You are on page 1of 163

UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH

INSTYTUT NAUK SPOECZNYCH I BEZPIECZESTWA

DE SECURITATE ET DEFENSIONE
O BEZPIECZESTWIE I OBRONNOCI

ZESP REDAKCYJNY/ EDITORIAL TEAM


REDAKTOR NACZELNA/ EDITOR IN CHIEF

DR MALINA KASZUBA

ZASTPCA REDAKTOR NACZELNEJ/ DEPUTY EDITOR

MGR MARTA STEMPIE

ZASTPCA REDAKTOR NACZELNEJ/ DEPUTY EDITOR

MGR MACIEJ TOWISKI

REDAKTOR JZYKOWY (JZYK POLSKI)/


LANGUAGE EDITOR (POLISH)

MGR TOMASZ CHODOWIEC

REDAKTOR JZYKOWY (JZYK ANGIELSKI)/


LANGUAGE EDITOR (ENGLISH)

MGR HANNA SIENKIEWICZ-KAYA

REDAKTOR JZYKOWY (JZYK ROSYJSKI)/


LANGUAGE EDITOR (RUSSIAN)

MGR ALEKSIEJ PULIK

SEKRETARZ REDAKCJI/ SECRETARY

MGR IRENA UKOWSKA

RADA NAUKOWA/ SCIENTIFIC COMMITTEE


PROF.

ZW. DR HAB.

ROMUALD KALINOWSKI UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY


W SIEDLCACH/ SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES, POLAND
PK DR HAB. TOMASZ KOMIDER, PROF. AKADEMII OBRONY NARODOWEJ/ NATIONAL
DEFENCE UNIVERSITY, POLAND
PK DR HAB. ANDRZEJ PIECZYWOK AKADEMIA OBRONY NARODOWEJ/ NATIONAL DEFENCE
UNIVERSITY, POLAND
DR HAB. MARIUSZ KUBIAK, PROF. UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO
W SIEDLCACH/ SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES, POLAND
DR HAB. ZBIGNIEW SABAK, PROF. AKADEMII OBRONY NARODOWEJ/ NATIONAL DEFENCE
UNIVERSITY, POLAND.
DR HAB. HENRYK WYRBEK, PROF. UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO
W SIEDLCACH/ SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES, POLAND
DR HAB. GALINA KUC, PROF. CHARKOWSKIEGO UNIWERSYTETU NARODOWEGO IM.
W. KARAZINA/ V. N. KARAZIN KHARKIV NATIONAL UNIVERSITY, UKRAINE
DR HAB. INNA STECENKO, PROF. BATYCKIEJ AKADEMII MIDZYNARODOWEJ/ BALTIC
INTERNATIONAL ACADEMY, LATVIA
DOC. DR DENIS IROSZNIKOW PASTWOWY UNIWERSYTET W RIAZANIU IM S. A. JESIENINA/
RYAZAN STATE UNIVERSITY, RUSSIA
DR SANDRA KAIJA, PROF. UNIWERSYTETU STRADYNIA W RYDZE/ RIGA STRADI
UNIVERSITY, LATVIA

ADRES REDAKCJI/ EDITORIAL TEAM OFFICE


INSTYTUT NAUK SPOECZNYCH I BEZPIECZESTWA, WYDZIA HUMANISTYCZNY,
UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH,
UL. YTNIA 39, 08-110 SIEDLCE/
SOCIAL SCIENCES AND SECURITY INSTITUTE, FACULTY OF HUMANITIES,
SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES,
YTNIA 39, 08-110 SIEDLCE, POLAND
ZA WERSJ PIERWOTN CZASOPISMA UZNAJE SI WERSJ ELEKTRONICZN DOSTPN POD
ADRESEM HTTP:/WWW.DESECURITATE.UPH.EDU.PL / THE ORIGINAL VERSION OF
THE JOURNAL IS THE ELECTRONIC VERSION AVAILABLE AT THE
HTTP:/WWW.DESECURITATE.UPH.EDU.PL

KOREKTA/ PROFREADING: MGR TOMASZ CHODOWIEC


SKAD I AMANIE/ TYPESETTING: MGR MARTA STEMPIE
LOGOTYP/LOGOTYPE: ALEKSANDRA WOLSKA

WYDAWCA/ PUBLISHER:
INSTYTUT NAUK SPOECZNYCH I BEZPIECZESTWA, WYDZIA HUMANISTYCZNY,
UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH,
UL. YTNIA 39, 08-110 SIEDLCE/
SOCIAL SCIENCES AND SECURITY INSTITUTE, FACULTY OF HUMANITIES,
SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES,
YTNIA 39, 08-110 SIEDLCE, POLAND
HTTP://WWW.INSIB.UPH.EDU.PL
PL ISSN 2450-5005
COPYRIGHT BY UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH

ADRES DO PRZESYANIA ARTYKUW/ ARTICLES SUBBMISION ADDRESS


REDAKCJA DE SECURITATE ET DEFENSIONE. O BEZPIECZESTWIE I OBRONNOCI
E-MAIL: secu_et_defen@uph.edu.pl

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH


INSTYTUT NAUK SPOECZNYCH I BEZPIECZESTWA

DE SECURITATE ET DEFENSIONE
O BEZPIECZESTWIE I OBRONNOCI

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

WSTP
MARLENA DRYGIEL-BIELISKA
Podejcie systemowe w badaniach bezpieczestwa
1

ELENA MALKO, SVETLANA SEMIKINA


Judicial acts and judicial life in modern society


:
,





EDYTA BIARDZKA, SYLWIA DANILUK
Zjawisko terroryzmu jako element ksztatujcy miejsk przestrze publiczn
MARIA FRANCZYK
Od bezpieczestwa do interwencjonizmu
TOMASZ KU
Istota i dylematy bezpieczestwa demokratycznego pastwa
KAMIL LENIEWSKI
Nagranie prywatne jako dowd w sprawie karnej w wietle nowelizacji k.p.k.
KAMIL MAZURCZAK
Anonimowe patnoci internetowe wykorzystywane w
cyberprzestpczoci. Istota kryptowaluty Bitcoin
ANNA PISKORZ
Reakcje wybranych pastw Zachodu wobec Arabskiej Wiosny
SAWOMIR WIERZBICKI
Wojny cybernetyczne jako element niekonwencjonalnej konfrontacji
midzypastwowej. Pragmatyczna rzeczywisto, nieunikniona przyszo
MARIUSZ WDKA
Midzynarodowe organizacje przestpcze typologia,
charakterystyka i zwalczanie

Nr2(1)/2015

DE SECURITATE ET DEFENSIONE. O BEZPIECZESTWIE I OBRONNOCI

SPIS TRECI / TABLE OF CONTENTS

desecuritate.uph.edu.pl

6
19

25

32

48
57
70
82
95

107
120

134

149

Jul-Dec

Szanowni Autorzy, Drodzy Czytelnicy!


Rozpoczynajc prace nad pierwszym numerem czasopisma, wyraalimy obawy, czy
poruszana na jego amach tematyka bdzie cieszy si zainteresowaniem Autorw. Przekazywany Pastwu drugi numer utwierdzi nas w przekonaniu, e istnieje potrzeba naukowej refleksji nad bezpieczestwem i obronnoci. Wart zauwaenia jest rnorodno problematyki poruszanej w poszczeglnych opracowaniach naukowych, spinanych przez wsplny mianownik, jakim jest bezpieczestwo i obronno. Na szczegln uwag zasuguje
uniwersalno poruszanych tematw oraz ich aktualno.
Cigle zmieniajce si rodowisko narodowe i midzynarodowe, coraz wikszy dynamizm procesw spoecznych, politycznych, militarnych, globalizacja czy informatyzacja
wpywaj na zmian naszego mylenia o bezpieczestwie. Obok klasycznych wymiarw bezpieczestwa (bezpieczestwo militarne i bezpieczestwo polityczne), wystpuj nowe, budzce rwnie due zainteresowanie. Tym samym ulega rozszerzeniu katalog identyfikowanych wyzwa i zagroe, poddawanych naukowej analizie. Takie podejcie utwierdza
w przekonaniu, e niezbdna staje si interdyscyplinarna debata naukowa nad fenomenem
bezpieczestwa, zarwno w wymiarze przedmiotowym, jak i podmiotowym, teoretycznym,
jak i praktycznym.
Drugi numer czasopisma De Securitate et Defensione. O Bezpieczestwie i Obronnoci
pokazuje wielowtkowo, wieloczynnikowo i wieloaspektowo dyskursu naukowego
w naukach o bezpieczestwie i naukach o obronnoci. Podnoszone przez Autorw problemy
badawcze s z jednej strony gboko umocowane w teorii bezpieczestwa i obronnoci,
z drugiej natomiast ukazuj praktyczny wymiar refleksji naukowej oraz konieczno dalszych
poszukiwa nowych uzasadnie i rozwiza.
Osobicie wyraam nadziej, e czasopismo bdzie si dalej rozwijao, prezentujc wyniki bada nie tylko modych naukowcw z polskich i zagranicznych orodkw akademickich. Zakoczony tym numerem pierwszy cykl wydawniczy z 2015 roku pokazuje, e profil
czasopisma i podejmowana problematyka s bliskie rwnie uczonym z otwy czy z Rosji.
Ufam, e z kadym numerem zasig czasopisma bdzie si zwiksza.
Bardzo serdecznie dzikuj wszystkim, dziki ktrym ten numer powsta. W szczeglnoci
podzikowania nale si Autorom opublikowanych tekstw.
Zapraszam wszystkich do lektury prezentowanego materiau, a zainteresowanych serdecznie zachcam do wsppracy i do nadsyania tekstw.
Maciej Towiski

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Marlena DRYGIEL-BIELISKA 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
marlena.drygiel@uph.edu.pl

PODEJCIE SYSTEMOWE
W BADANIACH BEZPIECZESTWA
ABSTRAKT: Nauki o bezpieczestwie wykorzystuj liczne kategorie, ktre s waciwe innym
dyscyplinom, nadajc im znaczenie zwizane z rnymi wymiarami bezpieczestwa. Celem
niniejszego artykuu jest przedstawienie kategorii systemu jako uytecznej w badaniach bezpieczestwa. Naley tu zwrci uwag nie tylko na teori systemw czy analiz systemow
jako metod badawcz, ale rwnie na funkcjonujc w literaturze kategori systemu bezpieczestwa. System bezpieczestwa jest jednym z typw systemw spoecznych. Wykorzystywanie podejcia systemowego nie jest jednak adekwatne do analizy wszystkich problemw
z zakresu nauk o bezpieczestwie.
SOWA KLUCZOWE: system, analiza systemowa, teoria systemw, midzynarodowy system
bezpieczestwa

SYSTEMIC APPROACH IN SECURITY ANALYZIS


ABSTRACT: Security studies, as one of the social sciences, use a number of categories that are
relevant to other disciplines, giving them a meaning related to different dimensions of security. The purpose of this article is to describe the category of system as useful for research in
security studies. It should be noted not only on systems theory and systems analysis as
a method of research, but also on the functioning in the literature category of security system.
The security system is one of the types of social systems. Using a systemic approach, however, is not adequate to analyze all the problems of the security.
KEYWORDS: system, systemic analyzing, system theory, international security system

Dr Marlena Drygiel-Bieliska adiunkt w Zakadzie Bezpieczestwa Midzynarodowego i Studiw Strategicznych, Instytut Nauk Spoecznych i Bezpieczestwa UPH. Zainteresowania badawcze: bezpieczestwo euroatlantyckie (ze szczeglnym uwzgldnieniem roli UE), teoria stosunkw midzynarodowych, polityka zagraniczna i
bezpieczestwa pastw europejskich.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Strona |7

KATEGORIA SYSTEMU
Kategoria systemu funkcjonuje w wielu dziedzinach naukowych, jest te terminem czsto uywanym potocznie, w odniesieniu do ycia codziennego. System jest kojarzony z uporzdkowaniem, pewn caoci, zbudowan z elementw sprzonych ze sob 3, ktrymi mog by obiekty lub ich cechy 4. Wedug Sownika jzyka polskiego system to ukad elementw,
ktry ma okrelon struktur oraz stanowi logicznie uporzdkowan cao 5.
System moe by okrelony jako zestaw biologicznych, technologicznych lub spoecznych partnerw wsppracujcych ze sob w tym samym celu. Teorie systemowe integruj
wymiar ontologiczny i epistemologiczny. Ontologiczne spojrzenie na system oznacza, e wiat
skada si z systemw. Natomiast wymiar epistemologiczny zakada caociowe spojrzenie,
podkrelajc wzajemn zaleno midzy systemami i ich elementami w okrelaniu ich odpowiednich funkcji. System jest zatem przeciwiestwem podejcia bardziej atomistycznego,
w ktrym obiekty s badane w odniesieniu do poszczeglnych zjawisk. Teoria systemw
opracowana zostaa w biologii, ktra analizuje funkcje organizmw ywych.
Sam termin system zosta uyty po raz pierwszy przez angielskiego biochemika Josepha
Needhama. Odnosi si on w tym kontekcie do struktury poziomw integracyjnych. Kady
poziom analizy naukowej organizuje poziom poniej niego, a pojawienie si nowych cech
wyznacza stopie zoonoci warunkw panujcych na danym poziomie. Jednak cechy pojawiajce si na wyszym poziomie nie maj bezporedniego odniesienia do organizacji niszego szczebla. Im wyszy poziom, tym wiksza rnorodno cech. Wyszy poziom nie moe
by zredukowany do niszego, poniewa kady poziom ma swoj charakterystyczn struktur
i wyaniajce si cechy. Zakcenia, ktre s wprowadzane do organizacji na jednym poziomie s zauwaalne na wszystkich poziomach, ktre obejmuje dana organizacja. Kategoria poziomw integracyjnych jest dzi stosowana w psychologii porwnawczej, biochemii, biologii
oraz naukach o rodowisku.
System to kategoria, ktra ma rnorodne zastosowanie. Za twrc podstaw oglnej
teorii systemw (general systems theory GST) uznawany jest biolog, Ludwig von Bertalanffy, ktry ju w latach czterdziestych poprzedniego stulecia opublikowa zaoenia teorii
systemw 6. Zaoenia tej teorii wynikay z denia do integracji sposobw mylenia
w naukach cisych i spoecznych. Nauka nie powinna si fragmentaryzowa. Integracji nauk
ma sprzyja oglna teoria systemw, ktra mogaby sta si uytecznym narzdziem bada
dla wielu dziedzin nauki. Poza tym teoria systemw wyraa denie do jednoci nauk poprzez

J. Kukuka, Problemy teorii stosunkw midzynarodowych, Warszawa 1978, s. 162.


O. Young, Systems of political science, New Jersey 1968, s. 15; cf. P. Braillard, Thories des relations internationales, Paris 1977, s. 126.
5
Sownik jzyka polskiego, PWN, Warszawa (haso: system).
6
T.E. Weckowicz, Ludwig von Bertalanffy (19011972): A Pioneer of General Systems Theory, CSR Working Paper 1989, nr 2.
3
4

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Strona |8

znalezienie zasad jednoczcych. Dziki tym mechanizmom powstaje potrzeba zintegrowania


i zintensyfikowania systemw edukacji7.
W latach 50. i 60. XX wieku koncepcja systemu zacza by stosowana rwnie przez
badaczy prowadzcych badania w obrbie nauk spoecznych (m.in. ekonomia, socjologia, nauki o polityce). Za prekursora bada systemw w ramach nauk spoecznych mona uzna socjologa Talcotta Parsonsa i jego prac The Social System 8. Zastosowaniem analizy systemowej w badaniach nad polityk jako pierwszy zaj si amerykaski politolog David Easton,
ktry wskaza na moliwo analizy procesw zachodzcych w pastwie przez pryzmat systemu politycznego. Easton skupia si jedynie na wewntrznej sferze pastwa, o czym poniej, pomijajc kwestie zastosowania analizy systemowej jako narzdzia sucego do badania
zewntrznej aktywnoci w ramach systemu midzynarodowego.
Zdaniem Normana Luhmanna wad prb implementacji teorii systemw w naukach
spoecznych byo stosowanie koncepcji cybernetycznych w sposb zbyt bezporedni 9. Teoria
systemw wpyna na uksztatowanie si wielu dziedzin nauki, w tym nauk technicznych,
nauk o zarzdzaniu, matematyki, nauk politycznych, psychologii i socjologii, jak
i bibliotekoznawstwa i informacji naukowej (w kontekcie bibliometrii) 10.

ELEMENTY SYSTEMU
Elementy systemu to wszelkie zjawiska lub procesy tworzce okrelone zjawisko lub
proces, wszelkie cechy zjawisk tworzce w ich caoksztacie nowe cechy oraz wszelkie stosunki tworzce w swym caoksztacie nowe stosunki 11.
Elementy systemu s w rny sposb wyznaczane przez badaczy. Mog reprezentowa
warto materialn, abstrakcyjn, jakociow, ilociow lub stanowi jednostki, grupy ludzkie, ich dziaania, interakcje midzy nimi. Elementy systemu s ze sob zintegrowane
i sprzone, nie mog ulega podziaowi, chyba, e same stanowi system. Fundamentalne
znaczenie dla funkcjonowania caego systemu maj relacje pomidzy jego elementami. To
one decyduj o jego wyodrbnieniu i cechach. Granice systemw spoecznych maj zazwyczaj charakter umowny.
Elementami systemu s najmniejsze czci skadowe caoci, ktra w tym przypadku
jest systemem. Pord badaczy problematyki systemw istniej rne opinie co do wyrnienia elementw wchodzcych w skad systemw. Mona zalicza do nich podmioty (uczestnikw), ktrzy funkcjonuj w danej przestrzeni. W przypadku systemw midzynarodowych
bd nimi pastwa, organizacje midzynarodowe. Kolejnym wyrnikiem elementw s od7

L. von Bertalanffy, General System Theory: Essays on its Foundation and Development, Nowy Jork 1968, s. 38.
Szerzej: T. Parsons, The Social System, Glencoe 1951.
9
Szerzej: N. Luhmann, The Differentiation of Society, New York 1982, (wydanie oryginau 1976).
10
http://www.iva.dk/jni/lifeboat_old/Positions/Systems%20theory.htm (8.05.2014).
11
H. Morgenthau, Politics among Nations. The Struggle for Power and Peace, New York 1954, s. 225.
8

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Strona |9

dziaywania. Oznacza to, e elementami takich systemw s interakcje pomidzy podmiotami.


Elementami systemw mog by rwnie role, ktre s odgrywane przez podmioty. Systemy te
w znacznym stopniu s uzalenione od percepcji uczestnikw 12.
Czci skadowe rzeczywistoci, w ktrej funkcjonuje dany podmiot mog rwnie sta
si elementami systemu. Do takich czci zaliczamy systemy uwarunkowa i czynnikw, ktre powoduj dziaania podmiotw. Elementami systemw mog sta si rwnie zjawiska
i procesy oraz cechy lub waciwoci, ktre za pomoc ich caoksztatu tworz nowe cechy
lub waciwoci. Niektrzy badacze odrzucaj jednak t zaleno twierdzc, e cecha nie
istnieje bez elementu, tak jak nie moe istnie element bez cechy13.

GRANICA SYSTEMU
Granica systemu jest pojciem analitycznym, ktre uywa si do oddzielenia systemu od
otoczenia. Granice systemu maj czsto charakter umowny. W zwizku z tym s one zalene od
celu bada, ktry jest podejmowany w zalenoci od funkcji i ewolucji oraz rodowiska samego
systemu. W sposb bardziej obrazowy mona przedstawi granic systemu jako lini przecinania si przyjmowanych i wysyanych impulsw (wej i wyj) przez sam system 14.

OTOCZENIE SYSTEMU
Natomiast pojcie rodowiska systemu obejmuje to, co znajduje si poza jego granicami,
ale pozostaje z nim w zwizku przyczynowym i koegzystencjalnym. rodowisko nie jest zatem pozbawione wpywu na sam system i odwrotnie. Std kolejnymi kategoriami charakteryzujcymi system s pojcia wejcia i wyjcia, ktre pozwalaj na uchwycenie zjawisk zwizanych z wzajemnym oddziaywaniem systemu i jego rodowiska. S nimi gwnie dania
i poparcia15. Takie ujcie systemu zaproponowa David Easton16, a stao si ono klasycznym
podejciem do analizy systemw politycznych. System polityczny nie odnosi si tutaj do konkretnego podmiotu, ktrym moe by np. pastwo, ale do sposobu prowadzenia polityki
w kontekcie analizowanych instytucji.

Z. J. Pietra, Podstawy teorii stosunkw midzynarodowych, Lublin 1986, s. 116-117; B. Buzan, R. Little,
Systemy midzynarodowe w historii wiata, Warszawa 2011, s. 137-139.
13
Ibidem, s. 117.
14
J. Kukuka, Problemy teorii, op. cit., s. 165.
15
Idem, op. cit., s. 165-166.
16
Szerzej: D. Easton, The Political System: An Inquiry into the State of Political Science, New York 1953.
12

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 10

danie
system
polityczny

wejcie

wyjcie

poparcie

sprzenie zwrotne

Rys. 1. System polityczny wedug Davida Eastona


rdo: M. Chmaj, M. migrodzki, Wprowadzenie do teorii polityki, Lublin 1996, s. 44-46.

STRUKTURA SYSTEMU
Wedug Jzefa Kukuki system to cao, ktra skada si z okrelonych elementw,
ktre poczone s ze sob wizami i oddzielone od otoczenia zewntrznego za pomoc
umownej granicy. Elementy systemu s niepodzielne i posiadaj wasn tosamo. Relacje
pomidzy elementami powstaj zgodnie z ich potrzebami i preferencjami. Kady element stanowi niepodzieln, integraln wewntrznie cao 17.
W systemie powstaj rne rodzaje relacji. Pierwszym z nich s relacje jednokierunkowe,
asymetryczne. W ramach tego typu relacji jeden element jest nadawc, a drugi adresatem jego
dziaa. Przykadem takich relacji bya polityka kolonialna. Stosunki te charakteryzuje asymetryczno. Kiedy kada ze stron staje si jednoczenie nadawc i adresatem dziaa poszczeglnych elementw systemu, to pojawiaj si relacje stae i symetryczne. Na takich zasadach funkcjonuj stosunki dyplomatyczne pomidzy pastwami oraz dziaalno sojuszy
i organizacji midzynarodowych (zarwno pozarzdowych jak i midzyrzdowych).
Elementy systemu mog rwnie pozostawa w relacjach doranych, ktre nie trwaj
w sposb cigy i maj charakter jednokierunkowy. Przykadami takich relacji s sankcje czy
pomoc humanitarna. Relacje okresowe mog mie take charakter wzajemny, kiedy nadawca
jest rwnoczenie odbiorc. Przykadami takich relacji mog by konferencje midzynarodowe oraz pro-jekty, ktre dotycz wymian modziey.
Jedynie relacje stae i wzajemne maj charakter systemotwrczy. Struktur systemu
tworz zatem wszystkie sprzenia, a nie poszczeglne elementy.
Specyficzn struktur posiadaj tzw. systemy abstrakcyjne. Ich wyodrbnienie polega
na stworzeniu kategorii elementw, ktre tworz taki system. Nastpnie naley wyodrbni
granic badanego systemu, a inne systemy uzna za jego rodowisko.
17

J. Kukuka, op. cit., s. 162.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 11

OTOCZENIE SYSTEMU
Otoczeniem systemu jest wszystko to, co znajduje si poza jego granic i nie ma bezporedniego wpywu na system.

KONWERSJA WEWNTRZSYSTEMOWA, SPRZENIE I HOMEOSTAZA


Konwersja wewntrzsystemowa to proces polegajcy na przetwarzaniu bodcw odbieranych przez system na jego reakcje. Natomiast sprzenie zwrotne dotyczy przetwarzania
przez rodowisko bodca wysanego przez system. Sprzenia zwrotne dzieli si na dwie grupy: dodatnie sprzenia zwrotne, gdy kierunki wyjcia i wejcia s zgodne czyli rodowisko
midzynarodowe udziela poparcia dla dziaania podjtego przez system oraz ujemne sprzenia zwrotne, gdy rodowisko midzynarodowe podwaa dziaania systemu. Celem sprzenia
zwrotnego jest usuwanie odchyle pomidzy aktualnym dziaaniem systemu a dziaaniem podanym lub zamierzonym. Homeostaza stanowi zdolno systemu do utrzymywania dynamicznej rwnowagi z jego rodowiskiem. Homeostaza dotyczy zatem zdolnoci regulacyjnych systemu 18.

PRZYKADY SYSTEMW SPOECZNYCH


SYSTEM MIDZYNARODOWY
Systemy midzynarodowe, jako rodzaj systemw spoecznych, charakteryzuj te same
czynniki, ktre zostay wymienione w odniesieniu do oglnego pojcia systemu. Jednake systemy midzynarodowe posiadaj te kilka szczeglnych cech, co odrnia je od systemw wewntrzpastwowych. Wrd nich Jzef Kukuka wymienia: pokrywanie si rodowiska systemw midzynarodowych z innymi systemami, charakteryzowanie pastwa jednoczenie jako
podstawowego elementu systemu midzynarodowego i najbardziej zorganizowanego systemu
wewntrzpastwowego, niemono funkcjonowania systemu politycznego w systemie midzynarodowym19 oraz cige cieranie si de do ujednolicenia i zrnicowania w obrbie elementw systemu i samych systemw midzynarodowych20.
Pord systemw midzynarodowych mona wyrni: systemy aktorw stosunkw
midzynarodowych, systemy stosunkw midzy uczestnikami oraz systemy rl uczestnikw.
Systemy rl uczestnikw i relacji midzy nimi s wtrne w stosunku do systemw uczestnikw stosunkw midzynarodowych i s od nich zalene. Dzieje si tak ze wzgldu na to, e

Z. J. Pietra, op. cit., s. 119-121.


Specyficznym przypadkiem jest Unia Europejska, ktra moe by analizowana jako typ systemu midzynarodowego, ale jej instytucje i zakres ich funkcjonowania bywa czsto uznawany nawet za system polityczny.
20
J. Kukuka, op. cit., s. 173; P. Braillard, op. cit., s. 126-127.
18
19

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 12

s one uwiadamiane przez podmioty w procesie ich dziaania, systemy rl i stosunkw midzynarodowych stanowi przedmiot tej wiadomoci 21.
Szczeglnie trudnym zadaniem przy przedstawianiu kategorii systemu midzynarodowego
jest problem jego klasyfikacji. Przy ogromnej zoonoci, wielopoziomowoci i skomplikowaniu
systemu wiatowego bdzie to zawsze zabieg o charakterze umownym i modelowym. Zastosowanie rnych kryteriw powoduje zaszeregowanie jednego systemu do wielu kategorii.
Bezpieczestwo moe by przykadowym, jednym z elementw kryterium podmiotowoprzedmiotowego, ktre pozwala na wyrnienie systemu bezpieczestwa uniwersalnego, ponadregionalnego czy regionalnego (Organizacja Narodw Zjednoczonych, Organizacja Traktatu Pnocnoatlantyckiego, dawny Ukad Warszawski). Podzia ten moe si pokrywa, jeli
zastosujemy kryterium zasigu przestrzennego (system globalny, regionalny i subregionalny) 22.
System midzynarodowy bywa ujmowany jako:
okrelony dynamiczny ukad stosunkw midzypastwowych, ktry chroni w formie
traktatw lub porozumie politycznych zesp wartoci i interesy uznane przez jego
twrcw oraz okrela reguy postpowania w ich wzajemnych stosunkach i mechanizmy
samoregulacji umoliwiajce utrzymanie, rozwj i dostosowanie systemu do zmieniajcych si uwarunkowa 23.
Ta charakterystyka odnosi si take do bezpieczestwa, poniewa przypisuje systemowi
midzynarodowemu zadanie ochrony wartoci i interesw pastw (co stanowi tre bezpieczestwa) 24.
Jak jednak zauwaaj Barry Buzan i Richard Little:
jeli przyjmujemy podstawowe zaoenie oglnej teorii systemw, mwice, e wszystko
czy si ze wszystkim, nietrudno doj do punktu, w ktrym system midzynarodowy
widzi si jako co obejmujcego wszystko, co dzieje si na wiecie (...) popychajc badania nad stosunkami midzynarodowymi w kierunku nauki zajmujcej si ludzkoci
w jej globalnym wymiarze25.
Zgodnie z t interpretacj badany przez Davida Eastona system polityczny pastwa stanowi podsystem systemu midzynarodowego. Po drugiej wojnie wiatowej pojawiy si tendencje do rozszerzenia tej koncepcji systemu rwnie na sfer midzynarodow 26.
21

Idem, s. 174.
Ibidem, s. 172; cf. J. Kukuka, op. cit., s. 177.
23
A.D. Rotfeld, Europejski system bezpieczestwa in statu nascendi, Warszawa 1990, s. 27.
24
J. Staczyk, Przeobraenia midzynarodowego ukadu si w Europie na przeomie lat osiemdziesitych
i dziewidziesitych. Analiza uwarunkowa i mechanizmw w kontekcie bezpieczestwa midzynarodowego,
1999, s. 234.
25
B.Buzan, R. Little, Systemy midzynarodowe w historii wiata, Warszawa 2011, s. 46.
26
R. Tenerowicz, System midzynarodowy w teorii stosunkw midzynarodowych, Stosunki Midzynarodowe
International Relations, nr 2 (t. 48) 2013, s. 29; M. Kaplan, The New Great Debate: Traditionalism vs. Science in International Relations, World Politics 1966, t. 19, nr 1, s. 11.
22

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 13

SYSTEM BEZPIECZESTWA
System bezpieczestwa midzynarodowego 27 zawiera elementy porzdku, mimo zrnicowania pastw, ich interesw i wzajemnych relacji. Opiera si bowiem na kompromisie.
Jego trwao jest uzaleniona od stopnia determinacji pastw (gwnie mocarstw) w realizacji swoich interesw. Nawet najbardziej stabilny system bezpieczestwa ma swoj dynamik.
System bezpieczestwa midzynarodowego stanowi zatem zinstytucjonalizowany (lub nie)
kompromis pomidzy czynnikami kreatywnymi i destruktywnymi (szczegln rol w obu
tych wymiarach odgrywaj interesy pastw). Kompromis ten jest oparty na fundamencie polityczno-terytorialnego status quo (uczestnicy stosunkw midzynarodowych, zasig terytoriw i charakter ustrojw politycznych pastw oraz atrybuty ideologiczne), regulacje stosunkw midzynarodowych (porozumienia, wzajemne powizania, instytucje), mechanizmy
ochrony bezpieczestwa (modele bezpieczestwa i sposoby ich realizacji przez pastwa).
Midzynarodowy system bezpieczestwa charakteryzuje stosunkowa stabilizacja, nie jest on
pozbawiony moliwoci ewoluowania (jednak w ograniczonym zakresie, gdy daleko idce
przeksztacenia mog spowodowa powstanie nowego systemu bezpieczestwa) 28.
System bezpieczestwa definiuje si take jako okrelon metod dziaania, sposoby
postpowania i zesp rodkw, jakie pastwa podejmowayby w swych stosunkach wzajemnych dla zapewnienia najbardziej trwaego poczucia bezpieczestwa 29. W tym ujciu system
bezpieczestwa mona realizowa w ramach trzech koncepcji, ktrymi s: rwnowaga si,
bezpieczestwo zbiorowe oraz stworzenie ponadnarodowego rzdu wiatowego 30.
System bezpieczestwa bywa ujmowany take jako og instytucji, technik i metod,
poprzez ktre narody i jednostki zapewniaj swoje bezpieczestwo przeciwko ryzykom agresji lub innym niebezpieczestwom ktre im zagraaj 31. Pojcie systemu bezpieczestwa
nie jest kojarzone z adnymi konkretnymi treciami i w zwizku z tym nie jest czsto wykorzystywane dla wyjaniania zmian w rodowisku midzynarodowym 32.
Przeksztacenia midzynarodowego systemu bezpieczestwa s wynikiem zmian zachodzcych w systemie midzynarodowym. Ich zasig determinuje skal przemian
w systemie globalnym czy regionalnych podsystemach bezpieczestwa. Czynnikiem, ktry
wpyn na zmiany we wspczesnym systemie bezpieczestwa midzynarodowego, zarwno
Przedstawiciele tzw. szkoy kopenhaskiej (badacze skupieni wok Kopenhaskiego Instytutu Bada nad Pokojem, COPRI) zaproponowali podejcie nazywane kompleksem bezpieczestwa (security complex), ktrego rdze
stanowi bezpieczestwo regionalne. Kompleks bezpieczestwa (w znaczeniu caoci) moe by definiowany jako
polityczna konstelacja pastw, ktra opiera si na wsplnocie bezpieczestwa i aspiracji. Bezpieczestwo narodowe pastw je tworzcych nie moe by analizowane w oderwaniu. Szerzej: S. Ulriksen, Security complexes, subsystems and great powers: three notes on the structure of international system, Working Paper, No. 581, August
1997; W. Kostecki, Europe after the Cold War. The Security Complex Theory, Warszawa 1996, s. 15-29.
28
J. Staczyk, op. cit., s. 235-236.
29
R. Vukadinovi, Midzynarodowe stosunki polityczne, Warszawa 1980, s. 264.
30
Ibidem.
31
M. Bertrand, La stratgie suicidaire de lOccident, Bruxelles 1993, cyt. za: idem, La fin de lordre militaire,
Paris 1996, s. 63.
32
Ibidem, s. 62.
27

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 14

w skali globalnej jak i regionalnej byo zakoczenie zimnej wojny. Pierwszym symptomem
w tym wzgldzie stay si istotne przeksztacenia dotyczce pojcia bezpieczestwa w nauce
o stosunkach midzynarodowych (analizujc system bezpieczestwa naley mie na uwadze
pojmowanie samego bezpieczestwa). Ewolucja nowego paradygmatu dokonuje si przede
wszystkim pod wpywem zmian w stosunkach euroatlantyckich 33. Naley jednak zwrci
uwag na fakt, e procesy zachodzce w stosunkach midzynarodowych w zwizku z zakoczeniem zimnej wojny nie pozbawiy sensu istnienia koncepcji koncentrujcych si na
tradycyjnym, realistycznym pojmowaniu bezpieczestwa oraz zagroe dla niego.
Przedstawiciele szkoy realistycznej w stosunkach midzynarodowych podkrelaj, e
pastwa s najwaniejszymi aktorami sceny midzynarodowej. Polityka zwizana z obron,
jej aspektem militarnym ma pierwszorzdne znaczenie w polityce zagranicznej pastwa,
ze wzgldu na permanentne poczucie niepokoju podtrzymywane przez grob wybuchu konfliktu. To z kolei przyczynia si do podejmowania przez pastwa dziaa sucych zapewnianiu ich bezpieczestwa poprzez maksymalizacj wasnej potgi 34. Denia pastw do zapewnienia sobie moliwie wysokiego poziomu bezpieczestwa staj si rdem zagroenia
dla innych pastw (dylemat bezpieczestwa, security dilemma). Wizao si to z wycigiem
zbroje, konfrontacj pomidzy najwikszymi potgami, liderami rywalizacji dwublokowej:
Stanami Zjednoczonymi Ameryki i Zwizkiem Radzieckim 35.

TEORIE SYSTEMOWE
Teorie systemowe odnosz si do zaoenia o istnieniu i okreleniu pewnej caoci czyli
systemu. System, ktry jest poddawany badaniom powinien by traktowany jako odrbny
ukad. Moe nim by wybrany region wiata, organizacja spoeczna lub zesp dziaa
w okrelonej dziedzinie, np. edukacja, szkolenia. Kolejnym zadaniem jest okrelenie elementw, z ktrych system jest zoony, a nastpnie zdefiniowanie ich celw oraz relacji, jakie
midzy nimi wystpuj. Na tej podstawie istnieje moliwo przewidywania, w jaki sposb
bd wyglda dziaania poszczeglnych elementw systemu, dynamika relacji pomidzy
nimi, a w konsekwencji funkcjonowanie caego systemu.
Naley tu jednak zwrci uwag na trudnoci dotyczce analizy elementw systemu,
poniewa w praktyce stosunkw spoecznych mog istnie elementy, ktre s trudne do zbadania i okrelenia, np. organizacje terrorystyczne. Poza tym nie wszystkie systemy spoeczne
M. Pietra, Pozimnowojenny paradygmat bezpieczestwa in statu nascendi, Sprawy Midzynarodowe,
1997, nr 2, s. 29.
34
Realizm defensywny zakada, e kluczowym celem pastw jest przetrwanie. Sia stanowi jeden ze rodkw
sucy realizacji nadrzdnego celu, jakim jest bezpieczestwo. Pastwa d raczej do utrzymania status quo
i rwnowagi si. Realizm ofensywny za gwny cel pastwa uwaa maksymalizacj jego potgi, uzyskanie dominujcej pozycji w systemie (im wicej siy, tym wicej bezpieczestwa). J. Czaputowicz, Kryteria bezpieczestwa midzynarodowego pastwa aspekty teoretyczne, [w:] S. Dbski, B. Grka-Winter, Kryteria bezpieczestwa midzynarodowego pastwa, Warszawa 2003, s. 15-16.
35
P. Hough, Understanding global security, London, New York 2005, s. 2-4; E. Szraz, The New Dimensions
of Security, Foreign Policy Review, 2003 Vol. 2., No 1, s. 94-95.
33

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 15

zachowuj si wobec siebie w podobny sposb. Przykadem mog by tu relacje pomidzy


pastwami ssiedzkimi, ktre bd wyglday inaczej ni relacje pomidzy pastwami, ktre
znajduj si w tych samych ugrupowaniach integracyjnych (np. pastwa Unii Europejskiej)
czy pomidzy pastwami, ktre znajduj si w przeciwstawnych, wrogich sojuszach (np. pastwa Ukadu Warszawskiego i Sojuszu Pnocnoatlantyckiego). Teorie systemowe odnosz
si take do bada systemw abstrakcyjnych, do ktrych nale systemy bezpieczestwa, systemy midzynarodowe oraz inne rodzaje systemw spoecznych.

ANALIZA SYSTEMOWA
Analiza systemowa jest metod badawcz, ktra jest wykorzystywana w wielu dziedzinach nauki. Pocztkowo bya stosowana w naukach przyrodniczych, aby pniej, obok analizy klasycznej upowszechni si take w naukach spoecznych: psychologii, socjologii, ekonomii, prawie, naukach o polityce oraz naukach o bezpieczestwie i obronnoci.
Analiza systemowa opiera si na trzech zaoeniach. Po pierwsze, obiekt jest postrzegany w sposb kontekstowy. Oznacza to, e badany system wchodzi w zalenoci i interakcje,
poniewa funkcjonuje w okrelonym rodowisku. W zwizku z czym naley przeanalizowa
reguy i warunki funkcjonowania tego rodowiska. Po drugie, naley zwrci uwag na zaleno, e system jako cao jest czym wicej ni tylko sum czci, sum jego elementw
czy sum relacji pomidzy nimi. Cechy systemu s jednak pochodnymi cech jego elementw.
Po trzecie, istotne znaczenie ma postulat teleologiczny, ktry odnosi si do analizy i okrelenia potencjalnej celowoci systemu.
Zdaniem Ziemowita Jacka Pietrasia zastosowanie analizy systemowej implikuje konieczno zwrcenia uwagi na paradoksy, ktre s w niej zawarte. Pierwszym z nich jest paradoks caowoci. Polega on na tym, e nie ma moliwoci okrelenia cech systemu jako sumy cech jego elementw. Poza tym niemoliwym jest wyprowadzenie cech caoci z cech
elementw. Drugi to paradoks hierarchicznoci, ktry mwi, e system, podsystem i system
to kategorie wzgldne. Poszczeglne elementy s czciami jedynie danego systemu. Moliwym jest zatem potraktowanie systemu jako elementu nadsystemu lub uzna element za system. W konsekwencji analiza systemowa moe by zastosowana na trzech poziomach: jako
makroanaliza, ktrej punktem odniesienia jest system, jako analiza redniego rzdu, ktra odnosi si do podsystemu oraz mikroanaliza, ktrej osi zainteresowania s poszczeglne elementy systemu 36.

36

Z.J. Pietra, Podstawy teorii stosunkw midzynarodowych, Lublin 1986, s. 115.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 16

TRANSFORMACJA SYSTEMU
Kady nowy system tworzy si na gruncie poprzedniego. Ze wzgldu na procesy, ktre
zachodz na zewntrz systemu oraz w samej jego strukturze system ulega cigym przeksztaceniom i ewolucji 37.
faza

wzrost

stabilizacja
transformacja
upadek

narodziny
czas

Rys. 2. Etapy ewolucji systemu


rdo: Opracowanie wasne.

Kiedy system zaczyna powstawa, to istniej tylko kluczowe elementy. System zaczyna
generowa i testowa podstawowe relacje, ktre powstaj pomidzy elementami. Brak jest
elementw pomocniczych. Struktura systemu nie istnieje jeszcze w tej fazie. Dopiero zaczyna
powstawa, poniewa relacje midzy elementami systemu nie s jeszcze uksztatowane, brak
jest konkretnych sprze. System nie posiada w fazie jego narodzin szczelnej granicy zewntrznej, co powoduje, e otoczenie wywiera na niego znaczcy wpyw.
W fazie wzrostu system tworzy i namnaa elementy pomocnicze oraz rnicuje relacje
dzielc je na sprzenia i stosunki o charakterze pierwszo- i drugoplanowym. Ilo relacji pozwala systemowi na okrelenie jego tosamoci. Granica systemu zaczyna si zamyka
i maleje wpyw otoczenia na wntrze systemu. System zaczyna jednak sam komunikowa
si z otoczeniem, wysyajc do niego jak najwiksz ilo testowych komunikatw, za pomoc czego weryfikuje, w jaki sposb na jego funkcjonowanie bdzie reagowa otoczenie.
W kolejnej fazie stabilizacji, system posiada ju niezmienn, mao elastyczn tosamo, ktra stara si utrzyma. Zaczynaj si ju pojawia przejawy dysfunkcji systemu, czyli
problemy wewntrzne, ktrych rdem s bdy w organizacji systemu lub ze relacje z jego
otoczeniem. System nie jest ju zdolny do naprawy tych dysfunkcji, czyli dokonywania autoJ. Kukuka, op. cit., s. 193-195; zob. te: M. Cox, T. Dunne, K. Booth (red.), Empires, Systems and States:
Great Transformations in International Politics, Cambridge 2001.
37

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 17

korekty. Rwnoczenie system wykazuje rosnce zainteresowanie otoczeniem zewntrznym,


do ktrego adresuje nowe, czsto konstruowane w sposb sztuczny inicjatywy. S to dziaania
charakterystyczne dla kryzysu.
W fazie transformacji sabnie sztuczne zainteresowanie otoczeniem. System staje si
bardziej podatny na otoczenie zewntrzne oraz uwraliwia si na zmiany zachodzce w jego
rodowisku wewntrznym. System likwiduje zbdne i rozbudowane elementy, korygujc
swoj tosamo poprzez odrzucenie mniejszych elementw.
Faza upadku systemu wie si z cakowitym rozszczelnieniem jego granicy zewntrznej. Nastpuje reorganizacja systemu, ktra prowadzi do zerwania znacznej czci sprze.
Niekiedy dochodzi do eliminacji, utraty podmiotowoci przez jego kluczowe elementy. Otoczenie zewntrzne ponownie wywiera znaczny wpyw na system, doprowadza do jego przetworzenia i ustanowienia w jego miejsce sukcesora w nowej postaci.

KRYTYKA PODEJCIA SYSTEMOWEGO


Podejcie systemowe nie jest wolne od wad i sprzecznoci. Zarzutem w stosunku do
niego jest koncentrowanie si na pewnych perspektywach badawczych, organizacyjnych
i instytucjonalnych, przez co inne perspektywy mog by ignorowane. Znaczenie ma tu analiza konsekwencji wystpowania takich prawidowoci.
Jurgen Habermas zwrci uwag w krytyce niektrych postulatw zaproponowanych
przez Normana Luhmanna na odrzucenie roli instytucji, a w konsekwencji integracji spoecznej. Ze wzgldu na oddziaywanie integracji spoecznej i systemowej mechanizmy systemowe
mog mie niewaciwe skutki, doprowadzajc do erozji przestrzeni kulturowej. Opis i analiza dziaa podmiotw spoecznych z ich punktu widzenia jest konieczna dla jakiejkolwiek
efektywnej eksplantacji procesw i zjawisk spoecznych 38.

BIBLIOGRAFIA
Bertalanffy Ludwig von. 1968. General System Theory: Essays on its Foundation and Development. Nowy Jork: Georg Braziller.
Braillard Philippe. 1977. Thories des relations internationales. Paris: Presses Universitaires
de France.
Buzan Barry, Little Richard. 2011. Systemy midzynarodowe w historii wiata. Warszawa:
Wydawnictwo Naukowe PWN.
Chmaj Marek, migrodzki Marek.1996. Wprowadzenie do teorii polityki. Lublin:
Wydawnictwo UMCS.
Cox Michael, Dunne Tim, Booth Ken (red.). 2001. Empires, Systems and States: Great Transformations in International Politics. Cambridge University Press.

38

A. Ryan, J. Bohman, Systems theory in social science, [w:] Routledge Encyclopedia of Philosophy, Version
1.0, London 1998.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 18

Dbski Sawomir, Grka-Winter Beata. 2003. Kryteria bezpieczestwa midzynarodowego


pastwa. Warszawa: PISM.
Easton David. 1953. The Political System: An Inquiry into the State of Political Science. New
York: Alfed Knopf.
Hough Peter. 2005. Understanding global security. London, New York: Routledge.
Kaplan Morton A. 1966. The New Great Debate: Traditionalism vs. Science in International
Relations. World Politics 19(1) : 1-20.
Kostecki Wojciech. 1996. Europe after the Cold War. The Security Complex Theory. Warszawa: Instytut Studiw Politycznych PAN.
Kukuka Jzef. 1978. Problemy teorii stosunkw midzynarodowych. Warszawa: PWN.
Luhmann Norman. 1982. The Differentiation of Society. New York: Columbia University
Press (wydanie oryginau 1976).
Marice Bertrand. 1993. La stratgie suicidaire de lOccident. Bruxelles: Bruylant.
Morgenthau Han J.1954. Politics among Nations. The Struggle for Power and Peace. New
York: Knopf.
Parsons Talcott. 1951. The Social System. Glencoe: Free Press.
Pietra Marek. 1997. Pozimnowojenny paradygmat bezpieczestwa in statu nascendi,
Sprawy Midzynarodowe 2 : 29-52.
Pietra Ziemowit J. 1986. Podstawy teorii stosunkw midzynarodowych. Lublin: Midzyuczelniany Instytut Nauk Politycznych, Uniwersytet Marii Curie-Skodowskiej.
Rotfeld Adam D. 1990. Europejski system bezpieczestwa in statu nascendi. Warszawa: PISM.
Ryan A., Bohman J. 1998. Systems theory in social science W: Routledge Encyclopedia of
Philosophy. Version 1.0. London: Routledge.
Staczyk Jerzy. 1999. Przeobraenia midzynarodowego ukadu si w Europie na przeomie
lat osiemdziesitych i dziewidziesitych. Analiza uwarunkowa i mechanizmw
w kontekcie bezpieczestwa midzynarodowego. Warszawa: Instytut Studiw Politycznych PAN, Fundacja F. Eberta.
Szraz Enik. 2003.The New Dimensions of Security. Foreign Policy Review Vol. 2., No 1.
Tenerowicz Rafa. 2013. System midzynarodowy w teorii stosunkw midzynarodowych,
Stosunki Midzynarodowe International Relations 2 (48) : 27-51.
Ulriksen Stle. 1997. Security complexes, subsystems and great powers: three notes on the
structure of international system, Working Paper No. 581, August.
Vukadinovi Radovan. 1980. Midzynarodowe stosunki polityczne. Warszawa: Pastwowe
Wydawnictwo Naukowe.
Weckowicz Thaddus E. 1989. Ludwig von Bertalanffy (19011972): A Pioneer of General
Systems Theory. CSR Working Paper nr 2.
Young Oran. 1968. Systems of political science. New Jersey: Engelwood Cliffs.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Elena MALKO 1
Saratov State University of N.G. Chernyshevsky
elena16.87@mail.ru
Svetlana SEMIKINA 2
Saratov State Academy of Law
svetlanasemikina@rambler.ru

JUDICIAL ACTS AND JUDICIAL LIFE


IN MODERN SOCIETY
ABSTRACT: This article discusses the problem of determining the categories of judicial acts in
procedural law. The authors suggest that the adopted legal acts are the means of implementation of the judicial life in modern society. Judicial life takes consistent and logical due to
adopted by higher courts enforcement of judicial decisions. Authors provide an overview of
statistical data on the performance of the Supreme Court of the Russian Federation for civil
affairs, affairs of for settling economic disputes, cases of administrative offenses and others.
KEYWORDS: court decisions, the judiciary, judicial reform, the judicial life

AKTY PRAWNE I AKTYWNO SDOWA


W NOWOCZESNYM SPOECZESTWIE
ABSTRAKT: Artyku ten przedstawia problem okrelania kategorii aktw prawnych w prawie
procesowym. Autorki sugeruj, e przyjte akty prawne s sposobami realizacji ycia sdowego w nowoczesnym spoeczestwie. Aktywno sdowa jest spjna i logiczna, ze wzgldu
na przyjte przez sdy wyszej instancji orzeczenia sdowe. Autorki zapewniaj w artykule
przegld danych statystycznych na temat wydajnoci Sdu Najwyszego Federacji Rosyjskiej
do spraw cywilnych, spraw do rozstrzygania sporw gospodarczych, spraw wykrocze administracyjnych i innych.
SOWA KLUCZOWE: orzeczenia sdowe, sdownictwo, reforma sdownictwa, ycie sdownicze
At the present time the problem of determining the category of judicial act is devoted
to a sufficient number of specialists in the field of procedural law.
For a start the authors will pay attention to the peculiarities of the judicial acts of arbi1

Elena Malko Candidate of Law, Associate Professor of Chair of Civil Law and Procedure of the Legal Faculty of Saratov State University of N.G. Chernyshevsky.
2
Svetlana Semikina Candidate of Law, Associate Professor of Chair of the arbitration process of Saratov
State Academy of Law.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 20

tration courts. Article 15 of the Arbitration Procedure Code of the Russian Federation (the
APC) says that the arbitral tribunal shall deal with judicial acts in the form of decisions, resolutions, definitions. The judicial act adopted by the arbitration court of the first instance when
considering the merits of the case, called the judgment.
Judicial acts adopted by courts of arbitration appellate courts and courts of cassation,
formed in accordance with the Federal Constitutional Law of 28 April, 1995 N 1-FKZ On
arbitration courts in the Russian Federation, on the consideration of appeals and cassation instance are called decrees. Judicial acts handed down by the Supreme Court of the Russian
Federation on the results of consideration of appeals submitted in accordance with Articles
291.1291.15 of the APC, are called definitions.
All other judicial acts of arbitration courts, taken in the course of the proceedings, are
named the definitions.
However, of the APC does not define what is a judicial act. Although the meaning of
the Article implies that the legislator gives a restrictive interpretation of the judicial act.
Thus, according to S.K. Zagaynova, the judicial acts are not only the expression of my
fore-court procedural activity, but also shape the relationship between the courts of different
subsystems within a civil case 3. Under the judicial acts in the arbitration proceedings established by the above-mentioned author understands the arbitration procedure of the form of expression of the will of its judiciary, which is directly aimed at ensuring the effective rights,
freedoms and legitimate interests of participants in civil commerce 4.
Y.A. Tikhomirov and I.V. Kotelevskaya identify the concept of judicial act and
judgment, which, in their opinion, is divided into two groups which came into force regulations and legal treatment (orders, claims, orders, calls, etc.) 5. It is impossible to do with
the private identification. Common in this case are the legal acts in all their diversity (law
enforcement and interpretive, final and ancillary, core and non-core, etc.), and judgment
merely acts as a type of judicial decisions. However, the authors rightly point out that all decisions of courts can embrace the concept of legal acts in the broad sense, because of their
inherent features. For the same reason, consider unacceptable use as synonymous with the
term judicial act, judgment, the court ruling 6.
It should be noted that in the federal legislation there is a single use of the term judicial
act. For example, the Federal Law On providing access to information on the courts of the
Russian Federation dated December 22, 2008 262-FZ under the court decision refers to
the decision made in the form established by the relevant law on the merits considered in the
constitutional exercise, civil, administrative or criminal proceedings or proceedings in arbitra3

S.K. Zagaynova, Place of judicial decisions to ensure the unity of the judiciary: some aspects of the problem,
Proceedings of the universities. Jurisprudence 2007, 2, p.113.
4
S.K. Zagaynova, Court acts in the mechanism of implementation of the judicial authority in civil and arbitration process, Moscow 2007, p. 90.
5
Y.A. Tikhomirov, I.V. Kotelevskaya, Legal acts. Educational and practical and reference manual, Moscow
1999, p. 228.
6
Ibidem, p. 229.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 21

tion court. It also includes acts of judicial decisions of the courts of appeal, cassation and reviewing instances, rendered in the form established by the relevant law on the consideration
of appeals or appeals (representations) any review of decisions of the court of reviewing instance. This concept does not cover the whole essence of the category of a judicial act, as judicial act is not only a judgment made in the form established by the relevant law on the merits, as well as the ruling and resolution. In this case, the legislator gives a narrow understanding of the judicial act.
The order of consideration of civil cases by courts of general jurisdiction is governed by
the rules of civil procedure and is reflected in the Code of Civil Procedure of the Russian Federation. In the science of civil procedural law it is traditional that the generic concept used the
term court order. This tradition continues in the current art. 13 Code of Civil Procedure of
the Russian Federation, entitled Obligation of court rulings. In Part 1 of Article 13 of the
Civil Procedural Code of the Russian Federation the legislator pointed out that the ordinary
courts take judicial decisions in the form of court orders, decisions, decisions of the presidium
court of the review instance.
If the appeal is to the Federal Constitutional Law On the Judicial System of the Russian Federation, then it uses the generic term judicial decisions. Thus, the specific concept
is replaced by the concept of a common, generic, that, in our view, is unacceptable 7.
Thus, within the framework of various types of proceedings there are different generic
concepts: judgment, decisions, judicial acts.
Some scientists hold the view, according to which judicial acts recognized exclusively
procedural judicial acts. For example, S.K. Zagaynova believes that judicial acts in civil and
arbitration process is established by the civil procedure, arbitration procedure of a form of
expression of the will of its judiciary, which is directly aimed at ensuring the effective rights,
freedoms and legitimate interests of participants in civil commerce 8. This approach reduces
the content of the judicial act.
Judicial act in most general terms is a kind of a legal act having a formal, written form
and containing the legal provisions of the court, aimed at the performance of the functions and
the achievement of the goals and objectives of the proceedings.
So, under the judicial acts of arbitration courts need to understand the kind of legal act
received by the arbitration court in the established procedural order, available documentary
form containing the state-power requirements on the settlement of the civil case related to the
business and economic activities aimed at the implementation of the functions and achievement goals and objectives of the arbitration proceedings.
In the authors opinion, in this context, it should be said about the judicial life, which is
hard to imagine without the acts taken by the judiciary. In recent times it is markedly enhanced by their legal significance and the impact on social relations.
7
8

S.K. Zagaynova, Court acts in, op.cit., p. 91-99.


