WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA STUDIA BEZPIECZEŃSTWA NARODOWEGO

Wielkość: px
Rozpocząć pokaz od strony:

Download "WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA STUDIA BEZPIECZEŃSTWA NARODOWEGO"

Transkrypt

1 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA STUDIA BEZPIECZEŃSTWA NARODOWEGO Rok VII Numer 11 Warszawa 2017

2 RECENZENCI W ROKU 2017 prof. dr hab. Zbigniew Czachór Uniwersytet im. Adama Mickiewicza w Poznaniu prof. dr hab. Grzegorz Kucharczyk Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim dr hab. inż. prof. WAT Janusz Rybiński Wojskowa Akademia Techniczna dr hab. prof. WAT Krzysztof Sołoducha Wojskowa Akademia Techniczna REDAKCJA dr Grzegorz KOSTRZEWA-ZORBAS redaktor naczelny dr Arnold WARCHAŁ zastępca redaktora naczelnego mgr Krzysztof SZWARC sekretarz redakcji REDAKTOR NUMERU 11 dr Arnold WARCHAŁ Copyright by Redakcja Wydawnictw Wojskowej Akademii Technicznej, Warsaw 2017 Warszawa 2017 ISSN Redaktor statystyczny: Wojciech Matuszewski Redaktor językowy: Jolanta Karaś Redaktor anglojęzyczny: dr Arnold Warchał Korekta: Luiza Sierpińska DTP: Martyna Janus Projekt okładki: Barbara Chruszczyk Wydawca: Wojskowa Akademia Techniczna, Instytut Organizacji i Zarządzania WCY, Warszawa, ul. Gen. S. Kaliskiego 2, tel./fax: Druk: P.P.H. Remigraf Sp. z o.o., ul. Dźwigowa 61, Warszawa Warszawa 2017

3 RADA NAUKOWA dr Hans BINNENDIJK, Centrum Stosunków Transatlantyckich, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA prof. dr Eliot A. COHEN, dyrektor Studiów Strategicznych, SAIS, Uniwersytet Johnsa Hopkinsa, Waszyngton, USA prof. dr hab. inż. Krzysztof FICOŃ, Akademia Marynarki Wojennej im. Bohaterów Westerplatte, Gdynia prof. dr hab. Franciszek GOŁEMBSKI, Wojskowa Akademia Techniczna, Warszawa prof. dr inż. Juraj GRENČÍK, Uniwersytet Żyliński, Słowacja prof. dr Bruce HOFFMAN, dyrektor Studiów Bezpieczeństwa, Uniwersytet Georgetown, Waszyngton, USA prof. dr hab. Waldemar KACZMAREK, Akademia Sztuki Wojennej, Warszawa dr hab. Piotr KWIATKIEWICZ, prof. Wyższej Szkoły Bezpieczeństwa, Poznań dr hab. Karol KARSKI, Uniwersytet Warszawski, Wydział Prawa i Administracji, Warszawa kmdr dr hab. Grzegorz KRASNODĘBSKI, Akademia Marynarki Wojennej, Gdynia dr Piotr LIZAKOWSKI, Akademia Marynarki Wojennej, Gdynia prof. dr hab. Oleksandr MEREŻKO, Biblioteka Narodowa Ukrainy, Kijów, Ukraina prof. dr hab. Sergiu MISCOIU, Uniwersytet Babeş-Bolay, Cluj-Napoca, Rumunia dr hab. Jacek REGINIA-ZACHARSKI, Uniwersytet Łódzki, Łódź prof. dr hab. Piotr SIENKIEWICZ, Wojskowa Akademia Techniczna, Warszawa prof. dr Péter TÁLAS, Narodowy Uniwersytet Służb Publicznych, Budapeszt, Węgry kmdr dr hab. Jarosław TESKA, Akademia Marynarki Wojennej, Gdynia prof. dr Khurelbaatar URJIN, Dyrektor Tugeemel College, Ułan Bator, Mongolia prof. dr hab. Radovan VUKADINOVIČ, Uniwersytet Zagrzebski, Chorwacja prof. dr hab. Marek ŻMIGRODZKI, Uniwersytet Marii Curie-Skłodowskiej, Lublin RADA REDAKCYJNA prof. dr hab. inż. Piotr ZASKÓRSKI, WAT przewodniczący Rady dr hab. Marek ADAMKIEWICZ, prof. WAT

4 4 Studia Bezpieczeństwa Narodowego dr hab. Bogusław JAGUSIAK, prof. WAT dr hab. Janusz KOSTECKI, prof. WAT dr hab. Adam KOŁODZIEJCZYK, prof. WAT dr hab. inż. Włodzimierz MISZALSKI, prof. WAT dr hab. Gabriel NOWACKI, prof. WAT dr hab. Tadeusz SZCZUREK, prof. WAT dr hab. Janusz ŚWINIARSKI, prof. WAT dr hab. Jerzy ZALEWSKI, prof. WAT dr Grzegorz KOSTRZEWA-ZORBAS, adiunkt, WAT dr inż. Henryk POPIEL, adiunkt, WAT dr Andrzej SKWARSKI, adiunkt, AJP dr Arnold WARCHAŁ, adiunkt, WAT RADA NAUKOWA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA gen. bryg. rez. Krzysztof BONDARYK, Narodowe Centrum Kryptologii, Polska dr Krzysztof GAJ, Uniwersytet George a Masona, Virginia, USA prof. dr hab. n. mat. inż. Jerzy August GAWINECKI, Wydział Cybernetyki, Wojskowa Akademia Techniczna, Warszawa przewodniczący Rady prof. dr hab. Mirosław KUTYŁOWSKI, Politechnika Wrocławska prof. dr hab. Józef LUBACZ, Politechnika Warszawska dr hab. inż. Arkadiusz ORŁOWSKI, prof. Szkoły Głównej Gospodarstwa Wiejskiego, Warszawa prof. dr Józef PIEPRZYK, Uniwersytet Macquarie, Sydney, Australia prof. dr hab. Jacek POMYKAŁA, Uniwersytet Warszawski dr Piotr SAPIECHA, adiunkt, Politechnika Warszawska płk Witold SKUBINA, Agencja Bezpieczeństwa Wewnętrznego, Polska prof. dr hab. Janusz STOKŁOSA, Politechnika Poznańska RADA REDAKCYJNA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA mgr inż. Piotr DURBAJŁO, Urząd Komunikacji Elektronicznej przewodniczący Rady płk Piotr MARKOWSKI, Narodowe Centrum Kryptologii mjr Krzysztof MAŃK, Wydział Cybernetyki WAT dr inż. Piotr BORA, adiunkt, Wydział Cybernetyki WAT płk Andrzej MROCZKOWSKI, Narodowe Centrum Kryptologii dr inż. Maciej KIEDROWICZ, adiunkt, Wydział Cybernetyki WAT REDAKCJA W ZAKRESIE KRYPTOLOGII I CYBERBEZPIECZEŃSTWA mgr inż. Piotr DURBAJŁO zastępca redaktora naczelnego

5 Studia Bezpieczeństwa Narodowego 5 SCIENTIFIC COUNCIL Hans BINNENDIJK, PhD, Center for Transatlantic Relations, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Eliot A. COHEN, PhD, director, Strategic Studies, SAIS, Johns Hopkins University, Washington, DC, USA Prof. Dr. Hab. Eng. Krzysztof FICOŃ, Polish Naval Academy, Gdynia, Poland Prof. Dr. Hab. Franciszek GOŁEMBSKI, Military University of Technology, Warsaw, Poland Juraj GRENČÍK, PhD., Eng., Assoc. Prof., University of Žilina, Slovakia Prof. Bruce HOFFMAN, PhD, director, Security Studies, Georgetown University, Washington, DC, USA Prof. Dr. Hab. Waldemar KACZMAREK, War Studies University, Warsaw, Poland Dr. Hab. Piotr KWIATKIEWICZ, Prof. of the University of Security, Poznań, Poland Dr. Hab. Karol KARSKI, University of Warsaw, Faculty of Law and Administration, Warsaw, Poland Capt. Dr. Hab. Grzegorz KRASNODĘBSKI, Polish Naval Academy, Gdynia, Poland Dr Piotr LIZAKOWSKI, Polish Naval Academy, Gdynia, Poland Prof. Dr. Hab. Alexander MEREZHKO, National Library of Ukraine, Kyiv, Ukraine Prof. Dr. Hab. Sergiu MISCOIU, Babeş-Bolay University, Cluj-Napoca, Romania Dr. hab. Jacek REGINIA-ZACHARSKI, University of Lodz, Lodz, Poland Prof. dr. hab. Piotr SIENKIEWICZ, Military University of Technology, Warsaw, Poland Prof. Dr. Péter TÁLAS, National University of Public Service, Budapest, Hungary Capt. Dr. Hab. Jarosław TESKA, Polish Naval Academy, Gdynia Prof. Dr. Khurelbaatar URJIN, Director, Tugeemel College, Ulan Bator, Mongolia Prof. Dr. Hab. Radovan VUKADINOVIČ, University of Zagreb, Croatia Prof. Dr. Hab. Marek ŻMIGRODZKI, Maria Curie-Skłodowska University, Lublin, Poland EDITORIAL COUNCIL Prof. Dr Hab. Eng. Piotr ZASKÓRSKI, Military University of Technology Chair of the Council Dr. Hab. Marek ADAMKIEWICZ, Prof. of the Military University of Technology Dr. Hab. Bogusław JAGUSIAK, Prof. of the Military University of Technology Dr. Hab. Janusz KOSTECKI, Prof. of the Military University of Technology Dr. Hab. Adam KOŁODZIEJCZYK, Prof. of the Military University of Technology Dr. Hab. Eng. Włodzimierz MISZALSKI, Prof. of the Military University of Technology Dr. Hab. Gabriel NOWACKI, Prof. of the Military University of Technology Dr. Hab. Tadeusz SZCZUREK, Prof. of the Military University of Technology Dr. Hab. Janusz ŚWINIARSKI, Prof. of the Military University of Technology Dr Hab. Jerzy ZALEWSKI, Prof. of the Military University of Technology Grzegorz KOSTRZEWA-ZORBAS, PhD, Assoc. Prof., Military University of Technology Henryk POPIEL, PhD, Eng., Military University of Technology Andrzej SKWARSKI, Assoc. Prof., The Jacob of Paradies University in Gorzow Arnold WARCHAŁ, PhD, Assoc. Prof., Military University of Technology

6 6 Studia Bezpieczeństwa Narodowego EDITORIAL STAFF Grzegorz KOSTRZEWA-ZORBAS, PhD Editor-in-Chief Arnold WARCHAŁ, PhD Deputy Editor Krzysztof SZWARC, MA Assistant Editor EDITOR OF ISSUE NO. 11 Arnold WARCHAL, PhD PEER REVIEWERS FOR 2017 Prof. Dr. Hab. Zbigniew Czachór Adam Mickiewicz University in Poznan Prof. Dr. Hab. Grzegorz Kucharczyk The Jacob of Paradies University in Gorzow Wielkopolski Dr. Hab. Inż. Prof. WAT Janusz Rybiński Military University of Technology Dr. Hab. Prof. WAT Krzysztof Sołoducha Military University of Technology SCIENTIFIC COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Brig. Gen. (Reserve) Krzysztof BONDARYK, National Cryptology Center, Poland Krzysztof GAJ, PhD, Assoc. Prof., George Mason University, Virginia, USA Prof. Dr. Hab. of Math., Eng. Jerzy August GAWINECKI, Faculty of Cybernetics, Military University of Technology, Warsaw, Poland Chair of the Council Prof. Dr. Hab. Mirosław KUTYŁOWSKI, Wrocław University of Technology, Poland Prof. Dr. Hab. Józef LUBACZ, Warsaw University of Technology, Poland Dr. Hab. Eng. Arkadiusz ORŁOWSKI, Prof. of the Warsaw University of Life Sciences SGGW, Poland Prof. Józef PIEPRZYK, PhD, Macquarie University, Sydney, Australia Prof. Dr. Hab. Jacek POMYKAŁA, University of Warsaw, Poland Piotr SAPIECHA, PhD, Assoc. Prof. Warsaw University of Technology, Poland Col. Witold SKUBINA, Internal Security Agency, Poland Prof. Dr. Hab. Janusz STOKŁOSA, Poznań University of Technology, Poland EDITORIAL COUNCIL IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Piotr DURBAJŁO, MSc Eng., Office of Electronic Communications, Poland Chair of the Council Col. Piotr MARKOWSKI, National Cryptology Center Maj. Krzysztof MAŃK, Faculty of Cybernetics, Military University of Technology Piotr BORA, PhD, Eng., Assoc. Prof., Faculty of Cybernetics, Military University of Technology Col. Andrzej MROCZKOWSKI, National Cryptology Center Maciej KIEDROWICZ, PhD, Eng., Assoc. Prof., Faculty of Cybernetics, Military University of Technology EDITORIAL STAFF IN THE FIELD OF CRYPTOLOGY AND CYBERSECURITY Piotr DURBAJŁO, MSc Eng. Deputy Editor

7 Spis treści Wstęp I. Teoretyczne i metodologiczne zagadnienia bezpieczeństwa Anna BOREK, Adam KOŁODZIEJCZYK UŻYTECZNOŚĆ KULTURY STRATEGICZNEJ W ANALIZOWANIU PROBLEMÓW BEZPIECZEŃSTWA I OBRONNOŚCI. PERSPEKTYWA PIERWSZEGO POKOLENIA BADACZY Zbigniew CIEKANOWSKI CZŁOWIEK WOBEC WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA PAŃSTWA Piotr OGRODOWCZYK BEZPIECZEŃSTWO PAŃSTWA WE WSPÓŁCZESNEJ EUROPIE ANALIZA TEORETYCZNA Grzegorz KOSTRZEWA-ZORBAS NOWA TECHNOLOGIA I NOWA GEOPOLITYKA TEZY TRZECIA I CZWARTA O UWARUNKOWANIACH BEZPIECZEŃSTWA POLSKI Łukasz LEPIONKA TERYTORIUM WSPÓŁCZESNEJ POLSKI JAKO OBSZAR GEOPOLITYCZNEJ RYWALIZACJI MOCARSTW Paweł KAWALERSKI FILAR SOCJOSTRUKTURY BEZPIECZEŃSTWA POLSKI W LATACH Bogusław JAGUSIAK, Arnold WARCHAŁ BARACK OBAMA S PRESIDENCY IN VIEW OF FOREIGN POLICY IDEAS AFFECTING REGIONAL AND INTERNATIONAL SECURITY Beata CZUBA, Izabela ZALEWSKA SPEŁNIONY SEN JEREMY EGO BENTHAMA

8 8 Studia Bezpieczeństwa Narodowego II. Heterogeniczne zagadnienia bezpieczeństwa Tadeusz KOPYŚ STANY WYJĄTKOWE W WĘGIERSKIM SYSTEMIE PRAWNO-KONSTYTUCYJNYM Olivér BALOGH PAŃSTWOWA DYREKCJA ZARZĄDZANIA KRYZYSOWEGO I JEJ ORGANY TERYTORIALNE JAKO NAJWAŻNIEJSZY ELEMENT W NOWYM ZINTEGROWANYM SYSTEMIE ZARZĄDZANIA KRYZYSOWEGO NA WĘGRZECH Justyna BIELECKA WYKORZYSTANIE SIŁ ZBROJNYCH NA POTRZEBY ZWALCZANIA ZAGROŻEŃ TERRORYSTYCZNYCH Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK WSPARCIE INFORMACYJNE DZIAŁAŃ POLICJI W PORCIE MORSKIM Sylwester PNIAK THE MODERN SOCIETY DANGERS OF SHARING PERSONAL INFORMATION Remigiusz LEWANDOWSKI ANALIZA ZAGROŻEŃ ZWIĄZANYCH Z WERYFIKACJĄ TOŻSAMOŚCI OBYWATELA POPRZEZ TELEFON KOMÓRKOWY Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI ANALIZA WYBRANYCH UWARUNKOWAŃ FUNKCJONOWANIA SYSTEMU DZIAŁALNOŚCI BADAWCZO-ROZWOJOWEJ W POLSCE JAKO STYMULATORA BEZPIECZEŃSTWA RP Adam A. OSTANEK WPŁYW POLSKO-UKRAIŃSKIEJ WOJNY PROPAGANDOWEJ WOKÓŁ WYDARZEŃ 1930 ROKU W MAŁOPOLSCE WSCHODNIEJ NA BEZPIECZEŃSTWO II RZECZYPOSPOLITEJ

9 Contents Introduction I. The Theoretical and Methodological Issues of Security Anna Borek, Adam Kołodziejczyk THE UTILITY OF STRATEGIC CULTURE CONCEPT IN THE ANALYSIS OF SECURITY AND DEFENSE PROBLEMS. PERSPECTIVES FROM THE FIRST GENERATION OF RESEARCHERS Zbigniew Ciekanowski THE HUMAN IN VIEW OF CONTEMPORARY THREATS TO STATE SECURITY Piotr Ogrodowczyk THE STATE SECURITY IN CONTEMPORARY EUROPE THEORETICAL ANALYSIS Grzegorz Kostrzewa-Zorbas NEW TECHNOLOGY AND NEW GEOPOLITICS: THESES NUMBER THREE AND FOUR ON THE DETERMINANTS OF THE SECURITY OF POLAND Łukasz Lepionka THE GEOPOLITICAL RIVALRY OF THE SUPERPOWERS ON THE TERRITORY OF POLAND Paweł Kawalerski THE STUDY OF POLAND S SOCIALSTRUCTURE IN Bogusław Jagusiak, Arnold Warchał BARACK OBAMA S PRESIDENCY IN VIEW OF FOREIGN POLICY IDEAS AFFECTING REGIONAL AND INTERNATIONAL SECURITY Beata Czuba, Izabela Zalewska JEREMY BENTHAM S DREAM CAME TRUE

10 10 Studia Bezpieczeństwa Narodowego II. The Heterogeneous Issues of Security Tadeusz Kopyś THE EMERGENCY POWERS IN THE HUNGARIAN LEGAL-CONSTITUTIONAL SYSTEM Olivér Balogh THE NATIONAL DIRECTORATE GENERAL FOR DISASTER MANAGEMENT AND ITS TERRITORIAL BODIES AS THE MOST IMPORTANT PILLAR IN THE NEW INTEGRATED SYSTEM OF CRISIS MANAGEMENT IN HUNGARY Justyna Bielecka THE USE OF ARMED FORCES TO COMBAT TERRORIST THREATS Jarosław Teska, Grzegorz Krasnodębski, Bartłomiej Pączek THE INFORMATIONAL SUPPORT FOR THE POLICE ACTIVITIES IN THE SEA PORT Sylwester Pniak THE MODERN SOCIETY DANGERS OF SHARING PERSONAL INFORMATION Remigiusz Lewandowski THE ANALYSIS OF THREATS RELATED TO CITIZEN IDENTITY VERIFICATION WITH USE OF THE MOBILE PHONE Angelika Grześkowiak, Piotr Zaskórski THE ANALYSIS OF SELECTED CONDITIONS OF THE RESEARCH DEVELOPMENT FUNCTIONING ACTIVITIES IN POLAND AS THE STIMULI FOR SECURITY OF POLAND Adam Ostanek THE INFLUENCE OF POLISH-UKRAINIAN PROPAGANDA WAR IN RESPECT TO THE 1930 EVENTS IN EASTERN MAŁOPOLSKA AFFECTING SECURITY SYSTEM OF THE SECOND POLISH REPUBLIC

11 Wstęp Numer 11/2017 Studiów Bezpieczeństwa Narodowego pozostaje, w niezmienionej formie dwurocznika, zbiorem zagadnień badawczych o podłożu teoretycznym oraz oczywiście praktycznym. W pierwszej części numeru przedstawiamy opracowania teoretyczne, w tym również metodologiczne. Dotyczą one bezpieczeństwa państwa z uwzględnieniem uwarunkowań Polski i jej regionalnej specyfiki. Przekrój artykułów uwzględnia zarówno te ogólne, dotyczące chociażby zagadnień strategicznych bezpieczeństwa państwa, jak i te bardziej specyficzne, dotyczące elementów składowych, ale przekładających się na spójny obraz teoretyczny, z metodologicznym uzasadnieniem, całości funkcjonalnego systemu w ramach przedmiotowych bezpieczeństwa. Uzupełniają te artykuły inne, w podobnych ramach analitycznych, dotyczące relacji międzynarodowych i wpływu na bezpieczeństwo Polski oraz dodatkowo przemian cywilizacyjnych dopełniających obraz relewantnych składowych bezpieczeństwa w wymiarze holistycznym. Niektóre z nich zostają również bardziej partykularnie ujęte w drugiej części dotyczącej heterogenicznych elementów bezpieczeństwa. W tej części przekrój artykułów jest bardziej zróżnicowany, gdyż wybrane zostały te opisujące praktyczne uwarunkowania działań instytucjonalnych oraz wybrane elementy strukturalne współzależne w relacjach bezpieczeństwa. Artykuły w tej części pogrupowane są względem działań instytucjonalnych, problematyki regionalnej, specyficznie w odniesieniu do Węgier, oraz zmian technologicznych dotyczących zarówno indywidualnych obywateli, jak i wpływów warunkujących działania instytucjonalne. Całość zamknięta została dwoma artykułami podejmującymi tematy historyczne, dotyczące bezpieczeństwa Polski w przeszłości, ale służącymi jako punkt odniesienia dla współczesnych pytań uwzględniających ciągłość niektórych powtarzalnych elementów bezpieczeństwa. Życzymy interesującej lektury.

12

13 Introduction As previously, the 11/2017 issue of the National Security Studies remains unchanged as a bi-yearly collections of security researches on theoretical, and of course practical aspects of security. In its first part we are presenting the theoretical, including methodological problems of security. Those adhere to state security, in consideration of specific Polish determinants and regional particularities, with added contents of various nature. Cross section of articles takes into account both the general discussion on strategical goals of State security, and other more specific elements, among the various described, yet presenting coherent theoretical picture, with the methodological rationale, of the holistic functionality of a system in frames of security studies. There are also the articles correlating such discussion with the analytical persuasion of questions about international problems of security and its influence on security of Poland. This also includes the articles on civilizational contents of security relevant to its holistic description. Some of those problems are included in more particular schemes of description in the second part of this issue, focusing on heterogeneous elements of security. In this part the articles are differentiated by practical aspects of institutional activities, and the structural nexus of determinants contributing to security relations. The articles are specifically grouped in reference to institutional activities, the regional problems, specifically referring to Hungary, and technological developments influencing both the individual life of citizens and the institutional realms. The issue is closed with two articles, historical in nature and discussing the past security of Poland, yet having continuous impact on some questions of security problems continuity. Enjoy the reading.

14

15 I. Teoretyczne i metodologiczne zagadnienia bezpieczeństwa

16

17 UŻYTECZNOŚĆ KULTURY STRATEGICZNEJ W ANALIZOWANIU PROBLEMÓW BEZPIECZEŃSTWA I OBRONNOŚCI. PERSPEKTYWA PIERWSZEGO POKOLENIA BADACZY Anna BOREK 1 Adam KOŁODZIEJCZYK Wojskowa Akademia Techniczna Streszczenie. Celem artykułu jest pokazanie użyteczności pojęcia kultura strategiczna w analizowaniu problemów bezpieczeństwa i obronności państwa. Autorzy artykułu przedstawiają na wstępie prekursorów myślenia kategoriami kultury strategicznej w historii myśli społecznej oraz nieodległy rodowód tego pojęcia. Dokonują charakterystyki kluczowych ujęć kultury strategicznej z perspektywy pierwszego pokolenia badaczy: Jacka Snydera, Kena Bootha oraz Colina S. Graya. Ukazują istotność kultury strategicznej jako kategorii analitycznej w ocenie zachowań państw reprezentujących podmioty społeczne i kulturowe. Wskazują też na pewne ograniczenia i słabości omawianych stanowisk w analizowaniu problemów bezpieczeństwa. Wreszcie, podkreślają znaczenie zmiennych kulturowych w analizach strategicznych bezpieczeństwa i obronności państwa oraz zasadność rozwijania badań nad kulturą strategiczną w ramach nauk o bezpieczeństwie i obronności. Słowa kluczowe: kultura, bezpieczeństwo, obronność, kultura polityczna, kultura bezpieczeństwa, kultura strategiczna. Wstęp Współcześnie w analizach dotyczących bezpieczeństwa i obronności zaznacza się dominacja perspektywy kulturowej. Zainteresowanie to wynika przede wszystkim z faktu, że bezpieczeństwo, którego komponentem jest obronność, stanowi osobliwy fenomen społeczno-kulturowy 2. Przykładem odzwierciedlającym potrzebę uwzględnienia koncepcji kulturowych w wyjaśnianiu zachowań państw i narodów jest sytuacja, w której przyjmiemy, że na arenie międzynarodowej istnieją państwa podobne. Przy czym to podobieństwo może wynikać z czynników geograficznych, politycznych, demograficznych i jeszcze innych. 1 2 Doktorantka WCY WAT. Por. A. Kołodziejczyk, Bezpieczeństwo jako fenomen społeczny: pojęcie bezpieczeństwa, jego interpretacje i odmiany, Saeculum Christianum: Pismo Historyczno-Społeczne, 14/1, 2007, s

18 18 Anna BOREK, Adam KOŁODZIEJCZYK W związku z powyższym, analizując działalność dwóch bardzo podobnych pod względem ww. czynników podmiotów państwowych, należałoby spodziewać się, że oba te podmioty będą zachowywały się w sposób podobny czy nawet identyczny. Jednak, jak pokazuje wiele przykładów z dziedziny stosunków międzynarodowych, nie można wyjaśniać zachowań aktorów państwowych, jeśli pominie się wpływ czynników kulturowych, w których one powstały, rozwijały się i ukształtowały jako podmioty stosunków międzynarodowych. Kultura ma zatem silny determinujący wpływ na aktorów państwowych, zarówno jeśli chodzi o sposób percepcji środowiska międzynarodowego, jak i sposób postrzegania samego siebie i swojej roli w tejże społeczności 3. Kultura strategiczna jest natomiast produktem zarówno kultury, jak i strategii, i w ten sposób wchodzi w relację z kulturową płaszczyzną bezpieczeństwa i obronności. Przejawy wpływu kulturowego uwidaczniają się w realizowanych strategiach podmiotu zbiorowego, jakim jest państwo. Niezależnie od różnic w uznaniu mocy wyjaśniającej nurtu kulturowego, należy stwierdzić, że kultura jest pewnego rodzaju spoiwem, łączącym nie tylko bezpieczeństwo z obronnością, lecz także spajającym wszystkie przejawy aktywności społeczeństw we wspólną, względnie stałą całość, zamkniętą ramami kulturowymi U źródeł koncepcji kultury strategicznej Wprowadzenie do języka nauki pojęcia kultura strategiczna nie jest tożsame z dostrzeżeniem problemu wpływu czynników kulturowych na określone zachowania różnych całości społecznych: plemion, grup społecznych czy też w szczególności narodów. Można zauważyć, że już w starożytności dostrzegano kulturowe uwarunkowania pewnych zachowań i działań, między innymi dotyczących: sposobu prowadzenia działań wojennych, organizacji struktur wojskowych, czy też celów prowadzenia wojen: wojna jako cel sam w sobie lub wojna jako działanie ostateczne itp. Problemy te widzieli i poruszali różni myśliciele, na co wskazuje Roman Kuźniar 5. Na przykład, według Sun Tzu 6, dwa spośród pięciu wymienionych przez niego czynników wpływających na ocenę szansy zwycięstwa odnoszą się bezpośrednio do zagadnień lokowanych dzisiaj w zakresie kultury strategicznej, a mianowicie dotyczące: 1) jedności władcy z ludem, przekładającej się na gotowość do poświęceń, Por. M. Cieślarczyk, Kultura bezpieczeństwa i obronności, Siedlce A. Borek, Kultura bezpieczeństwa i kultura strategiczna między bezpieczeństwem a obronnością, artykuł złożony do publikacji w Wydawnictwie Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach. R. Kuźniar, Polityka i siła. Studia strategiczne zarys problematyki, wyd. Scholar, Warszawa 2005, s Sun Tzu albo Sun Zi (ur. 544 p.n.e., zm. 496 p.n.e.) jeden z największych starożytnych myślicieli Dalekiego Wschodu, autor Sztuki wojennej Sun Zi, najstarszego na świecie podręcznika sztuki wojennej. Uważa się go również za jednego z pierwszych realistów w teorii stosunków międzynarodowych, a jego książka jest współcześnie traktowana jak podręcznik prakseologii oraz implementowana i reinterpretowana z perspektywy innych dziedzin, które wymagają stosowania strategii, [dostęp: ].

19 Użyteczność kultury strategicznej w analizowaniu problemów oraz 2) organizacji i administracji wojska. Inny wielki myśliciel i strateg wojskowy okresu starożytności, Tukidydes 7, opisując szczegółowo wojny peloponeskie, zaprezentował rys kultury strategicznej Ateńczyków, przejawiającej się w uzasadnianiu potrzeby prowadzenia wojen własnym bezpieczeństwem, a także skłonnością wielu ludów do łamania przymierzy czy okrucieństwa. Maurycy VI 8 w traktacie Strategikon duże znaczenie dla prowadzenia sztuki wojennej przypisuje czynnikowi etnologicznemu i geograficznemu oraz prawidłowemu rozpoznaniu przeciwnika i roli dowódcy. Należy zatem wysyłać szpiegów i zwiadowców, aby odnaleźli słabe i mocne strony wroga. Ważną umiejętnością ma być również zachowanie porządku we własnych szeregach, stopniowe wyniszczanie przeciwnika oraz proponowanie pokoju lub stwarzanie szansy na ucieczkę wroga, gdyby walka z nim miała przynieść zbyt wielkie straty. Przywódca armii powinien mieć bliski kontakt ze swymi żołnierzami, ale nie może zapominać o organizowaniu im regularnych ćwiczeń. Wyprawy wojenne wymagają bowiem długiego planowania i rozważań, ale szybkiej realizacji. Niejednokrotnie podstęp i nękanie przeciwnika okazują się skuteczniejsze od otwartej bitwy. Osobny rozdział autor poświęcił opisowi innych ludów Persów, Scytów, Franków i Słowian. W przypadku tych ostatnich, poza opisem ich zwyczajów wojennych, dokonał także charakterystyki ich cech etnicznych. Określił Słowian jako ceniących niezależność, raczej unikających otwartych bitew i skutecznie stosujących zasadzki oraz jako wytrzymałych wojowników 9. Niccolò Machiavelli 10 także dokonywał charakterystyki walorów wojennych różnych ludów, dochodząc do ciekawych spostrzeżeń dotyczących m.in. wpływu klimatu na usposobienie mężczyzn. Twierdził na przykład, że wraz ze spadkiem temperatur wzrasta odwaga i brak ostrożności mężczyzn. Opisywał funkcjonowanie zarówno republik, jak i królestw. Napisał powszechnie znany traktat o sprawowaniu władzy pt. Książę, który sprawił, że od jego nazwiska powstał termin makiawelizm. Makiawelizm jako doktryna głosi, że najważniejszym celem w polityce jest racja państwa. Aby ją osiągnąć, można korzystać z wszelkich dostępnych środków, w tym także podstępu i okrucieństwa, w myśl hasła cel uświęca środki. Polityka według Machiavellego to sztuka skutecznego działania, która musi być oddzielona od moralności. W polityce chodzi o skuteczność, a nie o czynienie dobra. Mąż stanu, aby prowadzić skuteczną politykę, musi także sięgać po środki i metody sprzeczne z zasadami moralnymi. Rządzenie powinno polegać na wytwarzaniu przeświadczenia, że działania rządzącego są w istocie dobre. Władca powinien zachowywać pozory łaskawości, prawości, człowieczeństwa, a siłę i terror powi Tukidydes z Aten, ur. między 471 p.n.e. a 460 p.n.e., zm. między 404 p.n.e. a 393 p.n.e. grecki historyk, [dostęp: ]. Pseudo-Maurycy (przełom VI i VII wieku), nieznanego pochodzenia, autor traktatu Strategikon o działaniach wojennych, [dostęp: ]. [dostęp: ]. Nicolo Machiavelli: ur. w 1469 r. we Florencji, zm. w 1527 r., prawnik, filozof, pisarz społeczny i polityczny, historyk i dyplomata florencki, jedna z postaci włoskiego odrodzenia, [dostęp: ].

20 20 Anna BOREK, Adam KOŁODZIEJCZYK nien łączyć z podstępem i zdradą. Pożądane jest, by poddani szanowali i kochali swojego władcę, a przynajmniej by wywoływał on u nich lęk. Makiawelizm był wielokrotnie wykorzystywany dla uzasadnienia amoralnych sposobów i strategii sprawowania władzy. Powyżej wymieniono tylko kilka, jak się wydaje, reprezentatywnych przykładów wykorzystywania kontekstów kulturowych do wyjaśniania określonych działań i postaw podmiotów indywidualnych (władców, dowódców wojskowych) i zbiorowych (grup, narodów). Prekursorzy myślenia kategoriami kultury strategicznej skupiali się przede wszystkim na ukazaniu grupowych czy też narodowych stylów prowadzenia wojen i polityk, które z czasem rozszerzyły obszar analiz na narodowe style strategii oraz narodowe style percepcji środowiska bezpieczeństwa. Po zarysowaniu wyżej historycznego przeglądu ukazującego obecność i znaczenie czynnika kulturowego w poglądach dotyczących bezpieczeństwa i obronności różnych autorów, można zapoznać się ze współczesnymi ujęciami kultury strategicznej prezentowanymi przez przedstawicieli pierwszej generacji jej badaczy. Poznanie historycznych okoliczności wyodrębnienia się nurtu badań nad kulturą strategiczną wpływa na lepsze zrozumienie potrzeby wykorzystania i rozwijania wyjaśnień kulturowych dla potrzeb bezpieczeństwa narodowego czy państwa. W czasach nam współczesnych można już mówić o trzech falach zainteresowania wpływem czynników kulturowych na bezpieczeństwo (i obronność) państw, narodów i struktur wielopaństwowych (m.in. takich jak Unia Europejska) poprzez wykorzystanie nowej kategorii analitycznej, jaką jest kultura strategiczna 11. W tym artykule ograniczymy się do pierwszej z trzech wyodrębnionych fal zainteresowania kulturą strategiczną, która ma swój początek w latach 70. XX wieku i trwała do początku lat 80. Nie wchodząc w dyskusję na temat periodyzacji zainteresowania kulturą strategiczną, w dalszej części artykułu analizie poddana zostanie koncepcja kultury strategicznej reprezentowana przez trzech czołowych przedstawicieli pierwszej generacji jej badaczy. 2. Kultura strategiczna w ujęciu Jacka Snydera Jack Snyder jako pierwszy użył pojęcia kultura strategiczna w 1977 r. w raporcie sporządzonym dla RAND Corporation: The Soviet Strategic Culture: Implications form limited nuclear operations. Snyder przyjął, że kultura strategiczna to: suma idei, uwarunkowanych emocjonalnie odpowiedzi i wzorców zachowań, jakie członkowie narodowej wspólnoty bezpieczeństwa nabyli przez instrukcję lub 11 Por. P. Daniluk, Kultura strategiczna a kultura bezpieczeństwa, [w:] A. Filipek, B. Gałek (red.), Współczesne bezpieczeństwo i kultura bezpieczeństwa, Wyd. UPH, Siedlce 2014, s. 33; R. Wiśniewski, Kultura strategiczna, czyli o kulturowych uwarunkowaniach polityki zagranicznej i bezpieczeństwa, Przegląd Strategiczny 2012, nr 1, s ; M. Gariup, European security culture. Language, theory, policy, Wyd. Ashgate Publishing Limited, Bodmin, 2009, s ; A.I. Johnston, Thinking about strategic culture, International Security 1995 r. vol. 19, nr 4, s

21 Użyteczność kultury strategicznej w analizowaniu problemów imitację (naśladowanie) i którą podzielają w odniesieniu do strategii nuklearnej 12. Ta definicja wpisuje się w nurt myślenia pierwszego pokolenia klasycznych realistów zajmujących się badaniem kultury strategicznej. Pierwsza fala uczonych zainteresowanych problemem kultury strategicznej nazywana jest także pierwszą generacją 13. Oprócz Jacka Snydera wpisują się w ten nurt myślenia także Ken Booth i Colin S. Gray. Jednak to Jack Snyder jest uważany za ojca chrzestnego kultury strategicznej, gdyż to on pierwszy nazwał to, co było dotychczas nienazwane, ale w większym lub mniejszym stopniu zauważane i analizowane. Snyder także jako pierwszy wskazał czynniki wpływające na potrzebę wykorzystania zdolności kulturowego wyjaśniania w konfrontacji z głosami krytyki jego podejścia kulturowego. W swoich rozważaniach wyróżnił dwa rodzaje wyjaśniania, w których istotny jest element kulturowy: (1) wyjaśnianie poprzez wykorzystanie zagadnień związanych z kulturą polityczną, będącą pochodną narodowego sposobu percepcji środowiska i punktu widzenia elit politycznych oraz (2) rozpatrywanie kultury strategicznej z perspektywy instytucji społecznych 14. Podejście negujące możliwości odwoływania się do kultury wskazuje, że wyjaśnianie wykorzystujące elementy kultury nie jest jasne w swej logice ze względu na znaczne oddalenie czasowe przyczyn od ich rzekomych skutków, w związku z czym wykorzystywane jest niczym ostatnia deska ratunku w sytuacji, gdy inne sposoby wyjaśniania zawiodły 15. Podobny pogląd odnośnie do mocy wyjaśniającej kultury strategicznej na gruncie polskiej nauki prezentuje R. Kuźniar, twierdząc, że kultura strategiczna znacznie lepiej wyjaśnia długofalowe trendy niż konkretne zachowania, gdyż w łonie tej samej kultury strategicznej zaobserwowano różne zachowania będące reakcją na podobne czynniki 16. Ponadto różnice w strategiach, zgodnie z poglądami sceptyków podejścia kulturowego, można wiarygodnie wyjaśniać, pomijając odwołania kulturowe, poprzez porównywanie odpowiednich czynników i określanie ich wpływu na definiowanie strategii, np. wykorzystywanie nowych technologii oraz przyjmowanie różnych strategii w zależności od tego, czy państwo posiada dostęp do nowych technologii, czy też musi innymi środkami równoważyć braki w tym obszarze. Idąc tym tokiem rozumowania, stwierdzono, że w okresie zimnej wojny bardziej prawdopodobne było zastosowanie strategii ograniczonej wojny nuklearnej przez NATO niż przez ZSRR, ponieważ Rosja posiadała znaczącą przewagę sił konwencjonalnych na kontynencie europejskim, a potencjał nuklearny miał jej jedynie zapewniać ową przewagę R. Wiśniewski, Kultura strategiczna, czyli o kulturowych uwarunkowaniach polityki zagranicznej i bezpieczeństwa, Przegląd Strategiczny 2012, nr 1, s Zob. m.in.: P. Daniluk, Kultura strategiczna a kultura, op. cit., s. 33; R. Wiśniewski, op. cit., s ; M. Gariup, European Security Culture, op. cit., s ; A.I. Johnston, Thinking about Strategic Culture, op. cit., s J. Snyder., The Concept of Strategic Culture: caveat emptor, [w:] C.G. Jacobsen (red.), Strategic Power USA/USRR, Londyn 1990, s Ibidem, s R. Kuźniar, Polityka i siła, op. cit., s Por. J. Snyder., The Concept of Strategic Culture: caveat, op. cit., s. 5-6.

22 22 Anna BOREK, Adam KOŁODZIEJCZYK Ukazywanie różnic w strategiach z pominięciem zależności wynikających z kultury opiera się na założeniu, że te różnice wynikają przede wszystkim ze struktury organizacyjnej poszczególnych podmiotów, przejawiającej się między innymi w: roli i organizacji sił zbrojnych, strukturze podejmowania decyzji czy wykorzystywaniu innowacyjnych technologii 18. W tym miejscu warto zastanowić się, co jest przyczyną tych różnic? Czy przypadkiem źródłem różnic w strukturze organizacyjnej nie jest kultura, z której owa struktura wyłoniła się i w której została przyjęta? Na przykład Snyder neguje możliwości wyjaśniania zachowań strategicznych przy wykorzystaniu kategorii kultury politycznej, twierdząc, że ten sposób wyjaśniania jest słaby pod względem logicznym i, w związku z tym, daje się łatwo zanegować. Jako przykład podaje interpretację słynnego stwierdzenia Clausewitza, że wojna jest kontynuacją polityki, zarówno przez Amerykanów, jak i Rosjan. W związku z tym dochodzi do wniosku, że przy wykorzystaniu intelektualnego i kulturowego wpływu Clausewitza można wyjaśnić charakterystyczne cechy obu analizowanych nacji, zatem nie można wyjaśnić żadnej 19. W kolejnym argumencie przemawiającym za słabością możliwości wyjaśniania przy pomocy kultury politycznej Snyder ukazuje, jak formułowane przewidywania stoją w sprzeczności z faktycznymi zachowaniami i przyjmowanymi postawami. Nawiązując do teorii gier, wskazuje na błąd logiczny twierdzenia, że Rosja, przyjmując grę o sumie zerowej, preferując strategię ofensywną, odrzuca groźbę wzajemnego zniszczenia, w związku z czym nie przyjmuje założenia, że katastrofa nuklearna może zakłócić bieg historii. Twierdzenie to stało w sprzeczności z faktycznymi stanowiskami zajmowanymi przez ówczesnych głównych polityków rosyjskich, do których należeli m.in.: Malenkow, Chruszczow, Breżniew czy Gorbaczow 20. Snyder skłania się ku oparciu siły wyjaśniania kultury strategicznej na analizie instytucji społecznych. Stwierdza, że: sowieckie koncepcje kultury strategicznej nie pochodzą od mużyków, czy kultury bolszewickiej 21, a zatem neguje możliwość wyłaniania się kultury strategicznej z kultury politycznej. Wyprzedzając nieco analizę koncepcji kultury strategicznej C.S. Graya, warto zauważyć, że stwierdzenie Snydera stoi w sprzeczności z podejściem Graya, że kultura strategiczna wprost wywodzi się z kultury politycznej 22. Podobnie sądzi wielu innych badaczy. Snyder jednak uważa, że istnieje więcej argumentów przemawiających raczej za socjologią strategii niż antropologią, ponieważ źródła kultury strategicznej upatruje w charakterystycznym podejściu do strategii zakorzenionym m.in. w szkoleniu, organizacji i roli, jaką odgrywają siły zbrojne. Kultura strategiczna w takim ujęciu Ibidem. Ibidem, s. 6. Ibidem, s Ibidem, s. 7. R. Wiśniewski, Kultura strategiczna, czyli, op. cit., s. 172.

23 Użyteczność kultury strategicznej w analizowaniu problemów pomaga w analizowaniu zinstytucjonalizowanych i skodyfikowanych sposobów myślenia strategicznego 23. W tym miejscu warto też zauważyć, że zbagatelizowanie związku między kulturą polityczną a kulturą strategiczną jest błędem i wpływa na jakość analizy strategicznej Snydera. Jest błędem, ponieważ kulturę strategiczną i kulturę polityczną łączą pewne charakterystyczne zależności, aby to zilustrować, posłużmy się przykładem. Załóżmy, że państwo X realizuje strategię ofensywną. Przyjęcie takiej strategii przekłada się m.in. na sposób organizowania struktur państwowych dotyczących spraw bezpieczeństwa i obronności, roli i pozycji, jaką pełnią siły zbrojne w państwie i społeczeństwie, jak też na sposób ich organizacji. Uwidacznia się także w nakładach na wydatki obronne względem pozostałych wydatków, czy też w znaczeniu nadawanym wykorzystaniu nowych technologii. Wszystkie te czynniki będą posiadały jakąś społeczną legitymizację. Będzie to legitymizacja bezpośrednia, w przypadku gdy społeczeństwo okazuje poparcie dla takich działań, lub/i pośrednia, kiedy społeczeństwo wybiera władzę realizującą programy polityczne zgodne z oczekiwaniem wyborców. Na tym przykładzie można dostrzec, że aprobata społeczna polityki ofensywnej nie wynika z nastawienia społeczeństwa pojawiającego się ad hoc, ale jest zakorzeniona w świadomości historycznej danego społeczeństwa. Inaczej mówiąc, kultura strategiczna określa sposób organizacji życia społecznego i stan umysłu społeczeństwa, a ich przejawy uwidaczniają się w kulturze politycznej. W związku z analizowanym problemem warto postawić pytanie o dość praktycznym wydźwięku: czy definiowane cele strategiczne osadzone są w kontekście kulturowym, czy też kultura jest jednym z determinantów określonego działania wykorzystywanym jako narzędzie w rękach władzy? Reprezentanci pierwszego nurtu badań nad kulturą strategiczną skupili się, przede wszystkim, na wskazaniu osadzenia kulturowego określonych strategii, z pominięciem możliwości wykorzystania czynników kulturowych przez elity i organy władzy oraz ich związku przyczynowo-skutkowego. 3. Kultura strategiczna w ujęciu Kena Bootha Ken Booth określa kulturę strategiczną jako: odwołanie do narodowych tradycji, wartości, postaw, wzorów zachowań, zwyczajów, symboli, osiągnięć i określonych sposobów dostosowywania się do środowiska, odnoszących się szczególnie do problemów związanych z zagrożeniami lub użyciem siły 24. Wskazuje także na inne właściwości kultury strategicznej, której elementy kształtują się w dłuższej przestrzeni czasu i które charakteryzuje różny poziom trwałości oraz odporności na zmianę, w zależności od zakotwiczenia w kulturze narodu, gdzie występuje J. Snyder, The Concept of Strategic Culture: caveat, op. cit., s K. Booth, The Concept of Strategic Culture affirmed, [w:] C.G. Jacobsen (red.), Strategic Power USA/USRR, Wydawnictwo Macmillan, Londyn 1990, s. 121.

24 24 Anna BOREK, Adam KOŁODZIEJCZYK następująca zależność: im element kultury strategicznej jest głębiej zakotwiczony, tym mniej jest podatny na zmiany. Ponadto, obserwowalne przejawy kultury strategicznej uwidaczniają się w postawach i wzorcach zachowań ukształtowanych i reprezentowanych przez najbardziej wpływowe głosy w państwie, do których zaliczyć możemy: elity polityczne, establishment wojskowy, opinię publiczną czy grupy interesu 25. Kształt kultury strategicznej można określić na podstawie takich kwestii jak: wykorzystanie siły w polityce międzynarodowej, wrażliwość na zagrożenia zewnętrzne (przejawiająca się zarówno w postrzeganiu, jak i reagowaniu na nie), struktura stosunków cywilno-wojskowych i doktryna strategiczna. Zasadność koncepcji kultury strategicznej potwierdza funkcjonowanie narodowych stylów uwydatniających się w teorii i praktyce przyjmowanych strategii 26. K. Booth sformułował pięć powodów użyteczność kultury strategicznej 27. Po pierwsze, kultura strategiczna przyczynia się do zmniejszenia wpływu etnocentryzmu na rzecz relatywizmu kulturowego, przy czym etnocentryzm wpływa na błędną percepcję aktorów w środowisku bezpieczeństwa, wynikającą z postrzegania określonego podmiotu przez pryzmat własnej kultury, a nie kultury tego podmiotu. To właśnie dostrzeżenie błędu prognostycznego amerykańskich analityków, odnoszącego się do różnic w strategiach nuklearnych USA i ZSRR, przy zauważalnym podobieństwie potencjałów i celów strategicznych, przyczyniło się do rozwoju kultury strategicznej, czyli próby wyjaśnienia i odszukania źródeł występujących rozbieżności, wynikających nie z potęgi, pozycji czy potencjału, lecz z uwarunkowań kulturowych. Inaczej rzecz ujmując, nie możemy przyjmować, że dwa podmioty względnie podobne co do wartości wymiernych materialnie będą postępowały w analogiczny sposób. Po drugie, zrozumienie znaczenia kultury strategicznej wpisuje się w podstawową zasadę wojenną poznaj swojego wroga i poznaj siebie, gdzie poznanie i zrozumienie własnej kultury strategicznej zachowań strategicznych oraz ich prawidłowości stanowi punkt wyjścia do poznania kultury strategicznej innych aktorów. Po trzecie, kultura strategiczna ukazuje i uznaje znaczenie historii dla możliwości właściwego określenia motywów działania, nakreślenia własnego obrazu, obrazu podmiotu, z którym się utożsamiamy, i wzorów zachowań innych podmiotów. Po czwarte, kultura strategiczna pomaga przełamać sztuczną granicę pomiędzy środowiskiem wewnętrznym, gdzie kreowana jest polityka, a zewnętrznym środowiskiem bezpieczeństwa. Przypomina nam, że na strukturę procesu podejmowania decyzji wpływa indywidualna kultura polityczna, a co za tym idzie, zwraca szczególną uwagę na występujące różnice pomiędzy określonymi narodami (podmiotami) Ibidem. Ibidem. K. Booth, Strategic Culture: Validity and Validation, Oxford Journal on Good Governance 2005, no. 1, vol. 2, s

25 Użyteczność kultury strategicznej w analizowaniu problemów Po piąte, kultura strategiczna pomaga wyjaśnić pozorną irracjonalność w myśleniu i zachowaniu nieuspołecznionym w tradycji kulturowej obserwatora oraz sprzyja rozwijaniu możliwości komunikowania się między kulturami lub innego sposobu porozumienia z innymi kulturami. Zrozumienie czynników kulturowych może mieć istotne znaczenie w postrzeganiu scenariuszy działań i oceny zagrożeń, ponieważ dostrzeżenie niuansów kulturowych pozwala zrozumieć sposoby strategicznego zachowania aktorów, będących odpowiedzią na zróżnicowane, pod względem znaczenia, wydarzenia. Ken Booth, dokonując przeglądu i interpretacji koncepcji Jacka Snydera, zwraca szczególną uwagę na dwa aspekty. Pierwszy odnosi się do ograniczeń wynikających z tzw. nuklearnej orientacji Snydera, przejawiającej się w ignorowaniu innych ważnych czynników kulturowych mających wpływ na strategie. Drugi dotyczy wykorzystania znaczenia słowa kultura i minimalizowania roli antropologii w strategii na rzecz socjologii 28. Booth, polemizując z zarzutami Snydera wobec ograniczonych możliwości wyjaśniania, będących właściwością kultury strategicznej oraz jej przydatnością, wskazuje, że to podejście Snydera zostało ograniczone przede wszystkim do analizy operacji nuklearnych. Jednak, jak sam Snyder przyznaje termin kultura został przez niego wykorzystany w zgoła odmiennym od tradycyjnego podejścia znaczeniu, mając na celu zasygnalizowanie jednego z charakterystycznych podejść do strategii 29. Pojęcie kultura zostało tu użyte w specyficznym, ograniczonym znaczeniu. Powołując się na Ch. Manninga i jego stwierdzenia, że socjopsychologiczna mapa świata w znacznym stopniu daje się zredukować do mapy kulturowej, a także odwołując się do B. Brodiego, uznającego antropologię za podstawę dobrej strategii, Booth przedstawia istotę antropologicznego wymiaru strategii, którego znaczenie Snyder minimalizuje, a który jest równie ważny jak socjologiczny wymiar strategii 30. K. Booth zarzuca Snyderowi pomijanie kulturowego wymiaru strategii przy omawianiu struktur procesu podejmowania decyzji, struktur organizacyjnych oraz procesów politycznych, które zawsze funkcjonują w jakimś określonym kontekście kulturowym, co przejawia się m.in. w przyjmowanych w różnych środowiskach odmiennych wzorach zachowań establishmentu wojskowego. Snyder uznaje, że zwykła stara polityka (plain old politics) jest bardziej użyteczna do analizy sytuacji w ZSRR, a obecnie Federacji Rosyjskiej, i innych państw niż analiza dokonywana przez pryzmat kulturowy, która posługuje się niejasnymi i słabymi narzędziami analitycznymi. Booth, odpowiadając na zarzut Snydera, stwierdza, że wyjaśnianie kulturowe nie wyklucza wykorzystywania innych użytecznych metod wyjaśniania, a często element kulturowy jest wpisany w te inne metody. Natomiast wydarzenia rozgrywające się na arenie międzynarodowej (w tym w ZSRR, aktualnie w Federacji Rosyjskiej) nie są wyłącznie pochodną gry politycznej, niewchodzącej w relacje K. Booth, The Concept of Strategic Culture Affirmed, op. cit., s Ibidem, s Ibidem, s. 124.

26 26 Anna BOREK, Adam KOŁODZIEJCZYK z historią, geografią, kulturą polityczną itp., lecz raczej to gra polityczna rozgrywa się na wielokulturowych płaszczyznach mapy świata 31. Pomimo wykazanej w wielu punktach słabości ujęcia kultury strategicznej Snydera, nie należy bagatelizować jego wkładu w rozwój koncepcji kultury strategicznej. Na uwagę zasługują zwłaszcza przedstawione przez niego wątpliwości dotyczące: ograniczania wszystkich wyjaśnień do zmiennych kulturowych, wyolbrzymiania różnic pomiędzy państwami, nadawania nadmiernej wagi koncepcji kultury strategicznej, uznawania niejasnych związków wieloprzyczynowych zmian oraz możliwości występowania zbieżności strategicznych. Obserwacje te stanowią w dalszym ciągu cenne wskazówki dla badaczy zajmujących się problemem kultury strategicznej Kultura strategiczna w ujęciu Colina S. Graya Wśród czołowych przedstawicieli pierwszego pokolenia badaczy kultury strategicznej wymienia się również Colina S. Graya 33. Gray wniósł nieoceniony wkład w rozwój koncepcji kultury strategicznej, począwszy od analizy narodowych stylów prowadzenia wojny, przez definicyjne ujęcie kultury strategicznej, po nakreślenie wskazówek niezbędnych dla trafności analizy strategicznej z uwzględnieniem czynników kulturowych. Definicyjne ujęcie terminu kultura strategiczna prezentowane przez Graya ewoluowało w czasie. W 1981 r. definicja bezpośrednio odnosiła się do wpływu kultury strategicznej na strategię nuklearną USA, co zresztą stanowiło wspólną cechę charakterystyczną pierwszej fali badaczy kultury strategicznej. Pojęcie kultura strategiczna odnosiło się do sposobów myślenia i działania w odniesieniu do siły, wyprowadzanych z postrzegania narodowego doświadczenia historycznego, aspiracji do samooceny (np. jako Amerykanin, kim jestem, co powinien czuć, jak myśleć i postępować?) i wielu innych wyraźnie amerykańskich doświadczeń (geografia, filozofia polityczna, obywatelska kultura oraz sposób życia), które określają kulturę amerykańską 34. Z definicji tej wynikają pewne prawidłowości. Po pierwsze, istnieje amerykańska kultura strategiczna, a zatem istnieją też inne kultury strategiczne. Po drugie, źródeł kultury strategicznej należy szukać pośród czynników historycznych, filozoficzno-politycznych, ale jak później Gray zauważył, istotny jest też Ibidem. Ibidem, s Patrz więcej: R. Wiśniewski, Kultura strategiczna, op. cit., s. 167, R. Kuźniar, Polityka i siła, op. cit., s. 186; S. Jarmoszko, Status kultury strategicznej w kontekście badania i kreowania kultury bezpieczeństwa, [w:] Elementy teorii i praktyki transdyscyplinarnych badań problemów bezpieczeństwa, tom II, red. A. Filipek, Siedlce 2014, s. 291; S. Jarmoszko, Ścieżki konceptualizacji strategii bezpieczeństwa, Siedlce 2015, s. 72; M. Gariup, European Security, op. cit., s. 42; K. Longhurst, The Concept of Strategic Culture, [w:] Military Sociology. The Richness of a Discipline, red. G. Kümmel, A. Prüfert, Nomos Verlagsgesellschaft, Baden-Baden 2000, s R. Wiśniewski, Kultura strategiczna..., op. cit., s. 167; C.S. Gray, Comparative Strategic Culture, Parameters 1984, vol. XIV, no. 4, s. 28.

27 Użyteczność kultury strategicznej w analizowaniu problemów wpływ czynników geopolitycznych, ekonomicznych i innych, unikatowych 35. Po trzecie, istnieje specyficzne środowisko, w którym strategiczne idee i decyzje dotyczące kwestii obronnych są omawiane i podejmowane 36. Prawie dwie dekady później Gray nakreślił bardziej uniwersalną definicję kultury strategicznej, którą postrzegał jako: trwałe (choć niewieczne) prezentowane przez społeczeństwo idee, postawy, tradycje, przyzwyczajenia myślowe i preferowane metody działania, które są mniej lub bardziej charakterystyczne dla określonej społeczności o wspólnym położeniu geograficznym oraz o unikatowym doświadczeniu historycznym 37. Definicja ta uznana została przez Kerry Longhurst za najbardziej użyteczną spośród wszystkich pozostałych 38. Gray, rozważając zagadnienia związane z przydatnością kultury strategicznej, dokonał analizy następujących założeń w odniesieniu do kilku kwestii 39 : 1. Przydatności kultury strategicznej dla lepszego zrozumienia siebie, innych i tego, jak inni nas postrzegają. Podobny argument wysunął Ken Booth wśród sformułowanych przez siebie pięciu przyczyn świadczących o użyteczności kategorii analitycznej, jaką jest kultura strategiczna. 2. Świadomości kulturowej, która oświeca, i mgły kulturowej, która ogranicza możliwości zrozumienia. Przy założeniu, że kultury narodowej nie można traktować jako monolitu, lecz jako pewnego rodzaju konsensus pomiędzy subkulturami narodowymi mogącymi reprezentować skrajnie różne kultury strategiczne bądź dominację jednej kultury nad pozostałymi. 3. Ryzyka dla międzynarodowego pokoju i bezpieczeństwa wynikającego z ograniczonego czy też błędnego pojmowania kultury strategicznej. Ujmowanie różnych kultur strategicznych wyłącznie z perspektywy występujących rozbieżności może przyczyniać się do błędnej percepcji środowiska bezpieczeństwa, rozpatrywanego wyłącznie w kategoriach różnic nie do pogodzenia, a zatem przejawiających się we wzroście postaw antagonistycznych, m.in. w postaci niechęci do realizacji wielostronnych inicjatyw współpracy, dążących do połączenia w swych strukturach podmiotów o zasadniczo odmiennych kulturach strategicznych. W tym miejscu warto zauważyć, że w ramach jednej z inicjatyw współpracy NATO z państwami trzecimi powołano Radę NATO Rosja, łączącą de facto dwie odmienne kultury strategiczne. Biorąc pod uwagę efekty tej współpracy oraz dość burzliwy przebieg debat, należy stwierdzić, że bliska współpraca w kwestiach obronnych dwóch kultur strategicznych ukształtowanych na przestrzeni wielu lat z perspektywy wrogich relacji może posiadać różne ograniczenia. Niemniej jednak poznawanie odmiennych czy też obcych kultur strategicznych może służyć Ibidem, s. 28. Ibidem. K. Longhurst, The Concept, op. cit., s Ibidem, s C.S. Gray, Comparative Strategic, op. cit., s. 26.

28 28 Anna BOREK, Adam KOŁODZIEJCZYK lepszemu zrozumieniu motywów działania ich podmiotów, a nie promowaniu występujących między nimi antagonizmów. Korzyści płynące ze świadomości funkcjonowania różnorodnych kultur strategicznych oraz możliwości ich poznania przejawiają się m.in. w: (1) możliwości lepszego zrozumienia własnej kultury i kultur innych podmiotów, (2) wykorzystaniu tej wiedzy do lepszego zrozumienia względnie trwałych motywacji politycznych podmiotów tych kultur, (3) możliwości przewidywania ich zachowań i działań, a także (4) kształtowaniu umiejętności rozumienia znaczenia określonych wydarzeń w ocenie innych podmiotów stosunków międzynarodowych 40. Możliwości predykcji ograniczone są obiektywnie, zwłaszcza jednak gdy dotyczą działań, które leżą na granicy określonej kultury strategicznej oraz, w niektórych przypadkach, kiedy działania leżą poza sferą danej kultury. Analiza zmiennych kulturowych ma na celu nie tylko zidentyfikowanie cech określonej kultury strategicznej, ale dąży także do zrozumienia narodowego stylu działania poszczególnych podmiotów. Służy temu analiza charakteru narodowego, którą wg Graya określają następujące stwierdzenia: 1) każde państwo posiada unikatową, wyróżniającą się historię; 2) każde państwo uczy się (przy uwzględnianiu możliwości wystąpienia błędów) poprzez ocenę własnych doświadczeń historycznych; 3) każde państwo w wyniku unikatowych doświadczeń historycznych wykształca i przyjmuje odmienny styl kierowania państwem 41. Źródła narodowego stylu działania są zatem zbieżne ze źródłami wyodrębniania się kultury strategicznej, w związku z powyższym narodowy styl działania jest niejako przejawem funkcjonującej kultury strategicznej. Zarówno kultura strategiczna, jak i narodowy styl działania zdaniem Graya i wbrew poglądom Snydera wywodzą się z kultury politycznej 42. Podsumowanie Dostrzeżenie wpływu zmiennych kulturowych nie stanowiło jakościowo nowego zjawiska, gdyż znacznie wcześniej obserwowano i analizowano ich wpływ na zachowania strategiczne określonych podmiotów stosunków międzynarodowych. Jednak dopiero w 1977 r. za sprawą Jacka Snydera pojęcie to weszło do języka nauki, w szczególności stosunków międzynarodowych. Nakreślenie założeń koncepcyjnych przez badaczy pierwszej generacji stanowiło i wciąż stanowi dogodny punkt wyjścia i inspirację dla dalszych badań nad koncepcją kultury strategicznej, co bezpośrednio przekłada się na potrzebę poznania czynników mających istotny wpływ na wyodrębnienie się nurtu kulturowego w analizie strategicznej. Źródła koncepcji kultury strategicznej zakotwiczone są w założeniu, że percepcja rzeczywistości społecznej jest wynikiem konstrukcji społecznej, jako że kon Ibidem, s. 27. Ibidem, s. 30. Ibidem, s. 27.

29 Użyteczność kultury strategicznej w analizowaniu problemów strukty te powstają w określonych uwarunkowaniach kulturowych i dotyczą każdej dziedziny aktywności społeczeństwa, w tym także związanych z podejmowaniem decyzji strategicznych. W podobny sposób omawianą wyżej problematykę prezentuje M. Cieślarczyk, przyjmując, że kulturowe środowisko bezpieczeństwa składa się z elementów kulturowych będących pochodną relacji ludności z różnymi rodzajami środowisk, przejawiających się w postaci różnorodnych form aktywności podmiotów ze środowiskiem naturalnym (przyrodniczym) 43. Zatem przyjmując za prawdziwe powyższe założenie, zasadne jest rozwijanie nurtu badań nad kulturą strategiczną oraz wykorzystywanie wyjaśniania kulturowego przy świadomości jego ograniczeń. BIBLIOGRAFIA [1] Booth K., Strategic Culture: Validity and Validation, Oxford Journal on Good Governance, no. 1, vol. 2, [2] Borek A., Kultura bezpieczeństwa i kultura strategiczna między bezpieczeństwem a obronnością, artykuł przyjęty do publikacji w Wydawnictwie Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach. [3] Cieślarczyk M., Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Siedlce [4] Gray C.S., Comparative Strategic Culture, Parameters, vol. XIV, no. 4, [5] Johnston I.A., Thinking about Strategic Culture, International Security, vol. 19, no. 4, [6] Filipek A., Elementy teorii i praktyki transdyscyplinarnych badań problemów bezpieczeństwa, tom II, Siedlce [7] Filipek A., Gałek B., Współczesne bezpieczeństwo i kultura bezpieczeństwa, Siedlce [8] Gariup M., European Security Culture. Language, Theory, Policy, Bodmin [9] Jacobsen G.C., Strategic Power USA/USRR, London [10] Jarmoszko S., Ścieżki konceptualizacji strategii bezpieczeństwa, Siedlce [11] Kołodziejczyk A., Bezpieczeństwo jako fenomen społeczny: pojęcie bezpieczeństwa, jego interpretacje i odmiany, Saeculum Christianum 2007, nr 14/1, s [12] Kuźniar R., Polityka i siła. Studia strategiczne zarys problematyki, Wyd. Scholar, Warszawa [13] Longhurst K., The Concept of Strategic Culture, [w:] G. Kümmel, A. Prüfert (Eds.), Military Sociology. The Richness of a Discipline, Nomos Verlagsgesellschaft, Baden- -Baden 2000, s [14] Wiśniewski R., Kultura strategiczna, czyli o kulturowych uwarunkowaniach polityki zagranicznej i bezpieczeństwa, Przegląd Strategiczny 2012, nr M. Cieślarczyk, Teoretyczne i metodologiczne podstawy badania problemów bezpieczeństwa i obronności państwa, Wyd. UPH, Siedlce 2011, s. 78.

30 30 Anna BOREK, Adam KOŁODZIEJCZYK THE UTILTY OF STRATEGIC CULTURE CONCEPT IN THE ANALYSIS OF SECURITY AND DEFENSE PROBLEMS. PERSPECTIVES FROM THE FIRST GENERATION OF RESEARCHERS Abstract. The aim of the article is to present the expediency of strategic culture concept in analyzing the problems of security and national defense. At first, the authors overview the main ideas behind thinking in categories of strategic culture in history of the social thought, and proximate lineage of those ideas to its precursors. They characterize the key conceptualizations of the strategic culture from the viewpoint of the first generation of scholars: Jack Snyder, Ken Booth and Colin S. Gray. From the perspective of those scholars, they argue for the relevance of this analytic category in the assessment of the policies of countries as representatives of social and cultural subjects. They also point out some limitations and weaknesses of those attitudes in analyzing the issues of security. Lastly, they underline the meaning of the cultural variables in strategic analyses of security and national defense, as well as validity of developing the research on strategic culture within the security and defense studies. Keywords: culture, security, defense, political culture, security culture, strategic culture.

31 CZŁOWIEK WOBEC WSPÓŁCZESNYCH ZAGROŻEŃ BEZPIECZEŃSTWA PAŃSTWA Zbigniew CIEKANOWSKI Państwowa Szkoła Wyższa w Białej Podlaskiej Streszczenie. Gdyby ludzie wiedzieli wszystko na temat bezpieczeństwa, nie byłoby konfliktów ani wojen. Jednak bezpieczeństwo jest pojęciem, które należy stale uaktualniać i rozważać, by umożliwiać współczesnym narodom nie tylko przetrwanie, lecz także rozwój. Bezpieczeństwo to szerokie pojęcie, a zapotrzebowanie na nie przychodzi wraz z narodzinami człowieka oraz nieodłącznie towarzyszy ludziom przez całe życie, niezależnie od stanu i stopnia czy kierunku aktywności. Ze względu na swoją istotę i społeczne znaczenie wraz z postępem ludzkości staje się coraz bardziej złożonym zagadnieniem. Przez swoją istotę bezpieczeństwo jest problemem rozważanym zarówno z punktu widzenia indywidualnych osób, jak też całych społeczności i narodów. Znaczenie tych czynników dla kształtowania bezpieczeństwa państwa może być różne w różnym czasie, uwarunkowane całym splotem powiązań i zależności, jakie powstały w danej przestrzeni społeczno-politycznej przy udziale danego państwa oraz jego sąsiadów i innych partnerów międzynarodowych. Prezentowane opracowanie dotyczy refleksji nad systemem ochrony i obrony jednostki, społeczeństwa i państwa jako całości we współczesnych uwarunkowaniach geopolitycznych świata. Autor wskazuje na istotę i charakter zagrożeń oraz ich skutki dla odpowiednich sfer bezpieczeństwa. Odnosi się do celu polityki bezpieczeństwa państwa oraz wskazuje na źródła i skalę zagrożeń w kryterium przedmiotowym zagadnienia. Autor artykułu na podstawie badań własnych oraz literatury przedmiotu ukazuje również społeczny wymiar i wpływ na poczucie bezpieczeństwa w perspektywie kondycji współczesnej rodziny, obszernie podkreślając funkcjonalność tej podstawowej komórki społecznej. Wskazuje również na proporcje bezpieczeństwa określone w ramach społecznych, narodowych, międzynarodowych oraz odpowiednich czynników, takich jak gospodarcze i polityczne, warunkujące całościowy opis poruszanych zagadnień w kontekście bezpieczeństwa narodowego. Słowa kluczowe: bezpieczeństwo, konflikt, państwo, przetrwanie, rodzina, zagrożenia. Wstęp Rozważając temat potencjalnych zagrożeń bezpieczeństwa narodowego Rzeczypospolitej Polskiej, należy rozpocząć od przypomnienia definicji bezpieczeństwa państwa i definicji zagrożenia bezpieczeństwa państwa. Bezpieczeństwo państwa to stan, ale i proces umożliwiający normalny rozwój państwa pomyślną realizację wszystkich jego celów uzyskiwany zazwyczaj w wyniku zorganizowanej ochrony i obrony przed wszelkimi zagrożeniami militarnymi i niemilitarnymi, zewnętrznymi i wewnętrznymi, przy użyciu sił i środków pochodzących ze wszystkich dziedzin

32 32 Zbigniew CIEKANOWSKI działalności państwa. Zagrożenie bezpieczeństwa państwa to splot zdarzeń wewnętrznych lub w stosunkach międzynarodowych, w którym z dużym prawdopodobieństwem może nastąpić ograniczenie lub utrata warunków do niezakłóconego bytu bądź naruszenie lub utrata suwerenności państwa. W naukach społecznych bezpieczeństwo w najbardziej ogólnym znaczeniu obejmuje zaspokojenie takich potrzeb jak istnienie, przetrwanie, całość, tożsamość, niezależność, spokój, posiadanie i pewność rozwoju. Zagrożenie należy odnosić do sfery świadomości danego podmiotu (człowieka, grupy społecznej, narodu lub narodów). 1. Istota, charakter i skutki zagrożeń bezpieczeństwa Współczesne rozumienie bezpieczeństwa należy widzieć jako szeroki kompleks różnorodnych zagadnień o aspekcie polityczno-militarnym i problemach niemilitarnych. Pojęcie bezpieczeństwa w najszerszym rozumieniu obejmuje takie zagadnienia jak zaspokojenie podstawowych potrzeb człowieka, do których należą istnienie, przetrwanie, tożsamość, niezależność, spokój, posiadanie pewności rozwoju itp. 1 Bezpieczeństwo jest główną potrzebą państw i systemów międzynarodowych. Wynika ono z konieczności zabezpieczenia podstawowych potrzeb człowieka i społeczności, w której on funkcjonuje. Bezpieczeństwo to stan wynikający z określonej sytuacji społeczno-politycznej i militarnej. Można je rozpatrywać jako sytuację, w której sprzeczności wewnętrzne i zewnętrzne nie prowadzą do wystąpienia zjawisk kryzysowych, konfliktów. Bezpieczeństwo traktowane jako proces to zapewnienie warunków do przetrwania i niezakłóconego rozwoju narodu w sytuacjach pojawiających się zagrożeń wewnętrznych i zewnętrznych stabilności i suwerenności państwa 2. Przeciwdziałanie zagrożeniom może mieć charakter oddziaływań do wewnątrz państwa, jak i na zewnątrz 3. Stąd zasadne jest wyodrębnienie dwóch aspektów bezpieczeństwa wyznaczonego granicami państwa wewnętrznego i zewnętrznego. Istotę bezpieczeństwa państwowego rozpatrywać należy w stosunku do czynników zewnętrznych takich jak sytuacja międzynarodowa, sojusze i ich rola w systemie bezpieczeństwa zbiorowego, wpływ na bezpieczeństwo naszego kraju, zmiany układów politycznych, procesy destabilizacyjne, sytuacja geopolityczna itp. Na współczesne bezpieczeństwo Polski wpływa wiele czynników obiektywnych i subiektywnych. Do obiektywnych zaliczyć można między innymi: położenie geopolityczne, stan gospodarki, potencjał obronny, stan sojuszy, poziom życia obywateli R. Zięba, Pojęcie bezpieczeństwa w stosunkach międzynarodowych, Sprawy Międzynarodowe 1989, nr 10, s. 49. T. Bąk, Z. Ciekanowski, Teorie bezpieczeństwa, PWST-E, Jarosław 2012, s Bezpieczeństwo narodowe i międzynarodowe u schyłku XX wieku, red. naukowa D. Bobrov, E. Haliżak, R. Ziemba, UW ISM, Warszawa 1997, s. 47.

33 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 33 Subiektywnymi czynnikami mogą być: prestiż międzynarodowy, autorytet przywódców, sprawność dyplomacji, poparcie społeczne w głównych kwestiach racji stanu, rola i znaczenie państwa w międzynarodowym systemie politycznym, poczucie bezpieczeństwa itp. Tradycyjnie bezpieczeństwo państwa rozpatrywane jest w aspekcie zagrożenia zewnętrznego, stąd istotne znaczenie przypisuje się polityce zagranicznej państwa w całokształcie działań i przedsięwzięć mających na celu jego kształtowanie. Podstawowym celem polityki zagranicznej państwa jest zapewnienie sobie bezpieczeństwa w środowisku międzynarodowym 4. Mówiąc o istocie bezpieczeństwa państwa, można powiedzieć, że jest to zdolność narodu (państwa) do ochrony przed zagrożeniami zewnętrznymi jego szeroko rozumianych wartości. Potrzeby w zakresie kształtowania i utrzymania bezpieczeństwa narodowego na odpowiednim poziomie leżą w gestii państwa. Celem polityki bezpieczeństwa państwa jest: ochrona i zaspokajanie podstawowych potrzeb egzystencjalnych społeczeństwa; utrzymanie niepodległości i suwerenności itp. W sferze zewnętrznej, czyli obszarze polityki międzynarodowej, państwo prowadzi działania, które mają zapobiec powstawaniu sytuacji konfliktowych. Jednak sama polityka zagraniczna nie jest jedynym wyznacznikiem bezpieczeństwa państwa. Klasyfikacja czynników zagrożeń bezpieczeństwa państwa na wewnętrzne i zewnętrzne pozwala na przypisanie odpowiedzialności za ich neutralizację odpowiednim organom państwa. Oznacza to, że instytucje państwowe swoimi działaniami kształtują bezpieczeństwo państwa. Ściślej mówiąc, organa administracji państwowej i jej instytucje są odpowiedzialne za kształtowanie bezpieczeństwa państwa, zarówno wewnętrznego, jak i zewnętrznego 5. Zadanie sprostania współczesnym zagrożeniom, jako element kształtowania bezpieczeństwa państwa, wymaga dostosowania instytucji bezpieczeństwa do nowych wyzwań. Transformacja i dostosowanie organów państwa dotyczy nie tylko sił zbrojnych, które w obecnych warunkach muszą charakteryzować się mobilnością, czyli zdolnością do działania w odległych rejonach w krótkim czasie, lecz także dotyczy to wszystkich instytucji państwa biorących udział we wszelkich działaniach na rzecz bezpieczeństwa (zewnętrznego i wewnętrznego). W obszarze bezpieczeństwa wewnętrznego będą to: administracja państwowa, siły bezpieczeństwa 4 5 R. Zięba, Cele polityki zagranicznej, [w:] J. Kukułka, R. Zięba, Polityka zagraniczna państwa, UW, Warszawa 1992, s Z. Ciekanowski, Zagrożenia bezpieczeństwa państwa, Bezpieczeństwo i Technika Pożarnicza, CNBOP 1/2011, Józefów 2011, s

34 34 Zbigniew CIEKANOWSKI wewnętrznego, tj. policyjne, ratownictwa, ochrony i obrony obiektów użyteczności publicznej, środki transportu, w tym specjalnego, sieci komunikacji i łączności oraz wybrane elementy gospodarki itp. Wszelkie zmiany w strategiach, transformacje itp. kształtujące bezpieczeństwo państwa w warunkach nowych zagrożeń i wyzwań współczesnego świata muszą być oparte o zmodyfikowane i uaktualnione przepisy prawne. Modyfikacjom podlegają strategie bezpieczeństwa, doktryny obronne, przepisy wykonawcze dla administracji państwowej i instytucji bezpieczeństwa, niekiedy zasady działania i źródła finansowania w czasie zagrożeń i sytuacji kryzysowych. Nowe wyzwania i zagrożenia oraz ich skala, stopień możliwych oddziaływań na społeczeństwo i skutków, jakie mogą one wywołać, zmusza do kształtowania świadomości obywatelskiej. Jest to jedno z najtrudniejszych zadań dla systemów kształtowania bezpieczeństwa państwa. Pozytywnym elementem w dążeniu do zmiany tej sytuacji są działania najwyższych organów administracji państwowej, np. Rady Ministrów w sprawie szkolenia obronnego, wymuszające formalnie kształtowanie świadomości obronnej osób, którym powierzono wykonywanie zadań w ramach powszechnego obowiązku obrony. Należy rozważyć działania na rzecz rozszerzenia świadomości obywateli co do roli i znaczenia kształtowania bezpieczeństwa oraz konieczności uczestnictwa w tych procesach nie tylko organów administracji, lecz także wszystkich obywateli. Nie tylko tych zajmujących się niejako zawodowo sprawami bezpieczeństwa, tj. polityków, decydentów odpowiedzialnych za przestrzeganie prawa, ratowników, służb porządkowych itp., ale także zwykłych obywateli, którzy w wielu sytuacjach zagrożeń, katastrof, kryzysów itp. zmuszeni będą radzić sobie samodzielnie. Kształtowanie postaw antyterrorystycznych zaleca Strategia Bezpieczeństwa Narodowego RP, wskazująca na konieczność identyfikacji społeczeństwa z państwem. Tak pojmowane szerokie i wielopłaszczyznowe działania są gwarancją wspólnego sukcesu organów rządowych i społeczeństwa w kształtowaniu warunków zarówno do wewnętrznego, jak i zewnętrznego bezpieczeństwa. W obszarze budowy bezpieczeństwa zewnętrznego organa państwowe realizują całe spektrum działań skierowanych na zewnątrz granic. W obszarze działań zewnętrznych państwa jednym z elementów realizujących zadania bezpieczeństwa jest służba zagraniczna obejmująca całokształt działań politycznych na arenie międzynarodowej (dyplomacja wielostronna, bilateralna, sojusze, działalność w organizacjach międzynarodowych itp.) poprzez jej placówki, zagraniczne przedstawicielstwa dyplomatyczne, handlowe, kulturalne, konsularne itp. W obecnej rzeczywistości politycznej istotną rolę w kształtowaniu bezpieczeństwa i przeciwdziałaniu zagrożeniom zewnętrznym pełnią nasze kontyngenty wojskowe biorące udział w misjach i operacjach wojskowych poza granicami kraju.

35 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa Źródła i skala współczesnych zagrożeń Z upływem czasu i wraz z różnymi katastrofalnymi wydarzeniami zidentyfikowano nowe obszary bezpieczeństwa narodowego 6. Współcześnie obejmuje ono w coraz większym stopniu również zdolności ochrony i ratownictwa ludności, substancji materialnej i środowiska przed zagrożeniami niemilitarnymi, gdyż zagrożenia takie jak katastrofy i awarie techniczne, klęski żywiołowe i skażenie środowiska są równe skutkom wojny. Tak więc współczesna definicja zagrożenia bezpieczeństwa państwa obejmuje taki splot zdarzeń wewnętrznych lub w stosunkach międzynarodowych, w którym z dużym prawdopodobieństwem może nastąpić ograniczenie lub utrata warunków do niezakłóconego bytu i rozwoju wewnętrznego bądź naruszenie lub utrata suwerenności państwa oraz jego partnerskiego traktowania w stosunkach międzynarodowych w wyniku zastosowania przemocy politycznej, psychologicznej, ekonomicznej, militarnej itp. W innym ujęciu zagrożenie dla bezpieczeństwa narodowego stanowi działanie lub ciąg działań, które zagrażają drastycznie i w stosunkowo krótkim okresie jakości życia mieszkańców danego państwa lub niosą za sobą istotne zagrożenie ograniczenia możliwości dokonywania wyborów politycznych przez rząd państwa lub prywatne instytucje pozarządowe (osoby prywatne, grupy, korporacje) w ramach danego państwa. Stosownie do przyjętego kryterium możemy wyróżnić różne podziały typologiczne zagrożeń bezpieczeństwa narodowego 7. Może to być kryterium przedmiotowe, kryterium źródła zagrożenia, kryterium środowiska zagrożenia, kryterium zasięgu, skali, skutków lub miejsca zagrożenia, jak również kryterium charakteru stosunków społecznych zagrożeń. Najczęściej stosowane kryterium zagrożenia możemy podzielić na: polityczne, militarne, ekonomiczne, społeczne (społeczno-kulturowe), ekologiczne. Zagrożenia polityczne bezpieczeństwa narodowego można zdefiniować jako stany, w których nasilają się działania zorganizowanych grup społecznych (politycznych) uniemożliwiające wypełnianie przez państwo jego głównych funkcji, a przez to osłabiające lub niweczące działania organów lub instytucji realizujących cele i interesy narodowe. Tak zdefiniowany zakres obejmuje zarówno politykę wewnętrzną, jak i zewnętrzną państwa. Powoduje to, że liczba i rozmiar zagrożeń politycznych jest w tym przedmiocie największa. W poszczególnych przypadkach były to (są, będą, mogą być): niepodporządkowanie się rezolucjom ONZ, nieprzestrzeganie umów i prawa międzynarodowego, brak gotowości do współpracy międzynarodowej, 6 7 Ibidem, s. 71. T. Bąk, Z. Ciekanowski, Teorie bezpieczeństwa, op. cit., s. 49.

36 36 Zbigniew CIEKANOWSKI rozwój agresywnych ideologii i religii, zmiany granic w otoczeniu państwa, przeciwstawianie się tendencjom stabilizacyjnym i integracyjnym w regionie, istnienie w państwie secesjonistycznych grup i ich dążenie do autonomii, konflikty wielkich mocarstw o strefy wpływów, korupcja i przenikanie struktur przestępczych do władz, antynarodowa polityka innych państw, zastraszanie państw, sprawowanie władzy przy użyciu siły, nieprzestrzeganie praw i wolności obywateli, fałszerstwa wyborcze, współpraca przedstawicieli władz z obcym wywiadem, dyskryminacja mniejszości narodowych w kraju i poza jego granicami, manipulacje psychiką i świadomością społeczeństwa, masowe migracje obywateli i czystki etniczne, niepohamowany rozwój struktur państwa (biurokracja), upartyjnienie struktur państwa, naruszanie praworządności i słabość struktur demokratycznych, eskalacja i umiędzynarodawianie konfliktów wewnętrznych i z innymi państwami, ingerencja w wewnętrzne sprawy państwa, brak skutecznego zarządzania w sytuacjach kryzysowych, wspieranie międzynarodowego terroryzmu, postępujący spadek nakładów na bezpieczeństwo, i inne. Spośród wymienionych zagrożeń politycznych bezpieczeństwa narodowego Rzeczypospolitej wskazać można na niektóre jako na bardziej, a niektóre mniej prawdopodobne 8. Nie można jednak byłoby pokusić się o opinię, że są wśród nich kompletnie niemożliwe. W przypadku Polski zagrożenia o charakterze politycznym będą wynikiem przede wszystkim kształtu aktualnego systemu bezpieczeństwa regionalnego i światowego oraz bieżącej sytuacji międzynarodowej. Zagrożenie militarne bezpieczeństwa narodowego, zwłaszcza w kontekście narastających w ostatnich latach zagrożeń atakiem terrorystycznym ze strony organizacji niebędącej podmiotem prawa międzynarodowego, to najogólniej militarna słabość kraju i jego nieprzygotowanie do obrony 9. Może to być: demonstracja siły, dywersja militarna, szantaż militarny, prowokacja militarna, 8 9 Ibidem, s. 63. J. Marczak, J. Pawłowski, O obronie militarnej Polski przełomu XX-XXI wieku, Warszawa 1992, s. 96.

37 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 37 incydent graniczny, ograniczone użycie środków przemocy zbrojnej, zbrojne starcie graniczne, napaść zbrojna grup nieformalnych, konflikt lokalny, konflikt między państwami. Do tak podanej klasyfikacji nie sposób nie dodać ogólnej kategorii zagrożeń asymetrycznych. Jakkolwiek część z podanych powyżej zagrożeń wchodzi również w tę kategorię, w dalszej części pracy zostanie przedstawione szersze rozumienie tego terminu. Przekonanie, że zagrożenia o charakterze militarnym najbardziej mogą ugodzić w bezpieczeństwo państwa i zagrozić jego egzystencji, zapanowało przed pierwszą wojną światową. Zarówno pierwsza, jak i druga wojna światowa potwierdziły słuszność takich poglądów. Struktura stosunków międzynarodowych po drugiej wojnie światowej, oparta na dominacji dwóch supermocarstw, również potwierdzała ten sposób postrzegania zagrożeń militarnych. System ten zaczął ewoluować po podpisaniu w Helsinkach Aktu Końcowego Konferencji Bezpieczeństwa i Współpracy w Europie w 1975 roku. Od tego czasu zaczęto akcentować mocniej aspekty bezpieczeństwa o charakterze pozawojskowym. Rozwiązanie Układu Warszawskiego i rozpad Związku Radzieckiego doprowadziły do zakończenia rywalizacji między blokami, w której zagrożenia militarne odgrywały nadrzędną rolę. Nastąpiło przewartościowanie skali, charakteru i lokalizacji zagrożeń militarnych. W nowych warunkach rola siły militarnej zmalała, niemniej w pewnych sytuacjach może okazać się decydująca. W ocenie zagrożeń militarnych w pierwszej kolejności trzeba rozważyć zagrożenia ze strony najbliższych sąsiadów. Kształtowanie polityki bezpieczeństwa ma charakter długofalowy i powinno uwzględniać wszystkie możliwe czynniki. Oceniając możliwe zagrożenia, należałoby wziąć pod uwagę posiadany przez ewentualnego przeciwnika potencjał militarny. Przy znacznym potencjale często powstaje wola polityczna, aby wykorzystać go mimo wszystko. Zagrożenia ekonomiczne bezpieczeństwa narodowego dotyczą problemów produkcji, wymiany i rozdziału różnych dóbr w państwie oraz racjonalnego dysponowania nimi w celu pomnażania ogólnego dobrobytu. Obejmują finanse państwa, proces produkcji, handel i dostęp do surowców, w szczególności energetycznych. Definiuje się te zagrożenia najczęściej jako stany, w których państwo nie może przeciwstawić się takim oddziaływaniom wewnętrznym i zewnętrznym, które uniemożliwiają rozwój ekonomiczny zgodny z określonym kierunkiem i tempem, a przez to osłabiają jego potencjał gospodarczo-obronny 10. Zagrożenia ekonomiczne mogą urzeczywistniać się poprzez: niskie tempo rozwoju gospodarczego, pogłębiające dysproporcję w rozwoju ekonomicznym w stosunku do innych państw; ograniczenie dostępu do rynków wewnętrznych innych państw, środków finansowych i zasobów naturalnych; 10 T. Bąk, Z. Ciekanowski, Teorie bezpieczeństwa, op. cit., s. 143.

38 38 Zbigniew CIEKANOWSKI egoizm ekonomiczny rozwiniętych państw świata i międzynarodowych konsorcjów; niszczenie i zakłócanie sieci informacyjnych; reglamentację lub ograniczanie przez państwa rozwinięte dostępu do najnowszych technologii; powstawanie stref głodu i ubóstwa; ograniczenie wydatków na badania naukowe i brak transferu osiągnięć naukowych do gospodarki; blokady gospodarcze i dyskryminacje gospodarcze; obecność w gospodarce międzynarodowych grup przestępczych; tworzenie warunków do prania brudnych pieniędzy ; niestabilność finansowa państwa (deficyt bilansu płatniczego, odpływ kapitału) i kryzys wydatków publicznych; brak lub niski poziom nakładów na inwestycje oraz przejadanie zysków ; przestępczość gospodarcza i powstawanie szarej strefy w gospodarce; pauperyzacja społeczeństwa i masowe bezrobocie; nadmierny import towarów prowadzący do nieopłacalności własnej produkcji i zmniejszenia zatrudnienia w kraju; spekulacje finansowe; brak mechanizmów konkurencji gospodarczej i nakręcanie koniunktury przez produkcję zbrojeniową. We współczesnym świecie postępującej globalizacji i pogłębiania się międzynarodowych zależności gospodarczych jest rzeczą naturalną, że Polska państwo o nieokrzepłej jeszcze gospodarce rynkowej, w zasadzie w fazie permanentnej restrukturyzacji jest bardzo narażona na tego rodzaju zagrożenia. Rozpoczynając analizę od zagrożeń zewnętrznych, należałoby do nich zaliczyć: nagłe zmiany kursów walut na rynkach światowych rzutujące na stabilność złotego, nierównowagę bilansów płatniczych w stosunkach Polski z partnerami handlowymi, protekcjonizm ze strony państw będących ekonomicznymi gigantami. W przypadku Polski wystąpienie tego typu zagrożeń (zwłaszcza łącznie) mogłoby doprowadzić do poważnego kryzysu ekonomicznego. W wyniku nasilenia się międzynarodowej walki o rynki zbytu rola polskiej gospodarki jako wytwórcy wysoko przetworzonego produktu może zostać zmarginalizowana do produkcji roboczo-chłonnej i brudnej ekologicznie. Gospodarka polska nie jest jeszcze dość prężna, by reagować na wszelkie zmiany podaży i popytu na światowych rynkach, co przez zarówno niektóre kraje, jak i międzynarodowe koncerny może łatwo być wykorzystane do zachwiania jej równowagi ekonomicznej. Podobnie ma się sprawa z rynkami kapitałowymi. Polscy inwestorzy nie są atrakcyjnymi partnerami do prowadzenia wspólnych przedsięwzięć, natomiast Polska, przy jej skomplikowanym systemie podatkowym, zawiłym prawie, nie jest szczególnie atrakcyjnym rynkiem dla inwestorów z zagranicy. Pojawiły się tu pewne zmiany na lepsze w postrzeganiu naszego kraju jako terenu inwestycji, ale bardziej

39 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 39 zależy to od stabilizacji złotówki, obniżenia inflacji, położenia geograficznego i taniej siły roboczej. Kolejnym zagrożeniem ekonomicznym jest dla Polski jej zadłużenie 11. Zwłaszcza gdy w sytuacji przechodzącej z budżetu na budżet tzw. dziury zadłużenie to jest lub będzie spłacane z kolejnych pożyczek. Na ten cel powinny iść przede wszystkim środki z przyrostu eksportu. Każdy ujemny bilans handlu zagranicznego może być widziany jako następna odsłona tego samego zagrożenia ekonomicznego. Ponadto każde zadłużenie państwa jest nie tylko formą uzależnienia ekonomicznego, lecz także barierą dla rozwoju gospodarczego. Wstąpienie Polski do Unii Europejskiej znacznie podniosło nasz poziom bezpieczeństwa ekonomicznego ze względu na jej olbrzymi potencjał gospodarczy, którego Polska stała się częścią. Ponadto trzeba przypomnieć o większym i pełniejszym dostępie do rynku nowoczesnych technologii, większej dostępności naszej gospodarki na zagraniczne inwestycje oraz o unijnych funduszach strukturalnych. Nie jest ten proces niestety wolny całkowicie od zagrożeń. Częste zmiany strategii naszej integracji z Unią, brak przemyślanego długofalowego planu mogą być przyczyną traktowania Polski jako dużo gorszego partnera. Zbyt wolne tempo integracji spowoduje, że poziom naszej gospodarki będzie się wręcz oddalać od poziomu unijnego, natomiast zbyt szybkie tempo może zagrozić przynajmniej niektórym dziedzinom przemysłu czy rolnictwa, nieprzygotowanym jeszcze do konkurencji na tak rozległym rynku. Kolejnym zagrożeniem ekonomicznym systemu bezpieczeństwa narodowego Rzeczypospolitej Polskiej jest możliwość nieutrzymania w całości w polskich rękach wszystkich branż strategicznych. W przypadku naszego kraju należałoby mówić o przemyśle zbrojeniowym, wydobywczym (zwłaszcza węgla i miedzi), lotniczym, elektronicznym, paliwowo-energetycznym. W procesach prywatyzacyjnych rząd nie powinien dopuścić do utraty kontroli nad pakietem większościowym danego przedsiębiorstwa czy gałęzi gospodarki. Każda taka sytuacja może istotnie zagrażać bezpieczeństwu narodowemu kraju. Niestety w niektórych sektorach gospodarki błędy prywatyzacyjne zostały już popełnione, np. w sektorze bankowym. Wspomniane powyżej zagrożenia generowane są zwłaszcza przez transnarodowe korporacje, dla których bezpieczeństwo danego podmiotu prawa międzynarodowego jest tylko kolejną przeszkodą na drodze do jeszcze większych zysków. Jest to istotne poszerzenie czynników powodujących zagrożenia, zwłaszcza o charakterze ekonomicznym. Kolejnym zagrożeniem jest niestabilność polskiego sektora energetyczno-paliwowego. W celu zmniejszenia tego konglomeratu zagrożeń konieczna jest jak najszybsza dywersyfikacja dostaw ropy i gazu do Polski. W sektorze energetycznym, w związku z dużym (do niedawna) wydobyciem węgla kamiennego, Polska nie miała ogromnych trudności, ale ta sytuacja już się zmieniła i wskaźnik samowystarczalności Polski 11 Ibidem, 138.

40 40 Zbigniew CIEKANOWSKI pod względem energetycznym zdecydowanie się obniży. Ponadto konsekwencją przystąpienia Polski do Unii jest zasada TPA czyli dostępu stron trzecich do sieci. Oznacza to konieczność otwarcia się polskich sieci na producentów z państw Unii. Sprawa ta była poruszana m.in. w czasie wizyty we Francji prezydenta Lecha Kaczyńskiego w jego rozmowie z prezydentem Jakiem Chirakiem. Należy wspomnieć również o szeregu zagrożeń wewnętrznych dla ekonomiki Rzeczypospolitej Polskiej. Podstawowym jest niestabilność finansowa, czyli deficyt bilansu płatniczego i stały kryzys wydatków publicznych. Czynnik ten rzutuje na wszelkie sfery życia zarówno w dziedzinach ekonomicznych, jak i społecznych, kulturalnych oraz na obronność państwa. Należałoby go uznać za jedno z głównych zagrożeń ekonomicznych dla bezpieczeństwa kraju. Ma on oczywiście związek z niefortunnie prowadzoną prywatyzacją, zadłużeniem kraju, brakiem inwestycji w wyniku przeznaczania zysków na realizację doraźnych żądań grup zawodowych o największej sile społecznego oddziaływania i z wieloma innymi czynnikami, które same w sobie są już zagrożeniami. Wskazać należy również na przestępczość gospodarczą, powstawanie tzw. szarej strefy oraz przenikanie do gospodarki przestępczości zorganizowanej. Na podkreślenie zasługuje fakt, że mimo wskazania na te czynniki jako na zagrożenia wewnętrzne, należy tę klasyfikację traktować bardzo umownie, gdyż w obecnych czasach działania tego typu mają zwykle charakter transnarodowy. Szerzej zostanie to omówione poniżej. 3. Zagrożenia bezpieczeństwa informacyjnego Zagrożenie bezpieczeństwa informacyjnego stanowiło tylko jedno z możliwych zagrożeń w grupie zagrożeń ekonomicznych (tzn. niszczenie lub zakłócanie sieci informacyjnych) 12. Obecnie można powiedzieć, że tak jak w przeszłości zagrożenia o charakterze politycznym były źródłem zagrożeń innego rodzaju, tak teraz zagrożenia informacyjne mogą negatywnie oddziaływać na wszystkie sfery działalności państwa, zwłaszcza na cywilną i militarną infrastrukturę krytyczną, czyli powiązane ze sobą systemy komunikacyjne, transportowe, sieci komputerowe i energetyczne. Wiąże się to oczywiście z większą zależnością wszelkich dziedzin życia zarówno społecznego, politycznego, jak i ekonomicznego od przepływu informacji, a zatem i od ich nośników, których działanie stosunkowo łatwo zakłócić (cyberterroryzm). Zagrożenia te mają więc w dalszym ciągu ścisłe powiązania ze sferą ekonomiczną, ale jak zauważone zostanie w dalszej części pracy, zagrożenia z poszczególnych grup podmiotowych wzajemnie się przenikają. W ostatnich latach pojawiło się pojęcie wojny informacyjnej. W zasadzie dokonano nowego zdefiniowania tego pojęcia. Nie wchodząc w dalsze teoretyczne rozważania, bardzo łatwo wyobrazić sobie konsekwencje zakłócenia systemów dowodzenia Sił Zbrojnych Rzeczypospolitej 12 Współczesne zagrożenia bezpieczeństwa państwa, red. T. Bąk, Z. Ciekanowski, J. Nowicka, PWST-E, Jarosław 2016, s. 207.

41 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 41 Polskiej. Chociaż część z systemów dowodzenia reprezentuje wysoki poziom, należy jednak brać pod uwagę również systemy starsze, pozostałe jeszcze z epoki Układu Warszawskiego, na wskroś analogowe. Szczególnie groźne może być również zaatakowanie elementów wspomnianej już krytycznej infrastruktury państwa. Praktycznie taki atak byłby w stanie zakłócić normalne funkcjonowanie kraju. Kolejną kategorią zagrożeń mogą być ataki skierowane przeciwko ekonomicznym sieciom informacyjnym. W dobie powszechnego obracania pieniędzmi elektronicznymi nawet lekka destabilizacja kursów walut może wpłynąć na sytuację w naszym kraju i tak ekonomicznie nie bardzo stabilnym. Wymienić należałoby również ataki skierowane na internetowe strony rządowe. Celem może być zarówno ich zablokowanie, jak i zmiana informacji w nich zawartych. Stosownie do skali tych zmian i ich treści reperkusje mogą być zarówno wewnętrzne, jak i międzynarodowe. Zagrożeniem dla systemów informacyjnych państwa może być również możliwość ich fizycznego zniszczenia. Rozpatrując potencjalne cele dla klasycznych terrorystycznych ataków (a jak wspomniano wyżej należy się z nimi liczyć), infrastrukturę informacyjną należy traktować priorytetowo. Do dodatkowego zagrożenia w zakresie bezpieczeństwa informatycznego zaliczyć należałoby powszechne w naszym kraju używanie nielicencjonowanego oprogramowania. Należy dodać, że sytuacje takie zdarzają się również w rządowych agendach. Zdecydowanie ułatwia to działania różnego rodzaju hakerom. Nie zapominając o czysto ludzkim czynniku, należy wspomnieć o możliwościach pozyskania przez osoby niepowołane informacji o klauzuli niejawnej. Pomimo procedur uzyskiwania dostępu do takich informacji, w ostatnich latach mieliśmy przykłady w kraju, że system ten nie funkcjonuje perfekcyjnie. Kolejną grupą mogą być zagrożenia społeczne bezpieczeństwa narodowego w różnych publikacjach nazywane również zagrożeniami społeczno-kulturowymi, psychospołecznymi, kulturowymi lub społecznymi 13. Niezależnie do wybranej nazwy można przyjąć, że rozróżniana grupa odnosi się do wszystkiego, co zagraża utratą życia lub zdrowia, tożsamości kulturowej, narodowej i etnicznej, bezpieczeństwa socjalnego i publicznego. Jako definicję zagrożeń społecznych możemy przyjąć, że są to stany świadomości społeczeństwa objawiające się takim stopniem nasilenia negatywnych oddziaływań i zjawisk, w wyniku których zachwiane zostają egzystencjalne wartości oraz interesy narodu i państwa, a także istnieje możliwość obniżenia świadomości społecznej. Zaliczyć można do nich: naruszenie praw człowieka i podstawowych wolności; uprzedzenia kulturowe i religijne oraz dyskryminacja mniejszości narodowych, etnicznych, kulturowych, religijnych i językowych; dyskryminacja płci; 13 T. Bąk, Z. Ciekanowski, L. Szot, Dylematy bezpieczeństwa człowieka, PWST-E w Jarosławiu, Jarosław 2013, s. 142.

42 42 Zbigniew CIEKANOWSKI manipulacja świadomością i psychiką za pośrednictwem środków masowego przekazu; ograniczanie wolności mediów; nacjonalizm, szowinizm, ksenofobia, fundamentalizm religijny; patologie społeczne (przestępczość, terror, struktury mafijne, narkomania, epidemie społeczne, prostytucja, alkoholizm, analfabetyzm, masowe bezrobocie, rodziny dysfunkcjonalne); masowe migracje; alienacja społeczna (konsumeryzm, sekciarstwo religijne); nadużycia wiedzy przeciwko ludzkości; dewaluacja wartości ludzkich, zacieranie różnic między dobrem a złem; kult przemocy, brutalizacja stosunków międzyludzkich; katastrofy i kataklizmy (klęski) prowadzące do naruszenia systemu społecznego; upadek systemu ochrony zdrowia ludności; kradzieże dóbr kultury; masowy import obcej kultury; kryzys demograficzny; ubożenie i głód dużych grup społecznych; degradacja infrastruktury komunikacyjnej, mieszkaniowej i środków transportu. Zagrożenia społeczne najczęściej wiążą się ze zwiększoną migracją ludności oraz z międzynarodową przestępczością zorganizowaną. Do zagrożeń tego typu należy zaliczyć również terroryzm międzynarodowy, ze względu na jego społeczne korzenie, chociaż jego źródłem są też konflikty o podłożu politycznym czy narodowościowym. Należy podkreślić często spotykane w obecnych czasach związki terroryzmu międzynarodowego z międzynarodową przestępczością zorganizowaną. Wiąże się również z wspomnianymi wcześniej zagrożeniami asymetrycznymi. Międzynarodowemu terroryzmowi sprzyjają procesy globalizacji, których przejawem są m.in. nieograniczone w skali świata możliwości komunikowania się, w pełni dostępne sieci powiązań informacyjnych, istniejąca infrastruktura transportu, globalne finanse, możliwość przekraczania granic i swobodnego podróżowania w demokratycznych państwach. Wszystkie te elementy globalizacji są widoczne w naszym kraju, a więc i nasza podatność na zagrożenia terroryzmem jest podobna. Kolejną grupę zagrożeń stanowią zagrożenia związane z migracją. Jeśli chodzi o sytuację Polski, omówienie należałoby zacząć od wskazania przyczyn. W sytuacji spowodowanej zmianami geopolitycznymi i gospodarczymi po Jesieni Ludów oraz upadku Związku Radzieckiego pojawiła się niespotykana wcześniej mobilność ludzi. Jednym z efektów dysproporcji w rozwoju społeczności jest właśnie zwiększona mobilność. Prawidłowością jest przemieszczanie się ludności z państw biedniejszych do bogatszych. Polska, ze względu na swoje położenie geograficzne, staje się atrakcyjnym krajem tranzytowym dla imigrantów z krajów byłego Związku

43 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 43 Radzieckiego oraz krajów Azji i Dalekiego Wschodu. Z racji przynależności do Unii Europejskiej tendencja ta będzie się nasilać. Z czasem należy przyjąć, że dla części przybyszów Polska stanie się w końcu krajem docelowym. Nieuniknione wydaje się, że migracje na tak dużą skalę wiążą się w nierozerwalny sposób z przestępczością zorganizowaną, najczęściej z udziałem etnicznych grup przestępczych, a czasami i międzynarodowych syndykatów nierzadko powiązanych z organizacjami terrorystycznymi. Nie ma chyba wątpliwości, że Polska nie jest enklawą spokoju w tym zakresie. Wszystkie te zagrożenia dotyczą również naszego kraju. Grupy przestępcze starają się wykorzystywać różnice między krajami w zakresie prawa bankowego, inwestycyjnego i karnego. Najczęściej spotykanymi formami międzynarodowej przestępczości zorganizowanej są: pranie brudnych pieniędzy, handel bronią, narkotykami oraz materiałami rozszczepialnymi, korupcja polityków i działaczy samorządowych. Potęgowanie się powiązań międzynarodowej przestępczości zorganizowanej z międzynarodowym terroryzmem wraz z postępującą migracją z krajów islamskich powoduje, że w Polsce wzrasta zagrożenie ze strony organizacji przestępczych zajmujących się przemytem m.in. ludzi. Dotyczy to zwłaszcza kierunku wschodniego, szczególnie z terenu Rosji i Ukrainy. Zła sytuacja gospodarcza, wysoka inflacja i bezrobocie sprzyjają rozwojowi przestępczości zorganizowanej i innych towarzyszących jej negatywnych zjawisk. Zgodnie z przyjętym w części pierwszej podziałem do zagrożeń społecznych zaliczone zostały również zagrożenia włączane przez niektórych politologów do zagrożeń kulturowych. Wiążą się one przede wszystkim z pojęciem tożsamości narodowej. Można ją umiejscowić w dwóch warstwach: podstawowej, którą stanowią integrujące naród wartości duchowe, oraz materialnej, które tworzą symbole będące pochodną tych wartości. Wśród tych wartości i symboli są również takie, które rozwijają świadomość obronną obywateli, a więc mają ścisły związek z bezpieczeństwem państwa. Świadomość ta warunkuje ich zachowanie w sprawach związanych z obronnością i może motywować do określonych działań. Tożsamość kulturowa wpływa również na charakter stosunków z innymi krajami, na stopień wzajemnego zrozumienia, sympatii lub antagonizmów. Tożsamość narodowa podlega ciągłej ewolucji. Jej ciągłość wyznaczają tradycje kulturowe narodu, natomiast o wszystkich zmianach przesądza internacjonalizacja wartości, pochodząca głównie ze środowiska międzynarodowego. Konieczna jest tutaj równowaga. Przewaga elementu zmiennego może doprowadzić do zachwiania tożsamości kulturowej, a czasami do jej utraty 14. Po transformacji, gdy Polska otworzyła się na świat, w okresie integracji z Unią Europejską i globalizacji ekonomii zaczynają dominować w naszym kraju tendencje zmienne. Szerokie kontakty międzyludzkie, środki masowego przekazu, szeroko pojęta kultura masowa, a nawet kosmopolityczne zwyczaje żywieniowe sprzyjają unifikacji tożsamości kulturowej na skalę niemalże globalną. Niektóre 14 Współczesne zagrożenia bezpieczeństwa państwa, op. cit., s. 186.

44 44 Zbigniew CIEKANOWSKI wytwory kultury masowej, typowo komercyjne, są sprzeczne z naszym charakterem narodowym i tradycjami, w tym z tymi, które rozwijają świadomość obronną. Należy oczekiwać, że tendencje te będą się nasilać. Integracja z Unią Europejską intensyfikuje te procesy. Nie demonizując wagi problemu, można stwierdzić, że mamy do czynienia zarówno z pozytywnymi, jak i negatywnymi następstwami tego procesu. Zagrożenia ekologiczne bezpieczeństwa narodowego to zagrożenia związane z funkcjonowaniem żywej przyrody oraz warunkami życia człowieka w środowisku i trwałym rozwojem narodu 15. Najogólniej zagrożenia ekologiczne to zdarzenia, w których istnieje możliwość wystąpienia trwałego (nieodwracalnego w sposób naturalny) uszkodzenia lub zniszczenia dużego obszaru środowiska przyrodniczego, wpływającego negatywnie (pośrednio lub bezpośrednio) na zdrowie lub życie ludzi. Do tego typu zdarzeń można zaliczyć: niekontrolowaną eksploatację zasobów naturalnych, masowe zanieczyszczenie wody, powietrza, gleby, brak gospodarki odpadami komunalnymi, przemysłowymi, nuklearnymi, stosowanie niebezpiecznych technologii przemysłowych, katastrofy naturalne i przemysłowe, naruszenie stosunków wodnych w środowisku, chaotyczną urbanizację, próby nuklearne i testy nowych typów broni. Zagrożenia ekologiczne, będące przejawem niewłaściwego wykorzystania postępu technicznego i technologicznego, są przejawem naruszenia równowagi między człowiekiem a przyrodą. Wraz z opanowaniem energii atomowej te zagrożenia przybrały cechy globalne. Nie tylko jednak brak pełnej kontroli nad energią atomową ma taki charakter, również wielkie uprzemysłowienie, emisja olbrzymiej ilości toksycznych gazów do atmosfery, ścieków do wód, rabunkowy wyrąb lasów deszczowych, żeby wspomnieć tylko największe zagrożenia, przyczyniły się do większej świadomości społeczeństw. Masowe zanieczyszczenie wody, powietrza i gleby można przyjąć w Polsce za pewnik. Skala tych zanieczyszczeń jest różna w różnych częściach kraju, ale należałoby zwrócić uwagę na fakt, że nie jest to tylko wewnętrzne zagrożenie naszego kraju. Skażenie powietrza w sąsiednim kraju za sprawą wiatrów bardzo łatwo wpływa na stan powietrza w Polsce. Podobnie ma się sprawa z zanieczyszczeniami wody, zarówno jeśli chodzi o wody śródlądowe, jak i wody przybrzeżne Bałtyku. Jakakolwiek niekorzystna sytuacja w tym względzie w krajach ościennych może mieć wpływ na terytorium Rzeczypospolitej. Tym bardziej, że większość państw położonych nad Bałtykiem ma duży potencjał przemysłowy, dlatego poziom zanieczyszczeń odbiega tam od pożądanej równowagi ekologicznej. Jeśli chodzi 15 T. Bąk, Z. Ciekanowski, L. Szot, Determinanty bezpieczeństwa człowieka a rozwój regionalny, PWST-E w Jarosławiu, Jarosław 2013, s. 234.

45 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 45 o utylizację zanieczyszczeń, sytuacja, mimo tego, że nie jest zadowalająca, poprawiła się jednak znacznie, zwłaszcza dzięki środkom z funduszy celowych Unii Europejskiej. Skażenie gleby można uznać za wypadkową zanieczyszczenia powietrza i wody, więc sytuacja w tym temacie jest również z nimi powiązana. Gospodarka odpadami komunalnymi i przemysłowymi nie stoi w naszym kraju na najwyższym poziomie. Zwłaszcza zagospodarowywanie odpadów i odzyskiwanie ich pozostawia wiele do życzenia. Właściwa utylizacja wszelkich odpadów zapobiega skażeniom zarówno powietrza, wody, jak i gleby. Dodać należy również zagrożenie odpadami toksycznymi pochodzącymi z produkcji przemysłowej i odpadami nuklearnymi. Mimo że nasz kraj nie jest obarczony koniecznością utylizacji, a właściwie zabezpieczenia takich odpadów, może się jednak okazać, że rachunek potencjalnych zysków przeważy nad zdrowym rozsądkiem i w wyniku nieprawnej operacji takie środki mogą znaleźć się na naszym terytorium. Następną kategorię stanowią katastrofy naturalne i przemysłowe. Zarówno położenie geograficzne Polski oraz opłakany stan infrastruktury przemysłowej, jak i brak spójnego zarządzania w sytuacjach kryzysowych i w działaniach ratowniczych wystawiają nas na szereg zagrożeń. Katastrofy naturalne zawsze obarczone są dużym procentem przypadkowości, ale w niektórych przypadkach można im zapobiec albo istotnie złagodzić ich skutki (np. powodzie). Należałoby wierzyć, że państwowa własność większości lasów zapewni, że nie będzie prowadzony rabunkowy wyrąb lasów, lecz podobna sytuacja, jeśli chodzi o kopaliny, nie potwierdza już takiej pewności. Liczne zniszczenia budynków na Śląsku w wyniku stąpnięć nad kopalnianymi wyrobiskami świadczą o tym, że działalność wydobywcza ma właśnie charakter rabunkowy i nastawiony wyłącznie na zysk bez względu na koszty. Odpowiednia i długofalowa polityka, jeśli chodzi o gospodarkę wodną, nie powinna dopuścić do powstania poważnych zagrożeń, a jedynie wyzwań, które są do przezwyciężenia. Powodzie rokrocznie dotykające różne części Rzeczypospolitej świadczą jednak, że ogólnopolski plan zapewnienia bezpieczeństwa w tym względzie nie został jeszcze przeprowadzony. Właściwe inwestycje w różnych dziedzinach przemysłu, odpowiedni nadzór i działalność kontrolna są również w stanie uczynić to samo, jeśli chodzi o katastrofy przemysłowe. Oprócz zagrożeń ekologicznych o charakterze regionalnym, z coraz większą siłą oddziałują na Polskę globalne zagrożenia ekologiczne. Do najważniejszych należą: efekt cieplarniany i związana z nim perspektywa zmiany klimatu, niszczenie powłoki ozonowej oraz ginięcie lasów tropikalnych, pochłaniających dwutlenek węgla i produkujących tlen. Skutkuje to zmianami klimatycznymi objawiającymi się zwiększeniem obszarów dotkniętych suszą oraz topnieniem części pokrywy lodowej w okolicach biegunów. Niszczenie powłoki ozonowej (freon) prowadzi do wzrostu szkodliwego promieniowania ultrafioletowego. Chociaż w społeczeństwie polskim, zwłaszcza po 11 września 2001 roku, przeważa raczej obawa przed zagrożeniem terroryzmem niż lęk przed zatruciem środowiska naturalnego, nie można jednak stwierdzić, że takie lęki nie istnieją

46 46 Zbigniew CIEKANOWSKI w ogóle. Generalnie częstsza jest obawa przed zagrożeniami globalnymi, natomiast maleje przed zagrożeniami w skali mikro. Stan świadomości ekologicznej nie jest jednak katastrofalny. Na całym świecie działalność ludzka uszkadza i niszczy środowisko naturalne. Zniszczenia te rozciągają się od mroźnej Arktyki na północy po afrykańskie sawanny na południu oraz od australijskiej Wielkiej Rafy Koralowej na wschodzie po kostarykańskie tereny podmokłe na zachodzie. Ponieważ liczba ludności świata szybko rośnie, ogromne obszary środowiska naturalnego są przekształcane w pola uprawne oraz tereny mieszkalne i przemysłowe. Wiele uszkodzeń czynią kraje rozwijające się, które próbują dorównać krajom uprzemysłowionym. Rzeki przegradzane są tamami w celu uzyskania taniej energii elektrycznej. Wilgotne lasy równikowe są wycinane, aby uzyskać drewno, a połowa terenów podmokłych na świecie została już zmeliorowana. Lasy pokrywają ok. 20% powierzchni Ziemi. Można je podzielić na trzy główne typy: wilgotne lasy równikowe, lasy liściaste strefy klimatu umiarkowanego i bory iglaste. Lasy zapewniają schronienie dla ludzi i zwierząt oraz są źródłem drewna opałowego i konstrukcyjnego, żywności i surowców, takich jak np. kauczuk i oleje roślinne. Niestety wciąż jeszcze lasy na całym świecie są przez człowieka niszczone lub uszkadzane w straszliwym tempie. Dotyczy to również lasów w Polsce, zwłaszcza w Sudetach i okręgach przemysłowych. Duży popyt na tropikalne gatunki drewna, takie jak drewno tekowe, doprowadził do olbrzymich wyrębów lasów. Wybrzeże Kości Słoniowej i Tajlandia straciły już 75% swych lasów. Naukowcy oceniają, że niemal wszystkie wilgotne lasy równikowe mogą być wycięte do 2030 r. Wszystkie oceany i morza świata są zanieczyszczane ropą naftową. Każdego dnia na świecie zużywanych jest ok. 60 mln baryłek ropy (9540 mln litrów). Większość tej ropy przewożona jest ogromnymi tankowcami. Gdy ropa naftowa dostaje się do morza, niezależnie od przyczyny, tworzy olbrzymią plamę na powierzchni wody. Silny wiatr lub wzburzone morze mogą zepchnąć tę plamę na pobliskie wybrzeże, pokrywając skały i piaszczyste plaże grubą warstwą ropy i powodując szkody w środowisku naturalnym. Ropa naftowa, tworząc tłustą powłokę na powierzchni wody, zamyka życiodajnemu światłu i tlenowi dostęp do znajdujących się poniżej warstw wody, w których żyją rośliny i zwierzęta. Ropa tworzy smołowate kulki dryfujące po powierzchni wody lub też tonie i rozprasza się, jednak wcześniej zdąży zagrozić życiu morskiej flory i fauny. Ziemia ogrzewana jest ciepłem słonecznym, zatrzymywanym w atmosferze przez gazy działające jak szkło w cieplarni. Gazy te przepuszczają część cieplnego promieniowania słonecznego, a jednocześnie zapobiegają ucieczce całego ciepła z powrotem w przestrzeń kosmiczną. Umożliwia to istnienie życia na naszej planecie i znane jest jako efekt cieplarniany. W ostatnich latach zawartość tzw. gazów szklarniowych w atmosferze stale wzrasta. Naukowcy niepokoją się, że gazy te mogą spowodować przegrzanie kuli ziemskiej. Nazywamy to efektem globalnego ocieplenia. Najważniejszym gazem szklarniowym jest CO 2. W atmosferze ziemskiej

47 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 47 znajdują się także inne gazy, wprawdzie w mniejszych ilościach, ale daleko bardziej efektywnie zatrzymujące ciepło słoneczne. Są to freony, metan, tlenki azotu i ozon zawarty w przyziemnych warstwach atmosfery (inny niż w warstwie ozonowej). W świadomości społeczeństwa polskiego maleje optymizm co do stanu środowiska naturalnego naszego kraju. Zdaniem respondentów jest gorzej niż pięć lat wcześniej i sytuacja pogarsza się z roku na rok. Daje to nadzieję, że ta większa świadomość będzie skutkowała większą dbałością o środowisko. 4. Zagrożenia bezpieczeństwa rodziny Zagrożenia rodzinne stanowią równie duże niebezpieczeństwo dla człowieka 16. Szczególnie ostatnio, kiedy coraz częściej słyszy się o kryzysie rodziny i miłości. Pojawiają się patologie, dzieci są bite, wykorzystywane do niecnych celów, rodzi się pijaństwo i kwitnie przestępczość. Nie można tego wszystkiego wytłumaczyć naciskiem grup społecznych, wpływem telewizji i tym podobnych. Większość nawyków wynosi się z domu, zaś atmosfera w rodzinie ma decydujący wpływ na kształtowanie charakteru człowieka. Poza wspomnianymi skrajnymi przypadkami, również zwykłe zaniedbanie kontaktów w rodzinie (np. z braku czasu) może powodować poważne następstwa w przyszłości. Jest to problem niezwykle złożony i tak naprawdę ciężko cokolwiek zrobić, aby poprawić sytuację. Rodzina stanowi dość zamkniętą część społeczeństwa każda ingerencja z zewnątrz może być odebrana jako atak. Jedynie religia miała zawsze dostęp do tej uświęconej struktury. Niestety kryzys wiary, błędne przekonanie, że religijne nakazy krępują wolność człowieka, i podążanie wygodną ścieżką samowoli (czyli wolności fałszywej) sprawiają, że także i ten autorytet powoli upada. Dlatego może się okazać, że zagrożenia rodzinne staną się o wiele bardziej niszczycielskie niż jakiekolwiek inne niebezpieczeństwa. Doniesienia medialne związane z bezpieczeństwem odnoszą się przede wszystkim do sytuacji panującej w poszczególnych regionach świata dotkniętych konfliktami na tle religijnym, ideologicznym, ekonomicznym itp. Cała nasza uwaga skupia się więc na niebezpieczeństwach związanych z toczącymi się w tych regionach zamieszkami, które pośrednio dotykają również Europę. Jest to reakcja zrozumiała z uwagi na fakt, że oczy całego świata zwrócone są w kierunku potencjalnych zagrożeń, np. zamachów terrorystycznych, które niestety mogą dotknąć już (bądź jego skutki) każdego kraju. Wśród całego zgiełku dotyczącego bezpieczeństwa Europy, w tym również naszego kraju, zapomina się o jakże istotnej kwestii, jaką jest bezpieczeństwo jednostki, czyli człowieka 17. Tymczasem nie jest to problem pozbawiony znaczenia z uwagi na fakt, że to właśnie jednostki tworzą społeczeństwo państwa. Odczucia poszczególnych ludzi dotyczące bezpieczeństwa, jakie daje im państwo, są świadectwem jego prawidłowego lub nieprawidłowego funkcjonowania Bezpieczeństwo państwa w warunkach globalizacji, red. T. Bąk, Z. Ciekanowski, PWST-E, Jarosław 2016, s Ibidem, s. 167.

