ISSN 1899-6264
Kwartalnik
Krakowskiej Akademii
im. Andrzeja Frycza Modrzewskiego
BEZPIECZEĠSTWO
BEZPIECZEĠSTWO
TEORIA I PRAKTYKA
TEORIA I PRAKTYKA
numer 3 (XX) Kraków 2015
SECURITY
THEORY AND PRACTICE
number 3 (XX), July–September, Krakow 2015
Kwartalnik
Krakowskiej Akademii
im. Andrzeja Frycza Modrzewskiego
BEZPIECZEĠSTWO
TEORIA I PRAKTYKA
numer 3 (XX), lipiec–wrzesień, Kraków 2015
BEZPIECZEŃSTWO
TEORIA I PRAKTYKA
Kwartalnik Krakowskiej
Akademii
im. Andrzeja
Frycza Modrzewskiego
Adres redakcji
ul. Gustawa Herlinga-Grudzińskiego 1C, lok. C224
30-705 Kraków
tel. (12) 25 24 666
e-mail:
[email protected]
btip.ka.edu.pl
Czasopismo punktowane w rankingu Ministerstwa Nauki i Szkolnictwa Wyższego
oraz indeksowane w bazie naukowej IC Journal Master List.
Rada Wydawnicza Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego
Klemens Budzowski, Maria Kapiszewska, Zbigniew Maciąg, Jacek M. Majchrowski
Rada Naukowa
Mieczysław Bieniek (Polska), Anatolij Demianczuk (Ukraina), Taras Finikov (Ukraina)
Marco Gestri (Włochy), Ján Buzalka (Słowacja), Magdolna Laczay (Węgry),
Sławomir Mazur (Polska), Jan Widacki (Polska), Wiesław Wróblewski (Polska – przewodniczący),
Stanisław Wydymus (Polska)
Redaktor naczelny
Klemens Budzowski
Redaktorzy tematyczni
Andrzej Chodyński
Marcin Lasoń
Beata Molo
Redaktor statystyczny
Piotr Stefanów
Sekretarz redakcji
Halina Baszak-Jaroń
Redaktorzy językowi
Kamil Jurewicz, Daria Podgórska
Tłumaczenia i korekta abstraktów
język rosyjski: Oleg Aleksejczuk
język angielski: Studium Języków Obcych KA AFM
Projekt okładki i stron tytułowych
Joanna Sroka, Oleg Aleksejczuk
Łamanie
Oleg Aleksejczuk
Copyright© by
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Kraków 2015
ISSN 1899-6264
Druk
MKpromo
Nakład: 200 egz.
Wersją pierwotną czasopisma jest wydanie papierowe.
Redakcja nie zwraca materiałów niezamówionych.
Decyzja o opublikowaniu tekstu uzależniona jest od
opinii redakcji i recenzentów. Redakcja zastrzega
sobie prawo modyfikowania tytułów i skracania
tekstów przeznaczonych do druku. Artykuły powinny
być przesyłane w dwóch egzemplarzach wraz z wersją
elektroniczną.
Na zlecenie
Krakowskiej Akademii
im. Andrzeja Frycza Modrzewskiego
www.ka.edu.pl
Wydawca
Oficyna Wydawnicza AFM, Kraków 2015
Sprzedaż prowadzi
Księgarnia „U Frycza”
Kampus Krakowskiej Akademii
im. Andrzeja Frycza Modrzewskiego
ul. Gustawa Herlinga-Grudzińskiego 1A
30-705 Kraków
tel./fax: (12) 252 45 93
e-mail:
[email protected]
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Spis treści
ARTYKUŁY I MATERIAŁY
Piotr Budzyń: Ochrona informacji niejawnych
w świetle krajowych aktów prawnych
13
Angelika Gajek: Adopcja dzieci na tle handlu ludźmi
27
Łukasz Lizis: Military commissions w walce z terroryzmem
międzynarodowym – aspekty prawne
37
Ireneusz Maj: Internet rzeczy i zagrożenia z nim związane
51
Magdalena Prorok: Podejmowanie decyzji w sytuacjach kryzysowych.
Część I: podstawy teoretyczne
59
Łukasz Wacławik: Znaczenie wywiadowni gospodarczych w zapewnieniu
bezpieczeństwa gospodarczego – zarys problemu
71
Paweł Ochmann, Jakub Wojas: Współczesne znaczenie aktu
wypowiedzenia wojny – uwagi w kontekście konfliktu
na wschodzie Ukrainy
81
Z KART HISTORII
Sergii Pakhomenko: Czynnik tożsamościowy w kontekście kryzysu
na Ukrainie (na przykładzie Donbasu)
95
RECENZJE
Małgorzata Czermińska: Bezpieczeństwo ekonomiczne obrotu
gospodarczego. Ekonomia. Prawo. Zarządzanie,
redaktor naukowy Konrad Raczkowski
105
Spis treści
Natalia Adamczyk: Euro-Atlantic Security Policy: Between NATO Summits
in Newport and Warsaw, edited by Artur Gruszczak
109
KOMUNIKATY, SPRAWOZDANIA, VARIA
Małgorzata Kudzin-Borkowska: Sprawozdanie z konferencji naukowej
„Policyjne siły specjalne w Polsce”
115
STRESZCZENIA
121
INFORMACJE DLA AUTORÓW
133
2015 nr
2014
nr34 (XVII)
SECURITY • THEORY AND PRACTICE
Contents
ARTICLES AND MATERIALS
Piotr Budzyń: Confiden al Informa on Protec on
in Domes c Legal Acts
13
Angelika Gajek: Adop on of Children in the Context of Human Trafficking
27
Łukasz Lizis: Military Commissions in the Fight against International
Terrorism – Legal Aspects
37
Ireneusz Maj: Internet of Things and Related Threats
51
Magdalena Prorok: Decision-Making in Crisis Situa ons.
Part I: Theore cal Background
59
Łukasz Wacławik: The Meaning of Credit Bureaux in Providing
Economic Security: An Outline of the Problem
71
Paweł Ochmann, Jakub Wojas: The Contemporary Significance
of the Declara on of War – Remarks in the Context of the Conflict
in Eastern Ukraine
81
FROM THE HISTORY
Sergii Pakhomenko: Iden ty Factor in Terms of the Ukrainian Crisis
(the Example of The Donbas Region)
95
REVIEWS
Małgorzata Czermińska: Bezpieczeństwo ekonomiczne obrotu
gospodarczego. Ekonomia. Prawo. Zarządzanie,
redaktor naukowy Konrad Raczkowski
105
Contents
Natalia Adamczyk: Euro-Atlantic Security Policy: Between NATO Summits
in Newport and Warsaw, edited by Artur Gruszczak
109
BULLETINS, REPORTS, VARIA
Małgorzata Kudzin-Borkowska: Sprawozdanie z konferencji naukowej
„Policyjne siły specjalne w Polsce”
115
ABSTRACTS
121
INFORMATION FOR AUTHORS
133
2015 № 3
БЕЗОПАСНОСТЬ • TЕОРИЯ И ПРАКТИКА
Содержание
СТАТЬИ И МАТЕРИАЛЫ
Piotr Budzyń: Защита секретной информации
в свете национальных правовых актов
13
Angelika Gajek: Усыновление детей на фоне торговли людьми
27
Łukasz Lizis: Военные комиссии (Military commissions) в борьбе
с международным терроризмом – правовые аспекты
37
Ireneusz Maj: Интернет вещей и связанные с ним опасности
51
Magdalena Prorok: Принятие решений в кризисных ситуациях.
Часть I: теоретические основы
59
Łukasz Wacławik: Значение частных коммерческих субъектов
экономической разведки для обеспечения экономической
безопасности – основные проблемы
71
Paweł Ochmann, Jakub Wojas: Современное значение акта объявления
войны – замечания в контексте конфликта на востоке Украины
81
СТРАНИЦЫ ИСТОРИИ
Сергей Пахоменко: Фактор идентичности в контексте украинского
кризиса (на примере Донбасса)
95
РЕЦЕНЗИИ
Małgorzata Czermińska: Bezpieczeństwo ekonomiczne obrotu
gospodarczego. Ekonomia. Prawo. Zarządzanie,
redaktor naukowy Konrad Raczkowski
105
Содержание
Natalia Adamczyk: Euro-Atlantic Security Policy: Between NATO Summits
in Newport and Warsaw, edited by Artur Gruszczak
109
СООБЩЕНИЯ, ОТЧЕТЫ, ВАРИА
Małgorzata Kudzin-Borkowska: Отчет о научной конференции
„Полицейские специальные силы в Польше”
115
PEЗЮМЕ
121
ИНФОРМАЦИЯ ДЛЯ АВТОРОВ
133
Artykuły i materiały
Articles and Materials
Статьи и материалы
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Piotr Budzyń*
Ochrona informacji niejawnych
w świetle krajowych aktów prawnych1
Wprowadzenie
Bezpieczeństwo informacji niejawnych w ujęciu przedmiotowym stanowi wyspecjalizowaną sferę bezpieczeństwa informacyjnego, które jest jednym z elementów bezpieczeństwa narodowego. Z uwagi na złożony charakter analizowane zagadnienie ujmowane jest wieloaspektowo2. Znajduje to wyraz m.in. w Strategii Bezpieczeństwa
Narodowego RP z 5 listopada 2014 roku (zastępującej z 2007 roku)3. Wśród zagrożeń,
mających wpływ na funkcjonowanie państwa wprowadza ona problematykę ujawnienia bądź kradzieży informacji o charakterze niejawnym4. Obecnie informacja staje
się usługą, a nawet pożądanym towarem. Specyfika działania poszczególnych wyspecjalizowanych instytucji rządowych, pozarządowych oraz podmiotów prywatnych
jest nastawiona na szereg operacji przeprowadzanych na danych, szerzej na ich zdobywanie, ochronę oraz przetwarzanie. Rosnące znaczenie tej problematyki znalazło
1
2
3
4
Student II roku SUM na kierunku Bezpieczeństwo Wewnętrzne, Wydziału Humanistycznego Uniwersytetu Pedagogicznego w Krakowie.
Artykuł powstał w oparciu o pracę podyplomową Ochrona informacji niejawnych w rozumieniu poszczególnych aktów prawnych w kontekście krajowym napisaną pod kierunkiem prof. nadzw. dra
hab. Piotra Semkowa i obronioną na Wydziale Nauk Humanistycznych i Społecznych, specjalności:
Ochrona danych osobowych i informacji niejawnych w stosunkach międzynarodowych, Akademii
Marynarki Wojennej im. Bohaterów Westerplatte w Gdyni.
Por. W. Kitler, Bezpieczeństwo Narodowe RP. Podstawowe kategorie. Uwarunkowania. System, Warszawa 2011, s. 280–281.
Strategia Bezpieczeństwa Narodowego Rzeczypospolite Polskiej, Warszawa 2014, https://www.bbn.
gov.pl/ftp/SBN%20RP.pdf [dostęp: 10.10.2015].
Ibidem, s. 25.
13
Piotr Budzyń
swój wyraz w przepisach prawa krajowego, wspólnotowego oraz międzynarodowego. W Polsce, w myśl przyjętej zasady hierarchicznego podporządkowania aktów
prawnych, wzmianki o rozpatrywanym zjawisku można odnaleźć kolejno w konstytucji, ustawach i rozporządzeniach oraz w aktach prawa miejscowego. Ważność
ochrony informacji wynika z jej bezpośredniego funkcjonowania we wszystkich sektorach życia społecznego (publicznego, prywatnego i NGO). Prowadzi to do uściślenia
przepisów w postaci instrukcji i wytycznych wewnętrznych ukierunkowanych na działalność specjalistyczną.
Przesłanki wolności informacji zawarte
w ustawie zasadniczej
Konstytucja gwarantuje powszechny dostęp do informacji, jako fundamentu pozyskiwanej wiedzy w ramach tzw. edukacji obywatelskiej, do której zapewnienia zobligowane jest państwo. Determinantem tej treści jest rozdział II konstytucji zatytułowany Wolności, prawa i obowiązki człowieka i obywatela. Podjęcie jakiejkolwiek
aktywności, działalności, czy sprzeciw społeczeństwa w ramach uprawnień zagwarantowanych przez procesy ustawodawcze poprzedzone jest informacją o działalności i procesie funkcjonowania poszczególnych gałęzi władzy publicznej. Według
ustawy zasadniczej (artykułu 61.1.)
Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności organów samorządu gospodarczego i zawodowego
a także innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują
one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem
Skarbu Państwa5.
Z zapisu wynika, że ustawodawca ma obowiązek udzielić osobom zainteresowanym odpowiedzi na wybrane zagadnienia. Jest on obowiązany poinformować
o kierunkach rozwojowych i dotychczasowych dokonaniach. Ponadto jawnie publikuje treści w formie raportów czy sprawozdań w myśl koncepcji kontroli obywatelskiej
procesu ingerencji w stanowione prawa (krajowego i lokalnego) oraz skutków wdrażania i działania regulacji prawnych oraz kontrolowanie różnych aspektów funkcjonowania administracji rządowej i samorządowej, podległych im funduszy i agencji, wymiaru sprawiedliwości, instytucji korzystających ze środków publicznych (np. uczelni
wyższych, organizacji pozarządowych oraz innych instytucji, o ile ich działanie jest
istotne z punktu widzenia dobra publicznego); podejmowanie działań zmierzających
do eliminowania złych praktyk6.
Przytoczone wyżej regulacje nie odnoszą się bezpośrednio do interesów państwa oraz powszechnego dostępu do informacji publicznej. Podejmują one jednak
5
6
14
Ibidem.
http://www.ngofund.org.pl/projekty/projekty-tematyczne/kontrola-obywatelska [dostęp: 4.05.2015].
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
kwestie związane z obywatelem i gwarantami przepisów oraz praktyk państwa prawnego w procesach związanych z działaniami przeprowadzanymi na poszczególnych
danych. Artykuł 51 stanowi, że:
1. Nikt nie może być obowiązany inaczej niż na podstawie ustawy do ujawniania informacji dotyczących jego osoby, 2. Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym
państwie prawnym, 3. Każdy ma prawo dostępu do dotyczących go urzędowych dokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa, 4. Każdy
ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą. 5. Zasady i tryb gromadzenia
oraz udostępniania informacji określa ustawa7.
Poruszone zagadnienia dotyczą bezpośredniego interesu obywateli. Z socjologicznego punktu widzenia wprowadzony został podział na sferę publiczną i prywatną.
Wyróżniono bezpośrednie interesy obywateli (jako treści rodzinne i intymne) oraz
w pkt. 3 stworzono podwaliny aktu regulującego informację niejawną („ograniczenie
tego prawa może określić ustawa”8).
Klasyfikacja informacji niejawnych
i sposoby nanoszenia klauzuli tajności
W myśl Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych – informacje niejawne to „informacje, których nieuprawnione ujawnienie spowodowałoby
lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo byłoby z punktu
widzenia jej interesów niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania”9. Obejmują one wszelkie operacje przeprowadzane na danych sklasyfikowanych jako niejawne w poszczególnych stadiach
rozwojowych. Jednocześnie należy zwrócić uwagę na różnicę w stosunku do konstytucyjnej swobody dostępu do informacji. Forma utajnienia poszczególnych treści jest
determinowana jedynie ochroną interesów Rzeczypospolitej i tworzona zgodnie z zasadami poszanowania praw ogółu oraz jednostki10, w myśl reguł funkcjonowania państwa prawa oraz składowego i wielosektorowego systemu bezpieczeństwa.
Klasyfikowanie informacji niejawnych ujęto w rozdziale drugim ustawy. Począwszy
od artykułu piątego uwzględnia on rozmiary szkód i zagrożenia wynikłe z nieuprawnionego ujawnienia treści informacyjnej. Kolejno w dokumentach ściśle tajnych zachodzą najpoważniejsze skutki (szkody) godzące w „niepodległość, suwerenność
lub integralność; porządek konstytucyjny; sojusze lub pozycje międzynarodowe;
7
8
9
10
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r., Dz.U. 1997 Nr 78 poz. 483, http://
isap.sejm.gov.pl/DetailsServlet?id=WDU19970780483 [dostęp: 10.10.2015].
Ibidem.
Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, Dz.U. 2010 Nr 182 poz. 1228,
http://isip.sejm.gov.pl/DetailsServlet?id=WDU20101821228 [dostęp: 10.10.2015].
M. Jabłoński, T. Radziszewski, Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych,
Wrocław 2012, s. 19.
15
Piotr Budzyń
gotowość obronną”; poszczególne aspekty związane z funkcjonariuszami, specyfiką
i czynnościami służbowymi11. Pierwsze z nich to interesy żywotne ujęte w Strategii
Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 r. Są one postrzegane
w perspektywie długofalowej, jako nadrzędne w drabinie potrzeb państwa. Niepodległość i suwerenność rozumiane są jako zachowanie niezależności decyzyjnej i integralności, także w odniesieniu do roli odgrywanej na arenie międzynarodowej. Zachowanie porządku konstytucyjnego oraz sojuszy stanowi podstawę bezpieczeństwa
wewnętrznego i narodowego (zewnętrznego) państwa. W związku z powyższym rola
funkcjonariusza wynika ze specyfiki wykonywanych przez niego czynności o charakterze operacyjno-rozpoznawczym (o charakterze niejawnym), administracyjno-porządkowym oraz operacyjno-rozpoznawczym.
Charakter klauzuli tajne ustawodawca określił jako poważna szkoda z punktu widzenia państwa12. Specyfika ujawnienia
uniemożliwi realizację zadań związanych z ochroną suwerenności i porządku konstytucyjnego; pogorszy stosunki międzynarodowe; zakłóci przygotowania obronne
państwa lub funkcjonowanie Sił Zbrojnych; utrudni wykonywanie czynności operacyjno-rozpoznawczych, zakłóci funkcjonowanie organów ścigania i wymiaru sprawiedliwości; przyniesie stratę znacznych rozmiarów w interesie ekonomicznym13.
W tym przypadku następuje nastawienie na potencjalne skutki, czy efekty ujawnienia poszczególnych treści informacyjnych, odmiennie niż w klauzuli opisanej wyżej
ze wskazaniem na zaistnienie straty. Odzwierciedlenie wartościuje realną, rzeczywistą i poważną szkodę14. W ostatnim podpunkcie skonkretyzowano oraz określono
ważność strat ekonomicznych, które w przekonaniu autora winny znaleźć odniesienie
w dokumentach ściśle tajnych z uwagi na współczesną rangę gospodarczą państw.
Informacje niejawne o klauzuli poufne w myśl zapisów ustawy powodują jedynie
szkodę dla interesów Rzeczypospolitej Polskiej15, w szczególności te, których ujawnienie:
utrudni prowadzenie bieżącej polityki zagranicznej; utrudni realizację przedsięwzięć
obronnych lub negatywnie wpłynie na zdolność bojową Sił Zbrojnych; zakłóci porządek publiczny lub zagrozi bezpieczeństwu obywateli; utrudni wykonywanie zadań
służbom lub instytucjom odpowiedzialnym za ochronę bezpieczeństwa lub podstawowych interesów; utrudni wykonywanie zadań służbom lub instytucjom odpowiedzialnym za ochronę porządku publicznego, bezpieczeństwa obywateli lub ściganie
sprawców przestępstw i przestępstw skarbowych oraz organom wymiaru sprawiedliwości; zagrozi stabilności finansowego; wpłynie niekorzystnie na funkcjonowanie gospodarki narodowej16.
11
12
13
14
15
16
16
Ustawa z dnia 5 sierpnia 2010 r., art. 5.
Ibidem, rozd. 2.
Ibidem.
M. Jabłoński, T. Radziszewski, op. cit., s. 37.
Ustawa z dnia 5 sierpnia 2010 r., rozd. 2.
Ibidem.
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Klasyfikacja informacji niejawnej o klauzuli poufne ujmuje ogólnikowo zagrożenia
(prawdopodobieństwa) ujawnienia danych treści. Otwarte domniemania należy połączyć z konkretnymi przykładami i istotą notyfikacji oraz scharakteryzować specyfikę
działania17. Istotę „zakłócenia porządku publicznego” odzwierciedla zaburzenie efektywności pracy Rady Ministrów bądź podmiotu wyspecjalizowanego jakim jest Policja.
Klasyfikacja zastrzeżona nadawana jest informacjom,
jeżeli nie nadano im klauzuli wyższej, a ich nieuprawnione ujawnienie może mieć
szkodliwy wpływ na wykonywanie przez organy władzy publicznej lub inne jednostki
organizacyjne zadań w zakresie obrony narodowej, polityki zagranicznej, bezpieczeństwa publicznego, przestrzegania prawa i wolności obywateli, wymiaru sprawiedliwości albo interesów ekonomicznych Rzeczypospolitej Polskiej18.
Poruszone kwestie w dużej mierze dotyczą charakteru wspomnianego aparatu
bezpieczeństwa państwa (wewnętrznego i zewnętrznego). Uogólnienia spowodowane są możliwością dopasowania hipotetycznych sytuacji do tzw. stanu faktycznego
i tak jak w powyższych przypadkach – należy rozpatrywać je indywidualnie.
Procedury związane z nanoszeniem klauzuli tajności informacji, sklasyfikowanych jako niejawne, reguluje opisywana Ustawa o ochronie informacji niejawnych,
a uszczegółowia Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 roku
w sprawie sposobu oznaczania materiałów i umieszczania na nich klauzul tajności.
Terminem oznaczanie określa się
czynność techniczną nanoszenia na materiał informacji określonych w rozporządzeniu, w tym umieszczania na nim klauzuli tajności, oraz nanoszenia informacji
o zmianie lub zniesieniu nadanej klauzuli, a także umieszczania informacji w metryce
dokumentu elektronicznego19.
Za nadanie lub ewentualną zmianę klauzuli tajności odpowiedzialna jest osoba do
tego uprawniona i upoważniona20. W przypadku braku ujednolicenia danych niejawnych, dla zasady nadaje się klauzulę najwyższą spośród wyodrębnionych oraz jasno
określa granice poszczególnych materiałów z uwzględnieniem jawnych21. W myśl
przepisów przyjęto następującą kategoryzację (symbolikę) informacyjną: 00 − dla
klauzuli ściśle tajne; 0 − dla klauzuli tajne; Pf − dla klauzuli poufne; Z − dla klauzuli
zastrzeżone22. Zgodnie z procedurą przetwarzania, dokumenty podzielono na elektroniczne i nieelektroniczne. Pierwsze z nich to dane zawarte w systemach teleinformatycznych, zapisane na poszczególnych nośnikach elektronicznych. Przekaz informacji niejawnych jest możliwy jedynie po uzyskaniu certyfikacji danego systemu.
Dokumenty o specyfikacji nieelektronicznej to pozostałe treści utworzone najczęściej
17
18
19
20
21
22
M. Jabłoński, T. Radziszewski, op. cit., s. 40.
Ustawa z dnia 5 sierpnia 2010 r., rozd. 2.
Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 roku w sprawie sposobu oznaczania
materiałów i umieszczania na nich klauzul tajności, Dz.U. 2011 Nr 288 poz. 1692, http://isap.sejm.
gov.pl/DetailsServlet?id=WDU20112881692 [dostęp: 10.10.2015].
Ustawa z dnia 5 sierpnia 2010 r., rozd. 2.
M. Jabłoński, T. Radziszewski, op. cit., s. 137.
Rozporządzenie Prezesa Rady Ministrów z dnia 22 grudnia 2011 roku.
17
Piotr Budzyń
w formie papierowej, podlegającej rejestracji w utworzonych certyfikowanych rejestrach (np. w dziennikach ewidencji wykonywanych). Dokładne wytyczne i instrukcje
oznaczania dokumentacji niejawnych ujęte są we wspomnianym rozporządzeniu.
Tryb tworzenia, praca i funkcje kancelarii tajnych
Wymienione akty prawne zobowiązują poszczególne jednostki organizacyjne do
ochrony treści utajnionych. W tym celu ustawodawca normuje i wdraża kolejne zalecenia. Rozdział 7 Ustawy o ochronie informacji niejawnych z 2010 roku w art. 42 nakłada na kierownika jednostki organizacyjnej obowiązek utworzenia kancelarii tajnej
w wypadku przetwarzania materiału niejawnego o klauzuli tajne lub ściśle tajne.
Obowiązany jest on również do zatrudnienia, powołania odpowiednio jej kierownika23. Definiowana osoba prowadzi
bezpośredni nadzór nad obiegiem materiałów; udostępnia materiały osobom do
tego uprawnionym; wydaje materiały osobom uprawnionym, które zapewniają odpowiednie warunki ich przechowywania; egzekwuje zwroty materiałów; kontroluje
przestrzeganie właściwego oznaczenia i rejestrowania materiałów w kancelarii oraz
jednostce organizacyjnej; prowadzi nadzór nad pracą oddziałów kancelarii24.
Każdorazowo po zakończeniu pracy kierownik lub osoba przez niego upoważniona
jest zobowiązana sprawdzić prawidłowość poszczególnych zabezpieczeń fizycznych,
w tym szaf ochronnych oraz pomieszczeń kancelaryjnych, wszelkie naruszenia i nieprawidłowości należy zgłaszać pełnomocnikowi ochrony25. Podczas zmiany na opisywanym stanowisku sporządza się protokół zdawczo – zbiorczy. Czynność przeprowadza się w obecności osoby przekazującej dotychczasowe obowiązki, osoby która
ma owe zadania powziąć, pełnomocnika ochrony lub osoby przez niego pisemnie
upoważnionej. Protokół sporządza się w dwóch egzemplarzach; pierwszy zostaje
w kancelarii, a drugi przechowuje pełnomocnik26. Właściwa koordynacja pracy kancelarii tajnych opiera się na stosownym współdziałaniu osób tworzących całkowity
pion ochrony. Opisywana komórka organizacyjna musi zostać wyodrębniona (ulokowana w odpowiedniej strefie ochronnej) oraz podległa powołanemu pełnomocnikowi
ochrony. Specyfiką w przetwarzaniu informacji niejawnych jest możliwość ustanowienia nowych kancelarii (chociażby międzynarodowych), współudziału pojedynczych
kancelarii w obsłudze kilku podmiotów organizacyjnych27 oraz tworzenie jej oddziałów
kierowanych przez osobę z pionu ochrony, którą wyznacza pełnomocnik ochrony28.
O utworzeniu bądź likwidacji kancelarii kierownik jednostki informuje odpowiednio
23
24
25
26
27
28
18
Ustawa z dnia 5 sierpnia 2010 r., rozd. 7.
Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 roku w sprawie organizacji i funkcjonowania
kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych, § 4, Dz.U. 2011 Nr 276
poz. 1631, http://isap.sejm.gov.pl/KeyWordServlet?viewName=thasK&passName=kancelaria%20
tajna [dostęp: 10.10.2015].
Ibidem, § 6.
Ibidem, § 5.
Ibidem, § 2.
Ibidem.
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego, wraz
z przypisaniem klauzuli tajności (odpowiednio najwyższą spośród wyodrębnionych)29.
Działanie kancelarii jest docelowo ukierunkowane na właściwe sposoby operacji
dokonywane na informacjach niejawnych. Klasyfikując jest to bezpieczne rejestrowanie, wydawanie oraz przechowywanie materiałów. Zatem w kategoriach działań
kancelarii tajnych wyodrębniono:
rejestr dzienników ewidencji i teczek, dziennik ewidencyjny, książkę doręczeń przesyłek miejscowych, wykaz przesyłek nadanych, rejestr wydanych przedmiotów służący
do ewidencjonowania wydanych nośników informacji oraz innych przedmiotów30.
Istnieje również możliwość utworzenia pomieszczenia określanego czytelnią, dla
zapoznania się z przechowywanymi materiałami. Miejsce musi pozostać pod stałym
nadzorem pracowników kancelarii, jednak bez użycia monitoringu wizyjnego31. Ewidencjonowanie materiałów może przebiegać drogą elektroniczną, co może przysporzyć wielu trudności związanych z normami niezaprzeczalności (w odniesieniu
do uczestnictwa w procederze wymiany danych przez jeden z podmiotów uczestnictwa) oraz rozliczalności (działań wykonywanych przez podmiot i bezpośrednio
jemu przypisanych) podczas odbioru treści niejawnych32. Wykorzystanie w tym celu
środków technicznych, a zarazem organizacyjno-prawnych w postaci elektronicznego podpisu, w pełni uwiarygodni proces wysłania bądź odbioru treści niejawnych. Uwierzytelnienie podpisu musi spełniać ustawową rangę bezpieczeństwa,
czyli winno być przypisane określonej osobie; sporządzenie podpisu należy wykonywać urządzeniami certyfikowanymi przeznaczonymi do tego celu, nad którą kontrolę zwierzchnią ma konkretna osoba; podpis jest przypisywany wraz z danymi „do
których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna”33.
Stosowanie środków bezpieczeństwa fizycznego
w ochronie informacji niejawnych
W ustawie z 2010 roku o ochronie informacji niejawnej zawarto skumulowany rozdział o kancelarii tajnej oraz wdrażaniu środków bezpieczeństwa fizycznego34. Inicjowaniem wprowadzenia fizycznych zabezpieczeń jest, zdaniem autora, sam cykl
tworzenia kancelarii jako wyspecjalizowanych, autonomicznych pomieszczeń przeznaczonych do kooperacji na danych niejawnych. Była to również podstawowa przesłanka podziału opisanych wyżej zagadnień dotyczących komórek kancelaryjnych
29
30
31
32
33
34
Ustawa z dnia 5 sierpnia 2010 r., rozd. 7.
Rozporządzenie Rady Ministrów z dnia 7 grudnia 2011 roku, § 2.
Ibidem.
M. Jabłoński, T. Radziszewski, op. cit., s. 131.
Ustawa z dnia 18 września 2001 roku o podpisie elektronicznym, art. 1, Dz.U. 2001 Nr 130 poz. 1450,
http://isap.sejm.gov.pl/DetailsServlet?id=WDU20011301450 [dostęp: 10.10.2015].
Ustawa z dnia 5 sierpnia 2010 roku, rozd. 7.
19
Piotr Budzyń
(procesów tworzenia czy obsługi) oraz (w tej części) doboru odpowiednich środków
bezpieczeństwa fizycznego.
Dobór zastosowania środków danego rodzaju uzależnia się od poziomu hipotetycznego wystąpienia potencjalnych zagrożeń związanych z niepożądanym i nieuprawnionym dostępem do chronionych dóbr.
Punktem wyjścia jest zdefiniowanie pojęć: ryzyka − jako rachunku prawdopodobieństwa zaistnienia poszczególnych zagrożeń oraz ich skutków; szacowania ryzyka
− całościowej analizy zagrożeń wraz z ich obiektywną oceną; zarządzania ryzykiem
− jako działań koordynacyjnych z wykorzystaniem dostępnych sił i środków35. Skonkretyzowanie potencjalnych zagrożeń przypisane zostało indywidualnie dla pomieszczenia bądź obszaru z uwzględnieniem poziomu: wysokiego, średniego lub niskiego.
Ponadto ustawodawca przyjmuje podział zagrożeń na naturalne (związane z siłami natury) oraz związane z nieodpowiednią działalnością człowieka36. Wskazane byłoby rozgraniczenie podziału technicznego zawartego w pierwszej klasie, zważywszy na możliwość awarii chociażby infrastrukturalnej związanej z działaniem innych czynników.
Na bezpieczeństwo fizyczne w kontekście ochrony informacji niejawnych składa
się szereg zorganizowanych, specjalistycznych podmiotów ściśle ze sobą powiązanych tworzących integralną całość. Mowa tu o skoordynowanych procedurach: osobowych, tworzących stały czynny nadzór nad informacjami; organizacyjno-prawnych,
działających w ramach utworzonych rozwiązań o poszczególnych rangach, w granicach i ustanowionych normach prawnych oraz fizycznych, polegających na doborze
certyfikowanych zabezpieczeń udaremniających bezpośredni dostęp do chronionych
treści niejawnych.37 System dozoru wizyjnego, wraz z systemem kontroli osób i przedmiotów, stanowi swoiste uzupełnienie całości ochrony fizycznej38.
Istotnym zabezpieczeniem informacji niejawnych jest tworzenie stref ochronnych. Ustawodawca wyodrębnia:
– strefę ochronną I, w której informacje o klauzuli poufne lub wyższej, są przetwarzane w sposób bezpośredni, każdorazowy wstęp osoby skutkuje w dostępie do
treści chronionej. Nakazuje określenie granicy strefy; wprowadza „system kontroli wejść i wyjść”; obliguje do nadzoru nad osobą nieuprawnioną poruszającą się
w strefie; określa dostępność miejsca wyłącznie z innego obszaru chronionego;
– strefę ochronną II, w której występują podobne zasady przetwarzania danych
z uwzględnieniem ich dostępności, lecz nie bezpośrednim po każdorazowym wejściu do obwodu chronionego;
– strefę ochronną III, która charakteryzuje się organizacją kontroli osób i pojazdów
w jej granicach. Istnieje możliwość utworzenia tzw. ,,specjalnej strefy ochronnej
chronionej przed podsłuchem”, spełniającej wymogi: sygnalizacji włamania i napadu; obligatoryjnego zamknięcia podczas nieobecności pracowników; ochrony
podczas posiedzenia o charakterze niejawnym; kontroli przeprowadzanej
35
36
37
38
20
Ibidem, rozd. 1.
Rozporządzenie Rady Ministrów z dnia 29 maja 2012 roku w sprawie środków bezpieczeństwa fizycznego stosowanych do zabezpieczenia informacji niejawnych, § 3, Dz.U. 2012 poz. 683, http://isap.
sejm.gov.pl/DetailsServlet?id=WDU20120000683 [dostęp: 10.10.2015].
S. Topolewski, P. Żarkowski, Ochrona informacji niejawnych i danych osobowych. Wymiar teoretyczny
i praktyczny, Siedlce 2014, s. 101.
Rozporządzenie Rady Ministrów z dnia 29 maja 2012 roku, § 4.
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
odpowiednio przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego; „bezwarunkowym brakiem ulokowania linii komunikacyjnych, telefonów, innych urządzeń komunikacyjnych ani sprzęt elektryczny lub
elektroniczny, których umieszczenie nie zostało zaakceptowane w sposób określony w procedurach bezpieczeństwa”. Pomieszczenia, w których praca nie odbywa się w systemie całodobowym winny być sprawdzane każdorazowo po zakończeniu pracy. Dodatkowo można tworzyć pomieszczenia wzmocnione (w
praktyce pozwalające przechowywać informacje niejawne poza szafami ochronnymi)39.
Zabezpieczenia fizyczno-elektroniczne (kody, klucze) dające dostęp do obszarów,
w których przetwarzane są informacje niejawne, mogą być udostępniane osobom
wyłącznie w celu wykonywania obowiązków służbowych. Należy je zmieniać każdorazowo w sytuacjach: zmiany kadry osób znających kod dostępu; realnego podejrzenia, że osoba nieuprawniona mogła powziąć kod; „zamek poddano konserwacji
bądź naprawie”40.
Opisywana procedura zmierza do utworzenia planu ochrony zatwierdzanego bezpośrednio przez kierownika jednostki organizacyjnej z uwzględnieniem wyodrębnionych zabezpieczeń fizycznych. Jej bieżąca ocena uzależniona będzie od zobligowania
pełnomocnika do analizy przyszłych i ewoluujących zagrożeń.
Określone działanie ma na celu uniemożliwienie dostępu w szczególności wymierzone przeciwko: obcym służbom; „zamachom terrorystycznym lub sabotażom”,
chroniące przez „kradzieżą lub zniszczeniem materiału”, nieuprawnionym wejściem
w strefy ochronne przetwarzające treści niejawne; „dostępem do informacji o wyższej klauzuli” niż posiadane uprawnienia41.
Tryb i sposoby przemieszczania materiałów
o charakterze niejawnym
Pojęcie ochrony informacji niejawnych charakteryzuje się wielowątkowością nieograniczoną jedynie do protekcji związanej z bezpośrednim znaczeniem tego słowa. W rozumieniu ustawowym to również szereg zabezpieczanych operacji wykonywanych
na treściach utajnionych w świetle potencjalnych zagrożeń, do których należy m.in.
przemieszczanie materiałów.
W rozdziale 7 Ustawy o ochronie informacji niejawnej z 2010 roku ustawodawca
uwzględnia wydanie rozporządzenia Prezesa Rady Ministrów dotyczące: „trybu i sposobu nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów”, postępowania nadawców, związanego z prawidłowym adresowaniem przesyłek (czynności techniczne) oraz wymogi obowiązujące przesyłki; postępowania przewoźników
podejmujących przewóz informacji niejawnych; sposoby dokumentowania (czynności kancelaryjne), „przyjmowania przez przewoźników przesyłek oraz ich wydawania adresatom wraz z załącznikami wzorów formularzy; warunki ochrony, sposoby
39 Ibidem, § 5.
40 Ibidem.
41 Ustawa z dnia 5 sierpnia 2010 roku, rozd. 7.
21
Piotr Budzyń
zabezpieczenia przesyłek przez przewoźnika oraz warunki” należne do spełnienia
w związku ze środkami transportu i uczestnikami konwoju; postępowania w zaistniałych okolicznościach mogących mieć bezpośredni wpływ na przesyłkę42. Zapisy te
mają na celu zabezpieczenia treści niejawnych podczas czynności związanych z wymianą informacji.
Przepływ materiałów niejawnych dokonywany jest z pomocą określonych przewoźników, do których należą: poczta specjalna (lub wydział poczty specjalnej komórka
organizacyjna Policji podległa ministrowi spraw wewnętrznych); „komórka organizacyjna urzędu obsługującego ministra właściwego do spraw zagranicznych, zapewniająca przewóz materiałów za granicę i poza granicami Rzeczypospolitej Polskiej
pomiędzy urzędem obsługującym ministra właściwego do spraw zagranicznych i jednostkami organizacyjnymi podległymi lub nadzorowanymi przez tego ministra, zwanymi dalej «placówkami zagranicznymi»”; jednostki Ministerstwa Obrony Narodowej
lub Służby Kontrwywiadu Wojskowego; „operatorzy pocztowi” (certyfikowani przedsiębiorcy w postaci podmiotów prywatnych); przedsiębiorcy, podmioty prywatne koncesjonowane w zakresie ochrony osób i mienia oraz w zakresie transportowym43.
Z uwagi na kategoryzację tajności przewóz materiałów ściśle tajnych oraz tajnych
następuje wyłącznie przez trzy pierwsze wymienione podmioty. Istnieje również wyjątek: kierownik jednostki organizacyjnej w formie decyzji może wydać zgodę na
przewóz informacji niejawnych innym subiektem (np. ze względu na specjalny charakter przesyłki: rozmiar, wagę, wielkość)44. Przesyłka może być transportowana bez
udziału przewoźnika, jeżeli przewozu podejmuje się nadawca lub adresat, a zabezpieczenie eliminuje ingerencję osób nieuprawnionych45. Nadawany materiał jest przygotowywany z uwzględnieniem wytycznych i instrukcji, zostaje ewidencjonowany
w dzienniku przesyłek nadanych (z uwzględnieniem adnotacji załączników), po czym
przekazany zostaje przewoźnikowi. Uwzględniając specyfikę warunków przewozowych osoba sprawdza go pod względem zabezpieczenia, wymiaru oraz zawartości.
Następnie ustala sposób opakowania uniemożliwiający rozpoznanie przesyłki, swoistość ewentualnych substancji niebezpiecznych oraz sposób łączności46. Potwierdzenie przyjęcia lub odmowy przyjęcia przesyłki składa się w formie pisemnej, liczbowej, ustnej oraz nakłada stosowną pieczęć. Przesyłkę konwojuje się „środkami
transportu publicznego lądowego” – z uwzględnieniem wydzielenia miejsca niedostępności osób nieuprawnionych, stałego dozoru konwojentów (w praktyce rzadko
spotykana forma); „samochodem przewoźnika; statkami powietrznymi lub statkami
transportu wodnego”47.
O przewozie przesyłek o klauzuli ściśle tajne, tajne powiadamia się kolejno Agencję
Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego48, np. w celu
42 Ibidem.
43 Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 roku w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne, § 2,
Dz.U.2011.271.1603, http://www.abc.com.pl/du-akt/-/akt/dz-u-2011-271-1603 [dostęp: 10.10.2015].
44
M. Jabłoński, T. Radziszewski, op. cit., s. 147.
45
Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 roku, § 5.
46
Ibidem.
47
Ibidem.
48
Ibidem.
22
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
podglądu procesu transportu przy użyciu systemów teleinformatycznych. Ponadto
przepisy o przewozie uwzględniają klauzulę dokumentów niejawnych. Ściśle tajne są
ochranianie przez
co najmniej dwóch uzbrojonych w broń palną konwojentów, posiadających odpowiednie poświadczenie bezpieczeństwa, przesyłkę o klauzuli „tajne” ochrania co najmniej jeden konwojent [ze specyfiką opisaną wyżej] oraz klauzulę zawierającą informacje niejawne o klauzuli „poufne” lub „zastrzeżone” przewozi i ochrania co najmniej
jeden konwojent posiadający odpowiednie poświadczenie bezpieczeństwa lub upoważnienie49.
Odbiorca jest obowiązany okazać dokument uprawniający do odbioru przesyłki
oraz wspólnie z przewoźnikiem sprawdzić stan przesyłki. „W przypadku uszkodzenia
przesyłki lub stwierdzenia śladów jej otwierania przewoźnik” wręcza odbiorcy protokół 50. Następnie powinien ją przekazać i zarejestrować w kancelarii tajnej, ewidencjonując przyjęcie pokwitowaniem i odciskiem pieczęci właściwej jednostki organizacyjnej51.
Ostatecznie przesyłka trafia do adresata, którym w kontekście ustawowym mogą
być:
Sejm i Senat; Prezydent Rzeczypospolitej Polskiej; organ administracji rządowej; organy jednostki samorządu terytorialnego a także inne podległe mu jednostki organizacyjne lub przez nie nadzorowane; sady i trybunały; organy kontroli państwowej
i ochrony państwa52.
Funkcjonowanie Krajowej Władzy Bezpieczeństwa
Strategia Bezpieczeństwa Narodowego z 2014 roku podkreśla istotę znaczenia
ochrony informacji niejawnych z uwzględnieniem roli Krajowej Władzy Bezpieczeństwa, która ustawowo podlega szefowi Agencji Bezpieczeństwa Wewnętrznego.
Jednak w odniesieniu do strefy wojskowej współdziała on z szefem Służby Kontrwywiadu Wojskowego53. O ile priorytetem procedur wykonywanych przez zdefiniowany podmiot jest szeroko rozumiany kontekst międzynarodowy, o tyle współdziałanie w sferze wojskowej i cywilnej opiera się na konsensusie i dwustronnym
porozumieniu.
W rozumieniu ustawy do zadań pokrywających kompetencje naczelnych organów
kontrolnych treści niejawnej w kontekście krajowym należy: prowadzanie kontroli właściwej ochrony informacji niejawnej w świetle obowiązujących przepisów;
pełnienie zadań związanych z systemami teleinformatycznymi (uwzględniającymi
głównie sposób funkcjonowania ochrony czy akredytacje); prowadzanie postępowań
sprawdzających, kontrolnych postępowań sprawdzających, weryfikujących proces
49
50
51
52
53
Ibidem, § 12.
Ibidem.
Ibidem.
Ustawa z dnia 5 sierpnia 2010 roku, rozd. I.
Ibidem, art. 10.
23
Piotr Budzyń
rękojmi zachowania tajemnicy oraz postępowań bezpieczeństwa przemysłowego
w odniesieniu do przedsiębiorców; prowadzenie wielopłaszczyznowego doradztwa
oraz szkoleń w rozumieniu ochrony informacji niejawnych. W świetle kontroli stanu
zabezpieczeń ustawodawca uwzględnia uprawnienia funkcjonariuszy do: „wstępu do
obiektów i pomieszczeń kontrolowanych”, wezwania do udostępnienia dokumentów
sprawdzanych; dostępu do systemów teleinformatycznych; oględzin obiektów, elementów majątkowych oraz czynności związanych z treściami niejawnymi; „żądanie
od kierowników i pracowników ustnych i pisemnych wyjaśnień; zasięgania w związku
z przeprowadzoną kontrolą informacji w jednostkach niekontrolowanych, jeżeli ich
działalność pozostaje w związku z przetwarzaniem lub ochroną informacji niejawnych oraz żądania wyjaśnień od kierowników i pracowników jednostek”; korzystania
z ekspertyz, doradztwa biegłych w okolicznościach stwierdzenia ujawnienia treści;
funkcji opiniodawczo-doradczej oraz „uczestnictwa w posiedzeniach kierownictwa
organów zarządzających lub doradczych”54.
