Professional Documents
Culture Documents
DE SECURITATE ET DEFENSIONE
O BEZPIECZESTWIE I OBRONNOCI
DR MALINA KASZUBA
ZW. DR HAB.
WYDAWCA/ PUBLISHER:
INSTYTUT NAUK SPOECZNYCH I BEZPIECZESTWA, WYDZIA HUMANISTYCZNY,
UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH,
UL. YTNIA 39, 08-110 SIEDLCE/
SOCIAL SCIENCES AND SECURITY INSTITUTE, FACULTY OF HUMANITIES,
SIEDLCE UNIVERSITY OF NATURAL SCIENCES AND HUMANITIES,
YTNIA 39, 08-110 SIEDLCE, POLAND
HTTP://WWW.INSIB.UPH.EDU.PL
PL ISSN 2450-5005
COPYRIGHT BY UNIWERSYTET PRZYRODNICZO-HUMANISTYCZNY W SIEDLCACH
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
DE SECURITATE ET DEFENSIONE
O BEZPIECZESTWIE I OBRONNOCI
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
WSTP
MARLENA DRYGIEL-BIELISKA
Podejcie systemowe w badaniach bezpieczestwa
1
Nr2(1)/2015
desecuritate.uph.edu.pl
6
19
25
32
48
57
70
82
95
107
120
134
149
Jul-Dec
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Marlena DRYGIEL-BIELISKA 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
marlena.drygiel@uph.edu.pl
PODEJCIE SYSTEMOWE
W BADANIACH BEZPIECZESTWA
ABSTRAKT: Nauki o bezpieczestwie wykorzystuj liczne kategorie, ktre s waciwe innym
dyscyplinom, nadajc im znaczenie zwizane z rnymi wymiarami bezpieczestwa. Celem
niniejszego artykuu jest przedstawienie kategorii systemu jako uytecznej w badaniach bezpieczestwa. Naley tu zwrci uwag nie tylko na teori systemw czy analiz systemow
jako metod badawcz, ale rwnie na funkcjonujc w literaturze kategori systemu bezpieczestwa. System bezpieczestwa jest jednym z typw systemw spoecznych. Wykorzystywanie podejcia systemowego nie jest jednak adekwatne do analizy wszystkich problemw
z zakresu nauk o bezpieczestwie.
SOWA KLUCZOWE: system, analiza systemowa, teoria systemw, midzynarodowy system
bezpieczestwa
Dr Marlena Drygiel-Bieliska adiunkt w Zakadzie Bezpieczestwa Midzynarodowego i Studiw Strategicznych, Instytut Nauk Spoecznych i Bezpieczestwa UPH. Zainteresowania badawcze: bezpieczestwo euroatlantyckie (ze szczeglnym uwzgldnieniem roli UE), teoria stosunkw midzynarodowych, polityka zagraniczna i
bezpieczestwa pastw europejskich.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Strona |7
KATEGORIA SYSTEMU
Kategoria systemu funkcjonuje w wielu dziedzinach naukowych, jest te terminem czsto uywanym potocznie, w odniesieniu do ycia codziennego. System jest kojarzony z uporzdkowaniem, pewn caoci, zbudowan z elementw sprzonych ze sob 3, ktrymi mog by obiekty lub ich cechy 4. Wedug Sownika jzyka polskiego system to ukad elementw,
ktry ma okrelon struktur oraz stanowi logicznie uporzdkowan cao 5.
System moe by okrelony jako zestaw biologicznych, technologicznych lub spoecznych partnerw wsppracujcych ze sob w tym samym celu. Teorie systemowe integruj
wymiar ontologiczny i epistemologiczny. Ontologiczne spojrzenie na system oznacza, e wiat
skada si z systemw. Natomiast wymiar epistemologiczny zakada caociowe spojrzenie,
podkrelajc wzajemn zaleno midzy systemami i ich elementami w okrelaniu ich odpowiednich funkcji. System jest zatem przeciwiestwem podejcia bardziej atomistycznego,
w ktrym obiekty s badane w odniesieniu do poszczeglnych zjawisk. Teoria systemw
opracowana zostaa w biologii, ktra analizuje funkcje organizmw ywych.
Sam termin system zosta uyty po raz pierwszy przez angielskiego biochemika Josepha
Needhama. Odnosi si on w tym kontekcie do struktury poziomw integracyjnych. Kady
poziom analizy naukowej organizuje poziom poniej niego, a pojawienie si nowych cech
wyznacza stopie zoonoci warunkw panujcych na danym poziomie. Jednak cechy pojawiajce si na wyszym poziomie nie maj bezporedniego odniesienia do organizacji niszego szczebla. Im wyszy poziom, tym wiksza rnorodno cech. Wyszy poziom nie moe
by zredukowany do niszego, poniewa kady poziom ma swoj charakterystyczn struktur
i wyaniajce si cechy. Zakcenia, ktre s wprowadzane do organizacji na jednym poziomie s zauwaalne na wszystkich poziomach, ktre obejmuje dana organizacja. Kategoria poziomw integracyjnych jest dzi stosowana w psychologii porwnawczej, biochemii, biologii
oraz naukach o rodowisku.
System to kategoria, ktra ma rnorodne zastosowanie. Za twrc podstaw oglnej
teorii systemw (general systems theory GST) uznawany jest biolog, Ludwig von Bertalanffy, ktry ju w latach czterdziestych poprzedniego stulecia opublikowa zaoenia teorii
systemw 6. Zaoenia tej teorii wynikay z denia do integracji sposobw mylenia
w naukach cisych i spoecznych. Nauka nie powinna si fragmentaryzowa. Integracji nauk
ma sprzyja oglna teoria systemw, ktra mogaby sta si uytecznym narzdziem bada
dla wielu dziedzin nauki. Poza tym teoria systemw wyraa denie do jednoci nauk poprzez
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Strona |8
ELEMENTY SYSTEMU
Elementy systemu to wszelkie zjawiska lub procesy tworzce okrelone zjawisko lub
proces, wszelkie cechy zjawisk tworzce w ich caoksztacie nowe cechy oraz wszelkie stosunki tworzce w swym caoksztacie nowe stosunki 11.
Elementy systemu s w rny sposb wyznaczane przez badaczy. Mog reprezentowa
warto materialn, abstrakcyjn, jakociow, ilociow lub stanowi jednostki, grupy ludzkie, ich dziaania, interakcje midzy nimi. Elementy systemu s ze sob zintegrowane
i sprzone, nie mog ulega podziaowi, chyba, e same stanowi system. Fundamentalne
znaczenie dla funkcjonowania caego systemu maj relacje pomidzy jego elementami. To
one decyduj o jego wyodrbnieniu i cechach. Granice systemw spoecznych maj zazwyczaj charakter umowny.
Elementami systemu s najmniejsze czci skadowe caoci, ktra w tym przypadku
jest systemem. Pord badaczy problematyki systemw istniej rne opinie co do wyrnienia elementw wchodzcych w skad systemw. Mona zalicza do nich podmioty (uczestnikw), ktrzy funkcjonuj w danej przestrzeni. W przypadku systemw midzynarodowych
bd nimi pastwa, organizacje midzynarodowe. Kolejnym wyrnikiem elementw s od7
L. von Bertalanffy, General System Theory: Essays on its Foundation and Development, Nowy Jork 1968, s. 38.
Szerzej: T. Parsons, The Social System, Glencoe 1951.
9
Szerzej: N. Luhmann, The Differentiation of Society, New York 1982, (wydanie oryginau 1976).
10
http://www.iva.dk/jni/lifeboat_old/Positions/Systems%20theory.htm (8.05.2014).
11
H. Morgenthau, Politics among Nations. The Struggle for Power and Peace, New York 1954, s. 225.
8
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Strona |9
GRANICA SYSTEMU
Granica systemu jest pojciem analitycznym, ktre uywa si do oddzielenia systemu od
otoczenia. Granice systemu maj czsto charakter umowny. W zwizku z tym s one zalene od
celu bada, ktry jest podejmowany w zalenoci od funkcji i ewolucji oraz rodowiska samego
systemu. W sposb bardziej obrazowy mona przedstawi granic systemu jako lini przecinania si przyjmowanych i wysyanych impulsw (wej i wyj) przez sam system 14.
OTOCZENIE SYSTEMU
Natomiast pojcie rodowiska systemu obejmuje to, co znajduje si poza jego granicami,
ale pozostaje z nim w zwizku przyczynowym i koegzystencjalnym. rodowisko nie jest zatem pozbawione wpywu na sam system i odwrotnie. Std kolejnymi kategoriami charakteryzujcymi system s pojcia wejcia i wyjcia, ktre pozwalaj na uchwycenie zjawisk zwizanych z wzajemnym oddziaywaniem systemu i jego rodowiska. S nimi gwnie dania
i poparcia15. Takie ujcie systemu zaproponowa David Easton16, a stao si ono klasycznym
podejciem do analizy systemw politycznych. System polityczny nie odnosi si tutaj do konkretnego podmiotu, ktrym moe by np. pastwo, ale do sposobu prowadzenia polityki
w kontekcie analizowanych instytucji.
Z. J. Pietra, Podstawy teorii stosunkw midzynarodowych, Lublin 1986, s. 116-117; B. Buzan, R. Little,
Systemy midzynarodowe w historii wiata, Warszawa 2011, s. 137-139.
13
Ibidem, s. 117.
14
J. Kukuka, Problemy teorii, op. cit., s. 165.
15
Idem, op. cit., s. 165-166.
16
Szerzej: D. Easton, The Political System: An Inquiry into the State of Political Science, New York 1953.
12
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 10
danie
system
polityczny
wejcie
wyjcie
poparcie
sprzenie zwrotne
STRUKTURA SYSTEMU
Wedug Jzefa Kukuki system to cao, ktra skada si z okrelonych elementw,
ktre poczone s ze sob wizami i oddzielone od otoczenia zewntrznego za pomoc
umownej granicy. Elementy systemu s niepodzielne i posiadaj wasn tosamo. Relacje
pomidzy elementami powstaj zgodnie z ich potrzebami i preferencjami. Kady element stanowi niepodzieln, integraln wewntrznie cao 17.
W systemie powstaj rne rodzaje relacji. Pierwszym z nich s relacje jednokierunkowe,
asymetryczne. W ramach tego typu relacji jeden element jest nadawc, a drugi adresatem jego
dziaa. Przykadem takich relacji bya polityka kolonialna. Stosunki te charakteryzuje asymetryczno. Kiedy kada ze stron staje si jednoczenie nadawc i adresatem dziaa poszczeglnych elementw systemu, to pojawiaj si relacje stae i symetryczne. Na takich zasadach funkcjonuj stosunki dyplomatyczne pomidzy pastwami oraz dziaalno sojuszy
i organizacji midzynarodowych (zarwno pozarzdowych jak i midzyrzdowych).
Elementy systemu mog rwnie pozostawa w relacjach doranych, ktre nie trwaj
w sposb cigy i maj charakter jednokierunkowy. Przykadami takich relacji s sankcje czy
pomoc humanitarna. Relacje okresowe mog mie take charakter wzajemny, kiedy nadawca
jest rwnoczenie odbiorc. Przykadami takich relacji mog by konferencje midzynarodowe oraz pro-jekty, ktre dotycz wymian modziey.
Jedynie relacje stae i wzajemne maj charakter systemotwrczy. Struktur systemu
tworz zatem wszystkie sprzenia, a nie poszczeglne elementy.
Specyficzn struktur posiadaj tzw. systemy abstrakcyjne. Ich wyodrbnienie polega
na stworzeniu kategorii elementw, ktre tworz taki system. Nastpnie naley wyodrbni
granic badanego systemu, a inne systemy uzna za jego rodowisko.
17
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 11
OTOCZENIE SYSTEMU
Otoczeniem systemu jest wszystko to, co znajduje si poza jego granic i nie ma bezporedniego wpywu na system.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 12
s one uwiadamiane przez podmioty w procesie ich dziaania, systemy rl i stosunkw midzynarodowych stanowi przedmiot tej wiadomoci 21.
Szczeglnie trudnym zadaniem przy przedstawianiu kategorii systemu midzynarodowego
jest problem jego klasyfikacji. Przy ogromnej zoonoci, wielopoziomowoci i skomplikowaniu
systemu wiatowego bdzie to zawsze zabieg o charakterze umownym i modelowym. Zastosowanie rnych kryteriw powoduje zaszeregowanie jednego systemu do wielu kategorii.
Bezpieczestwo moe by przykadowym, jednym z elementw kryterium podmiotowoprzedmiotowego, ktre pozwala na wyrnienie systemu bezpieczestwa uniwersalnego, ponadregionalnego czy regionalnego (Organizacja Narodw Zjednoczonych, Organizacja Traktatu Pnocnoatlantyckiego, dawny Ukad Warszawski). Podzia ten moe si pokrywa, jeli
zastosujemy kryterium zasigu przestrzennego (system globalny, regionalny i subregionalny) 22.
System midzynarodowy bywa ujmowany jako:
okrelony dynamiczny ukad stosunkw midzypastwowych, ktry chroni w formie
traktatw lub porozumie politycznych zesp wartoci i interesy uznane przez jego
twrcw oraz okrela reguy postpowania w ich wzajemnych stosunkach i mechanizmy
samoregulacji umoliwiajce utrzymanie, rozwj i dostosowanie systemu do zmieniajcych si uwarunkowa 23.
Ta charakterystyka odnosi si take do bezpieczestwa, poniewa przypisuje systemowi
midzynarodowemu zadanie ochrony wartoci i interesw pastw (co stanowi tre bezpieczestwa) 24.
Jak jednak zauwaaj Barry Buzan i Richard Little:
jeli przyjmujemy podstawowe zaoenie oglnej teorii systemw, mwice, e wszystko
czy si ze wszystkim, nietrudno doj do punktu, w ktrym system midzynarodowy
widzi si jako co obejmujcego wszystko, co dzieje si na wiecie (...) popychajc badania nad stosunkami midzynarodowymi w kierunku nauki zajmujcej si ludzkoci
w jej globalnym wymiarze25.
Zgodnie z t interpretacj badany przez Davida Eastona system polityczny pastwa stanowi podsystem systemu midzynarodowego. Po drugiej wojnie wiatowej pojawiy si tendencje do rozszerzenia tej koncepcji systemu rwnie na sfer midzynarodow 26.
21
Idem, s. 174.
Ibidem, s. 172; cf. J. Kukuka, op. cit., s. 177.
23
A.D. Rotfeld, Europejski system bezpieczestwa in statu nascendi, Warszawa 1990, s. 27.
24
J. Staczyk, Przeobraenia midzynarodowego ukadu si w Europie na przeomie lat osiemdziesitych
i dziewidziesitych. Analiza uwarunkowa i mechanizmw w kontekcie bezpieczestwa midzynarodowego,
1999, s. 234.
25
B.Buzan, R. Little, Systemy midzynarodowe w historii wiata, Warszawa 2011, s. 46.
26
R. Tenerowicz, System midzynarodowy w teorii stosunkw midzynarodowych, Stosunki Midzynarodowe
International Relations, nr 2 (t. 48) 2013, s. 29; M. Kaplan, The New Great Debate: Traditionalism vs. Science in International Relations, World Politics 1966, t. 19, nr 1, s. 11.
22
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 13
SYSTEM BEZPIECZESTWA
System bezpieczestwa midzynarodowego 27 zawiera elementy porzdku, mimo zrnicowania pastw, ich interesw i wzajemnych relacji. Opiera si bowiem na kompromisie.
Jego trwao jest uzaleniona od stopnia determinacji pastw (gwnie mocarstw) w realizacji swoich interesw. Nawet najbardziej stabilny system bezpieczestwa ma swoj dynamik.
System bezpieczestwa midzynarodowego stanowi zatem zinstytucjonalizowany (lub nie)
kompromis pomidzy czynnikami kreatywnymi i destruktywnymi (szczegln rol w obu
tych wymiarach odgrywaj interesy pastw). Kompromis ten jest oparty na fundamencie polityczno-terytorialnego status quo (uczestnicy stosunkw midzynarodowych, zasig terytoriw i charakter ustrojw politycznych pastw oraz atrybuty ideologiczne), regulacje stosunkw midzynarodowych (porozumienia, wzajemne powizania, instytucje), mechanizmy
ochrony bezpieczestwa (modele bezpieczestwa i sposoby ich realizacji przez pastwa).
Midzynarodowy system bezpieczestwa charakteryzuje stosunkowa stabilizacja, nie jest on
pozbawiony moliwoci ewoluowania (jednak w ograniczonym zakresie, gdy daleko idce
przeksztacenia mog spowodowa powstanie nowego systemu bezpieczestwa) 28.
System bezpieczestwa definiuje si take jako okrelon metod dziaania, sposoby
postpowania i zesp rodkw, jakie pastwa podejmowayby w swych stosunkach wzajemnych dla zapewnienia najbardziej trwaego poczucia bezpieczestwa 29. W tym ujciu system
bezpieczestwa mona realizowa w ramach trzech koncepcji, ktrymi s: rwnowaga si,
bezpieczestwo zbiorowe oraz stworzenie ponadnarodowego rzdu wiatowego 30.
System bezpieczestwa bywa ujmowany take jako og instytucji, technik i metod,
poprzez ktre narody i jednostki zapewniaj swoje bezpieczestwo przeciwko ryzykom agresji lub innym niebezpieczestwom ktre im zagraaj 31. Pojcie systemu bezpieczestwa
nie jest kojarzone z adnymi konkretnymi treciami i w zwizku z tym nie jest czsto wykorzystywane dla wyjaniania zmian w rodowisku midzynarodowym 32.
Przeksztacenia midzynarodowego systemu bezpieczestwa s wynikiem zmian zachodzcych w systemie midzynarodowym. Ich zasig determinuje skal przemian
w systemie globalnym czy regionalnych podsystemach bezpieczestwa. Czynnikiem, ktry
wpyn na zmiany we wspczesnym systemie bezpieczestwa midzynarodowego, zarwno
Przedstawiciele tzw. szkoy kopenhaskiej (badacze skupieni wok Kopenhaskiego Instytutu Bada nad Pokojem, COPRI) zaproponowali podejcie nazywane kompleksem bezpieczestwa (security complex), ktrego rdze
stanowi bezpieczestwo regionalne. Kompleks bezpieczestwa (w znaczeniu caoci) moe by definiowany jako
polityczna konstelacja pastw, ktra opiera si na wsplnocie bezpieczestwa i aspiracji. Bezpieczestwo narodowe pastw je tworzcych nie moe by analizowane w oderwaniu. Szerzej: S. Ulriksen, Security complexes, subsystems and great powers: three notes on the structure of international system, Working Paper, No. 581, August
1997; W. Kostecki, Europe after the Cold War. The Security Complex Theory, Warszawa 1996, s. 15-29.
28
J. Staczyk, op. cit., s. 235-236.
29
R. Vukadinovi, Midzynarodowe stosunki polityczne, Warszawa 1980, s. 264.
30
Ibidem.
31
M. Bertrand, La stratgie suicidaire de lOccident, Bruxelles 1993, cyt. za: idem, La fin de lordre militaire,
Paris 1996, s. 63.
32
Ibidem, s. 62.
27
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 14
w skali globalnej jak i regionalnej byo zakoczenie zimnej wojny. Pierwszym symptomem
w tym wzgldzie stay si istotne przeksztacenia dotyczce pojcia bezpieczestwa w nauce
o stosunkach midzynarodowych (analizujc system bezpieczestwa naley mie na uwadze
pojmowanie samego bezpieczestwa). Ewolucja nowego paradygmatu dokonuje si przede
wszystkim pod wpywem zmian w stosunkach euroatlantyckich 33. Naley jednak zwrci
uwag na fakt, e procesy zachodzce w stosunkach midzynarodowych w zwizku z zakoczeniem zimnej wojny nie pozbawiy sensu istnienia koncepcji koncentrujcych si na
tradycyjnym, realistycznym pojmowaniu bezpieczestwa oraz zagroe dla niego.
Przedstawiciele szkoy realistycznej w stosunkach midzynarodowych podkrelaj, e
pastwa s najwaniejszymi aktorami sceny midzynarodowej. Polityka zwizana z obron,
jej aspektem militarnym ma pierwszorzdne znaczenie w polityce zagranicznej pastwa,
ze wzgldu na permanentne poczucie niepokoju podtrzymywane przez grob wybuchu konfliktu. To z kolei przyczynia si do podejmowania przez pastwa dziaa sucych zapewnianiu ich bezpieczestwa poprzez maksymalizacj wasnej potgi 34. Denia pastw do zapewnienia sobie moliwie wysokiego poziomu bezpieczestwa staj si rdem zagroenia
dla innych pastw (dylemat bezpieczestwa, security dilemma). Wizao si to z wycigiem
zbroje, konfrontacj pomidzy najwikszymi potgami, liderami rywalizacji dwublokowej:
Stanami Zjednoczonymi Ameryki i Zwizkiem Radzieckim 35.
TEORIE SYSTEMOWE
Teorie systemowe odnosz si do zaoenia o istnieniu i okreleniu pewnej caoci czyli
systemu. System, ktry jest poddawany badaniom powinien by traktowany jako odrbny
ukad. Moe nim by wybrany region wiata, organizacja spoeczna lub zesp dziaa
w okrelonej dziedzinie, np. edukacja, szkolenia. Kolejnym zadaniem jest okrelenie elementw, z ktrych system jest zoony, a nastpnie zdefiniowanie ich celw oraz relacji, jakie
midzy nimi wystpuj. Na tej podstawie istnieje moliwo przewidywania, w jaki sposb
bd wyglda dziaania poszczeglnych elementw systemu, dynamika relacji pomidzy
nimi, a w konsekwencji funkcjonowanie caego systemu.
Naley tu jednak zwrci uwag na trudnoci dotyczce analizy elementw systemu,
poniewa w praktyce stosunkw spoecznych mog istnie elementy, ktre s trudne do zbadania i okrelenia, np. organizacje terrorystyczne. Poza tym nie wszystkie systemy spoeczne
M. Pietra, Pozimnowojenny paradygmat bezpieczestwa in statu nascendi, Sprawy Midzynarodowe,
1997, nr 2, s. 29.
34
Realizm defensywny zakada, e kluczowym celem pastw jest przetrwanie. Sia stanowi jeden ze rodkw
sucy realizacji nadrzdnego celu, jakim jest bezpieczestwo. Pastwa d raczej do utrzymania status quo
i rwnowagi si. Realizm ofensywny za gwny cel pastwa uwaa maksymalizacj jego potgi, uzyskanie dominujcej pozycji w systemie (im wicej siy, tym wicej bezpieczestwa). J. Czaputowicz, Kryteria bezpieczestwa midzynarodowego pastwa aspekty teoretyczne, [w:] S. Dbski, B. Grka-Winter, Kryteria bezpieczestwa midzynarodowego pastwa, Warszawa 2003, s. 15-16.
35
P. Hough, Understanding global security, London, New York 2005, s. 2-4; E. Szraz, The New Dimensions
of Security, Foreign Policy Review, 2003 Vol. 2., No 1, s. 94-95.
33
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 15
ANALIZA SYSTEMOWA
Analiza systemowa jest metod badawcz, ktra jest wykorzystywana w wielu dziedzinach nauki. Pocztkowo bya stosowana w naukach przyrodniczych, aby pniej, obok analizy klasycznej upowszechni si take w naukach spoecznych: psychologii, socjologii, ekonomii, prawie, naukach o polityce oraz naukach o bezpieczestwie i obronnoci.
Analiza systemowa opiera si na trzech zaoeniach. Po pierwsze, obiekt jest postrzegany w sposb kontekstowy. Oznacza to, e badany system wchodzi w zalenoci i interakcje,
poniewa funkcjonuje w okrelonym rodowisku. W zwizku z czym naley przeanalizowa
reguy i warunki funkcjonowania tego rodowiska. Po drugie, naley zwrci uwag na zaleno, e system jako cao jest czym wicej ni tylko sum czci, sum jego elementw
czy sum relacji pomidzy nimi. Cechy systemu s jednak pochodnymi cech jego elementw.
Po trzecie, istotne znaczenie ma postulat teleologiczny, ktry odnosi si do analizy i okrelenia potencjalnej celowoci systemu.
Zdaniem Ziemowita Jacka Pietrasia zastosowanie analizy systemowej implikuje konieczno zwrcenia uwagi na paradoksy, ktre s w niej zawarte. Pierwszym z nich jest paradoks caowoci. Polega on na tym, e nie ma moliwoci okrelenia cech systemu jako sumy cech jego elementw. Poza tym niemoliwym jest wyprowadzenie cech caoci z cech
elementw. Drugi to paradoks hierarchicznoci, ktry mwi, e system, podsystem i system
to kategorie wzgldne. Poszczeglne elementy s czciami jedynie danego systemu. Moliwym jest zatem potraktowanie systemu jako elementu nadsystemu lub uzna element za system. W konsekwencji analiza systemowa moe by zastosowana na trzech poziomach: jako
makroanaliza, ktrej punktem odniesienia jest system, jako analiza redniego rzdu, ktra odnosi si do podsystemu oraz mikroanaliza, ktrej osi zainteresowania s poszczeglne elementy systemu 36.
36
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 16
TRANSFORMACJA SYSTEMU
Kady nowy system tworzy si na gruncie poprzedniego. Ze wzgldu na procesy, ktre
zachodz na zewntrz systemu oraz w samej jego strukturze system ulega cigym przeksztaceniom i ewolucji 37.
faza
wzrost
stabilizacja
transformacja
upadek
narodziny
czas
Kiedy system zaczyna powstawa, to istniej tylko kluczowe elementy. System zaczyna
generowa i testowa podstawowe relacje, ktre powstaj pomidzy elementami. Brak jest
elementw pomocniczych. Struktura systemu nie istnieje jeszcze w tej fazie. Dopiero zaczyna
powstawa, poniewa relacje midzy elementami systemu nie s jeszcze uksztatowane, brak
jest konkretnych sprze. System nie posiada w fazie jego narodzin szczelnej granicy zewntrznej, co powoduje, e otoczenie wywiera na niego znaczcy wpyw.
W fazie wzrostu system tworzy i namnaa elementy pomocnicze oraz rnicuje relacje
dzielc je na sprzenia i stosunki o charakterze pierwszo- i drugoplanowym. Ilo relacji pozwala systemowi na okrelenie jego tosamoci. Granica systemu zaczyna si zamyka
i maleje wpyw otoczenia na wntrze systemu. System zaczyna jednak sam komunikowa
si z otoczeniem, wysyajc do niego jak najwiksz ilo testowych komunikatw, za pomoc czego weryfikuje, w jaki sposb na jego funkcjonowanie bdzie reagowa otoczenie.
W kolejnej fazie stabilizacji, system posiada ju niezmienn, mao elastyczn tosamo, ktra stara si utrzyma. Zaczynaj si ju pojawia przejawy dysfunkcji systemu, czyli
problemy wewntrzne, ktrych rdem s bdy w organizacji systemu lub ze relacje z jego
otoczeniem. System nie jest ju zdolny do naprawy tych dysfunkcji, czyli dokonywania autoJ. Kukuka, op. cit., s. 193-195; zob. te: M. Cox, T. Dunne, K. Booth (red.), Empires, Systems and States:
Great Transformations in International Politics, Cambridge 2001.
37
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 17
BIBLIOGRAFIA
Bertalanffy Ludwig von. 1968. General System Theory: Essays on its Foundation and Development. Nowy Jork: Georg Braziller.
Braillard Philippe. 1977. Thories des relations internationales. Paris: Presses Universitaires
de France.
Buzan Barry, Little Richard. 2011. Systemy midzynarodowe w historii wiata. Warszawa:
Wydawnictwo Naukowe PWN.
Chmaj Marek, migrodzki Marek.1996. Wprowadzenie do teorii polityki. Lublin:
Wydawnictwo UMCS.
Cox Michael, Dunne Tim, Booth Ken (red.). 2001. Empires, Systems and States: Great Transformations in International Politics. Cambridge University Press.
38
A. Ryan, J. Bohman, Systems theory in social science, [w:] Routledge Encyclopedia of Philosophy, Version
1.0, London 1998.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 18
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Elena MALKO 1
Saratov State University of N.G. Chernyshevsky
elena16.87@mail.ru
Svetlana SEMIKINA 2
Saratov State Academy of Law
svetlanasemikina@rambler.ru
Elena Malko Candidate of Law, Associate Professor of Chair of Civil Law and Procedure of the Legal Faculty of Saratov State University of N.G. Chernyshevsky.
2
Svetlana Semikina Candidate of Law, Associate Professor of Chair of the arbitration process of Saratov
State Academy of Law.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 20
tration courts. Article 15 of the Arbitration Procedure Code of the Russian Federation (the
APC) says that the arbitral tribunal shall deal with judicial acts in the form of decisions, resolutions, definitions. The judicial act adopted by the arbitration court of the first instance when
considering the merits of the case, called the judgment.