48 48 Zbigniew CIEKANOWSKI Na poczucie naszego bezpieczeństwa składa się nie tylko brak zagrożeń zewnętrznych, ale również inne czynniki, do których zaliczamy: stabilną sytuację materialną, tj. stałe zatrudnienie i wynagrodzenie wystarczające na zapewnienie średniego standardu życia; zapewnioną opiekę medyczną; opiekę socjalną; właściwie funkcjonujące służby ustanowione do zapewnienia porządku publicznego, zapobiegania i ścigania przestępczości; perspektywę godziwego życia w wieku emerytalnym; możliwość egzekwowania prawa itp. Niedostateczne zapewnienie ze strony państwa któregokolwiek z tych czynników powoduje frustrację ze strony społeczeństwa i tym samym zmusza jego obywateli do poszukiwania lepszych warunków bytowych poza granicami kraju. To natomiast związane jest często z destabilizacją życia rodzinnego, frustracją spowodowaną brakiem możliwości aktywnego, bezpośredniego uczestniczenia w codziennych sprawach rodziny. Ponadto podróż do innego kraju w poszukiwaniu zajęcia zarobkowego wiąże się z ryzykiem stania się ofiarą działalności grup przestępczych zajmujących się np. handlem ludźmi. Pogoń za lepszym życiem wyłącza środki ostrożności, skutkiem czego istnieje niebezpieczeństwo, że zamiast atrakcyjnej pod względem finansowym pracy zastajemy zupełnie inne warunki, daleko odbiegające od tych spełniających podstawowe standardy wymagane przepisami prawa pracy jak: czas pracy, warunki sanitarne, przepisy higieny pracy itd. Brak perspektyw znalezienia stałego zatrudnienia, dającego gwarancję rozwoju, i tym samym atrakcyjnego wynagrodzenia, sprawia, że młodzi ludzie poszukują innych, nie zawsze zgodnych z prawem rozwiązań swoich problemów finansowych. W związku z tym niejednokrotnie uczestniczą w działalności zorganizowanych grup przestępczych zajmujących się np. przestępczością narkotykową lub nielegalną produkcją czy przemytem towarów akcyzowych (narażając przy tym Skarb Państwa i budżet Unii Europejskiej na olbrzymie straty) 18. Z pewnością naszemu poczuciu bezpieczeństwa nie sprzyja fakt likwidowania komisariatów (z przyczyn ekonomicznych). Brak patroli odpowiednich służb odpowiedzialnych za zapewnienie porządku publicznego sprawia, że przestępcy czują się coraz pewniej, czego nie można powiedzieć o lokalnej społeczności. Nie inaczej jest w większych miejscowościach, gdzie duża aglomeracja i warunki bytowe mieszkańców sprzyjają wzrostowi przestępczości. Trudno się więc dziwić, że w takiej sytuacji bardziej interesujemy się kwestią dotyczącą ochrony i obrony naszej własności prywatnej. Sytuacje prowokują pojawiające się od czasu do czasu w mediach doniesienia o przekroczeniu granic obrony koniecznej podejmowanej w związku z obroną swojej osoby lub swojego miejsca zamieszkania. Aktualny stan prawny w art. 193 k.k. zapewnia ochronę tzw. miru domowego. Przepis ten stanowi: kto wdziera się do cudzego 18 Ibidem, s. 198.

49 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 49 domu, mieszkania, lokalu, pomieszczenia albo ogrodzonego terenu albo wbrew żądaniu osoby uprawnionej miejsca tego nie opuszcza, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku 19. Przedmiotem ochrony jest w tym przypadku jedynie nasza wolność, prywatność, czyli dobro niematerialne. Przepis ten chroni nas przed nieuprawnionym nękaniem w miejscu naszego zamieszkania. Będąc osobą uprawnioną do dysponowania miejscem przez nas zamieszkiwanym, mamy pełne prawo żądać, aby nasza prywatność i swoboda korzystania z tego miejsca nie była przez kogokolwiek bezprawnie zakłócona. Dom jest naszym azylem, schronieniem przed trudami codzienności i to my możemy decydować, kto i kiedy w miejscu naszego zamieszkania może przebywać. Wszelkie działanie ze strony nieuprawnionych osób trzecich, polegające na wdarciu się na nasz teren poprzez sforsowanie zabezpieczeń (np. ogrodzenia), wypełnia znamiona czynu z art. 193 k.k. 20. Jednak nie chodzi tutaj o samo fizyczne złamanie zabezpieczeń, ale przede wszystkim o przedostanie się na nasze terytorium wbrew naszej woli. Już sam fakt ogrodzenia terenu, zamknięcia furtki i drzwi na klucz jest przejawem naszej woli, że nie życzymy sobie wizyt nieproszonych osób. Niestety, w naszym społeczeństwie można bardzo często spotkać się z nieprzestrzeganiem zasad związanych z poszanowaniem cudzej własności i prawa do prywatności. Działając w ten sposób, osoba, która dopuszcza się wtargnięcia, może narazić właściciela terenu (mieszkania) na problemy związane z przekroczeniem granic obrony koniecznej np. na skutek pogryzienia intruza przez psa. W takich sytuacjach, będąc podmiotem uprawnionym do korzystania z ochrony miru domowego, jesteśmy z drugiej strony zobowiązani do czuwania, aby osobie, która wtargnęła na nasz teren, nie stało się nic złego. Jedno przeczy drugiemu. Pojawia się pytanie, czy obowiązujące ustawodawstwo wystarczająco chroni naszą prywatność? Bezprawne wtargnięcie w miejsce naszego zamieszkania jest równoznaczne z pogwałceniem naszej intymności. Pomijając już, że nieznane są prawdziwe zamiary osoby dopuszczającej się wtargnięcia, które na pierwszy rzut oka są często niemożliwe do oceny. Jedynym przewidzianym przez prawo rozwiązaniem w sytuacji naruszenia miru domowego jest wezwanie takiej osoby do opuszczenia naszego terytorium. Innym problemem dotyczącym bezpośrednio bezpieczeństwa jednostki jest tzw. uporczywe nękanie. Znamiona czynu oraz sankcję karną określa art. 190a 1 k.k. stanowiący, że: kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. Przepis ten został wprowadzony przez ustawodawcę nowelizacją Kodeksu karnego z dnia 25 lutego 2011 r. 21 Przyczyną było pojawiające się coraz częściej zjawisko określane jako stalking, czyli uporczywe nękanie osoby. Przedmiotem ochrony jest w tym przypadku wolność człowieka, jego sfera psychiczna i prywatna, czyli Kodeks karny. Ibidem. Ibidem.

50 50 Zbigniew CIEKANOWSKI wszystko to, co daje nam gwarancję bezpieczeństwa. Treść art. 190a k.k. dokładnie określa znamiona czynu, czyli zachowanie ze strony innej osoby, który kwalifikuje się jako stalking 22. W związku z tym penalizowane jest zachowanie polegające na uporczywym nękaniu osoby (lub osoby najbliższej), przy czym nękanie to wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność. Należy zwrócić uwagę, że czyny te muszą istotnie naruszać prywatność lub zachodzące okoliczności muszą być na tyle poważne, aby wzbudzać uzasadnione poczucie zagrożenia. Muszą więc to być na tyle poważne czyny, że w odczuciu osoby nękanej i z punktu widzenia innych osób są oceniane jako istotnie zagrażające bądź naruszające prywatność. Niestety wydarzenia z ostatnich dni dowodzą, że poważnie zostało zachwiane nasze bezpieczeństwo w miejscach publicznych. Wykorzystywanie monitoringu i innych podobnego rodzaju zabezpieczeń nie stanowi bariery dla zachowań o charakterze przestępczym, czego dowodem może być ostatnie wydarzenie w Łodzi, w którym śmierć poniósł młody człowiek stający w obronie swojej koleżanki. Tragizm całego zdarzenia podkreśla fakt, że brutalny atak ze strony sprawców nastąpił bez żadnego powodu. Nie napawa optymizmem świadomość, że samo zwrócenie komuś uwagi na niestosowne zachowanie się może skutkować utratą przez nas zdrowia lub nawet życia. Pomimo że według danych statystycznych następuje spadek liczby przestępstw kryminalnych (typu zabójstwo, rozbój), to jednak fakt, że agresja pewnych grup społecznych przenosi się do miejsc publicznych, nie wpływa pozytywnie na nasze poczucie bezpieczeństwa. Ponadto należy wziąć pod uwagę, że nie wszystkie zdarzenia mające znamiona przestępstwa są przez ofiary zgłaszane (chociażby z obawy przed zemstą ze strony sprawcy lub z uwagi na wstyd przed otoczeniem czy też dalszą procedurą karną). Tym samym przestępstwa te nie są odnotowywane w rejestrach policyjnych. Kolejnym czynnikiem mogącym mieć wpływ na spadek lub wzrost odnotowywanych przestępstw w Polsce jest migracja ludności. Swoboda przemieszczania się osób, jaką daje nam uczestnictwo w układzie z Schengen, sprawia, że duży procent polskiego społeczeństwa korzysta z szansy zatrudnienia za granicą. Jednak z drugiej strony takiej samej szansy polepszenia życia poszukują przybywający do Polski cudzoziemcy 23. Szczególną uwagę należy zwrócić na problem nielegalnej migracji, która może przyczyniać się do wzrostu przestępczości, ale także wiąże się z wieloma zagrożeniami dla samych nielegalnych migrantów. Problemy takich osób wynikają z braku dokumentów uprawniających do pobytu na terenie RP, co kolei uniemożliwia podjęcie legalnego zatrudnienia, pozbawia opieki medycznej, ubezpieczenia, a praca na czarno świadczona jest niejednokrotnie w beznadziejnych warunkach, bez przestrzegania zasad bhp, za najniższe wynagrodzenie. Osoba taka może łatwo stać się ofiarą przestępstwa, np. handlu ludźmi, a nieznajomość języka, Ibidem. Z. Ciekanowski, B. Ulijasz, Zwalczanie terroryzmu w Unii Europejskiej, PWST-E w Jarosławiu, Jarosław 2015, s. 168.

51 Człowiek wobec współczesnych zagrożeń bezpieczeństwa państwa 51 brak wiedzy odnośnie do pomocy oraz strach przed deportacją powodują, że pozostaje z problemem sama bez cienia szansy na poprawę losu. Tymczasem istnieje możliwość skorzystania z pomocy świadczonej przez specjalnie powołane do tego fundacje. Istotną rolę w tym zakresie odgrywają też poszczególne służby mające zwalczać przestępczość zorganizowaną oraz przestrzegać porządku publicznego. Podsumowanie Nie sposób wymienić wszystkich potencjalnych zagrożeń systemu bezpieczeństwa Rzeczpospolitej Polskiej, jednak należy zwrócić uwagę na ich różnorodność. Wobec tych negatywnych zjawisk kolejne pokolenia wnoszą olbrzymi wysiłek, aby skutecznie przeciwstawiać się im i odpowiednio przed nimi zabezpieczyć. Od skuteczności tych wysiłków zależą życie i szczęście jednostek oraz losy całych narodów. Bezpieczeństwo jest więc nadrzędną wartością ludzkości, która jest zarazem celem każdego państwa. Bardzo dużą rolę w kształtowaniu w nas świadomości zagrożeń przestępczością odgrywają media. Możliwość szybkiego przekazu bezpośrednio z miejsca tragicznego zdarzenia oraz upowszechnianie opinii zarówno ekspertów, jak i społeczeństwa wpływa na kształtowanie wśród ludzi świadomości istnienia określonego rodzaju zagrożeń. Uzyskana w ten sposób wiedza zmusza nas do zachowania w określonych przypadkach ostrożności oraz do wypracowania pewnego rodzaju zachowań, postępowania pozwalającego na uniknięcie stania się ofiarą tego typu przestępczości. Bezwzględność oraz brutalność sprawców rodzą jeszcze jedno zagrożenie, jakim jest znieczulica społeczna powodująca, że będąc świadkiem napadu na inną osobę, unikamy podjęcia działań w ramach tzw. obrony koniecznej. Jest to zjawisko bardzo niepokojące, mogące skutkować tym, że z obawy przed utratą życia lub zdrowia nie będziemy reagować na bezczelne i brutalne zachowania przestępców, sprawiając, że będą czuli się coraz pewniej. BIBLIOGRAFIA [1] Bąk T., Ciekanowski Z. (red.), Bezpieczeństwo państwa w warunkach globalizacji, PWST-E, Jarosław [2] Bąk T., Ciekanowski Z., Nowicka J. (red.), Współczesne zagrożenia bezpieczeństwa państwa, PWST-E, Jarosław [3] Bąk T., Ciekanowski Z., Szot L., Dylematy bezpieczeństwa człowieka, PWST-E, Jarosław [4] Bąk T., Ciekanowski Z., Teorie bezpieczeństwa, PWST-E w Jarosławiu, Jarosław [5] Ciekanowski Z., Ulijasz B., Zwalczanie terroryzmu w Unii Europejskiej, PWST-E w Jarosławiu, Jarosław [6] Ciekanowski Z., Zagrożenia bezpieczeństwa państwa, [w:] Bezpieczeństwo i Technika Pożarnicza, CNBOP 1/2011, Józefów 2011.

52 52 Zbigniew CIEKANOWSKI [7] Jakubczak R. (red.), Obrona narodowa w tworzeniu bezpieczeństwa III RP, Bellona, Warszawa [8] Kukułka J., Zięba R., Polityka zagraniczna państwa, Warszawa [9] Marczak J., Pawłowski J., O obronie militarnej Polski przełomu XX-XXI wieku, Warszawa THE HUMAN IN VIEW OF CONTEMPORARY THREATS TO STATE SECURITY Abstract. If people knew everything about security there would not be any conflicts or wars, claims the author. However, security is a concern constantly rationalized; and one has to keep in mind that it is not only the problem of survival, but also of development. Security is a broad concept and its relevance arises with the birth of an individual and is constant through the entire life, no matter what the status and state of activity. Because of its essence and social meaning it evolves in complexity in correlations to human evolution. It is discussed through a prism of individual perspective and, at the same time, perspectives of societies and nations. The meaning of those aspects for state security and its creation is derivative of various temporal nexus of events and determinants growing form the socio-political spheres, of the state and its neighbors, or other international entities. The author s perspective in view of this, presents the reflection on security systems for protection of the individuals, society, and state as an unified actor of contemporary geopolitical global realm. The essence and characteristics of presented dangers points at their effects at a given security dimension. It refers to the political security goals of the state and concentrates at the sources and scales of dangers within the frames of security discussions. Based on own researches and academic sources the author explores the social extension of security and its influence on condition of a contemporary family life, underlining its importance as a basic cell of society. The holistic description presented in the article proportionally exhibits different frames of security, the social, national, international, and its aspects, such as economic, and political, in the context of national security. Keywords: security, conflict, state, survival, family, dangers.

53 BEZPIECZEŃSTWO PAŃSTWA WE WSPÓŁCZESNEJ EUROPIE ANALIZA TEORETYCZNA Piotr OGRODOWCZYK 1 Streszczenie. Celem niniejszego artykułu jest próba pokazania i jednocześnie definiowania zagrożeń bezpieczeństwa występujących we współczesnej Europie. Dynamika zmian wskazuje na konieczność przeorientowania spojrzenia i priorytetów, które będą stanowiły o bezpieczeństwie mieszkańców Europy i samych krajów tego regionu. Przedstawione zostały najważniejsze aspekty oraz definicje związane z tym zagadnieniem, które według autora najlepiej obrazują pokazane w artykule obszary bezpieczeństwa oraz związane z nimi zagrożenia. Słowa kluczowe: bezpieczeństwo państwa, bezpieczeństwo narodowe, bezpieczeństwo polityczne, bezpieczeństwo wewnętrzne, bezpieczeństwo ekonomiczne. Wstęp Przez kilka dekad XX wieku obserwowaliśmy bipolarny podział świata, co powodowało, że możliwość wybuchu wojny z użyciem zarówno środków konwencjonalnych, jak i broni masowego rażenia była bardzo realna. Groźba konfliktu zbrojnego o niewyobrażalnej skali i skutkach powodowała, że w większości krajów europejskich zapewnienie zewnętrznego bezpieczeństwa państwa było przede wszystkim zdeterminowane działaniami o charakterze militarnym. Z drugiej strony bezpieczeństwo wewnętrzne w okresie tzw. zimnej wojny wiązało się z bezwzględną eliminacją przeciwników ideologicznych. Bezpieczeństwo państwa zorientowane było na ochronę terytorialnej integralności, ale również ideologicznej niezależności. Ostatecznie po upadku muru berlińskiego podział został zniesiony, co spowodowało, że również międzynarodowy system bezpieczeństwa uległ znacznej zmianie i to na bardzo wielu płaszczyznach. Co prawda możliwość wybuchu kolejnego konfliktu ogólnoświatowego zmalała w znaczącym stopniu, jednak pojawiły się spory i konflikty lokalne oraz regionalne, które wcześniej w wielu przypadkach były wyciszane przez supermocarstwa ze względu na zachowanie zdobytej strefy wpływów. Zniesienie wspomnianego bipolarnego podziału spowodowało również bardzo daleko idące zmiany w układach geopolitycznych, co w efekcie znów skutkowało 1 Doktorant prof. zw. Marka J. Malinowskiego.

54 54 Piotr OGRODOWCZYK napięciami między państwami w różnych rejonach świata, przede wszystkim na tle etnicznym i religijnym. Dynamika zmian powoduje, że bardzo prawdopodobna wydaje się teza, że globalnie znaleźliśmy się w okresie przejściowym, charakteryzującym się niestabilnością i nieprzewidywalnością. Upadek dwubiegunowego postrzegania porządku międzynarodowego spowodował poważną zmianę w postrzeganiu problemów bezpieczeństwa. Oznacza to zupełnie nowe wyzwania dla bezpieczeństwa międzynarodowego, którego definicja obejmuje nie tylko rozwiązania o charakterze militarnym, lecz także geopolitycznym, demograficznym, kulturowym czy społecznym. Realny wpływ na konieczność stosowania nowych rozwiązań, których celem jest zapewnienie bezpieczeństwa międzynarodowego, ma również globalizacja, postęp naukowo-techniczny i związana z nim szybkość wymiany informacji, terroryzm oraz konflikty etniczne i kulturowe. Wydawać się może, że najważniejszym aspektem koniecznym do zapewnienia bezpieczeństwa państwa w Europie jest podjęcie działań zmierzających do stworzenia odpowiednich struktur i organów zapewniających bezpieczeństwo polityczne. Jednak szybko zmieniająca się sytuacja na świecie, pojawiające się kolejne ogniska zapalne w różnych rejonach świata oraz możliwość wybuchu poważnych konfliktów militarnych o zasięgu regionalnym, może mieć znaczący wpływ również na kraje wydawać by się mogło bezpieczne, do których można zaliczyć również europejskie. Wybory prezydenckie w Stanach Zjednoczonych Ameryki wraz z nieprzewidywalnością nowego prezydenta, kolejne fale uchodźców z Bliskiego Wschodu i Afryki zmierzające do tzw. lepszego świata, Brexit oraz śmiałe posunięcia prezydenta Rosji Władimira Putina związane z próbami poszerzenia strefy rosyjskich wpływów na Starym Kontynencie powodują, że państwa naszego regionu muszą podjąć działania na rzecz zapewnienia sobie bezpieczeństwa również w innych obszarach. Historia naszego kontynentu w dużej mierze to tak naprawdę dziesiątki konfliktów zbrojnych obejmujących różne obszary, nie wyłączając dwóch wojen światowych, które niszczyły krótkie okresy względnego pokoju. Dlatego u Europejczyków pojawia się pragnienie stabilizacji, konsekwentnego rozwoju, zapewnienia porządku, harmonii oraz działań na rzecz likwidowania wszelkiego rodzaju zagrożeń. Henry Kissinger, doradca prezydenta Stanów Zjednoczonych Ameryki do spraw bezpieczeństwa narodowego, podczas przemówienia w Londyńskim Międzynarodowym Instytucie Studiów Strategicznych powiedział bardzo znamienne słowa: bezpieczeństwo jest fundamentem wszystkiego, co czynimy. Wszelkie dywagacje na temat bezpieczeństwa musimy rozpocząć od próby zdefiniowania tego pojęcia. Słowo próba zostało przeze mnie użyte jak najbardziej świadomie, ponieważ istnieje bardzo wiele definicji przytaczanych lub stworzonych przez różnych autorów. Termin bezpieczeństwo pochodzi od łacińskiego rzeczownika securitas, będącego połączeniem dwóch wyrazów łacińskich sine oraz cura, sine można przetłumaczyć na język polski jako bez, natomiast cura jako zmartwienie, strach lub obawę. Można więc przyjąć, że oznacza brak zmartwień, poczucia

55 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 55 strachu i obaw. Słowo przetrwało w podobnej wersji w językach europejskich, w języku angielskim jest to security, natomiast w języku francuskim sécurité. Bezpieczeństwo może być również rozumiane jako naturalna wartość, a także cel istnienia zarówno dla pojedynczego człowieka, jak i grup społecznych. Roman Kuźniar twierdzi m.in., że jest ono pierwotną, egzystencjalną potrzebą jednostek, grup społecznych, wreszcie państw. Idzie przy tym nie tylko o przetrwanie, integralność czy niezawisłość, lecz także o bezpieczeństwo rozwoju, który zapewnia ochronę i wzbogacenie tożsamości jednostki czy narodu 2. Przez długi czas bezpieczeństwo było rozumiane po prostu jako stan gwarantujący istnienie i co ważniejsze, przetrwanie, jednak współcześnie oznacza gwarancję nie tylko przetrwania danego podmiotu, lecz również możliwość jego rozwoju. Nauki o bezpieczeństwie definiują ten stan jako osiągnięte poczucie bezpieczeństwa przez podmiot, ale również jako proces je zapewniający. Wydaje się, że bardziej realne jest drugie podejście, ponieważ pokazuje naturalny, dynamiczny charakter tego zjawiska. Przyjmując tego typu rozumowanie, bezpieczeństwo konkretnego podmiotu to dziedzina jego aktywności, która umożliwia mu przetrwanie lub też egzystencję oraz odpowiednią swobodę realizacji własnych interesów, poprzez wykorzystywanie zaistniałych sprzyjających okoliczności, redukowanie ryzyka oraz przeciwdziałanie różnego rodzaju zagrożeniom. Dwoistość bezpieczeństwa pokazuje Janusz Stefanowicz, pisząc, że jest zarazem stanem i procesem, czyli da się określić hic et nunc, nie odznacza się jednak niezmiennością w dłuższych przedziałach czasu, ponieważ zależy od ruchomych układów sił 3. Często jednak przeważa pogląd, że w większej mierze jest to proces. Józef Kukułka uważa, że brak zaspokojenia potrzeby bezpieczeństwa wyrządza szkody jednostce, grupie społecznej, gdyż destabilizuje jej tożsamość i funkcjonowanie. Przejawiają się tendencje do zmiany istniejącego stanu rzeczy, do oporu wobec niekorzystnych zmian w sferze zewnątrzprzedmiotowej i do stosowania środków ochronnych, mogących przywrócić im poczucie bezpieczeństwa. Tendencje tego rodzaju dowodzą, że bezpieczeństwo jest nie tyle określonym stanem rzeczy, ile ciągłym procesem społecznym, w ramach którego działające podmioty starają się doskonalić mechanizmy zapewniające im poczucie bezpieczeństwa 4. Mówiąc krótko, wydaje mi się, że bezpieczeństwo należy rozumieć jako proces, w którym stan bezpieczeństwa i jego organizacja podlegają permanentnym, dynamicznym zmianom wynikającym z naturalnych oddziaływań i uwarunkowań. Dlatego też można przyjąć, że konieczna jest ciągła działalność jednostek, społeczności lokalnych, organizacji lokalnych i międzynarodowych oraz państw w tworzeniu odpowiedniego, przyjętego stanu bezpieczeństwa R. Kuźniar, Po pierwsze, bezpieczeństwo, Rzeczpospolita, 9 stycznia 1996 r. J. Stefanowicz, Bezpieczeństwo współczesnych państw, PAX, Warszawa 1984, s. 18. J. Kukułka, Nowe uwarunkowania i wymiary bezpieczeństwa międzynarodowego Polski, Wieś i Państwo, nr 1, 1995, s W. Pokruszyński, Teoretyczne aspekty bezpieczeństwa, Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi, Józefów 2010, s. 9.

56 56 Piotr OGRODOWCZYK Wspomniana przeze mnie na początku zmiana w globalnym porządku politycznym spowodowała również zmianę w jednoznacznym postrzeganiu bezpieczeństwa od strony negatywnej, w której rozumienie bezpieczeństwa jest kojarzone z brakiem zagrożeń i łączone z analizowaniem i przygotowywaniem zarówno działań ochronnych, jak i zapobiegawczych. W rozumieniu pozytywnym bezpieczeństwo traktowane jest jako kształtowanie pewności przetrwania, posiadania oraz swobód rozwojowych podmiotu. Oznacza to możliwość wzrostu, zmiany społecznej oraz wykorzystania pojawiających się szans cywilizacyjnych przez dany podmiot. Patrząc z nowej perspektywy, wydaje się, że negatywne rozumienie bezpieczeństwa jest swego rodzaju uproszczeniem, ponieważ brak zagrożeń jest praktycznie niemożliwy do uzyskania 6. Podmiotem bezpieczeństwa mogą być tak naprawdę wszystkie jednostki mające własne interesy oraz chęć ich realizacji. Możemy mówić o pojedynczych osobach, grupach społecznych, aż po społeczności międzynarodowe czy też całą ludzkość. Wynika z tego, że możemy wyróżnić bezpieczeństwo indywidualne (osobowe), grupowe, dotyczące np. rodów czy plemion, narodowe, czyli państwowe, oraz międzynarodowe, czyli w pewnym sensie również globalne. W tym kontekście można powiedzieć, że bezpieczeństwo jest rozumiane przede wszystkim jako wolność od strachu. Określając niezwykle szerokie pojęcie bezpieczeństwa, musimy przyjąć jego podział na zewnętrzne, czyli ochronę przed zagrożeniami z zewnątrz, oraz wewnętrzne, związane z zagrożeniami, których źródło znajduje się wewnątrz danego podmiotu. Oznacza to podział ze względu na kryterium podmiotowe, natomiast w wielu rozważaniach dodatkowo przyjmuje się kryterium przedmiotowe, które pozwala na wyodrębnienie lub nawet stworzenie zupełnie nowych rodzajów bezpieczeństwa, które uzupełniają opis tego pojęcia z punktu widzenia właśnie podmiotowego. Kolejne lata badań oraz zmieniająca się dynamicznie otaczająca nas rzeczywistość spowodowały powstanie definicji bezpieczeństwa ekonomicznego, społecznego, religijnego, morskiego, żywnościowego, ekologicznego czy też prawnego. Wydaje się, że lista nie jest zamknięta, ponieważ nowe rodzaje pojawiają się wraz z coraz głębszą i szerszą analizą bezpieczeństwa w dynamicznie zmieniającym się świecie 7. Bezpieczeństwo wewnętrzne Definicję bezpieczeństwa wewnętrznego szeroko ujmuje Bernard Wiśniewski, stwierdzając, że bezpieczeństwo wewnętrzne państwa to stan uzyskany w efekcie spełniania przez państwo funkcji wewnętrznej realizowanej w ramach strategicznej polityki bezpieczeństwa narodowego, przejawiający się ochroną: w ujęciu wąskim porządku konstytucyjnego, bezpieczeństwa publicznego i bezpieczeństwa 6 7 A. Sekściński, Bezpieczeństwo wewnętrzne w ujęciu teoretycznym, geneza i współczesne rozumienie w naukach politycznych, Ośrodek Analiz Politologicznych UW, e-politikon, nr 6, P. Majer, W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, Przegląd Bezpieczeństwa Wewnętrznego, nr 7, 2012, s. 11.

57 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 57 powszechnego; w ujęciu szerokim porządku konstytucyjnego, życia i zdrowia obywateli, majątku narodowego przed bezprawnymi działaniami, a także skutkami klęsk żywiołowych i katastrof technicznych 8. Przytoczona definicja ma niestety również wady, ponieważ pojawiają się w niej pojęcia bezpieczeństwa publicznego i powszechnego, które są interpretowane przez bardzo wielu autorów w bardzo różny sposób. Problem z właściwym zdefiniowaniem pojęcia bezpieczeństwa wewnętrznego pojawia się w wielu krajach, o czym świadczy przyjęta w marcu 2010 roku Strategia bezpieczeństwa wewnętrznego Unii Europejskiej, w której przyjęto, że Bezpieczeństwo wewnętrzne należy rozumieć jako szerokie i kompleksowe pojęcie, łączące wiele sektorów, mające stanowić odpowiedź na wspomniane i inne poważne zagrożenia (w tym klęski żywiołowe i antropogeniczne, takie jak pożary lasów, trzęsienia ziemi, powodzie i wichury), które mają bezpośredni wpływ na życie, bezpieczeństwo i komfort obywateli 9. Przedstawiono również zagrożenia, które uzupełniają definicję: terroryzm w każdej postaci, który cechuje się absolutnym lekceważeniem życia ludzkiego i wartości demokratycznych, przestępczość poważna i zorganizowana pojawiająca się bez względu na granice państwowe, cyberprzestępczość, jako globalne, techniczne, transgraniczne i anonimowe zagrożenie naszych systemów informacyjnych, przestępczość transgraniczna i zasadniczy wpływ na codzienne życie Europejczyków, klęski żywiołowe i antropogeniczne, takie jak pożary lasów, trzęsienia ziemi, powodzie, wichury, susze, awarie energetyczne i duże awarie systemów informacyjno-komunikacyjnych, zagrażają bezpieczeństwu i ochronie 10. Należy więc przyjąć, że definicje bezpieczeństwa wewnętrznego generalnie nie mają charakteru uniwersalnego, ponieważ odnoszą się do państwa na pewnym poziomie rozwoju cywilizacyjnego. Wspomniana powyżej definicja odnosi się do państw posiadających odpowiednio działające służby oraz rozbudowany i właściwie przygotowany aparat administracyjny, co wynika między innymi z rozwoju technicznego, ale również zmian zachodzących w życiu społecznym. Bardzo trafne jest pytanie Bronisława Sitka, potwierdzające tę tezę, zadane podczas rozważań o problemach bezpieczeństwa antycznego Rzymu: Czy można zatem przenieść współczesne wyobrażenia o bezpieczeństwie do tamtego świata? Chodzi zwłaszcza o rodzaje tych zagrożeń oraz samo poczucie bezpieczeństwa. Wydaje się, że jest niemożliwe proste przeniesienie współczesnych koncepcji i wyobrażeń o bezpieczeństwie. Inne były bowiem potrzeby Ibidem, s. 12. Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa, Urząd Publikacji Unii Europejskiej, Luksemburg 2010, [dostęp , s. 7]. Ibidem, s P. Majer, W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, op. cit., s. 15.

58 58 Piotr OGRODOWCZYK Definiowanie bezpieczeństwa wewnętrznego nie może pomijać natury społecznej, związanej między innymi z zabezpieczeniem egzystencji, której zagrożenie powodowało wielokrotnie destabilizację bezpieczeństwa wewnętrznego. We wspomnianym Rzymie starano się zapewnić obywatelom chleb i igrzyska, ponieważ właśnie brak chleba powodował niedostatek, a tym samym możliwość naruszenia podstaw egzystencji, co budowało perspektywę naruszenia spokoju wewnętrznego. Podobnie było w czasach nam bliższych, to właśnie brak chleba w okresie PRL-u naruszał bezpieczeństwo wewnętrzne państwa. Analizując okres XX wieku, można odnaleźć bardzo wiele przykładów tego typu zachowań w innych krajach europejskich, a nawet w USA. Próbując nadać definicji bezpieczeństwa wewnętrznego bardziej uniwersalny charakter, należy przyjąć, że jest to stan niezakłóconego funkcjonowania państwa, związany z jednej strony z bezpieczeństwem jego organów, a z drugiej ze stabilnością życia społecznego wynikającą z bezpieczeństwa osobistego i bezpieczeństwa egzystencji jego obywateli. Bezpieczeństwo osobiste wiąże się bezpośrednio z ochroną jednostki, natomiast bezpieczeństwo egzystencji oznacza odpowiedzialność państwa za jej byt, czego ignorowanie wielokrotnie prowadziło do konfliktów zarówno lokalnych, jak i o szerszym zasięgu 12. Bezpieczeństwo wewnętrzne jest swego rodzaju fundamentem rozwoju gospodarczego państwa, podstawą, dzięki której możliwe jest wykorzystanie dorobku cywilizacyjnego, rozwój kultury czy też wdrażanie postępu technologicznego. Ważnym uzupełnieniem jest oczywiście bezpieczeństwo zewnętrzne, czyli międzynarodowe, określające z jednej strony sferę zapewnienia bezpieczeństwa poszczególnych państw, a z drugiej sposób funkcjonowania praktycznie całego systemu globalnego. Należy zauważyć, że bezpieczeństwo międzynarodowe nie jest sumą bezpieczeństwa poszczególnych państw, ponieważ obejmuje zarówno wartości związane z egzystencją pojedynczych państw, jak i wartości wspólne globalnego systemu bezpieczeństwa, do których należą między innymi stabilizacja, pokój, porządek międzynarodowy oraz współpraca w wielu różnych obszarach. Oznacza to, że bezpieczeństwo międzynarodowe to jednocześnie stan i proces, w którym państwa i społeczność międzynarodowa jako całość mogą swobodnie realizować przyjęte cele, bez zagrożenia zewnętrznego natury politycznej, militarnej lub gospodarczej, pamiętając, że zmienia się on dynamicznie wraz z rozwojem cywilizacji. Analizując bezpieczeństwo wewnętrzne państw europejskich, należy poruszyć temat bezpieczeństwa społecznego, które dotyczy utrzymywania, w zadowalających warunkach rozwoju, tradycyjnych wzorców języka, kultury i tożsamości religijnej i narodowej oraz zwyczajów. Kraje europejskie, mimo że są krajami uznawanymi za rozwinięte, nie są wolne od zagrożeń o charakterze społecznym wywołanych przez analfabetyzm, dyskryminację, choroby, ubóstwo, przestępczość, narkotyki i terroryzm. Dlatego bezpieczeństwo społeczne musi obejmować działania prawne oraz organizacyjne realizowane przez podmioty rządowe, zarówno krajowe, jak i międzynarodowe, 12 Ibidem, s. 16.

59 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 59 pozarządowe i jak najbardziej samych obywateli, których celem jest zapewnienie odpowiedniego poziomu życia pojedynczym jednostkom, rodzinom i grupom społecznym, ale również niedopuszczenie do ich marginalizacji i wykluczenia społecznego 13. Współcześnie bezpieczeństwo społeczne jest również określane jako społeczno-kulturowe i odznacza się najwyższym stopniem powiązania z jednostką i społeczeństwem spośród analizowanych i opisywanych sektorów związanych z bezpieczeństwem. Jest ono interpretowane przede wszystkim poprzez odwołanie do tożsamości zarówno grup społecznych, jak również pojedynczych ludzi. Można przyjąć, że tożsamość jest centralną, ale również instrumentalną wartością pokazującą specyfikę bezpieczeństwa społecznego, a także jego sektorowe granice. Należy podkreślić fakt, że granice są całkowicie umowne, a same sektory bezpieczeństwa nie są wydzielone, a tym bardziej wyizolowane, często posiadają część wspólną, co oznacza, że analizując je, należy być dość elastycznym. Przykładem bardzo praktycznym jest zjawisko bezrobocia, które można połączyć zarówno z bezpieczeństwem społecznym, jak i bezpieczeństwem ekonomicznym. Problem tożsamości pojawił się w pierwszej połowie lat dziewięćdziesiątych XX wieku i był związany z: wydarzeniami tzw. Jesieni Ludów, która wyzwoliła konflikty w państwach wielonarodowych zakończone ich rozpadem, pokojowo w przypadku Czechosłowacji lub militarnie w Jugosławii; obawami przed coraz bardziej postępującą integracją państw członkowskich Unii Europejskiej, ale także, co najważniejsze, ze zmianami podmiotowymi w sferze bezpieczeństwa i powszechnie pojawiającymi się i akceptowanymi postulatami, by w większym stopniu uwzględniać interesy i problemy dotyczące zarówno człowieka, jak i grup społecznych 14. We współczesnych krajach europejskich należy wyróżnić dwa obszary bezpieczeństwa społecznego. Pierwszym z nich jest obszar kulturowy związany ze społecznościami lokalnymi lub narodami, które traktowane są jako całość i odnoszone do odmiennych kulturowo grup społecznych. Kultura i związane z nią relacje międzykulturowe mogą powodować podziały na tle religijnym lub rasowym, przez co zagrożona staje się spójność poszczególnych grup społecznych. Ta sfera jest aktualnie zagrożona w dużym zakresie ze względu na masową migrację z krajów odmiennych kulturowo, która może doprowadzić w wielu krajach do zmiany struktury społeczeństwa. Drugim jest obszar socjalny związany z ekonomicznymi aspektami funkcjonowania pojedynczych osób, które w efekcie będą miały wpływ na poziom identyfikacji ze społeczeństwem, czyli od pełnego uczestnictwa w życiu społecznym aż do marginalizacji i wykluczenia. Bezpieczeństwo socjalne wiąże się z możliwym brakiem typowo materialnych środków utrzymania, co skutkuje stworzeniem odpowiednich zabezpieczeń, tak aby w razie potrzeby można było liczyć nie tylko na pomoc rodziny czy instytucji dobroczynnych M. Leszczyński, Bezpieczeństwo społeczne a współczesne państwo, Uniwersytet Humanistyczno-Przyrodniczy Jana Kochanowskiego, Zeszyty Naukowe Akademii Marynarki Wojennej, nr 2, 2011, s M. Brzeziński, Bezpieczeństwo społeczne z perspektywy bezpieczeństwa wewnętrznego, Zeszyty Naukowe WSOWL, Wyższa Szkoła Oficerska Wojsk Lądowych, nr 3, 2013, s. 8. R. Szarfenberg, Bezpieczeństwo socjalne a wykluczenie społeczne, referat wygłoszony na konferencji Bezpieczeństwo socjalne w Ustroniu 2003, [dostęp: ].

60 60 Piotr OGRODOWCZYK Współcześnie bezpieczeństwo jest nie tylko materią państwową, ale raczej przez państwo przefiltrowywaną i w jego kontekście ujmowaną, jednak tego typu punkt widzenia powoli odchodzi w przeszłość na rzecz nowego podejścia, w którym na pierwszym miejscu jest umiejscowiony człowiek i jego problemy indywidualne. Pojawia się pytanie, czy jest umiejscowiony przed państwem, czy raczej na równi, ale można z całą pewnością stwierdzić, że kwestie społeczne nabierają nowego znaczenia w rozważaniach na temat bezpieczeństwa. Przykładem może być Finlandia, kraj europejski, w którym bezpieczeństwo wewnętrzne jest związane ze stanem funkcjonowania społeczeństwa, a wśród zagrożeń wskazywane są zagadnienia właśnie z obszaru socjalnego i kulturowego. Kraj ten posiada bogate doświadczenia w zakresie przeorientowania sposobu myślenia o bezpieczeństwie wewnętrznym, a opinie i wnioski pojawiające się we wspomnianych dokumentach nie są wynikiem prac lub publikacji pojedynczych autorów, program Safety First zastąpił wcześniejszy Program Bezpieczeństwa Wewnętrznego z 2004 roku, a w pracach nad nim uczestniczyło prawie dwustu ekspertów z ministerstw, rządowych biur i agencji, organizacji pozarządowych, sektora prywatnego, instytucji badawczych oraz Stowarzyszenia Fińskich Władz Lokalnych i Regionalnych. Zgodnie z definicją pojawiającą się w Programie, bezpieczeństwo wewnętrzne oznacza stan społeczeństwa, w którym każdy może korzystać z gwarantowanych przez państwo praw i wolności, ale również żyć w bezpiecznym społeczeństwie bez strachu lub niepewności przed przestępczością, sytuacjami nadzwyczajnymi, wypadkami, a także nowymi zjawiskami i zmianami zachodzącymi w fińskim społeczeństwie lub globalizującym się świecie. Podkreślono również, że odpowiedni poziom tak definiowanego bezpieczeństwa wewnętrznego jest zależny od wielu czynników związanych z bezpieczeństwem w domu, w miejscu zamieszkiwania oraz w pracy; od sprawnie funkcjonującego systemu usług podstawowych; odpowiednio zaprojektowanego systemu transportowego; dostępności pierwszej pomocy, kiedy jest ona niezbędna, oraz od pewności, że sprawcy przestępstw będą pociągnięci do odpowiedzialności. Podobnie w Strategii bezpieczeństwa dla społeczeństwa bezpieczeństwo wewnętrzne zdefiniowano jako stan funkcjonowania społeczeństwa, w którym system sądowniczy gwarantuje wszystkim prawa i wolności oraz w którym ludzie nie czują strachu przed przestępczością lub zakłóceniami, jak również niepokoju przed wydarzeniami i zmianami zachodzącymi w fińskim społeczeństwie lub w coraz bardziej umiędzynarodowionym świecie 16. Kiedy rozpatrujemy zagadnienia bezpiecznego funkcjonowania społeczeństwa, pojawia się bardzo ważny obszar w postaci bezpieczeństwa ekonomicznego. Wiek XXI wyznacza nowe zadania dla tego obszaru działalności państwa, co jest efektem kilku ważnych faktów, które wpłynęły na ekonomię globalną. Już pod koniec XX wieku kryzysy ekonomiczne spowodowały rozpad wielkich systemów polityczno-militarnych, 2008 rok przyniósł światowy kryzys finansowy, w wyniku 16 M. Brzeziński, Bezpieczeństwo społeczne z perspektywy bezpieczeństwa wewnętrznego, op. cit., nr 3, 2013, s

61 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 61 którego duże banki utraciły płynność, a w wielu krajach gospodarki przestały prawidłowo funkcjonować, negatywne skutki spowodowały również zjawiska naturalne, chociażby potężne trzęsienie ziemi w Japonii w marcu 2011 roku. Również w tym przypadku pojawia się wiele definicji, ale najtrafniejsza wydaje mi się ta sformułowana przez Zenona Stachowiaka: Bezpieczeństwo ekonomiczne państwa to taki stan rozwoju krajowego systemu gospodarczego, który zapewnia wysoką sprawność jego funkcjonowania poprzez należyte wykorzystanie wewnętrznych czynników rozwoju oraz zdolność do skutecznego przeciwstawienia się zewnętrznym naciskom mogącym doprowadzić do zaburzeń rozwojowych 17. Zapewnienie bezpieczeństwa ekonomicznego we współczesnej Europie jest związane w bardzo dużej mierze z polityką Unii Europejskiej. Charakterystyki i opisu zagrożeń dokonała Beata Jagiełło, dzieląc je na pięć obszarów. Pierwszym z nich jest bunt wykluczonych wynikający z pojawiających się coraz częściej postaw skrajnych, w wielu przypadkach fundamentalistycznych, wyrażanych również w formach agresywnych, czego skrajnym przykładem są ataki terrorystyczne w poszczególnych obszarach świata. Powodem są różnice kulturowe, ale również pogłębiający się brak zaufania między zamożnymi społeczeństwami Północy a biednymi, cierpiącymi niedostatek społeczeństwami Południa 18. Drugim zagrożeniem jest bunt biednych wynikający bezpośrednio z rosnących różnic dochodowych między biednymi i bogatymi w skali globalnej. Szybki rozwój środków komunikacji powoduje, że dysproporcje te są coraz bardziej widoczne dla tych, dla których dostęp do dobrobytu jest utrudniony. Do pozostałych zagrożeń można zaliczyć kryzys państwa, którego efektem mogą być zdarzenia polityczne prowadzące w skrajnych przypadkach nawet do rozpadu państwa (dotyczy to przede wszystkim krajów uboższych, jednak konsekwencje mogą być ponadregionalne), zagrożenie środowiska naturalnego oraz terroryzm międzynarodowy 19. Przeciwdziałanie powyższym zagrożeniom realizowane jest metodą miękkiego bezpieczeństwa w postaci programów współpracy i projektów rozwojowych, pomocy finansowej oraz znoszenia barier w handlu. Celem utworzonej agendy polityki zagranicznej UE pod nazwą kooperatywne globalne zarządzanie jest podjęcie działań, dzięki którym proces globalizacji będzie mógł być bardziej otwarty i przyjazny przede wszystkim dla państw biednych. Rozwój współpracy gospodarczej między UE a innymi organizacjami regionalnymi przede wszystkim w sferze gospodarki uznaje się za jeden z podstawowych instrumentów, dzięki którym ulegnie zmniejszeniu napięcie i zostaną wyeliminowane lub w niektórych przypadkach osłabione czynniki będące przyczyną powstawania zagrożeń. Mimo ciągłych przemian społecznych oraz związanych z nimi zagrożeń, to państwo pozostaje centralną kategorią, wokół której koncentruje się rozumienie Z. Stachowiak, B. Stachowiak, Kontrowersje i dylematy rozwiązania problemu bezpieczeństwa ekonomicznego w Polsce, Zeszyty Naukowe AON, nr 3, 2014, s B. Jagiełło, Unia Europejska wobec wyzwań dla bezpieczeństwa europejskiego i jego zagrożeń, [w:] K. Żukrowska, M. Grącik (red.), Bezpieczeństwo międzynarodowe. Teoria i praktyka, Wyd. SGH, Warszawa 2006, s Ibidem, s. 266.

62 62 Piotr OGRODOWCZYK bezpieczeństwa pomimo wspomnianych wcześniej stopniowo zachodzących w tej materii zmian. Jest to związane oczywiście z doświadczeniami historycznymi i wciąż dominującym przekonaniem, że to właśnie władza państwowa jest gwarantem bezpieczeństwa. W naukach społecznych przyjmuje się, że bezpieczeństwo państwa i bezpieczeństwo narodowe to pojęcia, które można stosować w sposób zamienny. Doskonałym przykładem może być polski system prawny, w którym w konstytucji bezpieczeństwo jest traktowane jako bezpieczeństwo państwa w sensie Rzeczypospolitej Polskiej, a innym razem wspomina się o bezpieczeństwie narodowym poprzez ustanowienie Rady Bezpieczeństwa Narodowego 20. Postawienie znaku równości jest jednak nie do końca możliwe. Przyjmując definicję państwa jako zespołu trzech elementów, tj. określonego terytorium zamieszkanego przez pewną grupę ludzi, nad którą sprawowana jest suwerenna władza, należy pamiętać o nadrzędnym charakterze występującego tu elementu społecznego. Określony naród bez niepodległego terytorium i suwerennej władzy jest w stanie, prawdopodobnie z pewnymi problemami, ale jednak przetrwać, natomiast istnienie państwa i jego władz bez społeczeństwa nie jest możliwe, co oznacza, że bezpieczeństwo państwa jest swego rodzaju składową bezpieczeństwa narodowego. Współzależność między bezpieczeństwem narodowym a bezpieczeństwem państwa przedstawił Waldemar Kitler: BEZPIECZEŃSTWO NARODOWE BEZPIECZEŃSTWO PAŃSTWA POTRZEBY PAŃSTWA terytorium ludność władza Zachowanie terytorium państwa Przetrwanie narodu, tożsamość państwowa Ład wewnętrzny, porządek prawny POTRZEBY JEDNOSTKI I GRUP SPOŁECZNYCH Zachowanie suwerennej władzy historycznie, czasowo, sytuacyjnie, przedmiotowo i podmiotowo zmienne Styl i jakość życia Perspektywy rozwoju Prawa i swobody obywatelskie Rozwój społeczno-gospodarczy Bezpieczne środowisko naturalne Minimalizacja zagrożeń życia, zdrowia i mienia inne Źródło: W. Kitler, Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania, system, Akademia Obrony Narodowej, Warszawa 2011, s S. Koziej, Wstęp do teorii i historii bezpieczeństwa (skrypt internetowy), Warszawa 2010, s. 2.

63 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 63 Bezpieczeństwo narodowe i bezpieczeństwo państwa Wiadomo jednak, że organizacja państwowa jest najdoskonalszą formą zapewnienia bezpieczeństwa zarówno jednostek, jak i grup społecznych, dlatego też zagwarantowanie jej bezpieczeństwa pośrednio wpływa na ochronę i obronę narodu czy też społeczeństwa. Przyjmując jako podstawę państwa europejskie, czyli państwa o ugruntowanej w większości demokracji, można uznać, że istnieje współzależność pomiędzy bezpieczeństwem państwa a bezpieczeństwem narodowym, ponieważ siła i bezpieczeństwo państwa są oparte na zaangażowaniu jego obywateli, dając jednocześnie możliwość realizacji ich interesów i potrzeb. W przypadku państw europejskich można współcześnie uznać, że oba pojęcia są jednak tożsame i można je stosować wymiennie. Definicja bezpieczeństwa państwa jest również trudna do przedstawienia i dlatego wielu autorów podaje ją we własnej interpretacji. Dość prostą definicję przedstawia Bogumił Szmulik, uznając, że jest to taki układ okoliczności, który sprawia, że państwo nie będzie przedmiotem żadnego ataku, a przynajmniej, że atak skierowany przeciwko niemu nie będzie miał żadnej szansy powodzenia. Gwarancjami bezpieczeństwa ( ) są posiadane przez państwo siły zbrojne oraz ( ) możliwość otrzymania pomocy ze strony innych państw 21. Bezpieczeństwo państwowe (narodowe) przedstawiane jest często jako brak zagrożenia narodowych wartości lub jako prawdopodobieństwo przetrwania (zachowania) państwowości narodowej. Silnie akcentuje ono kwestię woli przetrwania, a więc: zachowanie własnej egzystencji i tożsamości, integralności terytorialnej, suwerenności politycznej, militarnej i społeczno-gospodarczej oraz dążenie państwa do wzrostu swojej potęgi przez rozwój wewnętrzny lub ekspansję zewnętrzną 22. Waldemar Kitler definiuje pojęcie bezpieczeństwa narodowego jako najważniejszą wartość, potrzebę narodową oraz priorytetowy cel działania państwa, jednostek i grup społecznych, a jednocześnie proces obejmujący różnorodne środki gwarantujące trwały, wolny od zakłóceń byt i rozwój narodowy, ochronę i obronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr i środowiska naturalnego przed zagrożeniami, które w znaczący sposób ograniczają jego funkcjonowanie lub godzą w wartości podlegające szczególnej ochronie 23. Wydaje mi się, że jednak najbardziej trafna jest definicja opracowana przez zespół pracowników m.in. ze Sztabu Generalnego Wojska Polskiego, Akademii Marynarki Wojennej i Akademii Obrony Narodowej i oznacza stan odznaczający się brakiem obiektywnie istniejących zagrożeń i subiektywnych obaw oraz zgodnym dążeniem i działaniem społeczności międzynarodowej na rzecz ochrony określonych wartości państwowych i pozapaństwowych (społecznych) za pomocą B. Szmulik, Zagadnienia ogólne, [w:] M. Paździor, B. Szmulik (red.), Instytucje bezpieczeństwa narodowego, Wydawnictwo C.H. Beck, Warszawa 2012, s. 4. M. Cabaj, Zarządzanie kryzysowe integralna część bezpieczeństwa narodowego, Studia z Zakresu Prawa, Administracji i Zarządzania, tom 6, Uniwersytet Kazimierza Wielkiego w Bydgoszczy, Bydgoszcz 2014, s W. Kitler, Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania, system, op. cit., s. 25.

64 64 Piotr OGRODOWCZYK norm, instytucji i instrumentów zapewniających pokojowe rozstrzyganie sporów oraz tworzenie gospodarczych, społecznych, ekologicznych i innych przesłanek dynamicznej stabilności i eliminowania zagrożeń. Bezpieczeństwo narodowe to jedna z podstawowych dziedzin funkcjonowania (aktywności) państwa, mająca zapewnić możliwości przetrwania, ale przede wszystkim rozwój i swobodę realizacji interesów narodowych w konkretnym środowisku (warunkach) bezpieczeństwa, poprzez podejmowanie wyzwań, wykorzystywanie szans, redukowanie ryzyka oraz przeciwdziałanie wszelkiego rodzaju zagrożeniom dla jego interesów 24. Można przyjąć, że w znaczeniu funkcjonalnym bezpieczeństwo narodowe jest swego rodzaju misją narodową danego społeczeństwa wraz z odpowiednimi organami państwa, której celem jest ochrona oraz obrona wartości i interesów narodowych przed realnymi i możliwymi zagrożeniami, ale również podejmowanie działań na rzecz tworzenia odpowiednich warunków dla swobodnego rozwoju i sprostania wyzwaniom, jakie może przynieść rozwój cywilizacyjny. Wśród społeczeństw demokratycznych jednym z kluczowych problemów bezpieczeństwa narodowego staje się indywidualizacja bezpieczeństwa, czego efektem jest subiektywna ocena bezpieczeństwa przez pryzmat interesów jednostki, ale również osłabienie tożsamości i solidarności narodowej. Jednostki w demokratycznych społeczeństwach mają tendencję do kreowania własnego obrazu bezpieczeństwa na podstawie postrzeganych wyzwań i zagrożeń, co jest dla nich wyraźnym znakiem wolności i suwerenności. Należy jednak pamiętać, że wspomniana suwerenność powinna uwzględniać świadomość jednostki jako istoty politycznej, a tym samym odpowiedzialność za określoną rzeczywistość 25. Wynika z tego, że celem państwa jest zapewnienie bezpieczeństwa obywatelom zamieszkałym na jego terytorium, a z drugiej strony w ich bezpośrednim interesie jest podejmowanie wspólnych działań na rzecz budowy odpowiednio silnych struktur państwa, które będą w stanie jak najlepiej ten cel realizować. Ważnym elementem bezpieczeństwa narodowego jest bezpieczeństwo zewnętrzne, dotyczące zjawisk zachodzących w szeroko rozumianym obszarze międzynarodowym i oznaczające chęć bycia bezpiecznym na wypadek ewentualnej agresji. Celem działania w tej sferze jest osiągnięcie pewności, że agresja z zewnątrz nie nastąpi, a w razie gdyby jednak do tego doszło, pojawi się odpowiednia pomoc ze strony państw sojuszniczych. Istota bezpieczeństwa zewnętrznego tak naprawdę sprowadza się głównie do polityczno-militarnych gwarancji dla państwa, dzięki którym nie stanie się obiektem napaści zbrojnej lub presji politycznej lub gospodarczej. W tej sytuacji najważniejsza staje się dobra i klarowna polityka zagraniczna państwa na arenie międzynarodowej, której efektem będą między innymi sojusze zawarte z innymi państwami Słownik terminów z zakresu bezpieczeństwa narodowego, Wydział Strategiczno-Obronny, Akademia Obrony Narodowej, Warszawa S. Zalewski, Bezpieczeństwo polityczne państwa. Studium funkcjonalności instytucji, Akademia Podlaska, Siedlce 2010, s W. Pokruszyński, Teoretyczne aspekty bezpieczeństwa, op. cit., s

65 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 65 Wraz z postępującą globalizacją życia społecznego, ale również politycznego, pojawiły się zagrożenia globalne w postaci terroryzmu, kryzysów gospodarczych, czy też zmian klimatycznych. Oznacza to, że problematyka bezpieczeństwa zewnętrznego stała się zagadnieniem międzynarodowym, a tym samym przedmiotem działań dyplomatycznych i militarnych. W ujęciu globalnym są one podejmowane przez supermocarstwa, Pakt Północnoatlantycki, a także ONZ i wiele innych organizacji o zasięgu międzynarodowym. Również dla krajów Starego Kontynentu działających na rzecz dalszej integracji europejskiej priorytetem staje się zapewnienie bezpieczeństwa w wymiarze regionalnym i opiera się ono na odpowiedniej współpracy wymiaru sprawiedliwości i spraw wewnętrznych poszczególnych państw członkowskich. W ramach traktatu z Maastricht utworzono III filar obejmujący zagadnienia bezpieczeństwa wewnętrznego państw Unii Europejskiej, pod pierwotną nazwą: Współpraca w zakresie wymiaru sprawiedliwości i spraw wewnętrznych (Justice and Home Affairs, JHA), czego efektem jest Strategia bezpieczeństwa wewnętrznego Unii Europejskiej, która: wskazuje wspólne zagrożenia i wyzwania powodujące, że rośnie znaczenie współpracy państw członkowskich i instytucji UE pozwalającej zmierzyć się z nowymi wyzwaniami, które przerastają potencjał krajowy, dwustronny czy regionalny; całościowo i przejrzyście wyznacza wspólną unijną politykę bezpieczeństwa wewnętrznego i zasady jej przyświecające; określa europejski model bezpieczeństwa obejmujący wspólne narzędzia oraz wymagający, by: uwzględniać wzajemne zależności między bezpieczeństwem, wolnością a prywatnością, ugruntowywać współpracę i solidarność między państwami członkowskimi, angażować wszystkie instytucje UE, odnosić się do przyczyn braku bezpieczeństwa (a nie tylko do skutków), zoptymalizować zapobieganie wypadkom i ich uprzedzanie, angażować w miarę potrzeb wszystkie sektory (polityczny, gospodarczy, socjalny), mające do spełnienia zadanie pod względem ochrony, oraz uwzględniać rosnącą zależność między bezpieczeństwem wewnętrznym a zewnętrznym 27. Bezpieczeństwo polityczne a kategorie dodatkowe W ramach szeroko rozumianego pojęcia bezpieczeństwa narodowego wyodrębnia się szereg rodzajów bezpieczeństwa, ale jest wśród nich bardzo ważne współcześnie bezpieczeństwo polityczne. W państwach europejskich zapewnienie bezpieczeństwa wewnętrznego przyjmowane jest jako podstawowe zadanie państwa, pierwotne w stosunku do jego funkcji zewnętrznej, co oznacza w praktyce, że pozycja międzynarodowa jest uzależniona od potencjału bezpieczeństwa danego państwa. Pojęcie bezpieczeństwa politycznego może zostać określone ogólnie jako możliwość 27 Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa, op. cit., s. 8.

66 66 Piotr OGRODOWCZYK dość swobodnego kształtowania przez państwo swojej polityki wewnętrznej i zewnętrznej w zakresie systemu zarówno politycznego, jak i społecznego, gospodarczego czy też kulturalnego, z jednoczesnym zachowaniem odrębności narodowej. Można więc przyjąć, że bezpieczeństwo polityczne jest związane z niezależnymi decyzjami podejmowanymi przez władze odnośnie do najważniejszych obszarów życia społecznego w danym państwie. Bolesław Balcerowicz widzi bezpieczeństwo polityczne w wymiarze narodowym jako kompleks problemów związanych ze stabilnością państwa i jego ustroju, w którym mieszczą się m.in. efektywność struktur państwa, jakość systemu politycznego itd. 28, natomiast Ryszard Olszewski, definiując bezpieczeństwo polityczne, wskazuje na wartości chronione państwa, wymienia między innymi: suwerenność, integralność terytorialną, zdolność prawną (prawnomiędzynarodową) państwa, porządek konstytucyjny (prawny), jakość władzy i dyplomacji, legitymizację władzy, prawa człowieka, samorządność społeczną, zgodność interesów jednostek, grup społecznych i państwa 29. Witold Pokruszyński rozpatruje bezpieczeństwo polityczne państwa w aspekcie władzy, przedstawiając je jako wspólne działanie ukierunkowane na osiągnięcie społecznie akceptowanych celów, zorganizowane według przyjętych reguł działania w relacjach wewnętrznych i zewnętrznych, ścisłe współdziałanie władzy z innymi państwami w ramach sojuszu i organizacji międzynarodowych 30. Wydaje mi się, że bardzo trafną definicję bezpieczeństwa politycznego podaje Sławomir Zalewski, który uważa, że oznacza ona stabilność systemu politycznego, wyrażającą interesy podstawowych grup społecznych i zapewniającą społeczno- -polityczną stabilność społeczeństwa, przy nieobecności społecznych i politycznych konfliktów. Z punktu widzenia zewnętrznych warunków istnienia społeczeństwa polityczne bezpieczeństwo oznacza zdolność organów władzy państwowej do dbania o podstawowe interesy kraju na arenie międzynarodowej, zapewniania ich całościowego ujęcia i suwerenności, aktywny udział w stosunkach międzynarodowych. Bezpieczeństwo polityczne powinno być rozpatrywane łącznie w aspekcie wewnętrznym i zewnętrznym, z uwzględnieniem wzajemnych powiązań 31. Interesujące są opracowania politologów rosyjskich, którzy uważają, że bezpieczeństwo polityczne powinno być traktowane jako zachowanie istniejącego porządku konstytucyjnego, politycznej i społecznej stabilności, spójne popieranie demokratycznych wartości oraz jako odrzucenie przemocy do celów politycznych. Tego typu podejście jest bardzo niejednoznaczne i wyraźnie koncentruje uwagę na wewnętrznym funkcjonowaniu państwa. Literatura rosyjska w tym temacie w dużej mierze opiera się na dokumentach rządowych, określając bezpieczeństwo polityczne B. Balcerowicz, Bezpieczeństwo polityczne Rzeczypospolitej Polskiej, Akademia Obrony Narodowej, Warszawa 2004, s. 15. R. Olszewski, Bezpieczeństwo współczesnego świata, Wydawnictwo Adam Marszałek, Toruń 2005, s. 83. W. Pokruszyński, Teoretyczne aspekty bezpieczeństwa, op. cit., s S. Zalewski, Strategia jako instrument bezpieczeństwa politycznego państwa, Doctrina. Studia Społeczno- -Polityczne, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, nr 6, 2009, s

67 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 67 jako całokształt zjawisk związanych z ujawnianiem, uprzedzaniem i usuwaniem tych czynników, które mogą wyrządzić szkodę politycznym interesom kraju, narodu, społeczeństwa, obywateli, uwarunkować polityczny regres i nawet polityczną zagładę państwa, a także zamienić władzę i politykę z twórczo-konstrukcyjnej w siłę destrukcyjną, źródło nieszczęść ludzi i kraju. Oznacza to koncentrowanie się na sferze instytucjonalnej związanej z działaniami organów powoływanych przez państwo do ochrony jego interesów politycznych w wewnętrznym i zewnętrznym wymiarze 32. Bezpieczeństwo polityczne również musi być rozpatrywane w dwóch wspomnianych wielokrotnie obszarach, czyli zewnętrznym i wewnętrznym. Oczywiście dużo szerszy będzie ten pierwszy ze względu na fakt, że obejmuje relacje pomiędzy podmiotami stosunków międzynarodowych, które kształtowane są w oparciu o siłę i pozycję poszczególnych państw. Pojawiający się tutaj problem zapewnienia bezpieczeństwa politycznego podmiotu wiąże się przede wszystkim z zapewnieniem bezpieczeństwa między innymi w postaci zachowania suwerenności, ale również z dążeniem do ustanowienia prawa międzynarodowego, które będzie miało możliwość zagwarantować pokojowe stosunki między krajami. W obszarze wewnętrznym bezpieczeństwo polityczne będzie rozumiane przede wszystkim jako polityczna organizacja danego społeczeństwa. Ważnym elementem będzie również zapewnienie ochrony systemu politycznego w sensie działalności jego instytucji oraz podmiotów działających na rzecz zdobycia lub też utrzymania władzy, a także utrzymanie porządku konstytucyjnego, czyli odpowiednich norm prawnych regulujących relacje między organami państwa a jego obywatelami, co współcześnie wydaje się być szczególnie ważne. Rozwój Internetu, który jako sieć błyskawicznie obejmuje coraz szersze obszary naszego życia, powstanie portali społecznościowych, ale również wykorzystywanie globalnej sieci do przesyłania informacji zarówno prywatnych, jak i przemysłowych czy też militarnych powoduje, że bardzo ważne staje się pojęcie bezpieczeństwa informacyjnego będącego składową częścią bezpieczeństwa narodowego. XXI wiek został słusznie nazwany wiekiem informacji, ponieważ zapotrzebowanie na wszelkiego rodzaju informacje staje się jednym z najważniejszych celów działalności różnego rodzaju firm, organów i struktur, zarówno w sferze cywilnej, jak i oczywiście militarnej. Powoduje to, że aktualnie informacja jest traktowana jako zasób strategiczny, co oznacza, że informacja i technologie związane z jej pozyskaniem lub przekazem powinny zostać włączone w proces decyzyjny. Uzyskiwana w tym zakresie przewaga oznacza gwarancję, a niektórzy uważają, że jest warunkiem bezpiecznej egzystencji od pojedynczego człowieka poprzez instytucje aż do państwa czy nawet koalicji 33. Definicja bezpieczeństwa informacyjnego jest również trudna do określenia i wielu autorów prezentuje ją inaczej. Liderman określa je jako uzasadnione zaufanie Ibidem. G. Nowacki, Znaczenie informacji w obszarze bezpieczeństwa narodowego, Nierówności Społeczne a Wzrost Gospodarczy, Uniwersytet Rzeszowski, nr 36, 2013, s. 122.

68 68 Piotr OGRODOWCZYK podmiotu do jakości i dostępności pozyskiwanej i wykorzystywanej informacji, pojęcie bezpieczeństwa informacyjnego dotyczy zatem podmiotu (człowieka, organizacji), który może być zagrożony utratą zasobów informacyjnych albo otrzymaniem informacji o nieodpowiedniej jakości 34. Dużo szerszą definicję bezpieczeństwa informacyjnego przedstawili Eugeniusz Nowak i Maciej Nowak, którzy uważają, że bezpieczeństwo informacyjne to stan warunków zewnętrznych i wewnętrznych dopuszczających, aby państwo swobodnie rozwijało swoje społeczeństwo informacyjne, zaś za warunki osiągnięcia bezpieczeństwa informacyjnego przywołani autorzy przyjmują: niezagrożone strategiczne zasoby państwa; decyzje organów władzy podjęte na podstawie wiarygodnych, istotnych informacji; niezakłócony przepływ informacji pomiędzy organami państwa; niezakłócone funkcjonowanie sieci teleinformatycznych tworzących krytyczną infrastrukturę teleinformatyczną państwa; zagwarantowaną przez państwo ochronę informacji niejawnych i danych osobowych obywateli; zasadę, że prawo do prywatności obywateli jest nienaruszane przez instytucje publiczne; swobodny dostęp obywateli do informacji publicznej. Można więc przyjąć, że bezpieczeństwo informacyjne staje się gwarancją bezpieczeństwa militarnego, finansowego oraz gospodarczego zarówno pojedynczego państwa, jak i w szerszym rozumieniu, czyli na arenie międzynarodowej 35. Zagrożenie bezpieczeństwa informacyjnego jest definiowane w bardzo wielu obszarach, jednak szczególnie wyraźnie widać je w obszarze zagrożeń technologicznych. Wiadomo, że to systemy informatyczne przetwarzają dane, jednak to człowiek bogaty w odpowiednią wiedzę stwarza potencjalne zagrożenie dla bezpieczeństwa informacyjnego 36. Realizacja polityki bezpieczeństwa informacji polega przede wszystkim na działaniach związanych z fizyczną ochroną dostępu do informacji, ale również na konsekwentnym zwiększaniu świadomości użytkowników co do wartości posiadanych zasobów informacyjnych. Świadomość zagrożeń bezpieczeństwa informacyjnego musi zostać zbudowana u wszystkich pracowników na odpowiednim poziomie, ale należy pamiętać również o kadrze zarządzającej, której zadaniem jest wdrożenie i przestrzeganie zasad określonych w polityce bezpieczeństwa informacji. Odpowiednie przestrzeganie procedur wraz z zachowaniem właściwej czujności jest olbrzymim wsparciem nawet dla najbardziej zaawansowanych technologii ochrony informacji K. Liderman, Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa 2012, s. 22. L. Więcaszek-Kuczyńska, Zagrożenia bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe, nr 2, 2014, s P. Potejko, Bezpieczeństwo informacyjne, [w:] A. Materska-Sosnowska, K.A. Wojtaszczyk (red.), Bezpieczeństwo państwa. Wybrane problemy, Oficyna Wydawnicza ASPRA-JR, Warszawa 2009.

69 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 69 To właśnie postęp techniczny i tani dostęp do rynku technologicznego spowodował, że to zagrożenie stało się jak najbardziej realne i coraz częściej dowiadujemy się o kolejnych incydentach. Niezbędne do działania komputery osobiste wraz z odpowiednim oprogramowaniem są dostępne na całym świecie i w dowolnym momencie. Wspomniane oprogramowanie jest cały czas rozwijane, co stanowi poważne zagrożenie, ponieważ kraje objęte embargiem na dostawy broni mogą przeznaczać gigantyczne środki właśnie na ten obszar. Potencjalny atak na systemy informacyjne może obezwładnić czy wręcz zniszczyć istotne elementy infrastruktury zarówno cywilnej, jak i wojskowej, przy jednoczesnym zachowaniu daleko idącej anonimowości. Państwo zaatakowane w ten sposób może mieć poważny problem z jednoznacznym wskazaniem agresora. Zakończenie. Strategia bezpieczeństwa Kształtowanie bezpieczeństwa we wszystkich jego obszarach jest zadaniem odpowiednio dobranej strategii i poprzez tę strategię jest realizowane. Strategia bezpieczeństwa to zarówno teoria, jak i praktyka kierowania sprawami bezpieczeństwa danego podmiotu przez indywidualnego lub zbiorowego naczelnego decydenta. To on ustala cele bezpieczeństwa i co może ważniejsze, sposoby ich osiągnięcia. Termin strategia wywodzi się od greckiego słowa strategos, którym określano najwyższego, naczelnego dowódcę wojskowego odpowiedzialnego za przygotowanie i przeprowadzenie wojny. Dzieło Carla von Clausewitza O wojnie z 1832 roku stało się momentem zwrotnym w rozumieniu słowa strategia. Wcześniej oznaczało ono sztukę wojenną, a konkretnie umiejętność wykorzystania sił zbrojnych do osiągnięcia zwycięstwa w wojnie, co powodowało, że nie dostrzegano związków między strategią a polityką. Zdefiniowanie przez Clausewitza wojny jako dalszego ciągu stosunków politycznych, przeprowadzaniem ich innymi środkami 37 zwróciło uwagę teoretyków na związek strategii i polityki. Ugruntowało się wówczas przekonanie, że strategia, by przyczynić się do realizacji celów wygenerowanych przez politykę, nie może być utożsamiana jedynie ze sposobem rozdziału i użycia wyłącznie środków wojennych, ale oprócz nich powinien zostać wykorzystany cały dostępny arsenał środków niemilitarnych. Ponieważ z czasem osiąganie celów politycznych powodowało konieczność uciekania się do coraz nowszych instrumentów działania, strategii zaczęto nadawać coraz szerszy i bardziej uniwersalny charakter. Przyjęto, że dla osiągnięcia politycznego celu, rola przyjętej strategii powinna polegać przede wszystkim na koordynowaniu i kierowaniu wszystkimi zasobami narodu czy też państwa oraz sprzęgać wszystkie dziedziny krajowe 38. Na początku XX wieku pojęcie strategii zostało poszerzone Carl von Clausewitz, O wojnie, Gliwice 2013, s. 28. A. Brzozowski, M. Kozub, R. Niedźwiedzki, Wprowadzenie do strategii bezpieczeństwa, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi, Łódź 2010, s

70 70 Piotr OGRODOWCZYK i pojawiło się określenie strategia wojenna, a już w drugiej połowie XX wieku pojawił się termin strategia obronna czy też obronności. Na przełomie XX i XXI wieku powstało pojęcie strategii bezpieczeństwa narodowego i międzynarodowego 39. Zależnie od przyjętego kryterium można naszkicować następującą typologię strategii bezpieczeństwa według: koncepcji zapobiegania i reagowania; roli deklaratywna, rzeczywista (realna) i idealna (teoretyczna); procedur konfrontacji działań kolejnych (sekwencyjnych) i działań jednoczesnych; metod prowadzących do zwycięstwa, pokonania (rozbicia w walce, bitwie), wyczerpania (pozasiłowego, pośredniego, długotrwałego) i zniszczenia (zwycięstwa totalnego, zlikwidowania przeciwnika); sfer aktywności i środków strategicznych dyplomatyczna, ekonomiczna, informacyjna, militarna itp.; zasięgu całościowa (totalna) i na obszarze konkretnego konfliktu (np. na teatrze działań wojennych); wg treści operacyjna (strategia działania) i preparacyjno-transformacyjna (przygotowania) 40. W nowoczesnych opracowaniach na temat zagadnień bezpieczeństwa pojawia się również pojęcie kultury strategicznej, które stworzył Jack Snyder w 1977 roku, analizując radziecką doktrynę nuklearną. Przyjął, że specyficzna dla danego podmiotu kultura strategiczna, dostosowana do konkretnych problemów bezpieczeństwa, jest manifestacją opinii publicznej przejawiającą się w odpowiednim sposobie myślenia strategicznego. Snyder uważał, że zbiór sądów ogólnych, postaw i wzorców zachowań związanych ze strategią nuklearną osiągnął stan względnej trwałości, właściwej raczej sferze kultury niż czystej polityki 41. Wśród źródeł kultury strategicznej bardzo ważne są warunki geograficzne, ponieważ determinują wybór takich lub innych rozwiązań strategicznych przez poszczególne państwa. Ze sferą geografii są związane kwestie granic terytorialnych, w większości przypadków ustalonych oczywiście pokojowo, jednak czasami będących wynikiem konfliktu i nadal spornych. Państwa graniczące z wieloma sąsiadami muszą być przygotowane na różnego rodzaju problemy związane z bezpieczeństwem pojawiające się na każdym z odcinków granic, a różnorodność zagrożeń wpływa na kulturę strategiczną. Doskonałym przykładem jest Izrael, którego położenie geograficzne tłumaczy ambicje uzyskania przez ten kraj broni jądrowej. Podstawowym elementem strategii w XXI wieku wydaje się być zapewnienie krajowi dostępu do zasobów zapewniających jego przetrwanie, dlatego też w sytuacji S. Koziej, Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, Bezpieczeństwo Narodowe, II 2011/18, BBN, s Ibidem, s. 24. J. Baylis, J. Wirtz, C. Cray, E. Cohen, Strategia we współczesnym świecie. Wprowadzenie do studiów strategicznych, Uniwersytet Jagielloński, Kraków 2009, s. 91.

71 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 71 szybko postępujących zmian na mapie terytorialnej czynniki geograficzne nadal są ważnym elementem uwzględnianym przy tworzeniu strategii bezpieczeństwa 42. Wpływ warunków geopolitycznych na kulturę strategiczną można pokazać również na przykładzie Niemiec, gdzie kultura strategiczna opiera się z jednej strony na warunkach geopolitycznych, a z drugiej strony na pamięci historycznej. Głęboko zakorzenione wspomnienie okresu II wojny światowej podpowiada nastawienie pacyfistyczne i antymilitarystyczne, jak również poczucie winy za jej wybuch. Wartości te w okresie zimnej wojny przesiąknęły niemieckie instytucje polityczne oraz dyskurs na poziomie elit. Pewne zmiany w podejściu do użycia siły zbrojnej nastąpiły dopiero po upadku muru berlińskiego, zjednoczeniu Niemiec i rozpadzie Związku Radzieckiego. Dyskusja polityczna lat 90. ewoluowała od ujmowania problemów strategii bezpieczeństwa Niemiec w kategoriach ograniczeń konstytucyjnych do rozważania ich przez pryzmat odpowiedzialności za działania. Obecnie Niemcy są uznawane za mocarstwo cywilne, jednak skłonne rozważyć użycie siły w ramach operacji wielostronnych, proponowanych lub reali zowanych przez społeczność międzynarodową 43. Efektywne zarządzanie bezpieczeństwem państwa wymaga spełnienia kilku warunków. Pierwszym z nich jest zgoda polityczna i poparcie społeczne w stopniu wystarczającym do przyjęcia odpowiedniej strategii w zakresie ujawniania zagrożeń oraz sposobów im przeciwdziałania. Drugim jest sprawne, oparte na współdziałaniu zarządzanie sferą bezpieczeństwa państwa, obejmujące zarówno aspekty wojskowe, jak i materiałowe, finansowe czy ludzkie. Armia wraz z jej służbami pomocniczymi i rezerwami, policja oraz służby specjalne wymagają odpowiednich szkoleń, zaopatrzenia i dowodzenia. Służby specjalne ze względu na doświadczenie i działania niejawne są niezbędne do zarządzania przemysłowym sektorem obronnym i handlem bronią. Również wiele poważnych inwestycji oraz wdrażanie nowych technologii wymaga odpowiedniej osłony kontrwywiadowczej. Trzecim warunkiem bezpiecznego zarządzania bezpieczeństwem jest sprawnie działająca dyplomacja, której zadaniem jest pozyskanie i analiza informacji o sytuacji międzynarodowej oraz zaproponowanie odpowiednich kierunków działania, tak by optymalizować stan bezpieczeństwa państwa w zakresie politycznym, gospodarczym i wojskowym. Zapewnienie bezpieczeństwa poprzez działanie odpowiednich struktur państwa, jego organów było dość zróżnicowane na różnych etapach rozwoju państwowości, ponieważ inaczej było postrzegane w okresie istnienia państw feudalnych, a całkowicie odmiennie w czasie kształtowania się liberalnego państwa prawa. W XVIII wieku podczas tworzenia się nowożytnej administracji problemem zapewnienia bezpieczeństwa zajmował się resort spraw wewnętrznych danego państwa, a jego szef był najważniejszą osobą odpowiedzialną za bezpieczeństwo. Policja w tym okresie zajmowała się walką z przestępczością, ale również zapewnieniem ochrony porządku bezpieczeństwa publicznego, stając się niejako synonimem pojęcia administracja Ibidem, s. 92. Ibidem, s. 97.

72 72 Piotr OGRODOWCZYK Wiek XIX przyniósł zawężenie roli policji do podmiotu odpowiedzialnego za zwalczanie zagrożeń, co było efektem tworzenia się podstaw liberalnego państwa opartego na porządku konstytucyjnym i prawnym. Przygotowywane ustawy stopniowo regulowały kompetencje administracyjne, a dla struktur policji pozostało zwalczanie zagrożeń, co wiązało się z ograniczaniem zakresu jej władzy 44. Odpowiednie przygotowanie strategii bezpieczeństwa polega na realizacji kolejnych etapów. Pierwszym jest zdefiniowanie interesów danego podmiotu oraz określenie celów do realizacji. Kolejnym etapem jest ocena środowiska i warunków bezpieczeństwa. Trzeci etap polega na przygotowaniu strategicznej koncepcji oraz określeniu zasobów, które będą niezbędne do jej realizacji, czyli ustanowienia systemu bezpieczeństwa. Ważne jest, by polityka bezpieczeństwa realizowana przez odpowiednie organy państwa była spójna, ponieważ konieczne jest utrzymanie wysokiej efektywności działania. Organy realizujące politykę bezpieczeństwa nie powinny ze sobą rywalizować, mimo że jest to zjawisko naturalne, którego efektem w wielu przypadkach jest podniesienie kwalifikacji i umiejętności. Oczywiście nie we wszystkich sferach, czego przykładem mogą być działania służb specjalnych. W przypadku działania tych struktur rywalizacja staje się efektywna tylko na etapie pozyskiwania informacji, ponieważ gdy są one analizowane i wykorzystywane do odpowiednich działań, wszystkie organy powinny ze sobą współdziałać. Analizując sposoby zapewnienia odpowiedniego bezpieczeństwa, należy wziąć pod uwagę kilka instytucji działających w ramach struktur danego państwa. We współczesnej Europie zapewnienie bezpieczeństwa poszczególnych krajów staje się przede wszystkim domeną odpowiednio przygotowanych do działania służb specjalnych, w szczególności odpowiedzialnych za działalność wywiadowczą i kontrwywiadowczą. Ważnym elementem działania państwa w tej sferze jest utrzymanie cywilnej kontroli nad ich działaniami, które z natury są przecież niejawne lub wręcz utajnione, co zwiększa ich skuteczność w obliczu aktualnych zagrożeń, ponieważ brak tego typu kontroli może prowadzić, co miało miejsce wielokrotnie w przeszłości, do wyizolowania tej sfery z obszaru działań państwa na polu zapewnienia bezpieczeństwa 45. Skuteczne działanie służb specjalnych wiąże się z odpowiednią koordynacją ich działania. Jest to aktualnie jeden z najważniejszych elementów funkcjonowania służb specjalnych. Jak słusznie zauważa Sławomir Zalewski: W sytuacji zróżnicowania form instytucjonalnych i organizacyjnych w sferze bezpieczeństwa, w warunkach zwiększenia liczby i uprawnień państwowych podmiotów działających w tym obszarze, w dobie ich koniecznej specjalizacji, na znaczeniu zyskują A. Misiuk, Rzecz o bezpieczeństwie geneza, istota, rozwój, Ośrodek Analiz Politologicznych UW, e-politikon nr 6, 2013, s. 10. A. Harasimowicz, Polska polityka bezpieczeństwa w XX i XXI wieku niektóre dylematy (głos w dyskusji), [w:] NATO wobec wyzwań współczesnego świata, Instytut Badań nad Stosunkami Międzynarodowymi w Warszawie, Katedra Teorii Polityki Zagranicznej i Bezpieczeństwa Wydział Studiów Międzynarodowych i Politologicznych Uniwersytetu Łódzkiego, Warszawa Łódź 2013, s. 137.

73 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 73 problemy koordynacji działań 46. Współczesne zagrożenia powodują, że struktury służb specjalnych, w szczególności te podejmujące działania kontrwywiadowcze, są zobligowane do nawiązania współpracy ze wszystkimi organizacjami i instytucjami, które mogą zaproponować pomoc informacyjną lub operacyjną. Współpraca między poszczególnymi służbami jest konieczna, ponieważ tego typu działanie okazuje się z jednej strony bardziej efektywne, co jest sprawą dość oczywistą, a z drugiej brak takowej lub brak komunikacji mimo posiadania odpowiedniego materiału informacyjnego może doprowadzić do bardzo poważnych konsekwencji. Bardzo ważnym elementem zapewnienia bezpieczeństwa w krajach europejskich jest również sprawnie działający wymiar sprawiedliwości będący gwarancją bezpieczeństwa obywateli. Z jednej strony jest to władza sądownicza, a z drugiej prokuratura odpowiedzialne za przestrzeganie praworządności i ściganie przestępstw. Uzupełnieniem są struktury policji, czyli formacji przeznaczonej do ochrony obywateli oraz do utrzymywania bezpieczeństwa i porządku publicznego, ale również straż miejska i gminna podległa lub nadzorowana przez samorząd terytorialny. Wśród instytucji odpowiedzialnych za bezpieczeństwo są także organy odpowiedzialne za bezpośrednią ochronę najważniejszych organów władzy i administracji publicznej. Poza ochroną najważniejszych osób do ich zadań należy również ochrona delegacji państw obcych przebywających w danym kraju oraz przedstawicielstw dyplomatycznych, urzędów konsularnych, a także obiektów i urządzeń o szczególnym znaczeniu dla państwa. Biorąc pod uwagę bezpieczeństwo zewnętrzne, bardzo ważnym organem odpowiedzialnym za bezpieczeństwo są odpowiednie służby graniczne. Utworzenie strefy Schengen spowodowało konieczność stworzenia wspólnej strategii ochrony granic zewnętrznych i kontroli migracji na teren Unii Europejskiej. Uzgodniony brak kontroli na granicach między państwami wewnątrz strefy Schengen spowodował konieczność wzmocnienia kontroli na granicy zewnętrznej Unii, ale również zwiększenie obszaru współpracy poprzez wymianę informacji i współdziałanie służb działających w poszczególnych krajach należących do strefy. Ostatnie lata to problemy związane z migracją z krajów afrykańskich oraz Bliskiego Wschodu, jak również z coraz większym zagrożeniem atakami terrorystycznymi, co wymusza nowe sposoby działania służb granicznych. Podsumowując powyższe rozważania, należy jednoznacznie stwierdzić, że we współczesnej Europie zapewnienie bezpieczeństwa na wszystkich niezbędnych obszarach staje przed zupełnie nowymi wyzwaniami. Bardzo bogata wielowiekowa historia krajów Starego Kontynentu naznaczona dziesiątkami konfliktów zbrojnych i latami ciągłych zagrożeń daje olbrzymią bazę doświadczeń, jednak dynamicznie zmieniająca się sytuacja geopolityczna na świecie, jak również strefy wpływów supermocarstw, dążenie kolejnych krajów do posiadania broni masowego rażenia wraz z groźbą ich ewentualnego użycia, konflikty zbrojne na Bliskim Wschodzie, 46 S. Zalewski, Służby specjalne programowanie, nadzór, koordynacja, Kancelaria Prezesa Rady Ministrów, Warszawa 2003, s. 36.

74 74 Piotr OGRODOWCZYK których efektem jest migracja olbrzymich mas ludzi do Europy, do których dołączają szukający lepszego bytu mieszkańcy biednego Południa, zagrożenia terrorystyczne, powodują, że priorytety związane z zapewnieniem bezpieczeństwa w krajach europejskich muszą zostać zmienione. Dodatkowym wyzwaniem okazuje się sprawność i szybkość działania, co wydaje się być pewnym problemem ze względu na integrację europejską i opieszałość działania jej odpowiednich struktur. Bezpieczeństwo militarne odchodzi na drugi plan względem bezpieczeństwa politycznego i ekonomicznego. Najbliższe lata wymuszą zmianę w postrzeganiu bezpieczeństwa i po raz kolejny kraje europejskie stają w obliczu poważnych zmian systemowych, reorganizacji struktur i organów państwa odpowiedzialnych za bezpieczeństwo, ale znaczące wyzwanie pojawia się również przed Unią Europejską. BIBLIOGRAFIA [1] Balcerowicz B., Bezpieczeństwo polityczne Rzeczypospolitej Polskiej, Akademia Obrony Narodowej, Warszawa [2] Baylis J., Wirtz J., Cray C., Cohen E., Strategia we współczesnym świecie. Wprowadzenie do studiów strategicznych, Uniwersytet Jagielloński, Kraków [3] Brzeziński M., Bezpieczeństwo społeczne z perspektywy bezpieczeństwa wewnętrznego, Zeszyty Naukowe WSOWL, Wyższa Szkoła Oficerska Wojsk Lądowych, nr 3, [4] Brzozowski A., Kozub M., Niedźwiecki R., Wprowadzenie do strategii bezpieczeństwa, Społeczna Wyższa Szkoła Przedsiębiorczości i Zarządzania w Łodzi, Łódź [5] Cabaj M., Zarządzanie kryzysowe integralna część bezpieczeństwa narodowego, Studia z Zakresu Prawa, Administracji i Zarządzania, tom 6, Uniwersytet Kazimierza Wielkiego w Bydgoszczy, Bydgoszcz [6] Clausewitz C., O wojnie, Gliwice [7] Harasimowicz A., Polska polityka bezpieczeństwa w XX i XXI wieku niektóre dylematy (głos w dyskusji), [w:] NATO wobec wyzwań współczesnego świata, Instytut Badań nad Stosunkami Międzynarodowymi w Warszawie, Katedra Teorii Polityki Zagranicznej i Bezpieczeństwa Wydział Studiów Międzynarodowych i Politologicznych Uniwersytetu Łódzkiego, Warszawa Łódź [8] Jagiełło B., Unia Europejska wobec wyzwań dla bezpieczeństwa europejskiego i jego zagrożeń, [w:] K. Żukrowska, M. Grącik (red.), Bezpieczeństwo międzynarodowe. Teoria i praktyka, Wydawnictwo SGH, Warszawa [9] Kitler W., Bezpieczeństwo narodowe RP. Podstawowe kategorie, uwarunkowania, system, Akademia Obrony Narodowej, Warszawa [10] Koziej S., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, Bezpieczeństwo Narodowe, II 2011/18, BBN, Warszawa [11] Koziej S., Wstęp do teorii i historii bezpieczeństwa (skrypt internetowy), Warszawa [12] Kukułka J., Nowe uwarunkowania i wymiary bezpieczeństwa międzynarodowego Polski, Wieś i Państwo, nr 1, 1995, s [13] Kuźniar R., Po pierwsze, bezpieczeństwo, Rzeczpospolita, 9 stycznia 1996 r.

75 Bezpieczeństwo państwa we współczesnej Europie analiza teoretyczna 75 [14] Leszczyński M., Bezpieczeństwo społeczne a współczesne państwo, Uniwersytet Humanistyczno-Przyrodniczy Jana Kochanowskiego, Zeszyty Naukowe Akademii Marynarki Wojennej, nr 2, [15] Liderman K., Bezpieczeństwo informacyjne, Wydawnictwo Naukowe PWN, Warszawa [16] Majer P., W poszukiwaniu uniwersalnej definicji bezpieczeństwa wewnętrznego, Przegląd Bezpieczeństwa Wewnętrznego, nr 7, [17] Misiuk A., Rzecz o bezpieczeństwie geneza, istota, rozwój, Ośrodek Analiz Politologicznych UW, e-politikon, nr 6, [18] Nowacki G., Znaczenie informacji w obszarze bezpieczeństwa narodowego, Nierówności Społeczne a Wzrost Gospodarczy, Uniwersytet Rzeszowski, nr 36, [19] Olszewski R., Bezpieczeństwo współczesnego świata, Wydawnictwo Adam Marszałek, Toruń [20] Pokruszyński W., Teoretyczne aspekty bezpieczeństwa, Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi, Józefów [21] Potejko P., Bezpieczeństwo informacyjne, [w:] A. Materska-Sosnowska, K.A. Wojtaszczyk (red.), Bezpieczeństwo państwa. Wybrane problemy, Oficyna Wydawnicza ASPRA-JR, Warszawa [22] Sekściński A., Bezpieczeństwo wewnętrzne w ujęciu teoretycznym. Geneza i współczesne rozumienie w naukach politycznych, Ośrodek Analiz Politologicznych UW, e-politikon, nr 6, [23] Słownik terminów z zakresu bezpieczeństwa narodowego, Wydział Strategiczno-Obronny, Akademia Obrony Narodowej, Warszawa [24] Stachowiak Z., Stachowiak B., Kontrowersje i dylematy rozwiązania problemu bezpieczeństwa ekonomicznego w Polsce, Zeszyty Naukowe AON, nr 3, [25] Stefanowicz J., Bezpieczeństwo współczesnych państw, PAX, Warszawa [26] Strategia bezpieczeństwa wewnętrznego Unii Europejskiej. Dążąc do europejskiego modelu bezpieczeństwa, publications/2010/pdf/qc plc_pdf dostęp [27] Szarfenberg R., Bezpieczeństwo socjalne a wykluczenie społeczne, referat wygłoszony na konferencji Bezpieczeństwo socjalne w Ustroniu, 2003, pdf/refustronie.pdf [dostęp: ]. [28] Szmulik B., Zagadnienia ogólne, [w:] M. Paździor, B. Szmulik (red.), Instytucje bezpieczeństwa narodowego, Wydawnictwo C.H. Beck, Warszawa [29] Więcaszek-Kuczyńska L., Zagrożenia bezpieczeństwa informacyjnego, Obronność. Zeszyty Naukowe, nr 2, [30] Zalewski S., Bezpieczeństwo polityczne państwa. Studium funkcjonalności instytucji, Akademia Podlaska, Siedlce [31] Zalewski S., Służby specjalne programowanie, nadzór, koordynacja, Kancelaria Prezesa Rady Ministrów, Warszawa [32] Zalewski S., Strategia jako instrument bezpieczeństwa politycznego państwa, Doctrina. Studia Społeczno-Polityczne, Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach, nr 6, 2009.

76 76 Piotr OGRODOWCZYK THE STATE SECURITY IN CONTEMPORARY EUROPE THEORETICAL ANALYSIS Abstract. The aim of the article is presentation of the various aspects of dangers in contemporary Europe, and the frame definitions of general security problems corresponding to state, national, internal, economic, and political security. According to the author and the analysis presented there is a need for reorientation of the prioriorites and perspectives in view of dynamic changes that influence the security of Europeans their countries in the region. Author concentrates on the most important aspects and definitions corresponding to important security analytic problems portraying the appropriate spheres of security, and the dangers occurring within. Keywords: State security, national security, political security, internal security, economic security.

77 NOWA TECHNOLOGIA I NOWA GEOPOLITYKA TEZY TRZECIA I CZWARTA O UWARUNKOWANIACH BEZPIECZEŃSTWA POLSKI Grzegorz KOSTRZEWA-ZORBAS WOJSKOWA AKADEMIA TECHNICZNA Streszczenie. Artykuł to kontynuacja rozdziału Priorytet odstraszania i ocean światowy dwie tezy o uwarunkowaniach bezpieczeństwa Polski z książki zbiorowej Współczesne wyzwania bezpieczeństwa Polski, WAT Polska polityka i strategia obronna może korzystać z synergii czterech tez: 1. Wskutek nierówności potencjałów i braku głębi strategicznej naturalnym priorytetem Polski jest odstraszanie. Trzeba wzmacniać odstraszanie nuklearne i konwencjonalne przez NATO i rozwijać narodowe siły odstraszania, będące zarazem wkładem do potęgi NATO i UE. 2. Polska powinna aktywnie korzystać z położenia nad morzem zgodnie z myślą Mahana, geopolityką i strategią NATO. Rozwój potęgi na morzu daje liczne korzyści, w tym opcję odstraszania środkami o maksymalnej zdolności przetrwania pierwszego ataku. 3. Polska może osiągnąć strategiczną przewagę nie ilościową, lecz jakościową przez rozwój nauki, technologii i gospodarki opartej na wiedzy, pod warunkiem zwiększenia udziału R&D w gospodarce i nakładów na obronność do poziomu czołowych państw Zachodu i Azji Wschodniej. Sprzyja Polsce członkostwo w UE, NATO i OECD. 4. Połączyć trzeba dwa historyczne polskie programy geopolityczne piastowski (zachodni) i jagielloński (wschodni) w pojedynczy program euroatlantycki. Dotąd przeciwstawne i konkurencyjne, programy te mogą i powinny być połączone dziś, gdy Polska należy do NATO i UE, zajmując miejsce na flance wschodniej organizacji zachodnich. Obydwa programy zaczęły być realizowane niesprzecznie już w czasach starań Polski o przyjęcie do NATO i UE, a zarazem rozwijania współpracy z krajami środkowoeuropejskimi w ramach Grupy Wyszehradzkiej i wschodnioeuropejskimi na Międzymorzu. Polska nie może izolować się od żadnych części obszaru euroatlantyckiego i ograniczać swojego dostępu do ich różnych zasobów od zasobów naukowych i technologicznych po porty morskie i oceaniczne. Jednoczesne przyjęcie wszystkich czterech tez pozwala wszechstronnie wyjaśnić stan i wyzwania bezpieczeństwa zewnętrznego Polski oraz znaleźć adekwatne rozwiązanie. Słowa kluczowe: Polska, bezpieczeństwo, bezpieczeństwo militarne, strategia, strategia wojskowa, strategia militarna, obrona, nauka, badania, technologia, NATO, Unia Europejska, Europa, OECD, geopolityka, Grupa Wyszehradzka, odstraszanie, odstraszanie jądrowe, odstraszanie nuklearne, odstraszanie konwencjonalne, morze, Morze Bałtyckie, ocean, Ocean Atlantycki, marynarka wojenna. Wstęp Artykuł służy zestawieniu w jednym miejscu i zwięzłemu przedstawieniu dwóch tez na temat polskiego bezpieczeństwa narodowego. Są to tezy trzecia i czwarta w ogólnej kolejności ze zbioru czterech powiązanych tez, które

78 78 Grzegorz KOSTRZEWA-ZORBAS dotyczą istotnych, ale mniej lub bardziej niedocenianych elementów zewnętrznego bezpieczeństwa współczesnej Polski. Tezy pierwszą i drugą streszczam niżej, a rozwinąłem w rozdziale Priorytet odstraszania i ocean światowy dwie tezy o uwarunkowaniach bezpieczeństwa Polski w książce zbiorowej Współczesne wyzwania bezpieczeństwa Polski, wydanej przez Wojskową Akademię Techniczną w 2015 roku 1. Ten artykuł jest ciągiem dalszym tamtego rozdziału. Wszystkie cztery tezy zasygnalizowałem podczas konferencji naukowej Zagrożenia bezpieczeństwa państwa geneza i charakter uwarunkowań, zorganizowanej 20 października 2015 roku na kampusie WAT w Warszawie przez Zakład Bezpieczeństwa Narodowego Instytutu Organizacji i Zarządzania Wydziału Cybernetyki. Każda z czterech tez zasygnalizowanych na konferencji i rozwiniętych w obydwu publikacjach ma charakter wyjaśniający, a jednocześnie prowadzi do rekomendacji dla polskiej polityki i strategii w Europie i świecie. Teza 3 brzmi, że Polska może osiągnąć strategiczną przewagę nie ilościową, lecz jakościową przez szybki rozwój nauki, technologii i gospodarki opartej na wiedzy. Dzięki obecnie odbudowywanej przynależności cywilizacyjnej do Zachodu Polska ma zdolność osiągania przewagi jakościowej nad potencjalnymi przeciwnikami militarnymi, rekompensując brak przewagi ilościowej w ogólnym bilansie sił. Polską przewagą może być technologia, pod warunkiem koniecznym między innymi skokowego zwiększenia udziału badań i rozwoju (research and development R&D jak brzmi określenie angielskie, przyjęte przez wiele języków świata), a dokładniej badań naukowych i wdrożeń praktycznych w gospodarce narodowej i nakładach na obronność. Docelowo udział ten musi dorównać poziomowi państw zachodnich oraz wschodnioazjatyckich, będących liderami rankingów światowych w tej dziedzinie. Do grupy światowych liderów należą bliżsi i dalsi północnoeuropejscy i zachodnioeuropejscy sąsiedzi geograficzni Polski: Szwecja, Dania i inne kraje nordyckie oraz Francja, Niemcy i Austria, a także Stany Zjednoczone Ameryki, Kanada i Izrael, mające różnorodne związki z Polską. Istotnie sprzyja Polsce członkostwo w Unii Europejskiej i w globalnej Organizacji Współpracy Gospodarczej i Rozwoju OECD obok członkostwa w Organizacji Traktatu Północnoatlantyckiego. Innowacyjność to wyzwanie kluczowe między innymi dlatego, że mogą zostać wynalezione nowe technologie odstraszania, co bezpośrednio wiąże się z tezą pierwszą omówioną w dalszej części artykułu. Teza 4 wzywa do pełnego połączenia dwóch historycznych polskich programów geopolitycznych: piastowskiego czyli zachodniego z jagiellońskim czyli wschodnim, w jeden program euroatlantycki. Realizowane przez różne formy państwa polskiego w różnych epokach dziejów, począwszy od średniowiecza, programy te zostały zmodernizowane i rozwinięte w XX wieku między innymi przez odpowiednio Romana Dmowskiego i Józefa Piłsudskiego na potrzeby odzy- 1 G. Kostrzewa-Zorbas, Priorytet odstraszania i ocean światowy dwie tezy o uwarunkowaniach bezpieczeństwa Polski, rozdział [w:] Bogusław Jagusiak (red.), Współczesne wyzwania bezpieczeństwa Polski, Wojskowa Akademia Techniczna, Warszawa 2015.

79 Nowa technologia i nowa geopolityka tezy trzecia i czwarta skiwania niepodległości, a następnie umacniania międzynarodowej pozycji Polski. Praktyczne doświadczenia realizacji obu programów były mieszane: od sukcesów do klęsk. Zorientowany głównie na zachód program piastowski oraz zorientowany głównie na wschód program jagielloński dotąd zawsze przeciwstawne i konkurencyjne mogą i powinny być połączone dziś, gdy Polska należy do NATO i UE, zajmując miejsce na flance wschodniej obydwu najważniejszych organizacji zachodnich. Obydwa programy zaczęły być w praktyce realizowane równolegle i niesprzecznie już w czasach starań Polski o przyjęcie do NATO i UE, a zarazem rozwijana była bliska współpraca z krajami środkowoeuropejskimi między innymi w ramach Grupy Wyszehradzkiej oraz wschodnioeuropejskimi, należącymi do Międzymorza. Programy te wciąż bywają jednak sobie przeciwstawiane intelektualnie, ideologicznie, politycznie i praktycznie, co trzeba przezwyciężyć, aby nie izolować Polski od żadnych części obszaru euroatlantyckiego i nie ograniczać jej dostępu do ich różnych zasobów od zasobów naukowych i technologicznych po porty morskie i oceaniczne co wiąże się bezpośrednio lub pośrednio z każdą z pozostałych tez. Zarysowane wyżej, a rozwinięte w dalszej części artykułu, teza trzecia o nauce, technologii i gospodarce opartej na wiedzy oraz teza czwarta o połączeniu historycznych polskich programów geopolitycznych dopełniają tezę pierwszą o priorytecie strategii odstraszania oraz drugą o morzu i strategii morskiej. Zarysy pierwszych dwóch tez są następujące: Teza 1 Wskutek nierówności potencjałów i braku głębi strategicznej priorytetem Polski jest odstraszanie. Polska leży w kluczowym miejscu flanki najbardziej zagrożonej militarnie wschodniej flanki Organizacji Traktatu Północnoatlantyckiego i Unii Europejskiej. Jednocześnie Polska nie posiada własnej głębi strategicznej ani innych warunków naturalnych sprzyjających obronie, włącznie z obroną manewrową i terytorialną. Musi zatem nadać odstraszaniu militarnemu najwyższy priorytet 2. Powinna wzmacniać odstraszanie nuklearne i konwencjonalne przez Sojusz Północnoatlantycki jako organizację międzynarodową, a jednocześnie rozwijać narodowe siły odstraszania, będące zarazem polskim wkładem do potęgi militarnej i technologicznej oraz politycznej całego NATO i całej UE. Uzupełnieniem sił odstraszania powinny być siły obrony ofensywnej, zdolne przenosić walkę na terytorium agresora. Teza 2 Polska powinna aktywnie korzystać z położenia nad Bałtykiem a pośrednio oceanem światowym zgodnie z myślą Mahana, geopolityką i strategią NATO. Znaczenie morza i marynarki wojennej w polskim bezpieczeństwie narodowym bywa 2 L. Freedman, Deterrence, Cambridge, UK; Malden, MA, USA: Polity Press, 2004; Idem, The Evolution of Nuclear Strategy, 3rd Edition, Houndmills, Basingstoke, Hampshire, UK: Palgrave Macmillan, 2003.

80 80 Grzegorz KOSTRZEWA-ZORBAS często lekceważone, mimo że Polska traktuje Sojusz Północnoatlantycki jako główną gwarancję bezpieczeństwa militarnego. Tymczasem NATO jest sojuszem morskim o polityce i strategii zbieżnej z klasyczną myślą geopolityczną i geostrategiczną Alfreda Thayera Mahana 3. Status sojuszu morskiego to jedna z dwóch fundamentalnych tożsamości NATO obok statusu sojuszu jądrowego. Rozwój potęgi na morzu daje liczne korzyści 4, w tym możliwość odstraszania środkami o maksymalnej zdolności przetrwania pierwszego ataku potencjalnego przeciwnika. Wszystkie cztery tezy są ze sobą powiązane. Jednoczesne przyjęcie ich wszystkich pozwala wszechstronnie wyjaśnić stan i wyzwania bezpieczeństwa zewnętrznego Polski, a równoczesne stosowanie zawartych w nich rekomendacji daje polskiej polityce i strategii obronnej szansę korzystania z wysokiej synergii. W szczególności środki odstraszania i dodatkowo obrony ofensywnej z tezy pierwszej będą tym mocniejsze, im większa będzie polska obecność na morzach i oceanach zgodnie z tezą drugą, im wyższy będzie poziom nauki, technologii i wiedzy zgodnie z tezą trzecią oraz im szersza będzie współpraca naukowa, technologiczna i inna strategiczna Polski w ramach Sojuszu Północnoatlantyckiego, Unii Europejskiej i Europy Wschodniej, zgodnie z tezami trzecią i czwartą. TEZA 3 ROZWINIĘCIE POLSKA MOŻE OSIĄGNĄĆ STRATEGICZNĄ PRZEWAGĘ NIE ILOŚCIOWĄ, LECZ JAKOŚCIOWĄ PRZEZ SZYBKI ROZWÓJ NAUKI, TECHNOLOGII I GOSPODARKI OPARTEJ NA WIEDZY Najnowsze dostępne statystyki międzynarodowe potwierdzają niezmienną dużą różnicę potencjałów Polski i Rosji zwłaszcza potencjałów militarnych. Realny produkt krajowy brutto na potrzeby porównań obliczony przez Bank Światowy metodą PPP, uwzględniającą różnice wartości pieniądza między krajami w 2015 roku w Polsce przekroczył bilion dolarów międzynarodowych i wyniósł 1,020 biliona, lecz był ponad trzy i pół razy mniejszy od PKB Rosji, wynoszącego 3,687 biliona 5. Podobnie liczba mieszkańców Polski jest blisko czterokrotnie mniejsza od liczby mieszkańców Rosji: 38,4 miliona wobec 146,8 miliona na początku 2017 roku. Polskie nakłady na obronę wynoszą tylko poniżej jednej siódmej nakładów Rosji: odpowiednio 9,341 i 69,254 miliarda dolarów amerykańskich, według danych Sztokholmskiego Międzynarodowego Instytutu Badań nad Pokojem SIPRI za 2016 rok A. Thayer Mahan, The Influence of Sea Power Upon History, , New York, NY, USA, Dover Publications, Myśl Mahana o kluczowej roli morza, pochodzącą z XIX wieku, zastosowano w XX wieku również do przestrzeni powietrznej i kosmicznej, a w XXI wieku do cyberprzestrzeni Grzegorz Kostrzewa-Zorbas, NATO in the New Strategic Environment: Cyber Attacks Now Covered by Article 5 of the North Atlantic Treaty, Studia Bezpieczeństwa Narodowego. Kryptologia i Cyberbezpieczeństwo / National Security Studies. Cryptology and Cybersecurity, vol. 4, no. 6 (2014). J. Stavridis, Sea Power: The History and Geopolitics of the World s Oceans, London, UK; New York, NY, USA, Penguin Press, World Bank, World Bank Open Data, Stockholm International Peace Research Institute (SIPRI), SIPRI Military Expenditure Database,

81 Nowa technologia i nowa geopolityka tezy trzecia i czwarta Ale Polska ma unikalne historycznie warunki zewnętrzne, istotnie sprzyjające osiągnięciu z horyzontem czasowym około dziesięciu lat przewagi technologicznej nad potencjalnymi przeciwnikami, oraz zdolności odstraszania taką przewagą. Warunkami tymi są związki i współpraca z najwyżej rozwiniętymi gospodarczo, naukowo i technologicznie krajami Zachodu i jego sojusznikami w innych regionach świata. Kluczowe znaczenie ma członkostwo Polski jednocześnie w Organizacji Traktatu Północnoatlantyckiego, Unii Europejskiej oraz globalnej, ale elitarnej Organizacji Współpracy Gospodarczej i Rozwoju OECD która gromadzi 35 najbardziej rozwiniętych państw o swobodach ekonomicznych i gospodarce rynkowej, w tym Japonię i Koreę Południową (Republikę Korei) w Azji Wschodniej i Izrael na Bliskim Wschodzie. To potrójne członkostwo otwiera Polsce dostęp do najbardziej zaawansowanych technologii cywilnych i z nielicznymi ograniczeniami militarnych oraz podwójnego zastosowania cywilnego i wojskowego 7. Przynależność do UE zapewnia dwie dodatkowe istotne korzyści. Po pierwsze, swobodę eksportu polskich produktów technologicznych towarów i usług bez żadnych barier na jeden z trzech największych rynków świata obok USA i Chin (Chińskiej Republiki Ludowej). Po drugie, środki unijne przeznaczone na rozwój nauki, technologii i ogólnie innowacyjności, a takie środki Polska będzie otrzymywać dłużej niż na inne cele rozwojowe, w tym rozbudowę infrastruktury narodowej 8. Członkostwo w NATO pozwala dodatkowo uczestniczyć w wyspecjalizowanej współpracy w dziedzinie badań i wdrożeń na potrzeby obronne, a współpraca ta powinna zostać zdynamizowana. Rosja, Białoruś i liczne inne państwa nienależące do żadnej z trzech wyżej opisanych struktur NATO, UE ani OECD mają poważnie ograniczony dostęp do technologii wojskowych i podwójnego zastosowania, a nawet do niektórych zaawansowanych technologii cywilnych Zachodu i jego sojuszników na świecie. Nie cieszą się swobodnym dostępem do światowych rynków, nie otrzymują żadnych znaczących niekomercyjnych środków zagranicznych na innowacyjność, a współpracę naukową i technologiczną z Sojuszem Północnoatlantyckim mogą prowadzić tylko w ramach programów partnerskich o wąskim zakresie i małej intensywności. Polska musi wykorzystać tę przewagę sytuacji cywilizacyjnej do wzmocnienia swojego bezpieczeństwa narodowego. Odstraszanie konwencjonalne potencjałem wojny regularnej między innymi przy pomocy już dobrze znanych w świecie broni inteligentnych, na przykład uzbrojonych samolotów bezzałogowych (dronów) wymaga ogromnych nakładów i nabiera wiarygodności dopiero po licznych latach przygotowań. Szybszy i mocniejszy może być skutek wynalazków zupełnie nowych broni w tym inteli- 7 8 The Global Politics of Science and Technology, vol. 1, Concepts from International Relations and Other Disciplines, vol. 2, Perspectives, Cases and Methods, Edited by M. Mayer, M. Carpes, R. Knoblich, Berlin, Germany, Springer, Revolutionising EU Innovation Policy: Pioneering the Future, Edited by K. Gretschmann, S. Schepers, London, UK, Palgrave Macmillan, 2016.

82 82 Grzegorz KOSTRZEWA-ZORBAS gentnych i cybernetycznych 9 zaskakujących innowacyjnością i tajemniczością 10. Aż tak duża kreatywność nie zawsze bywa możliwa, ale również w zakresie broni znanych i posiadanych przez obydwie strony potencjalnego konfliktu przewaga jakościowa strony słabszej ilościowo może przyczyniać się do równowagi sił i odwodzić od agresji. Zachód dzięki przewadze jakościowej obok odstraszania nuklearnego obronił się w zimnej wojnie. Przewagę tę czasami tracił między innymi w eksploracji kosmosu lecz potrafił odzyskiwać. Dla Izraela przewaga jakościowa w siłach konwencjonalnych jest jednym z trzech filarów polityki i strategii obronnej, wraz z narodowym odstraszaniem jądrowym i sojuszem z USA. Rzeczpospolita Polska miała rozstrzygającą przewagę jakościową także w domenie wojny informacyjnej nad Rosją Sowiecką podczas wojny 1920 roku. Pierwsza Rzeczpospolita zawdzięczała liczne zwycięstwa nad wschodnimi przeciwnikami również przewadze technologicznej na przykład w artylerii gdy w swoim złotym wieku była najdalej na wschód wysuniętym państwem cywilizacji zachodniej. Ze wszystkich powyższych powodów potrzebny jest teraz w Polsce skokowy wzrost nakładów na badania naukowe i rozwój technologii wojskowych i cywilnych, bo kreatywność obydwu sektorów wspiera się nawzajem. Innowacyjne przedsiębiorstwa, uczelnie, władze publiczne, lokalne, regionalne i centralne oraz szerzej innowacyjna gospodarka, społeczeństwo i państwo są jednym z warunków koniecznych rozwoju potencjału militarnego Polski, jej atrakcyjności jako sojusznika i ogólnie jej pozycji międzynarodowej 11. Nakłady na badania i rozwój są w dzisiejszej Polsce kilka razy niższe w stosunku do PKB ze szkodą dla bezpieczeństwa narodowego niż w państwach będących pod tym względem liderami Zachodu i świata. Według danych OECD za 2015 rok 12 (częściowo różniących się od danych Eurostatu, które nie obejmują całego świata), średnia całego OECD wynosi 2,40% PKB, a średnia całej UE 1,95% PKB. Izrael ma najwyższy na świecie wynik 4,25%, Korea Południowa jest druga z wynikiem 4,23%, a Japonia trzecia z wynikiem 3,49%. USA wydają na badania i rozwój 2,79% PKB. W całej Europie liderem jest Szwecja z wynikiem 3,45%, zbliżonym do japońskiego. Wyniki wybranych innych czołowych krajów Europy zarazem bliższych lub dalszych sąsiadów Polski są następujące: Dania 2,96%, Niemcy 2,87%, Austria 3,07%, Francja 2,23%. Polska ma tylko 1,00%. Rosja osiągnęła 1,13% więcej od Polski, mimo nienależenia do UE, NATO i OECD oraz mimo sankcji ekonomicznych i technologicznych ze strony Zachodu za rosyjską agresję na Ukrainę M.C. Libicki, Cyberdeterrence and Cyberwar, Santa Monica, CA, USA: RAND Corporation, Wilson W.S. Wong, Emerging Military Technologies: A Guide to the Issues, Santa Barbara, CA, USA: Praeger, Public Procurement for Innovation, Edited by Ch. Edquist, N.S. Vonortas, J.M. Zabala-Iturriagagoitia, J. Edler, Cheltenham, UK, Edward Elgar, Organisation for Economic Co-operation and Development (OECD), Main Science and Technology Indicators,

83 Nowa technologia i nowa geopolityka tezy trzecia i czwarta Stan innowacyjności Polski można i trzeba zasadniczo zmienić długoterminowo, a zacząć zmieniać szybko 13. Dotychczasowa polityka innowacyjności była za mało dynamiczna 14. Najlepsze dla Polski będą wzory krajów nordyckich i skandynawskich zwłaszcza Szwecji i Danii oraz Izraela i Korei Południowej 15. Osiągnąwszy poziom względny nakładów na badania i rozwój PKB taki jak Izrael lub Korea Południowa czyli ponad czterokrotnie wyższy od obecnego Polska przewyższyłaby nakłady Rosji na badania i rozwój także w liczbach bezwzględnych. Trzeba także podnieść cel narodowy na 2020 rok w zakresie udziału badań i rozwoju w PKB, uzgodniony przez Polskę w 2010 roku na potrzeby realizacji strategii Unii Europejskiej Europa Strategia na rzecz inteligentnego i zrównoważonego rozwoju sprzyjającego włączeniu społecznemu 16. Cel Polski wynosi tylko 1,7% PKB, a całej UE 3,0% blisko dwukrotnie więcej 17. Polska powinna mierzyć dużo wyżej niż w 2010 roku, zatem wyznaczyć sobie cele o wysokości przynajmniej 2% na 2020 rok i przynajmniej 4% na 2027 rok, starając się równać do liderów świata. TEZA 4 ROZWINIĘCIE POŁĄCZYĆ TRZEBA DWA HISTORYCZNE POLSKIE PROGRAMY GEOPO- LITYCZNE PIASTOWSKI (ZACHODNI) I JAGIELLOŃSKI (WSCHODNI) W JEDEN PROGRAM EUROATLANTYCKI Dotycząca programów geopolitycznych teza czwarta jest prostsza od trzech pierwszych tez i ma mocniejszy związek z zamkniętą historią niż ze współczesną praktyczną polityką i strategią. Jednak wizje i twierdzenia klasycznej geopolityki wpływają na opinię publiczną i na działania polityków 18. W Polsce zwłaszcza dwie wizje i dwa programy historycznie sprzeczne, ale teraz możliwe do połączenia. Żaden z tych programów nie ma ścisłej i stałej definicji są zjawiskami zmiennymi, a często nieciągłymi i rozmytymi. Te dwa główne polskie programy geopolityczne to program piastowski o kierunku zachodnim i program jagielloński o kierunku przede wszystkim wschodnim. Bywają przeciwstawiane sobie intelektualnie, ideologicznie, politycznie i praktycznie, co grozi izolacją Polski od wschodniej albo zachodniej części obszaru euroatlantyckiego i ograniczeniem dostępu do jej różnych zasobów od zasobów naukowych i technologicznych po porty morskie i oceaniczne J. Czerniak, Polityka innowacyjna w Polsce: analiza i proponowane kierunki zmian, Difin, Warszawa S. Pangsy-Kania, Polityka innowacyjna państwa a narodowa strategia konkurencyjnego rozwoju, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk M.Z. Taylor, The Politics of Innovation: Why Some Countries Are Better Than Others at Science and Technology, New York, NY, USA: Oxford University Press, Europa Strategia na rzecz inteligentnego i zrównoważonego rozwoju sprzyjającego włączeniu społecznemu (Unia Europejska), ta wersja dokumentu jest sygnowana w 2010 roku przez Komisję Europejską, ale została także przyjęta przez Parlament Europejski i Radę Europejską. Eurostat, Europe 2020 Indicators, Gross Domestic Expenditure on R&D (GERD), tgm/table.do?tab=table&init=1&language=en&pcode=t2020_20. G. Sloan, Geopolitics, Geography, and Strategic History, Abingdon, Oxon, UK; New York, NY, USA: Routledge, 2017.