Sankcje związane z bezprawnymi operacjami
na informacjach niejawnych
Ochrona informacji niejawnych interpretowana jest w związku z konstytucyjnymi zapisami o „obowiązku wierności Rzeczypospolitej Polskiej oraz trosce o dobro wspólne”
(art. 82) oraz „obowiązku przestrzegania prawa” (art. 83). Wiernością wobec państwa będą zatem przesłanki zawarte w Strategii Bezpieczeństwa Narodowego z 2014
roku dotyczące osłony kontrwywiadowczej czyli „profilaktyki związanej z ochroną informacji niejawnych”55, a przestrzeganiem prawa chociażby ochrona danych.
Ustawodawca podzielił odpowiedzialność za naruszenia na odpowiedzialność
wynikającą z ustawy o ochronie informacji niejawnych, dyscyplinarną oraz usankcjonowaną karnie56. W pierwszym przypadku nie ma stosownych unormowań co do
rozmiaru kary. Ujęte zostały przepisy instruktażowe dotyczące tzw. postępowania
sprawdzającego oraz kontrolnego postępowania sprawdzającego. Postępowanie
sprawdzające jest procesem weryfikacji osoby pod kątem rękojmi zachowania tajemnicy57. Ustawodawca już w tej fazie (art. 24 ust. 2) używa określenia „istnienia
uzasadnionych wątpliwości” oraz kolejno wymienia przykłady zmierzające do odmowy udzielenia dostępu, a nawet innej odpowiedzialności. Kontrolne postępowanie sprawdzające wszczyna się „w przypadku gdy o osobie, której wydano poświadczenie bezpieczeństwa, zostaną ujawnione nowe informacje wskazujące, że
nie daje ona rękojmi zachowania tajemnicy”. Jeżeli podczas prowadzonej weryfikacji
w rzetelny sposób udowodni się osobie niewłaściwą pracę z informacjami o charakterze niejawnym, rzutować to będzie na brak możliwości awansu, a nawet wydalenie,
zwolnienie ze służby lub odsunięcie od pełnionych obowiązków. Ponadto osoba,
54
55
56
57
24
Ibidem.
Strategia Bezpieczeństwa Narodowego Rzeczypospolite Polskiej, op. cit., punkt 82.
B. Iwaszko, Ochrona informacji niejawnych w praktyce, Wrocław 2012, s. 205.
Ustawa z dnia 5 sierpnia 2010 r., art. 24.
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
wobec której toczy się opisywana procedura, nie może pełnić stanowiska związanego
z dostępem do treści niejawnych, czy przebywać w określonych strefach ochronnych.
Odpowiedzialność o charakterze dyscyplinarnym (bądź zależnie od charakteru
pracy służbowym) ponoszą pracownicy w związku z uwarunkowaniami określonymi
w poszczególnych przepisach prawnych. Specyfika dyscyplinarna dotyczy unormowań
swoistości pracy zawartych w kodeksie pracy oraz innych związanych z wykonywaniem konkretnego zawodu. Czynnikiem warunkującym opisywaną procedurę jest
pozyskanie pracownika stosownym nawiązaniem pracy czyli aktem nominacyjnym.
Chodzi tu o grupę, do której zalicza się: żołnierzy zawodowych, urzędników państwowych, innych funkcjonariuszy mundurowych, sędziów, prokuratorów, pracowników organów kontroli państwowej, urzędników rządowych i samorządowych oraz
członków korpusu służby cywilnej. Właściwymi organami orzekającymi o rodzaju odpowiedzialności, zgodnie z obowiązującymi przepisami, będą kolejno: rzecznicy lub
komisje dyscyplinarne działające w systemie dwuinstancyjności (z możliwością odwołania niesatysfakcjonujących decyzji). W procesie decyzyjnym postanowieniami
są: upomnienie, nagana (z wpisem lub bez adnotacji do akt), degradacja (najczęściej
niższe stanowisko), obniżenie rangi urzędniczej (odebranie częściowych uprawnień),
wydalenie bądź zwolnienie. Odpowiedzialność o charakterze służbowym ponoszą
pracownicy w związku z kodeksem pracy oraz wytycznymi, instrukcjami przyjętymi
w danym podmiocie zatrudnienia58. W odróżnieniu od postępowania dyscyplinarnego pracownik ponosi odpowiedzialność bezpośrednio przed przełożonym. Typy
odpowiedzialności można łączyć z unormowaniami karnymi.
Ustawa z dnia 6 czerwca 1997 roku Kodeks karny59 reguluje omawiane zagadnienie w rozdziale XXXIII, zatytułowanym Przestępstwa przeciwko ochronie informacji60, wyróżniając te popełnione przeciwko treściom niejawnym. Ustawa, jako
przepis sankcyjno-prawny, samoistnie normuje jedynie zachowania karalne i nie
może stanowić podstawy samej w sobie, musi współdziałać z ustawą o ochronie informacji niejawnej celowością rozszerzenia61. Artykuł 265 w paragrafie pierwszym
mówi ogólnikowo o ujawnieniu informacji niejawnych o klauzuli tajne lub ściśle tajne.
Wyjawnienie, to zachowanie polegające na upublicznieniu62, okazaniu treści nieznanych osobie – „nie dającej rękojmi zaufania”.
Klasyfikacja czynu, uwzględniona w paragrafie drugim, zaostrza wymiar kary oraz
zmierza do zabiegu kumulatywnego czynów z przestępstwem szpiegostwa (art. 130
Kodeksu karnego). Paragraf trzeci przedstawia nieumyślność ujawnienia danych, powstałych w skutek np. przestępstwa zaniechania, w typologii uprzywilejowanej (łagodzącej wymiar kary). Artykuł 266 wskazuje na indywidualizm przestępstwa. Oznacza
to, że jedynie konkretna osoba może popełnić dane przestępstwo, w tym przypadku
ta, która powzięła informację o treści niejawnej w związku z „pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną gospodarczą, naukową”63. Kwa58
59
60
61
62
63
B. Iwaszko, op. cit., s. 207.
Ustawa z dnia 6 czerwca 1997 roku Kodeks karny, http://kodeksy.net/index.php/kodeks-karny.html
[dostęp: 4.05.2015].
Ibidem, s. 115.
S. Topolewski, P. Żarkowski, op. cit., s. 206.
Ibidem, s. 207.
Ustawa z dnia 6 czerwca 1997 roku Kodeks karny, art. 265.
25
Piotr Budzyń
lifikacja, uwzględniona w paragrafie drugim, zaostrza wymiar kary z uwzględnieniem
popełnienia przestępstwa przez „funkcjonariusza, który uzyskał informację w związku
z wykonywaniem czynności służbowych”64.
Podsumowanie
Wykreowanie tzw. towaru informacyjnego stało się poważnym zagrożeniem dla treści
chronionych. Świadczy o tym chociażby wprowadzanie przez ustawodawcę ciągle
udoskonalanych form zapobiegania nieuprawnionemu dostępowi do informacji.
Kontekst niejawny jest szczególnie atrakcyjnym podłożem dla kształtującej się protekcji. Jego ujawnienie godzi bowiem bezpośrednio w interesy Rzeczypospolitej Polskiej w ujęciu ogólnym, gdyż zabezpiecza wszelkie istotne dla funkcjonowania państwa sfery jego aktywności (energetyczną, militarną, polityczną czy ekonomiczną).
Do wyzwań związanych z zagrożeniem szpiegostwem czy cyberprzestępczością odnosi się również najnowsza Strategii Bezpieczeństwa Narodowego RP, która eksponując znacznie bezpieczeństwa informacyjnego, nie wskazuje jednak efektywnych
sposobów jego ochrony. O ile doskonaleniu ochrony niejawnej służą m.in. wdrażane przez Polskę rozwiązania techniczno-organizacyjne, będące konsekwencją zobowiązań międzynarodowych (UE, NATO), o tyle eksponuje się aspekt nadmiernego
wchodzenia w sojusze, doboru wspólnych interesów jako konsekwencji współzależności, znacznie ograniczających suwerenność. Bezpieczeństwo informacji niejawnych
jest przede wszystkim uzależnione od podatności człowieka na błędy, co sprawia, że
staje się on kluczowym elementem systemów bezpieczeństwa informacji, determinującym tym samym ich prawidłowe funkcjonowanie.
64
Ibidem.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Angelika Gajek*
Adopcja dzieci na tle handlu ludźmi
Wprowadzenie
Adopcje krajowe i międzynarodowe polskich dzieci, które zazwyczaj dają im nowe
lepsze warunki życia, można rozpatrywać w kontekście zagrożeń, jakie są z tą procedurą związane. Nie wszystkie adopcje, które generalnie uznawane są za działania dla
dobra dziecka okazują się takimi w istocie, ponieważ poza przysposobieniami usankcjonowanymi prawem, odnotowuje się również nielegalny handel dziećmi. Proceder
ten przekłada się na ocenę odpowiedzialności państwa polskiego w zakresie wszechstronnej ochrony dziecka w Polsce, i poza jej granicami. Przedmiotem rozważań będzie także potrzeba skoordynowanych działań wielu podmiotów na płaszczyźnie krajowej i międzynarodowej w celu wypracowania wspólnych ustaleń w tym obszarze.
Adopcja. Stan prawny
Adopcja (przysposobienie czy przybranie dziecka za swoje) została zdefiniowana
w artykule 10 ustawy Europejskiej Konwencji o przysposobieniu dzieci z 24 kwietnia
1967 r.1 Zgodnie z treścią tego artykułu (brzmienie od 22 września 1996 r.): „przez
przysposobienie przysposabiający nabywa wobec przysposobionego wszelkie prawa
i obowiązki, jakie mają ojciec lub matka wobec ich dziecka pochodzącego z małżeństwa”, a „przysposobiony nabywa wobec przysposabiającego wszelkie prawa i obowiązki, jakie ma dziecko pochodzące z małżeństwa w stosunku do swojego ojca lub
swojej matki”.
Polska, mając na uwadze godność i niezbywalne prawa człowieka, podpisała
Konwencję o prawach dziecka z 1989 r., która w preambule wskazuje, że „dziecko,
*
1
Doktorantka Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego.
Europejska konwencja o przysposobieniu dzieci z 24 kwietnia 1967 r., brzmienie z 22 września 2009 r.,
Dz.U. 1999.99.1157.
27
Angelika Gajek
z uwagi na swoją niedojrzałość fizyczną oraz umysłową, wymaga szczególnej opieki
i troski, w tym właściwej ochrony prawnej, zarówno przed, jak i po urodzeniu”2.
Na gruncie polskiego prawa instytucja przysposobienia (adopcji) regulowana jest
przez przepisy Kodeksu rodzinnego i opiekuńczego3, a także przez Ustawę o wspieraniu rodziny i systemie pieczy zastępczej z 9 czerwca 2011 r.4 Polski ustawodawca
w artykule 121 §1 k.r.o. stwierdza, że „przez przysposobienie powstaje między przysposabiającym a przysposobionym taki stosunek, jak między rodzicem a dzieckiem”,
a „przysposobiony nabywa prawa i obowiązki wynikające z pokrewieństwa w stosunku do krewnych przysposabiającego”. Równocześnie „ustają prawa i obowiązki
przysposobionego wynikające z pokrewieństwa względem krewnych, jak również
prawa i obowiązki tych krewnych względem niego” i „skutki przysposobienia rozciągają się na zstępnych przysposobionego”.
Kodeks rodzinny wskazuje wymogi, które muszą być spełnione, aby doszło do
przysposobienia (adopcji). Przede wszystkim, przysposobić można wyłącznie osobę
małoletnią i tylko dla jej dobra. Przysposabiający musi być osobą mającą pełną zdolność do czynności prawnych, której kwalifikacje osobiste uzasadniają przekonanie,
że będzie należycie wywiązywał się z obowiązków przysposabiającego. Musi również posiadać opinię kwalifikacyjną oraz świadectwo ukończenia szkolenia organizowanego przez ośrodek adopcyjny. Pomiędzy przysposabiającym a przysposobionym
musi istnieć odpowiednia różnica wieku. Kodeks rodzinny i opiekuńczy wskazuje
również na konieczność wyrażenia zgody na przysposobienie zarówno przez dziecko,
jeśli ukończyło 13 lat, jak i uznanych przez prawo biologicznych rodziców – z tym, że
przepisy prawne zastrzegają, iż w niektórych sytuacjach sąd opiekuńczy może orzec
przysposobienie nawet bez uzyskania zgody dziecka czy też jego rodziców. Przysposobienie może nastąpić wyłącznie przez orzeczenie sądu opiekuńczego na żądanie
strony przysposabiającej.
Podsumowując powyższe, adopcję należy rozumieć jako podlegające kontroli sądowej uznanie obcego biologicznie dziecka za własne w rozumieniu prawa. Jednak
to sąd opiekuńczy ma wyłączne prawo do orzekania adopcji, a tym samym do analizowania, poddawania w wątpliwość i rozstrzygania, czy jest ona zgodna z przepisami
prawnymi, a przede wszystkim – czy ma na uwadze dobro adoptowanego dziecka5.
Adopcja nielegalna
Niestety nie zawsze jest tak, że kandydaci na rodziców pozytywnie przejdą cały
proces, który pozwoli im adoptować dziecko. Desperacja niektórych małżonków
bywa tak duża, że są oni zdecydowani na ominięcie trudnej drogi do szczęścia poprzez wejście w kolizję z prawem, byleby spełnić swoje marzenie. Tego typu działanie
2
3
4
5
28
Konwencja o prawach dziecka przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych z 20 listopada 1989 r., Dz.U. z 1991 r., nr 120. poz. 526.
Ustawa z 25 lutego 1964 r. Kodeks rodzinny i opiekuńczy, Dz.U. z 1964 r. nr 9, poz. 59.
Ustawa z 9 czerwca 2011 r. o wspieraniu rodziny i systemie pieczy zastępczej Dz.U. z 2011 r., nr 149
poz. 887 z późn. zm.
Dział II k.r.o. „Przysposobienie”.
Adopcja dzieci na tle handlu ludźmi
(nawet jeśli kieruje się dobrem dziecka), może być ścigane przez prawo i traktowane
jako przestępstwo omówione w wielu przepisach chroniących dobra każdego człowieka, m.in. w Kodeksie karnym6, gdzie zostało zdefiniowane jako handel ludźmi
(art. 115 § 22).
Z artykułem tym wiąże się art. 211a k.k. określający niedopuszczalność organizacji
adopcji dla uzyskania korzyści majątkowej wbrew przepisom ustawy. Zdarzały się sytuacje, gdy biologiczni rodzice sami wskazywali rodzinę, której byli skłonni oddać
swoje dziecko. Działanie to pozostawało legalne pod warunkiem, że procedura przekazania dziecka odbywała się za pośrednictwem sądu. O dopuszczalności adopcji ze
wskazaniem zdaje się pośrednio stanowić artykuł 1191 § 1 k.r.o. W myśl tego przepisu
rodzice mogą wyrazić zgodę na przysposobienie dziecka w przyszłości bez wskazania
osoby przysposabiającej. Zatem skoro możliwe jest niewskazywanie osoby przysposabiającej, to wskazanie takiej osoby również winno być dopuszczalne. Jednak niejednokrotnie adopcja ze wskazaniem budziła wiele kontrowersji, ponieważ należy tu
mieć przede wszystkim na względzie przywołany wcześniej artykuł 114 k.r.o. – to jest
dobro dziecka. Bardziej słuszny wydaje się pogląd, że to rodziców należy szukać i dobierać względem dziecka, a nie odwrotnie. Kolejny zarzut pod adresem instytucji adopcji ze wskazaniem dotyczy braku zaangażowania ośrodka adopcyjnego do przeprowadzenia procedury adopcyjnej, co zwiększa ryzyko przekazania dziecka do rodziny
nieprzygotowanej do pełnienia powierzonej jej funkcji7.
O wiele trudniej ocenić sytuację, gdy adopcja nie narusza dobra dziecka i pozostaje w zgodzie z artykułem 114 k.r.o. Wątpliwości jednak dotyczą tu przede
wszystkim aspektów etycznych takiej adopcji. Czasem zdarza się, że rodzice adopcyjni ponoszą koszty związane z prowadzeniem ciąży, porodem i połogiem biologicznej matki dziecka. Zgodnie z Konwencją o prawach dziecka8 takie działania są dopuszczalne, pod warunkiem jednak, że nie są to „niestosowne” korzyści (art. 21d).
Przepisy nie określają, co to są „niestosowne korzyści”, a samo zdefiniowanie nielegalnej adopcji również nastręcza wiele problemów9.
Wiele kontrowersji wokół adopcji, a zwłaszcza braku w polskim ustawodawstwie
definicji „adopcja ze wskazaniem”, przyczyniło się do nowelizacji przepisów w tym
zakresie. Efektem prac sejmowej komisji do spraw polityki społecznej i rodziny jest
ustanowienie aktu prawnego określającego, że o adopcji decyduje sąd rodzinny, po
upewnieniu się, że procedura ta pozostaje w zgodzie z konwencja haską z 1993 r.10
Do pośredniczenia w procedurze przysposobienia Ministerstwo Polityki Społecznej [od 2005 MPiPS] wyznaczyło trzy polskie ośrodki zlokalizowane w Warszawie.
Zgodnie z art. 154 ustawy z 9 czerwca 2011 r. „prowadzenie procedur przysposobienia
6
7
8
9
10
Ustawa z 6 czerwca 1997 r., Kodeks karny, Dz.U. z 1997 r., nr 88, poz. 553 z późn. zm.
A. Suda, Adopcja, „nielegalna adopcja”, a handel dziećmi do adopcji, Departament Polityki Migracyjnej MSW, http://www.handelludzmi.eu/download/91/12502/Adopcjaahandelludzmi-analiza.pdf
[dostęp: 12.12.2014].
Konwencja o prawach dziecka przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 20 listopada 1989 r.
M. Pomarańska-Bielecka, Komercyjna adopcja dzieci, [w:] Handel dziećmi. Wybrane problemy, red.
Z. Lasocik, M. Koss, Ł. Wieczorek, Warszawa 2007, s. 47.
Konwencja o ochronie dzieci i współpracy w dziedzinie przysposobienia międzynarodowego, sporządzona w Hadze 29 maja 1993 r., Dz.U. z 2000 r., nr 39, poz. 448 z późn. zm.
29
Angelika Gajek
oraz przygotowanie osób zgłaszających gotowość do przysposobienia dziecka, zwanych dalej «kandydatami do przysposobienia dziecka», stanowi wyłączną kompetencję ośrodka adopcyjnego”. Istotną zmianą, jaką zaproponowali posłowie, są uregulowania prawne, które stanowią, że rodzice mogą przekazać opiekę nad swoim
dzieckiem z pominięciem ośrodka adopcyjnego, ale tyko swoim krewnym lub powinowatym. Procedura ta będzie musiała być poddana pod ocenę sądom opiekuńczym. Każdy inny przypadek, dotyczący adopcji przez osoby niespokrewnione, będzie
musiał odbywać się przy udziale ośrodka adopcyjnego jako prawnie ustanowionej instytucji pośredniczącej11.
Zdecydowanie innej ocenie podlega sytuacja, gdy strony decydują się na przekazanie/przyjęcia dziecka w zamian za korzyści majątkowe, a przy tym dopuszczają
się fałszowania metryki urodzenia dziecka lub poświadczania nieprawdy w dokumentacji urzędowej. Wówczas jednak trudno taką sytuację nazwać adopcją komercyjną czy w ogóle adopcją12. Zgodnie z międzynarodowymi standardami nielegalna
adopcja jest przestępstwem (art. 35 Konwencji o prawach dziecka). Jeszcze dobitniej proceder ten jest nazwany przez Protokół fakultatywny do Konwencji o prawach
dziecka w sprawie handlu dziećmi, dziecięcej prostytucji i dziecięcej pornografii (art.
2a), który definiuje problem w następujący sposób: „handel dziećmi oznacza jakiekolwiek działanie lub transakcję, w drodze której dziecko przekazywane jest przez jakąkolwiek osobę lub grupę osób, innej osobie lub grupie za wynagrodzeniem lub jakąkolwiek inną rekompensatą”13. Zgodnie więc z Konwencją, jak i art. 189a k.k., każdy,
kto dopuszcza się handlu ludźmi, popełnia zbrodnię zagrożoną karą nie mniejszą niż
3 lata pozbawienia wolności.
Adopcje zagraniczne
Dużo kontrowersji budzi przysposobienie zagraniczne dziecka, ponieważ wiąże się
ono ze zmianą z dotychczasowego miejsca zamieszkania przysposabianego. Taka adopcja może nastąpić tylko wówczas, kiedy w żaden inny sposób nie można zapewnić
przysposabianemu odpowiedniego zastępczego środowiska rodzinnego w kraju jego
pochodzenia14.
W 1988 r. w końcowym akcie XVI sesji Konferencji Haskiej Międzynarodowego
Prawa Prywatnego powołano komisję, której zadaniem było sformułowanie konwencji w sprawie przysposobienia międzynarodowego. Jej kluczowym zadaniem
było zagwarantowanie praw dzieci w taki sposób, by skutecznie można było zapobiec ich uprowadzaniu i sprzedaży. Projekt Konwencji opracowywany był kilka lat –
w maju 1993 r. przyjęto i otwarto do podpisu Konwencję o ochronie dzieci i współpracy w dziedzinie przysposobienia międzynarodowego15. Wprowadzenie w życie
11
12
13
14
15
30
D. Gajos-Kaniewska, Adopcja ze wskazaniem tylko za zgodą ośrodka, http://prawo.rp.pl/artykul/1093855.html [dostęp 2.06.2015].
M. Pomarańska-Bielecka, op. cit., s. 43.
Protokół fakultatywny do Konwencji o prawach dziecka w sprawie handlu dziećmi, dziecięcej prostytucji i dziecięcej pornografii przyjęty w Nowym Jorku 25 maja 2000 r., Dz.U. 2007, nr 76, poz. 494.
Art. 1142 §2 k.r.o.
E. Holewińska-Łapińska, „Adopcje zagraniczne” w praktyce polskich sądów, „Problemy Opiekuńczo-Wychowawcze” 1998, nr 9, s. 19.
Adopcja dzieci na tle handlu ludźmi
Konwencji (oświadczenie rządu polskiego z 20 grudnia 1999 r.) pozwoliło wyeliminować wiele wcześniejszych kontrowersji, które rodziły przypuszczenia o nieprawidłowościach w procesie przeprowadzania adopcji zagranicznych, a nawet sugestie,
że Polska jest „bogatym rynkiem białych dzieci do adopcji”16.
Niezmiernie istotnym elementem adopcji dzieci, które opuszczają swój kraj rodzinny, jest subsydiarność tej adopcji. Sąd Najwyższy w uchwale z 12 czerwca 1992 r.,
która dotyczyła dostosowania polskiego prawa do postanowień Konwencji o prawach dziecka, stwierdził, że przysposobienie dziecka polskiego związane z przeniesieniem do innego kraju może nastąpić wyłącznie w przypadku, gdy brak jest możliwości
umieszczenia go w podobnych warunkach w rodzinie polskiej. Zawsze decydujące
znaczenie powinien mieć tu interes dziecka. Również z powodu nadrzędnego interesu dziecka należy dążyć, by zostało ono umieszczone w rodzinie, a pobyt w zakładzie opiekuńczym był ograniczony do minimum ze względu na fakt, że placówki opiekuńcze nie zapewniają dziecku normalnego domu i relacji, jakie daje rodzina17. Warto
więc gruntownie przyjrzeć się sytuacji każdego dziecka, by dać mu szansę jak najlepszego rozwoju – nawet jeśli będzie wiązało się to z jego wyjazdem za granicę. Nie
należy również zapomnieć, że każda adopcja międzynarodowa wymaga zachowania
dużo dalej idących środków ostrożności i kontroli18.
Obecnie obowiązujący stan prawny procedurę adopcji zagranicznej wiąże nierozerwalnie z przepisami ustawy o wspieraniu rodziny i systemie pieczy zastępczej. Polskie prawo expressis verbis (art. 25–27 k.c.) wskazuje miejsce zamieszkania dziecka.
Natomiast konstrukcja art. 1142 k.r.o. § 1, bazująca na zmianie miejsca zamieszkania
dziecka, a nie jego faktycznego pobytu (jak to czyni Konwencja o prawach dziecka),
ma zapobiegać omijaniu rygorów dotyczących adopcji zagranicznej przez wcześniejsze przeniesienie miejsca pobytu małoletniego za granicę, by później móc go
przysposobić19.
Art. 167 ustawy o wspieraniu rodziny i systemie pieczy zastępczej wskazuje, że
dziecko może być zakwalifikowane do przysposobienia związanego ze zmianą dotychczasowego miejsca zamieszkania dziecka na terytorium Rzeczypospolitej Polskiej na
miejsce zamieszkania w innym państwie po wyczerpaniu wszystkich możliwości znalezienia kandydata do przysposobienia tego dziecka na terenie kraju, chyba że między
przysposabiającym a przysposabianym dzieckiem istnieje stosunek pokrewieństwa
lub powinowactwa albo gdy przysposabiający już przysposobił siostrę lub brata przysposabianego dziecka.
Art. 168 powyższej ustawy określa procedury związane ze zmianą miejsca zamieszkania dziecka poza granicami Polski, kładąc nacisk na wyłączne prawo wskazanych ośrodków adopcyjnych do przeprowadzenia adopcji. Ośrodki te zostały też
upoważnione do współpracy z organami innych państw, z licencjonowanymi organizacjami lub ośrodkami adopcyjnymi tych państw.
16
17
18
19
Ibidem, s. 20.
K. Bagan-Kurluta, Przysposobienie międzynarodowe dzieci, Białystok 2009, s. 38.
Ibidem, s. 388.
E. Holewińska-Łapińska, Nowelizacja norm o przysposobieniu – adopcje zagraniczne, „Monitor Prawniczy” 1995, nr 11, s. 325.
31
Angelika Gajek
Przesłanka odpowiedniości, normatywnie regulująca materię przysposobienia
zagranicznego, przyjęta zarówno w Kodeksie rodzinnym i opiekuńczym (art. 1142
§ 1), jak i w Konwencji o prawach dziecka, ma zasadnicze znaczenie przy wyborze
najwłaściwszego środka opieki nad dzieckiem – z uwzględnieniem zarówno przysposobienia, jak i pieczy zastępczej. Konieczne jest więc utwierdzenie się w przekonaniu, że dla dziecka, które ma być przysposobione, tylko piecza zastępcza daje możliwość stworzenia odpowiedniego środowiska rodzinnego20. Przysposobienie takie
jest możliwe tylko wtedy, gdy zostanie wykluczona odpowiedniość pieczy zastępczej oraz gdy zostanie stwierdzona nieodpowiedniość przysposobienia krajowego
dla małoletniego21.
Procedury przysposobienia zagranicznego dotyczą dwóch podmiotów, tj. dziecka
i osoby mieszkającej poza granicami Polski, która chce je przyjąć. Już na etapie preadopcyjnym, standardowa procedura przysposobienia (art. 4 i 5 konwencji haskiej)
sprowadza się do udziału organów nie jednego, ale co najmniej dwóch państw, które
kwalifikują podmioty nowo tworzonego porządku prawnego. O możliwości adopcji
dziecka w przysposobieniu zagranicznym decydują organy kraju pochodzenia dziecka,
natomiast o spełnieniu wymaganych przez kandydatów kryteriów na rodziców zastępczych decyzję podejmują organy państwa, które przyjmie małoletniego. Pozytywna kwalifikacja kandydatów w kraju ich zamieszkania, a także weryfikacja tych
kwalifikacji przez polskie organy oraz zaakceptowanie dziecka do adopcji zagranicznej
otwierają możliwość kontaktu z małoletnim.
Wszczęcie procedury przysposobienia wyłania dwie istotne kwestie: ustalenie
jurysdykcji sądu oraz wskazanie, na gruncie prawa prywatnego międzynarodowego, które prawo zgodnie z przepisami kolizyjnymi będzie tu właściwe22. Zgodnie
z art. 11061 § 1 k.p.c.23 jurysdykcja krajowa obowiązuje w przypadku przysposabiania
osoby polskiego obywatelstwa lub osoby legalnie zamieszkującej na terenie Polski.
Należy przy tym wskazać, że Polska jest związana wieloma bilateralnymi umowami
międzynarodowymi, gdzie wskazane jest prawo właściwe dla przysposobienia. Wówczas zamiast ustawy p.p.m. prawo właściwe dla przysposobienia wskazują normy kolizyjne zawarte w tych umowach24.
Art. 57 ust. 1 p.p.m. stanowi, że przysposobienie podlega prawu ojczystemu przysposabiającego. Formalnie ten przepis znajdzie zastosowanie, gdy o adopcji orzeka
sąd, do którego jurysdykcji sprawa należy. Norma zawarta w art. 58 p.p.m. wprowadza uzupełnione zastosowania prawa właściwego według art. 57 p.p.m., ponieważ zgodnie z art. 58 p.p.m. przysposobienie winno być orzeczone z zachowaniem przepisów prawa ojczystego osoby przysposabianej w kwestach wymienionych
20
21
22
23
24
32
Ibidem.
M. Safjan, Podstawowe kierunki rozwoju opieki nad dzieckiem w rodzinach zastępczych, „Państwo
i Prawo” 1980, nr 1, s. 84.
M. Pazdan, Prawo prywatne międzynarodowe, Warszawa 2012, s. 26.
Ustawa z 17 listopada 1964 r., Kodeks postępowania cywilnego, Dz.U. z 1964 r., nr 43, poz. 296
z późn. zm.
B. Gnela, Kolizyjna problematyka przysposobienia w konwencjach międzynarodowych, [w:] Rozprawy prawnicze. Księga pamiątkowa profesora Maksymiliana Pazdana, red. W. Popiołek, Kraków
2005, s. 81–88.
Adopcja dzieci na tle handlu ludźmi
w tym przepisie. Znawcy problematyki prawa prywatnego międzynarodowego nie
są zgodni co do tego zagadnienia. Zatem w tym zakresie w doktrynie podział sprowadza się do trzech poglądów. Pierwszy z nich mówi, że właściwe winny być kumulatywnie dwa systemy prawne25. Drugi – że stosowane powinny być dwa systemy
prawne równolegle, ale oddzielnie26. Według trzeciego poglądu właściwy powinien
być jeden system prawny. Pogląd ten (opierając się na wymaganiach określonych
w art. 58 p.p.m.) nie widzi potrzeby stosowania prawa ojczystego przysposabianego,
jeżeli prawo ojczyste przysposabiającego jest prawem dalej idącym w ochronie przysposabianego27.
W Polsce przysposobienie może nastąpić tylko na skutek orzeczenia sądu opiekuńczego, a procedurę adopcyjną wszczyna się na wniosek osób pragnących adoptować
dziecko. Po złożeniu wniosku o adopcję dziecka, kandydaci do przysposobienia małoletniego oczekują, by sąd opiekuńczy wyznaczył sposób osobistej styczności z adoptowanym. W przypadku adopcji zagranicznej jest to obligatoryjny instrument prawny,
pozwalający na kontrolę nawiązanych relacji i zachowania odpowiedniego czasu
wskazanego w art. 1201 § 3 k.r.o. Po stwierdzeniu niezakłóconej wzajemnej styczności
sąd opiekuńczy może orzec przysposobienie. Aby miało ono moc prawną również za
granicą, konieczne jest wydanie przez sąd opiekuńczy zaświadczenia o zgodności procesu postępowania o przysposobieniu z art. 23 konwencji haskiej. Orzeczenie przysposobienia wywołuje również modyfikacje dotyczące aktu stanu cywilnego28.
Zwalczanie handlu ludźmi
Art. 211a. k.k. w brzmieniu „Kto, w celu osiągnięcia korzyści majątkowej, zajmuje
się organizowaniem adopcji dzieci wbrew przepisom ustawy, podlega karze pozbawienia wolności od 3 miesięcy do lat 5”, umieszczony został w rozdziale XXVI, dotyczącym przestępstw przeciwko rodzinie i opiece. Organizowanie adopcji wbrew
przepisom ustawy zazwyczaj nie uwzględnia dobra dziecka. Cały proces (od wyszukania dziecka, do przekazania go innej osobie, nieuznanej przez prawo za rodzica)
odbywa się bez weryfikacji przebiegu poszczególnych etapów i bez udziału odpowiednich instytucji29. Sposoby działania sprawców często ulegają różnym modyfikacjom, co stwarza problemy natury prawnej w ściganiu tego typu przestępstw.
Niestety, w polskim prawie karnym ustawodawca nie przewidział zaostrzonej odpowiedzialności sprawcy w sytuacji, gdy podmiotem czynu zabronionego jest osoba
małoletnia czy nieporadna. Wydaje się, że cechy psychofizyczne małoletniego,
25
26
27
28
29
W. Ludwiczak, Międzynarodowe prawo prywatne, Poznań 1996, s. 214.
K. Bagan-Kurluta, Prawo prywatne międzynarodowe, Warszawa 2011, s. 246.
B. Gnela, Prawo właściwe dla przysposobienia według nowej ustawy – Prawo prywatne międzynarodowe, [w:] Współczesne wyzwania prawa prywatnego międzynarodowego, red. J. Poczobut, Warszawa 2013, s. 111.
Ustawa z 28 listopada 2014 r., Prawo o aktach stanu cywilnego, Dz.U. z 2014 r. poz. 1741.
K. Liżyńska, A. Płońska, Uwagi o sposobie ustawowego ujęcia przestępstwa zajmującego się organizowaniem adopcji wbrew przepisom ustawy, „Ruch Prawniczy, Ekonomiczny i Socjologiczny” 2011,
z. 3, s. 191–205.
33
Angelika Gajek
jak i osoby nieporadnej uzasadniają zaostrzenie sankcji w sytuacji, kiedy dochodzi
do łamania ich niezbywalnych praw30.
Podstawowe prawa dzieci określone zostały w Konwencji praw dziecka z 1989 r.,
przyjętej przez Zgromadzenie Ogólne Narodów Zjednoczonych. Między innymi zakazuje ona zrywania więzi łączących dziecko z osobami sprawującymi nad nim
pieczę31. Konwencja określa, że dzieckiem jest każda istota ludzka w wieku poniżej
18 lat i uznaje, że dzieci, bez względu na rasę, kolor skóry, płeć, język czy wyznanie,
mają prawo do szczególnej troski i pomocy. Rodzina, jako podstawowa komórka
społeczeństwa oraz naturalne środowisko rozwoju dziecka, powinna być otoczona
niezbędną ochroną i opieką, tak by mogła w pełni odgrywać swoją rolę w społeczeństwie, a dziecko dla pełnego i harmonijnego rozwoju swojej osobowości powinno
wychowywać się w środowisku rodzinnym, w atmosferze szczęścia, miłości i zrozumienia.
Z punktu widzenia zwalczania handlu dziećmi zasadnicze znaczenie ma Protokół
fakultatywny do Konwencji o prawach dziecka w sprawie handlu dziećmi, dziecięcej
prostytucji i dziecięcej pornografii32, przyjęty w 2000 r. w Nowym Jorku, a także Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami i dziećmi,33 uzupełniający Konwencję Narodów Zjednoczonych przeciwko
międzynarodowej przestępczości zorganizowanej, przyjęty przez ONZ w 2000 r.34
Podmiotem handlu ludźmi może być każdy człowiek, bez względu na wiek, dlatego sprawca czynu będzie podlegał karze niezależnie od tego, czy podmiotem transakcji była osoba dorosła, czy dziecko. Należy przyjąć, że określenie „handel dziećmi”
odnosi się do handlu ludźmi, którego ofiarą jest małoletni, czyli osoba, która nie
ukończyła lat 1835. W orzecznictwie zdarzało się, że w przypadkach sprzedaży na
pozór korzystnych dla ofiary, na przykład do adopcji, uznawano, że brak elementu
pokrzywdzenia powoduje brak uznania czynu za przestępstwo i w związku z tym
sprawcy unikali jakiejkolwiek kary36. O skali handlu, szczególnie dziećmi, świadczą
dane raportu UNICEF. Wynika z nich, że przedmiotem handlu jest 1,2 miliona dzieci
rocznie. Podstawą twierdzenia, że nielegalnym adopcjom towarzyszą zjawiska
handlu dziećmi, są również wyniki badań dotyczących państw Europy południowo-wschodniej, prowadzonych przez Międzynarodową Organizację ds. Migracji (IOM)
30
31
32
33
34
35
36
34
M. Pomarańska-Bielecka, M. Wiśniewski, Analiza przepisów prawa dotyczących zapobiegania i przeciwdziałania zjawisku handlu dziećmi, Warszawa 2010, s. 8, www.mcps.com.pl/plik.php?plik=AnalizaPrawna_handel.pdf [dostęp: 11.12.2014].
O. Sitarz, Problem implementacji przepisów prawa międzynarodowego dotyczących handlu dziećmi,
[w:] Handel dziećmi…, s. 15.
Protokół fakultatywny do Konwencji o prawach dziecka…
Protokół o zapobieganiu, zwalczaniu oraz karaniu za handel ludźmi, w szczególności kobietami
i dziećmi, uzupełniający Konwencję Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej, przyjęty przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada
2000 r., Dz.U. z 2005 r., nr 18, poz. 160.
Konwencja Narodów Zjednoczonych przeciwko międzynarodowej przestępczości zorganizowanej,
przyjęta przez Zgromadzenie Ogólne Narodów Zjednoczonych 15 listopada 2000 r., Dz.U. z 2005 r.,
nr 18, poz. 158.
M. Pomarańska-Bielecka, M. Wiśniewski, op. cit., s. 8.
Eadem, Handel ludźmi – nowelizacja KK. Część II, http://www.edukacjaprawnicza.pl/artykuly/artykul/a/pokaz/c/artykul/art/handel-ludzmi-nowelizacja-kk-czesc-ii.html [dostęp: 12.12.2014].
Adopcja dzieci na tle handlu ludźmi
i NEXUS Institute. Dotyczą one kontrowersyjnych adopcji dzieci między innymi do
Stanów Zjednoczonych37.
Skuteczne ściganie sprawców przestępstwa handlu ludźmi zależy w dużej mierze
od struktury i organizacji pracy organów za to odpowiedzialnych. Jest to głównie Policja, prokuratura i częściowo Straż Graniczna. Oprócz organów bezpośrednio zaangażowanych i odpowiedzialnych za ściganie tych przestępstw, dużą rolę odgrywają podmioty współpracujące z nimi, a szczególnie Państwowa Inspekcja Pracy, Służba Celna,
ale również organizacje pozarządowe, takie jak fundacje „La Strada” czy „Dzieci Niczyje”38. Najobszerniej problemem zwalczania handlu ludźmi zajmuje się Ministerstwo Spraw Wewnętrznych poprzez koordynację działań w ramach Zespołu do Spraw
Zwalczania i Zapobiegania Handlowi Ludźmi. Członkami Zespołu są między innymi
trzy ministerstwa: Ministerstwo Sprawiedliwości, Spraw Zagranicznych oraz Pracy
i Polityki Społecznej. Każde z tych ministerstw ma wyznaczone zadania w ramach
swoich kompetencji39.
Podsumowanie
Ścisła merytoryczna międzynarodowa współpraca i dobra koordynacja działań
między jednostkami powołanymi do zapobiegania i ścigania przestępstw, a przede
wszystkim jasne i klarowne prawo jest gwarantem skutecznego działania w zakresie
zarówno wykrywania, jak i zapobiegania przestępstwom, a więc i przestępstwom
handlu ludźmi, w tym również dzieci. Najskuteczniejszymi działaniami są więc rozwiązania systemowe skupiające wiele podmiotów, których skoordynowane działanie jeśli nie wyeliminuje całkowicie, to przynajmniej w znacznym stopniu ograniczy
ten bezprawny proceder. Nowe regulacje prawne procesu adopcji dzieci i wyznaczenie konkretnych organów odpowiedzialnych za prawidłowy przebieg przysposobienia zapewne w dużej mierze przyczynią się do minimalizacji skutków bezprawnych działań, a szybka i legalna adopcja będzie miała pozytywne skutki zarówno dla
rodziców, jak i dzieci.
37
38
39
K. Bagan-Kurluta, op. cit., s. 392.
K. Karsznicki, Ściganie przestępstwa handlu ludźmi w Polsce, Warszawa 2010, s. 47.
Przeciwdziałanie handlowi ludźmi, https://www.msw.gov.pl/pl/bezpieczenstwo/przeciwdzialaniehandl/11668,Przeciwdzialanie-handlowi-ludzmi.html [dostęp: 14.12.2014].
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Łukasz Lizis *
Military commissions w walce
z terroryzmem międzynarodowym
– aspekty prawne
Wprowadzenie
Zagrożenie współczesnym terroryzmem, z jego bezprecedensowym dynamizmem
i wieloaspektowością, zmusiło Stany Zjednoczone do poszukiwania nowych rozwiązań prawnych, wspierających amerykańską war on terror. Tym innowacyjnym
rozwiązaniem miało być wprowadzenie do amerykańskiego systemu prawnego military commissions, powołanych do rozpatrywania kategorii czynów terrorystycznych
w oparciu o specjalną procedurę.
Celem artykułu był przegląd regulacji obowiązujących w USA od momentu powołania military commissions, jako narzędzia walki z terroryzmem, do przepisów aktualnie normujących poruszaną kwestię. Omawiane przepisy poddano analizie tak
w kontekście ich zgodności z normami międzynarodowego prawa publicznego, jak
i linii orzeczniczej amerykańskiego Sądu Najwyższego oraz argumentów natury historycznej. Szczególny nacisk został położony na analizę aspektów proceduralnych,
w kontekście ich zgodności z zasadą prawa do sprawiedliwego procesu, ustanowioną
w szeregu ratyfikowanych konwencji międzynarodowego prawa publicznego. Ponadto zarys omawianej instytucji został dokonany w formie prawno-porównawczej
aktów regulujących kwestię military commissions do chwili obecnej, poprzez prześledzenie towarzyszących im zmian z punktu widzenia prawa krajowego USA. Warto
w tym miejscu podkreślić, że część poruszanych w artykule zagadnień odnoszących
*
Magister, absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego.
37
Łukasz Lizis
się do prawa międzynarodowego publicznego wynika z wcześniejszej aktywności
USA w państwach Bliskiego Wschodu i w Afganistanie. Jest też w pewnym sensie
odzwierciedleniem nowego porządku światowego po rozpadzie dwubiegunowego
ładu zimnowojennego. Przede wszystkim jest jednak swoistą emanacją tzw. doktryny
Busha wykształconej po 11 września i zmierzającej do redefinicji dotychczasowych
stosunków międzynarodowych realizowanych przez dotychczasowe rozwiązania
prawne oraz funkcjonowanie w oparciu o system zbiorowego bezpieczeństwa ONZ1.
Kombatanci/nielegalni kombatanci a właściwość
wojskowego wymiaru sprawiedliwości
Omawianie aspektów prawnych związanych z funkcjonowaniem amerykańskich military comissions, należy rozpocząć od zdefiniowania podmiotu czynności procesowych, czyli statusu terrorysty w świetle norm prawa międzynarodowego. Kluczowe
do prawidłowego określenia statusu jest zatem udzielenie odpowiedzi na pytanie, czy
mamy do czynienia z legalnym uczestnikiem konfliktu zbrojnego tzw. kombatantem
czy też osobą cywilną – niekombatantem? Owo rozróżnienie będzie warunkować,
czy dana osoba może być poddana specjalnemu reżimowi odpowiedzialności przed
tzw. military commisions2, czy cywilnemu wymiarowi sprawiedliwości. Kluczowym dla
zakwalifikowania danej osoby do kategorii kombatantów, będzie tzw. ciągła funkcja
wojenna – continous combat function3. Polega ona na bezpośrednim udziale w walkach, w tym także na dowodzeniu, przygotowaniu operacji terrorystycznych, a także
podżeganiu do dokonywania zamachów na masową skalę. Do przerwania znamionującej ją ciągłości nie jest wystarczające pozorne wycofanie z działań militarnych,
w celu lepszego zakonspirowania, swego rodzaju uśpienia, obliczone najczęściej na
ponowne przeprowadzenie aktów terroru4. Jest to jedynie taktyka działania niepołączona z rzeczywistym zamiarem odstąpienia od udziału w walkach. Warto dodać, że
autor niniejszego artykułu stoi na stanowisku, że wojna z organizacją terrorystyczną,
1
2
3
4
38
Szczegółową analizę mechanizmów kreujących politykę zagraniczną USA w oparciu o tzw. Doktrynę Busha zawarł W. Szymborski. Zob. W. Szymborski, Doktryna Busha, Bydgoszcz 2004, s. 78–
110 i 125–127.