Judicial acts adopted by courts of arbitration appellate courts and courts of cassation,
formed in accordance with the Federal Constitutional Law of 28 April, 1995 N 1-FKZ On
arbitration courts in the Russian Federation, on the consideration of appeals and cassation instance are called decrees. Judicial acts handed down by the Supreme Court of the Russian
Federation on the results of consideration of appeals submitted in accordance with Articles
291.1291.15 of the APC, are called definitions.
All other judicial acts of arbitration courts, taken in the course of the proceedings, are
named the definitions.
However, of the APC does not define what is a judicial act. Although the meaning of
the Article implies that the legislator gives a restrictive interpretation of the judicial act.
Thus, according to S.K. Zagaynova, the judicial acts are not only the expression of my
fore-court procedural activity, but also shape the relationship between the courts of different
subsystems within a civil case 3. Under the judicial acts in the arbitration proceedings established by the above-mentioned author understands the arbitration procedure of the form of expression of the will of its judiciary, which is directly aimed at ensuring the effective rights,
freedoms and legitimate interests of participants in civil commerce 4.
Y.A. Tikhomirov and I.V. Kotelevskaya identify the concept of judicial act and
judgment, which, in their opinion, is divided into two groups which came into force regulations and legal treatment (orders, claims, orders, calls, etc.) 5. It is impossible to do with
the private identification. Common in this case are the legal acts in all their diversity (law
enforcement and interpretive, final and ancillary, core and non-core, etc.), and judgment
merely acts as a type of judicial decisions. However, the authors rightly point out that all decisions of courts can embrace the concept of legal acts in the broad sense, because of their
inherent features. For the same reason, consider unacceptable use as synonymous with the
term judicial act, judgment, the court ruling 6.
It should be noted that in the federal legislation there is a single use of the term judicial
act. For example, the Federal Law On providing access to information on the courts of the
Russian Federation dated December 22, 2008 262-FZ under the court decision refers to
the decision made in the form established by the relevant law on the merits considered in the
constitutional exercise, civil, administrative or criminal proceedings or proceedings in arbitra3
S.K. Zagaynova, Place of judicial decisions to ensure the unity of the judiciary: some aspects of the problem,
Proceedings of the universities. Jurisprudence 2007, 2, p.113.
4
S.K. Zagaynova, Court acts in the mechanism of implementation of the judicial authority in civil and arbitration process, Moscow 2007, p. 90.
5
Y.A. Tikhomirov, I.V. Kotelevskaya, Legal acts. Educational and practical and reference manual, Moscow
1999, p. 228.
6
Ibidem, p. 229.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 21
tion court. It also includes acts of judicial decisions of the courts of appeal, cassation and reviewing instances, rendered in the form established by the relevant law on the consideration
of appeals or appeals (representations) any review of decisions of the court of reviewing instance. This concept does not cover the whole essence of the category of a judicial act, as judicial act is not only a judgment made in the form established by the relevant law on the merits, as well as the ruling and resolution. In this case, the legislator gives a narrow understanding of the judicial act.
The order of consideration of civil cases by courts of general jurisdiction is governed by
the rules of civil procedure and is reflected in the Code of Civil Procedure of the Russian Federation. In the science of civil procedural law it is traditional that the generic concept used the
term court order. This tradition continues in the current art. 13 Code of Civil Procedure of
the Russian Federation, entitled Obligation of court rulings. In Part 1 of Article 13 of the
Civil Procedural Code of the Russian Federation the legislator pointed out that the ordinary
courts take judicial decisions in the form of court orders, decisions, decisions of the presidium
court of the review instance.
If the appeal is to the Federal Constitutional Law On the Judicial System of the Russian Federation, then it uses the generic term judicial decisions. Thus, the specific concept
is replaced by the concept of a common, generic, that, in our view, is unacceptable 7.
Thus, within the framework of various types of proceedings there are different generic
concepts: judgment, decisions, judicial acts.
Some scientists hold the view, according to which judicial acts recognized exclusively
procedural judicial acts. For example, S.K. Zagaynova believes that judicial acts in civil and
arbitration process is established by the civil procedure, arbitration procedure of a form of
expression of the will of its judiciary, which is directly aimed at ensuring the effective rights,
freedoms and legitimate interests of participants in civil commerce 8. This approach reduces
the content of the judicial act.
Judicial act in most general terms is a kind of a legal act having a formal, written form
and containing the legal provisions of the court, aimed at the performance of the functions and
the achievement of the goals and objectives of the proceedings.
So, under the judicial acts of arbitration courts need to understand the kind of legal act
received by the arbitration court in the established procedural order, available documentary
form containing the state-power requirements on the settlement of the civil case related to the
business and economic activities aimed at the implementation of the functions and achievement goals and objectives of the arbitration proceedings.
In the authors opinion, in this context, it should be said about the judicial life, which is
hard to imagine without the acts taken by the judiciary. In recent times it is markedly enhanced by their legal significance and the impact on social relations.
7
8
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 22
E.M. Muradyan believes that the judicial life entered into the life of society and man.
Judicial life is to check of the viability of the court, its ability to maintain its vitality, develop,
evolve. Judicial life as the life of man and society, it is checking for viability, that is ability to
withstand adverse circumstances, the ability to withstand a change, renovation and reconstruction 9.
From the above it can be assumed that the court life as a phenomenon is a special form
of legal life, which can be expressed in legal acts and directly showing the features and quality of the judicial and legal development of the society, the corresponding ratio of subjects of
the judiciary and the degree of judicial protection of the participants.
Absolutely it ought to be noted that judicial life tends to change, to respond to the various reforms.
It is known that the new trend of the Russian judicial reform was the abolition of the
Supreme Arbitration Court of the Russian Federation (further SAC) and its transfer to the
newly established office of the Supreme Court of the Russian Federation. Because of this, it
should be noted that the current Supreme Court is the highest judicial body for civil cases,
cases of economic disputes, criminal, administrative and other cases under the jurisdiction of
the courts. The new Supreme Court of the Russian Federation to ensure that the basic function
of the unity of jurisprudence can really perform judicial board on economic disputes. Court
statistics prove the possibility of implementing such an approach. Thus, according to the Survey of statistical data on the performance of the Supreme Court to review civil cases, cases for
settling economic disputes, cases of administrative offenses and criminal cases for 2014 year to
claim 6 refers to a review on the judicial collegium on economic disputes the Supreme Court of
the Russian Federation, complaints and on cassation instance 10.
In accordance with the procedural legislation of the Judicial Board on Economic Disputes, established as the second appeal, it shall check the legality of judicial acts of arbitration
courts. During the period from 6 August to 31 December 2014 the Supreme Court of the Russian Federation received 10,606 appeals on economic disputes to judicial acts adopted by arbitration courts of the Russian Federation. Investigated 379 cases, issued 112 determinations
to transfer the appeal to be considered in court. The cassation instance session was examined
in 70 cases. In 11 cases the complaint was dismissed on 59 cases complaints satisfied with
the abolition of judicial decisions. In 35 cases the courts overturned the judgment of the first instance, one of which was accepted by the court for intellectual property rights. It canceled 27 decisions with the judgment for a new trial, 6 adoption of a new judicial act, 2 with the termination of the proceedings. In 6 cases defining the first instance courts was cancelled. In 5 cases the
appellate court reversed the ruling, 3 of them leaving in force the courts of first instance, one
with the adoption of a new judicial act, one with the direction for a new trial. Totally 40 rulings
of arbitration courts of appeal were cancelled, including the 36 simultaneously with the cancel9
10
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 23
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 24
the interpretation and application of the same law two higher courts the Supreme Court and
the Supreme Arbitration Court. In this sense, the union and what is happening in its result
a positive point. The new Supreme Court of the Russian Federation is currently working to
identify differences in the jurisprudence of the two judicial subsystems. Once this work is
completed, presumably, it will be taken to resolve the contradictions. Supreme Court of the
Russian Federation needs to work in the existing form 14.
In this situation, it can be assumed that any change in the judicial system are reflected in
the judicial life, while the latter takes on the consistency and consistency due to taken by the
higher courts of enforcement of judicial acts, which give explanations on the various issues
that arise in practice and thereby contribute to the implementation of effective protection of
violated rights and legitimate interests of subjects.
BIBLIOGRAPHY
Ermoshin G.T. 2014. Combining the highest courts: the reorganization of the judiciary at the
present stage of development of the state. The Russian Justice 1: 4548.
Muradyan E.M. 2007. Court rules. SPb. : 6465.
Review of judicial practice the Armed Forces 1 (2015) (approved by the Presidium of the
Supreme Court of 03.04.2015), Reference legal system Consultant Plus.
Tikhomirov Y.A., Kotelevskaya I.V. 1999. Legal acts. Educational and practical and reference
manual. Moscow.
Yarkov Vladimir V. 2014. Combining superior courts: expectations and consequences.
Zakon 3.
Zagaynova S.K. 2007. Court acts in the mechanism of implementation of the judicial authority in civil and arbitration process. Moscow: Volters Kluwer.
Zagaynova S.K. 2007. Place of judicial decisions to ensure the unity of the judiciary: some
aspects of the problem. Proceedings of the universities. Jurisprudence 2.
: :
. 2014. W http://
www.rapsinews.ru/judicial_analyst/20141209/272738807.html#ixzz3MB5MdE8t.
,
, 2014 .
2015. W http://www.eg-online.ru/document/adjudication/276141/.
14
http://www.rapsinews.ru/judicial_analyst/20141209/272738807.html#ixzz3MB5MdE8t.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
1
2
,
:
,
. : 1) ;
2) ; 3) ;
4) .
.
: , , , , ,
, , .
, .
Baltic International Academy, Riga, Latvia.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 26
: 1) ; 2)
; 3) ; 4) ; 5) ; 6) .
2000 :
, . 2000 (Agenda 2000), , , , , . . , ,
.
, , , ,
, ,
.
( 44, 45, 46, 47)3.
44 . ,
: ; ( ); .
45 .
, , , , . 46 ,
. ,
, .
, , , , , .
, , . , 02.11.1995. URL:
http:/www.izm.gov.lv ( 09.12.2015).
3
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 27
, ,
. , , ,
.
, , .
8 4
. , ,
5 .
, ,
, ,
.
5
49 . 1
, .
, . ,
.
, ( ,
) .
.
.
21 6
, . . ,
.
7, 12 8
, 27.11.2003. URL: http:/www.izm.gov.lv
( 09.12.2015).
5
, 21.03.2000. URL: http://www.lrs.lt (
09.12.2015).
6
, 12.01.1995. URL: http://www.hm.ee ( 09.12.2015).
7
, 02.06.1993.
4
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 28
, ,
, . .
,
, ,
, . , , .
11, ,
,
.
.
. ,
, ,
, ,
, .
,
,
. , , , , ,
. , , .
47 .
(
), .
( ) .
.
, , ,
, ,
. ,
: , ,
.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 29
8 ,
: ( 5-9),
( 10, 11), ( 12, 15).
5
: ,
.
6 :
: 1) , ;
2)
; 3) , ; 4)
.
7 :
: 1) ,
, , , ,
; 2) , .
8 : , , .
10 11 ,
10: . ,
11, .
, ,
, :
, , , . 45
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 30
. , .
46 , ,
, .
, , ,
.
.
5 . , , ,
, ,
, , , , . , ( ) ,
.
, , .
:
1. () ,
;
2. , ,
, .
, ,
.
, . XXI .
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 31
, 02.11.1995. W
http://www.izm.gov.lv.
, 21.03.2000. W http://
www.lrs.lt.
, 02.06.1993.
, 10.10.1993. W http://
www.hm.ee.
, 12.01.1995. W http://www.hm.ee.
8
,
27.11.2003. W http:/www.izm.gov.lv.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
1
2
3
,
: , . : , . : 1) ; 2)
; 3) ; 4)
.
: , , , ,
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 33
,
, .
90-
, .
, ,
- , .
, ,
, ,
.
,
,
. ( ..), 4.
, , , , .
, 5.
: XXI : . (, 9 1998 .), . 15 , . 16 " ". URL: http://www.kbsu.ru/ index.php?option=com_content&task=view&id=19&Itemid=39 ( 09.12.2015).
5
.. , .. , . .. : , , . ., 2005; , : // . 2002. 1, 2; . / : , , . - . , 22-23.05.2008 . 2008. . 9-12;
.. / : , , . - .
, 22-23.05.2008 . 2008. . 233-241; .
, // .
2002. 3; . :
// . 2002.
4; .. : , . ., 2006; . 4
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 34
. : , ; ; .
: , ,
; , ,
( ); ,
.
- ,
,
(, RASMUS, LINGUA, SOCRATES .), 6 // . 2006. 10. . 69-75; ..
// . 2006. 10; : : [ ] / . .. . .: "-2000", 2006; .
// . 2005. 11. . 55-64; . ( ) // . 2006. 2. . 3-8; , : .
// .
XXVI. 2001. 1; .. : .
.: - . 2002, . 152. URL: http://www.ido.rudn.ru /ido.aspx?id=book3 ( 09.12.2015);
. : // . 2003. 3; A. Amaral, Higher education in the Process
of European integration, Globalizing economies and mobility of students and staff // Higher education and the nation
state. The international dimension of higher education / Ed. by J. Huisman, P. Maassen, G. Neave. Pergamon, 2001.
P. 121-148; Barthelemy . Analysis of the Concept of European Dimension // European Education. V. 31,
U September, 1999. P. 64-95; Clark B. The higher education system. Academic organization in cross-national perspective. Berkeley; Los Angeles; London 1983.
6
, 1986 . (
). ;
ERASMUS, 1987 . . , ,
( 10 % ); PETRA, 1988 . ( ).
; , 1988 . . ; IRIS, 1988 . .
;
EUROTECNET, 1990 . . ;
LINGUA, 1990 . .
;
TEMPUS, 1990 . .
.
PHARE, -
;
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 35
, , , .
, , , ,
.
(), 2001
.
,
.
,
.
, , .
.
, , 600 , , ,
, , 7.
, ,
8.
1998 FORSE, 1991 . . . 1994 . FORCE, PETRA, , Eurotechnet Lingua Leonardo.
. : .. :
.
URL:
http://www.window.edu.ru/window_catalog/
pdf2txt?p_id=28547&p_page=34 ( 09.12.2015).
7
. . . ... URL:
http://www.diaghilev.perm.ru/g11/media/sotrud/sotrud1.htm ( 09.12.2015).
8
1993 XXI (
), 1996 : : , , . : ,
. -21. URL: http://www.ps.1
september.ru/2001/15/2-1.htm ( 19.09.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 36
,
XXI . :
XXI : 9,
, .
, , , . 2009
(200520014 .), 10.
,
, . 100
300 , , ,
, , : , ,
, , .
11.
: , , ,
, ,
( ).
,
100 - .
. 60- 12. 1992
. : ., 2005-2015. URL: http://www.lawmix.ru/
abro.php?id=5462 ( 09.12.2015).
10
URL: http://www.esd-world-conference-2009.org/ru/glavnaja-stranica.html.
11
URL: http://www.unesco.ru/rus/pages/bythemes/unitwin.php.
12
Studying Abroad. United Nations Educational, Scientific and Cultural Organisation. 2001. URL:
http://www.unesco.org/education/studyingabroad/index.shtml ( 09.12.2015).
9
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 37
. , XXVII 13.
(1979 .),
14.
.
,
, , .
(, 2001 .) 15.
()
1981 . , , , ,
, .
, ,
,
,
.16 ,
,
,
, , 17.
, , , , . ,
.
. : ., 2005-2015. URL: http://www.lawmix.ru/abro.php?
id=8730 ( 09.12.2015).
14
, . , , 11.04.1997 . URL: http:// bologna. mgimo.ru /fileserver/ File/declarations
/1997_Lisbon-conv_rus.pdf
15
DGIV/EDU/HE (2001) 3 ED-2001/UNESCO-CEPES/LRC.2/4 . CONSIL OF EUROPE, UNESCO-CEPES. / ,
07.02.2001 . URL: http://www.russianenic.ru/int/lisbon/3.html ( 09.12.2015).
16
() 1981 . . : .
. 2004. URL: http://www.cpia.vsu.ru/docs/ unesco_ustdoc.pdf ( 03.09.2010).
17
() 1997 . . : .
. 2004. URL: http://www.cpia.vsu.ru/docs
/unesco_ustdoc.pdf ( 03.09.2010).
13
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 38
, , ,
.
. , , -
. ,
.
, , . ,
,
. ,
, , ,
.
, ,
,
- () .
,
, 18.
.
, -
.
, , , , . E-learning
,
18
. . // . 2003. 5. . 54-57.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 39
. , -
,
(Magna Charta
Universitatum)19.
, , ,
. ,
,
, , 20.
.
.
, , , . - ,
.
, , , . , , ,
. . , - INCAE (/) (Master of
Medical Management) Panama Canal Authority MBA, , . , - . . ,
, : , , , , - . ,
, 21.
. URL: http://bologna.mgimo.ru/fileserver/File/declarations/1988_magnacharta_rus.pdf
20
URL: http://latamerica.ru/obr/plus.
21
.
19
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 40
, ()
, . ,
,
, , :
, .
1. .
,
I
, .
, : ( ), , , , , .
: -, ; -, ,
; -, , , , , .
XXI , 1998 . , : ,
: ; ; ; ; ; - ; ;
. ,
,
, , , , .
, , .
,
. 22. : . 3. . . : , 2005.
URL: http://www.tempus-tqm.unn.ru/files/part_3.pdf ( 09.12.2015).
22
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 41
, .
.
,
() . ,
, . ,
. , , , , , , .. ENQA
.
, , 23.
, 2020 , . , :
;
; ; ()
24. , 25. ,
(INQAAAHE) 26 . , ,
. 3. . . : , 2005. URL:
http://www.tempus-tqm.unn.ru/files/part_3.pdf ( 09.12.2015). : ,
, ,
. / : . 3-4.11.2003 . , . URL: http://www.oecd
centre.hse.ru/material/opublic/qualities.pdf
24
: , , 1920.05.2005.
URL: http:// http://www.msmsu.ru/userdata/manual/images/fac/ped_obr/Bergenskoe_kommjunike.pdf ( 09.12.2015).
25
European Consortium for Accreditation in Higher Education (ECA). URL: http://www.ecaconsortium.net
( 09.12.2015).
26
URL : http://www.bc.edu/bc_org/avp/soe/cihe/ihec/policy/ConsumerProtection.pdf
23
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 42
, . , ,
: , , , , 27.
2. ,
. , , ,
(, 1954 .)28
: 29; 30; ,
31,
.
. ,
, -, , .
.
- 1997
:
. , 2830.07.2004 . : . URL:
http://www.rc.edu.ru/bp/GeneralDocs/RussianLanguagePublications.doc
28
. , 19.12.1954. . . . URL: http://www.russianenic.ru/int/cult_conv.html (
09.12.2015).
29
,
;
,
; , ;
, ;
, , ,
; ,
;
;
URL: http://www.russianenic.ru/int/unesco/index.html ( 09.12.2015).
30
() , . URL: http://www.russianenic.ru/
int/lisbon/index.html ( 09.12.2015).
31
, (
, ,
. , ). URL: http://www.russianenic.ru/ int/bol/index.html ( 09.12.2015).
27
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 43
32. , , .
(ECTS) 33.
. , 2001 .
, ,
() 34. ,
, ,
35.
: , , , ; .
. 36.
, -
, .
(). 600 50
.
, - () 37.
32
Recognition Issues in the Bologna Process: Recommendations of the International seminar, Lisboan, 11-12
April 2002 // . URL: http://www.coe.int/T/E/Cultural_Co-operation/education
33
ECC Bureau Meeting of the CC-HER. Strasbourg, 21-22 June. Final Report // :
. URL: http://culture.coe.fr/her.ehg/Lourtie%20Final%20Report.htm.
34
Bergan Sjur, The New European Higher Education Area and Its Implications // News of the Recognition
Field: Background Information for the ACE Track, 13th Annual Conference of the European Association for International Education (EAIE) 5 to 8 December, 2001, Tampere, Finland. Riga: EAIE, Latvian ENIC/NARIC,
2001. 60 pp. P. 10-14.
35
. . URL: http://www.acur.msu.ru/ useful/joint_degrees_EU.pdf ( 09.12.2015).
36
Development of joint masters programmes for Europe. Results of the EAU Masters programmes. 2005, EAU,
Socrates.
37
: . URL: http://www.ucheba.ru/mba-article/3714.html16.02.2007 . URL: http://www.hse.ru/lingua/
en/news/1106305.html .
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 44
3. ,
.
38.
. 39.
, , , -,
, , , , 40.
, . (2003 .) , ,
.
, ,
, ,
41.
,
, , .
. , ,
, 42. ,
.
,
, : ..
. -
. URL: http://bologna.mgimo.ru/about.php?doc_id=148
39
(, 22.11.2004). URL: http://www. hse.ru/temp/
2004/11_22_seminar.shtml
40
: What is Academic Mobility // . 2006. URL:
http://www.rudn.ru/?pagec=255
41
: . , (, , 19.05.2001 .) URL : http://bologna.mgimo.ru/fileserver
/File/declarations/2001_Prague-com_Towards-EHEA_eng.pdf
42
What is Academic Mobility // . 2006. URL:
http://www.rudn.ru/?pagec=255
38
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 45
, , , ,
: Socrates Youth, ,
Leonardo da Vinci . ,
( ) 43.
. ,
, . , . , , ,
.
(..
) 44.
:
1.
,
, .
2. , ,
, () ,
.
3.
,
, , , .
: The Centre for International Mobility (CIMO). URL:
http://www.cimo.fi ( 09.12.2015).
44
(, 22.11.2004). URL: http://www.hse.ru/ temp/
2004/11_22_seminar.shtml.
43
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 46
Amaral Alberto. 2001. Higher education in the Process of European integration, Globalizing
economies and mobility of students and staff In Jeroen Huisman, Peter Maassen,
Guy Neav (ed.) Higher education and the nation state. The international dimension of
higher education. New York: Pergamon, Elsevier Science.
Barthelemy . 1999.Analysis of the Concept of European Dimension. European Education
V. 31 September.
Bergan Sjur. 2001. The New European Higher Education Area and Its Implications In News
of the Recognition Field: Background Information for the ACE Track, 13th Annual
Conference of the European Association for International Education (EAIE) 5 to
8 December, 2001, Tampere, Finland. Riga: EAIE, Latvian ENIC/NARIC.
Clark Burton. 1983. The higher education system. Academic organization in cross-national
perspective. Berkeley; Los Angeles; London: University of California press.
. . 2003. .
5 : 54-57.
.., .., .. 2005. : , , . : .
. 2002.
: . 1, 2.
. 2008. / : , , . . , 22-23.05.2008 .
.. 2006. . 10 : 76-83.
. 3. 2005. . . :.
.. (.) 2006. : : [
]. : -2000.
. 2001. : . .
XXVI 1.
, , . 2003.
. / :
. 3-4.11.2003 . , .
, . -21. In http://www.ps.1september.ru/2001/15/2-1.htm.
.. 2008. / : , , . - . , 2223.05.2008 . .
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 47
. 2002.
, .
3.
. 2002.
: . 4.
. 2006. (
). 2.
. 2005. . 11.
.. 2002. : .
: - .
.. 2006. : , . .. .
. 2006.
. 10.
. 2003. : // 3
.. : . In
http://www.window.edu.ru/window_catalog/pdf2txt?p_id=28547&p_page=34.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
1
. 4, ,
ashk@inbox.lv
:
.
. : (.. , .. , 2000), () .. , .. , ..
.., cc- . (Personal Orientation
Inventory POI 1987). .
SPSS 17.
. . 80 : 30-40
(40 ; 37 ) 50-60 , (40 ;
56 ).
: , ,
, ,
, ,
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 49
selection was defined and reasoned. The achieved empirical data was processed with SPSS 17
software. The results were analyzed and interpreted. Relationship between reflexivity and
flexibility of behavior was stated. 80 school teachers were recruited for this research: a group
of 30-40-year old people (40 people; age median 37 years) and a group of 50-60-year old
people, (40 people; age median 56 years).
KEYWORDS: reflexivity, retrospective reflection of activities, reflection of actual activities,
consideration of future activities, reflection of communication and interaction, flexibility of
behavior, search activity.
.
.
: .
. 80
. : 51 (63,75 %) 29 (36,25 %) 30 60 .
1 : 30-40 , 37 ; 2 50-60 , 56 .
. ,
. , .
.
. . ,
- ; ,
. .
, 30 35 .
: 1.
(.. , .. ); 2.
() ( .., .. , .. .. . (Personal Orientation Inventory POI).
: ; ; ; , .
.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 50
SPSS 17. . :
1. . ,
() ;
2. ,
. , . .
0;2. -;
3. ;
4. ,
1 3 . . ,
(Extremes), . , (utliers), .
, . , , ;
5.
.
, ;
6. . , ( ., 2003):
7. ,
.
( ., 2003).
:
GP
RRD
RND
RBD
ROV
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 51
SPSS . ,
. .
. 1. ,
(1- )
, . .
40
38
36
34
32
30
28
20
15
GP
10
5
RRD
RND
RBD
ROV
. 2. ,
(2 ).
, . .
, .
, .
, .
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 52
1. : rs =0,667 sig<0,001
. .
, .
2.
:rs=0,792, sig< 0,001 .
.
, .
: :
. 4
. 3
.
:
: rs =0,667 sig<0,001
Correlations
Spearman's rho
GP
RBD
Correlation Coefficient
,667**
Sig. (2-tailed)
,000
40
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 53
( )
Model Summary and Parameter Estimates
Dependent Variable: GP
Model Summary
Parameter Estimates
Equation R Square
df1
df2
Sig.
Constant
b1
Linear
30,641
38
,000
6,229
,328
,446
:
C : rs=0,792,
sig< 0,001 .
Correlations
Spearman's rho
GP
RBD
Correlation Coefficient
,792**
Sig. (2-tailed)
,000
40
( )
Model Summary and Parameter Estimates
Dependent Variable: GP
Model Summary
Parameter Estimates
Equation
R Square
df1
df2
Sig.
Constant
b1
Linear
,613
60,138
38
,000
5,604
,326
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 54
, , .
(30-40)
,
.
. (rs =0,667 sig< 0,001). :
, , ;
. : , , .
, . ,
, . ,
, ,
.
() (24 ) , , , .
, 20 , .
(50-60 )
,
.
(rsq =0,792 sig< 0,001). , , , .
18 ,
.. ,
.
, ,
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 55
, . , ,
, . , ..
(, ) ,
,
,
- , .
-
,
,
,
.
.
. , ,
. , ,
, .
, , . ,
.
, (2000), :
, , . ,
, ,
.
, (2001): , , .
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 56
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Edyta BIARDZKA 1
Katolicki Uniwersytet Lubelski Jana Pawa II
Wydzia Prawa, Prawa Kanonicznego i Administracji 2
edytabiardzka@gmail.com
Sylwia DANILUK 3
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 4
Wydzia Humanistyczny
sylwia_daniluk@wp.pl
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 58
changes in functioning and forming urban space. These kind of changes are especially observed in the largest cities, which are mostly exposed to terrorism attacks. This article is
aimed at presenting connection between modern wave of international terrorism and urban
public space. The paper presents the most important issues of modern terrorism characteristic,
objects and strategies. Also, different concepts of terrorism including its classification have
been discussed. The article shows terrorism influence not only on forming of the modern urban environment but also on the whole public space. The considerations are based on polish
public space and its capacity, to take all reasonable steps to fight against real terrorist dangers,
in face of the present situation in Europe.
KEYWORDS: terrorism, public space, security
WPROWADZENIE
Zagroenie terroryzmem jest obecnie jednym z najpowaniejszych zagroe zarwno
w wymiarze narodowym, jak i midzynarodowym. Spoeczno midzynarodowa stara si budowa fundamenty ponadnarodowego systemu bezpieczestwa oraz coraz wyraniej dostrzega
szereg realnych i potencjalnych zagroe dla tej konstrukcji. Zagroenie terrorystyczne nie tylko wpywa na dziaania aparatu pastwowego, regulacje prawne i zachowania spoeczne, lecz
powoduje istotne zmiany w sposobach funkcjonowania i ksztatowania organizmw miejskich,
szczeglnie tych najwikszych globalnych metropolii, np. Nowy Jork, Londyn, Pary, ktre
najczciej staj si obiektem atakw na Zachodzie. Procesy planowania i realizacji inwestycji
budowlanych zwykle s mudne i czasochonne, dlatego dopiero teraz dostrzec moemy istotne
zmiany, jakie na ksztat rodowiska zurbanizowanego wywiera wci wzrastajce zagroenie
terrorystyczne. Problematyka prewencji antyterrorystycznej, w tym przede wszystkim technicznych zabezpiecze budynkw i przestrzeni publicznej, jest zagadnieniem wywoujcym spory
o charakterze politycznym, spoecznym i prawnym. Dotyka bowiem z jednej strony potrzeby
zapewnienia odpowiedniego poziomu bezpieczestwa publicznego, a z drugiej koniecznoci
ochrony praw obywatelskich i zagwarantowania obywatelom osobistej wolnoci. Pojawia si
wic wtpliwo bezpieczestwo czy wolno obywateli, ktrzy funkcjonuj w sferze przestrzeni publicznej. Konflikt ten dotyczy zagroe, majcych wpyw na jej funkcjonowanie jako
powszechnie dostpnej strefy obywatelskiej aktywnoci i wolnoci.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 59
dziaa majcych na celu zabezpieczenie tych obiektw. Istotne jest, aby spoeczestwo zaakceptowao utrudnienia zwizane z ochron antyterrorystyczn, ktre s wprowadzane w celu
zminimalizowania ryzyka zaistnienia zamachu 5.