84 84 Grzegorz KOSTRZEWA-ZORBAS Celem programu piastowskiego było i jest maksymalne zbliżenie Polski do Europy Zachodniej, z udziałem Europy Środkowej lub bez. Różni zwolennicy programu piastowskiego preferowali i preferują różne formy tego zbliżenia. Roman Dmowski chciał nie tylko zachować pełną suwerenność Polski, lecz także pogłębić jej odrębność kulturową, z wyjątkiem religijnej. Dla innych zwolenników ideałem jest integracja międzynarodowa: widzą zjazd gnieźnieński z 1000 roku jako przystąpienie Polski do próby odtworzenia Zachodniego Imperium Rzymskiego w postaci federalnej zatem jako przynajmniej symboliczny wstęp do polskiej akcesji do Unii Europejskiej w 2004 roku. Program jagielloński do połowy XX wieku istniał tylko w wersji integracyjnej: służył tworzeniu federacji krajów Europy Wschodniej i czasami Europy Środkowej zwłaszcza Czech i Węgier która byłaby potężnym podmiotem stosunków międzynarodowych, niezależnym jednocześnie od Zachodu i Rosji i zdolnym do samodzielnej obrony na każdym kierunku 19. Federalizm, wieloetniczność i wielokulturowość Pierwszej Rzeczypospolitej były ideałami przywoływanymi między innymi w przegranym powstaniu styczniowym lat , a potem przez Józefa Piłsudskiego w latach , gdy daremnie próbował zbudować federację Międzymorza z udziałem między innymi Ukrainy, Białorusi, Litwy, Łotwy, Estonii i Finlandii 20. Mniej lub bardziej podobne plany federacyjne w tym federacji Polski i ówczesnej Czechosłowacji zawiodły także w epoce II wojny światowej. Podczas zimnej wojny nową i niefederacyjną wersją programu jagiellońskiego stało się organizowanie koalicji ruchów niepodległościowych i demokratycznych Europy Środkowej i Europy Wschodniej włącznie z ówczesnymi republikami sowieckimi dla likwidacji bloku wschodniego i komunizmu. Ograniczonym geograficznie dalszym ciągiem tamtej koalicji jest niefederacyjna Grupa Wyszehradzka V4 założona faktycznie w 1990 roku, a formalnie w 1991 roku, która posłużyła najpierw do dokończenia likwidacji struktur bloku wschodniego, a potem do wspólnego wejścia do struktur Zachodu. Innym, również niefederacyjnym, dalszym ciągiem była dwutorowa polityka wschodnia Polski, obejmująca już przed rozwiązaniem ZSRS nawiązywanie współpracy i porozumień z republikami sowieckimi przekształcającymi się w niepodległe państwa. Od 2004 roku wszystkie kraje wyszehradzkie należą do wszystkich wielkich struktur zachodnich, a Polska zajęła miejsce na flance wschodniej NATO i Unii Europejskiej. Wewnątrz Sojuszu Północnoatlantyckiego i UE znalazły się wówczas lub później także liczne inne środkowoeuropejskie państwa Międzymorza ale nie jego państwa wschodnioeuropejskie: Ukraina, Mołdawia i Białoruś. Europa Wschodnia wraz z Kaukazem Południowym została objęta Partnerstwem Wschodnim UE 21 i podobnymi programami NATO, w niektórych przypadkach dla przygotowania A. Bocheński, Między Niemcami a Rosją, Wydawnictwo Polityka, Warszawa L. Moczulski, Geopolityka. Potęga w czasie i przestrzeni, Bellona, Warszawa A.K. Cianciara, Partnerstwo Wschodnie : geneza, funkcjonowanie, uwarunkowania, Instytut Studiów Politycznych Polskiej Akademii Nauk, Warszawa 2014.

85 Nowa technologia i nowa geopolityka tezy trzecia i czwarta członkostwa 22. Wejście Polski do NATO i UE oznacza realizację wersji integracyjnej programu piastowskiego. Polska aktywność w polityce wschodniej obydwu struktur zachodnich włącznie z przygotowywaniem ich dalszego rozszerzenia na wschód to najnowsza postać programu jagiellońskiego. Obydwa programy geopolityczne są w praktyce realizowane równolegle i niesprzecznie już od 1990 roku, nie licząc wcześniejszych wieloletnich przygotowań przez ośrodki intelektualne i polityczne w podziemiu ruchu Solidarności i na emigracji na Zachodzie. Zatem trzeba i można przeprowadzić syntezę programów piastowskiego i jagiellońskiego. Wśród priorytetów połączonych programów a właściwie jednego syntetycznego programu o charakterze euroatlantyckim powinno być przyszłe przyjęcie Ukrainy, Mołdawii, Gruzji i przyszłej demokratycznej Białorusi do NATO i UE, śladami Litwy, Łotwy i Estonii 23. Taki program zapewni wzrost wykorzystania dotąd często rozproszonych zasobów naukowych, technologicznych, ekonomicznych i militarnych różnych regionów Europy wewnątrz i na zewnątrz NATO i Unii Europejskiej. Może również podnieść ogólny poziom spójności i solidarności międzynarodowej w geopolitycznym otoczeniu Polski. Podsumowanie Polska polityka i strategia obronna może korzystać z wysokiej synergii, kierując się naraz czterema powiązanymi tezami dotyczącymi kluczowych dziedzin bezpieczeństwa narodowego: 1. Wskutek nierówności potencjałów i braku głębi strategicznej priorytetem Polski jest odstraszanie. 2. Polska powinna aktywnie korzystać z położenia nad Bałtykiem a pośrednio oceanem światowym zgodnie z myślą Mahana, geopolityką i strategią NATO. 3. Polska może osiągnąć strategiczną przewagę nie ilościową, lecz jakościową przez szybki rozwój nauki, technologii i gospodarki opartej na wiedzy. 4. Połączyć trzeba dwa historyczne polskie programy geopolityczne piastowski (zachodni) i jagielloński (wschodni) w jeden program euroatlantycki. Jednoczesne przyjęcie wszystkich czterech tez pozwala wszechstronnie wyjaśnić stan i wyzwania bezpieczeństwa zewnętrznego Polski. Główną słabość wyjaśnia teza pierwsza, jednocześnie wskazując najlepsze rozwiązanie strategię odstraszania do którego pozostałe tezy mogą się przyczynić NATO s Return to Europe: Engaging Ukraine, Russia, and Beyond, Edited by R.R. Moore, D. Coletta, Washington, DC, USA: Georgetown University Press, J. Tolstrup, Russia vs. the EU: The Competition for Influence in Post-Soviet States, Boulder, CO, USA: Lynne Rienner Publishers, 2014.

86 86 Grzegorz KOSTRZEWA-ZORBAS BIBLIOGRAFIA 24 [1] Acton J.M., Deterrence During Disarmament: Deep Nuclear Reductions and International Security, Abingdon, London, UK; New York, NY, USA: Routledge, [2] Anderson R.R., Ellis P.J., Paz A.M., Reed K.A., Renegar L.A., Vaughan J.T., Strategic Landpower and a Resurgent Russia: An Operational Approach to Deterrence. A U.S. Army War College Integrated Research Project in Support of: U.S. European Command and U.S. Army Europe, Carlisle, PA, USA: Strategic Studies Institute and U.S. Army War College Press, [3] Atkinson R.D., Ezell S.J., Innovation Economics: The Race for Global Advantage, New Haven, CT, USA: Yale University Press, [4] Baldwin R.E., The Great Convergence: Information Technology and the New Globalization, Cambridge, MA, USA: Belknap Press of Harvard University Press, [5] Bezpieczeństwo, gospodarka, geopolityka: wybrane zagadnienia, redakcja naukowa M. Ilnicki, Z. Nowakowski, Towarzystwo Naukowe Powszechne, Warszawa [6] Białek J., Oleksiuk A., Gospodarka i geopolityka: dokąd zmierza świat?, Difin, Warszawa [7] Black J., Geopolitics and the Quest for Dominance, Bloomington, IN, USA: Indiana University Press, [8] Blackwill R.D., War by Other Means: Geoeconomics and Statecraft, Cambridge, MA, USA: Belknap Press of Harvard University Press, [9] Bocheński A., Między Niemcami a Rosją, Wydawnictwo Polityka, Warszawa [10] Bryen S.D., Technology Security and National Power: Winners and Losers, New Brunswick, NJ, USA; London, UK: Transaction Publishers, [11] Brzeziński Z., Strategiczna wizja: Ameryka a kryzys globalnej potęgi, przekład z angielskiego K. Skonieczny, Wydawnictwo Literackie, Kraków [12] Cianciara A.K., Partnerstwo Wschodnie : geneza, funkcjonowanie, uwarunkowania, Instytut Studiów Politycznych Polskiej Akademii Nauk, Warszawa [13] Cimbala S.J., The New Nuclear Disorder: Challenges to Deterrence and Strategy, Farnham, Surrey, UK; Burlington, VT, USA: Ashgate, [14] Cimbala S.J., Nuclear Weapons in the Information Age, New York, NY, USA: Continuum International Publishing Group, [15] Cohen S.B., Geopolitics: The Geography of International Relations, 3rd Edition, Lanham, MD, USA: Rowman & Littlefield, [16] Complex Deterrence: Strategy in the Global Age, Edited by T.V. Paul, P.M. Morgan, J.J. Wirtz, Chicago, IL, USA: University of Chicago Press, [17] Czerniak J., Polityka innowacyjna w Polsce: analiza i proponowane kierunki zmian, Difin, Warszawa Bibliografia obejmuje dla pełni obrazu nie tylko publikacje związane bezpośrednio z tezami trzecią i czwartą, lecz także z tezami pierwszą i drugą, które rozwinąłem we wcześniejszej publikacji Priorytet odstraszania i ocean światowy dwie tezy o uwarunkowaniach bezpieczeństwa Polski, rozdział [w:] Bogusław Jagusiak (red.), Współczesne wyzwania bezpieczeństwa Polski, Wojskowa Akademia Techniczna, Warszawa Ujęte w bibliografii bardzo wybiórczej wskutek ograniczonego miejsca zostały głównie książki oraz nieliczne, a szczególnie istotne artykuły i dokumenty, w językach polskim i angielskim.

87 Nowa technologia i nowa geopolityka tezy trzecia i czwarta [18] Debs A., Monteiro N.P., Nuclear Politics: The Strategic Causes of Proliferation, New York, NY, USA: Cambridge University Press, [19] Delpech T., Nuclear Deterrence in the 21st Century: Lessons from the Cold War for a New Era of Strategic Piracy, Santa Monica, CA, USA: RAND Corporation, [20] Dougherty J.E., Pfaltzgraff R.L., Contending Theories of International Relations: A Comprehensive Survey, 5th Edition, New York, NY, USA: Longman, [21] Europa Strategia na rzecz inteligentnego i zrównoważonego rozwoju sprzyjającego włączeniu społecznemu (Unia Europejska), [22] The European Defence Agency: Arming Europe, Edited by N. Karampekios, I. Oikonomou, Abingdon, Oxon, UK; New York, NY, USA: Routledge, [23] Foreign Policies of EU Member States: Continuity and Europeanisation, Edited by A. Hadfield, I. Manners, R.G. Whitman, Abingdon, Oxon, UK; New York, NY, USA: Routledge, [24] Freedman L., Deterrence, Cambridge, UK; Malden, MA, USA: Polity Press, [25] Freedman L., The Evolution of Nuclear Strategy, 3rd Edition, Houndmills, Basingstoke, Hampshire, UK: Palgrave Macmillan, [26] Frieden J.A., Lake D.A., Lawrence Broz J., International Political Economy: Perspectives on Global Power and Wealth, 5th Edition, New York, NY, USA: W.W. Norton, [27] Friedman N., Seapower as Strategy: Navies and National Interests, Annapolis, MD, USA: Naval Institute Press, [28] The Future of Extended Deterrence: The United States, NATO, and Beyond, Edited by S. von Hlatky, A. Wenger, Washington, DC, USA: Georgetown University Press, [29] The Geopolitics of Natural Resources, Edited by D. Lewis Feldman, Cheltenham, UK: Edward Elgar Publishing, [30] The Geopolitics Reader, Edited by G. ÓTuathail, S. Dalby, P. Routledge, 2nd Edition, Abingdon, Oxon, UK: Routledge, [31] Geopolityka, redakcja naukowa A. Dybczyński, Poltext, Warszawa [32] Geopolityka w stosunkach polsko-rosyjskich, redakcja naukowa S. Bieleń, A. Skrzypek, Oficyna Wydawnicza Aspra-JR, Wydział Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego, Warszawa [33] Gerson M.S., Conventional Deterrence in the Second Nuclear Age, Parameters, vol. 39, no. 3, Autumn [34] Gilpin R., Global Political Economy: Understanding the International Economic Order, Princeton, NJ, USA: Princeton University Press, [35] The Global Politics of Science and Technology, vol. 1, Concepts from International Relations and Other Disciplines, vol. 2, Perspectives, Cases and Methods, Edited by M. Mayer, M. Carpes, R. Knoblich, Berlin, Germany: Springer, [36] Granieri M., Renda A., Innovation Law and Policy in the European Union: Towards Horizon 2020, Milan, Italy: Springer, [37] Gray C.S., Sloan G., Editors, Geopolitics, Geography, and Strategy, London, UK: Frank Cass, [38] Gray C.S., War, Peace and International Relations: An Introduction to Strategic History, 2nd Edition, Abingdon, UK: Routledge, 2011.

88 88 Grzegorz KOSTRZEWA-ZORBAS [39] Gray C.S., The Navy in the Post-Cold War World: The Uses and Value of Strategic Sea Power, University Park, PA, USA: Pennsylvania State University Press, [40] The Handbook of Global Science, Technology, and Innovation, Edited by D. Archibugi, A.Filippetti, Chichester, West Sussex, UK: John Wiley & Sons, [41] Hickman J., Space is Power: The Seven Rules of Territory, Lanham, MD, USA: Lexington Books, [42] Hix S., Høyland B., The Political System of the European Union, 3rd Edition, Basingstoke, Hampshire, UK: Palgrave Macmillan, [43] Huntington S.P., Zderzenie cywilizacji i nowy kształt ładu światowego, przekład z angielskiego H. Jankowska, Warszawskie Wydawnictwo Literackie Muza, Warszawa [44] Innovation, Technology and Economic Change, edited by J. Fagerberg, D.C. Mowery, Cheltenham, UK: Edward Elgar, [45] Innowacyjność polskiej gospodarki w przejściowej fazie rozwoju, redakcja naukowa J. Kotowicz-Jawor, Instytut Nauk Ekonomicznych Polskiej Akademii Nauk, Wydawnictwo Key Text, Warszawa [46] Jasiński A.H., Innowacyjność w gospodarce Polski: modele, bariery, instrumenty wsparcia, Wydawnictwo Naukowe Wydziału Zarządzania Uniwersytetu Warszawskiego, Warszawa [47] Kelly P., Classical Geopolitics: A New Analytical Model, Stanford, CA, USA: Stanford University Press, [48] Kennedy P.M., Mocarstwa świata. Narodziny, rozkwit, upadek. Przemiany gospodarcze i konflikty zbrojne w latach , przekład z angielskiego M. Kluźniak, Książka i Wiedza, Warszawa [49] Killebrew R.B., Conventional Defense and Total Deterrence: Assessing NATO s Strategic Options, Lanham, MD, USA: Rowman & Littlefield, [50] Kissinger H., World Order, New York, NY, USA: Penguin Press, [51] Kostrzewa-Zorbas G., Broń nuklearna w wielobiegunowym świecie, Rocznik Strategiczny [52] Kostrzewa-Zorbas G., NATO in the New Strategic Environment: Cyber Attacks Now Covered by Article 5 of the North Atlantic Treaty, Studia Bezpieczeństwa Narodowego. Kryptologia i Cyberbezpieczeństwo / National Security Studies. Cryptology and Cybersecurity, vol. 4, no. 6 (2014). [53] Kostrzewa-Zorbas G., Plan dla NATO, Aspen Review Central Europe nr 2/2014. [54] Kostrzewa-Zorbas G., Priorytet odstraszania i ocean światowy dwie tezy o uwarunkowaniach bezpieczeństwa Polski, rozdział [w:] B. Jagusiak (red.), Współczesne wyzwania bezpieczeństwa Polski, Wojskowa Akademia Techniczna, Warszawa [55] Kubowski J., Broń jądrowa: fizyka, budowa, działanie, skutki, historia, Wydawnictwa Naukowo-Techniczne, Warszawa [56] Kurek S.T., Sułek M., Olszewski J., Potęga NATO w wymiarze ekonomiczno- -obronnym, Wydawnictwo AON, Warszawa [57] Lach Z., Skrzyp J., Geopolityka i geostrategia, Akademia Obrony Narodowej, Warszawa [58] Libicki M.C., Cyberdeterrence and Cyberwar, Santa Monica, CA, USA: RAND Corporation, 2009.

89 Nowa technologia i nowa geopolityka tezy trzecia i czwarta [59] Libicki M.C., Cyberspace in Peace and War, Annapolis, MD, USA: Naval Institute Press, [60] Mackinder H.J., Democratic Ideals and Reality: A Study in the Politics of Reconstruction, Washington DC, USA: National Defense University Press, [61] Mahan A.T., The Influence of Sea Power Upon History, , New York, NY, USA: Dover Publications, [62] Mandel R., Optimizing Cyberdeterrence: A Comprehensive Strategy for Preventing Foreign Cyberattacks, Washington, DC, USA: Georgetown University Press, [63] Marciniak S., Innowacyjność i konkurencyjność gospodarki, Wydawnictwo C.H. Beck, Warszawa [64] Mickiewicz P., Morze Bałtyckie w polskiej strategii bezpieczeństwa morskiego, Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej, Wrocław [65] Moczulski L., Geopolityka. Potęga w czasie i przestrzeni, Bellona, Warszawa [66] Moran D., Russell J.A., editors, Maritime Strategy and Global Order: Markets, Resources, Security, Washington DC, USA: Georgetown University Press, [67] Morze i problematyka morska w polskiej myśli politycznej (XIX-XXI wiek): studia i rozprawy, red. T. Sikorski, A. Wątor, Wydawnictwo Naukowe Wydziału Humanistycznego Uniwersytetu Szczecińskiego Minerwa, Szczecin [68] NATO and Collective Defence in the 21st Century: An Assessment of the Warsaw Summit, Edited by K. Friis, Abingdon, Oxon, UK; New York, NY: Routledge, [69] NATO Strategy Documents , edited by G.W. Pedlow in collaboration with NATO International Staff Central Archives, Brussels, Belgium: North Atlantic Treaty Organisation, [70] NATO s Return to Europe: Engaging Ukraine, Russia, and Beyond, Edited by R.R. Moore, D. Coletta, Washington DC, USA: Georgetown University Press, [71] Nichols T., Stuart D., McCausland J.D., editors, Tactical Nuclear Weapons and NATO, Carlisle, Pennsylvania, USA: Strategic Studies Institute, U.S. Army War College, [72] North Atlantic Treaty Organization, Active Engagement, Modern Defence: Strategic Concept for the Defence and Security of the Members of the North Atlantic Treaty Organization. Adopted by Heads of State and Government at the NATO Summit in Lisbon, November [73] Olszewski R., Odstraszanie militarne w strategii obronnej państwa, Wyższa Szkoła Oficerska Sił Powietrznych, Dęblin [74] On Limited Nuclear War in the 21st Century, Edited by J.A. Larsen, K.M. Kartchner, Stanford, CA, USA: Stanford University Press, [75] The Oxford Handbook of Creative Industries, Edited by C. Jones, M. Lorenzen, J. Sapsed, Oxford, UK: Oxford University Press, [76] The Oxford Handbook of Political Psychology, Edited by L. Huddy, D.O. Sears, J.S. Levy, 2nd Edition, Oxford, UK: Oxford University Press, [77] Pangsy-Kania S., Polityka innowacyjna państwa a narodowa strategia konkurencyjnego rozwoju, Wydawnictwo Uniwersytetu Gdańskiego, Gdańsk [78] Parry C., Super Highway: Sea Power in the 21st Century, London, UK: Elliott and Thompson, 2014.

90 90 Grzegorz KOSTRZEWA-ZORBAS [79] Payne K.B., The Great American Gamble: Deterrence Theory and Practice from the Cold War to the Twenty-First Century, Fairfax, VA, USA: National Institute Press, [80] Pickering S., Understanding Geography and War: Misperceptions, Foundations, and Prospects, New York, NY, USA: Palgrave Macmillan, [81] Polak R., Modernizacja techniczna Sił Zbrojnych Rzeczypospolitej Polskiej, wydanie 2, poszerzone i zmienione, Bellona, Warszawa [82] Polska w euroatlantyckiej strefie bezpieczeństwa, redakcja naukowa Z. Trejnis, R. Radziejewski, Wojskowa Akademia Techniczna, Warszawa [83] Power, Politics and Confrontation in Eurasia: Foreign Policy in a Contested Region, edited by R.E. Kanet, M. Sussex, Houndmills, Basingstoke, Hampshire, UK; New York, NY, USA: Palgrave Macmillan, [84] Public Procurement for Innovation, Edited by C. Edquist, N.S. Vonortas, J. Mikel Zabala-Iturriagagoitia, J. Edler, Cheltenham, UK: Edward Elgar, [85] Quackenbush S.L., Understanding General Deterrence: Theory and Application, New York, NY, USA: Palgrave Macmillan, [86] Religion, Globalization and Culture, Edited by P. Beyer, L. Beaman, Leiden, Netherlands: Brill, [87] Revolutionising EU Innovation Policy: Pioneering the Future, Edited by K. Gretschmann, S. Schepers, London, UK: Palgrave Macmillan, [88] Rosja: rozważania imperiologiczne, redakcja naukowa S. Bieleń, A. Skrzypek, Oficyna Wydawnicza Aspra-JR; Wydział Dziennikarstwa i Nauk Politycznych Uniwersytetu Warszawskiego, Warszawa [89] Routledge Handbook of Naval Strategy and Security, Edited by J. Krause, S. Bruns, Abingdon, Oxon, UK; New York, NY, USA: Routledge, [90] Rozwój w dobie globalizacji, redakcja naukowa A. Bąkiewicz, U. Żuławska, Polskie Wydawnictwo Ekonomiczne, Warszawa [91] Ruffini P.-B., Science and Diplomacy: A New Dimension of International Relations, Berlin, Germany: Springer, [92] Russia, Eurasia and the New Geopolitics of Energy: Confrontation and Consolidation, Edited by M. Sussex, R.E. Kanet, Houndmills, Basingstoke, Hampshire, UK; New York, NY, USA: Palgrave Macmillan, [93] Sagan S.D., Waltz K.N., The Spread of Nuclear Weapons: An Enduring Debate, 3rd Edition, New York, NY, USA: W.W. Norton, [94] Siła i strategia bezpieczeństwa narodowego, redakcja D.R. Bugajski, R. Rybak, Akademia Marynarki Wojennej, Wydział Dowodzenia i Operacji Morskich, Gdynia [95] Sloan G., Geopolitics, Geography and Strategic History, Abingdon, Oxon, UK; New York, NY, USA: Routledge, [96] Sloan S.R., Permanent Alliance? NATO and the Transatlantic Bargain from Truman to Obama, New York, NY, USA: Continuum, [97] Sociology of Globalization: Cultures, Economies, and Politics, Edited by K.E. Iyall Smith, Boulder, CO, USA: Westview Press, [98] Springer P.J., Military Robots and Drones: A Reference Handbook, Santa Barbara, CA: ABC-CLIO, [99] Spykman N.J., America s Strategy in World Politics: The United States and the Balance of Power, New Brunswick, NJ, USA: Transaction Publishers, 2007.

91 Nowa technologia i nowa geopolityka tezy trzecia i czwarta [100] Spykman N.J., The Geography of the Peace, Hamden, CT, USA: Archon Books, [101] Stavridis J., Sea Power: The History and Geopolitics of the World s Oceans, London, UK; New York, NY, USA: Penguin Press, [102] Strategy in the Contemporary World: An Introduction to Strategic Studies, Edited by J. Baylis, J.J. Wirtz, C.S. Gray, 4th Edition, Oxford, UK: Oxford University Press, [103] Szabo S.F., Germany, Russia and the Rise of Geo-economics, London, UK; New York, NY, USA: Bloomsbury Academic, [104] Szubrycht T., Bałtyckie wymiary bezpieczeństwa, Akademia Marynarki Wojennej, Gdynia [105] Taylor M.Z., The Politics of Innovation: Why Some Countries Are Better Than Others at Science and Technology, New York, NY, USA: Oxford University Press, [106] The Theory and Practice of Innovation Policy: An International Research Handbook, Edited by R.E. Smits, S. Kuhlmann, P. Shapira, Cheltenham, UK; Northampton, MA, USA: Edward Elgar, [107] Till G., Seapower: A Guide for the Twenty-First Century, 4th Edition, London, UK; New York, NY, USA: Routledge, [108] Tolstrup J., Russia vs. the EU: The Competition for Influence in Post-Soviet States, Boulder, CO, USA: Lynne Rienner Publishers, [109] Turczyński P., 15 lat Polski w NATO: aspekty polityczne, prawne i militarne, Bellona, Warszawa [110] Understanding NATO in the 21st Century: Alliance Strategies, Security and Global Governance, Edited by G.P. Herd, J. Kriendler, London, UK; New York, NY, USA: Routledge, [111] United States Department of Defense, Nuclear Posture Review Report, Washington, DC, USA: U.S. Department of Defense, [112] Uwarunkowania bezpieczeństwa narodowego Polski, redakcja naukowa Z.Trejnis, Wojskowa Akademia Techniczna, Warszawa [113] Viotti P.R., Kauppi M.V., International Relations Theory, 5th Edition, Boston, MA, USA: Pearson, [114] Wong W.W.S., Emerging Military Technologies: A Guide to the Issues, Santa Barbara, CA, USA: Praeger, [115] Zamówienia publiczne a innowacyjność przedsiębiorstw: stan obecny i perspektywy, red. W. Starzyńska, J. Wiktorowicz, Wydawnictwo Uniwersytetu Łódzkiego, Łódź [116] Zarychta S., Broń jądrowa w kształtowaniu bezpieczeństwa , Bellona, Warszawa [117] Zarychta S., Doktryny i strategie NATO , Bellona, Warszawa [118] Zielińska-Głębocka A., Współczesna gospodarka światowa: przemiany, innowacje, kryzysy, rozwiązania regionalne, Wolters Kluwer Polska, Warszawa 2012.

92 92 Grzegorz KOSTRZEWA-ZORBAS NEW TECHNOLOGY AND NEW GEOPOLITICS: THESES NUMBER THREE AND FOUR ON THE DETERMINANTS OF THE SECURITY OF POLAND Abstract. The article is a continuation of the chapter The Priority of Deterrence and the World Ocean: Two Theses on the Determinants of the Security of Poland in a collective book Contemporary Challenges to the Security of Poland, published by the Military University of Technology in Warsaw in Poland s defence policy and strategy can benefit from the synergy od four theses: 1. Due to the uneven balance of power and the lack of strategic depth, deterrence is the natural priority of Poland. Nuclear and conventional deterrence by NATO should be strengthened, while national deterrence forces should be developed, contributing also to the overall power of NATO and the EU. 2. Poland should actively use its access to the sea, consistently with the ideas of Mahan, geopolitics and strategy of NATO. The development of seapower provides many benefits, including the option to utilize for deterrence the weapons systems of maximum survivability in case of first attack. 3. A strategic advantage not numerical but qualitative can be achieved by Poland through the enhancement of science, technology and knowledge-based economy, on the condition that the share of R&D in the economy and in defence expenditures rises to the level of the leasing nations of the West and of East Asia. Poland s membership in the EU, NATO and OECD facilitates this objective. 4. Two historic Polish geopolitical programs the westward-oriented Piast Program and eastward-oriented Jagiellonian Program should be merged into a single Euro-Atlantic program. The two programs were treated thus far as mutually exclusive and competitive, but they can and should be merged now, when Poland belongs to NATO and the EU and is placed on the Eastern Flank of Western organizations. Both programs started to be implemented in a non-contradictory way already in the time of Poland s attempts to join NATO and the EU while developing cooperation with Central European nations in the framework of the Visegrad Group and with East European nations of the Intermarium region between the Baltic, Black and Adriatic Seas. Poland cannot isolate itself from any part of the Euro-Atlantic Area and thus limit the access to its various resources from scientific and technological assets to sea and ocean ports. If accepted together, the above four theses allow a comprehensive explanation of the state and challenges of Poland s external security, and the discovery of an adequate solution. Keywords: Poland, security, military security, strategy, military strategy, defence, science, research, technology, NATO, European Union, Europe, OECD, geopolitics, Visegrad Group, deterrence, nuclear deterrence, conventional deterrence, sea, Baltic Sea, ocean, Atlantic Ocean, navy.

93 TERYTORIUM WSPÓŁCZESNEJ POLSKI JAKO OBSZAR GEOPOLITYCZNEJ RYWALIZACJI MOCARSTW Łukasz LEPIONKA 1 Wojskowa Akademia Techniczna Streszczenie. Niniejszy artykuł podejmuje problematykę geopolitycznego położenia Polski w kontekście ścierających się w tym regionie interesów światowych mocarstw. Opracowanie ma na celu dowiedzenie, że obszar dzisiejszej Rzeczpospolitej Polskiej stanowi ważny element międzynarodowej gry politycznej nie tylko w kontekście historycznym, a jego strategiczne znaczenie dostrzegane jest współcześnie w różnych zakątkach globu. Artykuł stanowi punkt wyjścia do rozważań dotyczących stopniowych przeobrażeń zachodzących w postzimnowojennym porządku świata i roli, jaką w kształtującej się nowej rzeczywistości zajmować powinna Polska. Słowa kluczowe: bezpieczeństwo państwa, geopolityka, mocarstwowość, polityka zagraniczna, stosunki międzynarodowe. Suwerenność i niezależność stanowią ważny element tożsamości większości współczesnych narodów. Nawiązania do tych wartości można odnaleźć w najważniejszych aktach prawnych, literaturze, martyrologii czy też deklaracjach politycznych władz państwowych. W przeszłości wielokrotnie wyszywane były one na sztandarach ogólnonarodowych powstań, rewolucji czy walk wyzwoleńczych. Suwerenność rozumiana była dotąd jako niezależność od innego państwa czy władzy. Takie jej postrzeganie sprawiało, że w ujęciu historycznym była ona łatwa do zinterpretowania czy oceny. Współcześnie, gdy świat oplata gęsta sieć powiązań zarówno politycznych, jak też ekonomicznych i społecznych, termin ten zyskuje nowe, bardziej odpowiadające realiom świata dzisiejszej polityki znaczenie. Suwerenne nie jest obecnie państwo zupełnie oderwane od zewnętrznych wpływów i międzynarodowej rzeczywistości. W dobie działających na skalę globalną organizacji czy ponadnarodowych przedsiębiorstw trzeba by było zaryzykować stwierdzenie, że żaden współczesny kraj nie spełnia tego kryterium. Suwerenne jest dziś państwo posiadające predyspozycje i możliwości prowadzenia własnej, kierowanej racją stanu i partykularnymi interesami polityki. Jest to kraj potrafiący odnaleźć się w międzynarodowej rzeczywistości i wykorzystać jej prawidłowości 1 Doktorant WCY WAT.

94 94 Łukasz LEPIONKA w interesie własnym. Nie można bowiem, zaklinając rzeczywistość, zaprzeczać zachodzącym obecnie na świecie zmianom. Postzimnowojenny porządek ulega w tym momencie przeobrażeniom. Do mocarstwowej rywalizacji dołączają nowi gracze, a sytuacja na arenie międzynarodowej nosi znamiona niestabilności. W kolejnych latach dotychczasowy ład w poszukiwaniu utraconej równowagi będzie przybierał nowy kształt i charakter. Ważne jest więc, by z pełną świadomością nadchodzących przemian wcześniej zająć się budową własnej w nim pozycji. Niniejszy artykuł będzie próbą odpowiedzi na następujące pytania: czy istnieją przesłanki pozwalające stwierdzić, że obszar dzisiejszej Polski odgrywa istotną rolę w założeniach politycznych dominujących na arenie międzynarodowej państw? Czy w kontekście ścierających się we wschodniej i centralnej Europie mocarstwowych interesów możliwe jest prowadzenie własnej, suwerennej polityki? I czy należy już dziś pogodzić się z rolą przedmiotu gry międzynarodowej, czy jednak szukać w niej swego miejsca w oparciu o istniejącą sieć powiązań i zależności międzypaństwowych? Tereny Europy Wschodniej jako odwieczne pole międzynarodowej rywalizacji Powstające na przestrzeni lat koncepcje geopolityczne w sposób szczególny odnoszą się do rangi i walorów strategicznych niektórych z regionów świata. Kluczowe znaczenie obszaru Europy Wschodniej wielokrotnie znajdowało odzwierciedlenie w teoriach, opracowaniach czy monografiach najwybitniejszych twórców tej dyscypliny naukowej. Stanowi ono fundament jednej z najistotniejszych i najbardziej spopularyzowanych koncepcji geopolitycznych wywodzących się z prac Johna Halforda Mackindera teorii Heartlandu. Definiuje ona obszar Eurazji jako rodzaj sworznia geopolitycznego o szczególnym znaczeniu dla świata. Autor zauważył, że z tego obszaru wywodziły się wszystkie największe ekspansje w światowej historii 2. Państwo położone na terenie bogatej strefy zewnętrznej, które uzyskałoby dostęp do zasobów ludzkich i naturalnych znajdujących się w Heartlandzie, zyskałoby jego zdaniem ogromną przewagę pozwalającą na osiągnięcie światowej dominacji. Kluczem do tego obszaru miałaby być właśnie wspomniana wcześniej Europa Wschodnia. Kto panuje nad Wschodnią Europą, panuje nad Heartlandem. Kto panuje nad Heartlandem, panuje nad Światową Wyspą. Kto panuje nad Światową Wyspą, panuje nad Światem 3. Podobny efekt miałoby wywołać uzyskanie swobodnego dostępu do otwartych wód Oceanu Atlantyckiego przez państwo wywodzące się z obszaru Eurazji. Zdaniem Brytyjczyka są to jednak tereny naturalnie obronne, których walory ofensywne są już znacznie bardziej ograniczone. Halford John Mackinder w swoich rozważaniach roztacza więc wizję 2 3 L. Moczulski, Geopolityka. Potęga w czasie i przestrzeni, Wydawnictwo Bellona, Warszawa 2010, s. 14. H.J. Mackinder, Democratic Ideals and Reality, Constable and Company, Londyn 1919, s. 194.

95 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji ponadczasowej konfrontacji państw wywodzących się z dwóch wyodrębnionych za pomocą kryteriów przestrzennych i historycznych stref, która miałaby prowadzić do osiągnięcia statutu światowego mocarstwa w przypadku uzyskania przewagi którejkolwiek ze stron konfliktu 4. O szczególnym znaczeniu Europy Wschodniej świadczyć mogą toczące się tu na przestrzeni wieków starcia. To właśnie na tym obszarze swój koniec miały jedne z największych wypraw wojennych w historii świata. Powstające czy to w Heartlandzie, czy też w strefie zewnętrznej regionalne mocarstwa przejawiały wyraźne tendencje do podejmowania dalekich wypraw mających podkreślić ich światową supremację na wiele lat przed sformułowaniem geopolitycznych teorii o kluczowym dla niej znaczeniu tego obszaru. To właśnie na terenach Europy Wschodniej swoją porażkę poniosły zmierzające w kierunku Moskwy wojska napoleońskie, których straty w poszczególnych etapach kampanii doskonale obrazuje opublikowany w 1869 roku w Paryżu wykres Minarda 5. Jego analiza dowodzi, że losy napoleońskiej kampanii rozegrały się nie pod samą Moskwą, lecz tuż u granic dzisiejszej Rzeczpospolitej, gdzie na skutek warunków termicznych i sanitarnych diametralnie wzrastać zaczęła liczba zgonów wśród francuskich żołnierzy. Obszar dzisiejszej Litwy, Ukrainy czy Polesia był pierwszym, który dał wojskom wyraźny opór na długo przed spodziewanym starciem militarnym i walnie przyczynił się do upadku budowanego latami przez Napoleona europejskiego imperium 6. Historii znane są również liczne przykłady ekspansywnej polityki państw wywodzących się z głębi kontynentu. W 1920 roku na terenach dzisiejszej Polski rozbita została bolszewicka ofensywa, której ewentualne sukcesy na stałe odmienić mogły losy kontynentu europejskiego. Liczące nawet 280 tysięcy żołnierzy wojska bolszewickie za sprawą kunsztu dowódczego marszałka Józefa Piłsudskiego i podległego mu sztabu na czele z generałem Tadeuszem Rozwadowskim pokonane zostały przez około tysięczną armię polską (brak precyzyjnych danych spowodowany był chaosem informacyjnym związanym z powszechną mobilizacją ludności cywilnej) 7. Wybuch polsko-bolszewickiego konfliktu został poprzedzony misją dyplomatyczną Halforda Johna Mackindera, której celem było doprowadzenie do poprawy dwustronnych stosunków państw biorących udział w konflikcie. Zdawał on sobie bowiem sprawę, że ewentualna porażka Polski w nadchodzącej konfrontacji mogłaby się okazać dla Europy Zachodniej ogromnym niebezpieczeństwem, a rewolucja bolszewicka zaczęłaby rozprzestrzeniać się w niekontrolowany sposób na obszarze całego kontynentu, grożąc tym samym ciągłości funkcjonowania dotychczasowych władz państwowych, a nawet niepodległości zamieszkujących te ziemie narodów H.J. Mackinder, Geograficzna oś historii, Instytut Geopolityki, Częstochowa 2009, s Strona internetowa: Inf. z dnia: r. A. Chojnacki, Wywiad pograniczny w Departamencie Siedleckim w świetle raportów podprefektów w lipcu i sierpniu 1812 roku, Wschodni Rocznik Humanistyczny, tom V 2008, Siedlce 2008, s B. Urbankowski, Józef Piłsudski. Marzyciel i strateg, Zysk i S-ka, Poznań 2014, s. 273.

96 96 Łukasz LEPIONKA Działania mające na celu przyporządkowanie sobie terytoriów Heartlandu zauważalne są również w latach późniejszych w posunięciach III Rzeszy. Założenia Halforda Johna Mackindera spotkały się z żywym zainteresowaniem liderów hitlerowskich Niemiec. Prace najbardziej szanowanego i uznanego geopolityka, będącego zarazem współtwórcą koncepcji politycznych Rzeszy Karla Haushofera bezpośrednio nawiązywały do koncepcji Brytyjczyka. Były jednak przez niego autorsko rozbudowywane i dostosowywane do realiów niemieckiej polityki. Nadrzędnym celem badacza było utworzenie tzw. bloku kontynentalnego złożonego z mocarstw wywodzących się z obydwu stref. Krytycznie odnosił się do faktu istnienia II Rzeczpospolitej, sugerując, że posiadanie bezpośredniej granicy z ZSRR byłoby dla Rzeszy znacznie korzystniejszym rozwiązaniem. Karl Haushofer, zdając sobie sprawę z uwarunkowań geograficznych, sugerował wstrzymanie dalszej niemieckiej ekspansji na wschód i utrzymanie dotychczasowych sojuszy. Z ogromną obawą przyjął więc wiadomość o złamaniu Paktu Ribbentrop Mołotow. Będąc świadomym trudności, jakie niesie ze sobą skuteczne opanowanie całości terytoriów Heartlandu, prognozował kampanii szybką klęskę i zaskoczony był jej początkowymi sukcesami 8. Największa w historii pod względem wykorzystanego potencjału ludzkiego operacja wojskowa Barbarossa nie przyniosła jednak oczekiwanych rezultatów i w dłuższej perspektywie przyczyniła się do upadku III Rzeszy Niemieckiej. Kolejny raz region Europy Wschodniej stał się obszarem kluczowym dla mocarstwowych ambicji rosnącego w siłę państwa strefy zewnętrznej. Powtórnie rozegrały się tu krwawe starcia decydujące o przyszłych losach całego kontynentu europejskiego. Obszar dzisiejszej Polski był również przewidywanym polem walk w wypadku wybuchu zimnowojennej konfrontacji. Zgodnie z ujawnionymi w 2015 roku archiwalnymi planami NATO, w razie wybuchu konfliktu między państwami sojuszu i krajami należącymi do Układu Warszawskiego obszar Polski miał stać się terenem nuklearnej ofensywy. Wybrane cele nie ograniczały się wyłączenie do obiektów wojskowych i lotnisk. Były to również główne węzły komunikacyjne i elementy kluczowej z punktu widzenia prawidłowego funkcjonowania państwa infrastruktury (znajdujące się często na terenie największych polskich miast) 9. Nadrzędnym celem ataku miało być również uniemożliwienie wojskom Układu Warszawskiego rozpoczęcia ofensywy w kierunku zachodnim. Obszarowi dzisiejszej Polski z góry przypisano rolę ewentualnego pola bitwy największego w historii militarnego starcia. Konsekwencje wybuchu tego rodzaju konfliktu są trudne do przewidzenia. Faktem jest jednak, że w razie wypełnienia założeń planu tereny te nie nadawałyby się do dalszego na nich życia i funkcjonowania, a dalsza egzystencja dotkniętego konsekwencjami ofensywy narodu polskiego byłaby na tym obszarze silnie zagrożona. 8 9 P. Eberhardt, Z. Taylor (red.), Koncepcje geopolityczne Karla Haushofera, Przegląd Geograficzny, nr 4, 2009, Instytut Geografii i Przestrzennego Zagospodarowania, s Strona internetowa: Declassified-First-Ever/ [Inf. z dnia ].

97 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji Przytoczone przykłady potwierdzają kluczową rolę, jaką region Europy Wschodniej odegrał w historii kontynentu i świata. Tak duże natężenie ruchów militarnych i zachodzących na tym obszarze przemian społecznych nie może być przypadkowe. Nizinne ukształtowanie terenu i jego pasowy charakter, niezbyt gęsta sieć hydrologiczna i tranzytowe położenie sprawiają, że pełni on rolę korytarza międzykontynentalnego. Region ten stanowi rodzaj przedsionka łączącego dwie odmienne, zwalczające się często cywilizacje. Na jego obszarze od wieków toczy się między nimi rywalizacja na tle militarnym, gospodarczym i politycznym. Kolejne lata dostarczają dowodów świadczących o szczególnej roli, jaką region ten odgrywał w mocarstwowych planach i ambicjach dominujących w danym okresie państw. Na długo przed powstaniem teorii i stworzeniem jej naukowego uzasadnienia kolejni władcy jakby intuicyjnie dążyli do uzyskania supremacji na tym obszarze. Nikomu jednak nie udało się wybudować trwałego tworu państwowego, który połączyłby obydwie strefy Mackinderowskiego świata. Fakt ten nie został niezauważony przez współczesnych polityków i analityków. Dziś próby kontroli obszaru Europy Wschodniej zmieniły swój charakter i stały się bardziej wyważone. Światowe mocarstwa nie dążą już do sprawowania nad nim bezpośredniej kontroli militarnej, stale poszerzają jednak swoje strefy wpływów politycznych i gospodarczych. Doświadczenia ostatnich pięciuset lat pokazują, że bezpieczeństwo wojskowe nie jest wystarczająco solidną podstawą do budowania własnej dominacji w szerszej perspektywie czasowej 10. Fundamentem światowego przywództwa jest oparcie posiadanego potencjału militarnego na silnej, wydajnej gospodarce państwowej i sieci międzynarodowych finansowych powiązań. Podejmowane są więc próby oddziaływania ekonomiczno-politycznego. Istotną zmianą w stosunku do lat wcześniejszych jest również funkcjonowanie na tym obszarze rozbudowanych organizacji międzynarodowych NATO oraz Unii Europejskiej. Przynależność do nich silnie determinuje stosunek Polski do prób nacisków zewnętrznych na jej politykę. Rynek energetyczny Europy Wschodniej jako pole przyszłej rywalizacji gospodarczej światowych mocarstw Rosja jest państwem silnie historycznie związanym z regionem Europy Wschodniej. Na skutek zmieniających się na przestrzeni lat układów granicznych część terytoriów od lat przynależnych do Federacji Rosyjskiej znalazła się poza jej jurysdykcją. Szczególnie dotkliwa dla obywateli największego państwa Europy była utrata ziem przyłączonych do Związku Socjalistycznych Republik Radzieckich po II wojnie światowej. W ostatnich latach wyraźnie zauważalne są rosyjskie dążenia do restytucji potęgi okresu radzieckiego. Polityka Kremla wielokrotnie nawiązuje do osiągnięć i tradycji swojego prekursora, dążąc do metodycznego 10 P. Kennedy, Mocarstwa świata: narodziny, rozkwit, upadek, Książka i Wiedza, Warszawa 1994, s. 194.

98 98 Łukasz LEPIONKA odzyskiwania wpływów na utraconych po jego rozpadzie obszarach. Wydarzenia mające miejsce w ostatnich latach na Ukrainie nie spotkały się z adekwatną jednoznaczną reakcją środowiska międzynarodowego. Wprowadzone sankcje, mimo że widocznie uderzyły w rosyjską gospodarkę, nie przyczyniły się do zmniejszenia jej aktywności na zajętych obszarach. Spopularyzowany w ostatnim okresie nowy model starcia militarnego, nazywany wojną hybrydową, stał się skutecznym narzędziem ekspansywnej polityki Federacji Rosyjskiej. Łączenie konwencjonalnych i niekonwencjonalnych metod walki sprawia pozory braku wyraźnego militarnego uderzenia 11. Działania te są więc trudne do jednoznacznej oceny i klasyfikacji. Stwarza to zagrożenie niejednolitego ich postrzegania na arenie międzynarodowej. W myśl artykułu piątego traktatu waszyngtońskiego, będącego jedną z podstaw funkcjonowania sojuszu, sygnatariusze składają deklarację, że ofiara agresji otrzyma ze strony państw członkowskich NATO wszelką potrzebną pomoc, nie wykluczając użycia środków nacisku militarnego 12. Wykorzystanie metod wojny hybrydowej nie daje jednak jednoznacznego dowodu zewnętrznej agresji. Podział między stanem wojny i pokoju oraz żołnierzami i cywilami jest w tym przypadku rozmyty i nieprecyzyjny 13. Działania skrywane są często pod pozorem walk wyzwoleńczych niezadowolonych z sytuacji politycznej zamieszkujących dany region mniejszości etnicznych i narodowych. Brak jednoznacznych wskazań stwarza więc możliwość wystąpienia politycznego relatywizmu i wydłużenia czasu rozpoczęcia interwencji na skutek braku jasnej interpretacji zachodzących wydarzeń. W sytuacji zewnętrznej agresji może to nieść ze sobą tragiczne dla zaatakowanej strony skutki. Mimo że rosyjskie dążenia ograniczają się obecnie do terenów współczesnej Ukrainy, istnieje poważne ryzyko, że nie będzie ona ostatnim celem ekspansywnej polityki Kremla. Kraje bałtyckie i Polska uznawane są w Moskwie za utraconą strefę wpływów, a działania mające na celu ich jak największe uzależnienie gospodarcze i polityczne mają charakter stały. Jednym z najczęściej wykorzystywanych narzędzi politycznego nacisku Federacji Rosyjskiej jest obszar energetyki. Poprzez inwestycje biznesowe i zabiegi lobbystyczne władze Kremla dążą do izolacji państw Europy Wschodniej i wstrzymania inwestycji sprzyjających budowie ich własnego kompleksowego systemu odbioru i zaopatrywania w surowce energetyczne. Próby zablokowania czy ograniczenia możliwości terminala LNG w Świnoujściu, działania mające na celu uniemożliwienie prawidłowego funkcjonowania zakupionej przez PKN ORLEN litewskiej rafinerii w Możejkach, jak też budowa omijającej Polskę instalacji gazociągu Nordstream to tylko niektóre sygnały świadczące o ofensywnym charakterze polityki energetycznej Rosji 14. W ostatnich latach Polska poczyniła znaczące postępy w dziedzinie J. Darczewska, Diabeł tkwi w szczegółach wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, 2015, Ośrodek Studiów Wschodnich, s. 14. Art. 5 Traktatu Północnoatlantyckiego z dnia 4 kwietnia 1949 r. (Dz.U ). Ł. Skoneczny, Wojna hybrydowa wyzwanie przyszłości?, Przegląd Bezpieczeństwa Wewnętrznego, wydanie specjalne, Warszawa 2015, s. 44. A. Dudek, Historia polityczna Polski , Wydawnictwo ZNAK, Kraków 2013, s. 571.

99 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji dywersyfikacji źródeł surowców i za sprawą inwestycji zdecydowanie zmniejszyła swoją zależność od dostaw pochodzących z Federacji Rosyjskiej. Należy jednak zauważyć, że cyklicznie docierają do kraju sygnały świadczące o zainteresowaniu wschodnich sąsiadów zakupem polskich spółek energetycznych. Mimo osłabienia swojej pozycji związanej z kryzysem na rynku paliwowym i wpływającymi na stan rosyjskiej gospodarki sankcjami, nigdy nie zrezygnowała ona z planów uzależnienia energetycznego państw Europy Wschodniej, a rozbudowa gazociągu Nordstream jest dowodem, że konfrontacja na tym polu nie została jeszcze zakończona. Ważną rolę w energetycznej rywalizacji w regionie Europy Wschodniej w najbliższych latach odegrać mogą Stany Zjednoczone. Władze USA rozpoczęły już prace mające na celu powstanie infrastruktury umożliwiającej eksport taniego amerykańskiego gazu łupkowego. Jednym z jego naturalnych odbiorców, ze względu na posiadane możliwości odbiorcze, jest właśnie Polska. Nawiązanie długofalowej współpracy na tym polu pozytywnie wpłynęłoby na strukturę polskiego sektora energetycznego. Pozwalałoby również na dystrybucję nadwyżek surowca do innych państw regionu. Amerykańska aktywność w Europie Wschodniej z pewnością spotkałaby się jednak z polityczną reakcją ze strony Rosji. Ingerencja USA w bezpośrednią strefę wpływów największego państwa kontynentu byłaby odebrana jako zagrożenie dla prawidłowego funkcjonowania jego gospodarki. W znacznej mierze oparta jest ona bowiem na zyskach płynących z dystrybucji surowców energetycznych. Stany Zjednoczone zyskałyby możliwość destabilizacji rynku paliwowego w tej części świata. W przypadku znacznego dumpingowego obniżenia cen mogłoby to doprowadzić do poważnego kryzysu gospodarczego w Rosji. Nieznane są jednak konsekwencje polityczne takiego obrotu spraw. Prawdopodobne jest jednak, że znacznie pogorszyłoby to dwustronne stosunki Federacji Rosyjskiej z Polską i wiązałoby się z zaostrzeniem polityki gospodarczej względem Rzeczpospolitej. Dystrybucja taniego amerykańskiego gazu na terenie Europy Wschodniej jest jedną z największych szans stojących przed polską gospodarką. Należy jednak uważać, by jednocześnie nie stać się główną ofiarą wojny między konkurującymi na polu ekonomicznym mocarstwami. Gospodarka Rzeczpospolitej musi być do takiego kroku przygotowana, by sukces w dziedzinie energetyki nie stał się jednocześnie przyczyną powszechnego bankructwa działających na wschodnich rynkach polskich przedsiębiorstw silnie związanych z rosyjskim rynkiem zbytu. Wschodnia rubież NATO czy możliwy jest ponowny wyścig zbrojeń? Obszar Europy Wschodniej jest polem nieustannej rywalizacji między Federacją Rosyjską a państwami Organizacji Paktu Północnoatlantyckiego. Charakter tych zmagań jest bardzo specyficzny. Żadna ze stron nie chce dopuścić się zbyt pochopnego, mogącego wywołać reakcję oponentów działania, jednocześnie utrzymując pełną gotowość do podjęcia ewentualnej konfrontacji militarnej.

100 100 Łukasz LEPIONKA Ze strategicznego punktu widzenia istotną rolę na mapie konfliktu pełni obwód kaliningradzki, należący do jednych z najbardziej zmilitaryzowanych obszarów na świecie. Wielokrotnie wykorzystywany był jako element gry politycznej, a deklaracje dotyczące rozmieszczenia na jego obszarze większej ilości uzbrojenia (w tym głowic nuklearnych) stawały się ważnym narzędziem oddziaływania na opinię publiczną 15. Postępująca militaryzacja obwodu kaliningradzkiego jest emanacją założeń rosyjskiej doktryny wojennej. Jako największe zagrożenia dla sprawnego funkcjonowania państwa wymienia ona: dążenia NATO do pełnienia funkcji globalnych; destabilizację sytuacji politycznej w poszczególnych regionach i państwach; zwiększanie kontyngentów wojskowych innych państw w obszarach przygranicznych i przyległych akwenach wodnych; występowanie ognisk napięć narodowościowych; budowę systemów obrony przeciwrakietowej zaburzających dotychczasowy stosunek sił 16. Część z wymienionych w doktrynie zagrożeń bezpośrednio odnosi się do działalności państw sojuszu. Niektóre sformułowania mają charakter nieprecyzyjny, pozostawiający pole do interpretacji, jednakże nadrzędnym celem przedstawienia założeń doktrynalnych w ten właśnie sposób było zaznaczenie bezkompromisowego i stanowczego charakteru rosyjskiej polityki. Szczególną uwagę władze Kremla zwracają na tzw. bliską zagranicę, której aktywność jest przez nie uważnie monitorowana 17. Próby instalacji tarczy antyrakietowej czy rozlokowania żołnierzy NATO w pobliżu wschodniej, zewnętrznej granicy sojuszu są, zgodnie z założeniami doktrynalnymi, odbierane jako działania wrogie i wiążą się ze zwiększeniem aktywności wojskowej Federacji Rosyjskiej. W najbliższych latach możemy stać się świadkami postępującego procesu militaryzacji regionu Europy Wschodniej. Aktywność Rosji na Ukrainie wywołała reakcję, na skutek której obie strony dążyć będą do uzyskania przewagi na tym obszarze. Liczne incydenty, symulowane ataki i brak zaufania na polu dyplomatycznym nie służą zażegnaniu narastającego konfliktu. Federacja Rosyjska jest zdecydowanie przeciwna dalszemu poszerzaniu struktur NATO o nowe kraje. Zdając sobie sprawę z posiadanej już teraz sumarycznej przewagi potencjału militarnego przynależnych do organizacji państw, dąży również do jak największej polaryzacji sojuszu. Proponowany podział na starych i nowych członków NATO oraz wiążące się z nim zróżnicowanie posiadanych przez nich kompetencji i praw był próbą poróżnienia należących do organizacji krajów 18. Władze Rosji świadome są bowiem, że sojusz w ostatnich latach silnie A. Sakson, Obwód Kaliningradzki a bezpieczeństwo Polski, Przegląd Strategiczny, nr 7, 2014, Uniwersytet im. Adama Mickiewicza w Poznaniu, s W. Michalski, Z. Modrzejewski, Doktryny wojenne innych państw, Akademia Obrony Narodowej, Warszawa 2015, s. 13. R. Zięba, Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwa Akademickie i Profesjonalne, Warszawa 2008, s M. Albright, A.D. Rotfeld, NATO Zapewnione bezpieczeństwo, dynamiczne zaangażowanie, Polski Instytut Spraw Międzynarodowych, Warszawa 2010, s. 17.

101 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji się aktywizuje. W konsekwencji wydarzeń na Ukrainie państwa członkowskie na nowo odniosły się do ustaleń dotyczących procentowego udziału wydatków zbrojeniowych w PKB i obowiązku ciągłego doskonalenia i modernizacji własnych Sił Zbrojnych 19. Budżety obronne państw członkowskich sojuszu rosną, choć nadal niewiele z nich spełnia kształtujące się na poziomie 2% PKB założenia. Zmienia się również filozofia funkcjonowania struktur organizacji. Mimo posiadanej przewagi militarnej sojusz wykazał się brakiem przygotowania wobec rosyjskich, niekonwencjonalnych metod prowadzenia konfliktu na Ukrainie i uznał potrzebę aktualizacji i zmian założeń strategicznych 20. Polska jako kraj graniczny struktur NATO odgrywa w tych zmaganiach szczególną rolę. Do jej zadań należy nie tylko dbałość o własny potencjał militarny. Jest również zobowiązana do monitorowania bieżącej sytuacji w regionie i nadzoru nad zachodzącymi w nim zmianami. Na terytorium Polski położony jest jeden z najważniejszych z punktu widzenia zdolności operacyjnej sojuszu obszarów tzw. przesmyk suwalski. Ten 70-kilometrowy pas polsko-litewskiego pogranicza stanowi jedyne lądowe połączenie między państwami bałtyckimi a pozostałymi członkami NATO. W razie wybuchu ewentualnego konfliktu jego utracenie niosłoby ze sobą poważne konsekwencje i problemy organizacyjne. Doszłoby do terytorialnego odcięcia części państw sojuszu od pomocy ze strony reszty organizacji. Na skutek uzyskania lądowej drogi między obwodem kaliningradzkim z silnie uzależnioną od rosyjskich wpływów Białorusią otwarte zostałoby pozbawione kontroli NATO połączenie między wszystkimi należącymi do Federacji Rosyjskiej obszarami. Umożliwiłoby to swobodny, nieograniczony przerzut wojsk w obszar Morza Bałtyckiego. Polska znalazłaby się w trudnej sytuacji, w której konieczne byłoby przygotowanie do obrony znacznej części jej zewnętrznych granic, co jak uczy historia działalności Korpusu Ochrony Pogranicza, nie byłoby wyzwaniem łatwym i wymagałoby zaangażowania znacznych sił. Warto zaznaczyć, że zajęcie obszarów przesmyku suwalskiego to tylko jedna, skrajna ewentualność. Możliwe są również bardziej wyważone próby taktycznego wykorzystania tego obszaru jak np. zablokowanie znajdujących się na nim głównych szlaków komunikacyjnych. Tereny przesmyku suwalskiego są silnie zalesione i pokryte licznymi drobnymi jeziorami. Liczba dróg nadających się do przerzutu wojsk jest znacznie ograniczona, co w warunkach kryzysu może budzić obawy w kontekście utrzymania pełnej zdolności komunikacyjnej tego obszaru. Szczególne strategiczne znaczenie Polski i przynależnych do niej ziem jest w strukturach NATO i Unii Europejskiej dostrzegane, o czym świadczyć może umiejscowienie na terenie Warszawy głównej komórki agencji FRONTEX, organizacja szczytu państw sojuszu w stolicy Polski, czy też uwzględnienie Rzeczpospolitej w tekście nowej strategii bezpieczeństwa USA jako państwa szczególnie zasłużonego w zakresie wzmacniania B. Kuźniak, M. Marcinko, Organizacje międzynarodowe, C.H. Beck, Warszawa 2008, s. 96. T. Aleksandrowicz, Imię rzeczy, Para Bellum, nr 3, 2015, s. 11.

102 102 Łukasz LEPIONKA spójności Organizacji Paktu Północnoatlantyckiego 21. Rola lidera wschodniej rubieży NATO nie jest jednak zadaniem mogącym przynieść Rzeczpospolitej korzyści. Jest raczej brzemieniem wynikającym z jej trudnego geopolitycznego położenia. Umiejscowienie na terenie Polski amerykańskich baz wojskowych z pewnością poprawia jej bezpieczeństwo militarne, jest jednak ogromną przeszkodą w utrzymaniu poprawnych stosunków dyplomatycznych ze wschodnim sąsiadem. Kosztem zwiększenia aktywności państw sojuszu będzie z pewnością analogiczne działanie ze strony Rosji. Wybuch ewentualnego konfliktu nie jest obecnie prawdopodobny, jednak tak duże natężenie i aktywizacja wojsk na obszarze Europy Wschodniej, wbrew entuzjastycznym reakcjom części społeczeństwa, nie może być powodem do zadowolenia. Świadczy bowiem o rosnących napięciach i rozpoczęciu ponownego wyścigu zbrojeń. Ten ma jednak zupełnie inny charakter od poprzedniego. Odbywa się bowiem daleko od granic państw bezpośrednio w niego zaangażowanych. Wojna informacyjna cicha wojna XXI wieku Elementy wojny informacyjnej są często niedoceniane i pomijane w kontekście toczących się na świecie konfliktów. Nie mają one podobnego do otwartych starć zbrojnych emocjonalnego charakteru i nie są dla medialnego odbiorcy aż tak spektakularne. Rozważając ich współczesne znaczenie, należy zadać jednak pytanie: czy poświęcana im uwaga jest adekwatna do ich realnego wpływu na międzynarodową scenę polityczną? Większość zaangażowanych w światową rywalizację państw posiada własne wyspecjalizowane jednostki wojskowe PSYOPS odpowiedzialne za prowadzenie szeroko rozumianej walki informacyjnej. Ich celem jest planowe wykorzystanie posiadanych przez struktury danych w celu wywołania u przeciwnika określonej postawy lub zachowania. Mogą one towarzyszyć działaniom zbrojnym i być z nimi skoordynowane lub też funkcjonować samodzielnie 22. Ogromną rolę w dziedzinie informacyjnej rywalizacji odgrywają również służby specjalne poszczególnych państw. Charakter prowadzonych przez nie walk jest dyskretny. Mniejsza świadomość poddawanego informacyjnej ofensywie środowiska świadczy o skuteczności działań danej formacji. W dobie powszechnego, szybkiego dostępu do informacji narzędzia wojny informacyjnej i propagandowej zyskały w XXI wieku zupełnie nowe znaczenie. Służą bowiem realizacji mocarstwowych interesów państw, nie będąc zarazem przyczyną międzynarodowego ostracyzmu. Próby informacyjnego oddziaływania władz rosyjskich na polską opinię publiczną są trudne do zakwestionowania. Charakter oraz cechy ambicjonalne polskiego społeczeństwa zostały w Moskwie już dawno rozpoznane. Trudna, pełna W. Lorenz, M.A. Piotrowski, M. Zaborowski (red.), Miejsce Polski i NATO w nowej strategii bezpieczeństwa USA, Biuletyn PISM, nr 31, 2015, Polski Instytut Spraw Międzynarodowych, s G. Nowacki, Działania psychologiczne w działaniach sojuszniczych, Akademia Obrony Narodowej, Warszawa 2003, s. 41.

103 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji wzajemnych oskarżeń i pretensji historia jest idealnym środowiskiem pozwalającym kierować emocjami opinii publicznej. Zbrodnia katyńska, udział żołnierzy Armii Czerwonej w wyswobadzaniu Polski spod niemieckiej okupacji czy też sposób traktowania jeńców wojny 1920 roku to tylko niektóre z elementów polityki historycznej wykorzystywanych do odwrócenia uwagi polskiej opinii publicznej od faktycznych problemów i jej jak największego podzielenia. Destabilizacja sytuacji w kraju i polaryzacja społeczeństwa są dla Rosji niezwykle korzystne. Gwarantują bowiem niską aktywność Rzeczpospolitej na arenie międzynarodowej i poświęcenie uwagi władz wewnętrznym problemom i sporom. W myśl rzymskiej zasady divide et impera dziel i rządź, której respektowanie jest często przypisywane rosyjskim władzom podobne działania wymierzone są również w jedność Unii Europejskiej i NATO. Budowa jak największych podziałów społecznych i podsycanie konfliktów międzynarodowych staje się w XXI wieku jednym z najskuteczniejszych narzędzi obniżania skumulowanego potencjału organizacji. Rola Chin w zmianach zachodzących w postzimnowojennym porządku świata W opinii środowiska międzynarodowego ostateczne rozwiązanie Układu Warszawskiego i wycofanie obcych wojsk z terenów Niemiec i Polski uznawane było za ostateczny koniec zimnej wojny i gwarancję upadku dotychczasowego międzynarodowego ładu. Osłabiona, podzielona Federacja Rosyjska miała już nigdy nie zagrozić światowej supremacji Stanów Zjednoczonych, a jej rola w światowej polityce miała pozostać silnie ograniczona 23. Dzięki niezwykle skutecznemu wykorzystaniu posiadanego potencjału energetycznego największe państwo w Europie szybko odzyskało utracone wpływy i ponownie nawiązało do tradycji i osiągnięć swojego poprzednika. W ciągu ostatnich 25 lat na świecie doszło jednak do wielu przemian gospodarczych, które wyłoniły nowych liderów globalnych przemian. Dotychczasowa dominacja Stanów Zjednoczonych i Rosji, opierająca się w znacznej mierze na przewadze militarnej i technologicznej, stopniowo ustępuje gospodarczemu i demograficznemu potencjałowi Chińskiej Republiki Ludowej. Ze względu na bezpośrednie sąsiedztwo już dziś stanowią one poważną konkurencję dla Federacji Rosyjskiej, stopniowo sprowadzając ją do roli zaplecza energetycznego własnej gospodarki krajowej 24. Strefa gospodarczych wpływów Chińskiej Republiki Ludowej z biegiem lat coraz bardziej się rozszerza. Początkowo przejawiało się to obecnością na zagranicznych rynkach dużych ilości wyprodukowanych w rodzimych zakładach towarów. Przez lata stanowiły one dla Europejczyków symbol niskiej jakości i produkcji masowej. Dziś perspektywa postrzegania chińskiej gospodarki diametralnie się A. Mączak, Historia Europy, Ossolineum, Wrocław 1997, s M. Lubina, M. Pietrasiak, T. Kamiński (red.), China goes global, Zakład Azji Wschodniej Uniwersytetu Łódzkiego, Łódź 2012, s. 211.

104 104 Łukasz LEPIONKA zmieniła. Jakość towarów znacznie się podniosła, a chińskie przedsiębiorstwa rozszerzyły zakres swojej działalności do produkcji wysokotechnologicznych. Tak duży udział działalności produkcyjnej w ogólnym bilansie ekonomicznym państwa zmusza władze Pekinu do poszukiwania nowych rynków zbytu. Kluczowym założeniem mającym pomóc w utrzymaniu wysokiego tempa rozwoju gospodarczego Chin jest obecnie rozszerzenie kanałów dystrybucyjnych na region kontynentu europejskiego. U podstaw planu leży stworzenie gwarantującej możliwie niskie koszty dostaw infrastruktury lądowej. Koncepcja nowego Jedwabnego Szlaku może okazać się jednym z największych planów inwestycyjnych w historii. Zgodnie z jej założeniami na terytorium Polski odbywać się ma większość prac związanych z przeładunkiem i dystrybucją towarów na obszar całej Europy. Abstrahując od niewątpliwych korzyści prestiżowych i gospodarczych, które wynikać będą z pełnienia tak ważnej roli w kluczowym dla światowego handlu projekcie, należy zastanowić się nad chińskimi motywacjami. Nowy Jedwabny Szlak ma stać się odpowiedzią na wieloletnią dominację Stanów Zjednoczonych w dziedzinie handlu morskiego. Amerykańska dominacja poprzedzona wieloletnimi doświadczeniami morskiej ekspansji ma być zrównoważona przez przywrócenie transportowi lądowemu jego dawnego znaczenia. Międzykontynentalna wymiana handlowa drogą morską nie może stanowić konkurencji cenowej dla chińskiej alternatywy. Władze Pekinu dostrzegły geopolityczny potencjał regionu Europy Wschodniej i to właśnie w nim pokładają nadzieje na osiągnięcie statusu światowego lidera gospodarczego i handlowego. Fakt, że już dziś znany jest sposób finansowania inwestycji (pieniądze miałyby w znacznej mierze pochodzić z funduszy Azjatyckiego Banku Inwestycyjnego), połączony z intensyfikacją aktywności władz chińskich w dwustronnych kontaktach z Polską, świadczyć może o determinacji azjatyckiego lidera i woli szybkiego rozpoczęcia potrzebnych inwestycji 25. Wiele wskazuje więc na to, że obszar Europy Wschodniej, który do niedawna kojarzony był raczej z napiętą sytuacją militarną, stanie się gospodarczym centrum nowego ładu, którego stabilność będzie koniecznym warunkiem powodzenia marzeń Chińskiej Republiki Ludowej o osiągnięciu statusu światowego ekonomicznego lidera. Konfrontacja mocarstw na tym polu może przynieść Polsce tylko korzyści. Ze względu na tranzytowe położenie jest ona kluczem do prawidłowego funkcjonowania wymiany handlowej na tym obszarze. Konieczne wydaje się więc tworzenie uwarunkowań prawnych, które sprzyjać będą szybkiej realizacji inwestycji. Na tym polu Polska nie jest bowiem przedmiotem rywalizacji, jest jej otoczeniem, a w odróżnieniu od rywalizacji militarnej otoczenie konkurencyjnej rywalizacji gospodarczej nie przypomina nigdy ruin, których w polskiej historii było już i tak zbyt wiele. 25 Strona internetowa: [Inf. z dnia r.].

105 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji Konkluzja Miejsce zajmowane na mapie fizycznej i politycznej jest jednym z głównych czynników kształtujących problemy i uwarunkowania zlokalizowanego na danym obszarze państwa. Różnorodność otoczenia geopolitycznego determinuje sposób prowadzenia polityki państwowej i kierunek działań dyplomatycznych. Specyfika zajmowanego przez Polskę miejsca na mapie geopolitycznego świata nie jest wystarczająco dobrze rozumiana i poprzez pryzmat odniesionych historycznych porażek postrzegana jest wyłącznie w negatywnym świetle. Wynikać z niego mogą jednak liczne korzyści, co potwierdza zaangażowanie światowych liderów w kontrolę zmian zachodzących w tej części świata. Niniejszy artykuł dowodzi, że umiejscowienie Europy Wschodniej wśród terenów newralgicznych dla mocarstwowych ambicji globalnych potęg nie jest przejawem polonocentryzmu i wywodzi się bezpośrednio z geopolitycznych aksjomatów. Rolą lokalnych władz jest możliwie duże wykorzystanie zewnętrznego zainteresowania dla realizacji interesu państwowego. Przyszła rola Polski zależeć będzie bowiem od jej gospodarczej efektywności, sprawności instytucjonalnej i umiejętności reprezentowania własnych interesów w międzynarodowych stosunkach dwustronnych i międzyorganizacyjnych 26. Należy przeciwdziałać wyniszczającej, mocarstwowej rywalizacji militarnej oraz sprzyjać tej o podłożu gospodarczym. Wiek XX był w dziejach Europy okresem wojen i rywalizacji na polu zbrojeń. Wiek XXI jest natomiast czasem starcia ekonomicznego, gdy sukces państwa określany jest miarą umiejętności zapewnienia zamieszkującym je obywatelom bezpieczeństwa i dostatniego życia. Polityczny izolacjonizm nie jest rozwiązaniem mogącym przynieść Polsce korzyści. Możliwości światowych mocarstw wykraczają daleko poza krajowy potencjał przeciwdziałania im. Współpraca i partnerstwo w dziedzinach mogących służyć rozwojowi państwa nie są zagrożeniem dla jego suwerenności. Są warunkiem sine qua non postępu i odgrywania istotnej roli na arenie międzynarodowej. Suwerenne nie jest bowiem państwo odrzucające otaczające je realia i trwające w politycznym izolacjonizmie. Suwerenne jest państwo, które zdając sobie sprawę z zewnętrznych uwarunkowań geopolitycznych i społecznych, dobiera partnerów i sojuszników zgodnie z przyszłym interesem własnych obywateli i przyświecającą mu racją stanu. 26 W. Marciniak, Polska w grze międzynarodowej, Ośrodek Myśli Politycznej, Kraków 2010, s. 38.

106 106 Łukasz LEPIONKA BIBLIOGRAFIA [1] Albright M., Rotfeld A.D., NATO Zapewnione bezpieczeństwo, dynamiczne zaangażowanie, Polski Instytut Spraw Międzynarodowych, Warszawa [2] Chojnacki A., Wywiad pograniczny w Departamencie Siedleckim w świetle raportów podprefektów w lipcu i sierpniu 1812 roku, Wschodni Rocznik Humanistyczny, tom V 2008, Siedlce [3] Darczewska J., Diabeł tkwi w szczegółach wojna informacyjna w świetle doktryny wojennej Rosji, Punkt Widzenia, nr 50, 2015, Ośrodek Studiów Wschodnich, Warszawa [4] Dudek A., Historia polityczna Polski , Wydawnictwo ZNAK, Kraków [5] Eberhardt P., Taylor Z. (red.), Koncepcje geopolityczne Karla Haushofera, Przegląd Geograficzny, nr 4, 2009, Instytut Geografii i Przestrzennego Zagospodarowania, Warszawa [6] Lubina M., Pietrasiak M., Kamiński T. (red.), China goes global, Zakład Azji Wschodniej Uniwersytetu Łódzkiego, Łódź [7] Kennedy P., Mocarstwa świata: narodziny, rozkwit, upadek, Książka i Wiedza, Warszawa [8] Kuźniak A., Marcinko M., Organizacje międzynarodowe, C.H. Beck, Warszawa [9] Mackinder H.J., Democratic Ideals and Reality, Constable and Company, Londyn [10] Mackinder H.J., Geograficzna oś historii, Instytut Geopolityki, Częstochowa [11] Marciniak W., Polska w grze międzynarodowej, Ośrodek Myśli Politycznej, Kraków [12] Mączak A., Historia Europy, Ossolineum, Wrocław [13] Michalski W., Modrzejewski Z., Doktryny wojenne innych państw, Akademia Obrony Narodowej, Warszawa [14] Moczulski L., Geopolityka. Potęga w czasie i przestrzeni, Wydawnictwo Bellona, Warszawa [15] Nowacki G., Działania psychologiczne w działaniach sojuszniczych, Akademia Obrony Narodowej, Warszawa [16] Sakson A., Obwód Kaliningradzki a bezpieczeństwo Polski, Przegląd Strategiczny, nr 7, 2014, Uniwersytet im. Adama Mickiewicza w Poznaniu, Poznań [17] Skoneczny Ł., Wojna hybrydowa wyzwanie przyszłości?, Przegląd Bezpieczeństwa Wewnętrznego, wydanie specjalne, Warszawa [18] Urbankowski B., Józef Piłsudski. Marzyciel i strateg, Zysk i S-ka, Poznań [19] Zięba R., Bezpieczeństwo międzynarodowe po zimnej wojnie, Wydawnictwa Akademickie i Profesjonalne, Warszawa Czasopiśmiennictwo: [1] Aleksandrowicz T., Imię rzeczy, Para Bellum, nr 3, [2] Lorenz W., Piotrowski M.A., Miejsce Polski i NATO w nowej strategii bezpieczeństwa USA, Biuletyn PISM, nr 31, Dokumenty: [1] Art. 5 Traktatu Północnoatlantyckiego z dnia 4 kwietnia 1949 r. (Dz.U ).

107 Terytorium współczesnej Polski jako obszar geopolitycznej rywalizacji Strony internetowe: [1] Strona internetowa: [2] Strona internetowa: Target-List-Declassified-First-Ever/ THE GEOPOLITICAL RIVALRY OF THE SUPERPOWERS ON THE TERRITORY OF POLAND Abstract. Nowadays the distribution of authority and power on the global stage is changing. Post- Cold War political configuration is moving into a new world order. China is growing in strength, not only economically, but also militarily and demographically. One of the most important region on the modern geopolitical world map is that of the Eastern Europe. The article presents the role of political influence of current world powers in this area and describes geopolitical consequences of their influence. Keywords: state security, geopolitics, power status, foreign policy, international relations.

108

109 FILAR SOCJOSTRUKTURY BEZPIECZEŃSTWA POLSKI W LATACH Paweł KAWALERSKI Wojskowa Akademia Techniczna Streszczenie. Całość pracy bazuje na konwencji terminologicznej teorii systemów autonomicznych i logiki informacyjnej wraz z pojęciami pochodnymi, wyprowadzonymi zgodnie z określonymi regułami definiowania teorii. Wskazane podejście pozwoliło na wyeksplikowanie pierwszych przyczyn (wystarczających i niezbędnych) bezpieczeństwa systemu społecznego. Z kolei zastosowanie wybranych metod niereaktywnych, głównie analizy danych statystycznych, dostarczyło ewaluacji dynamiki zmian toru informacyjnego Polski z ujęciem przyczyny formalnej (socjostruktury) we wskazanym przedziale czasu (od 1989 do 2014 r.), obejmującym działania społeczne z poziomu strategicznego. Słowa kluczowe: filozofia bezpieczeństwa, cybernetyka społeczna, metodologia badań bezpieczeństwa. Wstęp Syntetyczne, a zarazem logicznie poprawne spojrzenie na zagadnienie bezpieczeństwa systemu społecznego wymaga uchwycenia jego filarów i czynników, patrząc z góry (kompleksowo), stosując w pierwszym rzędzie metodę dedukcyjną i spojrzenie aprioryczne 1. Z tej istotnej przyczyny, że z góry ogarnia się całość, widzi się zakres i granice, rozwój i kierunek, patrzy się na życia objawy. ( ) Dobrze i zdrowo jest spojrzeć czasem na wikłające się interesy społeczeństwa nie z dołu, nie z boku, lecz z góry. Dywan wschodni oglądany z bliska podczas roboty wyda się gmatwaniną bez ładu i składu; dopiero z góry dojrzy się wzór, zobaczy się myśl rysunku. Czyż społeczeństwo nie jest zawsze i ciągle takim dywanem podczas roboty? A czym więcej robót, tym trudniej połapać się, gdzie tu punkty zaczepienia, gdzie linie wysnute, gdzie zwroty i gdzie kierunki i cele? Co tu zasadniczego, a co przygodnego? 2. Dowolny obiekt materialny lub system, w którym występują relacje materialne (np. człowiek, społeczeństwo), można opisać za pomocą trzech 3, a nawet czterech Artykuł jest kontynuacją badania filarów bezpieczeństwa Polski, które zostało zainicjowane przez autora w SBN nr 10 (2016). F. Koneczny, Państwo i prawo w cywilizacji łacińskiej, Antyk, Warszawa Komorów 2001, s J. Kossecki, Cybernetyka społeczna, PWN, Warszawa 1981, s. 15.

110 110 Paweł KAWALERSKI czynników: 1) energii, którą przetwarza albo może przetwarzać, bądź która jest w nim nagromadzona; 2) materii, z której jest utworzony; 3) struktury, która jest rozmieszczeniem energii i materii w czasoprzestrzeni, ich zorganizowaniem wyrażanym w ustanowionym prawie i jego stosowaniu ustroju; a nadto, 4) kultury, która określa kierunek zmian w tym rozmieszczeniu cel zmian w czasoprzestrzeni. Społeczeństwo zorganizowane w państwo może być rozpatrywane jako system cybernetyczny, ponieważ posiada oczywiście swoją substancję, która składa się z materiału i energii (przyczyna sprawcza i budulcowa), oraz określoną strukturę (przyczyna formalna) 4 i realizowany cel (przyczyna celowa). Jako materiał, z którego ukształtowany jest ten system, należy traktować ludzi. Zaś liczebność danego społeczeństwa daje wyraz ilości materiału, który można określać pojęciem masy socjologicznej lub socjomasy. Za wskaźnik energii nagromadzonej w systemie, którego przykładem jest społeczeństwo, wolno uznać pracę, którą dane społeczeństwo może wykonać lub wykonuje. Inaczej mówiąc, jest to zdolność robocza lub zdolność wykonawcza społeczeństwa. Dodatkowo wielkość pracy wykonywanej przez społeczeństwo da się precyzyjnie mierzyć, np. wielkość produkcji, liczba usług wykonywanych przez społeczeństwo. Zdolność robocza oraz energia przetwarzana przez społeczeństwo składają się w sumie na energię socjologiczną 5. Natomiast struktura państwa jako systemu społecznego to wzajemne czasoprzestrzenne relacje elementów systemu, tzn. ludzi, ich zorganizowanie na podstawie określonego prawa i jego stosowanie. Z punktu widzenia procesów sterowniczych w socjostrukturze największe znaczenie ma sprzężenie zwrotne między kierownictwem i wykonawcami. Biorąc pod uwagę wymienione czynniki dowolnego obiektu/systemu materialnego i traktując je jako obiekty sterowania w społeczeństwie, można mówić o procesach sterowania substancją, tzn. obiektem sterowania, którym jest wielkość i jakość masy socjologicznej danego społeczeństwa. Z kolei w procesach sterowania struktury obiektem sterowania są czasoprzestrzenne relacje członków społeczeństwa lub grup społecznych, z których ukonstytuowane jest społeczeństwo. Relacje te w ujęciu dynamicznym opisywane są przez cele-wartości, czyli kierunki zmian. 1. Równowaga funkcjonalna i interes systemu/procesu autonomicznego warunkiem bezpieczeństwa Jeżeli bezpieczeństwo zwiążemy z trwaniem, samozachowaniem i doskonaleniem istnienia, to w nomenklaturze cybernetyki społecznej jest to system autonomiczny. Zdolność do samosterowania się jest istotą tego systemu autonomicznego (s.a.), ale, aby móc się sterować, musi on utrzymywać umożliwiającą mu to strukturę utrzymywać jego bezpieczeństwo. Wzajemne powiązanie procesów samowyrównawczych poprzez homeostat, który, jak każdy organ, dąży do utrzy- 4 5 Zob. szerz. J. Świniarski, O naturze bezpieczeństwa, ULMAK, Warszawa Pruszków 1997, s J. Kossecki, Cybernetyka społeczna, op. cit., s

111 Filar socjostruktury bezpieczeństwa Polski w latach mania własnej równowagi funkcjonalnej, sprawia, że s.a. może utrzymywać swoją strukturę pomimo zachodzących w nim różnych, nawet sprzecznych procesów samowyrównawczych i oddziaływania otoczenia. W tym celu homeostat musi mieć możliwość oddziaływania na tor energetyczny oraz tor informacyjny. Poprzez homeostat zarówno procesy informacyjne wywierają wpływ na procesy energetyczne, jak i procesy energetyczne wywierają wpływ na procesy informacyjne. W gruncie rzeczy jest to sprzężenie zwrotne ujemne pomiędzy korelatorem a homeostatem oraz pomiędzy akumulatorem a homeostatem. Wszystkie przemiany tworzywa (materiału) są mniej lub bardziej nieodwracalne, stąd zmienia się również równowaga funkcjonalna systemu, pomimo oddziaływania homeostatu. W związku z tym zadanie homeostatu można ściślej określić jako utrzymywanie zmian parametrów układu w zakresie, w którym nieodwracalność przemian tworzywa jest najmniejsza. Ponieważ nieodwracalności przemian tworzywa nie można uniknąć, więc egzystencja układu samodzielnego będzie ciągłym przechodzeniem do coraz to innych stanów równowagi funkcjonalnej, aż do chwili, gdy układ samodzielny nie zdoła już utrzymać równowagi funkcjonalnej i ulegnie dezorganizacji. Zadaniem homeostatu jest ten proces jak najbardziej opóźnić 6. Koniec egzystencji s.a. jest nieunikniony (druga zasada termodynamiki), jednakże dzięki strukturze umożliwiającej mu samosterowanie może ten czas wydłużyć do maksimum, między innymi dostosowując otoczenie do swoich sztywnych właściwości sterowniczych, które obejmują właściwości intelektualne oraz energetyczne. Cały okres istnienia s.a. jest procesem sterowania, którego celem jest oprócz przetrwania w zmieniającym się mniej lub więcej otoczeniu także rozwój. Homeostat w celu przywrócenia równowagi reaguje na zmiany na swoim wejściu zmianami na swoim wyjściu. W chwili kiedy wzrasta moc korelacyjna, wzrasta również potencjał perturbacyjny, co powoduje, że homeostat zmniejsza potencjał refleksyjny i w dalszej kolejności wywołuje zmniejszenie mocy korelacyjnej i potencjału perturbacyjnego. W przypadku zaś zmniejszenia się mocy korelacyjnej następuje zmniejszenie potencjału perturbacyjnego, na co homeostat wywołuje zwiększenie potencjału homeostatycznego i zwiększenie mocy korelacyjnej. Istotną rolę odgrywa to, że potencjał perturbacyjny V p zmienia się podobnie jak potencjał homeostatyczny V h (tj. jeżeli V h wzrasta, to i V p wzrasta, a jeżeli V h maleje, to i V p maleje), natomiast potencjał homeostatyczny V h zmienia się odwrotnie niż potencjał perturbacyjny V p (tj. jeżeli V p wzrasta, to V h maleje, a jeżeli V p maleje, to V h wzrasta), czyli występuje sprzężenie ujemne ( ). Ponieważ od mocy korelacyjnej K zależą potencjały efektorowe V e i potencjał perturbacyjny V p, a moc korelacyjna K zależy od potencjału homeostatycznego V h, stąd wynika, że homeostat, reagując na zmiany potencjału V p, wpływa zarazem na potencjały efektorowe V e, a przez to na powstanie reakcji i ich rodzaj. Znaczy to, 6 M. Mazur, Cybernetyczna teoria układów samodzielnych, PWN, Warszawa 1966, s. 106.

112 112 Paweł KAWALERSKI że przez utrzymanie własnej równowagi homeostat wpływa na zachowanie całego systemu autonomicznego 7. Dla całego systemu normalnym stanem jest występowanie normalnego potencjału perturbacyjnego i normalnego potencjału homeostatycznego. Brak równowagi występuje wtedy, gdy pojawiają się różnice między aktualnymi a normalnymi potencjałami. Zmniejszanie tych różnic jest działaniem przywracającym równowagę. Rys. 1. Połączenie korelatora z homeostatem w systemie autonomicznym Źródło: M. Mazur, Cybernetyczna teoria układów samodzielnych, PWN, Warszawa 1966, s. 108 Homeostat oddziałuje na korelator w postaci potencjału homeostatycznego V h, nazwanego przez Mazura potencjałem refleksyjnym. Gdyby potencjał estymacyjny był wywołany wyłącznie przez potencjał rejestracyjny, to przy określonej przewodności korelacyjnej występującej w danej chwili reakcje układu samodzielnego byłyby wymuszone przez bodźce oddziałujące na układ. Oznacza to, że zachowanie się układu byłoby całkowicie uzależnione od otoczenia. Układ nie mógłby uniknąć reakcji nawet szkodliwych dla niego samego 8. Stąd stwierdzenie, że potencjał homeostatyczny decyduje o autonomii całego systemu. Proces korelacji zmierzający do wywołania zmian prowadzących do reakcji korzystnych, zapobiegających reakcjom niekorzystnym dla s.a., nazywa się motywacją. Dopóki jednak s.a. nie dysponuje rejestratami motywacyjnymi, nie jest w stanie rozróżnić bodźców korzystnych od niekorzystnych dla niego. Dlatego też posiada on pewną liczbę rejestratów motywacyjnych początkowych, istniejących już od początku egzystencji tego s.a. W trakcie egzystencji z czasem s.a. wytwarza dodatkowe rejestraty skojarzone z początkowymi rejestratami motywacyjnymi. Homeostat nie posiada zdolności przewidywania faktów przyszłych, ponieważ dopiero w przyszłości możliwa jest ewaluacja reakcji z punktu widzenia interesu systemu i jego równowagi. Nie odróżnia on przeszłości od teraźniejszości i przy- 7 8 Idem. Idem.

113 Filar socjostruktury bezpieczeństwa Polski w latach szłości. Utrzymywanie równowagi jest możliwe tylko w zakresie wynikającym z aktualnego stanu wyobrażeń (rozpływie mocy korelacyjnej) i wywoływanych przez nie emocji. Czasem mimo to wyobrażenia mogą być niewłaściwe. Można by powiedzieć, że homeostat jest jak sędzia wyrokujący na podstawie akt sądowych, chociaż może się okazać, że zawierają one informacje fałszywe lub niekompletne 9. Sterowanie się s.a. wobec niebezpieczeństw przyszłych polega zaś na symulacji teraźniejszych niebezpieczeństw i kojarzeniu ich ze sobą. Tymczasem już sama informacja o możliwości niebezpieczeństwa odbierana jest przez s.a. jako niebezpieczeństwo (czujność wobec otoczenia). Bywa również tak, że w przypadku wystąpienia poważnego zakłócenia równowagi s.a. rezygnuje z informacji o niebezpieczeństwach potencjalnych na rzecz zwalczania niebezpieczeństw aktualnie występujących. Z tym że pierwszeństwo ma bezpieczeństwo wewnętrzne s.a. przed bezpieczeństwem zewnętrznym, ponieważ aby walczyć o swoje istnienie, trzeba przede wszystkim istnieć 10. Istotę funkcjonowania s.a. stanowi nie samo istnienie równowagi funkcjonalnej, lecz dążenie do jej utrzymywania, bo tylko dzięki temu utrzymuje się sprawność organów sterowniczych: akumulatora, homeostatu i korelatora 11. W kwestii interesu s.a. można stwierdzić, że nie chodzi tu o interes w znaczeniu trywialnym, jak np. zarobienie dużej ilości pieniędzy, odziedziczenie majątku itp., lecz o interes w najogólniejszym znaczeniu. Zgodne z interesem s.a. jest oddziaływanie otoczenia lub samego systemu przyczyniające się bezpośrednio do utrzymywania w nim równowagi funkcjonalnej i jednocześnie decydujące o możliwości samosterowania oraz obrony tej zdolności. Wszelkie oddziaływanie samego systemu czy też otoczenia powodujące zakłócanie równowagi jest równocześnie sprzeczne z jego interesem wyrażanym przez dążenie do samozachowania równowagi, trwania i bezpieczeństwa. Z analizy społeczeństwa jako systemu cybernetycznego wynika, że jest to pewna określona struktura, której obiektami elementarnymi są ludzie oraz określone otoczenie, w którym zanurzony jest system. Z tej przyczyny oddziaływanie otoczenia na system może powodować zakłócenia jego bezpieczeństwa, lecz również oddziaływanie samego systemu na siebie. Na skutek sprzężenia zwrotnego między systemem a otoczeniem oraz poprzez korelacje z samym sobą powstaje pewien poziom bezpieczeństwa. W zależności od sprawności systemu zabezpieczenia, czyli od tego, w jaki sposób system reaguje na zmiany w otoczeniu lub wewnątrz siebie oraz w jakim stopniu jest zdolny niwelować oddziaływania niszczące wewnętrzne lub zewnętrzne, prawdopodobieństwo utrzymania stanu bezpieczeństwa będzie różne 12. Celem zabezpieczenia jest identyfikacja oraz redukcja podatności systemu na wszelkie zagrożenia zewnętrzne oraz wewnętrzne powodujące niszczenie elementów toru informacyjnego i energetycznego (zapobieganie) oraz dysponowanie Idem, Cybernetyka i charakter, op. cit., s Ibidem. Ibidem, s Zagrożenie to oddziaływanie powodujące zakłócenie (niszczenie) określonego poziomu bezpieczeństwa. Podatność jest to nieodporność systemu zabezpieczenia na określone zagrożenia.

114 114 Paweł KAWALERSKI nadmiarem (redundancją) struktury, której celem jest przywracanie równowagi funkcjonalnej w razie ujawnienia się zagrożenia (reagowanie). Zdolność bezpieczeństwa przejawia jedynie system autonomiczny, dzięki wyposażeniu w organ nazywany homeostatem, którego zadaniem jest przeciwdziałanie przepływom informacji oraz energii zmniejszającym możliwość sterowania się we własnym interesie samozachowania. Zbyt duże oraz zbyt małe przepływy mogą powodować bodźce wewnętrzne lub zewnętrzne. W celu przeciwdziałania im zachodzi szereg sprzężeń zwrotnych w systemie autonomicznym, co przejawia się w dwufazowym procesie zabezpieczenia. Pierwsza faza dotyczy zapobiegania zagrożeniom (profilaktyka), tzn. polega na usuwaniu podatności na zakłócenia lub ewentualnie pewnych źródeł zagrożeń, druga zaś przejawia się w reagowaniu (terapii), tzn. usuwaniu zakłóceń i ich skutków wywołanych przez zagrożenia. Może się również tak zdarzyć, że wskutek działania silnych bodźców homeostat nie zdoła usunąć bodźców niszczących i przywrócić równowagi funkcjonalnej, wtedy następuje przerwanie egzystencji s.a. Rys. 2. Proces sterowania bezpieczeństwem (zabezpieczenie) Źródło: opracowanie własne Optymalizacja procesu zabezpieczenia powinna przebiegać w kierunku przewagi profilaktyki nad terapią: lepiej jest zapobiegać niż leczyć. Poprzez zapobieganie odnosi się zdecydowanie mniejsze straty i zakłócenia podstawowych procesów sterowania (rys. 2). Rozważając system społeczny, da się wskazać dwa główne źródła zagrożenia bezpieczeństwa (podział logiczny). Rozpatrując źródło powstawania zagrożenia oraz możliwość wpływania na nie, występują (rys. 3) 13 : 1) źródła zagrożeń podlegające sterowaniu (sterowalne), np. zagrożenia związane z działaniem człowieka (kradzież, zabójstwa, przestępczość) oraz zagrożenia niezwiązane z działaniem człowieka (awarie i błędy systemów technicznych); 2) źródła zagrożeń niepodlegające sterowaniu (niesterowalne), np. zagrożenia związane z działaniem sił natury (klęski żywiołowe, powodzie, pożary, trzęsienia ziemi) oraz zagrożenia niezwiązane z działaniem sił natury (choroby, wirusy, bakterie). 13 Por. P. Sienkiewicz, 25 wykładów, op. cit., s. 260.

115 Filar socjostruktury bezpieczeństwa Polski w latach Rys. 3. Podział zagrożeń ze względu na źródło powstawania oraz możliwość wpływania na nie Źródło: opracowanie własne Należy jednak stwierdzić, że źródła zakłóceń (oddziaływań niszczących) występują obiektywnie. Nigdy nie wiadomo wszystkiego dokładnie o stanie otoczenia i samego systemu, dlatego pewne zagrożenia oraz podatności mogą być niewykryte lub też wiedza o nich może być tak mała, aż niezauważalna (słabe oddziaływanie). Zatem zbiór zagrożeń i zbiór podatności można nazywać oryginałami X n, ponieważ czy wiemy o nich, czy nie wiemy, one obiektywnie istnieją poza ludzkim postrzeganiem. W tak określonym zbiorze oryginałów występują informacje, które trzeba zdobyć w procesie analizy ryzyka wykrywanie zagrożeń i podatności. Jedna z metod polega na empirycznym badaniu zbioru zagrożeń i podatności, druga na wykorzystaniu zbioru obrazów Z n (metoda teoretyczna), w którym te informacje znajdujemy. 2. Sprzężenie zwrotne między kierownictwem a wykonawcami Społeczeństwo funkcjonuje jako system cybernetyczny wówczas, gdy w jego strukturze istnieje ośrodek kierowniczy (podsystem sterujący), w skrócie nazywany kierownictwem, a także ośrodek wykonawczy (podsystem sterowany), w skrócie nazywany wykonawcami. Między kierownictwem a wykonawcami funkcjonuje sprzężenie zwrotne, w którym kierownictwo oddziałuje za pomocą bodźców na wykonawców, co wywołuje określone działania (reakcje) wykonawców. Następnie wykonawcy wysyłają komunikaty zawierające informacje o wykonanych lub niewykonanych działaniach określonych wcześniej przez kierownictwo oraz o stanie społeczeństwa i otoczeniu. W grę mogą wchodzić komunikaty zawierające informacje o postulatach wykonawców, propozycje, żądania kierowane pod adresem kierownictwa. Są to również sygnały sterownicze, które powodują reakcje kierownictwa 14. Schemat sprzężenia zwrotnego między kierownictwem a wykonawcami przedstawia rysunek nr J. Kossecki, Cybernetyka społeczna, op. cit., s. 240.

116 116 Paweł KAWALERSKI Kierownictwo Aparat władzy Wykonawcy Rys. 4. Sprzężenie zwrotne między kierownictwem a wykonawcami Źródło: J. Kossecki, Elementy nowoczesnej wiedzy o sterowaniu ludźmi, WSiA, Kielce 2001, s. 36 Pomiędzy kierownictwem a wykonawcami musi istnieć odpowiedni kanał informacyjny, który służy do przesyłania sygnałów sterowniczych i ich odbierania. Początek cyklu rozpatrujemy od momentu podjęcia decyzji przez kierownictwo i wysłania odpowiednich sygnałów sterowniczych, które oznacza się b i (gdzie i = 1, 2,, n oznacza numer sygnału). Jeżeli bezpośredni przekaz sygnałów od kierownictwa do wykonawców jest niemożliwy lub niewystarczający, to potrzebny jest odpowiedni kanał sterowniczy nazywany w tym przypadku aparatem władzy. W przypadku państwa jako egzemplifikacji cybernetycznego systemu społecznego zadania aparatu władzy mogą pełnić np. aparat administracyjny, aparat gospodarczy, środki masowego przekazu. W zależności od wielkości struktury aparat władzy posiada różną formę. Aparat władzy otrzymuje sygnały od kierownictwa oraz po ich przetworzeniu przekazuje odpowiednie sygnały sterownicze b i do wykonawców. Zdarza się, że aparat władzy przesyła nie wszystkie sygnały sterownicze do wykonawców. Obowiązkiem kierownictwa jest kontrola przesyłanych sygnałów. Reakcje aparatu władzy, które są zarazem sygnałami b i dla wykonawców (jeżeli dotrą do wykonawców), stanowią iloczyn oddziaływania kierownictwa na aparat władzy oraz jego reaktywności. Reaktywność aparatu władzy określa prawdopodobieństwo warunkowe dotarcia sygnału b i do wykonawców, jeżeli zostały wysłane przez kierownictwo sygnały b 15 i : P= Pb ( b). ii i i Biorąc pod uwagę wzór na reakcje systemu, reakcje aparatu władzy określa wzór 16 : bi = bi Pii J. Kossecki, Elementy nowoczesnej wiedzy, op. cit., s. 37. Ibidem.

117 Filar socjostruktury bezpieczeństwa Polski w latach Przy maksymalnej sprawności aparatu władzy, który stanowi kanał sterowniczy między kierownictwem a wykonawcami P ii = 1, a wtedy bi= bi. Wynika stąd, że sygnały sterownicze od kierownictwa do wykonawców docierają bez zniekształceń. Całkowita niesprawność aparatu władzy jako kanału sterowniczego jest wtedy, gdy P ii = 0. Sygnały sterownicze wysyłane przez kierownictwo w ogóle nie docierają do wykonawców. Aparat władzy blokuje ich przekaz ze względu np. na interesy ludzi w nim zatrudnionych lub przyczyną może być nieudolność ludzi (brak fachowej wiedzy itp.). Wielkość P ii jest bardzo dobrym wskaźnikiem sprawności aparatu władzy, który funkcjonuje jako kanał sterowniczy między kierownictwem a wykonawcami 17. Wykonawcy podejmują działania (reakcje) A j (gdzie j = 1, 2, m oznacza numer reakcji) pod warunkiem, że dotrą do nich sygnały sterownicze b i będące dlań bodźcami. Reaktywność wykonawców oznacza się N ij. Biorąc pod uwagę wzór na reakcje systemu, reakcje wykonawców określa wzór: A = b N. j Reaktywność wykonawców jest uzależniona m.in. od posiadania przez nich energomaterialnych środków, które są niezbędne do wykonania określonych działań pod wpływem bodźców b i. Zależy od tego, czy wykonawcy posiadają odpowiednie umiejętności, tzn. informacje o wartości wykonawczej. Wreszcie wykonawcy muszą chcieć wykonać polecenia kierownictwa (posłuszeństwo wykonawców wobec kierownictwa i aparatu władzy). Wpływ może mieć także otoczenie. Z analizy wzoru na reakcje wykonawców wynika wniosek, że działania wykonawców nie powstaną w dwóch przypadkach. Pierwszy dotyczy sytuacji, gdy nie otrzymają oni sygnałów sterowniczych, tzn. b i = 0. Mogą być tego dwie przyczyny, sygnały sterownicze b i nie zostały wysłane przez kierownictwo bądź zostały wysłane, lecz aparat władzy je zablokował. W drugim przypadku reaktywność wykonawców na bodźce wysyłane przez aparat władzy N ij = 0. Przyczyną może być brak środków energomaterialnych u wykonawców lub brak umiejętności, albo brak posłuszeństwa, czy też otoczenie może powodować zmniejszenie reaktywności na bodźce aparatu władzy 18. Pod wpływem bodźców b i wykonawcy podejmują określone działania A j, które wywołują zmiany w systemie kierownictwo aparat władzy wykonawcy oraz powodują zmiany w otoczeniu wykonawców. W normalnie funkcjonującym sprzężeniu kierownictwo wykonawcy komunikaty zawierające informacje o skutkach wywołanych przez działania wykonawców docierają do kierownictwa dzięki specjalnym kanałom informacyjnym w sprzężeniu wykonawcy kierownictwo. Przykłady wspomnianych kanałów, które są elementami władzy w państwie, to np. wywiad, kontrwywiad, ośrodki badania opinii publicznej, organizacje społeczne, grupy nacisku, partie polityczne, bezpośrednie wywiady obywatelami Ibidem. Ibidem, s. 38. i ij

118 118 Paweł KAWALERSKI Komunikaty zawierające informacje o podjętych działaniach (reakcjach) wykonawców A j są bodźcami dla kanału przekazującego informacje od wykonawców do kierownictwa, który następnie wskutek ich oddziaływania podejmuje działania (reakcje). Reakcje kanału przekazującego są działaniami mającymi na celu przekaz informacji do kierownictwa i oznacza się je S j. Reaktywność kanału przekazu informacji od wykonawców do kierownictwa można określić przez prawdopodobieństwo warunkowe dotarcia do kierownictwa informacji S j, jeżeli wykonawcy podjęli określone działania A 19 j : P= PS ( A ). jj j j Biorąc pod uwagę wzór na reakcje systemu, reakcje kanału przekazu informacji określa wzór 20 : S = A P. j Jeżeli sprawność kanału przekazu informacyjnego P jj = 1, z czego wynika, że Sj = Aj, to do kierownictwa docierają prawdziwe informacje o wszystkich działaniach podjętych przez wykonawców. W przypadku gdy P jj = 0, wtedy S j = 0, a to znaczy, że kierownictwo nie otrzymuje żadnych informacji o reakcjach wykonawców. Kierownictwo otrzymuje bodźce zawierające informacje S j, pod wpływem których podejmuje decyzje oraz wysyła do wykonawców właściwe sygnały sterownicze b i, rozpoczynając tym samym kolejny cykl sprzężenia zwrotnego między kierownictwem a wykonawcami. Reaktywność kierownictwa D ji można określić inaczej jako reguły decyzyjne kierownictwa. Zależą one m.in. od programu procesu sterowania kierownictwa, właściwych kwalifikacji kierownictwa w sumie informacji o wartości sterowniczej oraz mocy sterowniczej będącej w posiadaniu kierownictwa (fundusze, środki materialne). Działania (reakcje) kierownictwa, które stanowią bodźce b i dla aparatu władzy w następnym cyklu sprzężenia zwrotnego między kierownictwem a wykonawcami, określa następujący wzór 21 : bi = Sj Dji. Z analizy powyższego wzoru wynika, że kierownictwo nie podejmie działania (decyzji) i nie prześle właściwych sygnałów sterowniczych w sytuacji, gdy S j = 0, tzn. że kierownictwo nie otrzymało żadnych informacji o wartości sterowniczej lub, gdy reaktywność D ji = 0, to znaczy, że kierownictwo nie dysponuje programem procesu sterowania lub kwalifikacjami, bądź nie posiada odpowiedniej mocy sterowniczej (brak funduszy). j jj Ibidem. Ibidem. Ibidem, s. 39.

119 Filar socjostruktury bezpieczeństwa Polski w latach Podsumowując, działania (reakcje) wykonawców w dowolnym cyklu o numerze k można zapisać, stosując wymienione wcześniej wzory 22 : A = A P D P N k k 1 k 1 k 1 k k j j jj ji ii ij k Przedstawiony iloczyn Aj 0 wtedy, gdy ani jeden z elementów po prawej stronie równania nie jest równy zero. Jednak w przypadku, kiedy jeden z elementów osiągnie wartość zero, do reakcji wykonawców w następnym cyklu nie dojdzie A k j = 0. Wniosek z tej zależności jest taki, że do sprawnego funkcjonowania sprzężenia zwrotnego między kierownictwem a wykonawcami konieczna jest wysoka sprawność jego wszystkich elementów. Do destabilizacji sprzężenia może dojść również w przypadku zablokowania realizacji programu procesu sterowania w jednym z jego elementów, np. przez obce kanały sterowniczo-dywersyjne Metoda pomiaru stabilności oraz wydajności struktury Za miarę bezpieczeństwa systemu społecznego możemy przyjąć prawdopodobieństwo utrzymania się określonego stanu systemu lub danej szybkości jego zmian przy przejściu od jednego cyklu obiegu sprzężenia zwrotnego między kierownictwem a wykonawcami do drugiego. Jeżeli jeden cykl oznaczymy numerem n, a następny z kolei cykl numerem n + 1, wówczas prawdopodobieństwo powyższe oznaczyć możemy Pn ( + 1, n). Im większe jest to prawdopodobieństwo, tym bardziej bezpieczny jest system. Maksymalnie bezpieczny system jest wtedy, gdy P( n+ 1, n) = 1, natomiast brak bezpieczeństwa oznacza P( n+ 1, n) = 0. Sterowanie bezpieczeństwem polega na utrzymywaniu go na wymaganym poziomie lub utrzymaniu szybkości jego zmian poziomu 24. Przy czym o bezpieczeństwie stacjonarnym mówimy, gdy celem sterowania jest utrzymanie systemu na danym poziomie bezpieczeństwa. Natomiast o bezpieczeństwie dynamicznym, gdy celem sterowania jest utrzymanie danej szybkości zmian poziomu bezpieczeństwa. Zasadnicze pytanie, jakie się w tym miejscu pojawia, to w jaki sposób oceniać wydajność określonej struktury pod kątem bezpieczeństwa całego systemu w sposób sformalizowany i precyzyjny? Otóż pomocna może się okazać socjocybernetyczna metoda ewaluacji struktur zorganizowanych. Biorąc zaś pod uwagę państwo jako szczególny przypadek struktury zorganizowanej, można wprowadzić uproszczenie i rozpatrywać je jako dwustopniową strukturę składającą się z centralnego ośrodka kierowniczego (rząd), któremu podlegają pośrednie ośrodki wykonawcze (urzędy wojewódzkie z wojewodami na czele), a tym z kolei podlegają wykonawcy (urzędy powiatowe) rys Jak widać na poniższym rysunku, najważniejszym czynnikiem stabilności struktury jest ścisła odpowiedniość między decyzjami Ibidem, s. 40. Ibidem. J. Jaźwiński, K. Ważyńska-Fiok, Bezpieczeństwo systemów, PWN, Warszawa 1993, s. 15. J. Kossecki, Elementy nowoczesnej wiedzy o sterowaniu ludźmi, op. cit., s. 41.

120 120 Paweł KAWALERSKI centralnego ośrodka kierowniczego (C.O.K) a decyzjami pośrednich ośrodków kierowniczych (P.O.K), i wreszcie, między decyzjami pośrednich ośrodków kierowniczych a działaniami wykonawców. Rys. 5. Struktura dwustopniowa Źródło: J. Kossecki, Elementy nowoczesnej wiedzy o sterowaniu ludźmi, WSiA, Kielce 2001, s. 42 Za Józefem Kosseckim przyjmuję, że: przez wydajność decyzyjną ośrodka kierowniczego rozumieć będziemy stosunek liczby podejmowanych przez ten ośrodek decyzji do czasu, w którym te decyzje są podejmowane. Czas podejmowania decyzji nazywać będziemy czasem decyzyjnym. Jeżeli liczbę podejmowanych decyzji oznaczymy D, a czas decyzyjny t d, wówczas wydajność decyzyjną ośrodka kierowniczego którą oznaczymy W d wyrazimy wzorem: D Wd =. t Przez wydajność wykonawczą rozumieć będziemy stosunek liczby decyzji ośrodka kierowniczego, które przetworzyć może na odpowiednie działania (reakcje) dany ośrodek wykonawczy, do czasu, w którym to przetwarzanie się odbywa, czyli do czasu ich wykonania. Czas przetwarzania decyzji na działania nazywać będziemy czasem wykonawczym. Jeżeli przez D' oznaczymy liczbę decyzji ośrodka kierowniczego przetwarzanych przez ośrodek wykonawczy, a czas wykonawczy oznaczymy przez t w, wówczas wydajność wykonawczą, którą oznaczamy W w, wyrazimy wzorem 26 : D' Ww =. t d w 26 Ibidem, s. 42.

121 Filar socjostruktury bezpieczeństwa Polski w latach Warto przyjrzeć się trzem relacjom, jakie mogą występować między wydajnością decyzyjną a wydajnością wykonawczą. Pierwszy przypadek dotyczy sytuacji, gdy wydajność decyzyjna ośrodka kierowniczego jest większa niż wydajność wykonawcza podległych mu ośrodków 27 : W d > W. w W takiej sytuacji ośrodki wykonawcze ( W w) nie są w stanie przetworzyć wszystkich decyzji kierownictwa ( W d ) i podjąć w związku z tym odpowiednich działań. Dochodzi wtedy z konieczności do selekcjonowania decyzji i realizowania wybranych wedle uznania wykonawców. Wystąpienie wskazanej zależności powoduje niestabilność struktury, tzn. brak ścisłej zależności między decyzjami kierownictwa a działaniami wykonawców. Po pewnym czasie niewykonane decyzje kierownictwa gromadzą się i powstają tzw. zatory decyzyjno-wykonawcze 28. Drugi przypadek dotyczy sytuacji, gdy wydajność decyzyjna ośrodka kierowniczego ( W d ) jest mniejsza niż wydajność wykonawcza podległych mu ośrodków 29 : W < W d w. W takiej sytuacji ośrodki wykonawcze są w stanie przetworzyć wszystkie decyzje kierownictwa ( W d ), ale dysponują pewną nadwyżką czasu decyzyjnego, która w najgorszym przypadku może zostać wykorzystana do działań (reakcji) niezgodnych z dyrektywami kierownictwa. W tej sytuacji również powstaje brak stabilności struktury organizacyjnej. Trzeci przypadek dotyczy sytuacji, gdy wydajność decyzyjna ośrodka kierowni- W jest równa wydajności wykonawczej ( W w) podległych mu ośrodków 30 : W = W czego ( ) d d w. W takiej sytuacji ośrodki wykonawcze są w stanie przetworzyć wszystkie decyzje kierownictwa oraz nie dysponują żadnymi nadwyżkami czasu decyzyjnego. W tym przypadku można mówić o ścisłej odpowiedniości między decyzjami kierownictwa a wykonawcami. W związku z tym powyższe równanie opisuje warunek stabilności struktury organizacyjnej 31. Rozpatrując dwustopniową strukturę organizacyjną, można wprowadzić warunek stabilności wyższego szczebla, gdzie W c d wydajność decyzyjna centralnego p ośrodka kierowniczego, W d wydajność decyzyjna pośrednich ośrodków decyzyjnych, W w wydajność wykonawcza wykonawców. A zatem warunek stabilności wyższego szczebla określa się wzorem 32 : c p W = W. d d Ibidem, s. 43. Ibidem. Ibidem. Ibidem. Ibidem. Ibidem, s. 44.