Celowo mowa tu o specjalnym systemie odpowiedzialności przed tzw. military commissions, ponieważ nie jest on tożsamy z amerykańskim wojskowym wymiarem sprawiedliwości, stanowiąc odrębną
całość, regulowaną za pomocą odrębnych procedur. wątek ten tu jedynie sygnalizowany, w dalszej
części będzie szczegółowo objaśniany.
S. Casey-Maslen, Drone strikes under jus ad bellum, jus in bello, and international human rights law,
“International Review of the Red Cross”, Summer 2012, Vol. 94, No. 886, s. 610; D. Kretzmer, Use of
Lethal Force against Suspected Terrorists, [w:] Counter-Terrorism. International Law and Practice, ed.
A.M. Salinas de Frias, K.L.H. Samuel, N.G. White, Oxford University Press 2012, s. 633–636; K. Watkin,
Opportunity Lost: Organized Armed Groups and the ICRC ‘Direct Participation in Hostilities’. Interpretive Guidance, s. 655–662, https://www.law.upenn.edu/live/files/2922-watkin-opportunity-lost-organized-armed-groups-and [dostęp: 4.08.2015].
Zob. szerzej na temat pozornego wycofania Ł. Lizis, Bezzałogowe statki powietrzne jako główny środek zwalczania międzynarodowego terroryzmu – aspekty prawne, „Bezpieczeństwo. Teoria i Praktyka” 2015, nr 1, s. 15–16.
Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne
w świetle art. 51 Karty Narodów Zjednoczonych5, jest dopuszczalna6. Jeżeli osoby te
nie biorą bezpośredniego udziału w walkach zbrojnych (w szerokim ujęciu, zdefiniowanym powyżej) należy zaliczyć je do kategorii osób cywilnych, niekombatantów. Co
za tym idzie, w przypadku zakwalifikowania osoby jako jeńca wojennego (ang. POW –
prisoners of war) znajdzie zastosowanie III Konwencja Genewska. W takich przypadkach art. 847 expressis verbis przewiduje tylko i wyłącznie możliwość sądzenia jeńców
wojennych przez wojskowy wymiar sprawiedliwości, chyba że mocarstwo zatrzymujące pozwala na sądzenie własnego personelu wojskowego za takie same przestępstwa przez cywilny wymiar sprawiedliwości. Dużo bardziej skomplikowaną sytuację
tworzy pogląd zakładający, że tzw. nielegalni kombatanci (z ang. unprivileged combatants8) nie mogąc być uznanymi za kombatantów w świetle III Konwencji Genewskiej,
podpadają pod dyspozycje przepisów IV Konwencji Genewskiej. Powinni być oni traktowani jak osoby cywilne, a zatem in genere są wyłączeni z orzecznictwa sądów wojskowych. Niemniej jednak art. 5 akapit 1 IV Konwencji Genewskiej9 jednoznacznie wyznacza zakres wyłączeń przepisów wspomnianej konwencji. Mowa w przytoczonym
przepisie o uprawnionym lub uzasadnionym podejrzeniu prowadzenia przez osobę,
do tej pory podpadającą pod dyspozycję IV Konwencji Genewskiej, działalności godzącej w bezpieczeństwo państwa. W takim przypadku nielegalnym kombatantom
minimum ochrony zapewnia art. 5 akapit 3 IV Konwencji Genewskiej10, ale przede
wszystkim art. 75 I Protokołu Dodatkowego do Konwencji Genewskich11, w którym to
szczegółowo określono przysługujący zakres ochrony.
Nie ma natomiast w art. 75 przepisu odnoszącego się do zakresu orzecznictwa
sądownictwa wojskowego12. W takim przypadku nie można a priori wykluczyć,
biorąc pod uwagę art. 5 IV Konwencji Genewskiej oraz art. 75 I Protokołu Dodatkowego do Konwencji Genewskich, kwestii wyłączenia właściwości sądów wojskowych
w sprawach przestępstw popełnianych przez nielegalnych kombatantów. Zatem bez
względu na zaliczenie sprawców aktów terrorystycznych do kategorii kombatantów
lub nielegalnych kombatantów, będzie możliwe sądzenie ich przez wojskowy wymiar
sprawiedliwości. Tym bardziej, że uprawdopodobnienie czynów związanych z działalnością wymierzoną w bezpieczeństwo danego państwa, będzie się opierało często
na informacjach objętych klauzulami tajności (ang. classified military information).
Na marginesie warto w tym miejscu podkreślić, że założenie, zgodnie z którym
czynnikiem warunkującym właściwość sądów wojskowych jest (obok wspomnianej
5
6
7
8
9
10
11
12
A. Przyborowska-Klimczak, Prawo międzynarodowe publiczne. Wybór dokumentów, Lublin 2008,
s. 19.
Za taką interpretacją Thomas Franck, Terry Gill, Jordan Paust za: M. Marcinko, Wybrane aspekty walki
z terroryzmem w prawie międzynarodowym, Dęblin 2008, s. 81.
https://www.msw.gov.pl/ftp/OCK/dokumenty_Prawo_MPH/1949_12_VIII_III%20konwencja_genewska.pdf [dostęp: 20.09.2015].
K. Dormann, The legal situation of unlawful/the unprivileged combatants, https://www.law.upenn.
edu/live/files/2160-the-legal-situationpdf [dostęp: 5.08.2015].
https://www.msw.gov.pl/ftp/OCK/dokumenty_Prawo_MPH/1949_12_VIII_IV%20konwencja_genewska.pdf [dostęp: 20.09.2015].
Ibidem.
http://www.pck.org.pl/pliki/konwencje/i_pd.pdf [dostęp: 20.09.2015].
C. Martin, The Role of Military Courts in a Counter-Terrorism Framework, [w:] Counter-Terrorism. International Law…, op. cit., s. 695–696; K. Dormann, op. cit., s. 66–70.
39
Łukasz Lizis
stałej funkcji wojennej) schwytanie osoby w rejonie objętym walką, to pewnego rodzaju anachronizm i petryfikacja stanu prawnego istniejącego w momencie tworzenia międzynarodowego prawa humanitarnego.
Dzisiejsza wojna to przede wszystkim ta o charakterze asymetrycznym, a nie tradycyjnie rozumiany konflikt między dwoma lub więcej podmiotami o charakterze
państwowym. Ponadto wojna z terroryzmem – war on terror (którą należy pod pewnymi warunkami dopuścić) ze stosowaną przez terrorystów taktyką hit and run13 powoduje praktyczną niemożność schwytania sprawców w jednym głównym miejscu
działań zbrojnych (takim jak choćby swego czasu Afganistan, a w przypadku Państwa
Islamskiego Syria, czy też Irak). Przykład tzw. Państwa Islamskiego, z którym toczy
się wojna, zadaje kłam poglądowi, zgodnie z którym możliwe jest wykorzystywanie
wojskowego wymiaru sprawiedliwości jedynie wobec osób schwytanych na polu
walki rozumianym tradycyjnie. Dzisiejsze pole walki w przypadku wojny z konkretną
organizacją terrorystyczną ma bowiem charakter transnarodowy. Zamachy Państwa Islamskiego przeprowadzane były we Francji, Tunezji, Australii (samotny wilk).
Współczesne organizacje terrorystyczne są w swej istocie międzynarodowymi konglomeratami terrorystycznymi zarówno w wymiarze personalnym, jak i zasięgu oddziaływania. Dlatego należy odrzucić wąskie definiowanie kombatanta jako osoby,
schwytanej tylko i wyłącznie na polu walki.
Jak zatem kwalifikować prawnie osobę sterującą przeprowadzeniem akcji terrorystycznych na masową skalę, niekiedy oddaloną od miejsca zamachu o setki kilometrów?
Sądownictwo wojskowe a art. 14 Międzynarodowego Paktu
Praw Obywatelskich i Politycznych
Kolejnym zarzutem kierowanym pod adresem sądownictwa wojskowego jest spełnienie wymagań sprawiedliwego procesu w myśl art. 14 Międzynarodowego Paktu
Praw Obywatelskich i Politycznych14. Kwestionowana jest przede wszystkim niezależność i niezawisłość sędziów. Odrębność funkcjonalna sądów wojskowych poddawana
jest w wątpliwość przede wszystkim ze względu na ich usytuowanie w strukturze
władzy wykonawczej (tj. ministerstwa obrony). Niezawisłość sędziowska kwestionowana jest natomiast ze względu na ścisłe hierarchiczne podporządkowanie przełożonym, połączone ze specyficznie ukształtowaną drogą awansu. Przytaczane są również argumenty, że to egzekutywa, a nie władza sądownicza wskazuje, czy dany sąd
wojskowy jest właściwy do orzekania w konkretnej sprawie. Stanowi to, zdaniem krytyków, o istnieniu sporego prawdopodobieństwa upolitycznienia procesu. Ponadto
często władza wykonawcza jest jedyną instytucją władną do rozpatrzenia apelacji i zatwierdzania wyroków sądów wojskowych15. Kolejnym zarzutem, dotyczącym funkcjonowania sądownictwa wojskowego, było naruszenie zasady lex (severior) retro non
agit, zakazującej przypisania odpowiedzialności karnej za czyn, nieokreślony ustawą
13
14
15
40
M. Marcinko, op. cit., s. 85.
A. Przyborowska-Klimczak, op. cit., s. 143.
C. Martin, op. cit., s. 698.
Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne
w momencie jego popełnienia16. W niektórych przypadkach zdarzało się, że dane zachowania były uznawane post factum za karalne. Nie można natomiast zgodzić się
z zarzutem, aby rozpatrywanie sprawy z wyłączeniem jawności (z ang. in camera)
było zawsze a priori naruszeniem art. 14 MPPOIP. Ust. 1 wspomnianego artykułu
daje bowiem prawo do wyłączenia jawności ze względu na bezpieczeństwo państwa.
Ograniczenie takie musi być zawsze dokonane w konkretnym stanie faktycznym i pozostaje w ramach kompetencji dyskrecjonalnej sądu. O tym, czy system wojskowego
wymiaru sprawiedliwości w danym kraju, spełnia wymagania zasady niezawisłości
i niezależności, decydować będzie całokształt rozwiązań prawnych o charakterze
ustrojowym. Przykładowo w Polsce uregulowania te znalazły wyraz w Rozdziale VII
Konstytucji RP, zatytułowanym „Sądy i Trybunały”17, art. 5 § 1 oraz art. 20 ustawy
o ustroju sądów powszechnych18 w związku z art. 23 ustawy o służbie żołnierzy zawodowych19. Tak określona niezawisłość i niezależność sędziowska z pewnością gwarantuje swobodę orzekania i odseparowanie od wpływu władzy wykonawczej na treść
wydawanych wyroków.
Amerykańskie military commisions
Pierwszym problemem, który wiąże się z funkcjonowaniem amerykańskich military
commisions jest ich specjalny charakter. Wynika on przede wszystkim z tego, że owe
organy quasi-sądownicze, powołane do sądzenia określonej kategorii podmiotowo-przedmiotowej czynów, są niekompatybilne z regułami funkcjonowania amerykańskich sądów wojskowych (ang. courts-martial) określonymi w Uniform Code of Military Justice20.
Powstała więc zupełnie nowa struktura, ukształtowana pierwotnie przez Military Commissions Act of 200621. Zanim jednak to nastąpiło wymiar sprawiedliwości
opierał się na prezydenckim Military Order on Detention, Treatment, and Trial of
Non-citizens in the War against Terrorism22. Wykorzystywał przy tym uprawnienia
przysługujące prezydentowi USA wynikające z tytułu 10 sekcji 836 amerykańskiego
United States Code23.
Zgodnie z tym artykułem prezydent ma prawo wydać przepisy doprecyzowujące
funkcjonowanie amerykańskiego wojskowego wymiaru sprawiedliwości, jednak owo
uściślenie musi być dokonane w zgodzie z regułami sprawiedliwego procesu wymienianymi w tytule 10 sekcji 801–946. Jako uzasadnienie wprowadzenia rozkazu,
prezydent wskazał, poza ogólnymi prerogatywami prezydenckimi wypływającymi
16
17
18
19
20
21
22
23
A. Zoll [w:] Kodeks Karny. Część ogólna. Komentarz Lex, red. A. Zoll, Warszawa 2012, s. 81–87.
http://isap.sejm.gov.pl/DetailsServlet?id=WDU19970780483 [dostęp: 20.09.2015].
http://isap.sejm.gov.pl/DetailsServlet?id=WDU19971170753 [dostęp: 20.09.2015].
isap.sejm.gov.pl/Download?id=WDU20031791750&type=3 [dostęp: 20.09.2015].
http://www.au.af.mil/au/awc/awcgate/ucmj.htm [dostęp: 20.09.2015].
www.cfr.org/content/publications/.../military%20act.... [dostęp: 20.09.2015].
http://georgewbush-whitehouse.archives.gov/news/releases/2001/11/20011113-27.html [dostęp:
8.08.2015].
http://www.gpo.gov/fdsys/granule/USCODE-2011-title10/USCODE-2011-title10-subtitleA-partIIchap47-subchapVII-sec836/content-detail.html [dostęp: 8.08.2015].
41
Łukasz Lizis
z Konstytucji USA jako zwierzchnika Sił Zbrojnych24, sekcje 821 oraz 836 USC oraz
przede wszystkim the Authorization for Use of Military Force Joint Resolution. Najistotniejszym zapisem, z punktu widzenia jego ewentualnej kontrowersyjności, była
znajdująca się w sekcji 1 litera „f” cytowanego wcześniej rozkazu prezydenta. Zgodnie
z nią prezydent uznawał za istotne odejście od standardów prawa i zasad dowodowych stosowanych w procesach toczących się przed sądami federalnymi. Zapis ten
nie zawierał zatem sformułowania o odejściu także od zasad procesu stosowanych
przed sądami wojskowymi. Jednak interpretacja, zgodnie z którą prezydent − w ramach przyznanego mu upoważnienia udzielonego przez połączone Izby Kongresu
USA − nabył prawo do przeprowadzenia stosownych modyfikacji procesowych, mających na celu zwalczenie terroryzmu, została ostatecznie zakwestionowana przez
amerykański Sąd Najwyższy w sprawie Hamdan vs Rumsfeld. Prawnicy podzielający
pogląd o uprawnieniach prezydenta, statuujących procedury obowiązujące w procesach przed military commissions, wywodzili je nie z uprawnień nieodłącznie związanych z władzą prezydenta, lecz ze specjalnej autoryzacji udzielonej przez Kongres25.
Jako potwierdzenie tej interpretacji przywoływano także casus Truman vs Youngstown Sheet and Tube, w której to sprawie ówczesny prezydent USA Harry Truman
podczas wojny w Korei znacjonalizował stalownie. Sąd Najwyższy uznał, że nawet realizując kompetencje przysługujące prezydentowi w czasie wojny, jest on związany
Konstytucją USA oraz pozwoleniem Kongresu USA26. Sąd Najwyższy USA, rozpatrując
sprawę military commission, nie podzielił stanowiska, jakoby prezydentowi przysługiwały kompetencje do ich powołania wynikające z AUMF. Ponadto potwierdził on
możliwość istnienia de iure military commissions na gruncie art. 21 Uniform Code of
Military Justice, dopatrując się jednak w omawianym przypadku naruszenia zarówno
samego UCMJ, jak i IV Konwencji Genewskiej. Do głównych zarzutów odnoszących
się do naruszeniu zasad sprawiedliwego procesu należało przede wszystkim pozbawienie oskarżonego i jego cywilnego obrońcy dostępu do dowodów przeprowadzanych podczas procesu przy drzwiach zamkniętych ze względu na szeroko pojmowane
bezpieczeństwo państwa w przypadku wydania stosownego zarządzenia. Z takim dowodem musiał jednak zapoznać się wyznaczony obrońca wojskowy, obecny podczas
zamkniętych sesji. Niemniej jednak w przypadku zobowiązania go do zachowania
w tajemnicy okoliczności ujawnionych podczas czynności procesowych, nie mógł
on przekazać ich osobie, którą miał reprezentować. Stanowiło, to naruszenie art. 14
MPPOiP27.
Kolejnym ograniczeniem natury procesowej, stanowiącym istotny wyłom
w prawie do sprawiedliwego procesu, było nowe ukształtowanie ciężaru dowodu. Ciężar dowodowy został bowiem określony jako wiarygodny, przekonujący
24
25
26
27
42
Szczegółową analizę kompetencji konstytucyjnych oraz władzy wojennej prezydenta zawarł P. Sarnecki. Zob. P. Sarnecki, Ustroje konstytucyjne państw współczesnych, Warszawa 2013, s. 116–117;
zob. także W. Skrzydło, Ustroje państw współczesnych, Lublin 2000, s. 202; J. Osiński, Prezydent
w państwach współczesnych, Warszawa 2000, s. 34–35.
T.M. Franck, United States Hamdan vs Rumsfeld: Presidential power in wartime, “International Journal of Constitutional Law. Oxford Journals” 2007, Vol. 5, No. 2, s. 3.
C. Kannady, The ‘Push-Pull’ of the Law of War, [in:] Counter-Terrorism. International Law…, op. cit.,
s. 675.
T.M. Franck, op. cit., s. 4.
Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne
o wystąpieniu jakiegoś zdarzenia dla rozsądnej osoby (ang. probative value to reasonable person). Co za tym idzie, dopóki oficer prowadzący postępowanie uznawał go
za mający wystarczającą wartość dowodową, dopóty mógł on zastrzegać dostęp do
informacji, leżących u podstaw danego dowodu, o ile w jego przekonaniu nie było to
sprzeczne z zasadami sprawiedliwego procesu.
Sąd Najwyższy wyraził ponadto wątpliwość, że przy takim ukształtowaniu oceny
wartości materiału dowodowego, może to prowadzić także do wykorzystania dowodów uzyskanych chociażby pod wpływem przymusu. Było to również w tym
punkcie sprzeczne z zasadami procesu wykorzystywanymi w UCMJ, bowiem prezydent zwołując sąd wojskowy, powinien stosować zasady procesu obowiązujące w cywilnych sądach dystryktowych do momentu, gdy jest to praktycznie możliwe. Orzekając na bazie stanu faktycznego Hamdan vs Rumsfeld Sąd Najwyższy uznał, że nie
było warunków, usprawiedliwiających odejście od zasad sprawiedliwego procesu
określonego w UCMJ. Sędziowie w uzasadnieniu wyroku stwierdzili, że takie ukształtowanie zasad procesu jest niezgodne z art. 75 I Protokołu Dodatkowego do Konwencji Genewskich. Wyjaśnili przy tym, że art. 75 I PD, wyznaczający absolutne minimum ochrony podczas procesu, stał się zwyczajem międzynarodowego prawa
humanitarnego, i jako taki wiąże także kraje, które z niewiadomych przyczyn nie ratyfikowały powyższego protokołu28.
Military commisions act of 2006
Zakwestionowanie przez amerykański Sąd Najwyższy procedury wprowadzonej
prezydenckim Military Order on Detention, Treatment, and Trial of Non-citizens in
the War against Terrorism, zrodziło konieczność nowego ukształtowania gwarancji
procesowych obowiązujących w procesach osób oskarżonych o działalność terrorystyczną. Tak wszedł w życie Military Commissions Act 2006. Nie wprowadził on
jednak oczekiwanych zmian odnośnie pozycji procesowej oskarżonego. Celem jego
wprowadzenia była ustawowa kodyfikacja procedury obowiązującej w tego typu kategorii spraw. Dalej nie była respektowana zasada habeas corpus w przedmiocie zatrzymania osoby podejrzanej pod ściśle określonym zarzutem, połączona z natychmiastową informacją o jego treści.
Takie wyłączenie skutkowało przedłużającym się przetrzymywaniem osób w miejscach odosobnienia, takich jak np. Guantanamo, bez wyroku, łamiąc przy tym prawo
osoby podejrzanej do rozpatrzenia sprawy w rozsądnym czasie. Prawo do obrońcy
również wiązało się z ograniczeniami, takimi jak obwarowanie jego realizacji licznymi
wymaganiami stawianymi adwokatowi reprezentującemu sprawcę. Mógł to być jedynie obywatel USA, który został uprzednio poddany szczegółowym procedurom
sprawdzającym, zawiązanym z udzieleniem poświadczenia dostępu do informacji niejawnych. Dodatkowo adwokat cywilny był zobowiązany do konsultowania linii obrony
z przydzielonym adwokatem wojskowym. Ponadto opisywana regulacja utrzymywała
liczne ograniczenia dostępu do informacji, czynności, a nawet źródeł, leżących u podstaw danego dowodu ze względu na przyczyny związane z bezpieczeństwem państwa.
28
Ibidem, s. 5.
43
Łukasz Lizis
Odmiennie niż w procedurze obowiązującej według standardów UCMJ oraz procesu karnego, obowiązującego w amerykańskich sądach federalnych, zmieniała się
diametralnie wartość tzw. dowodu ze słyszenia (ang. hearsay evidence), traktując go
nie jako dowód poszlakowy, a pełnowartościowy dowód samoistny. W drastyczny
sposób ograniczono także prawo skazanego w I instancji do apelacji, która mogła jedynie zostać oparta na zarzucie formalnym, odnośnie naruszenia przepisu prawa. Sąd
Apelacyjny Dystryktu Kolumbia (ang. Court of Appeals for the District of Columbia)
nie mógł natomiast badać merytorycznej poprawności okoliczności, leżących u podstaw konkretnego wyroku. Stan faktyczny został wyłączony z przedmiotu orzekania29.
Mogło to w oczywisty sposób rodzić sytuację, w których – w przypadku złej oceny
okoliczności stanu faktycznego, stanowiących podstawę do stwierdzenia dokonania
zbrodni przez oskarżonego o terroryzm, skazano by osobę niewinną, a w najlepszym
wypadku taką, której winy legalnie nie udowodniono. Przy takim ograniczonym zakresie apelacji, istniało więc duże prawdopodobieństwo pomyłek sądowych (ang. miscarriages of justice). Sąd Apelacyjny badał bowiem jedynie formalną stronę, gdyż
nie miał kompetencji do badania tej merytorycznej.
Wątpliwości budziła także kwestia statusu prawnego osób podejrzewanych o terroryzm, przebywających w bazie Guantanamo na Kubie. Zdaniem ówczesnych władz
USA, osoby tam przebywające były wyłączone z uprawnień gwarantowanych Konstytucją USA, nie miały też statusu jeńców wojennych, ani nie przysługiwały im uprawnienia dotyczące osób cywilnych z IV Konwencji Genewskiej. Do najważniejszych praw
niefunkcjonujących w praktyce orzeczniczej military commission należało opisywane
powyżej habeas corpus. To uprawnienie fundamentalne, dla anglosaskiego modelu
konstytucyjnego, zostało podniesione w sprawie Boumediene vs Bush. Zanim Sąd
Najwyższy rozpatrzył habeas corpus, w przytaczanej kwestii, dominującym poglądem
wyrażanym przez Komitet Praw Człowieka (ang. Human Rights Committe), Międzynarodowy Trybunał Sprawiedliwości (ang. International Court of Justice) i Międzyamerykańską Komisję Praw Człowieka (ang. the Inter-American Commission on Human
Rights) był pogląd, zgodnie z którym, o tym, czy osoba podlega reżimowi prawnemu
danego państwa decyduje jedynie fakt, czy państwo sprawuje władzę oraz kontrolę
na terenie, na którym przebywa dana osoba, bez względu na jej obywatelstwo. Irrelewantne jest przy tym, że dane miejsce znajduje się poza terytorium państwa zatrzymującego. Taka interpretacja znalazła także potwierdzenie w wyroku Boumediene
vs Bush, w którym to Sąd Najwyższy uznał prawo osób znajdujących się w bazie wojskowej Guantanamo do habeas corpus, pomimo wcześniejszych wyroków niższych
instancji je pomijających.
Funkcjonowanie military commissions budziło uzasadnione wątpliwości pod
względem ich zgodności z zakazem dyskryminacji, wyrażonym w szeregu traktatów
z zakresu międzynarodowego prawa publicznego. Tak m.in. art. 7 Powszechnej Deklaracji Praw Człowieka30, art. 14 MPPOiP oraz art. 5 Międzynarodowej Konwencji
w Sprawie Likwidacji Wszelkich Form Dyskryminacji Rasowej31, które traktują jako
29
30
31
44
D. Moeckli, Human Rights and Non-discrimination in the ‘War on Terror’, Oxford University Press
2008, s. 144–145.
A. Przyborowska-Klimczak, op. cit., s. 135.
http://www.hfhrpol.waw.pl/pliki/Miedzynarodowa_Konwencja_w_Sprawie_Likwodacji_Wszelkich_
Form_Dyskryminacji_Rasowej.pdf [dostęp: 20.09.2015].
Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne
dyskryminację jakiekolwiek wartościowanie oparte o kryterium rasy, pochodzenia,
czy religii. W przypadku art. 14 MPPOiP Komitet Praw Człowieka wyraził expressis
verbis, że kryterium wartościowania oparte o narodowość w przypadku dostępu do
sądu i zasad sprawiedliwego procesu, nie koresponduje z wymaganiami stawianymi
przez wspomniany powyżej przepis32.
Problem ten dotyczył obywateli amerykańskich walczących po stronie Al-Ka’idy
przeciwko USA, takich jak np. John Walker Lindth. Obywatele amerykańscy nie podpadali bowiem pod właściwość military commissions. Ostatecznie w sprawie Hamdan
vs Rumsfeld amerykański Sąd Najwyższy uznał, że nie ma żadnego racjonalnego kryterium, które można stosować jako powód usprawiedliwiający odmienne traktowanie obywateli nieamerykańskich odnośnie habeas corpus oraz dostępu do sprawiedliwego procesu.
Podobna sytuacja miała miejsce w przypadku, Davida Hicksa obywatela australijskiego, któremu, na mocy porozumienia między USA a Australią, zagwarantowano
szereg uprawnień procesowych (łącznie z prawem do obecności podczas przeprowadzanych czynności dowodowych) oraz możliwością odbywania kary w więzieniu
australijskim w przypadku skazania. W podobnym duchu umowę zawarł następnie
rząd brytyjski, na mocy której zagwarantowano dwóm obywatelom brytyjskim przebywających w bazie wojskowej Guantanamo, że z zakresu kar zostanie wyłączona
kara śmierci. Warto zwrócić uwagę, iż obywatele innych państw, takich jak Sudan, czy
Yemen, nie mogli liczyć na analogiczne złagodzenie zasad postępowania33.
Takie modyfikacje nie mogą być uznane za zasadne, nie tylko pod względem ich
zgodności z przywoływanymi przepisami międzynarodowego systemu ochrony praw
człowieka. Są one także błędne z punktu widzenia realizowanej taktyki antyterrorystycznej. Zasady realizowanej polityki kryminalnej, mającej na celu eliminację międzynarodowych organizacji terrorystycznych, których członkowie pochodzą z różnych
krajów, nie mogą czynić wyjątków wobec obywateli własnego państwa. W efekcie
osłabia to w pierwszej kolejności funkcję prewencji ogólnej prawa karnego, zachęcając organizacje terrorystyczne do celowej rekrutacji obywateli danego kraju, np.
USA. Pozwala to nie tylko osiągnąć olbrzymi sukces propagandowy, ale także przerzucić źródła zagrożenia na terytorium kraju znajdującego się w stanie wojny z daną
organizacją. Proces i skazanie jawi się sprawcom, niepodlegającym jurysdykcji military commissions, jako procedura odległa i obwarowana gwarancjami zwykłego procesu karnego obowiązującego według prawa federalnego w podobnych sprawach.
Taka dyferencja jest także sprzeczna z założeniami, leżącymi u podstaw wprowadzenia odrębnego traktowania, kategorii przestępstw terrorystycznych. Przyczyną
ich odmiennego traktowania od pozostałych kategorii przestępstw była ich strona
podmiotowa, a więc wspólny wszystkim sprawcom zamiar terrorystyczny. W przypadku obywateli krajów wymienionych powyżej ich zamiar terrorystyczny, był tożsamy z tym przyświecającym innym terrorystom, nie było więc racjonalne różne ich
traktowanie ze względu na narodowość.
Dla obecnie obowiązujących regulacji i tych uchwalanych w przyszłości, w celu
realnego zwalczania terroryzmu o charakterze transgranicznym, podstawowym
32
33
D. Moeckli, op. cit., s. 153.
Ibidem, s. 157–159.
45
Łukasz Lizis
punktem odniesienia powinna być organizacja terrorystyczna Państwo Islamskie,
która, poza bezprecedensowym stosowaniem terroru na masową skalę, dostarcza
ogromu materiału do analizy kryminologicznej współczesnego terroryzmu. Jest to
pierwsza w historii organizacja terrorystyczna, której udało się wykształcić formę
quasi państwową posiadająca terytorium, nad którym sprawuje efektywną kontrolę, będące nieodłącznym substratem państwowości. Taktyka przeprowadzonych
w Paryżu zamachów dostarcza również bezcennego materiału do analizy, zwłaszcza
jeśli chodzi o fazę planowania, jak i przeprowadzenia zamachów. Samo ich przeprowadzenie przez terrorystów, dzięki wykorzystaniu kilku niezależnie operujących
grup rażących, poszczególne cele oraz sięgnięcie po kombinację środków takich jak
ataki bombowe, zamachowców samobójców połączone z ostrzałem z broni automatycznej, stanowią tragiczną w skutkach „nową jakość” w tej części Europy.
Military commisions act of 2009
Przytaczane powyżej wątpliwości odnośnie zgodności military commissions act 2006
z normami międzynarodowego prawa humanitarnego, leżały u podstaw zastąpienia
go przez military commission act 2009. Jedną z pierwszych decyzji prezydenta Obamy
było polecenie przeglądu uregulowań, dotyczących zwalczania międzynarodowego
terroryzmu. Wprowadził on istotne zmiany proceduralne, wpływając na polepszenie
sytuacji osoby oskarżonej o terroryzm oraz podejrzewanej w fazie postępowania
przygotowawczego. Niemniej jednak opisywany akt nie wprowadził oczekiwanej rewolucji w przedmiocie samego określenia właściwości przedmiotowej military commissions. Właściwościom ich podlega osoba niebędąca legalnym kombatantem,
która: a) jest zaangażowana w działania zbrojne (w tym przypadku chodzi o war on
terror) z USA lub z jednym z jego koalicjantów, b) wspierała celowo i materialnie
działania zbrojne przeciwko USA lub jednemu z jego koalicjantów, c) była członkiem
Al-Ka’idy podczas toczącego się konfliktu34. Warto zwrócić uwagę, że w punkcie b) zawarta została koniunkcja − spójnik „i” między wyrazami celowo oraz materialnie jednoznacznie wskazuje, że w celu realizacji znamion wskazanego przepisu niezbędne
jest nie tylko samo wspieranie materialne terroryzmu, ale dodatkowo musi to być
wspieranie w pełni świadome. Ma to też i swoje znaczenie procesowe dla zakwalifikowania osoby jako podlegającej właściwości military commissions. Do wszystkich
liter odnosi się natomiast sformułowanie alien unprivileged enemy belligerent, które
należy tłumaczyć jako „cudzoziemca będącego nielegalnym kombatantem”. Takie
różnicowanie, co zostało podkreślone w poprzednim akapicie, pozbawione jest racjonalnych podstaw z punktu widzenia skutecznego zwalczania międzynarodowego
terroryzmu, i jako takie pozostaje w sprzeczności z przytaczaną powyżej zasadą niedyskryminacji, należącą do kanonów współczesnego prawa humanitarnego. Jest
także nie do pogodzenia ze względami prawidłowo prowadzonej polityki kryminalnej
34
46
J.K. Elsea, Military Commissions Act of 2009, Overview and Legal Issues, https://books.google.
pl/books?id=9neywGyVNYoC&pg=PA15&lpg=PA15&dq=military+commissions+act+2009+legal+aspects&source=bl&ots=6mJW9IUAZg&sig=b6csg-YaD5Y_HOlvBa9DfRF5AmU&hl=pl&sa=X&ved=0CE8Q6AEwBWoVChMIt9PtlLKexwIVxHxyCh3g9gr9#v=onepage&q=military%20commissions%20act%202009%20legal%20aspects&f=false, s. 7 [dostęp: 14.08.2015].
Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne
wobec terroryzmu. Za ten sam czyn osoba podejrzana o terroryzm, niebędąca obywatelem Amerykańskim, będzie podlegać jurysdykcji military commissions, podczas
gdy Amerykanin orzecznictwu zwykłych sądów federalnych.
Główną zaletą wprowadzenia nowego MCA w 2009 r. było podporządkowanie
w przeważającej mierze reguł proceduralnych obowiązujących przed military commissions regułom obwiązującym przed sądami wojskowymi (ang. court-martials),
a skodyfikowanymi we wspominanym wcześniej UCMJ. Miało to kolosalne znaczenie przede wszystkim w aspekcie dowodowym w sprawach o terroryzm obywateli
państw obcych. Pierwszą istotną zmianą, z punktu pozycji procesowej osoby oskarżonej, było przywrócenie prawa do obecności podczas procesu, czyli art. 38 UCMJ35.
Niemniej jednak prawo to nie ma charakteru absolutnego, oskarżony oraz jego cywilny obrońca, mogą być wyłączeni z części procesu ze względu na bezpieczeństwo
państwa. W takim jednak przypadku obowiązkowo obecny, podczas przeprowadzania czynności procesowych, musi być przydzielony obrońca wojskowy. Przywrócono także prawo do publicznego procesu z dostępem mediów (ang. open hearing).
W przypadku obawy o ujawnienie informacji wrażliwych dla bezpieczeństwa państwa, przewodniczący składu orzekającego zachował prawo do wyłączenia jawności
części procesu. Ponadto oskarżonemu gwarantowane jest także prawo do bezpłatnej
reprezentacji przez obrońcę wojskowego, wynajęcia cywilnego adwokata posiadającego poświadczenie bezpieczeństwa tajne (ang. secret) albo wyższe (wtedy obrońcy
wojskowi pełnią dalej pomocniczą funkcję obrończą) lub też samodzielnego reprezentowania w postępowaniu przed military commission. Najistotniejszą zmianą,
wprowadzoną przez nowelizację z 2009 roku, było przyznanie osobie oskarżonej pełnego wglądu we wszystkie dokumenty, leżące u podstaw oskarżenia, a także tych
mogących świadczyć o jej niewinności, pomniejszeniu stopnia winy oraz obniżeniu
karalności. Wyłączeniu w omawianym aspekcie miały podlegać jedynie wiadomości
zastrzeżone, niemające znaczenia dla rozstrzygnięcia przedmiotowej kwestii36.
MCA 2009 zakazał również wykorzystywania dowodów pozyskanych za pomocą
metod uznanych za okrutne, niehumanitarne oraz poniżające, niezależnie od czasu
ich uzyskania. Przyjęto zatem rozwiązanie pozostające w wyraźnej odmienności od
reguł obowiązujących według MCA 2006. MCA 2006 przyjmował bowiem wykorzystanie dowodów pozyskanych za pomocą przytaczanych metod w zależności, czy były
przeprowadzone przed 30 listopada 2005 r., czyli datą wejścia w życie Detainee Treatment Act37. Dowody pozyskane przed tą datą mogłyby być dopuszczone do procesu,
jeżeli sędzia uznawał, że całokształt okoliczności, podczas których dane zeznanie zostało złożone, dostarcza solidnego i mającego przekonującą wartość dowodu, służąc
przy tym dobru wymiaru sprawiedliwości dzięki jego uznaniu.
35
36
37
http://www.au.af.mil/au/awc/awcgate/ucmj.htm#SUBCHAPTER%20VII.%20TRIAL%20PROCEDURE
[dostęp: 14.08.2015].
J.K. Elsea, op. cit., s. 7.
Nakładał on na sądy obostrzenia w rozpatrywaniu spraw związanych z więźniami przebywającymi
w bazie wojskowej Guantanamo na Kubie, przede wszystkim chodziło o prawo habeas corpus. Ponadto nakładał on także ograniczenia na władzę wykonawczą w stosowaniu metod uznanych za
okrutne, niehumanitarne oraz poniżające w stosunku do więźniów podejrzewanych o terroryzm bez
względu na miejsce ich przebywania. Zob. N. Abrams, Developments in US Anti-terrorism Law, “Journal of International Criminal Justice” 2006, No. 4, s. 1123–1127.
47
Łukasz Lizis
Natomiast w kwestii dopuszczania tego typu zeznań po 30 listopada 2005 r. dodatkowym kryterium, obok tych wspomnianych w zdaniu poprzednim, było jeszcze
zobowiązanie nałożone na sędziego wojskowego, zgodnie z którym musiał on badać,
czy uzyskany w ten sposób dowód nie narusza okrutnego, odbiegającego od powszechnie przyjętych standardów, niehumanitarnego traktowania lub karania zabronionego przez 5, 8 i 11 poprawkę do Konstytucji USA38.
MCA 2009, ucywilizował także dowód ze słyszenia (ang. hearsay evidence) przez
przerzucenie ciężaru uwiarygodnienia na osobę, która go wprowadza do procesu.
Musi on być przy tym rozpatrywany w kontekście całości zebranego materiału, należy zatem sądzić, że nie będzie stanowił samoistnej podstawy do skazania. Takie
rozwiązanie należy uznać za w pełni uzasadnione. MCA 2009 utrzymał ponadto
ograniczenia związane z ujawnieniem dowodów pozyskanych w oparciu o źródła wywiadowcze. Chodzi tutaj przede wszystkim o utrzymanie w tajemnicy danych wrażliwych ze względu na bezpieczeństwo państwa, takich jak w szczególności: źródła,
metody oraz czynności, dzięki którym uzyskany został dany dowód. Wtedy to sędzia
wojskowy może przedstawić ten dowód komisji oraz obronie z wyłączeniem wskazanych danych. W każdym przypadku, kiedy uzna to za niezbędne, może ponadto zarządzić udostępnienie danego dowodu lub jego streszczenia obronie z wyłączeniem
informacji zaliczonych do grona objętych dostępem do informacji niejawnych (ang.
classified), jeżeli mogłoby to godzić w bezpieczeństwo państwa39. Takie rozwiązanie
należy uznać za słuszne i wyważone.
Natomiast apelacja od wyroku osoby skazanej w pierwszej instancji przez military commission przysługuje skazanemu i polega na odwołaniu do The Court of Military Commission Review. Co najistotniejsze z punktu widzenia gwarancji procesowych – zarzuty, podniesione w apelacji, mają być oparte przede wszystkim na obrazie
prawa materialnego, a więc ustalenia okoliczności przedmiotowych i podmiotowych
leżących u podstaw skazania. Jedynie, jeżeli naruszenie przepisów postępowania
w istotny sposób wpływa na prawa oskarżonego, wtedy mogą być również podniesione zarzuty odnośnie obrazy przepisów prawa procesowego. Jeżeli The Court of Military Commission Review wyda wyrok niekorzystny dla apelującego ma on jeszcze
prawo złożyć apelację do Sądu Apelacyjnego Dystryktu Kolumbia (z ang. the United
States Court of Appeals for the District of Columbia Circuit), którego wyrok może być
następnie poddany rewizji w drodze writ of certoriari40 przed Sądem Najwyższym.
Takie ukształtowanie modelu apelacji, opartego przede wszystkim o zarzuty obrazy przepisów prawa materialnego, umożliwia wszechstronne zbadanie sądowi wyższej instancji okoliczności sprawy, zmniejszając do akceptowalnego minimum przypadki pomyłek sędziowskich (ang. miscariages of justice). Jest ponadto zgodne ze
standardami międzynarodowego prawa humanitarnego.
38
39
40
48
J.K. Elsea, op. cit., s. 25–26.
Ibidem, s. 27–29.
P. Laidler, Sąd Najwyższy Stanów Zjednoczonych Ameryki: od prawa do polityki, Kraków 2011,
s. 71–87.
Military commissions w walce z terroryzmem międzynarodowym – aspekty prawne
Podsumowanie
1. Zarówno w przypadku uznania terrorystów za kombatantów lub tzw. nielegalnych kombatantów, możliwe jest poddanie ich właściwości sądowemu wymiarowi sprawiedliwości.
2. Spełnienie wymagań, stawianych przez art. 14 MPPOiP przez sądownictwo wojskowe, musi być dokonane w kontekście całokształtu rozwiązań o charakterze
ustrojowym konkretnego systemu konstytucyjnego.
3. Sąd Najwyższy w sprawie Hamdan vs Rumsfeld słusznie stwierdził nielegalność
funkcjonowania military commissions w oparciu o prezydencki Military Order
on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism.
Głównymi zarzutami stawianymi w przytaczanym orzeczeniu była m.in. niezgodność z IV Konwencją Genewską oraz odejście od zasad procedur określonych
przez Uniform Code of Military Justice.
4. Military commissions act 2006 zastępujący Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism nie wprowadził zmian
do pozycji procesowej osób podejrzanych o działalność terrorystyczną, czyniąc
istotny wyłom w anglosaskiej zasadzie habeas corpus. Nie usunął on, więc niezgodności z art. 14 MPPOiP istniejących w poprzednim stanie prawnym.
5. Zgodnie z wyrokiem Sądu Najwyższego w sprawie Boumediene vs Bush, więźniom
przebywającym w bazie Guantanamo przysługuje prawo do habeas corpus, ponieważ znajdują się oni na terenie, na którym władzę i kontrolę sprawuje USA.
6. Jakakolwiek dyferencjacja sytuacji procesowej sprawców zamachów terrorystycznych, ze względu na narodowość, jest niedopuszczalną dyskryminacją naruszającą zagwarantowane konwencyjnie prawa człowieka.
7. MCA 2009 dalej utrzymuje, sprzeczne z zasadą niedyskryminacji, odmienne traktowanie obywateli amerykańskich od cudzoziemców za taką samą działalność terrorystyczną.
8. Do słusznych zmian, ocenianych z pozycji zasad sprawiedliwego procesu, należy
zaliczyć wprowadzone przez MCA 2009:
a) rozciągnięcie reguł postępowania skodyfikowanych w UCMJ na postępowanie
przed military commissions w sprawach o terroryzm,
b) bezwzględny zakaz wykorzystania dowodów pozyskanych za pomocą metod
uznanych za okrutne, niehumanitarne oraz poniżające niezależnie od momentu ich zdobycia.
c) przyznanie szeregu gwarancji procesowych oskarżonemu.
9. Jeżeli system military commissions ma być zgodny z przepisami prawa międzynarodowego zakazującymi dyskryminacji de lege ferenda należy postulować objęcie
ich właściwością także Amerykanów – sprawców czynów terrorystycznych.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Ireneusz Maj*
Internet rzeczy i zagrożenia
z nim związane
Wprowadzenie
Zjawiskiem, które określa Internet rzeczy (ang. Internet of Things) jest przekaz danych informacji między przedmiotami i ludźmi lub tylko między przedmiotami. Internet, jest medium komunikacyjnym, platformą wymiany danych i informacji. Internet rzeczy1 jest koncepcją, w której przedmioty mogą za pośrednictwem sieci
komputerowej gromadzić, przetwarzać i wymieniać dane. Internet rzeczy umożliwia
komunikację nie tylko między przedmiotami, urządzeniami i ludźmi, ale także między
samymi przedmiotami i urządzeniami. Gromadzenie, przetwarzanie i wymiana ograniczone tylko do obszaru urządzeń określamy węższym pojęciem M2M2. Należy
zwrócić uwagę, że wcześniej, gdy mówiono o zdalnym odczycie danych licznika elektrycznego, przyjmowaliśmy stan, w którym raz w miesiącu lub rzadziej nastąpi odczytanie stanu zużycia energii. W środowisku Internetu rzeczy mamy sytuację, kiedy
online w czasie rzeczywistym, nie tylko odczytujemy zużycie, ale możemy – przez
sformułowanie określonych algorytmów − oczekiwać danych o minimalnych i maksymalnych zużycia w określonych okresach, o obecności w domu mieszkańców, o porach największego zużycia energii, przeliczonych kosztach zużycia, a nawet – w myśl
zadanej procedury – np. brak płatności za rachunki, dokonać zdalnego wyłączenia.
