113
Wybrane aspekty bezpieczeństwa narodowego

Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wybrane aspekty

bezpieczeństwa narodowego

Page 2: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności
Page 3: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wybrane aspekty

bezpieczeństwa narodowego

Redakcja:

Grzegorz Skrobotowicz

Kamil Maciąg

Lublin 2016

Page 4: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Recenzenci:

Prof. dr hab. Anna Malm

dr hab. Agnieszka Lewicka-Zelent

dr Agnieszka Kuźniar

dr Jolanta Pacian

dr Anna Pytlak

dr Grzegorz Skrobotowicz

Wszystkie opublikowane rozdziały otrzymały pozytywne recenzje.

Skład i łamanie:

Ilona Żuchowska

Projekt okładki:

Marcin Szklarczyk

© Copyright by Wydawnictwo Naukowe TYGIEL sp. z o. o.

ISBN 978-83-65598-39-4

Wydawca:

Wydawnictwo Naukowe TYGIEL sp. z o. o.

ul. Głowackiego 35/341, 20-060 Lublin

www.wydawnictwo-tygiel.pl

Page 5: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Spis treści

Oktawia Ewa Braniewicz Podstawy prawne bezpieczeństwa i obronności RP ........................................... 7

Paweł Świderski

Zagrożenie bezpieczeństwa narodowego Polski

ze strony narastającej fali uchodźców ............................................................... 28

Elżbieta Miłosz, Marta Juszczyk

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby

bezpieczeństwa narodowego ............................................................................. 50

Łucja Cyranek, Magdalena Komsta, Marlena Stradomska

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej .. 62

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia........................... 72

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów ........ 89

Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek

Wypracowywanie sanitarno-epidemiologicznych procedur

w systemie ochrony zdrowia w zakresie postępowania z zakażonymi

w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych .................. 102

Indeks autorów ................................................................................................. 113

Page 6: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności
Page 7: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

7

Oktawia Ewa Braniewicz1

Podstawy prawne bezpieczeństwa i obronności RP

1. Wstęp

System bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej opiera się na

solidnych podstawach normatywnych. Nie sposób przybliżyć w rozdziale wszystkich

dokumentów, które wpływają na kształt bezpieczeństwa i obronności kraju, dlatego

zdecydowałam się na trzy, w mojej opinii, kluczowe akty prawne:

Konstytucję RP2;

ustawę o powszechnym obowiązku obronnym RP3;

Strategię Bezpieczeństwa Narodowego RP4.

Ustawa zasadnicza jest najwyższym źródłem prawa, toteż przybliżenie

problematyki kategorii bezpieczeństwa w Konstytucji Rzeczypospolitej Polskiej jest

jak najbardziej zasadne. Ustawa z dnia 21 listopada 1967 roku o powszechnym

obowiązku obrony Rzeczypospolitej Polskiej, zgodnie ze stanem prawnym na dzień 16

czerwca 2015 roku, jest istotna, gdyż łączy się bezpośrednio z funkcjonowaniem

i naborem do Sił Zbrojnych, wyjaśnia pojęcie obrony Ojczyzny, a także określa

świadczenia na rzecz obrony. Tym samym ustanawia ona ramy prawne związane

z obroną państwa. Natomiast Strategia Bezpieczeństwa Narodowego zawiera podsta-

wowe interesy i cele państwa polskiego w zakresie bezpieczeństwa Rzeczypospolitej

Polskiej.

Na podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej składa

się wiele aktów normatywnych. Wśród nich, w mojej opinii, na szczególną uwagę

zasługują trzy, które zostaną przybliżone w niniejszym artykule. Mój wybór wynika

stąd, iż trzy wspomniane dokumenty nadają kierunek wszystkim pozostałym aktom

prawnym, które dotyczą obronności i bezpieczeństwa kraju, a także wskazują

mechanizmy działania i kontroli zarówno konstytucyjnych organów jak i służb

związanych z kategorią bezpieczeństwa. Przepisy, które składają się na treść norma-

tywną wyżej wymienionych aktów są fundamentalne dla sprawnego funkcjonowania

systemu obronności Rzeczypospolitej Polskiej. Wszelkie akty, rozporządzenia czy

strategie wydawane przez władne ku temu organy stanowią jedynie uszczegółowienie

1 [email protected], Katedra Prawa Międzynarodowego i Stosunków Międzynarodowych, Wydział Prawa

i Administracji, Uniwersytet Łódzki, https://www.wpia.uni.lodz.pl/ 2 Ustawa z 2 kwietnia 1997 roku - Konstytucja Rzeczypospolitej Polskiej (Dz.U. 1997 nr 78 poz. 483). 3 Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku (Dz.U.

2015 poz. 144). 4Strategia Bezpieczeństwa Narodowego, Warszawa 2014r. https://www.bbn.gov.pl/ftp/SBN%20RP.pdf

(dostęp: 10.10.2016r.).

Page 8: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

8

założeń zawartych w trzech kluczowych dokumentach, które składają się na podstawy

prawne bezpieczeństwa i obronności naszego kraju. Dokonanie realnej oceny

współczesnego środowiska bezpieczeństwa Rzeczypospolitej Polskiej nie byłoby

możliwe bez norm, wytycznych i mechanizmów, które zostały zawarte w ustawie

zasadniczej, ustawie o powszechnym obowiązku obrony RP czy też Strategii

Bezpieczeństwa Narodowego RP.

Na wstępie należy zaznaczyć, iż system bezpieczeństwa wewnętrznego naszego

państwa posiada pewne cechy stałe, do których należą:

stabilność (cele funkcjonowania, struktury);

określone precyzyjnie funkcje elementów, skuteczność działań, przejrzystość

zasad współdziałania między elementami systemu;

wspólnota celów.

Ponadto, system charakteryzuje decentralizacja – w obszarze bezpieczeństwa

publicznego i bezpieczeństwa powszechnego, oraz centralizacja – w obszarze porządku

konstytucyjnego. System bezpieczeństwa wewnętrznego funkcjonuje na bazie sił

i środków zapewniających w państwie odpowiedni poziom ochrony kraju i obywateli5.

W razie wystąpienia zagrożenia organy władzy państwowej winny mu przeciwdziałać

na podstawie i w granicach przepisów Konstytucji i odpowiednich ustaw dotyczących

problematyki bezpieczeństwa i obronności. Warto pochylić się nad pytaniem, czemu

służą podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej?

Wszystko sprowadza się do obronności państwa, zapewnienia stanu względnej

stabilności i jak najlepszych warunków rozwoju dla obywateli. Obronność państwa jest

to zdolność do zapewnienia bezpieczeństwa państwa i jego obywateli, poprzez prowa-

dzenie polityki bezpieczeństwa i doskonalenia jej instrumentów oraz utrzymywanie

niezbędnych zdolności obronnych i adekwatne reagowanie na zagrożenia, poprzez

użycie sił i środków przygotowane systemu obronnego, zgodnie z koncepcją obron-

ności akceptowaną przez społeczeństwo i dostosowaną do możliwości państwa oraz

zobowiązań sojuszniczych6. Należy pamiętać, iż wspomniana zdolność państwa do

zapewnienia bezpieczeństwa musi mieć umocowanie w przepisach prawa. Środki

służące ochronie państwa i narodu niejednokrotnie wymagają naruszenia praw

i wolności obywatelskich.

2. Kategoria bezpieczeństwa w Konstytucji RP

Przepis art. 87 Konstytucji Rzeczypospolitej Polskiej zawiera hierarchię źródeł

prawa powszechnie obowiązującego, zgodnie z którą ustawa zasadnicza jest aktem

nadrzędnym, zatem wszystkie przepisy prawa winny być zgodne z jej treścią.

Ustrojodawca wyróżnił w konstytucyjnym systemie źródeł prawa dwie grupy:

5 Cyt. za: J. Karpowicz, Bezpieczeństwo państwa. Wybrane problemy, Dęblin 2012, s. 77. 6 Tamże, s. 86.

Page 9: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

9

źródła powszechnie obowiązującego prawa;

źródła prawa o charakterze wewnętrznym7.

W ustawie zasadniczej została wyrażona koncepcja zamkniętego katalogu

wewnętrznych polskich źródeł prawa powszechnie obowiązującego. Jednoznacznie

stwierdził to także Trybunał Konstytucyjny wskazując, że ustrojodawca w sposób

w pełni zamierzony i jednoznacznie wyrażony przyjął w Konstytucji przedmiotowo

i podmiotowo zamknięty system źródeł prawa powszechnie obowiązującego8. Zam-

knięcie systemu źródeł w aspekcie podmiotowym oznacza, że Konstytucja

wyczerpująco określiła formy krajowych aktów normatywnych, w jakich mogą być

zamieszczane normy prawne o powszechnie obowiązującym charakterze. Regulacja

ustawy zasadniczej w tej materii ma charakter enumeratywny i nie może podlegać

wykładni rozszerzającej9. Klarowny katalog źródeł prawa sprzyja poczuciu bezpie-

czeństwa obywateli, gdyż wskazuje w jakich aktach normatywnych mogą znajdować

się przepisy nakładające prawa i obowiązki na jednostki. Rozważając zagadnienie

kategorii bezpieczeństwa w Konstytucji RP musimy mieć na uwadze także aspekt

związany z relacją łączącą obywateli z władzą państwową. Stabilny i niezmienny

katalog źródeł prawa sprzyja temu, by naród nie obawiał się aktów prawotwórczych

organów władzy ustawodawczej, a tym samym, by obywatele nie musieli odczuwać

zagrożenia ze strony władzy.

Podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej są

rozsiane w wielu aktach normatywnych, zarówno na szczeblu ustawowym jak

i podustawowym. Niemniej, mając na uwadze cały system prawny obowiązujący

w naszym państwie, musimy pamiętać o wyjątkowości ustawy zasadniczej. W dok-

trynie prawa konstytucyjnego głęboko zakotwiczona jest zasada analizy i interpretacji

przepisów w kontekście całości aktu konstytucyjnego i odczytywania w ten sposób

rzeczywistych intencji ustawodawcy. Uznanie tej zasady umożliwia analizę i interpre-

tację przepisów szczególnych z punktu widzenia zasad sformułowanych w art. 2610

,

a także pozwala sprecyzować treść tego przepisu zgodnie z normami ustanowionymi

w całości ustawy zasadniczej11

. Należy mieć na uwadze, iż kategoria bezpieczeństwa

pojawia się wprost w Konstytucji RP z 1997 roku, a co więcej, należy ona do grupy

nienazwanych zasad konstytucyjnych. Oznacza to, że w polskiej ustawie zasadniczej

nie odnajdziemy żadnej definicji pojęcia bezpieczeństwa. Wskazana kategoria

bezpieczeństwa została powiązana z dookreśleniem jego rodzaju. Mamy do czynienia

7 Zob. J. Kuciński, System prawny Rzeczypospolitej Polskiej [w:] red. Waniek D., Gulczyński M., System

polityczny Rzeczypospolitej Polskiej, Warszawa 2009, s. 55. 8 Orzeczenie TK z dnia 28 czerwca 2000 roku, Sygn. akt K 25/99.

(http://isap.sejm.gov.pl/DetailsServlet?id=WDU20000530648) 9 Por. J. Kuciński, op. cit., s. 57. 10 Art. 26 ustawy z 2 kwietnia 1997 roku - Konstytucja Rzeczypospolitej Polskiej (Dz.U. 1997 nr 78 poz.

483). 11 Zob. W. J. Wołpiuk, Siły Zbrojne w regulacjach Konstytucji RP, Warszawa 1998, s. 16.

Page 10: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

10

z bezpieczeństwem postrzeganym podmiotowo: obywateli, państwa, konsumentów,

użytkowników i najemców oraz przedmiotowo: wewnętrznym, zewnętrznym, ekolo-

gicznym oraz z bezpiecznymi warunkami pracy. Natomiast brak jest całościowego

ujęcia bezpieczeństwa w kontekście dobra wspólnego jako wartości spajającej party-

kularne dobra funkcjonujące w przestrzeni państwowej i społecznej12

.

Materia związana z bezpieczeństwem i obronnością jest newralgiczna, gdyż często

wymaga wyważenia granicy działalności organów państwowych oraz możności

naruszenia przez nie wolności i praw obywatelskich. Organy władzy państwowej

działają nieco dualistycznie, po pierwsze – winny dbać o bezpieczeństwo narodowe,

utrzymanie stabilnej sytuacji wewnątrzpaństwowej, a po drugie – obowiązane są

respektować treść Konstytucji RP, a w szczególności przepisy rozdziału drugiego

odnoszące się do wolności i praw obywateli. Zgodnie z treścią przepisu art. 7 ustawy

zasadniczej „organy władzy publicznej działają na podstawie i w granicach prawa”13

.

Podstawy prawne w zakresie bezpieczeństwa państwa stanowią kodyfikacje

ustawowych celów i zadań oraz obowiązków w zakresie bezpieczeństwa narodowego

i obrony narodowej, stanowiąc reguły i wytyczne postępowania, na których opiera się

organizacja i funkcjonowanie obrony narodowej oraz polityka bezpieczeństwa.

Najwyższym rangą aktem prawnym państwa jest Konstytucja, mająca zasadniczy

wpływ na inne państwowe akty prawne, oraz warunkująca kształt i charakter systemu

obronnego i polityki bezpieczeństwa14

. Tym samym, możemy stwierdzić, że ustawa

zasadnicza jest punktem wyjścia dla rozważań związanych z materią bezpieczeństwa

i obronności kraju.

System bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej jest oparty na

trzech elementach składowych, którymi są:

podsystem bezpieczeństwa publicznego;

podsystem bezpieczeństwa powszechnego;

podsystem porządku konstytucyjnego15

.

Podstawy formalne wskazanych podsystemów, ich struktura, zadania i funkcje mają

kolosalne znaczenie dla podstaw prawnych bezpieczeństwa i obronności kraju. Dla

niniejszego rozdziału kluczowe znaczenie ma podsystem porządku konstytucyjnego.

Ów podsystem tworzy zbiór podmiotów – organów władzy publicznej i instytucji

państwowych, których zadania koncentrują się na ochronie organizacji państwa. Ich

zakres opiera się na przepisach Konstytucji oraz wydawanych na jej podstawie

przepisach prawa powszechnie obowiązującego. Jest on częścią systemu

bezpieczeństwa wewnętrznego państwa16

. Zakres ochrony porządku konstytucyjnego,

12 Cyt. za: A. Bień - Kacała, Bezpieczeństwo Rzeczypospolitej Polskiej [w:] red. A. Bień - Kacała, J. Jirásek, L.

Cibulka,T. Drinóczi, op. cit., s. 131. 13 Art. 7 Konstytucji RP. 14 Karpowicz J., op. cit., s. 59. 15 Tamże, s. 74. 16 J. Karpowicz, op. cit., s. 75.

Page 11: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

11

w sensie podmiotowym, obejmuje organa władzy ustawodawczej, wykonawczej

i sądowniczej. Wkracza zatem w sferę polityczną (związaną z instytucją władzy),

w sferę prawną (w tym prawa człowieka i obywatela) oraz w sferę procedur wyłaniania

władzy w warunkach demokracji oraz jej funkcjonowania w interesie społecznym17

.

Sfera polityczna czasami staje a contrario do sfery prawnej, gdyż działalność organów

władzy publicznej balansuje na granicy respektowania bądź naruszania wolności

i praw osobistych, politycznych, ekonomicznych, socjalnych czy też kulturalnych.

Zagadnienia bezpieczeństwa nierozerwalnie łączą się z problematyką terytorium,

obszaru państwa. Treść przepisu art. 5 ustawy zasadniczej stanowi, iż „Rzeczpospolita

Polska strzeże niepodzielności i nienaruszalności swojego terytorium, zapewnia

wolność i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże

dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą

zrównoważonego rozwoju”18

. Najwyższy akt prawny podnosi bezpieczeństwo do rangi

podstawowej zasady konstytucyjnej, traktuje wymienione wartości, jako obszar

aktywności państwa. Inne akty prawne, wyrażające interesy bezpieczeństwa państwa

i warunkujące politykę bezpieczeństwa, to:

ustawy;

rozporządzenia;

przepisy prawa karnego;

kodeks wykroczeń;

prawo administracyjne19

.

Na szczeblu ustawowym określone zostały między innymi ramy prawne nowsze-

chnego obowiązku obrony Rzeczpospolitej Polskiej20

czy też stanów nadzwy-

czajnych21

. W formie rozporządzenia Rady Ministrów uregulowano problematykę

zasad wykonywania zadań w ramach powszechnego obowiązku obrony22

bądź też

gotowości obronnej państwa23

. Natomiast w ustawach i przepisach niższego rzędu

zostały skonkretyzowane wartości chronione, wchodzące w zakres szeroko rozumia-

nego bezpieczeństwa państwa. Należą do nich między innymi bezpieczeństwo zew-

nętrzne i wewnętrzne państwa, życie i zdrowie obywateli, wolność myśli i przekonań

17 Red. B. Wiśniewski, Bezpieczeństwo wewnętrzne Rzeczypospolitej Polskiej, Warszawa 2010

http://adamkorcz.w.interia.pl/wewn.pdf (dostęp 10.10.2016r.). 18 Art. 5 Konstytucji RP. 19 Cyt. za: J. Karpowicz, op. cit., s. 60. 20 Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Polskiej Rzeczypospolitej Ludowej

(Dz.U. 1967 nr 44 poz. 220 ze zm.). 21 Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz.U. 2002 nr 62 poz. 558 ze zm.). 22 Rozporządzenie Rady Ministrów z dnia 13 stycznia 2004 r. w sprawie ogólnych zasad wykonywania zadań

w ramach powszechnego obowiązku obrony (Dz.U. 2004 nr 16 poz. 152). 23 Zob. Rozporządzenie Rady Ministrów z dnia 21 września 2004r. w sprawie gotowości obronnej państwa

(Dz.U. 2004 nr 219 poz. 2218).

Page 12: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

12

obywateli, wolność korzystania z zasobów środowiska oraz tworzenia społecznych,

gospodarczych, naukowych i kulturowych warunków rozwoju24

.

W świetle art. 5 i 26 Konstytucji Rzeczypospolitej Polskiej za najważniejsze

wartości związane z istnieniem państwa uznaje się niepodległość, niepodzielność

terytorium, bezpieczeństwo i nienaruszalność granic państwowych. Szczególne zna-

czenie niepodległości i suwerenności państwa wynika także z artykułów dotyczących

uprawnień władzy wykonawczej. Należy zauważyć, iż:

Prezydent RP stoi na straży suwerenności i bezpieczeństwa państwa oraz

nienaruszalności i niepodzielności jego terytorium25

, a także strzeże niepod-

ległości i bezpieczeństwa państwa26

;

Rada Ministrów zapewnia bezpieczeństwo wewnętrzne i zewnętrzne państwa27

.

Co więcej, Konstytucja Rzeczypospolitej Polskiej określa ramy prawne ustroju

państwa, a tym samym decyduje o jego kształcie i zasadach funkcjonowania. Ustawa

zasadnicza określa także działalność władz, organów i wybranych instytucji

państwowych. To wartości określające podstawę bytu i rację stanu państwa. Jedną

z podstawowych dziedzin polityki państwa polskiego jest zapewnienie bezpieczeństwa

narodowego, które kształtowane jest między innymi poprzez ogólnie pojęte działania

narodowe, zwłaszcza działania rządu, elit politycznych, politykę zagraniczną,

wewnętrzną, politykę i działania gospodarcze, a także działania dyplomatyczne.

Zapewnienie bezpieczeństwa Polski realizowane jest przez działania i współpracę na

arenie międzynarodowej, szczególnie w ramach Sojuszu Północnoatlantyckiego,

integrację z Unią Europejską, współpracę z Organizacją Bezpieczeństwa i Współpracy

w Europie i innymi instytucjami międzynarodowymi28

.

Niepodległość i suwerenność określają podstawy bytu państwa, Konstytucja

Rzeczypospolitej Polskiej uwypukla obie wartości. Niepodległość akcentuje nieza-

leżność jednego państwa od innych w sprawach wewnętrznych i stosunkach zewnę-

trznych. To stan, który państwo może uzyskać, posiadać, utrwalać lub stracić.

O niepodległości można mówić, gdy naród, a przynajmniej większa jego część, uznaje

organizację państwową za własną, niezależnie od możliwych tendencji separa-

tystycznych niektórych mniejszość. Natomiast suwerenność polityczną państwa należy

utożsamiać z niezakłóconym poprzez zewnętrzną ingerencję funkcjonowaniem

organów władzy publicznej. Suwerenność wywodzi się z zasad prawa międzyna-

rodowego, odnosi się do państwa jako podmiotu stosunków międzynarodowych29

.

Należy podkreślić, iż suwerenność nie została wymieniona wśród zasad ustroju

24 J. Karpowicz, op. cit., s. 60. 25 Art. 126 ust. 2 Konstytucji RP. 26 Art. 135 i 136 Konstytucji RP. 27 Art. 146 ust. 4 pkt. 7 i 8 Konstytucji RP. 28 Cyt. za: A. Turek, Kształtowanie Bezpieczeństwa Rzeczypospolitej Polskiej przez dyplomację wojskową,

Warszawa 2011, s.8. 29 Tamże. s. 24.

Page 13: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

13

państwa. Nie oznacza to jednak, że pojęcie suwerenności – jako wartości chronionej –

jest obce w tekście Konstytucji, bowiem suwerenność jest składnikiem normy

konstytucyjnej ustalającej uprawnienia Prezydenta RP30

oraz normy ustalającej treść

ślubowania posłów i senatorów31

. Przepis art. 126 ust. 2 stanowi, że „Prezydent

Rzeczypospolitej czuwa nad przestrzeganiem konstytucji, stoi na straży suwerenności

i bezpieczeństwa państwa oraz nienaruszalności i niepodzielności jego terytorium”.

Natomiast z treści ślubowania, na podstawie art. 104 ust. 2, wynika że „posłowie

i senatorowie są zobowiązani strzec suwerenności i interesów Państwa”32

. Naczelne

organy władzy państwowej, niezależnie od kompetencji i zadań które przypisał im

ustrojodawca, winny działać w imię dobra wspólnego, którym jest suwerenność

Rzeczypospolitej Polskiej.

Warto zwrócić uwagę, że zasada integralności terytorialnej państwa nie wynika

jedynie z ustawy zasadniczej, ale obowiązuje także w powszechnym prawie między-

narodowym. Owa zasada obejmuje dwa podstawowe elementy: całość (rozumianą jako

niepodzielność, nienaruszalność) terytorium państwa oraz nietykalność terytorium

państwa. Dysponowanie swoim terytorium należy do atrybutów suwerenności pań-

stwa, wynikającej z powszechnie obowiązujących zasad prawa międzynarodowego,

zwłaszcza zaś zasady suwerennej równości państw. Deklaracja zasad prawa między-

narodowego, ustanawiając suwerenną równość państw, stanowi m.in., że integralność

terytorialna i niepodzielność polityczna są nienaruszalne oraz że każde państwo ma

obowiązek w pełni w dobrej wierze przestrzegać swych zobowiązań międzyna-

rodowych oraz współżyć w pokoju z innymi państwami33

.

Należy podkreślić związek między pojęciami niepodzielności terytorium i nie-

naruszalności granic (będących częścią treści art. 26 ust. 1) z innymi, bardziej ogól-

nymi normami Konstytucji, zwłaszcza z art. 3, 5 i 9. Pierwszy z przepisów stanowi, iż

Rzeczpospolita Polska jest państwem jednolitym, z kolei art. 5 ustala, że „Rzeczpos-

polita Polska przestrzega wiążącego ją prawa międzynarodowego”. Konstatując

istnienie związków między treścią art. 26 ust. 1 i treścią art. 3, 5 i 9 można uznać za

zasadną konieczność rozstrzygnięcia kwestii, czy pojęcia występujące w artykule 5

(nienaruszalność terytorium), w art. 26 ust. 1 (niepodzielność terytorium i nienaru-

szalność granic), a także w art. 126 ust. 2 (nienaruszalność i niepodzielność terytorium

państwa) są tożsame z zasadami prawa międzynarodowego, których brzmienie jest

30 Art. 126 ust. 2 Konstytucji RP. 31 Art. 93 ust. 2 Konstytucji RP. 32 Cyt. za: W. J. Wołpiuk, op. cit., s. 39. 33 Deklaracja zasad prawa międzynarodowego dotyczących przyjaznych stosunków i współpracy między

państwami zgodnie z Kartą Narodów Zjednoczonych, Załącznik do Rezolucji nr 2625 (XXV) uchwalonej

przez Zgromadzenie Ogólne ONZ w dn. 24 października 1970 r. [w:] Zbiór dokumentów, PISM, Warszawa

1970, nr 10(304), s. 1646 i n.

Page 14: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

14

inne, bowiem zasady owe dotyczą integralności terytorialnej i nienaruszalności

granic34

.

Granice państwowe RP określają zasięg terytorialny zwierzchności państwa.

Granice określa także przynależną Polsce przestrzeń powietrzną, wodna i wnętrze

Ziemi35

. Ogólna długość granic naszej Ojczyzny wynosi 3 544 km. W około 80%

Polska posiada granice naturalne, na które składają się:

granica morska o długości 528 km (14, 9% całkowitej długości granic);

granica górska o długości 1 050 km (29,7% całkowitej długości granic);

granica biegnąca wzdłuż rzek 1 285 km (36,2% całkowitej długości granic).

Pozostała część, czyli 19,2% całkowitej długości granic, jest granicą sztuczną.

Polska graniczy z Republiką Federalną Niemiec (467 km granicy), Republiką Czeską

(to najdłuższa granica – 786 km), Słowacją (518 km), Federacją Rosyjską (210 km),

Białorusią (407 km), Litwą (najkrótsza granica – 102 km) oraz Ukrainą (526 km)36

.

Uwarunkowania geograficzne, długość granic z poszczególnymi państwami sąsia-

dującymi, a także stabilna bądź niestabilna sytuacja w regionie wpływają na kształt

koncepcji obronnych kraju. Warto rozważyć, czy nienaruszalność terytorium

(wynikająca z art. 5 i art. 126 ust. 2, która może być rozumiana również jako niety-

kalność terytorium państwa, jest tym samym, co nienaruszalność granic państwa.

Wydaje się, że nienaruszalność terytorium państwa jest pojęciem o szerszym

znaczeniu, obejmującym swoim zasięgiem również nienaruszalność granic. Zgodnie

z brzmieniem „Deklaracji zasad rządzących stosunkami między państwami uczestni-

czącymi”37, zasada nienaruszalności granic zawiera obowiązek powstrzymywania się

od zamachów na granice wszystkich państw w Europie, lecz również powstrzy-

mywania się od wszelkich żądań lub działań zmierzających do zawładnięcia i uzurpacji

części lub całości terytorium któregokolwiek z państw uczestniczących. Tak więc,

ochrona nienaruszalności granic w rozumieniu treści zasady ustanowionej w Akie

Końcowym KBWE służy w rzeczywistości ochronie wartości o większym znaczeniu,

jakim jest nienaruszalność terytorium państwa (integralność państwa)38

. Można

uważać, że przepisy Konstytucji, posługujące się językowo innymi pojęciami niż

zasady prawa międzynarodowego (nienaruszalność terytorium, niepodzielność

terytorium), wyrażają w rzeczywistości treść zasady prawa międzynarodowego chro-

niącej integralność terytorialną państw. Owe pojęcia, a zwłaszcza pojęcie nienaru-

szalności terytorium, jako treść przepisów konstytucyjnych art. 5 i art. 26 ust. 2, wyra-

żają zarówno treść zasady prawa międzynarodowego formułującej ochronę inte-

34 Por. W. J. Wołpiuk, op. cit., s. 32. 35 Por. J. Karpowicz, op. cit., s. 220. 36 Red.J. Skrzyp, Z. Modrzycki, S. Stańczuk, J. Buława, Z. Lach, Geografia wojenna Polski, Warszawa 1995,

s. 15 - 16. 37 Deklaracja stanowi część Aktu Końcowego KBWE podpisanego w Helsinkach w dn. 1 sierpnia 1975r. 38 Cyt. za: J. Tyranowski, Integralność terytorialna, nienaruszalność granic i samostanowienie w prawie

międzynarodowym, Warszawa 1990, s. 287.

