared the population towards other states. Such loyalty is not stable, but it is rather than very variable. Instead, a more effective feature of the regional identity on the political plane is a high degree of loyalty towards the local elite and their homeland. For two centuries Donbas used to be the «melting pot» in which linguistic, religious and cultural phenomenon were being mixed. Historically the region has been under the influence of different cultures, giving refuge to the settlers from the whole territory of the former Russian Empire. The people were forced to hive off looking for a living and they were liable to make their bread doing a laboring job. More often than not people emerged from the jail were settling here. They used to have a criminal and semi-criminal psychology. Russian language, criminal and authoritarian mentality type were the factors of the adaptation in this region. The large-scale process of industrialization, that had already been taking place during the Soviet period in the 1930s of the XX century, left a mark on the inhabitants of the land, leveling the ethnic identity. «Heavy industry» cult shaded all other values. A microcosm of a mine or a factory producing material values «milled» religious myths, folk legends and ideals17. 15 16 17 Ya teper separatist. Utrites (iz pochtyi. Do drozhi!), Zhivoy zhurnal „Logovo netolerantnogo srednevekovogo mrakobesa“, http://shrek1.livejournal.com/971999.html. Sh. Rik, Fenomen identichnosti, Obrazovanie i sotsialnoe razvitie regiona, Moscow 1996, No. 3–4, p. 212. G. Korzhov, Regionalnaya identichnost Donbassa: genezis i tendentsii razvitiya v usloviyah obschestvennoy transformatsii, Sotsiologiya: teoriya, metodyi, marketing, 2006, No. 4, pp. 38–51. 100 Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region) Under the condition of the independent Ukrainian state the rise of the Donbas regional identity was taking place gradually according to the strengthening of the oligarchic form of government as well as the strengthening of authoritarian and patron tendencies in the social life of the region. It was here where the patron-client forms of the social interaction, built on the unequal relationship and dependence shared by most of the population under the conditions of the narrow stratum of the ruling elite concentrating the unprecedented resources in their hands. According to M. Panchuk, it is identity of the elite that plays mobilizing and manipulative role, namely conjunctural identity, which, in the past and today, was often demonstrated and it is still demonstrated by true or alleged leaders of one or another community to occupy a prestigious niche among the Ukrainian elite or to win the sympathy of or any dividends in other countries as well18. Since 2004 in the course of election campaigns there has been an unprecedented political mobilization of voters of the land on the basis of regional identity actualization. Decisive role in this process was played by symbols and identities rather than interests. Local elites and the media under their control formed in the minds of the regional residents a sense of “Donbas patriotism”. A soft variant of its implementation is in emphasizing the uniqueness of the region, its economic power and sports achievements, criticitism of attempts to extend the Ukrainian centered cultural matrix here. The vulgarization of the specifics of Donbas led to consolidation in the regional consciousness the exaggerated sense of regional patriotism, belief in their superiority, indispensability, that “Donbas feeds whole Ukraine”, and especially underdeveloped “nationalistic” west of the country. “Soviet mentality, the myth of Donbas disobedience and lack of common links with other residents of Ukraine played a bad joke with these people. Now Obama pronounces the word Debal’tseve. In the city, there is noun damaged building. The Station and the Palace (of culture) are partially destroyed. And the residents do not understand who they are. Ukrainians? Russians? Novorossiyans? Is this only their fault? And do the rest of Ukrainian citizens have something to do with the population of Donbas? Or, is this an abscess to be removed?” – Philip Muzika wrote in his blog, summarizing the past year after the war began and pointing to uncertainty in the identity of the residents of the region19. Thus, for many years the local regional elites have stimulated regional identity in their own political interests, using it as an argument in the election campaign, but prevent in go pen separatism. Only participation of the Russian Federation in organizing and coordinating the massive separatist protests in spring 2014, and then Russian military intervention in opposition to the separatist movement provided the impact and duration of military conflict. Skeptically treating the factor of Donetsk identity in conflict, as its primary factors A. Portnov considers the length of the border with Russia, local elite neutrality towards the destabilization of the region and failure of the Ukrainian authorities to quickly and adequately confront the escalation of the conflict20. 18 19 20 M. Panchuk, Do pitannya pro identifIkatsiyu…, pp. 13–32. F. Muzika, Ya rodilsya v Debaltsevo, petrimazepa.com/greenlight/born.html. A. Portnov, Uroki Donbasa, http://urokiistorii.ru/node/52573. 101 Sergii Pakhomenko Thus, in this conflict, identity, opposes the Ukrainian state, can be described primarily as territorial with some ideological, “Russian space” civilization and beliefs markers, stimulated by propaganda efforts. In case of prolongation of the conflict, its freezing and existence of separatist territories in alternative (not Ukrainian) political media and humanitarian reality, process of new identity formation could be not so long. Recenzje Reviews Рецензии 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Małgorzata Czermińska* Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie, redaktor naukowy Konrad Raczkowski [Wolters Kluwer SA, Warszawa 2014, 932 s.] Bezpieczeństwo można rozpatrywać w wymiarze globalnym, regionalnym lub krajowym. Od dłuższego czasu bezpieczeństwo postrzegane jest w kontekście procesu jego ekonomizacji, przejawiającej się wzrostem znaczenia czynnika ekonomicznego w zachowaniu bezpieczeństwa. Ekonomizacja oznacza zatem uznanie sfery ekonomicznej za płaszczyznę rywalizacji, wzrostu konkurencji czy zmniejszenia zagrożeń. Od wydarzeń z 11 września 2001 r. i późniejszych zamachów terrorystycznych w Europie i na świecie bezpieczeństwo stało się priorytetem. W ostatnich dwóch dekadach nasiliły się zagrożenia zarówno w krajowym, jak i międzynarodowym obrocie gospodarczym, związane nie tylko z terroryzmem, ale też z zagrożeniami systemowymi i nieprawidłowościami obrotu gospodarczego, m.in. z uchylaniem się od opodatkowania czy oszustwami podatkowymi, brakiem stabilności finansowej, inercją instytucjonalną, niesprawnością czy nieskutecznością organów ścigania i wymiaru sprawiedliwości, z napływem towarów nielegalnych lub stanowiących nieuczciwą konkurencję, obrotem towarami stanowiącymi zagrożenie dla zdrowia i życia ludzi czy wreszcie zagrażających środowisku naturalnemu. Wymusza to podjęcie określonych działań w skali międzynarodowej, regionalnej i krajowej.  Doktor nauk ekonomicznych, Wydział Prawa, Administracji i Stosunków Międzynarodowych, Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. 