*
1
2
Doktor filozofii, Mehle Polska.
Przyjmuje się, że z Internetem rzeczy mamy do czynienia od momentu, gdy liczba urządzeń podłączonych do sieci przekroczyła liczbę ludności na Ziemi. Termin „Internet rzeczy, czy Internet przedmiotów” (Internet of Thincs – IoT) został po raz pierwszy użyty przez Kevina Ashtona w tytule prezentacji, jaką zrobił w Procter & Gamble (P&G) w 1999 roku. Prezentacja dotyczyła nowego pomysłu
łączącego RFID z łańcuchem łańcucha dostaw. http://www.rfidjournal.com/articles/view?4986.
M2M – skrót od słów w języku angielskim Machine to Machine.
51
Ireneusz Maj
Ważną cechą przedmiotów w Internecie rzeczy, którą w literaturze – głównie technicznej – przyjmuje się jako naturalną, jest jednoznaczna identyfikowalność przedmiotu. Przedmiot musi posiadać swój adres IP!3
Przejście od tradycyjnego produktu np. telewizora, sprzętu AGD, do produktów
inteligentnych, które w Internecie rzeczy, przez sieć, będą generować nowe usługi,
spowodowało i powoduje zmianę modelu prowadzenia biznesu. Zmienia się model
komunikacji z klientem. Urządzenia poprzez Internet rzeczy będą dla klientów dedykować nowe usługi. Według różnych źródeł, rynek Internetu przedmiotów stanie się
największym rynkiem urządzeń na świecie. Samsung zapowiedział, że do 2017 roku
wszystkie jego telewizory będą urządzeniami IoT4. Podobnie LG w obszarze inteligentnych domów produkuje telewizory i sprzęt AGD mogące łączyć się z Internetem. Obszarem Internetu rzeczy5, który rozwija się bardzo dynamicznie, jest M2M. W rozwoju
gospodarki M2M staje się kluczową technologią i głównym obszarem rozwoju usług
internetowych związanych z tą technologią. M2M odnosi się do technologii komunikowania przewodowo i bezprzewodowo miedzy urządzeniami stanowi integralna
część Internetu. Zakres zastosowań technologii M2M obejmuje automatykę przemysłową, logistykę (telematykę), inteligentne sieci, miasta, służbę zdrowia, energetykę,
monitoring, obszar związany z obronnością oraz całą sferę kontroli6. Wcześniej komunikacja odbywała się między konkretnymi, najczęściej dwoma, urządzeniami (odczyt
temperatury, stan paliwa, ciśnienie, szybkość przepływu czynnika płynnego, stan zapasów).
Dzisiaj komunikacja taka ma charakter już sieci urządzeń z urządzeniem centralnym, w układzie rozproszonym lub układem urządzeń zarządzanym w chmurze7.
Sieci bezprzewodowe, które wzajemnie się przenikają, uzupełniają pozwalają na
komunikację w sferze produkcji, optymalizacji zapasów i automatycznego procesu
ich uzupełniania, monitoringu urządzeń i konserwacji w tym aktualizacji oprogramowania.
3
4
5
6
7
52
Zapotrzebowanie, w związku miedzy innymi na Internet rzeczy, na adresy IP protokołu w wersji
czwartej IPv4, spowodowało praktyczne wyczerpanie tej wersji i z tego powodu powstała szósta wersja protokołu IPv6.
IoT – Internet rzeczy.
I. Maj, E-gospodarka a Interent Rzeczy, [w:] E-gospodarka w Europie Środkowej i Wschodniej. Teraźniejszość i Perspektywy Rozwoju, red. S. Partycki, Lublin 2015.
Problem M2M i Internetu rzeczy jest rosnące nieliniowo zapotrzebowanie na przestrzeń adresową.
Obecna podaż wskazuje, że w niedługim czasie należałoby wdrożyć protokół IPv6, który zapewni dynamiczny rozwój technologii Internetu rzeczy.
Jednym z pierwszych przykładów wykorzystania M2M było odczytanie numeru telefonu osoby dzwoniącej. W technologii GSM (Simens) wykorzystanie protokołu IP do komunikacji miedzy urządzeniami
(stacjami). Później przychodzi następny etap wykorzystania bram i routerów bezprzewodowych. Po
roku 2006 następuję dynamiczny rozwój urządzeń, które przetwarzają dane w żądany format danych,
poddają dane obróbce według zadanych inteligentnych algorytmów. Sieci tych urządzeń, które selektywnie, w zależności od wyniku przetworzenia danych, same dokonują, miedzy innymi, wyboru adresata (oznaczane często są dla odróżnienia M2Mi). Następnie przychodzi moment, kiedy elementy
sieci w technologii M2M są zarządzane w czasie rzeczywistym w celu poprawy efektywności wykorzystania sieci i poprawy szybkości przepływu danych. Innym nowym wdrożeniem M2m jest łączność w sieciach komórkowych w chmurze. J. Gubbi, R. Buyya, S. Marusic, M. Palaniswami, Internet
of Things (IoT): A vision, architectural elements, and future directions, “Future Generation Computer
Systems”, September 2013, Vol. 29, s. 1645–1660.
Internet rzeczy i zagrożenia z nim związane
Innym obszarem wykorzystania technologii M2M jest kontrola i monitoring liczników: liczników poboru energii elektrycznej, gazu, wody zimnej i ciepłej, poboru
ciepła. Jeszcze innym interesującym zastosowaniem jest wymiana automatyczna
treści zamieszczanej na komunikatorach, tak ze względu na czas emisji, jak i automatycznego wyboru grupy docelowej, do której wybrane treści komunikatów są
adresowane8.
Ilość aplikacji w obszarze M2M rośnie w postępie chyba geometrycznym od wąskich dedykowanych zastosowań, często bardzo wyrafinowanych zastosowań wojskowych, do nieprzeliczalnej ilości zastosowań ogólnych9.
Przed Internetem rzeczy są i staną następujące problemy10:
• Wielość danych dla użytkownika może stanowić problem z ich absorbowaniem,
problem z ich interpretacją. Właściwym kierunkiem będzie podawanie informacji
już przetworzonej automatycznie przez przedmiot w prostej, zrozumiałej formie.
Odrębnym problemem jest dostosowanie szybkości przetwarzania informacji
w odpowiednią formę komunikatu i przekazaniu go w odpowiednim czasie dla
odbiorcy11.
• Obecnie telewizory połączone z Internetem przekazują wiele dodatkowych informacji i komunikatów. W nieodległym czasie Internet rzeczy, po analizie preferencji, wskaże nam właściwy program, odpowiadający określonej porze dnia itd.
• Przed producentami tworzy się – poprzez Internet rzeczy – potencjalny, nowy nieograniczony obszar usług i użyteczności dla klienta.
• Tak po stronie producentów, jak i klientów stoi poważne wyzwanie badania
i rozstrzygnięcia, które z nowych użyteczności wniosą coś istotnego w nasze codzienne życie, a które staną się zbędnym gadżetem. Już dzisiaj nawigacja po wielu
urządzeniach wymaga wielu godzin nauki i ogromnej cierpliwości. Nadmiarowość
funkcji, aplikacji stanowi istotne wyzwanie dla użytkownika. Sfera ergonomii urządzenia zostaje na dalszym planie. Stąd w obszarze Internetu rzeczy nawigacja po
mapie możliwości, setek możliwych do wykorzystania aplikacji, przystępnej informacji o korzyściach, jakie wynikają z zastosowania konkretnej aplikacji, staje się
warunkiem sine qua non zadowolenia klienta.
• Ważnym wyzwaniem dla Internetu rzeczy jest, aby konkretne technologie rozwiązywały autentyczne problemy. Aby oferowana technologia nie była iluzją wyimaginowanych potencjalnych potrzeb.
• Niezwykłe istotne jest, aby w Internecie rzeczy producenci wybierali problemy do
rozwiązania, które mają statystycznie szczególny wymiar zastosowania. Są uzasadnione obawy, że Internet rzeczy będzie generował podobne problemy z użytecznością, jak rynek urządzeń ubieralnych12.
8
9
10
11
12
Zdarzeniami z obszaru M2M w telefonii komórkowej są przykładowo wszelkie automatyczne powiadomienia operatora i innych usługodawców, którym udostępniliśmy tą formę komunikacji, ankiety
sprawdzające elementy satysfakcji klienta, oferty itp.
Osobnym problemem, w obszarze zastosowań Internetu rzeczy, jest RFID. RFID – Radio-frequency
identification – jest techniką wykorzystującą fale radiowe do przesyłania danych, czy identyfikacji
przedmiotu, obiektu.
I. Maj, op. cit.
J. Gubbi, R. Buyya, S. Marusic, M. Palaniswami, op. cit.
Urządzenia ubieralne (wearable devices), to miedzy innymi inteligentne bransoletki, opaski, pierścionki, zegarki, okulary, opaski, ubrania. Przykładowo biżuteria bezpieczeństwa Cuff, bransoletki
53
Ireneusz Maj
• Potencjalnym problemem Internetu rzeczy może być kwestia własności urządzenia. Po zakupie fizycznie jesteśmy jego posiadaczem, ale nie jest on w pełni
naszą własnością. Pozostają do rozstrzygnięcia problemy: kto jest właścicielem
zbieranych danych, czy są ograniczenia w przekazywaniu danych osobom i podmiotom trzecim, do jakiego momentu aktualizacje oprogramowania są bezpłatne
– opłacone przy zakupie urządzenia, w jakim zakresie mamy dostęp do gromadzonych danych, czy zbierane dane stanowią dla nas zagrożenie, np. czy poprzez
wydawanie poleceń głosowych możemy być pewni, że dane urządzenie nie przekazuje dalej wszystkich, bądź wybranych rozmów z pomieszczenia, w którym się
znajduje. Wadą tego typu ekosystemów może być to, że to producent zdalnie będzie decydował o funkcjach udostępnianych przez urządzenie.
• W obszarze Internetu rzeczy nie mamy jeszcze wykształconych standardów, które
zapewniłyby kompatybilność między urządzeniami różnych producentów. Brak
standaryzacji i porozumienia między producentami powoduje, że przejście z urządzenia jednego producenta na urządzenie drugiego staje się poważnym wyzwaniem, nawet dla doświadczonego użytkownika.
• Nie nowym, ale ważnym problemem dla Internetu rzeczy jest interfejs. Nie ma
określonego kierunku rozwoju metod komunikacji z urządzeniem. Można wyróżnić kilka trendów: sterowanie głosem, gestami, dotykiem, mimiką itp. Najbardziej intuicyjne wydaje się sterowanie głosem i gestami. Pozostaje do rozwiązania
problem wielu urządzeń znajdujących się w jednym pomieszczeniu. Interesującym jest kierunek sterowania wszystkimi metodami równocześnie. Wspomaganie sterowania gestami, głosem i dotykiem.
• Zakładając, że większość rzeczy jest podłączona do sieci, stan ten ma wpływ na
sposób tworzenia faktycznej wartości przedmiotu. W wielu przypadkach wartością już nie jest bezpośrednio sam przedmiot, ale raczej usługa wykonywana za
pośrednictwem sieci, do której użytkownicy mają dostęp poprzez ten przedmiot.
• Niezawodność. Wraz ze stopniem skomplikowania urządzenia maleje jego niezawodność, rośnie koszt serwisu, a tym samym koszty użytkowania.
Internet rzeczy i zagrożenia z nim związane
Upowszechnienie rozwiązań Internetu rzeczy w niedalekiej przyszłości spowoduje
istotne przemiany społeczne. Można założyć, że wzrośnie efektywność gospodarowania, zmaleją istotnie koszty produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów. Jest raczej pewne,
że systemy sztucznej inteligencji w technologii M2M, będą przejmować obszary podejmowania decyzji, dotąd zarezerwowane wyłącznie dla człowieka13.
13
54
MEMI, koszulki OMsignal, bielizna Fundawear pierścionek Ringly. Ringly, to inteligentna ciekawa alternatywa dla kobiet wobec dostępnych na rynku zegarków, opasek i bransoletek dedykowanych, ze
względu na swój design, mężczyznom. Ringly jest zsynchronizowany ze smartfonem i za pomocą wibracji informuje o przychodzących połączeniach.
R.H. Weber, Internet of Things – New security and privacy challenges, „Computer Law & Security, Review”, January 2010, Vol. 26, s. 23–30.
Internet rzeczy i zagrożenia z nim związane
W tak objętościowo wielkim obszarze zjawisk, jakim jest Internet rzeczy, zagrożenia z nim związane nie poddają się prostej klasyfikacji. Bardzo obszerna literatura
przedmiotu dotyczy obszaru problemów rozwiązań technicznych. Gdzieniegdzie
wspomina się głównie o samym zjawisku, jak o potencjalnych produktach i usługach.
Można wskazać na dwa naturalne obszary:
• zagrożenia o szeroko rozumianym charakterze społecznym;
• zagrożenia o charakterze technicznym (technologicznym).
Zagrożenia o charakterze społecznym związane z Internetem rzeczy, ze względu
na fakt, że sam Internet stał się wszechobecnym medium komunikacyjnym, mają
i będą mieć różnoraki charakter, podlegający ciągłym dynamicznym zmianom. Można
wskazać na kilka takich zagrożeń będących zapowiedzią tego, co nas czeka:
• Bezrobocie. Tylko z racji odczytu liczników zużycia energii elektrycznej, gazu
i prądu ubędzie kilkaset tysięcy miejsc pracy. W związku z zaawansowanymi technologicznie programami rozpoznawania mowy i semantycznym rozpoznawaniem
stawianych pytań i budowania odpowiedzi nastąpi poważny spadek zatrudnienia
w obszarach szeroko rozumianej informacji, w tym w firmach typu Call Center.
Śledząc rozwój urządzeń ubieralnych mamy np. pełny odczyt online podstawowych parametrów pacjenta, jego lokalizację, z możliwością automatycznego podawania zaleceń, leków, w tym np. insuliny. Dalej: dzięki opasce mamy osobistego
trenera i w tym dodatkowo pełny pomiar podstawowych parametrów podczas
samodzielnego treningu, z automatycznym rozpoznaniem rodzaju wysiłku fizycznego: bieg, chód, spacer, z automatycznym wyliczeniem liczby spalonych kalorii,
z możliwościami porównania z poprzednimi, analizą tych zapisów i możliwością
automatycznego porównania z gronem znajomych swoich osiągnięć przez automatyczne udostępnienie np. przez portale społecznościowe14. Jeszcze innym obszarem eliminującym miejsca pracy jest zastępowanie konsultantów serwisowych
oprogramowania użytkowego, portali użytkowych praktycznie wyłącznie obsługą
programową np. Allegro. Podobnie będą generować bezrobocie wszelkiego typu
usługi w rodzaju: monitoring, kontroling, automatyka, konserwacja oprogramowania, aktualizacja oprogramowania, logistyka, w tym telematyka.
• Zagrożenie bezpieczeństwa. Wszelkie systemy zbierające i przetwarzające dane są
oparte na określonych algorytmach. Samo zbieranie i przetwarzanie danych nie
stanowi problemu. Problemem jest podejmowanie na bazie tych danych określonych decyzji. Inteligencja systemów M2M jest ograniczona do określonej skończonej liczby przypadków, które zostały przez techników opracowane i wpisane
jako możliwe scenariusze wyboru decyzji. System M2M „głupieje” często w przypadkach, które nie zostały ujęte (zaprogramowane wystarczająco jednoznacznie),
a jak będzie reagował na zjawiska losowe, takie jak na przykład Tsunami, trzęsienia ziemi? Samo powiadomienie nie rozwiązuje problemu. Osobnym problemem są zjawiska błędnych decyzji systemów M2M wynikających ze złych algorytmów, które niedostatecznie zostały przetestowane.
• Zagrożenie wolności. Internet rzeczy podaje bardzo obszerną wiedzę o przepływach finansowych, zdrowiu, przyzwyczajeniach, preferencjach (zakupy przez
14
Takie funkcje mają obecne na rynku opaski: FuelBand firmy Nike, Polor firmy Loop, Fitbit Flex, Samsung Gear Fit i dziesiątki innych. Opaski przypominają wyglądem zegarek. Mierzą aktywność fizyczną
w ciągu dnia, gromadzą wszystkie informacje z treningu: zliczenie kroków, spalonych kalorii itp.
55
Ireneusz Maj
Internet, portale społecznościowe, oglądane strony www, programy telewizyjne
i radiowe). Może to być wykorzystane w różny sposób przez osoby trzecie, które
mają uprawniony (służby w USA mają dostęp do tych danych w ramach ustawy do
walki z terroryzmem) bądź nieuprawniony dostęp do tych wrażliwych danych.
• Zagrożenie prywatności. W Internecie rzeczy zostawiamy pełną historię wszelakich operacji bankowych i tych realizowanych kartami. Wszystkie dane lokalizacyjne, miedzy innymi poprzez udostępnienie lokalizatora w telefonii komórkowej
i wiele znaczników wskazujących na korzystanie ze sprzętu AGD, TV, samochodu,
GPS, komputerów domowych i osobistych. Udostępnianie danych dotyczących
tras podróży. A już odrębnym tematem jest historia naszych dolegliwości, zastosowanych procedur medycznych, zakupu leków itd. Poprzez odczyty mediów w naszych mieszkaniach, domach, dajemy pełną informację o liczbie osób przebywających w mieszkaniu, domu. Wszędzie, gdzie nasze dane stają się dostępne osobom
trzecim, to zjawisko może mieć miejsce:
– uruchomiona lokalizacja w telefonie;
– dostęp poprzez TV i inne urządzenia domowe sterowane głosowo (wbudowany mikrofon) do treści wypowiadanych w pobliżu;
– przedmioty ubieralne;
– portale społecznościowe;
– zakupy poprzez Internet i wynikające stąd preferencje zakupowe;
– preferencje wynikające z przeglądania określonych stron www;
– rozbudowana dostępność do danych medycznych, finansowych (np. BIK).
• Inne zagrożenia wolności i prywatności. Może ona sprowadzać się do pełnej inwigilacji związanej z systemami rozpoznawania twarzy. Tysiące kamer w sklepach, hotelach, mieście, na dworcach kolejowych i lotniczych, na drogach daje
możliwość, poprzez system rozpoznawania twarzy, prześledzić historie naszych
podróży, jak też śledzić nas online. Należy wspomnieć także o prostym, ogólnie
dostępnym, oprogramowaniu przeszukiwania zdjęć w Internecie na podstawie
zdjęcia twarzy. Zagrożenia wynikające z uprawnionych i nieuprawnionych (trudnych lub niemożliwych do weryfikacji) zastosowań wojskowych i policyjnych Internetu rzeczy15. W przypadku zgody na powszechne stosowanie osobistych RFID,
nie będziemy mieli już sytuacji zagrożenia prywatności, tylko całkowite wyeliminowanie z dobrodziejstwem wszystkich możliwych zagrożeń, z wykluczeniem
społecznym – na zamówienie – włącznie.
Podsumowanie
Spektrum zagrożeń o charakterze technicznym jest przeliczalne, ale praktycznie nieobliczalne. Można wskazać na kilka ważnych, wg autora, zagrożeń o charakterze technicznym:
• zagrożenia wynikające z niedostatecznego poziomu przetestowania konkretnego
systemu. Można przyjąć założenie, że dynamika zmian w otoczeniu systemu,
15
56
W maju W.W. Putin przekazał informację, że ze względu na układowo wmontowane oprogramowanie szpiegujące w systemie operacyjnym IOS i Android, po rewelacjach Edwarda Snowdena, Rosja
przejdzie na system OS bazujący na fińskim oprogramowaniu SailFish.
Internet rzeczy i zagrożenia z nim związane
•
•
•
•
•
•
•
•
16
17
może stworzyć zagrożenie, które wcześniej nie było znane (nie mówiąc o zwykłym nieujęciu wszystkich przypadków potencjalnych zachowań systemu);
zagrożenie wynikające z awarii samego medium komunikacji, jakim jest Interent;
zagrożenia wynikającego z wad technicznych stosowanych interfejsów i innych
urządzeń peryferyjnych;
zagrożenia wynikające z błędnych algorytmów, w tym algorytmów podejmowania decyzji;
zagrożenie wynikające z braku standaryzacji oprogramowania16, jego ogólnodostępnej możliwości aktualizacji. Mamy obecnie do czynienia ze zjawiskiem autorskich rozwiązań, których zabezpieczeniem przed kopiowaniem, kradzieżą jest
między innymi brak otwartości i dostępu do oprogramowania (także zabezpieczanie oprogramowania układowe);
zagrożenie wynikające z braku kompatybilności między oferowanymi systemami
w obszarze sprzętowym, oprogramowania, jak i właściwości energonomicznych
oferowanych systemów17;
zagrożenia wynikające z ograniczonej przestrzeni adresowej;
zagrożenia wynikające z ograniczonej przepustowości Internetu;
zagrożenia wynikające z zewnętrznej ingerencji osób trzecich w system, tak ukierunkowane na odniesienie konkretnych korzyści, jak i spowodowanie nie dających się przewidzieć innych zagrożeń, np. nieuprawnione wyłączenie prądu, gazu,
wody do kłopotów z systemem zarządzania ruchem drogowym w mieście lub ruchem powietrznym na lotnisku.
Brak standaryzacji oprogramowania niesie za sobą także pozytywne elementy związane z demonopolizacją rynku, omijaniem bardzo kosztownych opłat licencyjnych, tworzenie nowych innowacyjnych rozwiązań.
Brak kompatybilności wynika z różnego podejścia do rozwiązania problemu i niesie za sobą także pozytywne elementy związane z demonopolizacją rynku, omijaniem bardzo kosztownych opłat licencyjnych, tworzenie nowych innowacyjnych rozwiązań.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Magdalena Prorok*
Podejmowanie decyzji
w sytuacjach kryzysowych
Część I: podstawy teoretyczne
To jak w podróżach Guliwera – tłumaczy James Van Riper.
– Olbrzym leży skrępowany regułkami, zarządzeniami i procedurami.
A liliput? Biega sobie wokół i robi co chce1.
Wprowadzenie
Zarządzanie kryzysowe przyjmuje postać hierarchiczną, co oznacza że odpowiada
szczeblom administracji występującym w wybranych instytucjach. Państwo stanowi
złożoną organizację na różnych szczeblach administracji, pozostających wobec siebie
w określonych relacjach podporządkowania2. Zatem plany i programy działania w sytuacjach kryzysowych ustalane są dla każdego szczebla administracji i wpisują się
w ogólną koncepcję działania państwa w sytuacji kryzysowej. Głównym wyznacznikiem prowadzonych działań jest Ustawa o zarządzaniu kryzysowym3, która reguluje
kwestie formalne.
Każda organizacja, bez względu na to, czy ma charakter publiczny czy prywatny,
dokonuje predykcji prawdopodobnych sytuacji kryzysowych i ustala programy działania w przypadku ich wystąpienia. Podmiot podejmujący decyzje jest tylko jednym
z elementów procesu decyzyjnego obok: warunków (takich jak: niepewność, ryzyko,
pewność), celów, kryteriów wyboru, na tyle jednak istotnym, że poświęca się mu
liczne opracowania. Charakter i rozmiary kryzysu uzależnione są od wielu zmiennych:
*
1
2
3
Magister, Wydział Nauk o Bezpieczeństwie, Krakowska Akademia im. Andrzeja Frycza Modrzewskiego.
M. Gladwell, Błysk. Potęga przeczucia, Kraków 2007, s. 138.
E. Nowak, Zarządzanie kryzysowe w sytuacjach zagrożeń niemilitarnych, Warszawa 2007, s. 48.
Ustawa z dnia 26 kwietnia 2007 roku o zarządzaniu kryzysowym (Dz.U. z 2007 r. Nr 89, poz. 590
z późn. zm.).
59
Magdalena Prorok
zewnętrznych (koniunktura makroekonomiczna, koniunktura sektora) i wewnętrznych (rozmiar, wiek organizacji, rodzaj działalności, forma organizacyjno-prawna oraz
struktura własności kapitału)4.
Większość publikacji traktujących o zarządzaniu kryzysowym przyjmuje optykę
legislacyjno-organizacyjną. Niniejsze opracowanie koncentruje uwagę na roli informacji i wiedzy w podejmowaniu decyzji, wyjaśniając przy tym istotę danych, informacji, wiedzy i intuicji, jako źródła poznania, gdzie występuje niedobór informacji,
a podejmowanym decyzjom towarzyszy ryzyko.
Artykuł dotyczy przede wszystkim wyjaśnienia podstawowych terminów z zakresu
zarządzania kryzysowego, takich jak: kryzys, sytuacja kryzysowa, zarządzanie sytuacją
kryzysową. Ponadto ukazuje, jakie znaczenie mają informacja i wiedza w procesie podejmowania decyzji w sytuacji kryzysowej.
Rozważania autorki mają na celu udzielenie odpowiedzi na dwa podstawowe
pytania. Pierwsze, czym różni się podejmowanie decyzji w sytuacjach kryzysowych
od zwykłego procesu podejmowania decyzji? Drugie, czy i na ile sytuacja kryzysowa
zmienia proces podejmowania decyzji? Należy przy tym zwrócić uwagę na specyfikę
sytuacji kryzysowej oraz jakie, w związku z tym, narzuca ona warunki w zakresie procesu podejmowania decyzji.
Pojęcie sytuacji kryzysowej
Właściwe interpretowanie sytuacji kryzysowej wymaga zrozumienia, czym jest
kryzys, mający zwykle negatywną konotację, jako zjawisko mogące spowodować
zmianę istniejącego stanu na gorsze. Piotr Sztompka zwraca jednak uwagę, że pierwotnie pojęcie kryzysu „oznaczało stan przejściowy, o kluczowym, decydującym znaczeniu dla dalszego rozwoju”5. W definicji przyjęto, że po stanie przejściowym miał
nastąpić rozwój, a nie regres. Skoro konsekwencją kryzysu ma być rozwój, to kryzys
powinien być sytuacją oczekiwaną. Kryzys, który jest postrzegany jako zagrożenie,
może stanowić dla niektórych szansę. Jak podkreśla Andrzej J. Blikle, kryzys to czas,
który oczyszcza firmy z niepotrzebnych kosztów, a rynek z niepotrzebnych firm6.
Kryzys jest czasem, który firma powinna spożytkować na przygotowanie się na nowe,
które przyjdzie po kryzysie.
Kryzys charakteryzuje prawdopodobieństwo doświadczenia przez organizację
konsekwencji zdarzeń, które zagrażają realizacji celów organizacji. Brak działań ukierunkowanych na radzenie sobie z kryzysem zwiększa prawdopodobieństwo, że wymknie się on spod kontroli7.
4
5
6
7
60
A. Zelek, Zarządzanie kryzysem w przedsiębiorstwie, Warszawa 2003, s. 274.
P. Sztompka, Socjologia. Analiza społeczeństwa, Kraków 2002, s. 446.
Wywiad z prof. A.J. Blikle, Matematyk który sprzedaje pączki. W wywiadzie A.J. Blikle przytacza przykład Japończyków, którzy w latach 80. XX wieku wykorzystali czas kryzysu na naukę, nie zwalniając
przy tym pracowników – jak robiły to firmy, np. w Stanach Zjednoczonych, w obliczu kryzysu – a jedynie obniżając wynagrodzenia o połowę, aby przetrwać ten trudny czas. Poza tym przejęli z rynku tych
najlepszych, którzy zostali zwolnieni. W tym przykładzie materializuje się zasada wspomniana wcześniej, że kryzys, jest zagrożeniem i zarazem szansą, i czasem przygotowania się do wzrostu. https://
www.youtube.com/watch?v=GJy6mDzOwdQ [dostęp: 12.10.2014].
K.E. Weick, Enacted sensemaking in crisis situations, „Journal of Management Studies”, July 1988,
Vol. 25, No. 4, s. 305.
Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne
Natomiast sytuacja kryzysowa definiowana bywa najczęściej na płaszczyźnie nauk
związanych z tematyką bezpieczeństwa – począwszy od opracowań politologicznych,
poprzez historyczne, a skończywszy na naukach wojskowych. Sytuacja kryzysowa rozumiana jest jako
zespół okoliczności zewnętrznych i wewnętrznych, w jakich znajduje się dany podmiot
(układ, organizacja, system) wpływających na jego funkcjonowanie w taki sposób, że
zaczyna się w nim i jest kontynuowany proces zmian, w rezultacie czego dochodzi do
zachwiania równowagi i utraty możliwości kontroli nad przebiegiem wydarzeń albo
eskalacji zagrożenia jego interesów8.
W innym ujęciu przez sytuację kryzysową rozumie się naruszenie akceptowanego
stanu bezpieczeństwa9.
Względnie uniwersalne ujęcie sytuacji kryzysowej charakteryzuje ją jako „stan organizacji, który prowadzi do naruszenia jej stabilności lub wręcz opóźnienia rozwoju
w stosunku do zmian zachodzących w otoczeniu, a w przypadku utrzymywania się
w dłuższym czasie – zagrożenia egzystencji”10. Andrzej Żebrowski określa sytuację
kryzysową jako „stan narastającej destabilizacji, niepewności i napięcia społecznego,
charakteryzujący się naruszeniem więzi społecznych, możliwością utraty kontroli nad
przebiegiem wydarzeń oraz eskalacji zagrożenia […]”11.
Z perspektywy zarządzania sytuacja kryzysowa stanowi wyzwanie, które może być
ożywcze dla organizacji. Postrzeganie sytuacji kryzysowej wyłącznie jako zagrożenia
może wywoływać reakcje unikania wynikające z obawy przed zmianami.
W potocznym rozumieniu sytuacja kryzysowa i kryzys traktowane są jako pojęcia
tożsame. Między tymi dwoma pojęciami istnieją jednak znaczące różnice (zob. rys. 1).
każdy kryzys
jest sytuacją kryzysową
SYTUACJA
KRYZYSOWA
sytuacja kryzysowa
jest wyzwaniem
nie w każdej
sytuacji kryzysowej
występuję
faza kryzysu
kryzys jest elementem
sytuacji kryzysowej
Rysunek 1. Atrybuty sytuacji kryzysowej
Źródło: opracowanie własne na podstawie: A. Żebrowski, op. cit., s. 29, za: B. Kosowski,
Sprawne i elastyczne zarządzanie w kryzysie, Warszawa 2008, s. 24.
8
9
10
11
J. Gryz, W. Kitler, System reagowania kryzysowego, Toruń 2007, s. 22.
A. Żebrowski, Zarządzanie kryzysowe elementem bezpieczeństwa Rzeczypospolitej Polskiej, Kraków
2012, s. 29.
Z. Kral, A. Zabłocka-Kluczka, Sposób postrzegania kryzysów w polskich przedsiębiorstwach, „Ekonomika i Organizacja Przedsiębiorstw” 2004, nr 11, s. 48.
A. Żebrowski, op. cit., s. 31.
61
Magdalena Prorok
O występowaniu sytuacji kryzysowej możemy mówić wtedy, gdy pojawiają się następujące przesłanki12:
– każdy kryzys jest sytuacją kryzysową,
– pojęcie sytuacji kryzysowej ma charakter nadrzędny w stosunku do pojęcia kryzysu,
– kulminacyjnym elementem sytuacji kryzysowej, jeśli nie zdoła się zaradzić jej
czynnikom na etapie eskalacji, jest kryzys,
– sytuacja kryzysowa rozpoczyna się z chwilą pojawienia się jej symptomów, które
charakteryzują się przekroczeniem subiektywnie postrzeganego poziomu ryzyka,
stanowiącego dla danego podmiotu granicę akceptowalnego poziomu bezpieczeństwa,
– sytuacja kryzysowa obejmuje: fazę przedkryzysową, kryzys oraz fazę pokryzysową,
– nie podjęcie stosownych działań zaradczych może doprowadzić, w zależności od
charakteru sytuacji, do wojny, całkowitego upadku (likwidacji) organizacji lub innego (gorszego lub lepszego) stanu jej funkcjonowania, także do innej sytuacji
kryzysowej,
– sytuacja kryzysowa, w jakiej znajduje się dany podmiot, stwarza nie tylko zagrożenie, lecz może być również szansą jego rozwoju.
Pojęcie zarządzania sytuacją kryzysową określane jest, jako proces kierowania
mający na celu zapobieganie sytuacjom kryzysowym, a w przypadku ich wystąpienia zawrócenie kierunku rozwoju nagłych i niebezpiecznych wydarzeń, zagrażających interesom społeczeństwa, w szczególności mogącym doprowadzić do
wojny”13. Zaprezentowane ujęcie zwraca uwagę na międzynarodowy charakter zarządzania kryzysowego.
Bardziej uniwersalne podejście zaprezentował Jerzy Konieczny charakteryzując
zarządzanie w sytuacji kryzysowej jako „systematyczne i metodyczne przedsięwzięcia
zmierzające do zapobieżenia lub zredukowania wpływu kryzysu na zasoby i wartości
społeczne za pomocą środków kierowania i kontroli oraz koordynacji”14. Zarządzanie
w sytuacji kryzysowej jest procesem rozwiązywania napiętych sytuacji w sposób,
w którym szereg współzależnych operacji jest planowany, organizowany, kierowany
i kontrolowany15. Jednocześnie wytycza się kierunek procesu decyzyjnego w celu
sprawnego rozwiązania problemu.
Na gruncie nauk o zarządzaniu spotykamy definiowanie takich pojęć jak: kryzys
i zarządzanie kryzysowe. Definiowanie zarządzania kryzysowego koncentruje uwagę
na działaniach profilaktycznych lub reagowaniu na sytuacje kryzysowe. Przeniesienie
punktu ciężkości z opisywania, czym jest kryzys lub sytuacja kryzysowa na działania,
jakie mogą być podjęte w celu wyeliminowania ich konsekwencji wyznaczają granicę
12
13
14
15
62
J. Gryz, W. Kitler, op. cit., s. 23.
R. Wróblewski, Zarys teorii kryzysu, zagadnienia prewencji i zarządzania kryzysami, Warszawa 1996,
s. 39.
J. Konieczny, Zarządzanie w sytuacjach kryzysowych, wypadkach i katastrofach, Poznań–Warszawa
2001, s. 116.
J. Prońko, A. Letkiewicz, Informacyjne uwarunkowania zarządzania kryzysowego, [w:] Zarządzanie
kryzysowe, red. J. Stawnicka, B. Wiśniewski, R. Socha, Szczytno 2011, s. 85.
Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne
znaczeniową tych pojęć16. Sytuacja kryzysowa, to sekwencja zdarzeń uniemożliwiających normalne funkcjonowanie17. Źródeł sytuacji kryzysowych należy upatrywać
w czynnikach naturalnych, technicznych, społecznych oraz terrorystycznych18.
Natomiast stopień znaczenia kryzysu zależy od rozmiarów zagrożeń. Przy małych
rozmiarach zagrożeń występuje niski stopień znaczenia kryzysu – znikome negatywne
konsekwencje – natomiast duży rozmiar zagrożenia przekłada się na wysoki stopień
znaczenia kryzysu – możliwość wystąpienia negatywnych konsekwencji na dużą skalę
i/lub bardzo dotkliwych19. Występuje tutaj dodatnia korelacja między stopniem znaczenia kryzysu a rozmiarami zagrożeń. Im większy stopień znaczenia kryzysu, tym
większy rozmiar zagrożeń.
Rola informacji i wiedzy
w podejmowaniu decyzji
Poglądy teoretyków zarządzania na interpretowanie pojęć informacji i wiedzy w organizacji determinują trzy podstawowe elementy: kultura, w której zostali wychowani,
pozycja społeczna, którą osiągnęli oraz dotychczasowe doświadczenia na podstawie
przeprowadzonych badań, które ukształtowały ich poglądy. Definicje wybranych autorów kładą nacisk na nieoczywistość interpretowania przedmiotowych pojęć oraz
na czynniki miękkie, mające wpływ na procesy podejmowania decyzji opierając je na
dostępnych informacjach i wiedzy.
Piotr Lasoń uznaje brak informacji za informację, ponieważ taka sytuacja sprzyja
ocenie częstotliwości występowania określonych zdarzeń. W dalszej części Autor zaznacza, że niedocenianie tego faktu może prowadzić do pewnej skłonności przeceniania faktów lub działań, a dewaluacji tych, które się nie pojawiły, choć powinny
były20. Traktowanie popełnianych błędów nie jak informacji zwrotnej, ale jak porażki
przywodzi w pamięci organizację racjonalną Maxa Webera21. Tego rodzaju skłonności mogą prowadzić do zagrożenia w wyniku tendencyjnego korzystania z tzw.
dostępności informacyjnej, sprzyjającej powstawaniu wielu błędów w interpretacji
otrzymywanych informacji. […] Informacja odbierana przez różnych ludzi jest często
odmiennie interpretowana, zarówno w zakresie jej zapamiętywania (sposobu gromadzenia), jak również reakcji skierowanej na konkretne działania. Analizując proces
decyzyjny, wyróżnia się dwa rodzaje percepcji – zmysłową i intuicyjną (tabela 1)22.
16
17
18
19
20
21
22
Zob. też R. Grocki, Zarządzanie kryzysowe. Dobre praktyki, Warszawa 2012, s. 38–40.
S. Kwiatkowski, Zarządzanie bezpieczeństwem w sytuacjach kryzysowych, Pułtusk 2011, s. 86.
E. Nowak, op. cit., s. 21–30.
Ibidem, s. 33.
P. Lasoń, Rola inklinacji poznawczych w podejmowaniu decyzji konsumenckich, Wrocław 2000, s. 20–
21.
K. Adamska, Świat organizacji racjonalnej. Komunikacja – wiedza – relacje, Sopot 2013, s. 11.
Z. Maślak, Informacje w obronie powietrznej – potrzeby, wymagania, zagrożenia, Warszawa 2002,
s. 102.
63
Magdalena Prorok
Tabela 1. Rodzaje percepcji w procesie decyzyjnym
Rodzaj percepcji
Zmysłowa
Intuicyjna
Charakterystyka
dokonuje się wyłącznie za pomocą pięciu zmysłów człowieka, opierając się
na faktach, które występują w rzeczywistości.
oparta jest na procesach skojarzeniowych, co ma wpływ na postrzeganie
nie tylko samych obiektów, ale także ich możliwości.
Źródło: opracowanie własne na podstawie: W. Flakiewicz, Systemy informacyjne w zarządzaniu, Warszawa 2002, s. 70; Z. Maślak, op. cit., s. 102–103.
Wymienione i zinterpretowane rodzaje percepcji odzwierciedlają dwa skrajne podejścia do podejmowania decyzji. Pierwsze podejście jest wynikiem odwoływania się
do analitycznych podstaw, technik, które uzasadniają podjęcie optymalnej decyzji.
Drugie podejście wynika z poglądu, że w praktyce problemy decyzyjne są tak skomplikowane i trudne, że opieranie ich wyłącznie na analitycznych podstawach okazuje się
być niewystarczające. Badacze z New Jersey Institute of Technology ustalili, że aż 80%
dyrektorów, którzy w ciągu pięciu lat podwoili dochody swoich przedsiębiorstw, posiadało ponadprzeciętne zdolności intuicyjne. Menedżerowie najwyższego szczebla
zarządzania, częściej niż menedżerowie niższych szczebli kierują się intuicją w podejmowaniu decyzji. Menedżerowie, którzy charakteryzują się wysokimi zdolnościami
intuicyjnymi, stanowią najbardziej innowacyjną i kreatywną grupę talentów w organizacjach23.
Stworzony przez H. Simona behawioralny model podejmowania decyzji zwraca
uwagę na intuicję jako element, który może przeszkadzać.
Wśród polskich menedżerów nadal panuje przekonanie, że kierowanie się intuicją jest
grzechem w zarządzaniu, a „dobre zarządzanie” polega na racjonalnym procesie podejmowania decyzji. Menedżerowie nie dopuszczają zatem takiej możliwości, że intuicja może okazać się zdolnością, którą można wykorzystywać w podejmowaniu decyzji
biznesowych. Menedżerowie nie chcą porzucić metod podejmowania decyzji, do których przywykli i z którymi czują się wygodnie – niezależnie od tego, czy są one efektywne czy nie24.
Osoby pełniące funkcje kierownicze przyznają, że zdarzają im się momenty
olśnienia zwłaszcza w sytuacjach kryzysowych, jednak niewielu z nich wierzy w trafność decyzji opartych na intuicji.
Organizacje gromadzą bardzo duże ilości informacji – większe niż kiedykolwiek;
przykładowo: informacje o klientach, szczegółowe informacje o sprzedaży produktów, informacje o konkurencji, o możliwościach rozwoju itp. Każda informacja jest
zapisywana i przechowywana z myślą, że w przyszłości może być przydatna. Często
jednak podejmując decyzje, nie odwołujemy się do zgromadzonych informacji ze
względu na czas dotarcia do nich i znikomą użyteczność z racji upływu czasu, który
spowodował, że straciła ona na aktualności. Brak wypracowanych metod i procedur
23
24
64
A. Mazur, Intuicja w biznesie, http://www.neurolingwistyka.com/szkolenia-intuicja-w-biznesie [dostęp: 18.10.2013].
Ibidem.
Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne
postępowania z informacjami może doprowadzić do sparaliżowania działań w tej
sferze bądź stanowić przyczynę braku istotnych informacji, które powinny być gromadzone.
M. Gladwell zwraca uwagę na problem szkodliwości wynikający z nadmiaru informacji: „nie potrzebujemy mnóstwa informacji, aby w skomplikowanym zjawisku odnaleźć charakterystyczną prawidłowość”25. Gromadzenie dodatkowych danych i informacji dodaje tylko pewności decydentom i daje uzasadnienie podejmowanych
przez nich decyzji. Podobne wnioski formułuje W.H. Agor na podstawie przeprowadzonych badań nad wykorzystaniem intuicji w podejmowaniu decyzji, a sprowadzają
się one do stwierdzenia, że decydentom często trudno przyznać się do podejmowania decyzji w oparciu o intuicję – w obawie, że zostaną uznani za nieprofesjonalistów. Jako formę kompromisu uzasadniają swoje decyzje analizami, opracowaniami
i zestawieniami, które korespondują z ich intuicyjnym osądem26.
Percepcja informacji zależy od typów osobowości, będących spójną całością
osądu myślowego i uczuciowego. R. Manson i J. Mitroff wyróżnili cztery27:
– typ intuicyjny, który koncentruje się na formułowaniu hipotez nie zawsze opartych na dostępnych faktach,
– typ myślący, skierowany zasadniczo na procesy poznawcze, rozważane w obszarze
prawdy i fałszu,
– typ zmysłowy, opierający działania na dostępnych informacjach – bez ryzyka ich
wyboru,
– typ uczuciowy, skłaniający się do nieuwzględnienia racji rozumowych, lecz kierujących się wyłącznie emocjami.
Wiedza to informacje w kontekście wraz z ich zrozumieniem, jak ich użyć. Zrozumienie to wypływa z zasobów wiedzy posiadanych przez ludzi lub/i z intuicji. Bardzo
podobnie do wiedzy podchodzi także David J. Skyrme28 ujmując za dane – fakty i figury, za informacje – dane w kontekście, a za wiedzę – informacje wraz z ich zrozumieniem. Wiedza w połączeniu z intuicją daje człowiekowi mądrość29.
Dane stanowią surowe nieprzeanalizowane fakty, liczby, obrazy30, które są przetwarzane za pomocą różnych narzędzi. Informacje natomiast to dane poddane obróbce lub przeanalizowane w znaczny sposób31. Dane to znaki, a informacja kształtuje
dane, nadaje im znaczenie w relacji do kontekstu32 (rys. 2). Znak rozumiany jest jako
podstawowa część składowa jednostki znaczącej33.
25
26
27
28
29
30
31
32
33
M. Gladwell, op. cit., s. 132.
Intuicja w organizacji. Jak twórczo przewodzić i zarządzać, red. W.H. Agor, Kraków 1998.
Z. Maślak, op. cit., s. 103.
D.J. Skyrme, Knowledge Networking. Creating the Colaborative Enterprise, Oxford 1999, s. 47.
B. Mikuła, A. Pietruszka-Ortyl, A. Potocki, Zarządzanie przedsiębiorstwem XXI wieku. Wybrane koncepcje i metody, Warszawa 2002, s. 71.
J.A.F. Stoner, R.E. Freeman, D.R. Gilbert, Kierowanie, Warszawa 1999, s. 609.