By mc w peni zrozumie problematyk wpywu terroryzmu na wspczesn przestrze
publiczn naley usystematyzowa podstawowe pojcia i zagadnienia dotyczce tej tematyki.
Terroryzm jest to organizowanie zamachw na czonkw rzdu, ludzi zwizanych
z wadz, na przeciwnikw politycznych, na osoby innej wiary, a take rasy, obcokrajowcw
lub przypadkowych przechodniw. Dziaania terrorystyczne to rwnie porywania ludzi,
a take samolotw i innych rodkw komunikacji w celu wywierania wpywu na wadze pastwa, wywoywanie atmosfery strachu, zamtu, aby uzyska korzyci dla jakiej grupy osb
lub bez podania jakiejkolwiek przyczyny 6. Terroryzm, jako forma walki przechodzi obecnie
istotn ewolucj. Dawniej ataki skierowane byy bezporednio przeciwko wrogowi i jego infrastrukturze, teraz zamiarem terrorystw jest eskalacja przemocy, denie do maksymalizacji
liczby ofiar i wywoania medialnego szoku w skali globalnej. Dla wspczesnych terrorystw,
najczciej motywowanych religijnie, przemoc staje si celem samym w sobie, a gwn ofiar jest bezbronna ludno cywilna. Najwiksze przeraenie budz bezlitosne akty terrorystyczne wymierzone w zatoczone dworce kolejowe, stacje metra, szkoy czy inne budynki
publiczne.
Do obrony przed jednym z podstawowych globalnych zagroe, jakim jest terroryzm,
angauje si bezprecedensowe rodki militarne i policyjne, prowadzi wyniszczajce wojny,
poddaje obywateli kontroli i nadzorowi, a take przeksztaca miasta i ich przestrze publiczn. Przestrzenne skutki terroryzmu mona obserwowa zarwno w strukturze urbanistycznej wspczesnych miast, jak i w architekturze najwaniejszych w miecie budowli, ktre s umacniane i fortyfikowane 7.
Odnoszc si do twierdzenia Jacquesa Herzoga i Pierre de Maurona, i terroryzm nie
jest iluzj, nie jest te symulacj, a wywiera realny wpyw na miasta i ich mieszkacw 8, naley podkreli, e od najdawniejszych czasw jedn z podstawowych funkcji miasta byo zapewnienie jego mieszkacom bezpieczestwa przed wszelkimi wrogami i najedcami. XXI
wiek jest de facto wiekiem metropolii i miast globalnych, a zatem s one celem podatnym
oraz wraliwym na atak terrorystyczny, poniewa:
grupuj najwaniejsze funkcje polityczne i gospodarcze s orodkami wadzy;
s gwnymi wzami w globalnej sieci przepywu informacji i kapitaw;
istniej w nich budynki i obiekty o charakterze symbolicznym, czyli najbardziej atrakcyjne medialnie cele ataku;
M. Gajda, Wpyw terroryzmu na zabezpieczenie budynkw uytecznoci publicznej, [w:] Przestrze i Forma
http://www.pif.zut.edu.pl/pif-20_pdf/B-02_PiF20_Gajda.pdf (20.12.2015)
6
W. Kopaliski, Sownik wydarze, poj i legend XX wieku, Warszawa 1999, s. 423.
7
A. Jasiski, Architektura w czasach terroryzmu. Miasto przestrze publiczna budynek, Warszawa 2013, s. 9.
8
J. Herzog, P. de Meuron, The Particular and the Generic, [w:] The Endless City, R. Burdett, D. Sudujic,
(red.) Londyn, Nowy Jork 2007, s. 324.
5
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 60
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 61
infrastruktura obronna:
a) elementy systemu dowodzenia siami zbrojnymi, policj i innymi subami;
b) elementy systemu zarzdzania kryzysowego pastwa: koszary, bazy wojskowe,
skadnice i magazyny rodkw i materiaw zwizanych z obronnoci pastwa, w tym rezerw pastwowych;
infrastruktura miejska rodki transportu miejskiego, zakady energetyczne, wodocigowe, handlowe, zbiorowego ywienia, due obiekty handlowe, obiekty o charakterze
religijnym;
media i telekomunikacja stacje radiowe i telewizyjne, redakcje rodkw masowego przekazu;
imprezy masowe;
symbole narodowe i religijne miejsca, budynki lub obiekty wane dla historii lub kultury narodu, stanowice jego dziedzictwo narodowe lub kulturowe 11.
KLASYFIKACJA TERRORYZMU
Dokonujc analizy istoty terroryzmu oraz jego wpywu na bezpieczestwo pastwa, naley powici rwnie uwag jego odmianom i rodzajom. Powstao wiele klasyfikacji tego
zjawiska, midzy innymi ze wzgldu na czynniki historyczne, religijne, spoeczne, ideologiczne, rnice w terytorialnym zakresie dziaa organizacji, jak rwnie motywacj sprawcw, ich strategi i taktyk. Precyzujc poszczeglne jego rodzaje, brano pod uwag przedmiot dziaania terrorystw, a take oddziaywanie na obszary funkcjonowania pastwa, jak
i jego bezpieczestwo wewntrzne 12.
Badacze zajmujcy si problematyk terroryzmu dokonuj jego klasyfikacji na podstawie rnych kryteriw. W literaturze przedmiotu najczciej wyrnia si terroryzm polityczny, religijny oraz kryminalny. Kuba Jaoszyski, w publikacji pt. Wspczesny wymiar antyterroryzmu, wyrnia z kolei terroryzm separatystyczny, nacjonalistyczny, fundamentalistyczny, religijny, ideologiczny oraz rasistowski 13.
Istnieje wiele podziaw omawianego zjawiska. W pimiennictwie spotyka si kryterium podziau terroryzmu ze wzgldu na zasig terytorialny i personalny, przez co wyrnia
si terroryzm midzynarodowy oraz wewntrzny. Ze wzgldu na miejsce dokonywania zamachw i zwizane z tym metody dziaania wymienia si terroryzm ldowy, powietrzny oraz
morski. Ze wzgldu na rodzaj uywanej broni wyrnia si terroryzm nuklearny, konwencjonalny, chemiczny, radiologiczny, bioterroryzm i cyberterroryzm 14.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 62
Innego podziau dokona Brunon Hoyst, bowiem wedug zasigu terytorialnego wystpowania tego zjawiska. Autor wymienia:
terroryzm pastwowy organy wadzy zastraszaj swoich obywateli wasn dziaalnoci;
terroryzm midzynarodowy dziaalno grupy terrorystycznej przekracza granice jednego pastwa;
terroryzm separatystyczny ma na celu doprowadzenie do odczenia od pastwa,
przeciwko ktremu terroryci podejmuj walk 15.
W kontekcie omawianego zagadnienia, istotna jest take klasyfikacja, na ktr powouje si K. Jaoszyski w publikacji pt. Wspczesny wymiar terroryzmu oraz K. Masiul
w ksice pt. Bezpieczestwo Rzeczypospolitej Polskiej wobec wspczesnego zagroenia terroryzmem. Uwzgldniajc kryterium wpywu na bezpieczestwo pastwa wyrnia si:
ekoterroryzm dziaa w imi populistycznych hase ratowania Ziemi przed obecnoci
na jej powierzchni urzdze i obiektw, mogcych stanowi zagroenie dla rodowiska
naturalnego. Mowa o elektrowniach nuklearnych, zakadach chemicznych, platformach
wydobywczych ropy naftowej, magazynach paliw pynnych, itp.
piractwo informatyczne (terroryzm informatyczny) polega na wamywaniu si do
komputerowych baz danych, wprowadzaniu do programw komputerowych rnego
rodzaju zakce i wirusw majcych na celu wywoanie chaosu oraz dezinformacj.
Taka dziaalno moe skutkowa sparaliowaniem systemw cznoci, sieci bankowych czy take systemw obronnych. Ponadto, ta forma terroryzmu moe by przyczyn katastrof kolejowych i lotniczych znacznych rozmiarw.
zdegenerowana partyzantka (pseudopartyzantka) wystpuje gwnie w krajach tzw.
trzeciego wiata, w ktrych spoeczestwo jest podatne na wszelkiego rodzaju hasa
wyzwolenia spoecznego i narodowego. Organizacje te dziaaj z grupami przestpczymi
lub stanowi ich ramie zbrojne, zajmujc si handlem narkotykami, prostytucj, ochron
przywdcw organizacji przestpczych oraz handlem ywym towarem.
partyzantka miejska (gangi miejskie) istnieje w duych miastach powyej jednego miliona mieszkacw. We wspczesnym wiecie takich miast jest 414, z czego 264 znajduje si w krajach trzeciego wiata, w szczeglnoci azjatyckich, afrykaskich oraz
latynoamerykaskich. Gangi te funkcjonuj na obszarach miejskich, nad ktrymi nie ma
jakiejkolwiek wadzy i kontroli i wadza jest bezradna na ich dziaania 16.
terroryzm mgawicowy stanowi now posta zjawiska terroryzmu. Nie ma wyodrbnionych adnych form organizacyjnych i hierarchii. Organizacje terrorystyczne tworz
niewielkie, aktywne grupy, o fanatycznym nastawieniu, ktre tworzone s na potrzeby
wykonania konkretnego zadania.
15
16
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 63
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 64
uzyskiwanie informacji,
analiza informacji,
gromadzenie i wykorzystywanie pozyskanych informacji.
2. dziaania prewencyjne:
zabezpieczanie obiektw i osb
dziaania propagandowe 18.
Na podstawie bogatych dowiadcze wypracowane zostay tam zrnicowane strategie
prewencyjne, zmierzajce do ograniczenia ryzyka ataku terrorystycznego i udoskonalone metody zabezpiecze, ktre ograniczaj jego ewentualne skutki. Zazwyczaj s to kosztowne
przedsiwzicia, ingerujce gboko w architektur budynkw oraz oglny charakter przestrzeni publicznej. Kompleksowa ochrona antyterrorystyczna czsto skutkuje militaryzacj
przestrzeni miasta oraz ograniczeniem dostpnoci do obiektw publicznych. Mieszkacy
miast najbardziej zagroonych atakiem terrorystycznym poddawani s cigej kontroli, a nawet inwigilacji, prowadzonej za pomoc najnowoczeniejszych technologii. Negatywnym
skutkiem tego typu dziaa jest ograniczenie paw i wolnoci jednostki 19.
Problematyka prewencji antyterrorystycznej, w tym przede wszystkim technicznych zabezpiecze budynkw i przestrzeni publicznej, jest zagadnieniem wywoujcym spory
i konflikty o charakterze politycznym, spoecznym i prawnym. Dotyka bowiem z jednej strony potrzeby zapewnienia odpowiedniego poziomu bezpieczestwa oraz porzdku publicznego 20, a z drugiej koniecznoci ochrony praw obywatelskich i zagwarantowania obywatelom
osobistej wolnoci. Rodzi si zatem dylemat midzy zapewnieniem bezpieczestwa a wolnoci w sferze przestrzeni publicznej. Konflikt ten dotyczy zagroe wpywajcych na funkcjonowanie przestrzeni publicznej miasta. W spoeczestwie otwartym istnieje rwnowaga
pomidzy sfer wolnoci, a indywidualnym bezpieczestwem, ktra najczciej jest naraona
na atak terrorystyczny. Skutki, jakie za sob przynosi: nadmierna reakcja pastwa, ograniczenie praw i swobd obywateli, militaryzacja przestrzeni miasta, fortyfikacja budynkw publicznych, krzewienie tzw. syndromu strachu s dotkliwszym zagroeniem dla ustroju pastwowego anieli sam terroryzm 21.
Zatem prewencja antyterrorystyczna to nie tylko technologia i technika sama w sobie,
ale przede wszystkim wszelkie dziaania o wymiarze politycznym i spoecznym, zmierzajce
do eliminacji przyczyn i ograniczania skutkw terroryzmu tj. zabezpieczenia budynkw uytecznoci publicznej 22.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 65
23
Ustawa z dnia 27 marca 2003r.o planowaniu i zagospodarowaniu przestrzennym, Dz.U. z 2015 r. poz. 199
z pn. zm.
24
Karta Przestrzeni Publicznej adresowana do uczestnikw III Kongresu Urbanistyki Polskiej ZMP i TUP
i innych organizacji dbajcych o ad przestrzenny w celu propagowania dbaoci o przestrze publiczn naszych
miast, ktra stanowi ich szczegln warto, daje wiadectwo tosamoci terytorialnej i narodowej oraz gwarantuje podstawy rozwoju zrwnowaonego, http://www.tup.org.pl/download/2009_0906_KartaPrzestrzeni Publicznej.pdf (20.12.2015)
25
B. Jaowiecki, Fragmentacja i prywatyzacja przestrzeni, [w:] B. Jaowiecki, W. ukowski (red.), Gettoizacja
polskiej przestrzeni miejskiej, Warszawa 2007, s. 26
26
M. Krajewski, Co to jest sztuka publiczna?[ w:] Kultura i Spoeczestwo, Nr 1/2005, s. 59
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 66
Ponadto, maj one demokratyczny charakter oraz s emanacj zasad, ktrymi kieruje si demokratyczne pastwo.
Istotnym stanowiskiem jest take pogld, e przestrze publiczna jest miejscem,
w ktrym koncentruj si dziaania rnych uytkownikw, a wic interakcje midzyosobowe
oraz obieg produktw materialnych i niematerialnych. Zatem, stan przestrzeni publicznej ma
znaczcy wpyw na jako ycia tych, ktrzy znajduj si w niej oraz z niej korzystaj 27.
Majc powysze na uwadze naley stwierdzi, i przestrze publiczna to wszelkie oglnodostpne obiekty takie jak: biblioteki, parki, place, skwery, targowiska, ulice, itp. Ponadto
w skad przestrzeni publicznej wchodz elementy przyrody, a take budynki uytecznoci publicznej: informacyjne, penice funkcj kulturow, reklamowe, rekreacyjne, usugowe oraz
wypoczynkowe. W celu dalszych rozwaa naley podkreli, e wszystkie wymienione elementy skadajce si na przestrze publiczn musz zapewnia poczucie bezpieczestwa
zbiorowoci, ktra z nich korzysta.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 67
PODSUMOWANIE
Wspczesne spoeczestwa wierz, e wynalazki, zdobycze nauki i innowacyjne rozwizania mog zapewni im bezpieczestwo i ochron przed zagroeniami, rwnie tymi ze
strony struktur terrorystycznych. Naley stwierdzi, e wzgldy bezpieczestwa nie determinuj procesu projektowania obiektw budowlanych, jak rwnie ksztatowania przestrzeni
publicznej, a wic caej gospodarki przestrzennej. Badania nad technologicznymi zabezpieJ. Raubo, Przed Francj i ca Europ czas decyzji. Pierwsze wnioski po zamachu terrorystycznym
w Paryu.
http://www.defence24.pl/272681,przed-francja-i-cala-europa-czas-decyzji-pierwsze-wnioski-pozamachu-terrorystycznym-w-paryzu/ (20.12.2015)
30
T. Aleksandrowicz, op. cit., s. 158.
29
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 68
czeniami przestrzeni publicznych w Polsce s na etapie pocztkujcym, poniewa jest to dosy nowe zagadnienie i pojawia si niewiele prac naukowych z tej dziedziny.
Warto mie na uwadze, e wdraanie systemw zabezpieczenia przestrzeni publicznej
moe pocign za sob skutki w postaci pewnych ogranicze dla jej uytkownikw, ktre
zwizane s z ich codziennym funkcjonowaniem. W gwniej mierze chodzi o ograniczenia
praw i wolnoci obywatelskich, dostpnoci do obiektw oraz moliwoci organizowania wydarze publicznych.
Autorki maj nadziej, e niniejszy artyku pozwoli nieco przybliy problemy
i wyzwania, jakie dla wspczesnego spoeczestwa, w zakresie urbanistyki niesie zagroenie
terroryzmem, w tym przede wszystkim kwestie dotyczce zabezpieczenia budynkw, przestrzeni publicznej, a wic caych miast przed atakami terrorystycznymi.
BIBLIOGRAFIA
AKTY PRAWNE
Ustawa z dnia 27 marca 2003 r. o planowaniu i zagospodarowaniu przestrzennym. Dz.U.
z 2015 r. poz. 199 z pn. zm.
LITERATURA
Aleksandrowicz Tomasz. 2008. Terroryzm midzynarodowy. Warszawa: Wydawnictwa Akademickie i Profesjonalne.
Fehler Wodzimierz. 2010. Bezpieczestwo przestrzeni miejskiej. W Bezpieczestwo publiczne w przestrzeni miejskiej, Warszawa: Arte, 16-24.
Gajda Magorzata. 2013. Wpyw terroryzmu na zabezpieczenie budynkw uytecznoci publicznej. W: www.pif.zut.edu.pl
Herzog Jacques, de Meuron Pierre. 2007.The Particular and the Generic. W The Endless City.
Londyn Nowy Jork: Press, 324-335.
Hoyst Brunon.2007. Kryminalistyka. Warszawa: Wydawnictwo Prawnicze LexisNexis.
Jaoszyski Kuba, Kulczyski Stanisaw. 2010. Antyterroryzm metody i formy walki
z zagroeniami terrorystycznymi. W Zagadnienia fizycznej walki z zagroeniami terrorystycznymi. Aspekty organizacyjne i prawne. Warszawa: TRIO, 48-59.
Jaoszyski Kuba, Kulczyski Stanisaw, Kanciak Anna, Szlachter Damian. 2013. Dziaalno organizacji terrorystycznych. W: Wspczesne zagroenia terroryzmem. Szczytno:
Wysza Szkoa Policji w Szczytnie. 113-167.
Jaoszyski Kuba. 2008. Wspczesny wymiar antyterroryzmu. Warszawa: TRIO.
Jaowiecki Bohdan. 2007. Fragmentacja i prywatyzacja przestrzeni. W Gettoizacja polskiej
przestrzeni miejskiej. Warszawa: Wydawnictwo Naukowe Scholar, 11-28.
Jasiski Artur. 2013. Architektura w czasach terroryzmu. Miasto przestrze publiczna budynek. Warszawa: Wolters Kluwer.
Jasiski Artur. 2012. Wielkomiejski dylemat przestrze publiczna czy przestrze bezpieczna. W www.pif.zut.edu.pl.
Karta Przestrzeni Publicznej adresowana do uczestnikw III Kongresu Urbanistyki Polskiej
ZMP i TUP i innych organizacji dbajcych o ad przestrzenny w celu propagowania
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 69
dbaoci o przestrze publiczn naszych miast, ktra stanowi ich szczegln warto,
daje wiadectwo tosamoci terytorialnej i narodowej oraz gwarantuje podstawy rozwoju zrwnowaonego. W www.tup.org.pl.
Kopaliski Wadysaw. 1999. Sownik wydarze, poj i legend XX wieku. Warszawa: Wydawnictwo Naukowe PWN.
Krajewski Marek. 2005. Co to jest sztuka publiczna?. Kultura i Spoeczestwo (1) : 57-79.
Masiul Krzysztof. 2014. Bezpieczestwo Rzeczypospolitej Polskiej wobec wspczesnego
zagroenia terroryzmem. Szczytno: Wydawnictwo Wyszej Szkoy Policji w Szczytnie.
Raubo Jacek. 2015. Przed Francj i ca Europ czas decyzji. Pierwsze wnioski po zamachu
terrorystycznym w Paryu. W: www.defence24.pl.
Wudarski Szymon. 2006. Terroryzm i jego konsekwencje spoeczne i polityczne. W Oblicza
wspczesnego terroryzmu. Toru: Wydawnictwo Adam Marszaek, 95-103.
Walczuk Konrad. 2013. Bezpieczestwo publiczne prba definicji. W Prawo bezpieczestwa publicznego. Warszawa: Wydawnictwo Wyszej Szkoy Menederskiej w Warszawie, 11-23.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Maria FRANCZYK 1
Uniwersytet Jagielloski w Krakowie 2
Wydzia Prawa i Administracji
m.k.franczyk@gmail.com
OD BEZPIECZESTWA
DO INTERWENCJONIZMU
ABSTRAKT: Celem artykuu jest wykazanie wpywu potrzeby bezpieczestwa na ksztat systemu
spoeczno-gospodarczego. Potrzeba ta przedstawiona zostaje jako gwna motywacja podejmowania przez ludzi dziaa wsplnych, a nawet jako racja bytu pastwa. W dalszej czci artykuu
zarysowane, a nastpnie ocenione z punktu widzenia efektywnoci, zostaj sposoby dziaania
pastwa jako instytucji powoanej do istnienia wol wspdziaajcych obywateli.
SOWA KLUCZOWE: potrzeba bezpieczestwa, interwencjonizm pastwowy, ekonomiczna
analiza prawa
WPROWADZENIE
Denie do zrozumienia otaczajcej rzeczywistoci jest nieodcznym skadnikiem natury ludzkiej. Wspczenie rzeczywisto t tworzy przede wszystkim zorganizowana
w ramach pastwa prawnego struktura spoeczna. Dziaalno czonkw spoecznoci, poczynajc od wynikajcych z podstawowych relacji midzyludzkich, na stosunkach gospodarczych koczc, odbywa si w ramach zdefiniowanych przez system prawny procedur. Niemal
Mgr Maria Franczyk doktorantka Wydziau Prawa i Administracji Uniwersytetu Jagielloskiego w Krakowie.
Uzyskaa tytu magistra prawa na teje uczelni oraz licencjat zarzdzania na Akademii Grniczo-Hutniczej w Krakowie.
2
Jagiellonian University, Faculty of Law and Administration.
1
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 71
kady akt, czy to zawarcie maestwa, czy dokonanie transakcji wymiany handlowej, przebiega zgodnie z normatywnie wypracowanymi schematami.
Rozwaajc sposb funkcjonowania jednostek w pastwie nie sposb pomin zagadnienia
genezy pastwa, ktrej upatrywa mona midzy innymi w potrzebie bezpieczestwa. Potrzeba ta
pojawia si wielokrotnie w kontekcie rnych dziedzin ycia spoecznego i ma swoje odzwierciedlenie rwnie w przypadku aktywnoci gospodarczej. Kontynuujc rozwaania, w nastpnej
kolejnoci poruszy naley zagadnienie sposobu funkcjonowania samego pastwa oraz przeanalizowa narzdzia, jakimi pastwo posuguje si, by realizowa swoje cele. Na tle tej wstpnej analizy wyania si pytanie o skutki dziaalnoci pastwa.
Celem artykuu jest wykazanie, w jaki sposb potrzeba bezpieczestwa wpywa
na ksztat systemu spoeczno-gospodarczego. Punkt cikoci pooony zostanie na kwesti
kosztu generowanego jest w efekcie wysikw, podjtych celem zaspokojenia potrzeby bezpieczestwa. Poniewa pastwo dziaa za porednictwem prawa, ocena skutkw jego dziaa,
do ktrych naley generowanie kosztw, przebiega musi w obrbie paradygmatu nauk prawnych. Konieczne jest przy tym uwzgldnienie faktu, e rachunek kosztw przynaley do kategorii narzdzi ekonomicznych. Std waciwego nurtu do dokonania analizy szuka naley
na pograniczu prawa i ekonomii.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 72
wyszego rzdu aktywizuj si dopiero po zaspokojeniu potrzeb poziomu niszego, co zobrazowa mona w prosty sposb za pomoc piramidy Maslowa. Do pierwszej i najniszej kategorii zostay zakwalifikowane tzw. potrzeby fizjologiczne, wynikajce z samych funkcji yciowych. Po ich zaspokojeniu, ju w drugiej kolejnoci, pojawia si potrzeba bezpieczestwa. Jak
wspomniano we wstpie niniejszego opracowania, potrzeba ta rzutuje na wszystkie aspekty ycia czowieka. Mwi wic mona przykadowo o potrzebie bezpieczestwa osobistego, potrzebie bezpieczestwa obrotu gospodarczego, jak i o potrzebie bezpieczestwa socjalnego.
Powracajc na grunt rozwaa nad funkcjonowaniem czowieka w wiecie zauway
naley, e jego naturalnym rodowiskiem nie jest spoeczna prnia. Homo oeconomicus
dziaa w obrbie pewnej struktury spoeczno-gospodarczej i nie zawsze moe realizowa swoje potrzeby z pominiciem innych jednostek, funkcjonujcych w ramach teje struktury. Zachowania homo oeconomicus nakierowane musz by niejednokrotnie na inne jednostki, przy
czym wydaje si, e w odniesieniu do zaprezentowanej powyej koncepcji A. Maslowa, konieczno taka pojawia si ju w przypadku zaspokajania potrzeby bezpieczestwa. Wystpuj rwnie sytuacje, w ktrych przymusu wspdziaania nie ma, lecz
podjcie przez dan grup osb dziaa wsplnych, czyli wsppracy, przyniosoby kadej z tych osb wicej korzyci ni dziaania podejmowane przez kad z nich samodzielnie, ale owo podjcie dziaa wsplnych moe si nie powie z powodu skonnoci
tych osb do dziaania w sposb egoistyczny i/lub ich niemonoci skoordynowania
dziaa 4.
Podjcie wsppracy moe zatem powodowa popraw i tak ju pozytywnego wyniku
kadej z jednostek, moe jednak w przypadku czciowego lub penego konfliktu interesw
powodowa u co najmniej niektrych podmiotw strat. Jednak pomimo tego, e podmioty te
nie otrzymaj tego, co by im si naleao, w oglnym rozrachunku caa wspdziaajca grupa
osignie wynik, przewyszajcy sum wynikw, jakie kady z podmiotw osignby dziaajc w pojedynk. Nie bez kontrowersji pozostaje zagadnienie, czy powicenie dobra poszczeglnych jednostek dla dobra wikszoci jest dziaaniem sprawiedliwym. Dziaanie takie
realizuje jednak Hobbesowsk ide justice as mutual advantage, co w wolnym tumaczeniu
oznacza sprawiedliwo jako wzajemn korzy.
Jednostki wsptworzce spoeczno powierzaj przezwycianie zobrazowanego powyej tzw. problemu dziaa wsplnych pastwu, jako koordynatorowi pojedynczych dziaa.
Pastwo ma dy do maksymalizacji realizacji interesu spoecznoci jako caoci, nawet jeli
pozornie niektre jego aktywnoci prowadzi mog do uszczuplenia indywidualnego interesu poszczeglnych jednostek. Z tego nadrzdnego celu wynika wizka celw bardziej szczegowych,
z ktrych kady realizowany jest w ramach osobnej dziedziny polityki. Dziaania pastwa odbywaj si zatem wielopaszczyznowo, zarwno w obrbie ycia spoecznego, jak i gospodarczego.
J. Stelmach, B. Broek, W. Zauski, Dziesi wykadw o ekonomii prawa, Warszawa 2007, s. 51-52.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 73
W tym miejscu ucili naley, i zesp rodkw, za pomoc ktrych pastwo oddziauje
na gospodark okrelany jest mianem interwencjonizmu pastwowego.
Odchodzc od wizji pastwa u jego rde i zbliajc si w stron wspczesnoci
wskaza naley, e wraz z ewolucj samych spoeczestw, ewoluowaa rwnie struktura
pastwa. Obywatele zorganizowani s w ramach demokratycznych republik, a dziaania pastwa, pierwotnie bdce prostymi aktami wadczymi, speniaj obecnie wymogi zasady praworzdnoci. Oznacza to, e sprawowanie wadzy czerpa musi z regu prawa, a nie z uznania
rzdzcych, co zobrazowane jest maksym J. Adamsa government of laws, not of a men.
W tym kontekcie, pastwo staje si pastwem prawnym, a dziaania pastwa polegaj
w gwnej mierze na ustanawianiu regu postpowania, std interwencjonizm pastwowy jako
wadcze dziaanie pastwa interpretowa naley jako zesp aktw stanowienia lub stosowania prawa.