122 122 Paweł KAWALERSKI Natomiast warunek stabilności niższego szczebla przybierze postać 33 : W p d = W Przepustowość decyzyjna dwustopniowej struktury organizacyjnej to stosunek liczby decyzji podejmowanych przez centralny ośrodek kierowniczy do czasu, w którym te decyzje są przetwarzane na decyzje wykonawców i ich działania 34. Zamiast dwóch warunków stabilności struktury dwustopniowej można wprowadzić jeden syntetyczny warunek: c W = W. d W miejsce W w trzeba podstawić przepustowość decyzyjną struktury podległej centralnemu ośrodkowi kierowniczemu z pominięciem czasu decyzyjnego tego ośrodka Badanie filaru socjostruktury Polski w latach Opisaną wyżej metodę można zastosować do zbadania stabilności struktury systemu cybernetycznego (kryterium informacyjne), którego szczególnym przypadkiem była Polska w latach O ile cybernetyka społeczna socjostrukturę wiąże z jakościowym sposobem zorganizowania systemu społecznego determinowanym w państwie przez prawo i ustrój, wyróżnia trzy takie sposoby, a mianowicie: scentralizowany, zdecentralizowany i mieszany, to wskazanie miar ilościowych jest problematyczne. W poszukiwaniu tych miar zasadne zdaje się być odwołanie do z jednej strony myślenia o państwach Arystotelesa, który wyróżniał ich typy z uwagi na liczbę sprawujących władzę (jeden, kilku, wielu, a nawet uczestniczących w niej wszystkich, w politei będącej zmieszaniem arystokracji i demokracji) 36, z drugiej zaś do Jana Jakuba Rousseau, który wyróżniał sposoby powierzania władzy zwierzchniej na podstawie stosunku obywateli do stanu urzędniczego 37, z trzeciej wreszcie, do Michela Foucaulta, który wskazywał na peregrynację sposobów zorganizowania społeczeństw, od epoki, w której obowiązywało jedno prawo, przez dwa prawa, do epoki jego rozmycia, wielu praw, czyli epoki bezpieczeństw 38. Stąd stosunek obywateli do stanu urzędniczego (administracji) i organy ustawodawcze państwa w w Ibidem. Ibidem. Ibidem, s. 45. Zob. np. J. Świniarski, Główne koncepcje filozoficzne o realizacji bezpieczeństwa przez ustroje polityczne, [w:] S. Jaczyński, M. Kubiak i M. Minkin (red.), Współczesne bezpieczeństwo polityczne, Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, Warszawa Siedlce 2012, s Zob. np. idem, O niektórych rozwinięciach projektu Immanuela Kanta o ustanowieniu wiecznego pokoju, wyjścia z cywilizacji zabijania i wojny zbrojnej, [w:] Marek Bodziany (red.), Społeczeństwo a wojna. Wojna i pokój retrospekcja i współczesność, Wyd. Wyższej Szkoły Wojsk Lądowych im. gen. Tadeusza Kościuszki, Wrocław 2014, s Zob. np. idem, Edukacja dla bezpieczeństwa w perspektywie biopolityki, [w:] Ryszard Rosa (red.), Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się przestrzeni społecznej i kulturowej, Wyd. UPH w Siedlcach, Siedlce 2012, s

123 Filar socjostruktury bezpieczeństwa Polski w latach traktuje się jako centralny ośrodek kierowniczy, który podejmuje decyzje w formie uchwalanych ustaw. Jednocześnie sądy traktowane będą jako ośrodki wykonawcze, które stosują ustawy w określonych przypadkach. Przyjmując istotę podziału form państwa Arystotelesa (na trzy naturalne i trzy wynaturzone) zredukowaną przez Monteskiusza (do trzech, a nawet czterech: despotia, monarchia i republika dzielona na mniejszą, bo arystokratyczną, i większą, bo demokratyczną) 39, Kant odróżniał od form państwa (dzieląc ją na taką, w której władza należy do jednego autokracja; kilku arystokracja i wielu demokracja) formy rządów, dzieląc tę ostatnią na despotyczną, konstytucyjną i republikańską (obywatelską). Natomiast J.J. Rousseau rozróżnił obywateli na: (1) osoby prywatne i wyrazicieli woli prywatnej (indywidualnej), mających na względzie korzyść indywidualną, (2) urzędników i wyrazicieli woli ciała urzędniczego, mających na względzie korzyść administracji (ciała urzędniczego), (3) zwierzchników rządu i państwa oraz wyrazicieli woli powszechnej, mających na względzie korzyść wspólną. Jednocześnie ze względu na relacje pomiędzy urzędnikami jako wyrazicielami woli ciała urzędniczego (administracyjnego) a obywatelami jako wyrazicielami woli powszechnej i zwierzchniej dokonuje podziału na trzy formy rządu i trzy jego wynaturzenia. Tabela 1. Powiernik władzy zwierzchniej, stosunek urzędnicy obywatel i forma rządu wg J.J. Rousseau 40 Powiernik władzy zwierzchniej centralny ośrodek kierowniczy Cały lud albo największa jego część Niewielka liczba Jeden Stosunek ilościowy urzędnicy obywatel przetwarzany na decyzje wykonawców i ich działania ( ) więcej obywateli urzędników niż obywateli jako zwykłych jednostek prywatnych ( ) więcej zwykłych obywateli niż urzędników ( ) jeden tylko urzędnik, od którego otrzymują władzę wszyscy inni ( ) jest najpospolitsza i nazywa się monarchią lub rządem królewskim Forma rządu forma socjostruktury Demokracja ochlokracja system zdecentralizowany Arystokracja (naturalna, obieralna, dziedziczna) oligarchia system mieszany Monarchia despotia i tyrania system scentralizowany Źródło: opracowanie własne na podstawie: J. Świniarski, Filozoficzne umocowanie podstaw edukacji dla bezpieczeństwa, [w:] Edukacja dla bezpieczeństwa w społecznościach lokalnych, red. M. Marcinkowski i M. Zuber, Wyd. Wyższej Szkoły Humanistycznej im. Stanisława Leszczyńskiego w Lesznie, Leszno 2013, tab. 8, s Zob. K. Monteskiusz, O duchu praw, Wyd. Hachette, Warszawa 2009, s Zob. J.J. Rousseau, Umowa społeczna. List o widowiskach, przeł. A. Peretiatkowicz, Wyd. Nauk. PWN, Warszawa 2010, s. 70.

124 124 Paweł KAWALERSKI Wyżej przedstawione ujęcie form rządu można zasadnie zinterpretować, że forma demokratyczna odpowiada socjostrukturze zdecentralizowanej, forma arystokratyczna zaś mieszanej i wreszcie, scentralizowana monarchii. Wyspecyfikowane formy w rzeczywistości przybierają różne stopnie zgodności z czystą formą. I tak ( ) przynajmniej dwie pierwsze, ulegają stopniowaniu i mają nawet dość znaczną rozciągłość: demokracja może bowiem obejmować cały lud albo też zredukować się do jego połowy tylko. Arystokracja z kolei może zredukować się od połowy ludności aż do nieokreślonej liczby najmniejszej. Nawet monarchia może ulegać pewnemu podziałowi, Sparta, na mocy swego ustroju, miała stale dwóch królów ( ) z połączenia powyższych trzech form może wynikać mnóstwo form mieszanych, a każda z nich da się pomnożyć przez wszystkie formy proste. We wszystkich czasach spierano się wiele o najlepszą formę rządu, nie bacząc na to, że każda z nich jest w pewnych wypadkach najlepsza, a w innych zaś najgorsza. Jeżeli w rozmaitych państwach liczba najwyższych urzędników powinna być w odwrotnym stosunku do liczby obywateli, to stąd wniosek, że ogólnie biorąc, rząd demokratyczny jest odpowiedni dla państw małych, arystokratyczny dla średnich, monarchiczny dla wielkich 41. Oczywiście Rousseau podzielał obawy o to, że ( ) prawdziwa demokracja nigdy nie istniała i nigdy nie będzie istnieć. Sprzeciwia się to porządkowi naturalnemu, aby wielka liczba rządziła, a mała była rządzona. Nie można sobie wyobrazić, by lud był ustawicznie zgromadzony dla załatwiania spraw publicznych, a łatwo zrozumieć, że nie może w tym celu komisji bez zmiany form rządu 42. Ale nie tylko to, ponieważ ( ) nie ma rządu tak narażonego na wojny domowe i zaburzenia wewnętrzne, jak właśnie rząd demokratyczny, czyli ludowy ( ). Gdyby istniał lud złożony z bogów, miałby rząd demokratyczny. Tak doskonały rząd nie nadaje się dla ludzi 43. Doskonałość i boskość demokracji wymaga czujności i odwagi w jej zachowaniu, a cnota polityczna jest jej zasadą cnota polegająca na miłości ojczyzny i państwa, jak słusznie zauważył Monteskiusz. Wymienione formy i ich stopnie sprawowania władzy przez rząd ulegają zwyrodnieniu: (1) demokracja wyradza się w ochlokrację, (2) arystokracja w oligarchię, (3) monarchia w tyranię i despotię 44. Stosunek obywateli państwa polskiego do administracji wskazuje na socjostrukturę o charakterze mieszanym, charakterystycznym dla arystokracji raczej obieralnej. Przedstawia to tabela nr 2, w której znajduje się liczba zatrudnionych w administracji liczba składająca się na ciało urzędnicze (wg nomenklatury używanej przez J.J. Rousseau). Na podstawie danych zawartych w tej tabeli można wnioskować o konsekwentnym do dnia dzisiejszego wzroście w Polsce liczby zatrudnionych osób w administracji publicznej wzroście ciała urzędniczego Ibidem, s Ibidem, s. 72. Ibidem, s. 73. Zob. ibidem, s. 91.

125 Filar socjostruktury bezpieczeństwa Polski w latach W wąskim ujęciu liczba zatrudnionych osób w latach wzrosła ogółem o prawie 270%, w tym w administracji państwowej o 418% i administracji samorządowej o 210%. W szerszym ujęciu, jak wynika z danych GUS, w administracji pracuje 958,2 tys. osób (dane na rok 2013) 45. Tabela 2. Liczba urzędników w wybranych latach w Polsce (w tys.) Rok Administracja państwowa Administracja samorządowa Suma , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,078 Źródło: Rocznik Statystyczny RP , GUS, Warszawa Z przedstawionych danych o liczbie zatrudnionych w administracji oraz równoczesnej likwidacji miejsc pracy w przemyśle i wzroście liczby ludności w wieku produkcyjnym można wnioskować, że współczynnik stratności całego systemu w badanym okresie uległ wzrostowi. Zamieszczone w tabeli 3 dane dotyczą działalności ustawodawczej Sejmu PRL i RP w badanym okresie. Wartości w ostatniej kolumnie tabeli nr 3, tj. średnia liczba ustaw uchwalonych i zatwierdzonych w ciągu roku, prezentują wydajność decyzyjną centralnego ośrodka kierowniczego. Dodatkowo można rozpatrzeć jeszcze liczbę stron Dziennika Ustaw dla każdego roku w badanym okresie (rys. 6). 45 K. Wójcik, Sposób na cięcia w administracji, Rzeczpospolita, nr 234 (9658)/2013.

126 126 Paweł KAWALERSKI Kadencja Sejmu Tabela 3. Ustawy uchwalone przez Sejm PRL i RP w okresie wydajność decyzyjna centralnego ośrodka kierowniczego Okres Uchwalone ustawy Średnia liczba ustaw na 1 rok I II III IV V VI VII Źródło: opracowanie własne na podstawie Rocznik Statystyczny RP , GUS, Warszawa , [ ] Tabela nr 4 przedstawia wielkości wskaźnika sprawności postępowania sądowego S dla wybranych lat. Obliczany jest on jako iloraz liczby spraw znajdujących się w sądzie na koniec roku kalendarzowego oraz przeciętnej liczby spraw wpływających do sądu w ciągu miesiąca w tymże roku. Wskaźnik S oznacza długość czasu w miesiącach potrzebnego na rozpatrzenie spraw zaległych w danym wydziale sądu, przy założeniu miesięcznego tempa ich rozpatrywania takiego jak w roku, dla którego przeprowadzamy obliczenia. Można go też uważać za wskaźnik względnej wielkości zaległości w danym wydziale sądu. Im wyższy jest ten wskaźnik, tym mniejsza sprawność sądu 46. Rys. 6. Liczba stron Dziennika Ustaw RP w okresie Źródło: [ ] 46 J. Kossecki, Elementy nowoczesnej wiedzy, op. cit., s. 46.

127 Filar socjostruktury bezpieczeństwa Polski w latach Jak wynika z danych przedstawionych w tabeli nr 4, ogólny wskaźnik postępowania sądowego S (sumy wskaźników) w okresie uległ pogorszeniu 2,8-krotnie. Wynika z tego, że globalny wskaźnik względnej wielkości zaległości dla sądów rejonowych i sądów wojewódzkich jako pierwszej instancji włącznie uległ 2,8-krotnemu pogorszeniu. Najbardziej wzrósł wskaźnik S dotyczący spraw karnych w sądach rejonowych, bo aż ponad 6-krotnie. W sprawach cywilnych procesowych w sądach rejonowych współczynnik wzrósł ponad 3-krotnie i wreszcie w sprawach ze stosunku pracy zmalał o około 21%. W sprawach karnych w sądach okręgowych (sprawy 1-instancyjne) współczynnik S wzrósł 2,41-krotnie. W sprawach cywilnych procesowych wzrósł 1,86-krotnie. W sprawach ze stosunku pracy wzrósł aż 12-krotnie. Gdy porównamy lata 2000 i 2013 i dane dotyczące wskaźnika S, widać, że globalny wskaźnik sprawności polepszył się o około 25%. Polepszeniu uległ w największym stopniu wskaźnik S dla spraw karnych w sądach rejonowych (4,7-krotnie) i dla spraw karnych w sądach okręgowych zmalał 5,2-krotnie. Natomiast w sprawach cywilnych procesowych w sądach rejonowych wskaźnik S uległ pogorszeniu 2,4-krotnie i w sprawach cywilnych procesowych w sądach okręgowych wzrósł 1,14-krotnie. W sprawach ze stosunku pracy w sądach rejonowych współczynnik S wzrósł 1,83-krotnie, a w sądach okręgowych w tych sprawach zmalał prawie 2-krotnie. Porównując jednak wskaźnik globalny S dla roku 1985 i roku 2013, wynika, że współczynnik ten wzrósł trochę ponad 2-krotnie. Tabela 4. Wskaźnik postępowania sądowego S w latach w skali całego kraju dla sądów rejonowych i sądów wojewódzkich w 1 instancji Rodzaje spraw 1985 r r r r r r. Sądy rejonowe Sprawy karne 1,60 4,30 9,70 5,44 2,00 2,06 Sprawy cywilne procesowe 3,10 4,40 2,44 2,79 5,59 5,96 Sprawy ze stosunku pracy 0,90 2,80 3,16 2,52 4,64 5,79 Sądy okręgowe sprawy 1-instancyjne Sprawy karne 2,70 7,10 6,52 4,39 1,25 1,26 Sprawy cywilne procesowe 3,60 9,30 6,71 7,04 6,86 7,65 Sprawy ze stosunku pracy 0,50 4,70 6,10 7,50 2,33 3,08 Suma 12,4 32,6 34,64 29,67 22,7 25,8 Źródło: opracowanie własne na podstawie Rocznik Statystyczny RP , GUS, Warszawa

128 128 Paweł KAWALERSKI Rozpatrując dane z tabeli nr 4 dotyczące wydajności decyzyjnej centralnego ośrodka kierowniczego, wynika, że w okresie wzrosła ona 2,61-krotnie w stosunku do poprzedniego okresu, tj W latach nastąpił dwukrotny wzrost w stosunku do poprzedniego okresu ( ). W okresie w stosunku do lat wydajność wzrosła 2,58-krotnie. Wreszcie lata to wzrost 2,44-krotny w stosunku do lat I w ostatnim okresie badania wydajność decyzyjna wzrosła 2,11-krotnie w porównaniu do lat Można uznać, że średnia liczba ustaw uchwalanych maleje, jednak liczba ich stron wzrasta. W roku 2014 liczba stron w Dzienniku Ustaw RP osiągnęła wartość Dla porównania w roku 1989 liczba ta wynosiła 1185 stron, jest to wzrost ponad 21-krotny (sic!). Z powyższych porównań wynika, że wydajność wykonawcza aparatu sądowego nie wzrosła w badanym okresie, tj w takim stopniu jak wzrosła wydajność decyzyjna centralnego ośrodka kierowniczego. Wskutek wzrostu wydajności centralnego ośrodka kierowniczego (organy ustawodawcze), któremu nie towarzyszył równoczesny wzrost wydajności wykonawczej aparatu sądowego, doszło do niestabilności struktury organizacyjnej państwa polskiego opisanej nierównością: W > W d w. Oznacza to, że wydajność decyzyjna ośrodka kierowniczego ( W d ) jest większa niż wydajność wykonawcza podległych mu ośrodków wykonawczych ( W w) części ciała urzędniczego. Zauważyć należy, że po roku 2010 wraz z dużym wzrostem wydajności decyzyjnej ośrodka kierowniczego ( W d ) następuje dalszy spadek wydajności wykonawczej aparatu sądowego ( W d ). Zdaje się to być symptom dalszej destabilizacji struktury organizacyjnej państwa polskiego, jego socjostruktury. W kwestii struktury organizacyjnej państwa polskiego warto zbadać jeszcze podział administracyjny i wynikającą z niego wydajność decyzyjną 47. Zdaje się to być sprawa zasadnicza, ponieważ obecnie czas decyzyjny oraz wydajność decyzyjna ośrodków kierowniczych stają się podstawowym czynnikiem wydajności społeczeństwa jako systemu cybernetycznego. Rozpatrując cały rząd jako centralny ośrodek kierowniczy, województwa jako pośrednie ośrodki kierownicze 1. stopnia oraz powiaty jako pośrednie ośrodki kierownicze 2. stopnia i wreszcie gminy jako ośrodki wykonawcze, wówczas przy danej liczbie gmin m= 2749 (tyle wynosiła liczba gmin w Polsce według danych Rocznika Statystycznego RP z 2014 r.) optymalna liczba powiatów obliczona na podstawie wzoru n= m (gdzie n optymalna liczba ośrodków kierowniczych, m liczba podległych ośrodków) wynosić powinna n= liczba przybliżona. Z danych przedstawionych przez GUS wynika, że liczba powiatów wynosi 314, a więc znacznie się różni od wyznaczonej liczby optimum. 47 Dowód do przedstawionej metody można odnaleźć [w:] J. Kossecki, Cybernetyka społeczna, op. cit., s

129 Filar socjostruktury bezpieczeństwa Polski w latach Rozpatrując optymalną liczbę województw, przy danej liczbie powiatów m= 314 (tyle wynosiła liczba powiatów w Polsce według danych Rocznika Statystycznego RP z 2014 r.), optymalna liczba województw obliczona na podstawie wzoru n= m wynosić powinna n = Z danych przedstawionych przez GUS wynika, że liczba województw wynosi 16, a więc niewiele się różni od wyznaczonej liczby optimum. Z przeprowadzonych obliczeń wynika, że obecna struktura administracyjna RP jest nieodpowiednia z punktu widzenia maksymalnej wydajności decyzyjnej. Najgorzej jest na szczeblu powiat gmina, gdzie występuje największa dysproporcja między wyliczoną optymalną wartością n a rzeczywistą liczbą powiatów, i jest to aż sześciokrotna różnica. Zdaje się to być wadą organizacyjną z tego względu, że należy dążyć do spłaszczania organizacji, jej struktur i decentralizacji administracji, jeżeli socjostruktura państwa ma nabierać więcej cech właściwych dla systemu demokratycznego. Zakończenie Diagnostyczna ewaluacja filarów bezpieczeństwa pozwala na wskazanie trendów i prawidłowości, tj. celu, do którego zmierza proces sterowania zaprogramowany przez organizatora. Dzięki takiej wiedzy można identyfikować realizację skrytych działań wykonywanych. Ogólnie można stwierdzić, że procesy zachodzące w torze informacyjnym systemu społecznego Polski po 1989 roku były znacznie bliższe patologicznej formie transformacji, a wyjątkowo duża skala dezorganizacji struktury pierwotnej (sprzed transformacji) uznawanej za zcentralizowaną nie może być utożsamiana z tzw. normalną, naturalną transformacją. Toteż skutki wywołane w systemie społecznym Polski charakterystyczne są dla funkcjonowania dynamicznego regresywnego systemu sterowania społecznego, typowego dla okresu wojen IV generacji wojen informacyjnych w rozumieniu cybernetyki walki. W wojnie tej zwycięstwo lepszego (demokratycznego i jednocześnie republikańskiego oraz zdecentralizowanego, bo bardziej samorządowego i obywatelskiego) nad gorszym (despotycznym i jednocześnie autorytarnym oraz zcentralizowanym) wymaga destrukcji tego ostatniego i wzmocnień partycypacji obywatelskiej, upodmiotowienia każdego i realizacji praw człowieka. Przeprowadzona ewaluacja filaru socjostruktury systemu społecznego Polski powinna pozwolić na uświadomienie istoty informacyjnej destrukcji i w konsekwencji na przeciwdziałanie wskazanej klasie zagrożeń (którymi są tendencje autorytarne, despotyczne i antyobywatelskie) oraz podatności na nie we wszystkich poziomach działań społecznych. Jednakże w celu odzyskania autonomii systemowej potrzeba również odpowiedniej edukacji całego społeczeństwa polskiego, która umożliwi ludziom obronę i zabezpieczenie przed agresją informacyjną. Z tej właśnie przyczyny pojawiła się motywacja do podjęcia problemu badawczego zawartego w tytule tego studium, lecz również motywacja do dalszej pracy nad wskazanym zagadnieniem.

130 130 Paweł KAWALERSKI BIBLIOGRAFIA [1] Jaźwiński J., Ważyńska-Fiok K., Bezpieczeństwo systemów, PWN, Warszawa [2] Kossecki J., Cybernetyka społeczna, PWN, Warszawa [3] Kossecki J., Elementy nowoczesnej wiedzy o sterowaniu ludźmi, WZiA, Kielce [4] Kossecki J., Metacybernetyka, Harfor, Warszawa [5] Kurowski S., Ludność w historii i polityce, ODiSS, Warszawa [6] Łoś-Nowak T. (red. nauk.), Polityka zagraniczna: aktorzy, potencjały, strategie, Poltex, Warszawa [7] Mazur M., Cybernetyczna teoria układów samodzielnych, PWN, Warszawa [8] Monteskiusz K., O duch praw, Wyd. Hachette, Warszawa [9] Rocznik Statystyczny RP , GUS, Warszawa [10] Rousseau J.-J., Umowa społeczna. List o widowiskach, przeł. A. Peretiatkowicz, Wyd. Nauk. PWN, Warszawa [11] Such J., O uniwersalności praw nauki, Książka i Wiedza, Warszawa [12] Świniarski J., Edukacja dla bezpieczeństwa w perspektywie biopolityki, [w:] R. Rosa (red.), Bezpieczeństwo i edukacja dla bezpieczeństwa w zmieniającej się przestrzeni społecznej i kulturowej, Wyd. UP-H w Siedlcach, Siedlce [13] Świniarski J., Filozofia bezpieczeństwa, AON, Warszawa [14] Świniarski J., Filozoficzne umocowanie podstaw edukacji dla bezpieczeństwa, [w:] M. Marcinkowski i M. Zuber (red.), Edukacja dla bezpieczeństwa w społecznościach lokalnych, Wyd. Wyższej Szkoły Humanistycznej im. Stanisława Leszczyńskiego w Lesznie, Leszno [15] Świniarski J., Główne koncepcje filozoficzne o realizacji bezpieczeństwa przez ustroje polityczne, [w:] S. Jaczyński, M. Kubiak i M. Minkin (red.), Współczesne bezpieczeństwo polityczne, Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach, Warszawa Siedlce [16] Świniarski J., O naturze bezpieczeństwa, ULMAK, Warszawa Pruszków [17] Świniarski J., O niektórych rozwinięciach projektu Immanuela Kanta o ustanowieniu wiecznego pokoju, wyjścia z cywilizacji zabijania i wojny zbrojnej, [w:] Marek Bodziany (red.), Społeczeństwo a wojna. Wojna i pokój retrospekcja i współczesność, Wyd. Wyższej Szkoły Wojsk Lądowych im. gen. Tadeusza Kościuszki, Wrocław THE STUDY OF POLAND S SOCIALSTRUCTURE IN Abstract. The study is based on the terminological convention of the theory of autonomous systems and information logic. While the primary aim of this study is to evaluate the socialstructure pillars of security, as a necessary and sufficient condition related to Polish social system. Selected non-active methods mainly analysis of statistical data provided an assessment a presentation of change within the dynamics of security, taking into account the formal cause (sociostructure) in the time interval of , what allows for analysis at the strategic level of the social activities, and what can be measured. Keywords: security philosophy, social cybernetics, methodology of security research.

131 BARACK OBAMA S PRESIDENCY IN VIEW OF FOREIGN POLICY IDEAS AFFECTING REGIONAL AND INTERNATIONAL SECURITY 1 Bogusław JAGUSIAK Wojskowa Akademia Techniczna Arnold WARCHAŁ Wojskowa Akademia Techniczna Abstract. This article is a continued discussion on pres. Barack Obama s foreign policies approach during his two terms executive control and global security decisions impact. The implications suggest that the approach during this presidency was one of the more ideological stands, when compared to the other past presidencies. One of the final and more important moments of description are an interview and a debate following in The Atlantic monthly. The authors suggest that The Atlantic editor s approach is the ideological dichotomous correlation between the president Obama s leftist-liberal views and the American establishment s need for politically correct ideology that can be used as a tool or ideological shield, both expended in the international somewhat totalitarian plays, covered by the policy of good intentions and well-spoken presidential speeches. Some American mainstream media are part of this correlation. Therefore, the question evolving is two-fold, how good is this for the Europe-Atlantic relations, and how good is this for the world security? The authors, in the continued from part one discussion, reevaluate some aspects of the pres. Obama s normative stand towards security within the international arena. The fundament of the article refers to The Atlantic debate, yet the practical cause and effect relation is done critically in respect to the Barack Obama s idealistic assumptions and the American realism in foreign relations, in context of philosophical alignment with pragmatism. Keywords: international relations, politics, military policies, security agenda, Poland, European Union, United States. 1 This is the second part of a discussion on President Barack Obama s foreign policies and doctrinal views continued from the article published in the National Security Studies no. 10/2016, titled American and European Security Agenda in View of Barack Obama s Presidency and Considered Doctrine. Part I.

132 132 Bogusław JAGUSIAK, Arnold WARCHAŁ Introduction to part II of discussion on prospects of Barack Obama doctrine In the first part of our discussion on possibility of Barack Obama s doctrine, as presented under the title of: American and European Security Agenda in View of Barack Obama s Presidency and Considered Doctrine, Part I 2, authors have evaluated some of the issues referring to the idea of international relations doctrine creation, that can be understood as the Obama s Doctrine. This was actually conceived as dangerously close to subjective or wishful thinking proposition stemming from an ideological perspective presented in April 2016, describing the interviews Of Jeffrey Goldberg with President Obama. Included is also a discussion that preceded and followed it in The Atlantic magazine 3. What is problematic with presentation of Barack Obama s foreign policies in The Atlantic magazine, as a doctrine, is its very subjective character on part of Presidential answers, and at times uncritical questions and responses by Jeffrey Goldberg an interviewer. First question that arises in this respect is, how rhetorical are those questions with answers and how hard decisions of President Obama implicate a new and better world order? The evaluative frequency, when full spectrum of observation is employed, surpassing the boundary lines of ideology and partisanship, is not a constant in this respect, but rather a havoc of various conflicting opinions, and up to the moment little critical examination or self-criticism on part of Barack Obama, according to his own wording. Therefore, credibility of those answers is not always high. There is a moment when the interviewer, Jeffrey Goldberg shows two sides of Obamas decision making process, in view of a Syrian conflict: History may record August 30, 2013, as the day Obama prevented the U.S. from entering yet another disastrous Muslim civil war, and the day he removed the threat of a chemical attack on Israel, Turkey, or Jordan. Or it could be remembered as the day he let the Middle East slip from America s grasp, into the hands of Russia, Iran, and ISIS 4. We believe that Obama s non-involvement policy in the Middle East brought rather the second possibility closer to reality. However, this is not a criticism in general, but rather a criticism of his particular decision. Overall, the interviews by Jeffrey Goldberg with President Obama, taken at different times and places and combined into a presentation in The Atlantic show clearly the presidential decision making process from the presidential point of view. It s hard to expect in it other than subjective justifications and explanatory form from the particular point of view. This subjective particularity is soaked with B. Jagusiak, A. Warchał, American and European Security Agenda in View of Barack Obama s Presidency and Considered Doctrine. Part I, National Security Studies no. 10/2016, WAT, Warsaw Vide: J. Goldberg, The Obama Doctrine, The Atlantic, April 2016, archive/2016/04/the-obama-doctrine/471525/; 03/the-obama-doctrine-the-atlantics-exclusive-report-on-presidents-hardest-foreign-policy-decisions/ /; J. Goldberg, op. cit.

133 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting good emotions towards the humane side of politics. It seems that for Barack Obama it is the common men and women of the world a main worry, and not always the American power strategy. He calls himself the internationalist and speaks with concerns about social issues, lack of education and democracy in various American allies countries. It is through this prism, as we can tell reading The Atlantic, he sees the problems of the world security and security of his own country. The only problem remains, is the good intention and a good will, so clearly visible through President s speeches and interviews, enough to provide peace and education for the people of the world? The Syrian conflict, that Obama helped to fortify by his indecisiveness, proves otherwise. The evaluation of president s Obama international relations policies during his presidency was hindered by typical political divide, also common in other various democracies, due to dichotomous ideological stands of many of the American establishment s leaders. This is also apparent in citizen s discussion on politics. When we present some of the arguments, we understand that those leaders and various think tanks, authors and ideologist, as well as the academic establishments, do not always describe the political process objectively but rather subjectively, pending on their background. Let us remember at the beginning that subjectively does not entail wrong or false, but rather is an observation or an activity from the individual or particular perspective arising on previous, sometimes right, and sometimes wrong assumptions. On the political level, by classical definition 5 a level of many natural interactions social, psychological, and other, those perspectives must clash since the differences human beings represent. The so-called big politics, that happens above a simple democratic process of citizens voicing their opinions is not free of those assumptions. However, if the assumptions are not checked against the pragmatic background of political activity, that is the level of utility within any of human involvements, including that of the international relations, the description will become close ended, dogmatic or ideological at best. There is a danger that the Obama doctrine, as seen in various description, is very close to being, at least, ideological. This becomes obvious after reading The Atlantic magazine approach towards the president s Obama s foreign policies, and hence, American international involvement, or lack thereof. While going over different articles and comments on evaluation of pres. Obamas ideas and some of his international activity, what we noticed was that many descriptions were tainted, of course, by partisanship and strong ideological stances, either liberal or conservative. The same was obvious in various presidential activities. At the same time, the typical American pragmatism in description of his policies played rather a second hand role, in presentation of those to the general public. Moreover, through those ideological stances we have noticed a strong co-relation 5 Vide: Aristotle, Politics, Batoche Books, Kichener 1999, aristotle/politics.pdf ; and Aristotle, Nicomachean ethics, Kitchener 1999, econ/ugcm/3ll3/aristotle/ethics.pdf

134 134 Bogusław JAGUSIAK, Arnold WARCHAŁ of domestic and international issues (on the ideological platform). However, this rather blurs the picture when the focus is made on the international doctrinal involvement of the 44 th American President. Authors of this article understand that the domestic issues and international issues have a different nature and may not always correlate, even if the same leader runs both. Our aim in this article is to find an intersubjective ground, where dichotomy will be visible with pros and cons, yet will present a possible direction towards the understanding of political process itself, in co-relation to president Obama s ideas on foreign affairs and American international involvement during his two presidential terms. We understand that the middle way between pragmatic and ideological stands is always possible when it comes to theoretical observation of clashes within the social divide, when we consider that both sides have at stake not only particular interests, but also especially the common security goals for their country. In case of the United States the problem is especially important for global community and leaders of other countries, since the term the security of the United States implies currently the security of Europe, the security of the Middle East, the security of Far East Asia, and in general the security of different global regions. It is not an uncommon opinion that President Barack Obama left office in January 2017 leaving the U.S. in a weaker position than at the beginning of his first term 6. This refers to American foreign relations and is one of the many opinions we come across in different journals, newspapers, or books. It did seem that while the friendly relations with ideologically equal partners like Germany and some other European allies would promote cohesive international process. The same when applied to some other major world power countries like China and Russia, would not be, on the equality partnership level, forceful enough to exert any real influence on the decisions of other states with world, be it regional, power status. At the same time, some were undermining the American world order, and therefore American interests. Some activities were directed straight against the American interests in Syria and Middle East or other regions of the world, including relations with Israel and Saudi Arabia, Eastern and Central Europe. Especially the European region is of interest to us, since our affiliation and researches on Poland s national security. In reference to our region, subjectively we can state that president Obama left it for German and Russian interest control, where lesser States like Poland and other Central and East Central European countries were in fear of this new tandem of strong European powers focusing on its own interests during president s Obama term. Perhaps, this change had a lot to do with overturning by Barack Obama the previous pres. G.W. Bush s (jr.) strategies. We can notice that pres. Obama s strategy on Europe was rather lightly taken, despite having in his team some important figures of trans-atlantic cooperation, like Richard Holbrook, for example. It has to be remembered, however, that he was 6 D. Boyer, The Washington Times, Sunday, January 15, 2017, jan/15/president-obama-foreign-policy-widely-seen-as-fail/

135 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting appointed during Obama s first term as the special adviser on Pakistan and Afghanistan, working with Pres. Obama and Secretary of State Hillary Clinton. This can be presented as the proof, that not Europe but Asia became the main concern for foreign policy strategists in Obama s cabinet. It is observed, nonetheless, that the trans-atlantic relations were important, but more as a declaration and less as a practice. Some authors notice: [w]hile during the entire post-second World War history trans-atlantic relations were almost exclusively about European security, this is not the case anymore 7. Surely, this was not the case during the first term of Pres. Obama, yet, the case changed at the end of his second term, after the free roaming of Russian and German interests in Europe. This would prove to have an adverse effect on NATO and transatlantic relations, but finally the American strategy on Europe was changed towards the end of his second term. The culminating moment of this change was observed during the NATO Summit Warsaw 2016 in one of its declarations The Warsaw declaration on Transatlantic Security 8. In practice, this at the end of Pres. Obama s term effected in increased American involvement in the European security, for interests of both sides, and particularly for Central and East Central European States, what included American and other NATO ground forces and installations for NATO border countries like Poland, Romania, Bulgaria, Estonia, Latvia and Lithuania. Perhaps this is a proof that ideology will eventually give a way to pragmatic ways of American national and foreign policies, both in its conservative and more liberal stands. It coincides of course with the realism of international relations theory, but it has its own differences, as described by John Dewey, who uses the concept of democracy, not as a political arrangement but an ethical standard submerged in freedom 9. Barrack Obama (who also taught at Chicago University) is not far away from Dewey s point of view, but he is far, it seems, from Dewey s other pragmatic rule empirical efficacy, so common in realism of international theory. According to pragmatism and realism, the observable world is the fundament for knowledge. This implies that our activity is not to be based on presumptions but on experiences and adjustments in face of facts present. In this respect, both schools are anti-metaphysical, whereas, when we read and analyze his speeches and views on the world and politics, the opposite evolves. For J. Dewey, the ideals are true, when growing out of social sphere, for B. Obama, when the social sphere the democratic society and general public likes the ideals. There also seems to be obvious some resentment towards the past American international politics R. Ondrejcsák, American Foreign and Security Policy under Barack Obama: change and continuity, The Warsaw declaration on Transatlantic Security, Issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Warsaw 8-9 July 2016, official_texts_ htm?selectedlocale=en Vide: J. Dewey, Human Nature and Conduct, Part 4: Conclusion: III: What is Freedom? MeadProject/Dewey/Dewey_1922/Dewey1922_26.html

136 136 Bogusław JAGUSIAK, Arnold WARCHAŁ And this is what grows to the point of becoming ideological, where in turn becoming a doctrine means simply becoming an ideological doctrine. As we will notice, the divide between the leftist liberal or simply liberal versus rightist or conservatives (and silent majority) would become obvious during the evolvement of Barack Obama s presidency and international activities. It should be noted however, that specific mixture of pragmatism and idealism was already in place since the times of Bush s administration, as was noticed by Former Secretary of State James L. Baker, in the Kissinger Lecture at the Library of Congress on Feb. 27, One of the most truthful statements presented by Baker, what was proven by rather weak activity in using hard power by Barack Obama, was following: If the United States does not exercise power, others will. We simply have too much at stake in the world to walk away from it, even if we could 11. We may point out that it was still far from being ideological, in a sense that the ideal was to be used as a tool and quickly exchanged for another one if necessary. With Barack Obama on the other hand, the ideal was used as the modus operandi during his two terms in office, and became a prerequisite for the doctrine. This seems the central focus of his foreign policy and stands in opposition to previous presidencies, even if the pragmatism of others did not always work. The expressions of his ideas in this respect, prior to his winning the first election campaign, were known both in the state of Illinois, where his domestic record is outstanding. However, as we notice, domestic and international policies rest on different premises one of peace, the other of hostility. Towards the end Barack Obama s presidency, this international hostility was obvious among countries that have different state interests, like Russia or China. Presidential trips and disclosed normative directives of his presidency As the US President, Barack Obama made 52 international trips to 58 different countries, and one visit to West Bank, speaking to numerous world leaders. Prior to winning the first election, then the Illinois senator and presidential candidate, Barack Obama surprised everyone with his extensive foreign trips that were supposed to strengthen his bid for presidency by proving his expertise on foreign affairs, as being of not lesser substance than that of the Republican Party s candidate John McCain. Surely, this effort would had cost him dearly if he did not pass this test while meeting with foreign dignitaries of various countries in the Middle East and Europe (and American troops stationed in some of them): Kuwait, Afghanistan, Iraq, Jordan, Israel and West Bank, Germany, France and Great Britain. The major leaders he attended a meeting with included: President Hamid Karzai of Afghanistan, Prime D. Urschel, Pragmatic Foreign Policy, James Baker Offers Annual Kissinger Lecture (February 27, 2007), Ibidem.

137 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting Minister Nouri al-maliki of Iraq, King Abdullah II of Jordan, Palestinian President Mahmoud Abbas, Prime Minister of Israel Ehud Olmert, Chancellor Angela Merkel of Germany, President Nicolas Sarkozy of France, and Prime Minister Gordon Brown of the United Kingdom, and also the former British Prime Minister Tony Blair and Conservative opposition leader David Cameron 12. It must be remembered, that he would lose some important election points if he made a major mistake in any of those countries (he did not), but at the same time it seemed that the countries chosen and chronology of those visits were delicately forethought to diminish the possible mistakes and important media criticism in the US. He went to Middle East, where the potential for the mistakes was greater, and then he went to Europe, where in the western part especially the media spoke about the obamamania 13. In countries like Germany 14 or France his popularity was much higher than that of his opponent, and the leaders of those countries embraced him very warmly 15. Of course, he and his campaign staff rightly expected a warm welcome and positive message coming to home voters and electors from Western Europe. As it was proved by gathering of over strong crowd in Berlin, his liberal message was much applauded. In the Middle East it was hard to please everyone, however, the message of bringing American troops from Iraq was accepted vigorously both in Europe, the US and the Iraq. Looking at his biography and past statement this message was not made up for the public, but continued his normative outlook on foreign policy. The outlook that may have to be verified in view, whether the communal and larger social values are easily transferable into the sphere of international relations and positively influence the global security spectrum, nonetheless. When we consider the travels mentioned above, his visit to Berlin stands out. It was a presentation of his potential international activities as seen through his past domestic engagements and political speeches. At the same time, the trip to Berlin made to the top of charts 16. Sheer number of people that showed up was larger than in any American city before attended by Obama. As some suggested he was accepted so warmly simply because he was not George Bush. It should be pointed out nonetheless, that he was already a well-known persona with his liberal views that resembled those of other European leaders of the European Union, and of the general public. This seems true especially when it comes to the issues connected Vide: Unprecedented.html; html; R. Wike, Obamamania Abroad, Pew Research Center, N. Kulish, J. Zeleny, Obama, in Berlin, Calls for Renewal of Ties With Allies, The New York Times, S. Erlanger, J. Zeleny, 3 Hours in Paris, and Smiles All Around, The New York Times, N. Kulish, J. Zeleny, Obama gets pop star reception in Berlin, The New York Times,

138 138 Bogusław JAGUSIAK, Arnold WARCHAŁ with the wars in Iraq and Afghanistan. His anti-war stand was viewed as a prism of his possible presidential activity. Therefore, many Germans, and many other Europeans clearly took well his message on this and other issues. He came not as the potential President of the disliked world superpower, but as the American who loves his country, yet the citizen of the world, the liberal citizen who believes not in the power of force but the force of freedom for everyone: I come to Berlin as so many of my countrymen have come before. Tonight, I speak to you not as a candidate for President, but as a citizen a proud citizen of the United States, and a fellow citizen of the world 17. We can add the underprivileged world, since: I know that I don t look like the Americans who ve previously spoken in this great city. The journey that led me here is improbable. My mother was born in the heartland of America, but my father grew up herding goats in Kenya. His father my grandfather was a cook, a domestic servant to the British 18. He presented himself as the common person of the common people of any race or any nation, and this is why his individuality became so popular among the social-democratic minds of the liberal establishment and liberal communities in Europe. He did not forget to remind the gatherers, that the various regional problems, any problems of the world are the common problems for any citizen of the world. This includes of course security and terrorism evils that in the global village spread rapidly and endanger in the same way those living on both sides of the Atlantic, Pacific, and Indian Ocean. Moreover, he did remind that some of those problems were created by the USA: I know my country has not perfected itself. At times, we ve struggled to keep the promise of liberty and equality for all of our people. We ve made our share of mistakes, and there are times when our actions around the world have not lived up to our best intentions 19. The crowd cheered on. In Berlin, Obama welcomed earlier by Chancellor Angela Merkel with, then Foreign Minister and vice-chancellor, currently President of Germany, Frank-Walter Steinmeier, and of course, Berlin Mayor Klaus Wowereit, presented a proposition on major shift in American foreign policy normative focus through own personal experience. No longer was it an experience of a white American from the higher or middle class, but an experience of the ethnic American citizen with additional citizenship of the world 20. This was a sign of a focus change from typical conservative and centrist outlook on State affairs, fixed to specific culture and place, to non-stationary position with potentiality to shift viewpoints and values pending on norms placement. In practice, this was taken in understanding that also others will be able to directly voice an opinion on affairs of the only superpower having ability to influence world global affairs. This was not just a liberal presentation, although B. Obama, Address to the People of Berlin, delivered 24 July 2008, Victory Column, Berlin, Germany. Ibidem. Ibidem. Ibidem.

139 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting spoken through ideological perspective of equality and common human goals, but it was an emphasis on the need of more cooperative relations among the allies. Obama viewed the American allies and other nations as having an equal base to direct own policy in association with collective idea of progress against world disparities, wars and terrorist threats. In other words, the world security is shared, not just enforced by superpower. This in practice, as we can observe later in Barack Obama s foreign activities, implied leaving open different areas for different players, only if the ideology is similar to the agreed upon interpretation and such was the case among the German and American liberal establishment. Surely, this was an interesting idea from the Germany point of view, whose role in regional and world politics would start to grow rapidly. In general, what is often common in speeches given to great gatherings, there were many empty niceties, that is platonic ideas and appeasement towards the Berliners. There were also in his speech historical additions, and historical discrepancies. One of the misstatements, perhaps to appease the listeners (or because of his superficial knowledge on that matter) gave credit for the fall of the dividing wall between the East and West to Berliners themselves. The credit was given for starting the revolutionary changes in Europe that also encompassed the other parts of the world: When you, the German people, tore down that wall a wall that divided East and West; freedom and tyranny; fear and hope walls came tumbling down around the world. From Kiev to Cape Town, prison camps were closed, and the doors of democracy were opened 21. He did not mention that the walls came down only after the Polish Solidarity movement brought the changes in Poland first, and then the changes against the communist regimes spread throughout the Europe. The Germans followed, not lead. Overall, this Obama s speech and other speeches (not much more was said in his next visit to Berlin five years later 22 ) followed a line of typical liberal emotional statements of universal values. Of common rights and need for peace, justice for all, opportunity for everyone regardless of ethnicity and domestication, and right to pursue those needs without constraints, however with little details of how those should be brought to life, yet, acceptable from the outset. The idealism of this is appa rent. The main normative verbal communiqué growing out of compassion and equality for everyone may not in itself be considered as awkward or foul speech. The impulse of such statements is rather sympathetic. And looking at the past behavior and past statements of Barack Obama the community leader and organizer, the professor a senior lecturer in constitutional law at the University of Chicago Law School, and Barack Obama the Illinois senator, one should not underestimate his positive idealistic outlook on humanity and on its progressive path for human and civilizational development. As the professor, Ibidem. Barack Obama Brandenburg Gate Address, delivered 19 June 2013, Pariser Platz, Berlin, Germany,

140 140 Bogusław JAGUSIAK, Arnold WARCHAŁ he was considered a progressive politician not straying from the criticism of the liberal weakness in erasing the inequalities for the Afro-Americans. He experienced it himself while helping the underprivileged where the democratic establishments ignore the needs of the poor and abandon the idea that government can play a role in issues of poverty, race discrimination, sex discrimination or environmental protection 23. While becoming the US president this outlook was up kept. After all, the visible line of his thought is encompassing those values that are typical of American and European liberals at the end of the XX century, especially in reference to the underprivileged and the racial differences. This was not new at all, and thought process seems very honest. We can notice those values as being continued since the times Barack Obama wrote his 1995 book Dreams from My Father. A Story of Race and Inheritance 24. Hence, it was acceptable as a true notion of American society by the American voter. Later many of those views that rest on racial differences and ethnic dissimilarities, with non-whites considered the underprivileged, were repeated in his other book published in 2006 The Audacity of Hope: Thoughts on Reclaiming the American Dream 25. Some see his stand anti-ideological 26, perhaps so when looked upon from the domestic practice of abolishing the differences through progressive development. There is a different problem, however, when we consider his stand in reference to his international doctrine, or views presented in general speeches to foreign public. Those views will not necessarily coincide with knowledge of the foreign public about the American history and racial inequalities that Barack Obama so vividly describes in his books. What is apparent to us, in his foreign policy in general, is that his normative outlook was extended beyond the boundaries of one country and became a global issues when taken abroad by son of a white lower middle class mother and underprivileged African father. This was of course very warmly welcomed in a socioliberal society of ethnically diverse Germany. Equally, he does not only extend his biography trying to universalize it, he also extends the American solution to those problems. This is of course common for other presidencies as well. Therefore, it became problematic not within the dimensions of a discourse on human rights and sovereignty of the cultures (a discourse dating back to famous proclamation by the king of Persia builder of the Persian Empire Cyrus II the Great in VI century BCE at the gates of Babylon). And it didn t became problematic with a continuous extension, since US became the superpower, of American democracy proposition for other nations. What was particularly exemplified by Barack Obama s normative stand in his trips abroad was clearly analogical to his previous call to return J. Kantor, Teaching Law, Testing Ideas, Obama Stood Slightly Apart, New York Times, /07/30/us/politics/30law.html Vide: B. Obama, Dreams from My Father. A Story of Race and Inheritance, Crown Publishers, New York Vide: B. Obama, The Audacity of Hope: Thoughts on Reclaiming the American Dream, Crown Publishers, New York, W. Katz, The Audacity of Barack Obama, Global Studies Journal, January 7, 2009, wp-content/uploads/2009/01/i18re.pdf

141 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting to American constitutional principles within domestic policies, later giving the same proposition for other nations. This was his progressive statements of politics of equality, righteous way of speaking on domestic issue, as practiced in the US. Yet, it became the ideological and doctrinal misuse on the international arena, since not everyone in a world would adhere to those values beyond the Euro-Atlantic dimension of political culture. The practical possibility and outcome of idealistic call for change within the international arena always requires an agreement of many opposing culturally and ideologically international actors, with different world order visions. Many of which have different political agendas, sometimes on a crash course with that of the United States. In case of Barack Obama, the national interests aimed at the diminishing internal inequalities, along the partisan and/or against the bi-partisan lines (as this is stressed by Barack Obama the Senator) may not necessarily become a pragmatic course of action but an ideological one when extended abroad. This was also the case with the other American presidents; however, they were using more pragmatic reasoning for their international agenda and were considered perhaps more honest in reference to the typical power goals of the various international agendas of different nation-states. This is because different international actors, having divergent, and often conflicting interests will use the general rule of idealism (also known as propaganda) for their own, but not common advantage. Perhaps we can end this part of our article with a quotation from Handel in his Messiah, repeated by Alan Cassels in a motto to his important book on a similar subject, Ideology and International Relations in the Modern World 27 : Why do the nations so furiously rage together? And why do the people imagine a vain thing?. What Barack Obama did as a politician is a mirror image of a description done by Cassel on Russian politics after the WWII Soviet ideology had for seventy years (save for the interlude of the Great Patriotic War) asserted the primacy of universal Marxist-Leninist faith over national feeling 28. This seems a common sociodemocratic mistake, when moving the national socio-economic agenda into the international arena. We do remember, as Cassel notices in the introduction to his above-mentioned book, the concept of ideology and ideological thinking is a slippery one 29. Nonetheless, the French Revolution began its presence. After that, German Marxist thinking underlined its importance for politics. These perspectives of political ideals later encompassed Europe and many countries of the world with a proposition of one faith for all. We are aware that calling Barack Obama s foreign policy doctrine ideological on such premises may fall offside if not additionally qualified by the authors of the article. This qualification rests on the example of Obama s speech A. Cassel, Ideology and International Relations in the Modern World, Routledge, London 1996 (this edition: Taylor & Francis e-library, 2003). Ibidem, p Ibidem, p. xii.

142 142 Bogusław JAGUSIAK, Arnold WARCHAŁ given in Berlin, but extends over the US German relations and can be verified by Obama s friendship with Angela Merkel s, specifically ideological, yet subliminal in political practice. Although, the outcomes of Obama s and Merkel s policies bring in full view the transparent dilemmas of socio-democratic discourse on mixing the economic inequalities between different social groups and foreign states, that are to be treated as equal regardless of their foul intentions. For time being the German American tandem of thinking, extension of national socio-economic policies on the international agenda, created a power vacuum in Europe very quickly in the West filled by the German politics, and in the East by the Russian politics. Yes, also the relation of ideology and a doctrine is slippery one in view of possible definitions growing out of inductive reasoning or manifold historical examples, abundantly presented by Cassel. In case of Obama s and Merkel s policies the inductive cases terminating previous deductive universals can be seen through the growing problems with Syria s war against its own citizens and migration problems with large Muslim diaspora in EU. We could mention other issues but above mentioned stand out and cannot be refuted. The universals that are true within the national political agenda not always, as in this case, equally transfer its normative propositions with positive results on the international arena. It is so, simply because the measures are different, and this is obvious throughout the history of international relations (as also proved by Cassel). When we conclude this part, we have to notice that endorsement of the universal in its logical or verified state of political presence is appropriate if coinciding with the constitutional values adhered to by the citizens. This normative platform allows for unified activity within a political system. The normative universality can be of different conversions, including ideological, religious, pragmatic, and others. Its utility rests in unison of a nation. The world, however, including the global political sphere, is not unified and if we can think of common denominators underlying its active energy, it would be war and peace. It seems sometimes that it is rather the clash of the universal in a world, not their common understanding, creating unnecessary political disorder. Conversely, the materialization of a universal one universal may lead to a totalitarian despotism. This is why it is always better to have a practical doctrine than ideological doctrine resting on the universal. As we see in a discussion on Obama s doctrine, its premises are more ideological than pragmatic on the international level, and this is what makes the world less secure. From ideology of freedom to Obama s doctrine and its security impact On a side of our discussion, we should not miss one very important corresponding point: The ideologically inclined doctrine (that often claims not to be one), can be noticed by its obvious universal statement. The universal statement is recognizable by not being particular. Simple as that, with clarification that what

143 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting seems universal from one perspective, may not be seen as universal from a different perspective. Yet, mostly we can agree that there are universal categories recognizable as similar in different nations and cultures. The universal does not have to be from the outset ideological or even an idea, even if mostly they are, after all human physiology is universal regardless of ethnicity or culture. Philosophically thinking we can ponder whether the universals do exist as a given normative scheme perceptible by all human beings. If it does then a common diplomatic or other, psychological, social, etc., behavior will be a mean to solve particular security issues. If it does not, or if its value is of lesser importance than practical or material gains, possibility of international communication between particular actors could be greatly diminished. Of course, not an ideal but a material can be seen as the universal. However, in this case we are discussing an issue of value transfer from autobiographical that is psychological and social perspective into the political sphere, as is the case with values adhered to by Barack Obama. Those values may grow from either the social content or personal experience as such, and from the political content of a wider dimension. We can theorize upon these percepts, since discussion on the above is already classical in its many dimensions. Theories of Isaiah Berlin and others can exemplify this as an for example. View that Barack Obama follows a liberal tradition can be accepted 30, and tends to see his universality perception following perhaps along the line of understanding of Isaiah Berlin, who states that human beings in their individual life act by values 31 and the values are social in context. This is rather a pragmatic view, of course, since Berlin does not point at empirical universal in metaphysical sense but rather he thinks of a human nature in common exhibition of different values acted upon. Those can be categorized on inductive bases, and what is it common value denominator? It is freedom, of course. Nonetheless, at the end this leads to clash of my freedom against your freedom, meaning that freedom will be exploited by whoever is stronger. Hence, there are not fundamental values that we can use on the universal terms, we may add, since the universalities are the continuously potential sets that must be measured verified by action. Somewhat in similar way, we can interpret what the other authors say on the subject 32. At least, that is what the huntingtonian perspective with current obvious contextual value for the world security matters is underlining in his famous hypothesis, even if it was written at the end of the last century 33. Obama does not notice this however in his speeches. Moreover, unless he talks of social abuse of power M.H. de Castro Santo, U.T. Teixeira, Interests and Values in Obama s foreign Policy: Leading from Behind?, Revista Brasileira de Política Internacional, on-line version ISSN , Rev. bras. polít. int. vol. 58, no. 2 Brasília July/Dec. 2015, Vide: I. Berlin, Four Essays on Liberty, Oxford University Press, Oxford Vide: H. Blokland, Freedom and Culture in Western Society, Routledge, London & New York 1997, pp Vide: S.P. Huntington, The Clash of Civilization?, Foreign Affairs, Vol. 72, No. 3 (Summer, 1993), pp ; at: and S.P. Huntington, The Clash of Civilizations and the Remaking of the World Order, Simon & Schuster, New York 1996, at:

144 144 Bogusław JAGUSIAK, Arnold WARCHAŁ by particular ethnicity (white American), and at the same time the global superpower the United States, he does not notice the cultural clash on the global level. It is not an issue of whether he is right or wrong, but an issue of social and national abuse, and later foreign policy abuse by power of the State (any State, we can add). However, since he experiences that personally with his family, the disadvantages of various social clashes through his meaningful life and positions accomplished, he helps to eradicate it domestically. And he is honest in that respect through his usage of the universal tool in domestic politics. The problem stays however: How do we then transfer it, the universal tool without losing its positive and logical quality, into the relativistic and multidimensional world of international politics? Problem being is philosophical, linguistic, and hermeneutical at this point. It is such that universality of ideology, if possible, and its adherents usually miss the point that by its virtue, the word idea is paradoxical in its form when becoming interpretation of original value. History of ideas shows that it is often being misinterpreted or misread using general and abstract platonic standards, and philosophical ontology, not always applicable to political realm. Idea the word itself meaning a universal form is connected to ancient gr. eido to see, or idein vision, from which the word idea grows. It has its practical, non-ontological meaning in proto-indo-european root of weyd meaning: to see. Its other meaning form is to know, as for example in Sanskrit veda. Idein in latin will become viden, meaning: seeing. Therefore, after many centuries (and interpreted through connection to platonic interpretation as an ontological and unchanging form idea ), we sometimes confuse what we see or what we envision, with a substantial or ontological form, of something positive, universal and always true. This is when the nature s universal goes astray and becomes a mistake. So much for philosophy and linguistics. If there is anything predictable in international relations and what makes the arena of states involvement predictable is its intention towards own security prospects. This intention is always individual but at the same time common among many, various state actors. Since this common denominator often presupposes power partition between various stages of interaction, historically in win lose processes, its predicaments are the main security concerns for nations willing to survive. Needless to say, security and own power gains have historically been the main motor of state s involvement in foreign affairs. Side by side with economic gains and religious anxiety, and we should add the prestige, as an outcome of previous two, where emotions play always an added dimension. This does not mean that other motives can be rejected. As some state, other attitudes most definitely also play a major role 34. Nonetheless, at least this is the realist theory approach, and it seems that this perspective dominates interaction, on one side, and on the other 34 Vide: R.N. Lebow, A Cultural Theory of International Relations, Cambridge University Press, Cambridge 2008.

145 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting presupposes that various other elements may also play the role but will have to be accountable at the end to power struggle, war, and so on. Whatever the motives would be, at the end it is the security of the state, its elites, and peoples, which has to be weighed. This why, regardless of ideological stands, philosophical descriptions, theoretical divagations, the outcome, and survival is the aim of different interactions and state activities. We do not wish to participate in theoretical disputes relating to different IR theories, since this is not the main theme of this article and taking sides will move us nowhere, however it is agreeable that cultural and autobiographical motives will play a role because of the state leaders 35. Even though, as it is proved by Richard Ned Lebow in his book Why Nations Fight: Past and Future Motives for War 36, security concerns were responsible only for one/fifth of the wars fought (as the main reasons for wars). This finding may just add to our concern that other in this case, as it may be, ideological, cultural, and autobiographical in reference to the foreign policy of Barack Obama, will be very important. Those will stray away from the pragmatic and realistic approaches of previous presidential cabinets. As is the case with Obama s Administration and his doctrine, it had rather austere consequences for the international arena. On one side, it created regional power vacuums by US military withdrawal from the neuralgic regions, and on the other, changed the realistic measures that the other international actors hitherto were able to adhere. His idealistic outlook on post-cold war worldwide power struggle arena was rather naïve in its outcome because of fallacy of the universal. Moreover, looking at the behavior of other power State players like China and Russia, we could observe that its outcome was a cause for international disrespect. Barack Obama through his normative approach changed the rules for the realistic win lose draw calculations of nations throughout the world. In this sense, he was liberal in his idealistic vision for world peace, but not a realistic president, in view of his foreign policies and its security outcome. We may add, if our evaluation is correct, that his doctrine leans closer towards the ideological character and strays away from pragmatic one, even if at the end of his presidency we do observe a shift in his security policies. The shift was rather forced upon him by Russia, China, ISIS, and others. This has been noticed in the Foreign Affairs article by Harvard international relations professor and one of Pres. Obamas cooperatives, Stephen M. Walt, in his article Obama was not a realist president 37 (with an under title if he had been, he might have avoided some of his biggest foreign policy mistakes ) Ibidem. Vide: R.N. Lebow, Why Nations Fight: Past and Future Motives for War, Cambridge University Press, Cambridge S.M. Walt, Obama was not a realist president,

146 146 Bogusław JAGUSIAK, Arnold WARCHAŁ Professor Walt has been presented as influencing Obama on some of his policies 38 (in respect to the Middle East), however he himself rejects this claim in the above mentioned article. What he does say proves our point of rather weak realistic goals achievement, with his international examples (Afghanistan, Syria, Palestinian Israeli conflict, Russia and Ukrainian conflict, the Arab Spring, rebellion in Yemen) 39. He states this claim bluntly: But after seven-plus years in office, this most articulate of presidents never articulated a clear and coherent framework identifying what those vital interests are and why and spelling out how the United States could advance broader political ideals at acceptable cost and risk. In addition, he continues with statement that may clearly be used for our above claim of Obama s leaning toward idealistic doctrine : His failure to define U.S. interests clearly and his tendency to recite the familiar rhetoric of liberal hegemony had several unfortunate consequences. First, it meant Obama faced constant pressure to do something whenever trouble beckoned in some distant corner of the world, but he had no overarching argument or principle with which to deflect the pressure (save for the correct but unhelpful dictum to avoid stupid shit ) 40. Let us still remember that a doctrine is differentiated from ideology by its practical implications and pragmatic goals. This is not seen clearly in Obama s doctrine. Problem being is that the idealism, if claimed as standing behind universal values, in reality leaves empty spaces and security voids that quickly may be filled by the universal desire to fill it by those willing to use its influence or power in utilizing prestige, economic, military, and other means for achieving the final goal. This goal, whatever its descriptions may be, usually misleading, has to do with energy gains for organic, in both egoistical and minimal sense, life and space for life s energy growth. Philosophical as it may be, it has nothing to do with the ideals or positive change of the world. In reality, it has no meaning whatsoever and is immanently meaningless, since its potentiality can never be observed, as achieved but always in a process and context within different energy flows and meaningful statements for secure growth of whatever we culturally, politically, religiously, organically (and by other means), define as life. Nevertheless, life is a tandem with security, as it is nowadays portrayed, and this implies that international power play is a constant, regardless of our description. Professor Walt seems to understand this criticism of Barack Obama s liberal idealism when he writes in his more recent Foreign Affairs article: Fast forward to today. Relations with Russia and China are increasingly confrontational; democracy is in retreat in Eastern Europe and Turkey; and the entire Middle East is going from bad to worse. The United States has spent hundreds of billions of dollars fighting in Afghanistan for 14 years, and the Taliban are holding their own and may even L. Smith, As George Kennan inspired Trymans s foreign policy, now Stephen Walt inspires Obama s, Tablet ; S.M. Walt, Obama was not a realist president, op. cit. Ibidem.

147 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting be winning. Two decades of U.S. mediation have left the Israeli-Palestinian peace process in tatters. Even the European Union perhaps the clearest embodiment of liberal ideals on the planet is facing unprecedented strains for which there is no easy remedy 41. Yes, even when we look at the European Union, taking into consideration that this is a particular authors Polish perspective, we can notice that the Obama approach towards the different world regions ended in created vacuum, at least in Europe, with transatlantic relations called into question. From the end of cold war, with roughly American troops stationed in Europe, its size was reduced to in In 2012 there were approximately stationed 43. It is not only Barack Obama that should be called responsible for this reduction, but surely he did continue the process and called into question a military strategy that relied on a presence of American troops, not only in Europe but in different parts of the world. In a mean time the Europeans themselves were cutting or limiting their forces to the minimal, and with the exceptions of EU countries like Poland were not very eager to spend at least 2% of their national budgets on defense matters. This of course would change after the NATO Summit 2016 in Warsaw. Perhaps the Obama strategists finally noticed that his doctrine in reality weakens the United States across the globe and, as Professor Walt noticed, the global security problems were not diminished but rather growing with Obama s foreign policy. Its residues we can observe still today. In a mean time, there were major changes observable in Europe, the changes from the Bush era to the Obama era, which rested on the ideal precepts that nations will rather cooperate than try to subdue each other, for whatever the power gains might be. At least Russia proved the point, but Germany also, even if by mere political and economic means. In Europe we could observe at that time how German Russian economic tandem filled the power vacuum with its rather aggressive economic cooperation, that influenced European Union s future, where the Germany became the main leader of political evolvement, and Angela Merkel became close Obama s friend. One of the most visible outcomes of Obama s vision and naïve political thinking in this case, under the line of braking with the Bush s legacy was the mental abandonment of some of its allies, in Europe for example. The Wall Street Journal put it bluntly in one of its titles: Obama s Missile Offense It s better these days to be a U.S. adversary than its friend 44. This title refers to Obama s Administration decision on cancelling some of the most important missile defense programs features that were to be located in Poland and Czech Republic. From the strategic S.M. Walt, What Would a Realist World Look Like?, Foreign Affairs, January 8, 2016, /01/08/what-would-a-realist-world-have-looked-like-iraq-syria-iran-obama-bush-clinton/ L. Coffey, The Future of U.S. Bases in Europe: A View from America, the-future-us-bases-europe-view-america J. Vandiver, Pentagon lays out significant cuts to U.S. forces in Europe, Stars and Stripes, February 16, 2012, The Wall Street Journal, Sept. 18, 2009.

148 148 Bogusław JAGUSIAK, Arnold WARCHAŁ point of view, this decision was unintelligible. From the political point of view, it seemed as an appeasement towards Russia and went in line with Obama s removal of American presence in different regions of the world. For some it was a gift for the Russian leader Vladimir Putin, as a new opening of US Russian relation. Poland became especially nervous, since Obama proved his rather uneducated side and lack of sensitivity towards its most important Slavic ally. One can just wonder why the announcement by Obama s Administration came on September 17 th45 (in Poland s history a very sad anniversary), the date when Soviet Russia attacked Poland in WWII after it was already fighting its war since September 1 st with Nazi Germany. This in diplomatic terms was a slap in a face, and proved that Obamas sensitivity was rather near sighted. For Poland, one of the top US allies in Europe, it seemed as if Obama sold it, and sale was made in order to improve the relations with Poland s old enemy Russia. The voices from Russia were of course very positive. How the politics of faith in universal and ideal perception of reality leads us into oblivion in international relations is a matter of theories, but usually it is a fast process. If we can paraphrase the cited The Wall Street Journal, in reality of his universal values the U.S. President Barack Obama was working hard to create antagonists where it previously had friends, fortunately his mistakes were later fixed by Russia s aggressive behavior in Ukraine. Perhaps if not for the politics of appeasement of Barack Obama, Russia would not dare to attack and annex the Crimean Peninsula. Latter the Obama Administration admitted that its GMD Ground-Based Midcourse Defense policy was wrong 46 and long range missile threat to the US was under evaluated and Obama s doctrine in this case delayed by years defenses against this threat 47 ; Final question remains however, how much of a doctrine is in Obama s doctrine? In conclusion: the empty meanings behind doctrine in Obama s doctrine There are plenty of definitions for a doctrine, as given in vocabulary, and as given within particular subject settings. Some refer to general statements and goal description, others to particular frames of objective interest. Some rise on deductive, some on inductive fundaments. We should forget nowadays about a doctrine being a science or principal knowledge of 48, since this medieval understanding of a doctrine (from which it arises) as an end to knowledge obtaining process and the essence of teaching, is not applicable to many variations of doctrine The Guardian, Obama abandons missile defence shield in Europe, Sept. 17, M. Dodge, President Obama s Missile Defense Policy: A Misguided Legacy, The Heritage Foundation, Ibidem. Synthesis of typical dictionary presentations. Vide:

149 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting currently. In contemporary times, doctrine is the means for turning principles into activity of pragmatic facts and evaluative practices of various methodologies for both theoretical and practical ends. Its practice of inductive processes is now much more common than in the past, when knowledge was unified under limited sets of principles. In contemporary times, especially in the politics, international relations, and security studies we understand doctrine as means to achieve proclaimed goals. That is, what was a passive body of knowledge, has become an activity, or at least a process of a changing rules. The authors understand that principles in foreign policy imply the set of rules for conducting foreign activities. Looking at Obama s doctrine with its foreign policy and security implication it is hard to determine of what type of body of knowledge with essential principles we are dealing with. Some may argue that it is because of his pragmatic approach. However, we may add that if a particular presidential doctrine is used only by one administration than it is a mere instruction, but if it is used as a constant by other administrations, it is a doctrine as a practice of principles. And this is how doctrine should be defined? If such is the case, we do not have any Obama doctrine and have only an impressionistic, ideological by nature set of universal principles turning into the wishful thinking. First let us try do differentiate between the national security doctrine and foreign policy, although sometimes they go hand in hand. Perhaps neither can be viewed separately and the range of principal influence will be visible at the outset when the foreign policy will be understood as the means of projecting own national interests on foreign actors, and the national security doctrine will be understood as protection against foreign state s foreign policy that goes against own goals. The ranges of various concepts will differ, of course, based on theoretical persuasions. Upon reading Barack Obama s different speeches and statements, we do not find any particular theoretical mode that stands apart from the others. There is a great mixture of many points of view in Barack Obama thinking. Many of those sound like speeches of Martin Luther King, Abraham Lincoln, Theodore Roosevelt, and other great political figures. We like Barack Obama, he has done great deal for his brethren in the USA and perhaps in some other parts of globe. Nonetheless, domestic normative disposition does not always bring peace to others. American style democracy is not a universal value. For some, the policies of his predecessors were more in touch with reality, than the ideals of Barack Obama. We are sorry to state this. Surely, his appeasement to Russia brought Poland many unnecessary tremors. His foreign policy of no action and appeasement forced Poland to fight for a new security doctrine within NATO. This doctrine is now in place after the NATO Warsaw Summit of This second point, as we can notice in rather purposefully philosophical part of discussion in this article, the principle has to be the spiritus movens of a doctrine. This means that one specific, in practice not just as an ideal, normative activity

150 150 Bogusław JAGUSIAK, Arnold WARCHAŁ should be erected based on a doctrinal thinking. It seems almost as a rule that Obama rejected it. Perhaps, as it seems, not because of intention but of universal potentiality of its fallacy: The idea of the universals means that other actors will have to proclaim that supreme rights of the superpower are not supreme by virtue of power, but by virtue of wisdom that is equally spread throughout the world. That is, in at least most parts of the globe this wisdom will be inherent within thinking and activity processes of different humans. Since the world cultures are not currently unified, this wisdom will be in many different pieces. Gathering those pieces is a titanic job. One president is not able to achieve it, even someone like Barack Obama, one of the best-spoken Presidents the United States could offer the world. When we speak of Obama s doctrine, we face a conventional definition, but not a comprehensive concept. Problem being: can we find a fundamental set of principles for different international activities within a realm that is constantly changing, and changing even faster if the fundamental or universal are not used in unison (since different players will conceive them in a different ways, i.e. as ideals ). There is a difference between Truman doctrine that was a part of American foreign policy for decades, and a doctrine used only as a normative directive by one presidential administration. What is troublesome in final determining whether there is an Obama doctrine upholding the universal norms rests on problem of dispersed ideas and his approach towards particular regions of the world where his statement goes in one direction, and his decisions in the opposite directions. At the end, he seems very indecisive, what curtails the practice of a doctrine. This seems sometimes more like American inactivity than real interest for peace, be it universal or regional. For example in Goldberg s article we can find quickly a proof of that. Obama normative statements can be readily verified in Syria: It s important for us to recognize that when over 1,000 people are killed, including hundreds of innocent children, through the use of a weapon that 98 or 99 percent of humanity says should not be used even in war, and there is no action, then we re sending a signal that that international norm doesn t mean much. And that is a danger to our national security 49. Well, there was no action when the Syrian children were gassed by the Assad regime. This makes his voice not credible, yet what does he say on credibility? Let s cite him: dropping bombs on someone to prove that you re willing to drop bombs on someone is just about the worst reason to use force 50. Obama s credibility would rapidly decline, yet a doctrine requires credibility, constant normative directives that are practiced, not just talked about. When we do not practice our ideals, we just talk about the ideas. When talking of any reoccurring Obama s ideas, can we add them up to a doctrine? Its main value rests more in the restraint than in action. Someone asks: Does all this add up to a doctrine, much less a grand strategy? Probably not; Barack Obama statement cited in The Atlantic Goldberg s article The Obama Doctrine, op. cit. Ibidem.

151 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting it feels more like a collection of post-bush impulses 51. Albeit, this question was put in Obama s sixth year of presidency in The leading idea behind those impulses would be the idea of restrainment, since he could very well be in this case both, an idealist and realist, or whoever, restraining himself from action. The authors are aware that there are those calling President Obama an idealist and others realist, still others pragmatic and so on, giving ample examples for their arguments in his speeches and various activities. Problem being is this, if he is all of those, than was he honest with us, or was he just a rhethor? Perhaps one of the strongest condemnation of Obama s doctrine, one of many, we may add, we find in opinion of Richard Cohen from The Washington Post, under a title: What s the Obama Doctrine? A shrug of the shoulders 52. In it the author states a vast criticism of Obama s rather week standard on, let s say the universal idea of freedom, that president would seem to aspire to in his many speeches. Cohen is blunt: We finally have an Obama Doctrine. It is the 223 words of the White House statement on the death of Fidel Castro. It is blank of moral judgment, empty of indignation, blind to injustice, dismissive of history and indifferent to injury. A dictator has died, and Barack Obama sent him off with lazy weasel words: History will record and judge the enormous impact of this singular figure on the people and world around him. 53 History will also record Obama s failure to condemn 54. In this case R. Cohen is right in a sense that Obama s rhetoric is that of the escapism. When going gets tough, he distracts the public with a universal statement that has no meaning whatsoever, since it is as general as history and its judgment. In history the many particulars are lost, just like common men destroyed by tyrants, of whom history will talk forgetting the names of the individuals perished too many to speak of. The historical argument was common among various totalitarian regimes and its leaders history will decriminalize our crimes. Unfortunately, when so many different values are used by President Obama, what stands out are only his speeches and wishful thinking, that history will or will not forget. Is it because there is a future, and the future has to be of the common good? But the good is as common as the evil, and if no choice is made between one and the other in action, than nothing is forbidden if it s suits us. So perhaps Cohen is right when he describes Obama s presidential foreign policies: It s the Obama Doctrine in a nutshell: Do what you want 55. Well, if we have many positive ideas and ideals, as Barack Obama presents them in his rhetorically fine speeches, some R.E. Kelly, Is There an Obama Doctrine?, The Diplomat, September 22, 2014, /09/is-there-an-obama-doctrine/ R. Cohen, What s the Obama Doctrine? A shrug of the shoulders, The Washington Post, November 28, 2016, 11/28/7048e6d6-b591-11e6-b8df-600bd9d38a02_story.html Vide: Statement by the President on the Passing of Fidel Castro, November 26, 2016, The White House Office of the Press Secretary, R. Cohen, op. cit. Ibidem.

152 152 Bogusław JAGUSIAK, Arnold WARCHAŁ of them will have to clash, or one will have to be called the major one. It seems that Barack Obama does not have one; therefore, his doctrine is rather a slippery one. For that reason, the world at the end of his presidency was as insecure, as it has always been throughout history. Perhaps not less, but after all it was for his universalism that he was granted a Noble peace prize, even if a statement simplifies the explanation by Nobel Prize Committee: The Nobel Peace Prize 2009 was awarded to Barack H. Obama for his extraordinary efforts to strengthen international diplomacy and cooperation between peoples 56. Strange, as this award is his activities up to that point were rather ordinary, what was not ordinary was his rhetoric of the universal values. In addition, his foreign policy and security policy was unified under few anti-bush ideals unilateralism, pre-emption, democracy promotion, prevention and, generally, the global war on terrorism 57. This was the case in 2009, 2013, and only the glimpse of change in Warsaw NATO Summit finally came into being in 2016, at the end of his presidency. At this moment everyone already knew, that the world is not more secure than it was in 2008, for many like Ukraine, Poland and other European countries it seemed less secure because of Russia that Barack Obama tried to appease. This criticism came from different parts of the world, especially where security is the main concern, like in Israel: For seven years observers have attempted to discern what President Barack Obama s foreign policy is, since the closest he has come to articulating one was the simplistic declaration he made to reporters on Air Force One: don t do stupid stuff 58. As the author of this statement concludes the outcome of such approach: The result is that the leader of the free world has abnegated his responsibility and put America and its allies in great danger. Even if that opinion comes from a region far away from Poland, it is very well applicable to the outcomes of Obama s policies in East-Central Europe and Europe in general. However, after the Russia s Crimean Peninsula annexation and its support for insurgents and war in eastern Ukraine, the NATO strategists managed to change the previous policies negative impact. So at the end let us answer this special question: What is the Obama Doctrine? It is the faithful believe in the universal spoken word. It is everything and nothing, unless verified. When verified, however, it has many more pieces to be gathered, than the authors could think of. It is not simple at all, and in action not principal as it should be. Yet, the books have been already written about it, about the idea of Obama s doctrine. We are still looking for this universal good intention, being aware that the road to hell (for many) is paved with the good intentions, and the good intentions are preceded by wishful thinking and great rhetoric. Who is the L. Colucci, Is there an Obama Doctrine?, The Washington Times, April 2, 2013, S. Boteach, No holds barred: Is there an Obama Doctrine?, The Jerusalem Post, April 18, 2016,

153 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting best Rhetor? The one who has 100 other rhetors behind him. Well, if Barack Obama is still not in the top 100 of the American rhetoric speeches 59, this should change. Oh, yes the doctrine It should follow values, but the values have to be made into practice and pragmatically checked. Doctrine is not only a set of principles, it is what allows the principles to come to life, and then the activity it is the life of the principles. BIBLIOGRAPHY [1] Aristotle, Nicomachean ethics, Kitchener 1999, ca/econ/ugcm/3ll3/aristotle/ethics.pdf [2] Aristotle, Politics, Batoche Books, Kichener 1999, ca/econ/ugcm/3ll3/aristotle/politics.pdf [3] Berlin I., Four Essays on Liberty, Oxford University Press, Oxford [4] Boteach S., No holds barred: Is there an Obama Doctrine?, The Jerusalem Post, April 18, 2016, [5] Boyer D., The Washington Times, Sunday, January 15, 2017, washingtontimes.com/news/2017/jan/15/president-obama-foreign-policy-widelyseen-as-fail/ [6] Cassel A., Ideology and International Relations in the Modern World, Routledge, London 1996 (this edition: Taylor & Francis e-library, 2003), Books/economic/Ideology_and_International_relations.pdf [7] Castro Santo M.H., Teixeira U.T., Interests and Values in Obama s foreign Policy: Leading from Behind?, Revista Brasileira de Política Internacional, On-line version ISSN , Rev. bras. polít. int. vol. 58, no. 2, Brasília, July/Dec [8] Coffey L., The Future of U.S. Bases in Europe: A View from America, heritage.org/defense/report/the-future-us-bases-europe-view-america [9] Cohen R., What s the Obama Doctrine? A shrug of the shoulders, The Washington Post, November 28, 2016, obama-doctrine-a-shrug-of-the-shoulders/2016/11/28/7048e6d6-b591-11e6-b8df- 600bd9d38a02_story.html [10] Colucci L., Is there an Obama Doctrine?, The Washington Times, April 2, 2013, [11] Dewey J., Human Nature and Conduct, humannatureandco011182mbp [12] Dodge M., President Obama s Missile Defense Policy: A Misguided Legacy, The Heritage Foundation, [13] Erlanger S., Zeleny J., 3 Hours in Paris, and Smiles All Around, The New York Times, [14] Goldberg J., The Obama Doctrine, The Atlantic, April 2016, com/magazine/archive/2016/04/the-obama-doctrine/471525/ 59

154 154 Bogusław JAGUSIAK, Arnold WARCHAŁ [15] Huntington S.P., The Clash of Civilization?, Foreign Affairs, vol. 72, no. 3, Summer, [16] Huntington S.P., The Clash of Civilizations and the Remaking of the World Order, Simon & Schuster, New York [17] Jagusiak B., Warchał A., American and European Security Agenda in View of Barack Obama s Presidency and Considered Doctrine, Part I, National Security Studies no. 10/2016, WAT, Warsaw [18] Kantor J., Teaching Law, Testing Ideas, Obama Stood Slightly Apart, The New York Times, [19] Katz W., The Audacity of Barack Obama, Global Studies Journal, January 7, 2009, [20] Kelly R.E., Is There an Obama Doctrine?, The Diplomat, September 22, 2014, [21] Kulish N., Zeleny J., Obama gets pop star reception in Berlin, The New York Times, [22] Kulish N., Zeleny J., Obama, in Berlin, Calls for Renewal of Ties With Allies, The New York Times, [23] Lebow R.N., A Cultural Theory of International Relations, Cambridge University Press, Cambridge [24] Lebow R.N., Why Nations Fight: Past and Future Motives for War, Cambridge University Press, Cambridge [25] Obama B., Address to the People of Berlin, 24 July 2008, Victory Column, Berlin, Germany, [26] Obama B., Brandenburg Gate Address, 19 June 2013, Pariser Platz, Berlin, Germany, [27] Obama B., Dreams from My Father. A Story of Race and Inheritance, Crown Publishers, New York [28] Obama B., The Audacity of Hope: Thoughts on Reclaiming the American Dream, Crown Publishers, New York [29] Ondrejcsák R., American Foreign and Security Policy under Barack Obama: change and continuity, [30] Smith L., As George Kennan inspired Truman s foreign policy, now Stephen Walt inspires Obama s, Tablet, February 5, 2014, [31] Urschel D., Pragmatic Foreign Policy, James Baker Offers Annual Kissinger Lecture (February 27, 2007). [32] Walt S.M., Obama was not a realist president, obama-was-not-a-realist-president-jeffrey-goldberg-atlantic-obama-doctrine/ [33] Walt S.M., What Would a Realist World Have Looked Like?, Foreign Affairs, January 8, 2016; [34] Wike R., Obamamania Abroad, Pew Research Center, org/2008/07/16/obamamania-abroad/ [35]

155 Barack Obama s Presidency in View of Foreign Policy Ideas Affecting [36] Senator Barack Obama speech in Berlin, politics/24text-obama.html [37] The Warsaw declaration on Transatlantic Security, Issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Warsaw 8-9 July 2016, htm?selectedlocale=en [38] [39] [40] [41] [42] The Guardian, Obama abandons missile defence shield in Europe, Sept. 17, [43] Barack_Obama [44] The Wall Street Journal, Sept. 18, 2009, [45] Internet dictionaries: doctrine; PREZYDENTURA BARACKA OBAMY NA TLE IDEI POLITYKI ZAGRANICZNEJ I WPŁYWU NA BEZPIECZEŃSTWO REGIONALNE I MIĘDZYNARODOWE Streszczenie. Artykuł jest kontynuacją dyskusji na temat polityki międzynarodowej prezydenta Baracka Obamy w trakcie jego dwukrotnej kadencji, w odniesieniu do głoszonych wartości i wpływu na bezpieczeństwo globalne. Można zauważyć, że jego podejście do polityki międzynarodowej było nastawione bardziej ideologicznie niż w przypadku innych amerykańskich administracji. Jednym z ważniejszych i ostatnich eksplanacji takiego działania był wywiad z nim i późniejsza debata w miesięczniku The Atlantic. Autorzy sugerują w odniesieniu do tej dyskusji dychotomiczną korelację między lewicowo-liberalnymi poglądami prezydenta Obamy a poszukiwaniem przez amerykański establishment politycznie poprawnej ideologii, którą można było wykorzystać jako narzędzie lub tarczę ideologiczną dla potrzeb międzynarodowych rozgrywek w ramach dobrych intencji przez pryzmat odpowiednio rozwiniętych prezydenckich przemówień. Niektóre z amerykańskich mediów były częścią wytłumaczenia tej korelacji. W tym sensie pojawia się dwoiste pytanie, jak dobre jest takie podejście dla relacji transatlantyckich oraz jak wpływa na bezpieczeństwo światowe. Autorzy rewaluują z perspektywy swojego wcześniejszego artykułu część polityki prezydenta Obamy w odniesieniu do bezpieczeństwa światowego. Fundamentalna treść odnosi się do dyskusji w The Atlantic, jednakże główne elementy skupiają się na związkach przyczynowo-skutkowych, w sposób krytyczny przedstawiających prezydencką politykę bezpieczeństwa w odniesieniu do amerykańskiego realizmu w stosunkach zagranicznych oraz perspektywy pragmatycznej. Słowa kluczowe: relacje międzynarodowe, polityka, polityka wojskowa, agenda bezpieczeństwa, Polska, Stany Zjednoczone, Unia Europejska.

156

157 SPEŁNIONY SEN JEREMY EGO BENTHAMA Beata CZUBA Izabela ZALEWSKA 1 Wojskowa Akademia Techniczna Streszczenie. Zapewnienie bezpieczeństwa przez instytucje państwa ma swoją cenę. Oprócz kosztów materialnych, konsekwencją takich działań jest ograniczanie praw i wolności obywateli. Instytucje państwa zyskały współcześnie potężne narzędzia zdobywania informacji na temat prywatności jednostek. Pomimo istnienia licznych uregulowań na poziomie państw i ponadnarodowych chroniących prawa człowieka, w tym prawo do poszanowania wolności i prywatności, prawa te są łamane przez instytucje w wielu krajach świata. Komunikacja internetowa, używanie telefonów, kart płatniczych i innych urządzeń elektronicznych to środki pozyskiwania przez instytucje danych, dające możliwość sprawowania niewidzialnego dla jednostki nadzoru, dzięki czemu życie społeczne nabiera atrybutów Panoptykonu z wyobrażeń Jeremy ego Benthama, w którym więzień nigdy nie mógł uniknąć czujnego oka strażnika. Artykuł zawiera między innymi wyniki pilotażowych badań odnoszących się do aktywności respondentów w Internecie, a także świadomości ich praw osobistych oraz mechanizmów ich ochrony. Słowa kluczowe: prawa człowieka, prywatność, bezpieczeństwo, instytucje, nadzór. Wstęp Prawa człowieka stanowiące ochronę jednostki przed arbitralnym postępowaniem innych, głównie władzy, były przedmiotem zainteresowania filozofów już od czasów starożytnych. Istotą praw człowieka jest postawienie granicy pomiędzy jednostką a władzą, której podlega ona w państwie. Dzięki funkcjonowaniu tych praw człowiek wyraża potrzebę zachowania pewnej części swojego życia poza kontrolą innych ludzi. Obecnie każdy człowiek uważany jest za istotę posiadającą wolność i autonomię. Ma swoją przyrodzoną i niezbywalną godność wynikającą z faktu bycia istotą ludzką. Gwarancją przestrzegania tego stanu rzeczy jest rozbudowany system ochrony praw człowieka na szczeblu krajowym oraz międzynarodowym. Brak takiej granicy prowadzi do ustanowienia władzy totalnej nad obywatelem. Prawa człowieka obejmują swoim zasięgiem prawa osobiste, socjalne, polityczne, 1 Studentka kierunku bezpieczeństwo narodowe Wydziału Cybernetyki WAT.

158 158 Beata CZUBA, Izabela ZALEWSKA kulturalne oraz ekonomiczne 2. Wyróżniamy także szczególny rodzaj prawa, jakim jest prawo do wolności. Prawo to można dwojako rozumieć. Wolność rozumiana jako fizyczna możliwość przemieszczania się może być ograniczana w przypadkach określonych przez prawo, natomiast wolność myśli, sumienia i religii jest indywidualną sprawą każdego człowieka, która nie podlega ocenie zewnętrznej 3. Współcześnie obserwujemy dwie tendencje z jednej strony obywatele tworzą organizacje, które mają strzec przestrzegania praw człowieka, z drugiej strony posłusznie oddają coraz większy obszar własnej wolności i praw osobistych we władanie instytucji państwa. Te natomiast, w imię dbałości o bezpieczeństwo obywateli, stosują praktyki inwigilacji i kontroli, realizując w ten sposób współczesną wersję Panoptykonu, czyli spełniając sen Jeremy ego Benthama o idealnym więzieniu 4. Celem niniejszego artykułu jest odpowiedź na następujące pytania: W jaki sposób instytucje publiczne wykorzystują dane osobowe obywateli w celu zapewnienia bezpieczeństwa? Realizując własne badania pilotażowe oraz w drodze analizy danych zawartych w literaturze, podejmiemy próbę odpowiedzi na pytania szczegółowe: 1. Czym są prawa człowieka w demokratycznym państwie? 2. W jaki sposób instytucje państwa sprawują nadzór nad obywatelami? 3. Jakie instytucje i w jaki sposób przekraczają prawa osobiste obywateli? 4. W jaki sposób internauci mogą kontrolować swoją prywatność w Internecie? 5. Jakie są opinie internautów na temat stosowanych metod ochrony prywatności w Internecie? Hipoteza stawiana na użytek niniejszej analizy brzmi: respondenci nie są świadomi swoich praw oraz nie zdają sobie sprawy z tego, że są w znacznym stopniu kontrolowani przez instytucje. Badanie pilotażowe, przy zastosowaniu ankiety internetowej, przeprowadzono na próbie dobranych w sposób celowy 30 studentów Wojskowej Akademii Technicznej studiujących na kierunku bezpieczeństwo narodowe. Były to osoby w przedziale wiekowym lata. Udział w badaniu był dobrowolny, a uczestnicy mieli zapewnioną anonimowość. Charakterystyka społeczno-demograficzna badanej próby zostanie przeprowadzona w rozdziale 5. Ustalono dwa kryteria doboru do próby: korzystanie z Internetu oraz bycie studentem kierunku bezpieczeństwo narodowe w Wojskowej Akademii Technicznej L. Koba, W. Wacławczyk (red.), Prawa człowieka. Wybrane zagadnienia i problemy, Wolters Kluwer, Warszawa 2009, s. 29. B. Gronowska, T. Jasudowicz i in., Prawa człowieka i ich ochrona, Dom Organizatora, Toruń 2010, s Panoptykon to pomysł idealnego więzienia autorstwa Jeremy ego Benthama. Więzienie zbudowane w formie pierścienia otaczającego wieżę strażniczą miało być doskonałym miejscem obserwacji dla strażników pozostających w wieży i niewidocznych dla osadzonych. Celem takiej konstrukcji budynku było wzbudzenie u skazanych poczucia pozostawania pod permanentną kontrolą instytucji. Miało to prowadzić do wyćwiczenia pożądanej przez personel więzienia samokontroli u osadzonych. Ideę Panoptykonu rozwijał Michel Foucault, widząc we współczesnych instytucjach, takich jak szpitale, więzienia, szkoły etc., tendencje do roztaczania niewidzialnego dla ludzi, aczkolwiek realnego w skutkach nadzoru, w celu dyscyplinowania społeczeństwa, [dostęp: ].

159 Spełniony sen Jeremy ego Benthama Prawa człowieka w demokratycznym państwie Współczesna koncepcja praw człowieka dzieli je na trzy podstawowe rodzaje: wolności i prawa osobiste, wolności i prawa społeczne, ekonomiczne, kulturalne oraz wolności i prawa polityczne. Przy czym warto wspomnieć, że prawa i wolności osobiste oraz polityczne są zaliczane do praw pierwszej generacji, z kolei prawa i wolności społeczne, ekonomiczne oraz kulturalne do praw drugiej generacji. Wieloznaczność pojęcia prawa człowieka wynika głównie z liczby koncepcji formułowanych w tej dziedzinie. Definicje praw człowieka są konsekwencją interdyscyplinarnych badań, których przedmiotem jest człowiek. Termin prawa człowieka oznacza prawa, które mają służyć jednostce w świetle norm prawa wewnątrzkrajowego oraz międzynarodowego 5. Pod pojęciem praw człowieka można rozumieć także te wolności, świadczenia oraz środki ochrony, których przestrzegania powinni domagać się od społeczeństwa wszyscy ludzie. Można wówczas określić je jako zespół norm, które wynikają z istoty człowieczeństwa i które regulują relacje pomiędzy jednostką a państwem. Prawa człowieka cechują się uniwersalnością. Oznacza to, że dotyczą one absolutnie wszystkich jednostek, bez względu na ich religię, rasę, narodowość, przynależność etniczną itp. 6 Uprawnienia, które wynikają bezpośrednio z praw człowieka, mają charakter podmiotowy. Dzięki temu jednostka może żądać od instytucji państwa zastosowania przemocy w celu wymuszenia od innego podmiotu działań pozwalających na korzystanie z praw człowieka 7. O prawach człowieka możemy powiedzieć, że są one przyrodzone i niezbywalne. Dzieje się tak, ponieważ ich źródłem jest godność jednostki. Oznacza to, że sam fakt bycia człowiekiem pozwala nam korzystać z tych praw. Niezbywalność w tym przypadku oznacza, iż nie jesteśmy w stanie zrzec się ich, jak również państwo nie może pozbawić praw człowieka swoich obywateli 8. Prawa człowieka stały się integralną częścią prawa państwowego oraz międzynarodowego. Zarówno w Polsce, jak i na świecie powstało wiele dokumentów oraz instytucji zajmującymi się ich ochroną. Jedną z ważniejszych instytucji międzynarodowych zajmujących się ochroną praw człowieka jest Organizacja Narodów Zjednoczonych. Przyczyniła się ona do powstania jednego z bardziej znaczących, uniwersalnego systemu ochrony praw człowieka. Przesłanką do powstania organizacji były tragiczne wydarzenia rozgrywające się podczas II wojny światowej. Podpisanie 26 czerwca 1945 r. Karty Narodów Zjednoczonych w San Francisco stało się początkiem trwającego J. Hołda, Z. Hołda, D. Ostrowska, J. Rybczyńska, Prawa człowieka, Oficyna Wolters Kluwer, Warszawa 2008, s. 11. T. Astramowicz-Leyk, Międzynarodowe systemy ochrony praw i wolności człowieka, Olsztyńska Szkoła Wyższa im. Józefa Rusieckiego, Olsztyn 2009, s. 9. Ibidem, s. 10. Ibidem.

160 160 Beata CZUBA, Izabela ZALEWSKA do dzisiaj procesu tworzenia systemu międzynarodowej ochrony praw człowieka 9. Jest to obecnie najważniejszy traktat międzynarodowy, gdyż jego 103 artykuł zapewnia o prymacie postanowień w nim zawartych nad innymi zobowiązaniami międzynarodowymi. Celem Karty Narodów Zjednoczonych, poza utrzymaniem pokoju i bezpieczeństwa, jest rozwijanie współpracy międzynarodowej pomiędzy państwami członkowskimi, opartej na poszanowaniu prawa do samostanowienia o sobie poszczególnych społeczeństw. Innym równie ważnym celem jest wspólne rozwiązywanie problemów gospodarczych, społecznych, humanitarnych oraz kulturalnych w trosce o rozwój i poszanowanie praw człowieka 10. Powszechna Deklaracja Praw Człowieka jest najważniejszym dokumentem ideologicznym. Została przyjęta przez Zgromadzenie Organizacji Narodów Zjednoczonych 10 grudnia 1946 r. w Paryżu przez 58 państw członkowskich 11. Ma duże znaczenie dla ochrony podstawowych wolności i praw, gdyż stworzyła podwaliny międzynarodowego systemu ochrony i gwarancji praw jednostki. W Deklaracji przyjęto zasadę bezwzględnego obowiązywania praw człowieka, należnych każdej jednostce, ponieważ wynikają z uznania godności ludzkiej, którą posiada każdy człowiek. Deklaracja odnosi się do praw i wolności zarówno osobistych, politycznych i obywatelskich, jak też do praw kulturalnych, ekonomicznych oraz społecznych 12. Innymi istotnymi dokumentami regulującymi kwestie ochrony praw człowieka są, nazywane łącznie, Międzynarodowe Pakty Praw Człowieka, na które składają się Międzynarodowy Pakt Praw Obywatelskich i Politycznych oraz Międzynarodowy Pakt Praw Gospodarczych, Socjalnych i Kulturalnych. Zostały one podpisane w 1976 r. przez 105 państw należących do Narodów Zjednoczonych. Preambuły obu paktów stanowią, że podstawą sprawiedliwości, wolności i pokoju na świecie jest uznanie równych i niezbywalnych praw oraz przyrodzonej godności człowieka. Prawa gospodarcze, kulturalne i socjalne mają swój specyficzny charakter. Oznaczają uprawnienia jednostki ludzkiej do korzystania z warunków kulturalnych, bytowych i gospodarczych zabezpieczonych przez państwo, odpowiednio do jego poziomu rozwoju społeczno-gospodarczego. Powstanie Międzynarodowego Paktu Praw Gospodarczych, Społecznych i Kulturalnych nie nastąpiło w sposób nagły, jak w przypadku innych dokumentów odnoszących się do praw człowieka. Było to uzależnione od tempa i poziomu rozwoju społecznego i gospodarczego państwa 13. Kontekstem, który towarzyszy prawom człowieka, jest zazwyczaj polityka. Powstanie Międzynarodowego Paktu Praw Obywatelskich i Politycznych ustaliło L. Koba, W. Wacławczyk (red.), Prawa człowieka. Wybrane zagadnienia i problemy, Oficyna Wolters Kluwer, Warszawa 2009, s B. Gronowska, T. Jasudowicz, C. Mik, Prawa człowieka. Dokumenty międzynarodowe, Comer, Toruń 1993, s. 14. Ibidem, s. 18. T. Astramowicz-Leyk, Międzynarodowe systemy, op. cit., s. 20. T. Bulenda, A. Rzepliński (red.), Prawa i wolności człowieka, Uniwersytet Nauczycielski MEN, Warszawa 1993, s. 79.

161 Spełniony sen Jeremy ego Benthama 161 podstawowe prawa i wolności obywateli oraz zobowiązania państwa wobec nich. Składają się na nie niezbywalność i równość praw człowieka, uznanie wolności istoty ludzkiej, która ma równe prawo do korzystania z wolności obywatelskich i politycznych, obowiązek państwa popierania, powszechnego szanowania i przestrzegania praw człowieka, a także założenie, że każda jednostka ludzka powinna popierać i przestrzegać prawa zawarte w Pakcie 14. Kolejnym, równie ważnym dokumentem chroniącym prawa człowieka, jest Konwencja Praw Dziecka. Opiera się ona na czterech podstawowych zasadach: niedyskryminowaniu dzieci, najlepiej pojętym dobru dziecka, prawie do życia, rozwoju i przetrwania oraz włączaniu dzieci w rozwiązywanie spraw ich dotyczących. Konwencja przyjęła, że najskuteczniejszą ochroną praw dziecka będzie kierowanie wsparcia w kierunku jego rodziny 15. Prawo do bezpieczeństwa i wolności człowieka zostało ujęte w aktach normatywnych jako odnoszące się jedynie do fizycznej strony kategorii bezpieczeństwa i wolności. Potrzebę ochrony tego prawa wyrażono już w artykule 3 Powszechnej Deklaracji Praw Człowieka: Każda osoba ma prawo do życia, wolności i bezpieczeństwa osobistego oraz 9: Nikt nie może podlegać arbitralnemu zatrzymaniu, aresztowaniu lub wygnaniu. Prawo do wolności jest szczególnie traktowanym zapisem, dlatego instytucje zajmujące się ochroną praw człowieka bardzo poważnie traktują wymóg zgodności z przepisami prawa praktyk związanych z pozbawieniem wolności. Równie ważne przy ocenie legalności zastosowania pozbawienia lub ograniczenia wolności jest sam tryb wykonywania tego zadania przez funkcjonariuszy, głównie jeżeli chodzi o stosowanie najbardziej drastycznych i kontrowersyjnych środków przymusu bezpośredniego 16. Faktyczny sens bezpieczeństwa osobistego i prawa do wolności zapewnia pakiet minimalnych gwarancji proceduralnych, które powinny być zapewniane każdej osobie, wobec której zastosowano takie ograniczenia. Skutkuje to tym, że dana osoba lub też podmiot może skutecznie walczyć o odzyskanie wolności. Pakiet minimalnych gwarancji proceduralnych obejmuje uprawnienia dwojakiego rodzaju: gwarancje ogólne odnoszące się do wszystkich ludzi, którzy doświadczyli pozbawienia lub ograniczenia wolności, oraz gwarancje przysługujące w kontekście procesu karnego osobom zatrzymanym lub aresztowanym 17. Uprawnienia o charakterze ogólnym obejmują m.in. prawo do bezzwłocznego podania zatrzymanemu informacji o powodzie zatrzymania i zarzutach, które są mu stawiane. Natychmiastowe podanie tych informacji ma uświadomić zatrzymanego co do jego sytuacji prawnej oraz dalszych możliwości proceduralnych. Kolejną gwarancją o charakterze ogólnym jest prawo do odwołania się do sądu. Uprawnienie to zapewnia szybkie ustalenie legalności pozbawienia lub ograniczenia I. Malinowska, Prawa człowieka i ich ochrona międzynarodowa, Elipsa, Warszawa 1996, s. 24. B. Gronowska, T. Jasudowicz i in., Prawa człowieka i ich, op. cit., s Ibidem, s Ibidem, s

162 162 Beata CZUBA, Izabela ZALEWSKA wolności i w przypadku braku zgodności z prawem zarządzenie zwolnienia. Zapewnia to kontrolę pozbawienia wolności, zwłaszcza w przypadkach, kiedy trwa ono przez dłuższy czas. W praktyce prawo to objawia się tym, że osoba zatrzymana może zainicjować sądowe postępowanie kontrolne. Jest ono przeprowadzane niezwłocznie, co jest potwierdzeniem szczególnego charakteru prawa do wolności i bezpieczeństwa 18. Trzecim prawem ogólnym jest gwarancja odszkodowania w przypadku bezprawnego pozbawienia wolności. Działa ono jednak tylko wówczas, gdy zostanie stwierdzona bezprawność pozbawienia wolności na drodze sądowej. Do odszkodowania z tego tytułu mają prawo osoby, które nie tylko zostały bezprawnie pozbawione wolności osobistej, lecz także odniosły w związku z tym szkody materialne lub niematerialne, które należy zrekompensować 19. Istnieje także jedna gwarancja dodatkowa, ponieważ jest ona ograniczona w sensie podmiotowym. Polega na natychmiastowym doprowadzeniu osoby zatrzymanej, w związku z usprawiedliwionym podejrzeniem o popełnienie czynu zabronionego, przed organ sądowy w celu zwolnienia na czas postępowania lub osądzenia 20. Warto wspomnieć, że prawo do wolności i bezpieczeństwa nie ma statusu prawa absolutnego, ponieważ może podlegać uchyleniu w sytuacji nadzwyczajnej. Istnieje jednak stały wymóg legalności dotyczący każdego przypadku pozbawienia wolności, także tego, który realizowany jest w sytuacji nadzwyczajnej 21. Mówiąc o wolności, nie mamy na myśli jedynie wolności osobistej oraz bezpieczeństwa, ale także wolność myśli, sumienia, religii oraz przekonań. Te obszary wolności trudno jest ograniczyć. Niewiele jest też praw, które by je chroniły. Należą one do najważniejszych swobód gwarantowanych przez porządek demokratyczny państwa. Uważa się je za fundamenty zachodniej ideologii praw człowieka. Wolność myśli i sumienia to elementy niezbędne w tworzeniu demokracji, zaś wolność w kwestiach religii i przekonań tworzy zasady szacunku dla jednostki 22. Myśli, które pozostają nieuzewnętrznione, podlegają bezwzględnej ochronie i są nietykalne. Istnieją jednak metody psychomanipulacji, prania mózgu, stosowane w celu wywołania określonych skutków w zakresie postaw. Wywieranie presji na ludziach, głównie tych pogrążonych w depresji czy z problemami psychicznymi, staje się wówczas pogwałceniem ich autonomii 23. Sumienie jest pojęciem interdyscyplinarnym i trudnym do zdefiniowania. Można jednak z całą pewnością stwierdzić, że wiąże się ono z pojęciem wolności. Obserwując rozwój prawa międzynarodowego, głównie humanitarnego, można zauważyć, jak istotną rolę odgrywają kategorie sumienia czy moralności. Moralność jako dobro chronione pojawia się w klauzulach niemal wszystkich dokumentów B. Gronowska, T. Jasudowicz i in., Prawa człowieka i ich, op. cit., s Ibidem, s Ibidem. Ibidem, s L. Koba, W. Wacławczyk (red.), Prawa człowieka, op. cit., s B. Gronowska, T. Jasudowicz i in., Prawa człowieka i ich, op. cit., s. 378.

163 Spełniony sen Jeremy ego Benthama 163 odnoszących się do praw człowieka; traktowane jest wówczas jako cel prawowity. Sumienie z kolei jest uwarunkowane społecznie i dzięki temu, że człowiek jest bytem wspólnotowym, nabiera także takiego charakteru 24. Prawo do wolności wyznawanej religii jest jednym z pierwszych uznanych uprawnień. Pojawiło się ono przy okazji formułowania prawa ochrony mniejszości religijnych 25. Przez prawo do wolności religii i przekonań rozumie się głównie prawo do wyznawania jakiejkolwiek religii lub do niewyznawania żadnej oraz prawo do zmiany religii według własnego uznania. Dokonanie tego wyboru musi być pozbawione znamion przymusu 26. Prawo człowieka do prywatności wchodzi w skład praw pierwszej generacji 27. Jest to prawo do poszanowania życia prywatnego, rodzinnego, domu oraz korespondencji. Prawo do poszanowania życia prywatnego obejmuje intymność jednostki oraz swobodę jej funkcjonowania. Zapewnia ono wolność życia zgodnie z własną wolą. Obejmuje ochronę integralności moralnej i fizycznej człowieka 28. Życie rodzinne jest chronione przez państwo, zarówno w sferze praw politycznych, jak i obywatelskich. Dotyczy ono głównie relacji między rodzicami i dziećmi, aż do osiągnięcia przez nie pełnoletności 29. Kolejnym składnikiem prawa do prywatności jest prawo do poszanowania domu. Są to postanowienia ochronne zapewniające obywatelom warunki niezbędne do niezakłóconego korzystania ze swojego mienia 30. Przez prawo do poszanowania korespondencji należy rozumieć prawo do zachowania jej treści w tajemnicy. Nie ma przy tym znaczenia, w jakiej formie przesyłana jest owa korespondencja Prawa jednostki a społeczeństwo nadzoru Michael Foucault w książce Nadzorować i karać. Narodziny więzienia 32 przedstawia techniki sprawowania nadzoru przez instytucje państwa w celu dyscyplinowania społeczeństwa, czyli narzucenia mu niezbędnych ram funkcjonowania. Ram, które byłyby realne, aczkolwiek pozwalały na iluzję wolności. Pojęcie dyscypliny ma ścisły związek z efektem panoptykonu. Głównym celem panoptyzmu jest wzbudzenie w więźniu nieprzerwanego przeświadczenia o byciu obserwowanym, co daje gwarancję automatycznego funkcjonowania władzy. Nawet wówczas, gdy fizyczny nadzór nad osadzonym nie odbywa się ciągle, jest on nieprzerwanie skuteczny. Obowiązuje tu zasada, że władza musi być nieweryfikowalna Ibidem, s L. Koba, W. Wacławczyk (red.), Prawa człowieka, op. cit., s B. Gronowska, T. Jasudowicz i in., Prawa człowieka i ich, op. cit., s Ibidem, s Ibidem. Ibidem, s Ibidem, s Ibidem, s Źródło: [dostęp: ].

164 164 Beata CZUBA, Izabela ZALEWSKA i widzialna. Nieweryfikowalna, ponieważ więzień nie powinien wiedzieć o tym, czy jest obserwowany, czy też nie, ale zawsze musi być pewny, gdyż stale istnieje taka możliwość. To, że władza powinna być widzialna, oznacza, że więzień ma widok na wieżę, skąd jest szpiegowany 33. Można powiedzieć, że współczesne społeczeństwo, dzięki istnieniu technologii elektronicznej pozwalającej śledzić poczynania obywateli, jest idealnym ucieleśnieniem idei Jeremy ego Benthama. Obywatele są nie tylko obserwowani, lecz także możliwe jest przewidywanie, co zrobią w przyszłości. Jednocześnie większość ma poczucie, że robi, co chce, i że jest wolna w swoich poczynaniach. Paradoksalnie, towarzyszy nam również świadomość nadzoru sprawowanego przez instytucje. Ludzie akceptują jednak taki stan rzeczy, ponieważ mają jednocześnie poczucie wszechobecnych zagrożeń bezpieczeństwa; nadzór spostrzegają zatem jako konieczność, a nawet dobrodziejstwo. Czerpanie informacji o obywatelach z różnorodnych źródeł jest jedną z podstawowych metod funkcjonowania wszystkich służb specjalnych oraz administracyjnych mających na celu zapewnienie bezpieczeństwa społeczeństwu i ochronę wartości konstytucyjnych przed zagrożeniami zewnętrznymi i wewnętrznymi 34. Telefon komórkowy jest idealnym narzędziem do realizowania idei nadzoru. Ma go prawie każdy i prawie zawsze przy sobie. Nie musimy z niego korzystać, by stale pozostawiać po sobie cyfrowy ślad. Informacje, jakie państwo może uzyskać na podstawie naszych połączeń, opierają się o tzw. dane transmisyjne. Na ich podstawie można wywnioskować, z kim utrzymujemy regularne kontakty, jakie mamy schematy poruszania się, jak rozległe są nasze kontakty. Szokujące jest to, że w 95% przypadków naukowcy są w stanie przewidzieć nasze zachowanie przez następne 12 godzin na podstawie danych z jednego miesiąca 35. Dzięki korzystaniu z telefonu komórkowego nie tylko państwo uzyskuje dostęp do naszej prywatności. Akceptując regulaminy, które w rzeczywistości są czytane przez niewielką liczbę osób, nieświadomie przyzwalamy na łamanie tego podstawowego prawa człowieka. Przykładem takiego zachowania może być, z pozoru niewinne, pisanie wiadomości tekstowych przy wykorzystaniu funkcji autokorekty. System Windows Phone ma wówczas możliwość podpowiadać i poprawiać słowa na podstawie zawartości słownika w telefonie. Słownik ten jest konstruowany przez firmę na podstawie informacji o korzystaniu z klawiatury. Każda wybrana podpowiedź, wpisywane znaki, automatyczne korekty oraz cały tekst wiadomości jest wysyłany do siedziby Microsoft, gdzie na jego podstawie udoskonala się system. Firma Microsoft zastrzega, że stosowane są środki bezpieczeństwa w przypadku haseł i numerów, jednak nie można z całą pewnością stwierdzić, czy działa to tak, jak deklaruje firma Ibidem, s W. Filipkowski, W. Mądrzejowski (red.), Biały wywiad. Otwarte źródła informacji wokół teorii i praktyki, C.H. Beck, Warszawa 2012, s Źródło: [dostęp ]. Źródło: -settings-in-phone-setup [dostęp: ].

165 Spełniony sen Jeremy ego Benthama Programy masowej inwigilacji Gdy zagrożone jest bezpieczeństwo obywateli, z reguły stosuje się nowe zakazy oraz represje. W ciągu ostatnich dwóch lat z powodu afery Snowdena 37 wiele firm zajmujących się przekazywaniem informacji między zwykłymi obywatelami zadbało o ich prywatność i poufność, np. dane na serwerach Apple są specjalnie szyfrowane w sposób wykluczający ich przechwycenie przez takie instytucje jak FBI i NSA 38. Władze w wielu państwach obecnie negatywnie odnoszą się do tego rodzaju rozwiązań. Były premier Wielkiej Brytanii David Cameron oraz były prezydent USA Barack Obama uzasadniali swoje stanowisko możliwością wykorzystania tego stanu rzeczy przez przestępców oraz terrorystów. Było to z ich strony polityczne wywieranie nacisku na firmy, które, tak jak Apple czy aplikacje np. WhatsApp, nie chcą ułatwić państwom masowej inwigilacji obywateli. Nie wszystkie większe portale i firmy ulegają tej presji, jednak profil działania rządów inspiruje do aktywności także inne organy. Na przykład grupa anarchistów z Hiszpanii została oskarżona o bezprawne działania tylko na podstawie tego, że korzystali z bezpiecznej poczty . Stwierdzono, że sam fakt podjęcia przez organizację działań zapewniających większą poufność jest okolicznością budzącą podejrzenia, że owa organizacja ma coś do ukrycia 39. Na tej podstawie można stwierdzić, że każdy, kto zabezpiecza swoją korespondencję czy prywatne materiały, zasługuję na status podejrzanego. Taką technikę stosuje wiele służb specjalnych, wyodrębnia użytkowników posługujących się szyfrowaną pocztą i dokładnie ich obserwuje. Kolejnym przykładem masowej inwigilacji prowadzonej przez państwo mogą być działania Narodowej Agencji Bezpieczeństwa (NSA) w Stanach Zjednoczonych. Jest to jedna z największych organizacji rządowych zajmujących się inwigilacją na szeroką skalę. Zbiera informacje z popularnych usług, jak np. Skype, czy też prowadzi ataki na prywatne sieci internetowe 40. Organizacja nie działa w sposób zgodny z prawem, o czym świadczy fakt włamania do bazy jednego z największych producentów kart sim Gemalto i wykradnięcia kluczy szyfrujących, które pozwalają na śledzenie danych oraz podsłuch dużej części komunikacji światowej. Co ważne, posiadanie przez agencję kluczy szyfrujących pozwala na inwigilację niepozostawiającą żadnych śladów, co wiąże się z tym, że nie będzie ona musiała otrzymać sądowej zgody na podsłuch konkretnego człowieka 41. NSA ma specjalny oddział nazywany Follow the Money. Posiada on informacje o ponad 180 mln transakcji finansowych z całego świata Edward Snowden pracownik NSA i CIA. Ujawnił na łamach prasy kilka tysięcy ściśle tajnych dokumentów NSA, co uznano za największy wyciek danych w historii USA. Obecnie jest poszukiwany przez rząd Stanów Zjednoczonych pod zarzutem szpiegostwa i ujawnienia tajemnic państwowych. Zob. G. Greenwald, Snowden. Nigdzie się nie ukryjesz, Agora, Warszawa Źródło: [dostęp ]. Ibidem. Źródło: [dostęp: ]. Źródło: [dostęp: ]. Źródło: [dostęp: ].

166 166 Beata CZUBA, Izabela ZALEWSKA Programy masowej inwigilacji mają zapewnić bezpieczeństwo obywatelom i uchronić nas przed atakami terrorystycznymi. Wydawać by się mogło, że powinny one dotyczyć ludzi podejrzanych o powiązania ze światem przestępczym. W rzeczywistości jedynie 10% inwigilowanych osób to jednostki podejrzane o terroryzm, głównie jednak tylko na podstawie mało wiarygodnych przesłanek, jak kraj pochodzenia czy obco brzmiące nazwisko. Pozostałe 90% stanowią zwykli użytkownicy Internetu Przykłady łamania prawa do prywatności oraz nadużycia w obszarze wolności i praw osobistych człowieka Można by przytoczyć wiele przykładów łamania praw w obszarze naszej wolności oraz prywatności. Wiele z nich dotyczy ludzi, którzy nie mają świadomości, że ich prawa w tej sferze nie są przestrzegane. Nadużycia zdarzają się głównie w Internecie, który umożliwia, w odróżnieniu od innych mediów, takich jak radio czy telewizja, powoływanie się na tzw. warunkowe zwolnienie od odpowiedzialności. Instytucja ta pozwala właścicielowi strony internetowej na uniknięcie odpowiedzialności za publikowane przez niego treści naruszające cudze prawa. Zmusza go jedynie do usunięcia materiałów wskazanych przez poszkodowanego. W polskim i europejskim prawie prawo to obowiązuje odpowiednio jako dyrektywa 2001/29/EC oraz ustawa z dnia r. o świadczeniu usług drogą elektroniczną art. 14 pkt Polska Konstytucja w art. 30 gwarantuje swoim obywatelom ochronę ich godności, która jest uważana za źródło wolności oraz praw człowieka. Niestety, jest to jedno z praw osobistych, które jest najczęściej łamane w cyberprzestrzeni. Przykładem mogą być filmy publikowane w serwisach internetowych, które są jednocześnie udostępniane wszystkim użytkownikom portalu. Jako że są to filmy upubliczniane bez zgody osób nagrywanych, zwykle mają charakter upokarzający 45. Prawo do prywatności jest często wymieniane razem z innymi prawami, takimi jak nietykalność cielesna czy też wolność słowa. W praktyce prywatność, zwłaszcza w Internecie, jest jedynie luksusem dostępnym dla nielicznych 46. Internet powstał na bazie połączenia pomiędzy dwiema wyższymi uczelniami w USA, dlatego wszystkie informacje, które zamieszczamy w sieci, nawet te najbardziej poufne, nim trafią do adresata lub miejsca docelowego, docierają najpierw do tego miejsca. W konsekwencji nasze maile, dokumenty zapisane w tzw. chmurze, zdjęcia zamieszczane na portalach społecznościowych przechodzą przez terytorium Stanów Zjednoczonych i bez problemu mogą zostać przechwycone. Na potwierdzenie tego Źródło: [dostęp: ]. W. Orliński, Internet. Czas się bać, Agora SA, Warszawa 2013, s Ibidem, s. 49. Ibidem, s. 90.

167 Spełniony sen Jeremy ego Benthama 167 twierdzenia warto przytoczyć słowa Ladara Levisona 47, który stwierdził, że gdyby ludzie wiedzieli o tym, o czym wie on, z pewnością nie korzystaliby z popularnych serwisów oferujących usługę poczty elektronicznej 48. Jednym z bardziej obrazowych przykładów naruszania prywatności zwykłych obywateli jest stosowana w ramach amerykańskiej agencji bezpieczeństwa procedura nazywana potocznie LOVEINT, polegająca na szpiegowaniu przez pracowników z powodów sercowych. Śledzili oni również następnych partnerów, powołując się głównie na chęć pomocy i zapewnienie bezpieczeństwa. Co ważne, podsłuchiwane były osoby także o obcym obywatelstwie oraz rozmowy zagraniczne. Świadczy to o tym, że nasze rozmowy są stale rejestrowane i w razie potrzeby do wszystkiego można powrócić bez celów związanych z bezpieczeństwem czy wywiadem 49. Innym dość specyficznym przykładem naruszania prywatności obywateli jest zachowanie amerykańskiego oficera współpracującego z NSA. Podsłuchiwane przez niego rozmowy nie miały żadnego związku z działaniami prowadzonymi przez agencję, a jedynym powodem, dla którego owe rozmowy były podsłuchiwane, była chęć nauczenia się przez oficera języków obcych 50. Warto wspomnieć, że tylko w roku 2012 NSA odnotowała ponad 3 tysiące naruszeń odnośnie do prowadzenia śledztw i podsłuchów przez pracowników. Większość z nich nie została zdemaskowana z powodu prowadzenia wewnętrznych dochodzeń lub też winowajców nie dotknęła żadna kara Analiza badań własnych Badaniu została poddana grupa osób w przedziale wiekowym lata. Dobór badanej próby był celowy. Głównym kryterium doboru do próby był fakt studiowania na kierunku bezpieczeństwo narodowe w Wojskowej Akademii Technicznej oraz korzystanie z Internetu. W badaniu wzięło udział 46 osób. Do dalszej analizy zakwalifikowano 30 ankiet. Odrzucono ankiety, które wypełniono nierzetelnie (16 ankietowanych). Badanie zostało przeprowadzone w formie ankiety internetowej. Składała się ona z metryczki, pytań zamkniętych oraz otwartych. Rozkład danych społeczno-demograficznych badanych zawiera tabela nr 1. Hipoteza główna zakłada, że respondenci nie są świadomi swoich praw i wolności oraz nie zdają sobie sprawy z tego, że są w znacznym stopniu kontrolowani przez instytucje Ladar Levison założyciel poczty Lavabit. Poczta jest dobrze szyfrowana, co uniemożliwia kradzież przesyłanych danych. Jednym z użytkowników poczty był Edward Snowden. Zob. [dostęp: ]. W. Orliński, Internet. Czas..., op. cit., s. 94. Ibidem, s Ibidem, s Ibidem.