Ibidem, s. 612; zob. też B. Piasny, Zarządzanie wiedzą w organizacjach gospodarczych, Warszawa–
Stalowa Wola 2007, s. 117.
Zarządzanie wiedzą, red. A.K. Koźmiński, D. Jemielniak, Warszawa 2008, s. 21.
A. Czapla, Organizacyjna relacja wiedzy i władzy, [w:] Zarządzanie wiedzą istotą współczesnych organizacji inteligentnych, red. W.M. Grudzewski, J. Merski, Warszawa 2004, s. 277.
65
Magdalena Prorok
Znaki
Wiedza
+ struktura
Mądrość
+kontekst
ARCYWIEDZA
+składnia
Dane
+ inteligencja
Informacje
Rysunek 2. Relacja między pojęciami: znaki, dane, informacje, wiedza
Źródło: Zarządzanie wiedzą, red. A.K. Koźmiński, op. cit., s. 25; C.S. Nosal, Psychologia myślenia i działania menedżera, Wrocław 2001, s. 293, zob. też B. Mikuła, Geneza, przesłanki
i istota zarządzania wiedzą, [w:] Zarządzanie wiedzą w przedsiębiorstwie, red. K. Perechuda,
Warszawa 2005, s. 14.
Pojęcie informatio w starożytnej łacinie oznaczało nadawanie formy, kształtowanie, instruowanie, nauczanie, formowanie umysłu34. Termin informacja określa
wyobrażenie, wyjaśnienie; zawiadomienie może oznaczać jakąkolwiek wiadomość.
Informacja to znacząco zorganizowane dane najczęściej określane jako wiadomości35.
Bogdan Stefanowicz wytypował trzy grupy podejść do definiowania pojęcia informacja36:
– pierwsze podejście zasadza się na założeniu, że informacja jest pojęciem pierwotnym, stąd definiowane jej jest zbędne, gdyż każdy intuicyjnie rozumie jego
znaczenie,
– drugie to definiowane na podstawie pewnych zasad dostosowanych do potrzeb
danej dziedziny badawczej, z odwołaniem się do innych znanych pojęć,
– trzecie podejście opiera się na opisie (interpretacji) przez cechy, własności,
funkcje.
Dane i informacje to pewna kategoria wiedzy oraz jej składowe o charakterze rozproszonym37. Samo dysponowanie informacjami nie warunkuje ich wykorzystania.
Przykładem jest genom człowieka – każdy z nas jest posiadaczem struktury DNA –
tymczasem genom to magazyn informacji38, mający znaczenie dla tych, którzy potrafią
je wykorzystać. Informacja jest miarą „zwiększania wiedzy o określonym zdarzeniu.
34
35
36
37
38
66
J. Czekaj, Metody zarządzania informacją w przedsiębiorstwie, Kraków 2000, s. 16.
Problemy społeczeństwa informacyjnego – elementy ewaluacji, analizy i prognozy, red. L.W. Zacher,
Warszawa 1997, s. 17.
B. Stefanowicz, Informacja, Warszawa 2004, s. 13.
Z. Malara, Przedsiębiorstwo w globalnej gospodarce. Wyzwania współczesności, Warszawa 2006,
s. 127; H. Tsoukas, E. Vladimirou, What is organizational Knowledge?, [w:] S. Little, T. Ray, Managing
Knowledge. An Essentials Reader, Second Edition, London–Thousand Oaks–New Delhi 2005, s. 88.
J. Gleick, Informacja. Bit, wszechświat, rewolucja, Kraków 2012, s. 216.
Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne
Wiąże się z przekazaniem przez nadawcę informacji służącej rozszerzeniu wiedzy odbiorcy”39. W tym świetle sytuacja powyższa jest tylko przekazem informacji. Natomiast wiedzą specyficzną dla danej sytuacji są przypadki przechowywane w ustrukturyzowanej bazie wraz z konieczną wiedzą ogólną40.
Wiedza wykraczając poza informację, implikuje zdolność do rozwiązywania problemów, do inteligentnego działania, opierając się na doświadczeniu i uczeniu się41.
Wiedza to informacje posiadające osobiste i subiektywne odniesienie, zintegrowane
z dotychczasowymi doświadczeniami42. Wiedza jest elastyczna i dynamiczna, a jej
postać zależy od przetwarzania myślowego informacji posiadanych i pozyskiwanych
przez człowieka43. Wiedza jest efektem działania i uczenia innych „jak”44. Dysponowanie wiedzą i umiejętne jej wykorzystywanie pozwala na wcześniejsze reagowanie
na zachodzące w otoczeniu zmiany, rozpoznawanie symptomów zmian i możność
przygotowania się na te nadchodzące. Zwiększenie zdolności adaptacyjnych stanowi
kluczowy czynnik decydujący o przetrwaniu organizacji.
Na podstawie analizy literatury nasuwa się wniosek, że wiedza w sposób nieodłączny jest dwuznacznym i nieokreślonym terminem. W związku z tym użytecznym
punktem początkowym jest wzięcie pod uwagę różnic pomiędzy informacją a wiedzą.
Nonaka45 np., podkreśla znaczenie semantycznego aspektu informacji, który tworzy
wiedzę. To, co osoba indywidualna wyprowadzi (jakie wyciągnie wnioski) z informacji
łączy się z jej możliwościami pojmowania oraz ze schematem interpretacyjnym. Dlatego za sensowną należy uznać sugestię, że różni ludzie mogą wyprowadzać różne
wnioski z tej samej informacji, co może prowadzić do stworzenia nowej i różnej
wiedzy. Naturalnie informacja i wiedza są rozróżnialne i informacja, jako mocno zależna od kontekstu, przyczynia się do kreacji wiedzy i vice versa (rys. 2)46.
Proces podejmowania decyzji w sytuacjach kryzysowych
Większość opracowań dotyczących podejmowania decyzji poświęca uwagę trudnościom towarzyszącym procesom decyzyjnym, gdzie decydent nie dysponuje wystarczającą wiedzą, a procesom decyzyjnym towarzyszy co najmniej ryzyko. W podejmowaniu decyzji szczególnego znaczenia nabiera doświadczenie, a wraz
z nim umiejętności kojarzenia, interpretowania oraz indukcji. Osoby obdarzone
39
40
41
42
43
44
45
46
Słownik ekonomiczny, Szczecin 1994, s. 79.
S. Chowdhury, Databases, Data Mining and Beyond, „Journal of American Academy of Business”
2003, Vol. 2, s. 577.
R.G. Anderson, Information and Knowledge-Based Systems, New York–London–Toronto–Sydney–Tokyo–Singapore 1992, s. 32; A. Zaliwski, Korporacyjne bazy wiedzy, Warszawa 2000, s. 23.
A. Kowalczyk, B. Nogalski, Zarządzanie wiedzą – koncepcja i narzędzia, Warszawa 2007, s. 16, zob. też
P. Wyrozębski, Wiedza i zarządzanie wiedzą w organizacji, [w:] Zarządzanie wiedzą w projektach. Metodyki, modele kompetencji i modele dojrzałości, red. M. Trocki, Warszawa 2011, s. 11.
B. Mikuła, op. cit., s. 15.
J. Pfeffer, R.I. Sutton, Wiedz a działanie, Kraków 2002, s. 213.
I. Nonaka, A dynamic theory of organizational knowledge creation, „Organization Science” 1994,
Vol. 5, No. 1, s. 14–37.
S. Newell, M. Robertson, H. Scarbrough, J. Swan, Managing knowledge work, New York 2002, s. 3.
67
Magdalena Prorok
wyobraźnią i potrafiące dokonywać predykcji potencjalnych konsekwencji podejmowanych działań mogą mieć problem z podjęciem decyzji, gdyż ich ogląd sytuacyjny
uwzględnia szerszą perspektywę.
W każdym procesie decyzyjnym występuje luka informacyjno-decyzyjna, która
wynika z różnicy między wiedzą i posiadanymi informacjami a wiedzą i informacjami,
które powinniśmy posiadać, aby podjąć optymalną decyzję. W warunkach występowania luki wiedzy pojawia się również ryzyko i niepewność, jako nieodłączne elementy wykazujące dodatnią korelację. Sposobem na zmniejszenie luki informacyjno-decyzyjnej, a dzięki temu również ryzyka i niepewności, jest odwoływanie się nie
tylko do racjonalności w podejmowaniu decyzji, ale sięganie do przywoływanej wcześniej intuicji.
Klasycznym podejściem do podejmowania decyzji jest dzielnie tego procesu na
fazy i wyodrębnianie w ramach każdej z faz etapów, bądź inaczej nazywanych kroków,
po przejściu których powstaje decyzja najbardziej optymalna. Proces podejmowania
decyzji składa się z pięciu faz (zob. rys. 3).
Zdefiniowanie
problemu
Wypracowanie
wariantów
rozwiązań
Analiza /
określenie
kryteriów
Wybór
najlepszego
wariantu
Wyszukiwanie
innych
możliwości
Podjęcie
optymalnej
decyzji
Rysunek 3. Model racjonalnego podejmowania decyzji
Źródło: opracowanie własne na podstawie: P.F. Drucker, Praktyka zarządzania, Warszawa
2005, s. 439; S.P. Robbins, Zasady zachowania w organizacji, Poznań 2001, s. 87.
Należy przyjąć, że w procesowym podejściu kryzys występuje na tle faz rozwoju przedsiębiorstwa i może przybierać formę kryzysu potencjalnego, ukrytego lub
ostrego47.
Wiele z procesów decyzyjnych nie przebiega w sposób klasyczny, w związku z tym
wypracowywane są inne podejścia do podejmowania decyzji. Gary Hamel pisząc
o podejmowaniu decyzji wskazuje na kilka warunków, które wypaczają podejmowanie decyzji48:
1) w miarę rozwoju firmy koszty zarządzania rosną zarówno w liczbach bezwzględnych, jak i wartościach względnych,
2) dystans władzy wpływa na podejmowanie nietrafnych decyzji: menedżerów
piastujących najwyższe stanowiska dzieli największy dystans od pracowników,
47
48
68
Szerzej na temat pisze Z. Dworzecki, Leksykon zarządzania, Warszawa 2004, s. 237–238.
G. Hamel, Na początku zwolnij wszystkich menedżerów!, „Harward Business Review Polska”, lipiec–
sierpień 2013, s. 140–141.
Podejmowanie decyzji w sytuacjach kryzysowych. Część I: podstawy teoretyczne
a najgorsze jest to, że ich nietrafne decyzje mogą być najbardziej dotkliwe dla pracowników i całej organizacji,
3) hierarchiczna struktura, która ubezwłasnowolnia, nie pozwala na szybkie reagowanie,
4) większe ryzyko podejmowania decyzji: w miarę jak rośnie ciężar rozstrzygnięć maleją szeregi ludzi, którzy mogą je podważyć,
5) pycha, krótkowzroczność i naiwność zaburzają ocenę sytuacji, ale zagrożenie jest
największe wtedy, gdy władzy decydenta nie da się zakwestionować,
6) partykularny interes49, który zniekształca podejmowane decyzje.
Istnieje wiele sposobów podejmowania decyzji i odwoływania się do różnych
źródeł pomocnych w ich podejmowaniu50. Zestaw kilku przykładowych źródeł wykorzystywanych w podejmowaniu decyzji zawiera tabela 2.
Tabela 2. Formuły stosowane w podejmowaniu decyzji
Mała grupa decydentów – podejmowanie trafnych decyzji
przy udziale kilku osób
Analityka–
podejmowanie decyzji
na podstawie danych
i analiz ilościowych
Automatyzacja –
podejmowanie
decyzji w sposób automatyczny na bazie reguł
i algorytmów
Neuronauka –
podejmowanie decyzji
z uwzględnieniem
wyników badań nad
procesami mózgowymi
49
50
Obiektywne
Zalety
Niebezpieczeństwa
• dyskusja musi mieć cha• małe ryzyko pochoprakter racjonalny, a nie
nego podjęcia decyzji
• możliwy jasny podział emocjonalny
• po zakończeniu dyskusji
obowiązków
• możliwe zbadanie wielu wszyscy członkowie grupy
alternatywnych rozwiązań muszą utożsamiać się z decyzją
• większe prawdopodo- • zgromadzenie odpowiedbieństwo podjęcia właniej liczby danych może być
ściwej decyzji
trudne i czasochłonne
• metoda naukowa nadaje • decydujące znaczenie
procesowi większą dysmają właściwe założenia
cyplinę
• stworzenie automatycz• szybkość i trafność
• czytelne kryteria decy- nego procesu jest trudne
• kryteria decyzyjne mogą
zyjne
się zdezaktualizować
• decydenci wiedzą, kiedy
mogą użyć „emocjonalnych” obszarów mózgu
(emotional brain)
Kontekst zarządzania
kryzysowego
Możliwość wydłużenia
czasu podejmowania decyzji.
Podział obowiązków wiąże
się z podziałem odpowiedzialności.
Często występuje brak danych, a nawet jeżeli są
takowe, to bywają nieaktualne. Decyzje o charakterze nieustrukturyzowanym.
Nieustrukturyzowany charakter ogranicza możliwość stosowania tego podejścia
• ryzyko przecenienia war- Podejście, które może
tości jednoosobowego po- sprawdzać się w sytudejmowania decyzji
acjach kryzysowych
• praca mózgu jest wciąż
słabo zbadana
Zdaniem M. Kossewskiego motywacją człowieka do działania, do pracy jest kierowanie się korzyścią
własną. Mając to na uwadze, partykularny interes decydenta może stanowić główne kryterium podejmowania takich a nie innych decyzji.
T.H. Davenport, Sztuka decydowania. Podejmowanie lepszych decyzji, „Harvard Business Review Polska”, marzec 2012, s. 54.
69
Magdalena Prorok
Ekonomia
behawioralna –
podejmowanie decyzji
z uwzględnieniem wyników badań nad ekonomicznym zachowaniem i myśleniem
Intuicja –
podejmowanie decyzji
na podstawie przeczuć
i osobistych
doświadczeń
Mądrość tłumu –
podejmowanie decyzji
z udziałem dużych grup
przy użyciu ankiet bądź
badań rynkowych
• unaocznia uprzedzenia
i przejawy irracjonalności
• może nadać decyzjom
konkretny kierunek
• jest to wciąż dziedzina na Podejście, które może
początkowym etapie roz- sprawdzać się w sytuacjach kryzysowych
woju
• kontekst i słownictwo
mogą być wykorzystane do
manipulowania decyzjami
• łatwa, niewymagająca
danych formuła
• podświadomość może
odegrać istotną rolę podczas rozważania opcji
• osoby, którym bliska jest
dana kwestia, powinny
wiedzieć, co należy zrobić
• decyzje oparte na mądrości tłumu bywają
bardzo trafne
• z reguły jest to najmniej
trafne z podejść decyzyjnych
• decydenci łatwo sugerują
się kontekstem
• członkowie ankietowej
grupy nie miga wpływać na
siebie
• trudno jest zapewnić
ciągłe uczestnictwo dużej
grupy osób przy podejmowaniu decyzji
Podejście, które może
sprawdzać się w sytuacjach kryzysowych
Podejście niedopuszczalne
do zastosowania w sytuacjach kryzysowych
Źródło: opracowanie własne na podstawie: T.H. Davenport, op. cit., s. 54.
Podsumowanie
Współczesną tendencją jest inwazja danych, informacji i wiedzy, które wywierają
na nas różny wpływ w zależności od formy przekazu. Nadmiar danych, informacji
i wiedzy docierający do nas nie ułatwia podejmowania decyzji. Umiejętności agregowania i oceny wartości docierających treści są obecnie nie do przecenienia.
Zgodnie z panującą powszechnie tendencją, jaką jest permanentne uczenie się,
rozwój oraz doskonalenie, osoby pełniące funkcje kierownicze również jej ulegają.
Przywództwo w praktyce ma postać dynamiczną; związaną z nabieraniem doświadczenia przez przywódców w praktyce, powielaniem rozwiązań, które wpływają na
dobre relacje ze współpracownikami i efekty pracy, a rugowaniem tych, które zakłócają te relacje i pogarszają wyniki pracy. Takie podejście wymaga rozpatrywania roli
przywódcy w szerokim kontekście. Między organizacjami o charakterze publicznym
i komercyjnym nie ma wielkich różnic w kontekście przywództwa. Podstawę stanowi
traktowanie kryzysu jako wyzwania, któremu należy stawić czoła, i które pojawia się
na różnych etapach rozwoju organizacji.
W podejmowaniu decyzji liczą się te z nich, które są trafne. Efekt trafności menadżerowie osiągają w trybie samodzielnego podejmowania decyzji, zdając się na
własny osąd sytuacji bądź sięgając po radę z zewnątrz. Metod prowadzenia organizacji jest wiele, wiele też źródeł wpływu, które ukształtowały podejście. Mając świadomość, że nie ma uniwersalnego zestawu kompetencji decyzyjnych w sytuacjach
kryzysowych w drugiej części opracowania zwraca się uwagę na te elementy, które
wydają się być kluczowe z punktu widzenia znamion kryzysu.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Łukasz Wacławik*
Znaczenie wywiadowni gospodarczych
w zapewnieniu bezpieczeństwa
gospodarczego – zarys problemu
Wprowadzenie
Wraz z rozwojem gospodarczym oraz postępem techniczno-technologicznym
zwiększa się znaczenie bezpieczeństwa w obrocie gospodarczym. Przedsiębiorstwa,
dostosowując się do procesu globalizacji, poszerzają rynki zaopatrzenia i zbytu. Jednocześnie przenoszą produkcję do odległych rejonów świata. Historycznie przedsiębiorstwa delegowały współpracę w zakresie dystrybucji i sprzedaży wyrobów, dziś
dotyczy ona również produkcji i zaopatrzenia.
Pierwotnie zmiany te dotyczyły wyłącznie największych przedsiębiorstw. Firmy
dysponowały dużymi budżetami i dokonując kilku transakcji rocznie, mogły bez trudu
ponieść ich koszty. Współcześnie taką współpracę nawiązują również przedsiębiorstwa średniej wielkości, a liczba podpisywanych kontraktów zdecydowanie wzrosła.
Zmienić się także musiały formy nawiązywania współpracy i weryfikacji wiarygodności handlowej partnerów. Jedną z konsekwencji procesów globalizacji jest konieczność współpracy z partnerami, z którymi kontakty odbywają się wyłącznie wirtualnie; często są nimi pośrednicy, zaś jedyną formą kontaktu jest wymiana maili lub
oferta, która pojawia się na platformie zakupowej. Oprócz spadku wartości pojedynczego kontraktu, pojawił się równie tak istotny czynnik, jak czas. Współcześnie
nawiązywane kontakty mają na celu szybką realizację zleconych zadań. Dlatego też
dotychczasowe sposoby weryfikowania potencjalnych partnerów biznesowych przestają być skuteczne. Polityka ekspansji, szczególnie tej w odległych regionach świata,
*
Doktor nauk o zarządzaniu, AGH Akademia Górniczo-Hutnicza, Wydział Zarządzania.
71
Łukasz Wacławik
związana jest z ryzykiem, a tym samym koniecznością podejmowania działań związanych z jego ograniczeniem. Jednocześnie postęp techniczny powoduje nieznane
wcześniej problemy. Przedsiębiorstwa, na skutek rozwoju Internetu, ponoszą ryzyko
związane z nielegalnym dostępem do danych. Zaś coraz mniejszy związek pracownika z pracodawcą może powodować nielegalne wykorzystanie informacji poufnych.
Celem artykułu jest przedstawienie możliwości ograniczenia ryzyka gospodarczego
we współpracy z wywiadownią gospodarczą oraz wskazania szans i zagrożeń wynikających ze współpracy z wywiadowniami gospodarczymi.
Wywiad gospodarczy istota i funkcje
Pierwotnie wywiad gospodarczy utożsamiany był ze szpiegostwem, przede wszystkim
przemysłowym. Uogólniając, obejmował więc obszary, w których prowadzenie działalności nazwano by dziś przestępstwem. Genezy wywiadu gospodarczego należy dopatrywać się w działaniach politycznych związaniem z tworzeniem poselstw w krajach ościennych. Posłowie, obok funkcji reprezentacyjnych, zajmowali się zbieraniem
informacji o państwie, w którym rezydowali i byli rzeczywistymi agentami wpływu.
Ambasadorowie zajmowali się poszukiwaniem, przetwarzaniem i przekazywaniem
do swojego kraju informacji o państwie, które ich gościło. Z działań tych zdawano
sobie sprawę, stąd powszechne stosowanie immunitetów poselskich czy dyplomatycznych, których celem było zapewnienie bezpieczeństwa prawnego. W sytuacjach
konfliktu między państwami byli oni wydalani do państw neutralnych, a w przypadku
złamania przez nich prawa – żądano ich usunięcia. Powyższa praktyka stosowana
jest do dziś. Ambasadorowie są dziś raczej lobbystami, ale w strukturach konsularnych jest wielu dyplomatów realizujących zadania wywiadowcze. Gdyby przypisać
placówkom dyplomatycznym zadania, to obok działań o charakterze administracyjnym prowadziły one działania wywiadowcze, których celem było: ustalenie strategii państwa oraz budowania przez nie sojuszów, wykrywanie potencjalnych szans
i zagrożeń, zdobywanie wiedzy technicznej i technologicznej, czy też ochrona tak własnych przedstawicieli, jak i chronienie własnych tajemnic.
Rozwój szpiegostwa przemysłowego przypada na czasy zdecydowanie współczesne, jednak pierwotnie związane z kontrolowanym przez państwa przemysłem militarnym. Wynikało to głównie z rywalizacji na polu wojskowym. Do dziś w sferze militarnej mamy do czynienia z próbami zdobycia uzbrojenia przeciwników. Z powodów
militarnych nie przekazuje się również najbardziej rozwiniętych technologii.
W sektorze przedsiębiorstw procesy związane z rozwojem wywiadu gospodarczego nasiliły się dopiero w latach 80. XX wieku1. Podstawową przyczyną rozwoju narzędzi wywiadu gospodarczego był proces globalizacji. Po kryzysie naftowym wiele
firm podjęło działania na rynkach obcych, a rywalizacja zaczęła mieć charakter globalny. O ile w początkowej fazie globalizacji łatwo było odnieść korzyści, o tyle wraz
z powszechną ekspansją coraz trudniej było znaleźć obszary, na których konkurencja nie wymagała rywalizacji. Przedsiębiorstwa. podejmując rywalizację o zasięgu
1
72
Pierwsza wywiadownia gospodarcza założona została w 1841 roku. Zob.: Ł. Wacławik, Wywiadownie
gospodarcze w Polsce, [w:] Zasoby informacyjne w ograniczaniu ryzyka gospodarczego, red. R. Borowiecki, J. Czekaj, Toruń 2011, s. 43.
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego...
globalnym, działają na rynkach, które nie mogą się już geograficznie zwiększyć. Taka
sytuacja powoduje, że konkurencja zaczyna mieć wymiar globalny. Współcześnie
można wskazać na pięć podstawowych obszarów działalności, które dziś nazywane
są funkcjami wywiadu gospodarczego, obejmują one2:
– ustalenie strategii państwa,
– ustalenie strategii firm konkurencyjnych,
– wykrywanie szans i zagrożeń w otoczeniu,
– doskonalenie wiedzy z zakresu techniki czy technologii,
– zabezpieczenie dorobku konkurencyjnego.
Pozyskiwanie informacji strategicznej
Analizując problem pozyskiwania informacji o znaczeniu strategicznym można stwierdzić, że spotkać się można z trzema podstawowymi rozwiązaniami:
– przedsiębiorstwa pozyskują informacje wyłącznie na własne potrzeby, po to, aby lepiej konkurować, łatwiej dostosować się do zmian w otoczeniu czy też zdobyć określone przewagi konkurencyjne. Firmy podejmują to wyzwanie najczęściej w oparciu
o własne zasoby, korzystając jednak z dostępnych zasobów informacyjnych,
– przedsiębiorstwa, które zajmują się pozyskiwaniem informacji i sprzedawaniem
jej innym partnerom. Oczywiście tymi partnerami są inne jednostki gospodarcze
czy polityczne,
– współpraca przedsiębiorstwa niespecjalizującego się w poszukiwaniu informacji
z podmiotami oferującymi odpłatnie informacje. Te więzi mogą mieć również
charakter bilateralny. Tu najlepszym przykładem będą rejestry dłużników. Przedsiębiorcy przekazują do rejestrów dane o dłużniku, jednocześnie mogą korzystać
z informacji, czy ktoś inny nie zgłosił potencjalnego klienta jako osoby czy podmiotu, który zalega ze zobowiązaniami.
Wśród przedsiębiorstw pozyskujących informacje wyłącznie na własne potrzeby,
można wyróżnić trzy grupy, których charakterystykę zaproponował H. Lesca3 oceniając odnoszenie się przedsiębiorstw do strategicznego podejścia do informacji.
Badacz wyróżnił:
– korzystających z zarządzania strategicznego informacjami do tworzenia przewagi
konkurencyjnej,
– wykorzystujących pewne narzędzia zarządzania strategicznego informacjami
i zdających sobie sprawę z własnych niedoskonałości,
– ignorantów w sprawach zarządzania strategicznego informacjami.
Przenosząc ten klasyczny już podział w czasy współczesne, można zaproponować
jego modyfikację i wyodrębnić następujące grupy przedsiębiorstw:
– tworzących stanowiska pracy wspomagane outsourcingiem w zakresie analizy
wybranych elementów otoczenia,
2
3
Ł. Wacławik, Outsourcing w wywiadzie gospodarczym, „Ekonomika i Organizacja Przedsiębiorstwa”
2009, nr 11, s. 58.
H. Lesca, Pour un management stratégique de l’information, „Revue Française de Gestion” 1992,
n° 90, s. 55.
73
Łukasz Wacławik
– korzystających z outsourcingu w zakresie analizy otoczenia z niewielkim wkładem
własnym,
– ignorantów, którzy nie chcą lub nie muszą śledzić zmian w otoczeniu.
Przynależność do każdej z powyższych grup determinuje relacje z wywiadowniami gospodarczymi czyli podmiotami, które zajmują się pozyskiwaniem informacji
i sprzedawaniem jej innym partnerom.
Pierwszą grupę tworzą firmy działające w warunkach dużego postępu techniki,
technologii czy innowacji4. Firmy z tej grupy korzystają z wielu źródeł informacji,
wspomagając się wyspecjalizowanymi bazami danych, współpracują ze środowiskiem naukowym oraz kierują się raportami sektorowymi, opracowanymi m.in.
przez wywiadownie gospodarcze. Raporty wywiadowni gospodarczych mają tu
jednak przede wszystkim funkcje kontrolne, pozwalają stwierdzić ex post czy działanie własnych komórek odpowiedzialnych za zbieranie informacji o charakterze
strategicznym były właściwe. Wywiadownie gospodarcze nie dysponują ani kadrą,
ani tak specjalistyczną wiedzą by skutecznie wspomóc przedsiębiorstwa innowacyjne. W tej grupie firm rozwijają się narzędzia data miningu, w obszarach kontroli
procesów wewnętrznych, badań i rozwoju oraz handlu. Ta grupa przedsiębiorstw
jest też najbardziej otwarta na współpracę z ośrodkami akademickimi, widząc korzyść w transferze wiedzy.
Druga grupa firm jest znacznie bardziej liczna niż to zakładał Lesca. Przedsiębiorstwa coraz chętniej korzystają z outsourcingu w poszukiwaniu danych gospodarczych
czy technologicznych. W przypadku średnich firm takie rozwiązanie jest zdecydowanie
najtańsze, co zapewne przekłada się na nietworzenie stanowisk pracy odpowiedzialnych za śledzenie otoczenia konkurencyjnego. Właściciele firm po prostu wolą zapłacić firmie zewnętrznej za ściśle zdefiniowane informacje, zamiast próbować je pozyskać samodzielnie. Ponadto dynamika zjawisk ekonomicznych wzrasta i niezwykle
trudno wykształcić osobę, która będzie potrafiła prawidłowo ocenić tendencje w zakresie zmian w technice czy otoczeniu. Dlatego też przedsiębiorcy, mając do wyboru
ponoszenie dużych kosztów na komórki wywiadu gospodarczego, często zadowalają
się raportem umożliwiającym ocenę konkurentów czy partnerów biznesowych tworzoną przez wywiadownie gospodarcze. Raporty te są mało użyteczne (gdyż odnoszą
się przede wszystkim do przeszłości), jednak wystarczające. Ich zaletą jest łatwość porównania sytuacji własnej z pozycją wiodących konkurentów, na tle branży czy kraju.
Można uzupełnić raporty wywiadowni gospodarczych o informacje technologiczne.
Należy nadmienić, że znaczenie antycypacyjne informacji jest w przypadku tych firm
zdecydowanie mniejsze. W tej grupie przedsiębiorstw obserwuje się powolny rozwój
zastosowania narzędzi służących kontroli (a raczej rejestracji) procesów wewnętrznych. Jednak działania te mają przede wszystkim podłoże ekonomiczne.
Ostania z grup ulega zmniejszeniu. Co prawda śledzenie otoczenia w małych
firmach ogranicza się w zasadzie do bieżącej analizy konkurencji, jednak wspomaganie rozwoju firmy dotacjami z funduszy europejskich wymusza na przedsiębiorstwach analizowania otoczenia konkurencyjnego5. Taka zmiana wymusza na
4
5
74
H. Lesca, Veille stratégique: l’intelligence de l’entreprise, Aster 1994, s. 27 i nast.
J. Skrzypek, Zasady konstrukcji studium wykonalności lub biznesplanu dla projektów współfinansowanych ze środków UE, Warszawa 2007.
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego...
małych firmach konieczność badania trendów rynkowych i bardziej wnikliwą analizę otoczenia rynkowego.
Wspomaganie działań współpracą
z wywiadowniami gospodarczymi
Wywiad gospodarczy ma pięć podstawowych funkcji: ustalenie strategii państwa,
ustalenie strategii firm konkurencyjnych, wykrywanie szans i zagrożeń w otoczeniu,
doskonalenie wiedzy z zakresu techniki czy technologii, zabezpieczenie dorobku konkurencyjnego. Poniżej omówiono ogólne zasady współpracy pomiędzy przedsiębiorstwami a wywiadowniami gospodarczymi w procesie realizacji powyższych funkcji.
Pierwszy z wymienionych obszarów odnosi się współcześnie przede wszystkim do
działań o charakterze lobbystycznym. Przedsiębiorcy starają się wymusić korzystne
dla siebie rozwiązania w sposób całkowicie legalny lobbując za konkretnymi rozwiązaniami prawnymi, które wzmacniają ich pozycję lub utrudnią działania konkurencji
w celu zapewnienia sobie uprzywilejowanej pozycji. W zasadzie wywiadownie gospodarcze wyłączone są z tych procesów. Zajmują się nimi najczęściej kancelarie
prawne lub zawodowi lobbyści.
Wzrasta znaczenie wywiadowni gospodarczych w badaniu firm konkurencyjnych
czy partnerskich oraz analizie otoczenia konkurencyjnego pod kątem potencjalnych
szans czy zagrożeń. Jest to główny obszar zainteresowania wywiadowni gospodarczych (szerzej temat ten zostanie omówiony w dalszej części artykułu).
Doskonalenie wiedzy w zakresie techniki i technologii jest kolejnym obszarem zainteresowania wywiadu gospodarczego. Dzięki powstaniu światowych baz patentowych
tempo przepływu informacji technicznej i technologicznej gwałtownie wzrosło. Bazy
te, a szczególnie ich upublicznienie, przyspieszyły transfer wiedzy oraz umiejętności
o charakterze technicznym czy technologicznym. Wywiadownie gospodarcze wspierają w tym procesie przedsiębiorstwa zarówno w dotarciu do unikatowych technologii
lub poszukiwaniu firm wdrożeniowych, które dysponują wiedzą i kompetencjami pozwalającymi nadrobić dystans lub zdobyć unikatową przewagę konkurencyjną.
Nowym obszarem dla wywiadowni gospodarczych staje się ochrona dorobku konkurencyjnego6. Coraz więcej dużych firm zdaje sobie sprawę z zagrożeń wynikających
ze zdigitalizowania informacji, a nielojalność pracowników powoduje nieograniczoną
możliwość nadużyć. Często stosowane poziomy uprawnień, jako narzędzie zabezpieczenia się przed nielojalnością pracowników, są rozwiązaniem słusznym, jednak często
utrudnia to pracę i powoduje zwiększenie się biurokracji. Definiowanie poziomów
uprawnień sprawdza się w przedsiębiorstwach, które nie realizują wielu projektów
i wymagają szczególnego bezpieczeństwa przepływu informacji (np. banki). Duża część
przedsiębiorstw, realizując wiele projektów jednocześnie, nieustannie posługuje się
mailem jako podstawowym narzędziem komunikacji. Wynika to z potrzeby szybkości
przepływu informacji, wśród osób zaangażowanych w realizację projektu.
6
M. Kwieciński, Wywiad gospodarczy w zarządzaniu przedsiębiorstwem, Warszawa–Kraków 1999,
s. 87 i nast.
75
Łukasz Wacławik
Współczesne produkty oferowane
przez wywiadownie gospodarcze
Podjęcie współpracy z wywiadownią gospodarczą opiera się najczęściej na analizie
firm konkurencyjnych/współpracujących/kontrahentów czy branż, oraz na wykrywaniu szans i zagrożeń. Zdecydowanie rzadziej przedmiotem stosownych umów jest
analiza strategii państwa, doskonalenie techniki czy technologii oraz zabezpieczenie
dorobku konkurencyjnego. Choć większość dużych wywiadowni oferuje w tym przypadku wsparcie.
Drugą istotną kwestią współpracy jest ustalenie jej charakteru. Wywiadownie gospodarcze zainteresowane są przede wszystkim długoterminową umową na świadczenie swoich usług. Stąd zdecydowanie najbardziej korzystna jest współpraca na
dłuższy okres. Zdarzają się pojedyncze zlecenia, a w zakresie bazodanowym dostępna
jest informacja, której cena jest z góry ustalona i płatna przelewem, co oznacza przekazanie kodu dostępu do odpowiedniej strony internetowej.
Natomiast gdy celem jest nawiązanie długotrwałej współpracy rozpoczyna się
ona według ściśle określonych zasad. Na pierwsze ze spotkań przedstawiciele wywiadowni gospodarczej dostarczają raport poświęcony firmie, z którą nawiązują
współpracę. Takie działanie ma dwa podstawowe cele: pokazać wiarygodność zdobywanych informacji i wyjaśnić specyfikę oferowanych produktów. Większość umów
zapewnia przesłanie w krótkim czasie informacji dotyczących dowolnego przedsiębiorstwa na świecie. Pewne ograniczenia dotyczą podmiotów małych, które nie mają
obowiązków informacyjnych.
Pierwsze kontakty z wywiadowniami gospodarczymi sprowadzają się najczęściej
do konieczności weryfikowania kontrahenta, w celu zmniejszenia ryzyka finansowego. Przyczyn takiej weryfikacji może być wiele. Do najważniejszych z nich zalicza się:
– rozpoczęcie współpracy i chęć sprawdzenia wiarygodności partnera,
– podjęcie współpracy z podmiotem zagranicznym, w tym działającym w państwie
o innej kulturze prowadzenia działalności,
– konieczność podjęcia decyzji o udzieleniu kredytu kupieckiego, szczególnie
w przypadku zdarzeń nadzwyczajnych, takich jak np. zwiększenia wielkości zamówień, co może świadczyć o złej sytuacji kontrahenta i odmowie współpracy przez
innych uczestników rynku,
– częste zmiany zarządu, które należy traktować jako poważny sygnał świadczący
o złej sytuacji firmy czy o możliwych konfliktach pomiędzy zarządzającymi firmą
i jej właścicielami.
Do podstawowych produktów wywiadowni należy zaliczyć7 monitoring konkurentów, monitoring branży oraz analizę grupy rówieśniczej.
Monitoring konkurentów to zestaw produktów, których celem jest pozyskanie,
diagnoza i śledzenie partnerów biznesowych. Przedsiębiorstwo, korzystające z pomocy wywiadowni gospodarczej, może wyszukać potencjalnego partnera, poznać
jego sytuację, a następnie śledzić zmiany sytuacji.
7
76
Opracowano na podstawie oferty największych wywiadowni gospodarczych działających w Polsce:
Dun and Bradstreet (Bisnode Polska), Creditreform, Coface, Infoveriti.
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego...
Poszukiwanie partnerów odbywa się za pomocą baz telemarketingowych, baz danych B2C czy B2B. Przed przystąpieniem do współpracy tworzony jest raport handlowy, którego celem jest analiza kontrahenta oraz sprawdzenie jego wiarygodności.
Raport tego rodzaju zawiera najczęściej: dane rejestrowe, kierownictwo, strukturę
własności, podstawową klasyfikację branżową, głównych partnerów handlowych,
posiadane nieruchomości, zatrudnienie, powiązania kapitałowe firmy i ludzi w niej
pracujących. W części finansowej raportu pojawią się informacje o wskaźnikach płynności, wskaźnikach zadłużenia, wskaźnikach rentowności, poziomie zarejestrowanych
przeterminowanych płatności, zdolności finansowej podmiotu, ocen ratingowych
czy sugerowany poziom kredytu kupieckiego, jakiego można danemu podmiotowi
udzielić, czyli informacji niezbędnych do ustalenia kondycji i weryfikacji firmy, z którą
podejmowana jest współpraca. Niektóre z wywiadowni poszerzają swoje raporty
o wnioski o upadłość czy likwidację, obsługujące banki i inne. Usługi w zakresie monitoringu konkurentów poszerzane są o komunikaty związane ze zdarzeniami nagłymi,
które mogą stanowić zagrożenie dla dalszej współpracy oraz wykaz artykułów prasowych przedstawiających badane przedsiębiorstwo.
Ważnym raportem jest monitoring branży, który ma na celu przedstawienie podstawowych podmiotów danej branży i porównanie na ich tle całej gospodarki. Istotą
analizy branżowej jest opracowanie poświęcone badanej branży lub dotyczące kilku
wybranych firm będących bezpośrednimi konkurentami. W przypadku analiz tego rodzaju najczęściej operuje się danymi z trzech ostatnich lat i na tej podstawie dokonuje
się analizy trendów występujących w danej branży na tle całej gospodarki. Znaczenie
tego typu raportów rośnie w przypadku dywersyfikacji działalności firmy i chęci podjęcia aktywności w nowym obszarze. Powyższe informacje mogą być uzupełnione
o podstawowe rozwiązania patentowe występujące na danym rynku oraz o ocenę
barier wejścia. Raport branżowy pozwala na porównywanie sytuacji różnych przedsiębiorstw na tle ich specyficznych branż. Przykładowo przedsiębiorstwo, które jest
mocno zadłużone może być wyżej ocenione, gdyż działa w branży, w której poziom
zadłużenia jest zdecydowanie wyższy.
Analiza grup rówieśniczych, pozwala na porównywanie przedsiębiorstw działających w różnych branżach, ale podobnych ze względu na wybrane cechy, takie jak: wielkość, obroty, poziom inwestycji, specyficzne miejsce produktów w cyklu życia, rentowność czy wybrane wskaźniki w przeliczeniu na jednego pracownika. W niektórych
przypadkach informacje te są poszerzone o analizę DuPonta na tle rynku lub całej gospodarki. Prezentowane w raporcie dane mają horyzont najczęściej pięcioletni.
Do podstawowych źródeł informacji wywiadowni gospodarczych należą: sądy gospodarcze (KRS), Monitor Polski B, rejestry długów (BIG), prasa, urzędy statystyczne,
prospekty emisyjne, wpisy do ewidencji gospodarczej czy rozmowy z kierownictwem8.
Większość firm jest otwarta na współpracę z wywiadowniami gospodarczymi
i podawanie danych o swojej sytuacji. Wynika to z dwóch faktów: po pierwsze, wywiadownie korzystają przede wszystkim z informacji jawnych, ogólnie dostępnych,
po drugie, wykorzystują powszechną opinię, że wiarygodna firma nie odmawia dostępu do danych.
8
Por. P. Niemczyk, Wywiadownie gospodarcze jako źródła informacji „białego wywiadu”, „Przegląd
Bezpieczeństwa Wewnętrznego” 2013, nr 9, s. 149 i nast.
77
Łukasz Wacławik
Wywiadownie gospodarcze podejmują również działania służące częściowemu
wspomaganiu przedsiębiorstw w wybranym zakresie.
Do podstawowych produktów należy factoring pełny i częściowy. W ten sposób
firma może aktywnie zarządzać swoją płynnością finansową. Do usług uzupełniających można zaliczyć również ubezpieczenie kredytu. Wywiadownia ustala poziom
udzielania kredytu dla kontrahentów, a następnie gwarantuje wypłacenie odszkodowania w przypadku, gdy kontrahent nie zapłaci. Niektóre wywiadownie rozpoczynają
współpracę służącą tworzeniu platform informacyjnych zintegrowanych z systemami
typu ERP czy SAP9.
Cel współpracy z wywiadownią gospodarczą wynika z faktu, że przedsiębiorstwo
chce podnieść poziom bezpieczeństwa gospodarczego przez zminimalizowanie poziomu ryzyka przy niewielkim koszcie dotarcia do informacji o istotnym znaczeniu.
Wywiadownie gospodarcze dostarczają, przy niewielkim koszcie, informacji bazodanowych pochodzących z jawnych źródeł. Większość przedsiębiorstw może zrezygnować z takich rozwiązań samodzielnie docierając do tychże informacji. Jednak
w takim przypadku ich pozyskanie jest zdecydowanie droższe.
Jednocześnie raporty dostarczane przez wywiadownie gospodarcze są niezwykle
cennym źródłem potwierdzającym pozyskane w inny sposób informacje, zmniejszając poziom entropii, a tym samym podnosząc bezpieczeństwo gospodarcze.
Wywiadownie gospodarcze nie sprawdzają się, gdy oczekiwania zlecającego związane są z pozyskaniem danych wrażliwych lub niezwykle szczegółowych technologicznie, albo gdy wymagana jest wąska wiedza inżynierska. W pierwszym przypadku
wywiadownie rezygnują ze zlecenia. Realizacja działań niezgodnych z etyką wpływa
negatywnie na wiarygodność wywiadowni. Dlatego też przedsiębiorstwa te dbają
o reputację. Przedsiębiorstwo zmuszone jest wówczas rozwiązać problem w inny
sposób. W przypadku szczegółów technologicznych wywiadownie mogą być, co najwyżej, pośrednikiem. Korzystanie z ich usług w tym zakresie wydaje się bezcelowe.
Sprzedawanie informacji bazodanowej ma jedną, niezwykle istotną, wadę. Informacja ta odnosi się bowiem do przeszłości. W takiej sytuacji bardzo trudno przewidzieć
wywiadowni istotne zmiany na rynku. Dlatego, dbając o swoje bezpieczeństwo gospodarcze, nie należy zaniedbywać samodzielnej analizy najważniejszych kontrahentów.
Krytyka współpracy z wywiadowniami gospodarczymi
Analizując zasady współpracy z wywiadowniami gospodarczymi należy zwrócić
uwagę na jej słabe strony: wywiadownie gospodarcze, szczególnie te o charakterze bazodanowym, przedstawiają informacje dotyczące przeszłości. Takie podejście uniemożliwia właściwą ocenę zmian, które mogą mieć charakter nieliniowy. Co
prawda następuje skrócenie czasu, w którym wywiadownie przekazują najnowsze informacje o trudnościach firm, które się bada (zaprzestanie spłacania zobowiązań, czy
zmiany w zarządach). Należy jednak stwierdzić, że wywiadownie opierają się na informacjach pewnych, zaś przedsiębiorstwa działające na rynku i śledzące zachowania
konkurentów powinny również korzystać z informacji niepewnych.
9
78
Na konieczność integracji systemu zbierania informacji zwraca uwagę: T.H. Davenport, J.G. Harris, Inteligencja analityczna w biznesie, Warszawa 2013, s. 212.
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego...