Page 15: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

15

gralności terytorialnej, jak i nienaruszalność granic. Natomiast treść art. 26 ust. 1,

nakładająca na Siły Zbrojne zadanie ochrony nienaruszalności granic państwa, jest

semantycznie zgodna z brzmieniem zasady prawa międzynarodowego dotyczącej tego

problemu39

. Troska o nienaruszalność granic jest głęboko zakorzeniona nie tylko

w systemach prawnych obowiązujących w danych państwach, ale także w systemach

ponadnarodowych. Terytorium jest jednym z czynników warunkujących byt państwa,

zatem istnienie przepisów prawnych uwypuklających konieczność ochrony granic jest

czymś naturalnym, czy wręcz pierwotnym. Stąd, także w Konstytucji Rzeczypospolitej

Polskiej odnajdujemy treści zbieżne z regulacjami prawnomiędzynarodowymi

traktującymi o istocie wyżej omawianej materii.

Zasady konstytucyjne i inne przepisy ustawy zasadniczej odnoszące się do Sił

Zbrojnych regulują wyodrębnioną cześć życia publicznego, która ma szczególnie

ważne znaczenie dla egzystencji państwa i narodu. Regulacje te ustalają także

kompetencje władz publicznych, które będąc zobowiązane do zapewnienia państwu

bezpieczeństwa zewnętrznego, dysponują ściśle określonymi uprawnieniami i mogą

z nich korzystać zgodnie z zasadami demokratycznego państwa prawnego. Zasady,

które przedmiotowo dotyczą Sił Zbrojnych, znacznie wykraczają, pod względem ich

znaczenia, poza sferę obronności, bowiem ich urzeczywistnienie oznacza utrwalenie

demokratycznego ładu prawnego w państwie oraz zapewnienie, że ów ład nie będzie

naruszony i nie będzie podlegał niekonstytucyjnym fluktuacjom politycznym.

Utrwalenie demokratycznych zasad odnośnie Sił Zbrojnych w Konstytucji RP stanowi

dowód, że Polska rządzi się takimi samymi prawami, jakie obowiązują w innych

systemach demokratycznych40

. Zakotwiczenie przepisów dotyczących Sił Zbrojnych

w ustawie zasadniczej jest niezwykle ważne, gdyż wskazuje na ich doniosłość

i jednocześnie wynosi bezpieczeństwo na piedestał, jako wartość która winna być

szczególnie chroniona przez wszystkie organy władzy państwowej w trosce o dobro

i byt narodu.

Treść przepisu art. 26 Konstytucji RP z 2 kwietnia 1997 roku, ustalającego status

Sił Zbrojnych nie odróżnia się zasadniczo od formy i znaczenia innych przepisów

regulujących podstawy ustroju polityczno-gospodarczego, zwłaszcza w tym sensie, że

przepis ten nie ustala w sposób szczegółowy zasad funkcjonowania Sił Zbrojnych

w państwie. Te bowiem powinny być rozwinięte i skonkretyzowane w konstytucyjnych

postanowieniach normujących kompetencje władzy ustawodawczej (rozdział IV),

wykonawczej (rozdział V i VI), prawa, wolności i obowiązki człowieka i obywatela

(rozdział II) oraz stany nadzwyczajne (rozdział IX)41

. Konstytucyjne regulacje

dotyczące Sił Zbrojnych są w dużej mierze skorelowane z zadaniami poszczególnych

organów państwowych (m.in. Prezydenta RP, Ministra Obrony Narodowej czy też

Rady Bezpieczeństwa Narodowego), które ustrojodawca wyposażył w kompetencje 39 Por.W. J. Wołpiuk, op. cit. s. 34. 40 Cyt. za: W. J. Wołpiuk, op. cit., s. 9. 41 Tamże, s. 16.

Page 16: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

16

związane z bezpieczeństwem i obronnością. Sprawne i klarowne funkcjonowanie

organów państwa nierozerwalnie łączy się z tak zwanymi „ustrojowymi gwarancjami

bezpieczeństwa”, które realnie wpływają na prawidłową lub wadliwą realizację

polityki bezpieczeństwa państwa, a także sam jej kształt.

3. Artykuł 10 Konstytucji RP jako ustrojowa gwarancja bezpieczeństwa

Kontynent europejski i inne regiony świata są wciąż miejscem konfliktów zbroj-

nych, które przebiegają według scenariuszy przynoszących ujmę współczesnej cywili-

zacji. Rzucają one nowe wzywania zarówno politykom, jak i wojskowym. Pokazują,

że koniec biopolarnego świata na przełomie lat 80. i 90. minionego stulecia zmniejszył

groźbę nuklearnego samounicestwienia, ale wyzwolił drzemiące dotąd sprzeczności

narodowe, religijne, nacjonalistyczne, kulturowe czy wręcz cywilizacyjne42

. W tak

złożonym środowisku geopolitycznym niezwykle istotne są ustrojowe gwarancje

bezpieczeństwa. Zagrożenia dla stabilności państw wynikają nie tylko z sytuacji

zewnętrznej, ale także z czynników wewnętrznych. Jeśli w danym państwie mecha-

nizmy ustrojowe funkcjonują nieprawidłowo, wówczas organizacja systemu bezpie-

czeństwa narodowego oraz wzajemnych relacji między organami związanymi

z obronnością i Siłami Zbrojnymi będzie nieefektywna.

Z celów i zadań państwa wynikają jego funkcje, jakie są wypełniane za pośred-

nictwem jego organów. Funkcja państwa jest rozumiana, najczęściej, jako jego

działalność realizowana w głównych sferach życia społecznego. Wielu autorów

rozszerza to pojęcie, wiążąc funkcje państwa ze wszystkimi możliwymi do wyodręb-

nienia sferami życia społecznego. Dominuje pogląd, że państwo prowadzi działalność

(wypełnia swe funkcje) w dwóch głównych sferach – wewnętrznej i zewnętrznej. Owa

działalność jest nierozerwalnie związana z ustrojowymi gwarancjami bezpie-

czeństwa43

. Przepisy prawne dotyczące organów państwowych, które winny czuwać

nad bezpieczeństwem państwa mają swe zakorzenienie w Konstytucji RP. Chcąc

zrozumieć konstytucyjne mechanizmy usuwania zagrożeń dla bezpieczeństwa należy

udzielić odpowiedzi na pytanie o podmiot, który podlega konstytucyjnej ochronie.

Najszerzej rzecz ujmując, ustrojodawca za pomocą norm Konstytucji chroni istnienie

państwa, funkcjonowanie jego instytucji ustrojowych oraz szeroko rozumiane

bezpieczeństwo obywateli44

.

Na potrzeby niniejszego artykułu postanowiłam skupić się na gwarancji ustrojowej,

która – biorąc pod uwagę funkcjonowanie państwa – wydaje się być najistotniejszą

zasadą, nadającą kształt całemu systemowi prawnemu w państwie. Rozważając

ustrojowe gwarancje bezpieczeństwa na pierwszy plan wysuwa się art. 10 ustawy

42 Alvin Toffler, Wojna i antywojna, Warszawa 1998, s. 18 [w:] J. Karpowicz, op. cit., s. 230. 43 J. Karpowicz, op. cit., s. 58. 44 K. Eckhardt, Konstytucyjne mechanizmy usuwania zagrożeń bezpieczeństwa [w:] red. A. Bień-Kacała,

J. Jirásek,L. Cibulka., T. Drinóczi, op. cit., s. 158.

Page 17: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

17

zasadniczej, który w swej treści zawiera tak zwaną zasadę podziału władzy. Jest to

jedna z najistotniejszych zasad ustrojowych, towarzysząca rozwojowi myśli

politycznej od czasów Arystotelesa45

. W swym czysto formalnym rozumieniu zasada

podziału władzy oznacza uznanie ustawodawstwa, wykonawstwa oraz sądownictwa

jako trzech podstawowych (zasadniczych) przejawów działania (funkcji) władzy

publicznej oraz trzech odrębnych i niezależnych grup organów państwowych46

. Na

obraz współczesnej zasady podziału władzy składają się następujące elementy:

wyodrębnienie trzech sfer władzy – ustawodawczej, wykonawczej i sądowniczej

(podział funkcjonalny, zwany też przedmiotowym);

przypisanie każdej z nich odrębnych organów państwowych (podział

organizacyjny, zwany też podmiotowym) odseparowanych od siebie poprzez

formułę niepołączalności stanowisk z nimi związanych (incompatibilitas);

system wzajemnych hamulców i kontroli pomiędzy poszczególnymi władzami,

zmierzający do zapewnienia między nimi stanu równowagi, a także stworzenia

warunków do niezbędnego współdziałania w ramach realizowania funkcji

państwowych47

.

Powyższe trzy elementy możemy odnaleźć w systemach większości demo-

kratycznych państw. W sposób właściwy dla systemu rządów parlamentarnych, obecna

Konstytucja RP wyodrębniła w ramach władzy wykonawczej dwa organy – Prezydenta

i Radę Ministrów, natomiast wykonywanie władzy ustawodawczej powierzyła Sejmo-

wi i Senatowi, zaś sądowniczej – sądom i trybunałom, które w systemach dotych-

czasowych konstytucji (od 1982 roku) sytuowane były odrębnie wobec sądów – jako

organy ochrony i kontroli państwa48

. W sensie podmiotowym (funkcjonalnym) podział

władz oznacza wydzielenie pewnych rodzajowo odmiennych kierunków (sfer) dzia-

łania państwa, takich jak stanowienie prawa, wykonywanie prawa, sądzenie49

. Należy

pamiętać, że we współczesnym świecie zasada podziału władzy nie ogranicza się

jedynie do określenia wzajemnych relacji pomiędzy organami państwa, ale obejmuje

również relacje zachodzące pomiędzy nimi a innymi instytucjami aparatu państwo-

wego. Głównie dotyczy to relacji skorelowanych z działalnością organów państwa i Sił

Zbrojnych czy też korpusem służby cywilnej50

.

Przepis art. 10 jasno stanowi, że „ustrój Rzeczypospolitej Polskiej opiera się na

podziale i równowadze władzy wykonawczej, władzy ustawodawczej i władzy

45 Cyt. za: J. Kuciński, Nauka o państwie, Warszawa 2012, s. 143. 46 P. Sarnecki komentarz do art. 10 Konstytucji RP [w:] red. L. Garlicki, Konstytucja Rzeczypospolitej

Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011, str. 2. 47 E. Gdulewicz, Konstytucyjny system organów państwowych, Lublin 2009, s. 44. 48 Tamże, s. 45. 49 Orzeczenie TK z dnia 19 lipca 2005 roku, Sygn. akt K 28/04.

(http://trybunal.gov.pl/rozprawy-i-ogloszenia-orzeczen/wyroki-i-postanowienia/art/5352-krajowa-rada-

sadownictwa-konstytucyjna-pozycja/) 50 Cyt. za: E. Gdulewicz, op. cit., s. 131.

Page 18: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

18

sądowniczej”51

. Co warte podkreślenia, zasada trójpodziału władzy nie ma znaczenia

czysto organizacyjnego. Celem wskazanej powyżej zasady jest między innymi ochrona

praw człowieka przez uniemożliwienie nadużywania władzy przez którykolwiek ze

sprawujących ją organów52

. Poddając wskazaną zasadę analizie w aspekcie czysto

organizacyjnym dochodzimy do czterech zasadniczych wniosków. Po pierwsze, dla

zapewnienia podziału władzy w tym aspekcie, wszystkie grupy organów winny być

ukształtowane konstytucyjnie. Organizacja każdej z trzech władz powinna być uksz-

tałtowana przez normy o tej samej hierarchii prawnej, przynajmniej w analogicznych

aspektach tej organizacji. Po drugie, organy musza osiągać pewien stopień wewnęt-

rznej integracji, aby można je było traktować jako pewną władzę. Bez konstytucyjnie

lub przynajmniej ustawowo ukształtowanych powiązań między Sejmem a Senatem,

gdyby miały być to dwa organy rywalizujące ze sobą w całej rozciągłości swych

kompetencji, trudno byłoby je traktować jako jedną i jednolita legislatywę. Po trzecie,

organy te winny być możliwie niezależne od siebie nie tylko funkcjonalnie, lecz

również strukturalnie. Po czwarte, ustrojowa odrębność każdej z władz wyróżnia się

również w istnieniu autonomii wewnętrznej w zakresie ustalania swych zasad

funkcjonowania, organizacji wewnętrznej, powoływania ciał eksperckich itd. Tego

typu regulacje nie mogą pochodzić od innej władzy, niż ta, do której są adresowane53

.

Trybunał Konstytucyjny w swym orzecznictwie podkreśla, że wymóg rozdzielenia

władz oznacza między innymi, iż każdej z trzech władz powinny przypadać kom-

petencje materialnie odpowiadające ich istocie, a co więcej – każda z trzech władz

powinna zachowywać pewne minimum wyłączności kompetencyjnej stanowiącej

o zachowaniu tej istoty54

. Z zasady określonej w art. 10 ust. 1 Konstytucji RP wynika

zakaz wkraczania w sferę kompetencji należących ekskluzywnie do każdej z władz55

.

Jednakże musimy mieć na uwadze, iż aspekt równowagi pomiędzy władzami

wyrażony wprost w treści art. 10 ust. 1 nie ma w polskiej wersji ustrojowej wymiaru

absolutnego. Zarówno szczegółowe rozwiązania, przyjęte w Konstytucji z 1997 roku,

jak i praktyka życia politycznego pierwszej dekady jej obowiązywania wskazują dość

jednoznacznie na rzeczywistą przewagę Sejmu w systemie ustrojowym, co wpisuje się

w tradycję dotychczasowych, polskich doświadczeń w tym względzie56

. Na

przykładzie funkcjonowania w przestrzeni polityczno-prawnej zasady trójpodziału

51 Art. 10 Konstytucji RP. 52 Orzeczenie TK z dnia 9 listopada 1993 roku., Sygn. akt K 11/93.

(http://isap.sejm.gov.pl/Download;jsessionid=87D8131B4806F733925EBDBEE5B69936?id=WDU2005143

1208&type=1&nr=1) 53 P. Sarnecki, Komentarz do art. 10 Konstytucji Rzeczypospolitej Polskiej [w:] red. Garlicki L., Konstytucja

Rzeczypospolitej Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011, s. 19 -20. 54 Orzeczenie TK z dnia 21 listopada 1994 roku, Sygn. akt K 6/94.

(http://otk.trybunal.gov.pl/orzeczenia/teksty/otkpdf/1994/K_06_94.pdf) 55 Orzeczenie TK z dnia 4 października 2000 roku, Sygn. akt P 8/00.

(http://otk.trybunal.gov.pl/orzeczenia/teksty/otkpdf/2000/p_08_00.pdf) 56 E. Gdulewicz, op. cit., s. 45.

Page 19: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

19

władzy widzimy pewne niedoskonałości systemu, gdyż mamy do czynienia

z faktyczną przewagą izby niższej Parlamentu Rzeczypospolitej Polskiej. Tym samym,

może dojść do sytuacji, w której równowaga pomiędzy poszczególnymi władzami:

ustawodawczą, wykonawczą i sądowniczą zostanie zachwiana. W idealnym założeniu

treść reguły rozdziału władzy państwowej winny determinować następujące kanony:

podział prawnych sfer działania państwa – stosownie do podziału powyższych

sfer dokonanie rozdziału aparatu państwowego na odpowiadające im grupy

organów;

stosunki między tymi organami winny opierać się na zasadzie niezależności

i równorzędności – poszczególne grupy organów powinny wzajemnie się

hamować, przy czym to hamowanie się ma skutkować zarówno ich względną

równowagą, jak i współpracą;

każda grupa organów winna realizować przede wszystkim swą własną prawną

sferę działania oraz dysponować stosunkowo ograniczoną możliwością

ingerencji w działalność pozostałych grup57

.

Powyższe kanony silnie akcentują konieczność realnej niezależności i równo-

rzędności poszczególnych władz. Tylko wówczas, przy pełnej autonomii poszcze-

gólnych grup organów państwowych, możliwa jest rzeczywista równowaga między

nimi i efektywne działanie mechanizmów mających na celu hamowanie zachowań

niepożądanych. Trójpodział władzy jest nieodłącznym elementem demokratycznego

państwa prawa i jedynie wówczas, gdy jest on respektowany i szanowany przez organy

władzy publicznej, instytucje państwowe, partie polityczne oraz naród możliwe jest

sprawne funkcjonowanie instytucji państwowych, a także godne sprawowanie

mandatów przez przedstawicieli społeczeństwa. W mojej opinii, to właśnie zasada

trójpodziału władzy jest najważniejszym gwarantem bezpieczeństwa prawnego danego

państwa, w tym Rzeczypospolitej Polskiej.

4. Ustawa o powszechnym obowiązku obrony RP

Jednym z ważniejszych aktów prawnych dotyczących bezpieczeństwa jest ustawa

o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967

roku58

. Omawiany akt normatywny składa się z ośmiu działów, z których każdy został

podzielony na rozdziały zawierające szczegółowe unormowania dotyczące powszech-

nego obowiązku obrony Rzeczypospolitej Polskiej. Pragmatyczne podejście do obrony

cywilnej determinuje potrzebę podejmowania działań adekwatnych do zagrożeń na

podstawie rzetelnie przeprowadzonej oceny sytuacji. W tak zwanym pozamilitarnym

57 Cyt. za:R. M. Małajny, O pojmowaniu zasady podziału władzy państwowej [w:] red. Cz.Martysz, A. Matan,

Z.Tobor, Zasady prawa, materiały konferencyjne, Bydgoszcz - Katowice 2007, s. 126. 58 Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku (Dz.U.

2015 poz. 144).

Page 20: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

20

systemie obronnym ujawnia się coraz bardziej potrzeba dostosowania uregulowań

prawnych i organizacyjnych do zmian cywilizacyjnych, społecznych i politycznych59

.

Treść przepisu art. 1 wyżej wspomnianego aktu nie pozostawia wątpliwości, że

„obrona Ojczyzny jest sprawą i obowiązkiem wszystkich obywateli Rzeczypospolitej

Polskiej”60

. Co za tym idzie obrona kraju zostaje uznana za wartość nadrzędną, której

realizacji służą wszystkie dalsze przepisy omawianej ustawy. Można zatem uznać, iż

obrona kraju mieści się w kategorii dobra wspólnego, którego wyraz odnajdujemy

w treści art. 1 Konstytucji RP – „Rzeczpospolita Polska jest dobrem wspólnym

wszystkich obywateli”61

. Dobro wspólne w sensie wartości można scharakteryzować

jako pewien realny lub projektowany (pomyślany) stan rzeczy, który powinien

zachodzić (istnieć). W konsekwencji jest to stan rzeczy, który powinien być

realizowany (zachowany, urzeczywistniony). Dobro wspólne jako wartość jest racją

działania w określony sposób i stanowi uzasadnienie aksjologiczne formułowanych

dyrektyw62

. Zatem przepisy prawa związane z obroną Ojczyzny odwołują się do

najbardziej elementarnego poczucia wspólnoty, do której należą wszyscy obywatele.

Ustawodawca dokonał wyliczenia powinności, które ciążą nie tylko na organach

władzy i administracji rządowej, ale także na każdym obywatelu – oczywiście

w zakresie określonym w ustawie. Do obowiązków tych należą w szczególności:

umacnianie obronności Rzeczypospolitej Polskiej;

przygotowanie ludności i mienia narodowego na wypadek wojny;

wykonywanie innych zadań w ramach powszechnego obowiązku obrony63

.

Jest to szeroki katalog, który został sformułowany w sposób otwarty. Pojęcia takie

jak „umacnianie obronności”, „przygotowanie” czy też „wykonywanie innych za-

dań”są niezwykle szerokie i nie zostały jasno sprecyzowane w dalszych przepisach

omawianej ustawy. W przytoczonej regulacji prawnej widoczny jest nacisk, jaki usta-

wodawca kładzie na powszechność spełnienia obowiązku obronnego. Możemy wyróż-

nić dwa podstawowe etapy spełnienia tego obowiązku: przygotowawczy i wypełnia-

jący. Pierwszy z nich obejmuje powszechny udział w podejmowaniu przedsięwzięć

związanych z obronnością: umacnianie obronności oraz przygotowanie ludności

i mienia narodowego na wypadek wojny. Natomiast drugi etap jest epilogiem obron-

ności, czyli końcową fazą wyrażającą się w wypełnianiu powszechnej obrony64

. Nale-

ży podkreślić, iż istotą powszechnego umacniania obronności oraz powszechnego

59 Cyt. za: A. Mrożek, Niektóre dylematy obrony cywilnej, Kraków 2008, s. 1,

http://bezpieczna.uek.krakow.pl/dylematy.pdf (dostęp: 08.10.2016r.). 60 Art. 1 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku. 61 Art. 1 Konstytucji RP. 62 Cyt. za: M. Piechowiak, Dobro wspólne jako fundament polskiego porządku konstytucyjnego, Warszawa

2012, s. 38. 63 Art. 2 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku. 64 Cyt. za: M. Lutostański, Podstawy bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Studium

problemów teoretycznych, Toruń 2015, s. 124 - 125.

Page 21: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

21

przygotowania ludności i mienia narodowego na wypadek wojny jest podejmowanie

przedsięwzięć służących ochronie i obronie w czasie poprzedzającym jej wypełnianie

i prowadzenie wojny65

.

Z materią zawartą w omawianym akcie prawnym wiąże się idea obrony cywilnej.

Samo pojęcie obrony cywilnej zostało zdefiniowane w ustawie z dnia 21 listopada

1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej poprzez

określenie celu jej funkcjonowania – „obrona cywilna ma na celu ochronę ludności,

zakładów pracy i urządzeń użyteczności publicznej, dóbr kultury, ratowanie

i udzielanie pomocy poszkodowanym w czasie wojny oraz współdziałanie w zwal-

czaniu klęsk żywiołowych i zagrożeń środowiska oraz usuwaniu ich skutków”66

.

Warto nadmienić, iż misja obrony cywilnej ludności przed skutkami współczesnych

zagrożeń jest postrzegana w państwach europejskich priorytetowo w zakresie

prawnym, organizacyjnym i wykonawczym67

. Ważnym aktem związanym z obroną

cywilną jest „Strategia Rozwoju Systemu Bezpieczeństwa Narodowego RP 2012-

2022”68

, która kompleksowo reguluje problematykę wyzwań współczesnego

środowiska bezpieczeństwa i nierozerwalnie łączy się z regulacjami zawartymi

w ustawie o powszechnym obowiązku obrony Rzeczypospolitej Polskiej.

Przepis artkułu 4 ustawy o powszechnym obowiązki obrony Rzeczypospolitej

Polskiej precyzuje, które podmioty podlegają owemu obowiązkowi. Zgodnie z treścią

wskazanego artykułu „powszechnemu obowiązkowi obrony podlegają wszyscy

obywatele polscy zdolni ze względu na wiek i stan zdrowia do wykonywania tego

obowiązku. Obywatel polski będący równocześnie obywatelem innego państwa nie

podlega powszechnemu obowiązkowi obrony, jeżeli stale zamieszkuje poza granicami

Rzeczypospolitej Polskiej”69

. Można zauważyć, iż ustawodawca przewiduje kilka

przesłanek negatywnych, które skutkują niemożnością pełnienia służby. Należą do

nich: wiek, zły stan zdrowia oraz stałe zamieszkiwanie poza granicami państwa

polskiego. Każdy obywatel, którego nie dotyczą trzy powyższe wyłączenia jest

zobowiązany do:

pełnienia służby wojskowej;

wykonywania obowiązków wynikających z nadanych przydziałów kryzysowych

i przydziałów mobilizacyjnych;

świadczenia pracy w ramach pracowniczych przydziałów mobilizacyjnych;

65 Tamże, s. 127. 66 Art. 137 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967

roku. 67 A. Mrożek, Niektóre dylematy obrony cywilnej, Kraków 2008, s. 4,

http://bezpieczna.uek.krakow.pl/dylematy.pdf (dostęp: 10. 10.2016r.). 68 Strategia Rozwoju Bezpieczeństwa Narodowego RP 2012-2022 http://rpo2020.lubuskie.pl/wp-

content/uploads/2013/01/Strategia-Rozwoju-Systemu-Bezpiecze%C5%84stwa-Narodowego1.pdf (dostęp:

09.10.2016r.). 69 Art. 4 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku.

Page 22: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

22

pełnienia służby w obronie cywilnej;

odbywania edukacji dla bezpieczeństwa;

uczestniczenia w samoobronie ludności;

odbywania ćwiczeń w jednostkach przewidzianych do militaryzacji i pełnienia

służby w jednostkach zmilitaryzowanych,

wykonywania świadczeń na rzecz obrony (na zasadach i w zakresie określonym

w ustawie)70

.

Nim obywatel zostanie wezwany do spełnienia wyżej wymienionych świadczeń

musi przejść przez proces rejestracji. Dotyczy to obywateli polskich płci męskiej,

którzy ukończyli 18 lat. Rejestrację prowadzi się na potrzeby założenia ewidencji

wojskowej oraz prowadzenia kwalifikacji wojskowej. Co więcej, prowadzenie

rejestracji nie wymaga zgody czy nawet powiadomienia zainteresowanej osoby71

.

Ustawodawca przemilczał kwestię obywatelek w odniesieniu do obowiązku rejestracji,

natomiast wspomina o nich w treści przepisu art. 32 ust. 4 – „do kwalifikacji wojskowej

mogą się stawić również ochotnicy, w tym kobiety, do końca roku kalendarzowego,

w którym kończą dwadzieścia cztery lata życia, niezależnie od posiadanych

kwalifikacji i wykształcenia, jeżeli ukończyli co najmniej osiemnaście lat życia”72

.

Zatem, ustawodawca nie dyskryminuje żadnej z płci, niemniej można odnieść

wrażenie, iż w pierwszej kolejności preferuje mężczyzn, których wskazuje wprost

w treści przytoczonego przepisu. Jednakże kobiety również mogą zasilić szeregi armii,

mimo iż nie zostały wskazane w preferencyjny sposób, ustawodawca zrównał je

z ochotnikami, a także wyznaczył tożsamy cenzus wieku jak dla mężczyzn. Ustawa

o powszechnym obowiązku obrony Rzeczypospolitej Polskiej umożliwia spełnienie

rozważanego obowiązku w różnych formach, które są zależne od wieku, stanu zdrowia

i wykształcenia.

5. Strategia Bezpieczeństwa Narodowego RP

Na wstępie należy zaznaczyć, że założenia i zasady polityki bezpieczeństwa

i obrony są prezentowane w strategiach. Strategie bezpieczeństwa narodowego

zawierają informacje z zakresu teorii i praktyki działania państwa, ukierunkowanego

na osiągnięcie celów założonych w dziedzinie bezpieczeństwa, ujmowanych w sakli

ogólnej i mających charakter długofalowy. Obejmują założenia dotyczące tworzenia,

70 Art. 4.1 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967

roku (Dz.U. 2015 poz. 144). 71 Art. 31 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967

roku. 72 Art. 32 ust.4 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada

1967 roku.

Page 23: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

23

przygotowania i wykorzystania potencjału państwa dla przeciwdziałania wszelkim

zagrożeniom jego bytu i rozwoju73

.

Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej jest dokumentem

dotyczącym bezpieczeństwa państwa, opracowywanym i zatwierdzanym zgodnie

z artykułem 6 ustępem 1 i artykułem 4a ustępem 1 ustawy z dnia 21 listopada 1967

roku o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz.U. z 2012 r.

poz. 461, ze zm.). Strategia w sposób całościowy ujmuje zagadnienia bezpieczeństwa

narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpie-

czeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferze obronnej,

ochronnej, społecznej i gospodarczej. Kluczową sprawą jest ich właściwa integracja

w systemie bezpieczeństwa narodowego74

.

Omawiany dokument składa się ze wstępu, rozdziałów dotyczących: Polski jako

podmiotu bezpieczeństwa, środowiska bezpieczeństwa, strategii operacyjnej i strategii

preparacyjnej oraz zakończenia. Całość aktu zamyka się w pięćdziesięciu czterech

stronach, sygnowanych podpisem ówczesnego Prezydenta Rzeczypospolitej Polskiej

– Bronisława Komorowskiego.

Co istotne, w samej treści Strategii Bezpieczeństwa Narodowego Rzeczypospolitej

Polskiej możemy odnaleźć odwołanie do przepisów ustawy zasadniczej. Rzecz-

pospolita Polska zapewnia bezpieczeństwo państwa i obywateli poprzez stwarzanie

warunków do realizacji interesów narodowych i osiągania celów strategicznych.