168 168 Beata CZUBA, Izabela ZALEWSKA Tabela 1. Dane społeczno-demograficzne Wiek Liczba Wykształcenie Wyższe 4 Średnie 26 Płeć Kobieta 13 Mężczyzna 17 Stan cywilny Wolny/a 29 Żonaty/zamężna 1 Miejsce zamieszkania Wieś 11 Miasto do 50 tys. mieszkańców 6 Miasto powyżej 50 tys. do 100 tys. mieszkańców 4 Miasto powyżej 100 do 500 tys. mieszkańców 0 Miasto powyżej 500 tys. mieszkańców 9 Źródło: badania własne, N = 30 Ankietowani zapytani o upublicznianie swoich prywatnych danych w Internecie wskazali, że najczęściej podają takie informacje jak: imię (63%) oraz adres (60%). Miejsce pracy czy status cywilny wskazano jako podawane rzadko (7%). Wykres nr 1 pozwala porównać wskazania respondentów. Wykres 1. Częstotliwość upubliczniania danych osobowych w sieci Źródło: Opracowanie na podstawie badań własnych, Warszawa 2016, N = 30

169 Spełniony sen Jeremy ego Benthama 169 Osoby badane wypowiadały się również na temat szkodliwych skutków umieszczenia danych osobowych w Internecie. Ilustracja wyników zamieszczona została na wykresie nr 2. We wszystkich przypadkach respondenci nie spotkali się lub spotkali się sporadycznie z sytuacjami, w których ktoś wykorzystałby ich dane osobowe w szkodliwy dla nich sposób. Dane, które najczęściej były wykorzystywane, to: numer telefonu (17%) oraz adres (20%). Szkodliwość wynikająca z upublicznienia pozostałych danych dotknęła 3% badanych. Wykres 2. Doświadczenie szkodliwych skutków udostępniania danych Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Respondenci zostali także poproszeni o zajęcie stanowiska w sprawie nowelizacji ustawy o policji, która umożliwia służbom specjalnym uzyskanie dostępu do danych telekomunikacyjnych i kontroli operacyjnej. Ponad połowa pytanych (60%) jest za nowelizacją, pod warunkiem że jej postanowienia miałyby być wykorzystywane tylko w poważnych przypadkach, takich jak np. podejrzenie o terroryzm; 23% respondentów opowiada się przeciwko nowelizacji. Wykres 3. Opinie w sprawie wprowadzenia nowelizacji ustawy o Policji Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30

170 170 Beata CZUBA, Izabela ZALEWSKA Kolejną poruszaną kwestią był przepływ danych osobowych w placówkach służby zdrowia. Większość respondentów (60%) podaje swoje prywatne dane za każdym razem, gdy są o to proszeni. Respondenci nie doświadczali nieprzyjemnych sytuacji związanych z wyciekiem owych danych. W badanej próbie 87% respondentów deklaruje, że taka sytuacja się nie zdarzyła. Wykres 4. Udostępnianie danych osobowych placówkom służby zdrowia Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Wykres 5. Doświadczenie naruszenia danych osobowych przez służbę zdrowia Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Kwestionariusz ankiety zawierał także pytania pozwalające ocenić stosunek badanej grupy do monitoringu w miejscach publicznych. Większość (60%) jest za umieszczaniem kamer, czuje się wówczas bezpieczniej, zarówno osobiście, jak również w kwestii mienia. W sprawie gromadzenia przez instytucje państwowe

171 Spełniony sen Jeremy ego Benthama 171 informacji na temat swoich obywateli połowa wyraziła się o tym działaniu pozytywnie (50%), zaś 43% badanych jest przeciwna takim praktykom. Wykres 6. Opinie w sprawie monitoringu publicznego Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Wykres 7. Opinie w sprawie gromadzenia informacji o obywatelach Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Najważniejszą częścią badania były pytania odnoszące się do praw osobistych jednostki w Polsce. Mimo że osoby ankietowane to studenci kierunku bezpieczeństwo narodowe, ponad połowa ankietowanych (54%) nie wiedziała, czym są prawa osobiste, 46% ankietowanych podejmowało próby wyjaśnienia pojęcia, jednak nie odnosiły się one do praw osobistych, lecz do innych obszarów, np. prawo do pracy.

172 172 Beata CZUBA, Izabela ZALEWSKA Wykres 8. Znajomość praw osobistych jednostki Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Respondenci zostali poproszeni także o wymienienie instytucji, które zajmują się ochroną prawa jednostki do prywatności. 77% ankietowanych nie było w stanie prawidłowo wskazać instytucji chroniących prawa człowieka. Ponad połowa ankietowanych (57%) nie wiedziałaby, co zrobić w sytuacji, gdyby ich prawa osobiste były łamane. 3% respondentów nie podjęłoby żadnych działań. Pozostałe 40% zadeklarowało następujące działania: zgłoszenie sprawy na policję, dociekanie sprawiedliwości drogą prawną, samodzielne szukanie rozwiązania problemu lub zgłoszenie go do instytucji publicznych (Rzecznik Praw Obywatelskich, Trybunał Konstytucyjny, Generalny Inspektor Ochrony Danych Osobowych). Wykres 9. Znajomość instytucji zajmujących się ochroną prawa do prywatności Źródło: opracowanie na podstawie badań własnych, Warszawa 2016, N = 30 Uzyskane w badaniu wyniki pozwalają na potwierdzenie hipotezy, że respondenci nie są świadomi swoich praw i wolności oraz nie zdają sobie sprawy z tego, że są w znacznym stopniu kontrolowani przez instytucje.

173 Spełniony sen Jeremy ego Benthama 173 Podsumowanie Władze wielu znaczących demokratycznych państw, takich jak Stany Zjednoczone czy Wielka Brytania, są przeciwne wprowadzeniu bezpiecznych narzędzi komunikacji, które uniemożliwiałyby kontrolę korespondencji i przesyłanych danych, powołują się głównie na zagrożenie ze strony terrorystów i przestępców internetowych 52. Państwa stosują wobec swoich obywateli programy masowej inwigilacji, zbierają o nich dane, często w nielegalny sposób, w celu sprawowania nad społeczeństwem pełnej kontroli. Niestety, jednostki, które są podejrzane o terroryzm lub inne przestępstwa, stanowią niewielki odsetek osób, które są stale inwigilowane 53. Parlament Unii Europejskiej jest jednym z organów, który otwarcie piętnuje programy masowej inwigilacji. Poza zajmowaniem określonego stanowiska w tej sprawie podejmuje także realne kroki w postaci rezolucji, aby ograniczyć ten proceder 54. Organem, który również zajął stanowisko w tej kwestii, jest Rzecznik Generalny Trybunału Sprawiedliwości Unii Europejskiej. Z jego opinii wynika, że Europa powinna uniemożliwić dostęp, zwłaszcza USA, do swoich kanałów komunikacji elektronicznej z powodu naruszania prawa do prywatności obywateli. Stanowisko to może okazać się pierwszym krokiem do negocjacji standardów ochrony danych osobowych między Unią a USA 55. Prawo do prywatności łamane jest przez wiele instytucji, zarówno rządowych, jak i pozarządowych. Prawo chroni administratorów portali internetowych, krzywdząc przy tym zwykłych obywateli, którzy często nawet nie mają dostępu do sieci 56. Firmy i korporacje nie są jedynymi instytucjami naruszającymi naszą prywatność. Służby specjalne państw operują danymi osobowymi bez postanowień sądów. Dostęp do takich danych jest dla nich niezwykle prosty, co pokazuje, jak bardzo nasze dane narażone są na niewłaściwe użycie 57. Użytkownicy Internetu często sami udostępniają swoje dane osobiste w sieci. Większość zagrożeń zależy zatem głównie od użytkownika. Częstotliwość wystąpienia tych zagrożeń jest zależna także od czasu przeznaczanego na korzystanie z Internetu 58. Większość internautów czuje się bezpiecznie w sieci, jednak przestępstwa o takim charakterze są przez nich uznawane za niebezpieczne Źródło: [dostęp: ]. Źródło: [dostęp: ]. Źródło: [dostęp: ]. Źródło: [dostęp: ]. W. Orliński, Internet. Czas, op. cit., s Ibidem, s Dane za: M. Feliksiak, Bezpieczeństwo w Internecie, Centrum Badania Opinii Społecznej, Warszawa 2015, s Dane za: J. Fryłow, Opinie o bezpieczeństwie w Internecie, Centrum Badania Opinii Społecznej, Warszawa 2013, s. 5.

174 174 Beata CZUBA, Izabela ZALEWSKA Biorąc pod uwagę wyniki badań własnych, można stwierdzić, że respondenci nie zdają sobie sprawy z kontroli, którą sprawuje nad nimi państwo, oraz nie są świadomi swoich praw, które przysługują obywatelom żyjącym w ustroju demokratycznym. Badanie przeprowadzono na niewielkiej próbie, ma ono zatem charakter pilotażowy, wskazujący pewne trendy, nie pozwala na generalizację wniosków. Niemniej jednak może stanowić punkt wyjścia do projektowania kolejnych, szerzej zakrojonych badań. BIBLIOGRAFIA [1] Astramowicz-Leyk A., Międzynarodowe systemy ochrony praw i wolności człowieka, Olsztyńska Szkoła Wyższa im. Józefa Rusieckiego, Olsztyn [2] Bulenda T., Rzepliński A. (red.), Prawa i wolności człowieka, Uniwersytet Nauczycielski MEN, Warszawa [3] Feliksiak M., Bezpieczeństwo w Internecie, Centrum Badania Opinii Społecznej, Warszawa [4] Filipkowski W., Mądrzejowski W. (red.), Biały wywiad. Otwarte źródła informacji wokół teorii i praktyki, C.H. Beck, Warszawa [5] Fryłow J., Opinie o bezpieczeństwie w Internecie, Centrum Badania Opinii Społecznej, Warszawa [6] Greenwald G., Snowden. Nigdzie się nie ukryjesz, Agora, Warszawa [7] Gronowska B., Jasudowicz T. i in., Prawa człowieka i ich ochrona, Dom Organizatora, Toruń [8] Gronowska B., Jasudowicz T., Mik C., Prawa człowieka. Dokumenty międzynarodowe, Comer, Toruń [9] Hołda J., Hołda Z., Ostrowska D., Rybczyńska J., Prawa człowieka, Oficyna Wolters Kluwer, Warszawa [10] Koba L., Wacławczyk W. (red.), Prawa człowieka. Wybrane zagadnienia i problemy, Wolters Kluwer, Warszawa [11] Malinowska I., Prawa człowieka i ich ochrona międzynarodowa, Elipsa, Warszawa [12] Orliński W., Internet. Czas się bać, Agora SA, Warszawa Netografia [1] [dostęp ]. [2] recommended-settings-in-phone-setup [dostęp: ]. [3] [dostęp ]. [4] [dostęp: ]. [5] [dostęp: ].

175 Spełniony sen Jeremy ego Benthama 175 [6] [dostęp: ]. [7] [dostęp: ]. [8] [dostęp: ]. [9] [dostęp: ]. [10] [dostęp: ]. [11] [dostęp: ]. [12] [dostęp: ]. [13] [dostęp: ]. JEREMY BENTHAM S DREAM CAME TRUE Abstract. Security protection of the State institutions has its price. In addition to the costs of material magnitudes of such actions, it strains the human rights and freedoms of its citizens. Today in the Internet age, the State institutions have added a powerful tool to its ability of obtaining information, and, at the same time, possibility of infringing on the privacy of individuals. Despite the existence of numerous regulations within the State law, and transnational agencies over watching the human rights, including the rights for individual freedoms and privacy, those rights are violated by institutions in many countries around the world. Internet communication, using the phone cards and the other electronic devices, is a means of obtaining various data and gives trespassers the ability to exercise invisible observation of the individual. Hence, the social life, as is noticed by the authors, takes on the attributes of the Panopticon from the concept of Jeremy Bentham. In essence, the prisoner or the observed can never forget that one is subjected to being observed by the vigilant eye of a guard. The article researches this problem and includes, inter alia, pilot results of a study done on activity of the respondents using the Internet, as well as on their awareness of personal rights on that matter, and on knowledge of protection mechanisms. Keywords: human rights, privacy, security, institutions, oversight.

176

177 II. Heterogeniczne zagadnienia bezpieczeństwa

178

179 STANY WYJĄTKOWE W WĘGIERSKIM SYSTEMIE PRAWNO-KONSTYTUCYJNYM Tadeusz KOPYŚ Uniwersytet Jagielloński Streszczenie. Przemiany polityczne na Węgrzech w XX wieku obfitowały w gwałtowne rewolucje, okresy niestabilności ładu społecznego i zmiany granic. To przyczyniało się do transformacji ustrojowych w kierunku porządków autorytarnych i form ustrojowych bliskich demokracji sterowanej. Sytuacja taka ułatwiała wprowadzanie stanów wyjątkowych w czasie, gdy zagrożona była ciągłość państwa i stabilność instytucji politycznych. Węgry należą do grupy kilku europejskich państw, gdzie kodyfikacja stanów wyjątkowych została przeprowadzona w sposób wyjątkowo szczegółowy. Dbałość taka jak się wydaje wynika z doświadczeń politycznych Węgier w XX wieku i starania o to, aby na tym polu nie doszło do prawnych wynaturzeń i nadinterpretacji. Bardzo dokładnie stany wyjątkowe definiuje ostatnia z uchwalonych na Węgrzech konstytucji z 2011 roku. W niej w sposób szczególnie dokładny zdefiniowano prerogatywy Rady Obrony Państwa (Honvédelmi Tanács). Słowa kluczowe: Węgry, stany wyjątkowe, porządek prawny, konstytucja. Zarys historii państwa węgierskiego Państwo węgierskie powstało po najeździe azjatyckich plemion madziarskich na Europę Środkową na przełomie IX i X wieku i podporządkowaniu sobie miejscowych księstw słowiańskich. Węgry średniowieczne były państwem o słabej centralnej władzy, panoszącej się warstwie feudalnych możnowładców, którzy w XIV i XV wieku władali udzielnymi dzielnicami kraju. Węgry były praktycznie jednym z pierwszych państw na kontynencie, w którym ograniczono władzę monarszą (tzw. Złota Bulla Andrzeja II z 1222 r.). Państwo węgierskie kształtowało się terytorialnie w okresie średniowiecza i osiągnęło kres rozwoju w 1526 roku po klęsce z armią turecką pod Mohacsem i jego podziale na trzy części. Państwowość węgierska przez kolejne 150 lat rozwijała się w części Węgier pod panowaniem Habsburgów oraz w Księstwie Siedmiogrodu. Ponadto trzecia część państwa znajdowała się pod turecką okupacją do pokoju w Karłowicach (1699). Okres podziału na trzy części to czasy wzrostu niepodległościowych ambicji węgierskich elit, lata powstań narodowych inspirowanych najczęściej przez księstwo siedmiogrodzkie. Po upadku jednego z ostatnich takich powstań, na którego czele stał Franciszek Rakoczy ( ), Węgry dostały się pod wyłączne panowanie

180 180 Tadeusz KOPYŚ dynastii Habsburgów i pozostawały pod ich rządami do 1918 roku. Okres ten to stopniowa ewolucja państwa węgierskiego od statusu połkolonii pod rządami Habsburgów do państwa quasi-niepodległego w czasach podwójnej cesarsko-królewskiej monarchii po 1867 roku. Trzeba jednak nadmienić, że od 1711 roku rola Węgier cały czas rosła, ważna była stanowa konstytucja funkcjonująca od czasów średniowiecza. Habsburgowie byli zmuszeni zwracać się do sejmu węgierskiego z wnioskiem o uchwalenie nowych podatków, chociaż bardzo często, działając za pomocą mechanizmów państwa absolutnego, mimo że zgody takiej nie uzyskiwali, podatki podbierano i uchwalano pobór dodatkowego rekruta. Ponadto po 1867 roku to quasi-niepodległe państwo węgierskie także było ograniczone tym, że pewne jego atrybuty były w gestii wspólnych dla austriackiej i węgierskiej części państwa ministrów (skarb, obrona, polityka zagraniczna). Po pierwszej wojnie światowej i rozpadzie monarchii austro-węgierskiej (abdykacja Karola I Habsburga) w listopadzie 1918 roku proklamowano Republikę Węgierską. W marcu 1919 roku, w rezultacie załamania się dotychczasowych struktur państwowych, prezydent republiki Mihály Károlyi oddał władzę komunistom pod przywództwem B. Kuna. W ten sposób powstała Węgierska Republika Rad, która upadła w sierpniu 1919 roku, po wkroczeniu wojsk rumuńskich i czeskich do Budapesztu oraz armii narodowej Miklósa Hothyego. W 1920 roku parlament ogłosił Węgry monarchią konstytucyjną i wybrał na regenta admirała Miklósa Horthyego. 4 czerwca 1920 roku podpisano traktat w Trianon, na mocy którego Węgry utraciły 73% dawnego obszaru na rzecz nowych sąsiadów: Czechosłowacji, Rumunii oraz Królestwa SHS 1. W XX wieku Węgry były do 1944 roku monarchią pod rządami regenta (faktycznie do stycznia 1946 r.), zaś po 1946 roku republiką. Praktycznie od 1920 roku Węgry były państwem o ustroju autorytarnym o ograniczonym cenzusie wyborczym, ograniczającym prawa Żydom i komunistom. W okresie międzywojennym Węgry nie uchwaliły aktu normatywnego, ale były rządzone na podstawie kilku ustaw, m.in. ustawy z 1920 roku o przywróceniu porządku konstytucyjnego, ustawy z 1926 roku o powołaniu drugiej izby parlamentu (Izba Magnatów) czy też ustawy z 1937 roku, tj. prawa poszerzającego zakres prerogatyw regenta. Regent mógł wyznaczyć swojego następcę oraz zawiesić prace parlamentu i podjąć decyzję o wszczęciu jego obrad. Ponadto mógł rozwiązać parlament przed upływem jego kadencji. Regent sprawował władzę wykonawczą za pośrednictwem ministrów w rządzie, czyli praktycznie nie był odpowiedzialny za swoje decyzje. W październiku 1944 roku Horthy stracił władzę na rzecz nowego rządu powołanego przez węgierskich faszystów z Ferencem Szalasim na czele. W sierpniu 1947 roku odbyły się na Węgrzech wybory parlamentarne, w których 61-procentowe zwycięstwo uzyskał Blok Lewicowy 2. Komuniści, zapewniwszy sobie decydujący wpływ na rządy, przeprowadzili w latach nacjonalizację 1 2 J. Kristóffy, A kirságtól a kommunizmusig, Budapest L. Izsák, A parlamentarizmus vesztett csatája 1947, [w:] György Földes, László Hubai (red.), Parlamenti választások Magyarországon , Napvilág Kiadó, Budapest 2010, s

181 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 181 przemysłu oraz kolektywizację rolnictwa. W latach partia komunistyczna (Węgierska Partia Pracujących, WPP) nasiliła terror wobec społeczeństwa. Rozpoczęły się procesy polityczne (m.in. kardynała J. Mindszentyego i ministra L. Rajka), a ustrój państwa ewoluował w kierunku totalitaryzmu. Jedynym sukcesem na arenie międzynarodowej było przyjęcie Węgier do ONZ (1955) oraz przystąpienie do Układu Warszawskiego także w tym samym roku. W latach roku ustrój państwa ewoluował od republiki o systemie wielopartyjnym (do 1947 roku) do państwa totalitarnego od końca lat 40. W 1949 roku uchwalono na Węgrzech konstytucję, która pozbawiona była wszelkich narzędzi obrony praw człowieka i obywatela. Ustawa ta wzorowała się na konstytucji sowieckiej z II połowy lat 30. i ustanawiała państwo robotników i chłopów. Realne zmiany w porządku konstytucyjnym przyszły dopiero w 1985 roku (zmiana w ordynacji wyborczej dająca możliwość wyłaniania co najmniej dwóch kandydatów do mandatu na posła) oraz w latach Wówczas to praktycznie zaistniał wielopartyjny system polityczny, odbyły się rozmowy opozycji ze stroną rządową (tzw. trójkątny węgierski stół ). Słabością wspomnianych obrad było to, że przystąpili do nich także komuniści 3 i nadawali ton późniejszym przekształceniom politycznym. Spowodowało to potem trwały podział na węgierskiej scenie politycznej na obóz narodowy oraz liberalno-socjalistyczny. Praktycznie rozmowy te nie przyniosły wiele, poza wymianą poglądów dwóch stron. Realne zmiany odbywały się w obecności krajowych polityków, ale przy pomocy zachodnich ekonomistów. W wyniku tych obrad i powołania specjalnej komisji 18 października 1989 roku dokonano na Węgrzech nowelizacji konstytucji. Zakładała ona odtworzenie instytucji prezydenta republiki (w marcu 1990 roku parlament dokonał kolejnej nowelizacji mówiącej o sposobie powoływania prezydenta) 4. Nowelizacja przyniosła wiele zasadniczych zmian w ustroju politycznym Węgier, wprowadzono do ustroju Trybunał Konstytucyjny, zniesiono cenzurę i przywrócono podstawowe instytucje referendum ogólnonarodowego, prawa człowieka i obywatela oraz ogłoszono nową nazwę państwa Republika Węgierska. Ogólna charakterystyka typów stanów nadzwyczajnych w węgierskim systemie konstytucyjnym Ogólną cechą stanów wyjątkowych w każdym praktycznie ustroju politycznym jest to, że obowiązujące aktualnie ustawodawstwo zostaje na pewien czas zawieszone, a ma to miejsce w czasach trudności wewnętrznych państwa, ale także w obliczu zagrożenia zewnętrznego. Prawna strona tych rozwiązań, prerogatywy poszczególnych organów państwowych zostały zawarte w kolejnych ustawach zasadniczych państwa węgierskiego. Zadaniem niniejszego tekstu jest wyjaśnienie, 3 4 A. Bozóki, The Rountable Talks of 1989: Participants, Political Visions, Historical References, Hungarian Studies 14/2, rocznik 2000, s Konstytucja Węgier, tłumaczenie H. Donath, wstęp napisał W. Brodziński, Warszawa 2001, s

182 182 Tadeusz KOPYŚ jak w poszczególnych konstytucjach węgierskich rozwiązywano sprawy stanów wyjątkowych. Nacisk położono jednak na okres po 1989 roku. W węgierskim ustawodawstwie wymienia się pięć różnych typów stanów nadzwyczajnych naruszających na jakiś określony czas porządek konstytucyjny. Są to: a) stan wyjątkowy rendkívüli állapot, b) stan wyjątkowy/konieczności szükségállapot 5, c) stan obrony prewencyjnej megelőző védelmi helyzet 6, d) nieoczekiwany atak zewnętrzny váratlan külső támadás esete, e) stan zagrożenia veszélyhelyzet. W systemach konstytucyjnych państw Europy Środkowej i Bałkanów można zaobserwować, że nie ma tam takiej różnorodności stanów nadzwyczajnych jak na Węgrzech. Przykładowo w konstytucji Republiki Rumunii wyróżnia się tylko trzy takie stany: stan wyjątkowy, stan wojny i stan oblężenia. W konstytucji Republiki Serbii wyróżnia się tylko dwa stany nadzwyczajne: stan wyjątkowy i stan wojny. Za to konstytucja serbska ma bardzo rozbudowaną część dotyczącą ochrony praw mniejszości narodowych. Ponad jedna trzecia artykułów konstytucji (od 18 do 90) dotyczy tego zagadnienia. Tak więc w zależności od specyfiki rozwoju historycznego i społecznego danego państwa różni je także podejście do tematyki stanów nadzwyczajnych 7. Konstytucja Republiki Chorwackiej (Chorwacja od 1102 do 1918 roku była w unii personalnej z Węgrami) wyróżnia trzy rodzaje stanów nadzwyczajnych: stan bezpośredniego zagrożenia niepodległości integralności państwa, stan wojny oraz stan wyjątkowy. W węgierskojęzycznej literaturze przedmiotu występował jeszcze termin stan oblężenia (ostromállapot), ale we współczesnym systemie konstytucyjnym nie ma takiego terminu (jest nieobecny w tekście konstytucji) 8. Nowe projekty konstytucji węgierskiej po 1989 roku zerwały z dawnym nazewnictwem w jednym przypadku (stan oblężenia), ale jednocześnie obok istniejących już określeń na stan wyjątkowy dodano jeszcze jeden stan nadzwyczajny (rendkívüli állapot). W latach 90. jeden z projektów nowej konstytucji autorstwa prof. Andrása Sajó wprowadzał właśnie takie zmiany w konstytucji. Znany jest także w prawie węgierskim stan wojenny (statárium). Sądy w stanie wojennym prowadzą rozprawy bardzo szybko i wyroki również zapadają bardzo szybko. Taki stan wprowadzano w życie na Węgrzech tylko w sytuacjach wyjątkowych, kiedy zagrożone było bezpieczeństwo publiczne, a było to w okresie rewolucji lub poważnych klęsk żywiołowych. Po raz pierwszy dokładnie określono zasady Określenie to dotyczy tylko zagrożenia walkami wewnątrz kraju. Zagrożenie atakiem z zewnątrz. T.Z. Leszczyński, Konstytucyjne podstawy stanów nadzwyczajnych w państwach bałkańskich i w Turcji, Kraków 2011, s I. Somogyvári, Magyarország történeti alkotmánya és a rendszerváltozást követő alkotmány-tervezetek, Magyarország politikai évkönyve 2010-ről, Materiał dostępny na stronie: Publikaciok/K%C3%B6nyvfejezetek/Somogyvari_Istvan/mpe_2010_si.pdf [dostęp w dn r.].

183 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 183 wprowadzania stanu wojennego w czasach reform Józefa II pod koniec XVIII wieku. Pierwotnie wprowadzał go król Węgier, ale w XIX wieku mógł go ogłosić także palatyn. W okresie Wiosny Ludów wprowadzono stan wojenny w 1849 roku w celu przezwyciężenia wrogów rewolucji i reform, zaś w czasach dualistycznych Węgier można było stosować stan wojenny nawet lokalnie, niekoniecznie na obszarze całego państwa. W okresie podwójnej monarchii po 1867 roku w wielu ustawach wypowiadano się na temat kierowania obroną w okresie stanów nadzwyczajnych. W ówczesnym ustawodawstwie nie było tak szerokiego rozróżnienia jak w obecnym węgierskim prawie na kilka typów stanów wyjątkowych. Dziewiętnastowieczne prawo często odwoływało się do zagrożeń obcej agresji i sposobu organizacji obrony. Dwie ustawy z 1868 roku regulowały sposób utworzenia armii węgierskiej i tryb jej wykorzystania poza granicami kraju (véderőről szóló évi XL. törvénycikk). Kolejna ustawa, tym razem z 1890 roku, regulowała sprawy mobilizacji armii węgierskiej w stanie zagrożenia wojennego, a więc znów w okresie stanu wyjątkowego. Wreszcie w czasie sprawowania władzy przez liberalną Partię Pracy (od 1910 r.) i jej problemów z opozycją niepodległościową uchwalono nowe prawo (1912. évi LXIII. törvénycikkben) dotyczące powoływania władz nadzwyczajnych. Po rozpadzie monarchii austro-węgierskiej prawo to straciło znaczenie i kolejna regulacja na temat armii węgierskiej została uchwalona już w niepodległych Węgrzech w 1939 roku i pozostała w mocy do lat 60. XX wieku, a więc do czasów dyktatury komunistycznej 9. W 1923 roku wprowadzono stan wyjątkowy w okresie stabilizacji kursu pieniądza i w czasie kryzysu gospodarczego. W okresie tzw. białego terroru, w początkach lat 20., doszło do wprowadzenia stanu wyjątkowego. W początkowych latach rządów regenta Horthyego działały też sądy nadzwyczajne (rögtönbíráskodás) sądzące tak jak w okresie stanu wojennego. Było to spowodowane niepokojami społecznymi, walką z komunistycznym reżimem B. Kuna, a potem odsunięciem od wpływów politycznych samych komunistów i socjalistów. W latach 30. rozszerzono zakres przestępstw, które mogłyby podlegać sądownictwu stanu wojennego. Po 1930 roku rząd wielokrotnie wprowadzał stan wojenny. Dochodziło wówczas do akcji terrorystycznych organizowanych przez skrajną lewicę. Przykładowo w czerwcu 1931 roku w zamachu na pociąg relacji Wiedeń Budapeszt zginęły 22 osoby. Zamachu dokonał Szilveszter Matuska, który potem został skazany na karę śmierci. Pod koniec reżimu Horthyego w 1939 roku uchwalono tzw. Ustawę o obronie, która upoważniła rząd do podjęcia odstraszających kroków i karała surowo za akcje wymierzone przeciw państwu, a także zakładała wprowadzenie stanu wojennego. W okresie międzywojennym funkcjonował też organ zarządzający sprawami wojskowymi tak w czasie wojny, jak też w okresie pokoju. Tym organem była 9 L. Horváth, Valtozások a védelmi igazgatás területén, nek/2005_2/07_horvath.pdf [dostęp w dn r.].

184 184 Tadeusz KOPYŚ Najwyższa Rada Wojskowa (Legfelső Honvédelmi Tanács) 10. Powstała ona w 1928 roku, ale dopiero ustawa nr II z 1939 roku nadała jej ramy prawne. To owa Rada wypracowywała plany działania na wypadek sytuacji nadzwyczajnych. Radzie przewodniczył regent Horthy, ale obok niego zasiadał też aktualny prezes Rady Ministrów wraz z ministrami oraz szef sztabu armii węgierskiej. W momentach kryzysowych jednak decyzje zapadały w wąskim gronie zwanym Sekretariatem Generalnym Najwyższej Rady Wojskowej (Legfelső Honvédelmi Tanács Vezértitkársága). W 1956 roku władze wydały dwa rozporządzenia dotyczące wprowadzenia prawa specjalnego oraz sądów nadzwyczajnych, co było związane z przemianami rewolucyjnymi (np. Rozporządzenie nr a 6/1956 z 11 listopada 1956 roku). Osoby poddawane takiemu trybowi sądowemu były skazywane za zabójstwo, umyślne zabójstwo, podpalenie, rabunek (grabieże), niszczenie budynków użyteczności publicznej, bezpodstawne posiadanie broni palnej, amunicji oraz materiałów wybuchowych. Strajki oraz odmowę podjęcia pracy także kierowano do trybunałów w czasie stanu wyjątkowego po 1956 roku. Stan wojenny i działające w 1957 roku sądy specjalne zostały odwołane dopiero 3 listopada 1957 roku na mocy rozporządzenia o numerze 63/1957. Prawem uchwalonym w okresie kontrrewolucji, tj. po rewolucji 1956 roku, wprowadzono tryb przyspieszonego oskarżania (gyorsított büntetőeljárás), co weszło w życie na mocy rozporządzenia nr 4 z 1957 roku. Ponadto warto nadmienić, że w 1956 roku (rozp. nr 31) wprowadzono dekret o utrzymaniu porządku publicznego, który obowiązywał do 1960 roku. W okresie tym nadzwyczajne sądy wojskowe skazały 405 osób, cywilne sądy nadzwyczajne natomiast wydały ponad 8100 wyroków (razem sądy te osądziły ponad 320 uczestników powstania będących młodymi ludźmi) 11. W 2011 roku doszło do uchwalenia kolejnej konstytucji (weszła w życie na początku 2012 roku). W preambule nowej ustawy zapisano odwołania do chrześcijańskiej tradycji kraju. Czynne i bierne prawo wyborcze przyznano Węgrom mieszkającym poza krajem po uprzednim uzyskaniu obywatelstwa węgierskiego. W konstytucji założono ograniczenie prerogatyw Trybunału Konstytucyjnego i rozszerzenie uprawnień prezydenta do rozwiązania parlamentu (na wypadek jeśli budżet nie będzie przyjęty do końca marca każdego roku). Trybunał Konstytucyjny w myśl nowej ustawy będzie się składał z piętnastu sędziów, o czterech więcej niż obecnie. Kadencja sędziów Trybunału będzie trwała dwanaście lat, a nie dziewięć jak dotąd. Pomimo że rząd węgierski po 2010 roku dążył do zerwania z okrągłostołowym dziedzictwem i w latach uchwalił 840 nowych ustaw, i tak około 80% starego ustawodawstwa jest w mocy 12. Po zmianach konstytucji w 2011 r. obserwuje się tendencję do powolnej centralizacji władzy (przykładowo kontrolę nad szkołami i szpitalami oddano centralnym władzom, zabierając te évi II. törvénycikk, A honvédelemről, Feljegyzés az ellenforradalom büntetőjogi felszámolásáról [w:] Ibolya Horváth, Pál Solt (red.), Iratok az igazságszolgáltatás történetéhez. Budapest 1992, s A. Sajó, Roundtable Talks in Hungary, [w:] J. Elster, The Roundtable Talks and the Breakdown of Communism, Chicago 1996, s

185 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 185 prerogatywy administracji lokalnej). Zmieniono po 2011 roku niezależność instytucji sądownictwa, zmieniono nazwę Sądu Najwyższego na Kuria (od 2012 r.) i przeprowadzono reformę służby cywilnej i kadry urzędniczej. W obecnej sytuacji politycznej na Węgrzech jak twierdzą niektórzy analitycy premier Viktor Orban nie ma w swoim obozie politycznym równych sobie konkurentów. Nowa konstytucja zmieniła nazwę państwa z Republiki Węgierskiej (Magyar Köztársaság) na krótszą formę Węgry (Magyarország), natomiast słowo republika pojawia się jedynie w artykule określającym ustrój państwa. Zmiany dokonano w czasach rządów partii FIDESZ. Dla nowej partii posiadającej większość parlamentarną było to symboliczne odcięcie się od komunistycznej przeszłości kraju, ale także odwołanie w preambule do Świętej Korony jako symbolu kontynuacji węgierskiej państwowości i jedności narodu. Lewicowa opozycja nie widziała powodu do zmiany oficjalnej nazwy państwa, a nawet doszukiwała się w tym działaniu nawiązania do niedemokratycznych tradycji węgierskiej państwowości. Stan wyjątkowy w Konstytucji Węgier z 1949 roku Funkcjonujące przed drugą wojną światową rozwiązania prawne związane z instytucją stanu wyjątkowego nie pozostawiały przepisów poza kontrolą władz politycznych. Co prawda Węgry międzywojenne były państwem autorytarnym, ale zapisano w konstytucji, że powołana przez parlament Komisja Krajowa (Országos Bizottság) miała po odwołaniu stanu wyjątkowego obradować nad zasadnością jego wprowadzenia oraz wydanych w czasie jego funkcjonowania rozporządzeń 13. Ustawa zasadnicza z 1949 roku w dziale Ogólne rozporządzenia dopuszczała możliwość zawieszenia praw podstawowych zamieszczonych w art. 54, 56, częściowo w art. 57, w art. 60 oraz art. 70/E. Niektóre postanowienia konstytucji można było ograniczyć lub zawiesić 14. W dziale drugim konstytucji dotyczącym praw i zakresu władzy parlamentu w art. 19 punkt g ustanowiono, że Parlament podejmuje decyzję o ogłoszeniu stanu wyjątkowego oraz o zawarciu pokoju. W punkcie h stwierdza się, że na wypadek stanu wyjątkowego oraz stanu zagrożenia z powodu ataku obcych wojsk (háborús veszély) parlament ogłasza wprowadzenie stanu wyjątkowego oraz powołuje Radę Obrony Państwa (Honvédelmi Tanács). Trzeba zaznaczyć, że organ ten nie zmienił nazwy także po 1989 roku i przetrwała ona do dnia dzisiejszego. Stan wyjątkowy zgodnie z konstytucją z 1949 roku mógł być zaprowadzony także na wypadek działalności grup zbrojnych zmierzających do zmiany ustroju państwa lub wielkich katastrof w przemyśle (ipari szerencsétlenség) M. Samu, Államelmélet, Budapest, 1992, s évi XX. törvény a Magyar Köztársaság Alkotmánya. Tekst konstytucji dostępny na stronie: kulugyminiszterium.hu/nr/rdonlyres/66014aaa-414b e71-ca6866eb9fa0/0/xx_1949tvalkotmany.pdf

186 186 Tadeusz KOPYŚ W art. 19 pkt 1 stwierdzono, że w przypadku jeśli parlament nie miałby możliwości ogłoszenia stanu wyjątkowego, decyzję o jego ogłoszeniu mógł podjąć także prezydent (köztársasági elnök) 15. Prezydent miał też uprawnienia, aby powołać Radę Obrony Państwa 16. Uzasadnienie ogłoszenia stanu wyjątkowego tudzież stanu nadzwyczajnego zgłaszał parlamentowi (wraz z uzasadnieniem) przewodniczący parlamentu, prezes Trybunału Konstytucyjnego (Alkotmánybíróság) oraz premier razem i zgodnie. Po ustaniu stanu wyjątkowego (lub stanu wojennego), po jego odwołaniu na pierwszym posiedzeniu sejmu odbywała się debata na temat zasadności jego wprowadzenia oraz legalności podjętych środków w okresie jego trwania 17. W czasie trwania stanu wyjątkowego o ładzie społeczno-politycznym decydowała Rada Obrony Państwa. Jej decyzje i dekrety traciły ważność wraz ze wzniesieniem stanu wyjątkowego, chyba że parlament na pierwszym swoim posiedzeniu (po ustaniu stanu wyjątkowego) zadecyduje inaczej i moc rozporządzenia nadal ma obowiązywać. Podczas trwania stanu wyjątkowego funkcjonowanie Trybunału Konstytucyjnego mogło być ograniczone. O wykorzystaniu wojska węgierskiego w okresie trwania stanu wyjątkowego jeśli decyzji nie może podjąć parlament decydował prezydent Węgier. Uchwalone przez szczególne władze rozporządzenia w okresie trwania stanu wyjątkowego prezydent republiki wprowadzał w życie na mocy dekretów. Prezydent republiki miał obowiązek na mocy art. 19C punkt 3 Konstytucji aby niezwłocznie informować przewodniczącego parlamentu o wprowadzonych rozporządzeniach w okresie stanu wyjątkowego. Prezydent republiki przez okres trwania stanu wyjątkowego miał obowiązek zasiadać podczas obrad parlamentu, jeśli parlament nie obradował, wówczas prezydent miał brać udział w posiedzeniach Parlamentarnego Komitetu Obrony Narodowej (Országgyűlés Honvédelmi Bizottsága). Ponadto parlament, względnie Parlamentarny Komitet Obrony Narodowej, mógł zawiesić stosowanie nadzwyczajnych środków (dekretów) wprowadzonych przez prezydenta republiki. Uchwalone podczas trwania stanu wyjątkowego lub stanu nadzwyczajnego ustawodawstwo (dekrety) mogło być wprowadzone w życie jako ustawa po uchwaleniu przez aktualny parlament większością 2/3 głosów. Art. 28A pkt 1 Konstytucji z 1949 roku stanowił, że podczas stanu wyjątkowego oraz stanu nadzwyczajnego parlament nie może ogłosić decyzji o samorozwiązaniu się ani też nie może być sam rozwiązany. Aby zabezpieczyć rolę parlamentu podczas trwania niespokojnych dla państwa i społeczeństwa czasów, w art. 28A pkt 2 ustanowiono zasadę, że jeśli parlament straci mandat lub skończy się jego kadencja Urząd Prezydenta WRL był w okresie dyktatury komunistycznej organem kolegialnym (podobnie jak w Polsce Rada Państwa). Dopiero w 1989 roku (tymczasowym) prezydentem został Szűrös Mátyás (do 1990 r.), zaś po nim urząd Prezydenta III Republiki sprawował w latach Árpád Göncz. V.I. Ganev, Emergency Powers and the New East European Constitutions, The American Journal of Comparative Law, vol. 45, nr 3/1997, s Patrz art. 19 punkt 4 Konstytucji, évi XX. törvény a Magyar Köztársaság Alkotmánya, op. cit.

187 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 187 w czasie trwania stanu wyjątkowego, wówczas mandat parlamentu przedłuża się do czasu, kiedy stan wojenny zostaje odwołany 18. Parlament rozwiązany lub znajdujący się w momencie ogłoszenia stanu wyjątkowego w stanie rozwiązywania prezydent republiki może zwołać na nowo. O czasie przedłużenia kadencji rozwiązanego parlamentu w okresie trwania stanu wyjątkowego decydował już sam parlament. W okresie stanu wyjątkowego lub stanu nadzwyczajnego wojsko węgierskie mogło być użyte do przywrócenia porządku prawnego, ładu, bezpieczeństwa ludności i do zapobiegania aktywności różnych grup zbrojnych. Wykorzystanie wojska mogło być prawomocne tylko pod warunkiem, jeśli inne instrumenty zawiodą (np. milicja i inne siły bezpieczeństwa). Podczas trwania stanu wyjątkowego obecnie posiadający w parlamencie mandat mogą podjąć uchwałę o ogłoszeniu dodatkowego poboru do wojska, jeśli parlament większością 2/3 uznałby za zasadne ogłoszenie takiego poboru. Ponadto konstytucja z 1949 roku nakładała na pełnoletnich obywateli państwa obowiązek dodatkowych prac na wypadek zaistnienia takiej konieczności (obowiązek taki zakładała ustawa o obronie cywilnej). Rozwiązania dotyczące stanów wyjątkowych w prawie po 1989 roku W odróżnieniu od ustawy zasadniczej z 1949 roku, Konstytucja Republiki Węgierskiej z 2012 roku po licznych modyfikacjach przykładała większą wagę do funkcjonowania ustroju demokratycznego, całości terytorialnej państwa, jego niepodległości. Na kolejnych miejscach ład konstytucyjny po 1989 roku przykładał uwagę do bezpieczeństwa majątkowego i bezpieczeństwa życia ludzkiego. Łącząc te wszystkie elementy razem, prawo ustanowione po 1989 roku zakładało możliwość ograniczania praw jednostki, ograniczenie zasady trójpodziału władz oraz zawieszenie prerogatyw poszczególnych instytucji demokratycznych 19. Podczas obrad węgierskiej opozycji ze stroną rządową w 1989 roku strona opozycyjna podkreślała potrzebę jasnego zdefiniowania stanów nadzwyczajnych w prawie węgierskim. Rząd postulował wówczas zmianę art. 19 oraz 19A. Strona rządowa wystąpiła z propozycją, aby wyposażyć prezydenta Republiki w prawo do ogłoszenia stanu wyjątkowego oraz wydania rozkazu armii do przywrócenia porządku publicznego. Obawiano się, że te uprawnienia równałyby się praktycznie władzy dyktatora. Opozycja zaproponowała, aby rozróżnić dwa rodzaje zagrożenia: zagrożenie ataku z zewnątrz (külső támadás) oraz zagrożenie wynikające z wewnętrznych powikłań społeczno-politycznych (belső zavargások). O tych dylematach pisał ukazujący się w latach 80. w podziemiu periodyk Beszélő 20. Stąd narodził évi XX. törvény a Magyar Köztársaság Alkotmánya, op. cit., s. 7. P. Varga, L. Horváth, A minősített időszakok definiálása, alapvető szabályai, valamint szabályozásának főbb indokai, materiał dostępny na stronie: [dostęp w dn r.]. Jogszabályok a rendkívüli állapotról, Beszélő, Dostępne na stronie: [dostęp w dn r.].

188 188 Tadeusz KOPYŚ się wniosek opozycji, która dążyła do tego, aby rozróżnić dwa rodzaje zagrożeń dla państwa i społeczeństwa. Źródłem jednego mogła być siła zewnętrzna, źródłem drugiego wewnętrzne niepokoje i mając na uwadze doświadczenia z 1956 roku, opozycja postulowała, aby w przypadku niepokojów wewnętrznych podjęcie decyzji o zaprowadzeniu porządku wiązało się z jak najszerszym politycznym i społecznym poparciem. Wnioskowała też, aby w przypadku gwałtownych akcji w kraju można było wprowadzić stan wyjątkowy tylko za zgodą dwóch trzecich reprezentantów narodu w parlamencie. Zmiana konstytucji z 1949 roku przeprowadzona na mocy ustawy z 1989 o numerze XXXI wprowadzała w paragrafach wycofanie się z zapisów z czasów komunistycznych i stwierdzono, że w okresie trwania stanu wojennego, stanu konieczności czy też stanu zagrożenia nie można zawiesić lub ograniczyć podstawowych praw człowieka. W czasie stanu wyjątkowego nie można również ograniczyć działania Trybunału Konstytucyjnego. Na mocy poprawki XXXI z 1989 roku parlament mógł wprowadzić stan wyjątkowy lub stan wojenny (ten pierwszy na wypadek zagrożenia atakiem z zewnątrz) oraz powołać Radę Obrony Państwa. Po zmianach konstytucji w 1989 roku zapisano, że o zasadności wprowadzenia stanu wyjątkowego orzeka przewodniczący parlamentu, prezes Rady Ministrów oraz prezes Trybunału Konstytucyjnego. Nadal było więc to bardzo zawiłe postanowienie. Parlament na pierwszym posiedzeniu po zawieszeniu stanu nadzwyczajnego miał obowiązek rozsądzić zasadność jego wprowadzenia i ocenić działanie organów władzy w okresie jego trwania. Decyzję o odwołaniu stanu wyjątkowego mogła podjąć Rada Obrony Państwa, z wyjątkiem sytuacji, w których parlament podjął decyzję o przedłużeniu stanu wyjątkowego. Poprawki do konstytucji wprowadzone w 1989 roku pod numerem ustawy XXXI dopuszczały, aby w okresie stanu konieczności prezydent Republiki Węgierskiej mógł wydawać dekrety z mocą ustaw 21. W latach 90. obowiązywała na Węgrzech zasada wynikająca jeszcze z czasów komunistycznego prawodawstwa, że można było wydłużyć kadencję parlamentu w okresie trwania stanu wyjątkowego tylko pod warunkiem, że jedna trzecia deputowanych do parlamentu nie odrzuciła tego projektu 22. Ponadto już po nowelizacji konstytucji z 1949 roku, tzn. już po 1989 roku, obowiązywała regulacja rozróżniająca sposób postępowania na polu sądownictwa w przypadku zaistnienia stanu oblężenia oraz stanu wyjątkowego. Otóż w okresie trwania stanu oblężenia Rada Obrony Państwa, zaś w przypadku stanu wyjątkowego Prezydent Republiki mogli powołać sądy wojskowe lub wprowadzić stan wojenny na terytorium całego państwa lub tylko w wybranych jego regionach 23. W niektórych krajach, takich jak Portugalia, Grecja i Turcja, w okresie trwania stanu wyjątkowego możliwe jest évi XXXI. törvény az Alkotmány módosításáról. E. Özbudun, M. Turhan, Emergency powers. European Commission for Democracy through Law, Rada Europy 1995, s. 14. Ibidem.

189 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 189 przekazanie armii pewnych atrybutów przysługujących policji. W takich krajach jak Węgry (ale także Niemcy, Polska, Łotwa i Finlandia) nie istniały przepisy pozwalające na takie działania. Po 1989 roku obowiązywała na Węgrzech omawiana wcześniej konstytucja uchwalona 18 sierpnia 1949 roku i potem po 1989 roku wielokrotnie nowelizowana. Ostatnia nowelizacja tejże konstytucji odbyła się 12 czerwca 2001 r., a wcześniejsze nowelizacje miały miejsce w dniach 24 sierpnia 1990 r., 8 grudnia 1993 r., 30 sierpnia 1994 r., 15 listopada 1994 r., 22 listopada 1994 r., 30 maja 1995 r., 1 października 1997 r., 14 października 1997 r. oraz 13 czerwca 2000 r. Ostatnia nowelizacja konstytucji z 1949 roku wprowadzona w dniu 12 czerwca 2001 r. zawierała dość zagmatwane regulacje dotyczące stanów wyjątkowych. W rozdziale VIII mówiącym o siłach zbrojnych i policji konstytucja stanowiła, że siły zbrojne mogą być wykorzystane do zaprowadzenia porządku w kraju w razie zaistnienia staniu konieczności tylko wówczas, gdy policja nie byłaby w stanie tego porządku zaprowadzić (art. 40/B). Nowelizacja ustawy zasadniczej z 2001 roku relacjonuje, że wprowadzenie stanów wyjątkowych może nastąpić na wypadek zaistnienia zagrożeń zewnętrznych i wewnętrznych. Zagrożenie zewnętrzne uzasadnia wypowiedzenie wojny i ogłoszenie stanu wyjątkowego. Przesłanki niezbędne do ogłoszenia stanu wyjątkowego zostały określone w 19 art. konstytucji. Stan wyjątkowy ogłasza Zgromadzenie Narodowe Węgier w przypadku wypowiedzenia wojny lub bezpośredniej groźby zbrojnej agresji ze strony innego państwa 24. Ogłoszeniu stanu wyjątkowego towarzyszy też powołanie do życia Rady Obrony Państwa. Jeżeli parlament nie może podjąć decyzji o ogłoszeniu stanu nadzwyczajnego, konstytucja stwierdza, że dokonuje tego prezydent republiki. Oceny dokonanych działań w okresie stanów wyjątkowych dokonywać miało trzyosobowe gremium, tzn. przewodniczący parlamentu, premier oraz prezes Trybunału Konstytucyjnego. Obecność w tym trzyosobowym gremium prezesa Trybunału Konstytucyjnego była różnie oceniana, ponieważ najważniejszy sędzia w kraju brał udział w obradach ciała politycznego, co zakłócało w pewnym sensie trójpodział władz. Oceny zasadności zaprowadzenia stanu wyjątkowego dokonywał też na pierwszym posiedzeniu parlament, po tym jak mógł się swobodnie zebrać po raz pierwszy od momentu ustania trudności, które uniemożliwiłyby mu działanie. W kwestii kierowania siłami zbrojnymi konstytucja orzeka następująco: kierowanie siłami zbrojnymi w ramach określonych w konstytucji przysługuje wyłącznie Zgromadzeniu Narodowemu, Prezydentowi Republiki, Radzie Obrony Państwa, Rządowi oraz właściwemu ministrowi. Podstawowe przepisy dotyczące kierowania siłami zbrojnymi oraz systemu wyższego szczebla dowództwa honvedów węgierskich określa ustawa uchwalona głosami dwóch trzecich obecnych deputowanych do Zgromadzenia Krajowego, zaś przepisy szczegółowe ustalał rząd 25. Ponadto w rozdziale drugim konstytucji dotyczącym parlamentu W. Brodziński, System konstytucyjny Węgier, Warszawa 2003, s. 71. Konstytucja Węgier, tłumaczenie H. Donath, wstęp napisał W. Brodziński, Warszawa 2001, s. 62.

190 190 Tadeusz KOPYŚ (w konstytucji pod nazwą Zgromadzenie Krajowe) stwierdzono, że parlament nie może zarządzić przeprowadzenia referendum ogólnokrajowego w przedmiocie proklamowania stanu wojny, ogłoszenia stanu wyjątkowego i stanu konieczności. Rządowi przypisano prerogatywy ochrony porządku publicznego i bezpieczeństwa publicznego, zapobiegania klęskom żywiołowym i ich następstwom zagrażającym życiu i mieniu obywateli (sytuacja zagrożenia). Okres trwania stanu wyjątkowego w większości krajów to czas, kiedy nie można nowelizować aktualnie obowiązującej konstytucji. Na Węgrzech działająca w okresie stanu wyjątkowego Rada Obrony Państwa nie miała prawa, aby zawiesić obowiązywanie konstytucji w czasie trwania stanu wyjątkowego. Także prace Trybunału Konstytucyjnego nie mogły być zawieszone w tym okresie. W każdym państwie okoliczności wprowadzenia stanu wyjątkowego zawarte są w specjalnej ustawie. Może ona także określić okres obowiązywania stanu wyjątkowego. Według obowiązującej aktualnie węgierskiej konstytucji (mowa tu o konstytucji, która weszła w życie w styczniu 2012 roku) 19 pkt (i) parlament może zaprowadzić stan wyjątkowy w celu zapobiegania zagrożeniom społecznym i narodowym, a to: w wypadku działań zbrojnych zmierzających do przejęcia władzy lub obalenia porządku konstytucyjnego, a także będących zagrożeniem dla życia i mienia społeczeństwa. Wysoki poziom przestępczości także może być czynnikiem decydującym o wprowadzeniu stanu wyjątkowego. Aby wprowadzić stan wyjątkowy (szükségállapot), muszą zaistnieć według konstytucji z 2012 roku dwa typy okoliczności. Po pierwsze, może dojść do jego wprowadzenia na wypadek zaistnienia zakłóceń ładu wewnętrznego, co może doprowadzić do wybuchu wojny domowej, oraz na wypadek aktywności zbrojnych grup wewnątrz kraju. Ważne jest także to, że niepokoje, zagrożenie albo wybuch wojny domowej w kraju sąsiadującym z Węgrami może stać się powodem do ogłoszenia stanu wyjątkowego na Węgrzech. Podjęcie takiej decyzji wymaga zgody większości dwóch trzecich głosów deputowanych parlamentu. Jeśliby zaistniały okoliczności utrudniające wprowadzenie stanu wyjątkowego przez parlament (zbliżający się koniec kadencji parlamentu), wówczas taką decyzję może podjąć także prezydent paragraf 19- /A. (ust. 1). Ustęp drugi tego paragrafu mówi, że prezydent ma prawo podjąć taką decyzję, jeśli parlament nie obraduje lub czas i okoliczności pozwalające na jego zwołanie utrudniłyby funkcjonowanie porządku konstytucyjnego. Decyzja o wprowadzeniu stanu wyjątkowego lub stanu wojennego przez prezydenta zostaje następnie uprawomocniona na pierwszym najbliższym posiedzeniu parlamentu. Takie uprawomocnienie wymaga też zgody dwóch trzecich głosów deputowanych parlamentu. Stan wojenny lub bezpośrednie zagrożenie atakiem ze strony innego państwa może być wprowadzone przez parlament większością dwóch trzecich głosów. Parlament powołuje także Radę Obrony Państwa, a ta przejmuje władzę i sprawuje ją, wydając dekrety. Jeśli parlament nie może brać udziału w powołaniu Rady, wówczas te uprawnienia przechodzą na prezydenta Republiki.

191 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 191 Podsumowując różne rodzaje stanów wyjątkowych na Węgrzech, można wymienić następujące ich kategorie i organy władzy, które mają prawo je ogłosić: Nazwa stanu wyjątkowego A) Stan wyjątkowy (rendkívüli állapot) tak jak w 19.(3) punkt h konstytucji B) Stan wyjątkowy (szükségállapot) jak w 19. (3) punkt i konstytucji C) Stan obrony prewencyjnej (megelőző védelmi helyzet) jak w 19. (3) punkcie n konstytucji D) Stan wyjątkowy scharakteryzowany w art. 19/E.-a konstytucji E) Stan zagrożenia (veszélyhelyzet) jak w 35 (1) punkt i konstytucji Organ uprawniony do jego wprowadzenia Parlament Parlament Parlament Rząd na mocy dekretu Rząd Okres, na jaki dany stan wyjątkowy jest wprowadzany (charakterystyka danego stanu wyjątkowego) Stan wojny lub bezpośrednie zagrożenie atakiem obcego państwa, zagrożenie wojenne (háborús veszély) Stan wyjątkowy: działania zbrojne mające na celu obalenie porządku konstytucyjnego bądź przejęcie władzy w państwie; zagrożenie bezpieczeństwa życia i majątku na masową skalę: 1) działania prowadzone przy pomocy siły lub z bronią w ręku, 2) klęski żywiołowe lub katastrofy przemysłowe CA) ryzyko zbrojnego ataku zewnętrznego CB) wypełnienie zobowiązań sojuszniczych (np. wynikających z członkostwa w NATO) Nieoczekiwane wdarcie się na terytorium Węgier obcych sił zbrojnych Stan wyjątkowy: Klęska żywiołowa zagrażająca bezpieczeństwu życia i majątku obywateli Węgier, względnie jej konsekwencje Źródło: J. Mógor, L. Horváth, Alkotmányos korlátok (garanciák) a minisített idiszakokról szóló szabályozásban, Materiał na stronie: [dostęp w dn r.] Rola wojska w okresie ogłoszenia stanu wyjątkowego Znaczenie wojska w okresie stanu wyjątkowego polega na zwalczaniu uzbrojonych band i przywróceniu porządku publicznego. Rolę armii węgierskiej w rozwiązywaniu takich konfliktów, sporów i zagrożeń ograniczano już na samym początku lat 90., starano się pomniejszyć znaczenie wojska i wykluczyć armię z takich sporów. W ustawie mówi się o zastosowaniu i wykorzystaniu sił zbrojnych w sytuacjach

192 192 Tadeusz KOPYŚ kryzysowych i to tylko w takim przypadku, kiedy takie służby jak policja i inne organy bezpieczeństwa byłyby nieudolne w dziele przywracania porządku. Stosunkowo też wcześnie rozpoczęła się publiczna dyskusja o roli armii w takich kryzysowych sytuacjach. Jesienią 1990 roku podczas tzw. blokady Budapesztu przez taksówkarzy rozpoczęła się na nowo, w warunkach państwa demokratycznego, dyskusja polityczna na temat granic społecznego nieposłuszeństwa. Do podobnych manifestacji doszło we wrześniu i październiku 2006 roku po niesławnej mowie premiera Ferenca Gyurcsányego w dniu 17 września 2006 roku. W przemówieniu tym określanym po węgiersku jako őszödi beszéd ponieważ premier wygłosił je w miejscowości Balatonőszödi na kongresie socjalistów po zwycięstwie w wyborach padły słowa na temat faktycznej sytuacji w kraju i kryzysu ekonomicznego, w jakim znalazły się Węgry. Po zwycięskich dla opozycji wyborach samorządowych (FIDESZ, Niezależna Partia Drobnych Rolników) liderzy opozycji nawoływali do manifestacji antyrządowych i rozpowszechnili pomysł 72-godzinnego ultimatum, po którym rząd Gyurcsányego miał podać się do dymisji. Ten jednak tego nie zrobił, a opozycja wystąpiła z pomysłem ogólnonarodowego referendum nad odwołaniem rządu. Nowelizacja konstytucji z 2004 roku stanowi, że kontrolę nad armią węgierską ma parlament, rząd oraz minister obrony. W okresie trwania stanu wyjątkowego (nadzwyczajnego) armią kieruje Rada Obrony Państwa (Honvédelmi Tanács). Wreszcie rolę armii węgierskiej określono w art. 80 ustawy CXIII z 2011 roku, przypisując jej funkcje czysto obronne. Rada Obrony Państwa decyduje w okresie stanu wyjątkowego o użyciu sił zbrojnych wewnątrz kraju, ale także poza jego granicami. Ponadto Rada wypowiada się na temat możliwości użycia wojsk obcych na terytorium Republiki Węgierskiej. Rada może także decydować o sposobie użycia sił węgierskich na obcym terytorium, podejmując decyzję z terytorium Węgier. Rada wydaje decyzje w postaci dekretów, ale nie mogą one w żadnym wypadku zawiesić obowiązującej konstytucji 26. Konstytucja z 2011 roku wprowadziła do konstytucji węgierskiej cztery rodzaje stanu wyjątkowego, w których interweniować może armia węgierska, i jeden rodzaj stanu nadzwyczajnego na wypadek zaistnienia katastrofy ekologicznej. Także w okresie katastrof związanych z klęskami żywiołowymi, przemysłowymi wojsko posiada przypisane zadania na płaszczyźnie usuwania ich skutków oraz zapobiegania katastrofom. Obowiązki Rady Obrony Państwa (Honvédelmi Tanács) O roli Rady Obrony Państwa mówi art. 19B Konstytucji Republiki Węgier z 2012 roku. Określa on też zakres uprawnień przysługujących ROP. Radzie przysługują prerogatywy scedowane na jej rzecz przez parlament oraz prezydenta. 26 W. Brodziński, System konstytucyjny Węgier, op. cit., s. 72.

193 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 193 Organ ten powoływany jest przez parlament Republiki Węgierskiej. Tak więc Rada Obrony Państwa: decyduje o zastosowaniu sił zbrojnych w celu utrzymania ładu i porządku tak w kraju, jak i poza jego granicami zastosowaniu armii węgierskiej w akcjach humanitarnych i ćwiczeniach wojskowych poza granicami Węgier, wypowiada się na temat wykorzystania węgierskich sił zbrojnych w kraju lub poza jego granicami, decyduje o wprowadzeniu nadzwyczajnych środków określonych w odrębnej ustawie, przewodniczącym Rady Obrony Państwa jest prezydent Republiki Węgier, w skład członków Rady wchodzi premier, ministrowie rządu, przewodniczący parlamentu, liderzy partii politycznych zasiadających aktualnie w parlamencie oraz z głosem doradczym szef sztabu armii węgierskiej. Rada Obrony Państwa posiada ponadto następujące prerogatywy: prerogatywy przeniesione dla niej przez parlament, prerogatywy prezydenta Republiki, prerogatywy rządu, Rada Obrony Państwa może stanowić nowe prawo oraz zawiesić obowiązywanie niektórych ustaw, podjąć kroki nadzwyczajne, ale nie może zawiesić obowiązywania samej konstytucji, rozporządzenia wydane przez Radę Obrony Państwa tracą moc wykonawczą w dniu zakończenia stanu wyjątkowego. Mogą one pozostać w mocy, jeśli parlament uchwali przedłużenie zakresu czasowego ich obowiązywania, Rada Obrony Państwa może decydować tylko w pełnym składzie pod kierownictwem prezydenta państwa ale nie poprzez swoich członków. Decyzje Rady są tylko wtedy prawomocne, jeśli podejmowane są w obecności ponad połowy członków Rady. Rada decyduje większością głosów, w przypadku kiedy głosy są równe liczebnie, decyduje głos przewodniczącego Rady. W wyjątkowych sytuacjach Rada Obrony Państwa może porozumiewać się z jej przewodniczącym telefonicznie i tak podejmować decyzje. Rada Obrony Państwa nie jest organem władzy totalnej, ale wchodzą w jej skład także reprezentanci głównych partii politycznych (również opozycyjnych), nadając jej charakter ciała ponadpartyjnego. Rola parlamentu w okresie stanów wyjątkowych: Parlament w okresie trwania stanu wojennego nie może się rozwiązać ani też nie może być rozwiązany. Prezydent Republiki może także zwołać Radę Obrony Państwa w przypadku, kiedy parlament nie jest zwołany lub jeśli został rozwiązany. Gdyby kadencja parlamentu wygasła, wówczas podejmuje on decyzję o wydłużeniu kadencji i wówczas pracuje on do czasu zakończenia stanu wyjątkowego.

194 194 Tadeusz KOPYŚ Konstytucja z 2011 roku omawia też w artykułach od 48 do 54 tryb wprowadzenia wyjątkowego systemu prawnego (különleges jogrend), który obowiązuje w okresie trwania stanów wyjątkowych. W konstytucji zawarto zapis, że w interesie zapewnienia bezpieczeństwa obywateli, w interesie integralności terytorialnej i zabezpieczenia suwerenności państwa wprowadza się wyjątkowy system prawny. Oznacza to, że poszczególne zapisy konstytucji mogą być na jakiś czas zawieszone lub uchylone 27. W styczniu 2011 roku rząd węgierski powołał do życia sekcję sił specjalnych zajmującą się zbieraniem tajnych informacji mających na celu zwalczanie terroryzmu. Pojawił się też zapis o kolejnej formie zagrożeń (terrorveszély-helyzet) i możliwości wprowadzenia stanu wyjątkowego wynikającego z niebezpieczeństwa terrorystycznego. Oznaczało to prawo do gromadzenia przez władzę informacji dotyczących niektórych osób oraz środowisk społeczno-politycznych 28. Wzbudziło to niepokój społeczny przed przywróceniem totalnej inwigilacji. Ustawa nie definiowała warunków prawnych, jakie należało spełnić, aby dokonywać zbierania takich informacji. W odpowiedzi na tę sytuację dwóch obywateli Węgier z Budapesztu, Mate Szabó oraz Beatrix Vissy, złożyło skargę do sądów węgierskich na decyzje o powołaniu jednostki zajmującej się gromadzeniem informacji i zwalczaniem terroryzmu. Węgierski Sąd Konstytucyjny odrzucił ich skargę w połowie listopada 2013 roku. Wnioskodawcy nie ustąpili jednak i złożyli skargę do Europejskiego Trybunału Praw Człowieka (Szabó and Vissy v Hungary nr 37138/14). Trybunał orzekł na początku 2016 roku, że ustawa o zbieraniu informacji naruszała prawa obywateli Węgier. W okresie rządów większości parlamentarnej zbudowanej przez FIDESZ pojawił się też pomysł szóstej poprawki Konstytucji Republiki Węgierskiej, głównie dotyczącej art. od 48 do 54, określających porządek prawny na wypadek zaprowadzenia stanu nadzwyczajnego. Rząd FIDESZ-u zaproponował możliwość zaprowadzenia stanu nadzwyczajnego na wypadek zagrożenia terrorystycznego 29. Wątpliwości budził natomiast fakt, że nie zdefiniowano wyraźnie warunków, jakie musiałyby nastąpić, aby potraktować je jako zagrożenie terrorystyczne. W styczniu 2016 roku czynniki rządowe na Węgrzech próbowały połączyć termin zagrożenie terrorystyczne z zagrożeniem, jakie spowodowali dla społeczeństwa i państwa węgierskiego uchodźcy w 2015 roku, próbując się przedostać na Węgry i powodując manifestacje i zamieszki na południowej granicy. Zakładano wówczas kolejną nowelizację konstytucji na Węgrzech, która w przypadku wystąpienia zagrożenia terrorystycznego dawałaby rządowi możliwość wprowadzenia stanu nadzwyczajnego na okres do 60 dni. Niektóre z proponowanych zmian w ramach szóstej nowelizacji wydawały się opozycji zbyt daleko idące. Proponowano bowiem zakazać A. Sütő, A Rendőrség központi szervezeteinek irányítási és vezetési tevékenysége a különleges jogrend (rendkívüli állapot, szükségállapot, megelőző védelmi helyzet vagy váratlan támadás) esetén bevezethető rendkívüli intézkedések tükrében, Hadtudomany Szemle, nr 1, 2015 r., s A. Bozóki, The Rountable Talks of 1989: Participants, Political Visions, Historical References, Hungarian Studies 14/2, rocznik Hungary: Proposed sixth amendment to the Constitution would be a frontal attack on human rights (luty 2016 roku).

195 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 195 wszelkich demonstracji w okresie stanu nadzwyczajnego, zakaz podróżowania w niektóre rejony państwa, całkowitą kontrolę Internetu, zakaz wjazdu na Węgry obcokrajowców, nawet jeśli te prawne obostrzenia byłyby sprzeczne z prawem międzynarodowym, którego Węgry zobowiązały się przestrzegać. Węgierskie kodyfikacje na temat stanów wyjątkowych na tle innych krajów Węgry należą do krajów europejskich (obok Niemiec) posiadających najbardziej rozbudowane prawodawstwo dotyczące wprowadzania stanów nadzwyczajnych. Jest to rezultat jak się uważa totalitarnej przeszłości tych państw i próby postawienia blokady przed dowolnym wprowadzaniem stanów nadzwyczajnych w trakcie przemian politycznych. Dość dobrze skodyfikowane prawo na temat stanów nadzwyczajnych to skutek doświadczeń nieszczęsnej Republiki Weimarskiej, podczas gdy na Węgrzech skrupulatne określenie prawnej strony stanów nadzwyczajnych wynika zdaniem badacza węgierskiego z polskich doświadczeń z 1981 roku 30. Pomimo faktu, że Konstytucja Węgier (Magyarország Alaptörvénye) z 25 kwietnia 2011 roku oraz prawa o stanach wyjątkowych wyróżniają aż pięć różnych rodzajów zagrożeń, to niestety położono mały nacisk na określenie ich charakteru oraz zróżnicowanie. Szczególnie skomplikowane przed zmianami w Konstytucji Węgier w latach w węgierskim systemie konstytucyjnym było określenie trybu wprowadzenia stanu wyjątkowego. Do czasu tych zmian tryb ten był szczególne skomplikowany w przypadku, gdy nie obradował parlament. W takich okolicznościach zgodę na ogłoszenie przez prezydenta Republiki Węgierskiej stanu wyjątkowego wydawało ciało kolegialne składające się z premiera, marszałka parlamentu oraz prezes Sądu Konstytucyjnego 31. W Konstytucji Węgier z 2011 roku poświęcono odrębny rozdział ustawy zasadniczej nadzwyczajnym porządkom prawnym (különleges jogrend) są to rozdziały od 48 do 54 artykułu i dla każdego z pięciu głównych typów stanów nadzwyczajnych przeznaczono osobny artykuł ustawy zasadniczej. Prawie połowa państw w Europie nie ma w swoim systemie konstytucyjnym dokładnie określonych zasad wprowadzania stanu wyjątkowego lub regulacje te są bardzo nieprecyzyjne. Wydaje się, że niezwykle rozbudowane ustawodawstwo na temat stanu wyjątkowego (także stanu wojennego) mają te kraje, które stosunkowo niedawno przechodziły okres rządów totalitarnych lub autorytarnych. Sprawy wprowadzania stanów wyjątkowych lub sposobu sprawowania władzy w takich sytuacjach są natomiast mniej dokładnie omówione w systemach konstytucyjnych państw zachodnioeuropejskich (w niektórych konstytucjach wręcz się na ten temat nie wspomina) J. András, German Constitutional Law and Doctrine on State of Emergency Paradigms and Dilemmas of a Traditional (Continental) Discourse, German Law Journal, vol. 07, rocznik 2005, s A. Khakee, Securing Democracy? A Comparative Analysis of Emergency Powers in Europe, Geneva Centre for the Democratic Control of Armed Forces (DCAF) Policy Paper No. 30 (2009), s

196 196 Tadeusz KOPYŚ Na Węgrzech ustawodawca przekazał bardzo duże kompetencje Radzie Obrony Państwa, organowi o niezwykle dużych uprawnieniach oraz szerokiej reprezentacji politycznej. W sytuacjach nadzwyczajnych Rada Obrony Państwa posiada prerogatywy rządu i prezydenta oraz może sama stanowić prawo, które musi uzyskać potem aprobatę parlamentu. Źródło: Anna Khakee, A Comparative Analysis of Emergency Powers in Europe, Geneva Centre for the Democratic Control of Armed Forces (DCAF), Policy Paper no. 30 Przyglądając się krytycznym okiem, jak problem wprowadzania stanów nadzwyczajnych został rozwiązany na Węgrzech i w tzw. starych demokracjach, dostrzegamy także pewne różnice. W Niemczech i przykładowo w USA wprowadzenie stanu nadzwyczajnego ogłasza władza wykonawcza i albo jest zobligowana w jakimś określonym ustawowo czasie poinformować legislatywę (tak jest w USA) lub parlament musi decyzję egzekutywy ratyfikować (tak ustalono w Niemczech). Funkcjonowanie organów państwa na wypadek klęsk żywiołowych Od 1999 roku powstawały na Węgrzech organy konsolidujące działania różnych służb i organów na wypadek klęski żywiołowej lub innych katastrof. Na mocy ustawy nr LXXIV z 1999 roku powołano do życia Rządowy Komitet Koordynacyjny (Kormányzati Koordinációs Bizottságot, KKB). Jego zadaniem było zharmonizowanie prac ministerstw oraz różnych mniejszych komitetów działających na szczeblu komitatu oraz w stolicy. Na czele komitetu stoi minister spraw wewnętrznych, zaś zastępcą jest osoba działająca w administracji centralnej rządu odpowiedzialna za te problemy. Zastępcą szefa Kormányzati Koordinációs Bizottság może być szef Krajowego Urzędu ds. Energii Atomowej (Országos Atomenergia Hivatal), ale tylko wówczas, gdy doszłoby w kraju do katastrofy nuklearnej. W art. 53 konstytucji mówi się o stanie zagrożenia i pod tym terminem kryje się także stan klęski żywiołowej (katasztrófaveszély) definiuje się go jako taki ciąg wydarzeń lub stan, którego logicznymi konsekwencjami może być prawdopodo-

197 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 197 bieństwo zagrożenia dla życia, zdrowia, środowiska i majątku obywateli państwa. W okresie stanu klęski żywiołowej główne decyzje podejmuje minister spraw wewnętrznych, powołuje on centralny organ kierujący i ustalający plan ratunkowy. Poza konstytucją na temat trybu postępowania w czasie klęsk żywiołowych mówi rozporządzenie rządowe z 10 listopada 2011 roku (o numerze 234/2011) oraz z 22 grudnia 2011 roku (o numerze 290/2011). Dwie główne instytucje zajmujące się zapobieganiem katastrofom, tj. straż pożarna (tűzoltóság) oraz obrona cywilna (polgári védelem), do stycznia 2000 roku działały niezależnie od siebie. W dniu 1 stycznia 2000 roku centroprawicowy rząd Viktora Orbana doprowadził do połączenia tych dwóch jednostek. Celem była lepsza koordynacja prowadzenia akcji ratunkowych, organizowania sił potrzebnych do zapobiegania katastrofom oraz usuwania ich skutków. Od stycznia 2012 roku powołano nowy organ pod nazwą Rządowy Komitet Koordynacyjny do Zapobiegania Katastrofom (Katasztrófavédelmi Koordinációs Kormánybizottság). Jest to organ dość mocno scentralizowany i kierowany przez członków rządu. Szefem Rządowego Komitetu Koordynacyjnego do Zapobiegania Katastrofom jest odtąd premier, zastępcą szefa zaś minister w rządzie odpowiedzialny za sprawy klęsk żywiołowych i ministrowie wchodzący do komitetu jako członkowie. W połowie maja 2012 roku rząd powołał Międzyresortowy Komitet Koordynacyjny ds. Zapobiegania Katastrofom (Katasztrófavédelmi Koordinációs Tárcaközi Bizottságot) 32. Na jego czele stoi minister spraw wewnętrznych i zastępcy, których on sam wyznacza. Od 2012 roku Komitet Koordynacyjny jest wspomagany przez Radę Naukową, która powoływana jest spośród specjalistów różnych dziedzin z Węgierskiej Akademii Nauk. W marcu 2013 roku ogłoszono stan klęski żywiołowej. Wówczas to w kilku komitatach zachodnich Węgier silne opady śniegu sprawiły, że drogi były nieprzejezdne, a kilka miejscowości zostało odciętych od świata. Na wypadek katastrof i klęsk żywiołowych kierownictwo nad organizacją życia ludności przejmuje Országos Katasztrófavédelmi Főigazgatóság (OKF) 33. OFK jest organem koordynującym akcje ratunkowe w całym kraju. Na szczeblu komitatów działają mniejsze organy Komitackie Centra Zapobiegania Katastrofom (Megyei Katasztrófavédelmi Igazgatóságok). W połowie września 2015 roku wprowadzono stan wyjątkowy w sąsiadujących z Serbią komitatach. Zrobiono to po tym jak 9 tys. uchodźców z Bliskiego Wschodu wdarło się na terytorium Węgier. Chcąc kontrolować zaistniałą sytuację, władze podjęły decyzję o zamknięciu granicy państwa, ogłoszeniu stanu wyjątkowego oraz poddawaniu karom osób, które naruszyły prawo węgierskie /2012. (V 15.) Korm. határozat a Katasztrófavédelmi Koordinációs Tárcaközi Bizottság létrehozásáról, valamint szervezeti és működési rendjének meghatározásáról. [dostęp w dniu r.]. [dostęp w dniu r.].

198 198 Tadeusz KOPYŚ * * * Współczesne prawo węgierskie znacznie lepiej niż to było w poprzednich dziesięcioleciach precyzuje tryb wprowadzania stanów wyjątkowych. Wynika to z doświadczeń poprzednich ustrojów politycznych, kiedy to prawo było nadużywane. Podobnie jak inne państwa postkomunistyczne, ale także Niemcy, Węgry należą do tych krajów europejskich, które bardzo dokładnie zabezpieczyły swój porządek prawny przed nadużywaniem możliwości bezpodstawnego wprowadzenia stanu wyjątkowego. Analizując zmieniającą się po 1989 roku praktykę konstytucyjną, dochodzimy do wniosku, że odmiennie od regulacji z czasów komunistycznych (np. węgierska konstytucja z 1949 roku oraz z 1972 roku) odstąpiono od praktyki, aby o ogłoszeniu stanu wyjątkowego decydowała Rada Prezydialna Węgierskiej Republiki Ludowej (tzw. kolegialny prezydent Węgierskiej Republiki Ludowej w latach ). Po 1989 roku procedura ogłaszania stanu wyjątkowego została w krajach Europy Środkowej (także na Węgrzech) podporządkowana procedurom konstytucyjnym. BIBLIOGRAFIA [1] 1150/2012. (V. 15.) Korm. határozat a Katasztrófavédelmi Koordinációs Tárcaközi Bizottság létrehozásáról, valamint szervezeti és működési rendjének meghatározásáról. [2] évi II. törvénycikk, A honvédelemről, php?a=3&param=8096 [3] évi XX. törvény a Magyar Köztársaság Alkotmánya. Tekst konstytucji dostępny na stronie: [4] évi XXXI. törvény az Alkotmány módosításáról. [5] András J., German Constitutional Law and Doctrine on State of Emergency Paradigms and Dilemmas of a Traditional (Continental) Discourse, German Law Journal, vol. 07, [6] Bozóki A., The Rountable Talks of 1989: Participants, Political Visions, Historical References, Hungarian Studies 14/2, [7] Brodziński W., System konstytucyjny Węgier, Warszawa [8] Centre for the Democratic Control of Armed Forces (DCAF) Policy Paper no. 30 (2009). [9] Feljegyzés az ellenforradalom büntetőjogi felszámolásáról, [w:] Ibolya Horváth, Pál Solt (red.), Iratok az igazságszolgáltatás történetéhez, Budapest [10] Ganev V.I., Emergency Powers and the New East European Constitutions, The American Journal of Comparative Law, vol. 45, nr 3/1997. [11] Horváth L., Valtozások a védelmi igazgatás területén, konyvtar/digitgy/nek/2005_2/07_horvath.pdf [dostęp w dn r.]. [12] a [dostęp w dniu r.].

199 Stany wyjątkowe w węgierskim systemie prawno-konstytucyjnym 199 [13] [dostęp w dniu r.]. [14] Hungary: Proposed sixth amendment to the Constitution would be a frontal attack on human rights (luty 2016 roku). [15] Izsák L., A parlamentarizmus vesztett csatája 1947, [w:] G. Földes, L. Hubai (red.), Parlamenti választások Magyarországon , Napvilág Kiadó, Budapest [16] Jogszabályok a rendkívüli állapotról, Beszélő, Dostępne na stronie: c3.hu/keretes/jogszabalyok-a-rendkivuli-allapotrol [dostęp w dn r.]. [17] Khakee A., Securing Democracy? A Comparative Analysis of Emergency Powers in Europe, Geneva. [18] Konstytucja Węgier, tłumaczenie H. Donath, wstęp napisał W. Brodziński, Warszawa [19] Kristóffy J., A kirságtól a kommunizmusig, Budapest [20] Leszczyński T.Z., Konstytucyjne podstawy stanów nadzwyczajnych w państwach bałkańskich i w Turcji, Kraków [21] Özbudun E., Turhan M., Emergency powers, European Commission for Democracy through Law, Rada Europy [22] Sajó A., Roundtable Talks in Hungary, [w:] J. Elster, The Roundtable Talks and the Breakdown of Communism, Chicago [23] Samu M., Államelmélet, Budapest, [24] Somogyvári I., Magyarország történeti alkotmánya és a rendszerváltozást követő alkotmány-tervezetek, Magyarország politikai évkönyve 2010-ről. Materiał dostępny na stronie: Somogyvari_Istvan/mpe_2010_si.pdf [dostęp w dn r.]. [25] Sütő A., A Rendőrség központi szervezeteinek irányítási és vezetési tevékenysége a különleges jogrend (rendkívüli állapot, szükségállapot, megelőző védelmi helyzet vagy váratlan támadás) esetén bevezethető rendkívüli intézkedések tükrében, Hadtudomany Szemle, nr 1, [26] Varga P., Horváth L., A minősített időszakok definiálása, alapvető szabályai, valamint szabályozásának főbb indokai, Materiał dostępny na stronie: downloads/bsz/bszemle2009/3/06_vargapeter2.pdf [dostęp w dn r.]. THE EMERGENCY POWERS IN THE HUNGARIAN LEGAL-CONSTITUTIONAL SYSTEM Abstract. Political changes in Hungary in the twentieth century abounded in violent revolutions, instability instances of social order and change of borders. This contributed to the transformation of the political system into authoritarian orders and the forms of the close controlled democracies. This situation facilitated the introduction of exceptional states while the continuity of the state and the stability of political institutions were threatened. Hungary belongs to a group of several European states where the codification of exceptional states has been carried out in a very detailed way. Such care as it seems results from the political experience of Hungary in the 20th century and efforts to ensure that there is no legal distortion and over-interpretation in this field. Very precisely, exceptional states define the last of the 2011 Hungarian constitutions. In this constitution, the prerogatives of the State Defense Council (Honvédelmi Tanács) are particularly defined. Keywords: Hungary, Constitutional Law, Emergency Powers, Constitution.

200

201 PAŃSTWOWA DYREKCJA ZARZĄDZANIA KRYZYSOWEGO I JEJ ORGANY TERYTORIALNE JAKO NAJWAŻNIEJSZY ELEMENT W NOWYM ZINTEGROWANYM SYSTEMIE ZARZĄDZANIA KRYZYSOWEGO NA WĘGRZECH Olivér BALOGH Wojskowa Akademia Techniczna Streszczenie. W artykule przedstawiono najważniejsze elementy systemu zarządzania kryzysowego na Węgrzech. Podjęto próbę analizy działalności Państwowej Dyrekcji Zarządzania Kryzysowego, która jako podmiot zarządzania kryzysowego jest ważnym elementem w przeciwdziałaniu oraz reagowaniu na klęski i katastrofy. Przedstawiono charakter instytucji oraz najważniejsze punkty ustawy o zarządzaniu kryzysowym. Nowa konstytucja węgierska narzuciła zadanie stworzenia zintegrowanego systemu zarządzania kryzysowego, na który składają się trzy filary: pożarnictwo, obrona cywilna, ochrona przemysłowa. Członkostwo w Unii Europejskiej nałożyło na Węgry obowiązek stworzenia systemu prawnego w tym przypadku, w związku z czym system jest podobny do polskiego. Różnice mogą się pojawiać w rozwiązaniach strukturalnych i planistycznych dla potencjalnych zagrożeń oraz w praktyce działania. Nowy system bierze pod uwagę trzystopniowe klasy zagrożeń dla bezpieczeństwa i podziały regionalne Węgier. Chociaż podobne rozwiązania były już widoczne od 2000 roku, to dopiero w 2012 na podstawie nowego prawa można je uznać za zintegrowane. Zdaniem autora istnieje wyższa konieczność przygotowywania się do potencjalnych zagrożeń i katastrof niemilitarnych, a system węgierski je bezpośrednio uwzględnia w sposób zintegrowany. Celowość rozwiązań również uwzględnia potrzebę kooperacji z innymi państwami. Tym samym znajomość i możliwość porównania systemu węgierskiego z polskim powinna być ewidentna dla potencjalnej współpracy. Słowa kluczowe: zarządzanie kryzysowe, klęska żywiołowa, Państwowa Dyrekcja Zarządzania Kryzysowego. Wstęp Zapewnienie bezpieczeństwa we współczesnym świecie, ze względu na nowe zagrożenia, jest złożonym i trudnym zadaniem każdego państwa. Mimo integracji Unii Europejskiej w wielu obszarach, państwa członkowskie muszą same zapewnić bezpieczeństwo swojego terytorium, w razie potrzeby mogą liczyć na pomoc z zewnątrz. Przedstawiony artykuł ma na celu omówienie struktury oraz funkcjonowania Państwowej Dyrekcji Zarządzania Kryzysowego, która stanowi najważniejszy organ

202 202 Olivér BALOGH zintegrowanego systemu zarządzania kryzysowego na Węgrzech. System ten ma wielki wpływ na podejmowanie decyzji w czasie reagowania na klęski i katastrofy oraz w trakcie usuwania ich skutków. Ustawa o zarządzaniu kryzysowym na Węgrzech definiuje zarządzanie kryzysowe jako: zespół przedsięwzięć planowania, organizowania, koordynowania, wykonania, prowadzenia, alarmowania, ostrzegania, przekazania informacji oraz kontroli w celu reagowania na różne zdarzenia dotyczące klęsk i katastrof, aby przeciwdziałać powstaniu zagrożeń, a w trakcie ich wystąpienia zminimalizować ich skutki, zapewnić ochronę ludności i mienia, wykonać działania ratownicze oraz zapewnić odbudowę elementów systemu 1. Natomiast prawo polskie definiuje zarządzanie kryzysowe jako działalność organów administracji publicznej będącą elementem kierowania bezpieczeństwem narodowym, która polega na zapobieganiu sytuacjom kryzysowym, przygotowaniu do przejmowania nad nimi kontroli w drodze zaplanowanych działań, reagowaniu w przypadku wystąpienia sytuacji kryzysowych oraz na odtwarzaniu infrastruktury lub przywróceniu jej pierwotnego charakteru 2. Definicja ta pokazuje, że fazy zarządzania kryzysowego zarówno na Węgrzech, jak i w Polsce są podobne: przygotowanie, przeciwdziałanie, reagowanie oraz odbudowa. Podstawowe metody badań użyte w artykule to definiowanie, analogia oraz analiza treści aktów prawnych i literatury przedmiotu. Na ich podstawie dokonano syntezy oraz przedstawiono wnioski. 1. Ewolucja systemu zarządzania kryzysowego Za system zarządzania kryzysowego na Węgrzech odpowiedzialny jest minister ds. wewnętrznych. Nowa struktura tego systemu została utworzona w 2012 roku. Główny organ zarządzający stanowi Państwowa Dyrekcja Zarządzania Kryzysowego, która odpowiedzialna jest za obronę cywilną, system ratowniczo-gaśniczy oraz bezpieczeństwo przemysłowe. Zwalczaniu zagrożeń militarnych bądź paramilitarnych, a także związanych z terroryzmem oraz bezpieczeństwem publicznym zajmuje się Policja, Siły Zbrojne Węgier oraz Centrum Antyterrorystyczne razem z innymi organami bezpieczeństwa państwa. Opisany system ma zarządzać przygotowaniem do walki z zagrożeniami naturalnymi i cywilizacyjnymi oraz do usuwania ich skutków. 1 stycznia 2000 roku zostały połączone dwie instytucje: Państwowa Straż Pożarna oraz Obrona Cywilna, w wyniku czego została utworzona instytucja zajmująca się zarządzaniem kryzysowym. Mimo połączenia tych dwóch służb do integracji wtedy jeszcze nie doszło, dalej oddzielnie wykonywały swoją pracę, podlegając nadal pod samorządy. 1 2 CXXXVIII ustawa z dnia 3 października 2011 r. o zarządzaniu kryzysowym [2011. évi CXXVIII. törvény a katasztrófavédelemről], rozdział I, 3, ust. 9. Ustawa o zarządzaniu kryzysowym z dnia 26 kwietnia 2007 r., art. 2 [Dz.U poz wraz z późn. zm.].

203 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy Dopiero 1 stycznia 2012 roku na mocy ustawy o zarządzaniu kryzysowym oraz w związku ze zmianami strukturalnymi w kwietniu tego roku system został całkowicie zintegrowany. Zlikwidowano samodzielnie funkcjonującą Państwową Straż Pożarną oraz Obronę Cywilną. Na ich miejsce została utworzona Państwowa Dyrekcja Zarządzania Kryzysowego. Nowy system podzielono na następujące szczeble: centralny (Państwowa Dyrekcja Zarządzania Kryzysowego), regionalny (wojewódzkie dyrekcje zarządzania kryzysowego), lokalne organy (w tym Zakładowa Straż Pożarna, stowarzyszenia Ochotniczej Straży Pożarnej). W systemie polskim mówi się o integracji zarządzania kryzysowego na każdym szczeblu administracyjnym w celu usprawnienia i uskutecznienia realizowanych procesów, poprawy jakości współpracy poszczególnych jego uczestników oraz zmniejszenia kosztów prowadzonych działań 3. W podobnym celu została utworzona Państwowa Dyrekcja Zarządzania Kryzysowego i zostały w niej zintegrowane trzy filary reagowania i przeprowadzenia działań. 2. Centralne i terytorialne organy systemu zarządzania kryzysowego na Węgrzech W stanie klęski żywiołowej zostaną utworzone na centralnym szczeblu podobne zespoły jak w Polsce, w celu reagowania na skutki zagrożeń. Pierwszy zespół jest podobny do Rządowego Zespołu Zarządzania Kryzysowego. Na Węgrzech nazywany jest Międzyresortowym Komitetem Koordynacyjnym Zarządzania Kryzysowego. Przewodniczącym jest minister ds. wewnętrznych oraz przedstawiciele innych ministerstw razem z komendantami służb i przewodniczącymi różnych inspekcji. Stałymi członkami komitetu są: minister ds. wewnętrznych, dyrektor Państwowej Dyrekcji Zarządzania Kryzysowego, szef Sztabu Generalnego Siły Zbrojnej Węgier, przewodniczący Narodowego Centrum Zarządzania Kryzysowego oraz przewodniczący Grupy Doradczej komitetu, przewodniczący do zadań administracyjnych komitetu i osoba wyznaczona przez podsekretarza Ministerstwa ds. Wewnętrznych z resortu ochronnego 4. Stanowiska te mają charakter podobny do polskich. Ich zadaniem jest utworzenie grupy wykonawczej na szczeblu rządowym, czyli Narodowego Centrum Zarządzania Kryzysowego (KKB Nemzeti Veszélyhelyzet-kezelési Központ). NCZK jest zespołem składającym się ze specjalistów, którzy nadzorują i kierują reagowaniem w przypadku klęsk i katastrof. W celu skutecznego reagowania ten zespół co roku musi zorganizować ćwiczenia S.J. Rysz, Zarządzanie kryzysowe zintegrowane, Difin, Warszawa 2016, s Rozporządzenie Rady Ministrów 1150/2012 z dnia 15 maja o utworzeniu Międzyresortowego Komitetu Koordynacyjnego Zarządzania Kryzysowego oraz ustaleniu jego struktury i działania [1150/2012 (V 15)]. Korm. határozata Katasztrófavédelmi Koordinációs Tárcaközi Bizottság létrehozásáról, valamint szervezeti és működési rendjének meghatározásáról], załącznik nr 1, pkt 5. [dostęp: ].

204 204 Olivér BALOGH Rys. 1. Schemat budowy systemu zarządzania kryzysowego na centralnym szczeblu na Węgrzech Źródło: [dostęp: ] Międzyresortowy Komitet Koordynacyjny Zarządzania Kryzysowego Państwowa Dyrekcja Zarządzania Kryzysowego Narodowe Centrum Zarządzania Kryzysowego komitety ochronne w województwie i w Budapeszcie Wojewódzkie Centrum Zarządzania Kryzysowego Wojewódzka lub Budapesztańska Dyrekcja Zarządzania Kryzysowego lokalne komitety ochronne Burmistrz Referat Zarządzania Kryzysowego Rys. 2. Schemat referatów ds. bezpieczeństwa w tym systemie Źródło: [dostęp: ]

205 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy Kiedy nie jest wprowadzony stan klęski żywiołowej, zadania zarządzania kryzysowego realizuje burmistrz lub przewodniczący administracji lokalnej za pomocą referenta ds. bezpieczeństwa. Oni koordynują i udzielają pomocy w ramach podejmowania decyzji na terenie miast, województw oraz stolicy. Ich liczba to około 1200 osób. W czasie klęsk i katastrof zostanie utworzony zespół reagowania na poszczególnych szczeblach terytorialnych. Na najniższym szczeblu stoją lokalne komitety ochrony 6. Powyższa struktura jest podobna do polskiej, różnicą jest to, że centra reagowania lub komitety reagowania są utworzone tylko w czasie klęsk i katastrof. Na Węgrzech została dopisana do filaru obrony cywilnej, ponieważ pracownicy obrony cywilnej ściśle współpracują z tą strukturą, udzielając pomocy i informacji. 3. Podstawy prawne Ustawa z dnia 25 kwietnia 2011 roku uwzględnia powstanie dwóch stanów nadzwyczajnych (stan wyjątkowy, stan wojenny) oraz czterech stanów powszednich (stan przygotowania do wojny obronnej, niespodziewana napaść, stan klęski żywiołowej oraz stan zagrożenia terrorystycznego, który został wprowadzony w późniejszych zmianach). Stan klęski żywiołowej jest wprowadzony w przypadku występowania zagrożenia zdrowia lub mienia przez siły wyższe lub awarie techniczne. Stan ten może być wprowadzony na piętnaście dni, Zgromadzenie Narodowe może go przedłużyć 7. Stan ten wiąże się ściśle z zadaniami Państwowej Dyrekcji Zarządzania Kryzysowego. Ustawa z dnia 3 października 2011 r. o zarządzaniu kryzysowym (ze zmianami) określa zadania administracji centralnej i samorządowej. Zwraca uwagę także na określanie sposobu reagowania na skutki katastrofy chemicznej. Ustawa uwzględnia zagrożenie katastrofami oraz sytuację kryzysową i zadania systemu w przypadku tych zdarzeń. Określone zostały także główne zadania i zakres OC. Główne zadania wykonawcze określa rozporządzenie Rady Ministrów 234/2011 z dnia 10 listopada 2011 roku o zarządzaniu kryzysowym. Rozporządzenie powołuje Państwową Dyrekcję Zarządzania Kryzysowego oraz określa jej zadania w zarządzaniu kryzysowym 8. Zadania filaru ratowniczo-gaśniczego opisane są w oddzielnych rozporządzeniach. 4. Struktura Państwowa Dyrekcja Zarządzania Kryzysowego na Węgrzech odpowiada za trzy elementy: system ratowniczo-gaśniczy, obronę cywilną oraz system bezpieczeństwa przemysłowego. Do struktury systemu ratowniczo-gaśniczego należą [dostęp: ]. Ustawa zasadnicza Węgier z 25 kwietnia 2011 r. CXXXVIII ustawa z dnia 3 października 2011 r. o zarządzaniu kryzysowym.

206 206 Olivér BALOGH komendy państwowej zawodowej straży pożarnej (Hivatásos Tűzoltó-parancsnokságIlyen), bezpośrednio podlegają jej lokalne zespoły zarządzania kryzysowego, a pośrednio komendy zakładowe straży pożarnej w obiektach niebezpiecznych (Létesítményi Tűzoltóság), stowarzyszenia ochotniczej straży pożarnej, samorządowe straże pożarne. Rozporządzenie Rady Ministrów 43/2012 z dnia 20 marca 2012 wprowadziło zmiany, które umożliwiły całkowitą integrację tego systemu oraz centralizację jego dowodzenia. Wcześniej komendy zawodowe straży pożarnej były decentralizowane, a powyższe rozporządzenie ustaliło, że komendy PSP podlegają całkowicie pod Państwową Dyrekcję Zarządzania Kryzysowego. Poszczególnymi regionami kierują wojewódzkie dyrekcje zarządzania kryzysowego. Ustalono także dołączenie do systemu wcześniej podległych centralnemu kierowaniu oddziałów Państwowej Straży Pożarnej, tj. Straży Pożarnej Parlamentu oraz Lotniska im. Liszta Ferenca w Budapeszcie, a także niezależnych jednostek straży pożarnej poszczególnych zakładów, posiadających oddziały straży pożarnej 9. Do systemu nie należą wojskowe komendy straży pożarnej. Rys. 3. Schemat Państwowej Dyrekcji Zarządzania Kryzysowego Źródło: opracowanie własne 9 Rozporządzenie Rady Ministrów 234/2011 z dnia 10 listopada o zarządzaniu kryzysowym razem ze zmianami, I rozdział 4 paragraf.

207 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy System ratowniczo-gaśniczy Ustawa z dnia 23 kwietnia 1996 r. o ochronie przeciwpożarowej, ratownictwie technicznym i państwowej straży pożarnej przekazała państwową straż pożarną do samorządów. Stan ten obowiązywał do 2011 roku. Do systemu ratowniczo-gaśniczego należały wówczas: Zawodowa Samorządowa Straż Pożarna, stowarzyszenia ochotniczej straży pożarnej, Zakładowa Straż Pożarna. W celach łatwiejszego finansowania oraz nadzorowania Zgromadzenie Narodowe podjęło na podstawie ustawy z dnia 3 października 2011 r. o zarządzaniu kryzysowym oraz rozporządzenia 239/2011 o zarządzaniu kryzysowym decyzję o integracji tych instytucji 10. Rozporządzenie 239/2011 z dnia 18 listopada 2011 pozwala samorządom na tworzenie samorządowych oddziałów straży pożarnej. Funkcjonariusze działający w ramach tych oddziałów mają status ochotników. Różnicą między zawodowymi oddziałami straży pożarnej a samorządowymi jest udział w ratownictwie. Zawodowe oddziały mają wyszczególnione zadania, kompetencje i strefy działań, samorządowe mają tylko zadania i kompetencje, a nie mają wyznaczonej strefy. Samorządowe oddziały w 70% swoich interwencji działają samodzielnie 11. Obecnie na Węgrzech funkcjonuje 105 komend państwowej zawodowej straży pożarnej, 41 jednostek lokalnych zespołów zarządzania kryzysowego, 60 jednostek samorządowej straży pożarnej, 66 jednostek zakładowej straży pożarnej oraz 550 stowarzyszeń ochotniczej straży pożarnej. Ochotnicze straże pożarne mają prawo do samodzielnego udzielania pomocy osobom poszkodowanym w realizacji zadań ratowniczych. Umożliwia to stowarzyszeniom działanie samodzielne bez pozwolenia Komendy Państwowej Zawodowej Straży Pożarnej. Tabela 1. Interwencje straży pożarnej w latach Rok Działanie przeciwpożarowe Ratownictwo techniczne Razem interwencji Liczba strażaków interwencyjnych Opracowano na podstawie Roczniki zarządzania kryzysowego ( ) oraz [dostęp: ] Informacja parlamentarna 2015/46 z dnia 15 października 2015 r. o państwowej straży pożarnej i ochotniczej straży pożarnej, a f0-428a-86af-2dedbc7238e3 [dostęp: ]. Ibidem.

208 208 Olivér BALOGH Jak wynika z powyższej tabeli, tendencja liczby strażaków biorących udział w interwencjach w zasadzie się nie zmienia. Interwencje przeciwpożarowe mają tendencję fluktuacyjną, natomiast w ratownictwie technicznym utrzymuje się ona na poziomie około 25 tys. interwencji na rok. 6. Obrona cywilna Na początku zadaniem obrony cywilnej była ochrona przeciwlotnicza, w późniejszych latach dodano zadanie ochrony przeciwko różnym zagrożeniom naturalnym i cywilizacyjnym. Działalność obrony cywilnej skupia się na: planowaniu, przygotowaniu na zagrożenia oraz reagowaniu i odbudowie. Podstawowymi zadaniami systemu planowania i przygotowania w obronie cywilnej są 12 : ustalanie regionu do klasy stref bezpieczeństwa, utworzenie grup ratowniczych, zorganizowanie ratunkowych ochotniczych grup zawodowych, przeprowadzenie szkolenia w ramach zachowania i przygotowania się w czasie katastrofy, przygotowanie do przeciwdziałania skutkom klęsk żywiołowych i katastrof, przygotowanie do przeciwdziałania skutkom powodzi, działania dla ludności poszkodowanej. Pracownicy OC mają bardzo dobrze rozbudowaną infrastrukturę powiadamiania i przekazu informacji. Udzielają informacji i pomocy osobom poszkodowanym w czasie pożarów, klęsk i katastrof. Najbardziej rozwinięte jest powiadamianie za pomocą radia oraz Facebooka. Od niedawna uruchomiono także aplikacje (VÉSZ), które mają służyć do powiadamiania ludzi o stanie klęski lub katastrofy i o aktualnych ważnych informacjach. W OC znaczącą rolę odgrywają ochotnicze grupy ratunkowe. W 2015 roku te grupy liczyły już ponad 13 tys. osób. Ratunkowe grupy ochotnicze są na różnych szczeblach. Na centralnym szczeblu znajdują się grupa HUNOR i HUSZAR po angielsku te grupy są nazwane Hungarian National Organisation for Rescue Services. Są częścią instytucjonalną tego systemu. Grupy te często biorą udział w ćwiczeniach za granicą. Członkowie HUNOR są profesjonalnie przeszkolonymi ochotnikami. O ich udziale w akcji decyduje minister ds. wewnętrznych. Grupa jest przygotowana, aby móc działać przez okres 10 dni, posiada ciężki sprzęt ratowniczy (heavy urban search and rescue team). Jej zadanie to głównie ratowanie osób poszkodowanych po katastrofie technicznej lub naturalnej. Posiadają możliwość udzielania pomocy poza granicami państwa, jeśli Zgromadzenie Narodowe podejmie taką decyzję. Grupa jest gotowa po podjęciu decyzji przez organ centralny w ciągu 48 godzin 12 [dostęp: ].

209 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy rozpocząć ratowanie ludzi za granicą. Obecnie HUNOR liczy 210 osób trzy drużyny po 64 osoby oraz dowódcy razem z grupą logistyczną (18 osób) 13. Grupa HUSZAR posiada średni sprzęt ratowniczy (medium urban search and rescue team) i jej członkowie nie muszą być zawodowcami (strażacy), jedynie ich dowódcy. HUSZAR jest poza tym wykorzystywany głównie do pomocy wewnętrznej, w razie szczególnej potrzeby może być wysłany także poza granice kraju. Ich zadaniem jest głównie ratownictwo przy katastrofach budowlanych oraz komunikacyjnych. Grupa osiąga stan gotowości na terenie kraju w ciągu trzech godzin, w ciągu ośmiu godzin przy peryferiach państwa, a w ciągu 48 godzin jest gotowa udzielać pomocy ratowniczej poza granicami Węgier. Głównym zadaniem jest znalezienie osób poszkodowanych pod zrujnowanymi domami lub po wypadkach komunikacyjnych, ich lokalizacja oraz ratowanie, w razie potrzeby także udzielanie pierwszej pomocy 14. HUSZAR liczy 103 osoby, w tym siedmiu dowódców. Członkowie są podzieleni na trzy drużyny po 32 osoby 15. Poza powyższymi grupami znajduje się: 20 ugrupowań regionalnych, liczą one około 1500 osób, 178 ugrupowań powiatowych liczących 5700 osób oraz 825 ugrupowań lokalnych ratowniczych liczących 8500 osób. Grupy te ściśle współpracują z zawodowymi grupami ratowniczymi w czasach klęsk i katastrof 16. Ważnym zadaniem filaru jest współpraca z Ogólnokrajowym Urzędem Energii Jądrowej w sprawach ochronnych, ponieważ na Węgrzech znajduje się elektrownia jądrowa w Paks. 7. System bezpieczeństwa przemysłowego Zadania realizowane w ramach bezpieczeństwa przemysłowego można podzielić na cztery obszary: nadzorowanie niebezpiecznych zakładów (fabryk), nadzorowanie przewozów materiałów niebezpiecznych, koordynacja urzędowa oraz analiza operacyjna, ochrona infrastruktury krytycznej. W ramach nadzorowania niebezpiecznych fabryk system ten monitoruje 660 fabryk niebezpiecznych na Węgrzech. 1 czerwca 2015 roku zostały wprowadzone w prawie węgierskim zmiany w ramach tego zadania za pomocą SEVE- SO III (UE) [dostęp: ]. Gy. Gaál, Z. Haultzinger (red.), Studia straży granicznej z Pécs nr XVI, pod tytułem Aspekty porządkowe współczesnych zagrożeń [Pécsi Határőr Tudományos Közlemény XVI pod tytułem Modernkori veszélyek rendészeti aspektusai], Wyd. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, Pécs 2015, M. Nováky, Önkéntes mentőszervezetek alkalmazásának lehetőségei, s [dostęp: ]. Rocznik Zarządzania Kryzysowego 2015, Wydane przez Ministerstwo ds. Wewnętrznych oraz Państwową Dyrekcję Zarządzania Kryzysowego, s Ibidem, 64.

210 210 Olivér BALOGH Zadaniem następnej części tego filaru jest zabezpieczenie i nadzorowanie przewozu towarów niebezpiecznych oraz utrzymanie bezpieczeństwa w ruchu drogowym. W tym obszarze system dokonał prawie 5 tys. kontroli na drogach, gdzie sprawdzono około 31 tys. pojazdów i z tego więcej niż 5 tys. pojazdów towarów niebezpiecznych (ADR). W 2015 roku została dokonana kontrola towarów niebezpiecznych na kolei (RID), 1700 razy, z czego 24 tys. pojazdów zostało sprawdzonych. W ramach sprawdzenia towarów niebezpiecznych w żegludze śródlądowej (ADN) 643 razy przeprowadzono kontrolę, podczas której sprawdzonych zostało 59 statków ADN. Od 1 stycznia 2015 roku zostało dodane do zadań tego systemu także przestrzeganie zasad ICAO w kontroli samolotów przewożących towary niebezpieczne 18. Na wypadek zdarzeń związanych z przewozem towarów niebezpiecznych zostały utworzone ruchome laboratoria zarządzania kryzysowego. Biorą one udział w zbieraniu i analizie informacji w razie wystąpienia takich zdarzeń. W 2015 roku wykonały ok. 700 interwencji, gdzie 438 razy przeprowadzały analizę zagrożenia na miejscu i 91 razy wykonały kontrolę w zakładach niebezpiecznych oraz 125 razy brały udział w kontroli przewozu towarów niebezpiecznych. Poza tymi laboratoriami mobilnymi w siedmiu województwach granicznych znajdują się zespoły wykrywania promieniowania radiologicznego, które zajmują się monitoringiem przepływu materiałów niebezpiecznych oraz wykrywaniem promieniowania na terenie Węgier 19. Zadania urzędowe oznaczają wydanie dokumentów regulacyjnych oraz koordynacyjnych. W ramach tej kompetencji instytucja wydaje zezwolenia oraz dokumenty nadzorujące systemy wodociągowe, kominy gospodarstw domowych i przemysłowych, a także wydanie pozwoleń na wywóz śmieci 20. W ramach ochrony infrastruktury krytycznej filar ściśle współpracuje ze służbami ochronnymi i obronnymi. Ich zadaniem jest monitorowanie oraz nadzorowanie tych systemów, a także w przypadku ich uszkodzeń lub potrzeby reagowania zwalczanie skutków różnych zagrożeń oraz określenie jednostek należących do infrastruktury krytycznej, które podlegają pod kryterium unijne 21. W 2014 roku Dyrekcja otrzymała zadanie i kompetencje dotyczące nadzoru nad melioracją i urządzeniami wodnymi. Rozporządzenie Rady Ministrów 223/2014 z dnia 9 kwietnia 2014 ustala, że zadania te należą do PDZK oraz jej organów regionalnych. Od 1 listopada 2016 do zadań instytucji dodano także zarządzanie kominami w tych miejscowościach, gdzie samorząd rozwiązał umowę z usługodawcami w tej branży lub brakuje takich usługodawców Ibidem, Ibidem, 66. Ibidem, [dostęp: ].

211 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy Podział stref bezpieczeństwa Na mocy ustawy o zarządzaniu kryzysowym węgierskie miejscowości i regiony zostały podzielone na trzy kategorie bezpieczeństwa. Każda z kategorii jest podana za pomocą macierzy bezpieczeństwa oraz oceny ryzyka na podstawie tabeli poniżej: Tabela 2. Klasy stref bezpieczeństwa na Węgrzech Wpływ zdarzenia Bardzo znaczący (bardzo krytyczny) Częstość zdarzeń Rzadka Nieczęsta Częsta Bardzo częsta II klasa II klasa I klasa I klasa Znaczący III klasa II klasa II klasa I klasa Nieznaczący III klasa III klasa II klasa II klasa Niski III klasa III klasa III klasa III klasa Praca własna na podstawie: rozporządzenia Rady Ministrów 234/2011 z dnia 10 XI 2011 r. o wykonaniu ustawy z 2011 roku o zarządzaniu kryzysowym razem ze zmianami Rozporządzenie 234/2011 ustala także kategorie częstości zdarzenia oraz wpływ zdarzenia na podmioty. Według kryterium częstości zdarzeń 22 : rzadkie (mało prawdopodobne, że w następujących 10 latach takie zdarzenie się wydarzy), prawdopodobne, że się wydarzy, ale nie w najbliższych 5 latach, częste (prawdopodobieństwo dojścia do zdarzenia w ciągu paru lat 3 lata), bardzo częste (bardzo prawdopodobne, że dojdzie do zdarzenia w ciągu roku raz albo wiele razy). Kryterium wpływu zdarzenia zagrażającego podmiotom 23 : bardzo znaczące: zdarzenia powodujące skutki śmiertelne dla osób poszkodowanych lub nieodwracalne zniszczenia w środowisku naturalnym oraz powodujące wysokie straty materialne i zasobowe, znaczące: zdarzenia powodujące poważne skutki dla osób poszkodowanych lub odwracalne zniszczenia w środowisku naturalnym, a także powodujące straty materialne i zasobowe, mało znaczące: zdarzenia powodujące lekkie obrażenia u osób poszkodowanych lub niepowodujące zniszczeń w środowisku naturalnym oraz niepowodujące wielkich strat materialnych i zasobowych, niskie: nie powoduje potrzeby udzielania pomocy lekarskiej (lub pierwszej pomocy) oraz nie powoduje strat materialnych i zasobowych Rozporządzenie Rady Ministrów (Węgier) 234/2011 z dnia 10 XI 2011 r. o wykonaniu ustawy CXXXVIII z 2011 roku o zarządzaniu kryzysowym razem ze zmianami, załącznik nr 2 podpunkt b. Ibidem.

212 212 Olivér BALOGH Powyższe kryteria pokrywają się z kryteriami analizy ryzyka w Polce uwzględnionymi w systemie zarządzania kryzysowego. Rozporządzenie także ustanawia kryteria, jakie muszą wypełnić regiony w celu zapobiegania oraz ochrony przeciwko zagrożeniom w poszczególnych klasach stref bezpieczeństwa. Załącznik nr 2 w podpunkcie d) określa poszczególne elementy planu zarządzania kryzysowego. Elementy te zostały podzielone na osiem części, gdzie wyszczególniono następujące elementy 24 : siatka bezpieczeństwa oraz środki i zasoby potrzebne do zarządzania w sytuacjach kryzysowych, zadania, które wiążą się z ochroną ludności, ochrona infrastruktury krytycznej znajdującej na terenie strefy bezpieczeństwa, zadania w celu ochrony mienia opuszczonego przez osoby poszkodowane, zadania oraz zasoby w celu zwalczenia skutków powodzi oraz innych zagrożeń hydrologicznych, które mogą spowodować wielkie szkody na terenie Węgier, zadania spowodowane migracją, w tym zorganizowanie tymczasowego zamieszkania i współpraca w zadaniach logistycznych, współpraca w ramach współpracy międzynarodowej, tymczasowa odbudowa, odkażenie domów i terenów zakaźnych. Na danym terytorium podległym burmistrzowi lub prezydentowi miasta razem z regionalnymi oraz lokalnymi organami systemu zarządzania kryzysowego jest wykonywana analiza ryzyka oraz przedstawia się projekt do wykonania do różnych kategorii. Projekt ten co roku do 30 września musi dotrzeć do Przewodniczącego Wojewódzkiej Komisji Ochrony lub do Przewodniczącego Międzyresortowego Komitetu Koordynacyjnego przeciwko Klęskom, który ma za zadanie rozpatrzyć projekt o podniesieniu lub zniesieniu klasy stref bezpieczeństwa za pomocą swoich organów pomocniczych, w ramach systemu zarządzania kryzysowego, i przekazać projekt dla ministra ds. wewnętrznych. Gdy minister rozpatrzy pozytywnie projekt, podział na klasy stref bezpieczeństwa jest ogłaszany co roku w rozporządzeniu ministra ds. wewnętrznych. Aby była możliwość oceniania wpływu zdarzenia na bezpieczeństwo otoczenia, są potrzebne: zebranie informacji, wyznaczenie czynników powodujących zagrożenie, określenie zagrożenia i jego charakteru, określenie specyficznego charakteru tego regionu, analiza zagrożenia oraz wpływu na inne zagrożenia. 24 Ibidem.

213 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy Klasyfikacja zagrożeń jest następująca Zagrożenia naturalne: powodzie, niekorzystne zjawiska atmosferyczne, niekorzystne zjawiska geologiczne, pożary. 2. Zagrożenia techniczne: awarie techniczne, awarie techniczne w elektrowni jądrowej, awarie w komunikacji. 3. Zagrożenia w infrastrukturze krytycznej: zagrożenia w infrastrukturze, zagrożenia dróg i sieci komunikacyjnej, zagrożenia w ciągłości działania administracji publicznej. 4. Inne zagrożenia: niekorzystne zjawiska wodne nad i pod ziemią, epidemie wśród ludzi, epidemie wśród zwierząt, zanieczyszczenia powietrza. Porównując systemy oceny i przeciwdziałania zagrożeniom na Węgrzech i w Polsce w zarządzaniu kryzysowym, można zauważyć, że węgierski system zarządzania kryzysowego nie zwraca szczególnej uwagi na zwalczanie zagrożeń terrorystycznych oraz na bezpieczeństwo teleinformatyczne. Wynika to nie tylko z różnic charakteru systemu, lecz także z tego, że węgierska Państwowa Dyrekcja Zarządzania Kryzysowego nie ma ustawowej kompetencji w sprawie takich zagrożeń. Natomiast ustawa ściśle podkreśla istotność przygotowania na awarie techniczne w elektrowni jądrowej na terenie państwa i poza jego granicami. Wynika to nie tylko z doświadczeń awarii w Czarnobylu, ale także z tego, że na Węgrzech znajduje się elektrownia jądrowa w miejscowości Paks oraz trwa jej modernizacja i rozbudowa. Klasy awarii jądrowych są następujące: I klasa oznacza 26 : miejscowości w odległości mniej niż 3 km od elektrowni jądrowej i mniej niż 1 km od reaktora badawczego, według analizy ryzyka został wyznaczony region dla klasy I, według zagrożeń i innych czynników, według ustawy o zarządzaniu kryzysowym regiony, w których pobliżu znajdują się takie zakłady (fabryki), które muszą posiadać wewnętrzny i zewnętrzny plan ochrony na wypadek awarii Ibidem. [dostęp: ].

214 214 Olivér BALOGH II klasa oznacza 27 : miejscowości w odległości 3-30 km od elektrowni jądrowej, według analizy ryzyka został wyznaczony region dla klasy II, według zagrożeń i innych czynników, według ustawy o zarządzaniu kryzysowym regiony, w których pobliżu znajdują się takie fabryki, które nie muszą posiadać wewnętrznego i zewnętrznego planu ochrony na wypadek awarii. III klasa oznacza 28 : według analizy ryzyka został wyznaczony region dla klasy III, według ustawy o zarządzaniu kryzysowym region, w którego pobliżu nie znajduje się fabryka zagrażająca zdrowiu i mieniu człowieka oraz środowisku. Rys. 4. Podział regionów na różne klasy na Węgrzech w 2012 roku Źródło: [dostęp: ] Tabela 3. Zmiany w liczbie podziału stref miejscowości na Węgrzech I klasa II klasa III klasa Źródło: Węgierski Centralny Urząd Statystyki oraz Roczniki Zarządzania Kryzysowego 2015, s Ibidem. Ibidem.