Podsumowanie
Zapewnienie bezpieczeństwa gospodarczego należy do najbardziej istotnych wyzwań dla kadry zarządzającej. Ilość przeprowadzanych transakcji, ich coraz mniejsza
średnia wartość, powoduje konieczność ograniczania kosztów i uproszczenia metod
weryfikacji potencjalnych partnerów biznesowych. Dlatego też warto poddać analizie
korzyści płynące ze współpracy z wywiadownią gospodarczą. Wywiadownie gospodarcze są cennym źródłem uzupełnienia wiedzy zarządzających; jednak bazodanowy
charakter ich raportów powoduje, że otrzymane informacje powinny służyć przede
wszystkim potwierdzaniu zebranych informacji z innych źródeł.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Paweł Ochmann*, Jakub Wojas**
Współczesne znaczenie aktu
wypowiedzenia wojny
– uwagi w kontekście konfliktu
na wschodzie Ukrainy
Wprowadzenie
W związku z trwającym na wschodzie Ukrainy konfliktem zbrojnym coraz częściej
pojawiają się głosy, że władze w Kijowie powinny formalnie wypowiedzieć wojnę
Rosji. Do tego wzywa m.in. radykalne ugrupowanie na ukraińskiej scenie politycznej
– Prawy Sektor1. Choć na wschodnich rubieżach tego kraju toczy się de facto wojna
z Federacją Rosyjską, to same władze na Kremlu, wbrew licznym dowodom2, ciągle
zaprzeczają jakiemukolwiek zaangażowaniu w ten konflikt. Formalne wypowiedzenie
wojny, zdaniem zwolenników tego kroku, ma na celu jasne stwierdzenie faktu, że rosyjska agresja ma miejsce, a Ukraina podejmuje kroki w ramach samoobrony zgodnie
z zapisami Karty Narodów Zjednoczonych.
Celem artykułu jest odpowiedzenie na pytanie, czy Ukraina powinna wypowiedzieć, w warunkach obecnego konfliktu toczącego się na jej terytorium, wojnę
Federacji Rosyjskiej oraz jakie skutki mogłoby przynieść ewentualne dokonanie
* Absolwent i student Uniwersytetu Jagiellońskiego, członek Collegium Invisibile.
** Student Uniwersytetu Jagiellońskiego. Korespondent w czasie interwencji rosyjskiej na Krymie
i Ukrainie.
1
Ukraińscy neo-naziści chcą wypowiedzenia wojny Rosji i grożą zbrojnym obaleniem rządu, portal
Kresy.pl,
http://www.kresy.pl/wydarzenia,spoleczenstwo?zobacz%2Fukrainscy-neo-nazisci-chcawypowiedzenia-wojny-rosji-i-groza-zbrojnym-obaleniem-rzadu [dostęp: 17.12.2015].
2
Russian aggression against Ukraine, Security Service of Ukraine, http://cdn3.videos.bloomberg.
com/bview/documents/russian-aggression-against-ukraine.pdf [dostęp: 17.12.2015].
81
Paweł Ochmann, Jakub Wojas
tego aktu. Rozważania te będą poprzedzone przedstawieniem istoty samego aktu
wypowiedzenia wojny, procesu kształtowania się tego zwyczaju na przestrzeni
wieków, wskazaniem przypadków szczególnych oraz obowiązujących regulacji i praktyki państw w tym zakresie. Następnie dokonana zostanie analiza nad możliwą
współczesną rolą aktu wypowiedzenia wojny w warunkach konfliktu hybrydowego
ze szczególnym uwzględnieniem wojny na wschodzie Ukrainy.
Odpowiedź na postawione w artykule pytania zostanie przeprowadzona na podstawie analizy dotychczasowej roli aktu wypowiedzenia wojny i ewolucji jego znaczenia. W dalszej części znajdzie się zestawienie problemów, na jakie natrafia państwo-ofiara ataku w konflikcie hybrydowym z ewentualnymi skutkami, jakie może
przynieść wypowiedzenie wojny w tych warunkach.
Praca opiera się m.in. analizie literatury przedmiotu z zakresu prawa konfliktów
zbrojnych, w tym analizie aktów prawnych, zarówno międzynarodowych jak i wybranych państw oraz publikacji odnoszących się do konkretnych przypadków wojen.
Warto nadmienić, że w literaturze polskiej próżno szukać publikacji odwołującej się
wprost do zagadnienia wypowiedzenia wojny. W literaturze obcojęzycznej tematyka jest częściej poruszana, jednakże przeważnie w kontekście aktu wypowiedzenia
wojny, jaki funkcjonuje w prawie amerykańskim.
Wypowiadanie wojny na przestrzeni wieków
Można przyjąć, że akt wypowiedzenia wojny, który ma charakter dojrzałej decyzji
podjętej przez odpowiednie czynniki państwowe, miał na celu zapobieżenie zbyt pochopnemu rozpoczynaniu konfliktów. Świadczą o tym liczne przykłady z przeszłości,
gdzie wypowiedzenie wojny było efektem głębokiej dyskusji najwyższych czynników państwowych, a nie gwałtownej decyzji jednostki sprawującej władzę. Sam
zwyczaj sięga aż czasów starożytnych. Najwcześniej znany przykład wypowiedzenia
wojny pochodzi z Mezopotamii, z ok. 2600 r. p.n.e. i dotyczy wojny Gilgamesza z Aggą
z Kusz, która została uwieczniona w eposie o Gilgameszu. Sposób, w jaki wypowiadano wojny, miał wówczas zwykle charakter uroczysty i był związany nierzadko ze
specjalnymi czynnościami. W starożytnych Atenach polegało to np. na wyrzuceniu
włóczni w kierunku terytorium przeciwnika. Starożytni Grecy używali także w tym
celu tzw. keryksów, czyli heroldów, którzy przekazywali przeciwnikowi listę żądań. Ich
niespełnienie wiązało się z rozpoczęciem wojny. Ponadto wraz z wypowiedzeniem
wojny przez herodów Grecy wypuszczali na terytorium przeciwnika baranka, jako zapowiedź tego, że niedługo przyjdą go stamtąd odebrać. Brak dopełnienia tych zwyczajów uznawano za poważne wykroczenie, za które należało odpokutować3.
Wypowiedzenie wojny powszechnie stosowali także starożytni Rzymianie. Cicero
twierdził nawet, że jedynie wojna wypowiedziana może być uznana za sprawiedliwą,
choć należy podkreślić, że Rzymianie nie stosowali wypowiedzenia wojny w przypadku obcej napaści, wojen domowych oraz z ludami, które nie tworzyły własnych
organizmów państwowych4. Rolę zbliżoną do keryksów w Rzymie pełnili specjalni kapłani nazwani fetials, którzy przybywali na granicę przeciwnika z listą żądań. Nie byli
3
4
82
F.J. Baumgartner, Declaring War in Early Modern Europe, New York 2011, s. 7–9.
R. Bierzanek, Wojna a prawo międzynarodowe, Warszawa 1982, s. 121–122
Współczesne znaczenie aktu wypowiedzenia wojny...
jedynie posłańcami wiadomości, gdyż ich opinia na temat rozpoczęcia konfliktu liczyła się przy podejmowaniu decyzji na ten temat5.
Wielką wagę do obowiązku wypowiedzenia wojny przykłada prawo islamskie.
Koran uznaje, że samo rozpoczęcie wojny powinno być wynikiem wyczerpania wszelkich pokojowych metod rozwiązania sporu. Z obowiązku wypowiedzenia wojny są
zwolnione jedynie państwa, które są ofiarą napaści bądź przeciwnik stale narusza zawarte traktaty pokojowe lub zaistnieje poważne, realne zagrożenie agresji z jego strony6
Zwyczaju wypowiedzenia wojny powszechnie przestrzegano także w czasach średniowiecza, co wiązano z zasadami rycerskimi, które zabraniały atakowania przeciwnika nieprzygotowanego do odparcia ataku. Częstsze łamanie tej praktyki następuje
dopiero w XVIII w. W latach 1700−1870 w sposób formalny wypowiedziano wojnę
jedynie w 10 przypadkach7. Ciekawym przykładem może być III wojna północna
(1700−1721), która, pomimo że toczyła się głównie na polskich ziemiach i z udziałem
wojsk polskich (w dodatku pod różnymi władcami), to nigdy nie została Rzeczypospolitej wypowiedziana, a po jej zakończeniu uznano ją w stosunku do Polski po prostu
jako niebyłą8.
Jako pierwsze praktykę wypowiadania wojen zarzucały zazwyczaj wschodzące
mocarstwa. W XVIII w. były to Prusy (wojna ze Szwecją w 1713 r. i z Austrią w 1740 r.),
a później postępowała tak Japonia (wojna z Rosją w 1904 r., z USA i Wielką Brytanią
w 1941 r.) oraz hitlerowskie Niemcy (atak na Polskę w 1939 r.)9.
Unormowania międzynarodowe
Zgodnie z prawem konfliktów zbrojnych, a konkretnie z art. 1 III Konwencji haskiej
z 1907 r., rozpoczęcie działań zbrojnych musi zostać poprzedzone formalnym aktem
wypowiedzenia wojny. Może on mieć formę niedwuznacznego zawiadomienia będącego umotywowanym wypowiedzeniem wojny lub ultimatum z warunkowym wypowiedzeniem. W art. 2 tej samej konwencji znalazło się zobowiązanie do zakomunikowania państwom neutralnym tego faktu10.
Wypowiedzenie wojny z reguły ma formę noty dyplomatycznej, choć nie jest to
formuła bezwzględnie wymagana przez prawo11. Dopiero po dokonaniu tego aktu
dane państwo może podjąć działania zbrojne przeciwko innemu.
Drugą formą, o jakiej mówi konwencja haska, jest ultimatum. W nim dane państwo stawia drugiemu określone warunki, których niewypełnienie w wyznaczonym
jasno terminie spowoduje wystąpienie stanu wojny między tymi państwami. Prawidłowe ultimatum zawiera zarówno żądania, jak i wyznaczony termin do jego
5
6
7
8
9
10
11
F.J. Baumgartner, op.cit., s. 7–9.
F. Malekian, Principles of Islamic International Criminal Law: A Comparative Search, Leiden 2011,
s. 303–305.
R. Bierzanek, op. cit., s. 122.
J. Staszewski, Jak Polskę przemienić w kraj kwitnący..., Olsztyn 1997, s. 102; Ilustrowane dzieje Polski,
red. G. Małachowski, R. Marcinek, Kraków 2000, s. 297.
R. Bierzanek, op.cit., s. 122.
Konwencja dotycząca rozpoczęcia kroków nieprzyjacielskich ( III konwencja haska), Haga, 18 października 1907 r. (Dz.U. z 1927 r. Nr 21, poz. 159).
R. Bierzanek, op. cit., s. 123.
83
Paweł Ochmann, Jakub Wojas
wypełnienia. Brak terminu skutkuje tym, że akt taki nie stanowi ultimatum w świetle
prawa międzynarodowego12.
Specyficznym przykładem może być ultimatum wysunięte 17 marca 1938 r. przez
Polskę do władz Litwy. Od czasu zajęcia Wilna przez „zbuntowane” wojska gen. Żeligowskiego w 1920 r. Litwa nie utrzymywała z Rzeczpospolitą stosunków dyplomatycznych. 11 marca 1938 r. w okolicach miejscowości Marcinkańce na granicy litewsko-polskiej doszło do dość poważnego incydentu granicznego. Zdaniem strony
polskiej, litewscy pogranicznicy ostrzelali żołnierzy Korpusu Ochrony Pogranicza, ścigających cywila uciekającego w stronę Litwy. W wyniku tego ostrzału śmierć poniósł
polski żołnierz, Stanisław Serafin. Incydent szybko przybrał rozmiary kryzysu dyplomatycznego. Warszawa postanowiła tę sytuację wykorzystać dla umocnienia swojej
pozycji międzynarodowej i za pośrednictwem polskiego posła w Tallinie Wacława
Przesmyckiego została przekazana jego litewskiemu odpowiednikowi Broniusowi Dailide nota, w której Polska domagała się natychmiastowego nawiązania stosunków
dyplomatycznych. Miało to się odbyć w przeciągu 48 godzin. W przeciwnym razie
„Rząd Polski własnymi środkami zabezpieczy słuszne interesy swego Państwa”. Było
to o tyle dziwne, że zazwyczaj wypowiedzenie wojny czy ultimatum wiąże się z zerwaniem stosunków dyplomatycznych, a nie ich nawiązywaniem. Ostatecznie 19 marca
1938 r. rząd Litwy wypełnił warunek stawiany przez Polskę13.
Wraz z wypowiedzeniem wojny obwiązujące dotychczas prawo w stosunkach
między danymi państwami zostaje zastąpione prawem humanitarnym. Powszechnie
dochodzi również do zerwania stosunków dyplomatycznych i konsularnych, choć nie
ma zgodności co do tego, że ma to być automatyczne i jest to obowiązek stron wojujących14. Po ewentualnym opuszczeniu przedstawicieli dyplomatycznych i konsularnych danego państwa ich funkcje oraz budynki im podległe przejmuje tzw. mocarstwo
opiekuńcze, czyli jedno z państw neutralnych. Cudzoziemcy z kolei mogą opuścić państwo-stronę konfliktu, jeżeli nie jest to sprzeczne z interesami danego kraju15.
Na podstawie norm prawa międzynarodowego należy uznać, że wypowiedzenie
wojny jest aktem jednostronnym, który nie wymaga przyjęcia ani zgody drugiego
państwa. Zazwyczaj jednak spotyka się ono z przyjęciem16.
Ze względu na fakt, że konwencje haskie są jedynie kodyfikacją prawa zwyczajowego, to przepis zabraniający prowadzenia działań zbrojnych bez uprzedniego zawiadomienia należy uznać za przynależny do powszechnego prawa międzynarodowego.
Potwierdza to również wieloletnia praktyka państw17.
12
13
14
15
16
17
84
N. Stürchler, The Threat of Force in International Law, Cambridge 2007, s. 13.
R. Vitas, The Polish–Lithuanian Crisis of 1938: Events Surrounding the Ultimatum, „Lituanus” 1984,
Vol. 30, No. 2, http://www.lituanus.org/1984_2/84_2_03.htm [dostęp: 17.12.2015].
R. Bierzanek, op. cit., s. 126.
J. Sutor, Prawo dyplomatyczne i konsularne, Warszawa 2014, s. 183.
Wyjątkowy przypadek dotyczy jedynej wojny formalnie wypowiedzianej przez Polskę w XX w.
11 grudnia 1941 r. rząd polski na uchodźstwie wypowiedział wojnę Japonii. Władze japońskie nie
przyjęły wystosowanej noty, twierdząc, że Polska została do tego kroku zmuszona; szerzej: A. Zaprutko-Janicka, Jedyne państwo, któremu Polska wypowiedziała wojnę w XX wieku, http://wyborcza.pl/12,82983,16479776,Jedyne_panstwo__ktoremu_Polska_wypowiedziala_wojne.html#ixzz3uX8v2WWQ [dostęp: 17.12.2015].
R. Bierzanek, op. cit., s. 123–124.
Współczesne znaczenie aktu wypowiedzenia wojny...
Regulacje wewnętrzne
To, jaki organ jest władny do decydowania o wypowiedzeniu wojny, określa prawo
wewnętrzne danego państwa. Zgodnie z obecnie obowiązującą Konstytucją Ukrainy
z 1996 r. wniosek o ogłoszeniu wojny przedkłada Radzie Najwyższej Prezydent
(art. 106)18. W Polsce z kolei to Sejm uchwałą decyduje o wprowadzeniu stanu wojny.
Jeżeli Sejm nie może zebrać się na posiedzenie, decyzję podejmuje Prezydent RP
(art. 116 Konstytucji RP)19.
W wielu państwach często dochodzi do zaangażowania sił zbrojnych w jakimś konflikcie bez oficjalnego wypowiedzenia wojny. Najbardziej jaskrawym przykładem są
Stany Zjednoczone. W USA wypowiedzenie wojny należy do kompetencji Kongresu
(art. 1 Konstytucji USA). Jednakże od tego należy odróżnić inne możliwości użycia sił
zbrojnych za granicą, gdyż w tym wypadku uprawnienia są już podzielone. Zgodnie
z amerykańską Konstytucją na czele sił zbrojnych stoi Prezydent i to on ma prawo do
„użycia sił zbrojnych” poza granicami państwa (art. 2)20. Jednak już ustawodawstwo
amerykańskie uściśla, że jeżeli jest to okres dłuższy niż 60 dni, wówczas konieczna jest
na to zgoda Kongresu21.
W ten sposób Stany Zjednoczone wypowiedziały wojnę jedynie jedenaście razy,
z czego kilkukrotnie w czasie II wojny światowej (ostatni raz Bułgarii, Rumuni i Węgrom w 1942). Natomiast wielokrotnie USA bez oficjalnego wypowiedzenia wojny
angażowało się w konflikty na całym świecie w ramach kompetencji Prezydenta i niekiedy przy autoryzacji Kongresu. Za przykład mogą posłużyć: wojna amerykańsko-filipińska (1898−1903), amerykańska interwencja przeciw powstańcom Pancho Villi
w Meksyku (1916−1917), wojna w Wietnamie (1962−1975), czy dwie wojny w Zatoce
Perskiej (1990−1991 i 2003)22.
W Polsce również zaangażowanie polskich żołnierzy w interwencje zagraniczne
budzi spore kontrowersje. Od upadku żelaznej kurtyny nastąpił wyraźny wzrost konfliktów zbrojnych o charakterze lokalnym, w zażegnanie których były angażowane
siły międzynarodowe. Nawet kojarzące się wcześniej polskim żołnierzom ze spokojną służbą misje ONZ musiały się zderzyć z warunkami typowo frontowymi, jak np.
w czasie rozpadu Jugosławii na początku lat 90.
Najwięcej emocji w polskiej debacie publicznej wzbudził udział w interwencji
przeciw Irakowi i późniejszej misji stabilizacyjnej w tym kraju. Wraz z rozpoczęciem
II wojny w Zatoce pojawiły się wątpliwości, czy Polska nie prowadzi właśnie regularnej wojny. Polskie wojsko po raz pierwszy bowiem od czasu II wojny światowej zostało użyte w działaniach stricte wojennych przeciwko innemu państwu. Wątpliwości
te próbował rozwiewać sam prezydent Aleksander Kwaśniewski twardo zaprzeczając
twierdzeniom, że Polska jest w stanie faktycznej wojny z Irakiem23.
18
19
20
21
22
23
Konstytucja Ukrainy z dnia 13 lipca 1996, „Uriadowyj Kurier”, No. 129–130.
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz.U. z 1997 r. Nr 78, poz. 483.
Konstytucja Stanów Zjednoczonych Ameryki z dnia 17 września 1787 r.
War Powers Resolution of 1973 (50 U.S.C. 1541–1548).
J.K. Elsea, M.C. Weed, Declarations of War and Authorizations for the Use of Military Force: Historical
Background and Legal Implications, Washington 2014, s. 1–5, 23–26.
M. Wągrowska, Udział Polski w interwencji zbrojnej i misji stabilizacyjnej w Irak, „Raporty i Analizy
Centrum Stosunków Międzynarodowych Center for International Relations”, 12/04, s. 3–8.
85
Paweł Ochmann, Jakub Wojas
Jednakże również tzw. misja stabilizacyjna, która rozpoczęła się po obaleniu Saddama Husseina, dość szybko przekształciła się operację typowo wojenną, co dodatkowo skomplikowało całą sytuację. Wątpliwość co do charakteru obecności w Iraku
polskich wojsk wzmagał także fakt, że operacja iracka nie odbywała się pod auspicjami żadnej organizacji międzynarodowej, lecz była dobrowolną koalicją państw pod
przewodnictwem Stanów Zjednoczonych w dodatku z bardzo wątpliwą podstawą
prawną do przeprowadzenia interwencji zbrojnej24.
Krajową regulacją będącą podstawą do użycia polskich żołnierzy w tej operacji
była przede wszystkim ustawa o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej Polskiej poza granicami państwa z 17 grudnia 1998 r., która przewiduje m.in.
użycie polskich żołnierzy w konflikcie zbrojnym (art. 2)25. Taki zapis otwiera drogę do
uczestniczenia w konfliktach zbrojnych bez formalnego wypowiedzenia wojny oraz
wprowadzania państwa w stan wojny. Można jednak zaryzykować twierdzenie, że
choć nie nastąpiły czynności stwierdzające stan wojny Polski z Irakiem, to jest to użycie
sił zbrojnych bliźniaczo podobne do powyżej wskazanych przykładów w Stanach Zjednoczonych, tj. odbywających się bez formalnego wypowiedzenia wojny przez Kongres. Tym samym nie zwalnia to od oceny legalności zaangażowania Polski w ten konflikt zbrojny w świetle prawa międzynarodowego, a także rozważenia stwierdzenia
zaistnienia wówczas faktu polsko-irackiego konfliktu zbrojnego, czy też używając starszej terminologii, wojny polsko-irackiej.
Należy przy tym zaznaczyć, że dyskusja publiczna na te tematy odbywa się
w wielu państwach europejskich, np. we Francji, która w ostatnich latach uczestniczyła w wielu interwencjach zbrojnych, choć oficjalnie wypowiedziała wojnę ostatni
raz Niemcom w 1939 r.26
Praktyka państw po 1945 r.
Po II wojnie światowej, wraz z przyjęciem Karty Narodów Zjednoczonych, która zabrania prowadzenia używania siły poza aktem samoobrony (art. 51) i działaniem
z upoważnienia Rady Bezpieczeństwa ONZ (art. 42)27, wiele państw dokonując napaści zbrojnej zaprzestało oficjalnie wypowiadać wojny. Zaczęto nawet unikać samego słowa „wojna” dla nazwania swoich działań, zastępując je taki określeniami
jak np. „akcja policyjna” (interwencja Francji i Wielkiej Brytanii na Kanale Sueskim
w 1956 r. czy wojna w Korei w 1953 r.)28. W takiej sytuacji państwo-ofiara ataku
24
25
26
27
28
86
A. Słowińska, Polska obecność wojskowa w misji stabilizacyjnej w Iraku, [w:] Oblicza współczesnych
konfliktów zbrojnych, red. T. Okraska, Katowice 2014, s. 69–73.
Ustawa z dnia 17 grudnia 1998 r. o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej Polskiej
poza granicami państwa. Dz.U. z dnia 30 grudnia 1998 r.
C. Dehesdin, Libye: Doit-on déclarer la guerre pour pouvoir la faire?, portal salte.fr, http://www.slate.
fr/story/35867/libye-declaration-guerre-resolution-onu [dostęp: 20.12.2015].
Karta Narodów Zjednoczonych, Statut Międzynarodowego Trybunału Sprawiedliwości i Porozumienie ustanawiające Komisję Przygotowawczą Narodów Zjednoczonych (Dz.U. z dnia 6 marca 1947 r.
Nr 23 poz. 90).
Ch. Peevers, The Politics of Justifying Force: The Suez Crisis, the Iraq War, and International Law, Oxford 2013, s. 101.
Współczesne znaczenie aktu wypowiedzenia wojny...
w celu stwierdzenia, że fakt agresji miał miejsce, może być zainteresowane formalnym wypowiedzeniem wojny. Przy takim założeniu komunikuje, zgodnie z Kartą
NZ, o podjętych w ramach samoobrony krokach w Radzie Bezpieczeństwa, która powinna podjąć działania zmierzające do przywrócenia stanu pokoju i bezpieczeństwa
międzynarodowego.
Współczesne normy prawa międzynarodowego przywiązują jednak znacznie
większą wagę nie tyle do pojęcia „wojny”, co do „konfliktu zbrojnego”. Należy zauważyć, że legalność prowadzenia konfliktu nie jest uzależniona od aktu wypowiedzenia wojny. Kwestia legalności użycia siły przeciw innemu państwu wiąże się z otrzymaniem mandatu Rady Bezpieczeństwa bądź zaistnienia faktu napaści zbrojnej,
wobec której dane państwo występuje zbrojnie z zachowaniem zasady proporcjonalności, konieczności i natychmiastowości odpowiedzi. To, czy działając w tych ramach
państwo wypowie wojnę, nie niesie już ze sobą poważniejszych konsekwencji prawnych. Może mieć z kolei znaczenie polityczne.
Wojna na Ukrainie
W kontekście toczącego się na terytorium Ukrainy konfliktu mówi się często o wojnie
hybrydowej. Nie jest to termin prawniczy i funkcjonuje on bardziej w dziedzinach
z zakresu wojskowości czy stosunków międzynarodowych. Wojnę hybrydową najczęściej definiuje się jako konflikt, w którym co najmniej jedna strona (najczęściej
agresor) posługuje się dla osiągnięcia swoich celów politycznych w tym samym
czasie kombinacją broni konwencjonalnej, nieregularnej taktyki, terroryzmu i przestępczości. W walkach biorą udział zarówno aktorzy państwowi jak i niepaństwowi,
których działalność jest jedynie zakamuflowaną formą agresji tych pierwszych. Ataki
często mają charakter incydentalny, co doprowadza do wytworzenia wrażenia tzw.
rozmycia między stanem pokoju a stanem wojny. Wszystko to odbywa się też nierzadko przy potężnej akcji propagandowo-dezinformacyjnej, skierowanej zarówno
przeciwko miejscowej ludności jak i społeczności międzynarodowej29.
Z warunkami takiej wojny, gdzie agresor per procura, starając się możliwie jak
najdłużej ukryć swoje działania i intencje, przyszło Ukrainie zmagać się od początku
konfliktu tj. końca lutego 2014 r., czyli rozpoczęcia tzw. kryzysu krymskiego. W tym
miejscu warto zwrócić uwagę, że już wtedy władze w Kijowie na czele z premierem
Arsenijem Jaceniukiem stwierdzały, że Ukraina padła ofiarą rosyjskiej agresji30. Kiedy
18 marca 2014 r. w wyniku próby przejęcia przez Rosjan bazy armii ukraińskiej w Symferopolu na Krymie zginął jeden z ukraińskich żołnierzy, padało nawet określenie, że
konflikt przeszedł z „fazy politycznej” w „fazę wojskową”31. Z kolei 29 stycznia 2015 r.
29
30
31
K. Wąsowski, Istota i uniwersalność rosyjskiego modelu wojny hybrydowej wykorzystanego na Ukrainie, „Sprawy Międzynarodowe” 2015, nr 2, s. 39–41.
PM at UN: Ukraine a Victim of Russian ‘Military Aggression’, NBC News, http://www.nbcnews.com/storyline/ukraine-crisis/pm-un-ukraine-victim-russian-military-aggression-n52246 [dostęp: 22.12.2015].
Ukrainian soldiers authorized to use weapons by acting president, CBC News, 18.03.2014,
http://www.cbc.ca/news/world/ukrainian-soldiers-authorized-to-use-weapons-by-acting-president-1.2577236, [dostęp: 17.12.2015].
87
Paweł Ochmann, Jakub Wojas
Rada Najwyższa Ukrainy oficjalnie uznała Rosję za agresora32. Te wszystkie deklaracje
nie przyjęły jednak jak dotąd formy oficjalnego wypowiedzenia wojny Federacji Rosyjskiej. Co więcej, choć doszło do gwałtownego zaostrzenia dwustronnych stosunków,
to nadal są utrzymywane zarówno relacje dyplomatyczne, jak i gospodarcze33.
Aby zmusić agresora do wzięcia odpowiedzialności za działania, których się wypiera prowadząc wojnę hybrydową, państwo-ofiara może być zainteresowane przyjęciem ram klasycznej wojny i tu pewne znaczenie może mieć akt wypowiedzenia
wojny. W przypadku Ukrainy mogłoby to doprowadzić do wyjaśnienia kilku niejasnych kwestii powstałych na gruncie tego konfliktu.
Jeden czy dwa konflikty?
Podstawowym problemem sprowadza się do braku pewności, czy kryzys krymski
i tzw. wojna w Donbasie to jeden i ten sam konflikt. W przypadku kryzysu krymskiego
nie ma wątpliwości, że w działaniach przeciwko armii ukraińskiej brali udział żołnierze
rosyjscy, co zostało zresztą potwierdzone przez samego prezydenta Rosji Władimira
Putina34. W przypadku jednak wojny w Donbasie Federacja Rosyjska ciągle zaprzecza
faktowi swego zaangażowania w tej operacji. Przyjmując tę interpretację, mamy
do czynienia obecnie na wschodzie Ukrainy z konfliktem niemiędzynarodowym, co
w naturalny sposób ogranicza Ukrainie możliwość ewentualnego odbicia Półwyspu
Krymskiego, gdyż Kijów nie podjął w trakcie inwazji na Krym działań w ramach samoobrony, która wymaga natychmiastowości reakcji na napaść zbrojną i tym samym pozbawił się możliwości legalnego użycia siły w okresie późniejszym.
Jednakże wbrew stanowisku rosyjskiemu, kilkukrotnie na terytorium wschodniej
Ukrainy zanotowano obecność sił rosyjskich, które podejmowały walkę z armią ukraińską. Spotkało się to nawet z określeniem przez polski MSZ działań Rosji jako agresji
na Ukrainę35. Warto jednak zaznaczyć, że walki pomiędzy armią ukraińską a regularnymi żołnierzami rosyjskimi mają w skali całego konfliktu raczej charakter sporadyczny, a główny ciężar walk spoczywa na siłach separatystycznych. W takiej sytuacji
albo mamy do czynienia z kombinacją konfliktu wewnętrznego i międzynarodowego,
albo jest to kontynuacją konfliktu ukraińsko-rosyjskiego z Krymu, z tym że pod przykrywką grup separatystów znajdujących się pod kontrolą Rosji.
Zarówno w doktrynie, jak i orzecznictwie panuje dwugłos na temat kryteriów
przypisania działalności tzw. aktorów niepaństwowych (w tym wypadku separatystów) obcym państwom36. Zgodnie z orzecznictwem Międzynarodowego Trybunału
32
33
34
35
36
88
Ukraine: Russia is aggressor, Donetsk and Luhansk are terrorist groups, Pravda.Ru, http://www.pravdareport.com/news/russia/27-01-2015/129625-ukraine_russia_aggressor-0/#sthash.PJWaehGP.
dpuf [dostęp: 17.12.2015].
Fiasko rozmów UE-Rosja-Ukraina o wolnym handlu, Polskie Radio, http://www.polskieradio.pl/42/273/
Artykul/1549475,Fiasko-rozmow-UERosjaUkraina-o-wolnym-handlu [dostęp: 22.12.2015].
Direct Line with Vladimir Putin, kremlin.ru, http://en.kremlin.ru/events/president/news/20796
[dostęp: 17.12.2015].
Oświadczenie MSZ o eskalacji sytuacji na Ukrainie wschodniej, http://www.msz.gov.pl/pl/aktualnosci/
wiadomosci/oswiadczenie_msz_o_eskalacji_sytuacji_na_ukrainie_wschodniej [dostęp: 17.12.2015]
M. Kowalski, Prawo do samoobrony jako środek zwalczania terroryzmu międzynarodowego, Warszawa 2013, s. 172–183.
Współczesne znaczenie aktu wypowiedzenia wojny...
Sprawiedliwości, a szczególności orzeczeniem w sprawie Nikaragui z 1986 r.37, aby
przypisać odpowiedzialność danemu państwu za działania podejmowane przez aktorów niepaństwowych na terytorium innego państwa musi zaistnieć między nimi
tzw. efektywna kontrola. Przejawia się ona w pełnej koordynacji przez określone państwo operacji danych oddziałów, a zatem występowania konkretnych wskazań co do
ich działalności38.
Inne stanowisko zajął m.in. Międzynarodowy Trybunał do Spraw Zbadania Zbrodni
Wojennych w Byłej Jugosławii w orzeczeniu Izby Apelacyjnej w sprawie Tadic z 1999 r.39,
który stwierdził, że wystarczającym kryterium dla przypisania takiej odpowiedzialności
jest występowanie tzw. kontroli ogólnej, czyli stosunku podległości i posłuszeństwa
tychże oddziałów do danego państwa. Ma się to przejawiać jedynie w możliwości państwa do kontrolowania operacji zbrojnych tychże grup, bez zbytniego wdawania się
w ich szczegóły (jak ma to miejsce w przypadku kontroli efektywnej)40.
O wiele łatwiej można udowodnić występowanie kontroli ogólnej niż efektywnej.
Niemniej jednak w warunkach wojennych nawet i to może okazać się niemożliwe. Należy wskazać jednak na pewne przesłanki, które by wskazywały na rosyjski nadzór nad
wojskami separatystów. Jest to m.in. usuwanie, zazwyczaj poprzez fizyczną likwidację,
bardziej niepokornych wobec Moskwy dowódców oddziałów strony rebelianckiej41.
Wypowiedzenie wojny Federacji Rosyjskiej w takiej sytuacji mogłoby przyjąć
formę stwierdzenia rzeczywistej sytuacji faktycznej i miałoby przede wszystkim wymiar polityczny. Ukraina mogłaby wskazać, że działania podejmowane przeciw niej od
czasu kryzysu krymskiego po dziś dzień to elementy jednej i tej samej wojny prowadzonej przez Rosję. W takiej sytuacji wprost należałoby uznawać konflikt na wschodniej Ukrainie jako wojnę rosyjsko-ukraińską, co nie zawsze obecnie ma miejsce, a ponadto Rosja ze względu na swoje dotychczasowe zaangażowanie, np. przez wspieranie
separatystów, musiałaby zostać uznana za najeźdźcę, co z kolei mogłoby się wiązać
z pewnymi stratami wizerunkowymi, politycznymi, a nawet gospodarczymi.
Zakończenie konfliktu hybrydowego
Kolejnym argumentem, który mógłby przemawiać na rzecz wypowiedzenia wojny
Rosji jest zakończenie stanu rozmycia między pokojem i wojną. Wojna hybrydowa
charakteryzuje się często atakami przeciwnika, które ograniczają się jedynie do
37
38
39
40
41
Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America)
(Jurisdiction) [1986] ICJ Rep. 211.
S.R. Reeves, D.A. Wallace, The Combatant Status of the ‘Little Green Men’ and Other Participants in
the Ukraine Conflict, „International Law Studies” 2015, Vol. 91, No. 361, s. 393–394.
Prosecutor v. Duško Tadić – Judgement, International Tribunal for the Prosecution of Persons Responsible for Serious Violations of International Humanitarian Law Committed in the Territory of the
Former Yugoslavia since 1991 Decision on the Defence Motion for Interlocutory Appeal on Jurisdiction, IT-94-1-A, 2 October 1995, para. 70.
J. Kranz, Między wojną a pokojem: świat współczesny wobec użycia siły zbrojnej, [w:] Świat wobec
użycia siły zbrojnej. Dylematy prawa i polityki, red. J. Kranz, Warszawa 2009, s. 196–199.
T. Piechal, Republiki wojenne w Donbasie rok po wybuchu konfliktu, Ośrodek Studiów Wschodnich,
http://www.osw.waw.pl/pl/publikacje/komentarze-osw/2015-06-17/republiki-wojenne-w-donbasierok-po-wybuchu-konfliktu [dostęp: 17.12.2015].
89
Paweł Ochmann, Jakub Wojas
drobnych starć42, a w tej chwili taki właśnie przebieg ma obecna faza wojny na wschodzie Ukrainy43. Jest to doskonały sposób na ciągłe wiązanie sił ukraińskich i to przy pozbawieniu ich możliwości poważniejszej reakcji zbrojnej na takie działania, gdyż MTS
często odmawiał prawa do zbrojnej reakcji w wypadku starć przybierających formę
tzw. incydentów i potyczek granicznych. Takie poglądy Trybunału spotkały się z krytyką sporej części doktryny44. Nie zmienia to jednak faktu, że linia ta jest podtrzymywana i orzecznictwo MTS dość powściągliwie odnosi się do zbrojnej reakcji w odpowiedzi na tego typu sytuacje45.
Należy się jednak zastanowić, czy oficjalne wypowiedzenie wojny w wypadku
nieustanych incydentów granicznych, będących poniżej wymaganego przez orzecznictwo stopnia ciężkości ataku, umożliwiałoby dokonanie legalnej reakcji zbrojnej.
W tym miejscu trzeba wskazać na teorię rozciągniętej w czasie napaści zbrojnej. Ma
ona miejsce w przypadku następujących po sobie aktów, które pojedynczo należałoby uznać za znajdujące się poniżej wymaganego stopnia ciężkości, lecz traktując je
kumulatywnie byłaby to napaść zbrojna w rozumieniu Karty NZ46. Wówczas wypowiedzenie wojny wraz z potraktowaniem kumulatywnie dokonanych ataków spowodowałoby pewne wyklarowanie sytuacji i natychmiastowo odebrałoby stronie przeciwnej argument, że rozpoczęte przeciw niemu działania są nieuprawnione i to ją
stawiałoby na pozycji najeźdźcy.
Warto dodać, że w warunkach rozciągniętej w czasie napaści zbrojnej swoją rolę
mogłoby odegrać także ultimatum. Samo ryzyko rozpoczęcia wojny konwencjonalnej, które wiąże się z postawionym ultimatum może być wystarczającym straszakiem do zaprzestania ataków. Odnosząc to do sytuacji w czasie początkowej fazy kryzysu krymskiego, kiedy to na półwyspie pojawiły się relatywnie niewielkie jeszcze
oddziały rosyjskich żołnierzy bez oznaczeń tzw. zielonych ludzików, które zaczęły
m.in. blokady baz wojskowych, Ukraina mogła zażądać od Rosji, chociażby zaprzestania działań wojsk rosyjskich skierowanych przeciwko armii ukraińskiej. Wówczas,
zgodnie z obowiązującym stanowiskiem, Moskwa prawdopodobnie zaprzeczyłaby, że
podejmuje się takich działań, a to dałoby już Ukraińcom wolną rękę w zwalczaniu
42
43
44
45
46
90
K. Wąsowski, op. cit.
J. Wojas, Granica, której nie ma. Relacja z ukraińsko-rosyjskiego frontu, portal eastbook.eu http://
www.eastbook.eu/blog/2015/12/02/granica-ktorej-nie-ma-relacja-z-ukrainsko-rosyjskiego-frontu
[22.12.2015]
M.in. Y. Dinstein, War, Aggression and Self-Defence, Cambridge 2001, s. 195; M. Kowalski, Prawo do
samoobrony jako środek zwalczania terroryzmu międzynarodowego, Warszawa 2013, s. 138; T. Gazzini, The Changing Rules on the Use of Force in International Law, Manchester 2005, s. 138; R. Higgins,
Problems and Process: International Law and How We Use It, Oxford 2004, s. 251.
Ma to też pewne swoje uzasadnienie historyczne. W 1925 r. na granicy grecko-bułgarskiej doszło do
incydentu granicznego. 19 października według najpowszechniejszej wersji wydarzeń grecki żołnierz
na porannym spacerze z psem zabłądził i przekroczył granicę z Bułgarią i wtedy to bułgarski pogranicznik zastrzelił go. W odpowiedzi Grecja zażądała oficjalnych przeprosin, ukarania winnych i dwóch
milionów franków zadośćuczynienia dla rodziny poległego. Do czasu wypełnienia tych żądań wojska greckie zajęły i zaczęły okupować pograniczne miasto Petrich. Rozgrzały bułgarsko-greckie walki.
Sprawę zażegnała interwencja Ligi Narodów, która uznała reakcję Grecji za mocno przesadzoną i nakazała wycofanie wojsk i wypłatę kompensacji Bułgarii. M. Kowalski, op. cit., s. 134–141; M. Biondich,
The Balkans: Revolution, War, and Political Violence Since 1878, Oxford 2011, s. 112–111.
M. Kowalski, op. cit., s. 150–151.
Współczesne znaczenie aktu wypowiedzenia wojny...
zielonych ludzików, gdyż w takiej sytuacji byłaby to oficjalnie wyłącznie sprawa wewnętrzna Ukrainy.
Wypowiedzenie wojny a walka z agresorem
Najważniejszą kwestią wydaje się jednak to, czy wypowiedzenie wojny zwiększy
możliwości Ukrainy w walce z agresorem? Odpowiedź na to pytanie musi być jednoznacznie negatywna. Wypowiedzenie wojny nie wpłynęłoby na charakter działań
zbrojnych prowadzonych przez Ukrainę. Zgodnie z Kartą NZ państwo będące ofiarą
napaści zbrojnej ma prawo do podjęcia działań w ramach samoobrony i nie jest to
związane z aktem wypowiedzenia wojny.
Kijów od połowy kwietnia 2014 prowadzi na terytorium obwodów: ługańskiego
i donieckiego tzw. operację antyterrorystyczną. Nazwa może być myląca, bowiem
zdaniem władz Ukrainy separatyści z Donieckiej i Ługańskiej Republiki Ludowej to terroryści47. Niemniej jednak w ramach tej operacji podjęto działania zbrojne zarówno
przeciw separatystom, jak i wspomagającym je w walce siłom rosyjskim, i nie różniły się one od działań typowo wojennych z zastosowanie artylerii, czołgów czy lotnictwa48. Tym samym Kijów, w odróżnieniu od sytuacji w czasie kryzysu krymskiego,
podjął się reakcji zbrojnej w ramach samoobrony. Jednocześnie wymagane przez
prawo przestrzeganie zasady proporcjonalności odpowiedzi, czyli dostosowania jej
skali do dokonanej napaści, powodują że Ukraina ma ograniczone możliwości eskalowania konfliktu.
Akt wypowiedzenia wojny nie wpłynąłby również z perspektywy prawnej na rozstrzygnięcie kwestii, czy kryzys krymski i tzw. wojna w Donbasie to jeden i ten sam
konflikt. Tutaj nadal byłoby konieczne zbadanie powiązań między wojskami separatystycznymi a władzami Rosji. Wypowiedzenie wojny z kolei najprawdopodobniej spowodowałoby mocniejsze zaangażowanie Federacji Rosyjskiej i wyjście tego konfliktu
z ram wojny hybrydowej, co w przypadku Ukrainy może przynieść sporo problemów.
Oficjalne zaistnienie stanu wojny między Rosją a Ukrainą niesie ze sobą ryzyko
rozpoczęcia konwencjonalnego konfliktu z zaangażowaniem wojska rosyjskiego na
dużą skalę. W sytuacji, gdy armia ukraińska ma spore problemy w warunkach obecnego konfliktu takie działanie mogłoby dla niej okazać się zabójcze. Ponadto budzi
wątpliwości, czy konflikt konwencjonalny Moskwie się opłaca zarówno w wymiarze
politycznym, jak i gospodarczym. Jednakże już nawet nieco zwiększone zaangażowanie wojsk rosyjskich w tę wojnę może stanowić dla Kijowa poważne kłopoty,
którym tak słabe państwo może nie sprostać. Należy zatem uznać, że odejście od warunków wojny hybrydowej, które może się dokonać za sprawą wypowiedzenia wojny,
ma sens jedynie w wypadku przeciwników o zbliżonych potencjałach.
47
48
Ukraina uznała Rosję za agresora, a republiki separatystów za organizacje terrorystyczne, Polskie Radio, http://www.polskieradio.pl/5/3/Artykul/1362757,Ukraina-uznala-Rosje-za-agresora-a-republiki
-separatystow-za-organizacje-terrorystyczne [dostęp: 17.12.2015].
„Wspierajcie modlitwą ukraińskich żołnierzy”. Huraganowy ogień artylerii pod Mariupolem, tvn24.pl,
http://www.tvn24.pl/wiadomosci-ze-swiata,2/wojna-na-ukrainie-ciezkie-walki-na-froncie-zachodnimi-kolo-mariupola,543835.html [dostęp: 17.12.2015].
91
Paweł Ochmann, Jakub Wojas
Podsumowanie
Wypowiedzenie wojny przez Ukrainę Rosji w warunkach trwającego konfliktu byłoby
błędem. Można jednakże wskazać pewne korzyści wynikające z dokonania tej czynności, takie jak: jasne wskazanie społeczności międzynarodowej najeźdźcy, odejście
od ram wojny hybrydowej i zaangażowania przez to agresora w bardziej kosztowny
konflikt konwencjonalny. Należy uznać, że jest to pewna rola, jaką może współcześnie odegrać akt wypowiedzenia wojny, jednakże już tylko w powyżej wskazanym wymiarze politycznym. W znaczeniu prawnym wypowiedzenie wojny trzeba dziś uznać za
archaizm. Jest to związane przede wszystkim z zakazem użycia siły zawartym w Karcie
Narodów Zjednoczonych oraz faktem, że obecnie obowiązujące normy prawa międzynarodowego przywiązują dużo większą wagę do pojęcia konfliktu zbrojnego niż
do pojęcia wojny. W takich warunkach konsekwencje prawne, co do legalnej reakcji
zbrojnej odnoszą się do zaistnienia faktu napaści zbrojnej, tudzież uzyskania mandatu
Rady Bezpieczeństwa ONZ, a nie dokonania aktu wypowiedzenia wojny.