Zwrci naley uwag, i wystpuje pewnego rodzaju zaptlenie, polegajce na tym,
e organy pastwa narzucaj swoj wol obywatelom jedynie w granicach i na podstawie
prawa, ktre z kolei odzwierciedla wol samych obywateli. Na gruncie przeprowadzonych
dotychczas rozwaa wnioskowa mona, e wspomnian wol obywateli jest ch zapewnienia sobie realizacji wasnego interesu. Skoro pokonanie problemu dziaa wsplnych gwarantuje najwiksz szans na maksymalizacj interesu spoecznoci jako caoci, implikuje
ono najwiksz szans maksymalizacji interesu indywidualnego. Std obywatele zgadzaj si
na pewien zakres wadczych dziaa pastwa.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 74
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 75
wane na dziedziny ycia spoecznego, nie zwizane z gospodark. Nie kada dziaalno pastwa, wynikajca z prby zapewnienia bezpieczestwa, ma bowiem na celu manipulowanie
sytuacj majtkow jednostki lub kondycj gospodarki jako caoci, czy te poszczeglnym
sektorem tej gospodarki na zasadzie stosunku hierarchicznej podlegoci, gdy podmiot wykonujcy wadz pastwa narzuca podmiotom podlegym sposb postpowania. Regulacyjn
dziaalnoci pastwa objta jest rwnie sfera stosunkw midzy podmiotami rwnorzdnymi, stanowica przedmiot zainteresowa przede wszystkim prawa cywilnego. Zauway
jednak naley, i nawet takie regulacje prawne, ktre w ujciu tradycyjnym nie maj z problematyk gospodarcz nic wsplnego, mog powodowa, lub wprost powoduj, konsekwencje ekonomiczne. Mona je zatem sklasyfikowa do kategorii porednio rzutujcych na ksztat
obrotu gospodarczego. Dla przykadu, prba zaspokojenia przez pastwo potrzeby poczucia
bezpieczestwa ycia rodzinnego, otrzymuje wyraz w reglamentacji majtkowych stosunkw
maeskich.
KOSZT INTERWENCJONIZMU
Powysze rozwaania sygnalizuj, i dziaalno pastwa, nie przynosi jedynie zyskw
wynikajcych z przezwycienia problemu dziaa wsplnych, lecz generuje rwnie wydatki
na ich sfinansowanie, ktre pokryte musz by przez obywateli podejmujcych wspprac.
Sama potrzeba bezpieczestwa, zarysowana w pierwszej czci niniejszego opracowania, jako
bodziec do podjcia dziaa wsplnych, ocenianych w oglnoci jako zyskowne, stanowi jednoczenie rdo pewnych kosztw. Wywaenia wymaga wic wzajemny stosunek zyskw
do nakadw. Na jego podstawie bdzie mona dopiero oszacowa zakres opacalnych dziaa.
Analiz opacalnoci najskuteczniej przeprowadza si przy pomocy rachunku ekonomicznego.
Pamita jednak naley, e wszelka dziaalno pastwa odbywa si poprzez stanowienie lub
stosowanie prawa, std przy analizie korzysta naley wycznie z narzdzi oferowanych
w ramach paradygmatu nauk prawnych. Stosowanie metody ekonomicznej do oceny skutkw
funkcjonowania norm prawnych, jako przejaww interwencjonizmu pastwowego, wymaga
uprzedniego wykazania, e jest ona na gruncie nauk prawnych uprawniona. Stanowisko takie
zajmowane jest przez przedstawicieli filozoficzno-prawnego kierunku tzw. ekonomicznej analizy
prawa. Wykazuj oni, i zastosowanie teorii ekonomicznych oraz metod ekonometrycznych do
badania procesu tworzenia prawa, jego struktury, procesw w nim zachodzcych oraz wpywu
prawa i instytucji prawnych na ludzi, gospodark i pastwo6 jest dziaaniem uprawnionym.
Uznaj oni, i przy zastosowaniu metod zaczerpnitych wprost z ekonomii, zobrazowa mona
stopie ekonomicznej (alokacyjnej) uytecznoci poszczeglnych instytucji prawnych, a tym
M. Oleander, Law and Economics ekonomiczna analiza prawa, Edukacja prawnicza 2005 4(70),
www.edukacjaprawnicza.pl (11.12.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 76
samym scharakteryzowa granice zastosowania prawa jako instrumentu dokonywania dystrybutywnych zmian w zastanych zasobach gospodarczych7.
Ekonomiczna analiza prawa, w roli kryterium oceny, posuguje si pojciem efektywnoci, ktra jest
rozumiana przede wszystkim jako wzajemne relacje midzy nakadami i efektami moe
by przedstawiana w oparciu o trzy podstawowe formuy:
1. efektywno jako rnica pomidzy efektami a nakadami (korzystno): podany wynik powinien by wikszy od zera, co oznacza, e uzyskane efekty s wiksze od poniesionych nakadw;
2. efektywno jako iloraz efektw do poniesionych nakadw (ekonomiczno): podany
wynik powinien by wikszy od jednoci, co oznacza, e poniesione nakady s nisze
od uzyskanych efektw;
3. efektywno jako iloraz rnicy pomidzy efektami a nakadami do poniesionych nakadw formua ta, okrelana jest jako stopa zwrotu z inwestycji () 8.
Bez wzgldu jednak na to, ktre rozumienie efektywnoci wybra, rozwaania w obrbie
ekonomicznej analizy prawa polega bd na zestawieniu ze sob wysikw i rezultatw.
Ekonomia jako nauka posuguje si hipotetycznymi konstrukcjami obejmujcymi ukad zaoe, przyjtych dla uchwycenia najistotniejszych cech i zalenoci wystpujcych w danym procesie ekonomicznym9, czyli tzw. modelami ekonomicznymi. W najbardziej podstawowej wersji,
model taki obejmuje rynek jednego produktu, w ktrym uczestniczy skoczona liczba konsumentw. Kady uczestnik zainteresowany jest zakupem jednej sztuki towaru po cenie, ktra odzwierciedla warto, jak towar ten dla niego przedstawia. Prezentowany model obejmuje teoretyczn
konstrukcj funkcji popytu i poday. Procesy w ramach tego modelu zachodz przy zaoeniu ceteris paribus, co oznacza, e w analizie zakada si, e tylko jeden czynnik jest zmienny, pozostae za nie zmieniaj si; pozwala to bardziej wiarygodnie ustala i kwanty-fikowa zwizki
przyczynowe midzy badanymi cechami10.
Funkcja popytu 11 D jest przyporzdkowaniem, ktre kadej cenie p przypisuje ilo
q konsumentw, ktrzy byliby skonni j uici. Przy oferowaniu zapaty konsument kieruje
si wieloma kryteriami, jak na przykad jego dochd, gust czy ceny dbr substytucyjnych,
std jest to funkcja wieloczynnikowa: 12
q = D ( p, sp, ct, ci .).
A. Bator, Instrumentalizacja jako zaoenie ekonomicznej analizy prawa; [w:] J. Stelmach, M. Soniewicka
(red.), Analiza ekonomiczna w zastosowaniach prawniczych, Warszawa 2007, s. 33-34.
8
A. Rutkowska, Teoretyczne aspekty efektywnoci pojcie i metody pomiaru, Zarzdzanie i Finanse. Journal
of Management and Finance, no. 1/4, Sopot 2013, s. 440.
9
Encyklopedia powszechna PWN, http://encyklopedia.pwn.pl/haslo/model-ekonomiczny;3942507.html (20.12.2015).
10
Encyklopedia powszechna PWN, http://encyklopedia.pwn.pl/haslo/ceteris-paribus;3884432.html (20.12.2015).
11
D [ang:] demand curves krzywa popytu.
12
q: [ang:] quantity ilo,
p: [ang:] price cena,
sp: [ang:] surrogate price cena dobra substytucyjnego,
ct: [ang:] consumer taste gust konsumentw,
ci: [ang:] consumer income dochd konsumentw.
7
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 77
13
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 78
Poniewa wraz ze wzrostem ceny sprzeday, ronie liczba producentw skonnych dokona transakcji, krzywa poday ma nachylenie dodatnie.
Przecicie tych dwch krzywych wyznacza tzw. punkt rwnowagi rynkowej, czyli cen
0 , przy ktrej ilo 0 konsumentw chtnych dokona zakupu odpowiada dokadnie iloci
0 producentw skonnych zaoferowa sprzeda.
Oczywicie, dokonujc tej operacji, konieczne jest ponowne oszacowanie wspczynnikw a oraz b.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 79
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 80
sprzeda swojego produktu, a zainwestowane przez nich pienidze zostan utracone. Sytuacj
t zobrazowa mona na diagramie:
Podobne przykady mona mnoy nie tylko w ramach analizy marginalnej wybranych
narzdzi interwencjonizmu, lecz rwnie przy wykorzystaniu teorii wypracowanych na gruncie nauk o zarzdzaniu. Przykadowo rdem nieefektywnoci interwencji rzdowych moe
by zjawisko autonomizacji celw organizacji, ktra aktualna jest nie tylko w obszarze sektora prywatnego ale rwnie w odniesieniu do instytucji publicznych. Organizacja jest wyodrbnionym z otoczenia podmiotem, ktry dy do ochrony wasnych interesw i stara si
maksymalnie wykorzysta wszelkie okazje umoliwiajce jej rozwj. W przypadku organizacji budetowych, jedn z moliwoci rozwoju jest nakonienie dysponentw rodkw finansowych do zwikszenia ich budetw. W tym celu przekonuj one o swojej spoecznej misji,
wadze podejmowanych dziaa, fatalnych skutkach jakie wystpi, gdy nie bd mogy waciwie realizowa swych spoecznych powinnoci 14, przy czym powikszanie potrzeb wewntrznych nie koniecznie jest skorelowane z rozszerzeniem funkcji zewntrznych
a stanowi jedynie strategi w swego rodzaju grze o zasoby. Zjawisko autonomizacji celw
prowadzi do przerostu biurokracji i marnotrawstwa zasobw przez jednostki sektora finansw
publicznych. Efekt autonomizacji celw nie jest jedynym rdem wystpowania nieefektywnoci. Dla przykadu wymieni mona rwnie teori wyboru publicznego, zakadajc, e
politycy podejmujc dziaania kieruj si raczej chci reelekcji, ni faktycznym interesem
pastwa.
Wydawa by si mogo, e interwencjonizm nie moe zosta pozytywnie oceniony. Pamita jednak naley, e kryterium oceny w przypadku ekonomicznej analizy prawa jest efektywno rozumiana nie w kategoriach zysku finansowego, lecz jako skuteczno realizacji za-
14
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 81
mierzonych celw. W tym momencie rozwaania sprowadzi naley z powrotem do kwestii celw istnienia pastwa, ktre zaprezentowane zostay w pierwszej czci niniejszej pracy.
Sprawdzenie, czy cele te zostay osignite, nie koczy jednak rozwaa. Nawet jeli
uzna, e dziaalno pastwa, legitymowana bya potrzeb bezpieczestwa, a potrzeba
ta zostaa zaspokojona, to konieczne jest jeszcze porwnanie osignitych efektw tej dziaalnoci z efektami, jakie mona byoby uzyska w ramach dziaa alternatywnych. Dopiero po
stwierdzeniu, e obywatele w sytuacji wolnego rynku, bez ingerencji pastwa, nie zadbaliby
lepiej o swoje bezpieczestwo, mona byoby z caym przekonaniem stwierdzi, i dziaalno pastwa jest efektywna w sensie ekonomicznej analizy prawa.
PODSUMOWANIE
Przyjmuje si, e czowiek, dc do realizowania swoich interesw i zaspokajania wasnych potrzeb, natrafia niejednokrotnie na sytuacje, kiedy podjcie wsplnych dziaa z innymi
ludmi zapewnioby im lepszy sumaryczny efekt, ni wysiki podejmowane w pojedynk. Potrzeb wymagajc wspdziaania jest przede wszystkim zapewnienie sobie bezpieczestwa na
rnych paszczyznach ycia spoeczno-gospodarczego. Dziaania koordynacyjne, majce na
celu rozwizanie problemu dziaa wsplnych, le w gestii pastwa, ktre przy realizacji tego
zadania stosuje przede wszystkim narzdzia interwencjonizmu. rodki, ktrymi si posuguje,
s kosztowne i niejednokrotnie przynosz straty, finansowane przez samych obywateli, ktrzy
jednak na tak dziaalno pastwa si zgadzaj.
BIBLIOGRAFIA
Bator Andrzej. 2007. Instrumentalizacja jako zaoenie ekonomicznej analizy prawa.
W Analiza ekonomiczna w zastosowaniach prawniczych, 25-45.
Bywalec Czesaw. 2010. Konsumpcja a rozwj gospodarczy i spoeczny. Warszawa: C.H. Beck.
Buawa Piotr, Szmit Karolina. 2012. Ekonomiczna Analiza Prawa. Repetytorium. Warszawa:
Wolters Kluwer
Kalina-Prasznic Urszula. 2007. Regulowana gospodarka rynkowa. Krakw: Wolters Kluwer.
Ksiyk Marianna. 2009. Ekonomia. Krakw: Wydawnictwo AGH.
Oleander Micha. 2005. Law and Economics ekonomiczna analiza prawa W www.edukacja
prawnicza.pl.
Rutkowska Anna. 2013. Teoretyczne aspekty efektywnoci pojcie i metody pomiaru Zarzdzanie i Finanse. Journal of Management and Finance [1/4] : 439-453.
Stelmach Jerzy, Broek Bartosz, Zauski Wojciech. 2007. Dziesi wykadw o ekonomii
prawa. Warszawa: Wolters Kluwer.
Wudyka Tadeusz. 2007. Polityka gospodarcza. Warszawa: Wolters Kluwer.
Zibicki Bernard. 2014. Efektywno Organizacyjna Podmiotw sektora publicznego. Wydawnictwo Uniwersytetu Ekonomicznego w Krakowie.
Konstytucja Rzeczypospolitej Polskiej, Dz.U. 1997 nr 78 poz. 483.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Tomasz KU 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
kuctomek@o2.pl
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 83
WPROWADZENIE
Kluczowym problemem pojawiajcym si w zwizku z funkcjonowaniem wspczesnych
demokracji konstytucyjnych jest okrelenie, jaka jest teleologiczna pojemno pojcia
bezpieczestwa pastwa. Od zarania funkcjonowania organizacji pastwowej bezpieczestwo
pastwa identyfikowane byo przez pryzmat ochrony interesw wadcy, czy te struktur aparatu
wadzy, a organy i instytucje powoane do jego zapewnienia pozostaway w bliskim,
usugowym zwizku z organem wadczym. Zasadnicza rnica na tym polu wystpuje
w demokracjach konstytucyjnych. We wspczesnych organizacjach demokratycznych
spoeczestw, bezpieczestwo pastwa podporzdkowane jest zapewnieniu szerokiej ochrony
i obrony jego czonkw. Wobec czego, zadaniem aparatu pastwowego, w tym instytucji
bezpieczestwa jest penienie suebnej roli wobec suwerena, ktrym w warunkach demokracji
jest og spoeczestwa. Problemy w funkcjonowaniu demokratycznego pastwa prawnego
mog pojawia si w wyniku faszywej identyfikacji celu dziaania organizacji pastwowej.
Zwizane jest to z tradycyjnym postrzeganiem bezpieczestwa pastwa przez pryzmat ochrony
struktur i organw pastwowych oraz co szczeglnie destrukcyjne, zabezpieczenia interesw
orodka politycznego sprawujcego wadz. Szczeglnego znaczenia nabiera to w warunkach
funkcjonowania demokracji konstytucyjnych, w ktrych do priorytetw naley transparentno
ycia publicznego oraz ochrona praw obywatelskich, a konsekwencjami s ograniczenia
i wyzwania organizacji sfery bezpieczestwa.
POJCIE BEZPIECZESTWA
Jednoznaczne zdefiniowanie pojcia bezpieczestwa jest utrudnione ze wzgldu na fakt,
e rozpatrywa je naley w kontekcie podmiotu bezpieczestwa, co powoduje, e ocena ta
nacechowana bdzie relatywizmem i emocjonalnym subiektywizmem. Pojmowane subiektywnie bezpieczestwo zwizane jest z okrelonym stanem psychiki i wiadomoci podmiotu
wywoanym postrzeganiem zjawisk ocenianych, jako niekorzystne lub niebezpieczne.
W zwizku z tym, z powodu zmiennego ewolucyjnego charakteru desygnatw pojcia, zwizanego z odniesieniem podmiotu do otoczenia mona mwi o pewnym pesymizmie definicyjnym bezpieczestwa 3.
Z pewnoci jest ono jedn z podstawowych potrzeb zarwno jednostek, jak
i zbiorowoci ludzkich, tak na poziomie pastw, jak rwnie w wymiarze globalnym. Sformuowana przez A. Maslowa piramida potrzeb czowieka hierarchizuje bezpieczestwo na drugim szczeblu w kategorii potrzeb podstawowych 4. Zasadnym jest rwnie przyjcie takiego
usytuowania tej potrzeby w stosunku do pastw. Pomimo zmieniajcej si roli pastw naro-
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 84
kryterium przestrzennego
globalne),
(bezpieczestwo
lokalne,
subregionalne,
regionalne,
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 85
BEZPIECZESTWO PASTWA
Na potrzeby niniejszej artykuu zasadne jest podjcie prby zdefiniowania pojcia bezpieczestwa pastwa. W literaturze przedmiotu znajdujemy opinie o jego podziale na zewntrzne odnoszone do ochrony przed zagroeniami z zewntrz oraz wewntrzne, zwizane z ubezpieczeniem od ryzyk majcych rdo wewntrz podmiotu. W okresie zimnowojennej konfrontacji bezpieczestwo pastwa zdominowane byo przez dziaania majce zapewnia ochron
przed zewntrznymi zagroeniami o charakterze militarnym, ale rwnie w wymiarze wewntrznym postrzegane byo przez pryzmat zwalczania ideologicznego przeciwnika. Zarwno
na Zachodzie, jak i w pastwach obozu socjalistycznego bezpieczestwo wewntrzne zwizane
byo z ochron porzdku ustrojowego, a realizowane przez zwalczanie obcej infiltracji, podejmowanie rozwiza siowych wobec grup protestu czy represje wobec przeciwnikw ustroju 9.
Bezpieczestwo pastwa zorientowane byo na ochron terytorialnej integralnoci, ideologicznej niezalenoci, porzdku prawnego, zdolnoci przetrwania i ochrony struktur pastwa.
Istotn cezur zmiany postrzegania jego zakresu by upadek bipolarnego porzdku midzynarodowego. W Polsce dodatkowym czynnikiem majcym wpyw na now perspektyw
bezpieczestwa z pewnoci byo odzyskanie suwerennoci i przyjcie demokratycznego reimu politycznego. W warunkach ustrojowych, w ktrych nard sprawuje wadz zwierzchni 10, bezpieczestwo pastwa jest (powinno by) tosame z bezpie-czestwem narodowym.
Wszelkie dziaania podejmowane przez wyonione w wyniku wyborw wadze przedstawicielskie maj suy zapewnieniu bezpieczestwa narodu w holistycznym, caociowym wyIdem, Instytucjonalizacja bezpieczestwa europejskiego: koncepcje, struktury, funkcjonowanie, Warszawa
1999, s. 30-32.
9
S. Sulowski, W poszukiwaniu definicji bezpieczestwa wewntrznego, Przegld bezpieczestwa wewntrznego Nr 1 (1) 2009, s. 11.
10
Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r., (Dz.U. z 1997 r. Nr 78, poz. 483), art. 4.
8
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 86
miarze. W przypadku pastwa totalitarnego lub autorytarnego, bezpieczestwo pastwa oznaczao zapewnienie warunkw ochrony struktur wadzy oraz ideologicznej koncepcji jej sprawowania. Z pewnoci potrzeby i interesy narodu, obywateli nie nale do pryncypiw bezpieczestwa.
W literaturze przedmiotu prezentowany jest pogld o trudnoci w postawieniu znaku
rwnoci pomidzy pojciami bezpieczestwa pastwa i bezpieczestwa narodowego 11.
W tradycyjnym ujciu, w bezpieczestwie pastwa pryncypium, obok utrzymania porzdku
wewntrz organizacji pastwowej stanowi zapewnienie ochrony i osony jej czci wadczej 12. Jedna z definicji przedstawia je, jako
taki ukad okolicznoci, ktry sprawia, e pastwo nie bdzie przedmiotem adnego ataku, a przynajmniej, ze atak skierowany przeciwko niemu nie bdzie mia adnej szansy
powodzenia. Gwarancjami bezpieczestwa () s posiadane przez pastwo siy zbrojne
oraz () moliwo otrzymania pomocy ze strony innych pastw 13.
Przedstawione powyej koncepcje koncentruj si na ochronie pastwa, definiowanego
przez pryzmat jego instytucji i organw wadzy zarwno przed zagroeniami zewntrznymi
jak i wewntrznymi.
W tym kontekcie celowym jest rozwaenie kwestii organizacji pastwowej. Najoglniejsza definicja pastwa okrela je, jako zesp trzech elementw tj. okrelonego terytorium
zamieszkanego przez pewn grup ludzi, nad ktr sprawowana jest suwerenna wadza 14.
Analiza przedstawionego powyej modelu uprawnia do konstatacji o nadrzdnym, dominujcym charakterze elementu spoecznego. Nard bez niepodlegego terytorium i suwerennej
wadzy, (cho jest to trudne) jest w stanie przetrwa, natomiast niewyobraalne jest istnienie
pastwa i jego wadz bez spoeczestwa.
W zwizku z powyszym uprawnione jest twierdzenie, e bezpieczestwo narodowe
jest pojciem pojemniejszym od bezpieczestwa pastwa, ktre jest jego czci skadow.
Poniewa jednak organizacja pastwowa jest jak dotd najdoskonalsz form zapewnienia
bezpieczestwa jednostek i grup spoecznych, zapewnienie jej bezpieczestwa w poredni
sposb wpywa na ochron i obron narodu spoeczestwa. Naley przy tym uwzgldni
optyk narodu nie, jako jednolitej grupy etnicznej, ale jako ogu czonkw spoeczestwa
zamieszkujcego dane terytorium 15. W zwizku z procesami globalizacji oraz zasadami demokratycznych reimw ustrojowych zasadnym jest rozpatrywanie pojcia narodu przez pryzmat obywateli pastwa przy jednoczesnym uwzgldnieniu ich historycznej tosamoci. ReM. Brzeziski, Rodzaje bezpieczestwa pastwa, [w:] S. Sulowski, M. Brzeziski (red.), Bezpieczestwo
wewntrzne pastwa. Wybrane zagadnienia, Warszawa 2009, s.34-35.
12
C. Znamierowski, Szkoa prawa. Rozwaania o pastwie, Warszawa 1999, s. 76-78.
13
B. Szmulik, Zagadnienia oglne [w:] M. Padzior, B. Szmulik (red.), Instytucje bezpieczestwa narodowego, Warszawa 2012, s. 4.
14
http://encyklopedia.pwn.pl/haslo/3953945/panstwo.html, (28. 03. 2012).
15
W. Kitler, Bezpieczestwo narodowe, Podstawowe kategorie, dylematy pojciowe i prba systematyzacji,
Towarzystwo Wiedzy Obronnej, Zeszyt problemowy nr 1 (61) 2010, s 10-11.
11
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 87
lacje bezpieczestwa narodowego do bezpieczestwa pastwa przedstawione zostay na zamieszczonym poniej rysunku 1.
Ibidem, s. 21-22.
Ibidem, s. 22-23.
18
M. Boek, Funkcje i zadania sub specjalnych we wspczesnym pastwie. Zarys problemu na tle uwarunkowa normatywnych, Wiedza obronna nr 3 (242) 2012, s 40.
17
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 88
nym ujciu. Pastwo jest rodzajem umowy spoecznej na mocy, ktrej obywatele zrzekaj si
czci swojej wolnoci w celu uporzdkowania stosunkw spoecznych oraz ochrony przed
zagroeniami zewntrznymi. W sferze wewntrznej umowa ta gwarantuje za pomoc prawa
i instytucji, porzdek i bezpieczestwo. W oglnym sensie obejmuje wszystko to, co pozostaje w kompetencji organw bezpieczestwa, policji i zajmujcych si zwalczaniem skutkw
katastrof naturalnych. Natomiast w wymiarze zewntrznym zapewnia ochron i obron realizowan w tradycyjnym ujciu przez siy zbrojne i suby wywiadowcze 19. Wobec powyszego zasadnym wydaje si by twierdzenie, e o wartoci pastwa mona mwi w przypadku
zachowania waciwej proporcji pomidzy spoeczn akceptacj ograniczenia wolnoci
i uznania przymusu pastwowego, a moliwoci zapewnienia przez pastwo szeroko pojtego bezpieczestwa obywateli 20. Jednoczenie jednak w warunkach demokracji o bezpieczestwie pastwa stanowi zaangaowanie jednostek na rzecz dobra wsplnego. wiadomo koniecznoci zapewnienia bezpieczestwa wasnej grupie (narodowi, pastwu, jako jej organizacji) powinna by przez jednostk akceptowana, poniewa jej potrzeby najpeniej mog si
realizowa poprzez wymuszany przez pastwo konsensus pomidzy interesami jednostek
i grup spoecznych oraz przez ochron przed zagroeniami majcymi rda zewntrzne.
Jednym z kluczowych problemw bezpieczestwa narodowego jest rozwijajca si
wrd spoeczestw demokratycznych indywidualizacja bezpieczestwa. Konsekwencj jej
jest subiektywna ocena bezpieczestwa przez pryzmat interesw jednostki oraz osabienie
tosamoci i solidarnoci narodowej 21. Jednostki w demokratycznym spoeczestwie kreuj
wasny obraz bezpieczestwa na podstawie postrzeganych wyzwa i zagroe, co stanowi
o ich wolnoci i suwerennoci. Jednake owa suwerenno powinna uwzgldnia wiadomo
jednostki, jako istoty politycznej i jej odpowiedzialno za okrelon rzeczywisto 22. Analiza
przedstawionej wspzalenoci uprawnia do twierdzenia, e celem pastwa jest zapewnienie
bezpieczestwa obywatelom zamieszkaym na jego terytorium, a w interesie tyche ley
wspdziaanie na rzecz budowy silnych struktur pastwa mogcych optymalnie ten cel realizowa. Problem moe stanowi alienacja klasy politycznej i faszywa, subiektywna identyfikacja interesu pastwa z interesem grupy rzdzcej niezalenie od jej politycznego rodowodu.
Skutkuje ona spadkiem spoecznej oceny wartoci pastwa i postrzegania go w kategorii dobra wsplnego.
Zaprezentowane powyej oglne cele pastwa (umowy spoecznej) realizowane s poprzez zapewnienie bezpieczestwa pastwa bezpieczestwa narodu w jego wewntrznej
i zewntrznej sferze. Wspczenie zmienno rodowiska midzynarodowego zwizanego
z procesami globalizacji i nowymi rodzajami zagroe, powoduje wzajemne przenikanie
19
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 89
i korelacj tych sfer, skaniajc do przyjcia optyki bezpieczestwa pastwa o charakterze oglnym. Generalnie mona stwierdzi, e umowa ta zawierana jest w celu zapewnienia podstawowej potrzeby bezpieczestwa i realizowana jest poprzez ochron katalogu pewnych wartoci.
Przyjty zbir wartoci podlegajcych ochronie materializuje si w ustawie zasadniczej, normie
norm, ktra jest graficznym zobrazowaniem wspomnianej umowy spoecznej.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 90
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 91
strukturalnym, procesualnym jak i treciowym nie jest i do koca nie moe by kreowana
w demokratyczny sposb.
W takiej sytuacji naley uczyni wszystko, aby bya ona poddana przynajmniej demokratycznej kontroli. () W ten sposb mona przynajmniej czciowo agodzi sprzecznoci pomidzy pastwow powinnoci zagwarantowania bezpieczestwa i dziaa-niami jednostek, ktre
w demokratycznym pastwie prawnym maj zagwarantowane swobody i podejmuj si ich
obrony przed zakusami wadzy pastwowej 25.
Rola tej demokratycznej kontroli jest tym bardziej istotna, e nie istnieje moliwo zapewnienia cakowitego bezpieczestwa. Jego istota wie si z percepcj staej obecnoci zagroe i ryzyk z nimi zwizanych. Bezpieczestwo nie oznacza braku wystpowania zagroe, ale jedynie wzgldnie niski, moliwy do zaakceptowania ich poziom 26.
W zwizku z powyszym zasadna i uprawniona jest konstatacja, e w pastwie o demokratycznym reimie ustrojowym o istocie bezpieczestwa stanowi bezwzgldna, obiektywnie
proporcjonalna do wystpujcych ryzyk, rwnowaga pomidzy rodkami (zakresem ingerencji) podejmowanymi dla zapewnienia bezpieczestwa, a podstawowymi wartociami podlegajcymi ochronie. Gwny dylemat bezpieczestwa w demokratycznym pastwie prawnym dotyczy obiektywnego ustalenia tych proporcji. Jego kwintesencj jest pytanie: ile bezpieczestwa, a ile wolnoci?
Roman Kuniar dokonujc oceny sfery bezpieczestwa w stosunkach midzynarodowych
uy okrelenia mwicego o delegitymizacji celu w wyniku niewaciwie uytej siy27. Jeeli
przyj ten paradygmat do relacji na poziomie pastwo-obywatel, to przez analogi nasuwa si
refleksja o prymacie podstawowych praw i wolnoci czowieka i obywatela. Ograniczenie tej sfery
musi mie charakter wyjtkowy, prawny oraz adekwatny w stosunku do zaistniaych zagroe.
W zwizku z tym prymatem koniecznym jest zaakceptowanie pewnego stopnia niepewnoci.