Interesy narodowe określa artykułu 5 Konstytucji Rzeczypospolitej Polskiej. Z nich

wynikają interesy narodowe w dziedzinie bezpieczeństwa, do których należą:

dysponowanie skutecznym narodowym potencjałem bezpieczeństwa zape-

wniającym gotowość i zdolność do zapobiegania zagrożeniom, w tym odstra-

szania, obrony i ochrony przed nimi oraz likwidowania ich następstw;

silna pozycja międzynarodowa Polski i członkostwo w wiarygodnych systemach

bezpieczeństwa międzynarodowego;

ochrona indywidualna i zbiorowa obywateli przed zagrożeniami dla ich życia

i zdrowia oraz przed naruszeniem, utratą lub degradacją istotnych dla nich dóbr

(materialnych i niematerialnych);

zapewnienie swobody korzystania przez obywateli z wolności i praw, bez

szkody dla bezpieczeństwa innych osób i bezpieczeństwa państwa oraz

zapewnienie tożsamości narodowej i dziedzictwa kulturowego;

zapewnienie trwałego i zrównoważonego rozwoju potencjału społecznego

i gospodarczego państwa, ze szczególnym uwzględnieniem ochrony środowiska

73 Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002 [w:] J. Karpowicz, op.

cit., s. 71. 74 Strategia Bezpieczeństwa Narodowego, Warszawa 2014r., s. 7 https://www.bbn.gov.pl/ftp/SBN%20RP.pdf

(dostęp: 10.10.2016r.).

Page 24: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

24

naturalnego oraz warunków życia i zdrowia ludności jako podstawy

bytowania75

.

Zatem działalność wszystkich organów posiadających kompetencje w zakresie

bezpieczeństwa i obronności państwa winna być nakierowana na osiągnięcie

powyższych pięciu interesów narodowych. Poszczególne organy władne do

kierowania obronnością i polityka państwa nie są w stanie, w pojedynkę, osiągnąć

wskazanych wyżej założeń. Tylko harmonijna współpraca oparta na zasadzie podziału

władzy gwarantuje pełną realizację interesów narodowych, a szczególnie grupy tych

interesów, które nierozerwalnie łączą się z problematyką bezpieczeństwa państwa.

Oceniając środowisko bezpieczeństwa Polski twórcy Strategii przyjęli słuszne

założenie, że globalizacja i rosnąca współzależność skutkują nieprzewidywalnością

pojawiania się zjawisk, których zasięg nie jest ograniczany barierami geograficznymi,

systemami politycznymi czy gospodarczymi. Zagrożenia noszą charakter zarówno

militarny, jak i pozamilitarny, a w znacznej mierze – asymetryczny, pozbawiony

klarownych reguł i trudny do uzgodnienia wspólnych, jednoznacznych ocen na

poziomie sojuszniczym76

.

Warto zaznaczyć, iż unormowania dokumentu są zbieżne ze strategiami

Organizacji Traktatu Północnoatlantyckiego i Unii Europejskiej oraz dokumentami

strategicznymi tworzącymi nowy system zarządzania rozwojem kraju, w szczególności

ze średniookresową strategią rozwoju kraju oraz koncepcją przestrzennego zagospo-

darowania kraju. W przygotowaniu Strategii Bezpieczeństwa Narodowego Rzeczy-

pospolitej Polskiej wykorzystano wyniki Strategicznego Przeglądu Bezpieczeństwa

Narodowego zakończonego w 2012 roku, pierwszego tak szeroko zakrojonego

projektu analitycznego odnoszącego się do stanu systemu bezpieczeństwa narodowego

i kierunków jego rozwoju77

.

Organy władzy państwowej posiadające kompetencje w zakresie obronności

państwa zdają sobie sprawę, że kwestia stabilności i nienaruszalności granic nie może

zamykać się tylko w obrębie kraju, ale musi być skorelowana z sytuacją na arenie

międzynarodowej. Członkostwo Rzeczypospolitej Polskiej w strukturach Organizacji

Traktatu Północnoatlantyckiego czy też Unii Europejskich realnie wpływa na procesy

służące zapewnieniu bezpieczeństwa narodowego. Należy zauważyć, że polska

strategia bezpieczeństwa narodowego zdecydowany akcent kładzie na strategiczne

partnerstwo ze Stanami Zjednoczonymi i aktywny udział strony Polskiej w ramach

sojuszu NATO, gdzie Amerykanie pełnią rolę politycznego i militarnego przywódcy.

Wyraz tego odnajdujemy w punkcie 6 rozdziału I: członkostwo w euroatlantyckich

75 Tamże, s. 10 - 11. 76 Cyt. za: T. Aleksandrowicz, Strategia Bezpieczeństwa Narodowego

https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-strategia-bezpieczenstwa-narodowego-rp/

(dostęp: 10.10.2016r.) 77 Strategia Bezpieczeństwa Narodowego, Warszawa 2014r., s. 7 https://www.bbn.gov.pl/ftp/SBN%20RP.pdf

(dostęp: 10.10.2016r.).

Page 25: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

25

i europejskich strukturach współpracy wzmacnia bezpieczeństwo Rzeczypospolitej

Polskiej. NATO stanowi najważniejszą formę polityczno-wojskowej współpracy

Polski z sojusznikami. Unia Europejska wspiera rozwój społeczno-gospodarczy Polski

i umacnia jej pozycję w świecie. Najważniejszym partnerem pozaeuropejskim Polski

pozostają Stany Zjednoczone Ameryki78

. Mając na względzie fakt, iż USA są

głównym liderem zainteresowanym w promocji globalizacji, Polska włącza się tym

pośrednio w jej urzeczywistnianie i poszerzanie jej wpływów79

. Polska partycypuje

w zobowiązaniach międzynarodowych, które wynikają z członkostwa naszego państwa

w strukturach organizacji międzynarodowych. Zatem, cele i misje NATO oraz UE

należy postrzegać w kategorii założeń, do których realizacji winna dążyć i przyczyniać

się polityka zagraniczna (ze szczególnym uwzględnieniem sektora bezpieczeństwa)

Rzeczypospolitej Polskiej.

6. Podsumowanie

Na podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej składa

się wiele aktów normatywnych. Wśród nich, w mojej opinii, na szczególną uwagę

zasługują trzy, które zostały przybliżone w niniejszym artykule. Treść wskazanych

aktów kooperuje ze sobą, uzupełnia się oraz nadaje kształt i kierunek myślenia

o regulacjach związanych z bezpieczeństwem i obronnością.

Ustrojowe gwarancje bezpieczeństwa nierozerwalnie łączą się z prawidłowym

funkcjonowaniem i współdziałaniem poszczególnych organów państwowych. Pełna

realizacja zasady trójpodziału władzy nie byłaby możliwa, gdyby nie istniały mecha-

nizmy stanowiące swoisty system hamulców i wzajemnej kontroli poszczególnych

władz. Jakość relacji między władzą ustawodawczą a wykonawczą, między Parla-

mentem a władzą sądowniczą realnie przekłada się na możność efektywnego

realizowania polityki i strategii bezpieczeństwa państwa.

Jasne i klarowne przepisy prawne związane z szeroko pojętym bezpieczeństwem są

niezwykle istotne dla funkcjonowania całego systemu organów państwowych, gdyż

naczelne organy kierowania obronnością RP znajdują swe umocowanie w przepisach

ustawy zasadniczej.

Literatura

Wykaz źródeł:

Aleksandrowicz T., Strategia Bezpieczeństwa Narodowego

https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-strategia-bezpieczenstwa-

narodowego-rp/ (dostęp: 10.10.2016r.).

78 Tamże, s. 9. 79 Cyt. za: W. Jakubczak, R. Jakubczak,Narodowe i międzynarodowe strategie bezpieczeństwa w kontekście

globalizacji, Warszawa 2011r., s. 62.

Page 26: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Oktawia Ewa Braniewicz

26

Deklaracja zasad prawa międzynarodowego dotyczących przyjaznych stosunków i współpracy

między państwami zgodnie z Kartą Narodów Zjednoczonych, Załącznik do Rezolucji nr 2625

(XXV) uchwalonej przez Zgromadzenie Ogólne ONZ w dn. 24 października 1970 r. [w:] Zbiór

dokumentów, PISM, Warszawa 1970, nr 10(304).

Strategia Bezpieczeństwa Narodowego, Warszawa 2014r.

https://www.bbn.gov.pl/ftp/SBN%20RP.pdf (dostęp: 10.10.2016r.).

Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967

roku (Dz.U. 2015 poz. 144).

Literatura:

Eckhardt K., Konstytucyjne mechanizmy usuwania zagrożeń bezpieczeństwa [w:] red. Bień -

Kacała A., Jirásek J., Cibulka L., Drinóczi T.

Gdulewicz E., Konstytucyjny system organów państwowych, Lublin 2009.

Jakubczak W., Jakubczak R., Narodowe i międzynarodowe strategie bezpieczeństwa

w kontekście globalizacji, Warszawa 2011r.

Kuciński J., Nauka o państwie, Warszawa 2012.

Lutostański M., Podstawy bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Studium

problemów teoretycznych, Toruń 2015.

Małajny R. M., O pojmowaniu zasady podziału władzy państwowej [w:] red. Martysz Cz.,

Matan A., Tobor Z., Zasady prawa, materiały konferencyjne, Bydgoszcz - Katowice 2007.

Piechowiak M., Dobro wspólne jako fundament polskiego porządku konstytucyjnego,

Warszawa 2012.

Sarnecki P. komentarz do art. 10 Konstytucji RP [w:] red. Garlicki L., Konstytucja

Rzeczypospolitej Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011.

Sarnecki P., Komentarz do art. 10 Konstytucji Rzeczypospolitej Polskiej [w:] red. Garlicki L.,

Konstytucja Rzeczypospolitej Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011.

Skrzyp J., Modrzycki Z., Stańczuk S., Buława J., Lach Z., Geografia wojenna Polski, Warszawa

1995.

Toffler A., Wojna i antywojna, Warszawa 1998, s. 18 [w:] J. Karpowicz, op. cit.

Turek A., Kształtowanie Bezpieczeństwa Rzeczypospolitej Polskiej przez dyplomację

wojskową, Warszawa 2011.

Tyranowski J., Integralność terytorialna, nienaruszalność granic i samostanowienie w prawie

międzynarodowym, Warszawa 1990, s. 287.

Orzeczenia TK:

Orzeczenie TK z dnia 9 listopada 1993 roku., Sygn. akt K 11/93.

Orzeczenie TK z dnia 21 listopada 1994 roku, Sygn. akt K 6/94.

Orzeczenie TK z dnia 4 października 2000 roku, Sygn. akt P 8/00.

Orzeczenie TK z dnia 19 lipca 2005 roku, Sygn. akt K 28/04.

Page 27: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Podstawy prawne bezpieczeństwa i obronności RP

27

Podstawy prawne bezpieczeństwa i obronności RP

Niniejszy artykuł został poświęcony podstawom prawnym bezpieczeństwa i obronności RP. Wiele aktów

normatywnych reguluje zagadnienie bezpieczeństwa. Wśród nich, w mojej opinii, na szczególną uwagę

zasługują: Konstytucja RP, Ustawa o powszechnym obowiązku obrony RP oraz Strategia Bezpieczeństwa

Narodowego RP.

Mój wybór wynika stąd, iż trzy powyższe dokumenty nadają kierunek wszystkim pozostałym aktom

prawnym, które dotyczą obronności i bezpieczeństwa kraju, a także wskazują mechanizmy działania

i kontroli zarówno konstytucyjnych organów jak i służb związanych z kategorią bezpieczeństwa. Przepisy,

które składają się na treść normatywną wyżej wymienionych aktów są fundamentalne dla sprawnego

funkcjonowania systemu obronności Rzeczypospolitej Polskiej.

Treść wskazanych aktów kooperuje ze sobą, uzupełnia się oraz nadaje kształt i kierunek myślenia

o regulacjach związanych z bezpieczeństwem i obronnością. Jasne i klarowne przepisy prawne związane

z szeroko pojętym bezpieczeństwem są niezwykle istotne dla funkcjonowania całego systemu organów

państwowych, gdyż naczelne organy kierowania obronnością RP znajdują swe umocowanie w przepisach

ustawy zasadniczej.

Słowa kluczowe: bezpieczeństwo, Konstytucja, prawo, Polska, obronność.

Legalbasis of the security and defense of the Republic of Poland

This article is dedicated to the foundations of legal security and defense of the Republic of Poland. Many

normative acts regulates the issue of security. Amongthem, in my opinion, the special attention deserve:

the Constitution, the Law on the universal duty to defend the Republic and the National Security Strategy

of the Republic of Poland.

My choice stems from the fact, that these three documents give direction to all the other pieces of

legislation that relate to defense and homeland security, as well as indicate the mechanisms of action and

control of both the constitutional bodies and departments concerned with safety category. The rules, which

make up the normative content of the above-mentioned acts are fundamental for the smooth functioning of

the system of defense of the Republic of Poland.

The content of the indicated acts cooperates with each other, it shall be supplemented and gives shape and

direction of thinking about the regulations related to security and defense. Bright and clear legal provisions

related to the wider security are crucial for the functioning of the entire system of statebodies, because

governing bodies control defense Republic of Poland,find their legitimacy in the provisions of the

constitution.

Keywords: security, constitution, law, Poland, defense.

Page 28: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

28

Paweł Świderski1

Zagrożenie bezpieczeństwa narodowego Polski

ze strony narastającej fali uchodźców

1. Wprowadzenie

Trwająca niemal od dekady migracja ludności w kierunku granic Unii Europejskiej,

w tym Polski, jest w ostatnim czasie tematem szczególnej wagi. W ostatnich dwóch

latach na zewnętrznych granicach Unii Europejskiej odnotowano niespotykany

dotychczas na taką skalę napływ imigrantów i uchodźców. Jak podaje FRONTEX,

każdego roku zewnętrzne granice UE przekracza średnio 700 milionów ludzi2.

Wśród uchodźców znajdują się m.in. uchodźcy ekonomiczni, polityczni, ale

również kadrowi oficerowie obcych służb. Szczególnym zagrożeniemdla bezpie-

czeństwa Unii Europejskiej sączłonkowie zorganizowanych grup przestępczych,

którzy szukają nowych terenów do prowadzenia swojej nielegalnej działalności.

Ponieważ między krajami strefy Schengen nie istnieją kontrole graniczne, ludzie ci, po

przekroczeniu zewnętrznych granic UE, podróżują właściwie bez żadnych ograniczeń,

nigdzie nie rejestrowani. To właśnie na krajach członkowskich strefy Schengen ciąży

szczególna odpowiedzialność, aby jak najlepiej zabezpieczyć nasze zewnętrzne

granice, przy zastosowaniu najnowocześniejszych technik3.

2. Zjawisko uchodźctwa

Starając się rzetelnie podjąć temat zjawiska uchodźctwa i zagrożeńzeń płynących

dla bezpieczeństwa Unii Europejskiej i Polski należałoby na początku dokładnie

pokazać co rozumiemy pod szeroko stosowanym pojęciem uchodźctwa.

W rozdziale pierwszym przedstawimy definicję uchodźctwa oraz uchodźcy, a także

pokażemy uwarunkowania prawne, którym podlegają uchodźcy i imigranci przeby-

wający na terenie Unii Europejskiej i Polski. Dotyczy to zarówno tych, którzy dostali

się na teren UE legalnie, jak również tych, którzy przybyli tu nielegalnie. Pokażemy

powody dla których rzesze ludzi zdecydowały się opuścić swoje rodzinne strony, aby

zapewnić rodzinie szeroko rozumiane bezpieczeństwo, często w zupełnie innym kręgu

kulturowym.

1 [email protected], Instytut Nauk Społecznych i Bezpieczeństwa, Wydział Humanistyczny, Uniwersytet

Przyrodniczo-Humanistyczny w Siedlcach, www.uph.edu.pl 2 https://europa.eu/european-union/about-eu/agencies/frontex_pl [dostęp 31 X 2016]. 3 FRONTEX Research and Development Unit, Best Practice Technical Guidelines for Automated Border

Control (ABC) Systems, Warszawa 2015,s. 40-49.

Page 29: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

29

2.1. Definicja uchodźcy

Konwencja Genewska nie jest pierwszą próbą usankcjonowania statusu prawnego

uchodźców. Pierwsze takie próby pojawiły się już na początku XX wieku. Było to

pokłosie I wojny światowej, która przerażała hekatombą ogromu zniszczeń. Jak podają

rożne źródła zginęło około 8 mln żołnierzy, a strat cywilnych do tej pory nikt

dokładnie nie wyliczył. Wiele miast przestało istnieć, a duża liczba ludności cywilnej

w obawie o swoje życie zmieniła miejsce zamieszkania4. Po zakończeniu I wojny

światowej, po długotrwałych rozmowach rozbrojeniowych,w tzw. Traktacie Wer-

salskim zdecydowano że nie można dopuścić do powtórki tej ogromnejtragedii.

Postanowiono, że musi powstać odpowiedni międzynarodowy statut prawny, który

zagwarantował by światu pokój i bezpieczeństwo na dalsze dziesięciolecia. Dlatego do

traktatu dopisano statut o powstaniu Ligi Narodów, organizacji, która to miała

pracować na rzez współdziałania między narodami5.

Idee zapewnienia bezpieczeństwa nie tylko w Europie były słuszne, jednakże słabą

stroną Ligii był brak siły zbrojnej. Liga nie posiadała armii, mogła jedynie aktami

prawnymi potępić zbrojną agresję lub jawny brak poszanowania godności ludzkiej.

Działania polityczne Ligii Narodów można rzec zakończyły się fiaskiem, ale

działalność humanitarna stanowiła podwaliny pod większość współczesnych orga-

nizacji zajmujących się pomocą potrzebującym. To właśnie Liga Narodów zapo-

czątkowała szeroką pomoc dla uchodźców, międzynarodową pomoc dla ofiar

globalnych epidemii, i co najważniejsze, jako pierwsza zajęła się opieką nad matką

z dzieckiem6.

Definicję uchodźcy jasno formułuje podpisana 28 lipca 1951 roku Konwencja

Genewska o statusie uchodźców. Jest to podstawowy akt prawny zabezpieczający

interesy ludzi, którzy zdecydowali się powierzyć swój los organom innego państwa.

Konwencja definiuje uchodźców jako osoby, które w związku z wydarzeniami, jakie

miały miejsce przed 1 stycznia 1951r., obawiając się prześladowań ze względu na swą

rasę, religię, narodowość, przynależność do określonej grupy społecznej lub swe

poglądy polityczne, opuściły państwo, którego są obywatelami7.

W myśl Konwencji Genewskiej za uchodźcę może być uznana osoba, która

„przebywa poza granicami państwa, którego jest obywatelem”8. Opuszczając państwo

swojego obywatelstwa uchodźca rezygnuje z jego ochrony, uznając, że władze

państwowe nie wywiązały się należycie z ciążących na nich obowiązków względem

obywatela. Między innym wymienia się okoliczności, w których władze dopuszczały

4 Pajewski J, Pierwsza wojna światowa 1914-1918, Wydawnictwo Naukowe PWN, Warszawa 2014, s.16. 5 Peace Treaty of Versailles, Part 1, Article 1, 28 VI 1919, s. 48. 6 Sierpowski S., Liga Narodów w latach 1919-1926, Zakład Narodowy im. Ossolińskich, Wrocław 2005, s. 223. 7 Konwencja dotycząca statusu uchodźców, sporządzona w Genewie dnia 28 lipca 1951 r. (Dz. U. z 1991 r.

Nr 119, poz. 515 i 517), Rozdział I, Artykuł 1, s. 2-3. 8 Tamże, s. 2.

Page 30: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

30

do sytuacji, w której osobie groziło prześladowanie lub też same dopuszczały się

prześladowania swego obywatela9.

Konwencja definiuje pojęcie uchodźcy i określa, jakiego rodzaju ochronę prawną,

inną pomoc oraz prawa socjalne uchodźcy powinni otrzymać od państwa będącego

sygnatariuszem Konwencji. Kluczowe postanowienie Konwencji wyraźnie zabrania

zawracania uchodźców do kraju, z którym wiążą się ich obawy dotyczące prze-

śladowań, „ze względu na jego rasę, religię, obywatelstwo, przynależność do okreś-

lonej grupy społecznej lub przekonania polityczne”10

. Konwencja określa także obo-

wiązki uchodźców wobec rządu państwa przyjmującego i precyzuje, iż osoby pewnej

kategorii, np. przestępcy wojenni, nie spełniają kryteriów warunkujących uzyskanie

statusu uchodźcy11

. Ustanowiona konwencja nie jest przeznaczona do zwalczania

przyczyn leżących u podłoża ucieczek ludności z miejsc zamieszkania, tzn. naruszeń

praw człowieka ani konfliktów politycznych czy zbrojnych w kraju ojczystym

uchodźcy. Jej koncepcja wyjściowa zakładała zmniejszenie negatywnych konsek-

wencji tych zjawisk przez zaproponowanie ofiarom pewnego zakresu między-

narodowej ochrony prawnej i innych form pomocy oraz przez wsparcie ich w roz-

poczęciu nowego życia12

.

2.2. Przyczyny uchodźctwa

Konwencja Genewska z 1951 r. będąca, jak wspomniano wyżej, podstawowym

aktem dotyczącym praw i obowiązków uchodźców dokładnie formułuje, jakie mogą

być przyczyny prześladowań13

.

Już pierwszy artykuł porusza kwestię dyskryminacji rasowej. Przy czym warto

podkreślić, że sformułowanie „rasa” w Konwencji odnosi się także do wszystkich

istniejących na świecie grup etnicznych14

. Prześladowania, które są spowodowane przynależnością obywatela do określonej

rasy i powodują, żenie może on w pełni korzystać ze swoich obywatelskich praw jest jedną z przesłanek, aby udzielić azylu osobie ubiegającej się o ochronę prawną w innym państwie. Warto podkreślić, iż „narodowości” nie należy definiować jako „obywatelstwa”, ponieważ odnosi się on także do grup narodowościowych, etnicz-nych, językowych. Ponadto, zgodnie z zapisami Konwencji, uchodźcą może być nie tylko osoba posiadająca obywatelstwo, lecz również bezpaństwowiec stykający się z prześladowaniami ze strony władz lub społeczeństwa państwa swego stałego zamieszkania

15. Prześladowanie ze względów narodowościowych obejmuje wszelkie

9 Tamże, s. 3. 10 Tamże, Rozdział V, Artykuł 33, s. 11. 11 Tamże, Rozdział I, Artykuł 1, s. 3. 12 Tamże, Preambuła, s. 1. 13 Tamże, Rozdział I, Artykuł 1, s. 2. 14 http://www.pah.org.pl [dostęp 10 X 2016]. 15 Konwencja dotycząca statusu uchodźców…, dz. cyt., Rozdział I, Artykuł 1, s. 3.

Page 31: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

31

działania skierowane przeciw członkom tych grup, ponieważ ich istnienie prowadzić może do konfliktów i napięć w państwie lub na terytorium zamieszkiwanym przez kilka różniących się grup.

Przynależność do określonej grupy społecznej może stać się powodem prześladowań ze względu na aktywność jej członków w różnych dziedzinach życia: ekonomii, polityce, czy kulturze. Chociaż już Liga Narodów podjęła temat ochrony matek z dziećmi, to problem ochrony prawnej samych kobiet od początku podpisania Konwencji Genewskiej sam w sobie nie był poruszany. W tej kwestii wypowiedział się Urząd Wysokiego Komisarza ONZ do spraw uchodźców, który orzekł, że w sformuj-łowaniu o prześladowaniu obywateli za przynależność do grupy kulturowej, społecznej bądź ekonomicznej mieści się prześladowanie kobiet ze względu na płeć

16.

Współczesne uchodźstwo w dużej mierze spowodowane jest zjawiskiem dyskry-minacji kobiet w niektórych społecznościach. Kobiety są narażone na przemoc seksu-alną lub prześladowane ze względu na ich sprzeciw wobec nakazów wynikających z lokalnych wierzeń lub zwyczajów (np. wobec rytualnego okaleczania narządów płciowych)

17. Zwykle w takich przypadkach władze państwa obywatelstwa lub stałego

zamieszkania nie wyrażają woli lub nie są w stanie objąć kobiet ochroną. W efekcie niektóre kobiety decydują się na opuszczenie swych miejsc zamieszkania i wnioskują o przyznanie statusu uchodźcy. Status kobiet opuszczających własne państwa z uwagi na prześladowanie ze względu na płeć nie został określony w Konwencji i dlatego wiele państw odmawia przyznania w takim przypadku statusu uchodźcy. W 1985 roku członkowie Komitetu Wykonawczego UNHCR stwierdzili, że kobiety, wobec których zastosowano akty przemocy w związku z naruszeniem przez nie zasad religijnych lub zwyczajów, są objęte ochroną gwarantowaną w Konwencji dotyczącej statusu uchodźców. Odmienne stanowisko prezentują organizacje pozarządowe. Ich przedstawiciele opowiadają się za stworzeniem definicji terminu „uchodźca”, która obejmowałaby jako odrębną kategorię osoby żywiące uzasadnioną obawę przed prześladowaniami ze względu na płeć

18.

Z prześladowaniami ze względu na wyznawane wartości polityczne mamy do czynieniawtedy, gdy poglądy jednostki, czyli poszczególnych obywateli różnią się od poglądów głoszonych przez rządzących danego kraju, czy większościową grupę obywateli. Jednak samo wyznawanie innych poglądów nie jest wystarczająca przesłanką, aby państwo udzieliło ochrony prawnej na swoim terytorium. Osoba, która aspiruje do udzielenia pomocy prawnej, musi wykazać, że wyznawanie innych poglądów rzeczywiście zagraża jej zdrowiu lub życiu

19.

16 Wytyczne w zakresie ochrony międzynarodowej: Prześladowanie ze względu na płeć w kontekście

Artykułu 1A(2) Konwencji z 1951 r. i/lub Protokołu z 1967 r. dotyczącego statusu uchodźców, 7 maja 2002,

s. 2, 5. 17 Tamże, s. 2. 18 Tamże, s. 8, 11-12. 19 Tamże, s. 9 oraz http://udsc.gov.pl/uchodzcy-2/uchodzcy/zlozenie-wniosku-o-nadanie-statusu-

uchodzcy/kto-moze-zlozyc-wniosek-o-nadanie-statusu-uchodzcy/ [dostęp 23 X 2016].

Page 32: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

32

Zgodnie z Konwencją, uchodźcą może być osoba, która przebywa poza granicami kraju, którego jest obywatelem. Opuszczając swój kraj świadomie rezygnuje z jego prawnej ochrony, gdyż uważa, że państwo którego jest ciągle obywatelem nie wywią-zało się należycie z obowiązków prawnych względem niego. Jak już wspomniano wcześniej, temat m.in ochrony uchodźców podjęto tuż po zakończeniu wojny światowej, aby zapobiec na przyszłość kolejnemu dramatowi związanemu z wojną. Niestety pokój udało się zachować tylko na 19 lat. W momencie podpisywania Konwencji, jeszcze nie umilkły do końca echa wojennej zawieruchy. Zdawano sobie sprawę, że mnóstwo zbrodniarzy wojennych, ale także pospolitych przestępców krąży po Europie, bez względu na granice stref okupacyjnych. Dlatego postanowiono zabezpieczyć się przed osobami o podejrzanym życiorysie. Do tekstu Konwencji Genewskiej dodano wyłączenia, które przynajmniej teoretycznie miały ustrzec przed nienależną ochroną prawną

20.

Konwencja Genewska z 1951 r. zawiera również kilka klauzul wyłączających możliwość jej zastosowania w odniesieniu do osoby, która:

a) korzysta z ochrony lub pomocy innych aniżeli UNHCR organów lub agend ONZ;

b) traktowana jest przez kompetentne władze państwa, w którym osiedliła się, jako posiadająca prawa i obowiązki obywatela danego kraju;

c) dopuściła się (lub istnieją poważne podstawy, aby tak sądzić) zbrodni przeciwko pokojowi, zbrodni wojennej lub zbrodni przeciwko ludzkości, tak jak zostały one zdefiniowane w określanych umowach międzynarodowych;

d) dopuściła się poważnego przestępstwa pospolitego poza terytorium kraju, do którego ją przyjęto jako uchodźcę i przed tym przyjęciem;

e) jest winna czynów sprzecznych z celami i zasadami ONZ21

. Przepisy Konwencji zabraniają wydalania uchodźców, jak również nakładania kar

na uchodźców, którzy do danego państwa przybyli nielegalnie. Wydalenie może nastąpić tylko wówczas, gdy jest on sprawcą ciężkich przestępstw pospolitych lub jego pobyt w danym państwie zagraża bezpieczeństwu tego państwa

22. O zamiarze wyda-

lenia uchodźcy władze państwa podejmującego decyzję powinny powiadomić Wyso-kiego Komisarza

23.