105 Małgorzata Czermińska Tym, a także innym zagadnieniom poświęcona jest publikacja Bezpieczeństwo ekonomiczne obrotu gospodarczego, pod redakcją naukową Konrada Raczkowskiego. Stanowi ona jednocześnie bardzo ważny głos w dyskusji dotyczącej bezpieczeństwa. Omawiana publikacja w sposób obszerny i kompleksowy prezentuje teoretyczne i praktyczne zagadnienia związane z bezpieczeństwem obrotu gospodarczego w ramach interdyscyplinarnego powiązania ekonomii, prawa oraz zarządzania, porusza najbardziej aktualne problemy szeroko definiowanego bezpieczeństwa ekonomicznego gospodarstw domowych, przedsiębiorstw, państw, regionów (Unii Europejskiej) i gospodarki globalnej. Monografia została podzielona na cztery bloki tematyczne: bezpieczeństwo ekonomiczne i obrót gospodarczy, gospodarka nieoficjalna i nieprawidłowości w systemie gospodarczym, ryzyko obrotu gospodarczego oraz czynniki stabilizacji i oceny obrotu gospodarczego. Zostały one poprzedzone zwięzłą informacją o autorach oraz wstępem. Pierwszym obszarem badawczym prezentowanym w publikacji jest bezpieczeństwo ekonomiczne państwa, ze szczególnym uwzględnieniem Polski. Przedstawiono model tetrarchii zarządzania w systemie gospodarczym, dylematy bezpieczeństwa ekonomicznego Polski i próbę ujęcia modelowego tego zagadnienia, a także sposoby zapewnienia bezpieczeństwa państwa. Nie zabrakło również zagadnień związanych z infrastrukturą gospodarczą, bezpieczeństwem finansowym, w tym także zintegrowanych ram nadzoru w ramach unii bankowej w Unii Europejskiej. Przedstawiono także wybrane aspekty zarządzania bezpieczeństwem poboru podatku VAT, wskazano również na potrzebę gruntownej reformy systemu podatku od wartości dodanej w kontekście wzrostu skali wyłudzeń tego podatku i przerzucenia odpowiedzialności za zapłacenie VAT na odbiorcę towaru. Drugi obszar badawczy stanowi gospodarka nieoficjalna oraz nieprawidłowości w systemie gospodarczym. Sporo uwagi poświęcono wpływowi gospodarki nieobserwowanej na dochody budżetu państwa, konsekwencjom występowania szarej strefy, bankowości równoległej czy wreszcie skali przestępczości zorganizowanej w Polsce. Omówiono także korupcję w wymiarze gospodarczym oraz patologię w procesie zakupowym. Dokonano również charakterystyki inicjatyw unijnych na rzecz zwalczania przestępczości o charakterze ekonomicznym. Trzecia część monografii dotyczy ryzyka w ogóle i kategorii pokrewnych, takich jak ryzyko handlowe czy walutowe, w szeroko rozumianej działalności gospodarczej, tj. w transakcjach krajowych i międzynarodowych. Dokonano systematyzacji ryzyka oraz ukazano jego ewolucję w gospodarce rynkowej. Zwrócono uwagę na ryzyko walutowe i jego wielopłaszczyznowy charakter. W warunkach liberalizacji handlu międzynarodowego i znoszenia barier w przepływie towarów, kontrola graniczna nie traci na znaczeniu, a jej podstawowym zadaniem pozostaje nadal ochrona rynku wewnętrznego przed napływem towarów niepożądanych. Wszelkie kontrole celne w Unii Europejskiej, z wyjątkiem losowych, są dokonywane na podstawie uprzednio przeprowadzonej analizy ryzyka, mającej na celu rozpoznanie i oszacowanie jego wielkości oraz ustalenie środków niezbędnych do jego ograniczania. Daje to możliwość ukierunkowania kontroli na obszary o wysokim poziomie ryzyka, nie zakłócając przy tym legalnego handlu. Jednocześnie wykorzystanie nowoczesnych rozwiązań w procesie obsługi celnej przyczynia się do wzrostu konkurencyjności unijnych i krajowych podmiotów gospodarczych realizujących obrót towarowy z zagranicą. W tej 106 Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie części monografii przedstawiono przesłanki wdrożenia systemu analizy ryzyka w obsłudze celnej i wskazano na istotne korzyści wynikające z realizacji kontroli celnych opartych na takim systemie. Ostatnia część opracowania zawiera opis czynników stabilizacji i oceny obrotu gospodarczego. Przedstawiono w niej próby stabilizacji otoczenia prawnego działalności gospodarczej, możliwości kreowania, przez organizacje publiczne, zaufania do instytucji finansowych, jak też budowania wiarygodności kontrahentów w świetle ich płynności finansowej czy społecznej odpowiedzialności biznesu. W tej części zaprezentowano również bardzo istotne, zwłaszcza w ostatnich dwóch dekadach, kwestie związane z bezpieczeństwem transakcji elektronicznych i handlu elektronicznego, a także z cyberprzestępstwami. Ponadto przedstawiono praktyczne aspekty ubezpieczenia należności handlowych oraz koordynację polityk unijnych w zakresie eksportu towarów strategicznych. Poruszono także kwestie związane z bezpieczeństwem rynku finansowego w Polsce oraz z zarządzaniem stabilnością finansową w Unii Europejskiej. Nie sposób omówić szczegółowo tez stawianych w opracowaniach przez poszczególnych autorów, ani też dokonać omówienia ich treści, jednak oceniając całość publikacji należy podkreślić, że jest to interesująca pozycja poświęcona bezpieczeństwu ekonomicznemu obrotu gospodarczego, mająca nie tylko walory poznawcze, ale również praktyczne i utylitarne. Opracowanie ma charakter wielopłaszczyznowy i wieloaspektowy, co stanowi jego główny walor. Jest pierwszą na polskim rynku wydawniczym publikacją przedstawiającą bezpieczeństwo obrotu gospodarczego w wymiarze prawnym, ekonomicznym i z punktu widzenia zarządzania. Ukazuje nie tylko złożone zjawiska i procesy związane z wieloma aspektami bezpieczeństwa zachodzące na poziomie mikroekonomicznym czy z punktu widzenia państwa, ale także na scenie międzynarodowej. Wiele opracowań ma charakter nowatorski, mogą one zatem zainspirować do prowadzenia badań naukowych, ale także być użyteczne dla przedsiębiorców zaangażowanych w wymianę międzynarodową czy stanowić punkt wyjścia dla implementacji przedstawionych w nich rozwiązań w systemie gospodarczym. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Natalia Adamczyk* Euro-Atlantic Security Policy: Between NATO Summits in Newport and Warsaw, edited by Artur Gruszczak [Institute for Strategic Studies, Krakow 2015, 104 s.] Książka, w całości poświęcona problematyce nowych wyzwań i wewnętrznych dylematów funkcjonowania NATO w wymiarze regionalnym i globalnym, jak podkreśla sam jej redaktor naukowy, jest zbiorem tekstów zaprezentowanych podczas dwóch konferencji w Krakowie, w 2014 i 2015 r. Pierwsza z konferencji zorganizowanych z inicjatywy Instytutu Studiów Strategicznych dotyczyła konkluzji szczytu NATO w Newport, a druga – poświęcona została problematyce relacji NATO–Rosja po aneksji Krymu i rosyjskiej ingerencji we wschodniej Ukrainie (s. 7). Publikacja w dziesięciu przekrojowych artykułach porusza szerokie spektrum zagadnień, których wspólnym mianownikiem jest zasygnalizowanie konieczności dokonania zmian w funkcjonowaniu Sojuszu celem poprawy jego efektywności jako globalnego aktora. Alexander Vershbow (Zastępca Sekretarza Generalnego NATO), analizując reakcje NATO na kryzys ukraiński, zwrócił uwagę na potrzebę powrotu do koncepcji Sojuszu jako wspólnoty kolektywnej obrony (wzmocnienie art. 5 Traktatu Waszyngtońskiego). Kluczowe staje się więc odwołanie do zimnowojennego mechanizmu odstraszania i dostosowanie go do nowych warunków, wzmacnianie zdolności mobilizacyjnych Sojuszu, a przede wszystkim wzmocnienie jedności i solidarności państw  Magister, doktorantka na Wydziale Prawa, Administracji i Stosunków Międzynarodowych Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego. 109 Natalia Adamczyk członkowskich NATO poprzez udoskonalenie mechanizmu podziału odpowiedzialności pomiędzy Ameryką a Europą oraz pomiędzy europejskimi sojusznikami. Andrew A. Michta (profesor bezpieczeństwa narodowego w Naval War College w Monterrey, adiunkt w Centrum Studiów Strategicznych i Międzynarodowych w Waszyngtonie) w swym tekście wskazał na fundamentalny problem, jakim okazuje się obserwowany spadek środków przeznaczonych na obronę w państwach członkowskich z uwagi na cięcia budżetowe i skutki kryzysu ekonomicznego, jak również brak konsensusu wśród sojuszników co do opracowania efektywnego mechanizmu odstraszania wzdłuż północnej i wschodniej flanki NATO. Według Autora obowiązująca formuła „uporczywej rotacji” (będąca wynikiem niechęci do ustanowienia stałych baz w państwach bałtyckich i w Polsce) przyjęta na szczycie w Newport jest nieadekwatna do zagrożenia płynącego obecnie z Rosji. Autor rekomenduje tym samym, aby podczas szczytu w Warszawie Sojusz przeszedł od strategii zapewniania do strategii efektywnego wzmacniania, poszukując pola kompromisu pomiędzy oczekiwaniami państw bałtyckich i Polski z jednej strony a Niemcami, Francją i Włochami z drugiej. Bogdan Klich (senator, minister obrony Polski w latach 2007–2011), ukazując katalog zróżnicowanych zagrożeń, płynących zarówno ze wschodniego, jak i południowego sąsiedztwa Europy, skoncentrował się na potrzebie rewitalizacji Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej (WPBiO), bez której sprawnego funkcjonowania Unia nie może efektywnie działać w rejonie swojego sąsiedztwa, nie mówiąc już o oddziaływaniu globalnym. Niezbędny jest zatem europejski konsensus wokół długoterminowej, wiarygodnej wizji rozwoju Wspólnej Polityki Zagranicznej i Bezpieczeństwa (WPZiB), a także współpracy UE i NATO, pozostającym jak na razie głównym gwarantem bezpieczeństwa na Starym Kontynencie. Pytanie o dostateczność gwarancji bezpieczeństwa, jakie daje obecnie Sojusz w jakościowo nowym środowisku międzynarodowym, postawił Rob de Wijk (profesor stosunków międzynarodowych Uniwersytetu w Leiden). Swoje rozważania skoncentrował na problematyce sojuszniczego hard power i unijnego soft power, próbując jednocześnie wyjaśnić skomplikowany rozwój relacji UE–Rosja. Patrząc z