Przeciwiestwem bezpieczestwa jest stan obawy, niepewnoci wynikajcy z postrzegania
pewnych zjawisk przez pryzmat zagroe, jakie mog by z nimi zwizane. Na ocen zagroe
wpywa element obiektywny, podlegajcy racjonalnemu osdowi oraz element subiektywny
zwizany z ich odbiorem psychicznym. Element subiektywny cechuje niestabilno, zwizany
jest on z odczuwaniem i percepcj zjawisk odbieranych, jako niekorzystne 28. W zwizku
z powyszym istnieje moliwo pewnego kreacjonizmu zagroe w celu uzyskania spoecznego poparcia dla realizacji politycznych koncepcji zakadajcych szersze wkraczanie instytucji
pastwa na pole swobd obywatelskich. Podsycanie takiego stanu niepewnoci i zagroenia
moe by narzdziem do objcia wadzy, a nastpnie legitymacj jej sprawowania. Dlatego tak
S. Sulowski, O nowym paradygmacie bezpieczestwa w erze globalizacji, [w:] S. Sulowski, M. Brzeziski
(red.), Bezpieczestwo wewntrzne pastwa., op. cit., s. 20.
26
M. Brzeziski, Kategoria bezpieczestwa, [w:] S. Sulowski, M. Brzeziski (red.), Bezpieczestwo wewntrzne pastwa, op. cit. s. 25.
27
R. Kuniar, Ratowanie twarzy, Tygodnik Powszechny nr 13 (3272), 25.03.2012, http://tygodnik.onet.pl/
31,0,74454,ratowanie_twarzy,artykul, (03.04.2013).
28
M. Brzeziski, Kategoria, op. cit., s. 24.
25
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 92
istotna jest demokratyczna, spoeczna kontrola i weryfikacja dziaa podejmowanych przez instytucje pastwa, szczeglnie w obszarze bezpieczestwa pastwa realizowanego w ramach
tzw. racji stanu.
Racja stanu jest szczeglnym przypadkiem interesw narodowych, ze wzgldu na wag
umieszczona na szczycie ich wanoci, stanowi bowiem system najywotniejszych wewntrznych i zewntrznych interesw pastwa 29. Jej kwintesencj jest uznanie prymatu nadrzdnoci interesu narodu i pastwa przed interesami indywidualnymi i grupowymi, ale przy
zachowaniu waciwej percepcji interesu pastwa nieutosamianego tylko z interesem klasy
politycznej 30. Wedug Floriana Znanieckiego racja stanu oznacza () takie zespolenie
i zharmonizowanie interesw grupowych, aby ich rozbieno nie osabiaa pastwa i nie rozbijaa jego jednoci 31. W pastwie demokratycznym racja stanu krystalizuje si w wyniku
publicznej debaty, rwnie w dziedzinie bezpieczestwa narodowego. Ze wzgldu na rnorodno wartoci, celw i potrzeb nikt nie moe ustali ich treci indywidualnie, ale kreowane
one s w wyniku obywatelskiej debaty na temat interesw oraz wartoci ywotnych i wanych dla przetrwania caej spoecznoci, a istot tej debaty jest rwnoprawne uznanie wszystkich jej uczestnikw oraz szeroka tematyka rwnie w dziedzinie bezpieczestwa 32. Spoeczna
akceptacja dziaa organw wadzy na rzecz bezpieczestwa podjtych na podstawie wyolbrzymionych i subiektywnych zagroe, a majcych szczeglny i nadzwyczajny charakter
skonfliktowany z prawami jednostki, moe w duszym okresie czasu skutkowa spadkiem
bezpieczestwa w wymiarze obiektywnym.
Przeznaczeniem pastwa postrzeganego przez pryzmat struktury i organw wadzy jest
suenie spoeczestwu, wobec czego jego funkcj s zadania speniane wobec obywateli 33.
Funkcje pastwa oznaczaj istotne cechy jego dziaalnoci i skutkw tej dziaalnoci w stosunku do potrzeb () oraz do interesw i de poszczeglnych grup spoecznych 34. Funkcj pastwa s gwne kierunki jego dziaalnoci wedug klasycznego podziau w sferze wewntrznej i zewntrznej. W ramach funkcji wewntrznych realizowanych na terytorium pastwa wobec podmiotw wewntrznych wyodrbni mona:
funkcj ochrony ustroju:
zapewnienie porzdku i bezpieczestwa publicznego,
zabezpieczenie istniejcego systemu wartoci,
ochrona ycia i nietykalnoci cielesnej obywateli,
funkcj gospodarcz,
funkcj socjaln,
funkcj kulturalno- wychowawcz.
W. Kitler, Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania, System, Warszawa 2011, s. 93.
H. Skadanowski, Polityka a suby specjalne w Polsce- historia przemian rzeczywisto, Toru 2012, s. 60.
31
F. Znaniecki, Kult pastwa, [w:] Polska myl demokratyczna w cigu wiekw. Antologia, Warszawa 1986, s. 300.
32
W. Kitler, Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania., op. cit., s. 94.
33
Encyklopedia politologii, M. migrodzki (red.), Krakw 1999, s. 214.
34
W. Kitler, Bezpieczestwo narodowe Podstawowe kategorie, Uwarunkowania, op. cit., s. 75.
29
30
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 93
PODSUMOWANIE
Wrd funkcji pastwa (wadzy publicznej) w dziedzinie bezpieczestwa narodowego
W. Kitler wymienia obok innych, ochron porzdku konstytucyjnego rozumianego, jako dziaalno organw i instytucji pastwowych oraz system regu prawnych gwarantujcych cigo konstytucyjnego ustroju pastwa, a w tym ochron pastwa, jako organizacji prawnej
i politycznej, a take ochron wolnoci i praw czowieka i obywatela, ktre s jednymi
z podstawowych wartoci demokratycznych spoeczestw 36. Wobec powyszego mona wysnu wniosek, e podstawowy dylemat demokratycznego pastwa nie sprowadza si do odpowiedzi na pytanie: bezpieczestwo czy wolno? Jego kwintesencj jest ustalenie ich waciwej proporcji.
Zapewnienie cakowitego bezpieczestwa, bez uwzgldnienia pewnej dozy niepewnoci
nie jest wykonalne. Nawet, jeli (zakadajc hipotetyczne wyeliminowanie wszystkich zagroe) moliwe byoby zapewnienie penego modelowego bezpieczestwa, to taki stan z gruntu
rzeczy sprzeczny jest z wolnoci, ktrej pierwiastek zawiera w sobie pewn doz ryzyka
i niepewnoci. Poniewa bezpieczestwo nierozerwalnie zwizane jest z wolnoci podmiotu,
to ze wszech miar uprawnione jest twierdzenie, e nie ma bezpieczestwa bez wolnoci, ale
rwnie zachowanie wolnoci uzalenione jest od bezpieczestwa, ktrego najlepszym gwarantem jest funkcjonowanie sprawnej organizacji pastwowej. Jednoczenie w demokracji
konstytucyjnej warunkiem sine qua non siy pastwa jest zaangaowanie w jego kreacj ogu spoeczestwa posiadajcego wiadomo synergicznego i symbiotycznego zwizku pomidzy bezpieczestwem struktur pastwa, a bezpieczestwem narodu zarwno w jego holistycznym, jak i personalnym wymiarze.
35
36
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 94
BIBLIOGRAFIA
Boek Martin. 2012. Funkcje i zadania sub specjalnych we wspczesnym pastwie. Zarys
problemu na tle uwarunkowa normatywnych. Wiedza obronna 3(242) : 34-55.
Brzeziski Micha. 2009. Kategoria bezpieczestwa. W Bezpieczestwo wewntrzne pastwa. Wybrane zagadnienia, 22-32.
Brzeziski Micha. 2009. Rodzaje bezpieczestwa pastwa. W Bezpieczestwo wewntrzne
pastwa. Wybrane zagadnienia, 33-43.
http://encyklopedia.pwn.pl/haslo/3953945/panstwo.html.
http://mfiles.pl/pl/index.php/Hierarchia_potrzeb#Teoria_hierarchii_potrzeb_A._H._Maslowa.
Kitler Waldemar. 2010. Bezpieczestwo narodowe, Podstawowe kategorie, dylematy pojciowe i prba systematyzacji. Zeszyt problemowy 1(61) : 5-125.
Kitler Waldemar. 2011. Bezpieczestwo narodowe. Podstawowe kategorie, Uwarunkowania,
System. Warszawa: Wydawnictwo AON.
Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. Dz.U. z 1997 r. Nr 78, poz. 483.
Kuniar Roman. 2012. Ratowanie twarzy W http://tygodnik.onet.pl/31,0,74454,ratowanie
_twarzy,artykul.
Skadanowski Henryk. 2012. Polityka a suby specjalne w Polsce historia przemian rzeczywisto. Toru: Wydawnictwo Zup Druk- Tor.
Sownik jzyka polskiego. wyd. IX. 1994. Warszawa: Polskie Wydawnictwo Naukowe.
Staczyk Jerzy. 1996. Wspczesne pojmowanie bezpieczestwa. Warszawa: Instytut Studiw Politycznych PAN.
Sulowski Stanisaw. 2009. O nowym paradygmacie bezpieczestwa w erze globalizacji.
W Bezpieczestwo wewntrzne pastwa. Wybrane zagadnienia, 11-21.
Sulowski Stanisaw. 2009. W poszukiwaniu definicji bezpieczestwa wewntrznego. Przegld
bezpieczestwa wewntrznego 1(1) : 10-13.
Szmulik Bogumi. 2012. Zagadnienia oglne. W Instytucje bezpieczestwa narodowego, 1- 14.
Zalewski Sawomir. 2010. Bezpieczestwo polityczne pastwa. Studium funkcjonalnoci instytucji. Siedlce: Wydawnictwo Akademii Podlaskiej.
Ziba Ryszard. 1999. Instytucjonalizacja bezpieczestwa europejskiego: koncepcje, struktury,
funkcjonowanie. Warszawa: Wydawnictwo Naukowe Scholar.
Ziba Ryszard. 2006. Bezpieczestwo a terroryzm aspekty teoretyczne. W Terroryzm: globalne wyzwanie, 29-34.
Ziba Ryszard. 2008. Pozimnowojenny paradygmat bezpieczestwa midzynarodowego.
W Bezpieczestwo midzynarodowe po zimnej wojnie, 15-39.
Znamierowski Czesaw. 1999. Szkoa prawa. Rozwaania o pastwie. Warszawa: Oficyna
Naukowa.
Znaniecki Florian. 1987. Kult pastwa. W Polska myl demokratyczna w cigu wiekw. Antologia, 300-304.
migrodzki Marek (red.). 1999. Encyklopedia politologii. Krakw: Kantor Wydawniczy Zakamycze.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Kamil LENIEWSKI 1
Uniwersytet Jagielloski w Krakowie 2
Wydzia Prawa i Administracji
k.lesniewski@student.uj.edu.pl
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 96
related to the issue. The author presents different definitions of private evidence and private
recording. The findings and conclusions represented in the authors analysis show that the issue of private recording is very vital and has to be examined profoundly. Changes, that are
shown in the article were introduced on 1st of July 2015, had been estimated as a huge step in
releasing private evidence. The author pays attention to potential difficulties in interpretation of the new regulations.
KEYWORDS: criminal procedure, private evidence, amendment , recording
WPROWADZENIE
Kwestia dopuszczania w postpowaniach sdowych dowodw prywatnych z nagra, ktre wykonano potajemnie w ostatnim okresie czasu wzbudza z uwagi na kontrowersyjno
tych dziaa spore zainteresowanie opinii publicznej. Szczeglnie dotyczy to postpowa karnych. Jeszcze kilkanacie lat temu dziaania takie, jak prywatne dokumentowanie spotka, byy
bardzo utrudnione z uwagi na brak odpowiedniego sprztu, umoliwiajcego tego typu dziaania. Szybki postp technologiczny sprawi jednak, i dzi niemal kady moe nagra przy pomocy telefonu komrkowego, czy te dyktafonu rozmow, w ktrej padaj istotne dla sprawy
owiadczenia np. danie apwki od biznesmena starajcego si o intratny kontrakt w instytucji
publicznej, czy te wyznanie ma, ktry zabi on. Wydaje si, i ostatnia nowelizacja postpowania karnego ten problem z uwagi na przewidziane zmiany w postpowaniu dowodowym
w znacznym stopniu rozwizuje. Wspomnie tym miejscu naley, i problem gromadzenia
i wykorzystywania dowodw prywatnych w procesie karnym nie jest nowy. By on ju bowiem podnoszony w doktrynie i judykaturze zarwno na tle przepisw kodeksu postpowania
karnego ( k.p.k.) z 1928 r., jak i na gruncie przepisw k.p.k. z 1969 r.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 97
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 98
rajcy owiadczenie czowieka jest dodatkowo nonikiem treci intelektualnych, posiada wic
on cechy dokumentu 10.
W doktrynie zasadniczo analizuje si trzy sytuacje, w ktrych mona si zetkn
z prywatnym nagraniem w sprawie karnej 11, a mianowicie:
1. X nagrywa potajemnie wasn rozmow z Y, aby j utrwali dla siebie. Po pewnym
czasie okazuje si, i nagranie to moe suy za dowd w procesie karnym.
2. X potajemnie podsucha i nagra rozmow Y i Z.
3. X, bronic si przed szantaem, przed wymuszeniem apwki lub innym przestpstwem
albo, jako widz czynu, nagra rozmow wiadczc o przestpstwie.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 99
zostay w normach prawa materialnego konstytucyjnego, cywilnego i karnego. Niedopuszczalne s wic wszelkie dziaania, ktre naruszaj prawo karne tj. stanowi czyn zabroniony
pod grob kary. Podkreli jednak naley, e dotyczy to wycznie bezprawnoci samych
dziaa osb prywatnych i nie oznacza, e dowody zgromadzone w ramach takich nielegalnych dziaa s niedopuszczalne w procesie karnym 15.
okoliczno, ktr dowd ma wykaza, nie ma znaczenia dla rozstrzygnicia, albo zostaa ju udowodniona,
nie da si go przeprowadzi,
by prawnie dopuszczalny,
by przydatny dla rozstrzygnicia,
nie dy do przeduenia procesu.
Zaznaczy jednak naley, i najistotniejsze jest, aby dowd nie by sprzeczny
z obowizujcymi w prawie procesowym zakazami dowodowymi. Jest to pierwszy warunek
przeprowadzenia w procesie karnym dowodu prywatnego. Nie mona pomin te kwestii jego legalnoci, a w szczeglnoci czy ocen legalnoci dowodu prywatnego mona ograniczy
jedynie do badania jego zgodnoci z prawem procesowym. Wydaje si, e chyba nie, gdy jak
ju wspomniano wczeniej, to nie prawo procesowe (brak w nim obecnie regulacji w tym zakresie) wyznacza granice legalnoci, a prawo materialne (konstytucyjne, cywilne, karne, administracyjne, etc.). Zachodz zatem pytania:
czy dopuszczalny jest dowd zgromadzony przez osoby prywatne w sposb sprzeczny
z prawem karnym?
czy dopuszczalny jest dowd zgromadzony przez osoby prywatne w sposb naruszajcy
konstytucyjne prawa osb np. do wspomnianej wczeniej prywatnoci?
Niestety, naley stwierdzi, i w tym zakresie przed 1 lipca 2015 nie byo wyranego
uregulowania prawnego oraz jednolitego orzecznictwa, a zdania prawnikw byy podzielone.
15
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 100
I tak np. wspomniany wczeniej A. Bojaczyk uwaa, w procesie karnym dopuszczalny jest
dowd zgromadzony przez osoby prywatne w sposb sprzeczny z prawem karnym 16.
W tej kwestii bardzo istotny by rwnie art. 393 3 k.p.k. (artyku ten dotyczy odczytywania dokumentw w czasie rozprawy). Zgodnie z przedmiotowym artykuem na rozprawie
mogy by wycznie odczytywane dokumenty prywatne, powstae poza postpowaniem karnym i nie dla jego celw, w szczeglnoci owiadczenia, publikacje, listy oraz notatki. C
zatem naley rozumie przez dokumenty?
Kodeks karny w art. 115 14 mwi, e dokumentem jest kady przedmiot lub inny nonik informacji, z ktrym jest zwizane okrelone prawo albo ktry ze wzgldu na zawart
w nim tre, stanowi dowd prawa, stosunku prawnego lub okolicznoci majcej znaczenie
prawne 17. Istot dokumentu jest wic zapis o jakiejkolwiek treci, byleby stanowi on dowd
tych okolicznoci, o jakich mowa w art. 115 14 k.k. 18. Z tego te powodu nie ma dostatecznego uzasadnienia wyrniania dokumentu wycznie w rozumieniu procesowym, ktrego
cech charakterystyczn byoby pismo, czy te druk. Dla bytu dokumentu obojtna jest forma,
w jakiej zosta sporzdzony, przez kogo dokument zosta wydany i jak ma struktur materialn (z reguy jest to oczywicie pismo, ale moe to by tama magnetofonowa, czy dysk
komputera).
Wracajc jednak do artykuu 393 3 k.p.k. w brzmieniu przed nowelizacj wskaza naley, i ogranicza on funkcje dowodow dokumentu prywatnego w sprawach karnych, poprzez eliminacje z postpowania karnego dokumentw prywatnych o cechach dowodu
z przeznaczenia. Wyranie akceptuje on jedynie dokumenty prywatne o charakterze dowodw przypadkowych tj. dokumentw, ktre nie zostay sporzdzone dla celw postpowania
karnego.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 101
zakazu wynikajcego z art. 174 k.p.k. oraz przepisw o przesuchaniu wiadka. Sd przyj, e
ze wzgldu na art. 174 k.pk. nie moliwe jest dopuszczenie w postpowaniu karnym dowodu
w postaci zapisu magnetycznego na tamie magnetofonowej, magnetowidowej, czy innym noniku magnetycznym zawierajcym uzyskane poza procesem i nie przez organy procesowe treci, ktre winny zosta uzyskane i utrwalone w sposb przewidziany przez stosowne przepisy
procedury karnej dla przesuchania podejrzanego i wiadka.
Zgodnie z innym orzecznictwem przyjmuje si, e nagranie utrwalajce sam fakt popenienia przestpstwa moe zosta wykorzystane w procesie. Przykadowo orzeczenie Sdu
Najwyszego z 2002 roku wprost dopucio nagranie przez pokrzywdzonego sw osoby go
zniewaajcej na potrzeby postpowania karnego i wczenie tego nagrania w poczet materiau dowodowego (wyrok SN z 10.05.2002, OSNKW 2002, nr 9-10, poz. 77) 19. Sd ten uzna,
e tama magnetofonowa z utrwalon na niej przez pokrzywdzonego rozmow z oskaronym
moe stanowi dowd w sprawie karnej.
W 2006 r. Sd Najwyszy z kolei zaakceptowa jako dowd nagranie treci dwch prywatnych rozmw, w ktrych zawarto propozycj korupcyjn nagran na sprzcie dostarczonym
przez funkcjonariusza ABW. Sd stwierdzi wwczas, i przedmiotowe nagranie nie odbywao
si w trybie przepisw rozdziau 26 k.p.k., wobec czego nie byo poprzedzone procedur przewidzian w art. 237 i nastpnych tego kodeksu oraz nie byy to dziaania objte adnym z zakazw dowodowych przewidzianych w k.p.k. Uznanie, e funkcjonariusz ABW, zapewniajc
sprzt do nagrania tych rozmw, postpi wbrew regulacjom prawnym go obowizujcym, daje
jedynie podstawy do odpowiedzialnoci np. dyscyplinarnej tego funkcjonariusza, ale nie eliminuje przecie uzyskanego z jego pomoc dowodu spord materiau mogcego by wykorzystywanym w postpowaniu karnym. Obowizujca procedura karna nie wprowadza adnego
zamknitego katalogu dowodw, uznajc za takie w zasadzie wszystko, co moe przyczyni si
do wyjawienia prawdy, o ile nie jest objte cile okrelonym zakazem dowodowym. Nieznany
jest te tej procedurze zakaz wykorzystania dowodw okrelanych w literaturze procesowej, jako owoce z zatrutego drzewa (Postanowienie Sdu Najwyszego z 14.11.2006 r. V KK
52/06, LEX nr 202271) 20.
ANALIZA PRZYPADKU
Przypadek 1
X nagrywa potajemnie wasn rozmow z Y, aby j utrwali dla siebie. Po pewnym czasie okazuje si, i nagranie to moe suy za dowd w procesie karnym.
Dla tego przypadku odtworzenie na rozprawie nagrania bdcego dokumentem lub odczytanie jego zapisu jest dopuszczalne na podstawie art. 393 3 k.p.k., gdy zostao dokonane prywatnie i nie dla celw procesu karnego. Tak jak ju wspomniano wczeniej, tama ma19
Vide S. F Hoc; Glosa do wyroku SN z dnia 10 maja 2002 r., WA 22/02; Przegld Sdowy 2003/6/161.
Vide A. Lach; Glosa krytyczna do postanowienia SN z dnia 14 listopada 2006 r., V KK 52/06; Palestra
2008/3-4/281-284.
20
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 102
gnetofonowa z utrwalon na niej przez pokrzywdzonego rozmow z oskaronym moe stanowi dowd w sprawie karnej (wyrok SN z 10.05.2002, OSNKW 2002, nr 9-10, poz. 77).
Sytuacja ulega jednak diametralnej zmianie, jeeli przedmiotowe nagranie zostao celowo nagrane z myl o przyszym procesie wwczas odtworzenie, stosownie do art. 393 3 k.p.k.
jest niemoliwe.
Przypadek 2
X potajemnie podsucha i nagra rozmow Y i Z.
W tym przypadku mamy do czynienia z przestpstwem z art. 267 kodeksu karnego
i z tego powodu nie powinno si tego nagrania odtworzy na rozprawie. Zgodnie z art. 267
1 k.k., kto bez uprawnienia uzyskuje dostp do informacji dla niego nieprzeznaczonej, otwierajc zamknite pismo, podczajc si do sieci telekomunikacyjnej lub przeamujc albo
omijajc elektroniczne, magnetyczne, informatyczne lub inne szczeglne jej zabezpieczenia,
podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci do lat 2. Przestpstwem jest rwnie uzyskanie informacji przez osob do ktrej nie jest uprawniona, a zakada
lub posuguje si urzdzeniem podsuchowym, wizualnym, albo innym urzdzeniem lub
oprogramowaniem (art. 267 3 k.k.) 21.
Niemniej jednak, naley zwrci uwag, i kodeks postpowania karnego nie posiada
w swojej treci regulacji umoliwiajcej weryfikacj dowodw prywatnych pod ktem zajcia
przestpstwa (czy ich uzyskanie byo sprzeczne z prawem). W tym zakresie, w chwili obecnej
nie ma wyranego uregulowania prawnego, brak te jednolitego orzecznictwa.
I tak np. wedug wspomnianego wczeniej A. Bojaczyka dowd zgromadzony przez
osoby prywatne w sposb sprzeczny z prawem karnym, jest dopuszczalny w procesie karnym.
Przypadek 3
X, bronic si przed szantaem, przed wymuszeniem apwki lub innym przestpstwem
albo, jako widz czynu, nagra rozmow wiadczc o przestpstwie.
W tym przypadku pomimo, i nagranie zostao utrwalone z myl o procesie karnym, rygory art. 393 3 k.p.k. nie maj tu zastosowania, pod warunkiem, e przyjmiemy, i nagranie to
jest dowodem rzeczowym, wskazujcym na fakt dowodowy lub fakt gwny. Takie nagranie
mona odtworzy wwczas w ramach swoistych ogldzin dowodu rzeczowego.
W procedurze karnej nie ma adnego katalogu zamknitego dowodw. Wszystko, co
moe przyczyni si do wykazania prawdy moe ten dowd stanowi, o ile oczywicie nie
jest objte zakazem dowodowym. Tak, jak wspomniano wczeniej, w orzecznictwie sdowym
jest wprost powiedziane, i nagranie rozmowy, w ktrej nagrywajcy bierze udzia, take
z ukrytego urzdzenia nagrywajcego moe stanowi dowd (Postanowienie Sdu Najwyszego z 14.11.2006 r. V KK 52/06, LEX nr 202271).
21
A. Zoll (red.), Kodeks karny. Cz szczeglna. Tom II. Komentarz do art. 117-277 k.k.; Zakamycze 2006.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 103
Vide P. Kardas; Podstawy i ograniczenia przeprowadzania oraz wykorzystywania w procesie karnym tzw.
dowodw prywatnych; Palestra 1-2/2015; s. 7-23.
23
Sownik synonimw: www.synonim.net/synonim/wszelki; ( 07.06.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 104
w wietle nowego ujcia art. 393 3 k.p.k. dopuszczalne bdzie posugiwanie si bez obaw
o oddalenie w postpowaniu karnym takimi dowodami prywatnymi jak np. dwik utrwalony na nonikach elektronicznych, tj. na tamie magnetofonowej, pytach CD i DVD. Zaznaczy jednak naley, i dotyczy to oczywicie sytuacji, gdy zapis na noniku elektronicznym
zawiera bdzie np. pozaprocesowe owiadczenie osoby zoone dla celw dowodowych, albo wtedy, gdy na noniku zapisano przebieg zdarzenia przestpnego. Podkreli przy tym
rwnie naley, e wprowadzenie w kodeksie postpowania karnego dopuszczalnoci wykorzystywania na rozprawie dowodw prywatnych dotyczy nie tylko tych dowodw przedoonych przez oskaronego lub jego obroc, ale take dowodw wnoszonych przez inne strony (np. oskaryciela posikowego) wystpujce w toku procesu karnego. Stanowi to kolejny
element rozszerzania zakresu dziaania zasady kontradyktoryjnoci w postpowaniu karnym.
A zatem naley przyj, e strony mog take samodzielnie gromadzi dowody prywatne,
aby nastpnie wprowadza je do procesu karnego, w toku ktrego bd one wykorzystywane
i na ich podstawie bdzie mona dokonywa ustale faktycznych w sprawie.
Wedug nowego art. 393 3 kodeksu postpowania karnego nie mona natomiast odczytywa na rozprawie pisemnego owiadczenia oskaronego dotyczcego zarzucanego mu
czynu, zoonego w toczcym si postpowaniu karnym dla jego celw, poniewa stanowi
ono dokument, ktry mgby zastpi protok jego przesuchania. Powysze byoby niedopuszczalne ze wzgldu na zakaz substytuowania dowodu z wyjanie oskaronego treci
pism, zapiskw lub notatek urzdowych, ujtego w art. 174 k.p.k.
Drug w odniesieniu do tematu niniejszej pracy istotn zmian w kodeksie postpowania karnego, ktra wesza w ycie z dniem 1 lipca 2015 roku jest umieszczenie
w kodeksie art. 168a. o nastpujcym brzmieniu: Niedopuszczalne jest przeprowadzanie
i wykorzystanie dowodu uzyskanego do celw postpowania karnego za pomoc czynu zabronionego, o ktrym mowa w art. 1 1 Kodeksu Karnego.
Zgodnie z brzmieniem tego zapisu po 1 lipca 2015 roku niedopuszczalne jest przeprowadzanie i wykorzystywanie dowodu uzyskanego dla celw postpowania karnego za pomoc przestpstwa. A zatem tylko kwalifikowana nielegalno dowodu bdzie podstaw do jego oddalenia.
PODSUMOWANIE
Reasumujc, stwierdzi naley, i Wielka Nowelizacja kodeksu postpowania karnego
w znacznej mierze rozwizaa wtpliwoci wice si z dowodami prywatnymi, w tym
w szczeglnoci nagraniami prywatnymi. Pojawiajce si na kanwie poprzedniego stanu
prawnego rozbienoci pogldw doktrynalnych na przedmiotowy temat czsto bardzo kontrowersyjne w duym stopniu dobiegy koca.
I tak na przykad po nowelizacji nie ma potrzeby zastanawia si, czy nagranie zostao
celowo nagrane z myl o przyszym procesie. Z artykuu 393 3 znikn bowiem zwrot
i nie dla jego celw. Zmiana z pozoru maa, lecz o ogromnych skutkach, pozwoli by na
rozprawie gwnej bya moliwo odczytywania, kadego dokumentu prywatnego sporz-
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 105
24
R. Kmiecik; Rola i zadania Prokuratora w znowelizowanej procedurze karnej; Prokuratura i Prawo 1-2,
2015, s.10-24.
25
Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny, Dz.U. Nr 16, poz. 93 z pn. zm.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 106
BIBLIOGRAFIA
Bojaczyk Antoni. 2001. Dowd prywatny w postpowaniu karnym w perspektywie prawnoporwnawczej. Warszawa: Wolters Kluwer.
Bojarski Tadeusz. 2013. Kodeks karny. Komentarz. Warszawa: LexisNexis.
Cielak Marian. 2011. Dziaa wybrane tom I Zagadnienia dowodowe w procesie karnym.
Krakw: Wydawnictwo Uniwersytetu Jagielloskiego.
Hoc Stanisaw. 2003. Glosa do wyroku SN z dnia 10 maja 2002 r., WA 22/02. Przegld Sdowy nr 6:161.