Ibidem, p. 90.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 22

E.M. Muradyan believes that the judicial life entered into the life of society and man.
Judicial life is to check of the viability of the court, its ability to maintain its vitality, develop,
evolve. Judicial life as the life of man and society, it is checking for viability, that is ability to
withstand adverse circumstances, the ability to withstand a change, renovation and reconstruction 9.
From the above it can be assumed that the court life as a phenomenon is a special form
of legal life, which can be expressed in legal acts and directly showing the features and quality of the judicial and legal development of the society, the corresponding ratio of subjects of
the judiciary and the degree of judicial protection of the participants.
Absolutely it ought to be noted that judicial life tends to change, to respond to the various reforms.
It is known that the new trend of the Russian judicial reform was the abolition of the
Supreme Arbitration Court of the Russian Federation (further SAC) and its transfer to the
newly established office of the Supreme Court of the Russian Federation. Because of this, it
should be noted that the current Supreme Court is the highest judicial body for civil cases,
cases of economic disputes, criminal, administrative and other cases under the jurisdiction of
the courts. The new Supreme Court of the Russian Federation to ensure that the basic function
of the unity of jurisprudence can really perform judicial board on economic disputes. Court
statistics prove the possibility of implementing such an approach. Thus, according to the Survey of statistical data on the performance of the Supreme Court to review civil cases, cases for
settling economic disputes, cases of administrative offenses and criminal cases for 2014 year to
claim 6 refers to a review on the judicial collegium on economic disputes the Supreme Court of
the Russian Federation, complaints and on cassation instance 10.
In accordance with the procedural legislation of the Judicial Board on Economic Disputes, established as the second appeal, it shall check the legality of judicial acts of arbitration
courts. During the period from 6 August to 31 December 2014 the Supreme Court of the Russian Federation received 10,606 appeals on economic disputes to judicial acts adopted by arbitration courts of the Russian Federation. Investigated 379 cases, issued 112 determinations
to transfer the appeal to be considered in court. The cassation instance session was examined
in 70 cases. In 11 cases the complaint was dismissed on 59 cases complaints satisfied with
the abolition of judicial decisions. In 35 cases the courts overturned the judgment of the first instance, one of which was accepted by the court for intellectual property rights. It canceled 27 decisions with the judgment for a new trial, 6 adoption of a new judicial act, 2 with the termination of the proceedings. In 6 cases defining the first instance courts was cancelled. In 5 cases the
appellate court reversed the ruling, 3 of them leaving in force the courts of first instance, one
with the adoption of a new judicial act, one with the direction for a new trial. Totally 40 rulings
of arbitration courts of appeal were cancelled, including the 36 simultaneously with the cancel9

E.M. Muradyan, Court rules, SPb. 2007, p. 64-65.


http://www.eg-online.ru/document/adjudication/276141/.

10

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 23

lation as judgment and ruling of the cassation instance.


In 13 cases the courts overturned the ruling of the cassation instance leaving in force
and (or) the judgment of appellate courts. In addition, 45 cases ruling of cassation were cancelled simultaneously with the abolition of judicial decisions first and appellate instances. Totally 58 appeals rulings were cancelled, 3 of which were adopted by the Court on intellectual
property rights as a court of cassation. Based on a review of arbitration cases on cassation instance judicial collegiums on economic disputes of the Russian Federation for 2014, we can
conclude that the second cassation instance started to work successfully.
At the same time it made to date and review the judicial practice of the Supreme Court
in 2015 year 11. Judicial board on economic disputes of the Russian Federation has developed
jurisprudence on the following issues: the resolution of disputes relating to the protection of
property rights and other proprietary rights; the resolution of disputes arising from the debt relationship; enforcement; disputes relating to the application of customs legislation. Thus, the
practice of the Judicial Collegium on Economic Disputes of the Supreme Court plays a huge
role in the development of the judicial life. Although the Presidium SAC and considered
somewhat less cases than Judicial Collegium of the Supreme Court, however at the SAC now
has a weighty advantage in a large array of abandoned definitions that are publicly available, and also to a certain extent form and send jurisprudence on economic disputes. It is also
necessary to provide access to the abandoned cassation and reviewing definitions of judges
of the Supreme Court, which will further increase the transparency of justice and the formation of the unity of judicial practice.
So, it can be said that the judicial system is important gradual changes and reforms. In
addition, any reform rests on the question of the sources of financing, which is also an important limitation of the various proposals to improve the judicial system. Ultimately, the judicial organization should be adequate to the needs of society and the economy, provide guarantees accessibility and usability of judicial protection for those for whom it was created and
functions. Therefore, as rightly stated in the legal literature, that the question of the optimal
organization of the judiciary needs to be very serious discussion 12.
However, the main vector of development of the judicial system of the Russian Federation is not aimed at the mechanical unification of the two highest judicial subsystems or subordinate the judiciary, and to a fundamentally new construction system of the Russian justice,
the Court, the principles of independence of the judiciary in the area of finance, the legal
sphere, in the sphere of human resources, etc. 13.With the aforementioned proposition one
should agree to disagree.
According to V.F. Yakovlev, it was required to ensure the uniformity of jurisprudence on
Review of judicial practice the Armed Forces 1 (2015) (approved by the Presidium of the Supreme Court
of 03.04.2015), Reference legal system Consultant Plus.
12
V.V. Yarkov, Combining superior courts: expectations and consequences, Zakon 2014, 3.
13
G.T. Ermoshin, Combining the highest courts: the reorganization of the judiciary at the present stage of development of the state, The Russian Justice 2014, 1, p. 45-48.
11

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 24

the interpretation and application of the same law two higher courts the Supreme Court and
the Supreme Arbitration Court. In this sense, the union and what is happening in its result
a positive point. The new Supreme Court of the Russian Federation is currently working to
identify differences in the jurisprudence of the two judicial subsystems. Once this work is
completed, presumably, it will be taken to resolve the contradictions. Supreme Court of the
Russian Federation needs to work in the existing form 14.
In this situation, it can be assumed that any change in the judicial system are reflected in
the judicial life, while the latter takes on the consistency and consistency due to taken by the
higher courts of enforcement of judicial acts, which give explanations on the various issues
that arise in practice and thereby contribute to the implementation of effective protection of
violated rights and legitimate interests of subjects.

BIBLIOGRAPHY
Ermoshin G.T. 2014. Combining the highest courts: the reorganization of the judiciary at the
present stage of development of the state. The Russian Justice 1: 4548.
Muradyan E.M. 2007. Court rules. SPb. : 6465.
Review of judicial practice the Armed Forces 1 (2015) (approved by the Presidium of the
Supreme Court of 03.04.2015), Reference legal system Consultant Plus.
Tikhomirov Y.A., Kotelevskaya I.V. 1999. Legal acts. Educational and practical and reference
manual. Moscow.
Yarkov Vladimir V. 2014. Combining superior courts: expectations and consequences.
Zakon 3.
Zagaynova S.K. 2007. Court acts in the mechanism of implementation of the judicial authority in civil and arbitration process. Moscow: Volters Kluwer.
Zagaynova S.K. 2007. Place of judicial decisions to ensure the unity of the judiciary: some
aspects of the problem. Proceedings of the universities. Jurisprudence 2.
: :
. 2014. W http://
www.rapsinews.ru/judicial_analyst/20141209/272738807.html#ixzz3MB5MdE8t.

,
, 2014 .
2015. W http://www.eg-online.ru/document/adjudication/276141/.

14

http://www.rapsinews.ru/judicial_analyst/20141209/272738807.html#ixzz3MB5MdE8t.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

1
2
,

:
,
. : 1) ;
2) ; 3) ;
4) .
.
: , , , , ,
, , .

BOLOGNA LEGISLATIVE SOLUTIONS


AS REGULATIVES OF ACTIVITY OF THE BALTIC STATES:
ACCESS TO HIGHER EDUCATION
ABSTRACT: The article analyzes result of implementation of Bologna decisions and recommendations into national legislation of Latvia, Lithuania and Estonia. Explored such socially
important and mandatory for participant countries Bologna declaration positions as: 1) accessibility of higher education; 2) quality of higher education; 3) higher educational establishments autonomy and academic freedoms; 4) previous education recognition. Evaluation of
implementation results was carried out through assessment of the national legislation promotion of intellectual potential development.
KEYWORDS: intellectual potential, European Higher Education Area, immatriculation, competence
approach, state regulation, higher educational establishments autonomy, academic freedoms
1
2

, .
Baltic International Academy, Riga, Latvia.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 26


: 1) ; 2)
; 3) ; 4) ; 5) ; 6) .
2000 :
, . 2000 (Agenda 2000), , , , , . . , ,
.
, , , ,
, ,
.

( 44, 45, 46, 47)3.
44 . ,
: ; ( ); .
45 .
, , , , . 46 ,
. ,
, .
, , , , , .
, , . , 02.11.1995. URL:
http:/www.izm.gov.lv ( 09.12.2015).
3

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 27

, ,
. , , ,
.
, , .
8 4
. , ,

5 .
, ,
, ,
.

5
49 . 1
, .
, . ,
.
, ( ,
) .

.
.
21 6
, . . ,
.

7, 12 8
, 27.11.2003. URL: http:/www.izm.gov.lv
( 09.12.2015).
5
, 21.03.2000. URL: http://www.lrs.lt (
09.12.2015).
6
, 12.01.1995. URL: http://www.hm.ee ( 09.12.2015).
7
, 02.06.1993.
4

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 28

, ,
, . .
,
, ,
, . , , .
11, ,
,

.
.

. ,
, ,
, ,
, .
,
,
. , , , , ,
. , , .

47 .
(
), .
( ) .
.
, , ,
, ,
. ,
: , ,
.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 29

8 ,
: ( 5-9),
( 10, 11), ( 12, 15).
5
: ,

.
6 :
: 1) , ;
2)
; 3) , ; 4)
.
7 :
: 1) ,
, , , ,
; 2) , .
8 : , , .
10 11 ,
10: . ,
11, .
, ,
, :
, , , . 45

, 10.10.1993. URL: http:// www.hm.ee


( 09.12.2015).
8

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 30

. , .
46 , ,

, .
, , ,
.
.
5 . , , ,
, ,
, , , , . , ( ) ,
.
, , .
:
1. () ,
;
2. , ,
, .


, ,
.
, . XXI .

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 31


, 02.11.1995. W
http://www.izm.gov.lv.
, 21.03.2000. W http://
www.lrs.lt.
, 02.06.1993.
, 10.10.1993. W http://
www.hm.ee.
, 12.01.1995. W http://www.hm.ee.
8
,
27.11.2003. W http:/www.izm.gov.lv.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

1
2
3
,




: , . : , . : 1) ; 2)
; 3) ; 4)
.
: , , , ,

MAIN DIRECTIONS OF INTERNATIONAL


COOPERATION IN HIGHER EDUCATION
ABSTRACT: International cooperation in the field of higher education is one of the major factors of human development, as the part of international relations. International cooperation is
considered at three levels: universal, regional and local. Analyzed: 1) role of International cooperation in the higher educational establishment evolution; 2) quality of higher education in
the context of International cooperation; 3) implementation of international educational programs ; 4) international mobility of administration and academic staff.
KEYWORDS: international cooperation, institutionalization, actors of educational process,
quality of higher education, staff mobility
, ,
. , . .
, .
3
Baltic International Academy, Riga, Latvia.
1
2

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 33

,
, .
90-
, .
, ,
- , .
, ,
, ,
.
,

,
. ( ..), 4.
, , , , .
, 5.
: XXI : . (, 9 1998 .), . 15 , . 16 " ". URL: http://www.kbsu.ru/ index.php?option=com_content&task=view&id=19&Itemid=39 ( 09.12.2015).
5
.. , .. , . .. : , , . ., 2005; , : // . 2002. 1, 2; . / : , , . - . , 22-23.05.2008 . 2008. . 9-12;
.. / : , , . - .
, 22-23.05.2008 . 2008. . 233-241; .
, // .
2002. 3; . :
// . 2002.
4; .. : , . ., 2006; . 4

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 34

. : , ; ; .

: , ,
; , ,
( ); ,
.
- ,
,
(, RASMUS, LINGUA, SOCRATES .), 6 // . 2006. 10. . 69-75; ..
// . 2006. 10; : : [ ] / . .. . .: "-2000", 2006; .
// . 2005. 11. . 55-64; . ( ) // . 2006. 2. . 3-8; , : .
// .
XXVI. 2001. 1; .. : .
.: - . 2002, . 152. URL: http://www.ido.rudn.ru /ido.aspx?id=book3 ( 09.12.2015);
. : // . 2003. 3; A. Amaral, Higher education in the Process
of European integration, Globalizing economies and mobility of students and staff // Higher education and the nation
state. The international dimension of higher education / Ed. by J. Huisman, P. Maassen, G. Neave. Pergamon, 2001.
P. 121-148; Barthelemy . Analysis of the Concept of European Dimension // European Education. V. 31,
U September, 1999. P. 64-95; Clark B. The higher education system. Academic organization in cross-national perspective. Berkeley; Los Angeles; London 1983.
6
, 1986 . (
). ;
ERASMUS, 1987 . . , ,
( 10 % ); PETRA, 1988 . ( ).
; , 1988 . . ; IRIS, 1988 . .
;
EUROTECNET, 1990 . . ;
LINGUA, 1990 . .
;
TEMPUS, 1990 . .
.
PHARE, -
;

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 35


, , , .
, , , ,
.
(), 2001
.
,
.

,
.

, , .

.
, , 600 , , ,
, , 7.
, ,
8.
1998 FORSE, 1991 . . . 1994 . FORCE, PETRA, , Eurotechnet Lingua Leonardo.
. : .. :

.
URL:
http://www.window.edu.ru/window_catalog/
pdf2txt?p_id=28547&p_page=34 ( 09.12.2015).
7
. . . ... URL:
http://www.diaghilev.perm.ru/g11/media/sotrud/sotrud1.htm ( 09.12.2015).
8
1993 XXI (
), 1996 : : , , . : ,
. -21. URL: http://www.ps.1
september.ru/2001/15/2-1.htm ( 19.09.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 36

,
XXI . :
XXI : 9,
, .
, , , . 2009
(200520014 .), 10.

,
, . 100
300 , , ,
, , : , ,
, , .
11.



: , , ,
, ,
( ).
,
100 - .

. 60- 12. 1992

. : ., 2005-2015. URL: http://www.lawmix.ru/
abro.php?id=5462 ( 09.12.2015).
10
URL: http://www.esd-world-conference-2009.org/ru/glavnaja-stranica.html.
11
URL: http://www.unesco.ru/rus/pages/bythemes/unitwin.php.
12
Studying Abroad. United Nations Educational, Scientific and Cultural Organisation. 2001. URL:
http://www.unesco.org/education/studyingabroad/index.shtml ( 09.12.2015).
9

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 37

. , XXVII 13.
(1979 .),
14.
.
,
, , .
(, 2001 .) 15.
()
1981 . , , , ,
, .
, ,
,
,
.16 ,
,
,
, , 17.
, , , , . ,
.
. : ., 2005-2015. URL: http://www.lawmix.ru/abro.php?
id=8730 ( 09.12.2015).
14
, . , , 11.04.1997 . URL: http:// bologna. mgimo.ru /fileserver/ File/declarations
/1997_Lisbon-conv_rus.pdf
15
DGIV/EDU/HE (2001) 3 ED-2001/UNESCO-CEPES/LRC.2/4 . CONSIL OF EUROPE, UNESCO-CEPES. / ,
07.02.2001 . URL: http://www.russianenic.ru/int/lisbon/3.html ( 09.12.2015).
16
() 1981 . . : .
. 2004. URL: http://www.cpia.vsu.ru/docs/ unesco_ustdoc.pdf ( 03.09.2010).
17
() 1997 . . : .
. 2004. URL: http://www.cpia.vsu.ru/docs
/unesco_ustdoc.pdf ( 03.09.2010).
13

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 38

, , ,
.
. , , -
. ,

.
, , . ,
,
. ,
, , ,
.
, ,

,
- () .
,
, 18.
.
, -
.
, , , , . E-learning
,
18

. . // . 2003. 5. . 54-57.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 39

. , -
,
(Magna Charta
Universitatum)19.

, , ,

. ,
,
, , 20.
.
.
, , , . - ,
.
, , , . , , ,
. . , - INCAE (/) (Master of
Medical Management) Panama Canal Authority MBA, , . , - . . ,
, : , , , , - . ,

, 21.
. URL: http://bologna.mgimo.ru/fileserver/File/declarations/1988_magnacharta_rus.pdf
20
URL: http://latamerica.ru/obr/plus.
21
.
19

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 40


, ()
, . ,
,
, , :
, .
1. .
,
I
, .
, : ( ), , , , , .
: -, ; -, ,
; -, , , , , .
XXI , 1998 . , : ,
: ; ; ; ; ; - ; ;
. ,
,
, , , , .
, , .
,
. 22. : . 3. . . : , 2005.
URL: http://www.tempus-tqm.unn.ru/files/part_3.pdf ( 09.12.2015).
22

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 41


, .

.
,
() . ,
, . ,
. , , , , , , .. ENQA
.
, , 23.
, 2020 , . , :

;
; ; ()
24. , 25. ,

(INQAAAHE) 26 . , ,
. 3. . . : , 2005. URL:
http://www.tempus-tqm.unn.ru/files/part_3.pdf ( 09.12.2015). : ,
, ,
. / : . 3-4.11.2003 . , . URL: http://www.oecd
centre.hse.ru/material/opublic/qualities.pdf
24
: , , 1920.05.2005.
URL: http:// http://www.msmsu.ru/userdata/manual/images/fac/ped_obr/Bergenskoe_kommjunike.pdf ( 09.12.2015).
25
European Consortium for Accreditation in Higher Education (ECA). URL: http://www.ecaconsortium.net
( 09.12.2015).
26
URL : http://www.bc.edu/bc_org/avp/soe/cihe/ihec/policy/ConsumerProtection.pdf
23

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 42

, . , ,
: , , , , 27.
2. ,
. , , ,
(, 1954 .)28
: 29; 30; ,
31,
.
. ,
, -, , .
.
- 1997
:
. , 2830.07.2004 . : . URL:
http://www.rc.edu.ru/bp/GeneralDocs/RussianLanguagePublications.doc
28
. , 19.12.1954. . . . URL: http://www.russianenic.ru/int/cult_conv.html (
09.12.2015).
29
,
;
,
; , ;
, ;
, , ,
; ,
;
;
URL: http://www.russianenic.ru/int/unesco/index.html ( 09.12.2015).
30
() , . URL: http://www.russianenic.ru/
int/lisbon/index.html ( 09.12.2015).
31
, (
, ,
. , ). URL: http://www.russianenic.ru/ int/bol/index.html ( 09.12.2015).
27

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 43

32. , , .
(ECTS) 33.

. , 2001 .
, ,
() 34. ,
, ,
35.
: , , , ; .
. 36.
, -
, .

(). 600 50
.
, - () 37.

32

Recognition Issues in the Bologna Process: Recommendations of the International seminar, Lisboan, 11-12
April 2002 // . URL: http://www.coe.int/T/E/Cultural_Co-operation/education
33
ECC Bureau Meeting of the CC-HER. Strasbourg, 21-22 June. Final Report // :
. URL: http://culture.coe.fr/her.ehg/Lourtie%20Final%20Report.htm.
34
Bergan Sjur, The New European Higher Education Area and Its Implications // News of the Recognition
Field: Background Information for the ACE Track, 13th Annual Conference of the European Association for International Education (EAIE) 5 to 8 December, 2001, Tampere, Finland. Riga: EAIE, Latvian ENIC/NARIC,
2001. 60 pp. P. 10-14.
35
. . URL: http://www.acur.msu.ru/ useful/joint_degrees_EU.pdf ( 09.12.2015).
36
Development of joint masters programmes for Europe. Results of the EAU Masters programmes. 2005, EAU,
Socrates.
37
: . URL: http://www.ucheba.ru/mba-article/3714.html16.02.2007 . URL: http://www.hse.ru/lingua/
en/news/1106305.html .

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 44

3. ,
.
38.

. 39.
, , , -,
, , , , 40.

, . (2003 .) , ,

.
, ,
, ,
41.
,
, , .
. , ,
, 42. ,
.
,
, : ..
. -
. URL: http://bologna.mgimo.ru/about.php?doc_id=148
39

(, 22.11.2004). URL: http://www. hse.ru/temp/
2004/11_22_seminar.shtml
40
: What is Academic Mobility // . 2006. URL:
http://www.rudn.ru/?pagec=255
41
: . , (, , 19.05.2001 .) URL : http://bologna.mgimo.ru/fileserver
/File/declarations/2001_Prague-com_Towards-EHEA_eng.pdf
42
What is Academic Mobility // . 2006. URL:
http://www.rudn.ru/?pagec=255
38

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 45


, , , ,
: Socrates Youth, ,
Leonardo da Vinci . ,
( ) 43.

. ,
, . , . , , ,
.
(..
) 44.


:
1.
,
, .
2. , ,
, () ,
.
3.
,
, , , .
: The Centre for International Mobility (CIMO). URL:
http://www.cimo.fi ( 09.12.2015).
44
(, 22.11.2004). URL: http://www.hse.ru/ temp/
2004/11_22_seminar.shtml.
43

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 46

Amaral Alberto. 2001. Higher education in the Process of European integration, Globalizing
economies and mobility of students and staff In Jeroen Huisman, Peter Maassen,
Guy Neav (ed.) Higher education and the nation state. The international dimension of
higher education. New York: Pergamon, Elsevier Science.
Barthelemy . 1999.Analysis of the Concept of European Dimension. European Education
V. 31 September.
Bergan Sjur. 2001. The New European Higher Education Area and Its Implications In News
of the Recognition Field: Background Information for the ACE Track, 13th Annual
Conference of the European Association for International Education (EAIE) 5 to
8 December, 2001, Tampere, Finland. Riga: EAIE, Latvian ENIC/NARIC.
Clark Burton. 1983. The higher education system. Academic organization in cross-national
perspective. Berkeley; Los Angeles; London: University of California press.
. . 2003. .
5 : 54-57.
.., .., .. 2005. : , , . : .
. 2002.
: . 1, 2.
. 2008. / : , , . . , 22-23.05.2008 .
.. 2006. . 10 : 76-83.
. 3. 2005. . . :.
.. (.) 2006. : : [
]. : -2000.
. 2001. : . .
XXVI 1.
, , . 2003.
. / :
. 3-4.11.2003 . , .
, . -21. In http://www.ps.1september.ru/2001/15/2-1.htm.
.. 2008. / : , , . - . , 2223.05.2008 . .

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 47

. 2002.
, .
3.
. 2002.
: . 4.
. 2006. (
). 2.
. 2005. . 11.
.. 2002. : .
: - .
.. 2006. : , . .. .
. 2006.
. 10.
. 2003. : // 3
.. : . In
http://www.window.edu.ru/window_catalog/pdf2txt?p_id=28547&p_page=34.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

1

. 4, ,
ashk@inbox.lv




:
.
. : (.. , .. , 2000), () .. , .. , ..
.., cc- . (Personal Orientation
Inventory POI 1987). .
SPSS 17.
. . 80 : 30-40
(40 ; 37 ) 50-60 , (40 ;
56 ).
: , ,
, ,
, ,

EMPIRICAL STUDIES OF REFLEXIVITY AND


FLEXIBILITY LEVEL IN THE BEHAVIOR OF SECONDARY
SCHOOL TEACHERS
ABSTRACT: The publication content includes the description of methodology and results for
empirical research of relationship between secondary school teachers reflexivity and flexibility of behavior. The objective of the research is to describe and to explain the relationship
character and mechanisms between reflexivity and flexibility of behavior. The materials used:
reflectivity level determination method (.. , .. , 2000); and the scale
flexibility of behavior from the self-actualization test () (Personal Orientation Inventory POI; 1987, E. Shostrom, modified by E. Alyoshina, L. Gozman, M. Zagik, M. Kroz). The
1

Karina Ostapenko Baltic Institute of Psychology and Management, Riga, Latvia.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 49

selection was defined and reasoned. The achieved empirical data was processed with SPSS 17
software. The results were analyzed and interpreted. Relationship between reflexivity and
flexibility of behavior was stated. 80 school teachers were recruited for this research: a group
of 30-40-year old people (40 people; age median 37 years) and a group of 50-60-year old
people, (40 people; age median 56 years).
KEYWORDS: reflexivity, retrospective reflection of activities, reflection of actual activities,
consideration of future activities, reflection of communication and interaction, flexibility of
behavior, search activity.
.
.
: .
. 80
. : 51 (63,75 %) 29 (36,25 %) 30 60 .
1 : 30-40 , 37 ; 2 50-60 , 56 .

. ,
. , .
.
. . ,
- ; ,
. .
, 30 35 .
: 1.
(.. , .. ); 2.
() ( .., .. , .. .. . (Personal Orientation Inventory POI).
: ; ; ; , .
.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 50

SPSS 17. . :
1. . ,

() ;
2. ,
. , . .
0;2. -;
3. ;
4. ,
1 3 . . ,
(Extremes), . , (utliers), .
, . , , ;
5.
.
, ;
6. . , ( ., 2003):
7. ,
.
( ., 2003).


:
GP

RRD
RND
RBD
ROV

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 51

SPSS . ,
. .

. 1. ,
(1- )

, . .

40
38
36
34
32
30
28

20
15

GP

10
5
RRD

RND

RBD

ROV

. 2. ,
(2 ).

, . .


, .
, .
, .

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 52


1. : rs =0,667 sig<0,001
. .
, .

2.
:rs=0,792, sig< 0,001 .
.
, .
: :

. 4
. 3


.

:

: rs =0,667 sig<0,001
Correlations
Spearman's rho

GP
RBD

Correlation Coefficient

,667**

Sig. (2-tailed)

,000

40

**. Correlation is significant at the 0.01 level (2-tailed).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 53

( )
Model Summary and Parameter Estimates
Dependent Variable: GP
Model Summary

Parameter Estimates

Equation R Square

df1

df2

Sig.

Constant

b1

Linear

30,641

38

,000

6,229

,328

,446

The independent variable is RBD.

:
C : rs=0,792,
sig< 0,001 .
Correlations
Spearman's rho

GP
RBD

Correlation Coefficient

,792**

Sig. (2-tailed)

,000

40

**. Correlation is significant at the 0.01 level (2-tailed).

( )
Model Summary and Parameter Estimates
Dependent Variable: GP
Model Summary

Parameter Estimates

Equation

R Square

df1

df2

Sig.

Constant

b1

Linear

,613

60,138

38

,000

5,604

,326

The independent variable is RRD.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 54


, , .
(30-40)
,
.
. (rs =0,667 sig< 0,001). :
, , ;
. : , , .
, . ,
, . ,
, ,
.
() (24 ) , , , .
, 20 , .
(50-60 )

,
.
(rsq =0,792 sig< 0,001). , , , .
18 ,
.. ,
.
, ,

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 55

, . , ,
, . , ..
(, ) ,
,
,
- , .

-
,
,
,
.
.
. , ,
. , ,
, .
, , . ,
.
, (2000), :
, , . ,
, ,
.
, (2001): , , .

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 56

Adams Matthew. 2006. Hybridizing habitus and reflexivity. Sociology 40 : 511-528.


Archer Margaret S. 2007. Human Reflexivity and Social Mobility. Cambridge University Press.
Barge J. Kevin. 2004. Reflexivity and managerial practice. Communication Monographs Vol
71, Iss 1 : 70-96.
Boud David. 2001. Using journal writing to enhance reflective practice. In English, L. M. and
Gillen, M.A. (Eds.) Promoting Journal Writing in Adult Education. New Directions in
Adult and Continuing Education No. 90. San Francisco: Jossey-Bass : 9-18
Donati Pierpaolo. 2010. Reflexivity after modernity: From the viewpoint of relational sociology. In: Margaret Scotford Archer (ed.). Conversations about Reflexivity. London:
Routledge.
Drner Dietrich. 1978. Self-Reflection and Problem Solving. In F. Klix (Ed.): Human and Artificial Intelligence. Berlin: Deutscher Verlag der Wissenschaften.
Flavell J. H., Wellman H. M. Metamemory. 1977. In: R. V. Kail, G. W. Hag-en (Eds.)
Perspectives on the development of memory and cognition. Hillsdale, N. Y.: Erlbaum.
Reither F. 1980. Selfreflective cognitive processes: Its characteristics and effects. In XXII-nd
International Congress of Psychology Vol I. Leipzig.
. 2011. . . 8. 2. . 156160.
.. 2011. ,
.
. ., . . 2000. .
: .
. ., . . 2002. . : .
. . 1981. : .
. ., . ., . .1984.
. .:
.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Edyta BIARDZKA 1
Katolicki Uniwersytet Lubelski Jana Pawa II
Wydzia Prawa, Prawa Kanonicznego i Administracji 2
edytabiardzka@gmail.com
Sylwia DANILUK 3
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 4
Wydzia Humanistyczny
sylwia_daniluk@wp.pl

ZJAWISKO TERRORYZMU JAKO


ELEMENT KSZTATUJCY MIEJSK PRZESTRZE
PUBLICZN
ABSTRAKT: Terroryzm zaliczany jest do grupy najwikszych wyzwa o charakterze globalnym.
Zagroenie terrorystyczne znaczco wpywa na funkcjonowanie aparatu pastwowego i regulacje prawne, a take powoduje istotne zmiany w sposobach funkcjonowania i ksztatowania
miast, zwaszcza tych najwikszych, ktre w gwnej mierze staj si obiektem atakw. Niniejszy artyku ma na celu ukazanie zwizkw istniejcych pomidzy wspczesn fal midzynarodowego terroryzmu a miejsk przestrzeni publiczn. Artyku przedstawia najwaniejsze
kwestie zwizane z charakterystyk wspczesnego terroryzmu, jego cele oraz strategie dziaania. Omwiono rwnie pojcie terroryzmu z uwzgldnieniem jego klasyfikacji. Ukazano
wpyw, jaki terroryzm wywiera na ksztatowanie wspczesnego rodowiska zurbanizowanego,
jak i caej przestrzeni publicznej. Rozwaania oparte s na przykadzie polskiej przestrzeni publicznej oraz moliwoci jej dostosowania do realnych zagroe terrorystycznych, w wietle
obecnie panujcej sytuacji na arenie europejskiej.
SOWA KLUCZOWE: terroryzm, przestrze publiczna, bezpieczestwo

TERRORISM AS AN ELEMENT URBAN


PUBLIC SPACE MAKING
ABSTRACT: Terrorism is classified as one of the biggest global challenges. Terrorism threat
significantly affects the state apparatus and the legal regulations. Moreover, it causes substantial
Mgr Edyta Biardzka doktorantka w Katedrze Zarzdzania Publicznego i Prawa Administracyjnego, Katolickiego Uniwersytetu Lubelskiego Jana Pawa II.
2
The John Paul II Catholic University of Lublin, Faculty of Law, Canon Law and Administration.
3
Mgr Sylwia Daniluk doktorantka w Instytucie Nauk Spoecznych i Bezpieczestwa Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach.
4
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 58

changes in functioning and forming urban space. These kind of changes are especially observed in the largest cities, which are mostly exposed to terrorism attacks. This article is
aimed at presenting connection between modern wave of international terrorism and urban
public space. The paper presents the most important issues of modern terrorism characteristic,
objects and strategies. Also, different concepts of terrorism including its classification have
been discussed. The article shows terrorism influence not only on forming of the modern urban environment but also on the whole public space. The considerations are based on polish
public space and its capacity, to take all reasonable steps to fight against real terrorist dangers,
in face of the present situation in Europe.
KEYWORDS: terrorism, public space, security

WPROWADZENIE
Zagroenie terroryzmem jest obecnie jednym z najpowaniejszych zagroe zarwno
w wymiarze narodowym, jak i midzynarodowym. Spoeczno midzynarodowa stara si budowa fundamenty ponadnarodowego systemu bezpieczestwa oraz coraz wyraniej dostrzega
szereg realnych i potencjalnych zagroe dla tej konstrukcji. Zagroenie terrorystyczne nie tylko wpywa na dziaania aparatu pastwowego, regulacje prawne i zachowania spoeczne, lecz
powoduje istotne zmiany w sposobach funkcjonowania i ksztatowania organizmw miejskich,
szczeglnie tych najwikszych globalnych metropolii, np. Nowy Jork, Londyn, Pary, ktre
najczciej staj si obiektem atakw na Zachodzie. Procesy planowania i realizacji inwestycji
budowlanych zwykle s mudne i czasochonne, dlatego dopiero teraz dostrzec moemy istotne
zmiany, jakie na ksztat rodowiska zurbanizowanego wywiera wci wzrastajce zagroenie
terrorystyczne. Problematyka prewencji antyterrorystycznej, w tym przede wszystkim technicznych zabezpiecze budynkw i przestrzeni publicznej, jest zagadnieniem wywoujcym spory
o charakterze politycznym, spoecznym i prawnym. Dotyka bowiem z jednej strony potrzeby
zapewnienia odpowiedniego poziomu bezpieczestwa publicznego, a z drugiej koniecznoci
ochrony praw obywatelskich i zagwarantowania obywatelom osobistej wolnoci. Pojawia si
wic wtpliwo bezpieczestwo czy wolno obywateli, ktrzy funkcjonuj w sferze przestrzeni publicznej. Konflikt ten dotyczy zagroe, majcych wpyw na jej funkcjonowanie jako
powszechnie dostpnej strefy obywatelskiej aktywnoci i wolnoci.

CHARAKTERYSTYKA WSPCZESNEGO TERRORYZMU


Zjawisko terroryzmu znane jest ju od czasw staroytnych. Aby zapewni bezpieczestwo miastu przed najedcami i wrogami, budowano rnego rodzaju zabezpieczenia takie
jak: fosy, mury obronne czy obwaowania. Warto zaznaczy, e dawni budowniczowie wykorzystywali do tego celu naturalne uksztatowanie terenu. Fortyfikacje te miay za zadanie powstrzymanie wrogw oraz utrudnienie im atakw. Na przeomie wiekw celami atakw terrorystycznych stay si najwiksze skupiska ludnoci a wic miasta i metropolie. Obecnie najbardziej naraone na zamachy terrorystyczne s budynki uytecznoci publicznej i skupiska
ludnoci, funkcjonujce w miejskiej przestrzeni publicznej. Dlatego te konieczne jest podjcie

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 59

dziaa majcych na celu zabezpieczenie tych obiektw. Istotne jest, aby spoeczestwo zaakceptowao utrudnienia zwizane z ochron antyterrorystyczn, ktre s wprowadzane w celu
zminimalizowania ryzyka zaistnienia zamachu 5.
By mc w peni zrozumie problematyk wpywu terroryzmu na wspczesn przestrze
publiczn naley usystematyzowa podstawowe pojcia i zagadnienia dotyczce tej tematyki.
Terroryzm jest to organizowanie zamachw na czonkw rzdu, ludzi zwizanych
z wadz, na przeciwnikw politycznych, na osoby innej wiary, a take rasy, obcokrajowcw
lub przypadkowych przechodniw. Dziaania terrorystyczne to rwnie porywania ludzi,
a take samolotw i innych rodkw komunikacji w celu wywierania wpywu na wadze pastwa, wywoywanie atmosfery strachu, zamtu, aby uzyska korzyci dla jakiej grupy osb
lub bez podania jakiejkolwiek przyczyny 6. Terroryzm, jako forma walki przechodzi obecnie
istotn ewolucj. Dawniej ataki skierowane byy bezporednio przeciwko wrogowi i jego infrastrukturze, teraz zamiarem terrorystw jest eskalacja przemocy, denie do maksymalizacji
liczby ofiar i wywoania medialnego szoku w skali globalnej. Dla wspczesnych terrorystw,
najczciej motywowanych religijnie, przemoc staje si celem samym w sobie, a gwn ofiar jest bezbronna ludno cywilna. Najwiksze przeraenie budz bezlitosne akty terrorystyczne wymierzone w zatoczone dworce kolejowe, stacje metra, szkoy czy inne budynki
publiczne.
Do obrony przed jednym z podstawowych globalnych zagroe, jakim jest terroryzm,
angauje si bezprecedensowe rodki militarne i policyjne, prowadzi wyniszczajce wojny,
poddaje obywateli kontroli i nadzorowi, a take przeksztaca miasta i ich przestrze publiczn. Przestrzenne skutki terroryzmu mona obserwowa zarwno w strukturze urbanistycznej wspczesnych miast, jak i w architekturze najwaniejszych w miecie budowli, ktre s umacniane i fortyfikowane 7.
Odnoszc si do twierdzenia Jacquesa Herzoga i Pierre de Maurona, i terroryzm nie
jest iluzj, nie jest te symulacj, a wywiera realny wpyw na miasta i ich mieszkacw 8, naley podkreli, e od najdawniejszych czasw jedn z podstawowych funkcji miasta byo zapewnienie jego mieszkacom bezpieczestwa przed wszelkimi wrogami i najedcami. XXI
wiek jest de facto wiekiem metropolii i miast globalnych, a zatem s one celem podatnym
oraz wraliwym na atak terrorystyczny, poniewa:
grupuj najwaniejsze funkcje polityczne i gospodarcze s orodkami wadzy;
s gwnymi wzami w globalnej sieci przepywu informacji i kapitaw;
istniej w nich budynki i obiekty o charakterze symbolicznym, czyli najbardziej atrakcyjne medialnie cele ataku;
M. Gajda, Wpyw terroryzmu na zabezpieczenie budynkw uytecznoci publicznej, [w:] Przestrze i Forma
http://www.pif.zut.edu.pl/pif-20_pdf/B-02_PiF20_Gajda.pdf (20.12.2015)
6
W. Kopaliski, Sownik wydarze, poj i legend XX wieku, Warszawa 1999, s. 423.
7
A. Jasiski, Architektura w czasach terroryzmu. Miasto przestrze publiczna budynek, Warszawa 2013, s. 9.
8
J. Herzog, P. de Meuron, The Particular and the Generic, [w:] The Endless City, R. Burdett, D. Sudujic,
(red.) Londyn, Nowy Jork 2007, s. 324.
5

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 60

rdmiecia stanowi zgrupowanie wielkiej liczby budynkw i ludzi, skoncentrowanych


na niewielkiej powierzchni terenu, dlatego te atak na nie skutkuje duymi stratami
ludzkimi i materialnymi przy zaangaowaniu stosunkowo skromnych rodkw;
anonimowo, wielokulturowo i wielorasowo mieszkacw metropolii, zapewnia
terrorystom ukrycie i swobod dziaania;
sieci transportu, komunikacji i cznoci miast s sprawne i wydajne, uatwiaj przygotowanie
oraz przeprowadzenie ataku, a take szybk ewakuacj sprawcw z miejsca zdarzenia;
przestrze publiczna miast, w tym dworce i rodki masowego transportu s bardzo trudne do ochrony i zabezpieczenia przed atakiem terrorystycznym;
ataki na cele cywilne nie wymagaj uycia skomplikowanej technologii, a wic mog by
przeprowadzone z uyciem najprostszych rodkw tj. bomby domowej konstrukcji, atwo
dostpne rodki chemiczne bd biologiczne umoliwiajce skaenie powietrza lub wody;
staa obecno mediw w miastach zapewnia natychmiastowe upowszechnienie informacji, a tym samym osigniecie podstawowego celu terroryzmu, jakim jest powszechno przekazu medialnego 9.
Terroryci jako cele swoich zamachw najczciej wybieraj obiekty powszechnie dostpne, ktrych zaatakowanie nie stanowi zagroenia dla nich samych. Midzynarodowi terroryci szukaj miejsc, w ktrych mog pozosta niezauwaeni przez duszy czas. Dobr
obiektw wspczesnych zamachw terrorystycznych ju dawno przesta by przypadkowy.
Ataki te w zdecydowanej wikszoci skierowane s przeciwko precyzyjnie okrelonym obiektom dobieranym zgodnie z aktualnie zaplanowanymi i realizowanymi celami ugrupowania
terrorystycznego. Wybr obiektu przeznaczonego do wykonania potencjalnego zamachu jest
poprzedzony trzema etapami:
rozpoznaniem takiego obiektu,
szczegowym planowaniem ataku,
przygotowaniem si i rodkw niezbdnych do realizacji ataku 10.
Obiekty materialne, ktre mog zosta zaatakowane przez terrorystw w miastach
i aglomeracjach moemy zaliczy do kilku grup:
obiekty zwizane z administracj pastwow i publiczn budynki rzdowe, budynki
zwizane z administracj rzdow i publiczn,
obiekty zwizane z transportem lotniczym, kolejowym, samochodowym i morskim oraz
komunikacj;
zakady przemysowe;
infrastruktura przemysowa elektrownie, gazownie, elektrociepownie, tamy i budowle hydrotechniczne, zakady wydobywcze;
S. Wudarski, Terroryzm i jego konsekwencje spoeczne i polityczne, [w:] Oblicza wspczesnego terroryzmu,
K. Kowalczyk, W. Wrblewski (red.), Toru 2006, s. 95-98.
10
K. Jaoszyski, S. Kulczyski, A. Kanciak, D. Szlachter, Dziaalno organizacji terrorystycznych, [w:]
Wspczesne zagroenia terroryzmem, K. Jaoszyski (red.), Szczytno 2013, s. 117.
9

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 61

infrastruktura obronna:
a) elementy systemu dowodzenia siami zbrojnymi, policj i innymi subami;
b) elementy systemu zarzdzania kryzysowego pastwa: koszary, bazy wojskowe,
skadnice i magazyny rodkw i materiaw zwizanych z obronnoci pastwa, w tym rezerw pastwowych;
infrastruktura miejska rodki transportu miejskiego, zakady energetyczne, wodocigowe, handlowe, zbiorowego ywienia, due obiekty handlowe, obiekty o charakterze
religijnym;
media i telekomunikacja stacje radiowe i telewizyjne, redakcje rodkw masowego przekazu;
imprezy masowe;
symbole narodowe i religijne miejsca, budynki lub obiekty wane dla historii lub kultury narodu, stanowice jego dziedzictwo narodowe lub kulturowe 11.

KLASYFIKACJA TERRORYZMU
Dokonujc analizy istoty terroryzmu oraz jego wpywu na bezpieczestwo pastwa, naley powici rwnie uwag jego odmianom i rodzajom. Powstao wiele klasyfikacji tego
zjawiska, midzy innymi ze wzgldu na czynniki historyczne, religijne, spoeczne, ideologiczne, rnice w terytorialnym zakresie dziaa organizacji, jak rwnie motywacj sprawcw, ich strategi i taktyk. Precyzujc poszczeglne jego rodzaje, brano pod uwag przedmiot dziaania terrorystw, a take oddziaywanie na obszary funkcjonowania pastwa, jak
i jego bezpieczestwo wewntrzne 12.
Badacze zajmujcy si problematyk terroryzmu dokonuj jego klasyfikacji na podstawie rnych kryteriw. W literaturze przedmiotu najczciej wyrnia si terroryzm polityczny, religijny oraz kryminalny. Kuba Jaoszyski, w publikacji pt. Wspczesny wymiar antyterroryzmu, wyrnia z kolei terroryzm separatystyczny, nacjonalistyczny, fundamentalistyczny, religijny, ideologiczny oraz rasistowski 13.
Istnieje wiele podziaw omawianego zjawiska. W pimiennictwie spotyka si kryterium podziau terroryzmu ze wzgldu na zasig terytorialny i personalny, przez co wyrnia
si terroryzm midzynarodowy oraz wewntrzny. Ze wzgldu na miejsce dokonywania zamachw i zwizane z tym metody dziaania wymienia si terroryzm ldowy, powietrzny oraz
morski. Ze wzgldu na rodzaj uywanej broni wyrnia si terroryzm nuklearny, konwencjonalny, chemiczny, radiologiczny, bioterroryzm i cyberterroryzm 14.

K. Jaoszyski, S. Kulczyski, A. Kanciak, D. Szlachter, op. cit., s. 121-123.


K. Masiul, Bezpieczestwo Rzeczypospolitej Polskiej wobec wspczesnego zagroenia terroryzmem,
Szczytno 2014, s. 79.
13
K. Jaoszyski, Wspczesny wymiar antyterroryzmu, Warszawa 2008, s. 36-37.
14
K. Masiul, op. cit., s. 81, 83.
11
12

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 62

Innego podziau dokona Brunon Hoyst, bowiem wedug zasigu terytorialnego wystpowania tego zjawiska. Autor wymienia:
terroryzm pastwowy organy wadzy zastraszaj swoich obywateli wasn dziaalnoci;
terroryzm midzynarodowy dziaalno grupy terrorystycznej przekracza granice jednego pastwa;
terroryzm separatystyczny ma na celu doprowadzenie do odczenia od pastwa,
przeciwko ktremu terroryci podejmuj walk 15.
W kontekcie omawianego zagadnienia, istotna jest take klasyfikacja, na ktr powouje si K. Jaoszyski w publikacji pt. Wspczesny wymiar terroryzmu oraz K. Masiul
w ksice pt. Bezpieczestwo Rzeczypospolitej Polskiej wobec wspczesnego zagroenia terroryzmem. Uwzgldniajc kryterium wpywu na bezpieczestwo pastwa wyrnia si:
ekoterroryzm dziaa w imi populistycznych hase ratowania Ziemi przed obecnoci
na jej powierzchni urzdze i obiektw, mogcych stanowi zagroenie dla rodowiska
naturalnego. Mowa o elektrowniach nuklearnych, zakadach chemicznych, platformach
wydobywczych ropy naftowej, magazynach paliw pynnych, itp.
piractwo informatyczne (terroryzm informatyczny) polega na wamywaniu si do
komputerowych baz danych, wprowadzaniu do programw komputerowych rnego
rodzaju zakce i wirusw majcych na celu wywoanie chaosu oraz dezinformacj.
Taka dziaalno moe skutkowa sparaliowaniem systemw cznoci, sieci bankowych czy take systemw obronnych. Ponadto, ta forma terroryzmu moe by przyczyn katastrof kolejowych i lotniczych znacznych rozmiarw.
zdegenerowana partyzantka (pseudopartyzantka) wystpuje gwnie w krajach tzw.
trzeciego wiata, w ktrych spoeczestwo jest podatne na wszelkiego rodzaju hasa
wyzwolenia spoecznego i narodowego. Organizacje te dziaaj z grupami przestpczymi
lub stanowi ich ramie zbrojne, zajmujc si handlem narkotykami, prostytucj, ochron
przywdcw organizacji przestpczych oraz handlem ywym towarem.
partyzantka miejska (gangi miejskie) istnieje w duych miastach powyej jednego miliona mieszkacw. We wspczesnym wiecie takich miast jest 414, z czego 264 znajduje si w krajach trzeciego wiata, w szczeglnoci azjatyckich, afrykaskich oraz
latynoamerykaskich. Gangi te funkcjonuj na obszarach miejskich, nad ktrymi nie ma
jakiejkolwiek wadzy i kontroli i wadza jest bezradna na ich dziaania 16.
terroryzm mgawicowy stanowi now posta zjawiska terroryzmu. Nie ma wyodrbnionych adnych form organizacyjnych i hierarchii. Organizacje terrorystyczne tworz
niewielkie, aktywne grupy, o fanatycznym nastawieniu, ktre tworzone s na potrzeby
wykonania konkretnego zadania.

15
16

B. Hoyst, Kryminalistyka, Warszawa 2007, s. 89.


K. Jaoszyski, op. cit., s. 42-43.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 63

mafie s to zhierarchizowanie i dobrze zorganizowane grupy przestpcze, dysponujce


ogromnymi rodkami finansowymi, a take licznymi grupami wykonawczymi, wyposaonymi w bro i inne zbrojenia. Do najgroniejszych mafii naley zaliczy: woskie, tureckie, meksykaskie, rosyjskie, japoskie, kolumbijskie oraz chiskie. Zajmuj si handlem narkotykami, broni, organami ludzkimi, prostytucj. S najbardziej rozwinite
w krajach o niestabilnym ukadzie spoeczno-politycznym.
terroryzm chaotyczny jest to dziaalno grup, ktrych czonkw czy wsplna religia
albo narodowo, bd oba czynniki jednoczenie. Ta forma terroryzmu wystpuje
gwnie w krajach byej Jugosawii, na Kaukazie i w krajach azjatyckiej czci byego
ZSRR. Przestpczo zorganizowana wystpuje krajach tj.: Meksyk, Peru, Birma, Turcja, Chiny, Kolumbia. Ta forma terroryzmu dominuje na czci terytoriw tych krajw
i wprowadza swoje rzdy.
terroryzm religijny zrzesza organizacje dziaajce z pobudek religijnych. Obecnie stanowi one powane zagroenie dla bezpieczestwa pastwa i jego obywateli. Przywdcy organizacji okrelaj si mianem wysannikw Boga, ktrzy przemawiaj w jego
imieniu. Tego typu zwizki s niebezpieczne, gdy dziaaj w sposb bezwzgldny,
z wiksz determinacj ni przestpcy 17.
Wydaje si, e najpowszechniejsze jest zjawisko terroryzmu motywowanego czynnikami religijnymi oraz politycznymi, ktre ma najwikszy wpyw na bezpieczestwo przestrzeni zurbanizowanych. Szczeglnie gronym rodzajem jest jego midzynarodowy wymiar,
poniewa wpywa on na militaryzacj przestrzeni miejskich oraz fortyfikacj najwaniejszych
budynkw.

RODKI PREWENCJI ANTYTERRORYSTYCZNEJ


Ekspansja terroryzmu jest jednym z wielu zjawisk, w caym acuchu zmian
i przeksztace o charakterze spoecznym, gospodarczym i przestrzennym, bdcych skutkiem
oddziaywania wspczesnych procesw modernizacyjnych i globalizacyjnych. W pastwach,
ktre s najbardziej naraone na zamachy terrorystyczne, oprcz dziaa zbrojnych prowadzonych przez ich siy policyjne, suby specjalne i wydzielone jednostki wojskowe, du wag
przywizuje si do innych rodkw zapewnienia obywatelom bezpieczestwa. Prowadzone s
rnego rodzaju dziaania o charakterze defensywnym poprzez odpowiednie metody ochrony
przestrzeni publicznej i zabezpieczenia zagroonych obiektw.

W wyej wymienionych pastwach dziaania terrorystyczne w znacznym uoglnieniu


podzielone s na:
1. dziaania wywiadowcze:
17

K. Masiul, op. cit., s. 80-81.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 64

uzyskiwanie informacji,
analiza informacji,
gromadzenie i wykorzystywanie pozyskanych informacji.
2. dziaania prewencyjne:
zabezpieczanie obiektw i osb
dziaania propagandowe 18.
Na podstawie bogatych dowiadcze wypracowane zostay tam zrnicowane strategie
prewencyjne, zmierzajce do ograniczenia ryzyka ataku terrorystycznego i udoskonalone metody zabezpiecze, ktre ograniczaj jego ewentualne skutki. Zazwyczaj s to kosztowne
przedsiwzicia, ingerujce gboko w architektur budynkw oraz oglny charakter przestrzeni publicznej. Kompleksowa ochrona antyterrorystyczna czsto skutkuje militaryzacj
przestrzeni miasta oraz ograniczeniem dostpnoci do obiektw publicznych. Mieszkacy
miast najbardziej zagroonych atakiem terrorystycznym poddawani s cigej kontroli, a nawet inwigilacji, prowadzonej za pomoc najnowoczeniejszych technologii. Negatywnym
skutkiem tego typu dziaa jest ograniczenie paw i wolnoci jednostki 19.
Problematyka prewencji antyterrorystycznej, w tym przede wszystkim technicznych zabezpiecze budynkw i przestrzeni publicznej, jest zagadnieniem wywoujcym spory
i konflikty o charakterze politycznym, spoecznym i prawnym. Dotyka bowiem z jednej strony potrzeby zapewnienia odpowiedniego poziomu bezpieczestwa oraz porzdku publicznego 20, a z drugiej koniecznoci ochrony praw obywatelskich i zagwarantowania obywatelom
osobistej wolnoci. Rodzi si zatem dylemat midzy zapewnieniem bezpieczestwa a wolnoci w sferze przestrzeni publicznej. Konflikt ten dotyczy zagroe wpywajcych na funkcjonowanie przestrzeni publicznej miasta. W spoeczestwie otwartym istnieje rwnowaga
pomidzy sfer wolnoci, a indywidualnym bezpieczestwem, ktra najczciej jest naraona
na atak terrorystyczny. Skutki, jakie za sob przynosi: nadmierna reakcja pastwa, ograniczenie praw i swobd obywateli, militaryzacja przestrzeni miasta, fortyfikacja budynkw publicznych, krzewienie tzw. syndromu strachu s dotkliwszym zagroeniem dla ustroju pastwowego anieli sam terroryzm 21.
Zatem prewencja antyterrorystyczna to nie tylko technologia i technika sama w sobie,
ale przede wszystkim wszelkie dziaania o wymiarze politycznym i spoecznym, zmierzajce
do eliminacji przyczyn i ograniczania skutkw terroryzmu tj. zabezpieczenia budynkw uytecznoci publicznej 22.