215 Państwowa Dyrekcja Zarządzania Kryzysowego i jej organy Wnioski Państwowa Dyrekcja Zarządzania Kryzysowego (PDZK) została utworzona w celu centralizacji zadań w zakresie zapobiegania zagrożeniom naturalnym oraz cywilizacyjnym. W systemie zarządzania kryzysowego ta instytucja ma bardzo obszerne zadania i kompetencje, które umożliwiają skuteczne przygotowanie się oraz reagowanie na klęski i katastrofy naturalne oraz cywilizacyjne. Przedstawiono trzy najważniejsze elementy w PDZK. Ten system połączył wcześniej trzy odrębne instytucje ściśle ze sobą współpracujące. Najbardziej rozbudowaną strukturę posiada system ratowniczo-gaśniczy, którego zadania i kompetencje nie różnią się od systemu polskiego. Obrona cywilna jest powiązana z pozostałymi elementami (systemem ratowniczo-gaśniczym, systemem bezpieczeństwa przemysłowego). Węgierski system podziału na strefy bezpieczeństwa powstał w wyniku analizy ryzyka. Szczególnie analiza ryzyka umożliwia ustalenie klas stref bezpieczeństwa na Węgrzech. Tak jak widać z tendencji w tabeli nr 2, podział na strefy najwyższe (czyli 1) ma tendencję wzrostową. Interwencja oddziałów straży pożarnej według statystyk ma tendencję malejącą oprócz roku 2010, kiedy w szczególności za przyczyną powodzi w Europie Środkowej te interwencje miały wyjątkowo wysoki stan. Z powyższego wynika także, że celem Państwowej Dyrekcji Zarządzania Kryzysowego jest przygotowanie się do reagowania na klęski i katastrofy oraz skuteczne zwalczanie ich skutków. Na podstawie dokonanej analizy należy stwierdzić, że Państwowa Dyrekcja Zarządzania Kryzysowego jest najważniejszym elementem w zintegrowanym systemie zarządzania kryzysowego na Węgrzech. Można to wywnioskować z obszarów działania tej instytucji oraz przydzielonych jej zadań. Mają one charakter zróżnicowany i wielosektorowy. Porównanie planów zarządzania kryzysowego na Węgrzech oraz w Polsce jednoznacznie wskazuje na zróżnicowane podejście do kwestii bezpieczeństwa teleinformatycznego i zagrożenia terroryzmem. Dalsze porównanie codziennego funkcjonowania obu systemów zarządzania kryzysowego mogłoby w przyszłości pozwolić na wskazanie zalet oraz wad, a także ich wyeliminowanie. BIBLIOGRAFIA [1] Gaál GY., Haultzinger Z. (red.), Naukowe wydanie obrony granicznej nr XVI, pod tytułem Aspekty ochronne współczesnych zagrożeń [Pécsi Határőr Tudományos Közlemény XVI. pod tytułem Modernkori veszélyek rendészeti aspektusai], Wyd. Magyar Hadtudományi Társaság Határőr Szakosztály Pécsi Szakcsoportja, Pécs [2] Informacja parlamentarna 2015/46 z dnia 15 października 2015 r. o państwowej straży pożarnej i ochotniczej straży pożarnej, /303867/Infojegyzet_2015_46_tuzoltosag.pdf/a f0-428a-86af- 2dedbc7238e3 [dostęp: ].

216 216 Olivér BALOGH [3] Rocznik Zarządzania Kryzysowego 2015, wydany przez Ministerstwo ds. Wewnętrznych oraz Państwową Dyrekcję Zarządzania Kryzysowego. [4] Rocznik Zarządzania Kryzysowego 2014, wydany przez Ministerstwo ds. Wewnętrznych oraz Państwową Dyrekcję Zarządzania Kryzysowego. [5] Rocznik Zarządzania Kryzysowego 2013, wydany przez Ministerstwo ds. Wewnętrznych oraz Państwową Dyrekcję Zarządzania Kryzysowego. [6] Rocznik Zarządzania Kryzysowego 2012, wydany przez Ministerstwo ds. Wewnętrznych oraz Państwową Dyrekcję Zarządzania Kryzysowego. [7] Rocznik Zarządzania Kryzysowego 2011, wydany przez Ministerstwo ds. Wewnętrznych oraz Państwową Dyrekcję Zarządzania Kryzysowego. [8] [9] Rozporządzenie Rady Ministrów 234/2011 z dnia 10 listopada o zarządzaniu kryzysowym razem ze zmianami. [10] Rozporządzenie Rady Ministrów 1150/2012 z dnia 15 maja o utworzeniu Międzyresortowego Komitetu Koordynacyjnego Zarządzania Kryzysowego oraz ustaleniu jego struktury oraz działania. [11] Rysz S.J., Zarządzanie kryzysowe zintegrowane, Difin, Warszawa [12] Ustawa zasadnicza Węgier z 25 kwietnia 2011 r. [13] Ustawa z dnia 3 października 2011 r. o zarządzaniu kryzysowym. The National Directorate General for Disaster Management and its territorial bodies as the most important pillar in the new integrated system of crisis management in Hungary Abstract. The Hungarian Crisis Management System has evolved in the last decades. The new Constitution from 2011 and the new statutory law on Crisis Management made one of its a goals to build a new integrated crisis management system for the country. One of the main institutions responsible for disaster safeguarding is the National Directorate General for Disaster Management (NDGDM) with its regional and local organs. This institution has three pillars: fire service area, civil defence, industrial defence. While joining the European Union Hungary had a prerequisite to prepare the system of law corresponding with that of the EU, and this is the reason why the tasks are similar to that of the Polish system. The differences we should find between the structure of the system and the solutions on how to prepare for crisis and disaster situations, and how to respond to them. The new law also establishes the crisis management divisions in the regions of Hungary, with three different classes (I-III). Something similar, in reference to civil defense, was established in 2000 but only in 2012 thanks to the new law it became a fully integrated part of the NDGDM. Nowadays it s inevitable to prepare for all kind of disasters and catastrophes. The Hungarian system tries to prepare for dangers with the help of this integrated institution, of all the systems dealing with the non-military dangers. One of its tasks was also building a good platform for cooperation with other nations. Therefore, author understands that knowledge of the Hungarian system should allow for proper comparison with the Polish Crisis Management in order to advance the cooperation. Keywords: Crisis Management, disaster, Hungarian Crisis Management System, civil defence, fire service, industrial defence.

217 WYKORZYSTANIE SIŁ ZBROJNYCH NA POTRZEBY ZWALCZANIA ZAGROŻEŃ TERRORYSTYCZNYCH Justyna BIELECKA 1 Wojskowa Akademia Techniczna Streszczenie. Celem niniejszego artykułu jest przedstawienie możliwości wykorzystania sił zbrojnych do zwalczania zagrożeń terrorystycznych. Zagrożenia te ze względu na fakt negatywnego wpływania na funkcjonowanie państw oraz międzynarodową społeczność powinny być traktowane jako przedmiot działalności podmiotów odpowiedzialnych za zapewnienie bezpieczeństwa. Osiągnięcie międzynarodowej współpracy w zakresie zwalczania terroryzmu jest niezbędne do podjęcia efektywnych działań, zmierzających do wyeliminowania tego problemu z całokształtu stosunków międzynarodowych. Słowa kluczowe: siły zbrojne, zagrożenie terrorystyczne, polityka bezpieczeństwa, stosunki międzynarodowe. Wstęp Terroryzm to zjawisko, z którym w XXI wieku spotykamy się coraz częściej. Jego odmienność przejawia się głównie w skali, z jaką wywiera on wpływ na podstawy funkcjonowania współczesnego ładu społecznego, politycznego oraz ekonomicznego. Terroryzm stanowi zagrożenie zarówno dla życia, jak i mienia jednostek. Traktowany jest także jako problem współczesnego świata. To sprawia, że terroryzm jest aktem przemocy, którego skutki odczuwa cała międzynarodowa społeczność. Działalność terrorystyczna uzewnętrznia się w bezprawnych czynach, których konsekwencje są trudne do przewidzenia. Terroryzm to również zjawisko wielopłaszczyznowe, a ugrupowania terrorystyczne w swoich działaniach są coraz lepiej zorganizowane i do osiągnięcia celów wykorzystują coraz bardziej drastyczne narzędzia. Definicji terroryzmu jest bardzo wiele. Jedna z nich sformułowana przez Departament Obrony USA stwierdza, że terroryzm to bezprawne użycie siły lub groźba użycia siły czy przemocy wobec osoby lub mienia, by wymuszać 1 Doktorant WCY WAT.

218 218 Justyna BIELECKA lub zastraszać rządy lub społeczeństwa, dla osiągnięcia celów politycznych, ideologicznych lub religijnych 2. Trudności związane z jednoznacznym określeniem, jakie działania należy uznać za nielegalne i kiedy podjąć decyzję, aby je zwalczać, sprawiają, że to każde państwo samo decyduje, czy daną działalność zaklasyfikować do zagrożenia terrorystycznego, czy też nie. Zjawisko terroryzmu cechuje się niezwykłą dynamiką zmian. Jako jedna z postaci konfliktów asymetrycznych dysponuje zdolnością do szybkiego dostosowywania się do ulegających zmianom sytuacji politycznych, na poziomie narodowym i międzynarodowym. Zagrożenia terrorystyczne ze względu na fakt negatywnego wpływania na funkcjonowanie państw oraz międzynarodową społeczność powinny być traktowane jako przedmiot działalności podmiotów odpowiedzialnych za zapewnienie bezpieczeństwa uczestników stosunków międzynarodowych, czyli państw, jednostek i organizacji międzynarodowych. Terroryzm w polskiej polityce bezpieczeństwa Problematyka terroryzmu jest niezwykle istotnym zagadnieniem w polskiej polityce bezpieczeństwa. Pomimo że jest to specyficzny rodzaj zagrożenia, często pomijany i niejednokrotnie niedoceniany w całokształcie problematyki bezpieczeństwa, to stanowi główne wyzwanie dla instytucji zajmujących się tą kwestią. Mimo że zwalczanie terroryzmu w Polsce jest stosunkowo nową strategią działań, to stanowi wyzwanie dla pracowników instytucji zajmujących się tą problematyką. Współczesne zagrożenia terrorystyczne dla Polski są następstwem zagrożeń pojawiających się w Europie i na świecie. Mimo że czynniki podjęcia działań przez terrorystów na terenie Polski są podobne jak w przypadku innych państw, to Polska jako cel zamachu terrorystycznego jest mniej atrakcyjna, pozostając państwem drugiego wyboru 3. Stwierdzenie to nie może stanowić podstawy do bagatelizowania tego problemu, nawet ze względu na fakt, że Polska nie była do tej pory celem zamachów terrorystycznych. Oznacza to jednak w praktyce brak odpowiedniego przygotowania społeczeństwa do radzenia sobie z tym zagrożeniem oraz równoczesny brak doświadczenia instytucji i organów państwowych w reagowaniu w przypadku ich wystąpienia. Globalny wymiar zagrożeń terrorystycznych oraz ich permanentny charakter są bezdyskusyjne we współczesnym świecie. Państwa muszą więc podejmować działania mające na celu przeciwdziałanie im oraz ich zwalczanie. System przeciwdziałania zagrożeniom terrorystycznym w Polsce uzyskał kształt, który ma zapewnić istnienie prawnych, organizacyjnych oraz funkcjonalnych ram efektywnego ich zwalczania. Ustawa z dnia 10 czerwca 2016 r. o działaniach anty- 2 3 B. Hoffman, Oblicza terroryzmu, wyd. Świat Książki, Warszawa 1999, s. 27. J. Szafrański (red.), Problemy prawno-organizacyjne zwalczania terroryzmu w Polsce, wyd. Wyższa Szkoła Policji w Szczytnie, Szczytno 2011, s. 67.

219 Wykorzystanie sił zbrojnych na potrzeby zwalczania zagrożeń terrorystycznych wypełniła funkcjonującą do tego dnia lukę w ogólnym systemie bezpieczeństwa państwa. W związku z tym można stwierdzić, że obecny system przeciwdziałania terroryzmowi w Polsce należy do efektywnych. Posiada zakres, w którym reguluje działania poszczególnych jednostek. Wyznacza podmioty, które mają przeciwdziałać zagrożeniom terrorystycznym. Współczesne ujęcie terroryzmu Dziś jest oczywiste, że terroryzm nie ma granic. Aby go przezwyciężyć i zapobiec jego rozprzestrzenianiu się na świecie, należy podjąć wspólne działania. Osiągnięcie międzynarodowej współpracy w ramach zwalczania terroryzmu prowadzi do nadania szeregu nowych kompetencji służbom odpowiedzialnym za zapewnianie bezpieczeństwa. Globalne zwalczanie terroryzmu, którego prekursorem były USA, oraz prowadzenie go jako interwencji militarnej znalazło odzwierciedlenie we wzroście niezadowolenia społecznego, a także spowodowało erozję legitymizacji działań antyterrorystycznych 4. Doprowadziło to do wzrostu aktywności terrorystycznej w niektórych regionach. Interwencje, które zostały przeprowadzone w Afganistanie czy też Iraku, skutkowały większą destabilizacją owych regionów, a nie załagodzeniem i poprawą sytuacji, która tam panowała. Samo użycie środków wojskowych i siły militarnej na tak dużą skalę podniosło jej znaczenie w stosunkach międzynarodowych, ujmując tym samym bardziej pokojowym środkom oddziaływania. Nadanie zwalczaniu terroryzmu tak wysokiej rangi spowodowało, że określenie międzynarodowy terroryzm stało się zaklęciem, którego siła znacząco wpływa na świadomość ludzi 5. Nadmierna koncentracja uwagi na owym zagrożeniu przejawia się w problemach dotyczących współpracy zarówno globalnej, jak i regionalnej w odniesieniu do często poważniejszych wyzwań z zakresu bezpieczeństwa czy to światowego, czy poszczególnych państw. Wysoka ranga zagrożenia przypisywana terroryzmowi i utrzymujące się możliwości jego wystąpienia powodują, że w najbliższych latach walka z terroryzmem pozostanie kluczowym zagadnieniem międzynarodowej współpracy. W konsekwencji walka z tym zagrożeniem będzie determinować kształt strefy bezpieczeństwa w aspekcie stosunków międzynarodowych 6. Wraz z pojawieniem się zagrożeń terrorystycznych powstały modele oraz formy ich zwalczania. Decydenci mają za zadanie opracowanie modeli, których podstawowym celem będzie odpowiedź na atak terrorystyczny o charakterze zarówno incydentalnym, jak i o szerokim zasięgu. W literaturze można odnaleźć dwa podstawowe modele reagowania na te zagrożenia R. Kuźniar (red.), Bezpieczeństwo międzynarodowe, Wydawnictwo Naukowe Scholar, Warszawa 2012 r., s z dnia r. R. Kuźniar (red.), Bezpieczeństwo międzynarodowe, op. cit., s. 258.

220 220 Justyna BIELECKA Pierwszy z nich, tzw. cywilny, związany jest z wykorzystaniem sił policyjnych oraz wymiaru sprawiedliwości, co oznacza, że w tym ujęciu terroryzm traktowany jest jako czyn kryminalny. Drugi z kolei, stricte militarny, skoncentrowany na użyciu siły jako odpowiedzi, która może skutkować w przypadku państw demokratycznych ograniczeniem obywatelskich swobód oraz procedur. Oba podejścia należy traktować jako rozwiązania krańcowe w ich centrum sytuuje się polityka antyterrorystyczna, w której wiele aspektów jednego czy drugiego modelu wzajemnie się przenika oraz dopełnia 7. Istotne jest, że w ramach owej polityki wykorzystuje się szereg instytucji wpisanych w zakres bezpieczeństwa wewnętrznego i zewnętrznego. Zwraca się również uwagę na intensyfikację kształcenia obywateli zgodnie ze sprecyzowanymi procedurami zachowania w przypadku zaistnienia zagrożenia terrorystycznego. Siły zbrojne w aspekcie walki z terroryzmem Ewolucja zagrożeń związanych z bezpieczeństwem państwa spowodowała, że wraz z nimi uległ zmianie zakres wykorzystania sił zbrojnych do ich zwalczania. W związku z tym podejście militarne do walki z terroryzmem zyskuje większy wymiar. Obecnie wojsko stanowi główny filar bezpieczeństwa wewnętrznego państwa. Oznacza to, że siły zbrojne zapewniają wsparcie władzy oraz społeczeństwa w przypadku wystąpienia zarówno zagrożeń militarnych, jak i niemilitarnych. Odnosząc się do płaszczyzny militarnej zwalczania terroryzmu, uwzględnia się następujące działania 8 : działania prewencyjne, walka z państwami, które sponsorują terroryzm, działania o charakterze odwetowym, operacje sił specjalnych, odbijanie zakładników. Wykorzystanie wojska w kontekście wyżej wymienionych aspektów ma sprzyjać aktywnej walce z terroryzmem. W owych działaniach konieczna jest współpraca międzynarodowa, która zapewni kompleksowe i skuteczne jego zwalczanie oraz zwiększy rolę i udział armii w tej walce. Należy jednak zachować zdrowy rozsądek w konfrontacji z terroryzmem, mając na uwadze poszanowanie praw człowieka, które stanowią fundament współczesnej demokracji. Skuteczność reagowania na zagrożenia terrorystyczne opiera się między innymi na wymianie informacji międzypaństwowych. Istotne jest tu skorelowanie niektórych aspektów bezpieczeństwa narodowego z bezpieczeństwem międzynarodowym w kwestii walki z globalnym terroryzmem. Podkreśla to konieczność stworzenia standardów zwalczania terro- 7 8 K. Liedl, J. Marszałek-Kawa, Sz. Wudarski (red.), Polityczne metody zwalczania terroryzmu, Duet, Toruń 2006, s P. Ostaszewski, Międzynarodowe stosunki polityczne, wyd. Książka i Wiedza, Warszawa 2010, s. 521.

221 Wykorzystanie sił zbrojnych na potrzeby zwalczania zagrożeń ryzmu dla całej międzynarodowej społeczności. Aby to osiągnąć, niezbędne jest zintensyfikowanie współpracy między poszczególnymi krajami 9. Uznanie aktów terroryzmu za formę agresji zbrojnej uruchomiło falę działań podejmowanych przez organizacje międzynarodowe. W reakcji na zamachy z dnia 11 września 2001 roku zadecydowano o rozpoczęciu realizacji postanowień zawartych w artykule 5 Traktatu Północnoatlantyckiego, zobowiązując tym samym sojuszników do zbiorowej obrony w ramach wystąpienia zagrożenia. Istotą globalnej wojny z terroryzmem było podjęcie interwencji zbrojnych w państwach, które wspierają terroryzm oraz w tych niezdolnych do jego zwalczania, jak również podjęcie działań przez partnerów antyterrorystycznej koalicji, zmierzających do wyeliminowania zagrożenia. Umożliwiło to przeciwdziałanie temu zjawisku oraz wskazało na wysoką rangę zagrożenia ze strony terroryzmu dla międzynarodowego ładu społecznego 10. Walka z terroryzmem po 11 września 2001 roku to głównie interwencje zbrojne podejmowane przez siły zbrojne, wspierane przez uczestników międzynarodowych koalicji antyterrorystycznych. Istotne znaczenie w walce z tym zagrożeniem odgrywają Siły Zbrojne Rzeczypospolitej Polskiej, które poprzez swoją działalność służą państwu polskiemu i społeczności międzynarodowej. Ich kluczowym zadaniem jest zapewnienie szeroko pojmowanego bezpieczeństwa. Swoje cele realizują poprzez podejmowanie własnych działań, sojuszniczą współpracę i kooperację ze wszystkimi organizacjami oraz państwami zainteresowanymi rozwijaniem międzynarodowego bezpieczeństwa i współpracy. Dzięki profesjonalnemu wyszkoleniu reagują na pojawiające się zagrożenia oraz gwarantują obywatelom jakże istotne w codziennym życiu poczucie bezpieczeństwa. Jako kluczowy element systemu obronnego państwa, siły zbrojne uczestniczą w wypełnianiu założeń polityki obronnej kraju, co znacząco wpływa na podniesienie jego poziomu bezpieczeństwa. Niewątpliwie armia jest szczególnie istotnym i niezastąpionym wyróżnikiem suwerenności oraz niepodległości państwa. Jej stan, sprawność oraz siła ukazują wolę, profesjonalizm, trud nie tylko społeczeństwa, ale i władzy danego państwa. Siły Zbrojne Rzeczypospolitej Polskiej należy traktować jako podstawowy aparat przeznaczony do urzeczywistniania polskiej polityki bezpieczeństwa. Ich funkcjonowanie zależne jest od sytuacji geopolitycznej, w jakiej znajduje się RP. Determinuje ona wypracowanie wizji działań, jakie powinny podejmować siły zbrojne w toku swojej aktywności. Siły zbrojne posiadają wykwalifikowane jednostki, które przygotowane są do podjęcia walki zbrojnej oraz operacji specjalnych, w celu obrony interesów narodowych i sojuszniczych. W aspekcie państwowym porównuje się je do organizacji zbrojnej ukierunkowanej na obronę i ochronę kluczowych spraw państwowych i sojuszniczych Ibidem, s R. Kuźniar (red.), Bezpieczeństwo międzynarodowe, op. cit., s R. Jakubczak (red.), Obrona narodowa w tworzeniu bezpieczeństwa Polski w XXI wieku, Dom Wydawniczy Bellona, Warszawa 2008, s. 180.

222 222 Justyna BIELECKA RP dysponuje armią w pełni dostosowaną do wymagań stawianych przez środowisko międzynarodowe. Zdolności operacyjne sił zbrojnych gwarantują realizację prowadzonej przez państwo polityki obronnej. Odpowiednia strategia rozwoju, transformacji oraz modernizacji potencjału, jakim dysponują siły zbrojne, zapewni skuteczną realizację zadań wynikających ze zobowiązań związanych z prowadzeniem walki z terroryzmem. Właściwe wykorzystanie potencjału SZ RP wpływa na utrzymanie stabilnej pozycji kraju na arenie międzynarodowej. Nasze siły zbrojne stanowią kluczowe ogniwo kraju, warunkujące skuteczną realizację polityki bezpieczeństwa oraz polityki obronnej 12. Wypracowanie wspólnej wizji działań na rzecz przeciwdziałania terroryzmowi przyczynia się do zobrazowania społeczeństwu międzynarodowemu, jak istotne stają się potrzeby obronne państw sojuszniczych. Wymienianie wspólnych doświadczeń pomiędzy członkami poszczególnych organizacji międzynarodowych, wspólne ćwiczenia oraz współpraca przyczyniły się do przygotowania programu zwalczania zagrożeń terrorystycznych. Podjęcie próby stworzenia profesjonalnego systemu zapewniającego bezpieczeństwo RP w aspekcie walki z terroryzmem oraz współpraca z wojskami państw sojuszniczych ma stać się środkiem w pełni gwarantującym zapewnienie optymalnej zdolności obronnej RP w warunkach zaistnienia potencjalnego ataku terrorystycznego ze strony hipotetycznego terrorysty. W ramach walki z terroryzmem na pierwszy plan wysuwa się kwestia współpracy w ramach Sojuszu Północnoatlantyckiego. Każdy z przejawów aktywności sił zbrojnych jest odpowiedzią na zmieniającą się sytuację geopolityczną. Aktywność wojsk sojuszniczych jest gwarantem skutecznej obrony. Szybkie reagowanie na pojawiające się zagrożenia wpływa na sprawne wykonywanie postawionych przed wojskiem zadań. Członkostwo w Sojuszu przejawiające się międzynarodową współpracą zaowocowało wzrostem pozycji oraz znaczenia Polski na świecie. Dzięki zaangażowaniu w rozwijanie relacji sojuszniczych Polska stała się solidnym, sprawdzonym oraz wiarygodnym partnerem. Realizacja wspólnych międzynarodowych inicjatyw, których implementacja możliwa jest dzięki ćwiczeniom organizowanym w kraju i za granicą służy osiąganiu nowej jakości przez SZ RP. Wypełnianie celów zawartych w planach bilateralnej współpracy pozostaje istotnym elementem polskiej polityki bezpieczeństwa 13. Międzynarodowa współpraca w ramach zwalczania terroryzmu na płaszczyźnie militarnej jest najbardziej specyficznym rodzajem walki. Na uwagę zasługuje fakt, że tylko jedna międzynarodowa organizacja podjęła decyzję o wdrożeniu rozwiązań wojskowych w kwestie walki z terroryzmem. Organizacja ta to Sojusz Północnoatlantycki. Konieczne jest w tym momencie zastanowienie się nad charakterem działań wojskowych w aspekcie walki z terroryzmem W. Kitler, Bezpieczeństwo narodowe RP, wyd. AON, Warszawa 2011, s / [dostęp: r.].

223 Wykorzystanie sił zbrojnych na potrzeby zwalczania zagrożeń Z prawnego punktu widzenia należy stwierdzić, że terroryzm jest przestępstwem. Jest on czymś więcej niż pojedynczym aktem przestępczym. To jeden z elementów walki asymetrycznej, zagrażającej żywotnym interesom państw, w które jest wymierzony. W związku z tym państwa, aby zwalczać owo zjawisko, wykorzystują wszystkie możliwe sposoby, a wśród nich narzędzia militarne. Obecnie siły zbrojne to nie tylko armia oraz konwencjonalne środki walki. To również, a może przede wszystkim w kontekście walki z terroryzmem siły specjalne 14. Utworzenie oraz utrzymanie sił, które podejmą się realizacji zadań z zakresu taktyki search and destroy w okresie zagrożeń pochodzących od grup terrorystycznych tworzących struktury o globalnym zasięgu, staje się warunkiem koniecznym. Militarne przeciwdziałanie zagrożeniom terrorystycznym to działanie, które jest reakcją na pojawienie się ataku ze strony nieprzyjaciela. Skala realizowanych operacji często utrudnia stosowanie narzędzi adekwatnych do zaistniałej sytuacji. Przykładem odzwierciedlającym konieczność podjęcia działań militarnych w aspekcie zwalczania zagrożeń terrorystycznych była interwencja w Afganistanie oraz Iraku. Operacja Trwała wolność prowadzona bezpośrednio w ramach odpowiedzi na atak z dnia 11 września 2001 roku rozpoczęła się od obalenia rządów talibów, a także zniszczenia struktur Al-Kaidy oraz powiązanych z nią grup terrorystycznych przejawiających swoją aktywność na terenie Afganistanu. Kolejne lata to kontynuacja działań antyterrorystycznych przez USA i sojuszników w celu rozpracowania oraz likwidacji pozostałej części grup terrorystycznych oraz talibów. Równocześnie do działań prowadzonych przeciwko grupom terrorystycznym decyzją Rady Bezpieczeństwa na terenie Afganistanu rozmieszczono Międzynarodowe Siły Wsparcia Bezpieczeństwa, a ich głównym celem było udzielanie pomocy tamtejszej ludności w odbudowie państwowości afgańskiej. Mimo systematycznego wzmacniania sił zbrojnych, koalicji nie udało się zwalczyć oporu stawianego przez talibów. Sama misja, która przez USA traktowana była jako główny wyznacznik walki z terroryzmem, stała się akcją zwalczania lokalnej partyzantki oraz operacją stabilizacji i odbudowy Afganistanu. Mimo że w kontekście przyszłości tego państwa owe działania były istotne, to ich wpływ na aktywność grup terrorystycznych na świecie był ograniczony 15. Operacja Iracka wolność to kolejna próba podjęta w celu wyeliminowania zagrożeń terrorystycznych. Podstawą do rozpoczęcia działań było niesłuszne oskarżenie władz Iraku o finansowanie grup terrorystycznych oraz nielegalnych programów zbrojeń niekonwencjonalnych. Rezultat działań był zupełnie inny, niż się tego spodziewano. Destabilizacja Iraku oraz wzrost aktywności terrorystycznej przyczyniły się do spadku poparcia środowiska międzynarodowego dla tego sposobu działania K. Liedel, Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Difin, Warszawa 2010, s R. Kuźniar (red.), Bezpieczeństwo międzynarodowe, op. cit., s. 250.

224 224 Justyna BIELECKA Działania, które zostały podjęte w ramach międzynarodowej walki z terroryzmem, niejednokrotnie nie przyniosły spodziewanych rezultatów. Trudno jest przewidzieć, co tak naprawdę wydarzy się, kiedy do walki z terroryzmem wkroczą siły zbrojne. Konflikt ten jest nieprzewidywalny, a konsekwencje ataków terrorystycznych trudne do opanowania. Dlatego też kroki podejmowane w celu zwalczania zagrożeń terrorystycznych w ramach struktur NATO prowadzone są w czterech wymiarach. Prezentują się one następująco: zapobieganie terroryzmowi należyte rozpoznanie charakteru zagrożeń, ochrona potencjalnych celów zamachów fizyczne zabezpieczenie osób oraz mienia, ściganie wykrywanie oraz eliminacja podmiotów prowadzących działalność terrorystyczną, opanowanie konsekwencji aktów terrorystycznych działania mające na celu minimalizację ich skutków 16. Gwałtowny wzrost częstotliwości zamachów terrorystycznych stał się wyzwaniem dla porządku publicznego poszczególnych państw. Podstawy użycia SZ RP w zwalczaniu zagrożeń terrorystycznych Dziś nie jest niczym zaskakującym, że SZ RP, jako główny filar bezpieczeństwa państwa, w razie wystąpienia zagrożeń terrorystycznych, zapewniają wsparcie społeczeństwa oraz władz cywilnych. Warto zastanowić się, jak w świetle polskich rozwiązań usytuowano rolę Sił Zbrojnych w przeciwdziałaniu zagrożeniom terrorystycznym oraz ich zwalczaniu. Rola, charakter oraz zadania SZ RP wynikają wprost z zapisów zawartych w konstytucji. Jako nieodzowny element polskiej polityki bezpieczeństwa posiadają monopol na zastosowanie zdolności militarnych w określonych sytuacjach. Swoje misje oraz funkcje w obronie oraz ochronie narodowych interesów i wspólnych interesów w ramach Sojuszu Północnoatlantyckiego we wszystkich stanach bezpieczeństwa narodowego oraz międzynarodowego wykonują w taki sposób, aby zapewnić sprawność systemu mobilizacyjnego oraz utrzymać zdolność bojową. Nie należy zapominać o tym, że siły zbrojne realizują również zadania mające na celu wsparcie władz cywilnych oraz społeczeństwa w obliczu zagrożeń niemilitarnych 17. Wśród niezwykle istotnych cech polskiej armii, przydatnych w zwalczaniu terroryzmu, jest ich profesjonalne wyszkolenie, wysoka gotowość do podjęcia działań, specjalistyczny sprzęt niezbędny do ich prowadzenia oraz niezwykła organizacja i dyscyplina żołnierzy 18. Polski system prawny nie posiada jednego aktu prawnego, który w sposób kompleksowy regulowałby problema R. Kuźniar (red), Bezpieczeństwo międzynarodowe, op. cit., s [dostęp z dnia: r.]. T. Ciszewski, Udział Sił Zbrojnych Rzeczypospolitej w zapobieganiu oraz usuwaniu skutków zagrożeń niemilitarnych, Zeszyty Naukowe WSOWL 2011, nr 2, Wrocław 2011, s. 363.

225 Wykorzystanie sił zbrojnych na potrzeby zwalczania zagrożeń tykę związaną z przeciwdziałaniem oraz zwalczaniem zagrożeń o charakterze terrorystycznym i usuwaniem skutków owych ataków. Głównymi delegacjami prawnymi odnoszącymi się do kwestii użycia sił zbrojnych w aspekcie walki z terroryzmem są: Ustawa z dnia r. o Policji w której art. 18 pkt 8 określa, że Rada Ministrów może wydać rozporządzenie regulujące warunki oraz sposób użycia SZ RP w celu wsparcia działań Policji; Ustawa z dnia 17 grudnia 1998 r. o zasadach użycia lub pobytu SZ RP poza granicami państwa normująca obecność jednostek wojskowych poza granicami państwa w celu udziału między innymi w akcji zapobieżenia aktom terroryzmu lub ich skutkom; Rozporządzenie RM z dnia 6 sierpnia 2013 r. w sprawie szczegółowych warunków i sposobu użycia oddziałów i pododdziałów Policji oraz SZ RP w razie zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku publicznego określające szczegółowe warunki oraz sposób użycia oddziałów i pododdziałów Policji i SZ RP w przypadku wystąpienia zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku publicznego; Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 r. wskazuje, że główne zadania SZ RP dotyczą obrony i ochrony nienaruszalności granic RP, udziału w operacji obronnej poza obszarem państwa zgodnie z artykułem 5 Traktatu Północnoatlantyckiego, udziału w działaniach antyterrorystycznych w kraju i poza granicami 19 ; Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych wskazuje, że w przypadku kiedy użycie oddziałów lub pododdziałów Policji okaże się lub może okazać się niewystarczające, do pomocy oddziałom i pododdziałom Policji mogą być użyte oddziały i pododdziały SZ RP 20. Przykłady wykorzystania SZ RP w przeciwdziałaniu zagrożeniom terrorystycznym W strukturach SZ RP znajdują się jednostki, które przeznaczone są do zwalczania zarówno terroryzmu krajowego, jak i międzynarodowego. Jedną z takich jednostek jest Formacja Specjalna GROM. Jednostka Wojskowa nr 2305 jest w pełni przygotowana do realizacji zadań w zwalczaniu zagrożeń terrorystycznych. Ma ona duże doświadczenie w prowadzeniu działań o charakterze ogólnowojskowym. Aktywność jednostki przejawia się m.in. w udziale w misjach: Enduring Freedom oraz Iraqi Freedom. Komandosi GROM-u podczas samego pobytu w Iraku przeprowadzili ponad 200 akcji o charakterze bezpośrednim. W wyniku tych działań zatrzymali kilkuset Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa 2014, s. 31. Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych [Dz.U poz. 904].

226 226 Justyna BIELECKA podejrzanych o terroryzm, w tym kilka osób z tzw. talii kart przedstawiającej sylwetki najbardziej poszukiwanych członków reżimu Saddama Husajna 21. Ponadto funkcjonuje Oddział Specjalny Żandarmerii Wojskowej. Jego zadania koncentrują się wokół zapewnienia wsparcia policyjnego oddziałom oraz pododdziałom SZ RP wydzielonym do użycia w sytuacjach kryzysowych, biorącym udział w misjach stabilizacyjnych, pokojowych, operacjach ratowniczych oraz humanitarnych, a także zapobiegania atakom terroru i likwidowania ich skutków, prowadzonych przez ONZ, NATO, UE, OBWE lub wynikających z innych porozumień międzynarodowych 22. Jednostka Wojskowa Komandosów z Lublińca angażuje się w działalność niekonwencjonalną i kontrterrorystyczną, akcje bezpośrednie, wsparcie militarne oraz rozpoznanie specjalne polegające na zdobywaniu kluczowych informacji o znaczeniu militarnym na terytorium przeciwnika. Wszystkie wymienione zadania realizowane są w ramach tzw. zielonej taktyki. Spektakularnym sukcesem żołnierzy było aresztowanie znajdujących się na liście JPEL (Joint Prioritized Effects List) przebywających w Afganistanie Mullaha Bashara i Riaha Sudina 23. Na uwagę zasługuje również służba polskich komandosów na terenie Afganistanu, gdzie ich zadania koncentrowały się na doprowadzeniu afgańskiej jednostki ATF-444 do samodzielnego zabezpieczania, planowania oraz prowadzenia operacji przeciwterrorystycznych, zgodnie ze strategią oraz polityką rządu Afganistanu. Formoza jako w pełni zawodowa formacja specjalna przeznaczona jest do realizacji operacji na morzu, pod wodą oraz w pobliżu linii brzegowej. Do głównych zadań, które wykonuje, należy zwalczanie terroryzmu, w szczególności na obiektach pływających i platformach wiertniczych, podejmowanie akcji bezpośrednich, rozpoznanie specjalne, działania niekonwencjonalne oraz wsparcie wojsk sojuszniczych i kooperacja z innymi formacjami specjalnymi. Przejawem działalności Formozy była ochrona okrętu wsparcia logistycznego ORP Kontradmirał Xawery Czernicki w ramach akcji koalicji antyterrorystycznej w Afganistanie 24. Wspomnieć należy również o Jednostce Wojskowej NIL, która stanowi strategiczne spoiwo oddziałów specjalnych. Jej zadania koncentrują się wokół wsparcia dowodzenia, łączności, zabezpieczenia logistycznego i informacyjnego. Żołnierze jednostki brali czynny udział w operacjach na terenie kraju i w misjach poza jego granicami. W ramach Polskiego Kontyngentu Wojskowego w Afganistanie zapewniali wsparcie dowodzenia, informacyjne oraz logistyczne dla żołnierzy Jednostki Wojskowej Komandosów oraz GROM-u [dostęp z dnia: ]. [dostęp z dnia ]. A. Dytkowski, Siły zbrojne w zwalczaniu zagrożeń terrorystycznych, [w:] Przegląd Bezpieczeństwa Wewnętrznego 7/12. J. Rybak, Wojska specjalne czy siły specjalne?, Polska Zbrojna, nr 8, 2006, s. 52.

227 Wykorzystanie sił zbrojnych na potrzeby zwalczania zagrożeń Nie można zapomnieć także o jednostce specjalnej AGAT. Jest ona przeznaczona do prowadzenia zarówno akcji bezpośrednich, jak i wsparcia militarnego oraz operacji przeciwterrorystycznych. Żołnierze jednostki przechodzą treningi w Alpach francuskich oraz w Gujanie Francuskiej. Militarne zaangażowanie SZ RP w wojnę z terroryzmem wbrew opiniom prezentowanym przez polityków europejskich ocenia się poprawnie. Wiele z operacji na szczeblu taktycznym oraz operacyjnym udowodniło, że Polska ma profesjonalnie przygotowane kontyngenty do działań stabilizacyjnych w ramach sił sojuszniczych, gdzie wielokrotnie podejmowano działania o charakterze zwalczania szeroko pojętego terroryzmu 25. Wnioski Dbałość o bezpieczeństwo państwa, jego obywateli, porządek publiczny oraz utrzymywanie obowiązującego ładu wewnętrznego i międzynarodowego to kluczowe zadania, jakie mają spełniać współczesne systemy bezpieczeństwa. Systemy te powinny też uwzględniać zapobieganie zagrożeniom terrorystycznym, a w przypadku ich wystąpienia także skuteczne zwalczanie. Optymalna realizacja tego zadania koncentruje się na stworzeniu przez państwa własnych systemów, których celem będzie ochrona przed zagrożeniami terrorystycznymi. Istotne znaczenie ma również międzynarodowa współpraca w zakresie zwalczania terroryzmu. Idąc dalej, należy zaznaczyć, że użycie jednostek sił zbrojnych do walki z tym zagrożeniem determinowało i w dalszym ciągu determinuje kształt stosunków międzynarodowych w sferze bezpieczeństwa. Pomimo że liczne służby, instytucje oraz agencje mają sformułowane zadania w obszarze walki z terroryzmem, to priorytetem powinno pozostać dokonywanie modyfikacji w istniejących regulacjach odnoszących się do kwestii zwalczania terroryzmu, aby dostosowywać się do jego dynamicznego charakteru. Nie wynaleziono jeszcze technologii, która pozwoliłaby na wyeliminowanie zagrożeń terrorystycznych. Dlatego w gestii władzy państwowej, obywateli, pracowników instytucji zarządzania kryzysowego, a przede wszystkim sił zbrojnych pozostaje podejmowanie działań mających na celu zapobieganie zagrożeniom terrorystycznym oraz skuteczne ich zwalczanie. 25 P. Mickiewicz, Polska w koalicji antyterrorystycznej wnioski dla polityki bezpieczeństwa RP, Zeszyty Naukowe Akademii Marynarki Wojennej, rok XLVI nr 1 (160) 2005, Akademia Marynarki Wojennej, Gdynia 2005, s

228 228 Justyna BIELECKA BIBLIOGRAFIA [1] Ciszewski T., Udział Sił Zbrojnych Rzeczypospolitej w zapobieganiu oraz usuwaniu skutków zagrożeń niemilitarnych, Zeszyty Naukowe WSOWL 2011, nr 2, Wrocław [2] Dytkowski A., Siły zbrojne w zwalczaniu zagrożeń terrorystycznych, [w:] Przegląd Bezpieczeństwa Wewnętrznego 7/12. [3] Hoffman B., Oblicza terroryzmu, wyd. Świat Książki, Warszawa [4] Jakubczak R. (red.), Obrona narodowa w tworzeniu bezpieczeństwa Polski w XXI wieku, Dom Wydawniczy Bellona, Warszawa [5] Kitler W., Bezpieczeństwo narodowe RP, wyd. AON, Warszawa [6] Kuźniar R. (red.), Bezpieczeństwo międzynarodowe, Wydawnictwo Naukowe Scholar, Warszawa [7] Liedel K., Zwalczanie terroryzmu międzynarodowego w polskiej polityce bezpieczeństwa, Difin, Warszawa [8] Liedel K., Marszałek-Kawa J., Wudarski Sz. (red.), Polityczne metody zwalczania terroryzmu, Duet, Toruń [9] Mickiewicz P., Polska w koalicji antyterrorystycznej wnioski dla polityki bezpieczeństwa RP, Zeszyty Naukowe Akademii Marynarki Wojennej rok XLVI, nr 1 (160) 2005, Akademia Marynarki Wojennej, Gdynia [10] Ostaszewski P., Międzynarodowe stosunki polityczne, wyd. Książka i Wiedza, Warszawa [11] Szafrański J. (red.), Problemy prawno-organizacyjne zwalczania terroryzmu w Polsce, wyd. Wyższa Szkoła Policji w Szczytnie, Szczytno [12] Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej, Warszawa [13] Ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych (Dz.U poz. 904). [14] Rybak J., Wojska specjalne czy siły specjalne?, Polska Zbrojna 2006, nr 8. [15] [dostęp z dnia: ]. [16] [dostęp z dnia ]. [17] [dostęp z dnia: ]. [18] [dostęp z dnia: ]. [19] [dostęp z dnia: ]. THE USE OF ARMED FORCES TO COMBAT TERRORIST THREATS Abstract. The aim of this article is to present the option of using the armed forces to combat terrorist activities. Terrorist threats have a negative effect on various international community relations. Every State, therefore, is jointly responsible for ensuring security at the global level. The author argues that responsibility for international security should properly defined, with clearly specified relations between the state authorities, armed forces and the citizens. The achievement of international cooperation in the fight against terrorism is necessary upon taking effective solutions for eliminating it, as a problem of international relations. Keywords: armed forces, terrorist threats, security policy, international relations.

229 WSPARCIE INFORMACYJNE DZIAŁAŃ POLICJI W PORCIE MORSKIM 1 Jarosław TESKA Grzegorz KRASNODĘBSKI Bartłomiej PĄCZEK Akademia Marynarki Wojennej Wydział Dowodzenia i Operacji Morskich Streszczenie. Celem opracowania jest analiza uwarunkowań skuteczności działań policji w okolicznościach zmaterializowania się zagrożeń w portach morskich i obiektach portowych. Celem dodatkowym jest prezentacja oddziaływań na sfery bezpieczeństwa portów morskich i obiektów portowych wynikających z intermodalnego położenia portów, łączenia różnorodnych środowisk fizycznych, a szczególnie masowości zjawisk gospodarczych mogących implikować naruszenia międzynarodowych i krajowych norm prawnych. W tym kontekście istotny staje się problem sformułowany w pytaniu: jakie informacje oraz ich celowa ekstrakcja determinują skuteczność działań policji w portach morskich i obiektach portowych? Słowa kluczowe: bezpieczeństwo morskie państwa, bezpieczeństwo portów morskich, działania policji. Wstęp Międzynarodowy kodeks ochrony statków i obiektów portowych 2, obok Międzynarodowej konwencji o bezpieczeństwie życia na morzu 3 oraz Rozporządzenia (WE) w sprawie wzmocnienia ochrony statków i obiektów portowych 4 jest aktem prawnym stanowiącym podstawowy wyznacznik zasad bezpieczeństwa portów morskich i obiektów portowych. W polskich uwarunkowaniach, z uwzględnieniem zapisów Praca została wykonana w ramach realizacji projektu pt. System informacyjno-analityczny wspomagający zarządzanie ryzykiem podczas planowania i realizacji działań Policji, Nr DOB-BIO7/02/01/2015. Projekt finansowany przez Narodowe Centrum Badań i Rozwoju w ramach konkursu 7/2015 na wykonanie i finansowanie projektów w zakresie badań naukowych lub prac rozwojowych na rzecz obronności i bezpieczeństwa państwa. Międzynarodowy kodeks ochrony statków i obiektów portowych, przyjęty 12 grudnia 2002 r. Rezolucją Nr 2 Konferencji Umawiających się Rządów-Stron Międzynarodowej konwencji o bezpieczeństwie życia na morzu, 1974 (Dz.U. z 2005 r. Nr 120, poz. 1016), zwanym dalej Kodeksem ISPS Międzynarodowa konwencja o bezpieczeństwie życia na morzu, sporządzona w Londynie dnia 1 listopada 1974 r. (Dz.U. z 1984 r. Nr 61, poz. 318 i 319 oraz z 2005 r. Nr 120, poz. 1016) zwana dalej Konwencją SOLAS. Rozporządzenie (WE) nr 725/2004 Parlamentu Europejskiego i Rady z dnia 31 marca 2004 r. w sprawie wzmocnienia ochrony statków i obiektów portowych (Dz.Urz. UE L 129 z , s. 6; Dz.Urz. UE Polskie wydanie specjalne, rozdz. 7, t. 8, s. 74), zwane dalej Rozporządzeniem nr 725/2004.

230 230 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK przytoczonych aktów prawnych, zagadnienia bezpieczeństwa portów morskich i obiektów portowych reguluje ustawa o ochronie żeglugi i portów morskich 5. Obszar bezpieczeństwa portów morskich i obiektów portowych regulowany jest także wieloma innymi aktami prawnymi o różnej randze i często w szczegółowych i wysublimowanych zakresach bezpieczeństwa. Wynika to z konieczności precyzyjnego prawnego traktowania zagadnień, takich jak np.: bezpieczeństwo fizyczne portów, bezpieczeństwo żeglugi, bezpieczeństwo środowiska naturalnego, w tym środowiska morskiego, ratownictwo, gospodarcze wykorzystanie mórz i oceanów, kontrola celna, kontrola graniczna itp. Niejednokrotnie poszukiwana odpowiedź na pytanie: ile demokracji, a ile bezpieczeństwa, czy też ile swobody gospodarczej, a ile bezpieczeństwa, czy w końcu ogólnie ile wolności, a ile jej ograniczeń w imię bezpieczeństwa dotyczy również portów morskich i obiektów portowych. Porty morskie stanowią szczególnego rodzaju podmiot, w obrębie którego łączą się zjawiska charakterystyczne dla obszaru zarówno morskiego, jak i lądowego. Stanowią skupisko relacji gospodarczych, politycznych, militarnych i innych, których harmonijne koegzystowanie wymaga przestrzegania określonych zasad, z reguły definiowanych w aktach prawnych, oraz zdolności i sprawności organizacyjnych. Szczególnie uwidacznia się to, kiedy potencjał zagrożeń przekracza możliwości organicznych służb przeznaczonych do sprawowania ochrony nad funkcjonowaniem portów, a także wówczas, kiedy już opracowane plany ochrony portu morskiego zderzają się z okolicznościami przekraczającymi wcześniej przewidywane możliwości połączonych potencjałów organicznych portu oraz współpracujących z nimi podmiotów zewnętrznych 6. Wielowymiarowy charakter portów morskich Ustawa o portach i przystaniach morskich 7 definiuje port jako akweny i grunty oraz związaną z nimi infrastrukturę portową znajdującą się w granicach portu. Ponadto ta sama ustawa wskazuje, że portami o podstawowym znaczeniu dla gospodarki narodowej są porty morskie w Gdańsku, Gdyni, Szczecinie i Świnoujściu. Ponadto jako porty, na obszarze których znajdują się obiekty portowe w rozumieniu Kodeksu ISPS, można zakwalifikować porty morskie w Policach, Stepnicy, Łebie, Władysławowie, Darłowie, Kołobrzegu, Ustce i Elblągu. Geograficzne rozmieszczenie polskich portów morskich wraz z określeniem odpowiedzialności urzędów morskich zawiera rys. 1. Natomiast ustawa o ochronie żeglugi i portów morskich Ustawa z dnia 4 września 2008 r. o ochronie żeglugi i portów morskich, Dz.U. z 2088 Nr 171, poz W niniejszym opracowaniu w części dotyczącej uwarunkowań międzynarodowych regulacji bezpieczeństwa morskiego i bezpieczeństwa żeglugi oraz klasyfikacji portów wykorzystano treści prezentowane [w:] J. Teska, Wybrane uwarunkowania ochrony portów morskich i obiektów portowych, Zeszyty Naukowe AMW nr 186A (2011), Gdynia Ustawa z dnia 20 grudnia 1996 r. o portach i przystaniach morskich (tekst pierwotny: Dz.U r. Nr 9, poz. 44) (tekst jednolity: Dz.U r. Nr 110, poz. 967) (tekst jednolity: Dz.U r. Nr 33, poz. 179).

231 Wsparcie informacyjne działań policji w porcie morskim 231 w art. 1 ust. 1 pkt 2 doprecyzowuje, że infrastruktura portowa to obszar, na którym znajduje się jeden lub więcej obiektów potowych objętych postanowieniami Kodeksu ISPS, rozporządzenia nr 725/2004 lub samej ustawy. Analizując przytoczone akty prawne, możemy zaryzykować sprecyzowanie definicji portu morskiego na użytek niniejszego opracowania i stwierdzić, że port morski stanowi celowo przygotowany komercyjny podmiot łączący środowisko morskie i lądowe umożliwiający realizację zadań handlowych, pasażerskich, sportowych, turystycznych i rekreacyjnych w warunkach swobody gospodarczej, z uwzględnieniem bezpieczeństwa obrotu, lub innych ważnych interesów zarządzających portem bądź jego beneficjentów. Spotykane w literaturze klasyfikacje portów morskich najczęściej odwołują się do kryterium ich funkcji bądź cech charakterystycznych. Przykładowy podział portów odzwierciedla tabela 1, która umożliwia także doprecyzowanie zadań portu morskiego. Jest to istotne z punktu widzenia niniejszego opracowania, gdyż w zależności od rodzaju realizowanej działalności portu należy uwzględniać stosowne przepisy, choćby z obszaru bezpieczeństwa fitosanitarnego. Na przykładzie polskich portów morskich można wskazać, że rzadko mamy do czynienia z portami o jednorodnym (homogenicznym) przeznaczeniu. Przeważnie są to porty o mieszanych funkcjach, zazwyczaj osobowo-towarowych z uwzględnieniem aspektów ruchu granicznego, gdyż zwykle port morski stanowi miejsce weryfikacji pasażerów i towarów zarówno tych, jakie państwo portu akceptuje, jak i tych, które państwo portu stara się eliminować ze względu na stwarzane zagrożenia. Szczególnego znaczenia nabiera ten problem dla morskich państw granicznych, które sprawują funkcje kontrolne, również w imieniu całej Unii Europejskiej. Rys. 1. Usytuowanie polskich portów morskich i służb Krajowego Systemu Bezpieczeństwa Morskiego Źródło: Urząd Morski w Gdyni

232 232 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK Tabela 1. Wybrane klasyfikacje portów morskich 8 Główne przeznaczenie / funkcje portów handlowe (commercial port) przemysłowe (industrial port) pasażerskie (passenger port) rybackie (fishing harbour) jachtowe (yacht port) wojenne (naval port) Pierwsze cztery rodzaje występują zwykle jako powiązane ze sobą przestrzennie obszary dużego portu. Zakres działalności dyspozycyjno-rozdzielcze przelotowe Warunki nawigacyjne pływowe (tidal harbour) i bezpływowe (non-tidal port) w zasięgu pływów morskich o znacznej amplitudzie zamarzające (ice port) i niezamarzające (ice-free port) Technika budowy otwarte (open port) zamknięte / dokowe (dock harbour) pirsowe / molowe kejowe (quay port) Stan techniczno-organizacyjny / stopień przystosowania do obsługi ładunków i środków transportowych uniwersalne specjalistyczne Warunki naturalne naturalne (natural port) sztuczne (artificial port) Przesłanki ochrony portów morskich i obiektów portowych oraz wzmacniania tego procesu Port morski stanowi bramę państwa, poprzez którą na obszar celny dostają się towary z zagranicy, dokonywany jest eksport i tranzyt towarów do innych państw, a także mamy do czynienia z wszelką możliwą konfiguracją ruchu osobowego. Otwartość rynków, znoszenie w coraz większym zakresie ograniczeń celnych i innych instrumentów polityki handlowej, ale również minimalizowanie formalności w ruchu osobowym dotyczy zasadniczo państw tworzących różne formy integracji gospodarczej 9. Niestety zmienność uwarunkowań międzynarodowych przyhamowała wspomniane procesy bądź wymusiła konieczność weryfikacji liberalnych zasad przepływu towarów, usług, kapitału i pracy. W związku z tym wszelkiego rodzaju przejawy działalności terrorystycznej, przestępczości gospodarczej i kryminalnej, ale także zagrożenia wynikające z niestabilności środowiska naturalnego, a często świadomego jego naruszania stanowią obszary bezpośredniego niebezpieczeństwa 8 9 K. Misztal, S. Szwankowski, Organizacja i eksploatacja portów morskich, Wyd. UG, Gdańsk W zależności od stopnia integracji rozróżniamy strefy wolnego handlu, unie celne, unie monetarne i unie gospodarcze.

233 Wsparcie informacyjne działań policji w porcie morskim 233 dla portów morskich i obiektów portowych. Najczęściej ze względu na charakter niebezpieczeństwa dzielimy je na: ekonomiczne (gospodarcze), polityczne, porządku publicznego, cywilizacyjne (w tym ekologiczne), wojenne (militarne) i inne. Ponadto ochrona portów morskich i obiektów portowych wymuszona jest skalą obrotu gospodarczego, jaki odbywa się poprzez integrujące gardła, jakimi są porty. W zdecydowanej większości transport towarów ma miejsce drogą morską (zwłaszcza międzykontynentalnych). Z jednej strony wynika to z relatywnie niskich kosztów, jakie generuje transport morski, a z drugiej strony jest to konsekwencja globalizacji i internacjonalizacji gospodarki. Należy domniemać, że wraz ze wzrostem gospodarczym Polski oraz coraz większą drożnością europejskich kanałów transportowych również wykorzystanie polskich portów morskich będzie wzrastać. Na potwierdzenie tego warto wspomnieć, że w najbardziej dynamicznym okresie gospodarczym ostatnich lat, jedynie w latach liczba statków, jakie obsługiwały polskie porty, wzrosła o blisko 25%, a obroty kontenerami liczonymi ogółem wzrosły blisko o 75%. W roku 2015 wg wskazań Głównego Urzędu Statystycznego obroty ładunkowe w portach morskich wyniosły 69,7 mln ton, tj. o 1,4% więcej niż w 2014 r., z czego obroty w porcie Gdańsk stanowiły 45,4%, Gdynia 22,3%, Świnoujście 16,9%, Szczecin 11,9%, Police 2,5%, a w pozostałych portach 1%. Wzrost obrotów w 2015 r. odnotowano w następujących portach: Stepnica czterokrotny, Darłowo prawie trzykrotny, Gdańsk o 10,3%, Szczecin o 1,6%. Spadek obrotów ładunkowych w porównaniu z rokiem poprzednim wystąpił w Ustce o 87%, Elblągu o 42,5%, Kołobrzegu o 23,4%, Gdyni o 8,5%, Świnoujściu o 5,6% i Policach o 1,5%. W 2015 r. krajowy obrót morski wyniósł 1,3 mln ton (o 74,1% więcej niż w roku poprzednim) i stanowił 1,8% obrotów ogółem. W międzynarodowym obrocie morskim przeładowano łącznie 68,5 mln ton ładunków (98,2% obrotów ogółem), tj. o 0,7% więcej niż w 2014 r. Promami przetransportowano 10,2% ładunków międzynarodowego obrotu morskiego, z tego w relacji z portem w Świnoujściu przewieziono 73,8% ładunków transportowanych promami, Gdyni odpowiednio 24% oraz Gdańsku 2,2%. Większość promowych przewozów ładunków zrealizowano w relacji ze szwedzkimi portami Trelleborg (38,0%), Ystad (35,8%) oraz Karlskrona (23,9%). W 2015 r. w ruchu międzynarodowym udział w łącznych obrotach ładunkowych polskich portów przedstawiał się następująco: z krajami europejskimi 74,8% międzynarodowych obrotów (w tym z krajami Unii Europejskiej 55,1%), z Azją 10,4%, Afryką 8,1%, Ameryką Środkową i Południową 3,8%, Ameryką Północną 2,3%. W 2015 r. udział ładunków przywożonych z zagranicy w obrotach

234 234 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK międzynarodowych osiągnął poziom 57,3%, a udział ładunków wywożonych 42,7%. Najwięcej ładunków przywieziono z Rosji (25,1%), Szwecji (11,6%), Niemiec (8,4%) i Norwegii (6,1%), natomiast wywieziono do Szwecji (16,9%), Niemiec (14,9%), Holandii (14,3%) i Wielkiej Brytanii (6,7%) 10. Prawne uwarunkowania ochrony portów morskich i obiektów portowych Biorąc pod uwagę okoliczności determinowane charakterystyką środowiska morskiego, cechami charakterystycznymi żeglugi oraz rynkowymi wymogami, Międzynarodowa Organizacja Morska (IMO) najpierw w Międzynarodowej konwencji o bezpieczeństwie życia na morzu z 1944 r., a następnie poprzez poprawki uchwalone do niej 13 grudnia 2002 r. podjęła próbę prawnego uregulowania między innymi zagadnień ochrony portów morskich i obiektów portowych. Oczywiście wspomniana konwencja zajmuje się także zagadnieniami dotyczącymi: bezpieczeństwa żeglugi, identyfikacji statku, historii statku, wymogami wobec armatorów, uprawnieniami kapitana, kontroli statku i wieloma innymi, mającymi pośredni (a często i bezpośredni) wpływ na zakres i jakość ochrony portów morskich i obszarów portowych. Niemniej biorąc pod uwagę złożoność problemu bezpieczeństwa, należy stwierdzić, że Kodeks ISPS oraz Konwencja SO- LAS odwołują się do zagadnień ochrony portów morskich i obiektów portowych ściśle jedynie w relacji statek/port. Natomiast inne obszary zagrożeń, zwłaszcza o charakterze militarnym, które determinują bezpieczeństwo portów i obiektów portowych, IMO odłożyła do dalszych prac. Przechodząc na grunt prawa krajowego, wspominana wcześniej ustawa o ochronie żeglugi i portów morskich w rozdziale 4 wskazuje na elementy postępowania organów zarządzających portami w zakresie ochrony portów morskich oraz obiektów portowych. Postępowanie to powinno rozpocząć się od sporządzenia wiarygodnej oceny stanu ochrony portu, która z kolei stanowi podstawę do sporządzenia planu ochrony portu. Ocena stanu ochrony portu powinna uwzględniać specyfikę różnych części portu, a także obszarów przyległych do nich, oraz ocenę stanu ochrony obiektów portowych znajdujących się w jego granicach. W przypadku gdy port graniczy z portem wojennym, plan ochrony portu wymaga również uzgodnienia z dowódcą Marynarki Wojennej Rzeczypospolitej Polskiej w zakresie wzajemnego funkcjonowania planów ochrony. Natomiast w przypadku gdy na obszarze portu został określony terytorialny zasięg morskiego przejścia granicznego, plan ochrony portu wymaga również uzgodnienia z właściwym terytorialnie komendantem oddziału Straży Granicznej w zakresie funkcjonowania morskiego przejścia granicznego. Ocenę stanu ochrony i plan ochrony portu uzgadnia się z właściwym 10 Raport GUS, za Puls Biznesu z 27 kwietnia 2016 r., GUS: obroty ładunkowe w polskich portach wzrosły w 2015 r.,

235 Wsparcie informacyjne działań policji w porcie morskim 235 terytorialnie wojewodą, w zakresie zadań wynikających z art. 22 ustawy z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie 11. Następnie ocenę stanu ochrony i plan ochrony portu zatwierdza, w drodze decyzji administracyjnej, minister właściwy do spraw gospodarki morskiej w porozumieniu z ministrem właściwym do spraw wewnętrznych. Należy dodatkowo podkreślić, że zawartość oceny stanu ochrony portu i plan ochrony portu podlegają ochronie przed nieuprawnionym dostępem lub ujawnieniem. Bardzo podobnie wygląda postępowanie w przypadku obiektów portowych, przy czym ocenę stanu ochrony obiektu portowego i plan ochrony obiektu portowego przygotowuje się dla każdego obiektu portowego oddzielnie. Plan ochrony obiektu portowego zatwierdza, w drodze decyzji administracyjnej: minister właściwy do spraw gospodarki morskiej jeżeli plan ochrony obiektu portowego został sporządzony przez dyrektora urzędu morskiego; dyrektor właściwego urzędu morskiego dla pozostałych obiektów portowych usytuowanych w jego terytorialnym zakresie działania. Ocena stanu ochrony portu powinna obejmować co najmniej: określenie i ocenę ważnych składników majątku i infrastruktury, które powinny być chronione; określenie potencjalnych zagrożeń składników majątku i infrastruktury oraz prawdopodobieństwo ich wystąpienia w celu ustanowienia środków ochrony i ustalenia kolejności ich użycia; określenie, wybór i ustalenie kolejności użycia środków przeciwdziałania oraz poziom ich skuteczności w zależności od stopnia zagrożenia; określenie słabych punktów, z uwzględnieniem czynnika ludzkiego, w infrastrukturze, a także zasady postępowania i procedury. W związku z tym ocena stanu ochrony powinna zawierać: określenie wszystkich obszarów istotnych z punktu widzenia ochrony, z uwzględnieniem ich granic; określenie istotnych zagadnień w zakresie ochrony wynikających z oddziaływania między środkami ochrony obiektów portowych a środkami ochrony portu; określenie, którzy pracownicy portu ze względu na wykonywane obowiązki zostaną poddani podstawowemu postępowaniu sprawdzającemu lub którzy powinni uzyskać poświadczenia bezpieczeństwa stosownie do przepisów o ochronie informacji niejawnych; określenie, w razie potrzeby, podziału portu na sektory według prawdopodobieństwa zajścia zdarzeń naruszających ochronę. Poszczególne obszary będą oceniane nie tylko jako potencjalne cele bezpośredniego ataku, lecz także jako potencjalne drogi przejścia na wypadek zaatakowania obszarów sąsiednich; 11 Ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie (Dz.U. z 2009 r. Nr 31, poz. 206, z późn. zm.).

236 236 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK określenie zmienności zagrożeń, np. związanych ze zmianą sezonu; określenie charakterystycznych właściwości każdego sektora, takich jak: lokalizacja, dostęp, zasilanie, system komunikacyjny, własność i użytkownicy oraz inne elementy istotne z punktu widzenia ochrony; określenie prawdopodobnych scenariuszy zagrożeń portu. Celem zidentyfikowanego zagrożenia może być cały port lub poszczególne części jego infrastruktury, ładunek, bagaż, ludzie lub środki transportu w obrębie portu; określenie skutków właściwych dla danego scenariusza wystąpienia zagrożenia. Skutki mogą dotyczyć jednego lub większej liczby sektorów, przy czym określa się zarówno skutki bezpośrednie, jak i pośrednie; szczególną uwagę należy zwrócić na ryzyko wystąpienia strat w ludziach; określenie możliwości wystąpienia eskalacji zdarzeń naruszających ochronę; określenie podatności na zagrożenia każdego z sektorów; określenie wszystkich istotnych aspektów organizacyjnych niezbędnych do zapewnienia kompleksowej ochrony portu, w tym określenie zakresów kompetencji organów i podmiotów odpowiedzialnych za ochronę, wskazanie obowiązujących przepisów i istniejących procedur; określenie słabych punktów związanych z aspektami organizacyjnymi, prawnymi i proceduralnymi, istotnych z punktu widzenia konieczności zapewnienia kompleksowej ochrony portu; określenie środków, procedur i działań mających na celu wyeliminowanie ryzyka wystąpienia krytycznych słabych punktów. Należy zwrócić uwagę na potrzebę kontroli dostępu oraz środki kontroli dostępu lub ograniczenia dostępu, dotyczące całego portu lub jego sektorów, w szczególności na identyfikację pasażerów, pracowników portu oraz innych pracowników, gości i członków załóg statków, a także na wymogi monitorowania sektorów i prowadzonej działalności oraz kontrolę ładunku i bagażu; określenie, w jaki sposób wzmocnić środki, procedury oraz działania w przypadku wprowadzenia wyższego poziomu ochrony; określenie szczegółowych zasad postępowania w odniesieniu do zidentyfikowanych zagrożeń ochrony, takich jak podejrzane : ładunek, bagaż, zapasy paliwa lub żywności, osoby, paczki niewiadomego pochodzenia, oraz realnych zagrożeń (np. bomb). Zasady te powinny określać wymagania w zakresie weryfikacji takiego zagrożenia w miejscu jego wykrycia oraz po przetransportowaniu źródła zagrożenia w bezpieczne miejsce; określenie środków, procedur i działań mających na celu ograniczenie i złagodzenie skutków zagrożeń ochrony portu; określenie podziału zadań umożliwiających właściwe i poprawne wdrożenie środków, procedur i działań; analizę innych istniejących planów ochrony, określenie wzajemnych relacji pomiędzy rozwiązaniami zawartymi w tych planach oraz analizę oddziaływania z innymi środkami ochrony portu. Należy zwrócić uwagę również

237 Wsparcie informacyjne działań policji w porcie morskim 237 na środki i procedury przewidziane w innych planach reagowania (np. plan reagowania na wyciek ropy, plan reagowania w razie wypadku w porcie, plan na wypadek interwencji medycznej, plan reagowania w razie katastrofy nuklearnej itd.); określenie wymagań w zakresie wzajemnej komunikacji niezbędnych do prawidłowego wdrożenia środków i procedur; określenie środków mających zapewnić ochronę przed ujawnieniem informacji istotnych z punktu widzenia ochrony; określenie, jakie informacje muszą zostać udostępnione wszystkim stronom bezpośrednio zaangażowanym, a także, w razie potrzeby, opinii publicznej. Ustawa o ochronie żeglugi i portów morskich nakazuje, aby elementami planu ochrony portu były zagadnienia o charakterze ogólnym oraz szczegółowe aspekty planu. Do tych pierwszych można zaliczyć: definiowanie wszystkich sektorów istotnych z punktu widzenia ochrony portu; określenie poszczególnych sektorów z uwzględnieniem stanu ich istotności, koniecznych środków ochrony oraz z uwzględnieniem miejsc styku poszczególnych sektorów określonych w ocenie stanu ochrony portu; wymagania w zakresie koordynacji środków ochrony dla sektorów różniących się w zakresie wymaganej ochrony; określenie różnych środków ochrony w odniesieniu do różnych sektorów, zmieniających się poziomów ochrony oraz pozyskanych informacji o potencjalnym zagrożeniu; określenie struktury organizacyjnej ochrony portu. Natomiast szczegółowe aspekty planu ochrony portu powinny zawierać: wymagania dotyczące dostępu. Wszystkie wymagania i poziomy ochrony zostaną kompleksowo włączone do planu ochrony portu; wymagania w zakresie kontroli dokumentów tożsamości, bagażu i ładunku; zasady łączności z organami współdziałającymi; połączenie systemu informacyjnego portu z systemami informacyjnymi organów i służb współdziałających; procedury i środki dotyczące postępowania z podejrzanymi : ładunkiem, bagażem, zapasami paliwa lub żywności, osobami, w tym wyznaczenie obszaru chronionego oraz inne zidentyfikowane zagrożenia ochrony; wymagania dotyczące sektorów lub działalności w obrębie sektorów; stosowane oznakowanie; obszary, w których stosuje się wymagania dotyczące dostępu lub kontroli; zasady komunikacji, w tym komunikacji niejawnej, oraz poświadczenia bezpieczeństwa; jasne wymagania dotyczące przekazywania oficerowi ochrony portu lub organowi ochrony portu raportów o wszystkich naruszeniach ochrony;

238 238 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK rozwiązania przewidziane w innych planach oraz stosowane i obowiązujące w porcie inne działania zapobiegawcze i kontrolne; wzajemne oddziaływanie i koordynację z innymi planami reagowania i planami awaryjnymi; wymogi dotyczące szkoleń i ćwiczeń; organizację eksploatacyjną ochrony portu i procedury robocze; organizację w zakresie ochrony portu, podział zadań i procedury robocze; zasady koordynacji z oficerami ochrony obiektów portowych i statków; dane dotyczące jednostki ochrony portu, w tym: stan etatowy, rodzaj i ilość uzbrojenia i amunicji, sposób zabezpieczenia broni i amunicji; dane dotyczące rodzaju zabezpieczeń technicznych; zasady organizacji i wykonywania ochrony; procedury przyjmowania i aktualizacji planu ochrony portu 12. Oprócz czynników zawartych w wyżej wymienionej ocenie należy dokonać identyfikacji składników majątku i jego struktury w portach i wziąć pod uwagę oraz udokumentować następujące elementy: składniki majątku o decydującym znaczeniu; infrastrukturę krytyczną znajdującą się na terenie obiektu portowego lub na terenie przyległym, która w przypadku zniszczenia może spowodować zagrożenie dla eksploatacji obiektu portowego; składniki majątku znajdujące się na terenie przyległym do obiektu portowego, które w przypadku zniszczenia mogą wyrządzić szkodę w obiekcie portowym lub mogą zostać wykorzystane do wyrządzenia szkody w obiekcie portowym; symbole narodowe lub inne znaki znajdujące się na terenie obiektu portowego lub na terenie przyległym, które w przypadku zaatakowania mogą negatywnie wpłynąć na eksploatację obiektu portowego; obszary, które mogą zostać wykorzystane do niedozwolonej obserwacji obiektu portowego; obszary przyległe do obiektu portowego, które mogą zostać wykorzystane do odwrócenia uwagi od ochrony obiekty portowego. Opracowując ocenę ochrony obiektu portowego, należy przeprowadzić konsultacje z kierownictwem zarządu obiektu portowego oraz portu i przedsiębiorstw zlokalizowanych na terenie portu. Szczególnie ważne są konsultacje z przedsiębiorstwami bezpośrednio związanymi z obsługą zagranicznego obrotu towarowego, morskiego ruchu pasażerskiego oraz statków zawijających do portu. Ponadto należy 12 A. Tubielewicz, M. Forkiewicz, K. Tubielewicz, P. Kowalczyk, Koncepcja oceny stanu ochrony obiektu portowego, Raport nr 1 z projektu rozwojowego Model zarządzania kryzysowego bezpieczeństwem na obszarach portów morskich, Politechnika Gdańska, Gdańsk 2009.

239 Wsparcie informacyjne działań policji w porcie morskim 239 nawiązać kontakt z lokalnymi organami administracji morskiej, egzekucji prawa oraz właściwymi urzędnikami instytucji i służb rządowych w zakresie: aktualnych zagrożeń dla obiektu portowego oraz mogących wystąpić potencjalnie; wszelkich aspektów obiektu portowego, włączając w to ruch statków z wykorzystaniem obiektu, które prawdopodobnie mogą stać się celem ataku; konsekwencji ataku na obiekt portowy powodujących ofiary śmiertelne, zniszczenie mienia, zakłócenia gospodarcze, włączając zakłócenia w systemie transportowym; zdolności operacyjnej oraz zamiarów osób zamierzających przeprowadzić taki atak, a także rodzajów możliwych ataków na obiekt portowy 13. Stan systemu bezpieczeństwa portów morskich i obiektów portowych stanowi wypadkową współdziałania systemów i kooperacji struktur podmiotów specjalistycznych, do których na polskich obszarach morskich można zliczyć: System Bezpieczeństwa Żeglugi realizowany głównie przez urzędy morskie, a w zakresie serwisu informacji nawigacyjnej przez Biuro Hydrograficzne MW RP, System Ratownictwa Morskiego realizowany przez Morską Służbę Poszukiwania i Ratownictwa Morskiego-SAR, System Ochrony Środowiska Morskiego stworzony przez urzędy morskie oraz Morską Służbę Zwalczania Zagrożeń i Zanieczyszczeń Środowiska Morskiego oraz Zintegrowany System Obserwacji 14. Oczywiście realizacja celów tego systemu bezpieczeństwa na morzu, którego częścią jest system bezpieczeństwa portów morskich i obiektów portowych, odbywa się poprzez określone czynności charakterystyczne dla wymienionych systemów. Do czynności tych zaliczyć można między innymi: monitorowanie zgodności ruchu statków z przepisami systemów nadzoru ruchu statków (VTS 15 ); zbieranie i udostępnianie danych o towarach niebezpiecznych oraz pasażerach przewożonych na statkach morskich; monitorowanie statków stanowiących zagrożenie dla żeglugi, bezpieczeństwa morskiego i środowiska oraz odbieranie raportów o wypadkach i katastrofach na morzu; monitorowanie działań związanych z akcjami kryzysowymi oraz wypadkami lab katastrofami na morzu; koordynację operacji morskich i żeglugi w przypadku złych warunków pogodowych; M. Kozub, Strategiczne myślenie o bezpieczeństwie przyszłości. Paradygmat starych i nowych zagrożeń, [w:] M. Włodarczyk, A. Marjański, Bezpieczeństwo i zarządzanie kryzysowe aktualne wyzwania. Przedsiębiorczość i zarządzanie, t. X, z. 5, Łódź K. Kubiak, A. Makowski, P. Mickiewicz, Polska wobec zagrożenia terroryzmem morskim, Wydawnictwo Trio, Warszawa 2005, s VTS (Vessel Traffic Service) Służba kontroli ruchu System kontroli ruchu statków w rejonach, gdzie natężenie ruchu, skupienie dużej liczby jednostek w wąskich przejściach lub obecność niebezpieczeństw nawigacyjnych stwarza duże zagrożenie kolizji lub wejścia na mieliznę. VTS jest ustanawiany przez organ administracji państwa w celu poprawy bezpieczeństwa żeglugi, ochrony środowiska naturalnego i usprawnienia ruchu statków.

240 240 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK nadzór bezpieczeństwa morskiego związanego z badaniami oraz rozpoznawaniem i eksploatacją zasobów mineralnych dna morskiego; stworzenie systemu wczesnego ostrzegania w obszarach morskich RP i systemu monitorowania ochrony portów morskich; utworzenie miejsc schronienia dla statków tego wymagających lub stwarzających zagrożenie 16. Dokonując zarówno oceny portu i oceny obiektu portowego, a także przygotowując adekwatne plany ochrony, należy uwzględniać konieczność relatywnego postępowania według przewidywanych przez kodeks ISPS poziomów ochrony. Pierwszy poziom ochrony, tzw. normalny, to poziom, przy którym statki i obiekty portowe działają normalnie i dla którego w każdym czasie będą utrzymywane minimalne środki ochrony wynikające z planu ochrony. Drugi poziom ochrony, określany jako podwyższony, to poziom mający zastosowanie tak długo, jak długo istnieje podwyższone ryzyko zajścia zdarzenia naruszającego ochronę i dla którego przez określony czas będą utrzymywane odpowiednie dodatkowe środki ochrony wynikające z planu ochrony. Trzeci poziom ochrony, określany jako wyjątkowy, to poziom mający zastosowanie przez okres, w którym występuje prawdopodobne lub bezpośrednie ryzyko zajścia zdarzenia naruszającego ochronę, przy czym identyfikacja konkretnego celu ataku może nie być możliwa. Poziom ochrony 3. wymaga dodatkowego utrzymywania w ograniczonym czasie środków ochrony wynikającego z planu ochrony. Odczytując zapisy ISPS w sposób literalny, można dojść do wniosku, że obiektem portowym jest cały port. Jednak jak wskazuje praktyka, zarządzający portem, posługując się kryteriami struktury przeładunków, funkcjonalności różnych obszarów portów, kryterium własności czy też względami ekonomicznymi, dokonują podziału portu na obszary portowe, co determinuje spadek kosztów ochrony i angażowania sił i środków. Na przykład w porcie gdańskim wyróżniono dwanaście stacjonarnych obiektów portowych i jeden ruchomy (obejmuje małe jednostki flotę pomocniczą), dzięki czemu w przypadku wystąpienia określonych okoliczności naruszających bezpieczeństwo uaktywnia się stosowne siły i środki wynikające z planu ochrony dla danego poziomu ochrony wybranego obiektu portowego lub kilku obiektów portowych, a nie dla całości portu 17. Policja w porcie morskim Biorąc pod uwagę prezentowane powyżej charakterystyki portu morskiego, a zwłaszcza analizę uwarunkowań jego bezpieczeństwa, można wyróżnić bezpieczeństwo portu morskiego jako stricte podmiotu bezpieczeństwa morskiego oraz bezpieczeństwo portu morskiego jako elementu infrastruktury miasta portowego K. Kubiak, A. Makowski, P. Mickiewicz, Polska wobec zagrożenia terroryzmem morskim, Wydawnictwo Trio, Warszawa 2005, s Kodeks ISPS bezpieczeństwo bez utrudnień w pracy portu, wywiad z D. Biernackim, głównym oficerem bezpieczeństwa Zarządu Morskiego Portu Gdańsk S.A., Namiary na Morze i Handel, nr 14-15/635.

241 Wsparcie informacyjne działań policji w porcie morskim 241 determinowanego zagrożeniami od strony morza, zagrożeniami implikowanymi niepożądanymi skutkami czynności wykonywanych w portach i obiektach portowych oraz uwarunkowanymi czynnikami destabilizującymi potencjał bezpieczeństwa od strony lądu. Zasadniczo przeciwdziałanie zagrożeniom w dwu ostatnich obszarach, jeżeli przekracza potencjał podmiotów organicznych portu lub kiedy mamy do czynienia z naruszeniem porządku publicznego lub innymi przejawami z obszaru Kodeksu wykroczeń lub Kodeksu karnego, trudno sobie wyobrazić przywracanie akceptowalnego stanu bezpieczeństwa bez udziału policji. Funkcje policyjne wobec zagrożeń od strony morza realizuje Straż Graniczna, a szczególnie jej Morski Oddział. Policja jako umundurowana i uzbrojona formacja służąca społeczeństwu i przeznaczona do ochrony bezpieczeństwa ludzi oraz utrzymania bezpieczeństwa i porządku publicznego realizuje, zgodnie z ustawą o Policji 18, między innymi takie zadania jak: ochrona życia i zdrowia ludzi oraz mienia przed bezprawnymi zamachami naruszającymi te dobra; ochrona bezpieczeństwa i porządku publicznego, w tym zapewnienie spokoju w miejscach publicznych oraz w środkach publicznego transportu i komunikacji publicznej, w ruchu drogowym i na wodach przeznaczonych do powszechnego korzystania. Natomiast centralnym organem administracji rządowej, właściwym w sprawach ochrony bezpieczeństwa ludzi oraz utrzymania bezpieczeństwa i porządku publicznego, jest Komendant Główny Policji, podległy ministrowi właściwemu do spraw wewnętrznych 19, i jest on przełożonym wszystkich funkcjonariuszy Policji 20. Wszelkie działania funkcjonariuszy Policji powinny uwzględniać zasady określone w przedmiotowym zarządzeniu. Rozwiązania funkcjonalne uwzględniać muszą właściwość rzeczową i terytorialną organów Policji, przestrzeganie skodyfikowanych zasad podejmowania decyzji i wydawania rozkazów oraz zapewniać, między innymi, zdolność struktur Policji do działań uporządkowanych. Na potrzeby niniejszego opracowania należy wspomnieć również o postępowaniu funkcjonariuszy Policji w sytuacjach kryzysowych w rozumieniu regulacji obowiązujących w Policji, z tego względu, że port morski stanowi jeden z wrażliwych elementów powszechnej infrastruktury kryzysowej. Wiodącym aktem prawnym w tym obszarze jest Zarządzenie nr 23 Komendanta Głównego Policji z dnia 24 września 2014 r. w sprawie metod i form przygotowania i realizacji działań Policji w związku ze zdarzeniami kryzysowymi 21. Definiuje ono pojęcie zdarzenia kryzysowego oraz określa katalog tych zdarzeń Ustawa o Policji z dnia 6 kwietnia 1990 r. Dz.U nr 30 poz. 179 z późniejszymi zmianami. Art. 5 ust. 1 Ustawy o Policji z dnia 6 kwietnia 1990 r. Dz.U nr 30, poz. 179 z późniejszymi zmianami. Art. 5 ust. 2 Ustawy o Policji z dnia 6 kwietnia 1990 r. Dz.U nr 30, poz. 179 z późniejszymi zmianami. Zarządzenie nr 23 Komendanta Głównego Policji z dnia 24 września 2014 r. w sprawie metod i form przygotowania i realizacji działań Policji w związku ze zdarzeniami kryzysowymi (Dz.Urz. KGP, poz. 65 z 2014 r. z późniejszymi zmianami).

242 242 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK Zdarzenie kryzysowe zdarzenie spowodowane bezprawnymi zamachami mogącymi sprowadzić niebezpieczeństwo dla życia lub zdrowia ludzi albo mienia, charakteryzujące się możliwością utraty kontroli przez podmiot odpowiedzialny za stan bezpieczeństwa i porządku publicznego w miejscu zdarzenia albo eskalacji zagrożenia w stopniu wymagającym użycia do ochrony bezpieczeństwa i porządku publicznego policjantów zorganizowanych w oddziały lub pododdziały zwarte 22. Nie należy stawiać znaku równości pomiędzy pojęciami zdarzenie kryzysowe i sytuacja kryzysowa. Trzeba uznać, że sytuacja kryzysowa jest następstwem zdarzenia kryzysowego. Tak więc działania Policji skierowane będą albo na zapobieżenie wystąpieniu zdarzenia kryzysowego, lub na opanowanie sytuacji kryzysowej spowodowanej zaistnieniem takiego zdarzenia 23. Skuteczność działania Policji uwarunkowana jest między innymi rodzajem, zakresem i wiarygodnością oraz dostępnością informacji o porcie i czynnikach budujących zagrożenie portu morskiego. Tak jak informacje o samym porcie (jego strukturze, charakterystyce obiektów portowych czy potencjale organicznych podmiotów bezpieczeństwa portu) mogą stanowić historyczny i aktualny stan informacji zgromadzonych w systemach bazodanowych czy dynamicznych systemach informacji o ruchu na morzu i przewożonych towarach, to w okolicznościach celowego naruszenia stanu bezpieczeństwa portu Policja musi się posiłkować informacjami zdobywanymi ad hoc na potrzeby określonej akcji bądź operacji policyjnej. Oczywiście istnieją bazy o określonym zakresie danych, które nie są częścią systemu bezpieczeństwa portu, jednak policja może z nich korzystać na bieżąco w celu podniesienia skuteczności podejmowanych działań na terenie portu morskiego. Decyzja nr 125 (z późn. zm.) Komendanta Głównego Policji z 5 kwietnia 2013 r. w sprawie funkcjonowania Krajowego Systemu Informacyjnego Policji (Dz.Urz. KGP z 2013 r., poz. 28) wprowadziła z dniem 6 kwietnia 2013 r. nowe przepisy Komendanta Głównego Policji regulujące przetwarzanie informacji oraz zasady funkcjonowania KSIP. Decyzja ta wydana została zgodnie z postanowieniami Rozporządzenia Ministra Spraw Wewnętrznych z dnia 31 grudnia 2012 r. w sprawie przetwarzania informacji przez Policję obowiązującego od 5 stycznia 2013 r. Zgodnie z tym rozporządzeniem KSIP jest zestawem zbiorów danych przetwarzanych w systemach teleinformatycznych prowadzonych w Policji do wykonywania czynności w zakresie pobierania, uzyskiwania, gromadzenia, sprawdzania, przetwarzania i wykorzystywania informacji, w tym danych osobowych, o których mowa w art. 20 ust. 2a i 2b ustawy o Policji. Nowelizacja Rozporządzenia z dnia 29 września 2015 roku stanowi, że w KSIP mogą być przetwarzane również informacje, w tym dane osobowe, do których gromadzenia, uzyskiwania i przetwarzania Policja jest uprawniona na podstawie odrębnych ustaw, jeżeli takie przetwarzanie przyczynia się ust. 1 pkt 11 Zarządzenia nr 23 Komendanta Głównego Policji z dnia 24 września 2014 r. w sprawie metod i form przygotowania i realizacji działań Policji w związku ze zdarzeniami kryzysowymi, Dz.Urz. KGP, poz. 65 z 2014 r. z późniejszymi zmianami. M. Stępiński, Teoretyczne i prawno-organizacyjne uwarunkowania decyzji dowódczych w Policji, Szczytno 2015, s

243 Wsparcie informacyjne działań policji w porcie morskim 243 do koordynacji informacji oraz efektywniejszej organizacji i realizacji ustawowych zadań Policji w zakresie wykrywania i ścigania sprawców przestępstw oraz zapobiegania przestępczości oraz jej zwalczania, a także ochrony życia i zdrowia ludzi. KSIP zawiera takie zasoby jak: Policyjny Rejestr Imprez Masowych (PRIM), System Ewidencji Wypadków i Kolizji (SEWiK), rejestr Broń, zbiór danych osobowych Licencja, ewidencja kierowców naruszających przepisy ruchu drogowego. KSIP to także wymiana informacji ze zbiorami nienależącymi do Policji, takimi jak: Centralna Ewidencja Ludności, w tym zbiór PESEL i zbiory meldunkowe, Centralna Ewidencja Wydanych i Unieważnionych Paszportów, Centralna Ewidencja Pojazdów, Centralna Ewidencja Kierowców, System Informacyjny Schengen, Wizowy System Informacyjny, Zintegrowany System Ewidencji Straży Granicznej, Centralna Baza Osób Pozbawionych Wolności, Krajowy Rejestr Sądowy, Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej REGON, Europejski System Informacji o Pojazdach i Prawach Jazdy, system POBYT, w tym z rejestrami w sprawach małego ruchu granicznego. Decyzja określa ponadto sposób powiązania informacji przetwarzanych w KSIP z bazami Krajowego Centrum Informacji Kryminalnych oraz Systemem Wspomagania Dowodzenia. Wnioski W wyniku wzrastających znaczenia i roli w realizacji funkcji gospodarczych portów morskich i obiektów portowych infrastruktura portowa oraz podmioty w niej funkcjonujące narażone są na zintensyfikowane oddziaływanie czynników mogących destabilizować pracę portów morskich. Podejmowanie prób wprowadzania powszechnych zasad, których respektowanie może ograniczyć prawdopodobieństwo zagrożeń portów morskich, staje się zatem koniecznością, a nie jedynie zabiegiem usprawniającym organizację portów morskich. Akty prawne, o randze międzynarodowej, co wynika z otwartości korzystania z akwenów morskich, ale również przepisy prawa krajowego, chroniące suwerenny ład poszczególnych państw, muszą być z jednej strony skuteczne i powszechnie akceptowalne w kontekście potrzeby ochrony portów morskich i obiektów portowych, ale przede wszystkim muszą brać pod uwagę główny cel istnienia portów morskich. Zatem budowa sprawnego systemu ochrony portów morskich nie może destabilizować możliwości sprawnej logistycz-

244 244 Jarosław TESKA, Grzegorz KRASNODĘBSKI, Bartłomiej PĄCZEK nej, w tym spedycyjnej, obsługi towarów transportowanych drogą morską. Z tego powodu najprawdopodobniej tak kształtowany jest ład prawny, aby równocześnie objąć jego oddziaływaniem wszystkich korzystających z usług instytucji portu oraz zarządzających portami, którym powinno oddać się szerokie kompetencje w zakresie zindywidualizowanej implementacji zapisów konwencji oraz ustaw. Wydaje się, że właśnie od kompetencji i sprawności organizacyjnej zarządzających portami zależy rzetelna i wiarygodna ocena zagrożeń portów morskich i obiektów portowych, a następnie adekwatna budowa planów ochrony portów i konsekwentny dobór kadr oraz systemów szkolenia i ćwiczenia przyjętych założeń bezpieczeństwa portów. Kolejnym czynnikiem warunkującym skuteczność systemów ochrony portów morskich jest odpowiedni dobór osób zarządzających portami, osób odpowiedzialnych za ich bezpieczeństwo. Determinantem o podobnej istotności dla ochrony portów morskich i obiektów portowych wydaje się być tworzenie odpowiedniego klimatu i środowiska rozwoju gospodarki morskiej, w tym portowej. Bibliografia [1] Kodeks ISPS bezpieczeństwo bez utrudnień w pracy portu, wywiad z D. Biernackim, głównym oficerem bezpieczeństwa Zarządu Morskiego Portu Gdańsk S.A., Namiary na Morze i Handel, nr 14-15/635. [2] Kubiak K., Makowski A., Mickiewicz P., Polska wobec zagrożenia terroryzmem morskim, Wydawnictwo Trio, Warszawa [3] Międzynarodowa konwencja o bezpieczeństwie życia na morzu, sporządzona w Londynie dnia 1 listopada 1974 r. (Dz.U. z 1984 r. nr 61, poz. 318 i 319 oraz z 2005 r. nr 120, poz. 1016). [4] Międzynarodowy kodeks dla ochrony statków i obiektów portowych, przyjęty w dniu 12 grudnia 2002 r. Rezolucją nr 2 Konferencji Umawiających się Rządów Stron Międzynarodowej konwencji o bezpieczeństwie życia na morzu, 1974 (Dz.U. z 2005 r. nr 120, poz. 1016). [5] Misztal K., Szwankowski S., Organizacja i eksploatacja portów morskich, Wyd. UG [6] Rocznik statystyczny gospodarki morskiej, pod red. H. Dmochowskiej, Główny Urząd Statystyczny Urząd Statystyczny w Szczecinie, Warszawa Szczecin [7] Rozporządzenie (WE) nr 725/2004 Parlamentu Europejskiego i Rady z dnia 31 marca 2004 r. w sprawie wzmocnienia ochrony statków i obiektów portowych (Dz.Urz. UE L 129 z , s. 6; Dz.Urz. UE, Polskie wydanie specjalne, rozdz. 7, t. 8, s. 74). [8] Ustawa z dnia 4 września 2008 r. o ochronie żeglugi i portów morskich, Dz.U. z 2088 nr 171, poz [9] Ustawa z dnia 20 grudnia 1996 r. o portach i przystaniach morskich (tekst pierwotny: Dz.U r. nr 9, poz. 44) (tekst jednolity: Dz.U r. nr 110, poz. 967) (tekst jednolity: Dz.U r. nr 33, poz. 179). [10] Ustawa z dnia 23 stycznia 2009 r. o wojewodzie i administracji rządowej w województwie (Dz.U. z 2009 r. nr 31, poz. 206, z późn. zm.).

245 Wsparcie informacyjne działań policji w porcie morskim 245 THE INFORMATIONAL SUPPORT FOR THE POLICE ACTIVITIES IN THE SEA PORT Abstract. The aim of the study is to analyze the determinants of the effectiveness of the police activities in the circumstances of materialized threats in ports and port facilities. An additional aim is the presentation of factors influencing security domains of the sea ports and port facilities resulting from localization of the intermodal ports, the connections of a wide variety of physical environments, and especially the mass nature of economic phenomena entailing possible violations of international and national legal standards. In this context, essential problem formulation stems from the question: What information and its deliberate extraction is necessary to determine the effectiveness of the police activities in seaports and port facilities? Keywords: state maritime security, seaport safety, police active.

246

247 THE MODERN SOCIETY DANGERS OF SHARING PERSONAL INFORMATION Sylwester PNIAK Military University of Technology Abstract. The article describes the importance of information resources as fundamental potential action. The constant technological progress brings rapidly changing situations but there is a thin line between the availability of innovation and the protection of privacy. The author shows how the use of the Internet significantly accelerates the exchange of information. Networking opportunities with global reach have been appreciated throughout the world which in turn resulted in incredible progress in the development of institutions and the acceleration of the process of globalization. Among the advantages of the presented network development outreach the author analyzes the technology widely available discussing the performance and the possibility of surveillance of users. The article also presents a security risk posed by the use of the mentioned services presenting the possibility of obtaining data and describing the risks resulting from active participation in the life of the Internet. Keywords: information, surveillance, social networking, information flow, cybercrime. Introduction Without doubt one of the human qualities is the need to talk, the desire to constantly communicate, exchange information, and the imaging of one s life. However this need creates threats in the sphere of cyberspace and the information provided by the unit may adversely translate into life. Cyberspace was created as one of the largest and informal projects of mankind whose origins are difficult to determine and the end may never come. It is quite another dimension, one can say that it is a land of utopia the subconscious dream of mankind for hundreds of years. Cyberspace is a world of advanced technology where you can go where eyes cannot reach and break what the mind does not break 1. However among the advantages resulting from the operation of cyberspace there hides many risks. One of them is undoubtedly the danger of the information society and therefore society which is a very active way of using cyberspace to 1 Material from the lecture, W. Żorski, Wyzwania cyberprzestrzeni, Wykład inauguracyjny Wydziału Cybernetyki WAT, Warszawa,

248 248 Sylwester PNIAK exchange information. This is certainly the fastest way to communicate combined with mass broadcasting and receiving messages. Society is dependent on the use of the possibilities offered by cyberspace and more network with global reach. Cut-off from this service would cause disharmony, slow action and intensify lack of information in real time. The fact that the use of mass of different software applications and websites make the relationship between the functioning of the real and the virtual world indiscernible. 1. The value of information in the digital world Access to information has always formed the foundation of all activities over the centuries changed only the manner of its acquisition and subsequent use. Information significantly affects the functioning of society moreover it plays a special role in ensuring the safety of the individual and ending with the wider security of the state. Oscillating around the security of the information society it is necessary to draw attention to the source of today s exchange of information and its transmission routes. A multitude of devices owned by users enables continuous communication with the global network. A disturbing fact is that today there are more devices connected to the Internet than the users themselves. It makes us slaves in a sense of new technologies. The use of desktop computers, laptops, tablets, smartphones, as well as a direct link between private life with the use of software applications that condition the majority of its activities on access to technology and more importantly the Web. The nineties of the twentieth century have opened new doors in the development of the technology by which a global network became more and more popular. The use of it can find a growing number of supporters who are successively involved in the development at the same time saving in the history their creation. An amazing flourishing network has made the Internet become part of our lives. Public involvement in the exchange of information with the use of this technology has led to the situation that you can take to the conclusion that mankind suffers from information overload. Furthermore the problem also stems from maintaining the pace of development in relation to new technologies. While users of smartphones, tablets, laptops, etc. use the features and applications of the basic usually not going into the whole potential of the device. This ignorance translates into the ability to dispose of the unconscious, sharing and dissemination of information which may adversely affect the unit. Thus the fact of having access to new technologies and their use does not relieve consumers of ignorance about the full capabilities of the device. It is a mistake to infer that if you do not use the feature which supplied equipment it does not need to know their application. There are many applications that share certain parameters

249 The Modern Society Dangers of Sharing Personal Information 249 that directly affect the use of the equipment. Therefore having the fullest possible knowledge of device capabilities increases guarantees deliberate disposal of information and databases. Information as a foundation for action must have elements that shape its value. This value affects the quality and usefulness of the information 2. Depending on the situation in question for each customer quality but above all the utility will be oscillated in a different spectrum. Recalling the example of social networking there are a wide range of people that do not give more attention to the information provided. This lack of interest in certain cases may lead to a situation in which third parties will use the published data against a selected unit. Stalkers, people rootkit spyware eager to use the published posts, photos and videos creating a supplementary database for anyone able to trace during the course of a day, the habits and the most visited places. In due time they have the opportunity to come out from hiding and take action adversely affecting sender. Thus safeguarding information and above all one s own private life should be the basis of awareness of users the consequences show the disregard of the functionality of new technology. In addition, the usefulness of the published information due to the possibility of conscious adaptation of the content before it is put on the Internet. This procedure will allow the evaluation of information to customers and what is associated with it, its usefulness. Prior to the publication, it is worth considering what it is worth and how it translates into the future life of the sender. Therefore it is worth to examine whether the published data is able to bring profit or its dissemination will result in losses. It can be assumed that all available information i brings a profit Z however this gain may be the sender positive or negative (loss incurred). Z i = Z[i] Z 0 [i] where: Z i profit possessed information i, Z[i] profit after the release of information i, Z 0 [i] profit without sharing information i 3. Making a statement of the positive and negative aspects of the usefulness of the information extracts the value of communication. However the value of certain hazards arise, we can distinguish between direct and indirect threats. The first of these include the activities carried out consciously and with an intended purpose. Examples of such activities with the use of social networks can be an attack DDoS distributed denial of service. To cause dysfunction of the 2 3 Cf. T. Jemioło, P. Sienkiewicz, Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzyka, t. 1: Raport z badań, AON, Warszawa 2002, p Cf. K. Liedel, Zarządzanie informacją w walce z terroryzmem, TRIO, Warszawa 2010, p. 51.

250 250 Sylwester PNIAK institution / company whose activities are in part based around Internet domains, simply create an event on the social networking site to convene a group (supposing million people) and set the date and time of the execution of operations. Making a large number of people logging onto the website at the designated time will overload the servers of a given entity. Consequently this will result in blocking the services of this institution and the appearance of messages about technical problems. Therefore they are fully aware of, and at the same time, direct actions creating a threat in the form of technical problems and dysfunctions of the entity. On the other hand indirect threats relate to activities carried out to some extent unconsciously by the entity as a result of ignorance of the functioning of the mentioned technology or it does not give more attention to the action taken. It often happens that we are using the same device to further the interests of private individuals and business and the applications for quick data exchange and to collect them (the so-called. Cloud) operate at the same address logging. It may also be the case that we use our address to log on other devices. Most smartphones are synchronized, among others our Internet so log in to your account from another device which results in the copying of recorded information, eg. addresses or phone contacts to the memory of the equipment used. At this point someone may be unknowingly sharing information with an unauthorized person, which in turn could affect own reputation and negatively affect the work performed. There are a wide range of people who proceed from the assumption that they do not need to know the full potential of each application and what is more a function of device because these services are unnecessary to function in their lives. However, they do not realize that there are applications that are directly related to each other and the use of one can cause or reaction engaging the device in another location. There are more and more tasks related to the use of technology and ignorance of how to utilize them endangers the community in digital life. Technological progress will stop at nothing, it will be record increasing growth of new technologies. It is necessary to raise public awareness that the lack of their involvement in the adoption of new equipment will create a growing dissonance between them and the technology. In turn the growing scale of the ignorance of its proper reap will result in the escalation of threats. What s more scientists are concerned that the community will benefit from the rapid and shallow and more knowledge of plastic rather than surrender to contemplation and own reflections. The consequence of what we become more susceptible to suggestion which creates a lack of development of their own opinion and results in repeat information heard. In addition, we become less and less inquisitive, less creative in building concepts and new ideas. Such a turn of events may result in a slowdown of technological development, interpersonal relationships and the increase in the monotony of life.

251 The Modern Society Dangers of Sharing Personal Information Social networking sites and Internet domain The functionality of online networks meant that most of the programmes, devices and systems, are based on their use. Members appreciated the fact that the information is sent in real time to the recipient so that provided a continuous updating of data and insight into the development of the situation. The means of communication outreach we can see at every step, the widespread use of social networking sites by millions of people. The data collected at sites such as Facebook, nasza-klasa.pl, Instagram, fotka.pl, etc., make it not only meet the primary function for which they were created but their development and dissemination gave rise to endless personality database although user individually decide on the sharing of personal information. In addition to publicising the photographs and short films, the awareness of the audience is usually limited or not the fully conscious. Media often publicised case use of private images by third parties for the purpose of extortion or robbery of valuables found in homes shared in photographs. Social networking sites provide a huge database, as well as insight in the history of individuals. Thus safeguarding personal information and most of all awareness of their sharing should take increasingly higher level of security. The first level of users surveillance through social networks takes place in a very simple way. Just the knowledge of the user s name / login / initials allows to trace his profile and individualize given messages. It is easy to see that there is a wide range of people who do not pay much attention to the published information, such as places frequently visited, among friends and places of relaxation or educational internet pages, work pages, creating emotional divisions of groups and friends, creation of supplementary database on the selected person. Through such activities there arises a constantly widening gap between real privacy and the privacy apparent artificially generated. The second level of surveillance takes on a much higher dimension. Where necessary to carry it out is the acquired knowledge and skills as well as the appropriate equipment. The activities of hackers in today s society is not new, misappropriation of personal data using the Web can happen to anyone. Activity crackers 4 encountered not only collecting data from social networking sites or website but also from any devices that use the internet. Securing the data before departure places considerable obligations on the part of the founders of portals and websites, as well as the thoughtful engagement of all users. Bearing in mind the possibility of loss or theft of personal information you should take appropriate steps to properly secure the data which can significantly affect private life. One such measure, and at the same time the easiest, is to collect valuable information in places cut off from communication outreach. By doing so we protect data against remote theft but 4 Cracker according to the dictionary of the Polish language a person breaking into computer networks for illegal purposes.

252 252 Sylwester PNIAK they are exposed to direct theft. Despite this it is one of the best forms of storing valuable information. As some believe, the next part of web of surveillance is individual consent to the use of cookies. Informing about the use of Internet websites of cookies is an obligation that was imposed in Poland on 22 March The use of cookies is to collect user data using the assigned IP address identification. People who care about their Internet privacy are probably concerned about interference cookies in online surfing. Cookies are small pieces of data containing unique identifiers which somehow enable the functioning of websites in particular online stores. The concerns they bring is that through the activity on the Internet market many companies cookies may be available on many websites creating the risk of transmission to third parties our habits. Furthermore, files in text Numeric allow party website to determine user preferences and thus the appearance of the monitor which is not accidental and what s more directly affect internet users. This is because, since the display data which previously looked the user or directly interacted with them Cookies also function as storing logins and passwords but such a solution is not necessarily the surfer every time log which on one hand is convenient but on the other poses a real risk of use of the account by an unauthorized person. There are several ways to protect against files cookies i.e. manually turn off the function in your browser settings but it may help to reduce the use of certain websites. The second way is to use software for data protection i.e. Anti-virus programs which also provide protection from cookies. The functioning of cookies creates a lot of controversy among Internet users undoubtedly interfere with our privacy subconsciously influencing the decisions that we make. Such use is advantageous for companies involved in online sales but whereas these activities are recognized users aware of the range of products and also used Internet functions. Due to the fact that the concept of cookies actually began to function only after the introduction of the requirement to inform Internet users about their use in 2013, the awareness of their actual function in the last two years has not been clearly presented to the community. Users of Personal Computers (PC), desktops, laptops / notebooks, smartphones and tablets are at every step met with vigorous activity cookies. A multitude of devices causes constant surveillance with the only requirement to implement it is access to the Internet. It is necessary to clearly define and make users aware of the tasks they play files in text numeric, and how to translate into the private life of Internet users. Another aspect of remaining in correlation with cookies and most of all computer networks are all sorts of applications for mobile devices (smartphones, tablets). Levied on private devices programmes it seems that they have to serve a clearly defined purpose. However, when you download the application we have to accept a number of functions with which the program will use. Often they are made available to telephone data, not flowing the proper functioning of the program. In addition, some manufacturers reserve the right that they are not responsible for

253 The Modern Society Dangers of Sharing Personal Information 253 the improper operation of the program, i.e. the use of a microphone and recording random content. The same applies to starting cameras built into the device. Frustration of mobile users is fully justified and leaves no doubt that privacy greatly begins to play a secondary role in relation to new technologies. Active involvement of society, to develop proper data protection as well as access of third parties to private information must be included at ever higher levels. Security of data protection should be proportionate to the technological development. It was not until then that users are able fully and without much fear to use additional applications. 3. Data collection system Payback and system hybrid cards in the context of surveillance The development of technology opens up new paths of humanity cognitive offering to perform tasks in a much simpler and faster way. Facilities result from successive engineers work in various fields of science and continued improvement of the existing technological achievements. However, in order to guard against partial surveillance we are faced with ambiguous choice whether to follow the spirit of the time giving part of their privacy or limit the use of new technologies. A perfect example is the system Payback. The public eagerly reaching for technological innovations often do not realize the target operation of the system. Daily activities include purchasing hence the idea so such a widespread operation could not be translated to the benefit of consumers, supermarkets, shopping centres, corporations, all looking for any ways to hold on to the customer. They used their technology acquisition as consumers are becoming more sophisticated. An example of such activity is a programme Payback. However what exactly is it, what is the purpose and what consequences does it bring? The attractiveness of the programme is the accumulation of points relevant to the amount spent on purchases at the rate proposed by the managers of Loyalty Partner Poland Sp. z o.o. The offer seems to be very attractive, when accumulated on the card Payback certain number of points which we can later redeem them for prizes in kind. At this point the question arises as to what is the problem when making everyday purchases also later to receive perks? Looked at from a broader perspective the ordinary consumer deliberately has virtually no feel of the intervention program Payback in life. However with a deeper analysis of the system we are able to see the shortcomings of what it carries. To participate in the program Payback, we have to fill out a form where we give personal details and consent to the processing of information necessary to participate in the programme. In addition we agree that our personal data is used for marketing purposes, statistical and market analysis, including but not limited to preparing and sending information about goods and services of current and future

254 254 Sylwester PNIAK Partners Loyalty Program 5. Successively the third point of the Rules, entitled Data Management, located in the section Principles of protection of personal data under the program Payback, informs us that given in the application form and the personal data collected points and transactions with Partner Loyalty Program (goods / services, prices, balance points, place and date of the event) will be processed by Loyalty Partner Poland Sp. z o.o. with its base in Warsaw ( Loyalty Partner ) acting as the administrator of personal data 6. Taking a magnifying glass of the entirety of the programme Payback we come to the conclusion that by agreeing to the different points of participation in the programme we are thus expressing consent to share part of our private life. The operator has access to our personal data, he knows where we live, where we come from. Providing users with a card programme Payback, to collect additional data, which include: the date of purchase, stores where we shop, what items we buy, what we prefer. Seemingly they seem to be a very insignificant things but making their connections are bornsurprising conclusions. Having insight into what stores we shop they are able to determine in what area, place and given time that person resides. Over time the operator sees which stores we frequently visit thereby learning about our preferences in purchasing. Moreover he knows what and in what quantities we buy. The condition of gathering these data is the use of a Payback card and shopping at Partners Loyalty Program. These include a number of companies, among others: Allegro, BP, Real, LOT, Jysk, Mango Media, Multikino, Smyk, Empik, So! Coffe, Pizzaportal.pl, MediaMarkt. pl and many others. A multitude of the above-mentioned partners, illustrates to what extent programme Payback works and join more and more new players. The more shops taking part in the programme the operator has a greater insight into our privacy. This point reveals a certain relationship the more we are active in the consumer market including greater surveillance users can make. By combining the information gathered by the programme Payback operators are able to determine what we like to buy, in which the stores, how often and in what quantities. At this stage you can start to make psychological image, as well as outline the nature of the person s preferences and desires. Analysing the program further, you come to surprising conclusions. By making regular purchases with the card Payback, the operator knows the changing tastes of buyers and sometimes you can tell what was the cause. For example, if during the traditional shopping, the customer begins to buy children s items it can be deduced that the family have a new baby and when the user begins to buy dog food, 5 6 [online]. [access of ]. [in:] Ibidem.

255 The Modern Society Dangers of Sharing Personal Information 255 it is known that in his home there is a quadruped. On the other hand when supplies of food increases to large quantities probably someone has joined the family. It slowly shows a sketch of the life of a person that the Operator is able to interpret in the right way. In addition when the number of partners Loyalty Program is constantly expanding and therefore broadcasters have become actors of different industries it is an insight into the lives of individual consumers beginning to take on larger dimensions. Surveillance begins to include more and broader aspects of our lives from the use of large chain stores to small local shops. In July 2013 Payback started a new project called My City Payback which includes local partners operating in categories such as catering, accommodation and travel, health and beauty, sports and other activities as well. This shows the development programme on a large scale covering most aspects of life with which almost all of us have to deal with. Having insight into the totality of the data collected all Partners Loyalty Programme Loyalty Partner is able to create a life history of individual users. However you have to mention that the above described activities carried out under the Act on the Protection of Personal Data of 29 August Despite this the information at the disposal of a company tend to profound considerations or take advantage of the Programme which later will be rewarded with a small prize in kind of several times its actual value or limit themselves to traditional methods of use of the various services. An interview with the head of Payback, Michał Pieprzny, implies that the possibility of a programme Payback apart from market analysis Loyalty Partner for individual Partner Loyalty Program and focusing on surveillance head of Payback speaks as follows: Do not analyze individuals because we respect and protect privacy. However, we are in a position to fully anonymous analyze buying behavior of individual participants 7. Nevertheless, it is possible surveillance of individuals makes a thorough analysis of their behavior. Recent years have shown that seemingly insignificant things can take significant dimensions especially if they relate to public persons. Thus the protection of privacy should be on getting a higher level. New technologies make the sharing of data to become very simple. You have to bear in mind that this carries implications not necessarily visible immediately but over time taking the weight. To protect your privacy we face a choice concerning the involvement in the use of new technologies or reduction. This decision is extremely difficult because our future is based on new solutions to advance the communication and exchange of information. In such a situation it is necessary to develop an appropriate solution that will allow the use of innovation while reducing insight into our privacy. In addition user awareness not only of the strengths of data technical innovations but above all with their pros and engaging in private life. 7 [online]. [access of ]. [in:] -konsumentach-rzeczy-ktorych,183,0, html.

256 256 Sylwester PNIAK Another solution constitutes an indispensable part of our lives are bank cards, credit and debit cards, called later in the discussion as the Charter. They are used by a large part of society and this is due to their convenience and ease of use. Thanks to them in a small place we can keep our money and find it easy to use them. They have become a great solution to measure the twentieth century when the first Charter came into general circulation. This electronic payment instrument is a remote connection between an individual s bank account and a partner with whom we can make non-cash payments for goods and services. Moreover it allows us to perform a transaction at an ATM and buy or sell at a distance using the Internet or phone. Today s cards have three technologies in use. The first, and also the oldest, is the technology of magnetic cards. Reading data is performed through a magnetic strip that by dragging the card reader reads the data on the basis of changes in the magnetic field. However, this technology is being supplanted by electronic cards, pin, also called chip cards smart card. The principle of operation of electronic cards, is to use the IC chip, that store user data. In the card s microprocessors there is rewritable memory usually from 8.24 kbit capacity which allows you to control access and login process as well as data collection user. On the other hand, access to transaction completion or release contained on the grid data requires entering 4-digit pin code. The latest innovation used in the safety data technology is a proximity card contactless. It is characterized by a built-in microprocessor memory and an antenna. Proximity card to perform data read by electromagnetic induction and thus provides wireless technology. Most cards with this solution operate at a maximum distance of 5 centimeters from the reader. Thus reducing the likelihood of obtaining data on the card. The following figure (Figure 1) shows the hybrid card containing all of the above-described technology. Fig. 1. Hybrid card Based on: [access of ] Cards found many supporters not only among the banking community but also in the use by corporations and rapidly growing businesses as identifiers and

257 The Modern Society Dangers of Sharing Personal Information 257 passes. However the most important role to play is as a form of cashless payment for services rendered. Given the rapidly growing consumer market the use of cards is becoming a standard in everyday life. Readers allow decoding of data stored on the cards can already be found in local stores, small businesses, public transport to make payments for tickets entitling to travel, and above all shopping centers and supermarkets. A multitude of entities to exploit this technology is extremely large and still growing. Each bank card is individually assigned to a user including the verification of the person using these services and banks do not make much of a problem. Given the user the operator is able to obtain information about executed transactions. It has therefore insight to where, when and in what amount is made of cashless payments. Moreover it is able to determine what services are being provided. This data collection makes it possible to create the outline of the personality of the individual. Again it can be stated that the information seemingly insignificant enables the creation of the characteristics of the selected person s tastes, interests and habits. We are able to determine whether an individual attends a luxury restaurant or rather prefers local bistros. The situation is similar with the performance of shopping, some make them in supermarkets, chain stores, while others remain at the residential shops. Thus by collecting such data sets it is possible not only the control unit expenditure but to monitor the area in which the person is. Access to such information allows you to quickly track down the user and determine the position relative to the last of transactions. Continuous infiltration of users with cards with hybrid technology and Payback cardholders raises questions about actual privacy. Undoubtedly the use of these technologies significantly facilitates everyday life however possible surveillance by the consumer may incur posing a real challenge for cardholders. Question arises whether it is reasonable to fully use the possibilities of the mentioned solutions or be subjected to strict selection entities of who will use them. 4. The specificity of action cybercrime Today s technological development significantly improves the daily lives and saves a lot of time. Use of the network with global reach definitely speeds up the process of communication and exchange of data. This sensation has been recognized around the world translated into an incredible development of institutions and the acceleration of the globalization process. Assuming that nowadays information is the most important component of the action taken the use of the Internet is the fastest solution to the world of data exchange. In addition, more and more players use the internet or extranet 8 not only to the flow of information but also to remotely control the various systems. Operation and management of devices from 8 Extranet based on Internet protocols closed computer network used to exchange data.

258 258 Sylwester PNIAK a distance carries risks. A poorly protected link may become a target of crackers which in consequence will result in disruption of normal functioning. Cyber attacks are aimed among other individuals using different web portals, corporations and smaller companies, government agencies, banks, and the critical infrastructure of the country. This multiple number of potential victims creates increased activity crackers while they were in a relatively anonymous form can achieve their goals. Irving Lachs and Courtney Richardson present the five characteristics that position cybercrime as an ideal tool for crackers and even criminal organizations. First, using the Internet issued a message in a short time and in a few seconds will be the recipient so the transfer is in real time. Secondly, the Internet is a relatively cheap means of communication through which cyber criminals have the ability to duplication of functions required by today s actors, companies and the media, and government institutions. Thirdly, the general accessibility to the Internet means that even a small group of criminals and even terrorists may use a global reach and therefore have the opportunity to compete with the dominant criminal groups and terrorist organizations. What s more they have the ability to generate their own Internet domains which to the public is a wide range of people. Fourth, the escalation of cyber-attacks gave impetus to the transformation of software that helps criminal groups to develop and disseminate information. Fifth, the Internet activity of criminals gives you the opportunity to stay almost completely anonymous which is valued in carrying out illegal activities 9. Internet attacks show that those who are specialists in this range have a wide field of activities. One of the forms of their activity can be gentle aggression which, among other things, blocking websites by DDoS or brutal attacks methods which may include the use of so-called viruses or programmes causing unwanted technical faults or illegal sharing of data sets. In addition it is necessary to note that in these processes there are not limited fields in the area of operations they can cause serious economic, political and social problems. The problem oscillates around areas such as identity theft, fraud, access passwords (Phishing), illegal Internet drug trafficking, arms trafficking, as well as endangered species. Sequentially publishing illegal pornography, glorification of violence, and incitement to terrorist acts 10. Summing up the overall risks presents a huge range of options which negatively affects the progress of civilization which in turn translates into difficulties in social development. Appreciating the significance of threats to cyber-attacks, it should be made only after realizing the entity that carries consequences. The introduction of new technological innovations using Internet network makes more and more devices interact with others. Therefore it is necessary to bear in mind that the distortion 9 10 Cf. I. Lachow, C. Richardson, Terrorist use of the internet. The real story, p. 100, [online]. [access of ]. [in:] =ADA See: Komunikat Komisji Europejskiej do Parlamentu Europejskiego, Rady oraz Komitetu Regionów. W kierunku ogólnej strategii zwalczania cyberprzestępczości, Bruksela, 22 maja 2007, KOM(2007)267.

259 The Modern Society Dangers of Sharing Personal Information 259 of the functionality of one of the components of the system it can escalate the collapse of the entire system. It takes a special importance when it comes to state-owned entities and individuals directly linked to them. Proper protection, as well as limit the interaction and dependencies between systems, will allow for adequate security and reduce the possibility of a situation that has the characteristics of the crisis. Summary Modern technology development has enabled the creation of new solutions which radically affected the functioning of today s society. The efficiency of information flow appreciated by many corporations, businesses, and most of all individuals for communication and exchange of goods and services from other entities. The functionality of the network with global reach made the esteem in relation to the flow of data constantly growing. With the increased use of the Internet and the appearance of threat forced a greater involvement in the development of security systems. Considering the fact that in the world every day are sent approximately 12 billion text messages are part of the concerns of private information it is necessary to develop a routine including an analysis of transmitted content. However a large group of users focusing on the quantity not the quality of transmitted information. Thus they lost in routine needs continuous conversation which may result in hasty sending data contributing to changing the image of the unit by the recipient. A perfect example of careless sharing of information are social portals. The Information society publishes everything up to date covering the events of their lives. Such a turn of events allows outsiders insight are shared posts, photos, videos. The situation takes on special significance when we consider the possibility in which the user does not restrict in their profile against the possibility of access by strangers. At this point they not only expose themselves to the possibility of nefarious use of the content but also the person whose initials or names who were included in the message. Problems on the challenges posed by new technologies stimulates the search for new solutions. Especially bearing in mind that Internet addiction is a social disease and thus everything becomes digital, even life. Modern society not without reason is referred to as the information society. Information and information systems are determined not only about the welfare of the citizens of modern states, the comfort of their lives and access to knowledge but also about safety no matter what aspect is dealt with; offensive which allows you to gather knowledge about the enemy and its activities; or defensive which allows you to protect your own resources before someone else s interference and manipulation K. Liedel, Zarządzanie informacją, op. cit., p. 142.