geopolitycznego punktu widzenia, Autor pokusił się również o kilka spostrzeżeń dotyczących przyszłości UE i NATO w kreowaniu bezpieczeństwa międzynarodowego. O deficycie przewidywalności strategii w stosunkach międzynarodowych na przykładzie Rosji pisze z kolei Sten Tolgfors (minister handlu zagranicznego Szwecji w latach 2006–2007 oraz minister obrony w latach 2007–2012). Ograniczona zdolność przewidzenia ruchu oponenta sprawia, że o wiele trudniej reagować i radzić sobie z zaistniałymi wydarzeniami czy incydentami. To z kolei pociąga za sobą drastyczny wzrost poziomu ryzyka, a tym samym – zagrożenia bezpieczeństwa międzynarodowego. Autor poruszył tu kwestię aktualnych wyzwań dla europejskiego bezpieczeństwa: geograficznego zasięgu art. 5 Traktatu Waszyngtońskiego, wyzwań dla nuklearnej doktryny NATO oraz oddziaływania Rosji na stan i poczucie bezpieczeństwa w Europie. Robert Kupiecki (podsekretarz stanu w Ministerstwie Obrony Narodowej) swoje rozważania skierował w stronę problemów systemowych i nowych wyzwań w zakresie planowania obronnego Sojuszu. Analizując dotychczasowy proces planowania strategicznego NATO, wskazał na potrzebę wzmocnienia kooperacji z narodowymi 110 Euro-Atlantic Security Policy: Between NATO Summits in Newport and Warsaw strategiami obronnymi, dopasowania budżetowania do wojskowych celów planowania strategicznego oraz na konieczność zwiększenia skuteczności sił zbrojnych i możliwości prowadzenia szerokiego spektrum operacji, poczynając od tych o niskiej intensywności do operacji o szerokim zasięgu. Wskazując na trzy kluczowe mechanizmy, decydujące o wyjątkowości Sojuszu (zbiorowe planowanie obronne, stałe polityczno-wojskowe konsultacje, zintegrowane struktury dowodzenia), Autor stwierdził, że to właśnie planowanie obronne pozostaje najbardziej wymagającym procesem, jako połączenie podejmowania decyzji politycznych i elementów czysto technicznych. R. Kupiecki wspomniał również o takich wyzwaniach, jak renacjonalizacja możliwości obronnych NATO czy wpływ państw sojuszniczych na planowanie obronne. Adam Daniel Rotfeld (minister spraw zagranicznych Polski w 2005 r.) w swym tekście spróbował odpowiedzieć na pytanie, czy mamy do czynienia z nową zimną wojną pomiędzy Zachodem a Rosją. Wskazując na przyczyny destabilizacji światowego porządku, A.D. Rotfeld odwołał się do stanowiska Władimira Putina podczas konferencji „Valdai 2014” oraz teorii o odpowiedzialności Zachodu za międzynarodowy kryzys. W kilku konkluzjach wyjaśnił przyczyny i motywy rosyjskiej ingerencji na Ukrainie, w tym bezprecedensowej aneksji Krymu. Wskazał również na rolę NATO i UE w rozwiązaniu konfliktu ukraińskiego. Na koniec podkreślił, że demokratyczny Zachód stanął w obliczu dylematu, w jaki sposób kształtować nowy polityczny porządek w skali regionalnej i globalnej. Marcin Kozieł (Szef Biura Łącznikowego NATO na Ukrainie), określając konflikt na Ukrainie mianem wojny hybrydowej, zwrócił uwagę, że nowy typ wojny nie musi oznaczać wyłącznie działań zbrojnych w ich konwencjonalnym wydaniu, lecz przy uwzględnieniu takich czynników jak polityka, społeczeństwo czy kultura może przybrać charakter konfliktu społeczno-politycznego. Stąd niezwykle ważna jest rezygnacja z dotychczasowego schematycznego myślenia strategicznego i zastąpienie go nowym podejściem, uwzględniającym szczególną rolę społeczeństwa obywatelskiego. Tego typu wojny mogą stanowić zagrożenie również na terytorium sojuszniczym, stąd też NATO wespół z UE, aby sprostać nowym wyzwaniom, powinny rozwijać swoje zdolności do głębokiej kooperacji. Robert Pszczel (Dyrektor Biura Informacji NATO w Moskwie) przeanalizował z kolei rosyjskie reakcje na przebieg szczytu NATO w Walii w 2014 r. Jednoznaczne potępienie przez Sojusz aneksji Krymu, a tym samym otwarte poparcie dla integralności i nienaruszalności granic niepodległej Ukrainy spotkało się z antyzachodnią wizją wydarzeń prezentowaną przez Moskwę. Demonizowanie NATO, Unii i Ukrainy stało się nieodłącznym elementem dyskursu politycznego, mającego na celu społeczną legitymizację rosyjskiej ingerencji. Nawiązując do szczytu w Newport, Artur Gruszczak (profesor Uniwersytetu Jagiellońskiego) podkreślił, że jego postanowienia nie mogły być w pełni satysfakcjonujące, biorąc pod uwagę kumulację negatywnych tendencji powstałych w bezpośredniej bliskości Sojuszu, a także pogłębiających się problemów wewnętrznych w niektórych z krajów członkowskich, które przyczyniają się do jego znacznego przeciążenia. Teza Autora sprowadza się do twierdzenia, że euroatlantycka polityka bezpieczeństwa jest determinowana w dużym stopniu przez możliwości adaptacyjne Sojuszu, które w ostatnich latach zostały znacznie ograniczone na skutek wewnętrznych różnic i zewnętrznych obciążeń Sojuszu. Rolę NATO ograniczała również 111 Natalia Adamczyk niezdolność jego członków do przyjęcia kompleksowej proaktywnej strategii bezpieczeństwa. Aktualny przedmiot rozważań, prezentowany z perspektywy naukowców i ekspertów w dziedzinie bezpieczeństwa międzynarodowego, w głównej mierze stanowi o atrakcyjności niniejszego zbioru. Choć z uwagi na ograniczenia objętościowe nie wyczerpuje on z pewnością wszystkich aspektów tej tematyki, niewątpliwie stanowi ważny głos w dyskusji na temat obecnych zagrożeń i wyzwań bezpieczeństwa międzynarodowego. Komunikaty, sprawozdania, varia Bulletins, Reports, Varia Сообщения, отчеты, вариа 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Małgorzata Kudzin-Borkowska* Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce” W dniach 14 i 15 września 2015 r. Wyższa Szkoła Policji w Szczytnie gościła uczestników konferencji „Policyjne siły specjalne w Polsce”, poświęconej roli elitarnych formacji policyjnych w zwalczaniu terroryzmu. Obrady dotyczyły zagadnień historii sił specjalnych, taktyki walki z terrorystami, wyposażenia i uzbrojenia, dowodzenia jednostkami specjalnymi oraz planowania operacji AT, jak również modernizacji tych sił. Sporo uwagi poświęcono współczesnym zagrożeniom bezpieczeństwa Polski oraz innych państw Unii Europejskiej. Do policyjnej przybyli akademii licznie przedstawiciele świata nauki oraz reprezentanci formacji mundurowych, zarówno policyjnych, jak i wojskowych. Uczestników, zgromadzonych w auli niezwykle nowoczesnej biblioteki, powitał Komendant-Rektor WSPol, inspektor dr hab. Piotr Bogdalski, dokonując uroczystego otwarcia konferencji. Generał dr Tomasz Bąk w rozpoczynającym konferencję referacie, Policyjne siły specjalne odpowiedzią państwa na zagrożenie terroryzmem podkreślił, że tworzenie policyjnych sił specjalnych jest logiczną i jedyną odpowiedzią każdego państwa na tego typu zagrożenia. Dokumentując to stwierdzenie, przedstawił definicje bezpieczeństwa oraz jego podstawowy podział na bezpieczeństwo militarne i niemilitarne. Następnie omówił rodzaje współczesnych zagrożeń bezpieczeństwa państwa, przedstawiając obszerne dane statystyczne obrazujące liczbę zamachów terrorystycznych na świecie w latach 2005, 2006, 2007 oraz 2014. Zaznaczył, że według Country Report on Terrorism tylko w 2014 r. dokonano około 13 tysięcy zamachów, w których zginęły 32 tysiące osób. Ze światowych statystyk wynika, że najwięcej zamachów w ostatnim roku przeprowadziły organizacje Boko Haram oraz ISIS. Generał omówił także rodzaje taktyk stosowanych w zamachach. Szczególną uwagę zwrócił na zagrożenia o charakterze epidemiologicznym, bowiem jego zdaniem terroryści mogą wykorzystać uchodźców jako żywe bomby biologiczne. Omówił również cele ataków terrorystycznych,  Magister, politolog, absolwentka Uniwersytetu Pedagogicznego w Krakowie, współpracownik Wydziału Nauk o Bezpieczeństwie KAAFM. 