K. Jaoszyski, S. Kulczyski, Antyterroryzm metody i formy walki z zagroeniami terrorystycznymi, [w:]


K. Jaoszyski (red.), Zagadnienia fizycznej walki z zagroeniami terrorystycznymi. Aspekty organizacyjne
i prawne, Warszawa 2010, s. 49.
19
A. Jasiski, Architektura, op. cit., s. 12.
20
Vide: K. Walczuk, Bezpieczestwo publiczne prba definicji, [w:] M. Karpiuk, K. Walczuk (red.) Prawo
bezpieczestwa publicznego, Warszawa 2013, s. 11-23.
21
T. Aleksandrowicz, Terroryzm midzynarodowy, Warszawa 2008, s. 141.
22
A. Jasiski, op. cit., s. 13.
18

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 65

POJCIE PRZESTRZENI PUBLICZNEJ


Dotychczas nie zostaa wypracowana jedna wsplna definicja przestrzeni publicznej.
Polski ustawodawca podj prb scharakteryzowania tej materii. Wedug art. 2 pkt. 6 Ustawy
z dnia 23 marca 2003 r. o planowaniu i zagospodarowaniu przestrzennym, obszar przestrzeni
publicznej rozumiany jest jako obszar o szczeglnym znaczeniu dla zaspokojenia potrzeb
mieszkacw, poprawy jakoci ich ycia i sprzyjajcy nawizywaniu kontaktw spoecznych
ze wzgldu na jego pooenie oraz cechy funkcjonalno-przestrzenne, okrelony w studium
uwarunkowa i kierunkw zagospodarowania przestrzennego gminy 23.
Pojcie przestrzeni publicznej zostao ponadto sprecyzowane w Karcie Przestrzeni Publicznej, ktra zostaa przyjta podczas III Kongresu Urbanistyki Polskiej w 2009 r. W myl
jej postanowie przestrze publiczn definiujemy w kategoriach spoeczno-ekonomicznych.
Rozumiemy j jako dobro wsplnie uytkowane, celowo ksztatowane przez czowieka,
zgodnie ze spoecznymi zasadami i wartociami suce zaspokojeniu potrzeb spoecznoci
lokalnych i ponadlokalnych. O publicznym charakterze przestrzeni decyduje zbiorowy sposb
jej uytkowania 24.
Z kolei w literaturze dotyczcej przestrzeni publicznej pojawia si wiele jej definicji.
Godne uwagi jest pojcie sformuowane przez Bohdana Jaowieckiego. Podkrela on bowiem,
e przestrzeni publiczn jest:
centrum miasta, jego obszar kulturowy, a wic ulice ze sklepami, place, liczne wydarzenia; grajkowie, ebracy i ludzie manifestujcy rnorodne pogldy. Przestrze publiczna jest sfer wolnoci, gdzie kady mieszkaniec moe czu si swobodnie, generujc obrazy i dwiki; dostarcza bogatej, rnorodnej informacji raz wielu zmysowych wrae.
Ulice, place, a take miejskie parki powinny by wasnoci wszystkich obywateli miasta, a zachowania w tej przestrzeni musz by swobodne, ograniczone jedynie oglnymi
zasadami wspycia spoecznego 25.
Przestrze publiczna definiowana jest rwnie jako: system otwartych, oglnodostpnych
miejsc w obrbie miasta, ktre po pierwsze nale do wszystkich, do wsplnoty i s tej
wsplnoty przestrzenn obiektywizacj, po drugie, s w szerokim sensie inkluzyjne, po trzecie s zrozumiae i przejrzyste, po czwarte s bezpieczne 26. Przestrzenie publiczne s to takie
miejsca, ktre nale do miejskich spoecznoci, gdzie wsplnota ma moliwo spotkania.

23

Ustawa z dnia 27 marca 2003r.o planowaniu i zagospodarowaniu przestrzennym, Dz.U. z 2015 r. poz. 199
z pn. zm.
24
Karta Przestrzeni Publicznej adresowana do uczestnikw III Kongresu Urbanistyki Polskiej ZMP i TUP
i innych organizacji dbajcych o ad przestrzenny w celu propagowania dbaoci o przestrze publiczn naszych
miast, ktra stanowi ich szczegln warto, daje wiadectwo tosamoci terytorialnej i narodowej oraz gwarantuje podstawy rozwoju zrwnowaonego, http://www.tup.org.pl/download/2009_0906_KartaPrzestrzeni Publicznej.pdf (20.12.2015)
25
B. Jaowiecki, Fragmentacja i prywatyzacja przestrzeni, [w:] B. Jaowiecki, W. ukowski (red.), Gettoizacja
polskiej przestrzeni miejskiej, Warszawa 2007, s. 26
26
M. Krajewski, Co to jest sztuka publiczna?[ w:] Kultura i Spoeczestwo, Nr 1/2005, s. 59

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 66

Ponadto, maj one demokratyczny charakter oraz s emanacj zasad, ktrymi kieruje si demokratyczne pastwo.
Istotnym stanowiskiem jest take pogld, e przestrze publiczna jest miejscem,
w ktrym koncentruj si dziaania rnych uytkownikw, a wic interakcje midzyosobowe
oraz obieg produktw materialnych i niematerialnych. Zatem, stan przestrzeni publicznej ma
znaczcy wpyw na jako ycia tych, ktrzy znajduj si w niej oraz z niej korzystaj 27.
Majc powysze na uwadze naley stwierdzi, i przestrze publiczna to wszelkie oglnodostpne obiekty takie jak: biblioteki, parki, place, skwery, targowiska, ulice, itp. Ponadto
w skad przestrzeni publicznej wchodz elementy przyrody, a take budynki uytecznoci publicznej: informacyjne, penice funkcj kulturow, reklamowe, rekreacyjne, usugowe oraz
wypoczynkowe. W celu dalszych rozwaa naley podkreli, e wszystkie wymienione elementy skadajce si na przestrze publiczn musz zapewnia poczucie bezpieczestwa
zbiorowoci, ktra z nich korzysta.

PRZESTRZE PUBLICZNA JAKO CEL ATAKW TERRORYSTYCZNYCH


Do zagroe wystpujcych w przestrzeni publicznej mona zaliczy: przestpczo
pospolit i zagroenia spoeczne zamieszki i rozruchy oraz terroryzm. Potencjalnym celem
ataku terrorystycznego s nie tylko symboliczne budynki, ale i wszystkie miejsca duych skupisk ludnoci place i rynki, stadiony, obiekty infrastruktury transportowej tj. dworce kolejowe czy linie metra.
Proponowane lub stosowane rodki ochrony przestrzeni publicznej budz wiele wtpliwoci a czasami wrcz wywouj sprzeciw. Antyterrorystyczne rodki planistyczne
i techniczne, majce zapewni bezpieczestwo miastom i ich mieszkacom przynosz
w efekcie militaryzacj i fortyfikacj przestrzeni miejskich, a policyjne metody walki
z terroryzmem mog w pewien sposb narusza prawa i swobody obywatelskie. Dlatego dziaania podejmowane w tym zakresie powinny by dostosowane do realnego poziomu zagroenia, a take by akceptowane przez opini publiczn. Nadmierne lub nieodpowiednie zabezpieczenia antyterrorystyczne, godzce w istot przestrzeni zurbanizowanej mog w rezultacie
doprowadzi do wikszych spoecznych, psychologicznych i przestrzennych zniszcze ni
sam terroryzm 28.
W wietle ostatnich zamachw terrorystycznych, jakich dokonao Pastwo Islamskie we
Francji w listopadzie 2015 r. mona zauway, e infrastruktura krytyczna nie jest w peni
przygotowana na zagroenia, jakimi s ataki terrorystyczne. Wydarzenia z Parya zaliczane s
do jednych z najbardziej krwawych atakw, jakie zapisay si na kartach historii Europy. Skala tego zjawiska, jak rwnie liczba ofiar pokazuje, e stolica Francji doczya do Nowego
W. Fehler, Bezpieczestwo przestrzeni miejskiej, [w:] W. Fehler (red.), Bezpieczestwo publiczne w przestrzeni
miejskiej, Warszawa 2010, s. 17.
28
A. Jasiski, Wielkomiejski dylemat przestrze publiczna czy przestrze bezpieczna, [w:] Przestrze
i Forma, http://www.pif.zut.edu.pl/pif-12_pdf/C-05Jasinski.pdf (28. 10. 2015)
27

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 67

Jorku, Londynu i Madrytu, jako dotychczasowych miejsc atakw islamskich terrorystw


w XXI w.
To co dotychczas byo dla nas nierealne i abstrakcyjne, co moglimy pozna jedynie
z doniesie mediw chociaby z Bliskiego Wschodu, urzeczywistnia si i rozgrywa si
w zachodniej przestrzeni publicznej. Istnieje powane zagroenie, e fala terroryzmu uderzy
rwnie w polsk przestrze publiczn. Islamscy terroryci nie dziaali chaotycznie, wszystko
dokadnie przygotowali i niewykluczone, e doskonale znali miejsca, gdzie mogli przeprowadzi te ataki. Znane byy im take wszelkiego rodzaju zabezpieczenia przestrzeni, ktre
w chwili ataku okazay si bezskuteczne 29.
Naley zatem postawi pytanie, czy Polska jest przygotowana na tego typu ataki? Polska po przystpieniu do NATO i Unii Europejskiej, uczestniczy we wsppracy midzynarodowej. Poprzez przynaleno do struktur obronnych i politycznych, mona zaobserwowa
wzrost poczucia bezpieczestwa dla pastwa. Niemniej jednak, Polska moe sta si potencjalnym celem zamachu, poniewa ma znaczcy wpyw na arenie midzynarodowej. Nasz
kraj podejmuje si organizacji wielu masowych wydarze, np. o charakterze sportowym czy
artystycznym, ktre mog by wykorzystane przez terrorystw. Systemy bezpieczestwa nie
gwarantuj skutecznej ochrony przed zamachem, poniewa Polska nie jest dowiadczona
w zwalczaniu terroryzmu oraz jest sabiej przygotowana do zidentyfikowania prby ataku czy
take powstrzymania jego nastpstw 30.
Jednym z elementw, sucych zabezpieczeniu przed atakami terrorystycznymi jest
nieustanny monitoring polskiej przestrzeni publicznej. Wzywaniem, jakie stoi przed architektami, jest stworzenie zabezpiecze, ktre bd gwarantoway bezpieczestwo jej odbiorcom.
Wikszo polskich miast, stanowicych przestrze publiczn, nie jest przygotowana na potencjalne zagroenie terrorystyczne. Sfer miasta, najbardziej podatn na tego typu ataki jest
niewtpliwie infrastruktura krytyczna: dworce kolejowe, linie metra, szpitale czy budynki bdce siedzibami wadz pastwowych oraz publicznych, poniewa jest to idealny cel dla terrorystw. Zamachy na takie obiekty spowoduj du liczb ofiar zarwno w wyniku paniki
tumu lub eksplozji adunku wybuchowego.

PODSUMOWANIE
Wspczesne spoeczestwa wierz, e wynalazki, zdobycze nauki i innowacyjne rozwizania mog zapewni im bezpieczestwo i ochron przed zagroeniami, rwnie tymi ze
strony struktur terrorystycznych. Naley stwierdzi, e wzgldy bezpieczestwa nie determinuj procesu projektowania obiektw budowlanych, jak rwnie ksztatowania przestrzeni
publicznej, a wic caej gospodarki przestrzennej. Badania nad technologicznymi zabezpieJ. Raubo, Przed Francj i ca Europ czas decyzji. Pierwsze wnioski po zamachu terrorystycznym
w Paryu.
http://www.defence24.pl/272681,przed-francja-i-cala-europa-czas-decyzji-pierwsze-wnioski-pozamachu-terrorystycznym-w-paryzu/ (20.12.2015)
30
T. Aleksandrowicz, op. cit., s. 158.
29

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 68

czeniami przestrzeni publicznych w Polsce s na etapie pocztkujcym, poniewa jest to dosy nowe zagadnienie i pojawia si niewiele prac naukowych z tej dziedziny.
Warto mie na uwadze, e wdraanie systemw zabezpieczenia przestrzeni publicznej
moe pocign za sob skutki w postaci pewnych ogranicze dla jej uytkownikw, ktre
zwizane s z ich codziennym funkcjonowaniem. W gwniej mierze chodzi o ograniczenia
praw i wolnoci obywatelskich, dostpnoci do obiektw oraz moliwoci organizowania wydarze publicznych.
Autorki maj nadziej, e niniejszy artyku pozwoli nieco przybliy problemy
i wyzwania, jakie dla wspczesnego spoeczestwa, w zakresie urbanistyki niesie zagroenie
terroryzmem, w tym przede wszystkim kwestie dotyczce zabezpieczenia budynkw, przestrzeni publicznej, a wic caych miast przed atakami terrorystycznymi.

BIBLIOGRAFIA
AKTY PRAWNE
Ustawa z dnia 27 marca 2003 r. o planowaniu i zagospodarowaniu przestrzennym. Dz.U.
z 2015 r. poz. 199 z pn. zm.
LITERATURA
Aleksandrowicz Tomasz. 2008. Terroryzm midzynarodowy. Warszawa: Wydawnictwa Akademickie i Profesjonalne.
Fehler Wodzimierz. 2010. Bezpieczestwo przestrzeni miejskiej. W Bezpieczestwo publiczne w przestrzeni miejskiej, Warszawa: Arte, 16-24.
Gajda Magorzata. 2013. Wpyw terroryzmu na zabezpieczenie budynkw uytecznoci publicznej. W: www.pif.zut.edu.pl
Herzog Jacques, de Meuron Pierre. 2007.The Particular and the Generic. W The Endless City.
Londyn Nowy Jork: Press, 324-335.
Hoyst Brunon.2007. Kryminalistyka. Warszawa: Wydawnictwo Prawnicze LexisNexis.
Jaoszyski Kuba, Kulczyski Stanisaw. 2010. Antyterroryzm metody i formy walki
z zagroeniami terrorystycznymi. W Zagadnienia fizycznej walki z zagroeniami terrorystycznymi. Aspekty organizacyjne i prawne. Warszawa: TRIO, 48-59.
Jaoszyski Kuba, Kulczyski Stanisaw, Kanciak Anna, Szlachter Damian. 2013. Dziaalno organizacji terrorystycznych. W: Wspczesne zagroenia terroryzmem. Szczytno:
Wysza Szkoa Policji w Szczytnie. 113-167.
Jaoszyski Kuba. 2008. Wspczesny wymiar antyterroryzmu. Warszawa: TRIO.
Jaowiecki Bohdan. 2007. Fragmentacja i prywatyzacja przestrzeni. W Gettoizacja polskiej
przestrzeni miejskiej. Warszawa: Wydawnictwo Naukowe Scholar, 11-28.
Jasiski Artur. 2013. Architektura w czasach terroryzmu. Miasto przestrze publiczna budynek. Warszawa: Wolters Kluwer.
Jasiski Artur. 2012. Wielkomiejski dylemat przestrze publiczna czy przestrze bezpieczna. W www.pif.zut.edu.pl.
Karta Przestrzeni Publicznej adresowana do uczestnikw III Kongresu Urbanistyki Polskiej
ZMP i TUP i innych organizacji dbajcych o ad przestrzenny w celu propagowania

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 69

dbaoci o przestrze publiczn naszych miast, ktra stanowi ich szczegln warto,
daje wiadectwo tosamoci terytorialnej i narodowej oraz gwarantuje podstawy rozwoju zrwnowaonego. W www.tup.org.pl.
Kopaliski Wadysaw. 1999. Sownik wydarze, poj i legend XX wieku. Warszawa: Wydawnictwo Naukowe PWN.
Krajewski Marek. 2005. Co to jest sztuka publiczna?. Kultura i Spoeczestwo (1) : 57-79.
Masiul Krzysztof. 2014. Bezpieczestwo Rzeczypospolitej Polskiej wobec wspczesnego
zagroenia terroryzmem. Szczytno: Wydawnictwo Wyszej Szkoy Policji w Szczytnie.
Raubo Jacek. 2015. Przed Francj i ca Europ czas decyzji. Pierwsze wnioski po zamachu
terrorystycznym w Paryu. W: www.defence24.pl.
Wudarski Szymon. 2006. Terroryzm i jego konsekwencje spoeczne i polityczne. W Oblicza
wspczesnego terroryzmu. Toru: Wydawnictwo Adam Marszaek, 95-103.
Walczuk Konrad. 2013. Bezpieczestwo publiczne prba definicji. W Prawo bezpieczestwa publicznego. Warszawa: Wydawnictwo Wyszej Szkoy Menederskiej w Warszawie, 11-23.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Maria FRANCZYK 1
Uniwersytet Jagielloski w Krakowie 2
Wydzia Prawa i Administracji
m.k.franczyk@gmail.com

OD BEZPIECZESTWA
DO INTERWENCJONIZMU
ABSTRAKT: Celem artykuu jest wykazanie wpywu potrzeby bezpieczestwa na ksztat systemu
spoeczno-gospodarczego. Potrzeba ta przedstawiona zostaje jako gwna motywacja podejmowania przez ludzi dziaa wsplnych, a nawet jako racja bytu pastwa. W dalszej czci artykuu
zarysowane, a nastpnie ocenione z punktu widzenia efektywnoci, zostaj sposoby dziaania
pastwa jako instytucji powoanej do istnienia wol wspdziaajcych obywateli.
SOWA KLUCZOWE: potrzeba bezpieczestwa, interwencjonizm pastwowy, ekonomiczna
analiza prawa

FROM SAFETY TO ECONOMIC INTERVENTIONISM


ABSTRACT: The point of this article is to show the influence of the need for safety on the state
of socio-economic system. This need, is depicted as the main motivation for undertaking joint
actions by people or eves as reason for existence of countries. In the succeeding part of the article, actions of the country, as the institution constituted by the cooperating citizens, are portrayed and then judged from the effectiveness point of view.
KEY WORDS: need for safety, economic interventionism, economic analysis of law

WPROWADZENIE
Denie do zrozumienia otaczajcej rzeczywistoci jest nieodcznym skadnikiem natury ludzkiej. Wspczenie rzeczywisto t tworzy przede wszystkim zorganizowana
w ramach pastwa prawnego struktura spoeczna. Dziaalno czonkw spoecznoci, poczynajc od wynikajcych z podstawowych relacji midzyludzkich, na stosunkach gospodarczych koczc, odbywa si w ramach zdefiniowanych przez system prawny procedur. Niemal

Mgr Maria Franczyk doktorantka Wydziau Prawa i Administracji Uniwersytetu Jagielloskiego w Krakowie.
Uzyskaa tytu magistra prawa na teje uczelni oraz licencjat zarzdzania na Akademii Grniczo-Hutniczej w Krakowie.
2
Jagiellonian University, Faculty of Law and Administration.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 71

kady akt, czy to zawarcie maestwa, czy dokonanie transakcji wymiany handlowej, przebiega zgodnie z normatywnie wypracowanymi schematami.
Rozwaajc sposb funkcjonowania jednostek w pastwie nie sposb pomin zagadnienia
genezy pastwa, ktrej upatrywa mona midzy innymi w potrzebie bezpieczestwa. Potrzeba ta
pojawia si wielokrotnie w kontekcie rnych dziedzin ycia spoecznego i ma swoje odzwierciedlenie rwnie w przypadku aktywnoci gospodarczej. Kontynuujc rozwaania, w nastpnej
kolejnoci poruszy naley zagadnienie sposobu funkcjonowania samego pastwa oraz przeanalizowa narzdzia, jakimi pastwo posuguje si, by realizowa swoje cele. Na tle tej wstpnej analizy wyania si pytanie o skutki dziaalnoci pastwa.
Celem artykuu jest wykazanie, w jaki sposb potrzeba bezpieczestwa wpywa
na ksztat systemu spoeczno-gospodarczego. Punkt cikoci pooony zostanie na kwesti
kosztu generowanego jest w efekcie wysikw, podjtych celem zaspokojenia potrzeby bezpieczestwa. Poniewa pastwo dziaa za porednictwem prawa, ocena skutkw jego dziaa,
do ktrych naley generowanie kosztw, przebiega musi w obrbie paradygmatu nauk prawnych. Konieczne jest przy tym uwzgldnienie faktu, e rachunek kosztw przynaley do kategorii narzdzi ekonomicznych. Std waciwego nurtu do dokonania analizy szuka naley
na pograniczu prawa i ekonomii.

POTRZEBA BEZPIECZESTWA A KONCEPCJA PASTWA


Refleksj na temat miejsca czowieka we wspczesnym wiecie rozpocz naley
od zwrcenia uwagi na fakt, i funkcjonuje on w realiach pastwa prawnego. Naley podj
zatem prb odpowiedzi na pytanie o pochodzenie samego pastwa i prawa. Przed przystpieniem do dalszych rozwaa konieczne jest jednak poczynienie pewnych zaoe. Aby
moliwe byo analizowanie zachowa danego podmiotu, koniecznie jest przyjcie,
e zachowanie to determinowane jest poprzez jawny zwizek przyczynowo-skutkowy,
w przeciwnym bowiem razie dokonywanie prognoz jest bezcelowe. W konsekwencji przyj
naley, e podmiot bdcy przedmiotem analizy musi by racjonalny w sensie instrumentalnym.
Oznacza to, e dy on do realizowania wasnych interesw oraz wybiera rodki, wedle jego wiedzy do tego najlepsze. Takie ujcie natury ludzkiej zwane jest paradygmatem homo oeconomicus.
Zaznaczy naley, e koncepcja ta budzi w literaturze przedmiotu wiele kontrowersji, ktrych
omawianie wykracza poza zakres niniejszego opracowania.
Nieodcznym elementem modelu teoretycznego homo oeconomicusa jest egoizm
i denie do korzyci. Jego dziaalno sterowana jest przez mechanizm motywacyjny, na ktry
skada si denie do speniania indywidualnych potrzeb. Potrzeby te, zgodnie z definicj, stanowi pewien stan psychofizyczny czowieka przejawiajcy si w subiektywnym odczuciu
braku oraz podaniu jakiego dobra lub stanu (warunkw, sytuacji) 3. Zgodnie z teori
A. Maslowa, s one w sposb naturalny wewntrznie zhierarchizowane, przy czym potrzeby
3

C. Bywalec, Konsumpcja a rozwj gospodarczy i spoeczny, Warszawa 2010, s. 14.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 72

wyszego rzdu aktywizuj si dopiero po zaspokojeniu potrzeb poziomu niszego, co zobrazowa mona w prosty sposb za pomoc piramidy Maslowa. Do pierwszej i najniszej kategorii zostay zakwalifikowane tzw. potrzeby fizjologiczne, wynikajce z samych funkcji yciowych. Po ich zaspokojeniu, ju w drugiej kolejnoci, pojawia si potrzeba bezpieczestwa. Jak
wspomniano we wstpie niniejszego opracowania, potrzeba ta rzutuje na wszystkie aspekty ycia czowieka. Mwi wic mona przykadowo o potrzebie bezpieczestwa osobistego, potrzebie bezpieczestwa obrotu gospodarczego, jak i o potrzebie bezpieczestwa socjalnego.
Powracajc na grunt rozwaa nad funkcjonowaniem czowieka w wiecie zauway
naley, e jego naturalnym rodowiskiem nie jest spoeczna prnia. Homo oeconomicus
dziaa w obrbie pewnej struktury spoeczno-gospodarczej i nie zawsze moe realizowa swoje potrzeby z pominiciem innych jednostek, funkcjonujcych w ramach teje struktury. Zachowania homo oeconomicus nakierowane musz by niejednokrotnie na inne jednostki, przy
czym wydaje si, e w odniesieniu do zaprezentowanej powyej koncepcji A. Maslowa, konieczno taka pojawia si ju w przypadku zaspokajania potrzeby bezpieczestwa. Wystpuj rwnie sytuacje, w ktrych przymusu wspdziaania nie ma, lecz
podjcie przez dan grup osb dziaa wsplnych, czyli wsppracy, przyniosoby kadej z tych osb wicej korzyci ni dziaania podejmowane przez kad z nich samodzielnie, ale owo podjcie dziaa wsplnych moe si nie powie z powodu skonnoci
tych osb do dziaania w sposb egoistyczny i/lub ich niemonoci skoordynowania
dziaa 4.
Podjcie wsppracy moe zatem powodowa popraw i tak ju pozytywnego wyniku
kadej z jednostek, moe jednak w przypadku czciowego lub penego konfliktu interesw
powodowa u co najmniej niektrych podmiotw strat. Jednak pomimo tego, e podmioty te
nie otrzymaj tego, co by im si naleao, w oglnym rozrachunku caa wspdziaajca grupa
osignie wynik, przewyszajcy sum wynikw, jakie kady z podmiotw osignby dziaajc w pojedynk. Nie bez kontrowersji pozostaje zagadnienie, czy powicenie dobra poszczeglnych jednostek dla dobra wikszoci jest dziaaniem sprawiedliwym. Dziaanie takie
realizuje jednak Hobbesowsk ide justice as mutual advantage, co w wolnym tumaczeniu
oznacza sprawiedliwo jako wzajemn korzy.
Jednostki wsptworzce spoeczno powierzaj przezwycianie zobrazowanego powyej tzw. problemu dziaa wsplnych pastwu, jako koordynatorowi pojedynczych dziaa.
Pastwo ma dy do maksymalizacji realizacji interesu spoecznoci jako caoci, nawet jeli
pozornie niektre jego aktywnoci prowadzi mog do uszczuplenia indywidualnego interesu poszczeglnych jednostek. Z tego nadrzdnego celu wynika wizka celw bardziej szczegowych,
z ktrych kady realizowany jest w ramach osobnej dziedziny polityki. Dziaania pastwa odbywaj si zatem wielopaszczyznowo, zarwno w obrbie ycia spoecznego, jak i gospodarczego.

J. Stelmach, B. Broek, W. Zauski, Dziesi wykadw o ekonomii prawa, Warszawa 2007, s. 51-52.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 73

W tym miejscu ucili naley, i zesp rodkw, za pomoc ktrych pastwo oddziauje
na gospodark okrelany jest mianem interwencjonizmu pastwowego.
Odchodzc od wizji pastwa u jego rde i zbliajc si w stron wspczesnoci
wskaza naley, e wraz z ewolucj samych spoeczestw, ewoluowaa rwnie struktura
pastwa. Obywatele zorganizowani s w ramach demokratycznych republik, a dziaania pastwa, pierwotnie bdce prostymi aktami wadczymi, speniaj obecnie wymogi zasady praworzdnoci. Oznacza to, e sprawowanie wadzy czerpa musi z regu prawa, a nie z uznania
rzdzcych, co zobrazowane jest maksym J. Adamsa government of laws, not of a men.
W tym kontekcie, pastwo staje si pastwem prawnym, a dziaania pastwa polegaj
w gwnej mierze na ustanawianiu regu postpowania, std interwencjonizm pastwowy jako
wadcze dziaanie pastwa interpretowa naley jako zesp aktw stanowienia lub stosowania prawa.
Zwrci naley uwag, i wystpuje pewnego rodzaju zaptlenie, polegajce na tym,
e organy pastwa narzucaj swoj wol obywatelom jedynie w granicach i na podstawie
prawa, ktre z kolei odzwierciedla wol samych obywateli. Na gruncie przeprowadzonych
dotychczas rozwaa wnioskowa mona, e wspomnian wol obywateli jest ch zapewnienia sobie realizacji wasnego interesu. Skoro pokonanie problemu dziaa wsplnych gwarantuje najwiksz szans na maksymalizacj interesu spoecznoci jako caoci, implikuje
ono najwiksz szans maksymalizacji interesu indywidualnego. Std obywatele zgadzaj si
na pewien zakres wadczych dziaa pastwa.

FUNKCJE PASTWA A INTERWENCJONIZM PASTWOWY


Dotychczasowe rozwaania doprowadziy do kilku tez. Po pierwsze, dziaalno czowieka nakierowana jest na realizowanie wasnego interesu, czyli na zaspokajanie wasnych potrzeb.
Po drugie, racj bytu pastwa jest przezwycianie problemu dziaa wsplnych, to znaczy istnieje ono by zapewnia lepsze wyniki, ni byyby osignite wskutek samodzielnych wysikw.
Tak rozumiany cel istnienia pastwa odnosi si do kadej kategorii potrzeb. W szczeglnoci
jednak, pierwotn dla istnienia pastwa jest potrzeba bezpieczestwa. Zgodnie z teori
A. Maslowa istnieje tylko jeden bardziej podstawowy typ potrzeb, ktry odnosi si do czystej
fizjologii, nie za do konstrukcji ycia spoecznego. W kontekcie tak abstrakcyjnych tworw
jak spoeczestwo, pastwo i prawo, pierwszorzdn rol przyjmuje zatem potrzeba bezpieczestwa.
Przejawy tej potrzeby odszuka mona niemal w kadej dziedzinie ycia spoecznego,
a ich wystpowanie legitymuje pastwo do podjcia odpowiednich dziaa. W ten sposb kolejne dziedziny ycia spoecznego obejmowane s poszczeglnymi dziedzinami polityki pastwa. Dla przykadu nadmieni mona, e wystpuj potrzeby bezpieczestwa ywnociowego i mieszkaniowego, realizowane w ramach polityki cen oraz polityki mieszkaniowej. Wystpuje potrzeba bezpieczestwa zatrudnienia, realizowana w ramach polityki dochodowej

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 74

i prawa pracy. Wystpuje potrzeba bezpieczestwa socjalnego, na wypadek trudnej sytuacji


yciowej, realizowana w ramach polityki socjalnej czy polityki ubezpiecze spoecznych.
Wystpuje potrzeba bezpieczestwa obrotu gospodarczego, realizowana w ramach m.in. polityki monetarnej czy zapewniania moliwoci skutecznego wyegzekwowania przysugujcych
nalenoci. Wystpuje wreszcie potrzeba bezpieczestwa osobistego, realizowana poprzez
zagwarantowanie obronnoci zewntrznej i porzdku publicznego w granicach pastwa.
Wymieniony katalog obszarw objtych regulacyjn dziaalnoci pastwa, jest wyliczeniem przykadowym. Zwrci naley uwag na fakt, i realizacja kadej z polityk wymaga zastosowania interwencjonizmu pastwowego. W przypadku duej grupy celw, narzdzia interwencjonizmu pozwalaj ich na bezporedni realizacj. Przykadowo, bezporednie oddziaywanie na gospodark, majce na celu zapewnianie bezpieczestwa ywnociowego, polega
moe na manipulowaniu poda artykuw ywnociowych poprzez interwencyjny skup
i sprzeda, dopaty do przechowania i eksportu czy do cen skupu, kwotowanie, subwencjonowanie oraz udzielanie porcze kredytowych, czy te na manipulowaniu popytem poprzez
m.in. bezporednie dopaty do artykuw ywnociowych. Zapewnianie bezpieczestwa zatrudnienia polega moe na bezporednim oddziaywaniu na gospodark poprzez zorganizowanie
robt publicznych, czy na odpowiednim regulowaniu stosunkw midzy pracodawc
a pracownikiem. Bezpieczestwo obrotu gospodarczego zapewniane jest w ramach polityki
monetarnej i antyinflacyjnej, polegajcej na utrzymywaniu w ryzach siy nabywczej pienidza.
Jednak nawet jeli interwencjonizm nie realizuje pewnych celw bezporednio, jest
on nieodzowny do ich osignicia. Zwrci naley uwag na fakt, e kada dziaalno pastwa wymaga rodkw na jej sfinansowanie. rodki te pochodz z wpyww budetowych,
uzyskanych w wyniku naoenia obowizku podatkowego, ktry z kolei stanowi jeden ze sposobw interwencji. Cay szereg celw pastwa osigany jest zatem porednio za pomoc interwencjonizmu. Wydatkw budetowych wymaga m.in. polityka mieszkaniowa, obejmujca
dziaania, ktre zgodnie z Konstytucj Rzeczpospolitej Polskiej przeciwdziaaj bezdomnoci, wspieraj rozwj budownictwa socjalnego oraz popieraj dziaania obywateli, zmierzajce do uzyskania wasnego mieszkania 5, przykadowo poprzez tworzenie i utrzymywanie
mieszka chronionych, noclegowni czy lokali socjalnych. Podobnie bezpieczestwo socjalne
zapewniane jest przez renty i zasiki oraz inne transfery, jak rwnie przez wiadczenie usug
socjalnych i kulturalnych, czy zapewnienie dostpu do przynajmniej czciowo bezpatnej
suby zdrowia. Bezpieczestwo obrotu gospodarczego wymaga zapewnienia moliwoci dochodzenia nalenych wiadcze, m.in. przez utrzymanie wymiaru sprawiedliwoci, natomiast dla osignicia bezpieczestwa zewntrznego i wewntrznego, konieczne jest funkcjonowanie wiziennictwa, policji i si zbrojnych.
Oczywicie, rozwaajc wzajemny stosunek aktywnoci wspczesnych pastw
i interwencjonizm, na myl nasuwaj si rne formy wadczej dziaalnoci pastw, nakiero5

Konstytucja Rzeczypospolitej Polskiej, art. 75., Dz.U. 1997 nr 78 poz. 483.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 75

wane na dziedziny ycia spoecznego, nie zwizane z gospodark. Nie kada dziaalno pastwa, wynikajca z prby zapewnienia bezpieczestwa, ma bowiem na celu manipulowanie
sytuacj majtkow jednostki lub kondycj gospodarki jako caoci, czy te poszczeglnym
sektorem tej gospodarki na zasadzie stosunku hierarchicznej podlegoci, gdy podmiot wykonujcy wadz pastwa narzuca podmiotom podlegym sposb postpowania. Regulacyjn
dziaalnoci pastwa objta jest rwnie sfera stosunkw midzy podmiotami rwnorzdnymi, stanowica przedmiot zainteresowa przede wszystkim prawa cywilnego. Zauway
jednak naley, i nawet takie regulacje prawne, ktre w ujciu tradycyjnym nie maj z problematyk gospodarcz nic wsplnego, mog powodowa, lub wprost powoduj, konsekwencje ekonomiczne. Mona je zatem sklasyfikowa do kategorii porednio rzutujcych na ksztat
obrotu gospodarczego. Dla przykadu, prba zaspokojenia przez pastwo potrzeby poczucia
bezpieczestwa ycia rodzinnego, otrzymuje wyraz w reglamentacji majtkowych stosunkw
maeskich.

KOSZT INTERWENCJONIZMU
Powysze rozwaania sygnalizuj, i dziaalno pastwa, nie przynosi jedynie zyskw
wynikajcych z przezwycienia problemu dziaa wsplnych, lecz generuje rwnie wydatki
na ich sfinansowanie, ktre pokryte musz by przez obywateli podejmujcych wspprac.
Sama potrzeba bezpieczestwa, zarysowana w pierwszej czci niniejszego opracowania, jako
bodziec do podjcia dziaa wsplnych, ocenianych w oglnoci jako zyskowne, stanowi jednoczenie rdo pewnych kosztw. Wywaenia wymaga wic wzajemny stosunek zyskw
do nakadw. Na jego podstawie bdzie mona dopiero oszacowa zakres opacalnych dziaa.
Analiz opacalnoci najskuteczniej przeprowadza si przy pomocy rachunku ekonomicznego.
Pamita jednak naley, e wszelka dziaalno pastwa odbywa si poprzez stanowienie lub
stosowanie prawa, std przy analizie korzysta naley wycznie z narzdzi oferowanych
w ramach paradygmatu nauk prawnych. Stosowanie metody ekonomicznej do oceny skutkw
funkcjonowania norm prawnych, jako przejaww interwencjonizmu pastwowego, wymaga
uprzedniego wykazania, e jest ona na gruncie nauk prawnych uprawniona. Stanowisko takie
zajmowane jest przez przedstawicieli filozoficzno-prawnego kierunku tzw. ekonomicznej analizy
prawa. Wykazuj oni, i zastosowanie teorii ekonomicznych oraz metod ekonometrycznych do
badania procesu tworzenia prawa, jego struktury, procesw w nim zachodzcych oraz wpywu
prawa i instytucji prawnych na ludzi, gospodark i pastwo6 jest dziaaniem uprawnionym.
Uznaj oni, i przy zastosowaniu metod zaczerpnitych wprost z ekonomii, zobrazowa mona
stopie ekonomicznej (alokacyjnej) uytecznoci poszczeglnych instytucji prawnych, a tym

M. Oleander, Law and Economics ekonomiczna analiza prawa, Edukacja prawnicza 2005 4(70),
www.edukacjaprawnicza.pl (11.12.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 76

samym scharakteryzowa granice zastosowania prawa jako instrumentu dokonywania dystrybutywnych zmian w zastanych zasobach gospodarczych7.
Ekonomiczna analiza prawa, w roli kryterium oceny, posuguje si pojciem efektywnoci, ktra jest
rozumiana przede wszystkim jako wzajemne relacje midzy nakadami i efektami moe
by przedstawiana w oparciu o trzy podstawowe formuy:
1. efektywno jako rnica pomidzy efektami a nakadami (korzystno): podany wynik powinien by wikszy od zera, co oznacza, e uzyskane efekty s wiksze od poniesionych nakadw;
2. efektywno jako iloraz efektw do poniesionych nakadw (ekonomiczno): podany
wynik powinien by wikszy od jednoci, co oznacza, e poniesione nakady s nisze
od uzyskanych efektw;
3. efektywno jako iloraz rnicy pomidzy efektami a nakadami do poniesionych nakadw formua ta, okrelana jest jako stopa zwrotu z inwestycji () 8.
Bez wzgldu jednak na to, ktre rozumienie efektywnoci wybra, rozwaania w obrbie
ekonomicznej analizy prawa polega bd na zestawieniu ze sob wysikw i rezultatw.
Ekonomia jako nauka posuguje si hipotetycznymi konstrukcjami obejmujcymi ukad zaoe, przyjtych dla uchwycenia najistotniejszych cech i zalenoci wystpujcych w danym procesie ekonomicznym9, czyli tzw. modelami ekonomicznymi. W najbardziej podstawowej wersji,
model taki obejmuje rynek jednego produktu, w ktrym uczestniczy skoczona liczba konsumentw. Kady uczestnik zainteresowany jest zakupem jednej sztuki towaru po cenie, ktra odzwierciedla warto, jak towar ten dla niego przedstawia. Prezentowany model obejmuje teoretyczn
konstrukcj funkcji popytu i poday. Procesy w ramach tego modelu zachodz przy zaoeniu ceteris paribus, co oznacza, e w analizie zakada si, e tylko jeden czynnik jest zmienny, pozostae za nie zmieniaj si; pozwala to bardziej wiarygodnie ustala i kwanty-fikowa zwizki
przyczynowe midzy badanymi cechami10.
Funkcja popytu 11 D jest przyporzdkowaniem, ktre kadej cenie p przypisuje ilo
q konsumentw, ktrzy byliby skonni j uici. Przy oferowaniu zapaty konsument kieruje
si wieloma kryteriami, jak na przykad jego dochd, gust czy ceny dbr substytucyjnych,
std jest to funkcja wieloczynnikowa: 12
q = D ( p, sp, ct, ci .).

A. Bator, Instrumentalizacja jako zaoenie ekonomicznej analizy prawa; [w:] J. Stelmach, M. Soniewicka
(red.), Analiza ekonomiczna w zastosowaniach prawniczych, Warszawa 2007, s. 33-34.
8
A. Rutkowska, Teoretyczne aspekty efektywnoci pojcie i metody pomiaru, Zarzdzanie i Finanse. Journal
of Management and Finance, no. 1/4, Sopot 2013, s. 440.
9
Encyklopedia powszechna PWN, http://encyklopedia.pwn.pl/haslo/model-ekonomiczny;3942507.html (20.12.2015).
10
Encyklopedia powszechna PWN, http://encyklopedia.pwn.pl/haslo/ceteris-paribus;3884432.html (20.12.2015).
11
D [ang:] demand curves krzywa popytu.
12
q: [ang:] quantity ilo,
p: [ang:] price cena,
sp: [ang:] surrogate price cena dobra substytucyjnego,
ct: [ang:] consumer taste gust konsumentw,
ci: [ang:] consumer income dochd konsumentw.
7

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 77

W najbardziej podstawowym wariancie przyjmuje si funkcj popytu jednej zmiennej


p, natomiast pozostae czynniki uznaje si za ustalone i reprezentuje w postaci wspczynnika
a przy zmiennej p oraz staej addytywnej :
D: = () = ,

gdzie a, : const, , > 0.

Podsumowujc, funkcja () przyporzdkowuje kadej cenie p ilo q konsumentw,


ktrzy chtni s zakupi towar po cenie danej lub niszej, przy czym wraz ze wzrostem ceny
maleje liczba potencjalnych konsumentw. Sytuacj t zobrazowa mona w postaci krzywej
o ujemnym nachyleniu w ukadzie wsprzdnych o osiach:
poziomej reprezentujcej ceny p,
pionowej reprezentujcej ilo q.

Rys. 1. Krzywa popytu


rdo: M. Franczyk, Interwencjonizm pastwowy w ekonomicznej analizie prawa (niepublikowana praca magisterska), Krakw 2015, s. 100.

Funkcja poday S 13 jest przyporzdkowaniem, przypisujcym poszczeglnym cenom


p ilo q producentw, skonnych zaoferowa dobro na sprzeda po cenie danej lub wyszej.
Dla uproszczenia modelu przyjto zaoenie, e analogicznie jak kady konsument chtny jest
zakupi jedn sztuk towaru, tak samo kady producent oferuje tylko jedn sztuk na sprzeda.
W modelu pomija si zatem kwesti podejmowania decyzji o wielkoci produkcji. Producenci
wskazuj jedynie minimaln cen, po jakiej zdecydowaliby si dokona sprzeday. Funkcja poday jest wieloczynnikowa i zaley przykadowo od ceny czynnikw produkcji czy kosztu kapitau. W podstawowym modelu zakada si jedn zmienn p, a pozostae czynniki uznaje si za
ustalone i reprezentuje si je w postaci staego wspczynnika b przy zmiennej p.
S: = () = , gdzie b: const, > 0.

13

Przypis autora: D [ang:] demand curves krzywa popytu.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 78

Poniewa wraz ze wzrostem ceny sprzeday, ronie liczba producentw skonnych dokona transakcji, krzywa poday ma nachylenie dodatnie.

Rys. 2. Krzywa poday


rdo: M. Franczyk, op.cit., s. 101.

Przecicie tych dwch krzywych wyznacza tzw. punkt rwnowagi rynkowej, czyli cen
0 , przy ktrej ilo 0 konsumentw chtnych dokona zakupu odpowiada dokadnie iloci
0 producentw skonnych zaoferowa sprzeda.

Rys. 3. Rwnowaga rynkowa


rdo: M. Franczyk, op.cit., s. 102.

W naukach ekonomicznych najczciej stosuje si model rynku ze zmienn zalen


i niezalen zmienionymi miejscami, przedefiniowany przez A. Marshalla w nastpujcych sposb:
D: p = d(q) = q, gdzie: = const, , > 0 ,
S: p = s(q) = p,

gdzie: = const, > 0 .

Oczywicie, dokonujc tej operacji, konieczne jest ponowne oszacowanie wspczynnikw a oraz b.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 79

Rynek w ujciu A. Marshalla graficznie zamodelowany jest nastpujco:

Rys. 4. Model w ujciu A. Marshalla


rdo: M. Franczyk, op.cit., s. 106.

Po ustaleniu modelu, w ramach ktrego przebiega bdzie analiza, powrci naley


na grunt zasadniczej dyskusji w przedmiocie wpywu potrzeby bezpieczestwa na ksztat systemu spoeczno-gospodarczego. W dotychczasowych rozwaaniach ustalono, i w potrzebie
bezpieczestwa dopatrywa si mona przyczyny istnienia pastwa. Wskazano, e w celu
jej zaspokojenia pastwo oddziauje na kad sfer ycia zarwno spoecznego jak
i gospodarczego. Wyania si wic pytanie o efektywno dziaa podejmowanych przez pastwo. Odpowied na nie wymaga przyjcia holistycznej perspektywy, co jest zadaniem bardzo
trudnym, std prba oceny w niniejszym opracowaniu ograniczona zostanie do przykadowej
aktywnoci pastwa.
Jako reprezentatywne dziaanie interwencyjne, majce na celu zapewnienie bezpieczestwa, wybrane zostao ustalenie ceny minimalnej. Chroni ono ma przede wszystkim rolnikw, gwarantujc im opacalno prowadzenia tej wanej, z punktu widzenia bezpieczestwa
ywnociowego, dziaalnoci, a tym samym zapewni w dugim okresie poda produktw.
W sytuacji funkcjonowania wolnego rynku, cena konsumentw stanowi deklaracj, ile s
w stanie zapaci za produkt, natomiast cena producentw odzwierciedla za jak kwot s oni
skonni dokona sprzeday.
W przyjtym w niniejszej pracy uproszczonym modelu ekonomicznym, w efekcie funkcjonowania rynku, cena ostatecznie ustala si na przeciciu krzywej popytu i poday
na poziomie 0 . W sytuacji, gdy pastwo odgrnie ustala cen minimaln ( ), wysya
do producentw myln informacj o wzrocie popytu. Przystpuj oni do przedsiwzicia go-

spodarczego w liczbie , czyli wikszej ni przystpioby w sytuacji wolnego rynku (0 ).


Z drugiej strony cz konsumentw, wskutek podniesienia ceny, nie jest w stanie dokona

zakupu, zatem ilo rzeczywicie zawartych transakcji maleje z 0 do . W ostatecznym roz-

rachunku, na rynku funkcjonuje jedynie konsumentw, a a producentw. W zwizku


z tym pojawia si nadwyka produkcji nad popytem, co oznacza, e cz producentw nie

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 80

sprzeda swojego produktu, a zainwestowane przez nich pienidze zostan utracone. Sytuacj
t zobrazowa mona na diagramie:

Rys. 5. Krzywa popytu i poday


rdo: M. Franczyk, op.cit., s. 115.

Podobne przykady mona mnoy nie tylko w ramach analizy marginalnej wybranych
narzdzi interwencjonizmu, lecz rwnie przy wykorzystaniu teorii wypracowanych na gruncie nauk o zarzdzaniu. Przykadowo rdem nieefektywnoci interwencji rzdowych moe
by zjawisko autonomizacji celw organizacji, ktra aktualna jest nie tylko w obszarze sektora prywatnego ale rwnie w odniesieniu do instytucji publicznych. Organizacja jest wyodrbnionym z otoczenia podmiotem, ktry dy do ochrony wasnych interesw i stara si
maksymalnie wykorzysta wszelkie okazje umoliwiajce jej rozwj. W przypadku organizacji budetowych, jedn z moliwoci rozwoju jest nakonienie dysponentw rodkw finansowych do zwikszenia ich budetw. W tym celu przekonuj one o swojej spoecznej misji,
wadze podejmowanych dziaa, fatalnych skutkach jakie wystpi, gdy nie bd mogy waciwie realizowa swych spoecznych powinnoci 14, przy czym powikszanie potrzeb wewntrznych nie koniecznie jest skorelowane z rozszerzeniem funkcji zewntrznych
a stanowi jedynie strategi w swego rodzaju grze o zasoby. Zjawisko autonomizacji celw
prowadzi do przerostu biurokracji i marnotrawstwa zasobw przez jednostki sektora finansw
publicznych. Efekt autonomizacji celw nie jest jedynym rdem wystpowania nieefektywnoci. Dla przykadu wymieni mona rwnie teori wyboru publicznego, zakadajc, e
politycy podejmujc dziaania kieruj si raczej chci reelekcji, ni faktycznym interesem
pastwa.
Wydawa by si mogo, e interwencjonizm nie moe zosta pozytywnie oceniony. Pamita jednak naley, e kryterium oceny w przypadku ekonomicznej analizy prawa jest efektywno rozumiana nie w kategoriach zysku finansowego, lecz jako skuteczno realizacji za-

14

A. Peszko, Podstawy zarzdzania organizacjami, Krakw 2002, s. 43.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 81

mierzonych celw. W tym momencie rozwaania sprowadzi naley z powrotem do kwestii celw istnienia pastwa, ktre zaprezentowane zostay w pierwszej czci niniejszej pracy.
Sprawdzenie, czy cele te zostay osignite, nie koczy jednak rozwaa. Nawet jeli
uzna, e dziaalno pastwa, legitymowana bya potrzeb bezpieczestwa, a potrzeba
ta zostaa zaspokojona, to konieczne jest jeszcze porwnanie osignitych efektw tej dziaalnoci z efektami, jakie mona byoby uzyska w ramach dziaa alternatywnych. Dopiero po
stwierdzeniu, e obywatele w sytuacji wolnego rynku, bez ingerencji pastwa, nie zadbaliby
lepiej o swoje bezpieczestwo, mona byoby z caym przekonaniem stwierdzi, i dziaalno pastwa jest efektywna w sensie ekonomicznej analizy prawa.

PODSUMOWANIE
Przyjmuje si, e czowiek, dc do realizowania swoich interesw i zaspokajania wasnych potrzeb, natrafia niejednokrotnie na sytuacje, kiedy podjcie wsplnych dziaa z innymi
ludmi zapewnioby im lepszy sumaryczny efekt, ni wysiki podejmowane w pojedynk. Potrzeb wymagajc wspdziaania jest przede wszystkim zapewnienie sobie bezpieczestwa na
rnych paszczyznach ycia spoeczno-gospodarczego. Dziaania koordynacyjne, majce na
celu rozwizanie problemu dziaa wsplnych, le w gestii pastwa, ktre przy realizacji tego
zadania stosuje przede wszystkim narzdzia interwencjonizmu. rodki, ktrymi si posuguje,
s kosztowne i niejednokrotnie przynosz straty, finansowane przez samych obywateli, ktrzy
jednak na tak dziaalno pastwa si zgadzaj.

BIBLIOGRAFIA
Bator Andrzej. 2007. Instrumentalizacja jako zaoenie ekonomicznej analizy prawa.
W Analiza ekonomiczna w zastosowaniach prawniczych, 25-45.
Bywalec Czesaw. 2010. Konsumpcja a rozwj gospodarczy i spoeczny. Warszawa: C.H. Beck.
Buawa Piotr, Szmit Karolina. 2012. Ekonomiczna Analiza Prawa. Repetytorium. Warszawa:
Wolters Kluwer
Kalina-Prasznic Urszula. 2007. Regulowana gospodarka rynkowa. Krakw: Wolters Kluwer.
Ksiyk Marianna. 2009. Ekonomia. Krakw: Wydawnictwo AGH.
Oleander Micha. 2005. Law and Economics ekonomiczna analiza prawa W www.edukacja
prawnicza.pl.
Rutkowska Anna. 2013. Teoretyczne aspekty efektywnoci pojcie i metody pomiaru Zarzdzanie i Finanse. Journal of Management and Finance [1/4] : 439-453.
Stelmach Jerzy, Broek Bartosz, Zauski Wojciech. 2007. Dziesi wykadw o ekonomii
prawa. Warszawa: Wolters Kluwer.
Wudyka Tadeusz. 2007. Polityka gospodarcza. Warszawa: Wolters Kluwer.
Zibicki Bernard. 2014. Efektywno Organizacyjna Podmiotw sektora publicznego. Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.
Konstytucja Rzeczypospolitej Polskiej, Dz.U. 1997 nr 78 poz. 483.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Tomasz KU 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
kuctomek@o2.pl

ISTOTA I DYLEMATY BEZPIECZESTWA


DEMOKRATYCZNEGO PASTWA
ABSTRAKT: Celem artykuu jest odpowied na zasadniczy dylemat pojawiajcy si
w organizacji i funkcjonowaniu demokratycznych pastw. Polega on na koniecznoci zapewnienia bezpieczestwa przy jednoczesnej ochronie okrelonego katalogu wartoci, w tym
praw i wolnoci obywateli. Autor podejmuje prb teleologicznej analizy pojcia bezpieczestwo pastwa w warunkach funkcjonowania demokracji konstytucyjnej. Po okreleniu
oglnych desygnatw tego pojcia, rozpatruje je w kontekcie relacji ochrony struktur pastwa do zabezpieczenia interesw personalnych i grupowych ogu obywateli. Wskazuje na
ich aksjologiczno-prawne aspekty sformalizowane w ustawie zasadniczej oraz podkrela synergiczn wspzaleno pomidzy bezpieczestwem struktur organizacji pastwowej a bezpieczestwem spoeczestwa narodu.
SOWA KLUCZOWE: bezpieczestwo pastwa, bezpieczestwo narodowe, demokracja

THE ESSENCE AND DILEMMAS OF THE DEMOCRATIC


COUNTRYS SECURITY
ABSTRACT: The goal of this article is to an answer to a fundamental dilemma that appears in
the organisation and functioning of democratic countries. It arises from the necessity to provide national security while simultaneously ensuring a specific catalogue of values, including
citizen laws and freedoms. The author attempts a teleological analysis of the conception of national security in the conditions of a constitutional democracy. After defining the general
characteristics of the security conception, the author investigates them in terms of relations
between the security of national structures and personal and group interests of the citizens.
The author points out their axiological and legal aspects formalised in the fundamental law
and underlines the synergic interdependence between the security of national organisational
structures and the security of the society the nation.
KEYWORDS: state security, national security, democracy
Mgr Tomasz Ku pracownik resortu obrony narodowej, doktorant w Instytucie Nauk Spoecznych
i Bezpieczestwa Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach w dyscyplinie nauk o bezpieczestwie.
Obszar zainteresowa naukowych: teoria bezpieczestwa, bezpieczestwo midzynarodowe, suby specjalne, w tym
proces ich instytucjonalizacji i warunki uytecznoci w demokratycznym pastwie prawnym.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 83

WPROWADZENIE
Kluczowym problemem pojawiajcym si w zwizku z funkcjonowaniem wspczesnych
demokracji konstytucyjnych jest okrelenie, jaka jest teleologiczna pojemno pojcia
bezpieczestwa pastwa. Od zarania funkcjonowania organizacji pastwowej bezpieczestwo
pastwa identyfikowane byo przez pryzmat ochrony interesw wadcy, czy te struktur aparatu
wadzy, a organy i instytucje powoane do jego zapewnienia pozostaway w bliskim,
usugowym zwizku z organem wadczym. Zasadnicza rnica na tym polu wystpuje
w demokracjach konstytucyjnych. We wspczesnych organizacjach demokratycznych
spoeczestw, bezpieczestwo pastwa podporzdkowane jest zapewnieniu szerokiej ochrony
i obrony jego czonkw. Wobec czego, zadaniem aparatu pastwowego, w tym instytucji
bezpieczestwa jest penienie suebnej roli wobec suwerena, ktrym w warunkach demokracji
jest og spoeczestwa. Problemy w funkcjonowaniu demokratycznego pastwa prawnego
mog pojawia si w wyniku faszywej identyfikacji celu dziaania organizacji pastwowej.
Zwizane jest to z tradycyjnym postrzeganiem bezpieczestwa pastwa przez pryzmat ochrony
struktur i organw pastwowych oraz co szczeglnie destrukcyjne, zabezpieczenia interesw
orodka politycznego sprawujcego wadz. Szczeglnego znaczenia nabiera to w warunkach
funkcjonowania demokracji konstytucyjnych, w ktrych do priorytetw naley transparentno
ycia publicznego oraz ochrona praw obywatelskich, a konsekwencjami s ograniczenia
i wyzwania organizacji sfery bezpieczestwa.