Hofmaski Piotr. Walto Stanisaw. 2013. Proces karny, zarys systemu. Warszawa: Wolters
Kluwer.
Kardas Piotr. 2015. Podstawy i ograniczenia przeprowadzania oraz wykorzystywania
w procesie karnym tzw. dowodw prywatnych. Palestra 1-2: 7-23.
Kmiecik Romuald. 2004. Dokumenty prywatne i ich prywatne gromadzenie w sprawach
karnych. Pastwo i Prawo 5: 3-16.
Kmiecik Romuald. 2015. Rola i zadania Prokuratora w znowelizowanej procedurze karnej.
Prokuratura i Prawo 1-2: 10-25.
Lach Arkadiusz. 2004. Dowody elektroniczne w procesie karnym. Toru: Dom Organizatora.
Lach Arkadiusz. 2008. Glosa krytyczna do postanowienia SN z dnia 14 listopada 2006 r.,
V KK 52/06. Palestra 3-4: 281-284.
Schaff Leon. 1959. Dowd z tamy magnetofonowej w polskim procesie karnym. Problemy
Kryminalistyki 17: 5-30.
Skrtowicz Edward. 1972. Zapis magnetofonowy jako rodek dokumentacji procesowej,
Problemy Praworzdnoci nr 9.
Smardzewski Waldemar. 1982. Z problematyki wykorzystania tamy magnetofonowej
w procesie karnym. Problemy Praworzdnoci nr 10.
liwiski Stanisaw. 1961. Polski proces karny przed sdem powszechnym. Zasady oglne.
Warszawa: Pastwowe Wydawnictwo Naukowe.
Zoll Andrzej. 2006. Kodeks karny. Cz szczeglna. Tom II. Komentarz do art. 117-277 k.k.
Zakamycze: Wolters Kluwer.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Kamil MAZURCZAK 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
k.mazurczak@vp.pl
Mgr Kamil Mazurczak student pierwszego roku studiw stacjonarnych III stopnia na Uniwersytecie Przyrodniczo-Humanistycznym w Siedlcach, Wydzia Humanistyczny, Instytut Nauk Spoecznych i Bezpieczestwa.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 108
WPROWADZENIE
Niemal kady cyberprzestpca trudzi si po to, eby zarobi pienidze. Pienidze te musi przelewa, przyjmowa, wpaca, wypaca, a take przechowywa. Skoro s to rodki nielegalne, to nie moe nimi dysponowa w tradycyjny sposb.
Kiedy w latach trzydziestych XX w. w Stanach Zjednoczonych pojawia si nowy wynalazek, jakim by odbiornik telewizyjny, prasa sceptycznie do niego podchodzia. Kilka lat
pniej, kady marzy aby mie w swoim mieszkaniu telewizor, ktry ju w latach szedziesitych sta si obiektem podania na caym wiecie.
Kiedy w latach dziewidziesitych XX w., podczano Polsk do internetu futurolodzy
prognozowali, e poczta elektroniczna wyeliminuje fizyczne wysyanie listw, zastpi faktury
ich elektronicznym odpowiednikiem, do tego w kilka sekund bdzie mona wysa teksty,
ktre dotychczas zamowaay cae tomy ksiek. Byo to zbyt skomplikowane do zrozumienia.
Dzi spoeczestwo wysoko rozwinite nie wyobraa sobie podry bez Global Positioning
System, czyli popularnego GPSu. Nie trzeba ju zna si na kartografii, a kody kreskowe
umieszczane na kadym produkcie usprawniaj system szybkiej sprzeday. To samo
z sieciami spoecznociowymi. Gdy powstawa Facebook, nie widziano dla niego przyszoci.
Dzisiaj mona prowadzi firm uywajc jedynie Facebooka czy Twittera. Mona korzysta z doskonaych cyfrowych zapisw audio oraz wideo. Mona paci za pomoc smartfonw nie wyjmujc ich z kieszeni. Te i inne wynalazki zrewolucjonizoway systemy komunikacyjne, produkcyjne, spoeczne oraz patnicze.
Istnieje wiele opinii, traktujcych o prymacie najwikszej liczby odkry oraz przeomowych wynalazkw w XIX i XX w. Stwierdzenie to mona uzna za prawdziwe jedynie
w obrbie pewnej perspektywy czasowej. W gruncie rzeczy w przypadku postpu ma do czynienia z postpem geometrycznym.
Systemy patnicze wykorzystywane w obrocie bezgotwkowym, a cilej rzecz ujmujc
sposoby elektronicznych patnoci s bardzo sprecyzowane i wolne od normatywnych odstpstw. Spoeczestwo dokonuje przeleww bezgotwkowych za porednictwem internetowych kont bankowych, a te s cile regulowane normami prawnymi. Dokonujc przeleww
korzystamy z systemu 3, ktry zapisuje histori transakcji wraz z wszystkimi danymi jakie posiada dwudziestoszeciocyfrowe konto. Przelew trwa od kilkunastu minut, jeli dokonujemy
go w granicach tego samego banku, do kilku dni, gdy mamy do czynienia z transakcj midzynarodow lub/i z przewalutowaniem. Nierzadko za t usugi banki pobieraj opat. Kursy
walut s regulowane na poziomie administracyjnym danego pastwa, a kada waluta podlega
inflacji. Oczywicie czynnikw wpywajcych na wysoko kursu jest wiele.
Jednak w XXI w. wyej przedstawiony przelew bankowy jest ju przestarzay, a jego
koniec zdaniem autora jest nieunikniony. Istnieje waluta, ktrej przesyanie do kadego miejA. Baranowska-Skimina, Jak dziaa system ELIXIR, 2014, http://www.finanse.egospodarka.pl/110971,Jakdziala-system-ELIXIR,1,60,1.html, (26.01.2015).
3
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 109
sca na Ziemi, posiadajcego dostp do Internetu trwa kilka sekund, a opata za kady przelew,
bez wzgldu na wielko transferowanych rodkw wynosi w przyblieniu 0,04 PLN. Waluta
ta nie podlega inflacji, nie posiada materialnej postaci, daje moliwo posiadania nieograniczonej liczby anonimowych kont, ktrych zaoenie trwa nieco ponad minut i jest darmowe,
nie majc przy tym nad sob adnego rzdowego zwierzchnika 4. Waluta, ktrej kurs w cigu
roku potrafi skoczy o ponad 1.000 proc. nie moe pozosta obojtna dla opinii publicznej.
Takie s jej pocztki. Dziki wyjtkowym moliwociom oferowanej przez funkcjonalno
kryptowaluty Bitcoin (BTC) korzystaj z niej ju dzi gigantyczne firmy, takie jak Apple,
Samsung, Volkswagen czy Microsoft. Ju teraz mona kupi Porsche, prosto z salonu za porednictwem BTC lub zapaci za czesne na niektrych uczelniach wyszych. Jednake mona rwnie anonimowo kupi narkotyki, bro albo wynaj patnego zabjc na czarnym rynku, korzystajc z tzw. jedwabnego szlaku w sieci TOR (Silk Road oraz pniejsze odpowiedniki) Cyberprzestpcy korzystaj z Bitcoina codziennie. Posiadajc niezliczon ilo
kont mog przelewa rodki wielokrotnie.
Co ze sob niesie Bitcoin i czym jest? Jak dziaa? Jakie s gwarancje bezpieczestwa
transakcji? Jakie s prognozy odnonie rozwoju kryptowalut? Dlaczego to element niezbdny
w anonimowoci? Odpowiedzi na te pytania pomog wyjani dlaczego hakerzy najczciej
wybieraj BTC do swoich transakcji pieninych.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 110
POCHODZENIE BITCOINA
Bitcoin zosta napisany w 2008 r., a wprowadzony do uytku rok pniej przez osob,
lub grup osb o pseudonimie Satoshi Nakamoto. Jednak jest to jedna z kilku wersji dotyczcych historii powstania tego przeomowego sposobu dokonywania transakcji pozagotwkowych. W spekulacjach pada rwnie nazwisko Nick Szabo, ktry ju w 1998 r. napisa koncept zwany kryptowalut 7. Padaj te przypuszczenia, e twrc moe by rwnie waciciel najwikszego podziemnego czarnego marketu zwanego Silk Road, czyli Jedwabny Szlak,
na ktrym wanie za porednictwem Bitcoinw mona byo kupi od narkotykw, poprzez
czogi, samoloty, rakietnice, po terrorystw samobjcw, zawodowych mordercw, ludzkie
organy do przeszczepu oraz ludzi niewolnikw. Wszystkie z tych dbr wszelakich mogy
zosta dostarczone do wybranego miejsca na wiecie po dokonaniu stosownej opaty za porednictwem BTC. Market zarabia miliony dolarw rocznie, a kryptowaluta sprawia, e za6
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 111
WYDOBYWANIE BITCOINA
Co czy wydarzenia majce miejsce nad kanadyjsk rzek Klondike na przeomie XIX
i XX w. z jak najbardziej wspczesnym internetem? W obu przypadkach padaj sowa: gorczk zota 8. Grnicy, skuszeni wielkimi marzeniami o bogactwie przybyli masowo
w jedno miejsce aby w pocie czoa, poprzez mudn aczkolwiek w ich mniemaniu intratn
prac odda si czynnoci kopania. Obiektem podania ponad 100 lat temu by metaliczny
kruszec, dzisiaj analogicznie to samo zaczo dzia si z niewidzialnym dla oka, niemoliwym do organoleptycznego zbadania Bitcoinem. Kryptowaluta szturmem zdobya rzesze internetowych zwolennikw.
Jednak jak mona zdoby co, czego nie ma? Bitcoin skd musi si bra. Jest kopany.
Tak samo jak kopie si zoto, kopie si Bitcoiny. Nie dosownie tak samo, lecz proces wydobywczy z ang. nazywa si mining, czyli kopanie. Czynno ta, odbywa si za pomoc koparek czyli
aplikacji, ktre pracuj na bardzo wydajnych podzespoowo komputerach o ogromnej mocy obliczeniowej uzyskiwanej z potnych kart graficznych. Miner, czyli grnik, majc do dyspozycji
odpowiedniej klasy sprzt moe podj proces wydobywczy BTC. Uprzednio przystpujc do
specjalnej kopalni, to jest grupy osb, ktre maj podobny sprzt i chc robi to samo. Grupa
liczy od kilku do kilkuset osb koparek. Bitcoiny s w blokach, a kady z nich liczy 25 BTC.
Aby grupa moga wykopa blok pienidzy musi stworzy zdalnie jeden superkomputer, ktry
rozwie zagadk, algorytm kryptograficzny. Czas miningu jest uzaleniony od mocy obliczeniowej maszyn. Po rozszyfrowaniu algorytmu grnicy dziel si blokiem po rwno i przystpuj do wydobywania kolejnego. Proces ten jest w peni zautomatyzowany. Wydobywanie kryptowalut stao si nowym, modnym i rentownym biznesem na caym wiecie. Wiele firm inwestuje
w drogi sprzt hardware po to, aby w wydzielonym pomieszczeniu ustawi komputer z kilkudziesicioma superwydajnymi kartami graficznymi, w celu stworzenia profesjonalnej, opacajcej si
kopalni BTC, ktre poprzez prac dwadziecia cztery godziny na dob, siedem dni w tygodniu
bd napycha portfele inwestorw. Tylko jak dugo? Gorczka zota nad Klondike w Kanadzie
nie trwaa przecie wiecznie.
Focus.pl, Bitcoin: Waluta przyszoci?, 2014, http://www.focus.pl/technika/bitcoin-waluta-przyszlosci-10879,
(26.01.2015).
8
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 112
ALGORYTM BTC
Algorytm kryptowaluty Bitcoin zosta wydany na licencji opensource, co sprawia,
e kady ma prawo do wgldu jak i edycji programu. Nie mona pomin faktu, e wprowadzenie kadej zmiany potrzebuje mocy ponad poowy sieci. Moc sieci tworz jej kopacze 9.
Im wysza staje si moc, tym trudniej wykopa jest blok BTC. Stopie trudnoci wie si
bezporednio z czasem wydobywania, a ten z opacalnoci. Na dzie dzisiejszy pojedynczy
uytkownik jest w stanie zarobi posiadajc jedn wydajn maszyn, jednak za kilka lat to
najprawdopodobniej przestanie by rentowne, gdy zarabia bd ju tylko firmy majce do
dyspozycji tysice superkomputerw. Skoro liczba bitcoinw jest policzalna, to znaczy, e
kiedy, w nieokrelonym jeszcze czasie, wszystkie zostan wydobyte. Statystycznie, wszystkie Bitcoiny zostan wydobyte w 2140 r., a zostao ich ponad 8.000.000. Czyli ju zostao
wydobytych 13.000.000, a skoro BTC jest od 2008 r., to oznacza, e te 13.000.000 Bitcoinw
zostao wydobyte przez 7 lat. Wniosek jest prosty. Kopanie niniejszej kryptowaluty bdzie
coraz trudniejsze.
A. Golaski, Bitcoin bez paczu. Jak dziaa kryptograficzna e-waluta?, 2012, http://webhosting.pl/Bitcoin.
bez.placzu.czesc.1.Jak.dziala.kryptograficzna.e_waluta?page=1, (26.01.2015).
9
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 113
moliwoci tworzenia nowych adresw, co rwnie przyczynia si do zwikszenia anonimowoci transakcji przy uywaniu jednego adresu do pojedynczej operacji 10.
1rYK1YzEGa59pI314159KUF2Za4jAYYTd
Nazwa: Przykadowy adres portfela BTC
rdo: Opracowanie wasne
Po wygenerowaniu portfela mona ju dokonywa przeleww internetowych. Wszystkie potwierdzone transakcje zapisywane s bez adnych wyjtkw w acuchu blokw, ktry
jest wspdzielonym zapisem transakcji. Wanie na tym polega caa sie Bitcoin. W taki sposb przelewy mog zosta zweryfikowane pod ktem posiadania odpowiedniej iloci BTC na
koncie wydajcego. Kryptografia wymusza integralno oraz porzdek chronologiczny acucha blokw.
Za transakcj rozumie si przesanie pewnej wartoci pomidzy dwoma adresami
portfelami, ktre zawieraj cz danych tajnych, zwanych kluczem prywatnym. Klucze prywatne nios ze sob matematyczne dane potwierdzajce pochodzenie od waciciela danego
adresu, dlatego s uywane jako swoisty elektroniczny podpis, bdcy nie do podrobienia.
Podpis zapobiega take modyfikacjom przez osoby trzecie na kadym etapie od momentu
wydania.
FUNKCJONALNO BITCOINA
Bitcoin zmienia wiat finansw, tak jak internet zmieni wydawnictwa prasowe. Gdy
kady ma jednakowy dostp do globalnego rynku, powstaje wiele ciekawych pomysw. Zatem jak w praktyce uywany jest dzi BTC? Mona paci nim za gry i akcesoria do gier, pre10
Obserwacja autorska.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 114
zenty, kaw, ubrania, ksiki, serwery, strony internetowe, komputery, zapaci za czesne na
niektrych wyszych uczelniach pastwowych, kupi samochd prosto z salonu. W kwietniu
2013 r., nowe Porsche Cayman S zostao sprzedane za 300 BTC 11. Oprcz tego, mona zapaci za kolacj, hotel, wycieczk, apartament i wiele innych, wymieniajc przy tym swoj
rodzim walut na Bitcoiny za porednictwem internetowych kantorw
Kryptowaluta, to wietna moliwo zarwno dla maych, jak i duych firm. Sama
w sobie peni dodatkow funkcj promujc, bowiem mona odnie wwczas wraenie, e
podmiot akceptujcy patnoci cyberwalutami, idzie z duchem czasu uznajc ekosystem wirtualnej waluty, bdcej odbiciem realnego pienidza. Akceptowanie ich nic nie kosztuje, nie
ma adnych opat ani zwrotw czy prowizji. Istniej rwnie specjalne bankomaty, dziki
ktrym moemy klasycznie wymieni fizyczne waluty na te wirtualne, bez logowania si
w internetowych kantorach. Dla cyberprzestpcw dostpny jest wic wachlarz moliwoci,
ktry skrztnie i z premedytacj wykorzystuj.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 115
Tabela nr 1 pokazuje, e kurs Bitcoina waha si na przestrzeni okoo 2 lat do znacznie. Zatem nie jest to waluta o stabilnym charakterze. Specjalici stale ostrzegaj
o niebezpieczestwach zwizanych z inwestowaniu w ulegajc staym wahaniom kryptowalut.
Kurs w PLN
rdo danych
20.12.2013
2107z
bitcoiny.org
17.01.2014
2753z
bitcoiny.org
24.03.2014
1733z
bitcoin.pl
17.11.2015
1337z
bitcoin.org
Data
A. Kimball Smith, C. Weiner, Robert Oppenheimer: Letters and recollections, Cambridge 1980, s. 1.
J. Grabowski, Darknet Internet do ktrego lepiej nie wchodzi, 2012, http://www.komputerswiat.pl/
artykuly/redakcyjne/2012/05/darknet---internet-do-ktorego-lepiej-nie-wchodzic.aspx, (26.01.2015).
14
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 116
15
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 117
M. Byram, Routledge Encyclopedia of Language Teaching and Learning, Routledge, London 2001, s. 464.
. Michalik, Bitcoin waluta wolnych ludzi czy pomysowa piramida finansowa?, http://gadzetomania.pl/
4279,bitcoin-waluta-wolnych-ludzi-czy-pomyslowa-piramida-finansowa, (26.01.2015).
18
Dr. Zagada atakuje Bitcoina. To piramida finansowa, TVN24bis, 2014, http://
tvn24bis.pl/wiadomosci-gospodarcze,71/dr-zaglada-atakuje-bitcoina-to-piramida-finansowa,406152.html,
(17.11.2015).
19
J. Bereziski, Potna pomoc dla Bitcoina do gry wchodzi kosmiczny Richard Branson, 2014,
http://www.biztok.pl/waluty/potezna-pomoc-dla-bitcoina-do-gry-wchodzi-kosmiczny-richard-branson_a16182,
(17.11.2015).
17
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 118
a patnoci kryptowalut staj si coraz popularniejsze na caym wiecie, nie tylko w krgach
przestpczych.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 119
paca pienidze bankomacie. Tak robi profesjonalici. Eksperci od bezpieczestwa IT wykorzystujcy sw wiedz do kradziey, wyudze, szantay i innych zabiegw majcych na
celu pozyskanie pienidza.
BIBLIOGRAFIA
Byram Michael. 2001. The Routledge Encyclopedia of Language Teaching and Learning.
London: Routledge.
Homa Dominik. 2015. Sekrety Bitcoina i Innych Kryptowalut. Gliwice: Wydawnictwo Helion.
Kimball Smith Alice, Weiner Charles. 1980. Robert Oppenheimer: Letters and recollections. Cambridge: Harvard University Press.
Szymankiewicz Marcin (2014). Bitcoin. Wirtualna waluta Internet. Gliwice: Wydawnictwo Helion.
RDA INTERNETOWE
Baranowska-Skimina Aleksandra. 2014. Jak dziaa system ELIXIR, W http:// www. finanse
.egospodarka.pl/110971,Jak-dziala-system-ELIXIR,1,60,1.html.
Bereziski Jacek. 2014. Potna pomoc dla Bitcoina do gry wchodzi kosmiczny Richard
Branson W http://www.biztok.pl/waluty/potezna-pomoc-dla-bitcoina-do-gry-wchodzikosmiczny-richard-branson_a16182.
Bitlaunder.com. How Bitcoin Laundering Works W https://bitlaunder.com/launder-bitcoin.
Focus.pl. 2014. Bitcoin: Waluta przyszoci?, http://www.focus.pl/technika/bitcoin-walutaprzyszlosci-10879.
Grabowski Jacek. 2012. Darknet Internet do ktrego lepiej nie wchodzi W http:// www.
komputerswiat.pl/artykuly/redakcyjne/2012/05/darknet---internet-do-ktorego-lepiej-niewchodzic.aspx.
Korus Jakub. 2013. Wirtualna waluta Bitcoin warta ponad 1000 dolarw, W http:// biznes.
newsweek.pl/bitcoin-przekroczyl-wartosc-1000-dolarow-na-newsweekpl,artykuly,275833,1.html.
Michalik ukasz. 2015. Bitcoin waluta wolnych ludzi czy pomysowa piramida finansowa?,
W http://gadzetomania.pl/4279,bitcoin-waluta-wolnych-ludzi-czy-pomyslowapiramida-finansowa.
Rochowicz Pawe. 2013. Wirtualna waluta pod lup fiskusa W http://prawo.rp.pl/artykul/
1042170.html.
Tomaski Rafa. 2013. Co powinnimy wiedzie o Bitcoin? W http://technowinki.onet.pl/ artykuly/co-powinnismy-wiedziec-o-bitcoin/b30nk.
TVN24bis. 2014. Dr. Zagada atakuje Bitcoina. To piramida finansowa W http:// TVN 24 bis.
pl/ wiadomoci -gospodarcze, 71/dr- zaglada- atakuje bitcoina -to-piramida-finansowa,
406152. html.
Wglewski Miosz. 2014. Bitcoin. Kasa, czyli zera i jedynki W http://biznes.newsweek.pl/
bitcoin--kasa--czyli-zera-i-jedynki,104481,1,1.html.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Anna PISKORZ 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
anna.piskorz5@gmail.com
Mgr Anna Piskorz doktorantka w Instytucie Nauk Spoecznych i Bezpieczestwa Uniwersytetu PrzyrodniczoHumanistycznego w Siedlcach.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 121
WPROWADZENIE
Proces nazwany Arabsk Wiosn dostarczy wyzwa w sferze funkcjonowania
pastw wspczesnego wiata. Masowe wystpienia ludnoci arabskiej wpyny nie tylko na
sytuacj w krajach Afryki Pnocnej i Bliskiego Wschodu (Middle East and North Africa,
MENA), ale rwnie na postrzeganie bezpieczestwa midzynarodowego. Charakter i skala
tego procesu nie mogy take pozostawi obojtnymi na t sytuacj pastw zachodnich
w szczeglnoci Stanw Zjednoczonych, ze wzgldu na swj status wiatowego mocarstwa,
Niemiec budzcych zaufanie w spoeczestwie arabskim poprzez wielokulturowo oraz
Francji posiadajcej w przeszoci imperium kolonialne znajdujce si na kontynencie
afrykaskim. Ponadto, USA naley do Sojuszu Pnocnoatlantyckiego, natomiast Niemcy
i Francja oprcz przynalenoci do NATO s wanymi czonkami w Unii Europejskiej.
Gwnym celem artykuu jest przedstawienie reakcji zachodniej czci globu na
przykadzie Stanw Zjednoczonych, Niemiec oraz Francji. Autorka zmierza do sprawdzenia
jak problemy powstae w niestabilnych rejonach, objtych arabskimi rewolucjami wpyny
na postrzeganie tych wydarze przez pastwa Zachodu?
Fala demonstracji, ktra przetoczya si w 2011 r. przez szereg pastw MENA
spowodowana bya niezadowoleniem spoecznym ze sprawowanych rzdw oraz narastaniem
problemw o charakterze socjalnym i politycznym, doskwierajcych obywatelom wiata
arabskiego. Niedogodnoci, jakie towarzyszyy ludnoci w codziennej egzystencji, wpyny
na zaogniajc si sytuacj na terenach objtych strajkami, w tym na zachowanie
zdesperowanej modziey niewidzcej szans na dalszy rozwj w ojczynie.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 122
P. Osiewicz, Zmiany spoeczno-polityczne w pastwach arabskich po 2010 roku: krytyczna analiza stosowanych poj, Przegld Politologiczny, 2014 nr 1, s. 10.
4
J. Haszczyski, Mj brat obali dyktatora, Woowiec 2012, s. 5-7.
5
K. Kaczorowski, Stambulska recepcja Arabskiej Wiosny i idei tureckiego modelu demokracji, Krakw
2014, s. 70.
3
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 123
z nich by dwudziestopicioletni bezrobotny Ahmed Hashem el-Sayed. Kilka dni pniej doszo
rwnie do trzech innych prb samobjczych dokonanych na tym samym tle, jak poprzednicy.
Libia jest z kolei przykadem pastwa, w ktrym procesy zwizane z Arabskim
Przebudzeniem rwnie nie przebiegy sprawnie. Do protestw przyczynio si kilka
czynnikw. Wrd nich znalazo si niezadowolenie spoeczne ze sprawowanych dyktatorskich
rzdw, jak rwnie sytuacja ekonomiczna obywateli. Zaistniae wydarzenia bardzo szybko
przeksztaciy si z demonstracji w konflikt z siami reimu, co w efekcie doprowadzio do
wojny domowej. Konflikt zbrojny trwa na tym obszarze osiem miesicy, w ktry
zaangaowana bya spoeczno midzynarodowa 6.
Proces arabskich wydarze (przemian spoeczno-politycznych) nie zakoczyy si na
Tunezji, Egipcie i Libii. Zaskoczeniem dla opinii publicznej okaza si sukces tunezyjskiej
opozycji, ktry wywoa efekt domina. Przez zaledwie rok wikszo pastw arabskich
dokonaa gbszych lub niewielkich zmian o charakterze politycznym. W Egipcie i Tunezji
obalono autorytarne reimy, w Bahrajnie i Maroko zaszy drobne zmiany ustrojowe natomiast
w Libii i Jemenie konflikt przeksztaci si w wojn domow, ktra niestety trwa po dzie
dzisiejszy w Syrii 7.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 124
Tego samego dnia Obama podczas rozmowy telefonicznej z egipskim prezydentem oznajmi,
e nadszed odpowiedni czas na przeprowadzenie reform. Mimo otrzymanych rad Hosni
Mubarak powtrzy swoje stanowisko wczeniej zaprezentowane, co w efekcie skutkowao
zaistnieniem krwawych star w stolicy 8.
Bahrajn i Jemen nie byy obiektem wikszego zainteresowania ze strony Stanw
Zjednoczonych. USA nie wykazay si chci interweniowania oraz ingerowania w sprawy
wewntrzne tych pastw. Jednak podkrelay, i istotn kwesti na rzecz zmian w poczynaniach
obu krajw powinny sta si gbokie reformy modernizujce obecne rzdy.
Zgoa inaczej potoczyy si wydarzenia w Libii. Decyzj podjt podczas posiedzenia
zwolennikw i przeciwnikw interwencji na libijskich obszarach opowiedziano si za jej
dokonaniem. Tym samym Biay Dom zmieni dotychczasow strategi wobec bliskowschodnich
wystpie. Nastpio przejcie z dyplomatycznych poczyna w dziaania z uyciem siy, by
w ten sposb nada podany bieg wydarze. Postanowienie takiego rozstrzygnicia wojny
domowej spotkao si z rnymi komentarzami wrd spoecznoci midzynarodowej. Jedn
z nich bya opinia wskazujca na ograniczone moliwoci Stanw Zjednoczonych
w oddziaywaniu na bliskowschodni sytuacj innymi rodkami ni wojskowe.
Opinie dotyczce Ameryki oraz urzdujcego prezydenta s rone w poszczeglnych
pastwach wiata arabskiego. Nie zmienia to faktu, i nale one do najwaniejszych graczy
na arenie Bliskiego Wschodu. Rewolucjonici i demokraci po pierwsze uwaaj, i Stany
Zjednoczone i Zachd nie uczynili wystarczajco wiele by obali Baszszara al-Asada. Podjte
wczeniej prby ocieplenia stosunkw midzy krajami zniweloway rozpoczte w marcu
2011 r. masowe demonstracje skierowane przeciwko rzdom syryjskiego przywdcy.
Pocztkowo Waszyngton prbowa w sposb dyplomatyczny wpywa na zaogniajc si
sytuacj. Jednak po krwawej eskalacji konfliktu na przeomie lipca i sierpnia wezwa
(w owiadczeniu wydanym 18 sierpnia) Al-Asada do oddania wadzy. W padzierniku
wycofano z Damaszku ambasadora Roberta Forda ze wzgldu na niemoc w zapewnieniu jego
bezpieczestwa. Ze wzgldu na chwilowe uspokojenie wydarze powrci on na piastowane
stanowisko, aczkolwiek w pobyt nie trwa zbyt dugo. W lutym 2012 r. cay personel
dyplomatyczny znajdujcy si w Syrii zosta ewakuowany, a ambasad zamknito. Wysiki
USA oraz sojusznikw majce na celu napitnowania reimu i zaprowadzenia pokoju nie
przyniosy rezultatu z uwagi na wielokrotne sprzeciwy ze strony Rosji i Chin 9.
W sierpniu 2013 r. dokonano ataku chemicznego na przedmieciach Damaszku. Zgino
prawie tysic piset osb, w tym okoo piset dzieci. Uycie tej broni Stany Zjednoczone
przypisay reimowi Baszszara al-Asada. Jak podkrela dyplomacja, opinia zostaa wydana
w oparciu o wiele rnych rde takich jak:
8
F. Zakaria, How Democracy Van Work in the Middle East, 2011, http://www.cfr.org/world/time-democracycan-work-middle-east/p23995 (24.05.2015).