115 Małgorzata Kudzin-Borkowska a także systemy antyterrorystyczne, począwszy od rozwiązań ustawowych aż po formy współpracy międzynarodowej. Jako drugi wystąpił profesor Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Robert Borkowski. Przedstawił trzecią falę współczesnego dżihadyzmu, jako zagrożenie dla bezpieczeństwa wewnętrznego Unii Europejskiej oraz Polski. Rozważając hipotezy dotyczące genezy terroryzmu, mówca wskazał wojny, jako, jego zdaniem, główne źródło przemocy politycznej w postaci ruchów zbrojnych, partyzantki i terroryzmu, prowadzące do rozpadu państw. Na rozwój terroryzmu na Bliskim Wschodzie i w Maghrebie istotny wpływ miały wojny w Zatoce Perskiej (wojna iracko-irańska, operacje „Desert Storm” – „Pustynna Burza” i „Iraqi Freedom” oraz kolejne akcje zbrojne w Libii i Syrii). Pierwszą falą międzynarodowego terroryzmu islamskiego był terroryzm szyicki sterowany przez Islamską Republikę Iranu. Drugą falę stanowiło pokłosie wojny radziecko-afgańskiej w formie Al-Ka’idy, natomiast trzecią – tworzy obecna aktywność ISIS. Istotnym czynnikiem wpływającym na rozwój terroryzmu islamskiego jest amerykańska polityka bliskowschodnia oraz rywalizacja saudyjsko-irańska. Profesor w swym wystąpieniu stwierdził, że obszarem generującym zagrożenia bezpieczeństwa wewnętrznego Polski są w znacznej mierze nasze działania zewnętrzne (polityka zagraniczna). Na koniec zaznaczył, że należy systematycznie modernizować i wyposażać policyjne siły specjalne w najnowocześniejsze uzbrojenie i środki techniczne, takie jak np. drony. Ponadto, wzorem izraelskich służb bezpieczeństwa, należałoby podjąć kompleksowe działania, które przyczynią się do wzrostu poziomu bezpieczeństwa obywateli polskich przebywających w celach turystycznych w krajach śródziemnomorskich. Profesor dr hab. Kuba Jałoszyński, współorganizator konferencji, przedstawił referat, Policyjne siły specjalne – rys historyczny, w którym w interesujący sposób ukazał dzieje polskich formacji AT. Profesor przypomniał przełomowe w historii Europy wydarzenie, jakim był zamach dokonany podczas Igrzysk Olimpijskich w Monachium, w roku 1972, po którym Niemcy zdecydowały o utworzeniu antyterrorystycznej jednostki specjalnej GSG 9 (wyszkolonej przez izraelskie siły specjalne). W 1976 r. w Polsce utworzono Wydział Zabezpieczeń Komendy Stołecznej Milicji Obywatelskiej. Dla porównania dopiero w 1985 r. we Francji utworzono RAID, a w 1977 r. – austriacką COBRĘ. W roku 1978 powstały Plutony Specjalne MO w siedmiu miastach w Polsce, natomiast w 1982 r. – „Skrzydło Lot” – pododdział złożony z 140 milicjantów, broniący bezpieczeństwa lotnisk. Byliśmy więc prekursorami we wprowadzaniu tzw. sky marshals. W 1985 r. sformowano plutony specjalne w Rzeszowie i Białymstoku. Po transformacji, w 1990 r., Wydział Zabezpieczeń przeobraził się w Wydział Antyterrorystyczny, a jego funkcjonariusze zostali przeszkoleni w USA. Kolejnym krokiem było przekształcenie plutonów w kompanie antyterrorystyczne. W roku 2000 powstały samodzielne pododdziały antyterrorystyczne w dziesięciu miastach Polski. Natomiast w 2003 r. utworzono strukturę szczebla centralnego w postaci Biura Operacji Antyterrorystycznych (BOA). Profesor Jałoszyński podkreślił niebagatelne znaczenie doskonałej współpracy BOA z GROMEM. Profesor WSPol Waldemar Zubrzycki przedstawił Sylwetkę policjanta antyterrorysty. Omówił zarówno niezbędne predyspozycje psychofizyczne, jak i katalog wymagań stawianych kandydatom do tego rodzaju służby w Polsce. Autor przytoczył wyniki badań przeprowadzonych w 2014 r. wśród osób, które podjęły taką służbę: 116 Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce” ich głównym motywem była możliwość uzyskania kwalifikacji, a na dalszym miejscu – chęć niesienia pomocy innym. W innych badaniach pojawiały się też motywacje ambicjonalne (chęć rozwoju i sprawdzenia się), finansowe, a także uzyskanie pewnych przywilejów i rozwój zainteresowań. Ówczesny dyrektor BOA, inspektor dr Michał Stępiński, zaprezentował funkcję Centralnego Odwodu Antyterrorystycznego, który powstał w oparciu o Narodowy Program Antyterrorystyczny na lata 2015–2019. Jak zauważył, najbardziej istotne w kwestii COA są dwa zarządzenia: Zarządzenie nr 13 KGP z 9 czerwca 2015 r. oraz Zarządzenie nr 19 z 14 lipca 2015 r. Inspektor omówił tryb kierowania zadaniami antyterrorystycznymi oraz ramy działania z uwzględnieniem akcji bojowych i ratowniczych. Inspektor dr Jarosław Struniewski szczegółowo przedstawił systemy i zasady dowodzenia w Policji. Omówił katalog zdarzeń kryzysowych, uwzględniając m.in. imprezy masowe, pościgi oraz zagrożenia o charakterze terrorystycznym. Następnie podał informacje o operacjach i podoperacjach antyterrorystycznych, w tym przedstawił zadania, jakie spoczywają na dowódcy. Zaznaczył, jak ogromne znaczenie w działaniach dowódczych mają zdobyte doświadczenia i wiedza merytoryczna. Na zakończenie zareklamował 5-dniowy kurs specjalistyczny w zakresie dowodzenia podoperacjami antyterrorystycznymi w ramach operacji policyjnych, który odbędzie się w 2016 r. Podinspektor Marek Krzemiński w referacie pt.: Wykorzystanie psów służbowych w działaniach bojowych policyjnych sił specjalnych, zaprezentował problematykę szkoleń psów policyjnych. Przełomowe szkolenie tego rodzaju z udziałem polskich policjantów odbyło się w roku 1996 na Węgrzech. Obejmowało ono głównie działania zmierzające do zatrzymania osób niebezpiecznych przez psy. W latach 1996–2003 psy szkolono przede wszystkim w zakresie działań bojowych, obejmujących wejście do trudno dostępnych miejsc, np. tuneli, okien, włazów. Z roku na rok rozszerzano zakres szkoleń. Psy uczestniczyły także w przeszkoleniu do zadań realizowanych z łodzi, w pojazdach lądowych oraz śmigłowcach. W roku 2015 BOA doczekało się dwóch psów, które szkolone były nie tylko do działań bojowych, ale też rekonesansowych. W działaniach tych pies może wejść do budynku lub innego miejsca z kamerą, mikrofonem lub z urządzeniem zakłócającym pracę telefonów komórkowych. W działaniach bojowych psy zwiększają bezpieczeństwo funkcjonariuszy, często odwracają uwagę sprawcy, a nawet go obezwładniają. Potrafią także podjąć wskazane przedmioty lub odebrać sprawcy broń. Współcześnie do szkoleń wykorzystuje się wskaźniki laserowe, które z dużej odległości umożliwiają skierowanie psa w konkretne miejsce. Psy zaliczają się do środków non lethal. Dla porównania: odcinek schodów, który robot pokonuje w 32 minuty, pies jest w stanie przebyć w zaledwie cztery. Major dr inż. Jarosław Stelmach zaprezentował referat pt.: Negocjacje jako element działań sił specjalnych podczas sytuacji zakładniczych, dzieląc wystąpienie na cztery części. Pierwsza z nich dotyczyła sytuacji zakładniczych, jako zdarzenia wieloaspektowego. Druga obejmowała sposoby rozwiązania sytuacji. Trzecia część poświęcona została negocjacjom, w tym ich trzem zasadniczym funkcjom: dają czas operatorom, są cennym źródłem informacji, mogą doprowadzić do zakończenia i rozwiązania sytuacji zakładniczej. W podsumowaniu zaprezentowano dane obrazujące rozwiązania negocjacyjne w wybranych służbach. 117 Małgorzata Kudzin-Borkowska Przeciwdziałanie zagrożeniom asymetrycznym i hybrydowym w perspektywie policji – taki temat podjął inspektor dr Rafał Batkowski, który rozpoczął swe rozważania od przedstawienia krótkiej historii przeciwdziałania terroryzmowi. Analizując historię wybranych zamachów terrorystycznych w Europie, odniósł się do stosowanych obecnie w naukach o bezpieczeństwie kategorii pojęciowych asymetrii, zagrożenia asymetrycznego i hybrydowego. Inspektor dr Robert Częścik przedstawił systematykę platform mobilnych, jego referat zatytułowany był Wykorzystanie bezzałogowych platform mobilnych w działaniach kontrterrorystycznych. Jedno z kryteriów podziału tych urządzeń dotyczy ich zasięgu oraz środowiska działania (lądowe, powietrzne i wodne). Inspektor zaznaczył, że w przypadku platform bezzałogowych nie można całkowicie wyeliminować „załogi”, tj. zespołu obsługującego urządzenie, a niejednokrotnie personel UAV liczy kilkadziesiąt osób. Najważniejszą zaletą statków bezzałogowych jest możliwość oddalenia operatorów od źródła zagrożenia. Należy jednak pamiętać, że platformy bezzałogowe mogą być narażone na wrogie przejęcie lub awarię. Ponadto błąd operatora sterującego może spowodować dodatkowe niebezpieczeństwo dla osób postronnych. Stare i nowe technologie obezwładniania w policyjnych siłach specjalnych zaprezentował dr hab. Ireneusz Dziubek. Autor omówił przepisy Ustawy z 24 maja 2003 r. o środkach przymusu bezpośredniego oraz Ustawy o Policji. Podniósł, że pałki policyjne i tarcze to środki nieadekwatne do poważnych zagrożeń ze strony szczególnie niebezpiecznych przestępców. Z kolei użycie broni palnej to ostateczne i skrajnie drastyczne rozwiązanie. Zdaniem referującego, urządzenia obezwładniające rozmaitych typów oraz środki miotające powinny być znacznie częściej stosowane w akcjach policyjnych. Dr Bogumiła Pawlaczyk podczas konferencji mówiła o Wykorzystaniu policyjnych sił specjalnych do zabezpieczenia imprezy masowej o podwyższonym ryzyku, natomiast podpułkownik Jarosław Jabłoński wygłosił referat pt.: Budowa potencjału wiedzy we współdziałaniu policyjnych jednostek antyterrorystycznych z wojskami specjalnymi. Autor podkreślił, że bardzo ważne jest, by jednostki specjalne wymieniały wspólne doświadczenia oraz informacje o zawodności systemów broni, a nie tylko archiwizowały raporty. Według