POJCIE BEZPIECZESTWA
Jednoznaczne zdefiniowanie pojcia bezpieczestwa jest utrudnione ze wzgldu na fakt,
e rozpatrywa je naley w kontekcie podmiotu bezpieczestwa, co powoduje, e ocena ta
nacechowana bdzie relatywizmem i emocjonalnym subiektywizmem. Pojmowane subiektywnie bezpieczestwo zwizane jest z okrelonym stanem psychiki i wiadomoci podmiotu
wywoanym postrzeganiem zjawisk ocenianych, jako niekorzystne lub niebezpieczne.
W zwizku z tym, z powodu zmiennego ewolucyjnego charakteru desygnatw pojcia, zwizanego z odniesieniem podmiotu do otoczenia mona mwi o pewnym pesymizmie definicyjnym bezpieczestwa 3.
Z pewnoci jest ono jedn z podstawowych potrzeb zarwno jednostek, jak
i zbiorowoci ludzkich, tak na poziomie pastw, jak rwnie w wymiarze globalnym. Sformuowana przez A. Maslowa piramida potrzeb czowieka hierarchizuje bezpieczestwo na drugim szczeblu w kategorii potrzeb podstawowych 4. Zasadnym jest rwnie przyjcie takiego
usytuowania tej potrzeby w stosunku do pastw. Pomimo zmieniajcej si roli pastw naro-

R. Ziba, Wprowadzenie. Pozimnowojenny paradygmat bezpieczestwa midzynarodowego [w:] R. Ziba


(red.), Bezpieczestwo midzynarodowe po zimnej wojnie, Warszawa 2008, s. 16.
4
http://mfiles.pl/pl/index.php/ Hierarchia_potrzeb#Teoria_hierarchii_potrzeb_A._H._Maslowa, (10.03.2014).
3

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 84

dowych, jego zapewnienie nadal pozostaje dominujcym zadaniem organizacji spoecznych


na poziomie pastwa.
Bezpieczestwo moe by utosamiane z brakiem zagroenia, stanem pewnoci i spokoju.
Jego brak powoduje uczucie zagroenia, niepewnoci. Jest powszechnie funkcjonujcym
okreleniem zazwyczaj wystpujcym w powizaniu z kontekstem podmiotowym lub
przedmiotowym. W odniesieniu do podmiotu wyodrbni mona bezpieczestwo personalne,
narodowe i midzynarodowe, natomiast kontekst przedmiotowy zwizany jest z dziaaniami na
rzecz jego zapewnienia w okrelonym obszarze ludzkiej aktywnoci. Wrd nich mona
wymieni: bezpieczestwo polityczne, ekonomiczne, militarne, spoeczne, kulturowe,
ekologiczne etc.
Powizanie bezpieczestwa z brakiem zagroenia i poczuciem pewnoci wystpuje
rwnie w definicjach leksykalnych. Sownik jzyka polskiego okrela je wrcz, jako: stan
niezagroenia, spokoju, pewnoci 5, gdzie definiowane jest w wskim ujciu zwizanym
z zapewnieniem fizycznego przetrwania podmiotu, a przez moe by postrzegane, jako kategoria negatywna. Obecnie w literaturze przedmiotu prezentowany jest pogld o koniecznoci
poszerzenia interpretacji jego pojcia, gdzie obok moliwoci istnienia wystpuje element potrzeby zapewnienia warunkw gwarantujcych rozwj podmiotu. Zwraca si uwag, e denie do jego realizacji polega na zagwarantowaniu moliwie najlepszych warunkw wewntrznego bezkonfliktowego rozwoju istotnych skadnikw danego podmiotu, jak i minimalizowaniu ewentualnego zewntrznego zagroenia przez udzia w ksztatowaniu otoczenia,
ktre by sprzyjao harmonijnemu, symbiotycznemu rozwojowi szerszego organizmu lub systemu 6.
Bezpieczestwo w naukach politycznych klasyfikowane jest w kontekcie procesu zaspokajania potrzeb i interesw uczestnikw ycia midzynarodowego. Rozpatrywane jest tu
ono w wymiarze podmiotowym, jako pewno istnienia i przetrwania danego uczestnika ycia spoecznego. Zgodnie z t koncepcj bezpieczestwo pastwa dzieli si na wewntrzne
i zewntrzne, gdzie wewntrzne okrelajce harmonijno i stabilno danego podmiotu zbiorowego w poczeniu z zewntrznym wyznaczajcym brak zagroenia ze strony innych podmiotw skada si na jego oglne poczucie 7. W polskiej literaturze przedmiotu mona odnale nastpujcy podzia bezpieczestwa wedug przedstawionych poniej kryteriw:

kryterium podmiotowego (bezpieczestwo narodowe i midzynarodowe),

kryterium przedmiotowego (bezpieczestwo polityczne, wojskowe, gospodarcze,


spoeczne, kulturowe itp.),

kryterium przestrzennego
globalne),

(bezpieczestwo

lokalne,

subregionalne,

regionalne,

Sownik jzyka polskiego, Warszawa 1994, t. 1, s. 147.


J. Staczyk, Wspczesne pojmowanie bezpieczestwa, Warszawa 1996, s. 18.
7
R. Ziba, Bezpieczestwo a terroryzm aspekty teoretyczne [w:] K. Kowalczyk, W. Wrblewski (red.), Terroryzm: globalne wyzwanie, Toru 2006, s. 29.
5
6

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 85

kryterium czasu (stan bezpieczestwa i proces bezpieczestwa),

kryterium sposobu organizowania (indywidualne, system rwnowagi si, system


blokowy, systemy bezpieczestwa zbiorowego) 8.
Obecnie coraz czciej podnoszona jest kwestia zapewnienia bezpieczestwa jednostki,
poniewa to obywatel pastwa (czowiek) jest docelowym adresatem wszelkich zabiegw
sucych organizacji przestrzeni wolnej od zagroe i sprzyjajcej rozwojowi. Bezpieczestwo narodowe jest poniekd sum poczucia bezpieczestwa poszczeglnych czonkw narodu, a jednym z gwnych zada stawianych organizacji pastwowej jest ochrona i obrona jej
obywateli. Wobec powyszego uprawnionym jest twierdzenie, e czowiek jest podmiotem
bezpieczestwa i podmiotowo ta powinna by jednym z pryncypiw przywiecajcych
dziaaniom podejmowanym na jego rzecz. Dygresja ta zwizana jest z fundamentalnymi pytaniami dotyczcymi organizacji pastwa w warunkach demokracji parlamentarnej przy
uwzgldnieniu zmiennego spektrum zagroe. Ile pastwa w pastwie? Ile wolnoci ile
bezpieczestwa?

BEZPIECZESTWO PASTWA
Na potrzeby niniejszej artykuu zasadne jest podjcie prby zdefiniowania pojcia bezpieczestwa pastwa. W literaturze przedmiotu znajdujemy opinie o jego podziale na zewntrzne odnoszone do ochrony przed zagroeniami z zewntrz oraz wewntrzne, zwizane z ubezpieczeniem od ryzyk majcych rdo wewntrz podmiotu. W okresie zimnowojennej konfrontacji bezpieczestwo pastwa zdominowane byo przez dziaania majce zapewnia ochron
przed zewntrznymi zagroeniami o charakterze militarnym, ale rwnie w wymiarze wewntrznym postrzegane byo przez pryzmat zwalczania ideologicznego przeciwnika. Zarwno
na Zachodzie, jak i w pastwach obozu socjalistycznego bezpieczestwo wewntrzne zwizane
byo z ochron porzdku ustrojowego, a realizowane przez zwalczanie obcej infiltracji, podejmowanie rozwiza siowych wobec grup protestu czy represje wobec przeciwnikw ustroju 9.
Bezpieczestwo pastwa zorientowane byo na ochron terytorialnej integralnoci, ideologicznej niezalenoci, porzdku prawnego, zdolnoci przetrwania i ochrony struktur pastwa.
Istotn cezur zmiany postrzegania jego zakresu by upadek bipolarnego porzdku midzynarodowego. W Polsce dodatkowym czynnikiem majcym wpyw na now perspektyw
bezpieczestwa z pewnoci byo odzyskanie suwerennoci i przyjcie demokratycznego reimu politycznego. W warunkach ustrojowych, w ktrych nard sprawuje wadz zwierzchni 10, bezpieczestwo pastwa jest (powinno by) tosame z bezpie-czestwem narodowym.
Wszelkie dziaania podejmowane przez wyonione w wyniku wyborw wadze przedstawicielskie maj suy zapewnieniu bezpieczestwa narodu w holistycznym, caociowym wyIdem, Instytucjonalizacja bezpieczestwa europejskiego: koncepcje, struktury, funkcjonowanie, Warszawa
1999, s. 30-32.
9
S. Sulowski, W poszukiwaniu definicji bezpieczestwa wewntrznego, Przegld bezpieczestwa wewntrznego Nr 1 (1) 2009, s. 11.
10
Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., (Dz.U. z 1997 r. Nr 78, poz. 483), art. 4.
8

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 86

miarze. W przypadku pastwa totalitarnego lub autorytarnego, bezpieczestwo pastwa oznaczao zapewnienie warunkw ochrony struktur wadzy oraz ideologicznej koncepcji jej sprawowania. Z pewnoci potrzeby i interesy narodu, obywateli nie nale do pryncypiw bezpieczestwa.
W literaturze przedmiotu prezentowany jest pogld o trudnoci w postawieniu znaku
rwnoci pomidzy pojciami bezpieczestwa pastwa i bezpieczestwa narodowego 11.
W tradycyjnym ujciu, w bezpieczestwie pastwa pryncypium, obok utrzymania porzdku
wewntrz organizacji pastwowej stanowi zapewnienie ochrony i osony jej czci wadczej 12. Jedna z definicji przedstawia je, jako
taki ukad okolicznoci, ktry sprawia, e pastwo nie bdzie przedmiotem adnego ataku, a przynajmniej, ze atak skierowany przeciwko niemu nie bdzie mia adnej szansy
powodzenia. Gwarancjami bezpieczestwa () s posiadane przez pastwo siy zbrojne
oraz () moliwo otrzymania pomocy ze strony innych pastw 13.
Przedstawione powyej koncepcje koncentruj si na ochronie pastwa, definiowanego
przez pryzmat jego instytucji i organw wadzy zarwno przed zagroeniami zewntrznymi
jak i wewntrznymi.
W tym kontekcie celowym jest rozwaenie kwestii organizacji pastwowej. Najoglniejsza definicja pastwa okrela je, jako zesp trzech elementw tj. okrelonego terytorium
zamieszkanego przez pewn grup ludzi, nad ktr sprawowana jest suwerenna wadza 14.
Analiza przedstawionego powyej modelu uprawnia do konstatacji o nadrzdnym, dominujcym charakterze elementu spoecznego. Nard bez niepodlegego terytorium i suwerennej
wadzy, (cho jest to trudne) jest w stanie przetrwa, natomiast niewyobraalne jest istnienie
pastwa i jego wadz bez spoeczestwa.
W zwizku z powyszym uprawnione jest twierdzenie, e bezpieczestwo narodowe
jest pojciem pojemniejszym od bezpieczestwa pastwa, ktre jest jego czci skadow.
Poniewa jednak organizacja pastwowa jest jak dotd najdoskonalsz form zapewnienia
bezpieczestwa jednostek i grup spoecznych, zapewnienie jej bezpieczestwa w poredni
sposb wpywa na ochron i obron narodu spoeczestwa. Naley przy tym uwzgldni
optyk narodu nie, jako jednolitej grupy etnicznej, ale jako ogu czonkw spoeczestwa
zamieszkujcego dane terytorium 15. W zwizku z procesami globalizacji oraz zasadami demokratycznych reimw ustrojowych zasadnym jest rozpatrywanie pojcia narodu przez pryzmat obywateli pastwa przy jednoczesnym uwzgldnieniu ich historycznej tosamoci. ReM. Brzeziski, Rodzaje bezpieczestwa pastwa, [w:] S. Sulowski, M. Brzeziski (red.), Bezpieczestwo
wewntrzne pastwa. Wybrane zagadnienia, Warszawa 2009, s.34-35.
12
C. Znamierowski, Szkoa prawa. Rozwaania o pastwie, Warszawa 1999, s. 76-78.
13
B. Szmulik, Zagadnienia oglne [w:] M. Padzior, B. Szmulik (red.), Instytucje bezpieczestwa narodowego, Warszawa 2012, s. 4.
14
http://encyklopedia.pwn.pl/haslo/3953945/panstwo.html, (28. 03. 2012).
15
W. Kitler, Bezpieczestwo narodowe, Podstawowe kategorie, dylematy pojciowe i prba systematyzacji,
Towarzystwo Wiedzy Obronnej, Zeszyt problemowy nr 1 (61) 2010, s 10-11.
11

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 87

lacje bezpieczestwa narodowego do bezpieczestwa pastwa przedstawione zostay na zamieszczonym poniej rysunku 1.

Rys. 1. Bezpieczestwo narodowe a tradycyjnie pojmowane bezpieczestwo pastwa


rdo: W. Kitler, Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania, System,
Warszawa 2011, s. 93.

W warunkach demokratycznego pastwa prawnego mona mwi o pewnej synergii


i wspzalenoci pomidzy bezpieczestwem pastwa a bezpieczestwem narodowym. Wynika to z faktu, e silne i bezpieczne pastwo moe by budowane tylko i wycznie przy zaangaowaniu i poparciu jego obywateli, a jednoczenie jest najlepsz form realizacji ich interesw i potrzeb.
Bezpieczestwo pastwa demokratycznego, harmonizujce wszystkie rodzaje potrzeb
(indywidualne, grupowe, publiczne, narodowe i pastwa) oraz uwzgldniajce rne
czynniki (), mona utosamia z bezpieczestwem narodowym, () ktre pojcie bezpieczestwa pastwa rozszerza o wartoci i potrzeby bliskie jednostce i rnym grupom
spoecznym, a w konsekwencji o dziaania na rzecz ich realizacji 16.
Zdaniem Waldemara Kitlera bezpieczestwo narodowe jest wrd innych celw pastwa wartoci nadrzdn i jednoczenie warunkuje moliwo ich realizacji, a take realizuje
si poprzez zapewnienie bezpieczestwa pastwa, jako instytucji 17.
W przeciwiestwie do tezy prezentowanej przez Martina Boka 18, zdaniem autora pastwo jest wartoci sam w sobie jedynie w przypadku, gdy jego suwerenem jest nard sprawujcy wadz przez swoich przedstawicieli. O jego aspekcie aksjologicznym mona mwi
jedynie w kontekcie zapewnienia bezpieczestwa narodu spoeczestwa w jego holistycz16

Ibidem, s. 21-22.
Ibidem, s. 22-23.
18
M. Boek, Funkcje i zadania sub specjalnych we wspczesnym pastwie. Zarys problemu na tle uwarunkowa normatywnych, Wiedza obronna nr 3 (242) 2012, s 40.
17

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 88

nym ujciu. Pastwo jest rodzajem umowy spoecznej na mocy, ktrej obywatele zrzekaj si
czci swojej wolnoci w celu uporzdkowania stosunkw spoecznych oraz ochrony przed
zagroeniami zewntrznymi. W sferze wewntrznej umowa ta gwarantuje za pomoc prawa
i instytucji, porzdek i bezpieczestwo. W oglnym sensie obejmuje wszystko to, co pozostaje w kompetencji organw bezpieczestwa, policji i zajmujcych si zwalczaniem skutkw
katastrof naturalnych. Natomiast w wymiarze zewntrznym zapewnia ochron i obron realizowan w tradycyjnym ujciu przez siy zbrojne i suby wywiadowcze 19. Wobec powyszego zasadnym wydaje si by twierdzenie, e o wartoci pastwa mona mwi w przypadku
zachowania waciwej proporcji pomidzy spoeczn akceptacj ograniczenia wolnoci
i uznania przymusu pastwowego, a moliwoci zapewnienia przez pastwo szeroko pojtego bezpieczestwa obywateli 20. Jednoczenie jednak w warunkach demokracji o bezpieczestwie pastwa stanowi zaangaowanie jednostek na rzecz dobra wsplnego. wiadomo koniecznoci zapewnienia bezpieczestwa wasnej grupie (narodowi, pastwu, jako jej organizacji) powinna by przez jednostk akceptowana, poniewa jej potrzeby najpeniej mog si
realizowa poprzez wymuszany przez pastwo konsensus pomidzy interesami jednostek
i grup spoecznych oraz przez ochron przed zagroeniami majcymi rda zewntrzne.
Jednym z kluczowych problemw bezpieczestwa narodowego jest rozwijajca si
wrd spoeczestw demokratycznych indywidualizacja bezpieczestwa. Konsekwencj jej
jest subiektywna ocena bezpieczestwa przez pryzmat interesw jednostki oraz osabienie
tosamoci i solidarnoci narodowej 21. Jednostki w demokratycznym spoeczestwie kreuj
wasny obraz bezpieczestwa na podstawie postrzeganych wyzwa i zagroe, co stanowi
o ich wolnoci i suwerennoci. Jednake owa suwerenno powinna uwzgldnia wiadomo
jednostki, jako istoty politycznej i jej odpowiedzialno za okrelon rzeczywisto 22. Analiza
przedstawionej wspzalenoci uprawnia do twierdzenia, e celem pastwa jest zapewnienie
bezpieczestwa obywatelom zamieszkaym na jego terytorium, a w interesie tyche ley
wspdziaanie na rzecz budowy silnych struktur pastwa mogcych optymalnie ten cel realizowa. Problem moe stanowi alienacja klasy politycznej i faszywa, subiektywna identyfikacja interesu pastwa z interesem grupy rzdzcej niezalenie od jej politycznego rodowodu.
Skutkuje ona spadkiem spoecznej oceny wartoci pastwa i postrzegania go w kategorii dobra wsplnego.
Zaprezentowane powyej oglne cele pastwa (umowy spoecznej) realizowane s poprzez zapewnienie bezpieczestwa pastwa bezpieczestwa narodu w jego wewntrznej
i zewntrznej sferze. Wspczenie zmienno rodowiska midzynarodowego zwizanego
z procesami globalizacji i nowymi rodzajami zagroe, powoduje wzajemne przenikanie
19

S. Sulowski, op. cit., s. 11.


Pastwa upade lub pastwa totalitarne pomimo stosowania wobec obywateli monopolu na uycie przemocy
i przymusu pastwowego nie wypeniaj w stosunku do spoeczestwa funkcji obrony i ochrony lub czyni to
w sposb iluzoryczny.
21
S. Zalewski, Bezpieczestwo polityczne pastwa. Studium funkcjonalnoci instytucji, Siedlce 2010, s. 106.
22
Ibidem, s. 107-108.
20

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 89

i korelacj tych sfer, skaniajc do przyjcia optyki bezpieczestwa pastwa o charakterze oglnym. Generalnie mona stwierdzi, e umowa ta zawierana jest w celu zapewnienia podstawowej potrzeby bezpieczestwa i realizowana jest poprzez ochron katalogu pewnych wartoci.
Przyjty zbir wartoci podlegajcych ochronie materializuje si w ustawie zasadniczej, normie
norm, ktra jest graficznym zobrazowaniem wspomnianej umowy spoecznej.

KATEGORIE BEZPIECZESTWA W KONSTYTUCJI RP


W Rzeczpospolitej Polskiej zasady organizacji pastwa zawarte zostay w Konstytucji
z dnia 2 kwietnia 1997 roku. W rozdziale I Konstytucji przedstawione zostay generalia ustrojowe pastwa, okrelajce Polsk jako jednolite, demokratyczne pastwo prawne, urzeczywistniajce zasady sprawiedliwoci spoecznej, ktre jest dobrem wsplnym wszystkich obywateli, i w ktrym obywatele sprawuj wadz zwierzchni (bezporednio lub przez przedstawicieli). Jako podstawowe wartoci podlegajce ochronie wymienione zostay:
niepodlego i nienaruszalno terytorium, wolnoci i prawa czowieka i obywatela, bezpieczestwo obywateli, zachowanie dziedzictwa narodowego oraz ochrona rodowiska naturalnego przy zachowaniu zasady zrwnowaonego rozwoju 23.
Analiza przedstawionego powyej katalogu pozwala na wysnucie wniosku, e zasadnicz
i nadrzdn rol pastwa jest podejmowanie dziaa odnoszcych si, czy to porednio, czy te
wprost do zapewnienia bezpieczestwa obywateli. Bezpieczestwo narodowe (pastwa
i obywateli) postrzegane jest wielowymiarowo i cechuje je holistyczna wspzaleno. Zapewnienie nienaruszalnoci granic oraz suwerennoci wadzy politycznej wpisuje si wedug
kryterium podmiotowego w militarny i polityczny wymiar bezpieczestwa. Na podstawie pozostaych chronionych wartoci mona rwnie wymieni jego obszary kulturowe, ekologiczne,
ekonomiczne czy spoeczne. Wyszczeglnione bezpieczestwo obywateli rozpatrywa naley
przez pryzmat bezpieczestwa personalnego jednostki, materializujcego si w dziaaniach organw pastwa na rzecz ochrony ycia, zdrowia i mienia obywateli przed zagroeniami spowodowanymi zarwno dziaaniem czowieka jak i si natury.
Wanym zagadnieniem wymagajcym rozwaenia jest kwestia zapewnienia przestrzegania
praw i wolnoci czowieka i obywatela. Uprawnione jest twierdzenie, e owe prawa i wolnoci
stanowi fundament cywilizacyjny tzw. kultury zachodniej, a czsto rwnie prezentowane s, jako warto uniwersalna, oglnoludzka. Z pewnoci s podstaw funkcjonowania pastw
o demokratycznych reimach politycznych. Zapis ten dotyka materii ochrony swobd obywatelskich i wynikajcych z przyrodzonej godnoci ludzkiej podstawowych praw czowieka przed nieuprawnionym dziaaniem wadzy oraz jej zobowiza wzgldem obywateli w kwestii zapewnienia ich bezpieczestwa w jego holistycznym wymiarze.
W Konstytucji Rzeczpospolitej Polskiej zakres praw i wolnoci czowieka i obywatela,
ale rwnie obowizkw obywateli wobec pastwa zosta skodyfikowany w 56 artykuach
23

Konstytucja, op. cit., art. 5.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 90

zawartych w Rozdziale II. Do jego podstawowych kategorii zaliczamy wolno i rwno


wobec prawa. Uszczegowienie tych generaliw znajduje si w czciach dotyczcych praw
i wolnoci: osobistych, politycznych, ekonomicznych, socjalnych oraz kulturalnych. Zapisy
konstytucyjne obejmuj prawo obywateli do ochrony ycia, wolnoci i nietykalnoci osobistej,
humanitarnego traktowania, domniemania niewinnoci, swobodnego przemieszczania, wolnoci
sumienia i wyznania, wolnoci sowa i zrzeszania si, tworzenia partii politycznych, zakazuj
stosowania tortur i kar cielesnych etc.. W czci socjalno-ekonomicznej zostay zawarte zobowizania pastwa wzgldem praw obywateli do: wasnoci, ochrony zdrowia, minimalnego
wynagrodzenia za prac, zabezpieczenia spoecznego, nauki i dostpu do dbr kultury czy te
ochrony rodowiska naturalnego.
Przedstawione pobienie prawa i wolnoci obywatelskie obejmuj szerokie i wieloaspektowe spektrum bezpieczestwa personalnego obywateli. Z jednej strony wyznaczaj one
kierunki dziaania pastwa w celu zapewnienia szeroko pojmowanego bezpieczestwa, ale
jednoczenie wskazuj na wyran granic rodkw sucych do jego realizacji. Zawarty
w Rozdziale II Konstytucji rozbudowany zakres praw obywatelskich w czci zwizanej ze
sfer ekonomiczno-socjaln jest z pewnoci wyrazem gbokiego cywilizacyjnego humanizmu, jednak wpisuje si on w polityczny dyskurs na temat obszaru ingerencji pastwa w ycie
obywateli i praktycznej moliwoci realizacji konstytucyjnych zapisw w warunkach liberalnej demokracji.
Z pewnoci istot wolnoci i praw czowieka i obywatela oddaj artykuy zawarte
w czciach Rozdziau II Konstytucji, ktre dotycz praw i wolnoci osobistych 24. Stanowi
one aksjomat bezpieczestwa, s jedn z podstawowych wartoci podlegajcych ochronie.
Dziaania organw pastwa podejmowane na rzecz zapewnienia bezpieczestwa w innych
sferach nie mog narusza ich istoty. W przeciwnym wypadku bdziemy mieli do czynienia
z prymatem bezpieczestwa pastwa (postrzeganego przez pryzmat struktury) nad bezpieczestwem narodowym (spoeczestwa). Ograniczeniom praw i wolnoci obywatelskich wynikajcym z koniecznoci zapewnienia bezpieczestwa w jednym wymiarze powinna przywieca idea minimalizacji ingerencji pastwa w te prawa i wolnoci bdce jedn z podstawowych
wartoci chronionych.

PERCEPCJA ZAGROE A BEZPIECZESTWO


Wydarzenia z 11 wrzenia 2001 roku spowodoway istotn zmian w spoecznym
postrzeganiu hierarchii zagroe. Walka z enigmatycznym, asymetrycznym przeciwnikiem
skaniaa do podejmowania decyzji politycznych przewidujcych daleko idc ingerencj instytucji pastwa w katalog obywatelskich praw podstawowych, podejmowan w celu zapewnienia bezpieczestwa. Mamy tu do czynienia z tak zwanym syndromem absolutyzacji bezpieczestwa, gdzie polityka wadz pastwa zwizana z jego ochron zarwno w wymiarze
24

Ibidem, art. 38-63.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 91

strukturalnym, procesualnym jak i treciowym nie jest i do koca nie moe by kreowana
w demokratyczny sposb.
W takiej sytuacji naley uczyni wszystko, aby bya ona poddana przynajmniej demokratycznej kontroli. () W ten sposb mona przynajmniej czciowo agodzi sprzecznoci pomidzy pastwow powinnoci zagwarantowania bezpieczestwa i dziaa-niami jednostek, ktre
w demokratycznym pastwie prawnym maj zagwarantowane swobody i podejmuj si ich
obrony przed zakusami wadzy pastwowej 25.
Rola tej demokratycznej kontroli jest tym bardziej istotna, e nie istnieje moliwo zapewnienia cakowitego bezpieczestwa. Jego istota wie si z percepcj staej obecnoci zagroe i ryzyk z nimi zwizanych. Bezpieczestwo nie oznacza braku wystpowania zagroe, ale jedynie wzgldnie niski, moliwy do zaakceptowania ich poziom 26.
W zwizku z powyszym zasadna i uprawniona jest konstatacja, e w pastwie o demokratycznym reimie ustrojowym o istocie bezpieczestwa stanowi bezwzgldna, obiektywnie
proporcjonalna do wystpujcych ryzyk, rwnowaga pomidzy rodkami (zakresem ingerencji) podejmowanymi dla zapewnienia bezpieczestwa, a podstawowymi wartociami podlegajcymi ochronie. Gwny dylemat bezpieczestwa w demokratycznym pastwie prawnym dotyczy obiektywnego ustalenia tych proporcji. Jego kwintesencj jest pytanie: ile bezpieczestwa, a ile wolnoci?
Roman Kuniar dokonujc oceny sfery bezpieczestwa w stosunkach midzynarodowych
uy okrelenia mwicego o delegitymizacji celu w wyniku niewaciwie uytej siy27. Jeeli
przyj ten paradygmat do relacji na poziomie pastwo-obywatel, to przez analogi nasuwa si
refleksja o prymacie podstawowych praw i wolnoci czowieka i obywatela. Ograniczenie tej sfery
musi mie charakter wyjtkowy, prawny oraz adekwatny w stosunku do zaistniaych zagroe.
W zwizku z tym prymatem koniecznym jest zaakceptowanie pewnego stopnia niepewnoci.
Przeciwiestwem bezpieczestwa jest stan obawy, niepewnoci wynikajcy z postrzegania
pewnych zjawisk przez pryzmat zagroe, jakie mog by z nimi zwizane. Na ocen zagroe
wpywa element obiektywny, podlegajcy racjonalnemu osdowi oraz element subiektywny
zwizany z ich odbiorem psychicznym. Element subiektywny cechuje niestabilno, zwizany
jest on z odczuwaniem i percepcj zjawisk odbieranych, jako niekorzystne 28. W zwizku
z powyszym istnieje moliwo pewnego kreacjonizmu zagroe w celu uzyskania spoecznego poparcia dla realizacji politycznych koncepcji zakadajcych szersze wkraczanie instytucji
pastwa na pole swobd obywatelskich. Podsycanie takiego stanu niepewnoci i zagroenia
moe by narzdziem do objcia wadzy, a nastpnie legitymacj jej sprawowania. Dlatego tak
S. Sulowski, O nowym paradygmacie bezpieczestwa w erze globalizacji, [w:] S. Sulowski, M. Brzeziski
(red.), Bezpieczestwo wewntrzne pastwa., op. cit., s. 20.
26
M. Brzeziski, Kategoria bezpieczestwa, [w:] S. Sulowski, M. Brzeziski (red.), Bezpieczestwo wewntrzne pastwa, op. cit. s. 25.
27
R. Kuniar, Ratowanie twarzy, Tygodnik Powszechny nr 13 (3272), 25.03.2012, http://tygodnik.onet.pl/
31,0,74454,ratowanie_twarzy,artykul, (03.04.2013).
28
M. Brzeziski, Kategoria, op. cit., s. 24.
25

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 92

istotna jest demokratyczna, spoeczna kontrola i weryfikacja dziaa podejmowanych przez instytucje pastwa, szczeglnie w obszarze bezpieczestwa pastwa realizowanego w ramach
tzw. racji stanu.
Racja stanu jest szczeglnym przypadkiem interesw narodowych, ze wzgldu na wag
umieszczona na szczycie ich wanoci, stanowi bowiem system najywotniejszych wewntrznych i zewntrznych interesw pastwa 29. Jej kwintesencj jest uznanie prymatu nadrzdnoci interesu narodu i pastwa przed interesami indywidualnymi i grupowymi, ale przy
zachowaniu waciwej percepcji interesu pastwa nieutosamianego tylko z interesem klasy
politycznej 30. Wedug Floriana Znanieckiego racja stanu oznacza () takie zespolenie
i zharmonizowanie interesw grupowych, aby ich rozbieno nie osabiaa pastwa i nie rozbijaa jego jednoci 31. W pastwie demokratycznym racja stanu krystalizuje si w wyniku
publicznej debaty, rwnie w dziedzinie bezpieczestwa narodowego. Ze wzgldu na rnorodno wartoci, celw i potrzeb nikt nie moe ustali ich treci indywidualnie, ale kreowane
one s w wyniku obywatelskiej debaty na temat interesw oraz wartoci ywotnych i wanych dla przetrwania caej spoecznoci, a istot tej debaty jest rwnoprawne uznanie wszystkich jej uczestnikw oraz szeroka tematyka rwnie w dziedzinie bezpieczestwa 32. Spoeczna
akceptacja dziaa organw wadzy na rzecz bezpieczestwa podjtych na podstawie wyolbrzymionych i subiektywnych zagroe, a majcych szczeglny i nadzwyczajny charakter
skonfliktowany z prawami jednostki, moe w duszym okresie czasu skutkowa spadkiem
bezpieczestwa w wymiarze obiektywnym.
Przeznaczeniem pastwa postrzeganego przez pryzmat struktury i organw wadzy jest
suenie spoeczestwu, wobec czego jego funkcj s zadania speniane wobec obywateli 33.
Funkcje pastwa oznaczaj istotne cechy jego dziaalnoci i skutkw tej dziaalnoci w stosunku do potrzeb () oraz do interesw i de poszczeglnych grup spoecznych 34. Funkcj pastwa s gwne kierunki jego dziaalnoci wedug klasycznego podziau w sferze wewntrznej i zewntrznej. W ramach funkcji wewntrznych realizowanych na terytorium pastwa wobec podmiotw wewntrznych wyodrbni mona:
funkcj ochrony ustroju:
zapewnienie porzdku i bezpieczestwa publicznego,
zabezpieczenie istniejcego systemu wartoci,
ochrona ycia i nietykalnoci cielesnej obywateli,
funkcj gospodarcz,
funkcj socjaln,
funkcj kulturalno- wychowawcz.
W. Kitler, Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania, System, Warszawa 2011, s. 93.
H. Skadanowski, Polityka a suby specjalne w Polsce- historia przemian rzeczywisto, Toru 2012, s. 60.
31
F. Znaniecki, Kult pastwa, [w:] Polska myl demokratyczna w cigu wiekw. Antologia, Warszawa 1986, s. 300.
32
W. Kitler, Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania., op. cit., s. 94.
33
Encyklopedia politologii, M. migrodzki (red.), Krakw 1999, s. 214.
34
W. Kitler, Bezpieczestwo narodowe Podstawowe kategorie, Uwarunkowania, op. cit., s. 75.
29
30

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 93

W zakresie funkcji zewntrznej zawiera si dziaanie na rzecz bezpieczestwa pastwa na


zewntrz, ochrona jego terytorium oraz interesw wsplnoty politycznej i obywateli 35. W epoce
poindustrialnej wobec rosncych wspzalenoci zwizanych z globalizacj i zalenoci wynikajcych rwnie z procesw integracyjnych, funkcje te coraz czciej zazbiaj si i s ze sob
powizane. Analiza przedstawionego powyej podziau jednoznacznie prowadzi do uoglnienia, e bezpieczestwo w jego caociowym wymiarze jest zasadniczym celem pastwa. Jego
zapewnieniem zajmuj si dziaajce w imieniu pastwa organy wadzy posiadajce spoeczny
mandat do jej sprawowania. Organy te, dziaajc w granicach i na podstawie stanowionego
prawa kontroluj przestrzeganie regu oraz egzekwuj przymus pastwowy w stosunku do
wszystkich podmiotw systemu politycznego.

PODSUMOWANIE
Wrd funkcji pastwa (wadzy publicznej) w dziedzinie bezpieczestwa narodowego
W. Kitler wymienia obok innych, ochron porzdku konstytucyjnego rozumianego, jako dziaalno organw i instytucji pastwowych oraz system regu prawnych gwarantujcych cigo konstytucyjnego ustroju pastwa, a w tym ochron pastwa, jako organizacji prawnej
i politycznej, a take ochron wolnoci i praw czowieka i obywatela, ktre s jednymi
z podstawowych wartoci demokratycznych spoeczestw 36. Wobec powyszego mona wysnu wniosek, e podstawowy dylemat demokratycznego pastwa nie sprowadza si do odpowiedzi na pytanie: bezpieczestwo czy wolno? Jego kwintesencj jest ustalenie ich waciwej proporcji.
Zapewnienie cakowitego bezpieczestwa, bez uwzgldnienia pewnej dozy niepewnoci
nie jest wykonalne. Nawet, jeli (zakadajc hipotetyczne wyeliminowanie wszystkich zagroe) moliwe byoby zapewnienie penego modelowego bezpieczestwa, to taki stan z gruntu
rzeczy sprzeczny jest z wolnoci, ktrej pierwiastek zawiera w sobie pewn doz ryzyka
i niepewnoci. Poniewa bezpieczestwo nierozerwalnie zwizane jest z wolnoci podmiotu,
to ze wszech miar uprawnione jest twierdzenie, e nie ma bezpieczestwa bez wolnoci, ale
rwnie zachowanie wolnoci uzalenione jest od bezpieczestwa, ktrego najlepszym gwarantem jest funkcjonowanie sprawnej organizacji pastwowej. Jednoczenie w demokracji
konstytucyjnej warunkiem sine qua non siy pastwa jest zaangaowanie w jego kreacj ogu spoeczestwa posiadajcego wiadomo synergicznego i symbiotycznego zwizku pomidzy bezpieczestwem struktur pastwa, a bezpieczestwem narodu zarwno w jego holistycznym, jak i personalnym wymiarze.

35
36

B. Szmulik, op. cit., s. 11- 12.


W. Kitler, Bezpieczestwo narodowe Podstawowe kategorie, Uwarunkowania, op. cit., s. 77.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 94

BIBLIOGRAFIA
Boek Martin. 2012. Funkcje i zadania sub specjalnych we wspczesnym pastwie. Zarys
problemu na tle uwarunkowa normatywnych. Wiedza obronna 3(242) : 34-55.
Brzeziski Micha. 2009. Kategoria bezpieczestwa. W Bezpieczestwo wewntrzne pastwa. Wybrane zagadnienia, 22-32.
Brzeziski Micha. 2009. Rodzaje bezpieczestwa pastwa. W Bezpieczestwo wewntrzne
pastwa. Wybrane zagadnienia, 33-43.
http://encyklopedia.pwn.pl/haslo/3953945/panstwo.html.
http://mfiles.pl/pl/index.php/Hierarchia_potrzeb#Teoria_hierarchii_potrzeb_A._H._Maslowa.
Kitler Waldemar. 2010. Bezpieczestwo narodowe, Podstawowe kategorie, dylematy pojciowe i prba systematyzacji. Zeszyt problemowy 1(61) : 5-125.
Kitler Waldemar. 2011. Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania,
System. Warszawa: Wydawnictwo AON.
Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz.U. z 1997 r. Nr 78, poz. 483.
Kuniar Roman. 2012. Ratowanie twarzy W http://tygodnik.onet.pl/31,0,74454,ratowanie
_twarzy,artykul.
Skadanowski Henryk. 2012. Polityka a suby specjalne w Polsce historia przemian rzeczywisto. Toru: Wydawnictwo Zup Druk- Tor.
Sownik jzyka polskiego. wyd. IX. 1994. Warszawa: Polskie Wydawnictwo Naukowe.
Staczyk Jerzy. 1996. Wspczesne pojmowanie bezpieczestwa. Warszawa: Instytut Studiw Politycznych PAN.
Sulowski Stanisaw. 2009. O nowym paradygmacie bezpieczestwa w erze globalizacji.
W Bezpieczestwo wewntrzne pastwa. Wybrane zagadnienia, 11-21.
Sulowski Stanisaw. 2009. W poszukiwaniu definicji bezpieczestwa wewntrznego. Przegld
bezpieczestwa wewntrznego 1(1) : 10-13.
Szmulik Bogumi. 2012. Zagadnienia oglne. W Instytucje bezpieczestwa narodowego, 1- 14.
Zalewski Sawomir. 2010. Bezpieczestwo polityczne pastwa. Studium funkcjonalnoci instytucji. Siedlce: Wydawnictwo Akademii Podlaskiej.
Ziba Ryszard. 1999. Instytucjonalizacja bezpieczestwa europejskiego: koncepcje, struktury,
funkcjonowanie. Warszawa: Wydawnictwo Naukowe Scholar.
Ziba Ryszard. 2006. Bezpieczestwo a terroryzm aspekty teoretyczne. W Terroryzm: globalne wyzwanie, 29-34.
Ziba Ryszard. 2008. Pozimnowojenny paradygmat bezpieczestwa midzynarodowego.
W Bezpieczestwo midzynarodowe po zimnej wojnie, 15-39.
Znamierowski Czesaw. 1999. Szkoa prawa. Rozwaania o pastwie. Warszawa: Oficyna
Naukowa.
Znaniecki Florian. 1987. Kult pastwa. W Polska myl demokratyczna w cigu wiekw. Antologia, 300-304.
migrodzki Marek (red.). 1999. Encyklopedia politologii. Krakw: Kantor Wydawniczy Zakamycze.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Kamil LENIEWSKI 1
Uniwersytet Jagielloski w Krakowie 2
Wydzia Prawa i Administracji
k.lesniewski@student.uj.edu.pl

NAGRANIE PRYWATNE JAKO DOWD


W SPRAWIE KARNEJ W WIETLE
NOWELIZACJI K.P.K.3
ABSTRAKT: Szybki rozwj technologiczny dostarczy nam wielu narzdzi, do uywania ktrych nie powinnimy mie oporw. Ostatnie dwie dekady to radykalne zmiany na tym polu.
Niemniej jednak, procedura karna tym przeobraeniem w duej mierze nie podoaa, za wyjtkiem prawa dowodowego. Celem artykuu jest skupienie si na kwestii wykorzystania, jako
dowodu w sprawie karnej nagrania prywatnego. W artykule przeanalizowane zostay problemy zwizane z przedmiotowym zagadnieniem. Autor przedstawia przeciwstawne zapatrywania doktryny na kwesti dowodw prywatnych, w szczeglnoci nagra na nonikach elektronicznych. Praca jest skoncentrowana na wpywie, jaki wywiera na przedmiotowej kwestii
Wielka Nowelizacja kodeksu postpowania karnego, ktra wesza w ycie z dniem 1 lipca
2015 roku. Autor zwraca uwag na potencjalne trudnoci z interpretacj nowych uregulowa
prawnych, jak i niedostatki przedmiotowej nowelizacji.
SOWA KLUCZOWE: proces karny, dowd prywatny, nowelizacja, nagranie

PRIVATE RECORDING AS EVIDENCE IN


CRIMINAL PROCEEDINGS IN CONNECTION WITH
RECENT AMENDMENTS OF THE POLISH CODE
OF CRIMINAL PROCEDURE
ABSTRACT: Rapid technological development has provided us with new efficient tools that
we should not hesitate to use. In the last two decades we have seen technical revolution
around us. Nevertheless, criminal procedure does not follow that change saving evidence
law. The article is focused on application of private recordings in Polish criminal procedure,
with particular emphasis on its value as an evidence. The paper analyses practical problems
Student IV roku na Wydziale Prawa i Administracji Uniwersytetu Jagielloskiego w Krakowie. Autor szeregu
wystpie dotyczcych midzy innymi tematyki konstytucyjnej czy administracyjnej, jak i zwizanej z prac sub
specjalnych. Swoj dziaalno naukow prowadzi w rozwijajcych si koach naukowych Lex Publica oraz Kole
Kryminalistyki Uniwersytetu Jagielloskiego. Prezes jak i zaoyciel Koa Prawa Wojskowego i Konfliktw Zbrojnych UJ. Prywatnie interesujcy si militariami, ze szczeglnym uwzgldnieniem jednostek specjalnych.
2
Jagiellonian University, Faculty of Law and Administration.
3
Dz.U. 2013, poz. 1247, dalej nowelizacja.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 96

related to the issue. The author presents different definitions of private evidence and private
recording. The findings and conclusions represented in the authors analysis show that the issue of private recording is very vital and has to be examined profoundly. Changes, that are
shown in the article were introduced on 1st of July 2015, had been estimated as a huge step in
releasing private evidence. The author pays attention to potential difficulties in interpretation of the new regulations.
KEYWORDS: criminal procedure, private evidence, amendment , recording

WPROWADZENIE
Kwestia dopuszczania w postpowaniach sdowych dowodw prywatnych z nagra, ktre wykonano potajemnie w ostatnim okresie czasu wzbudza z uwagi na kontrowersyjno
tych dziaa spore zainteresowanie opinii publicznej. Szczeglnie dotyczy to postpowa karnych. Jeszcze kilkanacie lat temu dziaania takie, jak prywatne dokumentowanie spotka, byy
bardzo utrudnione z uwagi na brak odpowiedniego sprztu, umoliwiajcego tego typu dziaania. Szybki postp technologiczny sprawi jednak, i dzi niemal kady moe nagra przy pomocy telefonu komrkowego, czy te dyktafonu rozmow, w ktrej padaj istotne dla sprawy
owiadczenia np. danie apwki od biznesmena starajcego si o intratny kontrakt w instytucji
publicznej, czy te wyznanie ma, ktry zabi on. Wydaje si, i ostatnia nowelizacja postpowania karnego ten problem z uwagi na przewidziane zmiany w postpowaniu dowodowym
w znacznym stopniu rozwizuje. Wspomnie tym miejscu naley, i problem gromadzenia
i wykorzystywania dowodw prywatnych w procesie karnym nie jest nowy. By on ju bowiem podnoszony w doktrynie i judykaturze zarwno na tle przepisw kodeksu postpowania
karnego ( k.p.k.) z 1928 r., jak i na gruncie przepisw k.p.k. z 1969 r.

POJCIE DOWODU PRYWATNEGO


Majc na uwadze problematyk niniejszego referatu w pierwszej kolejnoci naley wyjani, co rozumiemy przez pojcie dowd. W jzyku polskim ma ona wiele zakresw znaczeniowych. Zgodnie ze Sownikiem Jzyka Polskiego PWN 4 pojcie dowd zostao zdefiniowane jako: okoliczno lub rzecz dowodzca czego, wiadczca o czym; dokument
urzdowy stwierdzajcy co. Pojcie dowd nie jest te ujmowane w sposb jednoznaczny
w literaturze procesu karnego. Przykadowo S. liwiski 5 uy nazwy dowd na okrelenie:
przebiegu rozumowania, ktre prowadzi do sdu o pewnym stanie rzeczy; jest to og
motyww stwarzajcych pewno,
postpowania dowodowego, ktre naley rozwin, aby doj do poznania okolicznoci
potrzebnych do rozstrzygnicia (przeprowadzenie dowodu),
ostatecznego przebiegu wyniku mylowego, majcego na celu uzyskanie pewnego sdu,
rda dowodowego (utosamianego ze rdem poznania, np. wiadek, biegy itd.),
4
5

Sownik Jzyka Polskiego PWN wydanie internetowe; http://sjp.pwn.pl/sjp/;2453874 (06.06.2015).


S. liwiski, Polski proces karny przed sdem powszechnym. Zasady oglne, Warszawa 1961, s. 574.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 97

rodka dowodowego rozumianego, jako tzw. podstawa dowodu (np. zeznania).


W zwizku z tym powstaje pytanie, w jakim znaczeniu jest on uywany w wyraeniu
dowd prywatny. W literaturze procesu karnego na ten temat nie ma jednomylnoci.
A. Bojaczyk na przykad odnosi nazw dowd, ujt w wyraeniu dowd prywatny do
rodka dowodowego i proponuje, aby za dowd prywatny uzna:
kady rodek dowodowy zgromadzony, wyszukany, zebrany, utrwalony, zamwiony lub
zabezpieczony przez podmiot prywatny (rozumiany jako podmiot, ktry nie jest organem
prowadzcym postpowanie karne i to niezalenie od tego, czy, tak jak w przypadku
oskaryciela publicznego, na wczeniejszym etapie postpowania ten podmiot by organem prowadzcym postpowanie, a pniej sta si tylko stron) dla celw postpowania karnego, niezalenie do tego, czy w czasie, kiedy dany dowd zosta zebrany, toczyo
si postpowanie karne co do czynu, ktrego dotyczy dowd 6.
Taka te definicja dowodu prywatnego przyjta zostaa na potrzeby niniejszej pracy.

NAGRANIE PRYWATNE (PODSUCH PRYWATNY) JAKO DOWD PRYWATNY


W PROCESIE
Jednym z takich dowodw prywatnych notabene ostatnio bardzo popularnych z uwagi
na ogromny postp technologiczny, a przede wszystkim duy dostp do wszelakiego rodzaju
urzdze technicznych, umoliwiajcych rejestrowanie dwiku jest nagranie prywatne.
Niestety, w doktrynie procesu karnego istnieje bardzo duo rozbienoci w kwestii dowodowego charakteru zapisw dwiku uzyskanych poza procesem i nie dla jego celw. I tak np.
L. Schaff dopuszcza moliwo wprowadzenia do procesu jedynie takiego zapisu, ktry
utrwala fakt popenienia przestpstwa, wskazujc rwnoczenie, e bdzie to dowd rzeczowy, nigdy za dokument 7. E. Skrtowicz uznaje z kolei zapis dwiku za dokument w takim
rozumieniu, jakim posuguje si kodeks karny 8. Podobny pogld wyraa rwnie A. Szwarc.
Z kolei T. Nowak i W. Smardzewski zdecydowanie opowiadaj si za zaliczeniem tych zapisw dwiku, ktre s utrwaleniem momentu popenienia przestpstwa do dowodw rzeczowych, jako materialnych ladw przestpstwa, pozostae za zapisy (np. owiadczenia utrwalone na tamie) autorzy uwaaj za dokumenty 9. Wydaje si, e ten ostatni pogld jest najbardziej uzasadniony. Automatyczne nagranie przebiegu jakiego zdarzenia, jest po prostu
ladem pozostawionym przez fal akustyczn na urzdzeniu nagrywajcym i mona je przyrwna do odcisku palca. Bdzie to wic waciwy dowd rzeczowy. Natomiast zapis zawie-

A. Bojaczyk, Dowd prywatny w postpowaniu karnym w perspektywie prawnoporwnawczej, Warszawa


2011, s. 229.
7
L. Schaff, Dowd z tamy magnetofonowej w polskim procesie karnym, Problemy Kryminalistyki nr 17/1959,
s. 21-22.
8
E. Skrtowicz, Zapis magnetofonowy jako rodek dokumentacji procesowej, Problemy Praworzdnoci nr
9/1972, s. 59.
9
W. Smardzewski, Z problematyki wykorzystania tamy magnetofonowej w procesie karnym, Problemy Praworzdnoci nr 10/1982, s.16-17.
6

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 98

rajcy owiadczenie czowieka jest dodatkowo nonikiem treci intelektualnych, posiada wic
on cechy dokumentu 10.
W doktrynie zasadniczo analizuje si trzy sytuacje, w ktrych mona si zetkn
z prywatnym nagraniem w sprawie karnej 11, a mianowicie:
1. X nagrywa potajemnie wasn rozmow z Y, aby j utrwali dla siebie. Po pewnym
czasie okazuje si, i nagranie to moe suy za dowd w procesie karnym.
2. X potajemnie podsucha i nagra rozmow Y i Z.
3. X, bronic si przed szantaem, przed wymuszeniem apwki lub innym przestpstwem
albo, jako widz czynu, nagra rozmow wiadczc o przestpstwie.

DOPUSZCZALNO PRYWATNEGO GROMADZENIA DOWODW PRZED


1 LIPCA 2015 ROKU
Kodeks postpowania karnego nie posuguje si pojciem prywatnego gromadzenia
dowodw. Pojawia si ono jednak w nauce polskiego procesu karnego i oznacza poszukiwanie
oraz gromadzenie przez osoby prywatne niebdce organami procesowymi, w tym strony
procesowe informacji, ktre mog mie znaczenie dla procesu karnego, w celu ich uycia, jako dowodw w postpowaniu karnym 12.
W kodeksie zostao przyjte zaoenie, i dowodzenie jest domen organw procesowych
tj. prokuratora, sdu. Aktywno dowodow stron innych ni prokurator, kodeks traktuje jako
wyjtek, niemniej w pewnych granicach tak aktywno dopuszcza 13. Aktywno ta, moliwa
jest jednak na etapach poprzedzajcych przeprowadzenie dowodu (ta czynno zastrzeona zostaa wycznie dla organw procesowych), poniewa aby przeprowadzi dowd, trzeba najpierw ustali, czy on w ogle istnieje, zebra go (utrwali).
Zgodnie z art. 167 kodeksu postpowania karnego 14 organ prowadzcy postpowanie
przeprowadza dowody na wniosek stron lub z urzdu. Skoro wic kodeks dopuszcza strony
do skadania wnioskw o przeprowadzenie danego dowodu, to naley przyj, e zakada
rwnie, e o takim dowodzie samodzielnie uzyskaj one wiedz (nielogiczne byoby przyjcie, e strony miayby wnioskowa wycznie o dowody znalezione przez organy procesowe).
Reasumujc, osoby prywatne (przede wszystkim strony procesu) mog wic poszukiwa informacji o dowodach i je gromadzi, celem wykorzystania ich w procesie karnym. Maj w tym zakresie pen swobod. Gwarantuje im to chociaby art. 54 ust. 1 Konstytucji RP.
Musz jednak pamita, i swoboda ta ograniczona jest jednak prawami innych osb tj. np.
prawem do prywatnoci. Granice, ktrych osobom prywatnym nie wolno przekracza zawarte
A. Lach, Dowody elektroniczne w procesie karnym, Toru 2004, s. 57.
S. Walto, P. Hofmaski, Proces karny, zarys systemu, Warszawa 2013, s. 374.
12
R. Kmiecik, Dokumenty prywatne i ich prywatne gromadzenie w sprawach karnych, Pastwo i Prawo
2004, nr 5, s. 4; A. Bojaczyk, op. cit., s. 205.
13
M. Cielak, Zagadnienia dowodowe w procesie karnym [w:] M. Cielak (red.), Dziea wybrane, Krakw
2011, t. I s. 272-273.
14
Ustawa z dnia 6 czerwca 1997 r. Kodeks postpowania karnego, Dz.U. 1997 Nr 89, poz. 555 ze zmianami.
10
11

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 99

zostay w normach prawa materialnego konstytucyjnego, cywilnego i karnego. Niedopuszczalne s wic wszelkie dziaania, ktre naruszaj prawo karne tj. stanowi czyn zabroniony
pod grob kary. Podkreli jednak naley, e dotyczy to wycznie bezprawnoci samych
dziaa osb prywatnych i nie oznacza, e dowody zgromadzone w ramach takich nielegalnych dziaa s niedopuszczalne w procesie karnym 15.

DOPUSZCZALNO DOWODOWEGO WYKORZYSTANIA DOWODW


PRYWATNYCH PRZED 1 LIPCA 2015 ROKU
Zgodnie z art. 170 1 k.p.k. nie przeprowadza si dowodu, jeeli:

jest on prawnie niedopuszczalny,

okoliczno, ktr dowd ma wykaza, nie ma znaczenia dla rozstrzygnicia, albo zostaa ju udowodniona,

jest nieprzydatny dla stwierdzenia okolicznoci, ktr ma wykaza,

nie da si go przeprowadzi,

wniosek o przeprowadzenie dowodu w sposb oczywisty zmierza do przeduenia postpowania.