9
Stosunki dwustronne USA-Syria, Stosunki midzynarodowe, 2012, http://www.stosunkimiedzynarodowe. info/kraj,USA,stosunki_dwustronne,Syria (24.05.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 125
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 126
gdy ruchy te nale do integralnej czci bliskowschodniej sceny politycznej. Dlatego te brak
jakiegokolwiek porozumienia midzy owymi grupami moe przybra negatywne skutki dla
Zachodu. Niekorzystnie moe rwnie oddziaywa perspektywa zdobycia wadzy przez
wikszo partii islamistycznych, ktre maj antyizraelskie oraz antyliberalne pogldy.
Dotychczasowe reimy autorytarne byy uzalenione w jakim stopniu od Zachodu, ktry bdzie
musia dokona zmiany w prowadzeniu polityki stosunku do tego regionu.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 127
odsuniciu Ben Alego od wadzy oraz ustanowieniu rzdu jednoci narodowej Westerwelle
wystpi z propozycj pomocy w demokratyzacji pastwa poprzez przeprowadzenie
wyborw 15. Ju 12 lutego zjawi si on w Tunisie z wizyt dyplomatyczn jako jeden
z pierwszych zagranicznych politykw. Szybko nawizano wspprac midzy rzdami.
Rozwj wydarze w Egipcie napawa Niemcw wiksz obaw o przyszo tego
pastwa ni w przypadku Tunezji. Dodatkowo stanowi wyzwanie ze wzgldu na strategiczne
partnerstwo z Izraelem. Zmiana polityczna w kraju, w ktrym wybuchy zamieszki, mogaby
wpyn na bezpieczestwo sojusznika. Z tego powodu postpowanie niemieckiego rzdu
wobec buntu egipskiej ludnoci byo umiarkowane. Mimo opowiedzenia si za opini
demonstrantw, unikano podania oficjalnego stanowiska w stosunku do niepewnej
przyszoci prezydenta Hosniego Mubaraka. Westewelle prbujc wpyn na skcone
strony konfliktu zaznaczy, i Niemcy nie opowiadaj si ani za manifestantami ani za
rzdzcymi, jednak swoje dziaania odnosz do wartoci demokracji takich jak prawa
czowieka i obywatela, wolno sowa oraz swoboda demonstracji 16.
Przywdca Francji Nicolas Sarcozy, premier Wielkiej Brytanii David Cameron
z kanclerzem Angel Merkel na czele wystpili pod koniec stycznia z apelem do urzdujcego
prezydenta Mubaraka o wprowadzenie reform. Miay si one opiera o rzdy z uwzgldnieniem
opinii spoeczestwa oraz na wolnych i przeprowadzonych w uczciwy sposb wyborach 17.
Inicjatywa Niemiec w sprawie rozwizania sporu miaa bazowa na wywieraniu wpywu na
tunezyjskich politykw poprzez zniesienie stanu wyjtkowego, ustanowienie nowej konstytucji,
wypuszczenie winiw politycznych oraz zaprzestanie stosowania przemocy wobec
demonstrujcego spoeczestwa. Hosni Mubarak ustpi z obejmowanego stanowiska 11 lutego
2011 r. Angela Merkel zwrcia si do przyszej egipskiej wadzy, by zachowaa zawarte
umowy z Izraelem w celu utrzymania bezpieczestwa 18.
Sytuacja w Libii nie napawaa niemieckich politykw optymizmem. Po wystpieniu
telewizyjnym Muamara al-Kaddafiego kanclerz Angela Merkel skrytykowaa go za
stosowane represji wobec swoich obywateli oraz zagrozia zastosowaniem dotkliwych
sankcji. Osabienie ekonomiczne reimu wsparte dziaaniami wsplnoty europejskich pastw
miao przyczyni si do obalenia Al-Kaddafiego. W nastpstwie ulokowane rodki finansowe
15
Pressemitteilung, Bundesauenminister Westerwelle begrt Bildung einer Regierung der nationalen Einheit in Tunesien, 2011, http://www.auswaertiges-amt.de/DE/Infoservice/Presse/Meldungen/2011/110117BM_begr %C3%BCsst_Bildung_Regierung_TUN.html (05.06.2015).
16
Deutschlandfunk, Westerwelle will auch knftig "eine enge Partnerschaft mit gypten", (wywiad), 2011,
http://www.deutschlandfunk.de/westerwelle-will-auch-kuenftig-eine-enge-partnerschaft-mit.694.de.html?dram
:article_id=69607 (05.06.2015).
17
Die Bundeskanzlerin, Gemeinsame Erklrung von Prsident Sarkozy, Bundeskanzlerin Merkel und Premierminister Cameron, 2011, http://www.bundeskanzlerin.de/ContentArchiv/DE/Archiv17/Pressemitteilun
gen/BPA/2011/01/2011-01-29-gemeinsamer-brief-aegypten.html (05.06.2015).
18
Die Bundeskanzlerin, Menschenrechte sind nicht teilbar, 2013, http://www.bundeskanzlerin.de/Content Archiv/DE/Archiv17/Artikel/2013/07/2013-07-04-aegypten-mursi.html (05.06.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 128
19
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 129
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 130
25
France Diplomatie, Colloque printemps arabe. Discours de cloture du ministre d'etat, ministre des affaires
etrangeres et europennes, Alain Juppe, l'Institut du monde arabe, 2011, https://pastel.diplomatie.gouv.fr
(25.05.2015).
26
N. Nougayrde, La diplomatie franaise a dfendu jusqu'au bout le rgime tunisien, 2011, http://www.lemon
de.fr/international/article/2011/01/15/la-diplomatie-francaise-a-defendu-jusqu-au-bout-le-regime-tunisien_14660
21_3210.html (dostp: 26.05.2015).
27
La France au Royaume-Uni, Dclaration de Michle Alliot-Marie sur la situation en Egypte, 2011,
http://www.ambafrance-uk.org/Declaration-de-Michele-Alliot,18588 (29.05.2015).
28
Egypte Dclaration, 2011, https://appablog.wordpress.com/2011/02/03/egypte-declaration-conjointe-de-mnicolas-sarkozy-president-de-la-republique-francaise-de-mme-angela-merkel-chanceliere-federaled%E2%80%99allemagne-de-m-david-cameron-premier-ministre-du-roya/ (29.05.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 131
29
Declaration du G8 sur les Printemps arabes. Sommet du G8 de Deauville -- 26-27 Mai 2011,
http://www.diplomatie.gouv.fr/fr/IMG/pdf/Declaration_G8_Printemps_Arabes_20110527.pdf.
30
P. Boniface, La guerre en Libye protge Bachar Al-Assad, 2011, http://www.lemonde.fr/idees/article/
2011/06/28/la-guerre-en-libye-protege-bachar-al-assad_1540652_3232.html (29.05.2015).
31
L'insupportable exception syrienne, Le Monde, 2011, http://www.lemonde.fr/idees/article/2011/04/26/linsupportable-exception-syrienne_1512936_3232.html (29.05.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 132
PODSUMOWANIE
Niezadowolenie spoeczne spowodowane brakiem perspektyw na lepsze ycie, trudnoci
w zapewnieniu podstawowych potrzeb egzystencjalnych, domaganie si praw i wolnoci
obywatelskich, nepotyzm oraz korupcja przywdcw stay si powodem masowych strajkw
ludnoci. Fala protestw i demonstracji przetoczya si przez szereg krajw wiata islamskiego.
Zaistniae wydarzenia zyskay nazw Arabskiej Wiosny, od ktrej rozpoczcia mino ju pi lat.
Mocarstwem wiatowym odgrywajcym znaczc rol w wydarzeniach arabskiego
odegray Stany Zjednoczone. Ich dziaania, miay na celu powstrzymanie eskalacji przemocy
i destabilizacji w tym zapalnym regionie. Ponadto pozycja jak zajmuj USA na arenie
midzynarodowej wzbudza w nich poczucie obowizku oraz potrzeb aktywnego reagowania
na akty zwizane zamaniem praw czowieka. Z przeprowadzonej analizy mona te
zauway, e postpuj bardzo ostronie wobec nowej sytuacji. Jednak w tym momencie
nasuwa si pytanie: czy USA s w stanie pomc spoecznoci arabskiej w przejciu przez
trudn i wymagajc transformacj?
Dodatkowo istotn rol w wychodzeniu z kryzysu odgrywa Francja ze wzgldu na silne
powizania z Afryk Pnocn oraz Niemcy z uwagi na potg gospodarcz. Na tej podstawie
wida, i jako czonkowie Unii Europejskiej oraz NATO wpywaj na procesy decyzyjne
organizacji, udzielajc stosownej zapomogi finansowej wybranym pastwom Bliskiego
Wschodu, jak rwnie starajc si nawiza jak najlepsze kontakty z nowymi wadzami
powstaymi w wyniku obalenia wczeniejszych rzdw.
BIBLIOGRAFIA
Atak broni chemiczn przeprowadzony przez reim syryjski. 2013. Ambasada Stanw
Zjednoczonych w Polsce W http://polish.poland.usembassy.gov.
Boniface Pascal. 2011. La guerre en Libye protge Bachar Al-Assad W http://www.lemonde.fr.
32
A. Geneste, La Syrie, candidate au Conseil des droits de l'homme l'ONU, 2011, http://www.lemonde.fr/
proche-orient/article/2011/05/09/la-syrie-candidate-au-conseil-des-droits-de-l-homme-a-l-onu_1519108_3218.html,
(30.05.2015).
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 133
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Sawomir WIERZBICKI 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
s.wierzbicki@wp.mil.pl
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 135
The construction of this study, dictated by an attempt to achieve a response on the above research subject, brought the author to adopt the following structure. The first part of the work
presents the development of computer hardware and networks together with visualizing the
cyberspace importance. Next, the conditions of this theoretical issues, in particular, the basic
determinants categories of network attacks and their classifications are presented. Further, the
practical aspects of the application of those attacks are shown, taking a point of view specific
casus i.e. Kosovo, China, Estonia, Georgia and Iran. At the end, the cyberwars were under
consideration including the differences, similarities and lessons learned for the future.
KEY WORDS: Cyberwar, cyberspace, security, internet, Kosovo, China, Estonia, Georgia, Iran
WPROWADZENIE
Nie bdzie naduyciem nazwanie obecnych czasw epok informacji. Technologia
rozwija si w coraz szybszym tempie. Rozwj gospodarczy spowodowa przyrost rodkw finansowych przez co stao si moliwe znacznie lepsze finansowanie nauki. Wpyno to na
rozwj orodkw naukowych zajmujcych si wybranymi dziedzinami. Nauka, ktra dawniej
bya finansowana przez pastwo lub w niektrych dziedzinach przez koci, obecnie staa si
rwnie dobrem dostpnym dla kadego, ktry odway si j rozwija.
Dynamiczny rozwj doprowadzi do powstania pierwszych komputerw, a w 1969 r.
uruchomienia pierwszej zdecentralizowanej sieci, ktr wykorzystywao wojsko oraz instytucje naukowe. Sensu largo zrodzi si ARPANET (Advanced Research Projects Agency Network), pierwowzr obecnego internetu. Jednake pene wykorzystanie moliwoci, jakie
nis za sob powyszy postp technologiczny, nastpi dopiero w ostatniej dekadzie XX w.
Wspczenie internet jest synonimem swobodnej wymiany informacji zarwno tej legalnej,
jaki i bezprawnej, a wiedza staa si oglnodostpna 3.
Tak zarysowany informacyjny postp majcy swoje zalety, doprowadzi rwnie do powstania nowych zagroe. Zaistnia sytuacj potguje ju nie tylko pobieranie nauki informatyki w szkoach. Precyzyjniej ujmujc, wystarczy by indywidualnym dysponentem komputera,
aby samodzielnie zdoby wirtualn wiedz. Ponadto istotnym czynnikiem staa si integracja
coraz wikszej liczby elementw z dnia codziennego. Technologia za taka jak komputer wraz
z sieci, pocztkowo dostpna tylko dla pastwa, staa si tak popularna, e kwesti czasu pozostawao wykorzystywanie jej w celach destruktywnych. Obecnie coraz bardziej powszechnym
zajwiskiem s proste cyberataki, a problem bezpieczestwa cyfrowego nie jest ju publiczn tajemnic, a fortiori przyszoci. Problem ten w sposb ewolucyjny bdzie si stale nasila.
Celem autora nie jest wyczerpanie tematu, a jedynie subiektywne wyeksponowanie zjawiska wojny cybernetycznej, nabierajcej rozpdu i znaczenia w obecnych oraz przyszych
konfliktach zbrojnych. Uzmysowienie powagi sytuacji, jak rwnie moliwego scenariusza
cybernetycznego Pearl Harbor, wymogo na autorze konieczno przyblienia dotychczaso-
Do powyszych refleksji skoni autora: A. Bojczuk, Internet: agresja i ochrona, Wrocaw 1998, s. 29-35.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 136
wego bilansu zwizanego z aren wirtualnych pl bitewnych i poddania ich pod prognostyczn
refleksj.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 137
kategoria III uycie technologii w celu niszczenia jej samej, np. ataki za pomoc wirusw.
Kategoria pierwsza nie jest tematem niniejszego opracowania, z tego wzgldu nie bdzie analizowana. Tymczasem kategoria druga wyranie akcentuje, e ataki na sprzt s prowadzone metodami starymi. Jest to rozwizanie niewymagajce wiedzy informatycznej.
Wzgldem przeszoci zasza jedynie zmiana celw. Rozpatrujc przypadki tego typu atakw,
konieczne jest rozwaenie ich pod wzgldem metod tradycyjnych 7. Rozwijajc tematyk
klasyfikacji atakw powstaa prba pogrupowania ich wedle kategorii 8:
stealing passwords (kradzie hasa) zbir metod, ktrych celem jest zdobycie hasa do
systemu;
social engineering (inynieria spoeczna) wykorzystywanie saboci czynnika ludzkiego, manipulacje;
bugs and backdoors (bdy oraz tzw. tylnie drzwi) wykorzystywanie bdw
w oprogramowaniu;
authentication failures (bdy w autoryzacji) wykorzystywanie oraz amanie systemw autoryzujcych;
protocol failures (bdy w protokoach) wykorzystywanie bdw w protokoach komunikacyjnych zbiorach regu, ktre s wykorzystywane przez programy do komunikacji midzy sob;
information leakage (wyciek informacji) bezprawne zdobycie dostpu do informacji,
ktre s niezbdne do funkcjonowania sieci;
denial of service (odmowa usugi/wyczerpanie usugi) uniemoliwienie korzystania
z serwisu przez przepenienie zasobw, np. serwera.
Naleaoby rwnie wymieni podzia ze wzgldu na skutek, jaki atakujcy zamierzaj
osign 9:
corruption (uszkodzenie) bezprawna zmiana informacji;
leakage (wyciek) wydostanie si informacji do miejsc jej nieprzeznaczonych;
denial (odmowa) spowodowanie niedostpnoci sieci, maszyny lub programu.
Znacznie precyzyjniejsz klasyfikacj atakw dokonuje Neumann i Parker 10:
external information theft (kradzie informacji zewntrznej) kradzie informacji przez
osob niezwizan np. z firm;
Warto odnotowa, e w latach 70. ubiegego wieku Czerwone Brygady dokonay atakw na firmy komputerowe, z przekonaniem, e niszcz serce pastwa. Rwnoczenie za inny przejaw agresji z wykorzystaniem metod tradycyjnych mona uzna casus paraliu japoskiego przypisywanemu grupie Frakcji rodka. Liderzy
siatki doprowadzili do powanych uszkodze infrastruktury energetycznej pastwa oraz awarii telefonicznego
systemu sterowania ruchem kolejowym. Szacuje si, e na skutek atakw okoo 6,5 miliona obywateli japoskich dowiadczyo trudnoci logistycznych w poruszaniu si po kraju. Gwnym celem, ktry przywieca
Frakcji rodka bya ch okazania solidarnoci ze strajkujcymi kolejarzami oraz demonstracja sprzeciwu wobec prywatyzacji kolei. Vide: R. Biaoskrski, Cyberzagroenia w rodowisku bezpieczestwa XXI wieku, Warszawa 2011, s. 59.
8
Do powyszych wnioskw skoni autora: A. Bgda-Brzeziska, M.F. Gawrycki, op. cit., s. 142-144.
9
Ibidem.
10
Ibidem.
7
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 138
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 139
13
14
Ibidem, s. 146.
Ibidem, s. 145-146.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 140
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 141
gosu wyborczego online, czy te skadanie deklaracji finansowych. Ponadto estoski parlament uzna dostp do sieci internetowej za jeden z podstawowych praw czowieka. Takie
usieciowienie Estonii ma z jednej strony zalety, a z drugiej strony swoje wady. Szczeglnie
te drugie bezwzgldnie zostay wykorzystane w 2007 r., gdy mia miejsce konflikt midzy
Rosj a Estoni. Casus belli tzw. rosyjsko-estoskiej wojny o histori, sprowadza si do
przeniesienia Brzowego onierza pomnika Armii Czerwonej. Dla strony rosyjskiej symbol ten stanowi element upamitniajcy sowieckich onierzy, polegych podczas wyzwalania Tallina z rk nazistw. Z kolei przez Estoczykw postrzegany by jako symbol okupacji
pastwa. Decyzja o przeniesieniu pomnika ze rdmiecia Tallina na podmiejski cmentarz
wojskowy doprowadzia do konsternacji mniejszo rosyjsk. Swj sprzeciw wyraano poprzez agresywne demonstracje wzniecane przez rodowiska nacjonalistyczne. Gdy z jednej
strony na ulicach toczyy si walki pomidzy aktywistami a subami porzdku publicznego,
to z drugiej strony do prawdziwej wojny doszo w estoskiej cyberprzestrzeni. Rosyjskie cyberataki skierowano w niemal kady sektor bezpieczestwa pastwa, a nawet owiaty 21.
W najbardziej szczytowym momencie, czyli w Dzie Zwycistwa, obchodzony w Rosji
9 maja, ruch na estoskich stronach WWW wzrs ponad dwudziestokrotnie, osigajc tym
samym apogeum, a celem sta si nawet sektor prywatny. Warto odnotowa, e w pewnej
chwili sytuacja w estoskiej cyberprzestrzeni wymkna si spod kontroli, a prba przywrcenia status quo ante okazaa si niemoliwa. Dwa najwiksze banki, Hansapank i SEB hispank, musiay zawiesi usugi online i wstrzyma transakcje zagraniczne. Zamara te strona
najwikszego dziennika Postimees. Cyberwojna trwajca trzy tygodnie, ukazaa jak bezbronne wobec cyberterroryzmu moe sta si spoeczestwo maego pastwa. Najdobitniej
podsumowa to estoski minister obrony Jaaka Aaviksoo, mwic: pierwszy raz zdarzyo
si, eby cyberataki stanowiy powane zagroenie dla bezpieczestwa caego narodu 22.
Z analitycznego punktu widzenia doskonale wyrazi si na ten temat Gadi Evron, izraelski
ekspert ds. bezpieczestwa, stwierdzajc i za pomoc cyberbomby Estonia zostaa niemal
zepchnita do epoki kamiennej 23.
W odpowiedzi na powysze ataki, pastwa Organizacji Traktatu Pnocnoatlantyckiego,
zadecydoway o wysaniu do Estonii ekspertw w dziedzinie cyberbezpieczestwa. Nominalnie ich zadaniem byo wsparcie estoskich informatykw walczcych z problemami sieci.
Skdind problemem prawnym pozostawao definiowanie atakw cybernetycznych. NATO,
jako sojusz zbiorowej obrony, nie mg operowa w ramach artykuu 5. Traktatu Waszyng-
Powyszy akapit powsta w opracowaniu: M. Lakomy, Znaczenie cyberprzestrzeni dla bezpieczestwa pastw na
pocztku XXI wieku, Stosunki Midzynarodowe International Relations, tom 42, Warszawa 2010, s. 62; J. Jalonen,
Dni, ktre wstrzsny Estoni, http://www.eesti.pl/dni-ktore-wstrzasnely-estonia-11963.html (13.06.2015).
22
J. Davis, Hackers Take Down the Most Wired Country in Europe, Wired Magazine,
http://www.wired.com/ politics/security/magazine/15-09/ff_estonia?currentPage=all (13.06.2015).
23
G. Evron, Estonia and Information Warefare, http://www.podcastchart.com/podcasts/defcon-15-videospeeches-from-the-hacker-conventions/episodes/gadi-evron-estonia-and-information-warefare (13.06.2015).
21
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 142
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 143
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 144
stalowa w momencie zrealizowania zadania 29. Wirus Duqu podobnie jak Flame zosta stworzony w celu kradziey danych. Jego zadaniem byo przesyanie na docelowy serwer zrzutw
ekranu, zapisu wcinitych klawiszy oraz zbieranie informacji na temat uruchomionych procesw. Identycznie jak w przypadku wirusa Flame, Duqu odinstalowuje si, jednake ze
wzgldu na wbudowany kod dokonuje tego dopiero po upywie 36 dni. Ad extremum, wirus
Gauss zosta napisany w podobny sposb jak jego poprzednicy. Dzieli z nimi fragmenty kodu
i jest przez to jedynym dowodem na to, e wirusy s napisane przez ten sam zesp. Gauss
w odrnieniu od dwch uprzednio opisanych wirusw wykrada dane zwizane z finansami 30. Do zada wirusa Gauss nale 31:
przechwytuje ciasteczka i hasa z przegldarek;
wykrada pliki konfiguracyjne i wysya je autorom trojana;
infekuje dyski USB;
kradnie dane dostpowe do bankw (gwnie z Bliskiego Wschodu: Bank of Beirut,
EBLF, BlomBank, ByblosBank, FransaBank, Credit Libanais, Citibank, PayPal);
kradnie dane dostpowe do portali spoecznociowych, skrzynek e-mail i kont IM.
Spord wyej wskazanych Stuxnet by pierwszym z odkrytych wirusw, ktre zostay
wymierzone w iraski program atomowy. Wirus byskawicznie zosta okrzyknity najwikszym krokiem do przodu w dziedzinie cyberwojny, ale rwnoczenie wykazano, e nie jest on
tak zaawansowanym narzdziem, za jaki si go uwaano. Gosy z zarzutami, byy wymierzone w jako kodu programu. Ponadto przyjmuje si, e Stuxnet posiada podstawowe i mao
rozwinite sposoby omijania zabezpiecze programw antywirusowych. Jak zauwaaj wybitni eksperci, J. Farwell oraz R. Rohozinski Stuxnet zawiera w sobie kilka atakw zwanych
zero-day exploits 32. Innymi sowy, dziaalno Stuxnetu jest tylko zlepkiem wielu innych linii
kodu. Nie jest to innowacja, poniewa podobne techniki stosowano ju wczeniej podczas
ataku na Dowdztwo Centralne USA (United States Central Command USCENTCOM),
skd kradziono dokumenty niejawne 33.
J. Farwell i R. Rohozinski posuwaj si w swoich analizach dalej i nazywaj Stuxnet Frankensteinem, wanie z powodu dodania do niego kilku atakw zero-day. Swoj drog, takie nazewnictwo znajdzie rwnie potwierdzenie w fakcie moduowoci nie tylko Stuxneta, ale rwnie
pozostaych wirusw. Wszystkie cztery zostay skonstruowane z moduw. Pewne czci kodu
wirusw powtarzaj si w kadym z czwrki, ktra zostaa uyta przeciw Iranowi34.
Vide: J. Farwell, R. Rohozinski, The new reality..., op. cit., s. 109; P. Konieczny, Flame mwi, e gorszy
od Stuxneta, http://niebezpiecznik.pl/post/flame-mowia-ze-gorszy-od-stuxneta/ (13.06.2015).
30
Powyszy akapit opracowany w oparciu: Duqu nowy Stuxnet, http://niebezpiecznik.pl/pos t/duqu-666/
(13.06.2015); J. Farwell, R. Rohozinski, The new reality..., op. cit., s. 110.
31
Gauss kolejny czonek rodziny Stuxnet, Duqu, Flame, op. cit.
32
Wykorzystanie luki w oprogramowaniu, ktra nie zostaa wczeniej ogoszona, przez co nie jest uwzgldniona np. w aktualizacjach; najczciej dostpne na czarnym rynku.
33
Vide: J. Farwell, R. Rohozinski, Stuxnet, s. 25.
34
Ibidem, s. 26.
29
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 145
Ibidem, s. 26-27.
Silniki osigajc due prdkoci, oddzielay uran-235, ktry nastpnie moe by wykorzystany w reaktorach
lub przy budowie broni jdrowej.
37
Ibidem, s. 28.
38
Do powyszych refleksji sprowadzi autora: J. Warrick, Iran's Nataz: nuclear facility recovered quickly from
Stuxnet cyberattack, Washington Post, 16 February 2011, http://www.washingtonpost.com/wp-dyn/content/ article/2011/02/15/AR2011021505395.html (13.06.2015). Warto zaznaczy, e atak, ktry zostay przeprowadzony na
wirwki w Natanz, nie musi by przeznaczone tylko do wskazanego celu. Stuxnet cechujc si bardzo dobrymi
waciwociami technicznymi, moe by zastosowany wszechstronnie. Innymi sowy, rwnie dobrze moe si
sprawdzi w elektrowni w USA, czy chociaby w fabryce samochodw. Ponadto, niektre z jego podstawowych
parametrw technicznych, w tym korzystanie z baz serwerw DNS sprawiaj, e znacznie trudniej jest go znale
ni w przypadku bardziej zaawansowanego oprogramowania zoliwego. Konkludujc, atakujcy nie musi dostarczy niepodanych danych na pamici USB (Stuxnet), lecz moe uy konwencjonalnych technologii do rozprzestrzeniania robaka i rozpowszechni go tak szeroko jak to moliwe.
36
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 146
PODSUMOWANIE
Cigy rozwj technologii spowodowa powstanie nowych zagroe cyberzagroe.
Ataki w cyberprzestrzeni s stosowane coraz czciej nie tylko przez podmioty pozapastwowe, ale rwnie przez same pastwa. Cyberprzestrze jest cigle rozwijana. Utworzenie
jej byo naturalnym biegiem zdarze. Przykady pokazuj, e cyberwojna ju teraz umoliwia
wyrzdzanie szkd, ktre zniszcz due projekty pastwowe.
Atak na Iran by znaczcym krokiem do przodu w dziedzinie cyberwojny.
W porwnaniu z wczeniej dokonywanymi atakami, jak przykadowo typ DDoS na estoski
system, co uniemoliwio dokonywanie patnoci oraz deface albaskich stron internetowych
gdzie zamieszczono inwektywy pod adresem wczesnego prezydenta Billa Clintona, ataki te
mona uzna za ataki o charakterze propagandowym. Nie tylko blokowano dostp do informacji przez ataki DDoS, ale rwnie dokonywano aktw wandalizmu, niszczc portale przez
podmienienie treci np. na hasa patriotyczne, czego dokonali Chiczycy w przypadku witryny Biaego Domu.
39
40
Powyszy akapit rozwinity w oparciu: J. Farwell, R. Rohozinski, Stuxnet..., op. cit., s. 28.
Ibidem, s. 29-30.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 147
BIBLIOGRAFIA
Biaoskrski Robert. 2011. Cyberzagroenia w rodowisku bezpieczestwa XXI wieku. Warszawa: Wydawnictwo WSCiL.
Bgda-Brzeziska Agnieszka, Gawrycki Marcin. 2003. Cyberterroryzm i problemy bezpieczestwa informacyjnego we wspczesnym wiecie. Warszawa: ASPRA-JR.
Bojczuk Adrian. 1998. Internet: agresja i ochrona. Wrocaw: Wydawnictwo Robomatic.
Chiny zatrudniamy 30 hackerw. 2011 W http://niebezpiecznik.pl/post/chiny-zatrudniamy30-hackerow/.
Davis Joshua. 2007. Hackers Take Down the Most Wired Country in Europe, Wired Magazine.
W http://www.wired.com/politics/security/magazine/1509/ff_estonia?currentPage=all.
Duqu nowy Stuxnet. 2011. http://niebezpiecznik.pl/pos t/duqu-666/.
Evron Gadi. 2006. Estonia and Information Warefare. W http://www.podcastchart.com/ podcasts/defcon-15-video-speeches-from-the-hacker-conventions/episodes/gadi-evronestonia-and-information-warefare.
Farwell James, Rohozinski Rafal. 2011. Stuxnet and the Future of Cyber War. Survival
Global Politics and Strategy 53(1) : 23-40.
Farwell James, Rohozinski Rafal. 2012. The New Reality of Cyber War. Survival Global
Politics and Strategy 54(4) : 107-120.
Jalonen Jussi. 2009. Dni, ktre wstrzsny Estoni W http://www.eesti.pl/dni-ktorewstrzasnely -estonia-11963.html.
Konieczny Piotr. 2012. Flame mwi, e gorszy od Stuxneta W http://niebezpiecznik.pl/
post/ flame-mowia-ze-gorszy-od-stuxneta/.