referującego, zakup broni i sprzętu powinien być sumowany dla kilku formacji, co mogłoby dać w efekcie ogromne korzyści i oszczędności finansowe. Jednostka wojskowa GROM – podmiot współdziałania z Biurem Operacji Antyterrorystycznych KGP w działaniach kontrterrorystycznych to tytuł referatu, który zaprezentował pułkownik Piotr Gąstał. Autor po przedstawieniu historii swej jednostki specjalnej omówił jej schemat organizacyjny – wskazując zespoły, na które składają się elementy bojowe, wsparcia i zabezpieczenia. Przeznaczeniem jednostki GROM są w głównej mierze działania mające na celu infiltrację i rozpoznanie struktur terrorystycznych oraz operacje ofensywne. Pułkownik szczegółowo zaprezentował proces rekrutacji, na który składają się: wstępna selekcja, ćwiczenia z zakresu zielonej i niebieskiej taktyki oraz skoki powietrzne. Żołnierze uczestniczą w szkoleniach nurkowych, powietrznych, jak również snajperskich. Ćwiczą w warunkach górskich, jaskiniach oraz w szybach pokopalnianych. Każdy operator przechodzi szkolenie z zakresu 118 Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce” medycyny pola walki, jednostka pracuje także nad uruchomieniem Mobilnego Zespołu Chirurgicznego. Autor zilustrował swój referat bogatym materiałem fotograficznym przedstawiającym ćwiczenia w Jordanii, Finlandii i Danii oraz działania podczas misji bojowych w Afganistanie i Iraku. Zwieńczeniem konferencji było wystąpienie pułkownika dr. Krzysztofa Klupy z referatem prezentującym wnioski z ćwiczenia „Kryzys-15” przeprowadzonego z udziałem studentów Wyższej Szkoły Oficerskiej Wojsk Lądowych im. gen. Tadeusza Kościuszki we Wrocławiu. Celem inscenizacji było rozwiązanie sytuacji zakładniczej oraz prawidłowe przeprowadzenie akcji antyterrorystycznej i ratowniczej. Podczas konferencji uczestnicy mieli okazję obserwować start i manewry powietrzne nowoczesnego śmigłowca policyjnego. W planach organizatorów konferencji są kolejne spotkania naukowe poświęcone problematyce zwalczania terroryzmu oraz kontynuowanie prac badawczych w tym zakresie. Okazją do kolejnego sympozjum będzie 40. rocznica utworzenia pierwszej formacji antyterrorystycznej w Polsce, przypadająca w 2016 r. Streszczenia Abstracts Peзюме 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA Piotr Budzyń Ochrona informacji niejawnych w świetle krajowych aktów prawnych Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa. Słowa kluczowe: informacja, ochrona, akty prawne, informacja niejawna, bezpieczeństwo informacji Confidential Information Protection in Domestic Legal Acts The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization. Key words: information, protection, legal acts, classified information, information safety/ security 123 Streszczenia – Abstracts – Peзюме Защита секретной информации в свете национальных правовых актов В статье рассмотрены условия информационной безопасности, прежде всего, связанные с защитой гражданской и военной секретной информации в Польше. Автор интерпретируя польские правовые акты, указывает наиболее весомые факторы и техническо-организационные решения по защите секретной информации. Имея ввиду важность тематики, в качестве отправной точки, рассмотрено правовые решения связанные со свободой информации, содержащиеся в Основном законе, факторы, описанные в «Стратегии национальной безопасности Республики Польша» от 2014 года, в «Законе о защите секретной информации», во многочисленных распоряжений, а также во главе Уголовного кодекса, рассматривающей этот вопрос. Автор подчеркивает важность доступа к информации – как компоненту стратегических условий функционирования организации государства. Ключевые слова: информация, безопасность, правовые акты, секретная информация, информационная безопасность Angelika Gajek Adopcja dzieci na tle handlu ludźmi W artykule przedstawione zostały podstawy prawne adopcji i zagrożenia, jakie mogą dotyczyć dzieci, których rodzice nie chcą lub nie mogą wychowywać. Wykazane zostały również sposoby walki z łamaniem praw małoletnich. W tym kontekście zaakcentowano współpracę różnych instytucji krajowych, które powołane zostały do ochrony porządku prawnego. Jednak w dobie globalizacji działania jednego państwa nie byłyby skuteczne, niezbędna stała się współpraca między państwami. Podstawą takiej współpracy już od początku XX w. jest ratyfikacja umów międzynarodowych i wspólne wypracowywanie aktów prawnych i zasad takich działań, które staną się skuteczne w walce z łamaniem podstawowych praw człowieka, zwłaszcza dziecka. Słowa kluczowe: adopcja, nielegalna adopcja, handel dziećmi, zwalczanie handlu ludźmi Adoption of Children in the Context of Human Trafficking The paper presents the legal bases for adoption and the threat for children whose parents do not want or cannot bring them up. It also discusses possible ways of fighting the violation of minors’ rights. For the common benefit, the policy of cooperation among different institutions was implemented, which were specially founded to guard the legal order. However, in times of globalization, the action taken by a single country would not be sufficient. Thus, the cooperation among the other countries has become indispensable. The legal basis for this, ratified at the beginning of the 20th century, are international agreements, commonly worked-out legislation and relevant procedures, which can be effective in the battle against the violation of the basic human rights, especially those of the children. Key words: adoption, illegal adoption, child trafficking, combating human trafficking 124 Streszczenia – Abstracts – Peзюме Усыновление детей на фоне торговли людьми В статье представлено правовую основу усыновления и указаны угрозы, которым могут подвергаться дети, родители которых не хотят или не могут их воспитывать. Показаны также способы борьбы с нарушениями прав несовершеннолетних. В этом контексте подчеркнуто сотрудничество различных польских учреждений, созданных для защиты правопорядка. Тем не менее, в эпоху глобализации действия только одного государства не будут эффективными. Необходимо установить постоянное сотрудничество между странами. Основой для такого сотрудничества является ратификация международных соглашений и совместная разработка правовых актов и принципов таких действий, благодаря которым можно вести эффективную борьбу с нарушением основных прав человека, особенно ребенка. Ключевые слова: усыновление, незаконное усыновление, торговля детьми, борьба с торговлей людьми Łukasz Lizis Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne Artykuł przedstawia problemy prawne związane ze zwalczaniem terroryzmu za pomocą komisji wojskowych w USA. Omówione w nim zostały początki funkcjonowania military commissions w oparciu o prezydencki Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism, Military Commissions Act of 2006 i Military Commissions Act of 2009 w kontekście ich zgodności z normami prawa międzynarodowego oraz prawa USA. Słowa kluczowe: terroryzm, Military Commissios Act of 2006, Military Commissions Act of 2009 Military Commissions in the Fight against International Terrorism – Legal Aspects This article shows the legal problems connected with countering terrorism in the United States by making use of military commissions in the United States. The article treats of the beginnings of military commissions which were cited in reference to the presidential Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism, Military Commissions Act of 2006 and Military Commissions Act of 2009 in the context of their compliance with the norm of international humanitarian law and the USA law. Key words: terrorism, prevention of terrorism act 2005, terrorism prevention of investigation measures act 2011 125 Streszczenia – Abstracts – Peзюме Военные комиссии (Military commissions) в борьбе с международным терроризмом – правовые аспекты В статье представлены правовые проблемы, связанные с борьбой с терроризмом военных комиссий в Соединенных Штатах Америки. Рассмотрено истоки деятельности военных комиссий, которые действовали на основании президентского приказа Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism, а также законов Military Commissions Act of 2006 и Military Commissions Act of 2009, в контексте соблюдения норм международного права и законодательства США. Ключевые слова: терроризм, Military Commissios Act of 2006, Military Commissions Act of 2009 Ireneusz Maj Internet rzeczy i zagrożenia z nim związane Internet rzeczy, jako zjawisko przekazu danych i informacji między ludźmi a maszynami, czy