2.3. Skutki i zagrożenia wypływające ze zjawiska uchodźctwa

Współczesne problemy związane z konfliktami zbrojnymi, które rozgorzały szczególnie w latach 2014-2016 sprawiły, iż Europejczycy musieli szybko zwery-fikować i dostosować prawa wypływające z Konwencji Genewskiej do dzisiejszych

20 Konwencja dotycząca statusu uchodźców…, dz. cyt., Rozdział I, Artykuł 1, s. 3. 21 Tamże, s. 3. 22 Tamże, Rozdział V, Artykuł 33, s. 11. 23 Janusz G., Bajda P., Prawa mniejszości narodowych. Standardy europejskie, Stowarzyszenie “Wspólnota

Polska”, Warszawa 2000, http://biblioteka.wspolnotapolska.org.pl/artykul/52/Rozdzia-VIII-Uchodcy-

polityczni-i-ich-ochrona [dostęp 23 X 2016].

Page 33: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

33

wyzwań. Wyzwań, które niesie ze sobą fala uchodźców nieustająco napływająca do Europy.

Aktualny napływ uchodźców do Europy, jest związany przede wszystkim z działaniami wojennymi trwającymi od 2011 r. w Syrii. Podejmując temat uchodźców należy mieć świadomość, że od zakończenia II wojny światowej do roku 2016 nigdy nie było tak wielkiej fali uchodźctwa. Nigdy tak wielka rzesza ludzi nie opuściła swoich domów. Na początku konfliktu zbrojnego mieszkańcy Syrii mieli nadzieję, że powrócą do swego kraju. Jednak działania zbrojne przybierają z każdym dniem na sile, dlatego dużaczęść obywateli Syrii postanowiła poszukać bezpiecznego azylu gdziekolwiek, z dala od pola walki, jakim stały się ich miasta i wsie. Do napły-wających uchodźców syryjskich, postanowili dołączyć uciekinierzy z Somalii i innych państw afrykańskich, głównie ze względów ekonomicznych. Aktualnie z 26 milionów Syryjczyków w kraju zostało już tylko 7.6 mln ludzi

24.

Setki tysięcy uchodźców ruszyły do Europy, aby bez względu na kolor skóry, wyznanie czy poglądy polityczne za wszelką cenę uratować życie i zapewnić rodzinie godziwe warunki bytu z daleka od ojczyzny. Skutkiem tego Europa doświadcza zalewu ogromnej fali obcej kulturowo ludności, która częstokroć oczekuje lepszych warunków bytowych, niż obywatele państwa, które ich przyjęło.

Należałoby zadać sobie pytanie, jaki będzie dla Europy skutek przyjazdu kilkuset tysięcy ludzi. I dlaczego, pomimo trwających czasem wiele lat konfliktów zbrojnych, dopiero teraz odbywa się najazd obcej kultury na Europę? Po pierwsze do tej pory położenie geograficzne było atutem. Wszelkie konflikty zbrojne np. Libia, rozgrywały się daleko od naszych granic. Dopiero teraz konflikt w Syrii, która graniczy z Turcją mającą aspiracje wstąpienia do UE, dotknął bezpośrednio Europy

25.

Można zauważyć nawet pełną prawidłowość w przepływie uchodźców. Kiedy Europa pogrążona była w głębokim kryzysie fala imigracji była zdecydowanie mniejsza niż w latach prosperity. Teraz, kiedy Europa stopniowo zwalcza kryzys, ponownie uchodźców jest wielokrotnie więcej. Wystarczy porównać ilość nielegalnych pobytów stwierdzonych przez Straż Graniczną w Polsce. W ciągu trzech kwartałów 2016r. odnotowano 12 480 przypadków nielegalnego pobytu w Polsce, co pokazuje silną tendencję wzrostową, gdyż w analogicznym okresie w 2015 r. zanotowano takich przypadków 8688, czyli nastąpił wzrost o 43.6%

26. W materiałach FRONTEXu można

znaleźć zestawienie liczby przypadków nielegalnego przekroczenia granicy UE z wykorzystaniem głównych szlaków przerzutowych

27.

24 Radio Tok FM, wywiad z rzeczniczką Wysokiego Komisarza Narodów Zjednoczonych ds. Uchodźców

(UNHCR) Karolin Eberle z dnia 4 IX 2015. 25 http://www.defence24.pl/255493,wojna-hybrydowa-atak-bronia-d-na-europe z 9 IX 2015 [dostęp 18 X

2016]. 26 Komenda Główna Straży Granicznej, Biuletyn StatystycznyStraży Granicznej za okres styczeń-wrzesień

2016 r., Warszawa 2016 r., s. 3. 27 FRONTEX Press Pack, Warszawa 2016, s. 23-28.

Page 34: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

34

Rysunek 1. Liczba, w tysiącach osób, nielegalnych przekroczeń granicy z wykorzystaniem trzech

przykładowych szlaków: Środkowo-Śródziemnomorskiego (a), Wschodnio-Śródziemnomorskiego (b) oraz

Zachodnio-Bałkańskiego (c) [opracowanie własne]28

28 Tamże, s. 24, 26, 28

Page 35: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

35

Rysunek 1 przedstawia liczbę (w tysiącach osób) nielegalnych przekroczeń granicy

na trzech przykładowych szlakach: Środkowo-Śródziemnomorskim (Rys. 1a),

Wschodnio-Śródziemnomorskim (Rys. 1b) oraz Zachodnio-Bałkańskim (Rys. 1c). Jak

widać, na wszystkich szlakach przerzutowych odnotowano znaczny wzrost nielegal-

nych przekroczeń granic UE. Najdramatyczniejszy wzrost zaobserwowano na szlaku

Zachodnio-Bałkańskim o ponad 32 000%: w roku 2010 było 2 370 nielegalnych

przekroczeń, natomiast w 2015 r. 764 38029

.

Kontynent europejski ma powierzchnię 10 180 000 km², a zamieszkuje w Europie

743.1 miliona ludzi. Według danych FRONTEXu co roku zewnętrzną granicę UE

przekracza 700 milionów ludzi (uchodźców, turystów, itp.). W ramach operacji

prowadzonych przez Agencję w samych tylko Włoszech od 1 lutego 2016 do 22

września 2016 zlokalizowano 123 200 nielegalnych uchodźców, aresztowano 444

osoby zajmujące się przemytem ludzi, znaleziono ponad 4.1 tony narkotyków30

.

Zakładając ramy czasowe od końca 2015 r. do trzeciego kwartału 2016 r.

przedstawiciele FRONTEXu znaleźli ponad półtora miliona nielegalnych uchodźców

oraz prawie 50 ton narkotyków31

. Szczegółowe zestawienie ilościowe operacji

FRONTEXu prezentuje Tabela 1. Warto w tym miejscu nadmienić, iż od 6

października 2016 r. w miejsce FRONTEXu została powołana nowa agencja:

EuropeanBorder and CoastGuardAgency (Europejska Agencja Ochrony Granic

i Wybrzeży)32

.

Tabela 1. Zestawienie ilościowe operacji prowadzonych przez FRONTEX od końca 2015r. do września

2016r. [opracowanie własne] 33

Nazwa

operacji Czas trwania

Liczba wykrytych

nielegalnych

imigrantów

Wykryte

narkotyki [w

tonach]

Liczba

aresztowanych

przemytników ludzi

Triton 1 II 2016 – 22

IX 2016 123 200 4.10 444

Poseidon 28 XII 2015-

22 IX 2016 177 600 1.67 219

Hera,

Indalo

i Minerva

26 VII 2016-

22 IX 2016 2 300 42.10 41

FocalPoints 1 I 2016-22

IX 2016 2 092 - 40

Razem 305 192 47.87 744

29 Tamże, s. 28. 30 Tamże, s. 11. 31 Tamże, s. 11, 13, 17, 19. 32 Prywatna komunikacja z Cecilie Jensen z EuropeanBorder and CoastGuardAgency [10 X 2016]. 33 Tamże, s. 11, 13, 17, 19.

Page 36: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

36

Ilu osobom tak naprawdę udało się nielegalnie przekroczyć granice – tego aktualnie

nie da się oszacować.

Można zatem zaryzykować stwierdzenie, że sytuacja gospodarcza w UE jest na

bieżąco śledzona. Głównymi krajami pozostającymi w zainteresowaniu uchodźców są

Niemcy i Szwecja34

. Nie chcą pozostawać w Grecji, lub Bułgarii, czy przyjeżdżać do

Polski. W racjonalny sposób chcą sobie zapewnić jak najlepsze życie i ochronę soc-

jalną. Nie ulega wątpliwości, że kryzys migracyjny został wywołany przez wiele róż-

nych czynników. Jednak śledząc doniesienia środków masowego przekazu nasuwa

wrażenie, że ten napływ imigrantów może być potraktowany jako wojna demo-

graficzna. Jak wiadomo islam ma 5 filarów, z których ostatni to dżichad, czyli święta

wojna. Zatem interpretacja napływu uchodźców jako właśnie tej świętej wojny, wojny

demograficznej pojawia się u licznych autorów35

. Wręcz nas utwierdzają w tym sami

uchodźcy, którzy w środkach masowegoprzekazu wykrzykują hasła o zalaniu Europy

przez islam. Niestety za wybuchem fali imigracyjnej w Europie stoją dwa podstawowe

czynniki. Pierwszy, to drastyczne ograniczenie środków na pomoc potrzebującym

(ofiarom konfliktów zbrojnych), których jest na Bliskim Wschodzie ponad 17 mln

ludzi. Drugi, to szeroko otwierane przez „władców Europy” bramy na przyjęcie

uchodźców. Odpowiedzialność za to ponosi przede wszystkim rząd niemiecki, który

stwierdził potrzebę pozyskania taniej siły roboczej i przedstawiał wizję Niemiec jako

kraju mlekiem i miodem płynącego. Gdy okazało się, że niemiecka gospodarka tego

ciężaru nie udźwignie, starano się rozdystrybuować imigrantów do innych krajów,

często krajom które nie chcą przyjąć uchodźców, grożąc sankcjami gospodarczymi.

Angela Merkel przyznała się w końcu do błędu w sprawie polityki otwartych drzwi dla

uchodźców. Dała jasny sygnał, że oferta dla uchodźców była mocno przesadzona, bo

ani gospodarka niemiecka nie dała rady udźwignąć takiej ilości uchodźców, ani

społeczeństwo nie okazało się tak otwarte, jak zapowiadała kanclerz36

. Wskaźnikiem

pokazującym zmianę polityki unijnej może być wzrost w 2016 r. o 160%

(w porównaniu do 2015 r.) liczby odmów wjazdu przy próbie przekroczenia granic

zewnętrznych UE wydanych przez Straż Graniczną37

.

34 Urząd do spraw cudzoziemców, Tendencje migracyjne ‟15, 2015, s. 2, http://udsc.gov.pl/wp-

content/uploads/2014/12/Komentarz-do-danych-dotycz%C4%85cych-zestawienia-za-pierwsze-

p%C3%B3%C5%82rocze-2015-roku.pdf [dostęp 20 X 2016]. 35 Sadowski M., Dżihad – święta wojna w islamie, Przegląd Bezpieczeństwa Wewnętrznego, 8 (2013), s. 29-47. 36 http://www.newsweek.pl/swiat/polityka-merkel-i-niemiec-wobec-uchodzcow-kontrole-

graniczne,artykuly,370471,1.html [dostęp 10 X 2016]. 37 Komenda Główna Straży Granicznej, Biuletyn StatystycznyStraży Granicznej za okres styczeń-wrzesień

2016 r., Warszawa 2016 r., s. 9.

Page 37: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

37

Tabela 2. Odmowy wjazdu cudzoziemcom na granicy zewnętrznej UE w okresie styczeń-wrzesień 2016 roku

w porównaniu z analogicznym okresem w 2015 r.38

Odcinek granicy 3 pierwsze kwartały

2016 r.

3 pierwsze kwartały

2015 r.

zmiana

ROSJA 1 206 1310 -8%

BIAŁORUŚ 72 528 17 376 317%

UKRAINA 19 811 17 033 16%

MORSKA 12 25 -52%

LOTNICZA 467 485 -4%

Razem, na granicy zewnętrznej

UE 94 024 36 229 160%

Analiza finansowego aspektu „kryzysu migracyjnego” wskazuje na to, że nie tylko

niektórzy na tym zarabiają (przemytnicy), ale prawdopodobnym wydaje się to, iż ktoś

odpowiada również za finansowanie (przynajmniej częściowo). Możliwy jest zresztą

też zamknięty obieg pieniędzy – finansujący migrację odbierają pieniądze kontrolując

przemyt. Jeżeli bowiem przerzut jednej osoby z Turcji do Grecji kosztuje obecnie 8

000 euro, to przy 3 000 osób przekraczających dziennie granicę UE otrzymujemy sumę

24 mln euro dziennie. By zrozumieć, kto chciałby finansować ten napływ migrantów

do Europy, warto przyjrzeć się kto już teraz na tym korzysta. I tu widać wyraźnie, że

jednym z głównych beneficjentów jest Turcja. Nie chodzi przy tym o to, że „dzieli się

ciężarem”, gdyż dane UNHCR nie wskazują na jakikolwiek spadek liczby uchodźców

w Turcji. Warto też pamiętać, że co najmniej 25% uchodźców w Turcji to Kurdowie

nie korzystający z pomocy państwa. Właśnie na pozbyciu się tejże grupy etnicznej

Turcji zależy najbardziej39

.

Wśród uchodźców, których tak często pokazują środki masowego przekazu, są nie

tylko płaczące matki z dziećmi, ale także młodzi, wykształceni mężczyźni pochodzący

z klasy średniej40

, mężczyźni w sile wieku, a wśród nich niestety również różnego

rodzaju przestępcy41

.

Bardzo ważną kwestią, o której niestety mówi się zbyt mało, jeślichodzi o politykę

imigracyjną jest Dyrektywa Unii Europejskiej z dnia 22 września 2003 r. dotycząca

prawa do łączenia rodzin42

.

38 Tamże. 39 http://www.pch24.pl/naplyw-imigrantow-do-europy-to-zorganizowany-proceder--stoi-za-nim-turcja--

korzysci-odnosi-rosja,38402,i.html [dostęp 23 X 2016]. 40 np. http://www.tvp.info/24181882/unia-ma-10-dni-inaczej-system-sie-zalamie-narasta-kryzys-zwiazany-z-

uchodzcami z dnia 25 II 2016 [dostęp 20 X 2016]. 41 Klaus W., Integracja – marginalizacja – kryminalizacja, czyli o przestępczości cudzoziemców w Polsce,

Archiwum Kryminologii, XXXII (2010), s. 81-155. 42 Dyrektywa 2003/86/WE w sprawie prawa do łączenia rodzin, http://eur-lex.europa.eu/legal-

content/PL/TXT/?uri=URISERV%3Al33118 [dostęp 24 X 2016].

Page 38: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

38

Jest to prawo obligatoryjne, tzn. jeżeli przyjmiemy jednego uchodźcę, to należy się

liczyć z tym, iż na mocy tego prawa, przyjedzie do niego kolejnych 10 osób. Takie

szacunki zostały przedstawione we Francji.

Powróćmy, w świetle powyższej dyrektywy, do aspektów finansowych zjawiska

uchodźctwa. Azylant, który przybywa do Niemiec, trafia na trzy miesiące do ośrodka

recepcyjnego. Tam odbiera do ręki pieniądze w ramach kieszonkowego, które ma

zaspokajać jego potrzeby socjalno-kulturalne. A są to niemałe kwoty. Osoba samotna

może liczyć na 137 euro, osoba pozostająca w związku małżeńskim 123 euro,

natomiast dorosły członek rodziny 110 euro. Do tego uzyskują 80 euro na dziecko do

lat 6, potomek w wieku od 6 do 14 lat zwiększa stawkę o 88 euro, a o 81 euro w wieku

od 14 do 18 lat. Do tego dochodzą koszty zakwaterowania, umeblowania, ogrzewania,

ubrań, przyborów toaletowych, czyli wszystkich rzeczy, które są potrzebne do

codziennego funkcjonowania. Uchodźcy mogą też korzystać z darmowej opieki

medycznej. Dla porównania, w Polsce azylant przebywający w ośrodku dla uchodźców

może liczyć na miesięczne kieszonkowe w wysokości 70 złotych. Te pieniądze mają

pokryć koszty środków higieny osobistej43

.

A co się dzieje, kiedy uchodźca opuści ośrodek? W Niemczech albo jest

kwaterowany z innymi uchodźcami, albo dostaje mieszkanie. Zmieniają się też dla

niego stawki kieszonkowego, bo rząd musi zapewnić takiemu uchodźcy tzw. minimum

egzystencji. Osoba samotna może liczyć na 217 euro, osoba pozostająca w związku

małżeńskim 195 euro, natomiast dorosły członek rodziny 173 euro. Do tego uzyskują

130 euro na dziecko do lat 6, potomek w wieku od 6 do 14 lat zwiększa stawkę o 154

euro, a o 193 euro w wieku od 14 do 18 lat. W Polsce samotny uchodźca do czasu

uzyskania zgody na stały pobyt może liczyć na 750 złotych miesięcznie,

a dwuosobowa rodzina otrzyma 650 złotych miesięcznie na osobę. Oczywiście im

większa rodzina, tym większe pieniądze, ale mimo wszystko przy niemieckich

stawkach wypadamy raczej blado. Nic więc dziwnego, że uchodźcy zdążająza Odrę,

a nie nad Wisłę44

.

2.4. Podstawowe akty prawne dotyczące uchodźców

Pośród najważniejszych dokumentów, które należy wymienić w kontekście

uchodźctwa naczelnym dokumentem jest wspominana już Konwencja dotycząca

statusu uchodźców, sporządzona w Genewie 28 lipca 1951 r.45

. Główną odpowie-

dzialność za ochronę uchodźcy ponoszą państwa, na których terytoriach znajdują się

uchodźcy. Nie są one jedynymi podmiotami uprawnionymi w tym zakresie. Społecz-

ność międzynarodowa upoważniła również do ochrony uchodźców Wysokiego Komi-

43 http://www.fakt.pl/wydarzenia/polska/ile-dostaje-uchodzca-w-polsce-a-ile-w-niemczech/c7ldymw [dostęp

21 X 2016]. 44 Tamże. 45 Dz. U. z 1991 r. Nr 119, poz. 515 i 517.

Page 39: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

39

sarza ONZ, a równocześnie powierzyła mu obowiązek nadzorowania realizacji posta-

nowień Konwencji z 1951 r. Państwa, strony ratyfikujące Konwencję zostały zobo-

wiązane do współpracy z UNHCR w celu umożliwienia wykonania tego zadania.

Przedmiotem ochrony są uprawnienia uchodźcy wynikającego z jego statusu,

a ponadto prawa człowieka, tak jak są one reglamentowane w międzynarodowych

Paktach Praw Człowieka. W efekcie za kolidujące z prawami uchodźcy można uznać

takie środki jak: ograniczenia wizowe, ograniczenie dostępu do procedury identy-

fikacyjnej, zatrzymywanie uchodźców wbrew warunkom przewidzianym w odpo-

wiednich standardach międzynarodowych, ograniczenie wolności przemieszczania się

i zatrudniania uchodźców, niewłaściwe traktowanie uchodźców przebywających

w obozach.

Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności

sporządzona w Rzymie 4 listopada 1950 r.46

obejmuje między innymi Protokół

Czwarty zabraniający zbiorowego wydalania cudzoziemców. Dokument uznaje

niezaprzeczoną wolność poruszania się i osiedlania każdego człowieka w granicach

jakiegokolwiek państwa oraz prawo do opuszczania jego terytorium oraz obszaru

własnego kraju i powrotu do swego państwa. W artykule 14, stwierdza się, że każdy

człowiek w razie prześladowania może ubiegać się o azyl lub korzystać z niego

w innych krajach. Prawo do azylu wskazane w Deklaracji interpretowane jest zarówno

jako status uchodźcy, jak i jako azyl terytorialny.

Europejskie Porozumienie dotyczące Przekazania Odpowiedzialności za Uchodź-

ców47

zostało podpisane 16 października 1980 r. w Strasburgu. Porozumienie potwier-

dzało zasadę, zgodnie z którą rozszerzenie i odnowienie dokumentu podróży należy do

wyłącznej kompetencji państwa wystawiającego ten dokument. W myśl porozumienia

uchodźca zachowywał prawo powrotu do państwa wystawiającego dokument, do

czasu upływu jego ważności. Ustalono, że przekazanie odpowiedzialności za uchodźcę

następuje, jeśli przebywa on legalnie na terytorium państwa innego, aniżeli to, które

wystawiło mu dokument podróży, przez okres dłuższy niż dwa lata. Nie wliczono tu

pobytów uzasadnionych ze względu na studia, szkolenie, leczenie lub okresy

pozbawienia wolności. Przekazanie odpowiedzialności może nastąpić nawet przed

spełnieniem warunku dwuletniego pobytu, jeśli inne państwo pozwoliło uchodźcy na

pobyt stały lub na pobyt dłuższy, aniżeli ważność dokumentu podróży.

15 czerwca 1990 r. w Dublinie sporządzono Konwencję wyznaczającą państwo

odpowiedzialne za rozpatrywanie wniosków o azyl złożonych w jednym z Państw

Członkowskich Wspólnot Europejskich48

. Do rozpatrzenia takiego wniosku są

kompetentne następujące państwa49

:

46 Dz.U. 1993 nr 61 poz. 284. 47 Dz.U. z 2005 nr 225 poz. 1931. 48 Dz.U. 2004 nr 158 poz. 1645. 49 Dz. U. 2005 nr 24 poz. 194.

Page 40: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

40

państwo, w którym członek rodziny wnioskodawcy (małżonek, dziecko, ojciec

lub matka) korzysta już ze statusu uchodźcy;

państwo, które zezwoliło wnioskodawcy na pobyt stały;

państwo, które wystawiło ważną wizę;

państwo, w którym uchodźca przebywa nielegalnie (jeśli chodziło o przekro-

czenie granicy z państwem nie będącym w składzie Wspólnoty Europejskiej).

Międzynarodowy Pakt Praw Obywatelskich i Politycznych przyjęty przez Zgroma-

dzenie Ogólne ONZ w grudniu 1966 r. w Nowym Jorku50

w artykule 13 zakazuje

wydalania cudzoziemca legalnie przebywającego na terytorium danego państwa.

Konwencja o Prawach Dziecka przyjęta przez Zgromadzenie Ogólne Narodów

Zjednoczonych dnia 20 listopada 1989 r.51

w artykule 22 zobowiązuje państwa,

sygnatariuszy do podjęcia właściwych kroków w celu zapewnienia ochrony dziecku,

ubiegającemu się o status uchodźcy lub też uznawanemu za uchodźcę w świetle prawa

międzynarodowego.

Konwencja w sprawie zakazu stosowania tortur oraz innego okrutnego, nieludzi-

kiego lub poniżającego traktowania albo karania, przyjęta przez Zgromadzenie Ogólne

Narodów Zjednoczonych dnia 10 grudnia 1984 r.52

. To tutaj pojawia się definicja

„tortur”.

Konwencja o statusie bezpaństwowców przyjęta dnia 28 sierpnia 1954 r. przez

Konferencję Pełnomocników zwołaną na mocy rezolucji Rady Ekonomiczno-

Społecznej nr 526 A (XVII) z dnia 26 kwietnia 1954 r.53

oraz Konwencja w Sprawie

Likwidacji Bezpaństwowości z 1961 r.54

. Sytuację uchodźców, będących jednocześnie

bezpaństwowcami reguluje Konwencja Dotycząca Statusu Uchodźców. Jednakże

często jednak nie ma ona zastosowania do osób nieposiadających obywatelstwa,

a poszukujących schronienia w innych państwach.

Z najnowszych dokumentów należy wymienić ogłoszony 20 września 2011 r.

w Polsce jednolity tekst ustawy o cudzoziemcach55

, czy wreszcie Rozporządzenie

Ministra Zdrowia z dnia 14 października 2016 r. w sprawie badań lekarskich oraz

zabiegów sanitarnych ciała i odzieży cudzoziemca ubiegającego się o udzielenie

ochrony międzynarodowej56

.

50 Dz. U. 1977 nr 38 poz. 167. 51 Dz. U. 1991 nr 120 poz. 526. 52 Dz. U. 1989 nr 63 poz. 378. 53 http://www.unhcr-

centraleurope.org/_assets/files/content/resources/pdf_pl/statelessness%20conventions/Konwencja_1954_PL.p

df [dostęp 29 X 2016]. 54 http://www.unhcr-centraleurope.org/_assets/files/content/resources/pdf_pl/publications/Statelessness2

_PL.pdf [dostęp 29 X 2016]. 55 Dz.U. 2011 nr 264 poz. 1573. 56 Dz.U. 2016 poz. 1724.

Page 41: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

41

3. Bezpieczeństwo Polski a zjawisko uchodźctwa

3.1. Definicja bezpieczeństwa

Słownik Języka Polskiego PWN podaje przy haśle „bezpieczeństwo” następujące

wyjaśnienie:

1. stan niezagrożenia.

2. pot. organa władzy mającej pieczę nad sprawami bezpieczeństwa publicznego57

.

Natomiast przy haśle „bezpieczeństwo publiczne” czytamy:

1. ogół warunków i instytucji chroniących państwo i obywateli przed zjawiskami

groźnymi dla ładu prawnego.

2. ochrona ustroju przed zamachami na podstawowe instytucje polityczne

państwa58

.

Przede wszystkim jednak w naszym zainteresowaniu pozostaje bezpieczeństwo

narodowe, którego głównym podmiotem, jest właśnie zorganizowany w struktury

państwowe naród59

.

Współcześnie, podejście do zagadnień bezpieczeństwa ma wielowymiarowy

charakter. W praktyce stosuje się sektory bezpieczeństwa narodowego, dokonując po-

działu na części, za które odpowiadająposzczególne struktury administracji państwo-

wej60

. W zależności od rodzaju podmiotu, o którego bezpieczeństwie mówimy można

wyróżnić bezpieczeństwo personalne, grupowe (np. rodzinne), narodowe (w tym

podział na państwowe i terytorialne: odpowiednio wojewódzkie, powiatowe, gminne),

międzynarodowe (globalne oraz regionalne), w tym międzypaństwowe (koalicyjne)

czy wreszcie transnarodowe61

. Natomiast mówiąc o poszczególnych przedmiotach

bezpieczeństwa możemy odwoływać się do szerokich dziedzin naszego codziennego

życia, często łączącej różne sektory, jak choćby w przypadku cyberbezpieczeństwa62

.

3.2. Zagrożenie stworzone przez uchodźców dla bezpieczeństwa Polski

Na początku przytoczmy wyniki badania opinii publicznej (prowadzone przez TNS

Polska). Pokazują one jasno, że przez lata 2014-2016 odsetek ludzi, którzy wyrażali

zdanie, że przyjmowanie uchodźców ubogaca kulturę zdecydowanie się zmniejszył.

57 http://sjp.pwn.pl/lista/B.html [dostęp 30 X 2016]. 58 Tamże. 59 Kitler W., Podstawowe kategorie bezpieczeństwa narodowego, w: W. Kitler, A. Skrabacz, Bezpieczeństwo

ludności cywilnej. Pojęcie, organizacja i zadania w czasie pokoju, kryzysu i wojny, Towarzystwo Wiedzy

Obronnej, Warszawa 2010, s. 12. 60 Koziej St., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, Bezpieczeństwo

Narodowe, 18 (2011), s. 19-39. 61 Koziej St., Wstęp do Teorii i Historii Bezpieczeństwa (skrypt internetowy), Warszawa 2010, s.2,

koziej.pl/wp-content/uploads/2015/05/Teoria_i_historia_bezpieczenstwa.doc [dostęp 12 X 2016]. 62 Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Warszawa 2015, s. 7-8,

en.bbn.gov.pl/ftp/dok/01/DCB.pdf [dostęp 12 X 2016].

Page 42: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

42

W czasie badań organizowanych w roku 2015 73% respondentów wyraziło zdanie,

zupełnie słuszne, że naszego kraju po prostu nie stać na przyjęcie uchodźców. Jedno-

cześnie zaznaczano, że Polska powinna włączyć się w pomoc uchodźcom. 73 % bada-

nych wyraziła opinię, że uchodźcy zwiększają bezrobocie, a 68% że uchodźcy mają

wpływ na zwiększoną przestępczość. Ponad 70% Polaków uważa, że powinniśmy

pomagać wpierw uchodźcom z naszego kręgu kulturowego, czyli np. Ukraińcom,

Białorusinom, gdyż często wśród nich są potomkowie naszych przodków zesłani na

Sybir63

.