Konkludujc, aby dowd, w tym rwnie dowd prywatny, mg zosta przeprowadzony
w postpowaniu procesowym musi:

by prawnie dopuszczalny,
by przydatny dla rozstrzygnicia,
nie dy do przeduenia procesu.
Zaznaczy jednak naley, i najistotniejsze jest, aby dowd nie by sprzeczny
z obowizujcymi w prawie procesowym zakazami dowodowymi. Jest to pierwszy warunek
przeprowadzenia w procesie karnym dowodu prywatnego. Nie mona pomin te kwestii jego legalnoci, a w szczeglnoci czy ocen legalnoci dowodu prywatnego mona ograniczy
jedynie do badania jego zgodnoci z prawem procesowym. Wydaje si, e chyba nie, gdy jak
ju wspomniano wczeniej, to nie prawo procesowe (brak w nim obecnie regulacji w tym zakresie) wyznacza granice legalnoci, a prawo materialne (konstytucyjne, cywilne, karne, administracyjne, etc.). Zachodz zatem pytania:
czy dopuszczalny jest dowd zgromadzony przez osoby prywatne w sposb sprzeczny
z prawem karnym?
czy dopuszczalny jest dowd zgromadzony przez osoby prywatne w sposb naruszajcy
konstytucyjne prawa osb np. do wspomnianej wczeniej prywatnoci?
Niestety, naley stwierdzi, i w tym zakresie przed 1 lipca 2015 nie byo wyranego
uregulowania prawnego oraz jednolitego orzecznictwa, a zdania prawnikw byy podzielone.

15

A. Bojaczyk, op. cit., s. 236-246.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 100

I tak np. wspomniany wczeniej A. Bojaczyk uwaa, w procesie karnym dopuszczalny jest
dowd zgromadzony przez osoby prywatne w sposb sprzeczny z prawem karnym 16.
W tej kwestii bardzo istotny by rwnie art. 393 3 k.p.k. (artyku ten dotyczy odczytywania dokumentw w czasie rozprawy). Zgodnie z przedmiotowym artykuem na rozprawie
mogy by wycznie odczytywane dokumenty prywatne, powstae poza postpowaniem karnym i nie dla jego celw, w szczeglnoci owiadczenia, publikacje, listy oraz notatki. C
zatem naley rozumie przez dokumenty?
Kodeks karny w art. 115 14 mwi, e dokumentem jest kady przedmiot lub inny nonik informacji, z ktrym jest zwizane okrelone prawo albo ktry ze wzgldu na zawart
w nim tre, stanowi dowd prawa, stosunku prawnego lub okolicznoci majcej znaczenie
prawne 17. Istot dokumentu jest wic zapis o jakiejkolwiek treci, byleby stanowi on dowd
tych okolicznoci, o jakich mowa w art. 115 14 k.k. 18. Z tego te powodu nie ma dostatecznego uzasadnienia wyrniania dokumentu wycznie w rozumieniu procesowym, ktrego
cech charakterystyczn byoby pismo, czy te druk. Dla bytu dokumentu obojtna jest forma,
w jakiej zosta sporzdzony, przez kogo dokument zosta wydany i jak ma struktur materialn (z reguy jest to oczywicie pismo, ale moe to by tama magnetofonowa, czy dysk
komputera).
Wracajc jednak do artykuu 393 3 k.p.k. w brzmieniu przed nowelizacj wskaza naley, i ogranicza on funkcje dowodow dokumentu prywatnego w sprawach karnych, poprzez eliminacje z postpowania karnego dokumentw prywatnych o cechach dowodu
z przeznaczenia. Wyranie akceptuje on jedynie dokumenty prywatne o charakterze dowodw przypadkowych tj. dokumentw, ktre nie zostay sporzdzone dla celw postpowania
karnego.

DOTYCHCZASOWE ORZECZNICTWO SDW W KWESTIACH


DOPUSZCZALNOCI WYKORZYSTANIA NAGRA PRYWATNYCH W PROCESIE
KARNYM
W orzecznictwie Sdu Najwyszego przyjto, e wszelkie nagrania prywatne mog by
zaliczone w ramy materiau dowodowego jedynie w sytuacji, gdy stanowi rejestracj czynu
przestpnego, a nie prywatnych rozmw dotyczcych tego czynu (Postanowienie
SN z 27.09.2012 r., III KK 5/12, KZS 2013, nr 2, poz. 27). Sd Najwyszy w powoanym
orzeczeniu nie dokona analizy, tylko odwoa si do ju utrwalonego orzecznictwa w tym
w szczeglnoci do postanowienia Sdu Najwyszego z dnia 7 lutego 2007 roku (Postanowienie SN z 07.02.2007 r., III KK 237/06, R OSNKW R 2007, nr 1, poz. 383). Swoje stanowisko Sd Najwyszy argumentowa tym, i nagranie prywatne prowadzioby do obejcia
A. Bojaczyk, op. cit., s.416.
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny, Dz.U. 1997 Nr 88, poz. 553 ze zmianami.
18
T. Bojarski (red), A. Michalska-Warias, J. Pirkowska Flieger, M. Szewczyk; Kodeks karny. Komentarz,
Warszawa 2013.
16
17

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 101

zakazu wynikajcego z art. 174 k.p.k. oraz przepisw o przesuchaniu wiadka. Sd przyj, e
ze wzgldu na art. 174 k.pk. nie moliwe jest dopuszczenie w postpowaniu karnym dowodu
w postaci zapisu magnetycznego na tamie magnetofonowej, magnetowidowej, czy innym noniku magnetycznym zawierajcym uzyskane poza procesem i nie przez organy procesowe treci, ktre winny zosta uzyskane i utrwalone w sposb przewidziany przez stosowne przepisy
procedury karnej dla przesuchania podejrzanego i wiadka.
Zgodnie z innym orzecznictwem przyjmuje si, e nagranie utrwalajce sam fakt popenienia przestpstwa moe zosta wykorzystane w procesie. Przykadowo orzeczenie Sdu
Najwyszego z 2002 roku wprost dopucio nagranie przez pokrzywdzonego sw osoby go
zniewaajcej na potrzeby postpowania karnego i wczenie tego nagrania w poczet materiau dowodowego (wyrok SN z 10.05.2002, OSNKW 2002, nr 9-10, poz. 77) 19. Sd ten uzna,
e tama magnetofonowa z utrwalon na niej przez pokrzywdzonego rozmow z oskaronym
moe stanowi dowd w sprawie karnej.
W 2006 r. Sd Najwyszy z kolei zaakceptowa jako dowd nagranie treci dwch prywatnych rozmw, w ktrych zawarto propozycj korupcyjn nagran na sprzcie dostarczonym
przez funkcjonariusza ABW. Sd stwierdzi wwczas, i przedmiotowe nagranie nie odbywao
si w trybie przepisw rozdziau 26 k.p.k., wobec czego nie byo poprzedzone procedur przewidzian w art. 237 i nastpnych tego kodeksu oraz nie byy to dziaania objte adnym z zakazw dowodowych przewidzianych w k.p.k. Uznanie, e funkcjonariusz ABW, zapewniajc
sprzt do nagrania tych rozmw, postpi wbrew regulacjom prawnym go obowizujcym, daje
jedynie podstawy do odpowiedzialnoci np. dyscyplinarnej tego funkcjonariusza, ale nie eliminuje przecie uzyskanego z jego pomoc dowodu spord materiau mogcego by wykorzystywanym w postpowaniu karnym. Obowizujca procedura karna nie wprowadza adnego
zamknitego katalogu dowodw, uznajc za takie w zasadzie wszystko, co moe przyczyni si
do wyjawienia prawdy, o ile nie jest objte cile okrelonym zakazem dowodowym. Nieznany
jest te tej procedurze zakaz wykorzystania dowodw okrelanych w literaturze procesowej, jako owoce z zatrutego drzewa (Postanowienie Sdu Najwyszego z 14.11.2006 r. V KK
52/06, LEX nr 202271) 20.

ANALIZA PRZYPADKU
Przypadek 1
X nagrywa potajemnie wasn rozmow z Y, aby j utrwali dla siebie. Po pewnym czasie okazuje si, i nagranie to moe suy za dowd w procesie karnym.
Dla tego przypadku odtworzenie na rozprawie nagrania bdcego dokumentem lub odczytanie jego zapisu jest dopuszczalne na podstawie art. 393 3 k.p.k., gdy zostao dokonane prywatnie i nie dla celw procesu karnego. Tak jak ju wspomniano wczeniej, tama ma19

Vide S. F Hoc; Glosa do wyroku SN z dnia 10 maja 2002 r., WA 22/02; Przegld Sdowy 2003/6/161.
Vide A. Lach; Glosa krytyczna do postanowienia SN z dnia 14 listopada 2006 r., V KK 52/06; Palestra
2008/3-4/281-284.
20

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 102

gnetofonowa z utrwalon na niej przez pokrzywdzonego rozmow z oskaronym moe stanowi dowd w sprawie karnej (wyrok SN z 10.05.2002, OSNKW 2002, nr 9-10, poz. 77).
Sytuacja ulega jednak diametralnej zmianie, jeeli przedmiotowe nagranie zostao celowo nagrane z myl o przyszym procesie wwczas odtworzenie, stosownie do art. 393 3 k.p.k.
jest niemoliwe.
Przypadek 2
X potajemnie podsucha i nagra rozmow Y i Z.
W tym przypadku mamy do czynienia z przestpstwem z art. 267 kodeksu karnego
i z tego powodu nie powinno si tego nagrania odtworzy na rozprawie. Zgodnie z art. 267
1 k.k., kto bez uprawnienia uzyskuje dostp do informacji dla niego nieprzeznaczonej, otwierajc zamknite pismo, podczajc si do sieci telekomunikacyjnej lub przeamujc albo
omijajc elektroniczne, magnetyczne, informatyczne lub inne szczeglne jej zabezpieczenia,
podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2. Przestpstwem jest rwnie uzyskanie informacji przez osob do ktrej nie jest uprawniona, a zakada
lub posuguje si urzdzeniem podsuchowym, wizualnym, albo innym urzdzeniem lub
oprogramowaniem (art. 267 3 k.k.) 21.
Niemniej jednak, naley zwrci uwag, i kodeks postpowania karnego nie posiada
w swojej treci regulacji umoliwiajcej weryfikacj dowodw prywatnych pod ktem zajcia
przestpstwa (czy ich uzyskanie byo sprzeczne z prawem). W tym zakresie, w chwili obecnej
nie ma wyranego uregulowania prawnego, brak te jednolitego orzecznictwa.
I tak np. wedug wspomnianego wczeniej A. Bojaczyka dowd zgromadzony przez
osoby prywatne w sposb sprzeczny z prawem karnym, jest dopuszczalny w procesie karnym.
Przypadek 3
X, bronic si przed szantaem, przed wymuszeniem apwki lub innym przestpstwem
albo, jako widz czynu, nagra rozmow wiadczc o przestpstwie.
W tym przypadku pomimo, i nagranie zostao utrwalone z myl o procesie karnym, rygory art. 393 3 k.p.k. nie maj tu zastosowania, pod warunkiem, e przyjmiemy, i nagranie to
jest dowodem rzeczowym, wskazujcym na fakt dowodowy lub fakt gwny. Takie nagranie
mona odtworzy wwczas w ramach swoistych ogldzin dowodu rzeczowego.
W procedurze karnej nie ma adnego katalogu zamknitego dowodw. Wszystko, co
moe przyczyni si do wykazania prawdy moe ten dowd stanowi, o ile oczywicie nie
jest objte zakazem dowodowym. Tak, jak wspomniano wczeniej, w orzecznictwie sdowym
jest wprost powiedziane, i nagranie rozmowy, w ktrej nagrywajcy bierze udzia, take
z ukrytego urzdzenia nagrywajcego moe stanowi dowd (Postanowienie Sdu Najwyszego z 14.11.2006 r. V KK 52/06, LEX nr 202271).

21

A. Zoll (red.), Kodeks karny. Cz szczeglna. Tom II. Komentarz do art. 117-277 k.k.; Zakamycze 2006.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 103

NOWELIZACJA KODEKSU POSTPOWANIA KARNEGO A DOPUSZCZENIE


W POSTPOWANIACH SDOWYCH DOWODW PRYWATNYCH, W
SZCZEGLNOCI NAGRA
Analizujc kwesti dowodu prywatnego po wejciu w ycie nowelizacji Kodeksu postpowania karnego 22 trzeba zwrci uwag, e nowelizacja ta zmierza generalnie do zasadniczej przebudowy modelu postpowania jurysdykcyjnego w kierunku wikszej jego kontradyktoryjnoci, poniewa stwarza ona optymalne warunki do wyjanienia prawdy w toku procesu i suy najlepiej poszanowaniu praw uczestnikw postpowania (patrz znowelizowany
art. 167 k.p.k.). Oczywicie trzeba sobie jasno powiedzie, i nigdy nie bdzie mona mwi
o penej kontradyktoryjnoci przed sdem, przede wszystkim ze wzgldu na nierwno stron
procesowych.
Z jednej strony bowiem oskarony ma pozycj uprzywilejowan (favor defensionis)
w toku procesu, bo ma prawo do obrocy, chroni go zasada domniemania niewinnoci, czy
te zasada rozstrzygania wtpliwoci na jego korzy. Z drugiej za strony ten sam oskarony,
jako bierna strona procesu ma znacznie mniej moliwoci w zakresie przygotowania si do
obrony na etapie wniesienia aktu oskarenia. Nie ma i nie moe mie on bowiem moliwoci
prowadzenia postpowania przygotowawczego oraz przeprowadzania po dopuszczeniu
przez odpowiedni organ w nim dowodw, ktre przedstawiby nastpnie przed sdem.
Utrudniony dostp do akt, materiaw postpowania przygotowawczego w jego toku, rwnie
nie sprzyja kontradyktoryjnoci. Za oskarycielem publicznym stoi bowiem aparat pastwowy, bardzo rozwleky w swej strukturze ktry, zawsze posiada bdzie znacznie wiksze
moliwoci, czy to czysto techniczne, czy te finansowe.
Dostrzegajc te problemy Ustawodawca rozszerzy moliwoci stron w zakresie przygotowania si do rozprawy gwnej, a zwaszcza oskaronego i jego obrony poprzez zmian
art. 393 3 k.p.k.. Nowy art. 393 3 k.p.k. otrzyma po nowelizacji brzmienie:
Mog by odczytane na rozprawie wszelkie dokumenty prywatne, powstae poza postpowaniem karnym, w szczeglnoci owiadczenia, publikacje, listy oraz notatki.
Zauway wic naley, i z poprzednio obowizujcego przepisu przedmiotowego artykuu znikn wic zwrot i nie dla jego celw. Zmiana z pozoru maa, lecz o ogromnych
skutkach. Powstaje wic pytanie: jakie dokumenty prywatne mona odczytywa po 1 lipca
2015 roku na rozprawie? Nowy artyku mwi o tym wprost wszelkie dokumenty prywatne.
Synonimem sowa wszelki jest sowo kady 23, a wic na rozprawie gwnej mona odczytywa, kady dokument prywatny sporzdzony w okolicznociach przewidzianych w tym
przepisie. Potwierdzeniem tego mylenia, moe by niejako uyte w tym artykule sowo
w szczeglnoci. Sowo to wskazuje, e wymienione dokumenty s przykadowe. Tak wic
22

Vide P. Kardas; Podstawy i ograniczenia przeprowadzania oraz wykorzystywania w procesie karnym tzw.
dowodw prywatnych; Palestra 1-2/2015; s. 7-23.
23
Sownik synonimw: www.synonim.net/synonim/wszelki; ( 07.06.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 104

w wietle nowego ujcia art. 393 3 k.p.k. dopuszczalne bdzie posugiwanie si bez obaw
o oddalenie w postpowaniu karnym takimi dowodami prywatnymi jak np. dwik utrwalony na nonikach elektronicznych, tj. na tamie magnetofonowej, pytach CD i DVD. Zaznaczy jednak naley, i dotyczy to oczywicie sytuacji, gdy zapis na noniku elektronicznym
zawiera bdzie np. pozaprocesowe owiadczenie osoby zoone dla celw dowodowych, albo wtedy, gdy na noniku zapisano przebieg zdarzenia przestpnego. Podkreli przy tym
rwnie naley, e wprowadzenie w kodeksie postpowania karnego dopuszczalnoci wykorzystywania na rozprawie dowodw prywatnych dotyczy nie tylko tych dowodw przedoonych przez oskaronego lub jego obroc, ale take dowodw wnoszonych przez inne strony (np. oskaryciela posikowego) wystpujce w toku procesu karnego. Stanowi to kolejny
element rozszerzania zakresu dziaania zasady kontradyktoryjnoci w postpowaniu karnym.
A zatem naley przyj, e strony mog take samodzielnie gromadzi dowody prywatne,
aby nastpnie wprowadza je do procesu karnego, w toku ktrego bd one wykorzystywane
i na ich podstawie bdzie mona dokonywa ustale faktycznych w sprawie.
Wedug nowego art. 393 3 kodeksu postpowania karnego nie mona natomiast odczytywa na rozprawie pisemnego owiadczenia oskaronego dotyczcego zarzucanego mu
czynu, zoonego w toczcym si postpowaniu karnym dla jego celw, poniewa stanowi
ono dokument, ktry mgby zastpi protok jego przesuchania. Powysze byoby niedopuszczalne ze wzgldu na zakaz substytuowania dowodu z wyjanie oskaronego treci
pism, zapiskw lub notatek urzdowych, ujtego w art. 174 k.p.k.
Drug w odniesieniu do tematu niniejszej pracy istotn zmian w kodeksie postpowania karnego, ktra wesza w ycie z dniem 1 lipca 2015 roku jest umieszczenie
w kodeksie art. 168a. o nastpujcym brzmieniu: Niedopuszczalne jest przeprowadzanie
i wykorzystanie dowodu uzyskanego do celw postpowania karnego za pomoc czynu zabronionego, o ktrym mowa w art. 1 1 Kodeksu Karnego.
Zgodnie z brzmieniem tego zapisu po 1 lipca 2015 roku niedopuszczalne jest przeprowadzanie i wykorzystywanie dowodu uzyskanego dla celw postpowania karnego za pomoc przestpstwa. A zatem tylko kwalifikowana nielegalno dowodu bdzie podstaw do jego oddalenia.

PODSUMOWANIE
Reasumujc, stwierdzi naley, i Wielka Nowelizacja kodeksu postpowania karnego
w znacznej mierze rozwizaa wtpliwoci wice si z dowodami prywatnymi, w tym
w szczeglnoci nagraniami prywatnymi. Pojawiajce si na kanwie poprzedniego stanu
prawnego rozbienoci pogldw doktrynalnych na przedmiotowy temat czsto bardzo kontrowersyjne w duym stopniu dobiegy koca.
I tak na przykad po nowelizacji nie ma potrzeby zastanawia si, czy nagranie zostao
celowo nagrane z myl o przyszym procesie. Z artykuu 393 3 znikn bowiem zwrot
i nie dla jego celw. Zmiana z pozoru maa, lecz o ogromnych skutkach, pozwoli by na
rozprawie gwnej bya moliwo odczytywania, kadego dokumentu prywatnego sporz-

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 105

dzonego w okolicznociach przewidzianych w tym przepisie. Z punktu widzenia niniejszego


opracowania, zmiana ta wydaje si najistotniejsza.
Po nowelizacji ma rwnie moliwoci dopuszczenia w procesie karnym dowodu
zgromadzonego przez osoby prywatne w sposb sprzeczny z prawem karnym. Mwi o tym
wprost nowy art. 168a k.p.k. W miejscu tym naley wspomnie, i wykadnia powyszej regulacji budzi spory w doktrynie karnistycznej. Pojawiaj si gosy twierdzce, jakoby art.
168a k.p.k. dotyczy tylko dziaa organw procesowych, jak i twierdzenia przeciwne 24. Autorowi blisza jest wykadnia literalna, nie wprowadzajca takiego rozrnienia w rozumieniu
art. 168a k.p.k.
Nie sposb take nie zauway cigej blokady szerszego wykorzystania nagrania prywatnego, jako dowodu w procesie wynikajcej zarwno z poprzedniego, jak i znowelizowanego
brzmienia art. 174 k.p.k. Przytoczona powyej i utrwalona w orzecznictwie wykadnia, czstokro zamyka drog przedmiotowemu dowodowi. Czy susznie? Zdaniem Autora nie, gdy oddalamy si tym samym od zasady prawdy materialnej, ktra powinna stanowi cel procesu karnego. Sprawa wydaje si szczeglnie problematyczna na gruncie przestpstw ciganych
z oskarenia prywatnego. Przykadowo art. 212 k.k. penalizujcy pomwienie, ktrego ciganie
odbywa si w powyszym trybie, moe budzi pewne wtpliwoci, co do zasadnoci powyszego rozumienia art. 174 k.p.k. Zgodnie bowiem z przytoczon powyej wykadni tego artykuu nie moliwe jest wykorzystanie jako dowodu nagrania, na ktrym osoba, ktra dokonaa
pomwienia przyznaje si do zarzucanego czynu. Gdy osoba taka odmwi w sdzie przyznania
si do takowego czynu w zasadzie zostaje rozstrzygnicie sprawy poprzez udzielenie wiary
sowom jednej, bd drugiej strony. Oddala nas to od zrealizowania zasady prawdy materialnej,
co budzi sprzeciw Autora. Prawo karne nie moe sta obok, gdy rozwj techniki zmienia
wiat. Rol dobrego Ustawodawcy jest podanie za zmianami zachodzcymi w wiecie. Niestety, polski Ustawodawca jest na tym polu zbyt zachowawczy nie tylko na poziomie k.p.k.,
ale take przykadowo art. 435 k.c. 25.
W przyszoci naley prognozowa dalszy rozwj prywatnego gromadzenia dowodw
w procesie. Rozwj nowych technologii i jej dostpnoci w najbliszych latach moe wymc
na Ustawodawcy konieczno dalszej nowelizacji k.p.k. w celu wikszej liberalizacji prywatnego gromadzenia i wykorzystania dowodw.

24

R. Kmiecik; Rola i zadania Prokuratora w znowelizowanej procedurze karnej; Prokuratura i Prawo 1-2,
2015, s.10-24.
25
Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny, Dz.U. Nr 16, poz. 93 z pn. zm.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 106

BIBLIOGRAFIA
Bojaczyk Antoni. 2001. Dowd prywatny w postpowaniu karnym w perspektywie prawnoporwnawczej. Warszawa: Wolters Kluwer.
Bojarski Tadeusz. 2013. Kodeks karny. Komentarz. Warszawa: LexisNexis.
Cielak Marian. 2011. Dziaa wybrane tom I Zagadnienia dowodowe w procesie karnym.
Krakw: Wydawnictwo Uniwersytetu Jagielloskiego.
Hoc Stanisaw. 2003. Glosa do wyroku SN z dnia 10 maja 2002 r., WA 22/02. Przegld Sdowy nr 6:161.
Hofmaski Piotr. Walto Stanisaw. 2013. Proces karny, zarys systemu. Warszawa: Wolters
Kluwer.
Kardas Piotr. 2015. Podstawy i ograniczenia przeprowadzania oraz wykorzystywania
w procesie karnym tzw. dowodw prywatnych. Palestra 1-2: 7-23.
Kmiecik Romuald. 2004. Dokumenty prywatne i ich prywatne gromadzenie w sprawach
karnych. Pastwo i Prawo 5: 3-16.
Kmiecik Romuald. 2015. Rola i zadania Prokuratora w znowelizowanej procedurze karnej.
Prokuratura i Prawo 1-2: 10-25.
Lach Arkadiusz. 2004. Dowody elektroniczne w procesie karnym. Toru: Dom Organizatora.
Lach Arkadiusz. 2008. Glosa krytyczna do postanowienia SN z dnia 14 listopada 2006 r.,
V KK 52/06. Palestra 3-4: 281-284.
Schaff Leon. 1959. Dowd z tamy magnetofonowej w polskim procesie karnym. Problemy
Kryminalistyki 17: 5-30.
Skrtowicz Edward. 1972. Zapis magnetofonowy jako rodek dokumentacji procesowej,
Problemy Praworzdnoci nr 9.
Smardzewski Waldemar. 1982. Z problematyki wykorzystania tamy magnetofonowej
w procesie karnym. Problemy Praworzdnoci nr 10.
liwiski Stanisaw. 1961. Polski proces karny przed sdem powszechnym. Zasady oglne.
Warszawa: Pastwowe Wydawnictwo Naukowe.
Zoll Andrzej. 2006. Kodeks karny. Cz szczeglna. Tom II. Komentarz do art. 117-277 k.k.
Zakamycze: Wolters Kluwer.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Kamil MAZURCZAK 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
k.mazurczak@vp.pl

ANONIMOWE PATNOCI INTERNETOWE


WYKORZYSTYWANE W CYBERPRZESTPCZOCI.

ISTOTA KRYPTOWALUTY BITCOIN


ABSTRAKT: Cyberprzestpcy korzystaj z kryptowaluty Bitcoin od momentu jej powstania. To
idealna, anonimowa platforma do globalnego przesyania pienidzy. Bitcoin nie ma zwierzchnictwa ani emitenta centralnego, przez co nie sposb go skra jego posiadaczowi. Jest wic wykorzystywany przez ugrupowania przestpcze na caym wiecie. Celem artykuu jest powikszenie
wiedzy czytelnika na temat nowych technologii przesyania pienidzy. Wiedza ta pozwoli czytelnikowi na poprawienie jakoci bezpieczestwa personalnego w internecie. W efekcie zmniejszy
potencjalne ryzyko wystpienia rnego rodzaju fraudw i innych cyber-przestpstw.
SOWA KLUCZOWE: anonimowo, Bitcoin, BTC, cyberprzestpczo, kryptowaluty

AN ANONYMOUS WEB CYBERCRIME PAYMENTS.


THE QUIDDITY OF BITCOIN CRYPTOCURRENCY
ABSTRACT: Cybercriminals use cryptocurrency Bitcoin since it come to existence. It is
an ideal, anonymous platform for global money transfer. Bitcoin does not have authority or central issuer, so there is no way to steal it from its holder. It is therefore used by the criminal
groups around the world. This article aims to increase the readers knowledge on new technologies of money transfer. This knowledge will help the reader to improve the quality of personal
security on the Internet. In effect it will reduce the potential risk of various types of frauds and
other cybercrimes.
KEYWORDS: anonymity, Bitcoin, BTC, cybercrime, cryptocurrency

Mgr Kamil Mazurczak student pierwszego roku studiw stacjonarnych III stopnia na Uniwersytecie Przyrodniczo-Humanistycznym w Siedlcach, Wydzia Humanistyczny, Instytut Nauk Spoecznych i Bezpieczestwa.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 108

WPROWADZENIE
Niemal kady cyberprzestpca trudzi si po to, eby zarobi pienidze. Pienidze te musi przelewa, przyjmowa, wpaca, wypaca, a take przechowywa. Skoro s to rodki nielegalne, to nie moe nimi dysponowa w tradycyjny sposb.
Kiedy w latach trzydziestych XX w. w Stanach Zjednoczonych pojawia si nowy wynalazek, jakim by odbiornik telewizyjny, prasa sceptycznie do niego podchodzia. Kilka lat
pniej, kady marzy aby mie w swoim mieszkaniu telewizor, ktry ju w latach szedziesitych sta si obiektem podania na caym wiecie.
Kiedy w latach dziewidziesitych XX w., podczano Polsk do internetu futurolodzy
prognozowali, e poczta elektroniczna wyeliminuje fizyczne wysyanie listw, zastpi faktury
ich elektronicznym odpowiednikiem, do tego w kilka sekund bdzie mona wysa teksty,
ktre dotychczas zamowaay cae tomy ksiek. Byo to zbyt skomplikowane do zrozumienia.
Dzi spoeczestwo wysoko rozwinite nie wyobraa sobie podry bez Global Positioning
System, czyli popularnego GPSu. Nie trzeba ju zna si na kartografii, a kody kreskowe
umieszczane na kadym produkcie usprawniaj system szybkiej sprzeday. To samo
z sieciami spoecznociowymi. Gdy powstawa Facebook, nie widziano dla niego przyszoci.
Dzisiaj mona prowadzi firm uywajc jedynie Facebooka czy Twittera. Mona korzysta z doskonaych cyfrowych zapisw audio oraz wideo. Mona paci za pomoc smartfonw nie wyjmujc ich z kieszeni. Te i inne wynalazki zrewolucjonizoway systemy komunikacyjne, produkcyjne, spoeczne oraz patnicze.
Istnieje wiele opinii, traktujcych o prymacie najwikszej liczby odkry oraz przeomowych wynalazkw w XIX i XX w. Stwierdzenie to mona uzna za prawdziwe jedynie
w obrbie pewnej perspektywy czasowej. W gruncie rzeczy w przypadku postpu ma do czynienia z postpem geometrycznym.
Systemy patnicze wykorzystywane w obrocie bezgotwkowym, a cilej rzecz ujmujc
sposoby elektronicznych patnoci s bardzo sprecyzowane i wolne od normatywnych odstpstw. Spoeczestwo dokonuje przeleww bezgotwkowych za porednictwem internetowych kont bankowych, a te s cile regulowane normami prawnymi. Dokonujc przeleww
korzystamy z systemu 3, ktry zapisuje histori transakcji wraz z wszystkimi danymi jakie posiada dwudziestoszeciocyfrowe konto. Przelew trwa od kilkunastu minut, jeli dokonujemy
go w granicach tego samego banku, do kilku dni, gdy mamy do czynienia z transakcj midzynarodow lub/i z przewalutowaniem. Nierzadko za t usugi banki pobieraj opat. Kursy
walut s regulowane na poziomie administracyjnym danego pastwa, a kada waluta podlega
inflacji. Oczywicie czynnikw wpywajcych na wysoko kursu jest wiele.
Jednak w XXI w. wyej przedstawiony przelew bankowy jest ju przestarzay, a jego
koniec zdaniem autora jest nieunikniony. Istnieje waluta, ktrej przesyanie do kadego miejA. Baranowska-Skimina, Jak dziaa system ELIXIR, 2014, http://www.finanse.egospodarka.pl/110971,Jakdziala-system-ELIXIR,1,60,1.html, (26.01.2015).
3

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 109

sca na Ziemi, posiadajcego dostp do Internetu trwa kilka sekund, a opata za kady przelew,
bez wzgldu na wielko transferowanych rodkw wynosi w przyblieniu 0,04 PLN. Waluta
ta nie podlega inflacji, nie posiada materialnej postaci, daje moliwo posiadania nieograniczonej liczby anonimowych kont, ktrych zaoenie trwa nieco ponad minut i jest darmowe,
nie majc przy tym nad sob adnego rzdowego zwierzchnika 4. Waluta, ktrej kurs w cigu
roku potrafi skoczy o ponad 1.000 proc. nie moe pozosta obojtna dla opinii publicznej.
Takie s jej pocztki. Dziki wyjtkowym moliwociom oferowanej przez funkcjonalno
kryptowaluty Bitcoin (BTC) korzystaj z niej ju dzi gigantyczne firmy, takie jak Apple,
Samsung, Volkswagen czy Microsoft. Ju teraz mona kupi Porsche, prosto z salonu za porednictwem BTC lub zapaci za czesne na niektrych uczelniach wyszych. Jednake mona rwnie anonimowo kupi narkotyki, bro albo wynaj patnego zabjc na czarnym rynku, korzystajc z tzw. jedwabnego szlaku w sieci TOR (Silk Road oraz pniejsze odpowiedniki) Cyberprzestpcy korzystaj z Bitcoina codziennie. Posiadajc niezliczon ilo
kont mog przelewa rodki wielokrotnie.
Co ze sob niesie Bitcoin i czym jest? Jak dziaa? Jakie s gwarancje bezpieczestwa
transakcji? Jakie s prognozy odnonie rozwoju kryptowalut? Dlaczego to element niezbdny
w anonimowoci? Odpowiedzi na te pytania pomog wyjani dlaczego hakerzy najczciej
wybieraj BTC do swoich transakcji pieninych.

CZYM JEST BITCOIN?


Bitcoin to pierwsza na wiecie niezalena i zdecentralizowana cyfrowa waluta. Istnieje
jedynie w systemach teleinformatycznych i nie posiada swojego materialnego odzwierciedlenia. Nie ma srebrnych i zotych monet, sztabek zota o okrelonej gramaturze z sinym
oczkiem z rzadkiego kamienia. To algorytm skadajcy si z kryptograficznego cigu znakw
posiadajcy okrelon warto 5. W porwnaniu z innymi walutami BTC ma duo zalet:
Bitcoin jest przesyane bezporednio od nadawcy do odbiorcy przez Internet, co sprawia, e nie ma adnych porednikw w transakcji. Nie ma potrzeby korzystania z banku
czy kantoru. Oznacza to, e opaty s duo nisze od tradycyjnych, dotychczasowo wykorzystywanych przeleww bankowych.
Kryptowaluty mona uywa wszdzie, gdzie tylko istnieje dostp do sieci internetowej.
Nikt nie zablokuje konta uytkownika.
Nie ma adnych dodatkowych wymaga i ogranicze.
Zawarta jest w tym rwnie moliwo posiadania anonimowego konta, a co za tym
idzie dokonywanie niepersonalnych transakcji, co bezporednio czy si z rnego rodzaju
M. Wglewski, Bitcoin. Kasa, czyli zera i jedynki, 2014, http://biznes.newsweek.pl/bitcoin--kasa--czyli-zerai-jedynki,104481,1,1.html, (26.01.2015).
5
M. Szymankiewicz, Bitcoin. Wirtualna waluta Internetu, Warszawa 2014, s. 33.
4

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 110

niebezpieczestwami, ktre mog w znaczcy sposb godzi w interesy pastwa, zagraajc


bezpieczestwu narodowemu na paszczynie gospodarczej, a take osabia bezpieczestwo
jednostki.
Bitcoin odmiennie ni w przypadku zdecydowanej wikszoci walut nie opiera si na
zaufaniu wzgldem emitenta centralnego. Uywa zdecentralizowanej, rozproszonej bazy danych, ktra rozprowadzana jest pomidzy wzami sieci peer-to-peer oraz przechowuje
transakcj oraz jej histori.
W celu zapewnienia podstaw bezpieczestwa, takich jak przykadowo udowodnienie, e
dane Bitcoiny mog by wydane tylko raz przez osob, ktra je w danym momencie przetrzymuje uywa si kryptografii klucza publicznego. Sie implementuje rodzaj rozproszonego czasowego serwera, uywajc do tego matematycznych dowodw koncepcji acuchowych wykonanych dziaa, z ang. Proof of Work, std absolutnie caa historia transakcji musi by przechowywana w bazie oraz, co istotne upubliczniona. Za kolejne ogniwa zabezpiecze uzna
mona rwnie brak administracji centralnej oraz technologi peer-to-peer (p2p), ktre czyni
manipulacj wartoci kryptowaluty, poprzez produkcj wikszej ich iloci cakowicie niemoliw dla jakiejkolwiek jednostki i organizacji, zaliczajc do nich liczajc rwnie organizacje
rzdowe 6. Bitcoin nie podlega inflacji, nie jest na ni podatny. Wynika to z algorytmu, na ktrym BTC si opiera. Gdyby kto zechcia dodrukowa pienidzy, algorytm sieci nie przyjmie dodrukowanych Bitcoinw. Maksymalna ilo BTC, to 21.000.000. To rwnie wynika
z algorytmu tej kryptowaluty. Nie bdzie wicej ani mniej. Oznacza to, e kady nowy posiadacz Bitcoinw ma wpyw na kurs caej waluty. Im wicej bdzie posiadaczy, tym na wicej
osb system bdzie musia podzieli cao, podnoszc tym samym ich warto oraz a co
idzie w parze trudno sposobu wydobycia.

POCHODZENIE BITCOINA
Bitcoin zosta napisany w 2008 r., a wprowadzony do uytku rok pniej przez osob,
lub grup osb o pseudonimie Satoshi Nakamoto. Jednak jest to jedna z kilku wersji dotyczcych historii powstania tego przeomowego sposobu dokonywania transakcji pozagotwkowych. W spekulacjach pada rwnie nazwisko Nick Szabo, ktry ju w 1998 r. napisa koncept zwany kryptowalut 7. Padaj te przypuszczenia, e twrc moe by rwnie waciciel najwikszego podziemnego czarnego marketu zwanego Silk Road, czyli Jedwabny Szlak,
na ktrym wanie za porednictwem Bitcoinw mona byo kupi od narkotykw, poprzez
czogi, samoloty, rakietnice, po terrorystw samobjcw, zawodowych mordercw, ludzkie
organy do przeszczepu oraz ludzi niewolnikw. Wszystkie z tych dbr wszelakich mogy
zosta dostarczone do wybranego miejsca na wiecie po dokonaniu stosownej opaty za porednictwem BTC. Market zarabia miliony dolarw rocznie, a kryptowaluta sprawia, e za6

D. Homa, Sekrety Bitcoina i Innych Kryptowalut, Gliwice 2015, s. 19-21.


R. Tomaski, Co powinnimy wiedzie o Bitcoin?, 2013, http://technowinki.onet.pl/artykuly/co-powinnismywiedziec-o-bitcoin/b30nk (26.01.2015).
7

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 111

cz rozwija si prnie. Zagraao to porednio bezpieczestwu ludzi, poniewa przestpcy


zwikszali moliwoci do nabywania towarw, ktrych bez dostpu do anonimowych transakcji nie mogliby w ogle zdoby. Zosta zamknity przez rutynowy bd administratorw,
ktry wykorzystao FBI. Jednak na jego miejsce utworzyo si wiele innych czarnych marketw, gdy popyt nie lubi prni. Kto jest wic twrc Bitcoina? Narzdzia, ktre zarwno
uatwia ycie jak i je uprzykrza w zalenoci w jakich rkach jest uywane. Przypuszcze jest
wiele, a prawda jeszcze nie wysza na jaw. Wacicielowi widocznie nie zaley na splendorze
i stawia anonimowo na wysokim szczeblu yciowej hierarchii.

WYDOBYWANIE BITCOINA
Co czy wydarzenia majce miejsce nad kanadyjsk rzek Klondike na przeomie XIX
i XX w. z jak najbardziej wspczesnym internetem? W obu przypadkach padaj sowa: gorczk zota 8. Grnicy, skuszeni wielkimi marzeniami o bogactwie przybyli masowo
w jedno miejsce aby w pocie czoa, poprzez mudn aczkolwiek w ich mniemaniu intratn
prac odda si czynnoci kopania. Obiektem podania ponad 100 lat temu by metaliczny
kruszec, dzisiaj analogicznie to samo zaczo dzia si z niewidzialnym dla oka, niemoliwym do organoleptycznego zbadania Bitcoinem. Kryptowaluta szturmem zdobya rzesze internetowych zwolennikw.
Jednak jak mona zdoby co, czego nie ma? Bitcoin skd musi si bra. Jest kopany.
Tak samo jak kopie si zoto, kopie si Bitcoiny. Nie dosownie tak samo, lecz proces wydobywczy z ang. nazywa si mining, czyli kopanie. Czynno ta, odbywa si za pomoc koparek czyli
aplikacji, ktre pracuj na bardzo wydajnych podzespoowo komputerach o ogromnej mocy obliczeniowej uzyskiwanej z potnych kart graficznych. Miner, czyli grnik, majc do dyspozycji
odpowiedniej klasy sprzt moe podj proces wydobywczy BTC. Uprzednio przystpujc do
specjalnej kopalni, to jest grupy osb, ktre maj podobny sprzt i chc robi to samo. Grupa
liczy od kilku do kilkuset osb koparek. Bitcoiny s w blokach, a kady z nich liczy 25 BTC.
Aby grupa moga wykopa blok pienidzy musi stworzy zdalnie jeden superkomputer, ktry
rozwie zagadk, algorytm kryptograficzny. Czas miningu jest uzaleniony od mocy obliczeniowej maszyn. Po rozszyfrowaniu algorytmu grnicy dziel si blokiem po rwno i przystpuj do wydobywania kolejnego. Proces ten jest w peni zautomatyzowany. Wydobywanie kryptowalut stao si nowym, modnym i rentownym biznesem na caym wiecie. Wiele firm inwestuje
w drogi sprzt hardware po to, aby w wydzielonym pomieszczeniu ustawi komputer z kilkudziesicioma superwydajnymi kartami graficznymi, w celu stworzenia profesjonalnej, opacajcej si
kopalni BTC, ktre poprzez prac dwadziecia cztery godziny na dob, siedem dni w tygodniu
bd napycha portfele inwestorw. Tylko jak dugo? Gorczka zota nad Klondike w Kanadzie
nie trwaa przecie wiecznie.
Focus.pl, Bitcoin: Waluta przyszoci?, 2014, http://www.focus.pl/technika/bitcoin-waluta-przyszlosci-10879,
(26.01.2015).
8

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 112

ALGORYTM BTC
Algorytm kryptowaluty Bitcoin zosta wydany na licencji opensource, co sprawia,
e kady ma prawo do wgldu jak i edycji programu. Nie mona pomin faktu, e wprowadzenie kadej zmiany potrzebuje mocy ponad poowy sieci. Moc sieci tworz jej kopacze 9.
Im wysza staje si moc, tym trudniej wykopa jest blok BTC. Stopie trudnoci wie si
bezporednio z czasem wydobywania, a ten z opacalnoci. Na dzie dzisiejszy pojedynczy
uytkownik jest w stanie zarobi posiadajc jedn wydajn maszyn, jednak za kilka lat to
najprawdopodobniej przestanie by rentowne, gdy zarabia bd ju tylko firmy majce do
dyspozycji tysice superkomputerw. Skoro liczba bitcoinw jest policzalna, to znaczy, e
kiedy, w nieokrelonym jeszcze czasie, wszystkie zostan wydobyte. Statystycznie, wszystkie Bitcoiny zostan wydobyte w 2140 r., a zostao ich ponad 8.000.000. Czyli ju zostao
wydobytych 13.000.000, a skoro BTC jest od 2008 r., to oznacza, e te 13.000.000 Bitcoinw
zostao wydobyte przez 7 lat. Wniosek jest prosty. Kopanie niniejszej kryptowaluty bdzie
coraz trudniejsze.

PRAKTYCZNE DZIAANIE BITCOINA


Jak zwyky czowiek moe zdoby Bitcoiny nie posiadajc wyspecjalizowanego sprztu? Mona je zwyczajnie i w peni legalnie kupi na giedach BTC. W Polsce funkcjonuje kilka gied wymieniajcych zotwki na walut wirtualn. Najpopularniejsz z nich jest Bitcurex.com jedna z dziesiciu najwikszych gied bitcoinowych na wiecie. Aby mc cieszy
si w peni z transakcji naley na pocztek zaoy konto portfel. Portfel mona zapisa
na swoim komputerze dysku, bd pamici zewntrznej, mona te zaoy portfel wirtualny online na jednym z oferowanych przez system portali. Bez wzgldu jaki proces zostanie
wybrany, wygeneruje si jedyny i niepowtarzalny adres portfela Bitcoin. Nic nie stoi na przeszkodzie aby wygenerowa kolejny, a nawet milion nastpnych, jeli tylko wyrazi si tak
ch. Czynno ta jest cakowicie darmowa, atwa, szybka i anonimowa.
Adresy nie zawieraj adnych danych o wacicielu. S te zapisywane w atwej dla odczytania przez czowieka formie jako cigi tekstowe o skadni zarwno literowej jak
i cyfrowej w przyblionej dugoci 34 znakw. Taka prostota korzystania z anonimowego narzdzia przesyania pienidza bya dla cyberprzestpcw marzeniem, ktre si spenio.
Adres zaczyna si zawsze od cyfry 3 albo 1, wystpuj w nim wielkie i mae litery
z wyjtkiem wielkiej litery O oraz cyfry rzymskie, bez 0. Nie istniej znane nam
z przeleww bankowych tytuy wpat. Uytkownicy zastpuj sobie ten brak nieograniczon

A. Golaski, Bitcoin bez paczu. Jak dziaa kryptograficzna e-waluta?, 2012, http://webhosting.pl/Bitcoin.
bez.placzu.czesc.1.Jak.dziala.kryptograficzna.e_waluta?page=1, (26.01.2015).
9

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 113

moliwoci tworzenia nowych adresw, co rwnie przyczynia si do zwikszenia anonimowoci transakcji przy uywaniu jednego adresu do pojedynczej operacji 10.
1rYK1YzEGa59pI314159KUF2Za4jAYYTd
Nazwa: Przykadowy adres portfela BTC
rdo: Opracowanie wasne

Po wygenerowaniu portfela mona ju dokonywa przeleww internetowych. Wszystkie potwierdzone transakcje zapisywane s bez adnych wyjtkw w acuchu blokw, ktry
jest wspdzielonym zapisem transakcji. Wanie na tym polega caa sie Bitcoin. W taki sposb przelewy mog zosta zweryfikowane pod ktem posiadania odpowiedniej iloci BTC na
koncie wydajcego. Kryptografia wymusza integralno oraz porzdek chronologiczny acucha blokw.
Za transakcj rozumie si przesanie pewnej wartoci pomidzy dwoma adresami
portfelami, ktre zawieraj cz danych tajnych, zwanych kluczem prywatnym. Klucze prywatne nios ze sob matematyczne dane potwierdzajce pochodzenie od waciciela danego
adresu, dlatego s uywane jako swoisty elektroniczny podpis, bdcy nie do podrobienia.
Podpis zapobiega take modyfikacjom przez osoby trzecie na kadym etapie od momentu
wydania.

Rysunek 1. Transakcja BTC


rdo: bitcoin.org.

Wyglda na to, e przelewy dokonywane za porednictwem kryptowaluty s bezpieczne


zarwno dla nadawcy jak i odbiorcy. Rwnoczenie, przy zachowaniu odpowiedniej dawki
ostronoci zachowuj anonimowo, co zostao od razu dostrzeone przez ludzi operujcymi
nielegalnym rodkami, wszelakiego pochodzenia.

FUNKCJONALNO BITCOINA
Bitcoin zmienia wiat finansw, tak jak internet zmieni wydawnictwa prasowe. Gdy
kady ma jednakowy dostp do globalnego rynku, powstaje wiele ciekawych pomysw. Zatem jak w praktyce uywany jest dzi BTC? Mona paci nim za gry i akcesoria do gier, pre10

Obserwacja autorska.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 114

zenty, kaw, ubrania, ksiki, serwery, strony internetowe, komputery, zapaci za czesne na
niektrych wyszych uczelniach pastwowych, kupi samochd prosto z salonu. W kwietniu
2013 r., nowe Porsche Cayman S zostao sprzedane za 300 BTC 11. Oprcz tego, mona zapaci za kolacj, hotel, wycieczk, apartament i wiele innych, wymieniajc przy tym swoj
rodzim walut na Bitcoiny za porednictwem internetowych kantorw
Kryptowaluta, to wietna moliwo zarwno dla maych, jak i duych firm. Sama
w sobie peni dodatkow funkcj promujc, bowiem mona odnie wwczas wraenie, e
podmiot akceptujcy patnoci cyberwalutami, idzie z duchem czasu uznajc ekosystem wirtualnej waluty, bdcej odbiciem realnego pienidza. Akceptowanie ich nic nie kosztuje, nie
ma adnych opat ani zwrotw czy prowizji. Istniej rwnie specjalne bankomaty, dziki
ktrym moemy klasycznie wymieni fizyczne waluty na te wirtualne, bez logowania si
w internetowych kantorach. Dla cyberprzestpcw dostpny jest wic wachlarz moliwoci,
ktry skrztnie i z premedytacj wykorzystuj.

KURS BITCOINA NA PRZESTRZENI KILKU LAT


Siedem lat temu, gdy na wiat przychodzi Bitcoin, jego warto wynosia 40 groszy za
1 BTC. W 2012 r. kurs oscylowa w wysokoci 30 PLN. Na pocztku 2013 r. kurs poszed do
gry i w szczytowym momencie uplasowa si na wysokoci 3.500 PLN za 1 BTC 12. adna
waluta wiata nigdy nawet nie zbliya si w poowie do tej wartoci. To zadziaao na ludzk
wyobranie, gdy wystarczyo zainwestowa redni krajow, aby w krtkim czasie kupi
mieszkanie o wysokim standardzie. Poniewa warto Bitcoina kontrolowana jest tylko
i wycznie przez prawa jakimi rzdz popyt i poda wrd uytkownikw, kurs potrafi ulec
znaczcej zmianie nawet podczas kilku godzin. Niektrzy analitycy twierdz, e to czysty hazard. Na pewno jest, a bynajmniej bya w tym cz racji. Cyberwaluta osigna swj maksymalny kurs po przystpieniu Chin do akceptacji patnoci w BTC. Chiskie Google Baidu
po jakim czasie zawiesi przyjmowanie patnoci w bitcoinach. Wwczas kryptowalut dotkn krach. Nage spadki kursu doprowadziy do masowego wycigania pienidza z elektronicznych portfelw, co jeszcze go obniyo. Spekulanci prognozowali, e to ju koniec eksperymentu pod tytuem Bitcoin. Jednak mylili si i to znaczco, aczkolwiek do dzisiaj nie mona przewidzie zachowania si elektronicznej waluty na wiatowych giedach. Zmiany s
zalene od samych uczestnikw gry, ktrzy niejednokrotnie przejawiaj zachowania konformistyczne.
Dzisiaj kurs Bitcoina jest stosunkowo stabilny, lecz stabilno ta bywa liczona
w miesicach. Czy to wystarczy by w ogle mona byo mwi o jakiejkolwiek stabilnoci?

P. Rochowicz, Wirtualna waluta pod lup fiskusa, 2013, http://prawo.rp.pl/artykul/1042170.html, (26.01.2015).


J. Korus, Wirtualna waluta Bitcoin warta ponad 1000 dolarw, 2013, http://biznes.newsweek.pl/bitcoinprzekroczyl-wartosc-1000-dolarow-na-newsweek-pl,artykuly,275833,1.html, (17.11.2015).
11
12

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 115

Tabela nr 1 pokazuje, e kurs Bitcoina waha si na przestrzeni okoo 2 lat do znacznie. Zatem nie jest to waluta o stabilnym charakterze. Specjalici stale ostrzegaj
o niebezpieczestwach zwizanych z inwestowaniu w ulegajc staym wahaniom kryptowalut.
Kurs w PLN

rdo danych

20.12.2013

2107z

bitcoiny.org

17.01.2014

2753z

bitcoiny.org

24.03.2014

1733z

bitcoin.pl

17.11.2015

1337z

bitcoin.org

Data

Tabela 1. Kurs BTC na przestrzeni okoo 2 lat

CIEMNA STRONA BITCOINA


Julius Robert Oppenheimer, amerykaski fizyk, twrca bomby atomowej, po jej skonstruowaniu rzek: Mam krew na rkach. Po wybuchu w Los Alamos sowa jego komentarza
brzmiay: Staem si mierci; niszczycielem wiatw 13. Zdawa sobie spraw, e jego wynalazek umierci wiele istnie i zamieni w nico kade miejsce, w ktrym dojdzie do wybuchu. Nie myli si, jednak trzeba te przyzna, e nawet co siejcego takie zniszczenie jak
bro atomowa moe by wykorzystywana do dobrych celw, takich jak chociaby funkcja
odstraszania czy potencjalna moliwo zmiany trajektorii lotu asteroid zagraajcych bezpieczestwu caego spoeczestwa i rodowiska naturalnego.
Bitcoin oferujc tak wiele moliwoci zwizanych z anonimowoci, nazywany jest czasem walut wolnych ludzi. Brzmi to bardzo wzniole, jeli wemie si pod uwag dob kryzysu ekonomicznego oraz niepewnoci bankowych transakcji. Kryptowaluta nie majc
zwierzchnictwa emitenta centralnego i nie posiadajc systemu skutecznej kontroli przepywu
pienidza staa si podstawowym pienidzem uywanym przez przestpcw na caym wiecie.
Istnieje bowiem takie miejsce, jak ciemna strona internetu 14. Waciwie nie stanowi
go waciwym tego sowa znaczeniu, lecz sie, ktra dziaa podobnie jak wszystkim dobrze
znany internet. To darknet: sie TOR, Freenet i I2P, z czego ten pierwszy jest najwikszy
i najbardziej popularny. Nie mona si tam dosta ze zwykej przegldarki typu Google
Chrome, Internet Explorer czy Opera. Trzeba mie poprawnie skonfigurowany komputer,
specjalistyczne oprogramowanie wraz z przystosowan przegldark. To wszystko gwarantuje anonimowo na bardzo wysokim poziomie. TOR przypomina internet sprzed 20 lat. Nie
ma tam wyskakujcych reklam ani kolorowych stron, nie istnieje te aden odpowiednik
Google. Poruszanie si jest wic do prymitywne, a strony aduj si wolno, poniewa nasza
13

A. Kimball Smith, C. Weiner, Robert Oppenheimer: Letters and recollections, Cambridge 1980, s. 1.
J. Grabowski, Darknet Internet do ktrego lepiej nie wchodzi, 2012, http://www.komputerswiat.pl/
artykuly/redakcyjne/2012/05/darknet---internet-do-ktorego-lepiej-nie-wchodzic.aspx, (26.01.2015).