tylko między maszynami, nie jest nowe, ale mało znane w naukach technicznych i praktycznie nieznane w naukach społecznych. W krótkiej perspektywie czasu sieć będzie w przeważającej części obsługiwać przepływ informacji związanej z Internetem rzeczy. Internet rzeczy wygenerował już wiele problemów, których rozwiązanie nie weszło w fazę standaryzacji, a to dopiero wierzchołek góry lodowej. Nieuchronność i naturalność zjawiska związana z Interwentem rzeczy niesie ze sobą także, a może przede wszystkim wiele zagrożeń dla swobody konkurencji, ograniczenia swobód obywatelskich, ograniczenia prywatności i wiele zjawisk temu podobnych. Dla Internetu rzeczy istotne są przemiany społeczne. Wzrośnie efektywność gospodarowania, zmaleją istotnie koszty produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów. Słowa kluczowe: Internet, Internet rzeczy, dane, informacja, zagrożenie, bezpieczeństwo Internet of Things and Related Threats Internet of Things, as the phenomenon of data and information transfer between people and machines, or just between machines, is not at all new, but in technical sciences known only to a limited degree and virtually unknown in social sciences. In the short term, the network will mostly handle the flow of information related to the Internet of Things. Internet of Things has already generated a lot of problems, the solutions to which have not entered into standardization phase and this is just the tip of the iceberg. The inevitability and naturalness of the phenomena linked to the Internet of Things carries also or first of all a lot of risks, both to competition, restrictions on civil liberties, privacy restrictions and many other similar phenomena. Internet of Things is going to cause significant social changes. Economic efficiency will increase, production costs will significantly decrease, energy consumption will decrease and real-time use of both time and resources will be optimized. Key words: Internet, Internet of Things, data, information, threat, security 126 Streszczenia – Abstracts – Peзюме Интернет вещей и связанные с ним опасности Интернет вещей, как явление передачи данных и информации между людьми и машинами, или только между машинами не является новым, но остается мало известным в области технических наук и практически полностью неизвестным в гуманитарных науках. В краткосрочной перспективе сеть будет обслуживать основные потоки информации, связанные с Интернетом вещей. Интернет вещей является причиной многих проблем, решение которых не вступило в фазу стандартизации. Неизбежность и естественность явления, связанного с Интернетом вещей содержит в себе также множество угроз для свободы конкуренции, гражданских свобод, конфиденциальности и многих других подобных явлений. Интернет вещей имеет влияние на социальные перемены: повышение экономической эффективности, снижение производственных затрат, снижение энергопотребления, оптимизация в режиме реального времени использования времени и ресурсов. Ключевые слова: Интернет, Интернет вещей, данные, информация, угрозы, безопасность Magdalena Prorok Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne Analiza problematyki związanej z podejmowaniem decyzji w sytuacjach kryzysowych wymaga zwrócenia uwagi na specyfikę sytuacji kryzysowej, która determinuje tryb podejmowanych decyzji. Sytuacja kryzysowa narzuca warunki podejmowanych decyzji oraz ogranicza możliwości. Większość publikacji traktujących o zarządzaniu kryzysowym przyjmuje optykę legislacyjno-organizacyjną. Artykuł zawiera wyjaśnienie istoty sytuacji kryzysowej, procesu podejmowania decyzji z uwzględnieniem składowych procesu decyzyjnego. Ponadto koncentruje uwagę na pożądanych kompetencjach decyzyjnych, jakie są wymagane w sytuacji kryzysowej oraz na cechach, które wydają się być cenne z punktu widzenia warunków, w jakich podejmowane są decyzje. Słowa kluczowe: podejmowanie decyzji, kryzys, sytuacja kryzysowa Decision-Making in Crisis Situations. Part I: Theoretical Background Taking into consideration issues related to decision-making in crisis situations one should pay attention to the nature of the crisis, which determines the mode of decision making. A crisis situation imposes conditions on decision and limits possibilities. Most publications dealing with crisis management adopt legislative and organizational optics. This paper includes an explanation of the essence of crisis decision-making with regard to the components of the decision-making process. This elaboration focuses on the expected decision-making competence which is required in a crisis situation. The author also draws attention to the features that seem to be important from the point of view of the conditions under which decision are made. Key words: decision-making, crisis, crisis situation 127 Streszczenia – Abstracts – Peзюме Принятие решений в кризисных ситуациях. Часть I: теоретические основы Анализ проблематики, связанной с принятием решений в кризисных ситуациях требует обратить внимание на специфику кризисной ситуации, которая определяет режим принятия решений. Кризисная ситуация диктует условия принятия решений и ограничивает возможности. Большинство публикаций, посвященных кризисному управлению останавливается на законодательных и организационных проблемах. В нынешней статье дано объяснение сущности кризиса, процесса принятия решений с учетом составляющих процесса принятия решений. Кроме того, в статье обращается внимание на компетентность лиц, принимающих решения в кризисной ситуации и чертах характера, имеющих значение с точки зрения условий, в которых принимаются решения. Ключевые слова: принятие решений, кризис, кризисная ситуация Łukasz Wacławik Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu Zapewnienie bezpieczeństwa gospodarczego jest jednym z najbardziej istotnych wyzwań dla zarządzających. W artykule przybliżono istotę wywiadu gospodarczego oraz jego funkcje. Omówiono zasady współpracy między wywiadowniami gospodarczymi oraz przedsiębiorstwami, wskazując na pozytywne (niski koszt) i negatywne (informacje dotyczące głównie przeszłości) skutki takiej współpracy. Słowa kluczowe: wywiad gospodarczy, outsourcing wywiadu gospodarczego, informacja gospodarcza bezpieczeństwo gospodarcze The Meaning of Credit Bureaux in Providing Economic Security: An Outline of the Problem Providing economic security is one of the most important challenges for managers. In this article the idea of Business Intelligence and its functions have been approximated. Also the principle of the collaboration between Credit Bureaux and enterprises, pointing out the positive (low price) and negative (information given is mostly about the past) effects of such a collaboration is explained. Key words: Business Intelligence, outsourcing of Business Intelligence, economic information, economic security Значение частных коммерческих субъектов экономической разведки (бюро кредитных историй) для обеспечения экономической безопасности – основные проблемы Обеспечение экономической безопасности является одним из существенных вызовов, стоящих перед менеджментом. В статье указано сущность экономической 128 Streszczenia – Abstracts – Peзюме разведки и её функции. Рассматриваются принципы сотрудничества между частными специализированными субъектами экономической разведки (бюро кредитных историй), а также между ними и предприятиями, подчеркнуты позитивные (низкие издержки) и негативные (информация, относящиеся прежде всего к прошлому) последствия такого сотрудничества. Ключевые слова: экономическая разведка, бюро кредитных историй, аутсорсинг экономической разведки, экономическая информация, экономическая безопасность Paweł Ochmann, Jakub Wojas Współczesne znaczenie aktu wypowiedzenia wojny – uwagi w kontekście konfliktu na wschodzie Ukrainy Akt wypowiedzenia wojny od wieków stanowił jedną z podstaw prowadzenia konfliktu zbrojnego jako wyraz dojrzałości decyzji odpowiedniego organu państwowego. Wymóg jego stosowania zapobiegał przed pochopnym rozpoczynaniem wojen. Z biegiem czasu zwyczaj ten w końcu został zarzucony. Kwestia znaczenia aktu wypowiedzenia wojny wróciła wraz z „dziwną wojną” na wschodniej Ukrainie. Część ukraińskich środowisk politycznych domaga się od władz oficjalnego wypowiedzenia wojny Federacji Rosyjskiej, która stale zaprzecza swojemu zaangażowaniu się w tym konflikcie. W pracy została przeanalizowana kwestia doniosłości aktu wypowiedzenia wojny, jego konsekwencji prawnych i dotychczasowej praktyki państw. Ponadto przedstawione zostały konsekwencje, jakie może mieć