Polska najczęściej jest traktowana jako kraj tranzytowy. Jedynie imigranci z tzw.

ściany wschodniej mają plany związane z Polską, gdzie chcą mieszkać i pracować.

Według statystyk publikowanych w przeglądzie statystycznym straży granicznej

w tylko w okresie od 1 stycznia do 30 września 2016 roku odmówiono wjazdu na teren

UE 94 024 osobom. Wśród tych osób było między innymi 62 321 Rosjan, 17 463

Ukraińców, 6 822 mieszkańców Tadżykistanu, 2 447 Białorusinów. W analogicznym

okresie czasu w 2015 roku odmów udzielono tylko 36 229 osobom. Powodem

odmowy wjazdu były np. brak dokumentów, lub też odpowiednich środków do

utrzymania na terytorium Polski w okresie przebywania64

.

Co roku kilkanaście milionów osób spoza Unii Europejskiej przekracza granice

naszego kraju (Tabela 3). Większość z nich to turyści lub biznesmeni. Niestety jest

wśród nich pewna liczba osób, z których przyjazdem związane są różnorodne

zagrożenia dla bezpieczeństwa Polski.

Aby uzyskać odpowiedź, w jakim stopniu nielegalna imigracja może oddziaływać

na bezpieczeństwo naszego państwa, należałoby przyjrzeć się wszelkim przesłankom

przemawiającym za przyjęciem uchodźców, jak również i przeciw. A także zbadanie

istniejących zależności między nimi. Z całą pewnością negatywnymi skutkami dla

państwa,z którego uchodźcy do nas przybywają są:

bardzo często odpływ z rynku pracy wysoko wykwalifikowanych specjalistów,

np.lekarzy;

szeroko rozumiane zmiany demograficzne w strukturze danego społeczeństwa,

zachwianierównowagi pomiędzy osobami z poszczególnych przedziałów

wiekowych pozostałych w kraju;

rozpad/kryzys rodzin, kiedy jedno z rodziców emigruje.

Głównym zagrożeniem dla bezpieczeństwa państwa, wydaje się być jednak czynnik

ekonomiczny. Społeczeństwo polskie obawia się utraty pracy, co pokazują badania

TNS: 73% badanych uważa, że zwiększony napływ uchodźców równa się wzrost stopy

bezrobocia.

63 http://www.polskieradio.pl/5/3/Artykul/1539425,Czy-Polska-powinna-przyjmowac-uchodzcow-Nowy-

sondaz [dostęp 18 X 2016]. 64 Komenda Główna Straży Granicznej, Biuletyn Statystyczny Straży Granicznej za okres styczeń-wrzesień

2016 r., Warszawa 2016 r., s. 6-36.

Page 43: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

43

Inną kategorię zagrożenia w obszarze ekonomicznym stanowi szeroki napływ

środków finansowych nie wiadomego pochodzenia, który może zachwiać państwem

przyjmującym, jeżeli nie ma wystarczająco silnej gospodarki. Pojawia się również

obawa przed zapaściąfinansową niektórych rejonów kraju, w których wystąpił naj-

większy napływ obcej siły roboczej65

.

Imigranci ekonomiczni wszędzie na świecie są traktowani jako potencjalne źródło

zagrożenia spokoju, dobrobytu, ale przede wszystkim lokalnego bezpieczeństwa.

W kraju,w którym chcą się osiedlić i pracować, postrzegani są często jako intruzi, a co

za tym idzie, zaczynają się czuć dyskryminowani. Niestety częstokroć mają gorszy

dostęp do opieki medycznej czy rynku pracy66

.

Odrzuceni, zepchnięci na margines społeczny, zamykają się coraz bardziej

w swoim środowisku, tracą chęć asymilacji. Pamiętajmy, że uchodźcy przybywający

na nasz kontynent zabierają ze sobą całe swoje środowisko, często razem z problemami

i konfliktami67, 68

.

Nawet jeśli wśród napływających ludzi nie ma potencjalnych terrorystów, to nie

wiemy, czy warunki ekonomiczno-społeczne, nie spowodują, że sfrustrowani uchodź-

cy będą stanowić dokonały materiał rekrutacyjny dla grup radykalnych. Nie jest żadną

tajemnicą, że imigranci przebywający w ośrodkach dla uchodźców są werbowani przez

islamskich fundamentalistów. Przez wzgląd na wciąż jeszcze mocno zakorzeniony

w Polsce konserwatyzm religijny, wyznawcy Allacha zdają sobie sprawę, że jako

religia nie będą mogli narzucać swojej woli religijnej naszym rodakom.

Już od wielu lat grupy przestępcze o charakterze kryminalnym mają swoje przy-

czółki w Europie i mogą wchodzić w relacje biznesowe z organizacjami terro-

rystycznymi.

Statystyki jasno pokazują, że co roku ponad 2 000 osób zostaje zatrzymanych za

nielegalną pracę na terenie Polski, a ponad 10 000 zostaje zatrzymanych za nielegalny

pobyt na terenie Polski. Jest to realne zagrożenie ekonomiczne. Ludzie ci co prawda

nie pobierają zasiłków, ale przebywając nielegalnie lub pracując nielegalnie na terenie

naszego kraju, nie płacą podatków zubażając w ten sposób skarbu państwa, także

często są członkami organizacji przestępczych. Wśród uchodźców są też ludzie biedni,

którzy nie mają środków do przyzwoitego życia we własnym kraju, więc uciekają

gdziekolwiek z nadzieją na lepszy los, podejmując się prac, których często Polacy nie

chcą wykonywać69

.

65 Kawczyńska-Butrym Z., Migracje. Wybrane zagadnienia, Wydawnictwo Uniwersytetu Marii Curie-

Skłodowskiej, Lublin 2009, s. 66-69. 66 Grzymała-Kazłowska A., Konstruowanie ‘innego' wizerunku imigrantów w Polsce, Wydawnictwa

Uniwersytetu Warszawskiego. Warszawa 2007, s. 50. 67 http://wpolityce.pl/swiat/283136-muzulmanscy-imigranci-chcieli-zabic-chrzescijan-w-obozie-dla-

azylantow-w-berlinie-robimy-co-mozemy-by-zapobiec-eskalacji-przemocy [dostęp 22 X 2016]. 68 http://wiadomosci.wp.pl/kat,1356,title,Morderstwo-w-osrodku-dla-uchodzcow-w-

Szwecji,wid,18161158,wiadomosc.html [dostęp 22 X 2016]. 69 http://blogpublika.com/2015/09/03/uchodzcy-a-sprawa-murzynska/[dostęp 19 X 2016].

Page 44: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

44

Jak wynika z danych udostępnionych przez Eurostat, Polska, jest po Wielkiej

Brytanii, krajem który przyjął największą liczbę osób spoza Unii Europejskiej w 2015

roku. Wydaliśmy 541500 zezwoleń na pobyt w Polsce. Niemcy są dopiero na 4 miej-

scu70

. Tym bardziej zdumiewające są pełne buty słowa obecnego Przewodniczącego

Parlamentu Europejskiego, Martina Schulza, który niejednokrotnie groził Polsce

ogromnymi karami, jeżeli nie będzie chciała przyjąć żądanej liczby uchodźców71

.

Ze względu na konflikt zbrojny na Ukrainie do tej pory najwięcej uchodźców

dotarło do Polski z Ukrainy. Jednak na pierwsze miejsce wysuwa się ludność rosyjska

narodowości czeczeńskiej72

.

Tabela 3. Zestawienie ilościowe wybranych elementów opisanych w Biuletynie Statystycznym Straży

Granicznej jako „Osobowy ruch graniczny w okresie styczeń-wrzesień 2016 roku -liczba cudzoziemców,

którzy wjechali do RP” [opracowanie własne] 73

odcinek graniczny

Obywatelstwo-

Wybrane grupy

Razem ROSJA BIAŁORUŚ UKRAINA MORSKA LOTNICZA

Uchodźca 4 098 19 3 341 358 0 380

Nieokreślone 2 754 194 210 1 959 46 345

Iran 2 190 3 71 71 0 2 045

Pakistan 2 186 0 45 26 0 2 115

Bez

obywatelstwa

2 133 386 213 562 847 125

Syria 1 591 6 23 134 18 1 410

Razem,

obywatele

państw trzecich

11 447

195

811 908 2 468 967 7 547 639 20 444 598 237

4. Podsumowanie

Profesor Feliks Koneczny, znany historyk, filozof i teoretyk cywilizacji, wielki

zwolennik kultury łacińsko-chrześcijańskiej, już kilkadziesiąt lat temu sformułował

trzy zasady, którymi rządzą się cywilizacje74

. Pierwsze prawo dziejowe stanowi, że

każda z cywilizacji, dopóki jest żywotna, aktywna musi dążyć do ekspansji. Prawo

drugie mówi, iż cywilizacja, która napotka na swojej drodze inną cywilizację, dąży do

wojny cywilizacyjnej, zarówno na płaszczyźnie duchowej, jak również fizycznej.

70 http://ec.europa.eu/eurostat/documents/2995521/7715617/3-27102016-BP-EN.pdf[dostęp 20 X 2016]. 71 https://ndie.pl/martin-schulz-zagrozil-uzyciem-sily-wobec-polski-jesli-nie-podporzadkujemy-sie-duchowi-

wspolnoty-ws-imigrantow/[dostęp 20 X 2016]. 72 Mazuś M., Bilet bez miejscówki. Polityka nr 38 (2016), s. 17. 73 Komenda Główna Straży Granicznej, Biuletyn StatystycznyStraży Granicznej za okres styczeń-wrzesień

2016 r., Warszawa 2016 r., s. 6. 74 Koneczny F., O wielości cywilizacji, Wydawnictwa Capital, Warszawa 2015, s. 401.

Page 45: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

45

Wreszcie trzecie prawo wnosi, iż nie możliwa jest fuzja pomiędzy cywilizacjami,

ponieważ sprzeczności między różnymi systemami wartości są nie do pogodzenia.

Podejmowanie prób syntezy doprowadzi albo do dominacji silniejszej z kultur, albo do

mieszanki, która będzie „acywilizacyjna”, skazana na zagładę. Zatem, żadne „multi-

kulti” nie ma racji bytu75

.

Czy w tym momencie jako cywilizacja europejska nie stoimy na przegranej

pozycji? Czy zamiast dawać posłuch wszelkiej maści liberałom, którzy zachwalają

zalew uchodźców i przenikanie się różnych kultur, należałoby zapoznać się z dziełem

wybitnego profesora i dokonać rewizji polityki w sprawie uchodźców. Niemcy do tej

pory tak chętnie straszące sankcjami kraje, które nie będą przyjmować uchodźców,

same bez rozgłosu wycofują się z tej polityki, a kanclerz Merkel zapowiada masowe

deportacje76

.

Otwartość na innych ludzi, na inne kultury, jest bardzo pozytywną cechą. Jednakże

nie może to być otwartość naiwna, czy wręcz „na kolanach”77

, lecz otwartość ostrożna

i wymagająca, taka jaką głosi były premier Australii Kevin Rudd78

.

Literatura

FRONTEX Press Pack, Warszawa 2016

FRONTEX Research and Development Unit, Best Practice Technical Guidelines for Automated

Border Control (ABC) Systems, Warszawa 2015

Grzymała-Kazłowska A., Konstruowanie ‘innego' wizerunku imigrantów w Polsce,

Wydawnictwa Uniwersytetu Warszawskiego. Warszawa 2007

Janusz G., Bajda P., Prawa mniejszości narodowych. Standardy europejskie, Stowarzyszenie

„Wspólnota Polska‟, Warszawa 2000,

http://biblioteka.wspolnotapolska.org.pl/artykul/52/Rozdzia-VIII-Uchodcy-polityczni-i-ich-

ochrona

Kawczyńska-Butrym Z., Migracje. Wybrane zagadnienia, Wydawnictwo Uniwersytetu Marii

Curie-Skłodowskiej, Lublin 2009

Kitler W., Podstawowe kategorie bezpieczeństwa narodowego, w: W. Kitler, A. Skrabacz,

Bezpieczeństwo ludności cywilnej. Pojęcie, organizacja i zadania w czasie pokoju, kryzysu

i wojny, Towarzystwo Wiedzy Obronnej, Warszawa 2010

Klaus W., Integracja, marginalizacja, kryminalizacja, czyli o przestępczości cudzoziemców

w Polsce, Archiwum Kryminologii, XXXII (2010)

75 https://www.wprost.pl/513737/Multikulti-nie-dziala z 12 VII 2015 [dostęp 26 X 2016]. 76 http://wiadomosci.dziennik.pl/swiat/artykuly/510100,angela-merkel-imigranci-niemcy-kolonia-

deportacje.html, z dnia 9 I 2016 [dostęp 25 X 2016]. 77 Lubiewski P., Nielegalna imigracja. Zagrożenia bezpieczeństwa. Część 1, Wyższa Szkoła Policji

w Szczytnie, Szczytno 2016, s.88 78 Prime Minister Kevin Rudd - Address to the Nation, https://www.youtube.com/watch?v=kIapYIBRZIs

[dostęp 29 X 2016]

Page 46: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

46

Komenda Główna Straży Granicznej, Biuletyn Statystyczny Straży Granicznej za okres

styczeń-wrzesień 2016 r., Warszawa 2016 r.

Koneczny F., O wielości cywilizacji, Wydawnictwa Capital, Warszawa 2015

Koziej St., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja,

Bezpieczeństwo Narodowe, 18 (2011)

Koziej St., Wstęp do Teorii i Historii Bezpieczeństwa (skrypt internetowy), Warszawa 2010, s.2,

koziej.pl/wp-

content/uploads/2015/05/Teoria_i_historia_bezpieczenstwa.doc

Lubiewski P., Nielegalna imigracja. Zagrożenia bezpieczeństwa. Część 1, Wyższa Szkoła

Policji w Szczytnie, Szczytno 2016

Mazuś M., Bilet bez miejscówki, Polityka nr 38 (2016), s. 17

Pajewski J., Pierwsza wojna światowa 1914-1918, Wydawnictwo Naukowe PWN, Warszawa

2014

Sadowski M., Dżihad święta wojna w islamie, Przegląd Bezpieczeństwa Wewnętrznego, 8

(2013)

Sierpowski S., Liga Narodów w latach 1919-1926, Zakład Narodowy im. Ossolińskich,

Wrocław 2005

Wytyczne w zakresie ochrony międzynarodowej: Prześladowanie ze względu na płeć

w kontekście Artykułu 1A Konwencji z 1951 r. i/lub Protokołu z 1967 r. dotyczącego statusu

uchodźców, 7 maja 2002

Konwencja dotycząca statusu uchodźców, sporządzona w Genewie dnia 28 lipca 1951 r. (Dz.

U. z 1991 r. Nr 119, poz. 515 i 517)

Peace Treaty of Versailles, 28 VI 1919

Dz. U. 1977 nr 38 poz. 167. Międzynarodowy Pakt Praw Obywatelskich i Politycznych otwarty

do podpisu w Nowym Jorku dnia 19 grudnia 1966 r.

Dz. U. 1989 nr 63 poz. 378. Konwencja w sprawie zakazu stosowania tortur oraz innego

okrutnego, nieludzkiego lub poniżającego traktowania albo karania, przyjęta przez

Zgromadzenie Ogólne Narodów Zjednoczonych dnia 10 grudnia 1984 r.

Dz. U. z 1991 r. Nr 119, poz. 515 i 517. Konwencja dotycząca statusu uchodźców, sporządzona

w Genewie dnia 28 lipca 1951 r.Protokół dotyczący statusu uchodźców, sporządzony

w Nowym Jorku dnia 31 stycznia 1967 r.

Dz. U. 1991 nr 120 poz. 526. Konwencja o prawach dziecka, przyjęta przez Zgromadzenie

Ogólne Narodów Zjednoczonych dnia 20 listopada 1989 r.

Dz. U. 1993 nr 61 poz. 284. Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności

sporządzona w Rzymie dnia 4 listopada 1950 r., zmieniona następnie Protokołami nr 3, 5 i 8

oraz uzupełniona Protokołem nr 2.

Dz. U. 2004 nr 158 poz. 1645. Ustawa z dnia 14 maja 2004 r. o ratyfikacji Konwencji

wyznaczającej państwo odpowiedzialne za rozpatrywanie wniosków o azyl złożonych

w jednym z Państw Członkowskich Wspólnot Europejskich, sporządzonej w Dublinie dnia 15

czerwca 1990 r.

Page 47: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

47

Dz. U. 2005 nr 24 poz. 194. Konwencja wyznaczająca państwo odpowiedzialne za

rozpatrywanie wniosków o azyl złożonych w jednym z Państw Członkowskich Wspólnot

Europejskich, sporządzona w Dublinie dnia 15 czerwca 1990 r.

Dz. U. z 2005 nr 225 poz. 1931. Europejskie Porozumienie o przekazywaniu odpowiedzialności

za uchodźców, sporządzone w Strasburgu dnia 16 października 1980 r.

Dz. U. 2011 nr 264 poz. 1573. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej

z dnia 20 września 2011 r. w sprawie ogłoszenia jednolitego tekstu ustawy o cudzoziemcach

Dz. U. 2016 poz. 1724. Rozporządzenie Ministra Zdrowia z dnia 14 października 2016 r.

w sprawie badań lekarskich oraz zabiegów sanitarnych ciała i odzieży cudzoziemca

ubiegającego się o udzielenie ochrony międzynarodowej

Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Warszawa 2015,

en.bbn.gov.pl/ftp/dok/01/DCB.pdf[dostęp 12 X 2016]

Dyrektywa 2003/86/WE w sprawie prawa do łączenia rodzin, http://eur-lex.europa.eu/legal-

content/PL/TXT/?uri=URISERV%3Al33118 [dostęp 24 X 2016]

Urząd do spraw cudzoziemców, Tendencje migracyjne ‘15, 2015, s. 2, http://udsc.gov.pl/wp-

content/uploads/2014/12/Komentarz-do-danych-dotycz%C4%85cych-zestawienia-za-pierwsze-

p%C3%B3%C5%82rocze-2015-roku.pdf [dostęp 20 X 2016]

Radio Tok FM, wywiad z rzeczniczką Wysokiego Komisarza Narodów Zjednoczonych ds.

Uchodźców (UNHCR) Karolin Eberle z dnia 4 IX 2015

http://www.defence24.pl/255493,wojna-hybrydowa-atak-bronia-d-na-europe z 9 IX 2015

[dostęp 18 X 2016]

http://wiadomosci.dziennik.pl/swiat/artykuly/510100,angela-merkel-imigranci-niemcy-kolonia-

deportacje.html, z 9 I 2016[dostęp 25 X 2016]

http://ec.europa.eu/eurostat/documents/2995521/7715617/3-27102016-BP-EN.pdf[dostęp 20 X

2016]

https://europa.eu/european-union/about-eu/agencies/frontex_pl [dostęp 31 X 2016]

http://www.fakt.pl/wydarzenia/polska/ile-dostaje-uchodzca-w-polsce-a-ile-w-

niemczech/c7ldymw [dostęp 21 X 2016]

https://ndie.pl/martin-schulz-zagrozil-uzyciem-sily-wobec-polski-jesli-nie-podporzadkujemy-

sie-duchowi-wspolnoty-ws-imigrantow/[dostęp 20 X 2016]

http://www.newsweek.pl/swiat/polityka-merkel-i-niemiec-wobec-uchodzcow-kontrole-

graniczne,artykuly,370471,1.html [dostęp 10 X 2016]

http://www.pah.org.pl [dostęp 10 X 2016]

http://www.pch24.pl/naplyw-imigrantow-do-europy-to-zorganizowany-proceder--stoi-za-nim-

turcja--korzysci-odnosi-rosja,38402,i.html [dostęp 23 X 2016]

http://sjp.pwn.pl/lista/B.html [dostęp 30 X 2016]

http://www.unhcr-

centraleurope.org/_assets/files/content/resources/pdf_pl/publications/Statelessness2_PL.pdf

[dostęp 29 X 2016]

Page 48: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Paweł Świderski

48

http://www.unhcr-

centraleurope.org/_assets/files/content/resources/pdf_pl/statelessness%20conventions/Konwenc

ja_1954 _PL.pdf [dostęp 29 X 2016]

http://www.tvp.info/24181882/unia-ma-10-dni-inaczej-system-sie-zalamie-narasta-kryzys-

zwiazany-z-uchodzcami z dnia 25 II 2016 [dostęp 20 X 2016]

http://udsc.gov.pl/uchodzcy-2/uchodzcy/zlozenie-wniosku-o-nadanie-statusu-uchodzcy/kto-

moze-zlozyc-wniosek-o-nadanie-statusu-uchodzcy[dostęp 23 X 2016]

http://wiadomosci.wp.pl/kat,1356,title,Morderstwo-w-osrodku-dla-uchodzcow-w-

Szwecji,wid,18161158,wiadomosc.html [dostęp 22 X 2016]

http://wpolityce.pl/swiat/283136-muzulmanscy-imigranci-chcieli-zabic-chrzescijan-w-obozie-

dla-azylantow-w-berlinie-robimy-co-mozemy-by-zapobiec-eskalacji-przemocy[dostęp 22 X

2016]

https://www.wprost.pl/513737/Multikulti-nie-dziala z 12 VII 2015[dostęp 26 X 2016]

https://www.youtube.com/watch?v=kIapYIBRZIs (Prime Minister Kevin Rudd - Address to the

Nation)[dostęp 29 X 2016]

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali

uchodźców

Niekontrolowana migracja do państw Unii Europejskiej nie jest zjawiskiem nowym. Trwający od dekady

napływ imigrantów niesie ze sobą zagrożenie dla bezpieczeństwa oraz integralności całej wspólnoty

europejskiej. Konflikty zbrojne, które trwają na całym świecie, powodują napływ uchodźców nie tylko

z powodów religijnych, politycznych, ale także ekonomicznych. Rozbudowany system socjalny niektórych

państw unijnych, np. Niemiec, powoduje, że Polska staje się jedynie krajem tranzytowym.

Zbyt słaby, przeciążony nadmiarem wniosków, system azylowy, sprawia, iż rozróżnianie imigrantów eko-

nomicznych od uchodźców jest nader powolne, a co za tym idzie, migranci mogą przemieszczać się bez

rejestracji w ramach Unii. Następstwem tego jest, że w tłumie imigrantów, którzy napływają coraz

szerszym strumieniem, bardzo często dokumentuje się przekraczanie granic przez kadrowych oficerów

obcych służb specjalnych lub też osoby powiązane z islamskimi grupami ekstremistycznymi. Jednym ze

sposobów na zagwarantowanie szczelności polskich (unijnych) granic, a tym samym zwiększenie bezpie-

czeństwa narodowego, jest wzmocnienie instytucji odpowiedzialnych za kontrolowanie i regulowanie

przepływu imigrantów przez teren Unii Europejskiej, a w szczególności teren Polski. Taką instytucją miała

być powołana w 2005 Agencja Ochrony Granic, FRONTEX, która od 6 października 2016r. została

zastąpiona nową agencją, EuropeanBorder and CoastGuardAgency (Europejska Agencja Ochrony Granic

i Wybrzeży). Do jej zadań należy między innymi koordynacja współpracy operacyjnej, czy wymiana

informacji między państwami członkowskimi w dziedzinie zarządzania granicami zewnętrznymi Unii.

Niniejszy artykuł obejmuje szeroki zakres zagadnień związanych z bezpieczeństwem narodowym

w aspekcie fali imigracyjnej. Przeanalizowano też zagrożenia rodzące się z masowego zalewu imigrantów,

jak i możliwości przeciwdziałania zagrożeniom.

Słowa kluczowe: bezpieczeństwo narodowe, uchodźcy, Europejska Agencja Ochrony Granic i Wybrzeży

Page 49: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców

49

Polish national security threat from the rising tide of refugees

Uncontrolled migration to EU countries is not a new phenomenon. The ongoing decade invasion of

immigrants brings with it a threat to the security and integrity of the whole European Union. Military

conflicts that carry on around the world, causing the influx of refugees, not only for religious reasons,

political, but also economic. An extensive social welfare system of some EU countries, e.g. Germany,

makes Poland rather a transit country.

Too weak, overburdened with excess applications, asylum system, makes distinguishing economic

migrants from refugees very slow, and hence, migrants can move without registering within the EU. The

consequence of this is that in a crowd of immigrants who are coming increasingly, often cross the borders

by officers of foreign secret services, or persons related to Islamic extremist groups. One way to ensure

tightness of Polish (EU) borders, thereby increasing the national security, is to strengthen the institutions

responsible for controlling and regulating the flow of immigrants through the territory of the European

Union, and in particular the Polish territory. Such an institution is FRONTEX established in 2005, which

since 6 October 2016has been replaced by a new agency, the European Agency for Border and Coast. Its

duties include coordination of operational cooperation and exchange of information between Member

States in the field of protection and management of the EU external borders.

This article covers a wide range of issues related to national security in the context of the immigration

growth. We analyzed the threats that are emerging from the immigrantsoverflow, and the possibility of risk

prevention.

Keywords: national security, refugees, European Border and Coast Guard Agency

Page 50: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

50

Elżbieta Miłosz1, Marta Juszczyk

2

Kierunek „Inżynieria systemów

bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej

na wyzwania i potrzeby bezpieczeństwa narodowego

1. Wstęp

Misją Politechniki Lubelskiej jest rozwiązywanie współczesnych wyzwań

i problemów. W ostatnich latach jednym z istotnych wyzwań jest ochrona społe-

czeństwa przed atakami terroryzmu i zapewnienie szeroko rozumianego ubezpieczeń-

stwa: obywateli, obiektów technicznych, zasobów informacyjnych. Nowe technologie

wdrażane w gospodarce dają wiele możliwości rozwoju gospodarki, ale i niosą wiele

zagrożeń. Bezpieczeństwo narodowe w znacznej mierze zależy nie tylko od potencjału

technologicznego, ale również od intelektualnego – świadomości, wiedzy i kompetencji

obywateli. To czynnik ludzki stanowi podstawę, bazę zapewnienia bezpieczeństwa

kraju, dlatego problemy edukacji, kształcenia w zakresie bezpieczeństwa narodowego

są priorytetowe.

Celem artykułu jest przedstawienie nowej oferty dydaktycznej Politechniki

Lubelskiej – kierunku „Inżynieria systemów bezpieczeństwa wewnętrznego” w kon-

tekście aktualnych potrzeb i zagrożeń bezpieczeństwa narodowego.

2. Wyzwania bezpieczeństwa narodowego we współczesnej Europie

Współczesna zjednoczona Europa boryka się z wieloma zagrożeniami w obszarze

bezpieczeństwa, do których można zaliczyć:

konflikty militarne w krajach sąsiedzkich (na Ukrainie, w Syrii, Iraku);

konwencjonalne akty terroryzmu;

cyberataki w przestrzeni informacyjnej;

masowa migracja ludności innych kultur z krajów, objętych konfliktami do

Europy lub masowa migracja zarobkowa;

zagrożenia na rynku energetycznym, wizja braku zasobów energetycznych.

Wraz z rozwojem techniki i technologii zmieniają się techniki ataków terro-

rystycznych, szczególnie w cyberprzestrzeni. Szybki rozwój technologii informacyjno-

1 [email protected], Instytut Informatyki, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska,

http://www.cs.pollub.pl 2 [email protected], Katedra Zarządzania, Wydział Zarządzania, Politechnika Lubelska,

http://www.wz.pollub.pl

Page 51: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego

51

komunikacyjnych i popularyzacja usług elektronicznych stawiają na jednym z pierw-

szych miejsc bezpieczeństwo informacyjne, bezpieczeństwo zasobów informacyjnych

państwa, firm czy instytucji, bezpieczeństwo cyberprzestrzeni.

Zjawisko cyberterroryzmu określane jako „politycznie umotywowany atak lub

groźbę ataku na komputery, sieci lub systemy informatyczne w celu zniszczenia

infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących

politycznych i społecznych celów”3 zapoczątkowane w latach 80 ubiegłego wieku staje

się coraz bardziej masowe i pociąga za sobą coraz to groźniejsze skutki.

Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa

ciągła walka. Zabezpieczenia systemów informatycznych, jak i metody ataków na nie,

ciągle ewoluują, są coraz bardziej wyrafinowane. Aby za nimi nadążyć trzeba ciągle

się dokształcać, być na bieżąco z nowinkami technologicznymi, analizować wykryte

incydenty bezpieczeństwa, doskonalić procedury, konsekwentnie wyciągać wnioski

z wykrytych incydentów bezpieczeństwa komputerowego4.

W Polsce powołano szereg podmiotów dbających o bezpieczeństwo cyberprzest-

rzeni administracji rządowej: Rządowy Zespół Reagowania na Incydenty Kompute-

rowe CERT.GOV.PL, Centrum Zarządzania Bezpieczeństwem Usług i Sieci

Teleinformatycznych Ministerstwa Obrony Narodowej, zespoły CERT OPL,

PIONIERCERT, CERT POLSKA. Ministerstwo Administracji i Cyfryzacji prowadzi

wiele działań programów związanych z osiągnięciem akceptowalnego poziomu

bezpieczeństwa cyberprzestrzeni państwa.

Nie mniej ważnym jest również bezpieczeństwo energetyczne, rozumiane jako

bezpieczeństwo dostaw (zapewnienie ciągłości i jakości dostaw energii), bezpie-

czeństwo ekonomiczne (zapewnienie, że ceny energii nie będą barierą rozwoju gospo-

darczego) i bezpieczeństwo ekologiczne (produkcja energii nie spowoduje nadmier-

nego zanieczyszczenia środowiska i wyczerpania zasobów)5. Istotnym rodzajem

bezpieczeństwa w energetyce jądrowej jest również bezpieczeństwo radiologiczne.

Bezpieczeństwo ekologiczne, związane jest również z przemysłem chemicznym

i toksycznymi skażeniami przemysłowymi w czasie pokoju i ewentualnym stoso-

waniem środków toksycznych, broni chemicznej w czasie konfliktów zbrojnych.

Współcześnie staje się ono częścią totalnego bezpieczeństwa międzynarodowego6.

Zagrożenie terroryzmem w Unii Europejskiej rośnie. W opracowanym przez

Ministerstwo Spraw Wewnętrznych „Raporcie o stanie bezpieczeństwa w Polsce

3 Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa

narodowego, Wydawnictwo Adam Marszałek, Toruń 2005 4 Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej,

Helion, Gliwice, 2016 5 Szczerbowski R., Bezpieczeństwo energetyczne Polski - mix energetyczny i efektywność energetyczna,

Polityka energetyczna, Tom 16, Zeszyt 4, 2013 6 Krauze M., Bezpieczeństwo ekologiczne w świetle postanowień Konwencji o Zakazie Broni Chemicznej,

Materiały Wysokoenergetyczne, Instytut Przemysłu Organicznego, 2011, T3

Page 52: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Elżbieta Miłosz, Marta Juszczyk

52

w 2014 r.” przedstawiono skalę i dynamikę zjawiska terroryzmu w Polsce oraz główne

inicjatywy podejmowane w celu przeciwdziałania i zwalczania zagrożeń terrory-

tycznych w 2014 r.7

W obecnej sytuacji geopolitycznej, w dobie ciągłych zagrożeń i konfliktów mili-

tarnych, aktów terrorystycznych, kryzysu imigranckiego w Europie, proliferacji broni

masowego rażenia coraz bardziej istotne staje się przygotowanie ochrony społe-

czeństwa w tym zakresie. Ochronę tą będą realizowały kompetentne kadry odpowie-

dnich służb odpowiedzialnych za bezpieczeństwo. Z punktu widzenia prewencji

niezwykle istotna jest właściwa edukacja pracowników tych służb na temat zagrożeń

oraz czynników ryzyka. Powinna ona przebiegać dwutorowo: jako element nauczania

w szkołach oraz poprzez samodoskonalenie zawodowe kadry w ramach kształcenia

ustawicznego. Szczególnym obszarem wiedzy o przeciwdziałaniu współczesnym

zagrożeniom, na jaki należy zwrócić uwagę podczas szkoleń, jest inżynieria

społeczna8.

Problemy bezpieczeństwa wewnętrznego w Polsce są na tyle istotne, że były

przedmiotem wielu inicjatyw: przyjętego przez Radę Ministrów Narodowego progra-

mu antyterrorystycznego RP na lata 2015-2019, znalazły się też w Planie Wzmoc-

nienia Bezpieczeństwa Państwa, opracowanym przez Radę Ministrów w 2014 r.9

i w Resortowym Planie Wzmocnienia Bezpieczeństwa Państwa, opracowanym przez

Ministerstwo Nauki i Szkolnictwa Wyższego. Minister NiSW wystąpił z apelem do

rektorów uczelni wyższych, aby podjęły działania uwzględniające bezpieczeństwo

państwa w programach kształcenia.

Wiele polskich uczelni na prośbę MNiSW wzbogaciło swoją ofertę nauczania

poprzez wprowadzenie nowych kierunków kształcenia z zakresu bezpieczeństwa lub

poprzez wprowadzenie treści z zakresu bezpieczeństwa narodowego do programów

kształcenia na istniejących kierunkach10

.

Politechnika Lubelska, jako uczelnia techniczna, kształci kadry na potrzeby

współczesnej gospodarki i rynku pracy. W 2016 r. Politechnika Lubelska uruchomiła

nowy kierunek studiów pierwszego stopnia (inżynierskich) pod nazwą „Inżynieria

systemów bezpieczeństwa wewnętrznego” 11

. Kierunek ten jest odpowiedzią na zapo-

trzebowanie w obszarze kształcenia specjalistów od bezpieczeństwa dla wschodniego

7 Raport o stanie bezpieczeństwa w Polsce w 2014 r. Ministerstwo Spraw Wewnętrznych,

https://bip.mswia.gov.pl/bip/raport-o-stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html 8 Stojer-Polańska J., Luzar A., Współczesne zagrożenia teleinformatyczne w aspekcie działań służb

ratowniczych, BiTP Bezpieczeństwo i Technika Pożarnicza Safety & Fire Technigue, Vol. 38 Issue 2, 2015,

Wydawnictwo CNBOP-PIB, Józefów, 2015 9 http://wyborcza.pl/1,91446,17104341,Rzad_przyjal_plan_wzmocnienia_bezpieczenstwa _panstwa.html 10 http://serwisy.gazetaprawna.pl/edukacja/artykuly/916046,szkoly-wyzsze-wojna-wyklady-kierunki-

zwiazane-bezpieczenstwo-panstwa.html 11 Milosz E., Juszczyk M., Engineering of Internal Security Systems – the New Engineering Curriculum as

a Response to Contemporary Challenges, Proceedings of the EDULEARN 16: 8th International Confrence on

Education and New Learning Technologies, Barcelona (Spain), 4th-6th of July, 2016

Page 53: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego

53

pogranicza Polski, granicy UE i wschodniej flanki NATO (tj. dla straży granicznej,

jednostek wojskowych, straży pożarnej, policji itp.). Wzmocnienie granic UE to m.in.

zgromadzenie w nadgranicznych regionach dużej liczby osób zatrudnionych

w służbach mundurowych, których wiedza i umiejętności w dużej mierze będą

zależały od poziomu wykształcenia w interdyscyplinarnym obszarze bezpieczeństwa

wewnętrznego, energetycznego, informacyjnego oraz bezpieczeństwa środowiska.

Potrzeby edukacyjne o profilu technicznym, inżynierskim w zakresie inżynierii

systemów bezpieczeństwa wewnętrznego dotyczą nie tylko nowych, ale i obecnych

kadr, dla których umiejętności przezwyciężania współczesnych zagrożeń bezpie-

czeństwa stają się niezbędne w codziennej pracy. Poza tym istnieje duże zapo-

trzebowanie na specjalistów ochraniających systemy informatyczne przed cybera-

takami na różnych poziomach: od pojedynczej firmy do całego Państwa a także na

specjalistów zabezpieczenia logistycznego dużych jednostek, przedsiębiorstw

i terytorialnych struktur organizacyjnych.

3. Nowy kierunek studiów w Politechnice Lubelskiej

"Inżynieria systemów bezpieczeństwa wewnętrznego"

3.1. Informacje o kierunku

Inżynieria systemów bezpieczeństwa wewnętrznego to nowy kierunek inżynierski

na studiach I stopnia o profilu ogólnoakademickim prowadzony w trybie niesta-

cjonarnym. Przyporządkowany jest do obszaru kształcenia, jakim jest zakres nauk

technicznych. Zdefiniowane efekty kształcenia odnoszą się do dziedziny nauk tech-

nicznych w zakresie dyscyplin naukowych: elektrotechnika, informatyka, inżynieria

chemiczna, inżynieria środowiska i telekomunikacja. Pełny wykaz efektów kształcenia,

zatwierdzony przez Senat Politechniki Lubelskiej, znajduje się pod adresem:

http://www.pollub.pl/pl/news/get/id/5646.

Studia trwają 7 semestrów i kończą się tytułem zawodowym inżyniera. Łączna

liczba punktów ECTS w programie to 210, przy czym ponad 30% punktów ECTS

stanowią przedmioty obieralne. Program studiów realizowany będzie w innowacyjnej

formie z wykorzystaniem metod i technik kształcenia na odległość, co wymaga od

studentów samodzielnej pracy z systemem e-learningowym Politechniki Lubelskiej ale

też i zmniejsza liczbę zajęć w Lublinie (do 4 zjazdów weekendowych w semestrze).

3.2. Program kierunku

Przedmioty podstawowe i kierunkowe oraz przedmioty realizowane w modułach

obieralnych w programie studiów przedstawiono w tabeli 1. Kursywą zaznaczono

przedmioty obieralne w ramach danego modułu.

Page 54: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Elżbieta Miłosz, Marta Juszczyk

54

Tabela 1. Program kierunku Inżynieria systemów bezpieczeństwa wewnętrznego

Kod

przedmiotu Nazwa modułu/ przedmiotu

Liczba

godzin Semestr

Liczba

ECTS

ISBW1.1 Analiza matematyczna 35 1 6

ISBW1.2 Podstawy zarządzania 35 1 6

ISBW1.3 Techniki informacyjne 30 1 5

ISBW1.4 Fizyka 35 1 6

ISBW1.5 Normy i standardy bezpieczeństwa 15 1 2

Moduł HES 1 (humanistyczno-

ekonomiczno-społeczny): 15 1 3

ISBW1.6a Ekonomiczne i prawne

zagadnienia integracji europejskiej

ISBW1.6b Bezpieczeństwo ekonomiczne

ISBW1.7 BHP 10 1 1

ISBW1.8 Ochrona własności intelektualnej 10 1 1

ISBW1.9 Przysposobienie biblioteczne 2 1 0

ISBW2.10 Algebra liniowa 35 2 6

ISBW2.11 Elektrotechnika 35 2 6

ISBW2.12 Chemia 35 2 6

ISBW2.13 Ochrona środowiska 35 2 6

ISBW2.14 Grafika inżynierska

i dokumentacja projektowa 20 2 3

Moduł Prawo: 15 2 3

ISBW2.15b Podstawy prawa krajowego

i międzynarodowego

ISBW2.15a Prawo w zarządzaniu

bezpieczeństwem wewnętrznym

ISBW3.16 Rachunek prawdopodobieństwa

i statystyka 34 3 6

ISBW3.17 Telekomunikacja 33 3 5

ISBW3.18 Informatyka 33 3 5

ISBW3.19 Analiza ryzyka 34 3 6

Moduł BW 1 (bezpieczeństwo

wewnętrzne): 15 3 3

ISBW3.20a Polityka i strategia bezpieczeństwa

wewnętrznego

ISBW3.20b Teoria bezpieczeństwa

Moduł HES 2: 15 3 3

ISBW3.21a Bezpieczeństwo finansowe

ISBW3.21b Społeczna odpowiedzialność

Page 55: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego

55

i etyka biznesu

ISBW3.22 Język nowożytny: ang. / niem. /

ros. 60 3 6

ISBW4.23 Bezpieczeństwo informacji 33 4 5

ISBW4.24 Zarządzanie kryzysowe 33 4 5

ISBW4.25 Bezpieczeństwo sieci i transmisji

danych 34 4 6

ISBW4.26 Inżynieria bezpieczeństwa 34 4 6

Moduł BT (bezpieczeństwo

techniczne): 15 4 3

ISBW4.27a Wprowadzenie do technik

zabezpieczenia mienia

ISBW4.27b Systemy bezpieczeństwa

i zabezpieczeń technicznych

Moduł BW 2: 15 4 3

ISBW4.28a Bezpieczeństwo społeczności

lokalnych

ISBW4.28b Zagrożenia i zwalczanie

przestępczości transgranicznej

ISBW5.29 Zarządzanie projektami 33 5 5

ISBW5.30 Bezpieczeństwo urządzeń

elektrycznych i elektronicznych 33 5 5

ISBW5.31 Planowanie i logistyka

bezpieczeństwa wewnętrznego 34 5 6

ISBW5.32 Bezpieczeństwo energetyczne 34 5 6

Moduł BŚ 1 (Bezpieczeństwo

środowiska): 15 5 3

ISBW5.33a Monitoring zagrożeń środowiska

ISBW5.33b Fizyczne i chemiczne zagrożenia

środowiska

Moduł BML (Bezpieczeństwo

mienia i ludności): 15 5 3

ISBW5.34a Systemy ochrony p/poż.

ISBW5.34b Organizacja procesów ewakuacji

Przedmiot obieralny 1: 33 6 5

ISBW6.35a Bezpieczeństwo systemów

informatycznych

ISBW6.35b Zarządzanie bezpieczeństwem

informacji

Przedmiot obieralny 2: 33 6 5

ISBW6.36a Systemy dozoru i wizualizacja

procesów technicznych

Page 56: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Elżbieta Miłosz, Marta Juszczyk

56

ISBW6.36b Monitoring obiektów i systemów

Przedmiot obieralny 3: 35 6 5

ISBW6.37a Bezpieczeństwo systemów

w internecie rzeczy

ISBW6.37b Ochrona danych i transmisji

w sieciach czujnikowych

Przedmiot obieralny 4: 35 6 5

ISBW6.38a Jakość energii elektrycznej

ISBW6.38b Bezpieczeństwo zasilania energią

elektryczną

ISBW6.39 Projekt zespołowy 1 22 6 4

Moduł BW 3: 15 6 2

ISBW6.40a Bezpieczeństwo wewnętrzne w UE

ISBW6.40b Nauka o państwie i prawie

Moduł BŚ 2: 15 6 2

ISBW6.41a Bezpieczeństwo jądrowe

ISBW6.41b Ochrona radiologiczna

ISBW6.42 Praktyka zawodowa 6 2

Przedmiot obieralny 5: 33 7 5

ISBW7.43a Elektronika i przetwarzanie

sygnałów

ISBW7.43b Akwizycja i analiza sygnałów

elektrycznych

Przedmiot obieralny 6: 33 7 5

ISBW7.44a Odpowiedzialność funkcjonariuszy

publicznych

ISBW7.44b Etyka zawodowa funkcjonariuszy

publicznych

ISBW7.45 Projekt zespołowy 2 12 7 4

ISBW7.46 WF 15 7 1

ISBW7.47 Seminarium dyplomowe 12 7 15

RAZEM 1207 210

źródło: http://www.weii.pollub.pl/pl/news/get/id/3064;

a,b – przedmioty do wyboru

3.3. Sylwetka i kompetencje absolwenta

Studia inżynierskie na kierunku „Inżynieria systemów bezpieczeństwa wew-

nętrznego” przygotowują specjalistów na potrzeby bezpieczeństwa technicznego

w szerokim zakresie. Absolwent kierunku będzie posiał wiedzę ogólną z zakresu nauk

technicznych oraz wiedzę specjalistyczną z zakresu inżynierii szeroko rozumianych

Page 57: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego

57

systemów bezpieczeństwa wewnętrznego, w tym z obszarów bezpieczeństwa tech-

nicznego, energetycznego, chemicznego, informacyjnego, telekomunikacyjnego, pub-

licznego państwa, bezpieczeństwa ludności oraz ochrony i monitoringu środowiska.

Posiadać będzie także wiedzę z zakresu metod i technik zapewniania bezpieczeństwa,

prawnych, administracyjnych, ekonomicznych i społecznych aspektów bezpiec-

zeństwa.

Absolwent posiadać będzie umiejętności projektowania i eksploatacji technicznych

i informacyjnych systemów bezpieczeństwa, ochrony zasobów energetycznych,

informacyjnych, systemów kontroli dostępu, ochrony osób i mienia, systemów

monitoringu i ochrony.

Absolwent kierunku będzie umiał wdrażać zasady polityki bezpieczeństwa

informacji i systemów informatycznych. Będzie potrafił planować i realizować różne

przedsięwzięcia z zakresu bezpieczeństwa, projektować nowe i nadzorować istniejące

procesy, systemy zabezpieczeń, urządzenia i technologie w nich stosowane. Będzie

potrafił monitorować stan i warunki bezpieczeństwa, organizować i prowadzić akcje

ratownicze, zarządzać przedsięwzięciami zapewnienia bezpieczeństwa w danym

obszarze. Będzie umiał wykonywać analizy bezpieczeństwa i ryzyka, kontrolować

przestrzeganie przepisów i zasad bezpieczeństwa, nadzorować użytkowanie systemów

technicznych.

Absolwent posiadać będzie także kompetencje społeczne w zakresie komunikacji

z otoczeniem zewnętrznym, aktywnego uczestnictwa w pracy grupowej, kierowania

podległymi pracownikami; potrafi wyznaczać cele strategiczne, taktyczne i operacyjne

związane z zapewnieniem bezpieczeństwa. Będzie potrafił współpracować ze

specjalistami z innych dziedzin w obszarze bezpieczeństwa wewnętrznego.

Absolwent przygotowany będzie do podjęcia pracy związanej z funkcjonowaniem

systemów bezpieczeństwa technicznego, do służby w jednostkach obrony państwowej,

jednostkach administracji publicznej odpowiedzialnych za bezpieczeństwo informacji,

osób i mienia oraz do pracy w przedsiębiorstwach.

Preferowanymi miejscami pracy absolwenta kierunku są:

jednostki wojskowe, policja, straż graniczna – w logistycznych służbach ochrony

obiektów i terenu;

jednostki ochrony przeciwpożarowej;

inspektoraty ochrony środowiska i analogiczne jednostki w administracji

publicznej;

centra zarządzania kryzysowego;

energetyka przemysłowa, banki – w technicznych służbach zapewnienia

bezpieczeństwa;

przedsiębiorstwa zajmujące się projektowaniem i wdrożeniem systemów

informatycznych (zapewnienie bezpieczeństwa danych w bazach danych

i bezpieczeństwa przesyłu informacji w sieciach);

Page 58: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Elżbieta Miłosz, Marta Juszczyk

58

przedsiębiorstwa zajmujące się instalacją i eksploatacją technicznych systemów

bezpieczeństwa;

przedsiębiorstwa wytwarzające systemy bezpieczeństwa;

przedsiębiorstwa projektujące systemy monitoringu przemysłowego.

4. Forma kształcenia z wykorzystaniem metod i technik kształcenia

na odległość

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego” prowadzony

będzie w trybie niestacjonarnym. Zajęcia będą realizowane w innowacyjnej formie

z wykorzystaniem metod i technik kształcenia na odległość. W dobie szerokiego

upowszechnienia Internetu i dostępności oraz wykorzystywania usług sieciowych

można w procesie dydaktycznym wykorzystać tę formę kształcenia. Pozwoli ona

zmniejszyć koszty studiowania przy zapewnieniu jego wysokiej jakości.

Podstawą projektowania programu studiów na kierunku „Inżynieria systemów

bezpieczeństwa wewnętrznego” z wykorzystaniem metod i technik kształcenia na

odległość było stosowne rozporządzenie Ministra Nauki i Szkolnictwa Wyższego12

.

Zgodnie z tym Rozporządzeniem maksymalnie 60% godzin dydaktycznych może być

realizowane e-learningowo, natomiast wszystkie zajęcia praktyczne, zaliczenia

i egzaminy oraz część konsultacji (poza realizowanymi internetowo) muszą być reali-

zowane w siedzibie Politechniki Lubelskiej.

Wymagania Rozporządzenia oraz przyjęty niestacjonarny tryb umożliwił

zaplanowanie specyficznego planu kształcenia polegającego na realizacji 4 zjazdów

weekendowe w semestrze na Politechnice Lubelskiej oraz zdalną pracę studenta

z systemem e-learningowym dostępnym przez Internet. W trakcie zjazdów odbędą się

zajęcia praktyczne, egzaminy i zaliczenia oraz konsultacje z wykładowcami

akademickimi.

Wydział Elektrotechniki i Informatyki posiada wdrożoną, wydajną platformę

e-learningową. Studenci i wykładowcy przedmiotów po odpowiednim przeszkoleniu

mogą z niej korzystać w szerokim zakresie, spełniającym wymagania Zarządzenia.

Studenci kierunku „Inżynieria systemów bezpieczeństwa wewnętrznego” mają

zapewniony dostęp do elektronicznych materiałów dydaktycznych. Przewidziana jest

synchroniczna (chat) i asynchroniczna (e-mail) interakcja pomiędzy studentem

i wykładowcą. Przewidziana jest również kontrola aktywności pracy na platformie

e-learningowej od strony studenta i wykładowcy.

Przyjęta forma kształcenia zwiększa oddziaływanie geograficzne Politechniki

Lubelskiej i umożliwia studiowanie osobom z całej ściany wschodniej Polski.

12 Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 25.09.2007 (ze zm.) w sprawie warunków,

jakie muszą być spełnione, aby zajęcia dydaktyczne na studiach mogły być prowadzone z wykorzystaniem

metod i technik kształcenia na odległość (Dz. U. 2011.246.1470)

Page 59: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego

59

Dla studenta ten sposób organizacji studiów ma wiele zalet, do których należy

zaliczyć:

zawsze dostępny pełny zestaw materiałów dydaktycznych z przedmiotów;

mniejsza liczba godzin realizowanych w siedzibie uczelni (bez wykładów);

tylko 4 zjazdy w semestrze.

Z drugiej strony ten sposób organizacji studiów wymaga od studentów większej

odpowiedzialności i samodyscypliny w zakresie pracy własnej, pracy z platformą e-

learningową, samodzielnego zdobywania wiedzy.

5. Podsumowanie

Nowa oferta dydaktyczna Wydziału Elektrotechniki i Informatyki Politechniki

Lubelskiej – kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego” jest

odpowiedzią na zapotrzebowanie w zakresie specjalistów – inżynierów z zakresu

bezpieczeństwa regionów Polski południowo-wschodniej. Najsłabsze ogniwo

w łańcuchu zapewniającym szeroko rozumiane bezpieczeństwo wewnętrzne to ludzie.

Od poziomu ich wiedzy, umiejętności i kompetencji zależy poziom bezpieczeństwa

społeczeństwa, systemów technicznych, państwa. Również do walki z terroryzmem

potrzeba gruntownej, teoretycznej wiedzy, wiedzy, którą pozyskać można na

odpowiednich studiach, szkoleniach, konferencjach oraz praktyki, którą można nabyć

w ramach współpracy z odpowiednimi służbami odpowiedzialnymi za bezpie-

czeństwo. Formą zdobycia doświadczeń praktycznych w tym zakresie są m. in. stu-

denckie praktyki zawodowe, projekty środowiskowe. Konieczne jest także promo-

wanie badań w dziedzinie bezpieczeństwa i współpracy interdyscyplinarnej pomiędzy

nauką (uczelnie) a praktyką (służby odpowiedzialne za bezpieczeństwo). Kształcenie

ustawiczne z zakresu terroryzmu i zagrożeń wynikających z rozwoju nowych

technologii oraz edukacja na temat skutków rozwoju tych technologii powinny być

wpisane w strategię działań prewencyjnych wobec nowych zagrożeń współczesnego

świata.

Literatura

Krauze M., Bezpieczeństwo ekologiczne w świetle postanowień Konwencji o Zakazie Broni

Chemicznej, Materiały Wysokoenergetyczne, Instytut Przemysłu Organicznego, 2011, T3

Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń

bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń 2005

Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce

śledczej, Helion, Gliwice, 2016

Milosz E., Juszczyk M., Engineering of Internal Security Systems – the New Engineering

Curriculum as a Response to Contemporary Challenges, Proceedings of the EDULEARN 16:

8th International Confrence on Education and New Learning Technologies, Barcelona (Spain),

4th-6th of July, 2016

Page 60: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Elżbieta Miłosz, Marta Juszczyk

60

Politechnika Lubelska, Wydział Elektrotechniki i Informatyki, Inżynieria systemów

bezpieczeństwa wewnętrznego - rekrutacja http://www.weii.pollub.pl/pl/news/get/id/3064

Raport o stanie bezpieczeństwa w Polsce w 2014 r. Ministerstwo Spraw Wewnętrznych,

https://bip.mswia.gov.pl/bip/raport-o-stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html

Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 25.09.2007 (ze zm.) w sprawie

warunków, jakie muszą być spełnione, aby zajęcia dydaktyczne na studiach mogły być

prowadzone z wykorzystaniem metod i technik kształcenia na odległość (Dz. U.

2011.246.1470)

Rząd przyjął plan wzmocnienia bezpieczeństwa państwa,

http://wyborcza.pl/1,91446,17104341,Rzad_przyjal_plan_wzmocnienia_ bezpieczenstwa

_panstwa.html

Stojer-Polańska J., Luzar A., Współczesne zagrożenia teleinformatyczne w aspekcie działań

służb ratowniczych, BiTP Bezpieczeństwo i Technika Pożarnicza Safety & Fire Technigue,

Vol. 38 Issue 2, 2015, Wydawnictwo CNBOP-PIB, Józefów, 2015

Szczerbowski R., Bezpieczeństwo energetyczne Polski - mix energetyczny i efektywność

energetyczna, Polityka energetyczna, Tom 16, Zeszyt 4, 2013

Szkoły wyższe przygotowane na wojnę: Dodatkowe wykłady i kierunki związane

z bezpieczeństwem państwa, http://serwisy.gazetaprawna.pl/edukacja/ artykuly/916046,szkoly-

wyzsze-wojna-wyklady-kierunki-zwiazane-bezpieczenstwo-panstwa.html

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego” jako odpowiedź

Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego W obecnej sytuacji geopolitycznej, w dobie ciągłych zagrożeń i konfliktów militarnych, aktów terrorys-

tycznych, kryzysu imigranckiego w Europie, proliferacji broni masowego rażenia coraz bardziej istotne

staje się przygotowanie ochrony społeczeństwa w tym zakresie. Ochronę tą będą realizowały odpowiednio

kompetentne kadry. Szybki rozwój technologii informacyjno-komunikacyjnych i popularyzacja usług

elektronicznych stawiają na jednym z pierwszych miejsc bezpieczeństwo informacyjne, bezpieczeństwo

zasobów informacyjnych państwa, firm czy instytucji, bezpieczeństwo cyberprzestrzeni. Nie mniej

ważnym jest również bezpieczeństwo energetyczne, bezpieczeństwo środowiska czy bezpieczeństwo

ekonomiczne.

Politechnika Lubelska, jako uczelnia techniczna, uruchomiła nowy kierunek studiów pierwszego stopnia

(inżynierskich): Inżynieria systemów bezpieczeństwa wewnętrznego. Kierunek ten jest odpowiedzią na

zapotrzebowanie w obszarze kształcenia specjalistów od bezpieczeństwa dla wschodniego pogranicza

Polski i granicy UE (straży granicznej, jednostek wojskowych, straży pożarnej, policji). Wzmocnienie

granic UE to m.in. zgromadzenie dużej liczby osób zatrudnionych w służbach mundurowych, których

wiedza i umiejętności w dużej mierze będą zależały od poziomu wykształcenia w obszarze bezpieczeństwa

wewnętrznego, energetycznego, informacyjnego, bezpieczeństwa środowiska. Potrzeby edukacyjne

o profilu technicznym, inżynierskim w zakresie inżynierii systemów bezpieczeństwa wewnętrznego

dotyczą nie tylko nowych, ale i obecnych kadr służb mundurowych, dla których umiejętności przezwy-

ciężania współczesnych zagrożeń bezpieczeństwa stają się niezbędne w codziennej pracy. Poza tym

istnieje duże zapotrzebowanie na specjalistów ochraniających systemy informatyczne przed cyberatakami

na różnych poziomach: od pojedynczej firmy do całego Państwa.