260 260 Sylwester PNIAK BIBLIOGRAPHY Books: [1] Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa [2] Czekaj J., Metody zarządzania informacją w przedsiębiorstwie, AE, Kraków [3] Goban-Klas T., Sienkiewicz P., Społeczeństwo informacyjne: szanse, zagrożenia, wyzwania, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków [4] Jabłoński W., Kreowanie informacji. Media relations, PWN, Warszawa [5] Jemioło T., Sienkiewicz P., Zagrożenia dla bezpieczeństwa informacyjnego państwa. Identyfikacja, analiza zagrożeń i ryzyka, t. 1: Raport z badań, AON, Warszawa [6] Kałużny P., Techniki inwigilacji. Co nam grozi i jak się bronić?, PWN, Warszawa [7] Liedel K., Zarządzanie informacją w walce z terroryzmem, TRIO, Warszawa [8] Verton D., Black Ice. Niewidzialna groźba cyberterroryzmu, tłum. K. Masłowski, Helion, Warszawa [9] Wierzbołowski J., Aksjologiczne i społeczne skutki przekształcenia informacji w zasób, Warszawa [10] Wnuk-Lipiński E., Socjologia życia publicznego, Scholar, Warszawa [11] Zacher L., Transformacje społeczeństw od informacji do wiedzy, C.H. Beck, Warszawa Materials from the conference: [1] Own materials, Wyzwania cyberprzestrzeni, Wykład inauguracyjny Wydziału Cybernetyki WAT, prowadzący dr inż. Witold Żorski, Warszawa, [2] Own materials, Oranowska A., Najsłabsze ogniwa ochrony prywatności w nowych technologiach, Ogólnopolska konferencja Ochrona prywatności w nowych technologiach, Wrocław, Internet sources: [1] Lachow I., Richardson C., Terrorist use of the internet. The real story, [w:] [access of r.]. [2] [access of r.]. [3] [access of r.]. [4] [access of r.]. [5] [access of r.]. [6] [access of r.]. [7] [access of r.]. Other sources: [1] Komunikat Komisji Europejskiej do Parlamentu Europejskiego, Rady oraz Komitetu Regionów. W kierunku ogólnej strategii zwalczania cyberprzestępczości, Bruksela, 22 maja 2007 r., KOM(2007)267.

261 The Modern Society Dangers of Sharing Personal Information 261 NIEBEZPIECZEŃSTWA W UDOSTĘPNIANIU DANYCH OSOBOWYCH WSPÓŁCZESNEGO SPOŁECZEŃSTWA Streszczenie. Artykuł opisuje znaczenie zasobów informacyjnych jako fundamentalnego potencjału podejmowania działań. Nieustanny postęp technologiczny niesie ze sobą niezwykłe udogodnienia, jednakże tworzy cienką linię pomiędzy dostępnością innowacji a ochroną prywatności użytkowników. Autor pokazuje, jak wykorzystanie sieci internetowej znacząco przyspiesza proces wymiany informacji. Możliwości sieci o globalnym zasięgu zostały docenione na całym świecie, co kolejno przełożyło się na niewiarygodny progres w rozwoju instytucji i przyspieszenie procesu globalizacji. Pośród prezentowanych atutów rozwoju sieci o szerokim zasięgu autor poddaje analizie technologie powszechnie dostępne, omawiając ich działanie oraz możliwość inwigilacji użytkowników. Ponadto przedstawia zagrożenia bezpieczeństwa, jakie niesie korzystanie z przywołanych rozwiązań, prezentując możliwości pozyskania danych oraz opisując zagrożenia wynikające z aktywnego uczestnictwa w życiu internetowym. Słowa kluczowe: informacja, inwigilacja, portale społecznościowe, przepływ informacji, cyberprzestępczość.

262

263 ANALIZA ZAGROŻEŃ ZWIĄZANYCH Z WERYFIKACJĄ TOŻSAMOŚCI OBYWATELA POPRZEZ TELEFON KOMÓRKOWY Remigiusz LEWANDOWSKI Uniwersytet Mikołaja Kopernika w Toruniu Streszczenie. Artykuł przedstawia analizę zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy dwóch możliwych modeli: opartego o dane identyfikacyjne przechowywane i przetwarzane w telefonie oraz bazującego na danych identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Słowa kluczowe: weryfikacja tożsamości, GSM, bezpieczeństwo. Wstęp W literaturze przedmiotu oraz w mediach bardzo często podnosi się zagadnienie niskiego stopnia informatyzacji państwa w naszym kraju. Podkreślenia wymaga fakt, że zgodnie z indeksem DESI Komisji Europejskiej z 2016 r. (the Digital Economy and Society Index) Polska pozostaje na 22. miejscu wśród państw członkowskich Unii Europejskiej pod względem zaawansowania w budowie gospodarki cyfrowej i społeczeństwa cyfrowego. Autorzy raportu poświęconego DESI 2016 zwracają uwagę, że Polska spada do grupy państw pozostających w tyle, gdyż tempo nadrabiania przez nią zaległości jest niższe w porównaniu z wynikiem DESI między 2014 a 2015 r. 1. Szczegóły indeksu za 2016 r. przedstawia rys Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2016 r. Profil krajowy Polska, newsroom/dae/document.cfm?action=display&doc_id=14161 [dostęp: ].

264 264 Remigiusz LEWANDOWSKI Rys. 1. Indeks DESI 2016 Źródło: [dostęp: ] Oznaczenia: 1. Connectivity jakość sieci połączeń; 2. Human Capital kapitał ludzki; 3. Use of Internet korzystanie z Internetu; 4. Integration of Digital Technology integracja technologii cyfrowej; 5. Digital Public Services cyfrowe usługi publiczne Spośród badanych w ramach indeksu obszarów w relacji do średniej UE dość nisko ocenione zostały przez unijnych ekspertów: kapitał ludzki (w odniesieniu do umiejętności korzystania z IT i Internetu), integracja technologii cyfrowych oraz dostęp do łączności internetowej. Co ciekawe, obszar cyfrowych usług publicznych kształtuje się na poziomie zbliżonym do średniej UE, niemniej jednak eksperci zwracają uwagę, że aktywne wykorzystanie e-administracji utrzymuje się na stosunkowo niskim poziomie i zaledwie 22% użytkowników Internetu składa formularze elektroniczne (21. miejsce w UE) 2. Ta konstatacja pozostaje zgodna z jak się wydaje powszechnym odczuciem w tym zakresie, tj. z niezadowoleniem z wąskiego katalogu dostępnych elektronicznie usług publicznych oraz z narzędzi służących do dostępu do nich. Z tych względów niezwykle cieszą aktywność, dynamika i determinacja Ministerstwa Cyfryzacji zmierzające do poprawy zobrazowanego powyżej stanu rzeczy. Zaprezentowany przez minister cyfryzacji, Annę Streżyńską, i przekazany do konsultacji społecznych Program zintegrowanej informatyzacji państwa 3 wraz ze Strategią informatyzacji państwa Planem działań Ministra Cyfryzacji 4 stanowią w dużym stopniu odpowiedź na zdiagnozowane m.in. przez Komisję Europejską i odczuwalne dość boleśnie przez Polaków słabe strony i deficyty informatyzacji państwa Ibidem. [dostęp: ]. [dostęp: ].

265 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela Entuzjazm towarzyszący wskazanym wyżej działaniom nie powinien jednak przesłonić niedoskonałości niektórych z proponowanych rozwiązań, a w szczególności nie powinien ograniczyć zdrowego rozsądku, jakiego oczekuje się przy realizacji każdej inicjatywy publicznej. W ramach niniejszego artykułu skupiono się na jednym zagadnieniu: koncepcji wykorzystania telefonów komórkowych i towarzyszących im systemów teleinformatycznych do identyfikacji tożsamości obywatela jako alternatywy względem klasycznych dokumentów publicznych, a w szczególności dowodu osobistego. 1. Dokumenty publiczne We współczesnym świecie nikt nie neguje potrzeby wykorzystania rozwiązań informatycznych w sferze dokumentów publicznych, w tym także w sferze związanej z zarządzaniem tożsamością. Zasadniczym pytaniem jest jednak, czy rozwiązania informatyczne powinny pełnić funkcję subsydiarną w odniesieniu do dokumentów publicznych i zarządzania tożsamością, czy też powinny (docelowo) zastąpić dokumenty analogowe. Nie jest to zagadnienie ani błahe, ani czysto teoretyczne, albowiem takie pytania stawiane są w aktualnej debacie publicznej, która towarzyszy zapowiadanym przez Ministerstwo Cyfryzacji działaniom. Przed podjęciem próby udzielenia odpowiedzi na powyższe pytania należy jednak doprecyzować zakres rozważań podjętych w niniejszym artykule. Obejmuje on: 1) dokumenty publiczne i ich potencjalną transformację w dokument cyfrowy, a w szczególności mobilny, tj. dostępny poprzez telefon komórkowy; 2) narzędzia dostępu do elektronicznych usług publicznych, a w szczególności potencjalne wykorzystanie dokumentów publicznych jako tego rodzaju narzędzia. W ramach niniejszego artykułu dokument publiczny definiuję jako odpowiednio zabezpieczony dokument urzędowy, wytwarzany według określonego wzoru w seriach lub w znacznej liczbie, gotowy w całości lub jako blankiet wymagający indywidualizacji bądź personalizacji, a służący do identyfikacji osób, rzeczy lub potwierdzający stan prawny albo prawa osób posługujących się takim dokumentem. Dokumentami publicznymi w szczególności są: 1) dowód osobisty; 2) paszport; 3) dokumenty ubezpieczenia zdrowotnego; 4) dokumenty tożsamości cudzoziemca: polski dokument tożsamości cudzoziemca, tymczasowe zaświadczenie tożsamości cudzoziemca; 5) dokumenty podróży dla cudzoziemców: dokument podróży dla cudzoziemca zgodny z konwencją genewską, polski dokument podróży dla cudzoziemca, tymczasowy polski dokument podróży dla cudzoziemca, naklejka wizowa, zezwolenie na przekraczanie granicy w ramach małego ruchu granicznego;

266 266 Remigiusz LEWANDOWSKI 6) dokumenty dotyczące pobytu: karta pobytu, dokument potwierdzający prawo stałego pobytu, zgoda na pobyt tolerowany, karta pobytu członka rodziny obywatela UE, karta stałego pobytu członka rodziny obywatela UE, oświadczenia o zamiarze powierzenia pracy cudzoziemcowi; 7) dokumenty komunikacyjne: prawo jazdy, dowód rejestracyjny, karta pojazdu; 8) odpisy aktów stanu cywilnego i zaświadczenia USC; 9) wypisy aktów notarialnych; 10) znaki akcyzy; 11) legitymacje funkcjonariusza Policji, Agencji Bezpieczeństwa Wewnętrznego, Agencji Wywiadu, Służby Wywiadu Wojskowego, Służby Kontrwywiadu Wojskowego, Straży Granicznej; 12) legitymacje funkcjonariuszy i pracowników innych organów administracji centralnej; 13) świadectwa i dyplomy ukończenia szkół; 14) sądowe tytuły wykonawcze; 15) wyroki sądowe oraz zaświadczenia o niekaralności; 16) książeczki wojskowe; 17) dokumenty związane z posiadaniem broni palnej; 18) inne druki, w tym zaświadczenia, licencje, patenty, świadectwa kwalifikacji, dokumenty poświadczające określony stan prawny itp., mające znaczenie dla bezpieczeństwa państwa, bezpieczeństwa obrotu prawnego i gospodarczego. 2. Tożsamość obywatela i dokument publiczny a bezpieczeństwo państwa Spośród szeregu różnego rodzaju dokumentów publicznych za najważniejsze należy uznać dokumenty potwierdzające tożsamość oraz określone uprawnienia 5. Z dokumentami tymi wiąże się pojęcie bezpieczeństwa identyfikacyjnego, rozumiane jako stan niezakłóconego bezpieczeństwa państwa w obszarze obejmującym: 1) prawidłową weryfikację deklarowanej tożsamości osób, 2) weryfikację prawidłowości przyporządkowania danej osoby i jej tożsamości do określonych uprawnień wynikających z dokumentu, jakim się ona posługuje, 3) obrót prawny i gospodarczy związany z użyciem dokumentów potwierdzających tożsamość lub określone uprawnienia, 4) ochronę obywateli przed kradzieżą tożsamości R. Lewandowski, O potrzebie regulacji sfery dokumentów publicznych, Człowiek i Dokumenty, nr 42/2016, s Idem, Evaluation of legal and technical solutions with respect to new types of documents in the health care system KUZ, KSM and KSA, Journal of Health Policy, Insurance and Management Polityka Zdrowotna, No. XVI/VI/2015, s. 77.

267 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela W tym kontekście należy uznać, że bezpieczeństwo identyfikacyjne i dotyczące go dokumenty publiczne są związane z bezpieczeństwem państwa. Związek ten obejmuje w szczególności dwie kategorie bezpieczeństwa państwa: 1) bezpieczeństwo ekonomiczne, 2) bezpieczeństwo publiczne. Wymiar bezpieczeństwa ekonomicznego państwa wynika bezpośrednio z faktu, że stabilność systemu płatniczego związana z pewnością i wiarygodnością realizowanego obrotu gospodarczego i prawnego jest zależna od prawidłowości i pewności identyfikacji stron tego obrotu 7. A zatem warunkiem koniecznym zachowania bezpieczeństwa państwa w omawianej dziedzinie jest zapewnienie wiarygodności dokumentów publicznych, które są narzędziem identyfikacji i weryfikacji stron rzeczonego obrotu. Zarządzanie wiarygodnością dokumentów sprowadza się do ich optymalnego zabezpieczenia przed fałszerstwami przy równoczesnym zachowaniu wysokiej użyteczności publicznej. Termin optymalny oznacza w omawianym przypadku osiągnięcie punktu równowagi pomiędzy poziomem zastosowanych zabezpieczeń a ich kosztami, tzn. dobór takich zabezpieczeń, które minimalizują koszty społeczne związane z potencjalnymi fałszerstwami dokumentów 8. Wspomniana wyżej użyteczność publiczna wiąże się z wykorzystaniem dokumentu nie tylko na potrzeby państwa, lecz także na potrzeby samego obywatela i relacji obywatel obywatel oraz obywatel podmioty gospodarcze. Ważne jest zatem możliwie szerokie spektrum zastosowania dokumentu przez obywatela, wygoda użytkowania dokumentu, a także jego (multi)funkcjonalność. Zależności pomiędzy wiarygodnością dokumentów a bezpieczeństwem państwa przedstawiono na rys. 2. Koszty społeczne wynikające z fałszerstw czy kradzieży tożsamości są znaczące. Dotyczą one zarówno przestępczości gospodarczej, jak i terrorystycznej i dotykają nie tylko podmioty bezpośrednio poszkodowane (podmioty gospodarcze, osoby fizyczne, Skarb Państwa), lecz także wpływają na dobrobyt wszystkich obywateli w wyniku uszczuplenia wpływów finansowych Skarbu Państwa, ryzyka zachwiania stabilności systemu płatniczego i ryzyka naruszenia bezpieczeństwa publicznego. W skrajnych przypadkach naruszenie bezpieczeństwa identyfikacyjnego może powodować zachwianie systemu gospodarczego państwa i godzić w jego podstawowe interesy ekonomiczne 9. W polskim systemie prawnym przestępstwo fałszowania pieniędzy postrzega się jako większe zagrożenie niż fałszowanie dokumentów, gdyż jest zagrożone wyższymi karami. Jednakże w praktyce przestępcy często R. Lewandowski, T. Goliński, Zarządzanie wiarygodnością dokumentów a bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemie gospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa 2015, s Ibidem, s R. Lewandowski, Rola narodowego wytwórcy banknotów, dokumentów i towarzyszących im systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego, [w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, Wolters Kluwer, Warszawa 2014, s. 255; J. Grzemski, A. Krześ, Analiza pojęcia przestępstwa godzące w podstawy ekonomiczne państwa w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, Przegląd Bezpieczeństwa Wewnętrznego nr 2/2010, s. 150.

268 268 Remigiusz LEWANDOWSKI mogą przy mniejszym ryzyku zyskać więcej i przysporzyć więcej strat, fałszując dokumenty 10. Najczęściej ujawnianymi kategoriami przestępstw związanych z fałszowaniem dokumentów lub wykorzystaniem cudzej tożsamości są wyłudzenia kredytów, wyłudzanie dotacji lub towarów, nielegalna migracja, handel ludźmi oraz kradzież samochodów. Czynniki kształtujące bezpieczeństwo państwa w obszarze procesów transakcji identyfikacji: rozwój potencjału technologicznego w zakresie procesów transakcji i identyfikacji stabilność systemu płatniczego związana z pewnością i wiarygodnością realizowanych transakcji, a w szczególności: cele strategiczne i polityka państwa pewność, wiarygodność i bezpieczeństwo tożsamości obywateli oraz identyfikacji rzeczy lub stanu prawnego pewność co do autentyczności pieniądza znajdującego się w obrocie gospodarczym prawidłowość i pewność identyfikacji stron obrotu prawnego i gospodarczego prawidłowość weryfikacji tożsamości oraz jej przyporządkowania do określonych uprawnień ochrona przed kradzieżą tożsamości skuteczność i adekwatność zabezpieczeń własne technologie i know-how (suwerenność technologiczna) kompleksowość produktów i usług bezpieczeństwo specyfikacji technologicznych bezpieczeństwo produkcji bezpieczeństwo materiałów, surowców i półproduktów bezpieczeństwo danych osobowych, w tym również w zakresie przesyłu danych bezpieczeństwo transportu poświadczenia bezpieczeństwa przemysłowego i inne certyfikaty bezpieczeństwo doboru pracowników Rys. 2. Czynniki kształtujące bezpieczeństwo państwa w zakresie wiarygodności identyfikacji Źródło: R. Lewandowski, Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznych i banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina, Warszawa 2016, s. 289 Z dokumentami, a w szczególności dokumentami identyfikacyjnymi, wiąże się zagadnienie bezpieczeństwa danych osobowych. Dane te powinny podlegać zaawansowanej ochronie, ponieważ dotyczą one wszystkich obywateli, którym dany rodzaj dokumentu wydano. Dane osobowe obejmują również dane biometryczne obywateli. Bezpieczeństwo danych osobowych narażone jest na wiele zagrożeń, takich jak udostępnienie ich osobom nieupoważnionym, przetwarzanie ich z naruszeniem przepisów prawa, zmiana, utrata, uszkodzenie czy zniszczenie danych osobowych 11. Fałszowanie dokumentów i kradzież tożsamości towarzyszy również działalności agenturalnej i terrorystycznej, czy też szerzej działalności wymierzonej w bezpieczeństwo publiczne. Ten wymiar związków pomiędzy bezpieczeństwem identyfikacyjnym a bezpieczeństwem państwa ma jak się wydaje znaczenie R. Lewandowski, T. Goliński, op. cit., s R. Lewandowski, Rola ( ), op. cit., s. 251.

269 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela większe od wcześniej omówionego bezpieczeństwa ekonomicznego. Skradziona tożsamość lub sfałszowany dokument stanowią bowiem zwykle niezbędny atrybut terrorysty. Specjalista do spraw terroryzmu K. Izak, w odniesieniu do zamachu na World Trade Center 11 września 2001 r. precyzyjnie nakreślił rolę dokumentów w ataku: amerykańska komisja powołana po atakach z 11 września 2001 r. stwierdziła w swoim raporcie, że dla terrorystów dokumenty podróży są tak samo ważne jak uzbrojenie. W sierpniu 2002 r. na lotnisku Johna Kennedy ego aresztowano Mohammada al-atrissa, obywatela USA pochodzenia egipskiego, który sprzedał fałszywe dokumenty tożsamości dwóm zamachowcom z 11 września 2001 r.: Chalidowi Almidharowi i Abdulowi Azizowi Alomarowi. Al-Atriss miał stać na czele grupy przestępczej zajmującej się produkcją i sprzedażą fałszywych amerykańskich dokumentów tożsamości. Podczas przeszukania jego mieszkania znaleziono 75 fałszywych dokumentów. Fałszywym paszportem posługiwał się również Sulejman Abu Ghajs, zięć Osamy bin Ladena, zatrzymany w styczniu 2013 r. w hotelu w Ankarze. Do Turcji przyleciał z Iranu. Ankara odmówiła jego wydania Amerykanom, obawiając się odwetowych zamachów Al-Kaidy, i wydaliła go z kraju. Abu Ghajs udał się do Jordanii. Od pobytu w Turcji śledzony był przez agentów CIA, którzy w Jordanii dokonali jego zatrzymania. Został przewieziony do USA, gdzie w marcu stanął przed sądem oskarżony o udział w spisku, którego celem było zabijanie Amerykanów 12. W odniesieniu do Polski skalę zagrożenia przestępstwami przeciwko wiarygodności dokumentów przedstawiają rys. 3 i 4. Na rys. 3 zaprezentowano liczbę wszczętych postępowań oraz stwierdzonych przestępstw z art. 270 k.k., tj. w zakresie podrabiania i przerabiania dokumentów, przygotowania do tych przestępstw oraz wypełniania podpisanego blankietu niezgodnie z wolą podpisującego. Rys. 3. Liczba wszczętych postępowań oraz stwierdzonych przestępstw z art. 270 k.k. Źródło: [dostęp: ] 12 K. Izak, Fałszywe dokumenty w rękach terrorystów, Człowiek i Dokumenty, nr 32/2014, s

270 270 Remigiusz LEWANDOWSKI Z rys. 3 wynika, że w ostatnich latach liczba wszczętych postępowań z art. 270 k.k. kształtuje się na poziomie ok. 30 tys. rocznie, zaś liczba wszczętych postępowań wynosi ponad 20 tys. rocznie. Wykres wskazuje, że w długim okresie mamy do czynienia raczej z tendencją malejącą wskazanej kategorii przestępstw, przy czym podkreślić należy, że przytaczane dane nie obejmują jeszcze 2015 i 2016 r. Na rys. 4 przedstawiono z kolei liczbę przestępstw z art. 275 k.k., tj. w zakresie posługiwania się dokumentem stwierdzającym tożsamość innej osoby albo jej prawa majątkowe, kradzieży lub przywłaszczenia takiego dokumentu, a także jego bezprawnego przewożenia, przenoszenia lub przesyłania za granicę. Niewątpliwie należy uznać zatem, że zarówno w odniesieniu do przestępstw gospodarczych, jak i przestępstw wymierzonych przeciwko porządkowi prawnemu, publicznemu i ładowi wewnętrznemu dokument jest głównym i najważniejszym narzędziem działania przestępczego 13. Rys. 4. Liczba przestępstw z art. 275 k.k. Źródło: [dostęp: ] Z wykresu wynika, że od kilku lat liczba przestępstw z art. 275 k.k., zarówno stwierdzonych, jak i wszczętych, utrzymuje się na podobnym poziomie kilkunastu tysięcy rocznie, a w ujęciu długookresowym zarysowuje się tendencja spadkowa. Niemniej jednak w 2014 r. zauważalny jest wzrost o ok. 10%. 3. Weryfikacja tożsamości poprzez telefon komórkowy Czy zatem warto podjąć prace nad transformacją dokumentów publicznych w dokumenty cyfrowe dostępne poprzez telefon komórkowy? Przed udzieleniem odpowiedzi nasuwa się kolejne pytanie: czym miałyby być owe dokumenty cyfrowe? 13 H. Kołecki, Dokumenty publiczne narzędzie przestępstwa czy ochrony przed nim?, Człowiek i Dokumenty, nr 8/2008, s. 25.

271 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela Tu otwiera się olbrzymie pole do dywagacji i projekcji, które jednak zawężono do luźnej koncepcji zaprezentowanej przez Annę Streżyńską, minister cyfryzacji, w tygodniku Wprost 14 : Smartfon zastąpi dowód osobisty? To mój cel! Za cztery lata, wychodząc z tego ministerstwa, chcę mieć na telefonie wszystko, co tylko da się zakodować na takim urządzeniu elektronicznym: dowód osobisty, kartę płatniczą, biblioteczną, dowód rejestracyjny, prawo jazdy I akt odwołania. Rozpatrywać można dwa zasadnicze podejścia do wykorzystania telefonów komórkowych przy weryfikacji tożsamości obywatela: 1) podejście zakładające przechowywanie i przetwarzanie danych identyfikacyjnych obywatela przez niego samego przy wykorzystaniu telefonu komórkowego; 2) podejście zakładające przechowywanie i przetwarzanie danych identyfikacyjnych obywatela przez serwer kontrolowany przez administrację publiczną (np. w ramach Systemu Rejestrów Państwowych). Pierwsze podejście mogłoby np. zakładać umieszczenie odpowiednich danych identyfikacyjnych (np. imię, nazwisko, data i miejsce urodzenia, zdjęcie, dane biometryczne itd.), kluczy kryptograficznych i kwalifikowanego podpisu elektronicznego na karcie SIM operatora GSM lub na kryptograficznej karcie msd. Alternatywnie zastosowanie mogłaby znaleźć odpowiednia aplikacja umieszczana na telefonie i prezentująca wybrane dane identyfikacyjne obywatela, które można by następnie przekazać (przy wykorzystaniu technologii, np. Bluetooth lub NFC) stronie weryfikującej. Drugie podejście z kolei zakłada wykorzystanie telefonu komórkowego i indywidualnego numeru telefonicznego jako narzędzia pośredniczącego w autoryzacji dostępu do danych identyfikacyjnych. Przykładowo, na żądanie strony weryfikującej, na numer telefoniczny obywatela mógłby być kierowany jednorazowy kod (w formie SMS/TAN), który udostępniony z kolei stronie weryfikującej mógłby umożliwić autoryzację pobrania z centralnych serwerów państwowych (np. w ramach Systemu Rejestrów Państwowych) odpowiednich danych identyfikacyjnych obywatela. Bez względu jednak na wybór docelowego rozwiązania, weryfikacja tożsamości lub uprawnień obywatela (np. w zakresie uprawnienia do kierowania pojazdem) albo szczególnych uprawnień (np. wynikających ze statusu funkcjonariusza Policji i służb specjalnych) poprzez telefon komórkowy budzi poważne wątpliwości. Należy zwrócić bowiem uwagę, że forma dokumentu publicznego (w tym sposób jego zabezpieczenia) powinna zapewniać: 1) szybką i jednoznaczną weryfikację tego, czy dokument jest prawdziwy, 2) szybką i jednoznaczną weryfikację tego, czy dane osobowe i wizerunek zapisane w dokumencie odpowiadają tożsamości osoby legitymującej się danym dokumentem, 14 C. Bielakowski, A. Grabek, Dowód, karta płatnicza i prawo jazdy na telefonie? Streżyńska: To mój cel, Wprost, To-moj-cel.html [dostęp: ].

272 272 Remigiusz LEWANDOWSKI 3) ochronę przed przerabianiem i podrabianiem dokumentu, 4) ochronę tożsamości obywateli przed kradzieżą, 5) możliwość weryfikacji, o której mowa w pkt 1 i 2, w odniesieniu do wybranych dokumentów (np. prawa jazdy) również przez funkcjonariuszy służb zagranicznych. Dokument w telefonie komórkowym nie wypełnia tych warunków koniecznych. W odróżnieniu od dokumentu w formie materialnej, dokument w telefonie jest możliwy do okazania jedynie tak długo, na ile pozwala bateria w telefonie oraz na ile łączność internetowa udostępnia komunikację z rejestrami państwowymi. A zatem tego rodzaju dokument posiadałby cechę nietrwałości i nieciągłości działania, co negatywnie weryfikuje dwa pierwsze warunki konieczne, wskazane powyżej. W sytuacji wymagającej kontroli tożsamości lub uprawnień taka weryfikacja mogłaby się okazać niemożliwa do przeprowadzenia (ponieważ np. bateria się rozładowała lub brakuje zasięgu sieci GSM). Druga słabość omawianych rozwiązań to podatność na ataki hakerów. Na całym świecie tego rodzaju ataki trwają praktycznie bez przerwy. Dotyczą one także naszego państwa. Choćby ostatnio odnotowany w lipcu br. atak na serwery Netii, w efekcie którego ujawniono dane personalne klientów i historie przeprowadzanych przez nich transakcji 15 czy też atak z sierpnia br. na serwery międzynarodowej korporacji IT, Opera Software AS 16, w wyniku którego najprawdopodobniej doszło do wycieku danych i haseł 1,7 mln klientów Opera Sync. Działalność sprofesjonalizowanych międzynarodowych grup hakerskich to bardzo poważne zagrożenie dla bezpieczeństwa państwa. Dokument tożsamości w formie aplikacji telefonicznej wydaje się doskonałym narzędziem z punktu widzenia hakerów zainteresowanych przejęciem cudzej tożsamości w różnych celach, w szczególności terrorystycznych lub związanych z przestępczością gospodarczą. Jak wskazano w Raporcie o stanie bezpieczeństwa w Polsce w 2014 roku: Cyberprzestrzeń pozostaje obszarem działania zarówno indywidualnych przestępców, jak i zorganizowanych grup przestępczych oraz środowisk ekstremistycznych i organizacji terrorystycznych. Upowszechnienie dostępu do Internetu, w kontekście globalnego charakteru cyberprzestrzeni, przy jednocześnie stosunkowo dużej możliwości zachowania anonimowości i popełniania przestępstw na terenie jednego państwa z obszaru innego, sprzyja występowaniu różnego rodzaju zagrożeń, zarówno dotyczących bezpieczeństwa systemów informatycznych, jak i o charakterze stricte przestępczym (przestępczość o charakterze ekonomicznym, kryminalnym i narkotykowym). Istotne jest również, że cyberzagrożenia mają charakter elastyczny i bezpośrednio zależny od kierunków rozwoju nowoczesnych technologii. Sprawcy przestępstw coraz częściej wykorzystują dedykowane oprogramowanie umożliwiające kamuflowanie miejsca, z którego działają, korzystają z sieci anonimizujących, m.in. TOR, czy wirtualnych systemów D. Kosiński, Netia zaatakowana! Dane klientów zostały wykradzione i ujawnione, /07/netia-atak-2016.html [dostęp: ]. [dostęp: ].

273 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela dokonywania płatności w Internecie, np. bitcoin, pozostając poza jakąkolwiek kontrolą instytucji finansowych 17. Analizując poziom bezpieczeństwa w mobilnych kanałach komunikacji (telefon komórkowy, tablet itd.), należy zauważyć, że w przeważającej większości instytucji państwowych oraz przedsiębiorstw komunikacja mobilna nie jest zabezpieczona w ogóle lub we właściwy sposób. Poza stosunkowo rzadko stosowanymi ze względu na koszty specjalnymi aparatami telefonicznymi umożliwiającymi szyfrowanie rozmów 18 oraz Sieci Łączności Rządowej CATEL brakuje na rynku polskim kompleksowego narzędzia pozwalającego na zapewnienie (np. poprzez szyfrowanie) poufności informacji przekazywanej w ramach SMS, komunikatorów, połączeń głosowych i poczty elektronicznej. Na rynku dostępne są jedynie rozwiązania, które punktowo wypełniają powyższe potrzeby, tj. zapewniają szyfrowanie jedynie komunikacji głosowej i/lub SMS, ale nie gwarantują poufności i kontroli nad wymianą poczty elektronicznej na urządzeniach mobilnych. Tymczasem we współczesnym świecie w działalności gospodarczej oraz w zarządzaniu państwem informacja stanowi strategiczne aktywo. Strategiczny wymiar informacji dotyczy m.in. jej poufności, w tym nadzoru nad jej przepływem. Z tego powodu fundamentalne stają się kwestie związane z bezpieczeństwem teleinformatycznym, a w jego zakresie rozwiązania zapewniające poufność informacji i kontrolę nad jej przepływem. W tym kontekście szczególnie istotne jest zapewnienie przedmiotowego bezpieczeństwa w najpowszechniej stosowanych kanałach przepływu informacji, tj. właśnie w komunikacji mobilnej. Raport o stanie bezpieczeństwa w Polsce w 2014 roku jako jedną z podstawowych kategorii przestępstw popełnianych w cyberprzestrzeni wskazuje phishing, polegający na pozyskiwaniu za pośrednictwem Internetu danych wrażliwych, takich jak hasła, loginy itd., a także kampanie cyberszpiegowskie wymierzone w poszczególne państwa. To realne zagrożenie dla dokumentów identyfikacyjnych i dokumentów potwierdzających określone uprawnienia po umieszczeniu ich w cyberprzestrzeni. Zagrożenie to jest szczególnie widoczne w dobie globalnego terroryzmu. Z tego względu mdokumenty wymagają wysokiej jakości rozwiązań chroniących je przed atakami hakerów oraz wysokiej jakości narzędzi kryptograficznych zapewniających bezpieczną transmisję danych. B. Hołyst i J. Pomykała dodatkowo zwracają uwagę, że cyberprzestępca, który pragnie uzyskać poufne informacje, ma do dyspozycji olbrzymi arsenał metod, aby osiągnąć swój cel 19. W tym kontekście trudno jest znaleźć uzasadnienie dla konceptu tworzenia wirtualnych dokumentów publicznych, zwłaszcza że dokumenty [dostęp: ]. Np. z zastosowaniem uznanych standardów protokołów szyfrujących RSA, AES, SHA256; autoryzacją połączenia poprzez wymianę kluczy uwierzytelniających itd. B. Hołyst, J. Pomykała, Bezpieczeństwo informacji w świetle kryptografii, kanałów ukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa 2014, s. 131.

274 274 Remigiusz LEWANDOWSKI fizyczne dobrze spełniają swoje funkcje i zapewniają bezpieczeństwo identyfikacyjne. Co więcej, współczesne technologie polegające na współistnieniu warstwy fizycznej dokumentu z warstwą elektroniczną (mikroprocesorem wraz z odpowiednimi danymi, np. biometrycznymi, kwalifikowanym podpisem elektronicznym itd.) znacząco podnoszą bezpieczeństwo. 4. Poprawność i wiarygodność weryfikacji tożsamości Podstawową funkcją klasycznego dowodu osobistego jest umożliwienie weryfikacji tożsamości osoby, której dowód został wydany i która legitymuje się tym dowodem. Obecnie weryfikacja tożsamości następuje przede wszystkim dzięki subiektywnemu porównaniu fotografii widniejącej na dowodzie osobistym z twarzą posiadacza i stwierdzeniu wystarczającej zgodności cech. Nie jest to weryfikacja łatwa, nawet dla wyspecjalizowanych służb, zwłaszcza w kontekście 10-letniego terminu ważności dowodu osobistego (stąd też w niektórych państwach stosuje się krótsze okresy ważności dokumentu, np. 5-letnie). Weryfikacja bazująca wyłącznie na subiektywnym zmyśle widzenia nie jest doskonała i siłą rzeczy nie może dawać wymaganej pewności. Stąd we współczesnych dokumentach stosuje się rozwiązania pozwalające na powiązanie z większą trafnością dokumentu z osobą, dla której został on wydany. Z tego powodu opracowana przez Ministerstwo Cyfryzacji Koncepcja wdrożenia polskiego dowodu osobistego z warstwą elektroniczną 20 zakładać powinna wydawanie nowych dowodów osobistych z danymi biometrycznymi i wykorzystanie właśnie tych danych w procesie weryfikacji tożsamości. Ewentualne pominięcie narzędzi biometrycznych w koncepcji wykorzystania telefonów komórkowych do weryfikacji tożsamości obywatela i oparcie weryfikacji o subiektywny zmysł widzenia i subiektywne porównanie zdjęcia danej osoby z jej rzeczywistym wizerunkiem stanowiłoby zatem krok wstecz w stosunku do dostępnych technologii. Biometria to wiedza o rozpoznawaniu żywych osób, bazując na pomiarach cech biologicznych (anatomicznych i fizjologicznych), zarówno pasywnych (jak np. wzór tęczówki oka, odcisk palców, twarz, wzory siatkówki oka, geometria dłoni, układ naczyń krwionośnych), jak i aktywnych (np. dynamika pisma ręcznego, głos, ruch warg, chód) 21. Współcześnie biometria stanowi stałe, a zarazem kluczowe ogniwo łańcucha wartości dokumentów identyfikacyjnych. Jest jedną z najbardziej niezawodnych metod uwierzytelniania i weryfikacji tożsamości człowieka (lub identyfikacji osoby), choć jej skuteczność nie jest bezwarunkowa. W literaturze przedmiotu wskazuje się na warunki konieczne, które towarzyszyć muszą skutecznemu uwierzytelnianiu biometrycznemu, takie jak optymalne warunki dokonania pomiaru biometrycznego, aktualizacja pomiaru biometrycznego, [dostęp: ]. B. Hołyst, J. Pomykała, Biometria w systemach uwierzytelniania, Biuletyn WAT, vol. LX, nr 4, 2011, s

275 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela optymalny poziom tolerancji 22. Skuteczność biometrii znacząco można podnieść poprzez wprowadzenie pomiaru nie jednej, lecz co najmniej dwóch cech biometrycznych. W ten sposób jeszcze mocniej powiązać można daną osobę z dokumentem, którym się ona posługuje. Prawidłowość i pewność weryfikacji tożsamości są podstawowym atrybutem bezpieczeństwa identyfikacyjnego 23. Pominięcie weryfikacji biometrycznej w koncepcji wykorzystania telefonów komórkowych do weryfikacji tożsamości obywatela oznaczać będzie zachwianie wskazanych wyżej czynników bezpieczeństwa identyfikacyjnego. 5. Narzędzia dostępu do e-usług Koncepcja wykorzystania telefonów komórkowych do weryfikacji tożsamości obywatela powinna być ukierunkowana na ułatwienie obywatelowi załatwiania codziennych spraw wymagających potwierdzenia tożsamości, a równocześnie zachowanie optymalnego poziomu bezpieczeństwa identyfikacyjnego. W tym kontekście ważna pozostaje kwestia narzędzi używanych do korzystania z e-usług publicznych. Wydaje się, że podstawową przyczyną znikomego funkcjonowania w praktyce e-usług w Polsce są słabe narzędzia dostępu. Obecnie korzystać można z dwóch podstawowych narzędzi: kwalifikowanego podpisu elektronicznego (narzędzie płatne o marginalnym zastosowaniu w odniesieniu do korzystania z e-usług) oraz profilu zaufanego, o którym minister cyfryzacji Anna Streżyńska mówi, że jest to rzecz, która na tyle jest odstraszająca dla klientów, że zaledwie 300 tys. osób w Polsce korzysta z profilu zaufanego jako środka komunikacji i potwierdzania swojej woli w kontaktach z administracją. Można powiedzieć, że są to pasjonaci, ponieważ profil zaufany jest powiązany bezpośrednio z serwisem epuap, który został zbudowany za ponad 150 mln zł i niestety jest wysoce awaryjnym produktem 24. Instrumenty dostępu do e-usług publicznych muszą gwarantować prawidłową weryfikację tożsamości osoby pragnącej skorzystać z tego rodzaju usług. A zatem narzędzie to zapewnia odpowiednie uwierzytelnienie dające dostęp do e-usług. Obecnie Ministerstwo Cyfryzacji rozważa jako tzw. dostawców tożsamości: narodowego dostawcę tożsamości, banki, operatorów telekomunikacyjnych i operatorów pocztowych 25. Ryzykowne wydaje się powierzenie wskazanej wyżej roli tak szerokiemu gronu podmiotów. Raz jeszcze podkreślenia wymaga relatywna Ibidem, s ; M. Tomaszewska, Technologia biometryczna w Polsce, [w:] B. Hołyst (red.), Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN, Warszawa 2014, s R. Lewandowski, Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznych i banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina, Warszawa 2016, s [dostęp: ]. Załącznik nr 2 do SIP: opis docelowego modelu eid. Krajowy Schemat Identyfikacji Elektronicznej (eid) w Polsce z uwzględnieniem budowy państwowego brokera eid i wykorzystaniem usług zaufania, [dostęp: ].

276 276 Remigiusz LEWANDOWSKI słabość funkcjonujących obecnie komercyjnych systemów teleinformatycznych. Przestępczość internetowa, a szczególnie phishing, w tym kontekście generuje realne ryzyko naruszające bezpieczeństwo identyfikacyjne obywateli 26. Warto podkreślić, że w związku z planami emisji dowodu elektronicznego wyposażonego w mikroprocesor, to właśnie ten rodzaj dokumentu powinien być naturalnym instrumentem uwierzytelniającym obywatela online. Alternatywne pomysły, np. wykorzystanie bankowości elektronicznej, obarczone są szeregiem bardzo poważnych słabości (np. phishing, brak certyfikacji, luki w systemach, przypadki włamań do systemów e-bankowości, przypadki infiltracji prywatnych podmiotów przez zagraniczne służby specjalne, ryzyko wynikające z braku nadzoru kapitałowego państwa itp.), a praktyka stosowana przez kraje najbardziej zaawansowane w informatyzacji państwa to potwierdza. Szczególnie dobry jest tu przykład Estonii, gdzie ok. 70% logowań do Portalu e-usług Państwowych wykonuje się poprzez elektroniczny dowód osobisty 27, który stanowi powszechny instrument identyfikacji każdego obywatela. Jedynie ok. 30% logowań odbywa się poprzez mobilne ID (Mobiil ID), które wymaga jednak dodatkowej umowy z operatorem telefonii komórkowej i wymiany karty SIM. Podsumowanie Idea ograniczania wykluczenia cyfrowego Polaków, ułatwiania prowadzenia działalności gospodarczej oraz życia społecznego poprzez wprowadzanie różnego rodzaju rozwiązań informatycznych nie budzi żadnych wątpliwości. Ważne jest jednak, aby przy analizie nowych rozwiązań kompleksowo podchodzić z jednej strony do generowanych przez nie korzyści, a z drugiej zaś do ryzyka, jakie one tworzą. Wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Zdiagnozowane w artykule słabości koncepcji mdokumentów mają zasadnicze znaczenie z punktu widzenia bezpieczeństwa państwa. mdokumenty, jako cyfrowy odpowiednik dokumentów publicznych, odgrywają bowiem tożsame funkcje w systemie bezpieczeństwa państwa. Zatem niewystarczająco dobrze zabezpieczone mdokumenty powodują potencjalne obniżenie wiarygodności, pewności i bezpieczeństwa tożsamości obywateli (oraz identyfikacji rzeczy lub stanu prawnego) oraz potencjalnie naruszają stabilność systemu płatniczego związanego z pewnością R. Lewandowski, O potrzebie regulacji sfery dokumentów publicznych, Człowiek i Dokumenty, nr 42/2016, s Dane za estońską fundacją e-governance Academy.

277 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela i wiarygodnością realizowanych transakcji w obrocie prawnym i gospodarczym. Interes bezpieczeństwa państwa wymaga więc wyeliminowania dostrzeżonych mankamentów w koncepcji mdokumentów. Ponadto, ewentualnemu projektowi wdrożeniowemu w zakresie wykorzystania telefonu komórkowego jako narzędzia identyfikacji obywatela musi towarzyszyć obiektywnie stwierdzona znacząca korzyść społeczna, której w ramach niniejszej analizy nie stwierdzono. Zasadność i warunki cyfrowego dostępu do wybranych dokumentów identyfikacyjnych oraz potwierdzających określone uprawnienia czy też określony stan prawny powinny być rozpatrywane przy uwzględnieniu przedstawionych w niniejszym artykule wątpliwości. Obiektywna i istotna potrzeba bezpieczeństwa identyfikacyjnego nie może zostać przesłonięta przez pogoń za mylnie rozumianą innowacją czy też po prostu modą. Przeprowadzona analiza mdokumentów skłania do wniosku, że przedmiotowy projekt można udoskonalić przede wszystkim poprzez: 1) wprowadzenie weryfikacji tożsamości opartej na biometrii: tylko poprzez biometrię można uzyskać wymaganą pewność co do tożsamości danej osoby; w mdokumentach zastosowanie może znaleźć zarówno rozwiązanie lokalne (dane biometryczne w telefonie posiadacza), jak i rozwiązanie centralne (rządowa baza danych biometrycznych); 2) transmisję danych zabezpieczoną kryptograficznie: jakakolwiek transmisja danych związanych z weryfikacją tożsamości w ramach mdokumentów (np. SMS, TAN itd.) powinna być zabezpieczona kryptograficznie; 3) wprowadzenie funkcjonalności mdokumentów w relacji obywatel obywatel oraz obywatel firma: społeczna użyteczność mdokumentów zostanie zrealizowana, jeśli mdokumenty będą funkcjonować nie tylko na potrzeby Policji lub urzędników, ale również na potrzeby samych obywateli; mdokumenty zatem powinny dawać możliwość potwierdzenia tożsamości nie tylko przed funkcjonariuszami czy urzędnikami, lecz także przed bankami, firmami i innymi obywatelami w celu realizacji wygodnego dla społeczeństwa oraz bezpiecznego obrotu prawnego i gospodarczego. BIBLIOGRAFIA [1] Bielakowski C., Grabek A., Dowód, karta płatnicza i prawo jazdy na telefonie? Streżyńska: To mój cel, [dostęp: ]. [2] Grzemski J., Krześ A., Analiza pojęcia przestępstwa godzące w podstawy ekonomiczne państwa w ustawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, Przegląd Bezpieczeństwa Wewnętrznego, nr 2/2010. [3] Hołyst B., Pomykała J., Biometria w systemach uwierzytelniania, Biuletyn WAT, vol. LX, nr 4, 2011.

278 278 Remigiusz LEWANDOWSKI [4] Hołyst B., Pomykała J., Bezpieczeństwo informacji w świetle kryptografii, kanałów ukrytych i steganografii, [w:] B. Hołyst, J. Pomykała, P. Potejko (red.), Nowe techniki badań kryminalistycznych a bezpieczeństwo informacji, PWN, Warszawa [5] Indeks gospodarki cyfrowej i społeczeństwa cyfrowego na 2016 r. Profil krajowy Polska, [dostęp: ]. [6] Izak K., Fałszywe dokumenty w rękach terrorystów, Człowiek i Dokumenty, nr 32/2014. [7] Kołecki H., Dokumenty publiczne narzędzie przestępstwa czy ochrony przed nim?, Człowiek i Dokumenty, nr 8/2008. [8] Kosiński D., Netia zaatakowana! Dane klientów zostały wykradzione i ujawnione, [dostęp: ]. [9] Lewandowski R., Bezpieczeństwo państwa a bezpieczeństwo dokumentów publicznych i banknotów, [w:] M. Goc, T. Tomaszewski, R. Lewandowski, Kryminalistyka jedność nauki i praktyki. Przegląd zagadnień z zakresu zwalczania przestępczości, Volumina, Warszawa [10] Lewandowski R., Evaluation of legal and technical solutions with respect to new types of documents in the health care system KUZ, KSM and KSA, Journal of Health Policy, Insurance and Management Polityka Zdrowotna, no. XVI/VI/2015. [11] Lewandowski R., O potrzebie regulacji sfery dokumentów publicznych, Człowiek i Dokumenty, nr 42/2016. [12] Lewandowski R., Rola narodowego wytwórcy banknotów, dokumentów i towarzyszących im systemów IT w systemie bezpieczeństwa obrotu gospodarczego i prawnego, [w:] K. Raczkowski (red.), Bezpieczeństwo ekonomiczne obrotu gospodarczego, Wolters Kluwer, Warszawa [13] Lewandowski R., Goliński T., Zarządzanie wiarygodnością dokumentów a bezpieczeństwo ekonomiczne, [w:] K. Raczkowski (red.), Zarządzanie w systemie gospodarczym. Szanse i zagrożenia, Wolters Kluwer, Warszawa [14] Raport o stanie bezpieczeństwa w Polsce w 2014 roku, [dostęp: ]. [15] Tomaszewska M., Technologia biometryczna w Polsce, [w:] B. Hołyst (red.), Technika kryminalistyczna w pierwszej połowie XXI wieku. Wybrane problemy, PWN, Warszawa [16] Załącznik nr 2 do SIP: opis docelowego modelu eid. Krajowy Schemat Identyfikacji Elektronicznej (eid) w Polsce z uwzględnieniem budowy państwowego brokera eid i wykorzystaniem usług zaufania, [dostęp: ]. [17] [dostęp: ]. [18] program-zintegrowanej-informatyzacji-panstwa [dostęp: ]. [19] zalacznik-1-strategia-informatyzacji-panstwa-plan-dzialan-ministra-cyfryzacji [dostęp: ]. [20] [dostęp: ]. [21] [dostęp: ].

279 Analiza zagrożeń związanych z weryfikacją tożsamości obywatela THE ANALYSIS OF THREATS RELATED TO CITIZEN IDENTITY VERIFICATION WITH USE OF THE MOBILE PHONE Abstract. The paper presents an analysis related to the introduction of the citizen identity verification mechanisms based on the mobile phone operation. The analysis refers to two possible models: one based on personal data stored and processed on the phone, and the other based on personal data stored and processed by central registers. The analysis leads to the conclusion that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (in case of no biometric tools used), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan, as well as GSM coverage. Keywords: identity verification, GSM, security.

280

281 ANALIZA WYBRANYCH UWARUNKOWAŃ FUNKCJONOWANIA SYSTEMU DZIAŁALNOŚCI BADAWCZO-ROZWOJOWEJ W POLSCE JAKO STYMULATORA BEZPIECZEŃSTWA RP Angelika GRZEŚKOWIAK Piotr ZASKÓRSKI Wojskowa Akademia Techniczna Streszczenie. Jednym z zasadniczych elementów bezpieczeństwa jest działalność badawcza i rozwojowa, zasadniczo wpływają one na elementy dostosowawcze całego systemu funkcjonowania państwa do zmieniających się stosunków sił i zagrożeń jego podmiotowości. W artykule autorzy przedstawiają najważniejsze elementy i uwarunkowania działalności badawczo-rozwojowej w Polsce, w ramach rozwiązań i instytucji przyczyniających się do innowacyjności w zakresie rozwoju badań i strategii naukowych. Jak stwierdzają autorzy, zasadniczo odgrywają one istotną rolę w odniesieniu do stymulacji całego sektora bezpieczeństwa państwa. Przedstawione zostają ich organizacyjne, prawne i analityczne aspekty rozwoju badań naukowych, w ramach ewolucji i dostosowywania do nowych wyzwań, zmieniających się warunków gospodarczych, politycznych i tych bezpośrednio oddziałujących na przemiany technologiczne i inne współczesnego świata. Przyczyniają się one do wzmocnienia funkcjonalności państwa, z uwzględnieniem specyfiki sektora bezpieczeństwa. Słowa kluczowe: badania naukowe, bezpieczeństwo, Komitet Badań Naukowych, bezpieczeństwo państwa. Wstęp System działalności badawczo-rozwojowej w każdym kraju stanowi podstawę innowacyjności i rozwoju własnych rozwiązań techniczno-technologicznych. Również w naszym kraju jest ważną determinantą innowacyjności systemów produkcyjno-usługowych, w tym innowacyjności potencjału całego systemu obronnego państwa jako ważnego komponentu bezpieczeństwa narodowego. Należy zauważyć, że przez wiele lat badania naukowe w Polsce finansowano wyłącznie z budżetu państwa, przy jednoczesnym braku powiązania tego wsparcia z mierzalnymi wynikami uwzględniającymi na przykład liczbę (i jakość) skomercjalizowanych pomysłów w otoczeniu krajowym i międzynarodowym. Jeszcze do niedawna politykę innowacyjną państwa charakteryzowały takie cechy jak między innymi brak długookresowej strategii rozwoju nauki i techniki,

282 282 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI niestabilność bieżącej polityki, niedostateczna koordynacja działań między agendami rządowymi, relatywny spadek nakładów budżetowych na B + R, dość silna centralizacja polityki, zwłaszcza finansowania badań naukowych, oraz brak regionalnego (zdecentralizowanego) podejścia. Można było zauważyć zbyt małe wsparcie dla badań stosowanych w ramach decyzji finansowych oraz brak polityki na rzecz transferu techniki czy dyfuzji innowacji. Jednocześnie zbyt silnie akcentowano wsparcie tworzenia nowych osiągnięć naukowych bez wyraźnej polityki wdrożeniowej. Była to bardziej polityka naukowa niż techniczna 1, czyli produkcyjno-implementacyjna. System nauki w Polsce, który ukształtował się na początku lat 90., charakteryzował się dużym rozdrobnieniem (organizacyjnym i tematycznym), podziałami sektorowymi (jednostki badawczo-rozwojowe, instytuty Polskiej Akademii Nauk i szkoły wyższe) oraz przewagą badań poznawczych nad badaniami przemysłowymi. Stąd w tym artykule zamierza się podjąć analizę różnego typu uwarunkowań dla usprawnienia systemu działalności B + R w Polsce. 1. Uwarunkowania organizacyjno-prawne oraz finansowe obszaru B + R Koncepcja powstania Komitetu Badań Naukowych (KBN) była wynikiem starania środowisk naukowych Towarzystwa Popierania i Krzewienia Nauk oraz Ogólnopolskiej Komisji Porozumiewawczej Nauki NSZZ Solidarność. KBN był wyrazem dążenia do uzyskania samorządności i autonomiczności w zarządzaniu nauką oraz szczególnym rodzajem organu administracji rządowej, w którym gremia uczonych podejmowałyby wszystkie decyzje finansowe, a także uchwalałyby akty wykonawcze do ustawy regulującej finansowanie badań. Komitet Badań Naukowych 2 po wdrożeniu przyjętej koncepcji jako naczelny organ administracji rządowej do spraw polityki naukowej i naukowo- -technicznej państwa opracowywał projekty założeń polityki naukowej i naukowo- -technicznej państwa, w tym propozycje udziału nakładów budżetowych na naukę w produkcie krajowym brutto, określał kierunki badań naukowych i prac rozwojowych szczególnie ważnych dla postępu cywilizacyjnego, nauki, techniki, gospodarki narodowej, kultury, obronności, zdrowia społeczeństwa, a także bezpieczeństwa państwa z uwzględnieniem zasady zrównoważonego rozwoju. Organ ten opracowywał projekty założeń polityki innowacyjnej państwa wspólnie z ministrem właściwym do spraw gospodarki oraz innymi ministrami właściwymi w tej sprawie. Oceniał również realizację i wyniki badań naukowych oraz prac rozwojowych. KBN rozdzielał niemal całość środków finansowych przeznaczanych przez budżet 1 2 A.H. Jasiński, D. Ludwicki (red.), Metodyka transformacji wyników badań naukowych do zastosowań praktycznych, Studia i Materiały Wydział Zarządzania UW 1/2007. Działający na podstawie ustawy z dnia 12 stycznia 1991 r. o Komitecie Badań Naukowych (Dz.U. z 1991 r. nr 8, poz. 28, Dz.U. z 2001 r. nr 33, poz. 389, Dz.U z 2003 r. nr 39, poz. 335).

283 Analiza wybranych uwarunkowań funkcjonowania systemu państwa na rozwój i utrzymanie nauki w Polsce. Do zadań KBN należało bezpośrednie finansowanie badań naukowych w postaci grantów, które stanowiły w latach znaczną część środków budżetowych na naukę (ok. 30%), a polityka ich przyznawania określała w dużym stopniu kierunki rozwoju nauki w Polsce. Pełna samorządność środowiska w zarządzaniu finansowaniem badań, która w pierwszym okresie była siłą Komitetu, z upływem kolejnych kadencji ukazywała coraz wyraźniejsze wady związane z tendencjami do rozpraszania środków w celu zaspokojenia potrzeb wszystkich środowisk wybierających swoich przedstawicieli w Komitecie, w tym do podejmowania badań, w których nie zawsze rozliczano się z wyników wdrożonych do praktyki gospodarczej. Jednymi z ważniejszych przyczyn systematycznego obniżania budżetu były też trudności w przekonaniu polityków decydujących o budżecie nauki, że środki te wesprą realizację polityki państwa, oraz brak możliwości powiązania polityki naukowej z polityką gospodarczą kraju. Uwidoczniły się również słabe rozwiązania systemowe umożliwiające współfinansowanie nauki ze środków pozabudżetowych. Stąd niezbędne stało się stworzenie systemu premiującego jakość badań wykorzystanych do poprawy kształcenia w szkołach wyższych i na studiach doktoranckich, otwarcie środowiska badawczego na świat gospodarki, konieczność selekcji tematyki badawczej, realizacja dużych przedsięwzięć badawczych prowadzonych zarówno w obszarze badań poznawczych, jak i stosowanych w przemyśle, medycynie, rolnictwie, ochronie środowiska, kulturze i tym podobnych. Ważne tu było również tworzenie nowoczesnej infrastruktury badawczo-rozwojowej oraz zapewnienie zdolności do wchłaniania środków na B + R pochodzących z unijnych funduszy strukturalnych i funduszu spójności, z inwestycji offsetowych i programów badawczych Unii Europejskiej. KBN został więc ostatecznie włączony w struktury ówczesnego Ministerstwa Nauki i Informatyzacji 5 lutego 2005 r., stając się Radą Nauki 3, organem opiniodawczo- -doradczym ministra. Warto tu jednak zaznaczyć, że pomimo funkcjonowania ustawy 4, stopień koncentracji środków finansowych przeznaczonych na upowszechnianie nauki był rozproszony. O środki w ramach finansowania działalności upowszechniającej naukę mogły ubiegać się m.in. jednostki naukowe na prowadzenie działalności statutowej, na inwestycje służące potrzebom badań naukowych lub prac rozwojowych, szkoły wyższe na badania własne, jednostki naukowe reprezentujące sieć naukową na badania wspólne, jednostki naukowe i inne uprawnione podmioty na realizację zadań lub przedsięwzięć przewidzianych do wykonania w ustalonym okresie i na określonych warunkach. Środki te ponadto mogły być kierowane do ministrów kierujących działami administracji rządowej, kierowników centralnych organów administracji rządowej oraz do Prezesa Polskiej Akademii Nauk na realizację zadań 3 4 Aktualnie funkcjonująca jako Rada Główna Nauki i Szkolnictwa Wyższego, działająca na podstawie ustawy z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz.U. z 2012 r., poz. 572 i 742, Dz.U. z 2013 r. poz. 675, 829, 1005, 1588, 1650, Dz.U. z 2014 r. poz. 7, 768, 821, 1004, 1146, 1198, Dz.U. z 2015 r. poz. 357, 860, 1187, 1240, 1268, 1923, Dz.U. z 2016 r. poz. 64, 907, 908, 1010, 1311). Z dnia 8 października 2004 r. o zasadach finansowania nauki (Dz.U nr 238, poz. 2390).

284 284 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI z zakresu działalności wspomagającej badania. Przyznawane środki przeznaczane były na finansowanie działalności statutowej, inwestycji służących potrzebom badań naukowych (prac rozwojowych, projektów badawczych, projektów celowych), a także współpracy naukowej z zagranicą oraz działalności wspomagającej badania. Te i inne mankamenty sprawiły, że 25 września 2008 r. w historii polskiej nauki rozpoczął się nowy rozdział. Ministerstwo Nauki i Szkolnictwa Wyższego przygotowało koncepcje restrukturyzacji w postaci pakietu pięciu ustaw reformujących system nauki w Polsce, czyli ustawę o Polskiej Akademii Nauk, instytutach badawczych, Narodowym Centrum Nauki, Narodowym Centrum Badań i Rozwoju oraz o zasadach finansowania nauki. Reformy miały na celu efektywniejsze zaangażowanie nauki w rozwój gospodarczy kraju i podwyższenie poziomu kapitału intelektualnego Polaków. Zmienione zostały zasady finansowania instytucji naukowych, przy preferowanym większym udziale w finansowaniu badań przez sektor biznesu. Utworzone zostało również Narodowe Centrum Nauki jako zewnętrzna agencja wykonawcza, niezależna od bieżącej polityki. Celem reformy było zwiększenie konkurencyjności nauki polskiej w stosunku do nauki europejskiej i światowej poprzez stworzenie struktur organizacyjnych i procedur, które miały pozwolić na podwyższenie jakości nauki polskiej, zwiększenie powiązań między sektorem nauki i sektorem gospodarki, poprzez wdrożenie mechanizmów mających na celu wzrost poziomu zastosowań wyników badań naukowych i prac rozwojowych w praktyce gospodarczej, dostosowanie standardów nauki polskiej do standardów międzynarodowych oraz zharmonizowanie procedur finansowania nauki z procedurami wiodących światowych instytucji finansujących badania, stworzenie warunków do stosowania zasad dobrych praktyk naukowych i organizacyjnych oraz rzetelności naukowej, jak również zwiększenie udziału młodych naukowców w korzystaniu z funduszy przeznaczonych na naukę. Z diagnozy Ministerstwa Nauki i Szkolnictwa Wyższego 5 wynikało, że dotychczasowy system finansowania nauki cechował się archaicznym modelem zarządzania środkami finansowymi (Ministerstwo było de facto jedną wielką agencją płatniczą). Zbyt duże rozproszenie środków finansowych skutkowało możliwością finansowania dużej liczby bardzo różnorodnych zadań w ramach działalności upowszechniającej naukę bez należytej koordynacji. Takie wsparcie finansowe ze strony budżetu w wielu przypadkach prowadziło do rozproszenia środków przeznaczonych na upowszechnianie nauki i nie przynosiło pożądanych efektów w jej promocji w Polsce i na świecie. Dodatkowo, brak współpracy na wielu płaszczyznach: między pionami nauki (uniwersytety, instytuty PAN, jednostki badawczo-rozwojowe), publicznym systemem nauki a biznesem, polskimi a zagranicznymi jednostkami badawczymi stanowiło jedną z przyczyn braku popytu na produkty zaawansowanych technologii. Niski popyt na wyniki prac naukowych powodowany był słabością proinnowacyjnych postaw wśród przedsiębiorców, niską zdolnością do akumulacji, trudnościami 5 Budujemy na wiedzy. Reforma nauki dla rozwoju Polski, Ministerstwo Nauki i Szkolnictwa Wyższego, 25 września 2008 r.

285 Analiza wybranych uwarunkowań funkcjonowania systemu w dostępie do zewnętrznych źródeł finansowania (szczególnie dla innowacyjnych MSP), koncentracją na działalności bieżącej, wysokimi kosztami transakcyjnymi w gospodarce. Wskaźnik kosztów operacyjnych w alokacji środków budżetowych na badania naukowe ponoszonych przez Ministerstwo Nauki i Szkolnictwa Wyższego był kilkakrotnie niższy od wskaźnika dla podobnych agencji w krajach rozwiniętych. Wynikała z tego wyższa pozornie efektywność działania (zaniżone jednak nakłady na administrację, controlling i koordynację działań). Niski poziom finansowania badań stosowanych przez gospodarkę sprawiał, że badania podstawowe były pozbawione impulsów płynących ze sfery praktyki rynku i usług publicznych, co jest charakterystyczne dla krajów słabo rozwiniętych gospodarczo. Obszar badań stosowanych stopniowo kurczył się na rzecz badań podstawowych (finansowanych niemal całkowicie przez rząd). Taka struktura izolowała badania podstawowe i pozbawiała je impulsów płynących ze strony sfery praktyki rynku i usług publicznych. W Polsce, inaczej niż w większości krajów rozwiniętych gospodarczo, zdecydowaną większość decyzji finansowych w zakresie rozdziału środków na naukę podejmował minister właściwy do spraw nauki. Oznaczało to centralizację uprawnień decyzyjnych. W zakresie administracji i zarządzania sytuację charakteryzowało trwanie zamkniętego, biurokratycznego systemu, w którym występowały grupy interesów zainteresowane przede wszystkim wzrostem finansowania oraz utrzymaniem obecnych struktur, a nie reformującymi zmianami proceduralnymi i strukturalnymi. Rozdrobnienie jednostek naukowych przekładało się na mniejszą skalę ich działalności oraz utrudniało koncentrację kapitału naukowego w poszczególnych obszarach badawczych. Przestarzały model awansu i kariery oraz niedostateczne wsparcie administracyjne ze strony jednostek badawczych w realizacji projektów skutecznie pogłębiały proces emigracji wielu najlepszych naukowców do zagranicznych ośrodków naukowych. Dało się obserwować brak interdyscyplinarnego podejścia, umiejętności w zakresie marketingu badań oraz działań menedżerskich wśród dużej części kadry kierowniczej jednostek naukowych. Ewidentna słabość dyscyplinujących funkcji systemu nauki pełnionych przez rynek (kontrakty, partnerstwo publiczno- -prywatne), środowisko naukowe (mechanizmy kontroli środowiskowych standardów, ewaluacji osób i organizacji), rząd (zasady nowoczesnej administracji publicznej) oraz społeczeństwo obywatelskie (zainteresowanie opinii publicznej sprawami rozwoju nauki). Bardzo ważnym problemem polskiej nauki było również jej niewielkie otwarcie na współpracę międzynarodową. Z punktu widzenia profilu badań podkreślić należy niedostateczne zainteresowanie środowisk naukowych prowadzeniem badań stosowanych i prac rozwojowych. To również wpływało na słabą pozycję Polski w międzynarodowych rankingach konkurencyjności gospodarki. Budowa gospodarki opartej na wiedzy, strategiczny cel polityki naukowej, naukowo-technicznej i innowacyjnej państwa, wymagała ukierunkowania strumienia finansowania badań naukowych i prac rozwojowych na te dziedziny i dyscypliny naukowe, które miały największy wpływ na rozwój społeczny i gospodarczy kraju.

286 286 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI Krajowy Program Ramowy 6 służył realizacji polityki naukowej i naukowo-technicznej oraz określał priorytetowe kierunki badań naukowych lub prac rozwojowych. Ewolucja Krajowego Programu Ramowego w Krajowy Program Badań Naukowych i Prac Rozwojowych wynikała z wejścia w życie nowych uregulowań prawnych, tj. Ustawy z dnia 15 czerwca 2007 r. o Narodowym Centrum Badań i Rozwoju oraz Ustawy z dnia 15 czerwca 2007 r. o zmianie ustawy o zasadach finansowania nauki. Projekt Programu opracował między innymi Komitet Polityki Naukowej i Naukowo- -Technicznej Rady Nauki. Krajowy Program Badań Naukowych i Prac Rozwojowych na podstawie art. 8a ust. 3 przedmiotowej ustawy został ustanowiony w dniu 30 października 2008 r. przez Ministra Nauki i Szkolnictwa Wyższego. Program ten był instrumentem ułatwiającym prowadzenie polityki naukowej, naukowo- -technicznej i innowacyjnej państwa dostosowanej do europejskich i światowych standardów. Głównym celem Programu było zdynamizowanie zrównoważonego rozwoju gospodarczego oraz poprawa jakości życia polskiego społeczeństwa. Dzięki określonym w Programie priorytetom finansowaniu budżetowemu podlegać miały przede wszystkim te badania naukowe, które służyły osiągnięciu powyższego celu. Zacieśnienie współpracy pomiędzy sferą nauki i gospodarki wymagało poważnych nakładów budżetowych, co sprawiało, że problematyka badań naukowych we współczesnym państwie nie mogła podlegać wyłącznie zasadom wolnego rynku ani pozostawać w rękach samych uczonych. Współuczestnikami procesu decyzyjnego musiały być zatem rząd jako twórca polityki naukowej, naukowo-technicznej i innowacyjnej państwa, badacze i przedsiębiorcy. Precyzyjnie dobierana tematyka projektów badawczych, zwłaszcza o charakterze interdyscyplinarnym i wielodziedzinowym, przyczynić się miała do integracji rozproszonego środowiska naukowego w Polsce oraz osiągnięcia nowej jakości prowadzonych badań naukowych i prac rozwojowych, konkurencyjnej w skali europejskiej. Celem nadrzędnym Krajowego Programu Badań Naukowych i Prac Rozwojowych było zintensyfikowanie roli środowiska naukowego w kształtowaniu racjonalnych, nowoczesnych i długofalowych przesłanek zrównoważonego rozwoju społeczeństwa oraz gospodarki. Uzyskanie powyższego celu wymagało koncentracji wysiłku środowiska naukowego oraz nakładów finansowych pochodzących z budżetu na kilku wyodrębnionych obszarach priorytetowych. Krajowy Program Badań Naukowych i Prac Rozwojowych określał priorytetowe obszary badawcze, a w ramach tych obszarów proponował priorytetowe kierunki badań. Stanowiło to podstawę do sformułowania strategicznych programów badań naukowych i prac rozwojowych. Priorytetowe obszary badawcze obejmowały cele długookresowe, realizowały długookresową politykę państwa zmierzającą do nadania działaniom badawczym, gospodarczym i społecznym cech zrównoważonego i skorelowanego rozwoju. Strategiczne programy badań naukowych i prac rozwojowych mieściły się w ramach wyodrębnionych priorytetowych obszarów badawczych. Cechowa- 6 O którym mowa w ustawie z dnia 8 października 2004 r. (Dz.U nr 238, poz. 2390) o zasadach finansowania nauki.

287 Analiza wybranych uwarunkowań funkcjonowania systemu ły się średniookresowym czasem realizacji i podlegały modyfikacji wynikającej ze zmieniających się uwarunkowań, zadań oraz potrzeb gospodarki i społeczeństwa. Określane były przez Interdyscyplinarny Zespół do spraw Strategicznych Programów Badań Naukowych i Prac Rozwojowych. W ramach tematów strategicznych programów badań naukowych i prac rozwojowych określano zadania badawcze. Podmioty uczestniczące w konstruowaniu Krajowego Programu Badań Naukowych i Prac Rozwojowych ściśle ze sobą współpracowały, prowadząc systematyczną analizę i aktualizację tematów strategicznych programów badań naukowych i prac rozwojowych. Zadanie koordynowania wymienionych działań spoczywało na ministrze właściwym do spraw nauki. Ramy czasowe obszarów priorytetowych i strategicznych programów badawczych Krajowego Programu Badań Naukowych i Prac Rozwojowych były tak ustalone, aby zapewnić stabilność prowadzonych prac naukowych. Działania w zakresie priorytetowych obszarów badawczych należało realizować przez okres 5-10 lat, a programy strategiczne 3-5 lat. Powinny one dysponować realnymi poziomami finansowania. Zgodnie z art. 4 ust. 1 ustawy o zasadach finansowania nauki, Rada Ministrów ustanowiła 7 Krajowy Program Badań w zakresie kierunków badań i prac rozwojowych, który zastąpił Krajowy Program Badań Naukowych i Prac Rozwojowych z dnia 30 października 2008 r. Dokument ten formułuje strategiczne dla państwa kierunki badań naukowych i prac rozwojowych. Strategicznym kierunkiem badań naukowych i prac rozwojowych jest przedsięwzięcie o szerokiej problematyce, określające cele i założenia długoterminowej polityki naukowej, naukowo-technicznej i innowacyjnej państwa. Istotnym zdarzeniem w tej sekwencji zdarzeń jest fakt, że 1 października 2010 r. weszła w życie reforma systemu nauki, która zasadniczo zmieniła funkcjonowanie systemu polskiej nauki. Pakiet pięciu ustaw 8 pod wspólną nazwą Budujemy na wiedzy reforma nauki dla rozwoju Polski obejmował utworzenie Narodowego Centrum Nauki 9, reformę Polskiej Akademii Nauk 10, reformę Narodowego Centrum Badań i Rozwoju, utworzenie instytutów badawczych na bazie jednostek badawczo-rozwojowych 11 oraz zasady finansowania nauki. Reforma miała zatem charakter kompleksowy, gdy idzie o ustanowienie struktur, założeń i zasad oraz procedur funkcjonowania instytucji zajmujących się badaniami i rozwojem naukowym poza szkołami wyższymi. Celem ustawy 12 było wprowadzenie rozwiązań wnoszących do zasad finansowania nauki w Polsce nową i oczekiwaną jakość, pozwalającą na efektywniejsze wykorzystanie środków finansowych przeznaczanych w budżecie państwa na naukę, a także na tworzenie sprzyjającego klimatu W formie Uchwały Rady Ministrów z dnia 16 sierpnia 2011 roku. Ustawa z dnia 30 kwietnia 2010 r. Przepisy wprowadzające ustawy reformujące system nauki (Dz.U. nr 96, poz. 620, z późn. zm.). Ustawa z dnia 30 kwietnia 2010 r. o Narodowym Centrum Nauki (Dz.U. nr 96, poz. 839, z późn. zm.). Ustawa z dnia 30 kwietnia 2010 r. o Polskiej Akademii Nauk (Dz.U. nr 96, poz. 619). Ustawa z dnia 30 kwietnia 2010 r. o instytutach badawczych (Dz.U. nr 96, poz. 618). Z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz.U nr 115, poz. 795, Dz.U nr 96, poz. 615).

288 288 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI dla inwestowania gospodarki w badania i rozwój. Ustawa wprowadziła przejrzyste reguły finansowania nauki. Ministrowi pozostawiono kompetencje do kształtowania polityki naukowej rządu oraz podejmowania strategicznych decyzji o wieloletniej perspektywie. W zakresie kompetencji ministra pozostają przede wszystkim sprawy związane z finansowaniem działalności statutowej jednostek naukowych, inwestycji w zakresie dużej infrastruktury badawczej i inwestycji budowlanych. Dodatkowo odpowiada za realizację współpracy międzynarodowej w sferze nauki oraz finansowanie specjalnych programów i przedsięwzięć na rzecz rozwoju nauki. Finansowanie projektów obejmujących badania naukowe o charakterze podstawowym zostało przekazane do kompetencji Narodowego Centrum Nauki, natomiast finansowanie badań stosowanych i prac wdrożeniowych, a także strategicznych dla kraju programów badań przekazano Narodowemu Centrum Badań i Rozwoju. Rozwiązania takie są zgodne z powszechną w krajach Unii Europejskiej tendencją do ograniczania kompetencji administracji rządowej na rzecz niezależnych instytucji. Przewidziano dwa organy opiniodawczo-doradcze o jasno wyodrębnionych kompetencjach Komitet Ewaluacji Jednostek Naukowych oraz Komitet Polityki Naukowej. Do zadań Komitetu Ewaluacji Jednostek Naukowych należą wszystkie sprawy związane z kompleksową oceną jakości działalności naukowej i badawczo- -rozwojowej, co de facto jest ewaluacją potencjału i możliwości podejmowania określonych prac badawczo-rozwojowych. Natomiast Komitet Polityki Naukowej współtworzy i opiniuje dokumenty dotyczące rozwoju nauki oraz polityki naukowej i innowacyjnej, priorytetów inwestycyjnych i finansowych. 2. Kryteria oceny i zakres zmian systemowych w zakresie zasad finansowania nauki Podstawowe kryteria wiążą się z zasadami przyznawania dotacji na badania naukowe. Jednostkom naukowym, które w wyniku oceny przeprowadzonej przez Komitet Akredytacyjny Jednostek Naukowych uzyskują kategorię C, przyznaje się dotacje na utrzymanie potencjału badawczego na okres 6 miesięcy od dnia przyznania kategorii. Dodatkowo, jednostka naukowa, która w wyniku ponownej oceny otrzymała kategorię naukową C, do dnia uzyskania wyższej kategorii naukowej nie otrzymuje środków finansowych na naukę przeznaczonych na działalność statutową. Celem takich rozwiązań jest zwiększenie efektywności finansowania działalności badawczej i wymuszanie zmian organizacyjnych w sektorze nauki, które dotychczas zachodziły w zbyt wolnym tempie. Zwiększone w ten sposób zostały środki finansowe na finansowanie projektów badawczych przez Narodowe Centrum Badań i Rozwoju i Narodowe Centrum Nauki. Finansowanie działalności statutowej jednostek naukowych obejmuje dotację na utrzymanie bazy badawczej jednostki naukowej oraz dotację na utrzymanie specjalnej platformy badawczej w jednostce naukowej. Wysokość dotacji na utrzymanie bazy badawczej jednostki naukowej zależy od kategorii jednostki przyznanej przez Komitet

289 Analiza wybranych uwarunkowań funkcjonowania systemu Ewaluacji Jednostek Naukowych, a jej wysokość określana jest na podstawie ustalonego algorytmu. Bezpośrednio ze środków finansowych na naukę są finansowane przez ministra inwestycje w zakresie dużej infrastruktury badawczej. Również przy tego typu decyzjach jest brana pod uwagę kategoria jednostki przyznana przez Komitet Ewaluacji Jednostek Naukowych oraz dotychczasowy rozwój naukowo-badawczy danej jednostki, dający gwarancję należytego wykorzystania infrastruktury z zapewnieniem dostępu do niej naukowców zatrudnionych w innych jednostkach oceniających. Koszty zakupu aparatury naukowo-badawczej są wliczane do kosztów realizacji konkretnych zadań badawczych. Minister może ustanawiać i ogłaszać programy i przedsięwzięcia dotyczące zadań szczególnie istotnych dla realizacji polityki naukowej i naukowo-technicznej państwa. Tryb ustanawiania programów ministra pozwala na elastyczniejsze i szybsze reagowanie ministra na pojawiające się potrzeby społeczno-gospodarcze. Minister może ustanowić specjalny program finansowania wiodących jednostek naukowych wyłonionych przez Komitet. Jednocześnie minister może zlecać organizowanie i finansowanie ustanowionego programu lub przedsięwzięcia podmiotowi działającemu na rzecz rozwoju nauki, wybranemu w drodze otwartego konkursu. W przypadku dokonania wynalazku, wzoru użytkowego lub wzoru przemysłowego w wyniku prac lub zadań finansowanych przez ministra prawo do uzyskania patentu na wynalazek albo prawa ochronnego na wzór użytkowy, jak również prawa z rejestracji wzoru przemysłowego przysługuje podmiotowi, któremu minister przyznał środki finansowe na naukę, chyba że umowa między ministrem a podmiotem otrzymującym środki finansowe na naukę albo decyzja o przyznaniu środków stanowią inaczej. Dokonane zmiany (rys. 1) zdecydowanie zwiększyły stopień efektywności i racjonalności wydatkowanych środków finansowych z budżetu państwa na naukę, stopniowo zwiększano również finansowanie nauki w Polsce. Ustawa wpływa na konkurencyjność gospodarki i przedsiębiorczość, co w perspektywie długofalowej ma przyczynić się do wzrostu potencjału naukowego jednostek naukowych. Zapisy ustawy będą miały w przyszłości duże znaczenie dla rozwoju gospodarczego, przede wszystkim poprzez zwiększenie roli produktu naukowego. Rozwiązania w zakresie ochrony własności intelektualnej, a co za tym idzie wzmocnienia roli patentów oraz wprowadzenia skutecznych modeli zarządzania procesami, których celem jest wdrożenie i wprowadzenie produktu na rynek, mają przyczyniać się do zainicjowania wymiany pomiędzy sektorami nauki i gospodarki. W efekcie, przy zastosowaniu nowoczesnych standardów i trendów w nauce, wpłyną na podniesienie konkurencyjności polskich przedsiębiorstw. Ponadto ustawa dała możliwość inwestycji w nowe technologie (high-tech), co w założeniu ma wprowadzić przedsiębiorstwa i jednostki naukowe na nowy, międzynarodowy, a co za tym idzie bardzo konkurencyjny rynek. Sukcesy odnoszone przy wykorzystaniu inwestycji w nowe technologie bezpośrednio przyczynią się do wzrostu gospodarczego kraju i podniesienia konkurencyjności polskiej gospodarki.

290 290 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI Rys. 1. Struktura organizacyjno-funkcjonalna aktualnego systemu B + R w Polsce Źródło: opracowanie własne

291 Analiza wybranych uwarunkowań funkcjonowania systemu Prawidłowe inwestowanie w badania o charakterze podstawowym wpłynie na poprawę sytuacji ekonomicznej wysokiej klasy naukowców oraz na procesy tworzenia w Polsce centrów badań, których wyniki wzmocnią pozycję i rolę polskiej nauki w Europie i na świecie, co przyczyni się bezpośrednio do zmniejszenia emigracji polskich uczonych. Budowa bowiem gospodarki opartej na wiedzy oraz realizacja strategicznego celu polityki naukowej, naukowo-technicznej i innowacyjnej państwa wymagały ukierunkowania strumienia finansowania badań naukowych i prac rozwojowych na te dziedziny i dyscypliny naukowe, które mają największy wpływ na rozwój społeczny i gospodarczy kraju. Reforma naukowa powołała dwie niezależne agencje Narodowe Centrum Nauki oraz Narodowe Centrum Badań i Rozwoju, które w drodze transparentnych konkursów rozdzielają dotychczas rozproszone środki finansowe na badania priorytetowe dla rozwoju wiedzy i gospodarki. Obie agencje posiadają odmienną strukturę organizacyjną, inną metodologię przeprowadzania ocen i ewaluacji zgłoszonych projektów. Różnią się też udziałem sektora gospodarczego w strukturach organizacyjnych i w finansowaniu badań. Utworzenie Narodowego Centrum Nauki (NCN) było głównym elementem proponowanej w pakiecie ustaw zmiany jakościowej w zarządzaniu i organizacji systemu nauki. Pozostawienie ministrowi kompetencji w zakresie określania polityki naukowej i wyznaczania strategii rozwoju nauki pozwoliło na przekazanie zadań związanych z realizowaniem tej polityki dotyczących wniosków (peer review) i przyznawania funduszy na konkretne projekty badawcze w badaniach podstawowych niezależnej jednostce Narodowemu Centrum Nauki. Powołanie NCN miało więc służyć wyłączeniu finansowania badań podstawowych z kompetencji administracji rządowej i przekazaniu go do niezależnej instytucji. System przyznawania środków gwarantujący jego przejrzystość prowadzi do bardziej efektywnego inwestowania w projekty naukowe najwyższej jakości. Procedura wyboru projektów do finansowania i ewaluacja jakości wyników pozwalają na ograniczenie liczby nieprawidłowych decyzji o finansowaniu w kolejnych transzach projektów badawczych. Ustawa o NCN wprowadziła mechanizmy przeciwdziałające atomizacji projektów badawczych, tj. kwalifikowaniu do finansowania coraz większej ich liczby kosztem wysokości przyznawanych środków finansowych na pojedynczy projekt. System ten umożliwił też stały dopływ nowych osób, szczególnie młodych naukowców, zarówno do grona realizatorów projektów, jak też do gremiów oceniających wnioski. Ponadto ustawa ta definiuje główne zadania NCN jako zarządzanie badaniami podstawowymi i ich finansowanie (bottom-up approach) oraz finansowanie aparatury specjalnej niezbędnej do realizacji projektów, stanowiącej uzupełnienie podstawowej infrastruktury badawczej jednostek naukowych. Do zakresu NCN należy także przygotowywanie i ogłaszanie konkursów w zakresie badań podstawowych, ocena i wybór projektów do realizacji. NCN realizuje zadania poprzez Dyrektora i Radę. W celu powołania Rady minister właściwy do spraw nauki wyznacza niezależny Zespół Identyfikujący

292 292 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI Członków Rady. W skład tego zespołu wchodzą autorytety naukowe gwarantujące powołanie autonomicznej, kompetentnej Rady. W oparciu o wskazanie Zespołu Identyfikującego minister dokonuje aktu powołania członków Rady, którzy wybierają z własnego grona Przewodniczącego Rady. Obowiązuje rotacyjna wymiana części składu Rady. Ustawa likwiduje też czynny udział ministra w procedurze przyznawania środków na projekty badawcze. Rolą ministra jest przede wszystkim wyznaczenie członków Międzynarodowego Zespołu Identyfikującego Członków Rady, który wskazuje członków Rady NCN, sprawowanie funkcji kontrolnych, w szczególności poprzez zatwierdzanie statutu NCN, kontrola sprawozdania z realizacji strategii oraz projektu rocznego planu działalności i projektu rocznego planu finansowego. Kluczowym organem NCN jest Rada, której zadania polegają na określaniu do trzydziestu dyscyplin i grup dyscyplin, w ramach których są ogłaszane i przeprowadzane konkursy na projekty badawcze; opracowaniu strategicznych i priorytetowych obszarów badawczych zgodnych z wizją i strategią rozwoju kraju; ustalaniu wysokości strumieni finansowych przeznaczonych na poszczególne dyscypliny lub grupy dyscyplin, odpowiednio do aktualnych potrzeb i kierunków rozwoju nauki; dla każdej z grup dyscyplin powołanie zespołu ekspertów odpowiedzialnego za ocenę wniosków konkursowych i zaproponowanie listy rankingowej, a także określanie tematyki konkursów i warunków ich przeprowadzenia. Do głównych zadań Dyrektora 13 należy kierowanie bieżącą działalnością NCN oraz reprezentacja zewnętrzna, w szczególności podejmowanie decyzji w sprawach wynikających z zadań realizowanych przez NCN. Ustawa wprowadziła również funkcje koordynatorów dyscyplin, koordynujących dyscypliny i grupy dyscyplin, w ramach których będą ogłaszane i przeprowadzane konkursy na projekty badawcze. Koordynatorzy dyscyplin odpowiadają za ostateczną kolejność projektów na listach rankingowych proponowanych przez zespoły ekspertów, monitorują przebieg konkursu oraz oceniają jakość i bezstronność opinii ekspertów. Projekty badawcze są wyłaniane do finansowania w drodze otwartego i publicznie ogłaszanego konkursu. Rada określa szczegółowy regulamin przyznawania środków na realizację zadań finansowanych przez NCN, przy uwzględnieniu zasad przejrzystości procedur konkursowych oraz procedur wyłaniania ekspertów. Ustawa wprowadziła również szczegółowe rozwiązania zapobiegające powstawaniu konfliktu interesów poprzez czytelny mechanizm wyłączania osób, w stosunku do których zachodzi podejrzenie takiego konfliktu, z procesu podejmowania decyzji. Ponadto ustawa wprowadza procedurę odwoławczą przy przyznawaniu środków, która z jednej strony nie powoduje poprzez swoją czasochłonność dezaktualizacji tematu projektu, z drugiej zaś strony pozwala na zidentyfikowanie i skorygowanie nieprawidłowych i błędnych decyzji w procedurze konkursowej. Należy tu zauważyć, że ustawa ta nie ma bezpośredniego wpływu na konkurencyjność 13 Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 9 września 2010 r. w sprawie statutu Narodowego Centrum Nauki (Dz.U. nr 171, poz. 1154).

293 Analiza wybranych uwarunkowań funkcjonowania systemu gospodarki i przedsiębiorczość. Pośrednio odkrycia dokonane w trakcie realizacji projektów badawczych mogą stanowić podstawę do rozwoju nowych technologii i prowadzenia wdrożeń. Istniejące już Narodowe Centrum Badań i Rozwoju (Centrum) 14 odpowiadało za zadania wykonywane wcześniej przez Ministerstwo Nauki i Szkolnictwa Wyższego w zakresie organizowania i finansowania oraz wdrażania wyników badań naukowych służących innowacyjności i rozwojowi gospodarki. Obecnie 15 odpowiada za kreowanie strategicznego dla rozwoju Polski programu badań oraz włącza podmioty gospodarcze we współpracę z sektorem nauki. Nowelizacja ustawy miała na celu stworzenie warunków prawnych do pełnego wykorzystania potencjału Centrum w zakresie wdrażania polityki innowacyjnej państwa opartej na zasadach otwartości, konkurencyjności i przejrzystości. Odbyło się to w ramach przesunięcia do Centrum całości zadań o charakterze wdrożeniowym, będących dotychczas w kompetencji ministra, oraz nadania mu funkcji instytucji odpowiedzialnej za dystrybucję środków w tym zakresie. Działalność Centrum powinna efektywnie wpływać na konkurencyjność badań naukowych i prac rozwojowych o wymiarze strategicznym i wzrost skuteczności wdrożeniowej. Tak więc istotne jest stworzenie mechanizmów prawnych umożliwiających budowę silniejszych powiązań między sektorem nauki i sektorem gospodarki, zarówno w zakresie rozstrzygnięć dotyczących określania priorytetowych kierunków badań naukowych i prac rozwojowych, jak i zwiększania zaangażowania finansowego przedsiębiorców w działalność badawczo-rozwojową i wdrożeniową. Filarem ustawy jest zapewnienie większej transparentności przy przyznawaniu środków finansowych, z uwzględnieniem stosowania czytelnych kryteriów oceny, wprowadzenia procedury odwoławczej, jak również wprowadzenie konieczności stosowania zasad dobrej praktyki naukowej, w tym unikania konfliktu interesów. Zmiany objęły także zasady wyłaniania Dyrektora i zastępcy Dyrektora Centrum, długość kadencji, na jaką są oni powoływani, oraz wymagania kwalifikacyjne stawiane przed kandydatami na oba stanowiska obowiązek znajomości języka angielskiego w zakresie działalności B + R oraz wymaganie doświadczenia w zarządzaniu zespołami ludzkimi, w tym w sektorze badawczo-rozwojowym, gospodarczym lub finansowym. Dodatkowo wprowadzono wymaganie posiadania przez kandydata na Dyrektora stopnia naukowego. Bardziej szczegółowo 16 ujęte zostały kompetencje Dyrektora w stosunku do Rady Centrum i ministra oraz jego odpowiedzialność za całą działalność Centrum, jego gospodarkę finansową i zarządzanie majątkiem. Nowym rozwiązaniem, z jednej strony promującym profesjonalizm, z drugiej zapewniającym przejrzystość procedur, jest zasada zatrudniania wszystkich pracowników Centrum, w tym na szczeblu kierowniczym, w wyniku otwartego i konkurencyjnego naboru, przy czym ustawa Powołane ustawą o NCBR z dnia 15 czerwca 2007 r. Na mocy ustawy z dnia 30 kwietnia 2010 r. o Narodowym Centrum Badań i Rozwoju (Dz.U zm. Dz.U ). Rozporządzenie MNiSW z dnia 9 września 2010 r. w sprawie nadania statutu Narodowemu Centrum Badań i Rozwoju (Dz.U. nr 171, poz. 1153).

294 294 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI ograniczyła liczebność członków Rady oraz doprecyzowała zasady powoływania i odwoływania członków, co pozwoliło uczynić Radę sprawniejszą, bardziej operacyjną, a przede wszystkim profesjonalną. Wprowadzono też podział Rady na komisje merytoryczne oraz komisję odwoławczą. Dodatkowo, Rada Centrum opracowuje projekty strategicznych programów badań naukowych i prac rozwojowych, które następnie zostają przedkładane ministrowi do zatwierdzenia, ze szczególnym uwzględnieniem realizacji celów polityki naukowej państwa. Sformułowane w KPB strategiczne kierunki badań naukowych i prac rozwojowych, określające cele i założenia polityki naukowo-technicznej i innowacyjnej państwa, są podstawą do opracowywania strategicznych programów badań naukowych i prac rozwojowych przez Centrum. Ramy czasowe strategicznych kierunków badań naukowych i prac rozwojowych oraz strategicznych programów badawczych są ustalone tak, aby zapewnić stabilność prowadzonych prac naukowych. Ramy te mogą podlegać modyfikacji wynikającej ze zmieniających się uwarunkowań, zadań oraz potrzeb gospodarki i społeczeństwa. Strategiczne kierunki badań naukowych i prac rozwojowych są realizowane przez okres lat, a strategiczne programy badawcze w czasie 3-7 lat, uwzględniając realne poziomy finansowania. Podmioty uczestniczące w konstruowaniu KPB, współpracując ze sobą, prowadzą systematyczną ewaluację i aktualizację projektów strategicznych programów badań naukowych i prac rozwojowych. Zadanie koordynowania wymienionych działań spoczywa na ministrze właściwym do spraw nauki. KPB obejmuje siedem strategicznych, interdyscyplinarnych kierunków badań naukowych i prac rozwojowych, czyli: nowe technologie w zakresie energetyki; choroby cywilizacyjne, nowe leki oraz medycyna regeneracyjna; zaawansowane technologie informacyjne, telekomunikacyjne i mechatroniczne; nowoczesne technologie materiałowe; środowisko naturalne, rolnictwo i leśnictwo; społeczny i gospodarczy rozwój Polski w warunkach globalizujących się rynków; bezpieczeństwo i obronność państwa. Wybór strategicznych kierunków badań naukowych i prac rozwojowych został dokonany przy udziale wybitnych przedstawicieli różnych środowisk, w szczególności świata nauki w kontekście działań na rzecz gospodarki, których nadrzędnym celem jest stworzenie uwarunkowań sprzyjających wzrostowi konkurencyjności polskiej gospodarki, przy wykorzystaniu wartości dodanej wynikającej ze ścisłej współpracy polskiej nauki i przemysłu. Do wyboru strategicznych kierunków badań naukowych i prac rozwojowych zastosowano następujące kryteria: długookresowe potrzeby gospodarki ze szczególnym uwzględnieniem użycia nowoczesnych technologii oraz efektywnego wykorzystania kapitału ludzkiego; wysoki poziom badań naukowych w ośrodkach krajowych konkurencyjność na poziomie światowym, osiągnięcia honorowane nagrodami i wyróżnieniami międzynarodowymi; rozwój innowacyjnych sektorów przedsiębiorczości w skali mikro, małej i średniej, bazujących na nowych polskich technologiach możliwość

295 Analiza wybranych uwarunkowań funkcjonowania systemu wykorzystania w przedsiębiorstwach zaawansowanych technologii, wytwarzania nowoczesnych wyrobów lub świadczenia nowych usług lub znacząco ulepszonych na rynku polskim; priorytetowe kierunki rozwoju badań naukowych zawarte w europejskich programach badawczych w szczególności w 7. Programie Ramowym, programach Europejskiej Rady ds. Badań Naukowych oraz Euratomu. Ustawa rozszerzyła katalog innych zadań Centrum między innymi o pobudzanie inwestowania przez przedsiębiorców w działalność badawczo-rozwojową oraz wspieranie pozyskiwania przez jednostki naukowe środków pozabudżetowych na działalność naukową i badawczo-rozwojową, wspieranie rozwoju kadry naukowej, inicjowanie i realizację programów obejmujących badania naukowe i prace rozwojowe oraz działania przygotowujące do wdrożenia wyników tych badań, inicjowanie i realizację programów obejmujących finansowanie badań stosowanych, udział w realizacji międzynarodowych programów badań naukowych i prac rozwojowych, upowszechnianie informacji o planowanych i ogłaszanych konkursach oraz popularyzowanie wyników i efektów zrealizowanych zadań. Działania te umożliwiają zwiększenie zaangażowania Centrum w realizację zadań obejmujących prowadzenie badań naukowych i prac rozwojowych, a także przedsięwzięć innowacyjnych z możliwością wdrażania mechanizmów zwiększania inwestycji w B + R ze środków pozabudżetowych. Ustawa uporządkowała więc kwestie zakresu kompetencji nadzorczych ministra wobec Centrum. Pośrednio działalność Centrum w zmodyfikowanej formule przyczyniła się do koncentracji jednostek naukowych oraz do tworzenia przez nie podmiotów o masie krytycznej niezbędnej do prowadzenia dużych programów badawczych. Planowane rozwiązania służyć mają wzmacnianiu współpracy między sferą nauki i sektorem gospodarki. Poprawa konkurencyjności badań naukowych i prac rozwojowych poprzez szerszą i bardziej rygorystyczną ocenę możliwości zastosowania wyników projektów w gospodarce lub innego praktycznego wykorzystania wyników projektu ma stanowić jeden z istotniejszych czynników stymulujących wzrost gospodarczy. Działalność Centrum ma przyczyniać się do wzrostu świadomości społecznej dotyczącej roli nauki w rozwoju cywilizacyjnym i gospodarczym kraju oraz wzrostu postaw proinnowacyjnych, w szczególności wśród przedsiębiorców. Tryb realizacji zadań Centrum opiera się na projekcie 17, czyli podstawowej formie realizacji zadań Centrum. Szczegółowy zakres zadań i tryb pracy organów Centrum (rys. 2), czyli Dyrektora, Rady i Komitetu Sterującego do spraw badań naukowych i prac rozwojowych w obszarze bezpieczeństwa i obronności państwa reguluje Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 9 września 2010 r. w sprawie statutu Narodowego Centrum Badań i Rozwoju. 17 Zgodnie z art. 2 ust. 1 ustawy przedsięwzięcie realizowane w ramach strategicznego programu badań naukowych i prac rozwojowych, o określonej wartości finansowej, prowadzone w ustalonych ramach czasowych, na podstawie umowy o wykonanie i finansowanie w całości lub w części działań nim objętych, zawieranej między wykonawcą projektu a Centrum.

296 296 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI KP/KD Przygotowanie projektu regulaminu konkursu Zatwierdzenie regulaminu konkursu przez DC lub KS KP/KD Zlecenie przygotowania wniosku w systemie elektronicznym DC/KS Ogłoszenie konkursu KP/KD Nabór wniosków KP/KD Ocena formalna wniosków DC/KS Wybór ekspertów do oceny merytorycznej KP/KD Koordynacja oceny merytorycznej KP/KD Przygotowanie listy rankingowej pozytywnie oraz listy rankingowej negatywnie zaopiniowanych wniosków DC/KS Zatwierdzenie przedstawionych list DC Wydanie decyzji KP/KD Przekazanie decyzji zainteresowanym stronom KP/KD Weryfikacja i kompletacja dokumentów do umowy oraz samej N umowy DC Dyrektor DC Zawarcie umowy KS Komitet Sterujący KD Koordynator Dyscyplin KP Koordynator programu Rys. 2. Schemat procedury konkursowej Źródło: opracowanie własne

297 Analiza wybranych uwarunkowań funkcjonowania systemu Można w tym miejscu dodać, że dodatkowo 1 września 2011 roku Centrum poszerzyło zakres swojej działalności o nowe inicjatywy i możliwości w zakresie przejęcia od Ministerstwa Nauki i Szkolnictwa Wyższego funkcji instytucji pośredniczącej w programach operacyjnych: Kapitał Ludzki, Innowacyjna Gospodarka oraz Infrastruktura i Środowisko. Ponadto w unijnej perspektywie finansowej Centrum pełni funkcję instytucji pośredniczącej w programach operacyjnych: Inteligentny Rozwój oraz Wiedza Edukacja Rozwój. 3. Uwagi końcowe Funkcjonowanie systemu działalności naukowej, a szczególnie badawczo- -rozwojowej w Polsce ma podstawowe znaczenie dla systemu bezpieczeństwa narodowego zarówno w jego wymiarze militarnym, jak i pozamilitarnym. W obszarze szczególnego zainteresowania leżą technologie i produkty militarne oraz rozwiązania podwójnego zastosowania. Doświadczenia poprzedniego okresu oraz sześciu lat funkcjonowania nowej ustawy o zasadach finansowania nauki pokazały nie tylko zalety, lecz także wady (tabela 1). Fakt jednak, że aby poprawić dostęp do infrastruktury badawczej, a także zwiększyć udział polskich naukowców w międzynarodowych przedsięwzięciach, niezbędne są dalsze usprawnienia systemu finansowania nauki i ściślejsza współpraca z przemysłem. Celem przyjętej ustawy 18 było udoskonalenie systemu finansowania nauki i ułatwienie środowisku naukowemu podejmowania badań naukowych i prac rozwojowych między innymi poprzez wprowadzenie przepisów skutkujących usprawnieniem procedur i zasad przyznawania środków finansowych na naukę i ich większym dostosowaniem do specyfiki i charakteru finansowanych zadań. Wzrostowi jakości i poziomu badań naukowych powinno towarzyszyć bardziej efektywne promowanie ich wyników w Polsce, Europie i w świecie. Dlatego zostały wprowadzone przepisy skutkujące większą koncentracją środków przeznaczanych na finansowanie istotnych zadań z zakresu upowszechniania nauki. Aby rozszerzyć dostęp środowiska naukowego do informacji o efektach finansowania nauki oraz zapewnić podstawę do podejmowania strategicznych decyzji, wprowadzona została regulacja pozwalająca na zintegrowanie informatycznych systemów obsługujących zarządzanie nauką i szkolnictwem wyższym w Polsce w ramach Systemu POL-on oraz umożliwiająca zbieranie, przechowywanie i przetwarzanie odpowiednich danych w systemie. 18 Z dnia 15 stycznia 2015 r. o zmianie ustawy o zasadach finansowania nauki oraz niektórych innych ustaw (Dz.U. z 2014 r. poz. 1620, z 2015 r. poz. 249,1268, z 2016 r. poz. 1020, 1311).

298 298 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI Tabela 1. Wybrane elementy analizy SWOT obowiązującego systemu finansowania nauki Mocne strony Centralizacja środków Ukierunkowanie strumienia finansowania w priorytetowe obszary badawcze oraz realne potrzeby Przejrzystość w dysponowaniu środkami Wsparcie dla młodych naukowców Ukierunkowanie na dofinansowanie przedsięwzięć innowacyjnych Odbiurokratyzowanie systemu Szanse Propagowanie wiedzy b + r w przedsiębiorstwach Pobudzanie rozwoju innowacyjnego firm Inspiracja przedsiębiorców do porzucania stereotypów myślenia i otwieranie się na zmiany w kierunku synergicznych powiązań systemu nauki i produkcji Ustawa o innowacyjności jako pomost łączący naukę z przemysłem Słabe strony Wybór wnioskodawcy Niezadowalający poziom współpracy pomiędzy środowiskiem naukowym a przemysłem Brak mechanizmów na sprawdzenie efektywności Niskie nakłady na b + r w odniesieniu do średniej w UE Małe wsparcie dla przedsiębiorców na etapie tworzenia nowych rozwiązań Zagrożenia Ograniczony transfer wiedzy i nowatorskich rozwiązań do przemysłu Niedoskonałość systemu w zakresie wykorzystania wyników prac Brak zintegrowanej bazy wiedzy zawierającej kompletną i kompleksową informację na temat projektów badawczych i wdrożeniowych dofinansowanych ze środków publicznych Źródło: opracowanie własne Dotychczas obowiązujące przepisy dotyczące przedsięwzięć inwestycyjnych były barierą dla współpracy międzynarodowej oraz finansowania lub współfinansowania uczestnictwa polskich naukowców w projektach międzynarodowych, realizowanych na innej podstawie niż umowa międzynarodowa. Dotyczyło to inwestycji wymienionych na liście Europejskiego Forum Strategii ds. Infrastruktur Badawczych ESFRI oraz innych przedsięwzięć inwestycyjnych realizowanych w ramach współpracy międzynarodowej. W związku z wprowadzeniem definicji strategicznej infrastruktury badawczej rozumianej jako infrastruktura badawcza oraz infrastruktura budowlana, ujęte zostały w wykazie przedsięwzięć w zakresie strategicznej infrastruktury badawczej, który stanowi Polską Mapę Drogową Infrastruktury Badawczej (PMDiB). Polska Mapa Drogowa Infrastruktury Badawczej to wykaz przedsięwzięć w zakresie strategicznej infrastruktury badawczej. Na nowej Polskiej Mapie Drogowej Infrastruktury Badawczej ministerstwo we współpracy z naukowcami umieściło pięćdziesiąt trzy punkty strategiczne dla rozwoju polskiej nauki i gospodarki, co ma kluczowe znaczenie dla podniesienia jakości prowadzonych w Polsce badań. Budowa obiektów nowoczesnej infrastruktury badawczej o dużej skali, skupiającej krajowy i międzynarodowy potencjał badawczy, jest jednym z najważniejszych zadań polskiej nauki w ostatnich latach, w tym w kontekście rozwoju systemu bezpieczeństwa RP.

299 Analiza wybranych uwarunkowań funkcjonowania systemu Wprowadzono istotne zmiany polegające na eksponowaniu podstawowych kryteriów stosowanych przy rozdziale środków, czyli ewaluację poziomu naukowego prac lub zadań i ich znaczenia dla rozwoju nauki; praktyczną użyteczność oczekiwanych wyników prac lub zadań oraz ich znaczenie dla rozwoju innowacyjności i gospodarki; znaczenie realizacji prac lub zadań dla rozwoju międzynarodowej współpracy w zakresie nauki i techniki; możliwość współfinansowania przewidzianych do realizacji prac lub zadań z innych źródeł niż środki finansowe na naukę. Ze względu na szczególny charakter inwestycji w nauce wprowadzono również ogólne kryteria przyznawania dotacji na ten cel, z uwzględnieniem rangi i znaczenia inwestycji dla celów polityki naukowej, naukowo-technicznej i innowacyjnej państwa, w tym zgodność z Krajowym Programem Badań. Wprowadzone działania korygujące i procedury doskonalące dla wyeliminowania błędów i nieścisłości w zakresie uwarunkowań prawnych prowadzonych postępowań, zarówno w przypadku przyznawania podmiotom środków finansowych, jak i przyznawania kategorii naukowej jednostkom naukowym oraz zapewnienie sprawnej i transparentnej procedury dokonywania oceny służą przed wszystkim wzrostowi niezawodności, efektywności i skuteczności wdrożeniowej podejmowanych projektów w wymiarze wielu kryteriów systemowych 19. BIBLIOGRAFIA Akty prawne [1] Ustawa z dnia 12 stycznia 1991 r. o Komitecie Badań Naukowych (Dz.U. z 1991 r. nr 8, poz. 28, Dz.U. z 2001 r. nr 33, poz. 389, Dz.U. z 2003 r. nr 39, poz. 335). [2] Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz.U. z 2012 r., poz. 572 i 742, Dz.U. z 2013 r. poz. 675, 829, 1005, 1588, 1650, Dz.U. z 2014 r. poz. 7, 768, 821, 1004, 1146, 1198, Dz.U. z 2015 r. poz. 357, 860, 1187, 1240, 1268, 1923, Dz.U. z 2016 r. poz. 64, 907, 908, 1010, 1311). [3] Ustawa z dnia 30 kwietnia 2010 r. Przepisy wprowadzające ustawy reformujące system nauki (Dz.U. nr 96, poz. 620, z późn. zm.). [4] Ustawa z dnia 30 kwietnia 2010 r. o zasadach finansowania nauki (Dz.U. z 2014 r. poz. 1620, z 2015 r. poz. 249,1268, z 2016 r. poz. 1020, 1311). [5] Ustawa z dnia 30 kwietnia 2010 r. o Narodowym Centrum Nauki (Dz.U. nr 96, poz. 839, z późn. zm.). [6] Ustawa z dnia 30 kwietnia 2010 r. o Narodowym Centrum Badań i Rozwoju (Dz.U zm. Dz.U ). [7] Ustawa z dnia 30 kwietnia 2010 r. o instytutach badawczych (Dz.U. nr 96, poz. 61). [8] Ustawa z dnia 30 kwietnia 2010 r. o Polskiej Akademii Nauk (Dz.U. nr 96, poz. 619). 19 P. Zaskórski, J. Woźniak, K. Szwarc, Ł. Tomaszewski, Zarządzanie projektami w ujęciu systemowym, Warszawa 2015, wydanie drugie, s. 475.

300 300 Angelika GRZEŚKOWIAK, Piotr ZASKÓRSKI [9] Ustawa z dnia 15 stycznia 2015 r. o zmianie ustawy o zasadach finansowania nauki oraz niektórych innych ustaw (Dz.U. z 2014 r. poz. 1620, z 2015 r. poz. 249,1268, z 2016 r. poz. 1020, 1311). [10] Ustawa budżetowa na rok 2016 z dnia 25 lutego 2016 r. (Dz.U poz. 278). [11] Rozporządzenie MNiSW z dnia 9 września 2010 r. w sprawie nadania statutu Narodowemu Centrum Badań i Rozwoju (Dz.U. nr 171, poz. 1153). [12] Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 9 września 2010 r. w sprawie statutu Narodowego Centrum Nauki (Dz.U. nr 171, poz. 1154). [13] Krajowy Program Badań (zał. do uchwały nr 164/2011 Rady Ministrów z dnia 16 sierpnia 2011 r.). Publikacje [1] Jasiński A.H., Ludwicki D. (red.), Metodyka transformacji wyników badań naukowych do zastosowań praktycznych, Studia i Materiały 1/2007, Wydział Zarządzania UW. [2] Zaskórski P., Woźniak J., Szwarc K., Tomaszewski Ł., Zarządzanie projektami w ujęciu systemowym, ISBN , Warszawa 2015, wydanie drugie. Inne dokumenty [1] Budujemy na wiedzy, reforma nauki dla rozwoju Polski, Ministerstwo Nauki i Szkolnictwa Wyższego, 25 września 2008 r. THE ANALYSIS OF SELECTED CONDITIONS OF THE RESEARCH DEVELOPMENT FUNCTIONING ACTIVITIES IN POLAND AS THE STIMULI FOR SECURITY OF POLAND Abstract. One of the required elements of security rests on research and development activity. Its impact can be measured by functionality of State adaptive processes in view of everchanging values of power and dangers to its entity. In the article, the authors present the most important aspects of organizational schemes and elements determining research-development activity in Poland, in view of institutions and organization of impacting the innovative processes of scientific nature and the creative strategies developed. According to the authors, those compounds play an essential role for stimuli of the entire security sector of the state. They exhibit the organizational, legal and analytic aspects of research development, in view of evolution and adaptation to new challenges, changing economy, policies, and elements directly affecting technologies or other characteristic of the contemporary world. Its role in strengthening of the functionality of the State is underlined, including the influence on the security sector. Keywords: scientific research, security, Scientific Research Commitee, state security.

301 WPŁYW POLSKO-UKRAIŃSKIEJ WOJNY PROPAGANDOWEJ WOKÓŁ WYDARZEŃ 1930 ROKU W MAŁOPOLSCE WSCHODNIEJ NA BEZPIECZEŃSTWO II RZECZYPOSPOLITEJ Adam A. OSTANEK Wojskowa Akademia Techniczna Streszczenie. Media od zawsze stanowiły narzędzie do prowadzenia działań o charakterze propagandowym. Nierzadko także, szczególnie w sytuacjach skrajnych, wykorzystywano je do prowadzenia otwartych wojen mających na celu wypromowanie określonych poglądów politycznych bądź racji. Ze względu na ogromny wpływ mediów na społeczeństwa wszystkie takie batalie wpływały na bezpieczeństwo państwa. Jeśli spór miał charakter wyłącznie regionalny, skutki wojny prasowej były ograniczone, w sytuacji gdy spór prasowy przekraczał granice państwowe, jego konsekwencje były zdecydowanie większe od nadszarpnięcia autorytetu po międzynarodowe napiętnowanie. Polsko- -ukraiński spór medialny, jaki wybuchł wokół działań represyjnych podjętych w związku z sabotażami prowadzonymi przez nacjonalistów ukraińskich w miesiącach letnich 1930 roku w Małopolsce Wschodniej, miał olbrzymie znaczenie dla bezpieczeństwa II Rzeczypospolitej. W pierwszej fazie wpłynął on na pogorszenie i tak nie najlepszych już relacji polsko-ukraińskich w państwie polskim. W drugiej z kolei, tj. po rozpętaniu kampanii oszczerczej pod adresem polskim na arenie międzynarodowej, doprowadził ostatecznie do tego, że Liga Narodów pod naciskiem opinii publicznej i wielu wpływowych polityków przyjęła dziewięć skarg przeciw Polsce. Skutkowało to przeszło rocznym procedowaniem sprawy, co nadszarpnęło autorytet Polski na arenie międzynarodowej oraz utrwaliło niekorzystny wizerunek Rzeczypospolitej w wielu krajach. Słowa kluczowe: II Rzeczpospolita, Małopolska Wschodnia, wojna propagandowa, bezpieczeństwo. Użycie mediów było i jest stałym elementem każdego sporu politycznego, narodowościowego czy międzypaństwowego. Odkąd pojawiły się środki przekazu w postaci prasy, potem radia, następnie zaś telewizji i w końcu Internetu, ludzkość zaczęła wykorzystywać je do walk o charakterze propagandowym. Prasa jako pierwsza stała się z jednej strony nośnikiem myśli politycznej czy narodowej, z drugiej zaś narzędziem służącym do osiągania przede wszystkim celów politycznych. Na przełomie XIX i XX wieku, ze względu na postęp technologiczny, wydawano dość dużą liczbę periodyków. Każda większa społeczność miejska czy też każde znaczące ugrupowanie polityczne dążyło do stworzenia własnych organów

302 302 Adam A. OSTANEK prasowych. Wszystko to po to, aby zwiększyć zasięg i skuteczność przedstawiania własnych argumentów oraz oddziaływania na społeczeństwo. Walki prasowe (a z czasem także przy użyciu radia) o różnym zasięgu i oddźwięku prowadzone były w II Rzeczypospolitej głównie na tle politycznym oraz gospodarczym. Fakt zamieszkiwania granic Polski przez mniejszości narodowe, które stanowiły 31% ogółu mieszkańców, powodował, że do częstych należały spory na tle narodowościowym, co szczególnie mocno widoczne było w relacjach polsko-ukraińskich. Poszczególne spory miały najczęściej charakter merytoryczny, choć niepozbawione były oczywiście zabarwienia emocjonalnego, na co nakładał się fakt upolitycznienia poszczególnych tytułów. Toczono je przede wszystkim na łamach prasy. W większości przypadków odnosiły się do potrzeb, praw czy obowiązków, jakie ciążyły na wszystkich obywatelach II Rzeczypospolitej, bez względu na narodowość czy wyznanie. Sytuacja zmieniała się jednak w przypadku eskalacji konfliktu oraz jego wyjścia poza ramy prasy i zwykłej debaty. Wówczas wymiana zdań oraz doniesienia prasowe stawały się ostrzejsze. Odchodząc od faktografii, przechodzono do populizmu, demagogii lub powielania kłamstw. Wszystkie tego typu wojny prasowe działały na niekorzyść bezpieczeństwa państwa, prowadząc do wzrostu negatywnych nastrojów społecznych oraz antagonizmów na tle narodowościowym. Ich konsekwencje często wychodziły także poza granice państwa, co skutkowało zawsze nadszarpnięciem autorytetu państwa. Przykładem takiej wojny propagandowej jest spór toczony wokół wydarzeń, jakie miały miejsce w Małopolsce Wschodniej (oraz w ograniczonym zakresie na Wołyniu) w 1930 roku. Pod nazwą tą kryją się akcje sabotażowe przeprowadzone przeciw mieniu państwowemu oraz prywatnemu przez ukraińskich nacjonalistów, wymierzone głównie w Polaków i Żydów oraz lojalnie nastawionych do władz Ukraińców, jak również przeprowadzona w ich konsekwencji akcja represyjna władz polskich, która dotknęła Ukraińców. Powyższy spór, który miał zabarwienie polityczne, dotknął jednak niestety przede wszystkim zwykłych Polaków i zwykłych Ukraińców często pozostających daleko od świata polityki i żyjących zgodnie na wspólnie zamieszkiwanej od wielu lat ziemi. Podstawą źródłową, pozwalającą odtworzyć przebieg wojny prasowej, o której mowa, jest dokumentacja zgromadzona w archiwach polskich i ukraińskich. Rzecz jasna, kluczową rolę odegrały także najważniejsze tytuły prasowe wydawane przez Polaków oraz Ukraińców w tym okresie. Jak wspomniano, przyczynkiem do rozpoczęcia medialnej wojny polsko- -ukraińskiej były wydarzenia, jakie miały miejsce w drugiej połowie 1930 roku w Małopolsce Wschodniej i częściowo także na Wołyniu. Zainicjowali je członkowie Ukraińskiej Organizacji Wojskowej (UWO) wchodzącej w skład Organizacji Ukraińskich Nacjonalistów (OUN). W okresie od lipca do listopada 1930 roku na terenie województw lwowskiego, tarnopolskiego, stanisławowskiego, a także wołyńskiego doszło do 25 aktów sabotażu wymierzonych w mienie państwowe.

303 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń Najwięcej z nich miało miejsce w województwie lwowskim 13, następnie stanisławowskim 6, tarnopolskim 4 oraz wołyńskim 2. Spośród tej liczby dominowały zniszczenia infrastruktury telefonicznej i telegraficznej (województwa: lwowskie 4, stanisławowskie 5, tarnopolskie 4, wołyńskie 1) oraz infrastruktury kolejowej (województwa: lwowskie 5, stanisławowskie 1, wołyńskie 1). Poza tym doszło do jednego napadu rabunkowego, w którym zginął funkcjonariusz policji (województwo lwowskie), oraz zniszczenia trzech innych obiektów użyteczności publicznej (województwo lwowskie). Na skutek dochodzeń policyjnych udaremnione zostały co najmniej dalsze cztery akcje sabotażowe, które miały doprowadzić do zniszczenia mienia państwowego 1. Zdecydowanie większe rozmiary przybrały działania wymierzone w mienie prywatne Polaków, Żydów oraz lojalnie nastawionych wobec władz polskich Ukraińców. W analogicznym okresie na omawianym terenie doszło łącznie do 172 podpaleń budynków gospodarczych oraz zbiorów rolnych pozostających na polach. Z tej liczby 90 miało miejsce na terenie województwa tarnopolskiego (46%), 69 na terenie województwa lwowskiego (35%), 35 na obszarze województwa stanisławowskiego (18%) oraz 1 w województwie wołyńskim (0,5%). Trudno ocenić, ile podpaleń zostało udaremnionych przez policję, warty gminne oraz samych właścicieli, jednak zachowana dokumentacja pozwala stwierdzić, że było ich dużo 2. Tabela 1. Łączna liczba aktów sabotażu w okresie VII XI 1930 r. z uwzględnieniem podziału na miesiące oraz prawo własności zniszczonych obiektów Województwo Miesiące W tym obiekty VII VIII IX X XI państwowe prywatne OGÓŁEM lwowskie tarnopolskie stanisławowskie wołyńskie Ogółem Źródło: Opracowanie własne na podstawie: AAN, sygn Materiały o akcji sabotażowej w Małopolsce Wschodniej przesłane przez MSZ polskim placówkom dyplomatycznym 16 I 1931 r.; DALO, f. 1, op. 51, spr Sabotaże za sierpień, wrzesień i październik 1930 r. według miejscowości; DALO, f. 121, op. 3c, spr Sprawozdanie z końcowej akcji likwidacyjnej ruchu sabotażowego na terenie woj. lwowskiego w listopadzie 1930 r. z 24 XII 1930 r., Załącznik 1; Wykaz KW PP w Stanisławowie z 23 XII 1930 r. z akcji sabotażowych i kontrakcji władz w listopadzie 1930 r. 1 2 Archiwum Akt Nowych w Warszawie (AAN), sygn Komunikat nr 5 Wydziału Bezpieczeństwa MSWewn. z 10 I 1931 r. o przejawach działalności UWO za okres 1 IX 21 XII 1930 r.; A.A. Останек, Пацифікація 1930 року дія чи протидія польської влади в контексті безпеки держави і регіону, Історичні та культурологічні студії , Вип. 6-7, c AAN, sygn Materiały o akcji sabotażowej w Małopolsce Wschodniej przesłane przez MSZ polskim placówkom dyplomatycznym 16 I 1931 r.