wypowiedzenie wojny w warunkach tzw. wojny hybrydowej toczącej się na wschodniej Ukrainie. Wskazane zostały niejasności na gruncie prawa międzynarodowego, wiążące się z tym konfliktem wraz z oceną, czy wystosowanie aktu wypowiedzenia wojny może pomóc je rozwiązać. Słowa kluczowe: wypowiedzenie wojny, wojna na Ukrainie, prawo konfliktów zbrojnych, wojna hybrydowa, relacje międzynarodowe, prawo międzynarodowe publiczne The Contemporary Significance of the Declaration of War – Remarks in the Context of the Conflict in Eastern Ukraine Declaration of war from the centuries was one of the main element of armed conflict as an expression of the maturity decision of the relevant state body. The requirement to declare war prevented rashness in starting war. But over time this practice was abandoned. The issue of significance of the declaration of war returned after outbreak „strange war” in eastern Ukraine. Part of the Ukrainian political circles demands from the authorities the official declaration of war on the Russian Federation, which constantly denies the facts of involvement in this conflict. This article focus on the question of significance of the declaration of war, legal implications and the current practice of states. Moreover, there are pointed out the consequences of declaration of war in the conditions of the so-called hybrid war in eastern Ukraine. In this article presented also unclear under 129 Streszczenia – Abstracts – Peзюме international law binding of this conflict with the opinion of whether the declaration of war can help solve them. Key words: declaration of war, war in Ukraine, law of armed conflict, hybrid war, international relations, international public law Современное значение акта объявления войны – замечания в контексте конфликта на востоке Украины Акт объявления войны в течение многих столетий являлся одной из основ ведения вооруженного конфликта, как выражение зрелости принятого решения соответствующим государственным органом. Требование формального объявления войны предотвращало поспешное развязывание вооруженных конфликтов. Со временем этот обычай себя изжил. Вопрос о значении акта объявления войны вернулся вместе с появлением «странной войны» на востоке Украины. Часть украинских политических кругов требует от властей официального объявления войны Российской Федерации, которая последовательно отрицает свою причастность к конфликту. В статье проанализирован вопрос значения акта объявления войны, его юридические последствия и существующий опыт разных государств. Кроме того рассмотрены последствия, которые могут иметь место в случае объявления войны в условиях так называемой гибридный войны, которая идет на востоке Украине. Указаны пробелы в существующем международном праве, связанные с этим конфликтом, а также дана оценка сможет ли принятие акта объявления войны помочь восполнить эти пробелы. Ключевые слова: объявление войны, война в Украине, право вооруженных конфликтов, гибридная война, международные отношения, международное право Sergii Pakhomenko Czynnik tożsamościowy w kontekście kryzysu na Ukrainie (na przykładzie Donbasu) Artykuł wysuwa tezę technik propagandy wykorzystywanych w celu narzucenia amorficznego terminu „Noworosja”, jak również braku podłoża etnicznego konfliktu w Donbasie. Rosyjska machina propagandy usiłuje promować trzy następujące treści: 1) ucisk Rosjan i ludności rosyjskojęzycznej przez nowe władze w Kijowie; 2) historyczne argumenty dowodzące, że południowo-wschodnie regiony Ukrainy należą do Rosji; 3) utworzenie nowej formacji separatystycznej połączonej wspólną nazwą „Noworosja” jako realizacji samookreślenia ludności o nowej, nieukraińskiej tożsamości (co oznacza tożsamość rosyjską). Wewnętrznym warunkiem wstępnym zapewniającym sukces przekazu propagandowego jest silnie rozwinięta tożsamość regionalna, która nie zbiega się z ukraińskim projektem państwa narodowego i przez lata pobudzana jest przez miejscowe elity, które wykorzystują ją jako argument w kampaniach wyborczych. Jej składowe są następujące: podwójna narodowość ukraińsko-rosyjska, dominacja języka rosyjskiego, typ kultury 130 Streszczenia – Abstracts – Peзюме przemysłowej, szczery szacunek dla przeszłości sowieckiej, poczucie solidarności z historią i państwem rosyjskim. Przejawami technik propagandy i braku odrębnej tożsamości etnicznej „Noworosji” są: 1) brak etnicznych stron konfliktu; 2) ani w języku formalnym, ani w slangu separatyści z Donbasu nie są nigdy nazywani „Rosjanami” czy „Noworosjanami”, a nazwy samozwańczych republik zawierają komponent terytorialny – Doniecka Republika Ludowa, Ługańska Republika Ludowa – pochodzące od toponimów, a nie etnonimów; 3) flaga „Noworosji” nie zawiera żadnych nawiązań do historii regionu. Miejscowy separatyzm oparty jest nie na sprzecznościach etnicznych, lecz na specyficznej tożsamości regionalnej Donbasu wraz z jej cechami kulturowymi, ideologicznymi i cywilizacyjnymi „świata rosyjskiego”, narzuconymi przez rosyjską propagandę. Z drugiej strony, w przypadku przedłużania się konfliktu, jego zamrożenia i istnienia obszarów separatystycznych w innej (nieukraińskiej) rzeczywistości politycznej, informacyjnej i humanitarnej, proces konstruowania nowej tożsamości Donbasu (obywatelskiej, politycznej, a następnie, być może, etniczności – „Rosjanin”, „Norowosjanin”) mógłby nie być tak długotrwały. Słowa kluczowe: tożsamość, etniczność, propaganda, konflikt, separatyzm, tożsamość regionalna, Donbas Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region) The article proposes the thesis of propaganda techniques used to force the amorphous term “Novorossia” as well as absence of ethnic background in the Donbas conflict. Russian propaganda machine is working towards promotion of the three major contents: 1) oppression of Russian and Russian-speaking people by new Kiev authorities; 2) the historical arguments to prove that Ukraine’s south-eastern regions belong to Russia; 3) creation of new separatist formation united by a common name «Novorossia» as the realization of self-determination of people under new non-Ukrainian identity (meaning Russian identity). The internal precondition providing success for propaganda message is strongly developed regional identity that does not coincide with Ukrainian national-state project and is stimulated by local regional elites as an argument in the election campaigns for years. Its components are the following: Ukrainian-Russian dual ethnicity, dominance of Russian language, industrial culture type, sincere veneration of Soviet past, sympathy to Russian history and state. Propaganda techniques and lack of separating ethnic identity of «Novorossia» is shown in the following: 1) no ethnic sides in the conflict; 2) in formal notation as well as in slang Donbas separatists are never called “Russian” or “Novorossia people” (novorosy). The names of self-proclaimed republics contain territorial content – Donetsk People’s Republic, Lugansk People’s Republic – derived from toponyms, not ethnonyms. 3) «Novorossia» flag does not have any sort of roots in the history of the region. Local separatism is based not on ethnic contradictions, but on specific regional identity of Donbas with cultural, ideological, and civilization characteristics of the “Russian world”, forced by Russian propaganda efforts. At the same time, in case of prolongation of the conflict, its freezing and existence of separatist territories in a different (nonUkrainian) political, informational, humanitarian reality, the process of constructing new Donbas identity (civil, political, and then, perhaps, ethnicity – “Russian”, “Novorossian”) might not be so long. Key words: identity, ethnicity, propaganda, conflict, separatism, regional identity, Donbas 131 Streszczenia – Abstracts – Peзюме Фактор идентичности в контексте украинского кризиса (на примере Донбасса) В статье доказывается пропагандистская технологичность и аморфность термина «Новороссия», а также отсутствие этнических причин конфликта на Донбассе. Российская пропагандистская машина работает в направлении популяризации трех основных контентов: 1) притеснение русских и русскоязычных новой киевской властью; 2) историческая обоснованность принадлежности России юго-восточных регионов Украины; 3) создание сепаратистских новообразований объединенных общим названием Новороссия как реализация самоопределения иной, неукраинской (подразумевается, что русской) идентичности данных территорий. Внутренней предпосылкой, обеспечивающей определенный успех данных пропагандистских