W artykule przedstawiono koncepcję i program nowego kierunku Inżynieria systemów bezpieczeństwa

wewnętrznego oraz nowatorska metodę jego realizacji z wykorzystaniem technik i metod kształcenia na

odległość. Metoda ta zmniejsza koszty ponoszone przez studentów w stosunku do tradycyjnego trybu

niestacjonarnego.

Słowa kluczowe: techniczne bezpieczeństwo państwa, szkolnictwo wyższe, programy kształcenia

Page 61: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”

jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego

61

"Engineering of Internal Security Systems" curriculum as a response Lublin

University of Technology to the challenges and needs of national security

In the current geopolitical situation, in an era of continuous threats and military conflicts, terrorist acts,

immigrant crisis in Europe, the proliferation of weapons of mass destruction, preparation to protect the

public in this regard is becoming increasingly important. The protection will be implemented by

appropriately competent personnel. The rapid development of information and communication

technologies and popularize electronic services rely on one of the first places the security of information,

security of information resources of the state, companies and institutions, the security of cyberspace. No

less important is also energy security, environmental security or economic security.

Lublin University of Technology, the technical university, has launched a new curriculum of the first level

degree (engineering): Engineering of Internal Security Systems. This course is a response to the demand in

the area of security professionals education for eastern border Polish and EU border (border guards,

military units, fire, police). Strengthening the EU's borders include gathering a large number of people

employed in the uniformed services, whose knowledge and skills to a large extent will depend on the level

of education in the area of internal security, energy security, information security, and the security of

environment. Educational needs of technical, engineering profile in engineering of internal security

systems concern not only new, but also current uniformed personnel, for which the ability to overcome

today's security threats are becoming indispensable in daily work. Besides, there is a high demand for

professionals protecting information systems against cyberattacks at different levels: from a single

company for the entire state.

In the article there are presented the concept and program of the new curriculum Engineering of Internal

Security Systems, and innovative method of its implementation with the use of techniques and methods of

distance learning. This method reduces the costs incurred by students in relation to the traditional part time

studies.

Keywords: technical security of the state, higher education, training programs

Page 62: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

62

Łucja Cyranek1, Magdalena Komsta

2, Marlena Stradomska

3

Cyberterroryzm – zagrożenie XXI wieku

w perspektywie psychologicznej

1. Wstęp

Zjawisko terroryzmu znane jest społeczeństwu już od wielu dekad. Na przestrzeni

ostatnich lat obserwuje się potężną jakościową ewolucję tego zjawiska. Warto dodać,

że na gruncie terroryzmu powstał cyberterroryzm. Te dwa zagrożenia posiadają

wspólne założenia, czyli stosowanie przemocy w celu osiągnięcia zamierzonych

skutków i celów ataku. Cyberterroryzm wykorzystuje nowy obszar działania, zwany

cyberprzestrzenią. Jest to przestrzeń komunikacyjna tworzona przez system powiązań

internetowych, ułatwia ona użytkownikowi sieci kontakty w czasie rzeczywistym.

Obejmuje wszystkie systemy komunikacji elektronicznej, które przesyłają informacje

pochodzące ze źródeł numerycznych4. Cyberprzestrzeń już samą nazwą jest związana

z cybernetyką tj. nauką o procesach sterowania oraz przekazywania i przekształcania

informacji w systemach (maszynach, organizmach żywych i społeczeństwach)5. W tak

określonej przestrzeni funkcjonuje wiele najbardziej współczesnych osiągnięć

teraźniejszej cywilizacji informacyjnej, a także techniki i technologie informacyjne,

telekomunikacyjne oraz teleinformatyczne. Rozwój technologiczny świata sprzyja

powstawaniu nowych zagrożeń dla społeczeństwa. Wiąże się to z rozwojem nowych

zagrażających bezpieczeństwu środków, które niosą za sobą negatywne konsekwencje

społeczne na arenie międzynarodowej6. Cyberprzestrzeń jest obszarem w sferze

edukacji, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszech-

nego itp. Natomiast w sferze negatywnej, może przybierać czworaką postać: cyber-

inwigilacji (czyli obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi

teleinformatycznych w państwach autorytarnych i totalitarnych); cyberprzestępczości

1 [email protected], Instytut Psychologii, Wydział Pedagogiki i Psychologii, Uniwersytet Marii Curie-

Skłodowskiej w Lublinie 2 [email protected], Instytut Psychologii, Wydział Pedagogiki i Psychologii, Uniwersytet Marii Curie-

Skłodowskiej w Lublinie 3 [email protected], Instytut Psychologii, Wydział Pedagogiki i Psychologii, Uniwersytet Marii

Curie-Skłodowskiej w Lublinie 4 Szubrycht T.,Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty Naukowe Akademii

Marynarki Wojennej, 1 (2005), s. 173-187 5 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2

(2010), s. 42-53 6 Kowalewski J., Kowalewski M.,Cyberterrroryzm szczególnym zgrożeniem bezpieczeństwa państwa,

Telekomunikacja i techniki informacyjne, 1/2(2014)

Page 63: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej

63

(wykorzystanie cyberprzestrzeni do celów kryminalnych, w szczególności w ramach

przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym);

cyberterroryzmu (wykorzystanie cyberprzestrzeni w działaniach terrorystycznych),

cyberwojny (użycia cyberprzestrzeni jako czwartego, obok ziemi, morza i powietrza,

wymiaru prowadzenia działań wojennych)7.

Cyberterroryzm jest konwergencją cyberprzestrzeni i terroryzmu. Dotyczy

nielegalnych ataków i gróźb ataków przeciwko komputerom, sieciom komputerowym

i informacjom przechowywanym w nich by zastraszyć lub wymusić na rządzie lub

społeczeństwie polityczne lub społeczne cele8. W związku z tym, aby zakwalifikować

atak jako cyberterroryzm powinien on skutkować przemocą przeciwko ludziom lub

mieniu lub przynajmniej wyrządzić wystarczające szkody by stwarzać strach9.

Przestępczość cybernetyczna obejmuje takie działania, jak:

włamania do komputerów (hacking);

włamania do systemów informatycznych dla osiągnięcia korzyści (cracking);

wykorzystanie programu umożliwiającego wejście do serwera z pominięciem

zabezpieczeń (backdoor);

podsłuchiwanie pakietów między komputerami i przechwytywanie haseł

i loginów (sniffing);

podszycie się pod inny komputer (IP spoofing);

wirusy i robaki komputerowe, − bomby logiczne;

wyłudzanie poufnych informacji (phishing)10

.

Literatura wyróżnia systematykę działań z zakresu cyberprzestępczości, która

wyróżnia stałe elementy tego procesu, takie, jak charakter działań, lokalizację oraz

efekt działań11

.

2. Cyberterroryzm a massmedia

Ciągły rozwój technologii wiąże się z większym dostępem do informacji. Powoduje

to wzrost przekazywanych światu wiadomości. Środki masowego przekazu powodują

swoisty wzrost poczucia zagrożonego bezpieczeństwa jednostki i ogółu. Często

okazuje się, że media w sposób niedokładny przekazują informacje dotyczące

cyberterroryzmu, ze względu na nieznajomość tego pojęcia oraz braku wiedzy na

temat składowych cyberterroryzmu. Obserwowany postęp w międzynarodowych

7 Musioł A., MusiołS.,Nowe oblicza zagrożeń w obrębie technologii informacyjnej i Internetu,Zeszysty

Naukowe WSOWL, 3(165) (2012), s. 102-107 8 Pollitt M. M, Cyberterrorism – fact or fancy?, Focus on Terrorism, 9 (2007), 66-67 9 Kisielnicki J., MIS. Systemy informatyczne zarządzania, Wydawnictwo Placet, Warszawa 2008

10 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2

(2010), s. 42-53 11 Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego., Zeszyty Naukowe Akademii

Marynarki Wojennej, 1 (160) (2005), s. 173-187

Page 64: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Łucja Cyranek, Magdalena Komsta, Marlena Stradomska

64

procesach stanowiących podstawę wytwarzania, przetwarzania, a także przekazywania

informacji jest obecnie jednym z najważniejszych punktów rozwojowych współ-

czesnego świata. Poprzez zwiększający się dostęp do dóbr technologicznych wzrasta

zagrożenie cyberterroryzmem, a więc wzrasta niebezpieczeństwo popełniania aktów

terrorystycznych w sieci z użyciem różnorodnych systemów komputerowych.

W związku z narastającym zagrożeniem coraz częściej obserwowany jest wzrost po-

czucia braku bezpieczeństwa publicznego i środowiskowego. Bardzo często zdarza się,

że zjawiska niebędące składnikiem cyberterroryzmu są przez media silnie uwzględ-

niane jako przypadki tego rodzaju zagrożenia. Udział mediów w kreowaniu świado-

mości na temat terroryzmu informacyjnego jest wysoki. Społeczeństwo posiada

ogromne pokłady świadomości, co do stopnia potencjalnych zagrożeń płynących

z sieci informatycznych (np. bomby logiczne, wirusy, trojany, robaki). Przy roz-

patrywaniu zagadnień cyberterroryzmu należy rozróżnić, jakie działanie jest

terroryzmem, a jakie nim nie jest. Podejmując zagadnienia związane z nielegalną

aktywnością na polu informatycznym, konieczne jest rozróżnienie tak zwanych

hacktywistów. Są oni również zmotywowani politycznie, ale nie mogą być

utożsamiani z terrorystami. Ich zasadniczym celem jest protestowanie, manifestowanie

lub podejmowanie prób obalenia panującego porządku. Nie zamierzają zadawać

śmierci, okaleczać, powodować zniszczeń czy wreszcie szerzyć strachu12

.

Nowe media, utożsamiane obecnie głównie z internetem, stanowią nie tylko jeden

z czynników wpływających na socjalizację młodych ludzi, ale także w znacznym

stopniu na środowisko, w którym ta socjalizacja ma miejsce. Wpływ taki, bez względu

na to, czy oceniamy go pozytywnie, czy negatywnie, jest społecznym faktem. Nie

może on być ignorowany przez nikogo, a już na pewno nie przez psychologów, którzy

z jednej strony mogą traktować taką sytuację jako szansę, a z drugiej jako zagrożenie13

.

3. Psychologiczne aspekty cyberterroryzmu

Cyberprzestrzeń nieustannie podlega dynamicznym ewolucjom. W związku z tym

bardzo ważne jest podejście holistyczne kiedy rozprawia się o niej. Elementy jakie

powinno się uwzględniać opisując to zjawisko, winny pozwalać na zrozumienie istoty

zachodzących w cyberprzestrzeni procesów. Dynamika zmian dotyczy najnowszych

technologii, a najbardziej Internetu, który wprowadził kolosalne zmiany w komuni-

kowaniu się, edukacji, ale także przestępczości, co spowodowało powstanie cyberter-

roryzmu14

. Rolą psychologów jest np. zwiększanie świadomości społeczeństwa na

temat działań terrorystycznych15. Aby móc zwiększać poziom świadomości społe- 12

Tamże, s. 173-187 13

J. Pyżalski, Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Kraków

2012, s. 9 14 Kosiński J., Paradygmaty przestępczości, Warszawa 2015, s. 9 15 Czulak J., Rola i zastosowanie psychologii w przeciwdziałaniu terroryzmowi, Security, Economy& Law, 6

(2015), s. 9

Page 65: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej

65

czeństwa co do działań terrorystów należy w pierwszej kolejności poznać jaki jest

poziom wiedzy na temat tego zjawiska.

Postrzeganie zjawiska cyberterroryzmu można podzielić wyodrębniając trzy

podstawowe grupy. Po pierwsze jest ono prezentowane przez media, po drugie

interpretowane przez specjalistów, po trzecie definicje są tworzone w zakresie

informatyki na użytek dziedzin. Powszechność występowania ataków terrorystycznych

we współczesnym świecie formułuje u specjalistów z tej dziedziny przekonanie, iż

działania o omawianym charakterze będą jednym z największych zagrożeń najbliższej

przyszłości. W cyberprzestrzeni występuje wiele aktów przestępczych wśród których

znajduje się cyberterroryzm. Z psychologicznego punktu widzenia cyberterroryzm

zawiera komponenty natury emocjonalnej, które wywołują racjonalne, a także

irracjonalne obawy czy też strach. Z uwagi na medialność zjawiska w społeczeństwie,

wiodącym składnikiem jest wywołanie lęku, zastraszenia oraz niepewności. Elementy

irracjonalne obejmują w swej istocie obawy przed utratą kontroli nad istniejącymi

systemami komputerowymi. Racjonalne obawy związane są z rzeczywiście

istniejącym zagrożeniem terroryzmem16

.

Istnieje wiele mitów i przekonań związanych ze zjawiskiem cyberterroryzmu.

Wśród nich można wymienić między innymi utożsamianie każdego niepożądanego

wywierania wpływu na działalność w cyberprzestrzeni z terroryzmem. Tym samym,

działanie hakerskie nastolatków, tworzenie wirusów komputerowych, działania

wymierzone w bazy danych czy sieci komputerowe (pomimo tego, że mogą

powodować nawet duże straty materialne), nie powinny być kojarzone z terroryzmem

informatycznym (cyberterroryzmem)17

.

Wśród psychologicznych aspektów cyberterroryzmu wyróżnia się także motywację

do podjęcia działań o takim charakterze. Literatura dowodzi, że w zależności od typu

cyberterrorysty, motywacja ulega przeobrażeniom ze względu na zmienność celów

ataku18

.

4. Zapobieganie działaniom cyberterrorystycznym

Występowanie ataków cyberterrorystycznych powinno wiązać się z odpowiednią

profilaktyką. Jakie są sposoby ochrony cyberprzestrzeni? Różne źródła naukowe

prawiące o zagrożeniach i metodach prewencyjnych, a także o działaniach różnych

państw i organizacji, wskazują na konieczność zastosowania metod stosowanych

w obszarach bezpieczeństwa informacji oraz systemów teleinformatycznych,

telekomunikacyjnych. Są to metody administracyjno-organizacyjne, techniczne,

fizyczne oraz specjalne. Profesjonalne wdrożenie metod pozwala na skuteczne 16

Szubrycht T.,Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii

Marynarki Wojennej, 1 (160) (2005), s. 173-187 17 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2

(2010), s. 42-53 18 Tadeusiewicz R.,Zagrożenia w cyberprzestrzeni, Nauka,4(2009), s. 39

Page 66: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Łucja Cyranek, Magdalena Komsta, Marlena Stradomska

66

zabezpieczenie różnych informacji. W ten sposób cyberprzestrzeń zostaje zabez-

pieczona przed niebezpiecznymi atakami terrorystycznymi. Ważne jest kompleksowe

stosowanie metod ochrony systemów technologii informacyjnej. Ochrona cyber-

przestrzeni to jedno z podstawowych zadań organów administracji państwowej oraz

podmiotów odpowiedzialnych za takiego rodzaju profilaktykę. Ochrona cyber-

przestrzeni jest zadaniem priorytetowym dla organizacji międzynarodowych oraz

wielu różnych kooperacji w skali globalnej, a także regionalnej. Instytucje działające

na rzecz ochrony cyberprzestrzeni to działania Unii Europejskiej, Paktu Północno-

atlantyckiego NATO, a także państw współtworzących wyżej wymienione organi-

zacje19

. W Polsce istnieją dwa ważne dokumenty stanowiące o ochronie cyberprzes-

trzeni – Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016 oraz

Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej20

.

5. Metodologia

W niniejszej pracy opisano stan świadomości społeczeństwa co do istoty zjawiska

cyberterroryzmu. Szukano odpowiedzi na pytanie czym według badanych jest

zjawisko cyberterroryzmu, gdzie można mieć z nim styczność i czego może dotyczyć.

W pracy przedstawiono także opinię społeczeństwa na temat badanego zjawiska.

Respondenci odpowiedzieli na pytania dotyczące spostrzegania społecznego zjawiska

cyberterroryzmu, czyli jakie są wyobrażenia społeczeństwa na temat tego rodzaju

zagrożenia.

5.1. Grupa badawcza i metoda

Badania są autorskimi badaniami longitudinalnymi, które przeprowadzono na

grupie 250 osób (K= 125; M=125). Zdecydowana większość z nich pochodzi z dużego

miasta (Warszawa, Lublin, Kielce). Osoby badane są przedstawicielami grupy

wiekowej średniej dorosłości (30-45 lat) oraz większość z nich ma wykształcenie

średnie i wyższe.

Badani zostali przebadani autorską ankietą składającą się z 30 itemów oraz

wywiadami ustrukturyzowanymi składającymi się z 15 pytań (przeprowadzone

w grupie 100 osób). Kwestie badawcze dotyczyły głównie spostrzegania społecznego,

wiedzy na temat omawianego typu zagrożenia, a także stosunku osób badanych do

cyberterroryzmu. W niniejszej pracy wykorzystano jedynie kilka aspektów

podsumowujących kilkuletnie badania.

19 https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf 20 Rządowy program ochrony cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 Warszawa 2010

(www.enisa.europa.eu)

Page 67: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej

67

5.2. Wyniki badań własnych

Wykres 1. Czy cyberterroryzm jest niebezpieczny?

Najwięcej badanych osób (215) odpowiedziało, że według nich cyberterroryzm jest

niebezpiecznym zjawiskiem. Większość z nich spotkała się z wymienionym pojęciem.

Część badanych (32) nie wie jak ustosunkować się do pytania. Tylko 13 mężczyzn

uważa, że cyberterroryzm raczej nie jest niebezpieczny.

Wykres 2. Czy znasz jakiekolwiek strony związane z cyberterroryzmem?

Page 68: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Łucja Cyranek, Magdalena Komsta, Marlena Stradomska

68

Większość badanych mężczyzn (77) przyznaje, że zna strony powiązane ze

zjawiskiem cyberterroryzmu. W grupie kobiet natomiast tylko 24 zetknęły się z tego

typu materiałami.

Wykres 3. Do kogo trafiają takie serwisy internetowe?

Prawie połowa badanych (48%) twierdzi, że strony dotyczące cyberterroryzmu

trafiają do terrorystów. 22% badanych wskazuje psychopatów, 11% osoby chore

psychicznie, natomiast pozostałe 19% wymienia młodzież, złodziei oraz inne osoby.

Badani w pytaniu otwartym, które brzmiało „Czym zajmuje się cyberterroryzm?”

udzielali następujących odpowiedzi:

„wciąga ludzi na złą drogę”;

„nakłaniają do złego”;

„uzależniają od siebie ludzi [te różne organizacje terrorystyczne]”;

„to działa jak sekta – nie masz się gdzie emocjonalnie podziać – to idziesz do

jakiejś grupy”;

„to strony dla zagubionych osób”;

„cyberterroryzmem zachwycają się takie osoby, które mają problem ze sobą,

i które chcą kogoś zlikwidować, ja dużo słyszałem o tym jak zrobić własną

bombę, a laikowi ciężko by było bez jakiejkolwiek pomocy – więc się tam

zrzeszają na tych stronkach”.

W powyższych odpowiedziach widoczna jest tendencja do przypisywana badanemu

zjawisku negatywnych konotacji. Respondenci nie są jednak w stanie jednoznacznie

określić ról jakie przypisywane są cyberterroryzmowi. Oznacza to, że badani posiadają

niską świadomość na temat tego zjawiska.

terroryści

psychopaci

osoby chore psychicznie

młodzież

złodzieje

inni

Page 69: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej

69

6. Podsumowanie

Cyberterroryzm jest zjawiskiem bardzo szkodliwym dla społeczeństwa oraz

prawidłowego rozwoju wszelakiej działalności gospodarczej, a także dla infrastruktury

krytycznej państwa. Różne jego formy sprawiają, że stanowi on pojęcie niezwykle

trudne do zdefiniowania, a co za tym idzie, również do zwalczania21

. Z psycho-

logicznego punktu widzenia cyberterroryzm zawiera komponenty natury emocjonalnej,

które wywołują racjonalne, a także irracjonalne obawy czy też strach. Z uwagi na

medialność zjawiska w społeczeństwie, wiodącym składnikiem jest wywołanie lęku,

zastraszenia oraz niepewności22

. Psychologiczne, polityczne, i ekonomiczne poglądy

co do strachu przed cyberterroryzmem są podobne. Współcześnie z perspektywy

psychologicznej wyróżnić można dwie największe obawy, które są zawarte w terminie

cyberterroryzm: obawa przed przypadkową, gwałtowną wiktymizacją współwystępuje

z nieufnością oraz bezpośrednią obawą do techonologii komputerowych23

. Przeprowadzone autorskie badania pokazują, że świadomość społeczeństwa co do

istoty zjawiska cyberterroryzmu jest niewielka. Osoby badane wiedzą, że cyberter-

roryzm jest zjawiskiem niebezpiecznym, jednakże posiadają niewielką wiedzę na

temat powodów niebezpieczeństwa. Większość respondentów w swoich odpowie-

dziach przytacza kwestie, o których dowiedzieli się z mediów. Niektórzy z nich mieli

styczność ze stronami internetowymi tego rodzaju, jednak są to głównie mężczyźni.

Kobiety w znikomym stopniu znają strony internetowe powiązane z cyberter-

roryzmem. Pomimo tego przypisują jemu negatywne znaczenie wywołujące strach,

którego należy się bać. Dodatkowo osoby badane miały problem z interpretacją i próbą

definicji grupy społecznej jaką są terroryści. Większość z nich generalizuje problem

terroryzmu na dane państwa np. Turcja, Egipt, Irak.

Podejmowane prace badawcze prezentują tendencje i spostrzeganie społeczne.

Media kreują dany obraz pewnych grup społecznych, co w dalszym etapie powoduje

generalizację zjawisk, co za tym idzie tworzenie negatywnego i stereotypowego

wizerunku narodów czy grup. Podsumowując aby przeciwdziałać takim zachowaniem

ważny jest rozwój profilaktyki, a przede wszystkim wiedzy społeczeństwa w podej-

mowanym zakresie. Tematyka bezpieczeństwa narodowego powinna być podej-

mowana interdyscyplinarnie w celu zapewnienia coraz to lepszej opieki i sposobów

radzenia sobie z niniejszym problemem.

21 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2

(2010), s. 42-53 22 Szubrycht T.,Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii

Marynarki Wojennej, 1 (160) (2005), s. 173-187 23 Weimann G., Cyberterrorism. How Real Is The Threat? Special Report, United States Institute of Peace,

2014, http://www.usip.org/sites/default/files/sr119.pdf

Page 70: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Łucja Cyranek, Magdalena Komsta, Marlena Stradomska

70

Literatura

Czulak J., Rola i zastosowanie psychologii w przeciwdziałaniu terroryzmowi, Security, Economy& Law, 6 (2015), s. 4-11

Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2 (2010), s. 42-53

Kisielnicki J., MIS. Systemy informatyczne zarządzania, Wydawnictwo Placet, Warszawa 2008

Kosiński J., Paradygmaty przestępczości, Warszawa 2015, s. 9

Kowalewski J., Kowalewski M., Cyberterrroryzm szczególnym zgrożeniem bezpieczeństwa państwa, Telekomunikacja i techniki informacyjne, 1/2(2014)

Musioł A., Musioł S., Nowe oblicza zagrożeń w obrębie technologii informacyjnej i Internetu, Zeszysty Naukowe WSOWL, 3(165) (2012), s. 102-107

Pollitt M. M, Cyberterrorism – fact or fancy?, Focus on Terrorism, 9 (2007), 65-69

Pyżalski J., Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Kraków 2012, s. 9

Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej,1 (160) (2005), s. 173-187

Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, Nauka, 4(2009), s. 39

Weimann G., Cyberterrorism. How Real Is The Threat?Special Report, United States Institute of Peace, 2014, http://www.usip.org/sites/default/files/sr119.pdf

https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf

Rządowy program ochrony cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 Warszawa 2010 (www.enisa.europa.eu)

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej Zjawisko terroryzmu znane jest społeczeństwu od wielu lat. Na przestrzeni lat obserwuje się potężną

jakościową ewolucję tego zjawiska. Na gruncie terroryzmu powstał cyberterroryzm, który wykorzystuje

nowy obszar działania, zwany cyberprzestrzenią. W tak określonej przestrzeni funkcjonuje wiele

najbardziej współczesnych osiągnięć teraźniejszej cywilizacji informacyjnej, a także techniki i technologie

informacyjne, telekomunikacyjne oraz teleinformatyczne. Często okazuje się, że media w sposób

niedokładny przekazują informacje dotyczące cyberterroryzmu. Powszechność występowania ataków

terrorystycznych we współczesnym świecie formułuje u specjalistów z tej dziedziny przekonanie, iż

działania o omawianym charakterze będą jednym z największych zagrożeń najbliższej przyszłości.

Z psychologicznego punktu widzenia cyberterroryzm zawiera komponenty natury emocjonalnej, które

wywołują racjonalne, a także irracjonalne obawy czy też. Cyberterrorystami okazują się głównie

organizacje i osoby, grupy kryminalne, wspierane przez osoby dokonujące ataków, a także państwa,

w których stosuje się terroryzm. Występowanie ataków cyberterrorystycznych powinno wiązać się

z odpowiednią profilaktyką. Ochrona cyberprzestrzeni to jedno z podstawowych zadań organów

administracji państwowej oraz podmiotów odpowiedzialnych za takiego rodzaju profilaktykę. W niniejszej

pracy szukano odpowiedzi na pytanie czym jest zjawisko cyberterroryzmu, gdzie może być spotkane

i czego dotyczyć, a także sprawdzono stan wiedzy na temat istniejących form cyberterroryzmu. W pracy

przedstawiono także opinię społeczeństwa na temat istniejącej profilaktyki. Szukano także odpowiedzi na

pytania o psychologiczne mechanizmy skutków cyberterroryzmu, wpływ mediów na kreowanie wizerunku

terroru informacyjnego wśród społeczeństwa oraz poczucie bezpieczeństwa w sieci teleinformatycznej

i telekomunikacyjnej.

Słowa kluczowe: cyberterroryzm, cyberprzestrzeń,spostrzeganie społeczne.

Page 71: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej

71

Cyberterrorism – a threat of the XXIst century in a psychological perspective

The phenomenon of terrorism has been known to the public for many years. Over the years, there has been

a huge qualitative evolution of this phenomenon. The concept of cyber-terrorism has been created on the

basis of terrorism and it covers a new area of operation, known as cyberspace. In that particular area, there

is a lot of the most modern achievements of present information civilization, technology and information

technology, telecommunication and ICT. It often turns out that the media provide information concerning

cyber-terrorism inaccurately. The prevalence of terrorist attacks in the contemporary world creates a belief,

in this field's professionals' minds, that such actions would be seen as one of the greatest threats of the

nearest future. From a psychological point of view, cyber terrorism includes emotional components that

cause the rational and the irrational fears. Cyber-terrorists appear to be mainly individuals and

organizations, criminal groups supported by people carrying out the attacks, as well as countries in which

the terrorism is a common phenomenon. The occurrence of cyber-terrorism attacks should be associated

with the appropriate prevention. Protecting cyberspace is one of the main tasks of state administrative

bodies and institutions responsible for this type of prevention. In the present study, we sought to answer the

following questions: what is the phenomenon of cyber-terrorism, where it might be present and what it

relates to, and our aim was to check the state of knowledge on existing forms of cyber-terrorism. The paper

presents also the opinion of the public about the existing prevention. We also wanted to answer questions

about the psychological mechanisms connected with the effects of cyber-terrorism, the impact of the media

on the creation of the image of information terror among the population and the sense of security in ICT

networks and telecommunications.

Keywords: cyber-terrorism, cyberspace, social perception.

Page 72: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

72

Aleksander Michalski1, Alicja Mełgieś

2, Michał Bartoszcze

3

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy

i perspektywiczne zagrożenia

1. Broń biologiczna i bioterroryzm

Straty sanitarne wynikające z pojawienia się chorób zakaźnych w trakcie konflik-

tów zbrojnych stanowiły istotny element wpływający na możliwość prowadzenia

wojny. Tyfus, cholera, czerwonka, gorączka okopowa często decydowały o zdolności

podjęcia walk przez strony konfliktów. Również intencjonalne, choć intuicyjne ze

względu na brak wiedzy naukowej, wykorzystanie czynników biologicznych

w konfliktach zbrojnych ma długą historię. Ludzkość wieki temu stosowała toksyny

w walkach choćby w postaci zatrutych strzał w czasach starożytnych, czy w celu

zatrucia wody pitnej z użyciem sporyszu. Niejednokrotnie w czasie wojen wykorzy-

stywano zwłoki padłych na choroby zakaźne zwierząt w nadziei, że zaraza

zdziesiątkuje wroga. Tak działo się również w czasach średniowiecznych, kiedy

w połowie XIV wieku na Krymie zakażone dżumą szczury oraz zwłoki ofiar czarnej

śmierci, posłużyły jako swoista broń biologiczna. Tatarzy, katapultując zwłoki chorych

wywołali epidemię dżumy w Kaffie (Teodozja) twierdzy genueńskiej. W konsekwencji

spowodowali nie tylko opuszczenie twierdzy przez obrońców, ale również zawleczenie

choroby wraz z uciekinierami do Europy, co przyniosło hekatombę całemu konty-

nentowi (zmniejszenie o co najmniej 1/3 liczby ludności). Podobną taktykę zastosowali

Rosjanie w 1710 r. oblegając Reval (Talin). Również w Ameryce Północnej i Połud-

niowej stawiający opór Indianie, jako populacja szczególnie wrażliwa na ospę, byli

celowo zarażani tą chorobą poprzez wręczanie skażonych przedmiotów przez białych

kolonizatorów 45

.