41
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 148
Konieczny Piotr. 2011. Stuxnet czyli co ju wiemy o przeomowym robaku? W http:// niebezpiecznik.pl/post/stuxnet/.
Lakomy Miron. 2010. Znaczenie cyberprzestrzeni dla bezpieczestwa pastw na pocztku
XXI wieku. Stosunki Midzynarodowe International Relations 42 : 55-73.
Mitnick Kevin, Simon William. 2003. Sztuka podstpu: amaem ludzi, nie hasa. Gliwice: Helion.
Sanger David. 2012. Obama Order Sped Up Wave of Cyberattacks Against Iran W http://
www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacksagainst iran.html?pagewanted=all&_r=1&/.
Szmurmiski ukasz. 2009. Wojna w internecie walka informacyjna. W Media masowe
wobec przemocy i terroryzmu. Warszawa: ASPRA-JR, 137-150.
Szymaniuk Roman. 2009. Cyberterroryzm wcale nie wirtualne zagroenie. Kwartalnik
Bellona 4 : 56-64.
Warrick Joby. 2011. Iran's Nataz: nuclear facility recovered quickly from Stuxnet cyberattack.
Washington Post W http://www.washingtonpost.com/wp-dyn/content/article/2011/
02/15/AR2011021505395.html.
Wilson Clay. 2008. Botnets, Cybercrime, and Cyber Terrorism: Vulnerabilitiesand Policy Issues for Congress W http://wlstorage.net/file/crs/RL32114.pdf.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
Mariusz WDKA 1
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach 2
Instytut Nauk Spoecznych i Bezpieczestwa
m.wodka@wp.pl
Magister, doktorant w Instytucie Nauk Spoecznych i Bezpieczestwa, Wydziau Humanistycznego Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach.
2
Siedlce University of Natural Sciences and Humanities, Social Science and Security.
1
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 150
WPROWADZENIE
Wspczesne pastwo, ktre chce realizowa naczelne dla obywateli wartoci, musi liczy si z moliwoci wystpienia zagroe godzcych w jego bezpieczestwo w rnych
aspektach, w tym przede wszystkim w aspekcie ekonomicznym 3. Jednym z najwikszych
zagroe wspczesnego pastwa moe by przestpczo zorganizowana. Jest to zjawisko
ogarniajce wszystkie elementy ycia spoecznego, politycznego jak i gospodarczego.
Przestpczo zorganizowana bowiem to specyficzna kategoria przestpczoci, za
przestpstwo zorganizowane to cile czyn o okrelonych znamionach, aczkolwiek
kade przestpstwo, ktre mona okreli mianem zorganizowanego, wchodzi w skad
przestpczoci zorganizowanej, stanowic jej immamentn cze. Wprawdzie zwizek
przestpczy, jak i zorganizowana grupa(lub szerzej organizacja przestpcza) pozostaj z tymi pojciami cile zwizane, jednak nie s wzgldem nich rwnoznaczne. Oznaczaj bowiem przecie przestpne ugrupowania, ktrych nie naley, jak si zdaje, nazywa przestpczoci zorganizowan 4.
Std te musimy zada sobie kilka zasadniczych pyta, zwizanych z problemem przestpczoci zorganizowanej. Czym jest dla wspczesnego, globalizujcego si spoeczestwa,
przestpczo zorganizowana? Czy zagraa prawidowemu funkcjonowaniu pastwa? Czy
midzynarodowe organizacje przestpcze zagraaj sferze globalnego bezpieczestwa? Jakie
formy przyjmuje wspczenie przestpczo zorganizowana i w jaki sposb moe wpywa
zarwno na funkcjonowanie obywateli, jak i pastwa?
Artyku ma na celu opis i wyjanienie zjawiska midzynarodowej przestpczoci zorganizowanej. Zaprezentowana zostaje typologia organizacji przestpczych, przedstawione zostaj sposoby ich dziaania i moliwoci zdobywania funduszy. Artyku opiera si przede
wszystkim na przegldzie definicji i krytycznej analizie literatury, w mniejszym stopniu na
krytyce rde medialnych.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 151
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 152
Mafia midzynarodowa, wpywowa organizacja przestpcza posugujca si przemoc, szantaem, zastraszaniem, majca zwykle powizania z wadzami i policj, Sownik wyrazw Obcych. Wydanie nowe, Warszawa 1995
s. 674.
11
J. Malec, Przestpczo to ciekawe zjawisko. Kryminologia nieelitarna, Warszawa 2006, s. 215.
12
J. Sztumski, Elity nowoczesnych pastw, [w:] L.W. Zacher (red.), Z zagadnie socjologii polityki, T. 1, Lublin 1996.
10
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 153
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 154
stwa, jak i jego obywateli i bdce potencjalnym zagroeniem bezpieczestwa pastwa. Poprzez procedery korupcyjne, takie jak np. apownictwo, przekupstwo, finansowanie wyborw
lub partii politycznych, grupy przestpcze wcigaj nowe osoby w dziaalno przestpcz.
Im wikszy wpyw na dziaania administracji pastwowej bd miay zorganizowane grupy
przestpcze, tym bardziej bdzie zagroone bezpieczestwo pastwa i obywateli ze wzgldu
na interesy powizanych personalnie, biznesowo i politycznie, grup decydentw, ekspertw i
kontrahentw realizowanych poza granicami prawa 14. Korupcja bowiem to problem polityczny, ekonomiczny i spoeczny, naruszajcy prawidowe funkcjonowanie spoeczestwa.
Wzrost dziaa o tym charakterze moe by zwizany z procederem prania brudnych pienidzy.
Pranie brudnych pienidzy, faszowanie pienidzy, przestpstwa przeciwko wasnoci to jedne z gwnych form dziaalnoci zorganizowanych grup przestpczych, sprzyjajce powstawaniu gronego zjawiska, jakim jest przestpczo gospodarcza. Destabilizuje ona
wydatnie system finansowy pastwa. Pomnaanie dochodw z dziaalnoci kryminalnej,
z punktu widzenia grup przestpczych, nie ma sensu, dopki nie mona z nich korzysta.
Cze rodkw jest bowiem przeznaczana inwestowana na dziaalno kryminaln, natomiast reszt wykorzystuje si do innych celw po zalegalizowaniu tzn. spreparowaniu
im faszywego, aczkolwiek legalnego, rodowodu. Pranie brudnych pienidzy stanowi integralny element funkcjonowania grup przestpczych. Zorganizowane grupy przestpcze coraz
czciej udoskonalaj sposoby prania pienidzy. Charakterystyczne jest przy tym dziaanie
sprawcw, ktrzy na tle sytuacji spoeczno-ekonomicznej w okrelonym kraju czy regionie
wiata, wykorzystuj koniunktur i natychmiast angauj si w odpowiedni rodzaj dziaalnoci 15. Do niedawna gwnymi instytucjami zgaszajcymi naruszenia oraz podejrzane transakcje byy banki, natomiast obecnie struktury przestpcze wykorzystuj take instytucje finansowe, takie jak gieda papierw wartociowych, firmy ubezpieczeniowe, domy maklerskie, towarzystwa funduszy inwestycyjnych czy te sektor finansw publicznych (np.
zamwienia publiczne). Procederom tym sprzyja istnienie okolicznoci uatwiajcych pranie
brudnych pienidzy. S to midzy innymi: swoboda obrotu gospodarczego, niespjno systemw finansowych, bankowych, podatkowych oraz w duej mierze saba skuteczno organw cigania zorganizowanych grup przestpczych zajmujcych si praniem pienidzy. Pienidze uzyskane z procederu prania, przeznaczane s na zakup rnych towarw, dbr czy
te usug, powodujc zakcenia i niejednokrotnie destabilizacj wolnego rynku. Nieruchomoci bowiem, obok dzie sztuki, antykw i biuterii, nale do inwestycji, w ktre grupy
przestpcze najczciej lokuj pienidze. Przepywy pienine z dziaalnoci przestpczej
osigaj zawrotn wysoko, za pranie brudnych pienidzy zagraa integralnoci bankw i in-
M. Cichosz, Zaklte rewiry prywatyzacji, [w:] M. Jarosz (red.), Manowce polskiej prywatyzacji, Warszawa
2004, s. 78.
15
J. W. Wjcik, Przestpstwa w biznesie. Zapobieganie. Tom 1, Warszawa 1997, s. 25.
14
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 155
nych instytucji finansowych 16.W poszukiwaniu schronienia, ktre bdzie bezpieczne dla
brudnych pienidzy, przestpcy wykorzystuj raje podatkowe. Proceder prania pienidzy nieodcznie zwizany bywa z przestpczoci gospodarcz.
Przestpczo gospodarcza to midzy innymi naduycia w budownictwie, przemyle
spoywczym, przemyle rozrywkowym (prostytucja, hazard kontrola nad kasynami i salonami gier hazardowych, innymi lokalami rozrywkowymi), przynoszce ogromne zyski. Przestpczo ta bardzo czsto dokonywana bywa za przyzwoleniem spoecznym, jest tym samym
rzadko wykrywana. Biurokratyzacja ycia spoeczno-gospodarczego powoduje powstawanie
nowych form przestpczoci gospodarczej, z ktrych szczeglnie grone dla pastwa s przestpstwa biaych konierzykw (white collar crime). S to przestpstwa zwizane z legaln
dziaalnoci, przestpstwa jako biznes, urzdnicze, zorganizowane i mafijne o charakterze
narodowym i ponadnarodowym. Powstaj na tle powiza miedzy pewnymi typami dziaalnoci kryminalnej, wystpujcymi w yciu gospodarczym 17. Sprawcy tych czynw dziaaj
w wielu, skomplikowanych dziedzinach i w sposb specjalistyczny 18, wpywajc na administracj, gospodark, polityk manipulujc przepisami prawa i ich interpretacj.
Przestpstwa rodowiskowe. Nielegalny obrt odpadami dla zorganizowanych grup
przestpczych sta si biznesem, przynoszcym ogromne zyski, ktrych skala porwnywalna
jest do zyskw z handlu narkotykami. Dziaalno ponadnarodowych organizacji przestpczych skoncentrowana jest na uzyskaniu korzyci z eksploatacji i degradacji rodowiska naturalnego. Gangi kontroluj poszczeglne etapy pozyskiwania odpadw (zbieranie, wywzka,
utylizacja), nie dopuszczajc do tego legalnie dziaajcych firm. Pozbywanie si odpadw
toksycznych (szpitalnych), czy odpadw elektronicznych (e-mieci) krajw Trzeciego wiata
to miliardowe, przestpcze przychody 19. Handel taki skutkuje zanieczyszczeniem i degradacj
rodowiska krajw rozwijajcych si (toksyczne zwizki zawarte w produktach zanieczyszczaj gleb). W zwizku z tym, e w tych krajach brakuje technologii umoliwiajcych
w bezpieczny i skuteczny i sposb pozbycie si odpadw, dziaalno przestpcza uniemoliwia im wprowadzanie dziaa innowacyjnych, polegajcych na tworzeniu ekologicznych
rozwiza. Przykadem nielegalnego obrotu mieciami oraz czerpania z niego niebagatelnych
zyskw niech bdzie dziaalno woskiej mafii, kontrolujcej przedsibiorstwa zajmujce si
utylizacj odpadw 20.
Przestpczo narkotykowa, przemyt oraz nielegalny obrt rodkw o dziaaniu psychoaktywnym, rodkw o silnym dziaaniu czy tez rodkw o dziaaniu nieznanym dla potencjalnej ofiary (narkomana) to dochodowy biznes zorganizowanych grup przestpczych. Przykadem moe by tutaj Polska jako kraj tranzytowy dla przemytu narkotykw syntetycznych
16
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 156
z krajw zachodnich na wschd i pnoc oraz przemytu opiatw ze wschodu i poudnia na zachd. Polska staa si pastwem bardzo atrakcyjnym dla zorganizowanych grup przestpczych w tej wanie brany i mona j zaliczy do najwikszego producenta syntetycznej heroiny i amfetaminy, produkujcego towar o wysokiej jakoci i niskiej cenie w porwnaniu
z krajami zachodnimi, a take kraju handlujcego i wytwarzajcego konopie indyjskie (marihuana i haszysz).Przestpczo ta to zarwno przemyt, handel, jak rwnie produkcja na szerok skal, w ktr zaangaowany jest kapita zagraniczny zachodnich grup przestpczych.
Umidzynarodowienie grup przestpczych w zakresie organizacji handlu narkotykami to bardzo powany problem Unii Europejskiej, ktrej kraje s gwnymi odbiorcami 21. Grupy przestpcze wykorzystuj szlaki narkotykowe take do wielu innych przestpstw takich jak przemyt walut oraz przemyt sfaszowanych rodkw patniczych.
Przestpstwa o charakterze przemytniczym bywaj w duej mierze powizane s
z przestpstwami gospodarczymi. S to przede wszystkim przestpstwa takie, jak: handel
ludmi, handel broni, nielegalny obrt paliwami, tytoniem czy alkoholem. Jako najwaniejsze zagroenia dla obywateli, spoeczestwa, a w konsekwencji take dla pastwa, to przestpstwa zwizane z nielegaln migracj, handlem ludmi, pornografia dziecic, to take
wszelkiego rodzaju procedery zwizane z przemytem (papierosy, alkohol, paliwa, dziea sztuki, metale szlachetne) oraz handlem rodkami odurzajcymi. Nielegalne migracje to jeden
z najwaniejszych problemw przestpczoci transgranicznej, z ktr zwizane s zorganizowane grupy przestpcze. Gwn przyczyn nielegalnego przekraczania granicy s konflikty
na tle etnicznym, religijnym, narodowociowym bd trudna sytuacja polityczna czy tez gospodarcza poszczeglnych pastw 22. Z trudnej sytuacji ludnoci tam yjcej korzystaj grupy przestpcze, tworzc kanay przerzutowe nielegalnych migrantw. Wraz z nimi przemycane bywaj
inne nielegalnie dobra materialne, bro, amunicja, narkotyki czy te alkohol. Bywa, e organizacje przestpcze podejmuj przy tym prby korumpowania, bd korumpuj funkcjonariuszy suby granicznej. Poniewa ludzie dla bezpiecznego ycia i z powodw ekonomicznych mog wiele
powici, godz si na popenianie tych przestpstw23.
Handel ludmi to kolejna omawiana dziaalno wyspecjalizowanych zorganizowanych
grup przestpczych. Grupy te cechuj si penym profesjonalizmem, posiadaj odpowiednie
kontakty zarwno w krajach, do ktrych maja by dostarczane ofiary werbunku, jak rwnie
w miejscach werbunku. Grupy te posiadaj odpowiednie rodki finansowe, transportu, cznoci oraz s bardzo dobrze uzbrojone, posiadaj odpowiedni wiedz pozwalajc na dogodne przekraczanie granic 24. Jest to problem nie tylko Unii Europejskiej ale take problem globalny. Organizacje midzynarodowe zajmujce si migracj ludnoci szacuj, e ofiarami
Trzy wiatowe trasy przemytnicze. Tak narkotyki trafiaj na rynek, http://tvn24bis.pl/ze-swiata,75/ narkotykowy-biznes-trzy-swiatowe-przemytnicze-trasy,555248.html (07.01.2016).
22
M. Stryjek, Grecka brama do Europy, Orodek Szkole Specjalistycznych Stray Granicznej w Lubaniu
http://biuletynmigracyjny.uw.edu.pl/38-pazdziernik-listopad-2012/grecka-brama-do-europy, (07.01.2016).
23
http://cba.gov.pl/pl/newsy-serwisu-antykorup/2860,Kanada-jednoczy-sily.html (16.01.2016).
24
Pojcie i definicja przestpczoci zorganizowanejhttp://przestepczosczorganizowana.pl/index.php?go=4,
(07.01.2016).
21
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 157
handlu ludmi rocznie staje si do 2 mln osb 25. Werbowanie ofiar procederu to zjawisko
charakterystyczna dla tego typu przestpstwa. Oferty pracy (ogoszenia prasowe), anonse matrymonialne (lub z bogatym cudzoziemcem) czy te zachcanie ludzi do wyjazdu zarobkowego przez specjalnie do tego wyszkolonych ludzi. Ofiary to najczciej osoby ubogie, szukajce pracy, czsto z tzw. szarej strefy, bywaj uprzednio odizolowani (wykluczeni) spoecznie bez jakiegokolwiek zabezpieczenia finansowego, take osoby bez wyksztacenia 26.
wiadomo spoecznego odrzucenia moe powodowa powstawanie zjawisk patologicznych, prowadzcych do anarchistycznych, antypastwowych postaw oraz wzrostu przestpczoci, konsekwencj czego moe by ucieczka do wiata przestpczego. Zwerbowane
ofiary, w wyniku prania mzgu, po pewnym czasie trac zdolno podjcia walki o uwolnienie si od sprawcw, co stanowi dodatkow trudno w pniejszym jej [ofiary, przyp. aut.]
uwolnieniu 27. Najczstszymi ofiarami handlu ludmi padaj przede wszystkim dzieci i kobiety, w mniejszym stopniu natomiast mczyni. Polska to kraj tranzytowy szczeglnie dla
kobiet pochodzcych z krajw byego ZSRR oraz Europy Wschodniej i Poudniowej. Kraje
przeznaczenia to wysoce rozwinite i zamone kraje Europy Zachodniej. Kobiety przez grupy
przestpcze sprzedawane s do domw publicznych, ulicznej prostytucji, przymusowej oraz
wykorzystywane s przez sprawcw do dziaa przemytniczych czy kradziey. Dzieci przeznaczane s najczciej: do ebractwa, do nielegalnej adopcji, do niewolniczej pracy, do prostytucji dziecicej, wykorzystywania seksualnego lub pornografii dziecicej; do penienia
drobnych przestpstw, do przewoenia lub rozprowadzania nielegalnych produktw 28. Mczyzn wykorzystuje si do niewolniczej pracy wywoc ich w miejsca odosobnione, zabierajc dokumenty tosamoci 29.
Cyberprzestpczo, cyberterroryzm, nielegalne wykorzystanie technologii informatycznych to nowe paszczyzny dziaa przestpczoci zorganizowanej. Stanowi to moe
ogromny biznes, przynoszcy szybki zysk i nioscy za sob minimalne ryzyko moliwo
swobodnej wymiany pienidzy To take e-handel czy patnoci pienidzmi on-line, stay si
atrakcyjnym celem przestpcw. Przestpstwa komputerowe to przede wszystkim oszustwa
z wykorzystaniem kart kredytowych i hase dostpu do rachunkw bankowych (naduycia
bankowe, carding), sabota komputerowy (niszczenie danych lub ich przeksztacanie), oszustwa komputerowe (np. phishing kradzie, przejcie tosamoci), szpiegostwo i kradziee
programw, ataki internetowe na tzw. infrastruktur krytyczn i sys-temy informatyczne
o istotnym znaczeniu dla bezpieczestwa pastwa i obywateli, manipulacje komputerowe.
Centrum Pomocy Prawnej im. Haliny Nie RAPORT: Przeciwdziaanie handlowi ludmi w Polsce za rok
2014 oraz I VI 2015 r. Krakw, 18 sierpnia 2015 r. http://www.handelludzmi.eu/hl/aktualnosci/6792,RaportquotPrzeciwdzialanie-handlowi-ludzmi-w-Polscequot-20142015.html, (04.01.2016).
26
M. Wenzel, Charakterystyka spoeczna ofiar handlu ludmi, http://lastradainternational.org/lsidocs/raport
%20Wenzel%20.pdf, (07.01.2016)
27
I. Pospiszy, Patologie spoeczne, Warszawa 2012, s. 275.
28
Ibidem, s. 273.
29
Bardzo opacalny handel ludmi, http://swiat.newsweek.pl/jak-wyglada-handel-ludzmi-newsweek-pl, artykuly,349980,1.html (07.01.2016).
25
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 158
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 159
majtku i ponowne go wykorzystanie do celw spoecznych) przy zachowaniu standardw dotyczcych praw czowieka, to zadania dla wymiaru sprawiedliwoci, organw cigania ale
przede wszystkim rzdw i parlamentw zarwno krajowych, jak i wadz Unii Europejskiej.
Zawieranie umw midzynarodowych majcych na celu ujednolicenie przepisw prawa oraz
wzajemna wymiana informacji skutkowa mog skuteczniejszym i szczelniejszym systemem
zwalczania przestpczoci transnarodowej. Uwiadamianie obywateli w kampaniach spoecznych o zagroeniach jakie niesie dziaalno zorganizowanych grup przestpczych powinno
sta si obowizkiem administracji zarwno samorzdowej, jak i rzdowej. Spoeczestwo
musi bowiem by wiadome wpywu nielegalnej dziaalnoci przestpczej na kadego obywatela. Waciwa wiadomo tego zjawiska stanowi bowiem nieodzowny warunek stwarzania
klimatu wymaganego dla zwalczania tej przestpczoci 34. Elementy zwizane z przeciwdziaaniem i zwalczaniem przestpczoci zorganizowanej to skadowe dziaania pastwa oraz jego
organw, a take elementy nie majce sformalizowanego charakteru, podejmowane w celu
zapewnienia bezpieczestwa pastwa. Do zada pastwa naley m.in. wykrywanie, ciganie
i karanie przestpcw za popenione czyny zabronione. Nie ulega wtpliwoci, i skuteczno przeciwdziaania wszelkiej przestpczoci zaley od stopnia rozeznania czynnikw sprzyjajcych jej szerzeniu si35. Im wiksz wiedz na temat czynnikw powodujcych rozszerzanie
si dziaalnoci przestpczej bd miay organy cigania, tym wiksza bdzie skuteczno w wykrywaniu i zwalczaniu popenianych przestpstw.
Organizacje powoane do przeciwdziaania, zapobiegania i zwalczania przestpczoci
to midzy innymi: Organizacja Narodw Zjednoczonych, realizujca Program Narodw
Zjednoczonych ds. Midzynarodowej Kontroli Narkotykw (UNDC), a take Biuro Narodw
Zjednoczonych ds. Midzynarodowej Kontroli Narkotykw i Zapobiegania Przestpczoci
(UNDCCP). Organizacja policyjna, jak na przykad Midzynarodowa Organizacja Policji
Kryminalnej Interpol zajmujca si wspprac w zwalczaniu przestpczoci, skupiajca
188 krajw czonkowskich. Kolejn organizacj policyjn jest Europejskie Biuro Policji Europol wspierajce krajowe organy cigania pastw Unii Europejskiej w walce z przestpczoci zorganizowan. Natomiast jedn z najwaniejszych instytucji midzy-narodowych
zajmujcych si sprawami zwizanymi z praniem brudnych pienidzy jest Grupa Specjalna
ds. Przeciwdziaania Praniu Pienidzy FATF, zrzeszajca 32 kraje oraz dwie organizacje midzynarodowe. Grupa skada si ze specjalistw z rnych dziedzin (prawa, finansw) i zajmuje si rozwojem i promowaniem polityki zwalczania nielegalnego procederu prania brudnych
pienidzy. Podstaw dziaania grupy stanowi dokument zatytuowany 40 Zalece, czyli pismo mwice o tym, jakie standardy powinny obowizywa w zakresie zapobiegania dziaaniom przestpczym, majcym na celu wykorzystanie nielegalnych dochodw w procesie prania brudnych pienidzy, okrelajc rwnie ich wpyw na legalne dziaania gospodarcze 36.
34
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 160
Grupa Egmont, czyli Agenda Wywiadu Finansowego, jest kolejn omawian organizacj. Wypracowuje ona koncepcje i metodologie, wspomagajce przeciwdziaanie praniu
brudnych pienidzy. Natomiast w sprawach karnych organem odpowiedzialnym za postpowania przygotowawcze jest Zesp Europejskiej Wsppracy Sadowej Eurojust majcy za
zadanie zwiksza skuteczno wadz poszczeglnych krajw czonkowskich w walce z midzynarodow przestpczoci zorganizowan. OLAF, czyli Europejskie Biuro do Walki
Z Przestpstwami Handlowymi, chroni interesy finansowe Unii Europejskiej. Wszystkie te
organizacje maj za jeden wsplny, generalny cel, eliminowanie wszelkich nielegalnych dziaa mogcych zakci normalne funkcjonowanie spoeczestw oraz struktur administracyjnych i rzdowych pastw 37.
PODSUMOWANIE
Przedstawione zostao zjawisko ponadnarodowej przestpczoci zorganizowanej.
W szczeglnoci, poprzez analiz definicji, pokazano elementy klasyfikacji grup przestpczych,
przedmioty ich zainteresowania oraz organizacje zwalczajce midzynarodow przestpczo.
Mona stwierdzi, e omawiane zjawisko jest zoone, a podejmowana problematyka jest aktualna. Niezbdna wydaje si tym samym wsppraca na linii obywatel pastwo w celu zapewnienia bezpieczestwa. Mona przypuszcza, e jedynie spoeczna wiadomo zagroe moe
ograniczy negatywne konsekwencje, jakie niesie za sob przestpczo ponadnarodowa.
Kade pastwo chce by bezpieczne, kady obywatel tego pastwa chce czu si bezpiecznie bez wzgldu na wiek, status spoeczny, pochodzenie. Spoeczestwo powinno wykaza si
aktywnoci i oporem wobec nielegalnych dziaa midzynarodowych przestpcw. Wydaje si
rwnie wane, by spoeczna wiadomo rosa, a obywatele godzili si wsppracowa
z odpowiednimi organami i subami, powoanymi do wali z nielegalnymi grupami przestpczymi, poniewa to od kadego obywatela moe porednio zalee skuteczno przeciwdziaania
i zwalczania wszelkich dziaa przestpcw. Koczc sentencj K. Neumana Bezpieczestwo
nie jest wszystkim, ale wszystko bez bezpieczestwa jest niczym 38.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 161
BIBLIOGRAFIA
LITERATURA
Aleksandrowicz Tomasz. 2011. Bezpieczestwo w Unii Europejskiej. Warszawa: Difin.
Bielski Marcin. 2001. Organizacje: istota, struktury, procesy. Wydawnictwo Uniwersytetu
dzkiego.
Cichosz Marian. 2004. Zaklte rewiry prywatyzacji, W: Manowce polskiej prywatyzacji.
Warszawa: Wydawnictwo Naukowe PWN, ISP PAN, 72-90
Gierszewski Janusz. 2013. Bezpieczestwo wewntrzne. Zarys systemu. Warszawa: Difin.
Gilmore William.1999. Brudne pienidze. Metody przeciwdziaania praniu pienidzy. Warszawa: PWE.
Grniok Oktawia.1994. Przestpczo gospodarcza i jej zwalczanie. Warszawa: Wydawnictwo
Naukowe PWN.
Hoyst Brunon.2009. Kryminologia. Warszawa: LexisNexis.
Kuniar Roman. 2012. Bezpieczestwo midzynarodowe. Warszawa: Wydawnictwo Naukowe SCHOLAR Sp. z o.o.
Liedel Krzysztof. 2011. Transsektorowe obszary bezpieczestwa narodowego. Warszawa: Difin.
Malec Jan. 2006. Przestpczo to ciekawe zjawisko. Kryminologia nieelitarna. Warszawa:
C.H.Beck.
Pywaczewski Emil. 1992.Przestpczo zorganizowana i jej zwalczanie w Europie zachodniej. Warszawa: Wydawnictwo Prawnicze.
Pospiszyl Irena. 2012. Patologie spoeczne. Warszawa: PWN.
Sienkiewicz Piotr (red.). 2012. Metodologia bada bezpieczestwa narodowego Tom II. Warszawa: Dolnolska Szkoa Wysza.
Sownik Wyrazw Obcych. 1995. Warszawa: Wydawnictwo Naukowe PWN.
Sztumski Janusz. 1996. Elity nowoczesnych pastw W Z zagadnie socjologii polityki. t. 1,
Lublin: UMCS, 111-132.
Wawrzusiszyn Andrzej. 2012. Wybrane problemy transgranicznego bezpieczestwa Polski.
Warszawa: Difin.
Wjcik Jerzy Wojciech.1997. Przestpstwa w biznesie. Zapobieganie. Tom 1. Warszawa:
Centrum Inform. Menadera.
NETOGRAFIA
Bardzo opacalny handel ludmi W http://swiat.newsweek.pl/jak-wyglada-handel-ludzminewsweek-pl,artykuly,349980,1.html.
Bezpieczniejsze spoeczestwo: zwalczanie przestpczoci zorganizowanej i terroryzmu
W http://www.eppgroup.eu/pl/topic/Bezpieczniejsze-spo%C5%82ecze%C5%84stwo%3Azwalczanie-przest%C4%99pczo%C5%9Bci-zorganizowanej-i-terroryzmu.
Centrum Pomocy Prawnej im. Haliny Nie RAPORT: Przeciwdziaanie handlowi ludmi
w Polsce za rok 2014 oraz I VI 2015 r. Krakw, 18 sierpnia 2015 r. W http://
www.handelludzmi.eu/hl/aktualnosci/6792,Raport-quotPrzeciwdzialanie-handlowiludzmi-w-Polscequot-20142015.html.
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec
S t r o n a | 162
Nr2(1)/2015 desecuritate.uph.edu.pl
Jul-Dec