14

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 116

obecno jest szyfrowana w bardzo skomplikowany sposb. Na tyle skomplikowany, e FBI,


NSA i CIA nie s w stanie dotrze do faktycznych wacicieli stron, portali i marketw w sieci TOR, o ile waciciele poprawnie wszystko skonfiguruj. Nie istnieje tam cenzura.
Z darknetu korzystaj przestpcy, organy cigania, szpiedzy, agenci specjalni, dziennikarze,
handlarze broni i ywym towarem, zawodowi patni mordercy, pedofile, dewianci, oszuci
internetowi, faszyci, nazici i kobiety chcce usun ci, itd. Nie sposb wymieni
wszystkich, ale jedno jest pewne. Wszyscy, w wyej wymienionym gronie, korzystaj z usugi przelewu bezgotwkowego, jaki oferuje Bitcoin. W zestawieniu z anonimizujcym poczenie sieciowe TOR-em i gwarantujcym anonimow transakcj BTC, przestpcy maj gotow platform do robienia interesw opartych na handlu nielegalnym towarem, fraudw,
a take do prania nielegalnych Bitcoinw. W podziemnym Internecie znajduj si pralnie
kryptowalut 15. Przestpca wchodzc w posiadanie brudnych BTC przelewa je do pralni,
ktra mieszajc wszystkie wysya na oddzielny adres, po pobraniu prowizji czyste Bitcoiny,
ktre wyprane kilka razy z powodzeniem przesyane s do jeszcze innego portfela, skd
zamieniane s w kantorach na waluty, ktre przestpca moe bezpiecznie wypaci z bankomatu nieopodal miejsca swojego zamieszkania.
Istniej te markety, w ktrych mona kupi wszystko, co nielegalne, pacc oczywicie
Bitcoinami. Wygldem i struktur przypominaj dobrze nam znane z polskiej sceny handlowoci internetowej Allegro. Sprzedajcy maj mierzalne zaufanie na podstawie pozytywnych i negatywnych komentarzy. Za Bitcoiny mona zatem kupi karabin, ktry zostanie wysany do kupujcego na wskazany adres, paczkomat, lub placwk poczty w przypadku opcji
poste restante. Anonimowo kryptowaluty zwiksza dostp nielegalnych towarw dla zwykych ludzi, ktrzy czsto skuszeni prostot uzyskania czego zakazanego staj si w wietle
prawa przestpcami. Nie wspominajc ju o grupach przestpczych, ktre majc moliwo
anonimowej sprzeday narkotykw, broni czy ludzi stale poszerzaj swoje nielegalne rynki
zbytu. Wyjtkowo ciko jest z tym walczy organom cigania. Aby doszo do schwytania
sprzedawcy, musi on sam popeni bd, inaczej nakad pracy i rodkw, ktre agendy bezpieczestwa musiay by przeznaczy na pojmanie takiego cyberprzestpcy byby niewspmiernie wysoki do ryzyka jakie niesie ze sob jego funkcjonowanie w przestpczym rodowisku. Mowa tu zarwno o sprzedawcach dbr wszelakich, jak i o usugodawcach czy pedofilach wymieniajcych si dziecic pornografi, ktrzy take uywaj Bitcoinw do swych
zakupw i wymiany wiedzy.
Wszystko zaley od tego w jakiej rce danemu narzdziu (w tym przypadku kryptowalucie) przyjdzie pracowa. Moe ono uatwia ycie poprzez byskawiczne przelewy, ale
i powiksza szar stref wydatkw, transakcji nielegalnymi towarami i rozwoju cyberprzestpczoci w szerokim tego problemu rozumieniu.

15

How Bitcoin Laundering Works, Bitlaunder.com, https://bitlaunder.com/launder-bitcoin, (26.01.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 117

PROGNOZY DLA BITCOINA


Czy moemy uzna Bitcoina za walut przyszoci? Czy jedynie eksperyment na miar
midzynarodowego jzyka esperanto, ktrego podstawy opublikowa pod koniec XIX w. Ludwik Zamenhof? Jak pokazuje historia esperanto, ktry by bardzo atwy w nauce, logiczny
i stosunkowo precyzyjny, nigdy nie wszed w praktyce do midzynarodowego uytku 16.
Z Bitcoinem jest troch inaczej, bowiem jego uytkownikw przybywa z dnia na dzie, a od
czasu wielkiego wzrostu kursu na pocztku 2013 r. daje o sobie sysze nawet w popularnych
mediach, ktre nie s stricte zwizane z branami IT. Firmy o globalnym zasigu dostrzegaj
w nim finansowe moliwoci i akceptujc patnoci BTC przyczaj si do wspierania projektu.
wiat bezsprzecznie cay czas zmierza ku rozwojowi technologicznemu i kady wynalazek, ktry bdzie nis ze sob prostot obsugi, zwikszone moliwoci, a przede wszystkim uatwienia w yciu codziennym, ma ogromne szanse na akceptacj spoeczestwa. Przypuszczalnie rewolucja zwizana z bitcoinem nastpi wwczas, kiedy bdzie mona wysya
go za porednictwem wiadomoci tekstowych. Dotychczas pomimo prostoty, z jak mona
posugiwa si Bitcoinem korzystaj z niego w duej ludzie zwizani z informatyk. Nie trzeba dodawa, e dla ekspertw od informatycznego bezpieczestwa jest to niezwykle proste.
Jeli do tego otrzymuj jeszcze anonimowo, to jest to narzdzie jak na razie najodpowiedniejsze do pracy wszystkich cyberprzestpcw, ktrzy wykorzystuj swoj wiedz do celw
zarobkowych.
Istnieje rwnie prawdopodobiestwo, ktrego nie sposb przeoczy. A co, jeli Bitcoin, to najwiksze w historii finansowe oszustwo na Ziemi? Mowa tu o bace spekulacyjnej na
zasadzie piramidy finansowej 17. Nouriel Raubini, ekonomista, ktry precyzyjnie przewidzia
kryzys finansowy w 2008 r. opisuje Bitcoina jako: Narzdzie w rkach przestpcw, kiepski
rodek przechowywania bogactwa i jeden wielki przekrt finansowy. Jego zdaniem BTC nie
jest walut, nie jest nawet jednostk rozliczeniow, ani rodkiem patnoci czy przechowywania rodkw. Jest gr w piramid finansow, ktra prowadzi do nielegalnych dziaa 18. Nie
przeszkodzio to jednak Richardowi Bransonowi, zamonemu przedsibiorcy, ogosi, e
opaty za komercyjne loty w kosmos bd przyjmowane w Bitcoinie 19. Patnoci w tej kryptowalucie przyjmuj na Cyprze warsztaty, bary, sklepy, a nawet uniwersytety.
Wszystko wskazuje na to, e pomimo obaw pod wzgldem sprawnoci dziaania systemu oraz funkcjonalnoci i prostoty w uytkowaniu, Bitcoin rozwija si z dnia na dzie,
16

M. Byram, Routledge Encyclopedia of Language Teaching and Learning, Routledge, London 2001, s. 464.
. Michalik, Bitcoin waluta wolnych ludzi czy pomysowa piramida finansowa?, http://gadzetomania.pl/
4279,bitcoin-waluta-wolnych-ludzi-czy-pomyslowa-piramida-finansowa, (26.01.2015).
18
Dr. Zagada atakuje Bitcoina. To piramida finansowa, TVN24bis, 2014, http://
tvn24bis.pl/wiadomosci-gospodarcze,71/dr-zaglada-atakuje-bitcoina-to-piramida-finansowa,406152.html,
(17.11.2015).
19
J. Bereziski, Potna pomoc dla Bitcoina do gry wchodzi kosmiczny Richard Branson, 2014,
http://www.biztok.pl/waluty/potezna-pomoc-dla-bitcoina-do-gry-wchodzi-kosmiczny-richard-branson_a16182,
(17.11.2015).
17

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 118

a patnoci kryptowalut staj si coraz popularniejsze na caym wiecie, nie tylko w krgach
przestpczych.

PODSUMOWANIE WYKORZYSTANIA BITCOINA


Bitcoin szybko zmienia wiat finansw, tak jak email zmieni wiat poczty. Dzi nikt
nie wyobraa sobie powrcenia do tradycyjnych metod komunikacji, jakie towarzyszyy
czowiekowi przez wieki. Nie pisze si ju tak wiele listw, zastpiy je smsy, emaile, bd
wykorzystywane s wbudowane w portale spoecznociowe komunikatory online. Nic nie stoi
na przeszkodzie dla programistw aby wbudowa np. w Facebooka system patnoci za porednictwem BTC. Niebawem to moe sta si realne, z racji na swoj funkcjonalno. Kryptowaluty
otwieraj przed ludzkoci szerokie perspektywy, lecz nigdy nie bd reklamowane przez aden
rzd, z racji tego, e s poza kontrol nie posiadaj emitenta centralnego. Nad systemem czuwaj matematycznie potwierdzone zabezpieczenia kryptograficzne. Bitcoinw nie da si ukra
z czyjego konta bez dostpu do niego. W przeciwiestwie do tradycyjnych kont, z ktrych pienidze stale wyciekaj za spraw hakerw.
W zalenoci od punktu widzenia, jaki przyjmiemy, wyjtkowe waciwoci Bitcoina
posiadaj zarwno plusy, jak i minusy. System patniczy opierajcy si o anonimowo,
a take brak nadzoru oraz porednictwa pozwala z jednej strony na byskawiczne i niezwykle
tanie operacje finansowe, ktrych dokonywa mona na caym wiecie, wszdzie tam, gdzie
tylko jest dostp do Internetu, a z drugiej zniechca inwestorw chwiejnym kursem, uatwiajc jednoczenie ycie w szarej strefie. Jednak tradycyjny pienidz rwnie nie jest wolny od
zblionych podobiestwem problemw.
Na razie Bitcoin stanowi wyjtkow alternatyw dla patnoci internetowych. Rwnoczenie dla sprzedawcy, jak i klienta. Kiedy detalista zarabiajc 5-7 proc. na towarze, oddaje
bankowi 2 proc. za obsug karty bankowej, BTC zaczyna coraz bardziej interesowa. wiatowy przepyw finansw bez udziau rzdw, instytucji bankowych, emitenta centralnego
oraz porednikw brzmi niemal nierealnie. Du si Bitcoina jest fakt, e interesuje si nim
coraz wicej osb lubicych nowe technologie. Ludzko cay czas y bdzie w postpowych i innowacyjnych czasach, a stare technologie bd zawsze wypierane przez nowe rozwizania. Bitcoin jest wanie takim rozwizaniem technologicznym, ktre odpowiada mierze
naszych czasw, a jako konkurent tradycyjnych przeleww bankowych sprawdzi si nie gorzej, zwaszcza, kiedy wci spada zaufanie do bankowych systemw w dobie kryzysu finansowego. Jeli chodzi o bezpieczestwo, to kryptowaluty posiadaj lepiej rozwinity od standardowych rodkw patniczych system. Zdecentralizowana sie zapewnia komfort uytkowania i anonimowo, ktra niestety bywa rnie wykorzystywana.
Cyberprzestpcy od 2008 r., kiedy powsta Bitcoin maj platform do przelewania
i przetrzymywania nielegalnie pozyskanych rodkw. Sprzedawcy oferujcy nielegalne towary w darknecie mog stworzy serwisy aukcyjne podobne do znanego w Polsce Allegro. Istniej specjalne pralnie nielegalnych Bitcoinw, dziki ktrym haker moe bezpiecznie wy-

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 119

paca pienidze bankomacie. Tak robi profesjonalici. Eksperci od bezpieczestwa IT wykorzystujcy sw wiedz do kradziey, wyudze, szantay i innych zabiegw majcych na
celu pozyskanie pienidza.

BIBLIOGRAFIA
Byram Michael. 2001. The Routledge Encyclopedia of Language Teaching and Learning.
London: Routledge.
Homa Dominik. 2015. Sekrety Bitcoina i Innych Kryptowalut. Gliwice: Wydawnictwo Helion.
Kimball Smith Alice, Weiner Charles. 1980. Robert Oppenheimer: Letters and recollections. Cambridge: Harvard University Press.
Szymankiewicz Marcin (2014). Bitcoin. Wirtualna waluta Internet. Gliwice: Wydawnictwo Helion.
RDA INTERNETOWE
Baranowska-Skimina Aleksandra. 2014. Jak dziaa system ELIXIR, W http:// www. finanse
.egospodarka.pl/110971,Jak-dziala-system-ELIXIR,1,60,1.html.
Bereziski Jacek. 2014. Potna pomoc dla Bitcoina do gry wchodzi kosmiczny Richard
Branson W http://www.biztok.pl/waluty/potezna-pomoc-dla-bitcoina-do-gry-wchodzikosmiczny-richard-branson_a16182.
Bitlaunder.com. How Bitcoin Laundering Works W https://bitlaunder.com/launder-bitcoin.
Focus.pl. 2014. Bitcoin: Waluta przyszoci?, http://www.focus.pl/technika/bitcoin-walutaprzyszlosci-10879.
Grabowski Jacek. 2012. Darknet Internet do ktrego lepiej nie wchodzi W http:// www.
komputerswiat.pl/artykuly/redakcyjne/2012/05/darknet---internet-do-ktorego-lepiej-niewchodzic.aspx.
Korus Jakub. 2013. Wirtualna waluta Bitcoin warta ponad 1000 dolarw, W http:// biznes.
newsweek.pl/bitcoin-przekroczyl-wartosc-1000-dolarow-na-newsweekpl,artykuly,275833,1.html.
Michalik ukasz. 2015. Bitcoin waluta wolnych ludzi czy pomysowa piramida finansowa?,
W http://gadzetomania.pl/4279,bitcoin-waluta-wolnych-ludzi-czy-pomyslowapiramida-finansowa.
Rochowicz Pawe. 2013. Wirtualna waluta pod lup fiskusa W http://prawo.rp.pl/artykul/
1042170.html.
Tomaski Rafa. 2013. Co powinnimy wiedzie o Bitcoin? W http://technowinki.onet.pl/ artykuly/co-powinnismy-wiedziec-o-bitcoin/b30nk.
TVN24bis. 2014. Dr. Zagada atakuje Bitcoina. To piramida finansowa W http:// TVN 24 bis.
pl/ wiadomoci -gospodarcze, 71/dr- zaglada- atakuje bitcoina -to-piramida-finansowa,
406152. html.
Wglewski Miosz. 2014. Bitcoin. Kasa, czyli zera i jedynki W http://biznes.newsweek.pl/
bitcoin--kasa--czyli-zera-i-jedynki,104481,1,1.html.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Anna PISKORZ 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
anna.piskorz5@gmail.com

REAKCJE WYBRANYCH PASTW ZACHODU


WOBEC ARABSKIEJ WIOSNY
ABSTRAKT: Artyku zosta powicony reakcji krajw zachodniej czci globu na zjawisko
Arabskiej Wiosny (rewolucyjnej fali demonstracji i protestw przeciwko panujcej wadzy)
na przykadzie Stanw Zjednoczonych, Niemiec i Francji. Wybr pastw dokonano w oparciu
o nastpujce kryteria: po pierwsze USA s mocarstwem globalnym i czonkiem Sojuszu
Pnocnoatlantyckiego; po drugie Francja i Niemcy nale do istotnych graczy europejskich
ze wzgldu na przynaleno do struktur Unii Europejskiej. Dodatkowo Francja posiada
dobre relacje z krajami Afryki Pnocnej, natomiast Niemcy s bardziej neutralne i stanowi
potg gospodarcz w obrbie wasnego kontynentu, co moe budzi zaufanie wiata arabskiego.
SOWA KLUCZOWE: Arabska Wiosna, Afryka Pnocna, Bliski Wschd, Zachd

THE REACTIONS OF WESTERN COUNTRIES


TO ARAB SPRING
ABSTRACT: This article deals with the Western countries reaction on Arab Spring
phenomenon (a revolutionary wave of demonstration and protests against the power of
country), especially the United States, Germany and France. The selection of countries was
based on the following criteria: first of all, the US is a major power in the World and
a member of North Atlantic Treaty Organization; secondly, France and Germany are main
European players due to European Union membership. Additionally, France maintains good
relations with North African countries, while Germany is more neutral and represents
economic power within the European continent, which might gain the trust of Arabic World.
KEYWORDS: Arab Spring, North Africa, Middle East, West

Mgr Anna Piskorz doktorantka w Instytucie Nauk Spoecznych i Bezpieczestwa Uniwersytetu PrzyrodniczoHumanistycznego w Siedlcach.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 121

WPROWADZENIE
Proces nazwany Arabsk Wiosn dostarczy wyzwa w sferze funkcjonowania
pastw wspczesnego wiata. Masowe wystpienia ludnoci arabskiej wpyny nie tylko na
sytuacj w krajach Afryki Pnocnej i Bliskiego Wschodu (Middle East and North Africa,
MENA), ale rwnie na postrzeganie bezpieczestwa midzynarodowego. Charakter i skala
tego procesu nie mogy take pozostawi obojtnymi na t sytuacj pastw zachodnich
w szczeglnoci Stanw Zjednoczonych, ze wzgldu na swj status wiatowego mocarstwa,
Niemiec budzcych zaufanie w spoeczestwie arabskim poprzez wielokulturowo oraz
Francji posiadajcej w przeszoci imperium kolonialne znajdujce si na kontynencie
afrykaskim. Ponadto, USA naley do Sojuszu Pnocnoatlantyckiego, natomiast Niemcy
i Francja oprcz przynalenoci do NATO s wanymi czonkami w Unii Europejskiej.
Gwnym celem artykuu jest przedstawienie reakcji zachodniej czci globu na
przykadzie Stanw Zjednoczonych, Niemiec oraz Francji. Autorka zmierza do sprawdzenia
jak problemy powstae w niestabilnych rejonach, objtych arabskimi rewolucjami wpyny
na postrzeganie tych wydarze przez pastwa Zachodu?
Fala demonstracji, ktra przetoczya si w 2011 r. przez szereg pastw MENA
spowodowana bya niezadowoleniem spoecznym ze sprawowanych rzdw oraz narastaniem
problemw o charakterze socjalnym i politycznym, doskwierajcych obywatelom wiata
arabskiego. Niedogodnoci, jakie towarzyszyy ludnoci w codziennej egzystencji, wpyny
na zaogniajc si sytuacj na terenach objtych strajkami, w tym na zachowanie
zdesperowanej modziey niewidzcej szans na dalszy rozwj w ojczynie.

ZJAWISKO ARABSKIEJ WIOSNY


Mianem tzw. Arabskiej Wiosny okrelane s masowe wystpienia ludnoci Afryki
Pnocnej oraz Bliskiego Wschodu niezadowolonej ze sprawowanych rzdw oraz licznych
problemw socjalnych, spoeczestw wiata arabskiego. Brak zapewnienia podstawowych
potrzeb egzystencjalnych oraz niedogodnoci jakie towarzyszyy ludnoci arabskiej
wpyny na wydarzenia, ktrych przejawem by demonstracje zdesperowanej ludnoci,
w szczeglnoci modziey niewidzcej szans na rozwj w ojczynie. W tak oglny sposb
mona scharakteryzowa omawiane zjawisko. Wydarzenia o charakterze rewolucyjnym
rozpoczy si w grudniu 2010 r. samobjcz mierci tunezyjskiego obywatela, jednak punkt
kulminacyjny osigny wiosn 2011 r.
W literaturze oraz rdach elektronicznych wystpuje wiele okrele tego zjawiska.
Wrd nich znajduje si: Arabska Wiosna, Arabska Wiosna Ludw, Arabskie
Przebudzenie, arabska rewolta, arabska rewolucja, czy powstanie arabskie. Przemysaw
Osiewicz w swoim artykule powiconym zagadnieniom dotyczcym nazewnictwa arabskich
wydarze z 2011 r. stwierdza, i termin Arabska Wiosna moe by uywany ze wzgldu na
powszechno tego zwrotu w prasie i jzyku potocznym oraz literaturze. Dodatkowo zauwaa

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 122

symboliczne znaczenie wiosny, ktra kojarzy si z chci odnowy, gbokich przemian


w ramach ycia politycznego oraz zmian norm spoecznych w pastwach arabskich. Ponadto
nawizuje do zastoju, braku postpu, ograniczania swobd obywatelskich czy te skostnienia
sceny politycznej zwizanego z despotycznymi rzdami. Wskazuje rwnie na analogi
pomidzy wydarzeniami z 1848 r. (Europa Zachodnia i rodkowa) oraz 2011 r. (Afryka
Pnocna i Bliski Wschd) czcymi masowe wystpienia ludnoci przeciwko autorytarnej
wadzy z dostrzeeniem potrzeby systemowych zmian 3.
Pastwem, ktre zapocztkowao w proces bya Tunezja, znajdujca si pod
panowaniem Zine al-Abidin Ben Aliego. Wydarzeniem uznawanym za pocztek Arabskiej
Wiosny staa si samobjcza mier jednego z tunezyjskich obywateli. Kolejnym pastwem
zainspirowanym czynem samospalenia sta si Egipt rzdzony przez Husniego Mubaraka.
Prawie trzydziestoletnie sprawowanie dyktatorskiej wadzy przyczynio si do wybuchu
rewolucji. Obywatele libijscy pod reimem Muamara al-Kaddafiego take postanowili
uwolni si spod ponad czterdziestoletnich rzdw despoty. Z kolei w Syrii, pocztkowo
protesty wymierzone byy w panujcego od 2000 r. Baszszara al-Asada. Z biegiem czasu
przeksztaciy si w krwaw wojn domow trwajc po dzie dzisiejszy.
Inicjatorem arabskiego przewrotu sta si tunezyjski sprzedawca z miasta Sidi Bu Zajd
Mohamed Bouazizi. W zwizku z tym, e nie posiada zezwolenia na handel czsto boryka
si z policj egzekwujc prawo w stosunku do nielegalnych transakcji przez niego
dokonywanych. W trakcie pracy zosta upokorzony przez policjantk, ktra spoliczkowaa
sprzedawc na oczach przebywajcych na placu rynkowym. W wyniku ponieni oraz
w zwizku z brakiem perspektyw na godne ycie, 17 grudnia 2010 r., dokona desperackiego
czynu, ktrym byo samospalenie. Wydarzenie przyczynio si do manifestacji ludnoci
dajcej poprawy warunkw ycia. Siostra tragicznie zmarego Mohameda stwierdzia, i jej
brat dokona wicej ni niejeden gracz polityczny. Silniejsi, bogatsi oraz wpywowi ludzie nie
zdoali zrobi tego, co zrealizowa M. Bouazizi, by obali dyktatora. Tunezyjczycy uwaaj
go za bohatera, ktry potrafi sprzeciwi si panujcej wadzy 4.
Egipt sta si kolejnym pastwem, w ktrym doszo do protestw. Egipscy obywatele,
zachceni desperackim aktem tunezyjskiego bohatera z Sidi Bu Zajd, rwnie postanowili
walczy o reformy i zmian wadzy. Pod pretekstem trwajcego stanu wyjtkowego oraz
cigych represji w stosunku do opozycji przystpili do protestw. Najwiksze masowe
demonstracje wymierzone w autokratyczne rzdy prezydenta trway osiemnacie dni. Dalsze
wystpienia nie byy tak intensywne. Swj pocztek miay 25 stycznia 2011 roku 5. Publiczne
wystpienia poprzedzia seria samospale, odwzorowujcych czyn M. Bouaziziego. Jednym

P. Osiewicz, Zmiany spoeczno-polityczne w pastwach arabskich po 2010 roku: krytyczna analiza stosowanych poj, Przegld Politologiczny, 2014 nr 1, s. 10.
4
J. Haszczyski, Mj brat obali dyktatora, Woowiec 2012, s. 5-7.
5
K. Kaczorowski, Stambulska recepcja Arabskiej Wiosny i idei tureckiego modelu demokracji, Krakw
2014, s. 70.
3

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 123

z nich by dwudziestopicioletni bezrobotny Ahmed Hashem el-Sayed. Kilka dni pniej doszo
rwnie do trzech innych prb samobjczych dokonanych na tym samym tle, jak poprzednicy.
Libia jest z kolei przykadem pastwa, w ktrym procesy zwizane z Arabskim
Przebudzeniem rwnie nie przebiegy sprawnie. Do protestw przyczynio si kilka
czynnikw. Wrd nich znalazo si niezadowolenie spoeczne ze sprawowanych dyktatorskich
rzdw, jak rwnie sytuacja ekonomiczna obywateli. Zaistniae wydarzenia bardzo szybko
przeksztaciy si z demonstracji w konflikt z siami reimu, co w efekcie doprowadzio do
wojny domowej. Konflikt zbrojny trwa na tym obszarze osiem miesicy, w ktry
zaangaowana bya spoeczno midzynarodowa 6.
Proces arabskich wydarze (przemian spoeczno-politycznych) nie zakoczyy si na
Tunezji, Egipcie i Libii. Zaskoczeniem dla opinii publicznej okaza si sukces tunezyjskiej
opozycji, ktry wywoa efekt domina. Przez zaledwie rok wikszo pastw arabskich
dokonaa gbszych lub niewielkich zmian o charakterze politycznym. W Egipcie i Tunezji
obalono autorytarne reimy, w Bahrajnie i Maroko zaszy drobne zmiany ustrojowe natomiast
w Libii i Jemenie konflikt przeksztaci si w wojn domow, ktra niestety trwa po dzie
dzisiejszy w Syrii 7.

REAKCJA STANW ZJEDNOCZONYCH AMERYKI


Szczegln rol na terytorium Bliskiego Wschodu pod wzgldem bezpieczestwa
globalnego oraz sojuszu z Izraelem odgrywaj Stany Zjednoczone. Ich zaangaowanie
w sprawy pastw arabskich jest znaczce. wiadczy o tym fakt, chociaby zacienienia
wsppracy midzy wiatowym mocarstwem a krajami Zatoki Perskiej oraz zauwaalnie
pogbiajcy si wycig zbroje w tym rejonie. Nie jest zatem moliwe by USA nie
zamierzay ingerowa w wydarzenia zwane w mediach Arabsk Wiosn.
Pocztek bliskowschodnich wystpie charakteryzowa si niewielkim zainteresowaniem
wrd administracji prezydenta Baraka Obamy. Powcigliwo z czasem przerodzia si
w prb wpynicia na masowe demonstracje w pastwach Zine al-Abidin Ben Aliego
i Husniego Mubaraka. Wstpny brak reakcji zamieni si 1 lutego 2011 roku w dziaania
zmierzajce do wpynicia na zaistnia sytuacj. Wtedy to Frank Wisner (amerykaski
dyplomata, bdcy na emeryturze) zosta wysany przez gow pastwa do prezydenta Egiptu,
w celu przeprowadzenia istotnej rozmowy. Spotkanie odbyo si w paacu w Heliopolis. Tam,
na pytanie dotyczce sposobnoci zreformowania egipskiego systemu politycznego,
dyplomata uzyska odpowied usprawiedliwiajc autorytarne rzdy sprawowane od
1981 roku. Mubarak stwierdzi, i w wyniku przeprowadzenia zmian wadz mog przej
islamici. Rzutowaoby to negatywnie na dalsze prosperowanie pastwa i moliwo
wystpienia chaosu w ojczynie. Otrzymane wytumaczenie nie usatysfakcjonowao Wisnera.
A. Dzisiw-Szuszczykiewicz, Dokd zmierza Libia bez Muammara Kaddafiego?, Krakowskie Studia Midzynarodowe 2012 nr 1, s. 121.
7
P. Osiewicz, op. cit., s. 7.
6

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 124

Tego samego dnia Obama podczas rozmowy telefonicznej z egipskim prezydentem oznajmi,
e nadszed odpowiedni czas na przeprowadzenie reform. Mimo otrzymanych rad Hosni
Mubarak powtrzy swoje stanowisko wczeniej zaprezentowane, co w efekcie skutkowao
zaistnieniem krwawych star w stolicy 8.
Bahrajn i Jemen nie byy obiektem wikszego zainteresowania ze strony Stanw
Zjednoczonych. USA nie wykazay si chci interweniowania oraz ingerowania w sprawy
wewntrzne tych pastw. Jednak podkrelay, i istotn kwesti na rzecz zmian w poczynaniach
obu krajw powinny sta si gbokie reformy modernizujce obecne rzdy.
Zgoa inaczej potoczyy si wydarzenia w Libii. Decyzj podjt podczas posiedzenia
zwolennikw i przeciwnikw interwencji na libijskich obszarach opowiedziano si za jej
dokonaniem. Tym samym Biay Dom zmieni dotychczasow strategi wobec bliskowschodnich
wystpie. Nastpio przejcie z dyplomatycznych poczyna w dziaania z uyciem siy, by
w ten sposb nada podany bieg wydarze. Postanowienie takiego rozstrzygnicia wojny
domowej spotkao si z rnymi komentarzami wrd spoecznoci midzynarodowej. Jedn
z nich bya opinia wskazujca na ograniczone moliwoci Stanw Zjednoczonych
w oddziaywaniu na bliskowschodni sytuacj innymi rodkami ni wojskowe.
Opinie dotyczce Ameryki oraz urzdujcego prezydenta s rone w poszczeglnych
pastwach wiata arabskiego. Nie zmienia to faktu, i nale one do najwaniejszych graczy
na arenie Bliskiego Wschodu. Rewolucjonici i demokraci po pierwsze uwaaj, i Stany
Zjednoczone i Zachd nie uczynili wystarczajco wiele by obali Baszszara al-Asada. Podjte
wczeniej prby ocieplenia stosunkw midzy krajami zniweloway rozpoczte w marcu
2011 r. masowe demonstracje skierowane przeciwko rzdom syryjskiego przywdcy.
Pocztkowo Waszyngton prbowa w sposb dyplomatyczny wpywa na zaogniajc si
sytuacj. Jednak po krwawej eskalacji konfliktu na przeomie lipca i sierpnia wezwa
(w owiadczeniu wydanym 18 sierpnia) Al-Asada do oddania wadzy. W padzierniku
wycofano z Damaszku ambasadora Roberta Forda ze wzgldu na niemoc w zapewnieniu jego
bezpieczestwa. Ze wzgldu na chwilowe uspokojenie wydarze powrci on na piastowane
stanowisko, aczkolwiek w pobyt nie trwa zbyt dugo. W lutym 2012 r. cay personel
dyplomatyczny znajdujcy si w Syrii zosta ewakuowany, a ambasad zamknito. Wysiki
USA oraz sojusznikw majce na celu napitnowania reimu i zaprowadzenia pokoju nie
przyniosy rezultatu z uwagi na wielokrotne sprzeciwy ze strony Rosji i Chin 9.
W sierpniu 2013 r. dokonano ataku chemicznego na przedmieciach Damaszku. Zgino
prawie tysic piset osb, w tym okoo piset dzieci. Uycie tej broni Stany Zjednoczone
przypisay reimowi Baszszara al-Asada. Jak podkrela dyplomacja, opinia zostaa wydana
w oparciu o wiele rnych rde takich jak:
8

F. Zakaria, How Democracy Van Work in the Middle East, 2011, http://www.cfr.org/world/time-democracycan-work-middle-east/p23995 (24.05.2015).
9
Stosunki dwustronne USA-Syria, Stosunki midzynarodowe, 2012, http://www.stosunkimiedzynarodowe. info/kraj,USA,stosunki_dwustronne,Syria (24.05.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 125

danych ze rde osobowych, rozpoznania elektronicznego i obserwacji powierzchni


ziemi; licznych relacji mwicych o uderzeniu pociskami ze rodkiem chemicznym na
tereny kontrolowane przez opozycj; relacji pochodzcych od zagranicznego oraz
syryjskiego personelu medycznego; tysicy relacji mediw spoecznociowych; oraz
informacji pochodzcych od bardzo wiarygodnej organizacji midzynarodowej, wedug
ktrej do trzech szpitali na terenie Damaszku trafio okoo 3.600 pacjentw z objawami
odpowiadajcymi dziaaniu rodka paraliujcego 10.
Wedug dalszej oceny opozycji atak nie by prawdopodobny z uwagi na brak przesanek na
dokonanie takiego czynu. Organizacje regionalne takie jak Liga Pastw Arabskich czy
Organizacja Wsppracy Islamskiej rwnie upatruj winy w rzdach Al-Asada. Natomiast Rada
Pnocnoatlantycka NATO owiadczya, i jakiekolwiek uycie tej broni nie jest akceptowalne
i nie moe pozosta bez odpowiedzi. Winni musz zosta pocignici do odpowiedzialnoci11.
Innego zadania bya Carla Del Ponte szefowa Niezalenej Midzynarodowej Komisji
ledczej ONZ ds. Syrii. Stwierdzia w wywiadzie udzielonym dla szwajcarsko-woskiej
telewizji, i Istniej konkretne podejrzenia, niepodwaalne dowody, e w Syrii uyto broni
chemicznej (...) Byo to uycie ze strony opozycji rebeliantw, a nie rzdu 12. Mimo
zapowiadanej interwencji zbrojnej w Syrii przez USA, nie doszo do jej zrealizowania.
Po drugie nie zapobiegli w Bahrajnie rozbiciu tamtejszej opozycji szyickiej. Mimo to
wszyscy zdaj sobie spraw z potgi USA, dlatego z uwag wysuchali przemwienia
wygoszonego przez gow pastwa w Departamencie Stanu w maju 2011 r. Stanowio ono
prb podsumowania dotychczasowych wydarze wystpujcych od pocztku roku oraz
przedstawienia roli tego pastwa w regionie. Obama oznajmi, i aspiracje miejscowej ludnoci
s zbiene z amerykaskimi interesami, ktre powinny odzwierciedla urzeczywistnienie tych
de 13. W ten sposb przedstawi on clou bliskowschodniej sytuacji politycznej po masowych
demonstracjach na tahrirskim placu. Ukaza moliwo wypenienia pustki politycznej
w Tunezji i Egipcie ludmi, ktrzy podejm dialog z Waszyngtonem. W innym wypadku
wsppraca bdzie znacznie ograniczona. Oczywicie istnieje prawdopodobiestwo, e modzi
Arabowie mog skierowa si w stron iraskiego systemu politycznego, jak rwnie poda
drog tradycjonalistycznego salafizmu, jak rwnie zwrci si ku reimowi wojskowemu.
Takie scenariusze znacznie utrudniayby kooperacj.
Podejmowane dziaania wobec arabskich rewolucji ze strony administracji Biaego Domu
s bardzo ostrone. USA nie s przychylnie nastawione do wsppracy z Hamsem oraz Bractwem
Muzumaskim. Jednak trudno nie uwzgldnia tych organizacji w dalszych przedsiwziciach,
Atak broni chemiczn przeprowadzony przez reim syryjski, Ambasada Stanw Zjednoczonych w Polsce,
2013, http://polish.poland.usembassy.gov/syria9.html (28.05.2015).
11
Ibidem.
12
ONZ: to rebelianci uyli broni chemicznej w Syrii, Defence 24, 2013, http://www.defence24.pl/artykul_onzto-rebelianci-uzyli-broni-chemicznej-w-syrii (28.05.2015).
13
F. Leverett, H. M. Leverett, The Dispensable Nation, Foreign policy, 2011, http://www.foreignpolicy.com/
articles/2011/05/the_dispensable_nation (23.05.2015).
10

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 126

gdy ruchy te nale do integralnej czci bliskowschodniej sceny politycznej. Dlatego te brak
jakiegokolwiek porozumienia midzy owymi grupami moe przybra negatywne skutki dla
Zachodu. Niekorzystnie moe rwnie oddziaywa perspektywa zdobycia wadzy przez
wikszo partii islamistycznych, ktre maj antyizraelskie oraz antyliberalne pogldy.
Dotychczasowe reimy autorytarne byy uzalenione w jakim stopniu od Zachodu, ktry bdzie
musia dokona zmiany w prowadzeniu polityki stosunku do tego regionu.

REPUBLIKA FEDERALNA NIEMIEC WOBEC ARABSKIEJ WIOSNY


W odpowiedzi na wydarzenia Arabskiej Wiosny, Niemcy szybko zaangaoway si
w dziaalno na rzecz ustabilizowania sytuacji w rejonach konfliktu. Pod uwag wziy
pastwa, o ktrych bardzo wiele mwio si w mediach, czyli Tunezj, Egipt i Libi.
W rezultacie rozpoczy wspprac z Uni Europejsk prbujc ustali wsplne stanowisko
do zaistniaych okolicznoci. Nie zrezygnoway przy tym ze swoich de odnoszcych si do
transformacji demokratycznej w pastwach arabskich.
Pierwszym krokiem Niemiec byo rozpoczcie kadencji niestaego czonka Rady
Bezpieczestwa ONZ trwajcej dwa lata. Musiay one wykazywa si aktywnoci na arenie
midzynarodowej aspirujc do roli bycia staym czonkiem Rady. Podejmowane dziaania
i dynamika rozwoju wydarze powodoway nieprzewidywalno zakoczenia konfliktw.
Drugim elementem zachcajcym to pastwo do pracy nad problemem, okazay si
dowiadczenia Europy rodkowej z 1989 r. dotyczce zmian w pastwach arabskich.
Przyczyniy si one do zwikszenia swoich szans na uzyskanie wikszych wpyww w tym
obszarze pogbiajc kontakty w sferze politycznej i gospodarczej. Trzeci skadnik
motywujcy do dziaania odnosi si do niezdecydowania lub nieadekwatnoci reakcji
poudniowych pastw Unii Europejskiej, szczeglnie Francji. Tym sposobem dyplomacja
niemiecka moga zaoferowa arabskiej elicie politycznej pomoc w rozwizaniu istniejcych
problemw. Jednoczenie czynia to bdc woln od kolonializmu oraz braku wikszego
przywizania do obalanych dyktatorw. W budowaniu zaufania Niemcy odwoay si do
przykadu pokojowej rewolucji w NRD. Tym samym oferoway tworzenie demokratycznego
porzdku przejawiajcego si w prbie utworzenia niezalenych sdw, partii politycznych
i mediw. Dziki takiej propozycji atwiejsze stao si rozszerzenie wpyww oraz
przeforsowanie europejskich wartoci 14.
Tunezyjskie wydarzenia skomentowa Werner Hoyer niemiecki wiceminister spraw
zagranicznych. Zaapelowa on 11 stycznia 2011 r. o przestrzeganie wolnoci i praw
obywateli. Nastpnie Guido Westerwelle minister spraw zagranicznych, skrytykowa uycie
przemocy. Ze wzgldu na pogarszajc si sytuacj temat w zosta wprowadzony midzy
11 a 14 stycznia na posiedzeniu Komitetu Politycznego i Bezpieczestwa w UE. Po
R. Formuszewicz, Niemcy wobec przeomu politycznego w Afryce Pnocnej, Sprawy midzynarodowe,
2011, nr 3, s. 90-91.
14

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 127

odsuniciu Ben Alego od wadzy oraz ustanowieniu rzdu jednoci narodowej Westerwelle
wystpi z propozycj pomocy w demokratyzacji pastwa poprzez przeprowadzenie
wyborw 15. Ju 12 lutego zjawi si on w Tunisie z wizyt dyplomatyczn jako jeden
z pierwszych zagranicznych politykw. Szybko nawizano wspprac midzy rzdami.
Rozwj wydarze w Egipcie napawa Niemcw wiksz obaw o przyszo tego
pastwa ni w przypadku Tunezji. Dodatkowo stanowi wyzwanie ze wzgldu na strategiczne
partnerstwo z Izraelem. Zmiana polityczna w kraju, w ktrym wybuchy zamieszki, mogaby
wpyn na bezpieczestwo sojusznika. Z tego powodu postpowanie niemieckiego rzdu
wobec buntu egipskiej ludnoci byo umiarkowane. Mimo opowiedzenia si za opini
demonstrantw, unikano podania oficjalnego stanowiska w stosunku do niepewnej
przyszoci prezydenta Hosniego Mubaraka. Westewelle prbujc wpyn na skcone
strony konfliktu zaznaczy, i Niemcy nie opowiadaj si ani za manifestantami ani za
rzdzcymi, jednak swoje dziaania odnosz do wartoci demokracji takich jak prawa
czowieka i obywatela, wolno sowa oraz swoboda demonstracji 16.
Przywdca Francji Nicolas Sarcozy, premier Wielkiej Brytanii David Cameron
z kanclerzem Angel Merkel na czele wystpili pod koniec stycznia z apelem do urzdujcego
prezydenta Mubaraka o wprowadzenie reform. Miay si one opiera o rzdy z uwzgldnieniem
opinii spoeczestwa oraz na wolnych i przeprowadzonych w uczciwy sposb wyborach 17.
Inicjatywa Niemiec w sprawie rozwizania sporu miaa bazowa na wywieraniu wpywu na
tunezyjskich politykw poprzez zniesienie stanu wyjtkowego, ustanowienie nowej konstytucji,
wypuszczenie winiw politycznych oraz zaprzestanie stosowania przemocy wobec
demonstrujcego spoeczestwa. Hosni Mubarak ustpi z obejmowanego stanowiska 11 lutego
2011 r. Angela Merkel zwrcia si do przyszej egipskiej wadzy, by zachowaa zawarte
umowy z Izraelem w celu utrzymania bezpieczestwa 18.
Sytuacja w Libii nie napawaa niemieckich politykw optymizmem. Po wystpieniu
telewizyjnym Muamara al-Kaddafiego kanclerz Angela Merkel skrytykowaa go za
stosowane represji wobec swoich obywateli oraz zagrozia zastosowaniem dotkliwych
sankcji. Osabienie ekonomiczne reimu wsparte dziaaniami wsplnoty europejskich pastw
miao przyczyni si do obalenia Al-Kaddafiego. W nastpstwie ulokowane rodki finansowe

15

Pressemitteilung, Bundesauenminister Westerwelle begrt Bildung einer Regierung der nationalen Einheit in Tunesien, 2011, http://www.auswaertiges-amt.de/DE/Infoservice/Presse/Meldungen/2011/110117BM_begr %C3%BCsst_Bildung_Regierung_TUN.html (05.06.2015).
16
Deutschlandfunk, Westerwelle will auch knftig "eine enge Partnerschaft mit gypten", (wywiad), 2011,
http://www.deutschlandfunk.de/westerwelle-will-auch-kuenftig-eine-enge-partnerschaft-mit.694.de.html?dram
:article_id=69607 (05.06.2015).
17
Die Bundeskanzlerin, Gemeinsame Erklrung von Prsident Sarkozy, Bundeskanzlerin Merkel und Premierminister Cameron, 2011, http://www.bundeskanzlerin.de/ContentArchiv/DE/Archiv17/Pressemitteilun
gen/BPA/2011/01/2011-01-29-gemeinsamer-brief-aegypten.html (05.06.2015).
18
Die Bundeskanzlerin, Menschenrechte sind nicht teilbar, 2013, http://www.bundeskanzlerin.de/Content Archiv/DE/Archiv17/Artikel/2013/07/2013-07-04-aegypten-mursi.html (05.06.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 128

przedstawicieli dyktatorskich rzdw zostay zablokowane przez Federalne Ministerstwo


Gospodarki w Niemczech 19.
Berlin postulowa rozszerzenie sankcji zastosowanych ju w stosunku do pastwa
libijskiego o embargo na surowiec ropy naftowej, za pomoc ktrej znacznie zmniejszyoby
si finansowanie represji. Dodatkowo dziaaniem prewencyjnym miao by podanie osdowi
Midzynarodowemu Trybunaowi Karnemu zbrodni popenionych w Libii. Rada
Bezpieczestwa wydaa w tym wzgldzie rezolucj numer 1970 ujmujc postulowane treci.
Z uwagi na to, porozumienie zawarte na forum Rady uwaane byo za zasug Niemiec 20.
Znamienny wydaje si fakt, i Niemcy odegray wiksza rol na forum Organizacji
Narodw Zjednoczonych ni w Unii Europejskiej. Przesank takiego stanu rzeczy staa si
opinia Francji, ktra pornia polityczne stanowiska obu pastw. Uznanie Tymczasowej
Rady Narodowej przez pastwo francuskie bez wczeniejszego uzgodnienia z rzdem Angeli
Merkel zostao negatywnie odebrane. Stanowisko to nie uzyskao prawnomidzynarodowego
znaczenia. Aspekt ten poddano wtpliwoci ze wzgldu na byych czonkw reimu
znajdujcych si w opozycji. Prb oddziaywania paryskich wadz na innych czonkw Unii
Europejskiej wywierajc presj przyjcia takiego samego stanowiska, Niemcy odebray za
oznak osabienia ich pozycji w tej strukturze. Krytyce poddane zostao forsowanie uycia
siy przez tego partnera. Obawa przed zastosowaniem opcji militarnej zwizana bya
z ryzykiem utraty zaufania wrd pastw Afryki Pnocnej jak rwnie ograniczeniem
inicjatywy wobec rozgrywajcych si tam wydarze.
Ostatecznie Niemcy zaangaoway si w pomoc humanitarn uchodcom przeznaczajc
na ten cel 15 milionw euro. Zadeklaroway si w przyszoci wspiera tworzenie nowych
struktur w pastwie oraz wspomaga odbudow kraju w sferze gospodarczej. Pod uwag
bray rwnie moliwo rozdysponowania zamroonych libijskich funduszy pozostaych
w niemieckich bankach w wyniku sankcji na potrzeby poszkodowanej ludnoci cywilnej
znajdujcej si w obszarze konfliktu. Ze wzgldu na prawne niedogodnoci zrezygnowano
z tego pomysu. W zamian udzielono Tymczasowej Radzie Narodowej kredyt w wysokoci 100
milionw euro. Zabezpieczenie zwrotu uzyskanej poyczki stanowi zablokowane aktywa 21.

ODPOWIED REPUBLIKI FRANCUSKIEJ


Istotnym elementem w polityce zagranicznej Republiki Francuskiej s relacje
z pastwami Afryki Pnocnej i Bliskiego Wschodu. Stanowi wany aspekt caej wsppracy
zagranicznej ze wzgldu na wieloaspektowe powizania tego pastwa ze wiatem arabskim.
Wrd dwudziestu dwch czonkw Ligi Arabskiej omiu z nich to bye posiadoci (kolonie,

19

Pressemitteilung, Bundeswirtschaftsministerium friert libysches Vermgen in Milliardenhhe ein, 2011,


http://bmwi.de/DE/Presse/pressemitteilungen,did=382892.html (05.06.2015).
20
Die Welt, Gaddafis Regime im Todestaumel Sanktionen der UN, 2011, http://www.welt.de/politik/ausland/
article12651627/Gaddafis-Regime-im-Todestaumel-Sanktionen-der-UN.html (05.06.2015).
21
R. Formuszewicz, op.cit., s. 96.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 129

departamenty zamorskie, protektoraty, terytoria mandatowe) nalece do Francji 22. Dodatkowo


w trzech z nich jzyk francuski uznany zosta za oficjalny 23, za w pozostaych uywany jest
w yciu publicznym. Pastwa te znajduj si w Midzynarodowej Organizacji Frankofonii.
Relacje ze wiatem arabskim do 1962 r. ksztatowane by przez wydarzenia takie jak:
wojna w Algierii, interwencja francusko-brytyjska w Suezie, jak rwnie dekolonizacja Maroka
i Tunezji. Po uzyskaniu niepodlegoci przez Algieri stosunki zostay znormalizowane.
Ponadto przyczynia si do tego postawa prezydenta Charles'a de Gaulle'a i jego stanowisko
potpiajce dziaania Izraela w czasie kryzysu algierskiego zaistniaego w 1967 r. Tym samym
polepszy stosunki z pastwami MENA. Kolejne poczynania uwarunkowane byy rnymi
przesankami. Nale do nich kwestie odnoszce si do 24:
wsppracy gospodarczej porozumienie w Evian z 1962 r. przyznao Algierii
niepodlego. To wydarzenie przyczynio si do zaspokojenia potrzeb na surowce
energetyczne (rop naftow, gaz ziemny) pochodzce z krajw arabskich. Francja
w wikszoci eksportowaa uzbrojenie i technologie nuklearne (do 2010 r. nabywc bya
Libia), za w troch mniejszym stopniu odnosio si to do wyrobw przemysowych. Bliski
Wschd i Afryka Pnocna bojkotoway amerykaskie towary do lat osiemdziesitych;
udziau w procesach politycznych na rwni z USA w obawie przed zbyt duymi
wpywami zachodniego mocarstwa zaczto jeszcze wyraniej podkrela antyizraelskie
stanowisko rzdu francuskiego, by w ten sposb odgrywa istotna rol w procesach
pokojowych Bliskiego Wschodu, ktre zostay silnie zaakcentowane w 1996 r. w trakcie
podry nowo wybranego prezydenta Jacquesa Chiraca;
kontroli nad imigracj zagroeniem bezpieczestwa spoecznego i demograficznego moe
by spowodowane niekontrolowan migracj ludnoci z pastw Morza rdziemnego;
obrony frankofonii dbania o pozycj jzyka francuskiego na wiecie;
nieingerencji podjta zasada nie wtrcania si w sprawy wiata arabskiego wedug
Francji przynosi wicej korzyci ni strat.
Dziaania dyplomacji francuskiej prezentowane do 2010 r. byy zbyt agodne dla reimw
Arabskiej Wiosny. Pastwo to nie czuo potrzeby wprowadzania zmian demokratycznych,
poniewa uwaao, i wadze wiata arabskiego skutecznie zapobiegaj proliferacji terroryzmu,
ekstremizmu religijnemu oraz fundamentalizmowi. Jeszcze pod koniec 2010 r. wczesny
prezydent Nicolas Sarkozy goci z wizyt midzy innymi przywdc Libii Muamara alKaddafiego, Syrii Baszszara al-Asada oraz Egiptu Husniego Mubaraka. Jednak w 2011 r.
doszo do zmiany polityki zagranicznej wobec tych pastw.
Pocztkowo Francja nie zdawaa sobie sprawy z konsekwencji pyncych z demonstracji
odbywajcych si w Tunezji. Pierwsze tygodnie manifestacji nie zostay odebrane negatywnie
mimo ofiar w ludziach. Rzd tunezyjski postrzegany by za reformatorski, dodatkowo
Algieria, Dibuti, Liban, Maroko, Mauretania, Sudan, Syria, Tunezja.
Algieria, Liban i Maroko.
24
J. Kumoch, Francja wobec arabskiej wiosny, Sprawy Midzynarodowe, 2011, nr 3, s. 71-73.
22
23

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 130

zapewniajcy szeroki zakres swobd spoeczestwu. Niefortunna wypowied szefowej MSZ


Michle Alliot-Marie zaoferowaa pomoc policji w zadbaniu o bezpieczestwo. Tym samym
skrytykowaa Tunezj za nieradzenie sobie z niepokornymi obywatelami, jednoczenie
udzielajc wsparcia reimowi. Propozycja ta zostaa zgoszona dwa dni przed ucieczk Ben
Aliego z kraju. Fakt ten wiadczy o nie dostrzeganiu zagroenia wynikajcego z buntu
tunezyjskiej ludnoci. Do dnia dzisiejszego wadza francuska podkrela, i wydarzenia
Arabskiej Wiosny byy dla niej zaskoczeniem 25.
Wypowied minister spraw zagranicznych przedstawia Francj w roli obrocy reimu. Dla
nowych porewolucyjnych tunezyjskich wadz szefowa MSZ staa si symbolem powiza
z obalonym rzdem26. Wymusio to konieczno dymisji Alliot-Marie ze wzgldu na potrzeb
poprawy stosunkw z Tunezj oraz otwarcia si na now polityk wobec wiata arabskiego.
Po klsce Ben Aliego francuscy politycy zdali sobie spraw, i nawet najpotniejsze
arabskie reimy mog zosta doprowadzone do upadku. Szans poprawy stosunkw
z pastwami arabskimi stay si protesty w Egipcie. Francuska dyplomacja pod koniec
stycznia 2011 r. wyraaa zaniepokojenie zaistnia sytuacj. Alliot-Marie nakaniaa obydwie
strony do powstrzymania si od brutalnych dziaa stosowanych wobec siebie 27.
W deklaracji skierowanej do Hosniego Mubaraka prezydent Nicolas Sarkozy, kanclerz
Angela Merkel oraz premier David Cameron zaapelowali o sprawiedliwsz przyszo dla
spoeczestwa egipskiego oraz zadali wolnych wyborw. Jednak na wstpie dokumentu
podkrelono zasugi gowy pastwa. Przedstawiono go jako moderatora dziaajcego na rzecz
pokoju na Bliskim Wschodzie 28. Kilka dni po przemwieniu Mubaraka skierowanemu do
obywateli zapowiadajcemu reformy z uwzgldnieniem demokratycznych zmian, Sarkozy
w calszym cigu mwi o potrzebie dokonania reform wedug aspiracji narodu egipskiego. Po
dymisji wadcy, stwierdzi, i bya to odwana, potrzebna i konieczna decyzja.
Wydarzenia w Tunezji i Egipcie zmieniy postrzeganie prodemokratycznych wystpie
ludnoci. Przeobraenia nastpiy w strukturach dyplomatycznych Francji. Nowym szefem
MSZ zosta Alain Marie Jupp. Popar on transformacj dokonujc si w wiecie arabskim.
Francja podejmuje dziaania na rzecz utrzymania stabilizacji i pokoju midzy innymi podczas
spotka na forum G8. Podczas majowego szczytu przyjto Deklaracj z Deauville popierajc
zmiany zachodzce w niektrych pastwach MENA. W dokumencie tym zapowiedziano

25

France Diplomatie, Colloque printemps arabe. Discours de cloture du ministre d'etat, ministre des affaires
etrangeres et europennes, Alain Juppe, l'Institut du monde arabe, 2011, https://pastel.diplomatie.gouv.fr
(25.05.2015).
26
N. Nougayrde, La diplomatie franaise a dfendu jusqu'au bout le rgime tunisien, 2011, http://www.lemon
de.fr/international/article/2011/01/15/la-diplomatie-francaise-a-defendu-jusqu-au-bout-le-regime-tunisien_14660
21_3210.html (dostp: 26.05.2015).
27
La France au Royaume-Uni, Dclaration de Michle Alliot-Marie sur la situation en Egypte, 2011,
http://www.ambafrance-uk.org/Declaration-de-Michele-Alliot,18588 (29.05.2015).
28
Egypte Dclaration, 2011, https://appablog.wordpress.com/2011/02/03/egypte-declaration-conjointe-de-mnicolas-sarkozy-president-de-la-republique-francaise-de-mme-angela-merkel-chanceliere-federaled%E2%80%99allemagne-de-m-david-cameron-premier-ministre-du-roya/ (29.05.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 131

wsparcie finansowe Egiptu i Tunezji w wysokoci dwudziestu milionw dolarw w celu


dokonania potrzebnych reform 29.
Wobec Libii zastosowano now polityk. Po ustpieniu z urzdu egipskiego prezydenta
Mubaraka, cztery dni pniej rozpocza si kolejna rewolucja. Reakcja Francji bya
pozytywna ze wzgldu na niezbyt dobre stosunki z tym pastwem. Na relacje midzy innymi
negatywnie wpywaa wojna w Czadzie oraz zamach bombowy przeprowadzony w 1989 r. na
francuski samolot przez kilku Libijczykw, wrd ktrych znajdowa si wiceszef sub
specjalnych. Ponadto pastwo to nie naleao do Frankofonii. Prby zblienia z 2007 r. nie
przyniosy zamierzonego rezultatu. Opinia publiczna wci utosamiaa Al-Kaddafiego
z niestabilnoci i nieprzewidywalnoci30, inaczej ni w przypadku przywdcw tunezyjskiego,
egipskiego i syryjskiego.
Wrd przesanek, ktrymi kierowali si politycy dcy do interwencji zbrojnej
w Libii wymienia si obecnie przewiadczenie o nieuchronnym upadku dyktatora.
Dodatkowo wpyw na takie rozwinicie sytuacji miao przekonanie, i dziaania zbrojne
w Libii nie zdestabilizuj bezpieczestwa na Bliskim Wschodzie. Wspierane przez francusk
oraz arabsk opini publiczn day zgod na radykalne podejcie do problemu. Przyczyniy
si rwnie do tego wewntrzne wzgldy polityczne, a mianowicie nadchodzce kwietniowe
wybory prezydenckie. Sojusznikiem w staraniach do wykonania podjtego zaoenia bya
Wielka Brytania. Rada Bezpieczestwa ONZ przyja rezolucj numer 1973 ustanawiajc
sfer zakazu lotw nad Libi. Potem nastpi szczyt, podczas ktrego udzielono poparcia dla
interwencji w tym pastwie. Operacja prowadzona bya od maja 2011 r. przez siy NATO.
Odmienne stanowisko, ni wobec pastwa libijskiego, towarzyszyo angaowaniu si
w syryjsk wojn domow. Dysproporcje uwidoczniy si w podejciu do obu konfliktw.
W kierunku zaprowadzenia pokoju w Libii podjto dziaania z uyciem si aparatu
pastwowego, doprowadzajc tym samym do interwencji militarnej z Zachodu. Inaczej
wyglday dziaania wobec reimu syryjskiego. Nie podjto jakiejkolwiek prby naoenia
sankcji Organizacji Narodw Zjednoczonych. Brak stosownej reakcji zosta skrytykowany
przez lewicow opozycj, jak rwnie media 31.
Francja, Stany Zjednoczone oraz Wielka Brytania usprawiedliwiay si brakiem
konkretnych dziaa z uwagi na cige chiskie i rosyjskie weta w Radzie Bezpieczestwa.
Pastwa te uwaay, i podjte radykalne decyzje mogyby zosta odrzucone. Jedynym

29

Declaration du G8 sur les Printemps arabes. Sommet du G8 de Deauville -- 26-27 Mai 2011,
http://www.diplomatie.gouv.fr/fr/IMG/pdf/Declaration_G8_Printemps_Arabes_20110527.pdf.
30
P. Boniface, La guerre en Libye protge Bachar Al-Assad, 2011, http://www.lemonde.fr/idees/article/
2011/06/28/la-guerre-en-libye-protege-bachar-al-assad_1540652_3232.html (29.05.2015).
31
L'insupportable exception syrienne, Le Monde, 2011, http://www.lemonde.fr/idees/article/2011/04/26/linsupportable-exception-syrienne_1512936_3232.html (29.05.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 132

spektakularnym gestem ze strony dyplomacji francuskiej byo przeszkodzenie Syrii


w ubieganiu si o czonkostwo w Radzie do spraw Praw Czowieka ONZ 32.
Podjta polityka Francji wobec wiata arabskiego zmienia si po obaleniu rzdw
tunezyjskiego prezydenta Ben Aliego. Inaczej zaczto patrze na konflikt w Egipcie
i Libii. Postpowanie wobec trwajcej wojny domowej w Syrii rwnie jest odmienne, ni
wczeniejsze zaoenia francuskich dyplomatw. Mona zauway, i obecnie Pary stara si
nawizywa jak najlepsze relacje z nowymi rzdami wiata arabskiego, jednak jak potocz si
dalsze losy zreformowanych w pewnym stopniu wadz zaley w duej mierze do dalszego
procesu transformacji w krajach Afryki Pnocnej i Bliskiego Wschodu.