304 304 Adam A. OSTANEK Skala wystąpień zmusiła władze polskie do podjęcia odpowiednich kroków mających przywrócić bezpieczeństwo w regionie. Początkowo, szczególnie w lipcu i sierpniu, starano się zahamować działalność sabotażową członków UWO/OUN poprzez wydawanie rozporządzeń o charakterze lokalnym 3. Szybko jednak okazało się, szczególnie wobec dalszego wzrostu skali wystąpień pod koniec sierpnia oraz we wrześniu, że niezbędne jest przeprowadzenie akcji zaplanowanej na szczeblu centralnym oraz skoordynowanej w działaniach. W ostatnich dniach sierpnia oraz pierwszych dniach września w Warszawie podjęto decyzję o przeprowadzeniu szeroko zakrojonej akcji represyjnej 4. Na całość działań składać miały się trzy zasadnicze elementy 5 : 1) zarządzenia prewencyjno-represyjne, 2) akcja policyjna, 3) kwaterunek wojska. Zarówno podczas działań policji, jak i wojska akcentowano konieczność ukarania nie tylko bezpośrednich sprawców sabotaży, lecz także winnych moralnych (osoby oraz organizacje), których działalność przyczyniła się do zainicjowania działań terrorystycznych. Stopień represji największy miał być właśnie w stosunku do sprawców działalności antypaństwowej, ich zwierzchników oraz instytucji i osób, zarówno wspierających sabotażystów, jak również zacierających ślady przestępstw czy też utrudniających działania organów policji. Zakres działań policji oraz wojska regulowały obowiązujące przepisy 6. Zgodnie z opracowanym planem, 20 września 1930 roku 1041 funkcjonariuszy policji zgrupowanych w 17 kompanii policyjnych przy wsparciu lokalnych funkcjonariuszy przystąpiło do przeprowadzenia masowych rewizji zarówno w domach prywatnych, jak i obiektach należących do instytucji kulturalnych, gospodarczych i społecznych będących własnością Ukraińców 7. Działaniami objęto tereny województw: lwowskiego (powiaty Bóbrka, Drohobycz, Gródek Jagielloński, Jaworów, Lwów, Przemyśl, Rudki, Sokal, Żółkiew), tarnopolskiego (powiaty Brzeżany, Tarnopol, Podhajce, Zbaraż) oraz stanisławowskiego (powiaty Rohatyn i Horodenka). Ostatnie zorganizowane działania policji prowadzone były 11 października 1930 roku 8. Działania wojska polegały na kwaterunku we wskazanych przez władze wsiach. W myśl obowiązujących przepisów mieszkańcy poszczególnych miejscowości zo Przykładowo: Дepжaвний Apxiв Львiвcькoї Oблacтi (ДAЛO), ф. 121, oп. 3c, cпр Zarządzenie komendanta wojewódzkiego PP we Lwowie w sprawie nocnych patroli na liniach telegraficznych z 17 VIII 1930 r.; ДAЛO, ф. 121, oп. 3c, cпр Zarządzenia wojewody tarnopolskiego w związku z działalnością sabotażową UWO z 16 VIII 1930 r.; Zarządzenie prewencyjno-represyjne wojewody stanisławowskiego w związku z działalnością sabotażową UWO z 20 VIII 1930 r. ДAЛO, ф. 1, oп. 51, cпр Zarządzenia MSWewn. w sprawie skoordynowania i scentralizowania przeciwsabotażowej akcji władz bezpieczeństwa z 4 IX 1930 r. A.A. Ostanek, Wydarzenia 1930 roku a bezpieczeństwo II Rzeczypospolitej, Warszawa 2017, s Dz.U. 1925, nr 97, poz Ustawa z 15 VII 1925 r. o zakwaterowaniu wojska w czasie pokoju; Dz.U. 1928, nr 28, poz Rozporządzenie prezydenta RP z 6 III 1928 r. o Policji Państwowej. A.A. Ostanek, Wydarzenia 1930 roku, op. cit., s AAN, sygn Komunikat nr 5 Wydziału Bezpieczeństwa MSWewn. z 10 I 1931 r. o przejawach działalności UWO za okres 1 IX 21 XII 1930 r.

305 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń bowiązani byli do bezpłatnego oddania części mieszkań dla wojska oraz sprzedaży niezbędnych artykułów spożywczych po cenach niższych niż rynkowe. Działania wojska rozpoczęły się 25 września 1930 roku, zakończyły natomiast 17 października 1930 roku 9. Objęły one następujące powiaty z województwa lwowskiego: Bóbrka, Gródek Jagielloński, Jaworów, Lwów powiat, Przemyśl, Rudki, Sokal i Żółkiew, z województwa tarnopolskiego: Brzeżany, Buczacz, Tarnopol, Trembowla, Podhajce, Zbaraż i Zborów, natomiast z województwa stanisławowskiego Rohatyn 10. Słuszność zarządzonej akcji policyjnej i wojskowej potwierdzają przede wszystkim zatrważające niekiedy efekty rewizji. W toku całości działań policji w okresie lipiec listopad 1930 roku oraz wojska w okresie wrzesień październik 1930 roku zarekwirowano 1287 karabinów, 292 strzelby, 566 rewolwerów, 298 bagnetów, 46 sztyletów, 47 szabli, 27 kastetów, 99,80 kg materiałów wybuchowych i prochu strzelniczego, 31 granatów, 2857 naboi karabinowych, rewolwerowych i myśliwskich, 137,4 m lontu oraz 56 nożyc do cięcia drutu. Z tego, w czasie trwania samej tylko akcji represyjnej, odnaleziono m.in karabinów, 233 strzelby, 372 rewolwery, 293 bagnety, 30 sztyletów, 38 szabel, 12 bokserów 11. Ilość samej tylko skonfiskowanej w trakcie działań represyjnych broni palnej (1705 sztuk) wobec łącznej ilości przeprowadzonych 5195 rewizji pozwala stwierdzić, że statystycznie niemal w co trzecim przeszukiwanym budynku znajdowała się jedna sztuka broni. Uwzględniając z kolei liczbę 325 miejscowości, w których policja przeprowadziła swoje czynności, liczba wspomnianych 1705 sztuk zarekwirowanej broni strzeleckiej oznacza, że w każdej wsi było średnio nieco powyżej 5 sztuk broni 12. W okresie lipiec listopad 1930 roku aresztowano łącznie 1739 osób, z czego przeciwko 1143 przygotowano akty oskarżenia. W samym tylko województwie lwowskim aresztowano 405 osób, w tarnopolskim 593, natomiast w stanisławowskim 741. W interesującym nas wrześniu 1930 roku aresztowano łącznie 701 osób, z czego na obszarze województwa lwowskiego 234, tarnopolskiego 283, a stanisławowskiego 184. Ze względu na fakt, że są to każdorazowo największe liczby aresztowanych w stosunku do pozostałych miesięcy, można przypuszczać, że większość zatrzymań miała miejsce podczas trwania akcji represyjnej 13. Ze względu na fakt współudziału młodzieży szkolnej w części działań sabotażowych władze na przełomie września i października 1930 roku zamknęły cztery szkoły z ukraińskim językiem wykładowym (w Tarnopolu, Rohatynie, Stanisławowie i Drohobyczu). Z dniem 26 września 1930 roku całkowicie zlikwidowano A.A. Ostanek, Wydarzenia 1930 roku, op. cit., s ДAЛO, ф. 121, oп. 3c, cпр Wykaz miejscowości w woj. lwowskim objętych akcją pacyfikacyjną przez oddziały wojskowe za okres 1 VII 30 XI 1930 r.; ДAЛO, ф. 121, oп. 3c, cпр Sprawozdanie z akcji sabotażowej i kontrakcji władz na terenie woj. tarnopolskiego w okresie 1 VII 30 IX 1930 r. z 19 X 1930 r.; Дepжaвний Apxiв Iвaнo-Фpaнкiвcькoї Oблacтi (ДAIФO), ф. 68, oп. 2, cпр Wykaz miejscowości woj. stanisławowskiego objętych akcją pacyfikacyjną w czasie od 26 IX do 15 X 1930 r. przez oddziały wojskowe. ДAЛO, ф. 121, oп. 3c, cпр Sprawozdanie z 3 I 1931 r. odnośnie do broni, amunicji i materiałów wybuchowych zakwestionowanych w okresie pacyfikacji na terenie 3 województw Małopolski Wschodniej. A.A. Ostanek, Wydarzenia 1930 roku, op. cit., s AAN, sygn Komunikat nr 5 Wydziału Bezpieczeństwa MSWewn. z 10 I 1931 r. o przejawach działalności UWO za okres 1 IX 21 XII 1930 r.

306 306 Adam A. OSTANEK także organizację Płast na terenie wszystkich trzech województw południowo- -wschodniej Polski 14. Zarówno w trakcie trwania akcji policyjno-wojskowej, jak i po niej poszczególni wojewodowie wydawali także polecenia likwidacji terenowych przedstawicielstw tych organizacji, względem których w toku przeprowadzonych rewizji wykazano posiadanie nawet nieznacznej ilości i wagi materiałów antypaństwowych, jak zakazane gazety czy książki. Na terenie całej Małopolski Wschodniej w październiku i pierwszych dniach listopada rozwiązano łącznie 29 stowarzyszeń Łuh, 21 stowarzyszeń Sokił, 24 stowarzyszenia Proświta, jedną kooperatywę i dwa inne stowarzyszenia. Warto dodać, że ludność ukraińska, najczęściej w obawie przed rewizjami i ewentualnymi represjami w przypadku ujawnienia materiałów niedozwolonych, rozwiązała samorzutnie dodatkowo 17 Łuhów, 19 Sokiłów, 25 Proświt, 7 kooperatyw i dwa inne stowarzyszenia. Likwidacje powyższe dotyczą głównie miejscowości z powiatów, w których miały miejsce największe liczby sabotaży 15. Mapa 1. Obszar województw lwowskiego, stanisławowskiego i tarnopolskiego z oznaczeniem powiatów, na terenach których doszło do sabotaży i akcji represyjnej w 1930 roku Źródło: Opracowanie własne na podstawie AAN, sygn Komunikat nr 5 Wydziału Bezpieczeństwa MSWewn. z 10 I 1931 r. o przejawach działalności UWO za okres 1 IX 31 XII 1930 r A.A. Ostanek, Wydarzenia 1930 roku, op. cit., s AAN, sygn Komunikat nr 5 Wydziału Bezpieczeństwa MSWewn. z 10 I 1931 r. o przejawach działalności UWO za okres 1 IX 31 XII 1930 r. Warto dodać, że likwidowane przedstawicielstwa poszczególnych organizacji ukraińskich stanowiły niewielki procent ogółu wówczas istniejących. Przykładowo zamknięcie 49 Proświt oznaczało spadek ich łącznej liczby w Małopolsce Wschodniej o 1,6%, z 3000 do 2961.

307 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń W toku prowadzonych przez policję oraz wojsko działań dochodziło często do nadużyć. Ich podłoże było różne. Zniszczenia zarówno budynków, jak i zapasów żywności dokonane podczas prowadzenia rewizji są naturalną konsekwencją takich działań. Ich skala zwiększała się, jeśli doszło do odnalezienia materiałów niedozwolonych, bowiem poszukiwania stawały się jeszcze bardziej wnikliwe. Z pewnością jednak żadnego usprawiedliwienia nie znajdują przypadki nadużyć w postaci pobić bądź celowego niszczenia mienia. Choć faktyczna skala przypadków łamania prawa przez policjantów i żołnierzy trudna jest dziś do ustalenia, wiadomo z pewnością, że obywatele polscy narodowości ukraińskiej swoje skargi i zażalenia na działanie policji i wojska składali do sądów grodzkich. Zachowane w przypadku województwa lwowskiego telefonogramy komendantów powiatowych Policji Państwowej potwierdzają takie przypadki. Na ich podstawie wiadomo, że na obszarze wspomnianego województwa od końca października 1930 roku do wiosny 1931 roku toczyły się łącznie 22 sprawy sądowe o pobicia dokonane przez żołnierzy (w sądzie w Jaworowie 12, w sądzie w Gródku Jagiellońskim 5) oraz jedna sprawa o wypłatę przez wojsko należnych kwot za pobranie artykułów spożywczych na sumę 80 zł (w sądzie w Gródku Jagiellońskim) 16. Całość przybliżonych w ogólnym zarysie wydarzeń oczywiście szeroko opisywano w prasie zarówno polskiej, jak i ukraińskiej. Z biegiem czasu tematykę tę podjęła również prasa zagraniczna. W ten sposób spór nacjonalistów ukraińskich z państwem polskim przerodził się w medialną wojnę propagandową Polaków i Ukraińców. Jak nietrudno się domyślić, w obliczu wzajemnych oskarżeń bardzo często dochodziło do ataków personalnych, stosowania agresywnego języka oraz różnych przekłamań, które miały wzmocnić pozycję poszczególnych stron. W 1930 roku w Małopolsce Wschodniej ukazywało się dość dużo tytułów prasowych. Prasy polskojęzycznej najwięcej wydawano we Lwowie ( Chwila, Gazeta Lwowska, Gazeta Poranna, Słowo Polskie oraz Wiek Nowy ) i Przemyślu ( Nowy Głos Przemyski, Tygodnik Przemyski i Ziemia Przemyska ). Poza tym w Stanisławowie wychodził Kurjer Stanisławowski, natomiast w Tarnopolu ukazywał się Głos Polski. W miastach powiatowych, najczęściej w sposób nieregularny, także ukazywały się pojedyncze tytuły. W analogicznym okresie istniało także dość dużo periodyków ukraińskojęzycznych. Najwięcej było ich we Lwowie ( Діло, Громадський Голос, Народня Справа, Новий Час, Правда, Рада, Русскій Голос, Вперед oraz Земля і Воля ), następnie w Przemyślu ( Український Голос ) i Tarnopolu ( Поділський Голос ). Poza tym, tak samo jak w przypadku prasy polskiej, wydawano szereg tytułów o charakterze nieregularnym w miastach powiatowych. Na łamach każdego z nich donoszono o bieżących wydarzeniach. Rzecz jasna o wpływach poszczególnych z nich decydował nakład i częstotliwość ukazywania się. Spośród prasy polskiej najbardziej wpływowe pozostawały ukazujące się 16 ДAЛO, ф. 121, oп. 3c, cпр Telefonogram komendanta powiatowego PP w Jaworowie nr 144/II/31 z 17 III 1931 r.; Telefonogram komendanta powiatowego PP w Gródku Jagiellońskim nr 147 z 17 III 1931 r.

308 308 Adam A. OSTANEK codziennie Słowo Polskie oraz Gazeta Lwowska, z kolei w przypadku prasy ukraińskiej bezsprzecznie było nim wydawane także codziennie Діло. To na ich szpaltach najbardziej widoczna była wojna prasowa w ujęciu krajowym. Tytuły ukazujące się raz na tydzień bądź nawet jako dwutygodniki czy miesięczniki nie angażowały się tak mocno w tę walkę, donosząc o większości spraw w sposób bardziej zdystansowany i wyważony, a dzięki temu także i merytoryczny. Chcąc zobaczyć przebieg prasowego sporu polsko-ukraińskiego oraz jego wpływ na bezpieczeństwo regionu i państwa, należy prześledzić doniesienia prasowe głównie Słowa Polskiego i Gazety Lwowskiej (uzupełnione o informacje zawarte w Głosie Polskim i Kurjerze Stanisławowskim ). W przypadku prasy ukraińskiej głównym źródłem informacji było rzecz jasna Діло oraz pojedyncze numery prasy wydawanej za granicą. Pojawienie się pierwszych przypadków sabotaży nie zwróciło większej uwagi prasy. Dopiero ich intensyfikacja spowodowała, że prasa polska zaczęła o nich pisać. Prasa ukraińska równolegle milczała, względnie ograniczała się do bardzo lakonicznych informacji faktograficznych. Pierwszym wydarzeniem z zakresu akcji sabotażowych, jakie opisano na łamach prasy zarówno polskiej, jak i ukraińskiej, był napad przeprowadzony 30 lipca 1930 roku przez bojówkę UWO na pojazd pocztowy pod Bóbrką. W jego wyniku zginął funkcjonariusz policji, skradziono natomiast zł. Prasa ukraińska w dość lakonicznych słowach donosiła o napadzie, choć trzeba przyznać, że zwrócono uwagę, iż czynu tego dokonali najprawdopodobniej członkowie Płasta związani z UWO 17. Prasa polska, szczególnie zaś lwowska, sprawę opisywała dość szeroko, wskazując, że to co się stało, nie jest ani przejawem patriotyzmu [ ] ani przejawem idei, a jedynie zwykłym bandytyzmem 18. Już wówczas wskazywano także, że władze polskie powinny dokonać kontroli przede wszystkim działalności ukraińskich organizacji młodzieżowych z Płastem na czele, który wychowuje młode pokolenie w sposób niewłaściwy i przeczący zasadom ducha skautowego 19. Kolejne wystąpienia nacjonalistów ukraińskich zaczęły się odbijać coraz szerszym echem. Wydźwięk doniesień był tym większy, że podczas trwania dalszych działań sabotażowych, prowadzonych przez struktury UWO/OUN, prasa ukraińska oraz osoby publiczne, mające społeczne uznanie i autorytet, niemal całkowicie milczały, względnie jeśli już wypowiadały się o sytuacji, jaka zaistniała w Małopolsce Wschodniej, robiły to w sposób bardzo lakoniczny i powściągliwy. Pogrzeb zabitego podczas wspomnianego napadu policjanta, zorganizowany 2 sierpnia, przerodził się w manifestację nie tylko patriotyczną, lecz także w szczególny sposób potępiającą bandytyzm. W uroczystościach udział wzięło według doniesień prasowych kilka tysięcy osób, choć w rzeczywistości ich liczba zapewne była mniejsza Діло 1930, nr 168 z 1 VIII, s. 4. Gazeta Lwowska 1930, nr 177 z 3 VIII, s. 1. Słowo Polskie 1930, nr 208 z 2 VIII, s. 7. Słowo Polskie 1930, nr 209 z 3 VIII, s. 5.

309 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń Od tej pory prasa w coraz bardziej alarmujących słowach donosiła o kolejnych przypadkach działań ukraińskich nacjonalistów. Już 4 sierpnia Słowo Polskie opisywało napad na policjanta, który podczas rutynowej kontroli osobowej został zaatakowany przez kontrolowanego Ukraińca 21. Przypadki sabotaży przeciw mieniu prywatnemu opisywane były w sierpniu przez prasę lokalną w coraz ostrzejszych słowach. Początkowo przedstawiano je jedynie w rubrykach Kroniki w sposób wyłącznie faktograficzny. W miarę upływu czasu oraz intensyfikacji działań sabotażowych pojawiały się jednoznacznie brzmiące tytuły. Głos Polski w numerze z 17 sierpnia 1930 roku, w artykule pt. Akcja sabotażowa hajdamaków, zdecydowanie potępiał działania ukraińskich nacjonalistów, wskazując, że właściwe organy władzy powinny w sposób zdecydowany przystąpić do zwalczania działań sabotażystów. Na łamach tego samego tygodnika, w numerze z 24 sierpnia 1930 roku, w jednym z artykułów podkreślano, że nawet krzyż nie był wystarczająco uniwersalnym symbolem, aby nie zniszczyli go Ukraińcy. W tym samym numerze, w innym obszernym artykule, opisywano aresztowania Ukraińców, którym policja udowodniła działalność sabotażową oraz inne przypadki zniszczeń mienia państwowego na terenie województwa tarnopolskiego 22. Bardzo silny wydźwięk w społeczeństwie polskim miały artykuły Słowa Polskiego pt. Żagiew podpalaczy nie ima się muru! oraz Za podpalenie folwarków płaci Berlin! obydwa opublikowane w numerze z 23 sierpnia 1930 roku. Pierwszy z nich nawoływał do solidarności polskiej i wzmożenia działań na rzecz podniesienia stanu polskiej kultury oraz rozbudowy liczebnej polskich organizacji w Małopolsce Wschodniej. Wskazywano także na potrzebę wymierzenia przez władze kary Ukraińcom zamieszanym w działalność sabotażową. Podkreślano, że działania prowadzone przez ukraińskich nacjonalistów mają moralne poparcie ukraińskich polityków i zwierzchników Kościoła. W drugim artykule z kolei wskazywano, że to władze niemieckie finansują działalność UWO/OUN w Polsce, co powinno jeszcze bardziej zdeterminować władze do podjęcia stanowczych działań 23. Jedynie prasa stanisławowska, może ze względu na fakt wystąpienia na terenie tego województwa najmniejszej liczby sabotaży, zachowywała dużą powściągliwość w swoich doniesieniach. O przypadkach podpaleń w poszczególnych powiatach informowano zazwyczaj w sposób zwięzły w rubrykach Kroniki 24. W podobnie wyważonym tonie opisywano nawet przebieg wiecu, jaki miał miejsce w Stanisławowie 31 sierpnia 1930 roku. Ze względu na fakt, że zwołano go głównie ze względu na prowadzoną wówczas przez polityków niemieckich antypolską kampanię na arenie międzynarodowej, artykuł tylko częściowo poruszał potrzebę powstrzymania przez władze dalszych wystąpień nacjonalistów ukraińskich Słowo Polskie 1930, nr 210 z 4 VIII, s. 7. Głos Polski 1930, nr 33 z 17 VIII, s. 3; Głos Polski 1930, nr 34 z 24 VIII, s Słowo Polskie 1930, nr 229 z 23 VIII, s. 1. Warto dodać, że artykuł w całości przedrukowała prasa tarnopolska vide: Głos Polski 1930, nr 35 z 31 VIII, s. 2. Przykładowo vide: Kurjer Stanisławowski 1930, nr 527 z 24 VIII, s. 4. Kurjer Stanisławowski 1930, nr 529 z 7 IX, s. 1.

310 310 Adam A. OSTANEK Konieczność podjęcia zdecydowanych kroków na rzecz zakończenia działań sabotażowych podnosiły inne polskie gazety. Podkreślano, że działania Ukraińców od dawna zasługiwały na potępienie. Coraz częściej nawoływano do karania winnych. Gazeta Lwowska 31 sierpnia 1930 roku w artykule pt. Likwidacja akcji sabotażowej w Małopolsce Wschodniej z nieukrywaną ulgą donosiła: Władze, które od samego początku dokładnie orientowały się w sytuacji, postanowiły ostatecznie położyć kres tej zbrodniczej robocie 26. Powyższe doniesienie zostało pozytywnie odebrane przez społeczeństwo polskie, wśród którego nastroje były coraz gorsze. Już w kolejnych dniach prasa polska informowała o kolejnych przypadkach sabotaży. Podpalenie trybun boiska Klubu Sportowego Czarni Lwów w nocy z 2 na 3 września stało się okazją do ataku na inteligenckie środowiska ukraińskie, które w przeświadczeniu autora tekstu nie czyniły niczego, aby zahamować działania młodzieży ukraińskiej. Prasa ukraińska ponownie jedynie lakonicznie doniosła o samym fakcie pożaru 27. Opisywanemu powyżej zdarzeniu nadano wysoką rangę. Wokół odbudowy trybun postanowiono skupić społeczeństwo polskie, nawołując w poszczególnych numerach do organizowania zbiórek finansowych na rzecz odbudowy obiektu. Podkreślano także potrzebę jak najsurowszego ukarania winnych 28. Pogarszającej się atmosfery w stosunkach polsko-ukraińskich z pewnością nie poprawiały dalsze doniesienia prasowe ani milczenie prasy ukraińskiej. Szczególnie prasa lwowska w drugiej połowie września wnikliwie opisywała kolejne akty sabotażu odnoszące się do mienia państwowego w tym próby spowodowania katastrof w ruchu kolejowym. Dla wzmocnienia siły przekazu, choć niebezzasadnie, opisywano konsekwencje, jakie mogły wystąpić, gdyby zawczasu nie wykryto zniszczeń 29. Udaremnione akty sabotażu także były dość wnikliwie opisywane. O planach ataku na obiekty Towarzystwa Zabaw Ruchowych we Lwowie oraz odnalezieniu 34 kg materiałów wybuchowych w okolicach Borysławia w numerach z 5 i 6 września 1930 roku doniosło Słowo Polskie. W dramatycznych słowach wskazywano, że tylko czujność policji uratowała przemysł Zagłębia Naftowego 30. Do rangi próby zamachu na symbol polskości Lwowa zarówno Gazeta Lwowska, jak i Nowy Wiek wyniosły doniesienia o udaremnieniu zamachu bombowego na Panoramę Racławicką. Podkreślano w poszczególnych artykułach, że przykład ten oznacza, iż zamachowcy nie cofną się przed niczym, żadna też rzecz w ich mniemaniu nie ma wartości czy świętości 31. Cytowane już Діло artykuły o sabotażach prowadzonych na wsi zaczęła zamieszczać na swych łamach dopiero od połowy września, kiedy władze przystąpiły Gazeta Lwowska 1930, nr 200 z 31 VIII, s Діло 1930, nr 195 z 5 IX, s. 4-5; Słowo Polskie 1930, nr 241 z 4 IX, s. 4, Słowo Polskie 1930, nr 242 z 5 IX, s. 7. Kwota zł (1930) zł (2016). Gazeta Lwowska 1930, nr 206 z 7 IX, s. 3; Słowo Polskie 1930, nr 243 z 6 IX, s. 9. Gazeta Lwowska 1930, nr 209 z 11 IX, s. 5; Gazeta Lwowska 1930, nr 216 z 19 IX, s. 5; Gazeta Lwowska 1930, nr 218 z 21 IX, s. 5. Słowo Polskie 1930, nr 242 z 5 IX, s. 7; Słowo Polskie 1930, nr 243 z 6 IX, s. 7. Gazeta Lwowska 1930, nr 214 z 17 IX, s. 5; Wiek Nowy 1930, nr 8773 z 17 IX, s. 12.

311 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń do zdecydowanych działań, aresztując m.in. polityków ukraińskich we Lwowie. Niestety, często artykuły te były jedynie polemiką z polskimi doniesieniami prasowymi, ograniczały się do odrzucania oskarżeń, że za działalnością terrorystyczną stoją Ukraińcy. Podkreślano także niesprawiedliwość kolejnych aresztowań, które w oczach autorów poszczególnych artykułów nie były poparte dowodami 32. Prasa polska zaczęła wskazywać szczególnie mocno w październiku, że stanowisko abp. Andrzeja Szeptyckiego osoby o bodaj największym wówczas autorytecie wśród Ukraińców, bez względu na ich zapatrywania polityczne, było niewłaściwe. Podkreślano, że metropolita przez bardzo długi czas milczał w sprawie sabotaży i dopiero rozpoczęcie akcji represyjnej skłoniło go do udania się do Warszawy 30 września 1930 roku, celem odbycia rozmów z władzami polskimi 33. Jako ciekawostkę warto dodać, że na sugestię konsula brytyjskiego w Polsce Franka Savery ego wystosowaną wobec abp. Szeptyckiego, że jako zwierzchnik Kościoła greckokatolickiego mógłby w liście pasterskim potępić niezgodne z prawem działania wiernych, metropolita odparł, że nie są oni członkami jego Kościoła 34. Niezwykle ciekawe w tej sytuacji wydaje się spostrzeżenie korespondenta Timesa A.B. Barkera, przebywającego w Małopolsce Wschodniej pomiędzy 21 a 24 października 1930 roku. Oddaje ono trafnie rzeczywisty stosunek abp. Szeptyckiego do tego, co czynili nacjonaliści ukraińscy w Polsce. Barker, podczas jednego ze spotkań z posłem polskim w Oslo Leszkiem Malczewskim, już po pobycie w Małopolsce Wschodniej i licznymi spotkaniami tak z Polakami, jak i Ukraińcami, wyznał, że Szeptycki jest złym duchem Galicji Wschodniej, który z powodu niepowściągliwej ambicji nie zawaha się w wyborze środków 35. Jak wspomniano, abp Szeptycki udał się 30 września do Warszawy i podczas kilkudniowego pobytu tam spotkał się z kilkoma politykami polskimi, w tym z ministrem spraw wewnętrznych gen. Felicjanem Sławojem Składkowskim. Nie udało mu się jednak spotkać z Józefem Piłsudskim, gdyż jak to ujął redaktor tarnopolskiego Głosu Polskiego Metropolita spóźnił się co najmniej o 2 miesiące 36. Cały czas podkreślane przez polską prasę było także to, że abp Szeptycki wzbraniał się od potępienia działalności sabotażystów i wydania listu pasterskiego do wiernych 37. Sytuacji nie poprawiał także fakt, że inni przedstawiciele Kościoła, jak biskup sufragan lwowski Iwan Buczko, bezpośrednio wspierali antypolską kampanię rozpętaną w prasie niemieckiej Przykładowo vide: Діло 1930, nr 195 z 4 IX, s. 5; Діло 1930, nr 200 z 10 IX, s. 3. Słowo Polskie 1930, nr 269 z 2 X, s. 1. A.A. Zięba, Pacyfikacja Małopolski Wschodniej w 1930 roku i jej echo wśród emigracji ukraińskiej w Kanadzie, [w:] Przez dwa stulecia XIX i XX w. Studia historyczne ofiarowane prof. Wacławowi Felczakowi, Kraków 1993, s. 83. AAN, sygn Sprawozdanie posła RP w Oslo z 17 III 1931 r. w sprawie rozmów odbytych z korespondentem Timesa. Głos Polski 1930, nr 40 z 5 X, s. 4. Słowo Polskie 1930, nr 269 z 1 X, s. 1. DALO, f. 1, op. 51, spr Memoriał ks. bp. Iwana Buczki sufragana lwowskiego o ekspedycjach karnych w woj. lwowskim z 12 X 1930 r.; Wiek Nowy 1930, nr 8830 z 22 XI, s. 1.

312 312 Adam A. OSTANEK Prasa polska oskarżała również czołowych polityków ukraińskich, którzy nie tylko pomijali temat sabotaży, lecz także równolegle wykorzystywali jak Wasyl Mudryj podczas Kongresu Mniejszości w Genewie sytuację do atakowania Polski na arenie międzynarodowej 39. Legalne organizacje i instytucje ukraińskie oraz przedstawiciele Kościoła i polityki, nie zajmując tak długo żadnego stanowiska w sprawie wystąpień UWO/OUN, potwierdzały niejako, że solidaryzują się z tą formą walki. Było to z kolei nie do przyjęcia tak przez władze polskie, jak również przez społeczeństwo polskie, które wobec bieżących wydarzeń i z pewnością przynajmniej częściowo pod wpływem alarmujących doniesień prasowych domagało się od władz zajęcia zdecydowanego stanowiska wobec Ukraińców 40. Jedynie część emigracyjnych polityków związanych z władzami Ukraińskiej Republiki Ludowej na Uchodźstwie (tzw. petlurowcy) odcinało się od działań nacjonalistów ukraińskich. W celu zaakcentowania takiego stanowiska, 8 listopada 1930 roku ukraińska Główna Rada Emigracyjna wydała specjalny Komunikat w sprawie wypadków w Galicji Wschodniej. Już na wstępie potępiono działania terrorystyczne, jakie część społeczeństwa ukraińskiego podjęła wobec państwa polskiego i części jego obywateli. Wskazywano także, że rozniecony konflikt polsko-ukraiński najskrzętniej wykorzystują komuniści do prowadzenia działalności tak antypolskiej, jak i antyukraińskiej. Na koniec, Rada Emigracyjna wskazywała potrzebę porozumienia Polaków i Ukraińców na rzecz wspólnej walki z wrogiem, jakim był ZSRR 41. Wojna propagandowa weszła w kolejną fazę w połowie września, na skutek rozpoczęcia przez władze polskie akcji represyjnej. Pierwszym obszarem, na którym rozpoczęła się ta medialna walka, była Polska, drugim natomiast różne kraje europejskie czy państwa Ameryki Północnej. Jak się okazało, dobrze zakonspirowane w wielu krajach struktury UWO/OUN były świetnie przygotowane do rozpoczęcia kampanii antypolskiej w prasie państw zachodnich. Od końca września przez cały październik w każdym niemal numerze Ділa donoszono o skutkach działań represyjnych stosowanych przez policję oraz wojsko. Opisy relacjonujące poszczególne rewizje oraz kwaterunek wojska pełne są dramatyzmu charakterystycznego dla prasy, choć nie oznacza to, że absolutnie wszystkie były wymysłem autorów. Wyolbrzymiano jednak każdą informację, a plotki szybko stawały się faktami. W sprawozdaniach tych pojawiają się przykładowo liczby policjantów podawane w tysiącach czy opisy niemal polowań urządzanych przez funkcjonariuszy policji i wojska za ludźmi uciekającymi całymi wsiami do lasów Słowo Polskie 1930, nr 245 z 8 IX, s. 5. Szerzej vide: O. Шульгин, Державність чи Гайдамаччина?, Париж DALO, f. 121, op. 3c, spr Komunikat Ukraińskiej Głównej Rady Emigracyjnej w sprawie wypadków w Galicji Wschodniej z 8 listopada 1930 r.; DATO, f. 231, op. 1, spr Komunikat poufny nr 5 dotyczący emigracji ukraińskiej we Francji; Głos Polski 1930, nr 41 z 12 X, s. 4. Przykładowo vide: Діло 1930, nr 215 z 27 IX, s. 1; Діло 1930, nr 217 z 1 X, s. 2; Діло 1930, nr 218 z 2 IX, s. 2; Діло 1930, nr 222 z 7 X, s. 4; Діло 1930, nr 223 z 8 X, s. 3; Діло 1930, nr 237 z 24 X, s. 1.

313 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń Obok opisywanych zniszczeń materialnych i licznych pobić mężczyzn, kobiet, starców i dzieci, aby wywrzeć większe wrażenie, donoszono także o nieprawdziwych wypadkach mordów. Najbardziej znana była sprawa greckokatolickiego księdza Eugeniusza Mandzija, proboszcza parafii Bohatkowce (pow. Podhajce), o którego śmierci na skutek pobicia przez policję poinformowała prasa ukraińska, a za nią także zagraniczna. Informacja ta szybko okazała się fałszywa, duchowny bowiem zwyczajnie wyjechał poza miejsce zamieszkania, nie informując o tym nikogo. Wydźwięk propagandowy powyższego doniesienia musiał być jednak ogromny poza Polską, skoro w kwestii tej interweniowało nawet Ministerstwo Spraw Zagranicznych (MSZ) 43. Wojna prasowa pomiędzy stroną polską a ukraińską widoczna była najmocniej we Lwowie, gdzie strony oskarżały się na łamach Słowa Polskiego oraz Ділa. Obie gazety, jako dzienniki o bardzo dużym zasięgu oddziaływania, a także stanowiące zaplecze dla znaczących sił politycznych, używały wszelkich metod, aby udowodnić słuszność swoich racji wobec czytelników. Nie przebierano w słowach oraz używano bardzo wymownych tytułów dla artykułów, aby wpływać na kształt odbioru przedstawianych informacji. Wraz z nasilającą się akcją represyjną Діло zaczęło nawoływać do tzw. prawnej samoobrony. W artykule pt. За правну самооборону (z ukr. prawna samoobrona) odwoływano się do kolejnych ustępów Konstytucji RP w zakresie mówiącym o ochronie wszystkich obywateli bez względu na narodowość. Ukraińcom zalecano zbieranie dowodów łamania ich praw, spisywanie relacji oraz wykonywanie obdukcji na wypadek pobicia. Szczególną rolę w tej materii miała odegrać inteligencja 44. Odpowiedź Słowa Polskiego była dość wymowna. W artykule pt. Autorytet władzy państwowej autor tekstu sugerował ironicznie, że możeby odnośne osoby i instytucje zajęły się również sporządzeniem list wywrotowców i podpalaczy dla użytku władz? Zapewne nie przyszłoby im to trudno, a oszczędziłoby policji poszukiwań, a im samym rewizyj, które ich tak drażnią 45. Po stronie polskiej widoczna była także tendencja nawołująca do ogólnonarodowej mobilizacji społeczeństwa polskiego kształcenia poczucia i ochrony autorytetu i siły władzy państwowej 46. Wśród możliwie największej liczby Polaków chciano uzyskać poparcie dla działań podjętych przez władze. Cytowany już artykuł zwracał również uwagę nie tylko na akcje sabotażystów ukraińskich, lecz także część polskiego społeczeństwa, która działając przeciwko rządowi, stawała się naturalnym sprzymierzeńcem sabotażystów. Wskazywano: musicie pójść w masy ludności na naszym terenie z kultem władzy rządzącej, ochraniać na każdym kroku i bronić jej autorytetu i siły, gdyż inaczej stajecie w szeregach wrogich sił pracujących nad zniszczeniem naszego państwa, nad zgubą naszej Ojczyzny i wolności AAN, Uwagi MSZ w związku z petycjami wniesionymi do Ligi Narodów w sprawie wypadków w Małopolsce Wschodniej w II półroczu 1930 r.; Діло 1930, nr 224 z 9 X, s. 1; Słowo Polskie 1930, nr 280 z 13 X, s. 1. Діло 1930, nr 221 z 5 X, s. 2. Słowo Polskie 1930, nr 270 z 3 X, s. 1. Ibidem. Ibidem.

314 314 Adam A. OSTANEK Lobbowano na rzecz dalszej rozbudowy stanu posiadania Polaków w Małopolsce Wschodniej. Zgodnie z treścią artykułu pt. Młodzież polska na wieś, Akademickie Koła Prowincjonalne powinny zdaniem Słowa Polskiego zneutralizować ogniska i źródła zbrodni poprzez pracę oświatową i zakładanie własnych organizacji kulturalnych we wszystkich powiatach. Wskazywano, że rzeczą władz jest represja za bandytyzm. Waszą zaś szerzyć polską kulturę na terenie zagrożonych powiatów 48. W swych tekstach Діло zarzucało z kolei Słowu Polskiemu przykładowo podwójną moralność, wskazując, że z jednej strony wzywa ono do obrony mienia i życia jednych obywateli, chwaląc i propagując wręcz jednocześnie niszczenie mienia innych z drugiej strony 49. Naturalnie oba dzienniki rywalizowały ze sobą także w sposób pozamerytoryczny, prowadząc prasową walkę nie tylko na poziomie wymiany argumentów rzeczowych. Dość jednoznaczny i wymowny był artykuł Słowa Polskiego pt. Mudryj a mądry, w którym zaatakowano redaktora naczelnego Ділa Wasyla Mudryja, wskazując na nieadekwatność jego nazwiska do treści umieszczanych na łamach gazety 50. W innym numerze Słowa Polskiego podkreślano z kolei, że ludność tubylcza uważa się w ogólnej swej większości za Rusinów, nazwa zaś Ukraińców, która zawsze zawiera w sobie momenty polityczne, popierana jest jedynie przez czynnych działaczy politycznych 51. Діло wobec żadnego tego typu ataku nie pozostawało dłużne. W artykule pt. Слово Польске розвязало українську проблему в Польщі (z ukr. Słowo Polskie rozwiązało ukraiński problem w Polsce) autor tekstu zaatakował redakcję Słowa Polskiego za to, że posługuje się retoryką nacjonalistyczną, siejąc nienawiść do Ukraińców oraz namawiając do zniszczenia wszystkiego, co stanowi dorobek kulturalny i gospodarczy tego narodu. W kontekście tego zarzutu wytknięto Słowu Polskiemu, że mimo iż w momencie opisywania wydarzeń uchodziło ono za periodyk prorządowy, to przecież przed 1926 rokiem było organem prasowym Narodowej Demokracji, a więc nic dziwnego, że narracja poszczególnych artykułów ma taki, a nie inny charakter 52. Wojna prasowa prowadzona najintensywniej na gruncie prasy lwowskiej nie rokowała dobrze dla żadnej ze stron w kontekście ułożenia dalszych stosunków polsko-ukraińskich. Nakręcanie spirali wzajemnej niechęci oraz oskarżeń nie służyło realnej poprawie stanu bezpieczeństwa w regionie i nie rokowało dobrze. Na nastroje społeczne oraz relacje polsko-ukraińskie wpływ miała także publikacja artykułu wydanego przez UWO/OUN na łamach jednego z jej chicagowskich organów prasowych. Autorzy stwierdzili w nim, że takie częściowe wystąpienie ma na celu w sposób zorganizowany szerzyć w kraju niepokój, panikę wśród polskiej ludności, łamać ducha ekspansywnego w elemencie polskim, posiać w nim niewiarę Słowo Polskie, nr 244 z 7 IX, s. 5. Діло 1930, nr 237 z 24 X, s. 1. Słowo Polskie 1930, nr 303 z 5 XI, s. 5. Słowo Polskie 1930, nr 283 z 16 X, s Діло 1930, nr 232 z 18 X, s. 3.

315 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń w powodzenie ochrony władz państwowych przed atakiem elementu ukraińskiego, tak teraz, jak i w przyszłości, oraz wywrzeć wpływ psychiczny na masy ludności ukraińskiej w skrajnie wrogim kierunku do państwa polskiego i narodu, wreszcie przez wywoływanie niepokoju i anarchii pogłębić zagranicą przekonanie o niepewności granic państwa polskiego oraz braku jego wewnętrznej konsolidacji, a także zamanifestować przeciwpolskie nastroje ludności ukraińskiej 53. Innym przykładem artykułu wskazującego, jak wrogi wobec Polaków był stosunek UWO/OUN, jest tekst zamieszczony w wydawanym w Pradze miesięczniku Розбудова нації. W jego treści przeczytać można m.in.: Zbliża się nowa wojna, do której winniśmy się przygotować. Z chwilą, kiedy ten dzień nadejdzie, będziemy bez litości, zobaczymy powstających Żeleźniaków i Gontę, i nikt nie znajdzie litości, a poeta będzie mógł zaśpiewać «ojciec zamordował własnego syna». Nie będziemy badali, kto bez winy, tak jak bolszewicy, będziemy najpierw rozstrzeliwali, a potem dopiero sądzili i przeprowadzali śledztwo 54. Sytuacją w Polsce bardzo szybko zainteresowała się europejska opinia publiczna. W ten sposób prasowa wojna polsko-ukraińska wyszła poza granice Rzeczypospolitej. Nie był to jednak przypadek, a z góry zaplanowana akcja nacjonalistów ukraińskich. Główny referat propagandowy OUN wraz ze znajdującymi się m.in. w Wielkiej Brytanii, Niemczech, Szwajcarii, Litwie czy Belgii biurami prasowymi zasypywał niemal codziennie kolejnymi informacjami wszystkie tamtejsze dzienniki. Podając informacje niepełne bądź wprost nieprawdziwe, inicjowano kampanię, której zadaniem było niszczenie wizerunku Polski w Europie oraz szerzenie niechęci do Polaków. W okresie od później jesieni do wczesnej wiosny 1931 roku w prasie zagranicznej ukazał się cały szereg artykułów stawiających Polskę w złym świetle. Najwięcej, bo 165, opublikowano w prasie anglojęzycznej (Wielka Brytania, Stany Zjednoczone i Kanada), 312 w Niemczech, 40 w Czechosłowacji, 20 we Włoszech, 20 we Francji i co najmniej kilkanaście w ZSRR. O wydarzeniach w Polsce pisano także w prasie litewskiej, łotewskiej, belgijskiej, szwajcarskiej, austriackiej, a nawet brazylijskiej. Włoska prasa protestowała przykładowo przeciw aresztowaniom byłych posłów ukraińskich oraz akcji wymierzonej w naród ukraiński w Polsce. Radziecka z kolei podkreślała imperialistyczny i faszystowski charakter rządów polskich, które w ich mniemaniu nie pozostałyby u władzy, gdyby nie stosowana rzekomo wobec obywateli przemoc 55. Do ataków na Polskę wykorzystano także forum odbywającego się w dniach października kongresu Międzynarodowej Federacji Przyjaciół Ligi Narodów, łączącej 22 państwa. W efekcie wygłoszonych tam w tonie antypolskim odczytów Українa 1930, nr 19 z 17 X, s F. Rzemieniuk, Unici Polscy , Siedlce 1998, s AAN, sygn Notatka w sprawie wykorzystania wypadków w Małopolsce Wschodniej przez czynniki urzędowe oraz prasę sowiecką dla celów agitacyjnych przeciw państwu polskiemu; Діло 1930, nr 237 z 24 X, s. 4; Діло 1930, nr 238 z 25 X 1930, s. 2. Dokładny spis artykułów o wydźwięku antypolskim, które zostały opublikowane zagranicą vide: На вічну ганьбу Польщі. Твердині варвактва в Eвропі, Praha 1931, s

316 316 Adam A. OSTANEK i wypowiedzi zgłoszono postulat, aby do Polski pojechali przedstawiciele zagranicznej prasy celem zebrania informacji, a następnie zaprezentowania ich na kolejnym posiedzeniu 56. Pierwszym, który przyjechał do Polski już 16 października, był Edward Chapuisat redaktor naczelny pisma Journal de Geneve. Podczas swojej wizyty spotkał się z wojewodą lwowskim oraz został oprowadzony po mieście, które zrobiło na nim pozytywne wrażenie. O ile Słowo Polskie wskazywało, że redaktor Chapuisat wykazał duże zrozumienie i znajomość miejscowych stosunków, o tyle Діло ironicznie odparło, że миж собі можемо уявити як інформовано цього редактора про наші відносини (z ukr. możemy sobie wyobrazić, jak poinformowano tego redaktora o naszym położeniu ) 57. W dniach października we Lwowie, a następnie przez tydzień w różnych miejscowościach Małopolski Wschodniej przebywał konsul generalny Wielkiej Brytanii Frank Savery. Wraz z nim przybył także redaktor Timesa A.B. Barker. Oficjalnym powodem ich przyjazdu było jak to ujęto odnowienie dawnych stosunków, jakie ich łączą z Małopolską Wschodnią 58. Nikt jednak nie miał wątpliwości, że przybyli tu, aby dokonać weryfikacji docierających również do nich informacji o rzekomych nadużyciach, jakich wobec Ukraińców dokonują władze polskie. Niemal zaraz po ich przyjeździe do Lwowa doszło do spotkania z wojewodą lwowskim, dowódcą OK VI, starostą powiatowym, prezesem Sądu Apelacyjnego we Lwowie oraz innymi przedstawicielami świata polityki i gospodarki. 22 października goście spotkali się także z Henrykiem Loewenherzem powszechnie znanym specjalistą w zakresie spraw narodowościowych w Polsce, co jednoznacznie potwierdzało rzeczywisty cel wizyty 59. Do kolejnych przyjazdów do Polski przedstawicieli prasy oraz różnych instytucji dochodziło przez cały czas. Również 21 października do Warszawy przybyli członkowie Towarzystwa Przyjaciół Ligi Narodów, wśród których był m.in. Walter Naper z Wielkiej Brytanii, Józef Wilfan Słoweniec z Włoch będący przewodniczącym kongresu mniejszości narodowej w Genewie oraz przedstawiciele Holandii i Jugosławii. Po krótkim pobycie w Warszawie wszyscy udali się do Lwowa, celem zbadania sprawy rzekomych polskich nadużyć 60. Dalsze wizyty zagranicznych korespondentów i dziennikarzy miały miejsce w połowie listopada 1930 roku. Wówczas na tereny Małopolski Wschodniej przybyli redaktor Chicago Daily News Negley Farson oraz berliński korespondent Man Діло 1930, nr 235 z 22 X, s. 4. Діло 1930, nr 232 z 18 X 1930, s. 2; Gazeta Lwowska 1930, nr 240 z 17 X, s. 5; Słowo Polskie 1930, nr 284 z 17 X, s. 5. Słowo Polskie 1930, nr 289 z 22 X, s. 3. Słowo Polskie 1930, nr 293 z 26 X, s. 5. W efekcie tej wizyty na łamach Timesa 13 XII 1930 r. ukazał się dość obszerny artykuł obrazujący obiektywnie stosunki polsko-ukraińskie w Polsce. Treść artykułu mocno polemizowała z doniesieniami Manchester Guardian, który wypowiadał się wyłącznie w tonie antypolskim. Wskazano jednoznacznie, że to działania ukraińskie sprowokowały władze polskie do podjęcia takich kroków. Szerzej vide: Głos Polski 1930, nr 52 z 25 XII, s. 1. Słowo Polskie 1930, nr 290 z 23 X, s. 5.

317 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń chester Guardian S.A. Voight 61. W drugiej połowie listopada do Lwowa przyjechał z kolei dziennikarz łotewski Arved Arenstam z gazety Jaunakas Sinas, który odwiedzał podlwowskie wsie. Polska prasa, ze względu na liczbę przybywających, ironizowała, że dziennikarze pytani o cel przyjazdu z uśmiechem odpowiadają: Tyle słyszy się o potwornej akcji pacyfikacyjnej Polski we wsiach ukraińskich, że chciałbym na własne oczy zobaczyć, czy prawdą jest, że krajecie tutaj żywcem ludzi, a potem poszczególne części wieszacie na drzewach przydrożnych? 62. Częstotliwość przyjazdów dziennikarzy zagranicznych, szczególnie do Lwowa i jego okolic, oraz fakt, że część z nich prowadziła działania na własną rękę, fabrykując często dowody rzekomych polskich działań antyukraińskich oraz prowadząc wywiady i dochodzenia niezgodne z przepisami, spowodowały, że wojewoda lwowski 22 października wydał zarządzenie w zakresie postępowania na wypadek ujawnienia takiego pobytu dziennikarza w terenie. W piśmie już na wstępie podkreślono, że spora część zachodnich dziennikarzy nie przyjeżdża do Polski, aby rozmawiać o faktach i złożoności sytuacji, a wyłącznie po to, aby zebrać kilka wybiórczych dowodów, które stanowić będą przyczynek do dalszych ataków na Polskę. Wobec powyższego organa policji w sytuacji stwierdzenia obecności dziennikarzy, którzy nie zgłosili swojej obecności władzom oraz nie otrzymali od nich zgody (pisemnej lub potwierdzanej telefonicznie), powinny po wylegitymowaniu ich i przeprowadzaniu rewizji aresztować i odstawić do starostwa, celem podjęcia dalszych kroków. W sytuacji stwierdzenia, że działania ich wykraczały poza pracę dziennikarską, sprawę należało kierować do właściwych sądów lub wszczynać postępowanie administracyjno-karne, a zatrzymane materiały przekazywać władzom 63. Tak radykalne w brzmieniu zarządzenie wydane przez wojewodę Nakonieczkow-Klukowskiego wiązało się z aresztowaniem w dniu 21 października w Horodysławicach (pow. Bóbrka) dziennikarza kanadyjskiego Wiliama Frederica Deya. Przedstawiciel prasy zagranicznej, związanej jak się potem okazało z mniejszością ukraińską w Kanadzie, prowadził w towarzystwie ukraińskiego adwokata ze Lwowa Aleksandra Maritczaka oraz lekarza ukraińskiego także ze Lwowa Bogdana Makaruszki, bez wcześniejszego zgłoszenia swojej obecności, wywiady z ludnością. Sprawę zatrzymania zgłoszono wojewodzie, po czym wojewoda ten przekazał ją urzędnikom MSZ 64. Co ciekawe, w zupełnie odmiennym tonie było z kolei zarządzenie wojewody tarnopolskiego Moszyńskiego z 31 października, choć odnosi się do tego samego zagadnienia. Zwracając uwagę, że region odwiedza duża liczba różnych dziennikarzy, wojewoda podkreślał, że bez względu na to, skąd przyjeżdżają i jaką prasę Słowo Polskie 1930, nr 313 z 15 XI, s. 7. Słowo Polskie 1930, nr 322 z 24 XI, s. 9. DALO, f. 121, op. 3c, spr Pismo wojewody lwowskiego z 22 X 1930 r. do wszystkich starostów województwa w sprawie przeprowadzania wywiadów na terenie objętym akcją pacyfikacyjną. DALO, f. 1, op. 51, spr Raport sytuacyjny starosty lwowskiego grodzkiego nr 155 z 22 X 1930 r.; Telefonogram Wydziału Bezpieczeństwa Urzędu Wojewódzkiego we Lwowie do MSZ z 23 X 1930 r.

318 318 Adam A. OSTANEK reprezentują, obowiązkiem starostów jest przyjąć ich życzliwie oraz wesprzeć w pracach. Wskazywano równolegle, że od właściwie zbudowanej atmosfery zależy ogólne wrażenie korespondenta z pobytu. Starostów zobowiązano jednocześnie do każdorazowego meldowania o obecności zagranicznych dziennikarzy na podległym sobie terenie 65. Trudno stwierdzić jednoznacznie, które z proponowanych przez dwóch urzędników rozwiązanie było lepsze. Warto jednak dla przeciwwagi aresztowania Deya i stanowczości wojewody lwowskiego przytoczyć ciekawe spostrzeżenie, jakie podczas wizyty w Małopolsce Wschodniej poczynił konsul brytyjski F. Savery, a które mogło być efektem dość swobodnego z kolei podejścia starostów woj. tarnopolskiego do sprawy pobytu dziennikarzy na ich terenie. Savery wspominał następującą sytuację: w jednym z małych miasteczek w województwie tarnopolskim znajduje się kilka budynków zrujnowanych w wyniku bombardowania w czasie Wielkiej Wojny i które jeszcze nie zostały odbudowane. Niedawno temu, młody mężczyzna z kamerą w ręku widziany był wałęsający się wśród nich. W kilka dni potem został on aresztowany pod zarzutem przynależności do UWO. Wśród jego rzeczy znaleziono fotografie tych ruin, a na odwrocie napisano, jego charakterem pisma: Gwałty polskie na terytorium Zachodniej Ukrainy: budynek Proświty wysadzony w powietrze przez Polaków 66. Jak widać, władze polskie często zaskakiwane były skalą i rozmiarami prowadzonej przeciw Polsce kampanii oszczerczej. Podobnie było w przypadku dyplomatów polskich, którzy na początku, często improwizując, działali bez wyraźnej instrukcji z centrali 67. Trzeba jednak przyznać, że każda działalność intuicyjna była lepsza niż milczenie, które po tak rozpaczliwie brzmiących publikacjach mogło jedynie utwierdzać w przekonaniu, że doniesienia prasowe o sytuacji w Polsce są prawdziwe. Przykładem zdecydowanej działalności dyplomaty może być zgłoszenie 19 października oficjalnego protestu ambasadora Polski w Stanach Zjednoczonych Tytusa Filipowicza w związku z artykułem zamieszczonym przez niemieckiego korespondenta na łamach New York Herald Tribune 68. Nie zawsze jednak placówki konsularne umiały skutecznie przeciwdziałać antypolskim kampaniom. Dość dobrze obrazuje to list obywatela kanadyjskiego narodowości polskiej, który uskarżał się, że większość miejscowej prasy rozpisuje się o rzekomych polskich zbrodniach popełnianych na Ukraińcach zamieszkujących Polskę, brakuje natomiast zdecydowanej reakcji ze strony przedstawicieli polskich w Kanadzie, czy choćby publikacji dementujących kolejne doniesienia DAIFO, f. 231, op. 1, spr Pismo wojewody tarnopolskiego z 21 X 1930 r. w sprawie objazdu terenu przez korespondentów zagranicznych. A.A. Zięba, Ukraińcy w Kanadzie wobec Polaków i Polski ( ), Kraków 1998, s Pierwsze instrukcje z MSZ do placówek polskich przyszły dopiero w trzeciej dekadzie października 1930 r. Vide: J. Pisuliński, Pacyfikacja w Małopolsce Wschodniej na forum Ligi Narodów, Zeszyty Historyczne, z. 144, Paryż 2003, s Діло 1930, nr 235 z 22 X, s. 4. DALO, f. 1, op. 51, spr List Serafina Kokoszki do KW PP we Lwowie z 10 I 1931 r.

319 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń Zdecydowanie najgorzej wyglądała sytuacja w Wielkiej Brytanii. Zmasowana akcja antypolska, przeprowadzona przez środowiska ukraińskie wśród polityków z kół rządowych, spowodowała, że najpoczytniejsze czasopisma i gazety brytyjskie, w tym uznawany za rządowy Manchester Guardian, niemal przez dwa tygodnie października codziennie donosiły o kolejnych wyimaginowanych zbrodniach, jakich dopuszczać się miały w stosunku do Ukraińców władze polskie. Sytuacja była poważna, powodowało to bowiem organizowanie masowych wieców poparcia dla Ukraińców, przy jednoczesnym przyjmowaniu rezolucji potępiających Polskę oraz nawołujących Ligę Narodów do zajęcia się sprawą 70. Na początku 1931 roku wspomniane już biura prasowe OUN zaostrzyły jeszcze mocniej swoje działania w kampanii antypolskiej. Przy wydatnym wsparciu finansowym Niemiec oraz częściowo także pomocy litewskiej i czechosłowackiej wydawały biuletyny tzw. czarne księgi, które obrazować miały rzekome zbrodnie popełnione w Polsce. Wspominana już publikacja На вічну ганьбу Польщі doczekała się swojej angielskiej, niemieckiej, francuskiej, czeskiej, litewskiej i rzecz jasna ukraińskiej wersji 71. Spowodowało to odpowiedź strony polskiej w postaci przygotowania i przetłumaczenia na kilka języków (w tym angielski, francuski, niemiecki czy włoski) specjalnego komunikatu, w którym strona polska precyzyjnie wskazywała, jak kształtowało się do 1930 roku życie polityczne, gospodarcze, kulturalne i oświatowe Ukraińców w Polsce, jakie było tło akcji sabotażowych i gdzie je prowadzono oraz gdzie i z jakimi efektami prowadzona była akcja represyjna 72. W nieco późniejszym czasie przygotowano także niewielkich rozmiarów publikację anglojęzyczną ukazującą stosunki polsko-ukraińskie oraz swobody, z jakich korzystają Ukraińcy zgodnie z zapisami konstytucji w Małopolsce Wschodniej 73. Kampania antypolska prowadzona przez środowiska OUN na świecie nie topniała mimo podjęcia przez Ligę Narodów oficjalnego dochodzenia w sprawie wydarzeń w Małopolsce Wschodniej, co związane było ze złożonymi w okresie od 18 października 1930 roku do 13 lutego 1931 roku skargami ukraińskimi oraz środowisk je wspierających. Z biegiem jednak czasu wśród wielu polityków europejskich opadały emocje, a górę brał zdrowy rozsądek, który podpowiadał, że w celu wydania werdyktu w jakiejś sprawie należy zapoznać się najpierw z faktami. Ton prasy zagranicznej, może poza niemiecką i litewską, także złagodniał, ich artykuły bowiem zaczęły ewoluować od nieprawdziwych doniesień do relacji z kolejnych efektów prac Ligi Narodów. Jak powszechnie wiadomo, sprawa skarg strony ukraińskiej na działania polskie rozpatrywana była niemal przez rok. Ostatecznie 30 stycznia 1932 roku, AAN, sygn Pismo ambasadora RP w Londynie do ministra spraw zagranicznych z 2 I 1931 r.; AAN, sygn Raport polityczny nr 2/31 Ambasady RP w Londynie z 29 I 1931 r. П. Мірчук, Нарис історії Організації Українських Націоналістів, Київ 2007, s Przykładowo vide: AAN, sygn Pismo ambasadora RP przy Stolicy Apostolskiej do ministra spraw zagranicznych z 6 II 1931 r. Vide: The situation in southeastern Poland, New York 1931.

320 320 Adam A. OSTANEK po kompleksowym zbadaniu całości sprawy, podjęto uchwałę stwierdzającą, że Polska nie prowadzi przeciwko Ukraińcom polityki prześladowań i gwałtów. Oddalenie skarg strony ukraińskiej spowodowane było kilkoma czynnikami, w tym udowodnioną współpracą z Niemcami, wznowieniem działań sabotażowych, zamordowaniem Tadeusza Hołówki, czy faktami preparowania dowodów i spisywania nieprawdziwych relacji rzekomych polskich nadużyć podczas akcji represyjnej, które w wielu przypadkach jednoznacznie udowodniono stronie ukraińskiej. Wskazano także, i to jest istotne w toku poszukiwania odpowiedzi na pytanie dotyczące zasadności działań podjętych jesienią 1930 roku przez stronę polską, że akcję represyjną wywołali sami Ukraińcy, inicjując szereg działań sabotażowych wymierzonych w państwo polskie oraz jego obywateli. Ze względu na fakt, że bezpieczeństwo państwa zostało zagrożone, w argumentacji Ligi Narodów, działania obliczone na przywrócenie praworządności były nie tylko uzasadnione, ale wręcz konieczne 74. Intensyfikacja sabotaży ukraińskich siłą rzeczy wywołała publikowanie licznych artykułów prasowych na łamach gazet krajowych, szczególnie tych wydawanych w Małopolsce Wschodniej. Milczenie ukraińskich polityków, inteligentów oraz sfer kościelnych w sprawie działań podjętych przez UWO/OUN wpływało na całą sytuację jeszcze gorzej, prasa polska bowiem bez względu na słuszność rozpoczęła oskarżanie wszystkich Ukraińców o działalność antypaństwową. Sugerowano nie bez podstaw że milczenie oznacza w takim wypadku wsparcie przynajmniej moralne dla wystąpień o charakterze bandyckim. Wybuch właściwej wojny propagandowej, do jakiej przystąpili nacjonaliści ukraińscy, nastąpił niemal równolegle do podjętych przez stronę polską działań represyjnych. Trzeba przyznać, że strona ukraińska była do niej świetnie przygotowana. Świadczyć o tym może dobra koordynacja działań tak w zakresie równolegle na całym świecie publikowanych artykułów, jak i spontanicznie organizowanych wieców poparcia dla Ukraińców w poszczególnych krajach. Strona polska, przynajmniej w pierwszej fazie tych działań, znalazła się zdecydowanie w defensywie. Kontrakcja MSZ była spóźniona, przez co, choć miała właściwy kierunek, opierała się na długotrwałym zaprzeczaniu doniesieniom ukraińskim, a dopiero później prezentowaniu swoich racji oraz własnych faktów i stojących za nimi liczb. Polsko-ukraińska prasowa wojna propagandowa miała dwojakie skutki wewnętrzne oraz zewnętrzne. W ujęciu wewnętrznym rozpaliła na nowo konflikt polsko-ukraiński, utrudniając tym samym na kilka kolejnych lat wypracowanie modus vivendi we wzajemnych stosunkach, jaki mógłby satysfakcjonować obydwie strony. Założenia ukraińskich nacjonalistów, obliczone na zantagonizowanie Polaków i Ukraińców, zostały osiągnięte. 74 G. Mazur, Problem pacyfikacji Małopolski Wschodniej w 1930 r., Zeszyty Historyczne, z. 135, Paryż 2001, s

321 Wpływ polsko-ukraińskiej wojny propagandowej wokół wydarzeń W ujęciu międzynarodowym opisywane wydarzenia przyniosły dla Polski szereg niekorzystnych skutków. Oszczercze kampanie medialne nastawiły społeczność międzynarodową wrogo do Polski. Utrwalono także wizerunek Rzeczypospolitej jako kraju nieprzestrzegającego praw mniejszości narodowych i niedążącego do zgodnego ułożenia relacji między poszczególnymi narodami. Podważony został w końcu także sam autorytet państwa. Wszystko to, mimo teoretycznego zwycięstwa na forum Ligi Narodów, uderzało w fundamenty polityczne bezpieczeństwa II Rzeczypospolitej. Do pozytywnych aspektów całości sprawy zaliczyć można jedynie to, że część Ukraińców, niegodzących się z taktyką stosowaną przez UWO/OUN, w obliczu wszystkich wydarzeń oraz ich niekorzystnych efektów dla obydwu stron, skłonna była do szukania drogi porozumienia z Polską. Paradoksalnie więc wytworzona sytuacja stanowiła pewnego rodzaju podwaliny pod ugodę polsko-ukraińską z 1935 roku. BIBLIOGRAFIA Źródła archiwalne Archiwum Akt Nowych w Warszawie Ministerstwo Spraw Wewnętrznych Ministerstwo Spraw Zagranicznych Urząd Wojewódzki Lwowski Urząd Wojewódzki Stanisławowski Urząd Wojewódzki Tarnopolski Дepжaвний Apxiв Львiвcькoї Oблacтi (Państwowe Archiwum Obwodu Lwowskiego) Komenda Wojewódzka Policji Państwowej we Lwowie Urząd Wojewódzki Lwowski Дepжaвний Apxiв Iвaнo-Фpaнкiвcькoї Oблacтi (Państwowe Archiwum Obwodu Iwano-Frankiwskiego) Komenda Wojewódzka Policji Państwowej w Stanisławowie Urząd Wojewódzki Stanisławowski Dokumenty [1] Dz.U. 1925, nr 97, poz Ustawa z 15 VII 1925 r. o zakwaterowaniu wojska w czasie pokoju. [2] Dz.U. 1928, nr 28, poz Rozporządzenie prezydenta RP z 6 III 1928 r. o Policji Państwowej.

322 322 Adam A. OSTANEK Prasa [1] Діло [2] Gazeta Lwowska [3] Głos Polski [4] Kurjer Stanisławowski [5] Słowo Polskie [6] Українa [7] Wiek Nowy Opracowania [1] Mazur G., Problem pacyfikacji Małopolski Wschodniej w 1930 r., Zeszyty Historyczne, z. 135, Paryż [2] Мірчук П., Нарис історії Організації Українських Націоналістів, Київ [3] На вічну ганьбу Польщі. Твердині варвактва в Eвропі, Praha [4] Останек A.A., Пацифікація 1930 року дія чи протидія польської влади в контексті безпеки держави і регіону, Історичні та культурологічні студії , Вип [5] Ostanek A.A., Wydarzenia 1930 roku a bezpieczeństwo II Rzeczypospolitej, Warszawa [6] Pisuliński J., Pacyfikacja w Małopolsce Wschodniej na forum Ligi Narodów, Zeszyty Historyczne, z. 144, Paryż [7] Rzemieniuk F., Unici Polscy , Siedlce [8] Шульгин O., Державність чи Гайдамаччина?, Париж [9] The situation in southeastern Poland, New York [10] Zięba A.A., Pacyfikacja Małopolski Wschodniej w 1930 roku i jej echo wśród emigracji ukraińskiej w Kanadzie, [w:] Przez dwa stulecia XIX i XX w. Studia historyczne ofiarowane prof. Wacławowi Felczakowi, Kraków [11] Zięba A.A., Ukraińcy w Kanadzie wobec Polaków i Polski ( ), Kraków THE INFLUENCE OF POLISH-UKRAINIAN PROPAGANDA WAR IN RESPECT TO THE 1930 EVENTS IN EASTERN MAŁOPOLSKA AFFECTING SECURITY SYSTEM OF THE SECOND POLISH REPUBLIC Abstract. Media have always been used as a tool in conducting the propaganda operations. Particularly in extreme situations, they were frequently and openly used in wars aimed at promoting determined political opinions or values. On the account of the intense influence of media on societies all such battles affected the state security system. If the dispute had character exclusively regional, effects of the press war were limited, if the press dispute exceeded national borders, its consequences were definitely greater from damaging the authority to international stigmatizing. The Polish-Ukrainian media dispute that exploded around coercive actions taken on the account of the sabotage conducted by the Ukrainian nationalists in summer months of the 1930 in Eastern Małopolska, had enormous meaning for the security system of the Second Polish Republic. In the first phase, it had a negative influence on the, not so good already, Polish-Ukrainian relations. In the second phase, after there was triggered the defamatory campaign against Poland by the influential politicians on the international arena, the League of Nations under the pressure of the public accepted 9 complaints against Poland. The procedures lasted over a year and damaged the authority of Poland on the international arena, as well as strengthened the adverse image of the Polish Republic in many countries. Keywords: the Second Polish Republic, Eastern Małopolska, propaganda war, security.

323 WYTYCZNE DOTYCZĄCE FORMATOWANIA ARTYKUŁÓW TYTUŁ ARTYKUŁU (TNR 1 bold 12pkt) Imię NAZWISKO (TNR bold 12 pkt) Afiliacja autora (TNR 12 pkt) Streszczenie. Tekst w języku przygotowania artykułu (TNR 10 pkt) Słowa kluczowe: 3-5 słów kluczowych w języku przygotowania artykułu (TNR 10 pkt) Wstęp (TNR bold 12 pkt) TNR, 12 pkt., interlinia 1,5 wiersza, tekst wyjustowany, akapit: 1 cm. 1. Tytuł rozdziału (12 TNR bold) Tekst: czcionka TNR, 12 pkt., interlinia 1,5 wiersza, tekst wyjustowany, akapit: 1 cm Tytuł podrozdziału (12 TNR bold) Tekst: czcionka TNR, 12 pkt., interlinia 1,5 wiersza, tekst wyjustowany, akapit: 1 cm. Podsumowanie (TNR bold 12 pkt.) Tekst: czcionka TNR, 12 pkt., interlinia 1,5 wiersza, tekst wyjustowany, akapit: 1 cm. BIBLIOGRAFIA (TNR bold 12 pkt.) [1] Informacja Tygodniowa. Zagrożenia Skutki Ocena, listopada 2016, [dostęp: ]. [2] KANDEL N., Is there a business continuity plan for emergencies like an Ebola outbreak or other pandemics?, Journal of Business Continuity & Emergency Planning, vol. 8, no /2015. [3] KITLER W., Bezpieczeństwo narodowe RP. Podstawowe kategorie uwarunkowania system, AON, Warszawa UWAGA: Dla materiałów z Internetu należy podać datę dostępu. TYTUŁ W JĘZYKU ANGIELSKIM (TNR bold 12 pkt.) Summary. Streszczenie w języku angielskim (TNR 10 pkt) Keywords: słowa kluczowe w języku angielskim (TNR 10 pkt) UWAGA: w przypadku artykułów w języku obcym, na początku należy podać tytuł, streszczenie i słowa kluczowe w tym języku. Natomiast na końcu w języku polskim. 1 Times New Roman.

324 WYTYCZNE DOTYCZĄCE FORMATOWANIA ARTYKUŁÓW Rysunki, tabele, wykresy W artykułach można zamieszczać rysunki, tabele i wykresy odpowiednio ponumerowane i zatytułowane. W tym celu zaleca się wykorzystanie opcji Dodaj podpis z menu podręcznego Nad każdą cytowaną tabelą oraz rysunkiem lub wykresem należy podać źródło lub informację opracowanie na podstawie, bądź opracowanie własne. Informacja ta ma być wyśrodkowana (TNR 10 pkt.). Wielkość tekstu na rysunkach i w tabelach 10 pkt. TNR Przypisy Przypisy należy umieścić na dole odpowiednich stron, numeracja ciągła zachowana w obrębie całego artykułu. W przypisach obowiązuje kolejność: inicjał imienia, nazwisko, tytuł pracy (kursywą), nazwa wydawcy, miejsce i rok wydania, strona. Przy korzystaniu z publikacji internetowych należy przywołać datę dostępu. Ustawienia strony: Marginesy: Górny 2 cm Dolny 2,5 cm Prawy 2 cm Lewy 3,5 cm Rozmiar strony: A4

Jedność i różnorodność w naukach o bezpieczeństwie i obronności

Jedność i różnorodność w naukach o bezpieczeństwie i obronności Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach Wydział Humanistyczny, Instytut Nauk Społecznych i Bezpieczeństwa Transdyscyplinarne Centrum Badania Problemów Bezpieczeństwa im. prof. K. Bogdańskiego

Bardziej szczegółowo

Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie

Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie Szkoła Doktorska WAT Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie 1. prof. dr hab. Bogusław Jagusiak 2.

Bardziej szczegółowo

TEKA KOMISJI HISTORYCZNEJ ODDZIAŁ PAN W LUBLINIE COMMISSION OF HISTORICAL SCIENCES

TEKA KOMISJI HISTORYCZNEJ ODDZIAŁ PAN W LUBLINIE COMMISSION OF HISTORICAL SCIENCES KOMISJI HISTORYCZNEJ ODDZIAŁ PAN W LUBLINIE COMMISSION OF HISTORICAL SCIENCES POLISH ACADEMY OF SCIENCES BRANCH IN LUBLIN COMMISSION OF HISTORICAL SCIENCES Volume IX Lublin 2012 POLSKA AKADEMIA NAUK ODDZIAŁ

Bardziej szczegółowo

SERDECZNIE ZAPRASZAJĄ

SERDECZNIE ZAPRASZAJĄ TRANSDYSCYPLINARNE CENTRUM BADANIA PROBLEMÓW BEZPIECZEŃSTWA IM. PROF. K. BOGDAŃSKIEGO UPH w SIEDLCACH WOJSKOWE CENTRUM EDUKACJI OBYWATELSKIEJ IM. PŁK. DYPL. MARIANA PORWITA WYDZIAŁ BEZPIECZEŃSTWA NARODOWEGO

Bardziej szczegółowo

Ekonomika bezpieczeństwa państwa w zarysie Autor: redakcja naukowa Janusz Płaczek

Ekonomika bezpieczeństwa państwa w zarysie Autor: redakcja naukowa Janusz Płaczek Ekonomika bezpieczeństwa państwa w zarysie Autor: redakcja naukowa Janusz Płaczek Publikacja ma na celu przedstawienie współczesnych ważniejszych problemów ekonomiki bezpieczeństwa i wyposażenie Czytelnika

Bardziej szczegółowo

KIERUNEK SOCJOLOGIA. Zagadnienia na egzamin magisterski na studiach stacjonarnych i niestacjonarnych II stopnia

KIERUNEK SOCJOLOGIA. Zagadnienia na egzamin magisterski na studiach stacjonarnych i niestacjonarnych II stopnia KIERUNEK SOCJOLOGIA Zagadnienia na egzamin magisterski na studiach stacjonarnych i niestacjonarnych II stopnia 1. Podstawowe paradygmaty współczesnej socjologii K_W25 Posiada pogłębioną wiedzę na temat

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYMIARY I RODZAJE WSPÓŁCZESNEGO BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYMIARY I RODZAJE WSPÓŁCZESNEGO BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYMIARY I RODZAJE WSPÓŁCZESNEGO BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: STUDIA I STOPNIA 4. ROK/ SEMESTR STUDIÓW:

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYMIARY I RODZAJE WSPÓŁCZESNEGO BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYMIARY I RODZAJE WSPÓŁCZESNEGO BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYMIARY I RODZAJE WSPÓŁCZESNEGO BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: STUDIA I STOPNIA/Profil praktyczny 4. ROK/

Bardziej szczegółowo

Elementy teorii i praktyki transdyscyplinarnych badań problemów bezpieczeństwa

Elementy teorii i praktyki transdyscyplinarnych badań problemów bezpieczeństwa Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach Instytut Nauk Społecznych i Bezpieczeństwa Transdyscyplinarne Centrum Badania Problemów Bezpieczeństwa im. prof. K. Bogdańskiego Elementy teorii i praktyki

Bardziej szczegółowo

Modernizacja życia społeczno-gospodarczego i politycznego na ziemiach polskich

Modernizacja życia społeczno-gospodarczego i politycznego na ziemiach polskich Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach Wydział Humanistyczny Instytut Historii i Stosunków Międzynarodowych Modernizacja życia społeczno-gospodarczego i politycznego na ziemiach polskich Redakcja

Bardziej szczegółowo

Opis kierunkowych efektów kształcenia

Opis kierunkowych efektów kształcenia Efekty kształcenia na kierunku Opis kierunkowych efektów kształcenia Odniesienie efektów kształcenia do obszaru wiedzy Filozofia bezpieczeństwa (W, Ćw, S, B) Geografia bezpieczeństwa (W, Ćw, S, B) Historia

Bardziej szczegółowo

Mojemu synowi Rafałowi

Mojemu synowi Rafałowi Mojemu synowi Rafałowi Recenzenci: dr hab. Wiesław Gumuła, prof. UJ dr hab. Tomasz Grzegorz Grosse, prof. UW Redakcja i korekta: Magdalena Pluta Projekt okładki: Katarzyna Juras Zdjęcie na okładce: lblechman

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK V NR 7 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA Studia bezpieczeństwa narodowego National Security Studies ROK V NR 7 Warszawa 2015 RECENZENCI: Dr hab. Adam Kołodziejczyk

Bardziej szczegółowo

Kierunek studiów logistyka należy do obszarów kształcenia w zakresie nauk

Kierunek studiów logistyka należy do obszarów kształcenia w zakresie nauk ekonomika obronności studia pierwszego stopnia - profil ogólno akademicki specjalność obronność państwa Kierunek studiów ekonomika obronności należy do obszarów kształcenia w zakresie nauk społecznych.

Bardziej szczegółowo

Region i jego rozwój w warunkach globalizacji

Region i jego rozwój w warunkach globalizacji Region i jego rozwój w warunkach globalizacji Jacek Chądzyński Aleksandra Nowakowska Zbigniew Przygodzki faktycznie żyjemy w dziwacznym kręgu, którego środek jest wszędzie, a obwód nigdzie (albo może na

Bardziej szczegółowo

Copyright 2014 Wydawnictwo Naukowe Scholar, Warszawa

Copyright 2014 Wydawnictwo Naukowe Scholar, Warszawa Rodzicom Recenzenci: prof. dr hab. Janina Sawicka dr hab., prof. UW Jerzy Bartkowski Redakcja: Anna Wysocka Korekta: Łukasz Żebrowski Projekt okładki: Katarzyna Juras Ilustracja na okładce: a7880ss Fotolia.com

Bardziej szczegółowo

2/17/2015 ELEMENTY SOCJOLOGII PODRĘCZNIKI STARE WYDANIE PODRĘCZNIKA. Anthony Giddens Socjologia, PWN, Warszawa, 2012

2/17/2015 ELEMENTY SOCJOLOGII PODRĘCZNIKI STARE WYDANIE PODRĘCZNIKA. Anthony Giddens Socjologia, PWN, Warszawa, 2012 ELEMENTY SOCJOLOGII dr Agnieszka Kacprzak PODRĘCZNIKI Anthony Giddens Socjologia, PWN, Warszawa, 2012 PODRĘCZNIKI UZPEŁNIAJĄCE: Piotr Sztompka Socjologia. Analiza społeczeństwa, Znak, Kraków, 2003 Krystyna

Bardziej szczegółowo

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK VI NR 10

WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA ROK VI NR 10 WOJSKOWA AKADEMIA TECHNICZNA WYDZIAŁ CYBERNETYKI INSTYTUT ORGANIZACJI I ZARZĄDZANIA Studia bezpieczeństwa narodowego National Security Studies ROK VI NR 10 Warszawa 2016 RECENZENCI: Dr hab. Paweł LESZCZYŃSKI

Bardziej szczegółowo

POTĘGA PAŃSTW MIĘDZYNARODOWY UKŁAD SIŁ W PROCESIE ZMIAN

POTĘGA PAŃSTW MIĘDZYNARODOWY UKŁAD SIŁ W PROCESIE ZMIAN POTĘGA PAŃSTW 2017 MIĘDZYNARODOWY UKŁAD SIŁ W PROCESIE ZMIAN R A P O R T P O T Ę G O M E T R Y C Z N Y POTĘGA PAŃSTW 2017 MIĘDZYNARODOWY UKŁAD SIŁ W PROCESIE ZMIAN R A P O R T P O T Ę G O M E T R Y C

Bardziej szczegółowo

Analiza wydajności pracy w rolnictwie zachodniopomorskim

Analiza wydajności pracy w rolnictwie zachodniopomorskim Jacek Batóg Barbara Batóg Uniwersytet Szczeciński Analiza wydajności pracy w rolnictwie zachodniopomorskim Znaczenie poziomu i dynamiki wydajności pracy odgrywa znaczącą rolę w kształtowaniu wzrostu gospodarczego

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WSPÓŁCZESNE ZAGROŻENIA BAZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WSPÓŁCZESNE ZAGROŻENIA BAZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WSPÓŁCZESNE ZAGROŻENIA BAZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: I STOPNIA, PROFIL PRAKTYCZNY 4. ROK/ SEMESTR STUDIÓW:

Bardziej szczegółowo

Polityka wschodnia Polski

Polityka wschodnia Polski Instytut Europy Środkowo-Wschodniej Polityka wschodnia Polski Uwarunkowania Koncepcje Realizacja Redakcja naukowa Andrzej Gil i Tomasz Kapuśniak Lublin Warszawa 2009 Recenzent prof. dr hab. Włodzimierz

Bardziej szczegółowo

UCHWAŁA NR 65/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 grudnia 2013 roku

UCHWAŁA NR 65/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 grudnia 2013 roku UCHWAŁA NR 65/2013 Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 grudnia 2013 roku w sprawie: określenia efektów kształcenia dla kierunku studiów Wojsko w systemie służb publicznych,

Bardziej szczegółowo

2/18/2016 ELEMENTY SOCJOLOGII CO TO JEST SOCJOLOGIA? GORĄCA SOCJOLOGIA A SOCJOLOGIA NAUKOWA

2/18/2016 ELEMENTY SOCJOLOGII CO TO JEST SOCJOLOGIA? GORĄCA SOCJOLOGIA A SOCJOLOGIA NAUKOWA ELEMENTY SOCJOLOGII dr Agnieszka Kacprzak CO TO JEST SOCJOLOGIA? socjologia (societas i logos nauka o społeczeństwie) Społeczeństwo jest to pewna liczba ludzi, którzy w określonych czasach i pod pewnymi

Bardziej szczegółowo

Proces badawczy schemat i zasady realizacji

Proces badawczy schemat i zasady realizacji Proces badawczy schemat i zasady realizacji Agata Górny Wydział Nauk Ekonomicznych UW Warszawa, 28 października 2014 Najważniejsze rodzaje badań Typy badań Podział wg celu badawczego Kryteria przyczynowości

Bardziej szczegółowo

PAŃSTWO POLSKIE W MYŚLI POLITYCZNEJ XIX IXX WIEKU

PAŃSTWO POLSKIE W MYŚLI POLITYCZNEJ XIX IXX WIEKU I MIM III III III MII HM MII IIIIIIIIII Ml Ml ^ A/511490,, PAŃSTWO POLSKIE W MYŚLI POLITYCZNEJ XIX IXX WIEKU TEORIA I PRAKTYKA Pod redakcją Wojciecha Kalickiego i Barbary Rogowskiej WROCŁAW 2008 WYDAWNICTWO

Bardziej szczegółowo

Edukacja dla bezpieczeństwa

Edukacja dla bezpieczeństwa Wydział Nauk Humanistycznych i Społecznych Akademii Marynarki Wojennej Program kształcenia studiów podyplomowych Edukacja dla bezpieczeństwa Gdynia 2012 Nazwa kierunku studiów: Edukacja dla bezpieczeństwa

Bardziej szczegółowo

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol)

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol) KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: KONFLIKTY I METODY ICH ROZWIĄZYWANIA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: I STOPNIA, PROFIL PRAKTYCZNY 4. ROK/ SEMESTR STUDIÓW:

Bardziej szczegółowo

Symbol EKO S2A_W01 S2A_W02, S2A_W03, S2A_W03 S2A_W04 S2A_W05 S2A_W06 S2A_W07 S2A_W08, S2A_W09 S2A_W10

Symbol EKO S2A_W01 S2A_W02, S2A_W03, S2A_W03 S2A_W04 S2A_W05 S2A_W06 S2A_W07 S2A_W08, S2A_W09 S2A_W10 Załącznik do uchwały nr 73 Senatu Uniwersytetu Zielonogórskiego z dnia 30 stycznia 2013 r. Opis zakładanych efektów kształcenia Nazwa kierunku studiów: Administracja 1. Odniesień efektów kierunkowych do

Bardziej szczegółowo

POLITOLOGIA Studia I stopnia. Profil ogólnoakademicki

POLITOLOGIA Studia I stopnia. Profil ogólnoakademicki Opis efektów kształcenia dla kierunku politologia I stopnia przyjętych uchwałą Rady Wydziału Nauk Politycznych w dniu 27 lutego 2012 r., zmodyfikowanych 24 września 2012 r. oraz 25 maja 2015 r. Efekty

Bardziej szczegółowo

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

PROGRAM PRZYSPOSOBIENIA OBRONNEGO PROGRAM PRZYSPOSOBIENIA OBRONNEGO Cel kształcenia Opanowanie przez studentów i studentki podstawowej wiedzy o bezpieczeństwie narodowym, w szczególności o organizacji obrony narodowej, oraz poznanie zadań

Bardziej szczegółowo

HISTORIA KLASA III GIMNAZJUM SZKOŁY BENEDYKTA

HISTORIA KLASA III GIMNAZJUM SZKOŁY BENEDYKTA 2016-09-01 HISTORIA KLASA III GIMNAZJUM SZKOŁY BENEDYKTA Cele kształcenia wymagania ogólne I. Chronologia historyczna. Uczeń sytuuje wydarzenia, zjawiska i procesy historyczne w czasie oraz porządkuje

Bardziej szczegółowo

Sylabus przedmiotu: System bezpieczeństwa narodowego

Sylabus przedmiotu: System bezpieczeństwa narodowego Sylabus System bezpieczeństwa narodowego Nazwa programu (kierunku) Państwowa Wyższa Szkoła Zawodowa w Suwałkach Bezpieczeństwo wewnętrzne Wydział Ochrony Zdrowia Poziom i forma studiów Specjalność: Wszystkie

Bardziej szczegółowo

Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja]

Andrzej Zapałowski Następna Dekada. Gdzie byliśmy i dokąd zmierzamy, George Friedman, Kraków 2012 : [recenzja] Andrzej Zapałowski "Następna Dekada. Gdzie byliśmy i dokąd zmierzamy", George Friedman, Kraków 2012 : [recenzja] Ante Portas. Studia nad bezpieczeństwem nr 2, 147-150 2013 RECENZJE ANTE PORTAS Studia nad

Bardziej szczegółowo

NOWA TOŻSAMOŚĆ NIEMIEC I ROSJI W STOSUNKACH MIĘDZYNARODOWYCH

NOWA TOŻSAMOŚĆ NIEMIEC I ROSJI W STOSUNKACH MIĘDZYNARODOWYCH A Fundacja Studiów Międzynarodowych Foundation of International Studies NOWA TOŻSAMOŚĆ 3 NIEMIEC I ROSJI W STOSUNKACH MIĘDZYNARODOWYCH Praca zbiorowa pod redakcją Stanisława Bielenia i Witolda M. Góralskiego

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów Etyka prowadzonego w Instytucie Filozofii UJ. Studia pierwszego stopnia profil ogólnoakademicki

Efekty kształcenia dla kierunku studiów Etyka prowadzonego w Instytucie Filozofii UJ. Studia pierwszego stopnia profil ogólnoakademicki Efekty kształcenia dla kierunku studiów Etyka prowadzonego w Instytucie Filozofii UJ Studia pierwszego stopnia profil ogólnoakademicki Lp. K_W01 K_W02 Nazwa Wydziału: Wydział Filozoficzny Nazwa kierunku

Bardziej szczegółowo

AKADEMIA OBRONY NARODOWEJ

AKADEMIA OBRONY NARODOWEJ AKADEMIA OBRONY NARODOWEJ WYDZIAŁ BEZPIECZEŃSTWA NARODOWEGO PROGRAM KSZTAŁCENIA STUDIA PIERWSZEGO STOPNIA LICENCJACKIE Kierunek: Specjalność: Forma studiów: Profil kształcenia: BEZPIECZEŃSTWO NARODOWE

Bardziej szczegółowo

Rodzaj zajęć dydaktycznych*

Rodzaj zajęć dydaktycznych* I ROK STUDIÓW I semestr: Rodzaj zajęć O/F** Forma zaliczenia*** Liczba 1. Historia stosunków międzynarodowych od 1815-1945r. Wykład / ćwiczenia O Egzamin 30+30 6 2. Filozofia Wykład / ćwiczenia O Zaliczenie

Bardziej szczegółowo

ZAŁOŻENIA FILOZOFICZNE

ZAŁOŻENIA FILOZOFICZNE ZAŁOŻENIA FILOZOFICZNE Koło Wiedeńskie Karl Popper Thomas Kuhn FILOZOFIA A NAUKA ZAŁOŻENIA W TEORIACH NAUKOWYCH ZAŁOŻENIA ONTOLOGICZNE Jaki jest charakter rzeczywistości językowej? ZAŁOŻENIA EPISTEMOLOGICZNE

Bardziej szczegółowo

Uchwała Senatu Uniwersytetu Kazimierza Wielkiego. Nr 88/2017/2018. z dnia 24 kwietnia 2018 r.

Uchwała Senatu Uniwersytetu Kazimierza Wielkiego. Nr 88/2017/2018. z dnia 24 kwietnia 2018 r. Uchwała Senatu Uniwersytetu Kazimierza Wielkiego Nr 88/2017/2018 z dnia 24 kwietnia 2018 r. w sprawie określenia zmian w zakładanych efektach kształcenia dla kierunku studiów politologia - studia pierwszego

Bardziej szczegółowo

Uniwersytet Śląski w Katowicach str. 1 Wydział Nauk Społecznych. Efekty kształcenia

Uniwersytet Śląski w Katowicach str. 1 Wydział Nauk Społecznych. Efekty kształcenia Uniwersytet Śląski w Katowicach str. 1 Załącznik nr 74 do uchwały nr Senatu Uniwersytetu Śląskiego w Katowicach z dnia 29 maja 2012 r. Efekty kształcenia dla: nazwa kierunku poziom kształcenia profil kształcenia

Bardziej szczegółowo

Gorzów Wielkopolski, 20 kwietnia 2017 r. ORGANIZATORZY:

Gorzów Wielkopolski, 20 kwietnia 2017 r. ORGANIZATORZY: III OGÓLNOPOLSKA KONFERENCJA NAUKOWA BEZPIECZEŃSTWO NARODOWE POLSKI. ZAGROŻENIA I DETERMINANTY ZMIAN. SIŁY ZBROJNE RP I ICH WPŁYW NA POCZUCIE BEZPIECZEŃSTWA SPOŁECZNOŚCI LOKALNEJ. STUDIUM WOJEWÓDZTWA LUBUSKIEGO

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PARTIE POLITYCZNE I SYSTEMY PARTYJNE 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PARTIE POLITYCZNE I SYSTEMY PARTYJNE 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PARTIE POLITYCZNE I SYSTEMY PARTYJNE 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: II/3 5. LICZBA PUNKTÓW ECTS: 4 6. LICZBA GODZIN:

Bardziej szczegółowo

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol)

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol) KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Polityka i strategia bezpieczeństwa RP 2. KIERUNEK: Politologia 3. POZIOM STUDIÓW: I stopień 4. ROK/ SEMESTR STUDIÓW: III/5 5. LICZBA PUNKTÓW ECTS: 5 6. LICZBA GODZIN:

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Edukacja dla bezpieczeństwa. 2. KIERUNEK: Bezpieczeństwo narodowe. 3. POZIOM STUDIÓW: Studia I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Edukacja dla bezpieczeństwa. 2. KIERUNEK: Bezpieczeństwo narodowe. 3. POZIOM STUDIÓW: Studia I stopnia KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Edukacja dla bezpieczeństwa. KIERUNEK: Bezpieczeństwo narodowe 3. POZIOM STUDIÓW: Studia I stopnia 4. ROK/ SEMESTR STUDIÓW: I/ 5. LICZBA PUNKTÓW ECTS: 4 6. LICZBA

Bardziej szczegółowo

OPIS PRZEDMIOTU/MODUŁU KSZTAŁCENIA (SYLABUS)

OPIS PRZEDMIOTU/MODUŁU KSZTAŁCENIA (SYLABUS) OPIS PRZEDMIOTU/MODUŁU KSZTAŁCENIA (SYLABUS) 1. Nazwa przedmiotu/modułu w języku polskim Antropologia teatru 2. Nazwa przedmiotu/modułu w języku angielskim Theater Anthropology 3. Jednostka prowadząca

Bardziej szczegółowo

BEZPIECZEŃSTWO NARODOWE

BEZPIECZEŃSTWO NARODOWE Opis efektów kształcenia dla kierunku bezpieczeństwo narodowe I stopnia przyjętych uchwałą Rady Wydziału Nauk Politycznych w dniu 27 lutego 2012 r., zmodyfikowanych 24 września 2012 r. Efekty kształcenia

Bardziej szczegółowo

Proces badawczy schemat i zasady realizacji

Proces badawczy schemat i zasady realizacji Proces badawczy schemat i zasady realizacji Agata Górny Zaoczne Studia Doktoranckie z Ekonomii Warszawa, 23 października 2016 Metodologia i metoda naukowa 1 Metodologia Metodologia nauka o metodach nauki

Bardziej szczegółowo

STUDIA EUROPEJSKIE. Centrum Europejskie Uniwersytetu Warszawskiego. Numer 1 (73) 2015

STUDIA EUROPEJSKIE. Centrum Europejskie Uniwersytetu Warszawskiego. Numer 1 (73) 2015 STUDIA EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego Numer 1 (73) 2015 Warszawa 2015 Recenzowany kwartalnik Studia Europejskie wydawany przez: Centrum Europejskie Uniwersytetu Warszawskiego

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYBRANE ASPEKTY POLITYKI BEZPIECZEŃSTWA 2. KIERUNEK: POLITOLOGIA

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYBRANE ASPEKTY POLITYKI BEZPIECZEŃSTWA 2. KIERUNEK: POLITOLOGIA KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: WYBRANE ASPEKTY POLITYKI BEZPIECZEŃSTWA 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: II/4 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:

Bardziej szczegółowo

Sieć społeczna przedsiębiorcy w teorii i praktyce zarządzania małą firmą

Sieć społeczna przedsiębiorcy w teorii i praktyce zarządzania małą firmą 1 2 Politechnika Częstochowska Piotr Tomski Sieć społeczna przedsiębiorcy w teorii i praktyce zarządzania małą firmą Monografia Częstochowa 2016 3 Recenzenci: Prof. dr hab. inż. Stanisław Nowosielski Prof.

Bardziej szczegółowo

SYLABUS. politologia studia I stopnia stacjonarne

SYLABUS. politologia studia I stopnia stacjonarne Rzeszów, 1 październik 2014 r. SYLABUS Nazwa przedmiotu Nazwa jednostki prowadzącej przedmiot Kod przedmiotu Studia Kierunek studiów Poziom kształcenia Forma studiów Marketing polityczny Wydział Socjologiczno-Historyczny

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-TECHNICZNY EFEKTY KSZTAŁCENIA. Kierunek studiów BEZPIECZEŃSTWO WEWNĘTRZNE

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-TECHNICZNY EFEKTY KSZTAŁCENIA. Kierunek studiów BEZPIECZEŃSTWO WEWNĘTRZNE Zał. nr 1 do uchwały nr 163/V/V/2013 Senatu PWSZ w Koninie z dnia 14.05.2013 w sprawie efektów kształcenia dla kierunków studiów w PWSZ w Koninie PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W KONINIE WYDZIAŁ SPOŁECZNO-TECHNICZNY

Bardziej szczegółowo

Jerzy Topolski Teoretyczne problemy wiedzy historycznej. Antologia tekstów

Jerzy Topolski Teoretyczne problemy wiedzy historycznej. Antologia tekstów Antologia tekstów Jerzego Topolskiego Teoretyczne problemy wiedzy historycznej przygotowana została przede wszystkim z myślą o studentach i doktorantach. Zawiera ona prace napisane przystępnym językiem

Bardziej szczegółowo

12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol)

12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol) KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: GEOGRAFIA POLITYCZNA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE 3. POZIOM STUDIÓW: I STOPNIA, PROFIL PRAKTYCZNY 4. ROK/ SEMESTR STUDIÓW: I/2 5. LICZBA PUNKTÓW ECTS: 3 6.

Bardziej szczegółowo

PhD Programme in Sociology

PhD Programme in Sociology PhD Programme in Sociology The entity responsible for the studies: Faculty of Social Sciences, University of Wroclaw Name of the programme: PhD Programme in Sociology Duration of studies: 4 Years The form

Bardziej szczegółowo

Recenzent: prof. UW dr hab. Stanisław Sulowski. Projekt okładki Jan Straszewski. Opracowanie redakcyjne Joanna Paszkowska ISBN 978-83-62250-21-9

Recenzent: prof. UW dr hab. Stanisław Sulowski. Projekt okładki Jan Straszewski. Opracowanie redakcyjne Joanna Paszkowska ISBN 978-83-62250-21-9 Recenzent: prof. UW dr hab. Stanisław Sulowski Projekt okładki Jan Straszewski Opracowanie redakcyjne Joanna Paszkowska ISBN 978-83-62250-21-9 Copyright by Wyższa Szkoła Zarządzania i Prawa im. Heleny

Bardziej szczegółowo

Konflikty zbrojne współczesnego świata Kod przedmiotu

Konflikty zbrojne współczesnego świata Kod przedmiotu Konflikty zbrojne współczesnego świata - opis przedmiotu Informacje ogólne Nazwa przedmiotu Konflikty zbrojne współczesnego świata Kod przedmiotu 14.1-WZ-BezD-KZWŚ-S16 Wydział Kierunek Wydział Ekonomii

Bardziej szczegółowo

Opis efektów kształcenia dla kierunku Socjologia Absolwent studiów I-ego stopnia na kierunku Socjologia:

Opis efektów kształcenia dla kierunku Socjologia Absolwent studiów I-ego stopnia na kierunku Socjologia: Symbol Opis efektów kształcenia dla kierunku Socjologia Absolwent studiów I-ego stopnia na kierunku Socjologia: WIEDZA S1_W01 Posiada podstawową wiedzę dotyczącą elementarnych pojęć socjologicznych, budowy

Bardziej szczegółowo

Wiesław Maik. Theoretical-methodological foundations of geographical-urban studies. A study of urban geography methodology.

Wiesław Maik. Theoretical-methodological foundations of geographical-urban studies. A study of urban geography methodology. Wiesław Maik Theoretical-methodological foundations of geographical-urban studies. A study of urban geography methodology. Bydgoszcz 2012 Wiesław Maik Podstawy teoretyczno - metodologiczne studiów geograficzno

Bardziej szczegółowo

Pozytywizm prawniczy i szkoła prawa natury - tradycje sporu i jego współczesne implikacje. Pod redakcją Przemysława Kaczmarka i Łukasza Machaja

Pozytywizm prawniczy i szkoła prawa natury - tradycje sporu i jego współczesne implikacje. Pod redakcją Przemysława Kaczmarka i Łukasza Machaja Pozytywizm prawniczy i szkoła prawa natury - tradycje sporu i jego współczesne implikacje Pod redakcją Przemysława Kaczmarka i Łukasza Machaja Pozytywizm prawniczy i szkoła prawa natury - tradycje sporu

Bardziej szczegółowo

STOSUNKI UKRAIŃSKO-POLSKIE W LATACH 1917 1923

STOSUNKI UKRAIŃSKO-POLSKIE W LATACH 1917 1923 STOSUNKI UKRAIŃSKO-POLSKIE W LATACH 1917 1923 THE POZNAŃ SOCIETY FOR THE ADVANCEMENT OF THE ARTS AND SCIENCES INSTITUTE OF EUROPEAN CULTURE, ADAM MICKIEWICZ UNIVERSITY IN POZNAŃ GNIEZNO EUROPEAN STUDIES

Bardziej szczegółowo

Publicznej na Wydziale Stosowanych Nauk Społecznych i Resocjalizacji

Publicznej na Wydziale Stosowanych Nauk Społecznych i Resocjalizacji PROFILAKTYKA SPOŁECZNA I RESOCJALIZACJA 2015, 25 ISSN 2300-3952 Jarosław Utrat-Milecki 1 Uwagi nt. uprawnień do nadawania stopnia doktora nauk o polityce publicznej na Wydziale Stosowanych Nauk Społecznych

Bardziej szczegółowo

POLITOLOGIA Studia II stopnia. Profil ogólnoakademicki WIEDZA

POLITOLOGIA Studia II stopnia. Profil ogólnoakademicki WIEDZA Opis efektów kształcenia dla kierunku politologia II stopnia przyjętych uchwałą Rady Wydziału Nauk Politycznych w dniu 27 lutego 2012 r., zmodyfikowanych 24 września 2012 r. oraz 25 maja 2015 r. Efekty

Bardziej szczegółowo

" " " " " " " " " " " " " " " KONSPEKT ĆWICZEŃ Z PRZEDMIOTU MIĘDZYNARODOWE STOSUNKI POLITYCZNE$ II ROK, STUDIA LICENCJACKIE, NIESTACJONARNE, SM$

               KONSPEKT ĆWICZEŃ Z PRZEDMIOTU MIĘDZYNARODOWE STOSUNKI POLITYCZNE$ II ROK, STUDIA LICENCJACKIE, NIESTACJONARNE, SM$ 1 z 8 KONSPEKT ĆWICZEŃ Z PRZEDMIOTU MIĘDZYNARODOWE STOSUNKI POLITYCZNE$ II ROK, STUDIA LICENCJACKIE, NIESTACJONARNE, SM$ ROK AKADEMICKI 2014/2015, SEMESTR ZIMOWY$ NIEDZIELA, GODZ. 10.25-11.55, s. 11 PROWADZĄCY:

Bardziej szczegółowo

ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE

ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE Warszawa, 5.12.2016 r. Stanisław Koziej ZDROWIE A BEZPIECZEŃSTWO NARODOWE: UJĘCIE STRATEGICZNE Tezy do debaty nt. ZDROWIE I BEZPIECZEŃSTWO NARODOWE pod patronatem: Instytutu Studiów Politycznych PAN i

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA PROFIL PRAKTYCZNY EDYCJA 2016

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA PROFIL PRAKTYCZNY EDYCJA 2016 EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW BEZPIECZEŃSTWO NARODOWE STUDIA II STOPNIA PROFIL PRAKTYCZNY EDYCJA 2016 Umiejscowienie kierunku w obszarze kształcenia: Kierunek studiów bezpieczeństwo narodowe

Bardziej szczegółowo

Priorytety badawcze i aplikacyjne geografii polskiej

Priorytety badawcze i aplikacyjne geografii polskiej Priorytety badawcze i aplikacyjne geografii polskiej Priorytety badawcze i aplikacyjne geografii polskiej pod redakcją Zbigniewa Długosza i Tomasza Rachwała Kraków 2011 Uniwersytet Pedagogiczny im. Komisji

Bardziej szczegółowo

Mikroświaty społeczne wyzwaniem dla współczesnej edukacji

Mikroświaty społeczne wyzwaniem dla współczesnej edukacji Mikroświaty społeczne wyzwaniem dla współczesnej edukacji Mikroświaty społeczne wyzwaniem dla współczesnej edukacji Pod redakcją naukową Martyny Pryszmont-Ciesielskiej Copyright by Uniwersytet Wrocławski

Bardziej szczegółowo

Referat: Krytyczne czytanie w polonistycznej edukacji wczesnoszkolnej

Referat: Krytyczne czytanie w polonistycznej edukacji wczesnoszkolnej Propozycje zintegrowanych programów edukacji zatwierdzone przez Ministra Edukacji Narodowej do użytku szkolnego odpowiadają założeniom uprzednio opracowanej przez MEN Podstawie programowej kształcenia

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Socjologiczno-Historyczny. Instytut Nauk o Polityce

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Socjologiczno-Historyczny. Instytut Nauk o Polityce Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2015-2018 (skrajne daty) 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu Stosunki międzynarodowe

Bardziej szczegółowo

Instytucje międzynarodowe a dynamika współczesnych stosunków międzynarodowych

Instytucje międzynarodowe a dynamika współczesnych stosunków międzynarodowych Polskie Towarzystwo Studiów Międzynarodowych oraz Wydział Nauk Politycznych i Dziennikarstwa Uniwersytetu Adama Mickiewicza w Poznaniu zapraszają do wzięcia udziału w VIII OGÓLNOPOLSKIEJ KONWENCJI POLSKIEGO

Bardziej szczegółowo

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: SYSTEM BEZPIECZEŃSTWA NARODOWEGO RP. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: STUDIA I STOPNIA 4. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA

Bardziej szczegółowo

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Socjologiczno-Historyczny

SYLABUS DOTYCZY CYKLU KSZTAŁCENIA (skrajne daty) Wydział Socjologiczno-Historyczny Załącznik nr 4 do Uchwały Senatu nr 430/01/2015 SYLABUS DOTYCZY CYKLU KSZTAŁCENIA 2014-2016 (skrajne daty) 1.1. PODSTAWOWE INFORMACJE O PRZEDMIOCIE/MODULE Nazwa przedmiotu/ modułu Komunikowanie międzynarodowe

Bardziej szczegółowo

HARMONOGRAM XI AKADEMII ROZWOJU REGIONALNEGO 2017/2018

HARMONOGRAM XI AKADEMII ROZWOJU REGIONALNEGO 2017/2018 BLOK WPROWADZAJĄCY: 3-4 listopada 2017 HARMONOGRAM XI AKADEMII ROZWOJU REGIONALNEGO 2017/2018 Uroczysta inauguracja Akademii Rozwoju Regionalnego Wykład 4 piątek 16:30-19:30 Idea Akademii Rozwoju Regionalnego,

Bardziej szczegółowo

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: TEORIE I STRATEGIE BEZPIECZEŃSTWA 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: STUDIA I STOPNIA 4. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA

Bardziej szczegółowo

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE

KARTA PRZEDMIOTU 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE Załącznik Nr 1. KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PODSTAWY WIEDZY O PAŃSTWIE I POLITYCE 2. KIERUNEK: BEZPIECZEŃSTWO NARODOWE, STUDIA STACJONARNE 3. POZIOM STUDIÓW: STUDIA I STOPNIA 4. ROK/ SEMESTR

Bardziej szczegółowo

Wykaz zagadnień do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE

Wykaz zagadnień do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE Wykaz zagadnień do egzaminu magisterskiego na kierunku BEZPIECZEŃSTWO NARODOWE ZAGADNIENIA OGÓLNE 1. Taktyka i strategia w starożytnym Rzymie i w Grecji 2. Sztuka wojenna podczas I i II wojny światowej

Bardziej szczegółowo

Proces badawczy schemat i zasady realizacji

Proces badawczy schemat i zasady realizacji Proces badawczy schemat i zasady realizacji Agata Górny Zaoczne Studia Doktoranckie z Ekonomii Warszawa, 14 grudnia 2014 Metodologia i metoda badawcza Metodologia Zadania metodologii Metodologia nauka

Bardziej szczegółowo

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08 Spis treści Wstęp.............................................................. 7 Część I Podstawy analizy i modelowania systemów 1. Charakterystyka systemów informacyjnych....................... 13 1.1.

Bardziej szczegółowo

Wydawnictwo Naukowe SCHOLAR

Wydawnictwo Naukowe SCHOLAR Wydawnictwo Naukowe SCHOLAR Seria Współczesne Społeczeństwo Polskie wobec Przeszłości tom VII Redaktor naukowy serii: prof. dr hab. Andrzej Szpociński Recenzent: prof. dr hab. Jan Jacek Bruski Redaktor

Bardziej szczegółowo

Nr 1(3)/2013 Rok wyd. III Cena 27,30 zł (w tym 5% VAT) ISSN 2083-4330

Nr 1(3)/2013 Rok wyd. III Cena 27,30 zł (w tym 5% VAT) ISSN 2083-4330 CZASOPISMO PRAWNICZE WYŻSZEJ SZKOŁY ZARZĄDZANIA I PRAWA IM. HELENY CHODKOWSKIEJ W WARSZAWIE Nr 1(3)/2013 Rok wyd. III Cena 27,30 zł (w tym 5% VAT) ISSN 2083-4330 Redaktor naczelny: Waldemar J. Wołpiuk

Bardziej szczegółowo

Matryca efektów kształcenia dla programu kształcenia na kierunku Socjologia Studia pierwszego stopnia

Matryca efektów kształcenia dla programu kształcenia na kierunku Socjologia Studia pierwszego stopnia Załącznik nr 4 do Uchwały nr 1647 Senatu Uniwersytetu w Białymstoku z dnia 17 grudnia 2014 r. Matryca efektów kształcenia dla programu kształcenia na kierunku Socjologia Studia pierwszego stopnia Efekty

Bardziej szczegółowo

ISSN Łamanie tekstu: Michał Majuch. Projekt okładki: Klaudia Jędrzejczyk

ISSN Łamanie tekstu: Michał Majuch. Projekt okładki: Klaudia Jędrzejczyk Komitet Wydawniczy: Andrzej Bałandynowicz, Andrzej Barczak, Tadeusz Boruta, Janusz Chruściel, Beata Gałek, Leszek Kania, Jarosław Stanisław Kardas, Rafał Kozak, Krzysztof Lewandowski, Violetta Machnicka

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PODSTAWY PRAWA WSPÓLNOTOWEGO 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PODSTAWY PRAWA WSPÓLNOTOWEGO 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PODSTAWY PRAWA WSPÓLNOTOWEGO 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: III/5 5. LICZBA PUNKTÓW ECTS: 5 6. LICZBA GODZIN: 30 WY/30

Bardziej szczegółowo

EFEKTY KSZTAŁCENIA DLA KIERUNKU SOCJOLOGIA STUDIA DRUGIEGO STOPNIA PROFIL OGÓLNOAKADEMICKI

EFEKTY KSZTAŁCENIA DLA KIERUNKU SOCJOLOGIA STUDIA DRUGIEGO STOPNIA PROFIL OGÓLNOAKADEMICKI EFEKTY KSZTAŁCENIA DLA KIERUNKU SOCJOLOGIA STUDIA DRUGIEGO STOPNIA PROFIL OGÓLNOAKADEMICKI Symbol efektu kierunkowego K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 Po ukończeniu studiów absolwent:

Bardziej szczegółowo

KIEROWANIE OBRONĄ PAŃSTWA

KIEROWANIE OBRONĄ PAŃSTWA Warszawa, kwiecień 2014 KIEROWANIE OBRONĄ PAŃSTWA (Potrzeba nowelizacji regulacji prawnych dotyczących tej problematyki) Szef Biura Bezpieczeństwa Narodowego Stanisław Koziej 1 Cel: Skonsultowanie i zweryfikowanie

Bardziej szczegółowo

Aglomeracje miejskie w Polsce na przełomie XX i XXI wieku

Aglomeracje miejskie w Polsce na przełomie XX i XXI wieku I NSTYTUT GEOGRAFII I GOSPODARKI PRZESTRZENNEJ W YŻSZEJ SZKOŁY GOSPODARKI W BYDGOSZCZY Aglomeracje miejskie w Polsce na przełomie XX i XXI wieku Problemy rozwoju, przekształceń strukturalnych i funkcjonowania

Bardziej szczegółowo

KARTA PRZEDMIOTU. w języku polskim

KARTA PRZEDMIOTU. w języku polskim KARTA PRZEDMIOTU Kod przedmiotu M1/9 Nazwa przedmiotu w języku polskim USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW Podstawy bezpieczeństwa państwa Introduction to national security Kierunek studiów Forma

Bardziej szczegółowo

KIERUNEK SOCJOLOGIA Pytania na egzamin licencjacki Studia stacjonarne i niestacjonarne I stopnia Obowiązują od roku akad.

KIERUNEK SOCJOLOGIA Pytania na egzamin licencjacki Studia stacjonarne i niestacjonarne I stopnia Obowiązują od roku akad. KIERUNEK SOCJOLOGIA Pytania na egzamin licencjacki Studia stacjonarne i niestacjonarne I stopnia Obowiązują od roku akad. 2015/2016 Egzamin licencjacki jest ostatnim etapem weryfikacji efektów kształcenia.

Bardziej szczegółowo

Badania eksploracyjne Badania opisowe Badania wyjaśniające (przyczynowe)

Badania eksploracyjne Badania opisowe Badania wyjaśniające (przyczynowe) Proces badawczy schemat i zasady realizacji Agata Górny Demografia Wydział Nauk Ekonomicznych UW Warszawa, 4 listopada 2008 Najważniejsze rodzaje badań Typy badań Podział wg celu badawczego Badania eksploracyjne

Bardziej szczegółowo

Epistemologia. #00 Abstrakty prac. Paweł Łupkowski. Instytut Psychologii UAM

Epistemologia. #00 Abstrakty prac. Paweł Łupkowski. Instytut Psychologii UAM Epistemologia #00 Abstrakty prac Paweł Łupkowski Instytut Psychologii UAM 1 / 13 Abstrakt imię i nazwisko autora, numer indeksu, tytuł pracy, adres e-mail do kontaktu, abstrakt (około 250 słów), zestaw

Bardziej szczegółowo

Bezpieczeństwo ' polityczne i wojskowe

Bezpieczeństwo ' polityczne i wojskowe AKADEMIA OBRONY NARODOWEJ A 388068 Bezpieczeństwo ' polityczne i wojskowe Redakcja i opracowanie: Andrzej Ciupiński Kazimierz Malak WARSZAWA 2004 SPIS TREŚCI WSTĘP 9 CZĘŚĆ I. NOWE PODEJŚCIE DO POLITYKI

Bardziej szczegółowo

Z A P R O S Z E N I E

Z A P R O S Z E N I E Z A P R O S Z E N I E Rada Naukowa i Komitet Organizacyjny mają zaszczyt zaprosić na III Konferencję Naukową nt. OCHRONA INFORMACJI NIEJAWNYCH I DANYCH OSOBOWYCH W SYSTEMIE BEZPIECZEŃSTWA PAŃSTWA która

Bardziej szczegółowo

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

PROGRAM PRZYSPOSOBIENIA OBRONNEGO PROGRAM PRZYSPOSOBIENIA OBRONNEGO Cel kształcenia Opanowanie przez studentów i studentki podstawowej wiedzy o bezpieczeństwie narodowym, w szczególności o organizacji obrony narodowej oraz poznanie zadań

Bardziej szczegółowo

EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego

EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego STUDIA EUROPEJSKIE Centrum Europejskie Uniwersytetu Warszawskiego Numer 3 (71) 2014 Warszawa 2014 Recenzowany kwartalnik Studia Europejskie wydawany przez: Centrum Europejskie Uniwersytetu Warszawskiego

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: EKOLOGIA I POLITYKA 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: II/4

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: EKOLOGIA I POLITYKA 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: II/4 KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: EKOLOGIA I POLITYKA 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: II/4 5. LICZBA PUNKTÓW ECTS: 3 6. LICZBA GODZIN: 30 WY/30 CA 7.

Bardziej szczegółowo

PARTNERSTWO STRATEGICZNE

PARTNERSTWO STRATEGICZNE PARTNERSTWO STRATEGICZNE Creating international semester regarding military education needs for future officers in Europe realizowanego w ramach Programu Erasmus+, Akcja 2; A G E N D A 1. Ogólne informacje

Bardziej szczegółowo

Opis zakładanych efektów kształcenia

Opis zakładanych efektów kształcenia Załącznik do uchwały nr 218 Senatu Uniwersytetu Zielonogórskiego z dnia 18 grudnia 2013 r Nazwa kierunku studiów: Psychologia Obszar kształcenia: Obszar nauk społecznych Poziom kształceni: jednolite studia

Bardziej szczegółowo

ZESZYTY NAUKOWE 4 (48) 2007

ZESZYTY NAUKOWE 4 (48) 2007 ZESZYTY NAUKOWE 4 (48) 2007 Warszawa 2007 SPIS TREŚCI I. W DZIESIĄTĄ ROCZNICĘ KONSTYTUCJI RZECZYPOSPOLITEJ POLSKIEJ Mariusz Gulczyński KONSTYTUCJONALIZACJA GŁÓWNYCH ZASAD DEMOKRATYCZNEGO ŁADU RZECZYPOSPOLITEJ

Bardziej szczegółowo