месседжей на Донбассе, является сильно развитая региональная идентичность, в ряде аспектов не совпадающая с украинским национально-государственным проектом. Ее составляющими являются – украинско-российская биэтничность (двойственность идентификации, размытая и нечеткая граница между украинской и российской идентичностью), доминирование русского языка, индустриальный тип культуры, искреннее почитание советского прошлого и ее символов, комплиментарность к русской истории и государству. Долгие годы местные региональные элиты стимулировали эту идентичность в своих политических интересах, используя ее как аргумент в предвыборной борьбе, но, не допуская откровенного сепаратизма. Пропагандистская технологичность, содержательная аморфность и отсутствие разделяющего этнического маркера идентичности «Новороссии» проявляется в следующем: 1) в конфликте нет этнического размежевания сторон; 2) и в официальных и сленговых обозначениях донбасских сепаратистов никогда не фигурирует этноним «русские» или новоязыковая конструкция «новоросы». Названия самопровозглашенных республик содержит территориальный контент – Донецкая народная республика, Луганская народная республика – производные от топонимов, но никак не этнонимов; 3) избранный символ (флаг) «Новороссии», не имеет корней в истории края. При условии затягивания, замораживания конфликта и существования сепаратистских территорий в иной политической и информационной, гуманитарной реальности, процесс формирования новой идентичности может стать не таким уж и долгим. Ключевые слова: идентичность, этническая идентичность, пропаганда, конфликт, сепаратизм, региональная идентичность, Донбасс Informacje dla Autorów Information for Authors Информация для авторов 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA strona internetowa: b p.ka.edu.pl Instrukcja przygotowania artykułów do czasopisma „Bezpieczeństwo. Teoria i Praktyka” Formatowanie i redagowanie Tekst artykułu (objętość ok. 12–20 stron) powinien być złożony pismem Times New Roman o wielkości 12 punktów z interlinią 1,5. Terminy i wyrażenia obcojęzyczne oraz tytuły artykułów i książek należy pisać kursywą (italic). Nie należy stosować wytłuszczeń (bold). Nie należy stosować podkreśleń. Prosimy o konsekwentne stosowanie skrótów (np., r., w. itp.) w całym artykule. Jeśli artykuł podzielony jest śródtytułami na części, to prosimy rozpocząć od „Wprowadzenia”, a na końcu umieścić „Podsumowanie”. Nie ma potrzeby numerowania śródtytułów. Ilustracje Rysunki, wykresy i fotografie powinny być dostarczone na płytach CD lub pocztą elektroniczną w formie zeskanowanej lub jako elektroniczny plik w jednym z formatów: *.bmp, *. f, *.jpg lub *.psd. Ilustracje zaczerpnięte z innych prac i podlegające ochronie prawa autorskiego powinny być opatrzone informacją bibliograficzną w postaci odsyłacza do literatury, umieszczonego w podpisie rysunku (np. Źródło: N. Davies, Europa. Rozprawa historyka z historią, Kraków 1998, s. 123). Tabele Tabele należy umieszczać możliwie blisko powołania i numerować kolejno. Tabele tworzy się, stosując polecenie: Wstawianie – Tabela. Wskazane jest unikanie skrótów w rubrykach (kolumnach) tabel. Tekst w tabeli powinien być złożony pismem mniejszym niż podstawowy. Ewentualne objaśnienia należy umieścić w linii bezpośrednio pod tabelą, a nie w samej tabeli. 135 Instrukcja przygotowania artykułów do czasopisma „Bezpieczeństwo. Teoria i Praktyka” Przypisy Obowiązują przypisy dolne, które należy tworzyć, stosując polecenie: Odwołania / Wstaw przypis dolny. W polu, które pojawi się na dole kolumny, wpisujemy tekst przypisu (pismo wielkości 8–9 pkt.). Przykłady: • publikacje książkowe S. Grodziski, Habsburgowie, [w:] Dynastie Europy, red. A. Mączak, Wrocław 1997, s. 102–136. • artykuły w czasopismach S. Waltoś, Świadek koronny – obrzeża odpowiedzialności karnej, „Państwo i Prawo” 1993, z. 2, s. 16. W przypisach do oznaczania powtórzeń można stosować terminologię łacińską lub polską, czyli: op. cit., ibidem (tamże), idem (tenże), eadem (taż). Bezwzględnie należy jednak zadbać o konsekwentny zapis i nie mieszać zapisu łacińskiego z polskim. Po adresie strony internetowej podajemy w nawiasie kwadratowym datę dostępu. W zapisie dat generalnie używamy cyfr arabskich. Istnieje również możliwość nadsyłania tekstów o charakterze historycznym (do działu „Z kart historii”), recenzji oraz komunikatów i sprawozdań. Każdy numer kończą streszczenia artykułów. Recenzje Autorzy piszący recenzje proszeni są o dostarczenie zeskanowanej okładki recenzowanej publikacji (może być w skali szarości), a także o umieszczenie w nagłówku recenzji następujących danych: autor i tytuł książki (ew. jej redaktor), tłumacz, nazwa wydawnictwa, miejsce i rok wydania, liczba stron. W przypadku publikacji obcojęzycznych mile widziany jest przekład ich tytułu. Streszczenia Czasopismo „Bezpieczeństwo. Teoria i Praktyka” zawiera osobny dział ze streszczeniami, dlatego prosimy Autorów o dostarczenie kilkuzdaniowych streszczeń artykułów w językach: polskim, angielskim i rosyjskim, wraz z tłumaczeniem tytułu artykułu. Prosimy również o dołączenie krótkiej notki o autorze (tytuł/stopień naukowy, uczelnia/organizacja), a także oświadczenia, że artykuł nie był wcześniej publikowany ani że nie narusza on praw autorskich innych osób. Teksty niespełniające powyższych wymogów będą odsyłane autorom z prośbą o uzupełnienie. 2015 nr 2014 nr 34 (XVII) BEZPIECZEĠSTWO • TEORIA I PRAKTYKA strona internetowa: b p.ka.edu.pl Podstawowe zasady recenzowania artykułów w czasopismach 1. Do oceny każdej publikacji powołuje się co najmniej dwóch niezależnych recenzentów spoza jednostki. 2. W przypadku tekstów powstałych w języku obcym co najmniej jeden z recenzentów jest afiliowany w instytucji zagranicznej innej niż narodowość autora pracy. 3. Rekomendowanym rozwiązaniem jest model, w którym autor(-rzy) i recenzenci nie znają swoich tożsamości (tzw. double-blind review process). 4. W innych rozwiązaniach recenzent musi podpisać deklarację o niewystępowaniu konfliktu interesów. Za konflikt interesów uznaje się zachodzące między recenzentem a autorem: bezpośrednie relacje osobiste (pokrewieństwo, związki prawne, konflikt), relacje podległości zawodowej, bezpośrednia współpraca naukowa w ciągu ostatnich dwóch lat poprzedzających przygotowanie recenzji. 5. Recenzja musi mieć formę pisemną i kończyć się jednoznacznym wnioskiem co do dopuszczenia artykułu do publikacji lub jego odrzucenia. 6. Zasady kwalifikowania lub odrzucenia publikacji i ewentualny formularz recenzencki są podane do publicznej wiadomości na stronie internetowej czasopisma lub w każdym numerze czasopisma. 7. Nazwiska recenzentów poszczególnych publikacji/numerów nie są ujawniane; raz w roku czasopismo podaje do publicznej wiadomości listę recenzentów współpracujących. W trosce o rzetelność naukową i jakość publikowanych artykułów wydawnictwo wdraża procedurę zabezpieczającą przed zjawiskiem ghostwritingu. Zarówno ghostwriting, jak i guest authorship są przejawem nierzetelności naukowej. Ghostwriting – autor/współautor publikacji wniósł istotny wkład w powstanie publikacji, nie ujawnia jednak swojego udziału jako jeden z autorów lub nie wymienia się jego roli w podziękowaniach zamieszczonych w publikacji. Guest authorship – udział autora jest znikomy lub w ogóle nie miał miejsca, a pomimo to jest autorem/współautorem publikacji. Redakcja informuje, że wszystkie wykryte przypadki ghostwriting i guest authorship będą demaskowane, włącznie z powiadomieniem odpowiednich podmiotów, a także będą dokumentowane wszelkie ujawnione przejawy nierzetelności naukowej. 137 ZACHĘCAMY DO PRENUMERATY Zamówienia na prenumeratę prosimy kierować pocztą elektroniczną na adres: [email protected] lub faksem (nr 12 25-24-593). Należy podać następujące dane: – imię i nazwisko (nazwę) osoby (instytucji) zamawiającej – adres zamieszkania (siedziby) – numer identyfikacji podatkowej (NIP) – adres, na który ma być przesyłane czasopismo – liczbę kolejnych zamówionych numerów – liczbę egzemplarzy każdego numeru. Do ceny zostanie doliczony indywidualny koszt przesyłki. Szczegółowe warunki prenumeraty oraz formularz zamówienia dostępne pod adresem: www.ka.edu.pl/ksiegarnia/czasopisma/bezpieczenstwo W sprzedaży dostępne również inne czasopisma Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego: „European Polygraph” „Krakowskie Studia Międzynarodowe” „Państwo i Społeczeństwo” „Studia Prawnicze” „Studia z Dziejów Państwa i Prawa Polskiego” Zapraszamy na stronę internetową kwartalnika btip.ka.edu.pl