PODSUMOWANIE
Niezadowolenie spoeczne spowodowane brakiem perspektyw na lepsze ycie, trudnoci
w zapewnieniu podstawowych potrzeb egzystencjalnych, domaganie si praw i wolnoci
obywatelskich, nepotyzm oraz korupcja przywdcw stay si powodem masowych strajkw
ludnoci. Fala protestw i demonstracji przetoczya si przez szereg krajw wiata islamskiego.
Zaistniae wydarzenia zyskay nazw Arabskiej Wiosny, od ktrej rozpoczcia mino ju pi lat.
Mocarstwem wiatowym odgrywajcym znaczc rol w wydarzeniach arabskiego
odegray Stany Zjednoczone. Ich dziaania, miay na celu powstrzymanie eskalacji przemocy
i destabilizacji w tym zapalnym regionie. Ponadto pozycja jak zajmuj USA na arenie
midzynarodowej wzbudza w nich poczucie obowizku oraz potrzeb aktywnego reagowania
na akty zwizane zamaniem praw czowieka. Z przeprowadzonej analizy mona te
zauway, e postpuj bardzo ostronie wobec nowej sytuacji. Jednak w tym momencie
nasuwa si pytanie: czy USA s w stanie pomc spoecznoci arabskiej w przejciu przez
trudn i wymagajc transformacj?
Dodatkowo istotn rol w wychodzeniu z kryzysu odgrywa Francja ze wzgldu na silne
powizania z Afryk Pnocn oraz Niemcy z uwagi na potg gospodarcz. Na tej podstawie
wida, i jako czonkowie Unii Europejskiej oraz NATO wpywaj na procesy decyzyjne
organizacji, udzielajc stosownej zapomogi finansowej wybranym pastwom Bliskiego
Wschodu, jak rwnie starajc si nawiza jak najlepsze kontakty z nowymi wadzami
powstaymi w wyniku obalenia wczeniejszych rzdw.

BIBLIOGRAFIA
Atak broni chemiczn przeprowadzony przez reim syryjski. 2013. Ambasada Stanw
Zjednoczonych w Polsce W http://polish.poland.usembassy.gov.
Boniface Pascal. 2011. La guerre en Libye protge Bachar Al-Assad W http://www.lemonde.fr.

32

A. Geneste, La Syrie, candidate au Conseil des droits de l'homme l'ONU, 2011, http://www.lemonde.fr/
proche-orient/article/2011/05/09/la-syrie-candidate-au-conseil-des-droits-de-l-homme-a-l-onu_1519108_3218.html,
(30.05.2015).

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 133

Bundesauenminister Westerwelle begrt Bildung einer Regierung der nationalen Einheit in


Tunesien. 2011. Pressemitteilung. W http://www.auswaertiges-amt.de.
Bundeswirtschaftsministerium friert libysches Vermgen in Milliardenhhe ein. 2011.
Pressemitteilun. W http://bmwi.de.
Colloque printemps arabe. Discours de cloture du ministre d'etat, ministre des affaires
etrangeres et europennes, Alain Juppe, l'Institut du monde arabe. 2011. France
Diplomatie W https://pastel.diplomatie.gouv.fr.
Dclaration de Michle Alliot-Marie sur la situation en Egypte. 2011. La France au RoyaumeUni W http://www.ambafrance-uk.org.
Declaration du G8 sur les Printemps arabes. Sommet du G8 de Deauville -- 26-27 Mai 2011.
2011. W http://www.diplomatie.gouv.fr.
Dzisiw-Szuszczykiewicz Aleksandra. 2012. Dokd zmierza Libia bez Muammara
Kaddafiego?. Krakowskie Studia Midzynarodowe nr 1 : 121-147.
Egypte Dclaration. 2011. W https://appablog.wordpress.com.
Formuszewicz Ryszard. 2011. Niemcy wobec przeomu politycznego w Afryce Pnocnej.
Sprawy midzynarodowe nr 3 : 87-102.
Gaddafis Regime im Todestaumel Sanktionen der UN. 2011. Die Welt W http://www.welt.de.
Gemeinsame Erklrung von Prsident Sarkozy, Bundeskanzlerin Merkel und Premierminister
Cameron. 2011. Die Bundeskanzlerin W http://www.bundeskanzlerin.de.
Geneste Alexandra. 2011. La Syrie, candidate au Conseil des droits de l'homme l'ONU
W http://www.lemonde.fr.
Haszczyski Jerzy. 2012. Mj brat obali dyktatora. Woowiec: Wydawnictwo Czarne.
Kaczorowski Karol. 2014. Stambulska recepcja Arabskiej Wiosny i idei tureckiego modelu
demokracji. Krakw: Wydawnictwo LIBRON.
Kumoch Jakub. 2011. Francja wobec arabskiej wiosny, Sprawy Midzynarodowe nr 3 : 71-86.
Leverett Flynt, Leverett Hilary Mann. 2011. The Dispensable Nation. Foreign Policy.
W http://www.foreignpolicy.com.
L'insupportable exception syrienne. 2011. Le Monde. http://www.lemonde.fr.
Menschenrechte sind nicht teilbar. 2013. Die Bundeskanzlerin. http://www.bundeskanzlerin.de/
ContentArchiv/DE/Archiv17/Artikel/2013/07/2013-07-04-aegypten-mursi.html.
Milczanowski Maciej, Sawicka Zofia. 2013. Dwa odcienie rewolucji arabskiej: Egipt i Syria.
Owicim: Wydawnictwo Napoleon V.
Nougayrde Natalie. 2011. La diplomatie franaise a dfendu jusqu'au bout le rgime tunisien
W http://www.lemonde.fr.
Osiewicz Przemysaw. 2014. Zmiany spoeczno-polityczne w pastwach arabskich po 2010
roku: krytyczna analiza stosowanych poj, Przegld Politologiczny nr 1 : 7- 17.
ONZ: to rebelianci uyli broni chemicznej w Syrii. 2013. Defence 24 W http://www.defence24.pl.
Stosunki dwustronne USA-Syria. 2012. Stosunki midzynarodowe W http://www.stosunki
miedzynarodowe.info.
Westerwelle will auch knftig eine enge Partnerschaft mit gypten. 2011. Deutschlandfunk.
W http:// www. deutschlandfunk.de.
Zakaria Fareed. 2011. How Democracy Van Work in the Middle East. http://www.cfr.org.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Sawomir WIERZBICKI 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
s.wierzbicki@wp.mil.pl

WOJNY CYBERNETYCZNE JAKO ELEMENT


NIEKONWENCJONALNEJ KONFRONTACJI
MIDZYPASTWOWEJ. PRAGMATYCZNA
RZECZYWISTO, NIEUNIKNIONA PRZYSZO
ABSTRAKT: Celem niniejszego artykuu jest zbadanie zjawiska wojny cybernetycznej, jako
elementu niekonwencjonalnej konfrontacji midzypastwowej we wspczesnych stosunkach
midzynarodowych. Konstrukcja niniejszej pracy, podyktowana prb osignicia odpowiedzi na powyszy temat badawczy, sprowadzia autora do przyjcia nastpujcej struktury.
W pierwszej czci pracy, przedstawiono rozwj sprztu komputerowego i sieci informatycznych wesp z uwidocznieniem znaczenia cyberprzestrzeni. Nastpnie, opisano uwarunkowania teoretyczne przedmiotowej problematyki, w szczeglnoci podstawowe determinanty, kategorie atakw z sieci oraz ich klasyfikacje. W dalszej kolejnoci, ukazano praktyczne aspekty zastosowania powyszych atakw biorc za punkt widzenia konkretne casusy tj. Kosowa,
Chin, Estonii, Gruzji oraz Iranu. Na koniec za poddano pod rozwag cyberwojny poruszajc
rnice i podobiestwa oraz pynce z nich wnioski na przyszo.
SOWA KLUCZOWE: cyberwojna, cyberprzestrze, bezpieczestwo, internet, Kosowo, Chiny,
Estonia, Gruzja, Iran

CYBERWAR AS AN ELEMENT UNCONVENTIONAL INTERSTATE


OF CONFRONTATION. PRAGMATIC REALITY, INEVITABLE FUTURE
ABSTRACT: The aim of this article is to examine the phenomenon of cyber warfare as part of
an unconventional confrontation between states in contemporary international relations.
Mgr Sawomir Wierzbicki, doktorant Instytutu Nauk Spoecznych i Bezpieczestwa Wydziau Humanistycznego
Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach. Prace magistersk na temat: Neokonserwatyzm
w ksztatowaniu polityki bezpieczestwa USA w latach 2001-2009 obroni w 2014 r. Peni funkcj zastpcy redaktora
naczelnego uczelnianego czasopisma: Kuryer Uniwersytecki. Kierowa Studenckim Koem Naukowym Bezpieczestwa Narodowego. Przebywa na wyjedzie studyjnym (projekt) w Permanent Mission of the Republic of Poland to
the United Nations Office and the International Organizations in Vienna. Uczestnik projektu realizowanego przez
konsorcjum naukowo-przemysowe w zakresie obronnoci i bezpieczestwa pastwa: System Bezpieczestwa Narodowego RP. Obecnie pracownik Wojskowego Centrum Edukacji Obywatelskiej. Obszar badawczy: systemy bezpieczestwa midzynarodowego; transatlantycki system bezpieczestwa; polityka zagraniczna i bezpieczestwa USA,
ZSRR, Federacji Rosyjskiej; geopolityka Europy rodkowej i Wschodniej; integracja europejska.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 135

The construction of this study, dictated by an attempt to achieve a response on the above research subject, brought the author to adopt the following structure. The first part of the work
presents the development of computer hardware and networks together with visualizing the
cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic
determinants categories of network attacks and their classifications are presented. Further, the
practical aspects of the application of those attacks are shown, taking a point of view specific
casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under
consideration including the differences, similarities and lessons learned for the future.
KEY WORDS: Cyberwar, cyberspace, security, internet, Kosovo, China, Estonia, Georgia, Iran

WPROWADZENIE
Nie bdzie naduyciem nazwanie obecnych czasw epok informacji. Technologia
rozwija si w coraz szybszym tempie. Rozwj gospodarczy spowodowa przyrost rodkw finansowych przez co stao si moliwe znacznie lepsze finansowanie nauki. Wpyno to na
rozwj orodkw naukowych zajmujcych si wybranymi dziedzinami. Nauka, ktra dawniej
bya finansowana przez pastwo lub w niektrych dziedzinach przez koci, obecnie staa si
rwnie dobrem dostpnym dla kadego, ktry odway si j rozwija.
Dynamiczny rozwj doprowadzi do powstania pierwszych komputerw, a w 1969 r.
uruchomienia pierwszej zdecentralizowanej sieci, ktr wykorzystywao wojsko oraz instytucje naukowe. Sensu largo zrodzi si ARPANET (Advanced Research Projects Agency Network), pierwowzr obecnego internetu. Jednake pene wykorzystanie moliwoci, jakie
nis za sob powyszy postp technologiczny, nastpi dopiero w ostatniej dekadzie XX w.
Wspczenie internet jest synonimem swobodnej wymiany informacji zarwno tej legalnej,
jaki i bezprawnej, a wiedza staa si oglnodostpna 3.
Tak zarysowany informacyjny postp majcy swoje zalety, doprowadzi rwnie do powstania nowych zagroe. Zaistnia sytuacj potguje ju nie tylko pobieranie nauki informatyki w szkoach. Precyzyjniej ujmujc, wystarczy by indywidualnym dysponentem komputera,
aby samodzielnie zdoby wirtualn wiedz. Ponadto istotnym czynnikiem staa si integracja
coraz wikszej liczby elementw z dnia codziennego. Technologia za taka jak komputer wraz
z sieci, pocztkowo dostpna tylko dla pastwa, staa si tak popularna, e kwesti czasu pozostawao wykorzystywanie jej w celach destruktywnych. Obecnie coraz bardziej powszechnym
zajwiskiem s proste cyberataki, a problem bezpieczestwa cyfrowego nie jest ju publiczn tajemnic, a fortiori przyszoci. Problem ten w sposb ewolucyjny bdzie si stale nasila.
Celem autora nie jest wyczerpanie tematu, a jedynie subiektywne wyeksponowanie zjawiska wojny cybernetycznej, nabierajcej rozpdu i znaczenia w obecnych oraz przyszych
konfliktach zbrojnych. Uzmysowienie powagi sytuacji, jak rwnie moliwego scenariusza
cybernetycznego Pearl Harbor, wymogo na autorze konieczno przyblienia dotychczaso-

Do powyszych refleksji skoni autora: A. Bojczuk, Internet: agresja i ochrona, Wrocaw 1998, s. 29-35.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 136

wego bilansu zwizanego z aren wirtualnych pl bitewnych i poddania ich pod prognostyczn
refleksj.

UWARUNKOWANIA PROBLEMATYKI W SFERZE TEORETYCZNEJ


Wojna cybernetyczna podobnie jak cyberterroryzm jest coraz czciej wybieran metod walki we wspczesnych konfrontacjach midzypastwowych. Samo zjawisko przeniesienia atakw do strefy cyberprzestrzeni daje si stosunkowo atwo wyjani. Po pierwsze najwaniejszym powodem jest cena przeprowadzenia takiego ataku. Niejednokrotnie w takiej
operacji jedynymi kosztami jakie moe ponie atakujcy to cena za zakup sprztu komputerowego. Po drugie w przypadku powyszych atakw moliwe jest przeprowadzenie jej z kadego miejsca na ziemi. Innymi sowy, zanikaj jakiekolwiek granice, pastwowe oraz organizacyjne. I wreszcie, jeeli sprzt komputerowy ofiary nie jest dostpny bezporednio z sieci,
to mona wtedy przeprowadzi atak za pomoc umiejtnoci socjotechnicznych. Jak diagnozuje jeden z najwikszych i najbardziej rozpoznawalnych przestpcw brany komputerowej,
Kevin Mitnick: popularne jest powiedzenie, e bezpieczny komputer to wyczony komputer. Zgrabne, ale nieprawdziwe: oszust po prostu namawia kogo do pjcia do biura i wczenia komputera 4.
W wojnie cybernetycznej, jak w kadej innej wojnie na podou konwencjonalnym, zasadniczym pytaniem, stawianym przez planistw, jest pytanie o cel atakw. Zgodnie z klasyfikacj
sporzdzon w raporcie pt. Botnets, Cybercrime, and Cyber Terrorism: Vulnerabilities and Policy
Issues for Congress , czytamy: Bezprawny atak (lub groba ataku) na komputery, sieci oraz informacje w nich zawarte, ukierunkowane na zastraszenie, lub zmuszenie rzdu oraz spoeczestwa w celu osignicia korzyci politycznych oraz spoecznych5.
Zgodnie z powyszym mona wywnioskowa, e nie chodzi stricte o ataki przeprowadzane na same systemy, ale rwnie na konkretny sprzt. Wobec tego mona zastosowa nastpujcy podzia przeprowadzanych atakw:
w sferze materialnej atak na sprzt komputerowy (hardware);
w cyberprzestrzeni atak na oprogramowanie (software).
Jednoczenie w literaturze przedmiotu wskazuje inny, dodatkowy podzia6:
kategoria I uycie technologii w tradycyjny sposb: komunikacja, zbieranie informacji, zdobywanie rodkw finansowych;
kategoria II uycie starych technik przeciw infrastrukturze teleinformatycznej. Bdzie
to uycie np. siy fizycznej przeciw sprztowi komputerowemu;
K. Mitnick, W. Simon, Sztuka podstpu: amaem ludzi, nie hasa, Gliwice 2003, s. 24.
Unlawful attacks and threats of attack against computers, networks, and the information stored therein when
done to intimidate or coerce a government or its people in furtherance of political or social objectives. C. Wilson, Botnets, Cybercrime, and Cyber Terrorism: Vulnerabilitiesand Policy Issues for Congress,
http://wlstorage.net/file/crs/RL32114.pdf, s. 8. (12.06.2015).
6
Vide: A. Bgda-Brzeziska, M.F. Gawrycki, Cyberterroryzm i problemy bezpieczestwa informacyjnego we
wspczesnym wiecie, Warszawa 2003, s. 139.
4
5

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 137

kategoria III uycie technologii w celu niszczenia jej samej, np. ataki za pomoc wirusw.
Kategoria pierwsza nie jest tematem niniejszego opracowania, z tego wzgldu nie bdzie analizowana. Tymczasem kategoria druga wyranie akcentuje, e ataki na sprzt s prowadzone metodami starymi. Jest to rozwizanie niewymagajce wiedzy informatycznej.
Wzgldem przeszoci zasza jedynie zmiana celw. Rozpatrujc przypadki tego typu atakw,
konieczne jest rozwaenie ich pod wzgldem metod tradycyjnych 7. Rozwijajc tematyk
klasyfikacji atakw powstaa prba pogrupowania ich wedle kategorii 8:
stealing passwords (kradzie hasa) zbir metod, ktrych celem jest zdobycie hasa do
systemu;
social engineering (inynieria spoeczna) wykorzystywanie saboci czynnika ludzkiego, manipulacje;
bugs and backdoors (bdy oraz tzw. tylnie drzwi) wykorzystywanie bdw
w oprogramowaniu;
authentication failures (bdy w autoryzacji) wykorzystywanie oraz amanie systemw autoryzujcych;
protocol failures (bdy w protokoach) wykorzystywanie bdw w protokoach komunikacyjnych zbiorach regu, ktre s wykorzystywane przez programy do komunikacji midzy sob;
information leakage (wyciek informacji) bezprawne zdobycie dostpu do informacji,
ktre s niezbdne do funkcjonowania sieci;
denial of service (odmowa usugi/wyczerpanie usugi) uniemoliwienie korzystania
z serwisu przez przepenienie zasobw, np. serwera.
Naleaoby rwnie wymieni podzia ze wzgldu na skutek, jaki atakujcy zamierzaj
osign 9:
corruption (uszkodzenie) bezprawna zmiana informacji;
leakage (wyciek) wydostanie si informacji do miejsc jej nieprzeznaczonych;
denial (odmowa) spowodowanie niedostpnoci sieci, maszyny lub programu.
Znacznie precyzyjniejsz klasyfikacj atakw dokonuje Neumann i Parker 10:
external information theft (kradzie informacji zewntrznej) kradzie informacji przez
osob niezwizan np. z firm;
Warto odnotowa, e w latach 70. ubiegego wieku Czerwone Brygady dokonay atakw na firmy komputerowe, z przekonaniem, e niszcz serce pastwa. Rwnoczenie za inny przejaw agresji z wykorzystaniem metod tradycyjnych mona uzna casus paraliu japoskiego przypisywanemu grupie Frakcji rodka. Liderzy
siatki doprowadzili do powanych uszkodze infrastruktury energetycznej pastwa oraz awarii telefonicznego
systemu sterowania ruchem kolejowym. Szacuje si, e na skutek atakw okoo 6,5 miliona obywateli japoskich dowiadczyo trudnoci logistycznych w poruszaniu si po kraju. Gwnym celem, ktry przywieca
Frakcji rodka bya ch okazania solidarnoci ze strajkujcymi kolejarzami oraz demonstracja sprzeciwu wobec prywatyzacji kolei. Vide: R. Biaoskrski, Cyberzagroenia w rodowisku bezpieczestwa XXI wieku, Warszawa 2011, s. 59.
8
Do powyszych wnioskw skoni autora: A. Bgda-Brzeziska, M.F. Gawrycki, op. cit., s. 142-144.
9
Ibidem.
10
Ibidem.
7

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 138

external abuse of resources (zniszczenie sprztu) uszkodzenie nonikw danych;


masquerading (udawanie) podanie si za inn osob;
pest programs (wirusy) infekcja zoliwym oprogramowaniem;
bypassing authentication or authority (omijanie zabezpiecze autoryzujcych) amanie hase;
authority abuse naduycia wadzy (na przykadzie faszowania danych);
abuse through inaction (szkoda przez zaniechanie) wiadome niewaciwe zarzdzanie;
indirect abuse (naduycia porednie) uycie programw trzecich do stworzenia zoliwego oprogramowania.
W oglnym rezultacie klasyfikacja Neumanna oraz Parkera mogaby si zdawa poprawn. Cho trzeba pamita, e takie orzecznictwo naleaoby postawi dopiero
w momencie, gdy kategorie zostan ze sob poczone w jednolit cao. W przeciwnym
wypadku klasyfikacja ataku mogaby sta si niemoliwa, poniewa czsto czy si ze sob
kilka metod atakw.

UWARUNKOWANIA PROBLEMATYKI W SFERZE PRAKTYCZNEJ


CASUS KOSOWA Z 1999 ROKU
Najoglniej biorc, ataki cybernetyczne w Kosowie rozpoczy si jeszcze przed operacj Allied Forces zorganizowan przez siy Sojuszu Pnocnoatlantyckiego (North Atlantic
Treaty Organization NATO) w marcu 1999 r. W padzierniku 1998 r. serbska grupa Black
Hand dokonaa atakw na albask witryn internetow oraz grozia kolejnymi atakami,
a take na serwisy internetowe NATO 11.
Pierwotnie strona amerykaska nie zamierzaa dugo czeka i byskawicznie dokonaa
rozeznania w kontekcie moliwie cakowitego odcicia Jugosawii od Internetu. Mimo
wszystko, z obawy o ludno, ktra na skutek takiego posunicia zostaaby pozbawiona dostpu
do sieci internetowej i zdana wycznie na propagandowy przekaz wadz, plan zamroono,
a spoeczno moga w dalszej mierze korzysta z dostpu do sieci i konfrontowa napywajce
wiadomoci. Rwnoczenie kampania grb zwizana z kolejnymi atakami w sieci zostaa
rozpoczta 27 marca 1999 r. Rosyjska strona internetowa (gazeta.ru) podaa wwczas informacj o ataku na portal Biaego Domu, co zreszt zostao odparte przez USA informacj, e
strona zostaa zamknita z powodu awarii sprztu 12.
Mimo wszystko ataki nie ustaway, dochodzio nawet do stu dziennie. Warto jednak podkreli, e byy to ataki na serwery udostpnione publiczne, przez co sytuacja nie miaa wikszego wpywu na funkcjonowanie NATO. Ponadto sam Sojusz Pnocnoatlantycki przyzna, e
na tego typu ataki nie zamierza odpowiada. Dopiero na skutek presji amerykaskiej stosowne
11

Vide: K. Mitnick, W. Simon, op. cit., s. 24.


Do powyszych wnioskw skoni autora: . Szmurmiski, Wojna w internecie walka informacyjna, [w:]
A. Kozie, K. Gajlewicz (red.), Media masowe wobec przemocy i terroryzmu, Warszawa 2009, s. 142-143.
12

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 139

dziaania zostay podjte. Starano si manipulowa kontami bankowymi oraz przeprowadza


ataki na jugosowiask obron przeciwlotnicz. Na ataki typu e-mail bombing, ktre skierowano przeciw NATO, odpowiadano per analogiam. Z jednej strony zaatakowano witryn gov.yu,
co poskutkowao jej zablokowaniem. Z drugiej strony posunicie te spotkao si z negatywnym
nastawieniem dostawcy internetowego, ktry odci od Internetu jej koordynatora Richarda
Clarka, za amanie antyspamowej polityki firmy. Notabene swoj obecno zademonstrowaa
rwnie amerykaska grupa Team Sploit, ktra na kilku stronach umiecia tekst Powiedzcie
swoim rzdom, aby zakoczyy t wojn 13.
W kocowych etapach walki podmieniano zawartoci witryn internetowych. I tak, chociaby dziaacze z Black Hand dokonali wama na portale artbell.com, gdzie umieszczono
tekst potpiajcy atak NATO na Jugosawi. Agresorzy ponadto zamiecili na jednym z albaskich portali internetowych nastpujc informacj: Kontynuujemy usuwanie albaskich
kamstw z internetu. Jak diagnozuje Szurmiski, stronie serbskiej pomagali aktywici z Rosji
oraz Chin, ktrzy m.in. na amerykaskim portalu internetowym Orange Coast College
umieszczali wulgarne sformuowania wobec prezydenta Williama J. Clintona. Dziaanie to
sprowokowao prezydenta do podjcia zdecydowanych krokw w odwecie, stajc si wanym
element toczcej si gry nerww i debaty w Biaym Domu nad przeciwstawianiem si tego
typu atakom.
W toczcych si w przestrzeni cybernetycznej rozgrywkach dokonano rwnoczenie
atakw na portale Departamentu Energetyki, Departamentu Spraw Wewntrznych oraz Suby Parkw Narodowych. Z kolei na ataki ze strony chiskich aktywistw odpowiedziay grupy Bronc Buster Zyklon ktre zaatakoway chiskie serwery, co utrudnio tamtejszej ludnoci
poruszanie si po sieci 14.
W konkluzji naleaoby podkreli, e podczas konfliktu w Kosowie nie wykorzystano
zaawansowanych technik. Byy to gwnie ataki e-mail bombing oraz podmiany stron internetowych. Warto jednak zauway, e strefa ta zacza by powoli wykorzystywana do celw
politycznych.

CASUS CHISKI Z 2001 ROKU


Pierwszego kwietnia 2001 r. nowo wybrany prezydent Stanw Zjednoczonych republikanin George W. Bush zosta poddany pierwszej wanej prbie decyzyjnej. Tego czarnego
dnia doszo do kolizji chiskiego myliwca z amerykaskim samolotem zwiadowczym EP-3.
W wyniku zderzenia mier ponis chiski pilot, a samolot amerykaski musia awaryjnie
ldowa na terytorium Chin, ktre oskaryy tym samym USA o prowadzenie szpiegostwa.
Niespena tydzie po toczcych si ostrych wymianach dyplomatycznych na linii PekinWaszyngton, amerykaska grupa sonB0x wamaa si na strony kilku istotnych chiskich

13
14

Ibidem, s. 146.
Ibidem, s. 145-146.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 140

przedsibiorstw. Zawarte treci podmieniono na grafiki pornograficzne oraz obwieszczono je


takimi hasami jak: Gdzie nasz samolot zodzieje?!; Nienawidzimy Chin. Oddajcie nasz
samolot! 15. Dopeniono to rwnie kilkoma innymi atakami przeprowadzonymi na witryny
rzdowe Pastwa rodka.
W efekcie Chiczycy podjli dziaania odwetowe za: niczym niesprowokowany
i skandaliczny atak USA na Chiny16. Warto podkreli, e w tym celu powstaa specjalna witryna KillUSA.com, z ktrej moliwe byo pobranie oprogramowania umoliwiajcego ataki.
W dodatku zarwno Pekin, jaki i Waszyngton zostay wsparte w swoich dziaaniach przez
strony trzecie. Chinom pomogy takie pastwa jak: Indonezja, Japonia czy Korea. Amerykanom natomiast pomogli hakerzy z Arabii Saudyjskiej, Argentyny, Brazylii, Indii, Malezji oraz
Pakistanu. W trakcie prowadzonej konfrontacji Chiczycy zdoali zaatakowa portale: Biaego Domu, Departamentu Pracy, Departamentu Zdrowia, Departamentu Energetyki, Departamentu Spraw Wewntrznych, Izby Reprezentantw oraz Dowdztwa Marynarki Wojennej.
Na odpowied amerykask nie trzeba byo dugo czeka. W krtkim czasie chiskie strony
rzdowe przestay dziaa, a na stronie jednego z ministerstw zamieszczono zniszczon flag
chisk 17.
Ostatecznie 7 maja 2001 r. na portalu ChinaByte zamieszczono ogoszenie wzywajce
do wstrzymania dziaa. Szacuje si, e w wyniku atakw ucierpiao okoo ptora tysica
stron amerykaskich oraz okoo trzystu chiskich 18. Prowadzona wojna uwiadomia stronom
konieczno przykadania wikszej uwagi do wzmacniania wasnego cyberbezpieczestwa.
Niemniej jednak warto zauway, e rzd chiski, ktry w rzeczywistoci nie popar, ale te nie
powstrzymywa atakw po tych wydarzeniach postanowi wykorzysta potencja niezalenych
dziaaczy. Jak podaje w swoich pracach Roman Szymaniuk, ju w 2002 r. minister bezpieczestwa publicznego Chin stwierdzi, e wirusy to narzdzia masowego ataku. Autor dodaje
rwnie, e w kraju ksztaci si hakerw majcych dziaa na zlecenie rzdu 19.
Dopiero w 2011 r. ChRL oficjalnie potwierdzia przeprowadzanie szkole dla przyszych hakerw. Jak stwierdzono, powstaa jednostka o nazwie Blue Army, ktrej wydwik
ma charakter stricte defensywny, polegajcy na zabezpieczeniu oraz odpowiadaniu na potencjalne ataki 20.

CASUS ESTOSKI Z 2007 ROKU


Estonia jest pastwem europejskim, ktre posiada jedn z najbardziej rozwinitych sieci
teleinformatycznych. Dziki rozbudowanej sieci moliwe jest choby oddawanie swojego
A. Bgda-Brzeziska, M.F. Gawrycki, op. cit., s. 174.
Ibidem, s. 174.
17
Powysze refleksje powstay w oparciu: ibidem, s. 175-176.
18
Xu. Wu, Chinese Cyber Nationalism: Evolution, Characteristics, and Implications, Lexington 2007, s. 54-55.
19
Powysze cytaty za: R. Szymaniuk, Cyberterroryzm wcale nie wirtualne zagroenie, Kwartalnik Bellona, nr 4, 2009, s. 56.
20
Chiny: zatrudniamy 30 hackerw, http://niebezpiecznik.pl/post/chiny-zatrudniamy-30-hackerow/ (13.06.2015).
15
16

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 141

gosu wyborczego online, czy te skadanie deklaracji finansowych. Ponadto estoski parlament uzna dostp do sieci internetowej za jeden z podstawowych praw czowieka. Takie
usieciowienie Estonii ma z jednej strony zalety, a z drugiej strony swoje wady. Szczeglnie
te drugie bezwzgldnie zostay wykorzystane w 2007 r., gdy mia miejsce konflikt midzy
Rosj a Estoni. Casus belli tzw. rosyjsko-estoskiej wojny o histori, sprowadza si do
przeniesienia Brzowego onierza pomnika Armii Czerwonej. Dla strony rosyjskiej symbol ten stanowi element upamitniajcy sowieckich onierzy, polegych podczas wyzwalania Tallina z rk nazistw. Z kolei przez Estoczykw postrzegany by jako symbol okupacji
pastwa. Decyzja o przeniesieniu pomnika ze rdmiecia Tallina na podmiejski cmentarz
wojskowy doprowadzia do konsternacji mniejszo rosyjsk. Swj sprzeciw wyraano poprzez agresywne demonstracje wzniecane przez rodowiska nacjonalistyczne. Gdy z jednej
strony na ulicach toczyy si walki pomidzy aktywistami a subami porzdku publicznego,
to z drugiej strony do prawdziwej wojny doszo w estoskiej cyberprzestrzeni. Rosyjskie cyberataki skierowano w niemal kady sektor bezpieczestwa pastwa, a nawet owiaty 21.
W najbardziej szczytowym momencie, czyli w Dzie Zwycistwa, obchodzony w Rosji
9 maja, ruch na estoskich stronach WWW wzrs ponad dwudziestokrotnie, osigajc tym
samym apogeum, a celem sta si nawet sektor prywatny. Warto odnotowa, e w pewnej
chwili sytuacja w estoskiej cyberprzestrzeni wymkna si spod kontroli, a prba przywrcenia status quo ante okazaa si niemoliwa. Dwa najwiksze banki, Hansapank i SEB hispank, musiay zawiesi usugi online i wstrzyma transakcje zagraniczne. Zamara te strona
najwikszego dziennika Postimees. Cyberwojna trwajca trzy tygodnie, ukazaa jak bezbronne wobec cyberterroryzmu moe sta si spoeczestwo maego pastwa. Najdobitniej
podsumowa to estoski minister obrony Jaaka Aaviksoo, mwic: pierwszy raz zdarzyo
si, eby cyberataki stanowiy powane zagroenie dla bezpieczestwa caego narodu 22.
Z analitycznego punktu widzenia doskonale wyrazi si na ten temat Gadi Evron, izraelski
ekspert ds. bezpieczestwa, stwierdzajc i za pomoc cyberbomby Estonia zostaa niemal
zepchnita do epoki kamiennej 23.
W odpowiedzi na powysze ataki, pastwa Organizacji Traktatu Pnocnoatlantyckiego,
zadecydoway o wysaniu do Estonii ekspertw w dziedzinie cyberbezpieczestwa. Nominalnie ich zadaniem byo wsparcie estoskich informatykw walczcych z problemami sieci.
Skdind problemem prawnym pozostawao definiowanie atakw cybernetycznych. NATO,
jako sojusz zbiorowej obrony, nie mg operowa w ramach artykuu 5. Traktatu Waszyng-

Powyszy akapit powsta w opracowaniu: M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczestwa pastw na
pocztku XXI wieku, Stosunki Midzynarodowe International Relations, tom 42, Warszawa 2010, s. 62; J. Jalonen,
Dni, ktre wstrzsny Estoni, http://www.eesti.pl/dni-ktore-wstrzasnely-estonia-11963.html (13.06.2015).
22
J. Davis, Hackers Take Down the Most Wired Country in Europe, Wired Magazine,
http://www.wired.com/ politics/security/magazine/15-09/ff_estonia?currentPage=all (13.06.2015).
23
G. Evron, Estonia and Information Warefare, http://www.podcastchart.com/podcasts/defcon-15-videospeeches-from-the-hacker-conventions/episodes/gadi-evron-estonia-and-information-warefare (13.06.2015).
21

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 142

toskiego, poniewa cyberataki nie s uznawane za akcje militarne, cho niewykluczone, e


w przyszoci ta definicja zostanie o powysze poszerzona 24.
Mona by wnioskowa, e dla zwykego Estoczyka cyberataki byy raczej frustrujce
ni niebezpieczne. Utrudniy one komunikacj i przepyw informacji np. w postaci realizacji
patnoci. Z drugiej strony skala atakw spowodowaa te szkody finansowe np. wrd bankw
internetowych. Niezalenie od tego zastosowane metody agresji nie naleay do unikatowych,
a wrcz mona pokusi si o stwierdzenie, e byy do prymitywne i z pewnoci nie wystarczyyby w kompleksowym zniszczeniu infrastruktury informatycznej estoskiego spoeczestwa. Pomimo tego, efekt psychologiczny zosta osignity: zawieszenie usug bankowych nawet na pewien czas starczyo, aby zaniepokoi zwykego mieszkaca Talina.

CASUS GRUZISKI Z 2008 ROKU


Nastpnym wanym wydarzeniem w cyberprzestrzeni by konflikt midzy Gruzj a Rosj z 2008 r. Do dzi istniej realne przesanki wiadczce o zaangaowaniu w ataki rosyjskich sub specjalnych takich jak Gwny Zarzd Wywiadowczy (GRU), czy Federalna
Suba Bezpieczestwa (FSB), ktre miay jakoby kontrol nad botnetem dokonujcym atakw 25. Pierwsze wzmianki o agresji wirtualnej pojawiy si 5 sierpnia. Gruzini wwczas zablokowali swoimi dziaaniami dostp do osetyskich portali informacyjnych oraz radia rzdowego. W efekcie tego ataku rodzime media rozpoczy nadawa informacje podawane
przez gruzisk stacj Alania TV 26.
Wobec powyszego strona rosyjska nie pozostaa bierna i dokonaa analogicznego odwetu. Ataki zostay przeprowadzone midzy innymi na witryn prezydenta Micheila Saakaszwilego, gruziskiego rzdu, ministra spraw zagranicznych oraz ministra obrony. Atakami
DDoS (distributed denial of service, rozproszona odmowa usugi) zablokowano dostp do
serwerw naukowych, jak rwnie wiodcych portali informacyjnych. W wyniku tego odwetu strona gruziska stracia moliwo przekazywania informacji opinii midzynarodowej
w tym chociaby perswadowania wasnego stanowiska na temat toczcego si konfliktu. Miron Lakomy przekonywa, e rzdowe organa musiay stosowa rozwizania tymczasowe jak
na przykad: ministerstwo spraw zagranicznych zaczo korzysta z blogw Google. W walce
zastosowano rwnie atak deface, ktrym podmieniono zawarto strony prezydenta Gruzji,
a tre portalu zstpiono zdjciem Adolfa Hitlera. W zaistniaej sytuacji jednym z rozwiza,
na jakie udao si zreszt zdoby rzdowi Tbilisi, byo skorzystanie z serwerw ulokowanych
w innych krajach. Z pomoc zaangaoway si tutaj: Polska, Ukraina czy te Estonia, ktre
udostpniy swoje zasoby wspomagajce 27.
24

Vide: M. Lakomy, op. cit., s. 61.


J. Leyden, Russian spy agencies linked to Georgian cyber-attacks, http://www.theregister.co.uk/2009/03
/23/georgia_russia_cyberwar_analysis/ (31.08.2015).
26
Powyszy akapit powsta w opracowaniu: J. Farwell, R. Rohozinski, Stuxnet and the Future of Cyber War,
Survival Global Politics and Strategy vol. 53 no.1, s. 26; M. Lakomy, op. cit., s. 141.
27
Streszczenie pogldu za: ibidem, s. 147-148.
25

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 143

Jednoczenie dokonujc porwnania z uprzednio opisanymi aktami wirtualnej agresji,


rwnie i w tym przypadku nie uyto zaawansowanych metod atakw. Byy to gwnie ataki
DDoS oraz tzw. website defacement. Niemniej uderzajca bya kwestia zablokowania moliwoci prezentowania gruziskiego stanowiska na arenie midzynarodowej. Byo to postpowanie niezwykle zbliony do wydarze z Kosowa w 1999 r., kiedy take planowano odci
tereny Jugosawii od dostpu do sieci. Ukazuje to, e dziaania w cyberprzestrzeni, a majce
skutki w rzeczywistoci s niemal tosame. W przypadku Jugosawii postanowiono pozostawi dostp do sieci z zamierzeniem umoliwienia ludnoci dostpu do wikszej iloci rde
informacji, a przez to atwiejszej ich weryfikacji. W przypadku Gruzji zauwaono t zaleno, w wyniku czego ofiarami ataku pady strony informacyjne. Uniemoliwio to obywatelom zdobywania informacji o zaistniaych zdarzeniach i uruchomio napd rozwijajcy dziaalno propagandow.

CASUS IRASKI Z 2010 ROKU


Za najbardziej znane, a zarazem najlepiej dopracowane ataki uwaa si te, ktre zostay
przeprowadzone na Islamsk Republik Iranu. Inicjacja powstrzymywania nuklearnego programu Iranu zostaa nazwana mianem Olympic Games i wedug niektrych rde, powstaa na skutek bezporedniej decyzji 43. Prezydenta USA Georgea W. Busha. Pierwotnie dziaania miay na celu zahamowanie, lub wstrzymanie wzbogacania uranu do poziomu krytycznego i tym samym nie prowokowanie Iranu do walki zbrojnej. Nie jest do koca jasne, kiedy
rozpoczo si wdraanie atakw na iraski program atomowy. Niemniej, za oficjaln dat
przyjmuje si rok 2010, ktry zwizany jest wanie z odkryciem wirusa Stuxnet. Dokonaa
tego jedna z biaoruskich firm antywirusowych. Cho trzeba zaznaczy, e z biegiem czasu
wyszo na jaw, e Stuxnet nie jest jedynym wirusem zaaplikowanym w iraski program nuklearny. Dopenienie jego agresywnoci zostao powizane z innymi wirusami tj. Duqu, Flame oraz Gauss. Jak przypuszcza Farwell, wszystkie zostay napisane przez ten sam podmiot,
pomimo tego, e kady z wirusw mia inne w swoim zaoeniu zadanie techniczne do wykonania 28. Autor skoncentruje swoj uwag na wirusie Stuxnet. Niemniej, kilku informacji dotyczcych jego szczepw nie mona pomin.
I tak wirus Flame zosta w ostatecznym rozrachunku zlokalizowany w Iranie, Libanie,
Zjednoczonych Emiratach Arabskich, Izraelu, Sudanie, Syrii, Arabii Saudyjskiej oraz Egipcie
Zwyko si przyjmowa, e cznie zainfekowa okoo 5 tys. komputerw. Jego gwnym zadaniem byo monitorowanie otoczenia. Najprociej ujmujc, wirus ten potrafi wykrada pliki,
aktywowa mikrofony w komputerach, przez co rejestrowa dwiki w otoczeniu, wykonywa zrzuty ekranu oraz wyszukiwa telefony za pomoc protokou Bluetooth. Flame ponadto
zosta z czasem wyposaony w dodatkowy modu, ktrego komenda nakazywaa mu si odinDo powyszych refleksji skoni autora: J. Farwell, R. Rohozinski, The New Reality of Cyber War, Survival
Global politics and strategy, vol. 54 no.4 August-September 2012, s. 109; P. Konieczny, Stuxnet czyli co ju
wiemy o przeomowym robaku?, http://niebezpiecznik.pl/post/stuxnet/ (13.06.2015).
28

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 144

stalowa w momencie zrealizowania zadania 29. Wirus Duqu podobnie jak Flame zosta stworzony w celu kradziey danych. Jego zadaniem byo przesyanie na docelowy serwer zrzutw
ekranu, zapisu wcinitych klawiszy oraz zbieranie informacji na temat uruchomionych procesw. Identycznie jak w przypadku wirusa Flame, Duqu odinstalowuje si, jednake ze
wzgldu na wbudowany kod dokonuje tego dopiero po upywie 36 dni. Ad extremum, wirus
Gauss zosta napisany w podobny sposb jak jego poprzednicy. Dzieli z nimi fragmenty kodu
i jest przez to jedynym dowodem na to, e wirusy s napisane przez ten sam zesp. Gauss
w odrnieniu od dwch uprzednio opisanych wirusw wykrada dane zwizane z finansami 30. Do zada wirusa Gauss nale 31:
przechwytuje ciasteczka i hasa z przegldarek;
wykrada pliki konfiguracyjne i wysya je autorom trojana;
infekuje dyski USB;
kradnie dane dostpowe do bankw (gwnie z Bliskiego Wschodu: Bank of Beirut,
EBLF, BlomBank, ByblosBank, FransaBank, Credit Libanais, Citibank, PayPal);
kradnie dane dostpowe do portali spoecznociowych, skrzynek e-mail i kont IM.
Spord wyej wskazanych Stuxnet by pierwszym z odkrytych wirusw, ktre zostay
wymierzone w iraski program atomowy. Wirus byskawicznie zosta okrzyknity najwikszym krokiem do przodu w dziedzinie cyberwojny, ale rwnoczenie wykazano, e nie jest on
tak zaawansowanym narzdziem, za jaki si go uwaano. Gosy z zarzutami, byy wymierzone w jako kodu programu. Ponadto przyjmuje si, e Stuxnet posiada podstawowe i mao
rozwinite sposoby omijania zabezpiecze programw antywirusowych. Jak zauwaaj wybitni eksperci, J. Farwell oraz R. Rohozinski Stuxnet zawiera w sobie kilka atakw zwanych
zero-day exploits 32. Innymi sowy, dziaalno Stuxnetu jest tylko zlepkiem wielu innych linii
kodu. Nie jest to innowacja, poniewa podobne techniki stosowano ju wczeniej podczas
ataku na Dowdztwo Centralne USA (United States Central Command USCENTCOM),
skd kradziono dokumenty niejawne 33.
J. Farwell i R. Rohozinski posuwaj si w swoich analizach dalej i nazywaj Stuxnet Frankensteinem, wanie z powodu dodania do niego kilku atakw zero-day. Swoj drog, takie nazewnictwo znajdzie rwnie potwierdzenie w fakcie moduowoci nie tylko Stuxneta, ale rwnie
pozostaych wirusw. Wszystkie cztery zostay skonstruowane z moduw. Pewne czci kodu
wirusw powtarzaj si w kadym z czwrki, ktra zostaa uyta przeciw Iranowi34.

Vide: J. Farwell, R. Rohozinski, The new reality..., op. cit., s. 109; P. Konieczny, Flame mwi, e gorszy
od Stuxneta, http://niebezpiecznik.pl/post/flame-mowia-ze-gorszy-od-stuxneta/ (13.06.2015).
30
Powyszy akapit opracowany w oparciu: Duqu nowy Stuxnet, http://niebezpiecznik.pl/pos t/duqu-666/
(13.06.2015); J. Farwell, R. Rohozinski, The new reality..., op. cit., s. 110.
31
Gauss kolejny czonek rodziny Stuxnet, Duqu, Flame, op. cit.
32
Wykorzystanie luki w oprogramowaniu, ktra nie zostaa wczeniej ogoszona, przez co nie jest uwzgldniona np. w aktualizacjach; najczciej dostpne na czarnym rynku.
33
Vide: J. Farwell, R. Rohozinski, Stuxnet, s. 25.
34
Ibidem, s. 26.
29

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 145

Ostatecznie naley przyj, e zbytnie rozwinicie kodu mogo spowodowa zawenie


osb, ktre byyby w stanie napisa taki program. Ponadto, kade dodatkowe dni mogy nie
by na tyle cenne dla twrcw by powica rodki finansowe oraz czas na przeduenie ywotnoci wirusa. Stuxnet zainfekowa w sumie ponad 60 tys. komputerw, a przeszo poowa
z nich naleaa do Iranu. Wirus ten zosta rwnie odnaleziony w innych krajach tj. Indie, Indonezja, Chiny, Azerbejdan, Korea Poudniowa, Malezja, Stany Zjednoczone, Wielka Brytania, Australia, Finlandia i Niemcy W oglnym bilansie naleaoby podkreli, e Stuxnet
w odrnieniu od wirusw Duqu, Flamea oraz Gaussa, mia przed sob postawiony zupenie
odmienny cel. Przed wymienionymi, trzema wirusami postawiono zadanie kradziey informacji. Podczas gdy dziaalno Stuxnetu miaa charakter stricte sabotaowy spowolnienie
iraskiego programu nuklearnego 35.
Stuxnet by wymierzony w konkretny rodzaj sprztu. Atakowa oprogramowanie firmy
Siemens: WinCC oraz PCS 1 programy zarzdzajce procesami przemysowymi. Docelowym
przeznaczeniem miaa by zmiana ustawie fabrycznych w powyszych programach. Wnikajc
w komputery zainstalowane przy maszynach odpowiedzialnych za wirwki, przejmowa kontrol nad stosownym programem i zmienia prdkoci obrotowe silnika wirwek 36. W krtkich
odstpach czasu wirwki przeczay si midzy maymi a wysokimi prdkociami, do czego
nie byy pierwotnie przystosowane. W ten prosty sposb przejmujc kontrol nad prdkoci,
z jak pracoway wirwki, uniemoliwiono oddzielanie uranu, a tym samym dokonano sabotau, zatrzymujc progres niebezpiecznego programu nuklearnego 37.
Stuxnet wpywa na prac wirwek w orodku wzbogacania paliwa jdrowego w Natanz, prawdopodobnie od pierwszej poowy 2009 r. Na podstawie rnych doniesie okoo
1.000 wirwek w Natanzu zostao uszkodzonych. Celem byy nie tylko wirwki jawne, ale
przede wszystkim wirwki tajne. Ponadto istniej rozbiene opinie na temat dugoci przerw
w pracy tego orodka, gdy wadze iraskie celowo dezinformoway w tej sprawie, nie chcc
ujawni, jak due poniosy straty z powodu tego cyberataku 38.
Pomimo wzgldnej zoonoci Stuxnet zosta szybko rozbrojony. W przecigu kilkunastu miesicy jego cechy techniczne byy dobrze znane ekspertom. Iranowi za w rozszyfrowaniu waciwoci wirusa dopomg proces crowdsourcingu. Umoliwio to pozyskanie od
35

Ibidem, s. 26-27.
Silniki osigajc due prdkoci, oddzielay uran-235, ktry nastpnie moe by wykorzystany w reaktorach
lub przy budowie broni jdrowej.
37
Ibidem, s. 28.
38
Do powyszych refleksji sprowadzi autora: J. Warrick, Iran's Nataz: nuclear facility recovered quickly from
Stuxnet cyberattack, Washington Post, 16 February 2011, http://www.washingtonpost.com/wp-dyn/content/ article/2011/02/15/AR2011021505395.html (13.06.2015). Warto zaznaczy, e atak, ktry zostay przeprowadzony na
wirwki w Natanz, nie musi by przeznaczone tylko do wskazanego celu. Stuxnet cechujc si bardzo dobrymi
waciwociami technicznymi, moe by zastosowany wszechstronnie. Innymi sowy, rwnie dobrze moe si
sprawdzi w elektrowni w USA, czy chociaby w fabryce samochodw. Ponadto, niektre z jego podstawowych
parametrw technicznych, w tym korzystanie z baz serwerw DNS sprawiaj, e znacznie trudniej jest go znale
ni w przypadku bardziej zaawansowanego oprogramowania zoliwego. Konkludujc, atakujcy nie musi dostarczy niepodanych danych na pamici USB (Stuxnet), lecz moe uy konwencjonalnych technologii do rozprzestrzeniania robaka i rozpowszechni go tak szeroko jak to moliwe.
36

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 146

zewntrznie wynajtego podmiotu technicznej wiedzy na temat wirusa. Jednoczenie nie ma


jasnych dowodw, e Stuxnet mia na celu wystawi iraskiego prezydenta Mahmuda Ahmadineada na krytyk opinii publicznej, z powodu braku umiejtnoci obrony wasnych kluczowych instalacji przed atakami cybernetycznymi. Niemniej trzeba sobie uzmysowi, e
Stuxnet moe zosta uyty jako narzdzie do osabiania i destabilizacji wadzy w pastwie 39.
Wspczenie jest ju wiadomym, e w oglnym bilansie zarejestrowano 23 proc. spadek liczby dziaajcych wirwek spowodowanych dziaaniem Stuxnetu. Sami za Iraczycy
wci wyraaj zadziwienie ze stopnia atwoci obejcia ich wasnej obrony. Zreszt, gdyby
nawet wierzy pierwszym przekazom strony iraskiej, e szkoda zostaa szybko ograniczona
i naprawiona, to z drugiej strony nie ulega wtpliwoci, e w rodowisku nie pozostaa pewnego rodzaju obawa, e w przyszych atakach mog by uyte bardziej skomplikowane robaki, ktre wyrzdz znacznie powaniejsze i bardziej trwae szkody 40.
W opinii Ajatollahw lad za Stuxnetem prowadzi do Stanw Zjednoczonych. Oskarenia pady take pod adresem Izraela. Przypuszczano, e to wanie te pastwa z powodu
niepowodze w zatrzymaniu iraskiego programu nuklearnego ucieky si do walki w wiecie
cyfrowym. Rwnoczenie warto pamita, e poparcie powyszych dziaa zniszczenie
iraskiego projektu znalazo swoich zwolennikw wrd innych pastw arabskich tj. Arabia
Saudyjska, Zjednoczone Emiraty Arabskie, Egipt, Jordania czy Bahrajnu Wspczenie uwaa si, e to izraelski Mossad by odpowiedzialny za infekcje w iraskich orodkach atomowych. Niemniej z operacyjnego punktu widzenia Tel Awiw nie musia by w tej misji gwnodowodzcym. Bardziej prawdopodobnym jest, e byy nim Stany Zjednoczone Ameryki.