Wskazanych korzyści wynikających z dokonania aktu wypowiedzenia wojny
w warunkach konfliktu hybrydowego nie można odnosić do Ukrainy, która w konfrontacji z Rosją jest stroną słabszą. W takiej sytuacji odejście od ram wojny hybrydowej może dla Kijowa oznaczać bardzo poważne kłopoty w postaci konfrontacji
z większą liczbą żołnierzy rosyjskich. Ponadto wypowiedzenie wojny w żaden sposób
nie zwiększa możliwości Ukrainy w zmaganiu się z rosyjską agresją. Normy prawa
międzynarodowego nie wiążą bowiem kwestii legalności (i stopnia) użycia siły z dokonaniem tego aktu.
Z kart historii
From the History
Страницы истории
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Sergii Pakhomenko*
Identity Factor in Terms of the Ukrainian Crisis
(the Example of The Donbas Region)
The conflict in Donbas, which is the reason of current Ukrainian crisis, caused the
most serious challenge for the Ukrainian state for all the years of its modern history.
In this respect, the study of typology and mechanisms of the conflict is not only at
teoretical, but also anessential practical task, the solution of which, at least at an expert level, should help to identify possible ways out of it. As an important practical
task, considering significant share of the propaganda component in the conflict, it is
also necessary to admit the disclosure of relevant propaganda methods used by the
Russian side to create favorable public opinion (including the European one) on the
events in Ukraine. An image of “ethnic conflict in the east of Ukraine” takes a significant place in these imposed representations. Recognizing obvious discrepancy of this
image to the real situation, we consider the study of the roots of Donbas separatism
and the role of the identity factor in it as a topical one.
This article is aimed to clarify the role of identity in the opposition of the internal
Ukrainian subjects of the conflict in Donbas, namely, the Ukrainian side (Armed
Forces of Ukraine, the National Guard and volunteer battalions) and so-called militias, i.e. local pro-Russian separatists.
Etymologically the term identity derives from Latin, from the verb identificare – to
equate, to establish coincidences. Generally speaking, identity is a part of self-identity of an individual, a sense of belonging to or connection with one or another community (nation, country, team, nationality, race, language group, party, etc.) or culture, tradition, ideology (religion, location, social movement, etc.)1.
*
1
Candidate of Historical Sciences (PhD). Associate Professor at the Chair of International Relations and
Foreign Policy of Mariupol State University (Mariupol, Ukraine).
V. Tishkov, Staryie i novyie dentichnosti, http://valerytishkov.ru/cntnt/nauchnaya_/obrazy_rossii/starie-i-novie-i.html.
95
Sergii Pakhomenko
By definition of L. Nagorna, socially, identity has the form of the most significant
political, cultural, religious and other orientations, by which is determined a network
of human connections with groups, institutions, ideas etc. Thus, the term identity
covers a complex set of meanings, expectations, representations, political preferences, commitments to the particular system of values2.
Identities area sort of system of cultural and historical coordinates, which are designed by society and may change or be corrected depending on the policy and other
factors. Such kinds of identity as national, ethnic, language, religious come from similar cultural classification criteria; they often overlap and reinforce one another. Al
one or together, they can mobilize and sustain strong community3.
The most common conflicts in the world today are precisely connected with
ethnic identity. Since the beginning of the Ukrainian crisis, one may see purposeful
efforts of the Russian side to interpret it, and first of all, the conflict in Donbas in
ethnic categories. That is, Russian propaganda is to camouflage the participation of
Russia in the conflict, it attempts to provide crisis with features of internal ethnic confrontation (between the Ukrainians and Russians of the Eastern Ukraine). This allow
sargue their support to separatists (protection of ethnic Russians) and secession of
South East territories (right of nations to self-determination).
The Russian propaganda machine works towards the popularization of the three
main contents. First is alleged oppression of Russians and Russian-speaking by new
Kyiv authorities. This issue with varying degree of intensity was always present in the
rhetoric of Russian propagandists, but with particular strength it has begun to unwind since Euromaidan. As well as the mythologems about the right nationalists,
banderivtsi and demonized Right sector, as if by their joint efforts the revolution was
made which brought junta to power. A special role in whipping up hysterical fear
about the fate of ethnic Russians and Russian speakers in Ukraine was hasty abolition by the Verkhovna Rada of Ukraine the “Law on the Principles of State Language
Policy”. In the interpretation of Russian propagandists this was “the abolition and
prohibition of Russian language in Ukraine”. Protection of Russians was an argument
in the annexation of the Crimea and a rationale of support of separatists in Donbas.
And in the summer of 2014, the rhetoric of the Russian Federation officials included
such serious accusations towards the Ukrainian government as “ethnic purges”4.
In promoting the idea about the oppression of the Russians, there was actively
used the authority of the creative intelligentsia, whose representatives have repeatedly supported such reading of the situation in Ukraine, basing allegedly on their
own experience5.
2
3
4
5
96
L.P. Nagorna, Regionalni Identichnosti: ukrayinskiy kontekst, Kyiv: IPIEND im. I.F. Kurasa NAN Ukrayini,
2008, p. 34.
M. Panchuk, Do pitannya pro identifIkatsiyu gromadyan Ukrayini, Naukovi Zapiski Institutu Politichnih i Etnonatsionalnih Doslidzhenim I.F. Kurasa NAN Ukrayini, 2013, No. 5 (67), veresen–zhovten,
pp. 13–32.
Lavrov: na Ukraine vyinashivayutsya stsenarii etnicheskoy chistki, http://ria.ru/world/20140617/
1012419004.html.
V. Menshov: Ukraine dazhe povoda ne daem, a nas shpyinyayut, http://tvrain.ru/teleshow/govorite_s_yuliey_taratutoy/vladimir_menshov_my_ukraine_dazhe_povoda_dlja_pret-385961.
Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region)
The second issue on which is based the propagandistic ethnization of Donbas
events is as if the South East regions of Ukraine or so-called Novorossiya (“New
Russia”) historically belong to Russia. The signal to the large-scale popularization
of this idea was the press conference V. Putin where the president sounded that
“…Kharkov, Lugansk, Donetsk, Kherson, Mykolaiv, Odesa were not parts of Ukraine in
tsarist times. These territories were transferred in the twenties by the Soviet government, and why they did it, only God knows”6.
Soon, by the efforts of both regular Kremlin propagandists and representatives of
the academic community, thesis about Novorossiya acquired specific territorial and
qualitative characteristics, however, those that fit into the president’s statements.
Thus, M. Leontiev said that Novorossiya is 9 regions. Crimea, which is already Russia,
is also a part of Novorossiya. Novorossiya is Russia, where we began is that Ukraine
has never existed. These Leninist-Stalinist national simulacra were not aimed to increase growing of Ukrainian independent state, but to manipulate national movements, plus not their own, but foreign ones”. And the deputy director of the Institute
of Russian History RAS Victor Zakharov stressed that it was Russia, which began the
process of colonization of the Black Sea lands7.
And finally, the third postulate, which completes the logic of the first two, is that
the reation of new separatist formations united by title Novorossiya is the realization of self-determination of another, non-Ukrainian(that means, Russian) identity of
these territories. The Chairman of the Supervisory Board of the Institute of Demography, Migration and Regional Development of the Russian Federation, Yuriy Krupnov
calls this identity – “the people of Novorossiya”. “According to the UN Charter, the
people of Novorossiya have a right to self-determination. And they courageously exercise this right...”8.
M. Leontiev associates self-determination of Novorossiya with the formation of
a new Ukrainian state. “This name (Novorossiya) is symbolic due to the struggle of
Novorossiya for self-determination with in Ukrainian state, which establishes again
and has nothing to do with the USSR, has no right to claim succession from it neither
the loyalty of its former citizens. By the way, this self-determination of Novorossiya
is a prerequisite to self-determination of Ukraine itself, if Ukraine wants to establish
itself as a new state”9.
At the same time, the propagandistic performance, amorphous content and
lack of ethnic identity marker of Novorossiya are obvious to any impartial observer
in Ukraine. The usage of Russian language and non-Ukrainian ethnic origin of a considerable part of Ukrainian army and volunteer battalions prove the fact that there
is no ethnic separation in the conflict of the sides. They are formed and replenished
6
7
8
9
Vyistuplenie Putina: Novorossiya I drugie yarkie tsitatyi, http://news.bigmir.net/world/809994Vystuplenie-Putina---Novorossija--i-drugie-jarkie-citaty.
M. Sokolova, Ekspertyi: „Novorossiya imeet pravo na samoopredelenie”, http://www.pnp.ru/news/
detail/64849.
Yuriy Krupnov: Kreml dolzhen zaschitit Ustav OON I dat narodu Novorossii realizovat pravo na samoopredelenie, http://istina.com.ua/news/yuriy-krupnov-kreml-dolzhen-zashchitit-ustav-oon-i-datnarodu-novorossii-vozmozhnost-realizovat-pravo-na-samoopredelenie.
Mihail Leontev o Novorossii: Vossoedinenie istoricheskoy Rossii neizbezhno, http://expert.
ru/2014/07/18/mihail-leontev-o-novorossii-vossoedinenie-istoricheskoj-rossii-neizbezhno.
97
Sergii Pakhomenko
by natives from Mykolaiv, Dnipropetrovsk, Odessa, Kharkiv regions– those regions
which were easily “included” to the Novorossiya by Russian propaganda. Properly
speaking, these facts refute statements about oppression of Russian-speaking in
Ukraine, because if it were true, they would unlikely to fight on the Ukrainian side.
Generally, is it possible the mere presence of Russian-speaking Ukrainian patriot
or even nationalist if his national and cultural or language rights were oppressed?
Back in 2013 only 6.3% of the Donbas residents named language issue among the
most acute ones10. Even in Crimea, during the presidency of Viktor Yushchenko, who
in Russia is considered as a “nationalistic” President, and in the times of his presidency, the attack on the rights of Russians has allegedly intensified, inability to learn
their mother tongue was relevant only for 16.6% of Russians, and the lack of opportunities for the development of national culture for 6.9%11.
In general, all the previous years in Ukraine, and particularly in the Donbas, there
was no any significant and politically issued pro-Russian movement, and pro-Russian organizations were more than marginal. During the parliamentary elections in
2012 the party Rus’kiy bloc won up 0.4% in Donetsk region and 0.47% in Lugansk
region12. On the one hand, it clearly shows the level of public support and on the
other– their legal existence and activity do not allow telling about any harassment
by state authorities.
The position of national minorities also does not allow stating ethnicity in the
conflict, in particular Greeks, who compactly reside in the Donetsk region. The official position of the Greek community, whose center is located in Mariupol, is proUkrainian. The choice of the conflict side by wide sections of the Greek population
is largely determined by the territory where one or another Greek village is placed–
at the controlled by Ukrainian authorities or the occupied one. There are instances
when Greek ethnic leaders deliberately and initially stood on opposite sides of the
conflict. Thus, A. Afendikov was appointed the Mayor at the separatists captured
Debaltseve and Village Head of Yalta (near Mariupol) D. Chornytsya actively assists
Ukrainian army, and having become the Head of Pervomayskaya district administration initiated at the level of the district council the decision to recognize Russia as an
aggressor country13.
Absence of ethnic back ground in the conflict is emphasized in the information
memorandum of the Rapporteur of the Parliamentary Assembly of the Council of
Europe on the political consequences of the conflict in Ukraine, Christina Zelenkova:
“It is clear, that there is no civil war in the eastern regions of Ukraine. There are no
religious or ethnic identification reasons for the conflict, as it was in the other parts
10
11
12
13
98
Naibolee aktualnyimi dlya zhiteley Donbassa yavlyayutsya problemi sotsialno-ekonomicheskogo
haraktera,
http://press.unian.net/pressnews/976722-naibolee-aktualnyimi-dlya-jiteley-donbassa-yavlyayutsya-problemyi-sotsialno-ekonomicheskogo-haraktera-issledovanie.html.
Osobennosti yazyikovoy situatsii v Ukraine, http://inlang.linguanet.ru/Cis/CisLanguageConditions/
detail.php?ELEMENT_ID=2560&SHOWALL_1=1.
Ruskiy blok, http://uk.wikipedia.org/wiki/%D0%A0%D1%83%D1%81%D1%8C%D0%BA%D0%B8%D
0%B9_%D0%B1%D0 % BB% D0% BE% D0% BA.
Pershotravneva rayonna rada na Donechchini viznala Rosiyu krayinoyu – agresorom, http://www.
newsru.ua/ukraine/05apr2015/1tr.html.
Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region)
of the world”14. At the same time, Ch. Zelenkova directly stated that Russia’s participation in the conflict is not limited by supply of heavy weapons and fighters, it is also
represented in a command staff and a political decision-making process.
A certain factor, which indicates the identity of the sides of the conflict may be
their self-designation. In the official names of Donbas militias there never appears
ethnonym Russians, at best they are called pro-Russians. The same applies to the
slang names of opposing sides – ukry, ukropy (both supporters of Ukrainian side),
separy (separatists), denerovtsi (supporters of the DPR), lenerovtsi (supporters of
the LPR), opolchentsi (militias), povstantsi (rebels). Only in some cases, they (ukry,
ukropy) send us to ethnonym Ukrainian which means not so much the ethnicity as
nationality. There also was no popularization of the linguistic structure of Novorossiya, which could denote ethnic identity of Southern East. This name identifies the
population of these territories, even in the nineteenth century during the period of
the homonymous administrative unit of the Russian Empire. The names of territorial
self-proclaimed republics contain territorial content – the Donetsk People’s Republic,
the Lugansk People’s Republic – derivatives from toponyms, but not ethnonyms. At
the same time the designation “people” itself refers to a certain part of the social
(not ethnic) populism of the irideologies.
Finally, the chosen symbol (flag) of Novorossiya does not have any sort of historical and ethnic roots, and is associated with the Southern States of the Confederation
flag (the war of the North and South in the USA) that the possibly underlines subconscious attraction of its creators to the most appropriate historical counterparts –
namely, to separatist rebellion of separate territories.
Denial to classify the conflict in ethnic categories does not mean that the identity plays no role in it. In general, identity is a marker of opposing sides in any conflict, not necessarily in ethnic one. In the context of war, confrontation of identities
is inevitable because one must somehow mark the enemy and its fundamental difference from “our” a long with the inevitable demonization of the enemy’s image.
That is, mass consciousness itself in accordance with its stereo types, on which propaganda effectively plays, constructs a reality by traditional patterns– “us/them” that
during the war is transformed into “friend/foe”. Reds – Whites, Republicans – Francoists, Germans (fascists) – Russians, Serbs – Albanians are examples of confrontation of identities in different historical period sand in different struggles, which are
typologically considered as civil wars and international conflicts, and ethnic conflicts.
In our case identical separation is observed not BEFORE the opposition, but
DURING it, while the formation of the DPR and the LPD. It is indicated post factum
and is acquitted response of individual sand the community to the new political, and
in general, life realities. An extremely subjective and emotional text of one of the
Donetsk bloggers, never the less, high lights the absence of the ground for conflicts
before the war. “It’s hard to believe, but two years ago a lot Donetsk residents walked
with Ukrainian flags and sang the anthem. I was among them. There were football
matches of Euro-2012 and incredible emotional lift, we communicated perfectly with
the guys from Franika (Ivano-Frankivsk – S.P.), Poltava and Kyiv. For my separatism,
14
PARE znayde viznachennya konfliktu na Donbasi, http://fakty.ictv.ua/ua/index/read-news/id/
1545550.
99
Sergii Pakhomenko
I first of all want to thank the Ukrainian television, online media and, of course, valiant Ukrainian army in all its manifestations. These were you who made us enemies,
you played off Ukrainians against one another, you forced them to kill each other,
and you keep doing it. You killed the Ukrainian in me, bastards”15.
But it would be a mistake to consider the trend of the formation of the other nonUkrainian identity shared by the residents of Donbas to be caused exclusively by the
military operations. It may be no accident that the abovementioned trend is manifested in the socio-cultural area of Donbas, inhabited by many so-called biethnors,
the people have mixed Ukrainian-Russian ethnic roots and who is characterized not
only by the situational change of the ethnic identity, but also by a very small importance of the ethnicity in the hierarchy of the identities.
This process is based on a special territorial patriotism or the regional identity
formed before the war. It is further defined in the course of the conflict, gaining an
antagonistic contradiction towards Ukraine. In the current studies, along with the
ethnic and national forms of the identity, the matter in hand is a “territorial patriotism”. According to the opinion of Charles Ric “a factor of the regional identity is nationalitarian (i.e. similar to the national, the phenomenon that simulates a national
one) approval of the regional team, “a voice” of the regional group16.
The components of regional identity of Donbas are: Ukrainian-Russian biethnicity
(double identification, blurred and fuzzy line between Ukrainian and Russian identities), the dominance of the Russian language, and the industrial type of culture, sincere worship of the Soviet past and its symbols as well as its complimentary to the
Russian state. However, the linguistic-cultural and ethnic factors in the region have
no any direct connection with the political loyalty shared the population towards
other states. Such loyalty is not stable, but it is rather than very variable. Instead,
a more effective feature of the regional identity on the political plane is a high degree of loyalty towards the local elite and their homeland. For two centuries Donbas
used to be the «melting pot» in which linguistic, religious and cultural phenomenon
were being mixed. Historically the region has been under the influence of different
cultures, giving refuge to the settlers from the whole territory of the former Russian Empire. The people were forced to hive off looking for a living and they were liable to make their bread doing a laboring job. More often than not people emerged
from the jail were settling here. They used to have a criminal and semi-criminal psychology. Russian language, criminal and authoritarian mentality type were the factors of the adaptation in this region. The large-scale process of industrialization, that
had already been taking place during the Soviet period in the 1930s of the XX century, left a mark on the inhabitants of the land, leveling the ethnic identity. «Heavy
industry» cult shaded all other values. A microcosm of a mine or a factory producing
material values «milled» religious myths, folk legends and ideals17.
15
16
17
Ya teper separatist. Utrites (iz pochtyi. Do drozhi!), Zhivoy zhurnal „Logovo netolerantnogo srednevekovogo mrakobesa“, http://shrek1.livejournal.com/971999.html.
Sh. Rik, Fenomen identichnosti, Obrazovanie i sotsialnoe razvitie regiona, Moscow 1996, No. 3–4,
p. 212.
G. Korzhov, Regionalnaya identichnost Donbassa: genezis i tendentsii razvitiya v usloviyah obschestvennoy transformatsii, Sotsiologiya: teoriya, metodyi, marketing, 2006, No. 4, pp. 38–51.
100
Identity Factor in Terms of the Ukrainian Crisis (the Example of The Donbas Region)
Under the condition of the independent Ukrainian state the rise of the Donbas
regional identity was taking place gradually according to the strengthening of the oligarchic form of government as well as the strengthening of authoritarian and patron
tendencies in the social life of the region.
It was here where the patron-client forms of the social interaction, built on the
unequal relationship and dependence shared by most of the population under the
conditions of the narrow stratum of the ruling elite concentrating the unprecedented
resources in their hands.
According to M. Panchuk, it is identity of the elite that plays mobilizing and manipulative role, namely conjunctural identity, which, in the past and today, was often
demonstrated and it is still demonstrated by true or alleged leaders of one or another community to occupy a prestigious niche among the Ukrainian elite or to win
the sympathy of or any dividends in other countries as well18.
Since 2004 in the course of election campaigns there has been an unprecedented
political mobilization of voters of the land on the basis of regional identity actualization. Decisive role in this process was played by symbols and identities rather than
interests. Local elites and the media under their control formed in the minds of the
regional residents a sense of “Donbas patriotism”. A soft variant of its implementation is in emphasizing the uniqueness of the region, its economic power and sports
achievements, criticitism of attempts to extend the Ukrainian centered cultural matrix here. The vulgarization of the specifics of Donbas led to consolidation in the regional consciousness the exaggerated sense of regional patriotism, belief in their
superiority, indispensability, that “Donbas feeds whole Ukraine”, and especially underdeveloped “nationalistic” west of the country.
“Soviet mentality, the myth of Donbas disobedience and lack of common links
with other residents of Ukraine played a bad joke with these people. Now Obama
pronounces the word Debal’tseve. In the city, there is noun damaged building. The
Station and the Palace (of culture) are partially destroyed. And the residents do not
understand who they are. Ukrainians? Russians? Novorossiyans? Is this only their
fault? And do the rest of Ukrainian citizens have something to do with the population of Donbas? Or, is this an abscess to be removed?” – Philip Muzika wrote in his
blog, summarizing the past year after the war began and pointing to uncertainty in
the identity of the residents of the region19.
Thus, for many years the local regional elites have stimulated regional identity in
their own political interests, using it as an argument in the election campaign, but
prevent in go pen separatism. Only participation of the Russian Federation in organizing and coordinating the massive separatist protests in spring 2014, and then
Russian military intervention in opposition to the separatist movement provided the
impact and duration of military conflict. Skeptically treating the factor of Donetsk
identity in conflict, as its primary factors A. Portnov considers the length of the
border with Russia, local elite neutrality towards the destabilization of the region
and failure of the Ukrainian authorities to quickly and adequately confront the escalation of the conflict20.
18
19
20
M. Panchuk, Do pitannya pro identifIkatsiyu…, pp. 13–32.
F. Muzika, Ya rodilsya v Debaltsevo, petrimazepa.com/greenlight/born.html.
A. Portnov, Uroki Donbasa, http://urokiistorii.ru/node/52573.
101
Sergii Pakhomenko
Thus, in this conflict, identity, opposes the Ukrainian state, can be described primarily as territorial with some ideological, “Russian space” civilization and beliefs
markers, stimulated by propaganda efforts. In case of prolongation of the conflict,
its freezing and existence of separatist territories in alternative (not Ukrainian) political media and humanitarian reality, process of new identity formation could be not
so long.
Recenzje
Reviews
Рецензии
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Małgorzata Czermińska*
Bezpieczeństwo ekonomiczne
obrotu gospodarczego.
Ekonomia. Prawo. Zarządzanie,
redaktor naukowy Konrad
Raczkowski
[Wolters Kluwer SA, Warszawa 2014, 932 s.]
Bezpieczeństwo można rozpatrywać w wymiarze globalnym, regionalnym lub krajowym. Od dłuższego czasu bezpieczeństwo postrzegane jest w kontekście procesu
jego ekonomizacji, przejawiającej się wzrostem znaczenia czynnika ekonomicznego
w zachowaniu bezpieczeństwa. Ekonomizacja oznacza zatem uznanie sfery ekonomicznej za płaszczyznę rywalizacji, wzrostu konkurencji czy zmniejszenia zagrożeń.
Od wydarzeń z 11 września 2001 r. i późniejszych zamachów terrorystycznych
w Europie i na świecie bezpieczeństwo stało się priorytetem. W ostatnich dwóch dekadach nasiliły się zagrożenia zarówno w krajowym, jak i międzynarodowym obrocie
gospodarczym, związane nie tylko z terroryzmem, ale też z zagrożeniami systemowymi i nieprawidłowościami obrotu gospodarczego, m.in. z uchylaniem się od opodatkowania czy oszustwami podatkowymi, brakiem stabilności finansowej, inercją
instytucjonalną, niesprawnością czy nieskutecznością organów ścigania i wymiaru
sprawiedliwości, z napływem towarów nielegalnych lub stanowiących nieuczciwą
konkurencję, obrotem towarami stanowiącymi zagrożenie dla zdrowia i życia ludzi
czy wreszcie zagrażających środowisku naturalnemu. Wymusza to podjęcie określonych działań w skali międzynarodowej, regionalnej i krajowej.
Doktor nauk ekonomicznych, Wydział Prawa, Administracji i Stosunków Międzynarodowych, Krakowska Akademia im. Andrzeja Frycza Modrzewskiego.
105
Małgorzata Czermińska
Tym, a także innym zagadnieniom poświęcona jest publikacja Bezpieczeństwo
ekonomiczne obrotu gospodarczego, pod redakcją naukową Konrada Raczkowskiego.
Stanowi ona jednocześnie bardzo ważny głos w dyskusji dotyczącej bezpieczeństwa.
Omawiana publikacja w sposób obszerny i kompleksowy prezentuje teoretyczne
i praktyczne zagadnienia związane z bezpieczeństwem obrotu gospodarczego w ramach interdyscyplinarnego powiązania ekonomii, prawa oraz zarządzania, porusza
najbardziej aktualne problemy szeroko definiowanego bezpieczeństwa ekonomicznego gospodarstw domowych, przedsiębiorstw, państw, regionów (Unii Europejskiej)
i gospodarki globalnej. Monografia została podzielona na cztery bloki tematyczne:
bezpieczeństwo ekonomiczne i obrót gospodarczy, gospodarka nieoficjalna i nieprawidłowości w systemie gospodarczym, ryzyko obrotu gospodarczego oraz czynniki
stabilizacji i oceny obrotu gospodarczego. Zostały one poprzedzone zwięzłą informacją o autorach oraz wstępem.
Pierwszym obszarem badawczym prezentowanym w publikacji jest bezpieczeństwo ekonomiczne państwa, ze szczególnym uwzględnieniem Polski. Przedstawiono
model tetrarchii zarządzania w systemie gospodarczym, dylematy bezpieczeństwa
ekonomicznego Polski i próbę ujęcia modelowego tego zagadnienia, a także sposoby
zapewnienia bezpieczeństwa państwa. Nie zabrakło również zagadnień związanych
z infrastrukturą gospodarczą, bezpieczeństwem finansowym, w tym także zintegrowanych ram nadzoru w ramach unii bankowej w Unii Europejskiej. Przedstawiono
także wybrane aspekty zarządzania bezpieczeństwem poboru podatku VAT, wskazano również na potrzebę gruntownej reformy systemu podatku od wartości dodanej
w kontekście wzrostu skali wyłudzeń tego podatku i przerzucenia odpowiedzialności
za zapłacenie VAT na odbiorcę towaru.
Drugi obszar badawczy stanowi gospodarka nieoficjalna oraz nieprawidłowości
w systemie gospodarczym. Sporo uwagi poświęcono wpływowi gospodarki nieobserwowanej na dochody budżetu państwa, konsekwencjom występowania szarej strefy,
bankowości równoległej czy wreszcie skali przestępczości zorganizowanej w Polsce.
Omówiono także korupcję w wymiarze gospodarczym oraz patologię w procesie zakupowym. Dokonano również charakterystyki inicjatyw unijnych na rzecz zwalczania
przestępczości o charakterze ekonomicznym.
Trzecia część monografii dotyczy ryzyka w ogóle i kategorii pokrewnych, takich
jak ryzyko handlowe czy walutowe, w szeroko rozumianej działalności gospodarczej,
tj. w transakcjach krajowych i międzynarodowych. Dokonano systematyzacji ryzyka
oraz ukazano jego ewolucję w gospodarce rynkowej. Zwrócono uwagę na ryzyko walutowe i jego wielopłaszczyznowy charakter. W warunkach liberalizacji handlu międzynarodowego i znoszenia barier w przepływie towarów, kontrola graniczna nie
traci na znaczeniu, a jej podstawowym zadaniem pozostaje nadal ochrona rynku
wewnętrznego przed napływem towarów niepożądanych. Wszelkie kontrole celne
w Unii Europejskiej, z wyjątkiem losowych, są dokonywane na podstawie uprzednio
przeprowadzonej analizy ryzyka, mającej na celu rozpoznanie i oszacowanie jego
wielkości oraz ustalenie środków niezbędnych do jego ograniczania. Daje to możliwość ukierunkowania kontroli na obszary o wysokim poziomie ryzyka, nie zakłócając
przy tym legalnego handlu. Jednocześnie wykorzystanie nowoczesnych rozwiązań
w procesie obsługi celnej przyczynia się do wzrostu konkurencyjności unijnych i krajowych podmiotów gospodarczych realizujących obrót towarowy z zagranicą. W tej
106
Bezpieczeństwo ekonomiczne obrotu gospodarczego. Ekonomia. Prawo. Zarządzanie
części monografii przedstawiono przesłanki wdrożenia systemu analizy ryzyka w obsłudze celnej i wskazano na istotne korzyści wynikające z realizacji kontroli celnych
opartych na takim systemie.
Ostatnia część opracowania zawiera opis czynników stabilizacji i oceny obrotu
gospodarczego. Przedstawiono w niej próby stabilizacji otoczenia prawnego działalności gospodarczej, możliwości kreowania, przez organizacje publiczne, zaufania do
instytucji finansowych, jak też budowania wiarygodności kontrahentów w świetle
ich płynności finansowej czy społecznej odpowiedzialności biznesu. W tej części zaprezentowano również bardzo istotne, zwłaszcza w ostatnich dwóch dekadach, kwestie związane z bezpieczeństwem transakcji elektronicznych i handlu elektronicznego, a także z cyberprzestępstwami. Ponadto przedstawiono praktyczne aspekty
ubezpieczenia należności handlowych oraz koordynację polityk unijnych w zakresie
eksportu towarów strategicznych. Poruszono także kwestie związane z bezpieczeństwem rynku finansowego w Polsce oraz z zarządzaniem stabilnością finansową
w Unii Europejskiej.
Nie sposób omówić szczegółowo tez stawianych w opracowaniach przez poszczególnych autorów, ani też dokonać omówienia ich treści, jednak oceniając całość publikacji należy podkreślić, że jest to interesująca pozycja poświęcona bezpieczeństwu
ekonomicznemu obrotu gospodarczego, mająca nie tylko walory poznawcze, ale również praktyczne i utylitarne. Opracowanie ma charakter wielopłaszczyznowy i wieloaspektowy, co stanowi jego główny walor. Jest pierwszą na polskim rynku wydawniczym publikacją przedstawiającą bezpieczeństwo obrotu gospodarczego w wymiarze
prawnym, ekonomicznym i z punktu widzenia zarządzania. Ukazuje nie tylko złożone
zjawiska i procesy związane z wieloma aspektami bezpieczeństwa zachodzące na
poziomie mikroekonomicznym czy z punktu widzenia państwa, ale także na scenie
międzynarodowej. Wiele opracowań ma charakter nowatorski, mogą one zatem zainspirować do prowadzenia badań naukowych, ale także być użyteczne dla przedsiębiorców zaangażowanych w wymianę międzynarodową czy stanowić punkt wyjścia dla implementacji przedstawionych w nich rozwiązań w systemie gospodarczym.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Natalia Adamczyk*
Euro-Atlantic Security Policy:
Between NATO Summits
in Newport and Warsaw,
edited by Artur Gruszczak
[Institute for Strategic Studies, Krakow 2015,
104 s.]
Książka, w całości poświęcona problematyce nowych wyzwań i wewnętrznych dylematów funkcjonowania NATO w wymiarze regionalnym i globalnym, jak podkreśla sam jej redaktor naukowy, jest zbiorem tekstów zaprezentowanych podczas
dwóch konferencji w Krakowie, w 2014 i 2015 r. Pierwsza z konferencji zorganizowanych z inicjatywy Instytutu Studiów Strategicznych dotyczyła konkluzji szczytu
NATO w Newport, a druga – poświęcona została problematyce relacji NATO–Rosja po
aneksji Krymu i rosyjskiej ingerencji we wschodniej Ukrainie (s. 7).
Publikacja w dziesięciu przekrojowych artykułach porusza szerokie spektrum zagadnień, których wspólnym mianownikiem jest zasygnalizowanie konieczności dokonania zmian w funkcjonowaniu Sojuszu celem poprawy jego efektywności jako globalnego aktora.
Alexander Vershbow (Zastępca Sekretarza Generalnego NATO), analizując reakcje NATO na kryzys ukraiński, zwrócił uwagę na potrzebę powrotu do koncepcji
Sojuszu jako wspólnoty kolektywnej obrony (wzmocnienie art. 5 Traktatu Waszyngtońskiego). Kluczowe staje się więc odwołanie do zimnowojennego mechanizmu odstraszania i dostosowanie go do nowych warunków, wzmacnianie zdolności mobilizacyjnych Sojuszu, a przede wszystkim wzmocnienie jedności i solidarności państw
Magister, doktorantka na Wydziale Prawa, Administracji i Stosunków Międzynarodowych Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego.
109
Natalia Adamczyk
członkowskich NATO poprzez udoskonalenie mechanizmu podziału odpowiedzialności pomiędzy Ameryką a Europą oraz pomiędzy europejskimi sojusznikami.
Andrew A. Michta (profesor bezpieczeństwa narodowego w Naval War College w Monterrey, adiunkt w Centrum Studiów Strategicznych i Międzynarodowych
w Waszyngtonie) w swym tekście wskazał na fundamentalny problem, jakim okazuje się obserwowany spadek środków przeznaczonych na obronę w państwach
członkowskich z uwagi na cięcia budżetowe i skutki kryzysu ekonomicznego, jak również brak konsensusu wśród sojuszników co do opracowania efektywnego mechanizmu odstraszania wzdłuż północnej i wschodniej flanki NATO. Według Autora obowiązująca formuła „uporczywej rotacji” (będąca wynikiem niechęci do ustanowienia
stałych baz w państwach bałtyckich i w Polsce) przyjęta na szczycie w Newport jest
nieadekwatna do zagrożenia płynącego obecnie z Rosji. Autor rekomenduje tym
samym, aby podczas szczytu w Warszawie Sojusz przeszedł od strategii zapewniania
do strategii efektywnego wzmacniania, poszukując pola kompromisu pomiędzy oczekiwaniami państw bałtyckich i Polski z jednej strony a Niemcami, Francją i Włochami
z drugiej.
Bogdan Klich (senator, minister obrony Polski w latach 2007–2011), ukazując katalog zróżnicowanych zagrożeń, płynących zarówno ze wschodniego, jak i południowego sąsiedztwa Europy, skoncentrował się na potrzebie rewitalizacji Wspólnej Polityki Bezpieczeństwa i Obrony Unii Europejskiej (WPBiO), bez której sprawnego
funkcjonowania Unia nie może efektywnie działać w rejonie swojego sąsiedztwa, nie
mówiąc już o oddziaływaniu globalnym. Niezbędny jest zatem europejski konsensus
wokół długoterminowej, wiarygodnej wizji rozwoju Wspólnej Polityki Zagranicznej
i Bezpieczeństwa (WPZiB), a także współpracy UE i NATO, pozostającym jak na razie
głównym gwarantem bezpieczeństwa na Starym Kontynencie.
Pytanie o dostateczność gwarancji bezpieczeństwa, jakie daje obecnie Sojusz w jakościowo nowym środowisku międzynarodowym, postawił Rob de Wijk (profesor
stosunków międzynarodowych Uniwersytetu w Leiden). Swoje rozważania skoncentrował na problematyce sojuszniczego hard power i unijnego soft power, próbując
jednocześnie wyjaśnić skomplikowany rozwój relacji UE–Rosja. Patrząc z geopolitycznego punktu widzenia, Autor pokusił się również o kilka spostrzeżeń dotyczących
przyszłości UE i NATO w kreowaniu bezpieczeństwa międzynarodowego.
O deficycie przewidywalności strategii w stosunkach międzynarodowych na przykładzie Rosji pisze z kolei Sten Tolgfors (minister handlu zagranicznego Szwecji w latach 2006–2007 oraz minister obrony w latach 2007–2012). Ograniczona zdolność
przewidzenia ruchu oponenta sprawia, że o wiele trudniej reagować i radzić sobie
z zaistniałymi wydarzeniami czy incydentami. To z kolei pociąga za sobą drastyczny
wzrost poziomu ryzyka, a tym samym – zagrożenia bezpieczeństwa międzynarodowego. Autor poruszył tu kwestię aktualnych wyzwań dla europejskiego bezpieczeństwa: geograficznego zasięgu art. 5 Traktatu Waszyngtońskiego, wyzwań dla nuklearnej doktryny NATO oraz oddziaływania Rosji na stan i poczucie bezpieczeństwa
w Europie.
Robert Kupiecki (podsekretarz stanu w Ministerstwie Obrony Narodowej) swoje
rozważania skierował w stronę problemów systemowych i nowych wyzwań w zakresie planowania obronnego Sojuszu. Analizując dotychczasowy proces planowania
strategicznego NATO, wskazał na potrzebę wzmocnienia kooperacji z narodowymi
110
Euro-Atlantic Security Policy: Between NATO Summits in Newport and Warsaw
strategiami obronnymi, dopasowania budżetowania do wojskowych celów planowania strategicznego oraz na konieczność zwiększenia skuteczności sił zbrojnych
i możliwości prowadzenia szerokiego spektrum operacji, poczynając od tych o niskiej
intensywności do operacji o szerokim zasięgu. Wskazując na trzy kluczowe mechanizmy, decydujące o wyjątkowości Sojuszu (zbiorowe planowanie obronne, stałe polityczno-wojskowe konsultacje, zintegrowane struktury dowodzenia), Autor stwierdził,
że to właśnie planowanie obronne pozostaje najbardziej wymagającym procesem,
jako połączenie podejmowania decyzji politycznych i elementów czysto technicznych. R. Kupiecki wspomniał również o takich wyzwaniach, jak renacjonalizacja możliwości obronnych NATO czy wpływ państw sojuszniczych na planowanie obronne.
Adam Daniel Rotfeld (minister spraw zagranicznych Polski w 2005 r.) w swym
tekście spróbował odpowiedzieć na pytanie, czy mamy do czynienia z nową zimną
wojną pomiędzy Zachodem a Rosją. Wskazując na przyczyny destabilizacji światowego porządku, A.D. Rotfeld odwołał się do stanowiska Władimira Putina podczas
konferencji „Valdai 2014” oraz teorii o odpowiedzialności Zachodu za międzynarodowy kryzys. W kilku konkluzjach wyjaśnił przyczyny i motywy rosyjskiej ingerencji
na Ukrainie, w tym bezprecedensowej aneksji Krymu. Wskazał również na rolę NATO
i UE w rozwiązaniu konfliktu ukraińskiego. Na koniec podkreślił, że demokratyczny Zachód stanął w obliczu dylematu, w jaki sposób kształtować nowy polityczny porządek
w skali regionalnej i globalnej.
Marcin Kozieł (Szef Biura Łącznikowego NATO na Ukrainie), określając konflikt na Ukrainie mianem wojny hybrydowej, zwrócił uwagę, że nowy typ wojny nie
musi oznaczać wyłącznie działań zbrojnych w ich konwencjonalnym wydaniu, lecz
przy uwzględnieniu takich czynników jak polityka, społeczeństwo czy kultura może
przybrać charakter konfliktu społeczno-politycznego. Stąd niezwykle ważna jest rezygnacja z dotychczasowego schematycznego myślenia strategicznego i zastąpienie
go nowym podejściem, uwzględniającym szczególną rolę społeczeństwa obywatelskiego. Tego typu wojny mogą stanowić zagrożenie również na terytorium sojuszniczym, stąd też NATO wespół z UE, aby sprostać nowym wyzwaniom, powinny rozwijać swoje zdolności do głębokiej kooperacji.
Robert Pszczel (Dyrektor Biura Informacji NATO w Moskwie) przeanalizował
z kolei rosyjskie reakcje na przebieg szczytu NATO w Walii w 2014 r. Jednoznaczne potępienie przez Sojusz aneksji Krymu, a tym samym otwarte poparcie dla integralności
i nienaruszalności granic niepodległej Ukrainy spotkało się z antyzachodnią wizją wydarzeń prezentowaną przez Moskwę. Demonizowanie NATO, Unii i Ukrainy stało się
nieodłącznym elementem dyskursu politycznego, mającego na celu społeczną legitymizację rosyjskiej ingerencji.
Nawiązując do szczytu w Newport, Artur Gruszczak (profesor Uniwersytetu Jagiellońskiego) podkreślił, że jego postanowienia nie mogły być w pełni satysfakcjonujące, biorąc pod uwagę kumulację negatywnych tendencji powstałych w bezpośredniej bliskości Sojuszu, a także pogłębiających się problemów wewnętrznych
w niektórych z krajów członkowskich, które przyczyniają się do jego znacznego
przeciążenia. Teza Autora sprowadza się do twierdzenia, że euroatlantycka polityka
bezpieczeństwa jest determinowana w dużym stopniu przez możliwości adaptacyjne Sojuszu, które w ostatnich latach zostały znacznie ograniczone na skutek wewnętrznych różnic i zewnętrznych obciążeń Sojuszu. Rolę NATO ograniczała również
111
Natalia Adamczyk
niezdolność jego członków do przyjęcia kompleksowej proaktywnej strategii bezpieczeństwa.
Aktualny przedmiot rozważań, prezentowany z perspektywy naukowców i ekspertów w dziedzinie bezpieczeństwa międzynarodowego, w głównej mierze stanowi
o atrakcyjności niniejszego zbioru. Choć z uwagi na ograniczenia objętościowe nie
wyczerpuje on z pewnością wszystkich aspektów tej tematyki, niewątpliwie stanowi
ważny głos w dyskusji na temat obecnych zagrożeń i wyzwań bezpieczeństwa międzynarodowego.
Komunikaty, sprawozdania, varia
Bulletins, Reports, Varia
Сообщения, отчеты, вариа
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Małgorzata Kudzin-Borkowska*
Sprawozdanie z konferencji naukowej
„Policyjne siły specjalne w Polsce”
W dniach 14 i 15 września 2015 r. Wyższa Szkoła Policji w Szczytnie gościła uczestników konferencji „Policyjne siły specjalne w Polsce”, poświęconej roli elitarnych formacji policyjnych w zwalczaniu terroryzmu. Obrady dotyczyły zagadnień historii sił
specjalnych, taktyki walki z terrorystami, wyposażenia i uzbrojenia, dowodzenia jednostkami specjalnymi oraz planowania operacji AT, jak również modernizacji tych sił.
Sporo uwagi poświęcono współczesnym zagrożeniom bezpieczeństwa Polski oraz innych państw Unii Europejskiej. Do policyjnej przybyli akademii licznie przedstawiciele świata nauki oraz reprezentanci formacji mundurowych, zarówno policyjnych,
jak i wojskowych. Uczestników, zgromadzonych w auli niezwykle nowoczesnej biblioteki, powitał Komendant-Rektor WSPol, inspektor dr hab. Piotr Bogdalski, dokonując
uroczystego otwarcia konferencji.
Generał dr Tomasz Bąk w rozpoczynającym konferencję referacie, Policyjne siły
specjalne odpowiedzią państwa na zagrożenie terroryzmem podkreślił, że tworzenie
policyjnych sił specjalnych jest logiczną i jedyną odpowiedzią każdego państwa na tego
typu zagrożenia. Dokumentując to stwierdzenie, przedstawił definicje bezpieczeństwa
oraz jego podstawowy podział na bezpieczeństwo militarne i niemilitarne. Następnie
omówił rodzaje współczesnych zagrożeń bezpieczeństwa państwa, przedstawiając
obszerne dane statystyczne obrazujące liczbę zamachów terrorystycznych na świecie
w latach 2005, 2006, 2007 oraz 2014. Zaznaczył, że według Country Report on Terrorism tylko w 2014 r. dokonano około 13 tysięcy zamachów, w których zginęły 32 tysiące
osób. Ze światowych statystyk wynika, że najwięcej zamachów w ostatnim roku przeprowadziły organizacje Boko Haram oraz ISIS. Generał omówił także rodzaje taktyk
stosowanych w zamachach. Szczególną uwagę zwrócił na zagrożenia o charakterze
epidemiologicznym, bowiem jego zdaniem terroryści mogą wykorzystać uchodźców
jako żywe bomby biologiczne. Omówił również cele ataków terrorystycznych,
Magister, politolog, absolwentka Uniwersytetu Pedagogicznego w Krakowie, współpracownik Wydziału Nauk o Bezpieczeństwie KAAFM.
115
Małgorzata Kudzin-Borkowska
a także systemy antyterrorystyczne, począwszy od rozwiązań ustawowych aż po
formy współpracy międzynarodowej.