PODSUMOWANIE
Cigy rozwj technologii spowodowa powstanie nowych zagroe cyberzagroe.
Ataki w cyberprzestrzeni s stosowane coraz czciej nie tylko przez podmioty pozapastwowe, ale rwnie przez same pastwa. Cyberprzestrze jest cigle rozwijana. Utworzenie
jej byo naturalnym biegiem zdarze. Przykady pokazuj, e cyberwojna ju teraz umoliwia
wyrzdzanie szkd, ktre zniszcz due projekty pastwowe.
Atak na Iran by znaczcym krokiem do przodu w dziedzinie cyberwojny.
W porwnaniu z wczeniej dokonywanymi atakami, jak przykadowo typ DDoS na estoski
system, co uniemoliwio dokonywanie patnoci oraz deface albaskich stron internetowych
gdzie zamieszczono inwektywy pod adresem wczesnego prezydenta Billa Clintona, ataki te
mona uzna za ataki o charakterze propagandowym. Nie tylko blokowano dostp do informacji przez ataki DDoS, ale rwnie dokonywano aktw wandalizmu, niszczc portale przez
podmienienie treci np. na hasa patriotyczne, czego dokonali Chiczycy w przypadku witryny Biaego Domu.
39
40

Powyszy akapit rozwinity w oparciu: J. Farwell, R. Rohozinski, Stuxnet..., op. cit., s. 28.
Ibidem, s. 29-30.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 147

Casus iraski by operacj o znacznie bardziej zaawansowanym przebiegu. Pierwszym


problemem byo wprowadzenie wirusa do systemu odcitego od sieci. Dokonano tego dziki,
zainfekowanej pamici USB, ktr jeden z pracownikw podpi do komputera obsugujcego
systemy w obiekcie przemysowym w Natanz, wprowadzajc tym samym wirusa. Ponadto atak
na Iran odczuy inne pastwa. Podejrzewa si, e rwnie problemy z pierwsz indyjsk satelit
wywoa wanie Stuxnet 41. I gdyby temu wierzy, to stwarza to problem polityczny na znacznie szersz skal. W praktyce w wyniku bdu celem ataku moe sta si sojusznik.
Przypadek Iranu pokazuje, e cyberwojna wesza w nowy rozdzia. Wynikiem dziaa
nie byy ju tylko uszkodzone witryny internetowe. Skutki byy znacznie dalej posunite. Zatrzymano naukowy projekt innego pastwa, doprowadzajc do zniszczenia niezbdnej aparatury. Wywoao to rwnie oywion dyskusj na temat klasyfikacji dziaa w cyberprzestrzeni. Zaczy pojawia si pytania, czy mona dziaania takie uzna za akt agresji, uycia
siy lub wypowiedzenia wojny? W opinii autora trudno o jednoznaczn i kompleksow odpowied w tym zakresie. Naley pamita, e kade rozwizanie jest zalene od konkretnej
sytuacji. Kada musi by rozpatrywana osobno ze wzgldu na uwarunkowania polityczne, ale
rwnie przez wzgld na skal skutkw.

BIBLIOGRAFIA
Biaoskrski Robert. 2011. Cyberzagroenia w rodowisku bezpieczestwa XXI wieku. Warszawa: Wydawnictwo WSCiL.
Bgda-Brzeziska Agnieszka, Gawrycki Marcin. 2003. Cyberterroryzm i problemy bezpieczestwa informacyjnego we wspczesnym wiecie. Warszawa: ASPRA-JR.
Bojczuk Adrian. 1998. Internet: agresja i ochrona. Wrocaw: Wydawnictwo Robomatic.
Chiny zatrudniamy 30 hackerw. 2011 W http://niebezpiecznik.pl/post/chiny-zatrudniamy30-hackerow/.
Davis Joshua. 2007. Hackers Take Down the Most Wired Country in Europe, Wired Magazine.
W http://www.wired.com/politics/security/magazine/1509/ff_estonia?currentPage=all.
Duqu nowy Stuxnet. 2011. http://niebezpiecznik.pl/pos t/duqu-666/.
Evron Gadi. 2006. Estonia and Information Warefare. W http://www.podcastchart.com/ podcasts/defcon-15-video-speeches-from-the-hacker-conventions/episodes/gadi-evronestonia-and-information-warefare.
Farwell James, Rohozinski Rafal. 2011. Stuxnet and the Future of Cyber War. Survival
Global Politics and Strategy 53(1) : 23-40.
Farwell James, Rohozinski Rafal. 2012. The New Reality of Cyber War. Survival Global
Politics and Strategy 54(4) : 107-120.
Jalonen Jussi. 2009. Dni, ktre wstrzsny Estoni W http://www.eesti.pl/dni-ktorewstrzasnely -estonia-11963.html.
Konieczny Piotr. 2012. Flame mwi, e gorszy od Stuxneta W http://niebezpiecznik.pl/
post/ flame-mowia-ze-gorszy-od-stuxneta/.
41

Wskazuje na to w swojej analizie: J. Farwell, R. Rohozinski, Stuxnet, op. cit., s. 34.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 148

Konieczny Piotr. 2011. Stuxnet czyli co ju wiemy o przeomowym robaku? W http:// niebezpiecznik.pl/post/stuxnet/.
Lakomy Miron. 2010. Znaczenie cyberprzestrzeni dla bezpieczestwa pastw na pocztku
XXI wieku. Stosunki Midzynarodowe International Relations 42 : 55-73.
Mitnick Kevin, Simon William. 2003. Sztuka podstpu: amaem ludzi, nie hasa. Gliwice: Helion.
Sanger David. 2012. Obama Order Sped Up Wave of Cyberattacks Against Iran W http://
www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacksagainst iran.html?pagewanted=all&_r=1&/.
Szmurmiski ukasz. 2009. Wojna w internecie walka informacyjna. W Media masowe
wobec przemocy i terroryzmu. Warszawa: ASPRA-JR, 137-150.
Szymaniuk Roman. 2009. Cyberterroryzm wcale nie wirtualne zagroenie. Kwartalnik
Bellona 4 : 56-64.
Warrick Joby. 2011. Iran's Nataz: nuclear facility recovered quickly from Stuxnet cyberattack.
Washington Post W http://www.washingtonpost.com/wp-dyn/content/article/2011/
02/15/AR2011021505395.html.
Wilson Clay. 2008. Botnets, Cybercrime, and Cyber Terrorism: Vulnerabilitiesand Policy Issues for Congress W http://wlstorage.net/file/crs/RL32114.pdf.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

Mariusz WDKA 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
m.wodka@wp.pl

MIDZYNARODOWA PRZESTPCZO ZORGANIZOWANA


TYPOLOGIA, CHARAKTERYSTYKA I ZWALCZANIE
ABSTRAKT: Celem artykuu jest opis i wyjanienie zjawiska midzynarodowej przestpczoci
zorganizowanej. Przestpczo to zjawisko zoone, w ramach ktrego mona swoicie kontrolowa spoeczestwo, a funkcjonowanie zorganizowanych grup przestpczych to w duej
mierze dziaalno spoeczno-polityczno-gospodarcza, ukierunkowana na osignicie zysku.
W trosce o swoich obywateli, a take o bezpieczestwo finansowe i gospodarcze, kade pastwo musi tworzy mechanizmy zabezpieczajce oraz chronice przed tymi procederami.
Wymaga to cisej wsppracy organw krajowych oraz instytucji midzy-narodowych powoanych do przeciwdziaania i zwalczania transnarodowych grup przestpczych.
SOWA KLUCZOWE: przestpczo, zorganizowana grupa przestpcza, globalizacja,
transnarodowo, bezpieczestwo

INTERNATIONAL ORGANIZED CRIME TYPOLOGY,


PROFILE, COMBATING
ABSTRACT: The aim of the article is to present and describe a phenomenon of transnational organized crime. Crime is a complex phenomenon in which you can control society and the
functioning of organized criminal groups is largely the socio-political-economic activity focused on financial benefits. For the sake of citizens as well as financial and economic security,
each state has to create mechanisms safeguarding and protecting against these practices. This
requires close cooperation between national and international institutions appointed to counteracting and combating transnational criminal groups.
KEYWORDS: crime, organized crime group, globalization, transnationality, security

Magister, doktorant w Instytucie Nauk Spoecznych i Bezpieczestwa, Wydziau Humanistycznego Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 150

WPROWADZENIE
Wspczesne pastwo, ktre chce realizowa naczelne dla obywateli wartoci, musi liczy si z moliwoci wystpienia zagroe godzcych w jego bezpieczestwo w rnych
aspektach, w tym przede wszystkim w aspekcie ekonomicznym 3. Jednym z najwikszych
zagroe wspczesnego pastwa moe by przestpczo zorganizowana. Jest to zjawisko
ogarniajce wszystkie elementy ycia spoecznego, politycznego jak i gospodarczego.
Przestpczo zorganizowana bowiem to specyficzna kategoria przestpczoci, za
przestpstwo zorganizowane to cile czyn o okrelonych znamionach, aczkolwiek
kade przestpstwo, ktre mona okreli mianem zorganizowanego, wchodzi w skad
przestpczoci zorganizowanej, stanowic jej immamentn cze. Wprawdzie zwizek
przestpczy, jak i zorganizowana grupa(lub szerzej organizacja przestpcza) pozostaj z tymi pojciami cile zwizane, jednak nie s wzgldem nich rwnoznaczne. Oznaczaj bowiem przecie przestpne ugrupowania, ktrych nie naley, jak si zdaje, nazywa przestpczoci zorganizowan 4.
Std te musimy zada sobie kilka zasadniczych pyta, zwizanych z problemem przestpczoci zorganizowanej. Czym jest dla wspczesnego, globalizujcego si spoeczestwa,
przestpczo zorganizowana? Czy zagraa prawidowemu funkcjonowaniu pastwa? Czy
midzynarodowe organizacje przestpcze zagraaj sferze globalnego bezpieczestwa? Jakie
formy przyjmuje wspczenie przestpczo zorganizowana i w jaki sposb moe wpywa
zarwno na funkcjonowanie obywateli, jak i pastwa?
Artyku ma na celu opis i wyjanienie zjawiska midzynarodowej przestpczoci zorganizowanej. Zaprezentowana zostaje typologia organizacji przestpczych, przedstawione zostaj sposoby ich dziaania i moliwoci zdobywania funduszy. Artyku opiera si przede
wszystkim na przegldzie definicji i krytycznej analizie literatury, w mniejszym stopniu na
krytyce rde medialnych.

TRANSNARODOWA PRZESTPCZO ZORGANIZOWANA


Kada przestpczo zarwno indywidualna, zbiorowa czy te zorganizowana, urzeczywistniane na rne sposoby jest obecnie jednym z najpowaniejszych problemw,
wspczesnych pastw. Najbardziej niebezpiecznym jej rodzajem jest transgraniczna przestpczo zorganizowana (okrelana jako nowi aktorzy polityczni areny midzynarodowej 5), zagraajca nie tylko dziaalnoci pastwa ale normalnemu funkcjonowaniu
spoeczestwa.
Transgraniczna przestpczo zorganizowana przyjmuje bardzo zrnicowane formy,
rne s jej przejawy i rozmiary w poszczeglnych pastwach czy regionach. Ta forma
P. Sienkiewicz, (red.), Metodologia bada bezpieczestwa narodowego, Tom II, Warszawa 2012, s. 288.
K. Liedel, Transsektorowe obszary bezpieczestwa narodowego, Warszawa 2011, s. 121.
5
T.R. Aleksandrowicz, Bezpieczestwo w Unii Europejskiej, Warszawa 2011, s. 27.
3
4

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 151

przestpczoci jest zjawiskiem bardzo dynamiczny, a jednoczenie nienadajcym si do


scharakteryzowania na wysokim poziomie oglnoci. Niezwykle trudno jest w sposb
miarodajny i kompleksowy oceni skal jej oddziaywania na bezpieczestwo pastw
i systemu midzynarodowego 6.
Obszarem najbardziej naraonym na wpywy przestpczoci zorganizowanej jest kontynent europejski. Zagroenie bezpieczestwa powstae w wyniku rozszerzenia Unii Europejskiej o nowe pastwa Europy wschodniej, wprowadzenie jednolitego rynku wewntrznego,
ukadu z Schengen znoszcego granice pastwowe w celu zapewnienia swobodnego przepywu towarw, usug, ludzi i kapitau, mog skutkowa niekontrolowanym przepywem ludnoci i towarw, stwarzajc midzynarodowe zagroenie polegajce na uatwieniu jednoczenia
si grup przestpczych. Rozwj transgranicznej dziaalnoci przestpczej, notowany jest
w wielu regionach wiata, jest konsekwencj zwikszonej mobilnoci ludzi spowodowanej
otwieraniem granic pastwowych, co z kolei towarzyszy pogbiajcej si integracji gospodarczej 7. Zarwno Polska, jak i pozostae kraje Unii Europejskiej stoj przed wanymi wyzwaniami i zadaniami, wynikajcymi z otwarcia granic. Przemiany i transformacje ustrojowe
spowodoway, i wiele pastw musiao dostosowa swoje funkcjonowanie oraz obowizujce
prawo do czsto dynamicznej sytuacji. Miedzy innymi zaczto zwraca uwag na destabilizujce efekty zwizane z migracj ludnoci. Problemem stay si adaptacja spoeczna i polityka
wielokulturowoci. Organizacje przestpcze przypominaj wysoko rozwinite organizmy
ywe nie tylko w sferze zachowa, ale rwnie poprzez rnorodnoci form, w jakich one
wystpuj 8. Ich dziaania oraz rozszerzanie stref wpyww bywa uzalenione w duej mierze
od sytuacji panujcej w danym kraju (sytuacja polityczna, spoeczna, ekonomiczna). Omawiane grupy maj uatwion moliwo czenia si z innymi, znajdujcymi si w ssiednich
pastwach a nawet kontynentach, tworzc wiatowe organizacje przestpcze.
Powizanie przestpczoci zorganizowanej, dziaa korupcyjnych i przestpczoci gospodarczej to zjawiska niebezpieczne dla sprawnego funkcjonowania pastwa oraz sprawnego
funkcjonowania spoeczestwa. Zalenoci te mog wpywa destabilizujco na gospodark,
zasobno finansow obywateli czy te mog zakci podstawowe mechanizmy rynkowe.
Przestpstwa te popeniane z uyciem zaawansowanych instrumentw ekonomicznych, jak
i technologii informatycznych, mog przyczynia si do kryzysw polityczno-finansowych na
skal krajow, europejsk, a nawet wiatow 9.
Nielegalna dziaalno zorganizowanych grup przestpczych moe by interpretowana
jako naruszanie dbr chronionych prawem przez pastwo. Przestpczo zorganizowana ulega cigym zmianom, przybierajc rne formy oraz obejmujc rne obszary ycia spoeczA. Wawrzusiszyn, Wybrane problemy transgranicznego bezpieczestwa Polski, Warszawa 2012, s. 126.
W.C. Gilmore, Brudne pienidze. Metody przeciwdziaania praniu pienidzy, tum. G. Grska, Warszawa
1999, s. 16.
8
M. Bielski, Organizacje: istota, struktury, procesy, wyd. III, d 2001, s. 8.
9
A. Wawrzusiszyn, op. cit., Warszawa 2012, s. 126.
6
7

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 152

no-ekonomicznego. Gwnym czynnikiem decydujcym o wzrocie dziaa transgranicznych


zorganizowanych grup przestpczych, s zmieniajce si technologie w elektronice, informatyce, nowoczesne systemy bankowe oraz pranie zyskw z nielegalnych procederw czy te
mobilno grup przestpczych. Tempo dziaa omawianych grup jest due i wykazuje tendencje
do coraz wikszego przyspieszania. Dlatego te moemy spodziewa si take wprowadzania
nowych metod przestpczych ze strony zorganizowanych grup przestpczych, poniewa organizacje te stale unowoczeniaj i w sposb elastyczny dostosowuj swoje struktury do zmieniajcego si otoczenia. Zrnicowanie form dziaania moe by uzalenione od specyfiki regionu
czy kraju, w ktrym grupy przestpcze prowadz swoj dziaalno. Kada grupa przestpcza
przestrzega okrelonych norm funkcjonowania w subkulturze, organizacji. Dynamicznie zachodzce procesy, stwarzaj nowe moliwoci dla dziaania przestpczego. Zorganizowane grupy
przestpcze wykazuj pewien stopie specjalizacji, nierzadko stawiajc nie na ilo popenionych przestpstw, ale na ich jako.
Wspczenie zorganizowane grupy przestpcze swoim zasigiem i powizaniami
obejmuj nie tylko obszary lokalne, w ktrych maj swoj lokalizacj ale take obszary caych pastw, kontynentw, a niekiedy take obszar caego wiata. Doprowadza mog do destrukcji gospodarczej, mog niszczy struktury ekonomiczny czy finansowe pastwa, stanowic transnarodowe przedsibiorstwo handlowe, zajmujce si rozprowadzaniem nielegalnych towarw i usug. Wszelkie zorganizowane dziaania grup przestpczych maj jeden cel
osignicie jak najwikszego zysku, jak najmniejszym nakadem wasnej pracy oraz kosztw
z tym zwizanych.. Zysk daje nieograniczone moliwoci, a w szczeglnoci pozwala osign wadz, bd te wpywa na korzystne dziaania wadz dla rodowiska przestpczego
oraz pozwala uzyska ochron teje wadzy. Przemoc natomiast stosowana bywa w sytuacjach prowadzcych do zysku lub go chronicych.
W wielu krajach zorganizowana przestpczo okrelana jest jako mafia 10. Dzieje
si tak nie bez racji, gdy mafia to niewtpliwie szczyt osigni wiata przestpczego, std
mona j uzna za docelowy wzr przestpczoci zorganizowanej w rnych krajach 11. Zorganizowane grupy przestpcze, w tym mafia, przenika mog do organw administracji pastwowej i samorzdowej, korumpujc funkcjonariuszy. Wpyw na podejmowanie decyzji,
take najwaniejszych, maj wic ci, ktrzy za kulisami pocigaj za sznurki, czyli niejawni
aktorzy sceny politycznej. Wadz sprawuj przeto nie tylko aktorzy jawni, ale i aktorzy
ukryci 12. Poniewa we wspczesnym, globalnym i kapitalistycznym wiecie zaoenie jest
takie, e mona kupi wszystko i kadego, std dziki temu organizacje przestpcze uzyskiwa mog specjalne warunki zamwie, eliminujc wszelk konkurencj.

Mafia midzynarodowa, wpywowa organizacja przestpcza posugujca si przemoc, szantaem, zastraszaniem, majca zwykle powizania z wadzami i policj, Sownik wyrazw Obcych. Wydanie nowe, Warszawa 1995
s. 674.
11
J. Malec, Przestpczo to ciekawe zjawisko. Kryminologia nieelitarna, Warszawa 2006, s. 215.
12
J. Sztumski, Elity nowoczesnych pastw, [w:] L.W. Zacher (red.), Z zagadnie socjologii polityki, T. 1, Lublin 1996.
10

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 153

Przestpstwa popeniane przez zorganizowane grupy przestpcze maj powany wpyw


na funkcjonowanie spoeczestwa, uczciwie prosperujcych przedsibiorcw oraz bezpieczestwo
konsumentw. Ich agresywna dziaalno skutkuje przemoc, stajc si narzdziem zdobywania wadzy czy zasobw gospodarczych albo ekonomicznych. To implikuje, e kady rodzaj
dziaalnoci gospodarczej (np. supermarkety, dyskoteki, hotele) moe by uwikany
w przestpczy proceder. Kupujc towary, uczestniczc w rnego rodzaju zabawach, niewiadomie wspierana, poprzez pacenie za ich usugi i towary, moe by dziaalno zorganizowanych grup przestpczych.

OBSZARY DZIAALNOCI ZORGANIZOWANYCH GRUP PRZESTPCZYCH


Strefy dziaalnoci zorganizowanych grup przestpczych to obszary pozwalajce osign
okrelone cele majce wpyw na dalsze dziaania i ich realizacj postanowie. Wspczenie za
najwiksze zorganizowane grupy przestpcze i tym samym majce najwikszy wpyw rodowisko przestpcze, oprcz typowo woskiej mafii, identyfikuje si przede wszystkim chiskie triady, japoskie gangi zwane yakuz (organizacja polityczna i spoeczna o tradycyj-nych wartociach dopuszczajca wspprace z policj), wietnamsk tong (grupa zajmujca si przemytem
oraz produkcj podrbek rnych towarw) oraz rosyjsk mafi (zorganizowane grupy przestpcze, czonkami ktrych s osoby pochodzce z terenw byego ZSRR Ukraicy, Czeczeni, Azerowie, uwaan za jedn z najniebezpieczniejszych mafii wiata, ktrej dziaalno cechuje brutalno i wyjtkowe okruciestwo). Chocia grupy te dziaaj w rnych krajach, cele
maj zazwyczaj zbiene: d do bogacenia si wszdzie tam, gdzie tylko jest to moliwe, stosujc swoiste metody dziaania (szanta, korupcja, tortury) a przede wszystkim pienidze z nielegalnych rde cz z legalnymi przedsiwziciami (legalna dziaalno gospodarcza). Zesp takich grup skada si na przestpczo zorganizowan w danym kraju. Grupy niejednokrotnie rywalizuj miedzy sob, stosujc brutalne metody, ale czasem porozumiewaj si
w celu podziau obszarw dziaa i synchronizowania niektrych przedsiwzi 13.

RODZAJE DZIAALNOCI ZORGANIZOWANYCH GRUP PRZESTPCZYCH


Dziaalno zorganizowanych grup przestpczych, tj. przede wszystkim pranie brudnych pienidzy oraz korupcja, pozostaje ze sob w bardzo cisym zwizku. Organizacje
przestpcze zagraaj, w rozpatrywanej materii, w szczeglnoci bezpieczestwu ekonomicznemu pastwa, tworzc powizania wiata przestpczego ze wiatem polityki, biznesu, bankowoci czy te urzdnikami, tworzc niekiedy bardzo rozbudowane struktury. Rne formy
oraz dziaania wpywaj na kada sfer dziaalnoci pastwa i obywateli:
Korupcja jako zjawisko kryminalne, od najdawniejszych czasw zwizane z przestpczoci zorganizowan, wystpujce we wszystkich szerokociach geograficznych, zarwno
w krajach biednych, jak i bardzo bogatych, majce negatywne skutki ekonomiczne dla pa13

J. Malec, op. cit., Warszawa 2006, s. 226.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 154

stwa, jak i jego obywateli i bdce potencjalnym zagroeniem bezpieczestwa pastwa. Poprzez procedery korupcyjne, takie jak np. apownictwo, przekupstwo, finansowanie wyborw
lub partii politycznych, grupy przestpcze wcigaj nowe osoby w dziaalno przestpcz.
Im wikszy wpyw na dziaania administracji pastwowej bd miay zorganizowane grupy
przestpcze, tym bardziej bdzie zagroone bezpieczestwo pastwa i obywateli ze wzgldu
na interesy powizanych personalnie, biznesowo i politycznie, grup decydentw, ekspertw i
kontrahentw realizowanych poza granicami prawa 14. Korupcja bowiem to problem polityczny, ekonomiczny i spoeczny, naruszajcy prawidowe funkcjonowanie spoeczestwa.
Wzrost dziaa o tym charakterze moe by zwizany z procederem prania brudnych pienidzy.
Pranie brudnych pienidzy, faszowanie pienidzy, przestpstwa przeciwko wasnoci to jedne z gwnych form dziaalnoci zorganizowanych grup przestpczych, sprzyjajce powstawaniu gronego zjawiska, jakim jest przestpczo gospodarcza. Destabilizuje ona
wydatnie system finansowy pastwa. Pomnaanie dochodw z dziaalnoci kryminalnej,
z punktu widzenia grup przestpczych, nie ma sensu, dopki nie mona z nich korzysta.
Cze rodkw jest bowiem przeznaczana inwestowana na dziaalno kryminaln, natomiast reszt wykorzystuje si do innych celw po zalegalizowaniu tzn. spreparowaniu
im faszywego, aczkolwiek legalnego, rodowodu. Pranie brudnych pienidzy stanowi integralny element funkcjonowania grup przestpczych. Zorganizowane grupy przestpcze coraz
czciej udoskonalaj sposoby prania pienidzy. Charakterystyczne jest przy tym dziaanie
sprawcw, ktrzy na tle sytuacji spoeczno-ekonomicznej w okrelonym kraju czy regionie
wiata, wykorzystuj koniunktur i natychmiast angauj si w odpowiedni rodzaj dziaalnoci 15. Do niedawna gwnymi instytucjami zgaszajcymi naruszenia oraz podejrzane transakcje byy banki, natomiast obecnie struktury przestpcze wykorzystuj take instytucje finansowe, takie jak gieda papierw wartociowych, firmy ubezpieczeniowe, domy maklerskie, towarzystwa funduszy inwestycyjnych czy te sektor finansw publicznych (np.
zamwienia publiczne). Procederom tym sprzyja istnienie okolicznoci uatwiajcych pranie
brudnych pienidzy. S to midzy innymi: swoboda obrotu gospodarczego, niespjno systemw finansowych, bankowych, podatkowych oraz w duej mierze saba skuteczno organw cigania zorganizowanych grup przestpczych zajmujcych si praniem pienidzy. Pienidze uzyskane z procederu prania, przeznaczane s na zakup rnych towarw, dbr czy
te usug, powodujc zakcenia i niejednokrotnie destabilizacj wolnego rynku. Nieruchomoci bowiem, obok dzie sztuki, antykw i biuterii, nale do inwestycji, w ktre grupy
przestpcze najczciej lokuj pienidze. Przepywy pienine z dziaalnoci przestpczej
osigaj zawrotn wysoko, za pranie brudnych pienidzy zagraa integralnoci bankw i in-

M. Cichosz, Zaklte rewiry prywatyzacji, [w:] M. Jarosz (red.), Manowce polskiej prywatyzacji, Warszawa
2004, s. 78.
15
J. W. Wjcik, Przestpstwa w biznesie. Zapobieganie. Tom 1, Warszawa 1997, s. 25.
14

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 155

nych instytucji finansowych 16.W poszukiwaniu schronienia, ktre bdzie bezpieczne dla
brudnych pienidzy, przestpcy wykorzystuj raje podatkowe. Proceder prania pienidzy nieodcznie zwizany bywa z przestpczoci gospodarcz.
Przestpczo gospodarcza to midzy innymi naduycia w budownictwie, przemyle
spoywczym, przemyle rozrywkowym (prostytucja, hazard kontrola nad kasynami i salonami gier hazardowych, innymi lokalami rozrywkowymi), przynoszce ogromne zyski. Przestpczo ta bardzo czsto dokonywana bywa za przyzwoleniem spoecznym, jest tym samym
rzadko wykrywana. Biurokratyzacja ycia spoeczno-gospodarczego powoduje powstawanie
nowych form przestpczoci gospodarczej, z ktrych szczeglnie grone dla pastwa s przestpstwa biaych konierzykw (white collar crime). S to przestpstwa zwizane z legaln
dziaalnoci, przestpstwa jako biznes, urzdnicze, zorganizowane i mafijne o charakterze
narodowym i ponadnarodowym. Powstaj na tle powiza miedzy pewnymi typami dziaalnoci kryminalnej, wystpujcymi w yciu gospodarczym 17. Sprawcy tych czynw dziaaj
w wielu, skomplikowanych dziedzinach i w sposb specjalistyczny 18, wpywajc na administracj, gospodark, polityk manipulujc przepisami prawa i ich interpretacj.
Przestpstwa rodowiskowe. Nielegalny obrt odpadami dla zorganizowanych grup
przestpczych sta si biznesem, przynoszcym ogromne zyski, ktrych skala porwnywalna
jest do zyskw z handlu narkotykami. Dziaalno ponadnarodowych organizacji przestpczych skoncentrowana jest na uzyskaniu korzyci z eksploatacji i degradacji rodowiska naturalnego. Gangi kontroluj poszczeglne etapy pozyskiwania odpadw (zbieranie, wywzka,
utylizacja), nie dopuszczajc do tego legalnie dziaajcych firm. Pozbywanie si odpadw
toksycznych (szpitalnych), czy odpadw elektronicznych (e-mieci) krajw Trzeciego wiata
to miliardowe, przestpcze przychody 19. Handel taki skutkuje zanieczyszczeniem i degradacj
rodowiska krajw rozwijajcych si (toksyczne zwizki zawarte w produktach zanieczyszczaj gleb). W zwizku z tym, e w tych krajach brakuje technologii umoliwiajcych
w bezpieczny i skuteczny i sposb pozbycie si odpadw, dziaalno przestpcza uniemoliwia im wprowadzanie dziaa innowacyjnych, polegajcych na tworzeniu ekologicznych
rozwiza. Przykadem nielegalnego obrotu mieciami oraz czerpania z niego niebagatelnych
zyskw niech bdzie dziaalno woskiej mafii, kontrolujcej przedsibiorstwa zajmujce si
utylizacj odpadw 20.
Przestpczo narkotykowa, przemyt oraz nielegalny obrt rodkw o dziaaniu psychoaktywnym, rodkw o silnym dziaaniu czy tez rodkw o dziaaniu nieznanym dla potencjalnej ofiary (narkomana) to dochodowy biznes zorganizowanych grup przestpczych. Przykadem moe by tutaj Polska jako kraj tranzytowy dla przemytu narkotykw syntetycznych
16

T. R. Aleksandrowicz, op. cit., s. 28.


J. W. Wjcik, op. cit., s. 10.
18
E. Pywaczewski, Przestpczo zorganizowana i jej zwalczanie w Europie zachodniej, Warszawa 1992, s. 50.
19
Wochy: toksyczne odpady wysyano do Afryki jako pomoc humanitarn, http://wiadomosci.onet.pl/swiat/
wlochy -toksyczne-odpady-wysylano-do-afryki-jako-pomoc-humanitarna/ezytn (13.01.2016).
20
Mafie robi miliardowe interesy na handlu... mieciami, http://wiadomosci.wp.pl/kat,1348,title,Mafie-robiamiliardowe-interesy-na-handlusmieciami,wid,12347777, wiadomosc.html?ticaid=1164f9, (10.01.2016).
17

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 156

z krajw zachodnich na wschd i pnoc oraz przemytu opiatw ze wschodu i poudnia na zachd. Polska staa si pastwem bardzo atrakcyjnym dla zorganizowanych grup przestpczych w tej wanie brany i mona j zaliczy do najwikszego producenta syntetycznej heroiny i amfetaminy, produkujcego towar o wysokiej jakoci i niskiej cenie w porwnaniu
z krajami zachodnimi, a take kraju handlujcego i wytwarzajcego konopie indyjskie (marihuana i haszysz).Przestpczo ta to zarwno przemyt, handel, jak rwnie produkcja na szerok skal, w ktr zaangaowany jest kapita zagraniczny zachodnich grup przestpczych.
Umidzynarodowienie grup przestpczych w zakresie organizacji handlu narkotykami to bardzo powany problem Unii Europejskiej, ktrej kraje s gwnymi odbiorcami 21. Grupy przestpcze wykorzystuj szlaki narkotykowe take do wielu innych przestpstw takich jak przemyt walut oraz przemyt sfaszowanych rodkw patniczych.
Przestpstwa o charakterze przemytniczym bywaj w duej mierze powizane s
z przestpstwami gospodarczymi. S to przede wszystkim przestpstwa takie, jak: handel
ludmi, handel broni, nielegalny obrt paliwami, tytoniem czy alkoholem. Jako najwaniejsze zagroenia dla obywateli, spoeczestwa, a w konsekwencji take dla pastwa, to przestpstwa zwizane z nielegaln migracj, handlem ludmi, pornografia dziecic, to take
wszelkiego rodzaju procedery zwizane z przemytem (papierosy, alkohol, paliwa, dziea sztuki, metale szlachetne) oraz handlem rodkami odurzajcymi. Nielegalne migracje to jeden
z najwaniejszych problemw przestpczoci transgranicznej, z ktr zwizane s zorganizowane grupy przestpcze. Gwn przyczyn nielegalnego przekraczania granicy s konflikty
na tle etnicznym, religijnym, narodowociowym bd trudna sytuacja polityczna czy tez gospodarcza poszczeglnych pastw 22. Z trudnej sytuacji ludnoci tam yjcej korzystaj grupy przestpcze, tworzc kanay przerzutowe nielegalnych migrantw. Wraz z nimi przemycane bywaj
inne nielegalnie dobra materialne, bro, amunicja, narkotyki czy te alkohol. Bywa, e organizacje przestpcze podejmuj przy tym prby korumpowania, bd korumpuj funkcjonariuszy suby granicznej. Poniewa ludzie dla bezpiecznego ycia i z powodw ekonomicznych mog wiele
powici, godz si na popenianie tych przestpstw23.
Handel ludmi to kolejna omawiana dziaalno wyspecjalizowanych zorganizowanych
grup przestpczych. Grupy te cechuj si penym profesjonalizmem, posiadaj odpowiednie
kontakty zarwno w krajach, do ktrych maja by dostarczane ofiary werbunku, jak rwnie
w miejscach werbunku. Grupy te posiadaj odpowiednie rodki finansowe, transportu, cznoci oraz s bardzo dobrze uzbrojone, posiadaj odpowiedni wiedz pozwalajc na dogodne przekraczanie granic 24. Jest to problem nie tylko Unii Europejskiej ale take problem globalny. Organizacje midzynarodowe zajmujce si migracj ludnoci szacuj, e ofiarami
Trzy wiatowe trasy przemytnicze. Tak narkotyki trafiaj na rynek, http://tvn24bis.pl/ze-swiata,75/ narkotykowy-biznes-trzy-swiatowe-przemytnicze-trasy,555248.html (07.01.2016).
22
M. Stryjek, Grecka brama do Europy, Orodek Szkole Specjalistycznych Stray Granicznej w Lubaniu
http://biuletynmigracyjny.uw.edu.pl/38-pazdziernik-listopad-2012/grecka-brama-do-europy, (07.01.2016).
23
http://cba.gov.pl/pl/newsy-serwisu-antykorup/2860,Kanada-jednoczy-sily.html (16.01.2016).
24
Pojcie i definicja przestpczoci zorganizowanejhttp://przestepczosczorganizowana.pl/index.php?go=4,
(07.01.2016).
21

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 157

handlu ludmi rocznie staje si do 2 mln osb 25. Werbowanie ofiar procederu to zjawisko
charakterystyczna dla tego typu przestpstwa. Oferty pracy (ogoszenia prasowe), anonse matrymonialne (lub z bogatym cudzoziemcem) czy te zachcanie ludzi do wyjazdu zarobkowego przez specjalnie do tego wyszkolonych ludzi. Ofiary to najczciej osoby ubogie, szukajce pracy, czsto z tzw. szarej strefy, bywaj uprzednio odizolowani (wykluczeni) spoecznie bez jakiegokolwiek zabezpieczenia finansowego, take osoby bez wyksztacenia 26.
wiadomo spoecznego odrzucenia moe powodowa powstawanie zjawisk patologicznych, prowadzcych do anarchistycznych, antypastwowych postaw oraz wzrostu przestpczoci, konsekwencj czego moe by ucieczka do wiata przestpczego. Zwerbowane
ofiary, w wyniku prania mzgu, po pewnym czasie trac zdolno podjcia walki o uwolnienie si od sprawcw, co stanowi dodatkow trudno w pniejszym jej [ofiary, przyp. aut.]
uwolnieniu 27. Najczstszymi ofiarami handlu ludmi padaj przede wszystkim dzieci i kobiety, w mniejszym stopniu natomiast mczyni. Polska to kraj tranzytowy szczeglnie dla
kobiet pochodzcych z krajw byego ZSRR oraz Europy Wschodniej i Poudniowej. Kraje
przeznaczenia to wysoce rozwinite i zamone kraje Europy Zachodniej. Kobiety przez grupy
przestpcze sprzedawane s do domw publicznych, ulicznej prostytucji, przymusowej oraz
wykorzystywane s przez sprawcw do dziaa przemytniczych czy kradziey. Dzieci przeznaczane s najczciej: do ebractwa, do nielegalnej adopcji, do niewolniczej pracy, do prostytucji dziecicej, wykorzystywania seksualnego lub pornografii dziecicej; do penienia
drobnych przestpstw, do przewoenia lub rozprowadzania nielegalnych produktw 28. Mczyzn wykorzystuje si do niewolniczej pracy wywoc ich w miejsca odosobnione, zabierajc dokumenty tosamoci 29.
Cyberprzestpczo, cyberterroryzm, nielegalne wykorzystanie technologii informatycznych to nowe paszczyzny dziaa przestpczoci zorganizowanej. Stanowi to moe
ogromny biznes, przynoszcy szybki zysk i nioscy za sob minimalne ryzyko moliwo
swobodnej wymiany pienidzy To take e-handel czy patnoci pienidzmi on-line, stay si
atrakcyjnym celem przestpcw. Przestpstwa komputerowe to przede wszystkim oszustwa
z wykorzystaniem kart kredytowych i hase dostpu do rachunkw bankowych (naduycia
bankowe, carding), sabota komputerowy (niszczenie danych lub ich przeksztacanie), oszustwa komputerowe (np. phishing kradzie, przejcie tosamoci), szpiegostwo i kradziee
programw, ataki internetowe na tzw. infrastruktur krytyczn i sys-temy informatyczne
o istotnym znaczeniu dla bezpieczestwa pastwa i obywateli, manipulacje komputerowe.
Centrum Pomocy Prawnej im. Haliny Nie RAPORT: Przeciwdziaanie handlowi ludmi w Polsce za rok
2014 oraz I VI 2015 r. Krakw, 18 sierpnia 2015 r. http://www.handelludzmi.eu/hl/aktualnosci/6792,RaportquotPrzeciwdzialanie-handlowi-ludzmi-w-Polscequot-20142015.html, (04.01.2016).
26
M. Wenzel, Charakterystyka spoeczna ofiar handlu ludmi, http://lastradainternational.org/lsidocs/raport
%20Wenzel%20.pdf, (07.01.2016)
27
I. Pospiszy, Patologie spoeczne, Warszawa 2012, s. 275.
28
Ibidem, s. 273.
29
Bardzo opacalny handel ludmi, http://swiat.newsweek.pl/jak-wyglada-handel-ludzmi-newsweek-pl, artykuly,349980,1.html (07.01.2016).
25

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 158

Narzdzia wykorzystywane przez przestpcw do nielegalnej dziaalnoci, jak rwnie obszar


dziaa przestpczych wymierzonych w ywotne interesy pastwa (np. obronno), obywateli, czy te podmioty gospodarcze.

PRZECIWDZIAANIE PRZESTPCZOCI ZORGANIZOWANEJ I JEJ ZWALCZANIE


Przeciwdziaanie i zwalczanie przestpczoci zorganizowanej ze wzgldu na jej wielkoobszarowy charakter, wysokie straty oraz skal, wymaga bardzo cisej wsppracy organw cigania i wymiaru sprawiedliwoci. Podejmowanie jakichkolwiek decyzji
o dziaaniach dziaa w sferze bezpieczestwa i porzdku publicznego, powinno by dokonywane po rzetelnej analizie oraz identyfikacji zagroe, a take oczekiwa spoeczestwa
w kwestii ich zapobiegania. wiatowym organizacjom przestpczym naley si przeciwstawi, podj co najmniej symetryczn interwencje (odpowiednie zasoby ludzkie i finansowe)
oraz dy do osigania wysokiej efektywnoci w rozpoznawaniu wszelkich narusze
i przestpstw przeciwko bezpieczestwu publicznemu. Dlatego te w walce z zorganizowan przestpczoci oraz z dziaaniami jej towarzyszcymi, takimi jak korupcja, przestpstwa
gospodarcze, ubezpieczeniowe czy giedowe, zaangaowane powinny by midzynarodowe
organizacje, zarwno na poziomie regionalnym, jaki wiatowym. Rnego rodzaju organizacje midzynarodowe ogaszaj dokumenty majce charakter wicy strony (konwencje),a take dokumenty niezobowizujce prawnie (zalecenia). Organizacje te okrelaj kierunki oraz strategie (standardy) dziaania, i zapo-biegania transnarodowej zorganizowanej
przestpczoci. Podejmuj przedsiwzicia polityczne oraz czynnoci operacyjne i procesowe, w ktre angauj wielu specjalistw i suby policyjne, graniczne czy skarbowe 30.
cisa wsppraca wszystkich pastw czonkowskich UE na arenie midzynarodowej
w kontekcie zagroe zwizanych z nielegalnymi dziaaniami zorganizowanych grup przestpczych to priorytet Unii Europejskiej 31. Poniewa wydanie nawet najlepszych ustaw bez
stworzenia kompletnych sytuacji ekonomicznych i spoecznych do powodzenia ich dziaania
w ycie nie osignie zamierzonego celu 32.Odpowiednia kontrola operacji finansowych, odzyskiwanie utraconego mienia a take wsppraca informacyjna w kwestii dziaa zorganizowanych grup przestpczych, wsplna analiza i wsppraca dochodzeniowo-ledcza to dziaania przybliajce sukces w walce z przestpczoci midzynarodow 33.
Poszukiwanie czynnikw bdcych skutecznym narzdziem w walce z przestpczoci
zorganizowan, opartej na rodkach prewencyjnych (np. konfiskata nielegalnie zgromadzonego
Zwalczanie przestpczoci zorganizowanej oraz walka z terroryzmem, https://mswia.gov.pl/pl/wspolpracamiedzynarod/wspolpraca-w-ramach-ue/13062,Zwalczanie-przestepczosci-zorganizowanej-oraz-walka-zterroryzmem.html (07.01.2016).
31
Cykl polityki UE w zakresie zwalczania przestpczoci zorganizowanej, http://www.consilium.europa.eu/pl/
documents-publications/publications/2015/eu-policy-cycle-tackle-organized-crime (11.01.2016).
32
B. Hoyst, Kryminologia, Warszawa 2009, s. 341.
33
Bezpieczniejsze spoeczestwo: zwalczanie przestpczoci zorganizowanej i terroryzmu, http://www.epp
group.eu/pl/topic/Bezpieczniejsze-spo%C5%82ecze%C5%84stwo%3A-zwalczanie-przest%C4%99pczo%C
5%9Bci-zorganizowanej-i-terroryzmu (07.01.2016)
30

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 159

majtku i ponowne go wykorzystanie do celw spoecznych) przy zachowaniu standardw dotyczcych praw czowieka, to zadania dla wymiaru sprawiedliwoci, organw cigania ale
przede wszystkim rzdw i parlamentw zarwno krajowych, jak i wadz Unii Europejskiej.
Zawieranie umw midzynarodowych majcych na celu ujednolicenie przepisw prawa oraz
wzajemna wymiana informacji skutkowa mog skuteczniejszym i szczelniejszym systemem
zwalczania przestpczoci transnarodowej. Uwiadamianie obywateli w kampaniach spoecznych o zagroeniach jakie niesie dziaalno zorganizowanych grup przestpczych powinno
sta si obowizkiem administracji zarwno samorzdowej, jak i rzdowej. Spoeczestwo
musi bowiem by wiadome wpywu nielegalnej dziaalnoci przestpczej na kadego obywatela. Waciwa wiadomo tego zjawiska stanowi bowiem nieodzowny warunek stwarzania
klimatu wymaganego dla zwalczania tej przestpczoci 34. Elementy zwizane z przeciwdziaaniem i zwalczaniem przestpczoci zorganizowanej to skadowe dziaania pastwa oraz jego
organw, a take elementy nie majce sformalizowanego charakteru, podejmowane w celu
zapewnienia bezpieczestwa pastwa. Do zada pastwa naley m.in. wykrywanie, ciganie
i karanie przestpcw za popenione czyny zabronione. Nie ulega wtpliwoci, i skuteczno przeciwdziaania wszelkiej przestpczoci zaley od stopnia rozeznania czynnikw sprzyjajcych jej szerzeniu si35. Im wiksz wiedz na temat czynnikw powodujcych rozszerzanie
si dziaalnoci przestpczej bd miay organy cigania, tym wiksza bdzie skuteczno w wykrywaniu i zwalczaniu popenianych przestpstw.
Organizacje powoane do przeciwdziaania, zapobiegania i zwalczania przestpczoci
to midzy innymi: Organizacja Narodw Zjednoczonych, realizujca Program Narodw
Zjednoczonych ds. Midzynarodowej Kontroli Narkotykw (UNDC), a take Biuro Narodw
Zjednoczonych ds. Midzynarodowej Kontroli Narkotykw i Zapobiegania Przestpczoci
(UNDCCP). Organizacja policyjna, jak na przykad Midzynarodowa Organizacja Policji
Kryminalnej Interpol zajmujca si wspprac w zwalczaniu przestpczoci, skupiajca
188 krajw czonkowskich. Kolejn organizacj policyjn jest Europejskie Biuro Policji Europol wspierajce krajowe organy cigania pastw Unii Europejskiej w walce z przestpczoci zorganizowan. Natomiast jedn z najwaniejszych instytucji midzy-narodowych
zajmujcych si sprawami zwizanymi z praniem brudnych pienidzy jest Grupa Specjalna
ds. Przeciwdziaania Praniu Pienidzy FATF, zrzeszajca 32 kraje oraz dwie organizacje midzynarodowe. Grupa skada si ze specjalistw z rnych dziedzin (prawa, finansw) i zajmuje si rozwojem i promowaniem polityki zwalczania nielegalnego procederu prania brudnych
pienidzy. Podstaw dziaania grupy stanowi dokument zatytuowany 40 Zalece, czyli pismo mwice o tym, jakie standardy powinny obowizywa w zakresie zapobiegania dziaaniom przestpczym, majcym na celu wykorzystanie nielegalnych dochodw w procesie prania brudnych pienidzy, okrelajc rwnie ich wpyw na legalne dziaania gospodarcze 36.
34

J. Malec, op. cit., Warszawa 2006, s. 242.


O. Grniok, Przestpczo gospodarcza i jej zwalczanie, Warszawa 1994, s. 40.
36
J. Przybyo, https://mfiles.pl/pl/index.php/FATF (9.01.2016).
35

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 160

Grupa Egmont, czyli Agenda Wywiadu Finansowego, jest kolejn omawian organizacj. Wypracowuje ona koncepcje i metodologie, wspomagajce przeciwdziaanie praniu
brudnych pienidzy. Natomiast w sprawach karnych organem odpowiedzialnym za postpowania przygotowawcze jest Zesp Europejskiej Wsppracy Sadowej Eurojust majcy za
zadanie zwiksza skuteczno wadz poszczeglnych krajw czonkowskich w walce z midzynarodow przestpczoci zorganizowan. OLAF, czyli Europejskie Biuro do Walki
Z Przestpstwami Handlowymi, chroni interesy finansowe Unii Europejskiej. Wszystkie te
organizacje maj za jeden wsplny, generalny cel, eliminowanie wszelkich nielegalnych dziaa mogcych zakci normalne funkcjonowanie spoeczestw oraz struktur administracyjnych i rzdowych pastw 37.

PODSUMOWANIE
Przedstawione zostao zjawisko ponadnarodowej przestpczoci zorganizowanej.
W szczeglnoci, poprzez analiz definicji, pokazano elementy klasyfikacji grup przestpczych,
przedmioty ich zainteresowania oraz organizacje zwalczajce midzynarodow przestpczo.
Mona stwierdzi, e omawiane zjawisko jest zoone, a podejmowana problematyka jest aktualna. Niezbdna wydaje si tym samym wsppraca na linii obywatel pastwo w celu zapewnienia bezpieczestwa. Mona przypuszcza, e jedynie spoeczna wiadomo zagroe moe
ograniczy negatywne konsekwencje, jakie niesie za sob przestpczo ponadnarodowa.
Kade pastwo chce by bezpieczne, kady obywatel tego pastwa chce czu si bezpiecznie bez wzgldu na wiek, status spoeczny, pochodzenie. Spoeczestwo powinno wykaza si
aktywnoci i oporem wobec nielegalnych dziaa midzynarodowych przestpcw. Wydaje si
rwnie wane, by spoeczna wiadomo rosa, a obywatele godzili si wsppracowa
z odpowiednimi organami i subami, powoanymi do wali z nielegalnymi grupami przestpczymi, poniewa to od kadego obywatela moe porednio zalee skuteczno przeciwdziaania
i zwalczania wszelkich dziaa przestpcw. Koczc sentencj K. Neumana Bezpieczestwo
nie jest wszystkim, ale wszystko bez bezpieczestwa jest niczym 38.

Komisja Europejska Zestawienie informacji, Europejska agenda bezpieczestwa: pytania i odpowiedzi


Strasburg, 28 kwiecie 2015, www.europa.eu/rapid/press-release_MEMO-15-4867_pl.pdf, (10.01.2016).
38
J. Gierszewski, Bezpieczestwo wewntrzne. Zarys systemu, Warszawa 2013, s. 192.
37

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 161

BIBLIOGRAFIA
LITERATURA
Aleksandrowicz Tomasz. 2011. Bezpieczestwo w Unii Europejskiej. Warszawa: Difin.
Bielski Marcin. 2001. Organizacje: istota, struktury, procesy. Wydawnictwo Uniwersytetu
dzkiego.
Cichosz Marian. 2004. Zaklte rewiry prywatyzacji, W: Manowce polskiej prywatyzacji.
Warszawa: Wydawnictwo Naukowe PWN, ISP PAN, 72-90
Gierszewski Janusz. 2013. Bezpieczestwo wewntrzne. Zarys systemu. Warszawa: Difin.
Gilmore William.1999. Brudne pienidze. Metody przeciwdziaania praniu pienidzy. Warszawa: PWE.
Grniok Oktawia.1994. Przestpczo gospodarcza i jej zwalczanie. Warszawa: Wydawnictwo
Naukowe PWN.
Hoyst Brunon.2009. Kryminologia. Warszawa: LexisNexis.
Kuniar Roman. 2012. Bezpieczestwo midzynarodowe. Warszawa: Wydawnictwo Naukowe SCHOLAR Sp. z o.o.
Liedel Krzysztof. 2011. Transsektorowe obszary bezpieczestwa narodowego. Warszawa: Difin.
Malec Jan. 2006. Przestpczo to ciekawe zjawisko. Kryminologia nieelitarna. Warszawa:
C.H.Beck.
Pywaczewski Emil. 1992.Przestpczo zorganizowana i jej zwalczanie w Europie zachodniej. Warszawa: Wydawnictwo Prawnicze.
Pospiszyl Irena. 2012. Patologie spoeczne. Warszawa: PWN.
Sienkiewicz Piotr (red.). 2012. Metodologia bada bezpieczestwa narodowego Tom II. Warszawa: Dolnolska Szkoa Wysza.
Sownik Wyrazw Obcych. 1995. Warszawa: Wydawnictwo Naukowe PWN.
Sztumski Janusz. 1996. Elity nowoczesnych pastw W Z zagadnie socjologii polityki. t. 1,
Lublin: UMCS, 111-132.
Wawrzusiszyn Andrzej. 2012. Wybrane problemy transgranicznego bezpieczestwa Polski.
Warszawa: Difin.
Wjcik Jerzy Wojciech.1997. Przestpstwa w biznesie. Zapobieganie. Tom 1. Warszawa:
Centrum Inform. Menadera.
NETOGRAFIA
Bardzo opacalny handel ludmi W http://swiat.newsweek.pl/jak-wyglada-handel-ludzminewsweek-pl,artykuly,349980,1.html.
Bezpieczniejsze spoeczestwo: zwalczanie przestpczoci zorganizowanej i terroryzmu
W http://www.eppgroup.eu/pl/topic/Bezpieczniejsze-spo%C5%82ecze%C5%84stwo%3Azwalczanie-przest%C4%99pczo%C5%9Bci-zorganizowanej-i-terroryzmu.
Centrum Pomocy Prawnej im. Haliny Nie RAPORT: Przeciwdziaanie handlowi ludmi
w Polsce za rok 2014 oraz I VI 2015 r. Krakw, 18 sierpnia 2015 r. W http://
www.handelludzmi.eu/hl/aktualnosci/6792,Raport-quotPrzeciwdzialanie-handlowiludzmi-w-Polscequot-20142015.html.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

S t r o n a | 162

Cykl polityki UE w zakresie zwalczania przestpczoci zorganizowanej W http://www.con silium.europa.eu/pl/documents-publications/publications/2015/eu-policy-cycle-tackleorganized-crime.


Kanada jednoczy siy W http://cba.gov.pl/pl/newsy-serwisu-antykorup/2860.
Komisja Europejska Zestawienie informacji, Europejska agenda bezpieczestwa: pytania
i odpowiedzi Strasburg, 28 kwiecie 2015 W www.europa.eu/rapid/press-release_MEM
O-15-4867_pl.pdf.
Kuzior Patryk. Pojcie i definicja przestpczoci zorganizowanej W http://przestepczosc zorganizowana.pl/index.php?go=4.
Mafie robi miliardowe interesy na handlu... mieciami W http://wiadomosci.wp.pl/kat,13
48,title,Mafie-robia-miliardowe-interesy-na-handlusmieciami,wid,1234777
7,wiadomosc.html?ticaid=1164f9.
Przybyo Jakub. W https://mfiles.pl/pl/index.php/FATF.
Stryjek Marek. Grecka brama do Europy, Orodek Szkole Specjalistycznych Stray Granicznej w Lubaniu W http://biuletynmigracyjny.uw.edu.pl/38-pazdziernik-listopad2012/grecka-brama-do-europy.
Trzy wiatowe trasy przemytnicze. Tak narkotyki trafiaj na rynek W http://tvn24bis.pl/zeswiata,75/narkotykowy-biznes-trzy-swiatowe-przemytnicze-trasy,555248.html.
Wenzel Micha. Charakterystyka spoeczna ofiar handlu ludmi W http://lastradainternational.
org/lsidocs/raport%20Wenzel%20.pdf.
Wochy: toksyczne odpady wysyano do Afryki jako pomoc humanitarn W http://wiadomosc
ionet.pl/ swiat/wlochy-toksyczne-odpady-wysylano-do-afryki-jako-pomoc-humani tarna/ezytn.
Zwalczanie przestpczoci zorganizowanej oraz walka z terroryzmem W https://mswia.
gov.pl/pl/wspolpraca-miedzynarod/wspolpraca-w-ramach-ue/13062,Zwalczanieprzestepczosci-zorganizowanej-oraz-walka-z-terroryzmem.html.

Nr2(1)/2015 desecuritate.uph.edu.pl

Jul-Dec

You might also like