Jako drugi wystąpił profesor Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Robert Borkowski. Przedstawił trzecią falę współczesnego dżihadyzmu, jako
zagrożenie dla bezpieczeństwa wewnętrznego Unii Europejskiej oraz Polski. Rozważając hipotezy dotyczące genezy terroryzmu, mówca wskazał wojny, jako, jego
zdaniem, główne źródło przemocy politycznej w postaci ruchów zbrojnych, partyzantki i terroryzmu, prowadzące do rozpadu państw. Na rozwój terroryzmu na Bliskim Wschodzie i w Maghrebie istotny wpływ miały wojny w Zatoce Perskiej (wojna
iracko-irańska, operacje „Desert Storm” – „Pustynna Burza” i „Iraqi Freedom” oraz
kolejne akcje zbrojne w Libii i Syrii). Pierwszą falą międzynarodowego terroryzmu islamskiego był terroryzm szyicki sterowany przez Islamską Republikę Iranu. Drugą falę
stanowiło pokłosie wojny radziecko-afgańskiej w formie Al-Ka’idy, natomiast trzecią
– tworzy obecna aktywność ISIS. Istotnym czynnikiem wpływającym na rozwój terroryzmu islamskiego jest amerykańska polityka bliskowschodnia oraz rywalizacja saudyjsko-irańska. Profesor w swym wystąpieniu stwierdził, że obszarem generującym
zagrożenia bezpieczeństwa wewnętrznego Polski są w znacznej mierze nasze działania zewnętrzne (polityka zagraniczna). Na koniec zaznaczył, że należy systematycznie modernizować i wyposażać policyjne siły specjalne w najnowocześniejsze
uzbrojenie i środki techniczne, takie jak np. drony. Ponadto, wzorem izraelskich służb
bezpieczeństwa, należałoby podjąć kompleksowe działania, które przyczynią się do
wzrostu poziomu bezpieczeństwa obywateli polskich przebywających w celach turystycznych w krajach śródziemnomorskich.
Profesor dr hab. Kuba Jałoszyński, współorganizator konferencji, przedstawił referat, Policyjne siły specjalne – rys historyczny, w którym w interesujący sposób ukazał
dzieje polskich formacji AT. Profesor przypomniał przełomowe w historii Europy wydarzenie, jakim był zamach dokonany podczas Igrzysk Olimpijskich w Monachium,
w roku 1972, po którym Niemcy zdecydowały o utworzeniu antyterrorystycznej jednostki specjalnej GSG 9 (wyszkolonej przez izraelskie siły specjalne). W 1976 r. w Polsce
utworzono Wydział Zabezpieczeń Komendy Stołecznej Milicji Obywatelskiej. Dla porównania dopiero w 1985 r. we Francji utworzono RAID, a w 1977 r. – austriacką
COBRĘ. W roku 1978 powstały Plutony Specjalne MO w siedmiu miastach w Polsce,
natomiast w 1982 r. – „Skrzydło Lot” – pododdział złożony z 140 milicjantów, broniący bezpieczeństwa lotnisk. Byliśmy więc prekursorami we wprowadzaniu tzw. sky
marshals. W 1985 r. sformowano plutony specjalne w Rzeszowie i Białymstoku. Po
transformacji, w 1990 r., Wydział Zabezpieczeń przeobraził się w Wydział Antyterrorystyczny, a jego funkcjonariusze zostali przeszkoleni w USA. Kolejnym krokiem było
przekształcenie plutonów w kompanie antyterrorystyczne. W roku 2000 powstały samodzielne pododdziały antyterrorystyczne w dziesięciu miastach Polski. Natomiast
w 2003 r. utworzono strukturę szczebla centralnego w postaci Biura Operacji Antyterrorystycznych (BOA). Profesor Jałoszyński podkreślił niebagatelne znaczenie doskonałej współpracy BOA z GROMEM.
Profesor WSPol Waldemar Zubrzycki przedstawił Sylwetkę policjanta antyterrorysty. Omówił zarówno niezbędne predyspozycje psychofizyczne, jak i katalog wymagań stawianych kandydatom do tego rodzaju służby w Polsce. Autor przytoczył
wyniki badań przeprowadzonych w 2014 r. wśród osób, które podjęły taką służbę:
116
Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce”
ich głównym motywem była możliwość uzyskania kwalifikacji, a na dalszym miejscu –
chęć niesienia pomocy innym. W innych badaniach pojawiały się też motywacje ambicjonalne (chęć rozwoju i sprawdzenia się), finansowe, a także uzyskanie pewnych
przywilejów i rozwój zainteresowań.
Ówczesny dyrektor BOA, inspektor dr Michał Stępiński, zaprezentował funkcję
Centralnego Odwodu Antyterrorystycznego, który powstał w oparciu o Narodowy
Program Antyterrorystyczny na lata 2015–2019. Jak zauważył, najbardziej istotne
w kwestii COA są dwa zarządzenia: Zarządzenie nr 13 KGP z 9 czerwca 2015 r.
oraz Zarządzenie nr 19 z 14 lipca 2015 r. Inspektor omówił tryb kierowania zadaniami antyterrorystycznymi oraz ramy działania z uwzględnieniem akcji bojowych
i ratowniczych.
Inspektor dr Jarosław Struniewski szczegółowo przedstawił systemy i zasady dowodzenia w Policji. Omówił katalog zdarzeń kryzysowych, uwzględniając m.in. imprezy masowe, pościgi oraz zagrożenia o charakterze terrorystycznym. Następnie
podał informacje o operacjach i podoperacjach antyterrorystycznych, w tym przedstawił zadania, jakie spoczywają na dowódcy. Zaznaczył, jak ogromne znaczenie
w działaniach dowódczych mają zdobyte doświadczenia i wiedza merytoryczna. Na
zakończenie zareklamował 5-dniowy kurs specjalistyczny w zakresie dowodzenia podoperacjami antyterrorystycznymi w ramach operacji policyjnych, który odbędzie się
w 2016 r.
Podinspektor Marek Krzemiński w referacie pt.: Wykorzystanie psów służbowych
w działaniach bojowych policyjnych sił specjalnych, zaprezentował problematykę
szkoleń psów policyjnych. Przełomowe szkolenie tego rodzaju z udziałem polskich policjantów odbyło się w roku 1996 na Węgrzech. Obejmowało ono głównie działania
zmierzające do zatrzymania osób niebezpiecznych przez psy. W latach 1996–2003
psy szkolono przede wszystkim w zakresie działań bojowych, obejmujących wejście
do trudno dostępnych miejsc, np. tuneli, okien, włazów. Z roku na rok rozszerzano zakres szkoleń. Psy uczestniczyły także w przeszkoleniu do zadań realizowanych z łodzi,
w pojazdach lądowych oraz śmigłowcach. W roku 2015 BOA doczekało się dwóch
psów, które szkolone były nie tylko do działań bojowych, ale też rekonesansowych.
W działaniach tych pies może wejść do budynku lub innego miejsca z kamerą, mikrofonem lub z urządzeniem zakłócającym pracę telefonów komórkowych. W działaniach bojowych psy zwiększają bezpieczeństwo funkcjonariuszy, często odwracają
uwagę sprawcy, a nawet go obezwładniają. Potrafią także podjąć wskazane przedmioty lub odebrać sprawcy broń. Współcześnie do szkoleń wykorzystuje się wskaźniki
laserowe, które z dużej odległości umożliwiają skierowanie psa w konkretne miejsce.
Psy zaliczają się do środków non lethal. Dla porównania: odcinek schodów, który
robot pokonuje w 32 minuty, pies jest w stanie przebyć w zaledwie cztery.
Major dr inż. Jarosław Stelmach zaprezentował referat pt.: Negocjacje jako element działań sił specjalnych podczas sytuacji zakładniczych, dzieląc wystąpienie na
cztery części. Pierwsza z nich dotyczyła sytuacji zakładniczych, jako zdarzenia wieloaspektowego. Druga obejmowała sposoby rozwiązania sytuacji. Trzecia część poświęcona została negocjacjom, w tym ich trzem zasadniczym funkcjom: dają czas
operatorom, są cennym źródłem informacji, mogą doprowadzić do zakończenia i rozwiązania sytuacji zakładniczej. W podsumowaniu zaprezentowano dane obrazujące
rozwiązania negocjacyjne w wybranych służbach.
117
Małgorzata Kudzin-Borkowska
Przeciwdziałanie zagrożeniom asymetrycznym i hybrydowym w perspektywie
policji – taki temat podjął inspektor dr Rafał Batkowski, który rozpoczął swe rozważania od przedstawienia krótkiej historii przeciwdziałania terroryzmowi. Analizując
historię wybranych zamachów terrorystycznych w Europie, odniósł się do stosowanych obecnie w naukach o bezpieczeństwie kategorii pojęciowych asymetrii, zagrożenia asymetrycznego i hybrydowego.
Inspektor dr Robert Częścik przedstawił systematykę platform mobilnych, jego
referat zatytułowany był Wykorzystanie bezzałogowych platform mobilnych w działaniach kontrterrorystycznych. Jedno z kryteriów podziału tych urządzeń dotyczy ich
zasięgu oraz środowiska działania (lądowe, powietrzne i wodne). Inspektor zaznaczył, że w przypadku platform bezzałogowych nie można całkowicie wyeliminować
„załogi”, tj. zespołu obsługującego urządzenie, a niejednokrotnie personel UAV liczy
kilkadziesiąt osób. Najważniejszą zaletą statków bezzałogowych jest możliwość oddalenia operatorów od źródła zagrożenia. Należy jednak pamiętać, że platformy bezzałogowe mogą być narażone na wrogie przejęcie lub awarię. Ponadto błąd operatora
sterującego może spowodować dodatkowe niebezpieczeństwo dla osób postronnych.
Stare i nowe technologie obezwładniania w policyjnych siłach specjalnych zaprezentował dr hab. Ireneusz Dziubek. Autor omówił przepisy Ustawy z 24 maja 2003 r.
o środkach przymusu bezpośredniego oraz Ustawy o Policji. Podniósł, że pałki policyjne i tarcze to środki nieadekwatne do poważnych zagrożeń ze strony szczególnie
niebezpiecznych przestępców. Z kolei użycie broni palnej to ostateczne i skrajnie drastyczne rozwiązanie. Zdaniem referującego, urządzenia obezwładniające rozmaitych
typów oraz środki miotające powinny być znacznie częściej stosowane w akcjach policyjnych.
Dr Bogumiła Pawlaczyk podczas konferencji mówiła o Wykorzystaniu policyjnych
sił specjalnych do zabezpieczenia imprezy masowej o podwyższonym ryzyku, natomiast podpułkownik Jarosław Jabłoński wygłosił referat pt.: Budowa potencjału
wiedzy we współdziałaniu policyjnych jednostek antyterrorystycznych z wojskami
specjalnymi. Autor podkreślił, że bardzo ważne jest, by jednostki specjalne wymieniały wspólne doświadczenia oraz informacje o zawodności systemów broni, a nie
tylko archiwizowały raporty. Według referującego, zakup broni i sprzętu powinien być
sumowany dla kilku formacji, co mogłoby dać w efekcie ogromne korzyści i oszczędności finansowe.
Jednostka wojskowa GROM – podmiot współdziałania z Biurem Operacji Antyterrorystycznych KGP w działaniach kontrterrorystycznych to tytuł referatu, który zaprezentował pułkownik Piotr Gąstał. Autor po przedstawieniu historii swej jednostki
specjalnej omówił jej schemat organizacyjny – wskazując zespoły, na które składają
się elementy bojowe, wsparcia i zabezpieczenia. Przeznaczeniem jednostki GROM są
w głównej mierze działania mające na celu infiltrację i rozpoznanie struktur terrorystycznych oraz operacje ofensywne. Pułkownik szczegółowo zaprezentował proces
rekrutacji, na który składają się: wstępna selekcja, ćwiczenia z zakresu zielonej i niebieskiej taktyki oraz skoki powietrzne. Żołnierze uczestniczą w szkoleniach nurkowych, powietrznych, jak również snajperskich. Ćwiczą w warunkach górskich, jaskiniach oraz w szybach pokopalnianych. Każdy operator przechodzi szkolenie z zakresu
118
Sprawozdanie z konferencji naukowej „Policyjne siły specjalne w Polsce”
medycyny pola walki, jednostka pracuje także nad uruchomieniem Mobilnego Zespołu Chirurgicznego. Autor zilustrował swój referat bogatym materiałem fotograficznym przedstawiającym ćwiczenia w Jordanii, Finlandii i Danii oraz działania podczas misji bojowych w Afganistanie i Iraku.
Zwieńczeniem konferencji było wystąpienie pułkownika dr. Krzysztofa Klupy z referatem prezentującym wnioski z ćwiczenia „Kryzys-15” przeprowadzonego z udziałem
studentów Wyższej Szkoły Oficerskiej Wojsk Lądowych im. gen. Tadeusza Kościuszki
we Wrocławiu. Celem inscenizacji było rozwiązanie sytuacji zakładniczej oraz prawidłowe przeprowadzenie akcji antyterrorystycznej i ratowniczej.
Podczas konferencji uczestnicy mieli okazję obserwować start i manewry powietrzne nowoczesnego śmigłowca policyjnego. W planach organizatorów konferencji są kolejne spotkania naukowe poświęcone problematyce zwalczania terroryzmu oraz kontynuowanie prac badawczych w tym zakresie. Okazją do kolejnego
sympozjum będzie 40. rocznica utworzenia pierwszej formacji antyterrorystycznej
w Polsce, przypadająca w 2016 r.
Streszczenia
Abstracts
Peзюме
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
Piotr Budzyń
Ochrona informacji niejawnych w świetle krajowych aktów
prawnych
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim
ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej.
Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania
techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu,
za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie
o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym
z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji,
jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
Słowa kluczowe: informacja, ochrona, akty prawne, informacja niejawna, bezpieczeństwo informacji
Confidential Information Protection in Domestic Legal Acts
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal
acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject
matter, the Author begins by discussing the freedom of information premises included
in the constitution, then moving to factors included in the National Security Strategy, the
protection of classified information act and numerous regulations as well as reformatory/
remedial character of the issues in question as presented in the respective chapter of the
penal code. The Author emphasizes the importance of information access as a thread of
strategic conditions of the functioning of state organization.
Key words: information, protection, legal acts, classified information, information safety/
security
123
Streszczenia – Abstracts – Peзюме
Защита секретной информации
в свете национальных правовых актов
В статье рассмотрены условия информационной безопасности, прежде всего, связанные с защитой гражданской и военной секретной информации в Польше. Автор интерпретируя польские правовые акты, указывает наиболее весомые факторы и техническо-организационные решения по защите секретной информации. Имея ввиду
важность тематики, в качестве отправной точки, рассмотрено правовые решения
связанные со свободой информации, содержащиеся в Основном законе, факторы,
описанные в «Стратегии национальной безопасности Республики Польша» от 2014
года, в «Законе о защите секретной информации», во многочисленных распоряжений, а также во главе Уголовного кодекса, рассматривающей этот вопрос. Автор подчеркивает важность доступа к информации – как компоненту стратегических условий
функционирования организации государства.
Ключевые слова: информация, безопасность, правовые акты, секретная информация, информационная безопасность
Angelika Gajek
Adopcja dzieci na tle handlu ludźmi
W artykule przedstawione zostały podstawy prawne adopcji i zagrożenia, jakie mogą
dotyczyć dzieci, których rodzice nie chcą lub nie mogą wychowywać. Wykazane zostały
również sposoby walki z łamaniem praw małoletnich. W tym kontekście zaakcentowano
współpracę różnych instytucji krajowych, które powołane zostały do ochrony porządku
prawnego. Jednak w dobie globalizacji działania jednego państwa nie byłyby skuteczne,
niezbędna stała się współpraca między państwami. Podstawą takiej współpracy już od
początku XX w. jest ratyfikacja umów międzynarodowych i wspólne wypracowywanie
aktów prawnych i zasad takich działań, które staną się skuteczne w walce z łamaniem
podstawowych praw człowieka, zwłaszcza dziecka.
Słowa kluczowe: adopcja, nielegalna adopcja, handel dziećmi, zwalczanie handlu ludźmi
Adoption of Children in the Context of Human Trafficking
The paper presents the legal bases for adoption and the threat for children whose
parents do not want or cannot bring them up. It also discusses possible ways of fighting
the violation of minors’ rights. For the common benefit, the policy of cooperation among
different institutions was implemented, which were specially founded to guard the legal
order. However, in times of globalization, the action taken by a single country would not be
sufficient. Thus, the cooperation among the other countries has become indispensable.
The legal basis for this, ratified at the beginning of the 20th century, are international
agreements, commonly worked-out legislation and relevant procedures, which can be
effective in the battle against the violation of the basic human rights, especially those of
the children.
Key words: adoption, illegal adoption, child trafficking, combating human trafficking
124
Streszczenia – Abstracts – Peзюме
Усыновление детей на фоне торговли людьми
В статье представлено правовую основу усыновления и указаны угрозы, которым могут подвергаться дети, родители которых не хотят или не могут их воспитывать. Показаны также способы борьбы с нарушениями прав несовершеннолетних. В этом контексте подчеркнуто сотрудничество различных польских учреждений, созданных для
защиты правопорядка. Тем не менее, в эпоху глобализации действия только одного
государства не будут эффективными. Необходимо установить постоянное сотрудничество между странами. Основой для такого сотрудничества является ратификация
международных соглашений и совместная разработка правовых актов и принципов
таких действий, благодаря которым можно вести эффективную борьбу с нарушением
основных прав человека, особенно ребенка.
Ключевые слова: усыновление, незаконное усыновление, торговля детьми, борьба
с торговлей людьми
Łukasz Lizis
Military commissions w walce z terroryzmem
międzynarodowym – aspekty prawne
Artykuł przedstawia problemy prawne związane ze zwalczaniem terroryzmu za pomocą
komisji wojskowych w USA. Omówione w nim zostały początki funkcjonowania military
commissions w oparciu o prezydencki Military Order on Detention, Treatment, and Trial
of Non-citizens in the War against Terrorism, Military Commissions Act of 2006 i Military
Commissions Act of 2009 w kontekście ich zgodności z normami prawa międzynarodowego oraz prawa USA.
Słowa kluczowe: terroryzm, Military Commissios Act of 2006, Military Commissions Act
of 2009
Military Commissions in the Fight against International
Terrorism – Legal Aspects
This article shows the legal problems connected with countering terrorism in the United
States by making use of military commissions in the United States. The article treats of
the beginnings of military commissions which were cited in reference to the presidential
Military Order on Detention, Treatment, and Trial of Non-citizens in the War against Terrorism, Military Commissions Act of 2006 and Military Commissions Act of 2009 in the
context of their compliance with the norm of international humanitarian law and the
USA law.
Key words: terrorism, prevention of terrorism act 2005, terrorism prevention of investigation measures act 2011
125
Streszczenia – Abstracts – Peзюме
Военные комиссии (Military commissions) в борьбе
с международным терроризмом – правовые аспекты
В статье представлены правовые проблемы, связанные с борьбой с терроризмом
военных комиссий в Соединенных Штатах Америки. Рассмотрено истоки деятельности военных комиссий, которые действовали на основании президентского приказа Military Order on Detention, Treatment, and Trial of Non-citizens in the War against
Terrorism, а также законов Military Commissions Act of 2006 и Military Commissions Act of
2009, в контексте соблюдения норм международного права и законодательства США.
Ключевые слова: терроризм, Military Commissios Act of 2006, Military Commissions
Act of 2009
Ireneusz Maj
Internet rzeczy i zagrożenia z nim związane
Internet rzeczy, jako zjawisko przekazu danych i informacji między ludźmi a maszynami, czy tylko między maszynami, nie jest nowe, ale mało znane w naukach technicznych i praktycznie nieznane w naukach społecznych. W krótkiej perspektywie czasu sieć
będzie w przeważającej części obsługiwać przepływ informacji związanej z Internetem
rzeczy. Internet rzeczy wygenerował już wiele problemów, których rozwiązanie nie weszło w fazę standaryzacji, a to dopiero wierzchołek góry lodowej. Nieuchronność i naturalność zjawiska związana z Interwentem rzeczy niesie ze sobą także, a może przede
wszystkim wiele zagrożeń dla swobody konkurencji, ograniczenia swobód obywatelskich,
ograniczenia prywatności i wiele zjawisk temu podobnych. Dla Internetu rzeczy istotne
są przemiany społeczne. Wzrośnie efektywność gospodarowania, zmaleją istotnie koszty
produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów.
Słowa kluczowe: Internet, Internet rzeczy, dane, informacja, zagrożenie, bezpieczeństwo
Internet of Things and Related Threats
Internet of Things, as the phenomenon of data and information transfer between people
and machines, or just between machines, is not at all new, but in technical sciences
known only to a limited degree and virtually unknown in social sciences. In the short
term, the network will mostly handle the flow of information related to the Internet
of Things. Internet of Things has already generated a lot of problems, the solutions to
which have not entered into standardization phase and this is just the tip of the iceberg.
The inevitability and naturalness of the phenomena linked to the Internet of Things
carries also or first of all a lot of risks, both to competition, restrictions on civil liberties,
privacy restrictions and many other similar phenomena. Internet of Things is going to
cause significant social changes. Economic efficiency will increase, production costs will
significantly decrease, energy consumption will decrease and real-time use of both time
and resources will be optimized.
Key words: Internet, Internet of Things, data, information, threat, security
126
Streszczenia – Abstracts – Peзюме
Интернет вещей и связанные с ним опасности
Интернет вещей, как явление передачи данных и информации между людьми и машинами, или только между машинами не является новым, но остается мало известным в области технических наук и практически полностью неизвестным в гуманитарных науках. В краткосрочной перспективе сеть будет обслуживать основные потоки
информации, связанные с Интернетом вещей. Интернет вещей является причиной
многих проблем, решение которых не вступило в фазу стандартизации. Неизбежность и естественность явления, связанного с Интернетом вещей содержит в себе
также множество угроз для свободы конкуренции, гражданских свобод, конфиденциальности и многих других подобных явлений. Интернет вещей имеет влияние на
социальные перемены: повышение экономической эффективности, снижение производственных затрат, снижение энергопотребления, оптимизация в режиме реального времени использования времени и ресурсов.
Ключевые слова: Интернет, Интернет вещей, данные, информация, угрозы, безопасность
Magdalena Prorok
Podejmowanie decyzji w sytuacjach kryzysowych.
Część I: podstawy teoretyczne
Analiza problematyki związanej z podejmowaniem decyzji w sytuacjach kryzysowych wymaga zwrócenia uwagi na specyfikę sytuacji kryzysowej, która determinuje tryb podejmowanych decyzji. Sytuacja kryzysowa narzuca warunki podejmowanych decyzji oraz
ogranicza możliwości. Większość publikacji traktujących o zarządzaniu kryzysowym przyjmuje optykę legislacyjno-organizacyjną. Artykuł zawiera wyjaśnienie istoty sytuacji kryzysowej, procesu podejmowania decyzji z uwzględnieniem składowych procesu decyzyjnego. Ponadto koncentruje uwagę na pożądanych kompetencjach decyzyjnych, jakie są
wymagane w sytuacji kryzysowej oraz na cechach, które wydają się być cenne z punktu
widzenia warunków, w jakich podejmowane są decyzje.
Słowa kluczowe: podejmowanie decyzji, kryzys, sytuacja kryzysowa
Decision-Making in Crisis Situations. Part I: Theoretical Background
Taking into consideration issues related to decision-making in crisis situations one
should pay attention to the nature of the crisis, which determines the mode of decision
making. A crisis situation imposes conditions on decision and limits possibilities. Most
publications dealing with crisis management adopt legislative and organizational optics.
This paper includes an explanation of the essence of crisis decision-making with regard
to the components of the decision-making process. This elaboration focuses on the
expected decision-making competence which is required in a crisis situation. The author
also draws attention to the features that seem to be important from the point of view of
the conditions under which decision are made.
Key words: decision-making, crisis, crisis situation
127
Streszczenia – Abstracts – Peзюме
Принятие решений в кризисных ситуациях.
Часть I: теоретические основы
Анализ проблематики, связанной с принятием решений в кризисных ситуациях требует обратить внимание на специфику кризисной ситуации, которая определяет
режим принятия решений. Кризисная ситуация диктует условия принятия решений
и ограничивает возможности. Большинство публикаций, посвященных кризисному
управлению останавливается на законодательных и организационных проблемах.
В нынешней статье дано объяснение сущности кризиса, процесса принятия решений
с учетом составляющих процесса принятия решений. Кроме того, в статье обращается внимание на компетентность лиц, принимающих решения в кризисной ситуации
и чертах характера, имеющих значение с точки зрения условий, в которых принимаются решения.
Ключевые слова: принятие решений, кризис, кризисная ситуация
Łukasz Wacławik
Znaczenie wywiadowni gospodarczych w zapewnieniu
bezpieczeństwa gospodarczego – zarys problemu
Zapewnienie bezpieczeństwa gospodarczego jest jednym z najbardziej istotnych wyzwań dla zarządzających. W artykule przybliżono istotę wywiadu gospodarczego oraz
jego funkcje. Omówiono zasady współpracy między wywiadowniami gospodarczymi oraz
przedsiębiorstwami, wskazując na pozytywne (niski koszt) i negatywne (informacje dotyczące głównie przeszłości) skutki takiej współpracy.
Słowa kluczowe: wywiad gospodarczy, outsourcing wywiadu gospodarczego, informacja
gospodarcza bezpieczeństwo gospodarcze
The Meaning of Credit Bureaux in Providing Economic Security:
An Outline of the Problem
Providing economic security is one of the most important challenges for managers. In this
article the idea of Business Intelligence and its functions have been approximated. Also
the principle of the collaboration between Credit Bureaux and enterprises, pointing out
the positive (low price) and negative (information given is mostly about the past) effects
of such a collaboration is explained.
Key words: Business Intelligence, outsourcing of Business Intelligence, economic information, economic security
Значение частных коммерческих субъектов экономической
разведки (бюро кредитных историй) для обеспечения
экономической безопасности – основные проблемы
Обеспечение экономической безопасности является одним из существенных вызовов, стоящих перед менеджментом. В статье указано сущность экономической
128
Streszczenia – Abstracts – Peзюме
разведки и её функции. Рассматриваются принципы сотрудничества между частными специализированными субъектами экономической разведки (бюро кредитных
историй), а также между ними и предприятиями, подчеркнуты позитивные (низкие
издержки) и негативные (информация, относящиеся прежде всего к прошлому) последствия такого сотрудничества.
Ключевые слова: экономическая разведка, бюро кредитных историй, аутсорсинг
экономической разведки, экономическая информация, экономическая безопасность
Paweł Ochmann, Jakub Wojas
Współczesne znaczenie aktu wypowiedzenia wojny
– uwagi w kontekście konfliktu na wschodzie Ukrainy
Akt wypowiedzenia wojny od wieków stanowił jedną z podstaw prowadzenia konfliktu
zbrojnego jako wyraz dojrzałości decyzji odpowiedniego organu państwowego. Wymóg
jego stosowania zapobiegał przed pochopnym rozpoczynaniem wojen. Z biegiem czasu
zwyczaj ten w końcu został zarzucony. Kwestia znaczenia aktu wypowiedzenia wojny wróciła wraz z „dziwną wojną” na wschodniej Ukrainie. Część ukraińskich środowisk politycznych domaga się od władz oficjalnego wypowiedzenia wojny Federacji Rosyjskiej,
która stale zaprzecza swojemu zaangażowaniu się w tym konflikcie. W pracy została przeanalizowana kwestia doniosłości aktu wypowiedzenia wojny, jego konsekwencji prawnych i dotychczasowej praktyki państw. Ponadto przedstawione zostały konsekwencje,
jakie może mieć wypowiedzenie wojny w warunkach tzw. wojny hybrydowej toczącej się
na wschodniej Ukrainie. Wskazane zostały niejasności na gruncie prawa międzynarodowego, wiążące się z tym konfliktem wraz z oceną, czy wystosowanie aktu wypowiedzenia
wojny może pomóc je rozwiązać.
Słowa kluczowe: wypowiedzenie wojny, wojna na Ukrainie, prawo konfliktów zbrojnych,
wojna hybrydowa, relacje międzynarodowe, prawo międzynarodowe publiczne
The Contemporary Significance of the Declaration of War
– Remarks in the Context of the Conflict in Eastern Ukraine
Declaration of war from the centuries was one of the main element of armed conflict as
an expression of the maturity decision of the relevant state body. The requirement to declare war prevented rashness in starting war. But over time this practice was abandoned.
The issue of significance of the declaration of war returned after outbreak „strange war”
in eastern Ukraine. Part of the Ukrainian political circles demands from the authorities
the official declaration of war on the Russian Federation, which constantly denies the
facts of involvement in this conflict. This article focus on the question of significance
of the declaration of war, legal implications and the current practice of states. Moreover, there are pointed out the consequences of declaration of war in the conditions of
the so-called hybrid war in eastern Ukraine. In this article presented also unclear under
129
Streszczenia – Abstracts – Peзюме
international law binding of this conflict with the opinion of whether the declaration of
war can help solve them.
Key words: declaration of war, war in Ukraine, law of armed conflict, hybrid war, international relations, international public law
Современное значение акта объявления войны
– замечания в контексте конфликта на востоке Украины
Акт объявления войны в течение многих столетий являлся одной из основ ведения
вооруженного конфликта, как выражение зрелости принятого решения соответствующим государственным органом. Требование формального объявления войны
предотвращало поспешное развязывание вооруженных конфликтов. Со временем
этот обычай себя изжил. Вопрос о значении акта объявления войны вернулся вместе с появлением «странной войны» на востоке Украины. Часть украинских политических кругов требует от властей официального объявления войны Российской
Федерации, которая последовательно отрицает свою причастность к конфликту.
В статье проанализирован вопрос значения акта объявления войны, его юридические последствия и существующий опыт разных государств. Кроме того рассмотрены последствия, которые могут иметь место в случае объявления войны в условиях так называемой гибридный войны, которая идет на востоке Украине. Указаны
пробелы в существующем международном праве, связанные с этим конфликтом,
а также дана оценка сможет ли принятие акта объявления войны помочь восполнить эти пробелы.
Ключевые слова: объявление войны, война в Украине, право вооруженных конфликтов, гибридная война, международные отношения, международное право
Sergii Pakhomenko
Czynnik tożsamościowy w kontekście kryzysu na Ukrainie
(na przykładzie Donbasu)
Artykuł wysuwa tezę technik propagandy wykorzystywanych w celu narzucenia amorficznego terminu „Noworosja”, jak również braku podłoża etnicznego konfliktu w Donbasie. Rosyjska machina propagandy usiłuje promować trzy następujące treści: 1) ucisk
Rosjan i ludności rosyjskojęzycznej przez nowe władze w Kijowie; 2) historyczne argumenty dowodzące, że południowo-wschodnie regiony Ukrainy należą do Rosji; 3) utworzenie nowej formacji separatystycznej połączonej wspólną nazwą „Noworosja” jako
realizacji samookreślenia ludności o nowej, nieukraińskiej tożsamości (co oznacza tożsamość rosyjską). Wewnętrznym warunkiem wstępnym zapewniającym sukces przekazu
propagandowego jest silnie rozwinięta tożsamość regionalna, która nie zbiega się z ukraińskim projektem państwa narodowego i przez lata pobudzana jest przez miejscowe elity,
które wykorzystują ją jako argument w kampaniach wyborczych. Jej składowe są następujące: podwójna narodowość ukraińsko-rosyjska, dominacja języka rosyjskiego, typ kultury
130
Streszczenia – Abstracts – Peзюме
przemysłowej, szczery szacunek dla przeszłości sowieckiej, poczucie solidarności z historią
i państwem rosyjskim. Przejawami technik propagandy i braku odrębnej tożsamości etnicznej „Noworosji” są: 1) brak etnicznych stron konfliktu; 2) ani w języku formalnym,
ani w slangu separatyści z Donbasu nie są nigdy nazywani „Rosjanami” czy „Noworosjanami”, a nazwy samozwańczych republik zawierają komponent terytorialny – Doniecka
Republika Ludowa, Ługańska Republika Ludowa – pochodzące od toponimów, a nie etnonimów; 3) flaga „Noworosji” nie zawiera żadnych nawiązań do historii regionu. Miejscowy
separatyzm oparty jest nie na sprzecznościach etnicznych, lecz na specyficznej tożsamości
regionalnej Donbasu wraz z jej cechami kulturowymi, ideologicznymi i cywilizacyjnymi
„świata rosyjskiego”, narzuconymi przez rosyjską propagandę. Z drugiej strony, w przypadku przedłużania się konfliktu, jego zamrożenia i istnienia obszarów separatystycznych
w innej (nieukraińskiej) rzeczywistości politycznej, informacyjnej i humanitarnej, proces
konstruowania nowej tożsamości Donbasu (obywatelskiej, politycznej, a następnie, być
może, etniczności – „Rosjanin”, „Norowosjanin”) mógłby nie być tak długotrwały.
Słowa kluczowe: tożsamość, etniczność, propaganda, konflikt, separatyzm, tożsamość
regionalna, Donbas
Identity Factor in Terms of the Ukrainian Crisis
(the Example of The Donbas Region)
The article proposes the thesis of propaganda techniques used to force the amorphous
term “Novorossia” as well as absence of ethnic background in the Donbas conflict.
Russian propaganda machine is working towards promotion of the three major contents:
1) oppression of Russian and Russian-speaking people by new Kiev authorities; 2) the
historical arguments to prove that Ukraine’s south-eastern regions belong to Russia;
3) creation of new separatist formation united by a common name «Novorossia» as the
realization of self-determination of people under new non-Ukrainian identity (meaning
Russian identity). The internal precondition providing success for propaganda message is
strongly developed regional identity that does not coincide with Ukrainian national-state
project and is stimulated by local regional elites as an argument in the election campaigns
for years. Its components are the following: Ukrainian-Russian dual ethnicity, dominance
of Russian language, industrial culture type, sincere veneration of Soviet past, sympathy
to Russian history and state. Propaganda techniques and lack of separating ethnic identity
of «Novorossia» is shown in the following: 1) no ethnic sides in the conflict; 2) in formal
notation as well as in slang Donbas separatists are never called “Russian” or “Novorossia
people” (novorosy). The names of self-proclaimed republics contain territorial content
– Donetsk People’s Republic, Lugansk People’s Republic – derived from toponyms, not
ethnonyms. 3) «Novorossia» flag does not have any sort of roots in the history of the
region. Local separatism is based not on ethnic contradictions, but on specific regional
identity of Donbas with cultural, ideological, and civilization characteristics of the “Russian
world”, forced by Russian propaganda efforts. At the same time, in case of prolongation
of the conflict, its freezing and existence of separatist territories in a different (nonUkrainian) political, informational, humanitarian reality, the process of constructing new
Donbas identity (civil, political, and then, perhaps, ethnicity – “Russian”, “Novorossian”)
might not be so long.
Key words: identity, ethnicity, propaganda, conflict, separatism, regional identity, Donbas
131
Streszczenia – Abstracts – Peзюме
Фактор идентичности в контексте украинского кризиса
(на примере Донбасса)
В статье доказывается пропагандистская технологичность и аморфность термина
«Новороссия», а также отсутствие этнических причин конфликта на Донбассе. Российская пропагандистская машина работает в направлении популяризации трех основных контентов: 1) притеснение русских и русскоязычных новой киевской властью;
2) историческая обоснованность принадлежности России юго-восточных регионов
Украины; 3) создание сепаратистских новообразований объединенных общим названием Новороссия как реализация самоопределения иной, неукраинской (подразумевается, что русской) идентичности данных территорий. Внутренней предпосылкой, обеспечивающей определенный успех данных пропагандистских месседжей на
Донбассе, является сильно развитая региональная идентичность, в ряде аспектов не
совпадающая с украинским национально-государственным проектом. Ее составляющими являются – украинско-российская биэтничность (двойственность идентификации, размытая и нечеткая граница между украинской и российской идентичностью),
доминирование русского языка, индустриальный тип культуры, искреннее почитание
советского прошлого и ее символов, комплиментарность к русской истории и государству. Долгие годы местные региональные элиты стимулировали эту идентичность
в своих политических интересах, используя ее как аргумент в предвыборной борьбе, но, не допуская откровенного сепаратизма. Пропагандистская технологичность,
содержательная аморфность и отсутствие разделяющего этнического маркера идентичности «Новороссии» проявляется в следующем: 1) в конфликте нет этнического
размежевания сторон; 2) и в официальных и сленговых обозначениях донбасских
сепаратистов никогда не фигурирует этноним «русские» или новоязыковая конструкция «новоросы». Названия самопровозглашенных республик содержит территориальный контент – Донецкая народная республика, Луганская народная республика
– производные от топонимов, но никак не этнонимов; 3) избранный символ (флаг)
«Новороссии», не имеет корней в истории края. При условии затягивания, замораживания конфликта и существования сепаратистских территорий в иной политической
и информационной, гуманитарной реальности, процесс формирования новой идентичности может стать не таким уж и долгим.
Ключевые слова: идентичность, этническая идентичность, пропаганда, конфликт,
сепаратизм, региональная идентичность, Донбасс
Informacje dla Autorów
Information for Authors
Информация для авторов
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
strona internetowa: b p.ka.edu.pl
Instrukcja przygotowania artykułów
do czasopisma „Bezpieczeństwo. Teoria i Praktyka”
Formatowanie i redagowanie
Tekst artykułu (objętość ok. 12–20 stron) powinien być złożony pismem Times New Roman
o wielkości 12 punktów z interlinią 1,5. Terminy i wyrażenia obcojęzyczne oraz tytuły artykułów i książek należy pisać kursywą (italic). Nie należy stosować wytłuszczeń (bold). Nie
należy stosować podkreśleń. Prosimy o konsekwentne stosowanie skrótów (np., r., w. itp.)
w całym artykule. Jeśli artykuł podzielony jest śródtytułami na części, to prosimy rozpocząć
od „Wprowadzenia”, a na końcu umieścić „Podsumowanie”. Nie ma potrzeby numerowania
śródtytułów.
Ilustracje
Rysunki, wykresy i fotografie powinny być dostarczone na płytach CD lub pocztą elektroniczną w formie zeskanowanej lub jako elektroniczny plik w jednym z formatów: *.bmp,
*. f, *.jpg lub *.psd.
Ilustracje zaczerpnięte z innych prac i podlegające ochronie prawa autorskiego powinny
być opatrzone informacją bibliograficzną w postaci odsyłacza do literatury, umieszczonego
w podpisie rysunku (np. Źródło: N. Davies, Europa. Rozprawa historyka z historią, Kraków
1998, s. 123).
Tabele
Tabele należy umieszczać możliwie blisko powołania i numerować kolejno. Tabele tworzy
się, stosując polecenie: Wstawianie – Tabela. Wskazane jest unikanie skrótów w rubrykach
(kolumnach) tabel. Tekst w tabeli powinien być złożony pismem mniejszym niż podstawowy. Ewentualne objaśnienia należy umieścić w linii bezpośrednio pod tabelą, a nie w samej
tabeli.
135
Instrukcja przygotowania artykułów do czasopisma „Bezpieczeństwo. Teoria i Praktyka”
Przypisy
Obowiązują przypisy dolne, które należy tworzyć, stosując polecenie: Odwołania / Wstaw
przypis dolny. W polu, które pojawi się na dole kolumny, wpisujemy tekst przypisu (pismo
wielkości 8–9 pkt.).
Przykłady:
• publikacje książkowe
S. Grodziski, Habsburgowie, [w:] Dynastie Europy, red. A. Mączak, Wrocław 1997,
s. 102–136.
• artykuły w czasopismach
S. Waltoś, Świadek koronny – obrzeża odpowiedzialności karnej, „Państwo i Prawo”
1993, z. 2, s. 16.
W przypisach do oznaczania powtórzeń można stosować terminologię łacińską lub polską,
czyli: op. cit., ibidem (tamże), idem (tenże), eadem (taż). Bezwzględnie należy jednak zadbać o konsekwentny zapis i nie mieszać zapisu łacińskiego z polskim. Po adresie strony
internetowej podajemy w nawiasie kwadratowym datę dostępu. W zapisie dat generalnie
używamy cyfr arabskich.
Istnieje również możliwość nadsyłania tekstów o charakterze historycznym (do działu
„Z kart historii”), recenzji oraz komunikatów i sprawozdań. Każdy numer kończą streszczenia artykułów.
Recenzje
Autorzy piszący recenzje proszeni są o dostarczenie zeskanowanej okładki recenzowanej
publikacji (może być w skali szarości), a także o umieszczenie w nagłówku recenzji następujących danych: autor i tytuł książki (ew. jej redaktor), tłumacz, nazwa wydawnictwa, miejsce
i rok wydania, liczba stron. W przypadku publikacji obcojęzycznych mile widziany jest przekład ich tytułu.
Streszczenia
Czasopismo „Bezpieczeństwo. Teoria i Praktyka” zawiera osobny dział ze streszczeniami,
dlatego prosimy Autorów o dostarczenie kilkuzdaniowych streszczeń artykułów w językach:
polskim, angielskim i rosyjskim, wraz z tłumaczeniem tytułu artykułu.
Prosimy również o dołączenie krótkiej notki o autorze (tytuł/stopień naukowy, uczelnia/organizacja), a także oświadczenia, że artykuł nie był wcześniej publikowany ani że nie narusza
on praw autorskich innych osób.
Teksty niespełniające powyższych wymogów będą odsyłane autorom z prośbą o uzupełnienie.
2015 nr
2014
nr 34 (XVII)
BEZPIECZEĠSTWO • TEORIA I PRAKTYKA
strona internetowa: b p.ka.edu.pl
Podstawowe zasady recenzowania artykułów
w czasopismach
1. Do oceny każdej publikacji powołuje się co najmniej dwóch niezależnych recenzentów spoza jednostki.
2. W przypadku tekstów powstałych w języku obcym co najmniej jeden z recenzentów jest afiliowany w instytucji zagranicznej innej niż narodowość autora
pracy.
3. Rekomendowanym rozwiązaniem jest model, w którym autor(-rzy) i recenzenci
nie znają swoich tożsamości (tzw. double-blind review process).
4. W innych rozwiązaniach recenzent musi podpisać deklarację o niewystępowaniu konfliktu interesów. Za konflikt interesów uznaje się zachodzące między
recenzentem a autorem: bezpośrednie relacje osobiste (pokrewieństwo, związki
prawne, konflikt), relacje podległości zawodowej, bezpośrednia współpraca naukowa w ciągu ostatnich dwóch lat poprzedzających przygotowanie recenzji.
5. Recenzja musi mieć formę pisemną i kończyć się jednoznacznym wnioskiem co do
dopuszczenia artykułu do publikacji lub jego odrzucenia.
6. Zasady kwalifikowania lub odrzucenia publikacji i ewentualny formularz recenzencki są podane do publicznej wiadomości na stronie internetowej czasopisma
lub w każdym numerze czasopisma.
7. Nazwiska recenzentów poszczególnych publikacji/numerów nie są ujawniane; raz
w roku czasopismo podaje do publicznej wiadomości listę recenzentów współpracujących.
W trosce o rzetelność naukową i jakość publikowanych artykułów wydawnictwo
wdraża procedurę zabezpieczającą przed zjawiskiem ghostwritingu. Zarówno ghostwriting, jak i guest authorship są przejawem nierzetelności naukowej.
Ghostwriting – autor/współautor publikacji wniósł istotny wkład w powstanie publikacji, nie ujawnia jednak swojego udziału jako jeden z autorów lub nie wymienia
się jego roli w podziękowaniach zamieszczonych w publikacji.
Guest authorship – udział autora jest znikomy lub w ogóle nie miał miejsca, a pomimo to jest autorem/współautorem publikacji.
Redakcja informuje, że wszystkie wykryte przypadki ghostwriting i guest authorship
będą demaskowane, włącznie z powiadomieniem odpowiednich podmiotów, a także
będą dokumentowane wszelkie ujawnione przejawy nierzetelności naukowej.
137
ZACHĘCAMY DO PRENUMERATY
Zamówienia na prenumeratę prosimy kierować pocztą elektroniczną
na adres:
[email protected] lub faksem (nr 12 25-24-593).
Należy podać następujące dane:
– imię i nazwisko (nazwę) osoby (instytucji) zamawiającej
– adres zamieszkania (siedziby)
– numer identyfikacji podatkowej (NIP)
– adres, na który ma być przesyłane czasopismo
– liczbę kolejnych zamówionych numerów
– liczbę egzemplarzy każdego numeru.
Do ceny zostanie doliczony indywidualny koszt przesyłki.
Szczegółowe warunki prenumeraty
oraz formularz zamówienia dostępne pod adresem:
www.ka.edu.pl/ksiegarnia/czasopisma/bezpieczenstwo
W sprzedaży dostępne również inne czasopisma
Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego:
„European Polygraph”
„Krakowskie Studia Międzynarodowe”
„Państwo i Społeczeństwo”
„Studia Prawnicze”
„Studia z Dziejów Państwa i Prawa Polskiego”
Zapraszamy na stronę internetową kwartalnika
btip.ka.edu.pl