1 [email protected], Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych w Puławach,

Wojskowy Instytut Higieny i Epidemiologiiim. gen. Karola Kaczkowskiego, Warszawa 2 [email protected], Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych w Puławach,

Wojskowy Instytut Higieny i Epidemiologii im. gen. Karola Kaczkowskiego, Warszawa 3 [email protected], Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych w Puławach,

Wojskowy Instytut Higieny i Epidemiologii im. gen. Karola Kaczkowskiego, Warszawa 4 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.

Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 5 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004)

Page 73: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

73

Jednak dopiero przełom naukowy związany z odkryciem obecności i znaczenia

drobnoustrojów, poznawaniem ich budowy oraz właściwości w połączeniu z osiąg-

nięciami rewolucji przemysłowej i koncepcją wojny totalnej doprowadziły do wyko-

rzystania ich jako broni masowego rażenia. Zwłaszcza prace dwóch wybitnych

uczonych Ludwika Pasteura i Roberta Kocha dostarczyły dowodów na bakteryjną

etiologię wielu chorób zakaźnych, a sformułowanie tzw. postulatów Kocha stanowiło

podstawowe kryterium potwierdzania chorób zakaźnych i stworzyło podwaliny

mikrobiologii medycznej. Odkrycie obecności drobnoustrojów chorobotwórczych, jak

choćby Bacillus anthracis, Vibrio cholerae czy Yersinia pestis, choć prowadzone

w celach pokojowych, dostarczały nowej wiedzy, która mogła zostać wykorzystana

zarówno w celu ochrony życia ludzkiego, jak i jego celowego zniszczenia 6.

W XX wieku pierwsze próby użycia czynników biologicznych podjęli Niemcyw

okresie I wojny światowej, gdzie bakterie wykorzystywano do zakażania nosacizną

i wąglikiem zwierząt hodowlanych sił alianckich w celu wywołania epizootii, jednak

prawdziwy wyścig zbrojeń w dziedzinie broni biologicznej rozpoczął się już po tym

konflikcie7,8

. Wstrząs cywilizacyjny związany z Wielką Wojną i próby między-

narodowego zakazu użycia nowych rodzajów broni nie ograniczyły prac nad bronią

biologiczną. Tak więc, po zakończeniu I wojny światowej powstało wiele programów

badawczych dotyczących nowych czynników biologicznych o potencjalnym wyko-

rzystaniu bojowym m.in. w Kanadzie, Wielkiej Brytanii, Związku Radzieckim, Sta-

nach Zjednoczonych, Francji oraz Japonii, a nawet w Polsce9,10

. Niektóre kraje,

argumentowały, że ich programy mają przede wszystkim znaczenie obronne, a ich

kontynuowanie usprawiedliwiały prowadzeniem badań nad bronią biologiczną przez

potencjalnych przeciwników. Prawdopodobnie pierwsze zaawansowane projekty

wykorzystania czynników biologicznych realizowano w ZSRS już w latach 1925-

1928. Za przykład podaje się eksperymenty na ludziach prowadzone przez Sowietów na

Wyspach Sołowieckich. Prowadzili oni także intensywne badania z użyciem B.

anthracis, Mycobacterium tuberculosis, Y. pestis i toksyny botulinowej, testując ich

działanie na terenie dzisiejszego Kazachstanu i Uzbekistanu. Jednak prace zostały

przyhamowane w wyniku represji stalinowskichw czasie „wielkiej czystki”. Wydaje

się, że badania nad bronią biologiczną w najbardziej zaawansowanym stopniu prowa-

6 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk

A. Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 7 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.

Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 8 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 9 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 10

Krajewski A. Kanapka ze śmiercią [w:] Słynne śledztwa, Wydawnictwo G+J, Warszawa, (2011), s. 29-46

Page 74: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

74

dzono w Japonii, świadomej kierunku badań w ZSRS. W latach 1937-1945 w specjal-

nej jednostce o nazwie Oddział 731, na terenie Mandżurii w Chinach, przeprowadzano

na więźniach oraz ludności chińskiej szeregi zbrodniczych eksperymentów z użyciem

takich patogenów, jak B. anthracis, Y. pestis, Shigella spp., Salmonella spp., V. cholerae.

Broń testowano w warunkach polowych na ludności cywilnej.Hodowano i zakażano

gryzonie – wektory dżumy. Zaprojektowano i wytworzono specjalną ceramiczną bom-

bę wąglikową i eskadry samolotów przystosowane do przenoszenia broni biologicznej 11,12

. W odniesieniu do Polski istnieją ciekawe doniesienia o przedwojennym zain-

teresowaniu Oddziału II Sztabu Głównego czynnikami biologicznymi oraz o ogra-

niczonym programie badawczym realizowanym przez Samodzielny Referat

Techniczny 13

. Polscy bakteriolodzy mieli prowadzić unikalne doświadczenia polowe

w Warszawie nad szerzeniem aerozoli biologicznych, liofilizacją bakterii i toksyn oraz

hodowli na sztucznych pożywkach. Niewątpliwie zaskakujące doniesienie dotyczące

tych prac powinno być potwierdzone dodatkowymi studiami. Programy badawcze

miały miejsce również we Francji (najwcześniej, bo od roku 1921r.),Wielkiej Brytanii

(od 1936r.),Kanadzie czy USA (od 1942r.),jednak poza programem francuskim

rozwinęły się one głównie w czasie II wojny światowej. Co ciekawe, Niemcy w tym

okresie prowadzili badania (defensywne) dopiero po wybuchu II wojny światowej, gdy

pozyskano informacje o programach w innych państwach 14

.

Prawdziwe nasilenie programów badawczych i eksperymentów polowych

z użyciem czynników biologicznych miało miejsce w latach 1939-1945. Podczas II

wojny światowej oficjalnie nie wykorzystano broni biologicznej w Europie. Nie

dowiedziono czy epidemie wśród wojsk niemieckich tularemii na Łuku Kurskim oraz

gorączki Q na Krymie miały związek z celowym działaniem ZSRS. Oba te czynniki

pozostawały w zainteresowaniu tamtejszych laboratoriów, jednak brakuje potwier-

dzenia, że były one wynikiem celowego uwolnienia patogenów do środowiska.

W Zjednoczonym Królestwie podczas II wojny światowej w Porton Down realizm-

wano zaawansowany program badawczy i wytwarzano bomby wąglikowe (bomba

„N”) testowane na wyspie Gruinard. Badano także inne czynniki, jak Y. pestis czy

Fracisella tularensis. Dzięki współpracy z Brytyjczykami, także wysoce zaawan-

sowany program ofensywny rozwijano od czasów II wojny światowej w USA, m.in.

w Fort Detrick, Edgewood, Plum Island czy Dugway. Do lat 70-tych, do wytworzenia

różnego typu uzbrojenia wykorzystano cztery bakterie, dwa wirusy i trzy toksyny,

11 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.

Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 12 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 13 Krajewski A. Kanapka ze śmiercią [w:] Słynne śledztwa, Wydawnictwo G+J, Warszawa, (2011), s. 29-46 14 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004)

Page 75: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

75

a wiele innych poddano badaniom nad ich przydatnością. Czynniki w ograniczonym

i stosunkowo bezpiecznym zakresie testowano nawet na ludziach – osobach

uchylających się od służby wojskowej (Operation Whitecoat Experiment). Wykorzys-

tano także czynniki działające na rośliny uprawne, upośledzające ich zdolność do

wzrostu, nie wywołując przy tym negatywnych skutków w organizmie człowieka.

Również po drugiej stronie ”żelaznej kurtyny” kontynuowano szeroko zakrojone prace

badawcze. Jeden z filarów programu zbrojeń biologicznych w ZSRS to Biopreparat –

sieć co najmniej 18 instytutów badawczych zatrudniających ponad 25000 naukowców

zaangażowanych w badania oraz produkcję broni biologicznej. Jedna z jednostek tej

sieci, Instytut Naukowo-Techniczny Mikrobiologii w Stepnogorsku (obecnie

Kazachstan) wytwarzał ok. 300 ton przetrwalników laseczki wąglika rocznie.

Prowadzono też polowe prace eksperymentalne na Wyspie Odrodzenia na Jeziorze

Aralskim. Warto podkreślić, że w pracach wykorzystywano wirusa gorączki

krwotocznej Marburg oraz podejmowano prace nad rekombinacją genetyczną

B.anthracis 15,16,17.

Czynniki biologiczne broni masowego rażenia (BMR) stanowiły nie tylko środek

w arsenale państw, ale także okazywały się atrakcyjne dla grup ekstremistycznych

i terrorystycznych. Broń biologiczna jest najtańsza w produkcji, jej pozyskanie,

wytwarzanie i przechowywanie można utajnić i nie wymaga to technologii prze-

mysłowych. Natomiast opóźnione pojawienie się skutków użycia, w przypadku ataku

ukrytego pozwala na nieujawnienie sprawców i opuszczenie miejsca zdarzenia. Istotnie

pod koniec XX wieku odnotowano zainteresowanie grup o charakterze terrory-

tycznym czynnikami biologicznymi. Między innymi w Oregonie (USA) w 1984r. sekta

Rajneeshee chcąc wpłynąć na lokalne wybory, wykorzystała bakterie Salmonella

typhimurium do zakażenia barów sałatkowych i innych miejsc publicznych powodując

poważne zatrucie pokarmowe u 751 osób. Wreszcie w 2001r. niezidentyfikowany

sprawca dokonał ataków wąglikowych za pomocą listów z przetrwalnikami kiero-

wanych do polityków i mediów powodując 17 zachorowań i 5 zgonów oraz wysokie

nakłady finansowe związane z zamknięciem i dekontaminacją obiektów pocztowych

i innych miejsc użyteczności publicznej. Nieskuteczne próby podejmowano jeszcze

w latach: 1972 (Chicago, bakterie Salmonella typhi w wodzie, ugrupowanie terro-

rystyczne R.I.S.E.), 1993 (Japonia, aerozol z bakterii B.anthracis, sekta Najwyższa

Prawda). Wielokrotnie w latach 1987-2015 notowano pozyskiwanie oraz wyko-

rzystanie toksyny rycynowej w celach terrorystycznych m.in. w postaci tzw. listów

15 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.

Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 16 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 17

Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University

Press, (2009)

Page 76: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

76

rycynowych, głównie w USA i Wielkiej Brytanii. Zwykle były to indywidualne akty

terroru, z których najbardziej znane było zabójstwo bułgarskiego dysydenta Georgiego

Markowa (1987 r.)18,19,20

.

2. Zakazy i reżimy nieprolifercyjne

W czasach nowożytnych pierwsze zakazy wykorzystania broni “zatrutej” wpro-

wadzono w dotyczącej wojny na lądzie Konwencji Haskiej (IV) z 1907r. Jednak

tragiczne doświadczenia z I wojny światowej, w której wykorzystano broń chemiczną,

wskazały na konieczność wprowadzenia kolejnej umowy międzynarodowej, obej-

mującej w szczególny sposób nowe rodzaje broni. W 1925 roku podpisano Protokół

Genewski zakazujący wykorzystania gazów duszących, trujących lub podobnych oraz

środków bakteriologicznych21

. W trakcie prac nad tym dokumentem, który pierwotnie

miał dotyczyć tylko broni chemicznej, na wniosek gen. Kazimierza Sosnkowskiego

włączono broń bakteriologiczną (wirusów wtedy jeszcze nie znano). Tak zwane

“Polish Addendum” stanowiło pierwsze wyrażenie explicite tego typu broni w prawie

międzynarodowym. Jednak zakaz użycia nie wykluczał prowadzenia badań i prac

rozwojowych nad tym typem uzbrojenia. Ponadto wiele państw wnosiło zastrzeżenia

w procesie ratyfikacji dotyczące na przykład prawa do użycia tej broni w przypadku,

gdy przeciwnik użyje jej pierwszy22,23

. Broń biologiczna stała się ponownie

przedmiotem prawa międzynarodowego dopiero w 1972 r. kiedy podpisano tzw. kon-

wencję o broni biologicznej i toksynowej (Biological and Toxin Weapon Convention

– BTWC)24

. Państwa – strony tej konwencji postanawiały, że nie będą prowadzić

badań, produkować, gromadzić, nabywać w jakikolwiek inny sposób lub przecho-

wywać broni biologicznej, a te które ją posiadały deklarowały jej zniszczenie w ciągu

9 miesięcy. Konwencja miała duże znaczenie w procesie rozbrojeniowym, jednak

18 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 19 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University

Press, (2009) 20

Takahashi H., Keim P., Kaufmann A. F., Keys C., Smith K. L., Taniguchi K., Inouye S., Kurata T.

Bacillus anthracis Bioterrorism Incident, Kameido, Tokyo, 1993, Emerging Infectious Diseases, 10(1)

(2004), s. 117-120 21

Protokół dotyczący zakazu używania na wojnie gazów duszących, trujących lub podobnych oraz

środków bakteriologicznych, Dz.U. 1929 nr 28 poz. 278 22 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 23 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University

Press, (2009) 24

Konwencja o zakazie prowadzenia badań, produkcji i gromadzenia zapasów broni bakteriologicznej

(biologicznej) i toksycznej oraz o ich zniszczeniu, Londyn, Moskwa, Waszyngton, 10 kwietnia 1972,

Dz.U. z 1976 r., nr 1, poz. 1, załącznik

Page 77: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

77

zanotowano jej istotne ograniczenia w zakresie kontroli przestrzegania, jak również

zdarzały się przypadki łamania postanowień konwencji (RPA, ZSRS)25,26

. Zwłaszcza

w ZSRS po podpisaniu Konwencji na szeroką skalę kontynuowano badania, prace

rozwojowe i zbrojenia w zakresie czynników biologicznych. Ewidentnym dowodem

łamania konwencji był wypadek w 1979 r. w Swierdłowsku. Z instalacji wojskowych

na skutek błędu przy obsłudze filtrów do atmosfery wydostała się nieokreślona ilość

przetrwalników laseczki wąglika, powodując lokalną epizootię oraz zachorowanie

około 100 osób, z których 64 zmarły na płucną postać tej choroby27,28

. Kolejnych

dowodów dostarczały zeznania naukowców – uciekinierów z ZSRS uczestniczących

w pracach nad bronią biologiczną29,30

, którzy donosili o skali zbrojeń. Szczególnej

wagi informacja dotyczyła przewrotnego wykorzystania w sowieckim programie

wirusa ospy prawdziwej, czynnika którego globalną eradykację zaproponował

przedstawiciel ZSRS przy WHO kilkadziesiąt lat wcześniej.

Działaniami mającymi na celu promocję oraz wzmocnienie narzędzi kontroli

przestrzegania Konwencji były konferencje przeglądowe (BTWC Review Conference)

oraz spotkania grupy Ad Hoc. Zaowocowały one stworzeniem mechanizmów

budujących zaufanie i bezpieczeństwo (confidence building measures), wzmocnieniem

mechanizmów weryfikacji w przypadku podejrzenia użycia broni biologicznej oraz

narodowych implementacji konwencji, a także stworzeniem kodeksu etycznego dla

naukowców.Tradycyjne reżimy nieproliferacyjne BMR okazywały się mało skuteczne

zwłaszcza w obliczu pozyskiwania broni nuklearnej przez państwa, które jej

dotychczas nie posiadały czy narastającego ryzyka terroryzmem z użyciem czynników

BMR. Rezolucja Rady Bezpieczeństwa ONZ nr 1540 z roku 2004 miała stanowić

pośrednie ogniwo miedzy twardymi reżimami nieproliferacyjnymi, a miękkimi

narzędziami takimi jak budowanie zaufania i międzynarodowa współpraca naukowa,

a także być uszczelniającą płaszczyzną koordynacji istniejących narzędzi nieproli-

feracyjnych BMR. W szczególny sposób w rezolucji poruszone zostały tzw. techno-

logie i materiały podwójnego zastosowania (dual-use materials), które wykorzys-

25 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 26 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University

Press, (2009) 27 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.

Historical precedence and technical requirements of biological weapons use: A threat assessment,

International Security Initiatives Sandia National Laboratories, (2004) 28 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University

Press, (2009) 29

Alibek K., Handelman S. Biohazard, Random House New York, (1998) 30

Roffey R., Unge W., Clevström J., Westerdahl K. S. Support to threat reduction of the Russian

biological weapons legacy – conversion, biodefence and the role of biopreparat, Sweden: Swedish

Defence Research Agency, NBC Defence, (2003)

Page 78: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

78

tywane w celach pokojowych mogą być użyte do wytworzenia BMR. Państwa zostały

zobowiązane do przyjęcia i egzekwowania regulacji w zakresie kontroli posiadaczy,

wytwórców, transportu w tym utrzymywania skutecznych fizycznych środków ochro-

ny oraz kontroli przy wywozie i transferach wewnątrzkrajowych. Warto zaznaczyć, że

mechanizm związany z Rezolucją opiera się jedynie na deklaracjach państw, a jej

uchwalenie nie pociągnęło za sobą stworzenia skutecznych narzędzi weryfikacji

i kontroli 31

.

Innym międzynarodowym przedsięwzięciem o mniejszym zasięgu mającym na celu

kontrolę transferów między krajami materiałów podwójnego zastosowania, jest Grupa

Australijska. Ta nieformalna grupa państw została stworzona w 1985 r. w celu kontroli

transferów materiałów i technologii mogących być prekursorami do produkcji broni

chemicznej i biologicznej. Obecnie skupia ona 41 krajów, w tym Polskę i Komisję

Europejską. W ramach wspólnych list kontrolnych weryfikacji podlegają czynniki

biologiczne (bakterie, wirusy, grzyby i toksyny) patogenne dla ludzi, zwierząt i roślin,

a także ich materiał genetyczny, ponadto wybrane technologie związane z pracami

badawczo-rozwojowymi w dziedzinie mikrobiologii oraz dyspersji aerozoli32

.

3. Reagowanie na bioterroryzm

Siły Zbrojne RP są stale zaangażowane w analizę i monitoring skażeń BMR. Cen-

tralny Ośrodek Analizy Skażeń (COAS – SZ RP) jest Centrum Dyspozycyjnym fun-

kcjonującego w Polsce Krajowego Systemu Wykrywania Skażeń i Analiz (KSWSiA).

Głównym zadaniem KSWSiA jest koordynacja wojskowych i niewojskowych

systemów monitorujących, wykrywających i alarmujących o skażeniach oraz rea-

gowanie w przypadku wykrycia skażenia. Szczególną rolę w KSWSiA pełni System

Wykrywania Skażeń SZ RP, z całodobowym Punktem Kierowania w COAS33

.

W przypadku ataku bioterrorystycznego w pierwszej kolejności w miejscu zdarzenia

będą reagowały służby cywilne podległe MSW czy MZ. Pierwszym operującym na

miejscu zdarzenia są zwykle jednostki Państwowej Straży Pożarnej. Instytucje cywilne

raczej nie dysponują specjalistycznymi komponentami reagowania na zagrożenia

biologiczne, choć sytuacja ta obecnie zmienia się. Tym niemniej Siły Zbrojne

w przypadku wprowadzenia stanu wyjątkowego, klęski żywiołowej lub w przypadku

sytuacji kryzysowej mogą udzielić wsparcia służbom cywilnym w działaniach

31

Bakanidze L., Imnadze P., Perkins D. Biosafety and biosecurity as essentials pillars of international

health security and cross-cutting elements of biological nonproliferation, BMC Public Health, 10 (1): 1

(2010) 32

Australia Group. Common Control List Handbook Volume II: BiologicalWeapons-RelatedCommon

Control Lists, Revision 2, January 2016, (2016) 33

Binek T., Czepiel J. Funkcjonowanie Krajowego Systemu Wykrywania Skażeń i Alarmowania

w obecnych uwarunkowaniach systemowych w Polsce, Bezpieczeństwo i Technika Pożarnicza 36(4),

(2014), s. 15-24

Page 79: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

79

pozamilitarnych34

. Jest to na przykład sieć Wojskowych Ośrodków Medycyny

Prewencyjnej (WOMP) odpowiadająca między innymi za osłonę przeciwepidemiczną

i przeciwepizootyczną wojsk. Każdy WOMP posiada Sekcję Rozpoznania Biologicz-

nego (SRB), dysponującą środkiem transportu, specjalistycznym sprzętem (kombi-

nezony nadciśnieniowe, zestawy do dekontaminacji, szybkie testy) oraz przeszko-

lonym personelem. SRB we współpracy z innymi służbami organizuje miejsce zda-

rzenia biologicznego oraz ma możliwość bezpiecznego wejścia w teren skażony

i pobrania próbek. Dzięki szybkim metodom identyfikacyjnym, wstępną analizę można

przeprowadzić na miejscu, ale zasadniczo próbka jest przewożona do zabezpieczonych

laboratoriów mikrobiologicznych 2 i 3 stopnia hermetyczności Wojskowego Instytutu

Higieny i Epidemiologii (Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych

w Puławach) w celu wykrywania czynników biologicznych BMR w warunkach

laboratorium stacjonarnego. WIHiE jako instytut badawczy założony i nadzorowany

przez MON, posiada duże doświadczenie w identyfikacji bakteryjnych i wirusowych

czynników BMR oraz dysponuje dostępem do europejskiej bazy danych czynników

biologicznych BMR w ramach sieci EBLN (European Biodefense Laboratory

Network). Dużym wsparciem może być wykorzystanie sił i środków, stosunkowo

nowej jednostki wojskowej Centrum Reagowania Epidemiologicznego (CRE) SZ RP.

Poza komponentem próbobiorczym, CRE posiada polowe kontenerowe laboratoria

mikrobiologiczne, które po przetransportowaniu mogą analizować próbki na miejscu

zdarzenia przy wykorzystaniu bardziej zaawansowanych metod. Bardzo ważne w CRE

są zespoły do masowej dekontaminacji, ewakuacji medycznej oraz polowy szpital

zakaźny – co jest istotne przy konieczności szybkiego rozwinięcia pomocy osobom

poszkodowanym w ataku lub konieczności bezpiecznego transportu do szpitala

stacjonarnego. Odrębne zespoły próbobiorcze oraz biologiczne laboratorium polowe

jest także w dyspozycji Centralnego Ośrodka Analizy Skażeń. Wszystkie te kompo-

nenty są profesjonalnie wyszkolone do wykonywania zadań w zakresie zagrożeń

biologicznych i będąc w wysokiej gotowości stanowią unikalne wparcie dla służb

cywilnych w reagowaniu nie tylko na potencjalne ataki bioterrorystyczne, ale także

przy naturalnych zdarzeniach epidemicznych lub epizootycznych.

Okres inkubacji choroby, niespecyficzne objawy oraz możliwość skrytego ataku

bioterrorystycznego mogą zwiększyć ilość ofiar. Zatem bardzo ważne jest wykrycie

samego zdarzenia oraz szybka detekcja i identyfikacja czynnika biologicznego.

Pozwala to na sprawniejsze wdrożenie niezbędnych czynności w zakresie leczenia

i profilaktyki poekspozycyjnej. Opóźnione podjęcie na przykład antybiotykoterapii

w przypadku wąglika płucnego może mieć znaczny wpływ na niekorzystne rokowanie

u osób eksponowanych. Zatem czas detekcji ma istotne znaczenie przy podjęciu

34

Ciszewski T. Udział Sił Zbrojnych Rzeczypospolitej w zapobieganiu oraz usuwaniu skutków zagrożeń

niemilitarnych, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk Lądowych, 2(160), (2011), s. 363-

383

Page 80: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

80

działań mających na celu zminimalizowanie efektów ataku. Dotychczas stosowane

w Polsce techniki detekcji i identyfikacji czynników biologicznych BMR polegają na

pobraniu prób i ich wstępnej analizie w warunkach polowych oraz analizie potwier-

dzającej w warunkach laboratorium polowego lub stacjonarnego. Zespoły próbo-

biorcze mogą pobierać płyny, aerozole, wymazy, ciała stałe i proszki, a także w zależ-

ności od składu osobowego, próbki kliniczne lub weterynaryjne. Na pierwszych eta-

pach oznaczenia próbki dostępne techniki polegają na detekcji charakterystycznych

antygenów dzięki zastosowaniu przeciwciał (techniki immunologiczne) oraz techniki

genotypowania opartej na analizie sekwencji genetycznej (zwykle metodą łańcuchowej

reakcji polimerazy DNA – PCR). Finalnie stosowane są metody hodowli in vitro lub na

modelu zwierzęcym. Zwłaszcza pierwsza technika – immunologiczna znalazła zasto-

sowanie w metodzie szybkich testów immunochromatograficznych, które mogą być

wykorzystywane w warunkach polowych, a także w bardziej wiarygodnych metodach

laboratoryjnych na przykład ELISA lub temu podobnych (np. matryce immuno-

logiczne Meso Scale). Zaletami technik opartych na PCR są wysoka czułość i specy-

ficzność. Dostępne są także odpowiednio zminiaturyzowane aparaty możliwe do

zastosowania polowego w miejscu zdarzenia, choć zasadniczo termocyklery PCR

wykorzystywane są na poziomie laboratorium polowego lub stacjonarnego. Czas

uzyskania wyniku jest liczony w minutach dla testów immunochromatograficznych

oraz w godzinach dla metod genetycznych i immunologicznych, które wymagają

zwykle dodatkowego przetworzenia próbki, natomiast finalne potwierdzenie czynnika

metodami in vitro lub na modelach zwierzęcych jest kwestią dni. To wciąż zbyt długo

dla systemów wczesnego ostrzegania i co więcej wymaga poboru próbki w miejscu

zdarzenia. Zatem nowe technologie rozwijane w Polsce dla potrzeb detekcji i identy-

fikacji mają na celu szybsze osiągnięcie wiarygodnego wyniku. Są to technologie

LIDAR oparte na zdalnej laserowej analizie atmosfery pod kątem obecności aerozolu

biologicznego. Inne kierunki rozwoju pozwalające na wczesne ostrzeganie, mają na

celu zautomatyzowanie działania urządzeń. Urządzenia detekcyjne (np. oparte na

analizie fluorescencji) lub identyfikujące (np. oparte na technikach immunologicznych

lub genetycznych) są integrowane z próbnikiem na przykład aerozolu.Ponadto,

wyposażone w zasilanie oraz stosowny algorytm pracy i analizy wyników, mogą

radiowo przesyłać wynik do miejsca zbiorczych analiz obsługiwanego przez czło-

wieka. Podobne założenie jest realizowane poprzez montaż detektorów lub urządzeń

identyfikujących na platformach bezzałogowych lądowych czy powietrznych. Inny

kierunek to sięganie po nowe techniki detekcji np. spektrometria, nanotechno-

logia,mikromacierze 35

.

35

Cieslak T. J., Kortepeter M. G., Wojtyk R. J., Reyes R. A., Smith J. O. The NATO Biological Medical

Advisory Council. Beyond the dirty dozen: A matrix methodology for assessing future biowarfare threats,

North Atlantic Treaty Organization, Science and Technology Organization, STO-MP-HFM-239, (2014),

s. 1-14

Page 81: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

81

Kolejnym problemem w specyficznym wykrywaniu czynników biologicznych

mającym istotny wpływ na koszt i złożoność całego procesu identyfikacji, jest

określenie spektrum czynników biologicznych. Obecnie funkcjonuje wiele list

wirusów, bakterii, grzybów i toksyn, które mają różny potencjał, aby być wyko-

rzystane jako czynniki biologiczne BMR. Listy te zawierają różną liczbę czynników

BMR, od klasycznych 12 (dirty dozen) do ponad 3036

. Utrzymywanie w gotowości

specyficznych metod detekcji wszystkich potencjalnych czynników BMR może

przekraczać zdolności wielu państw. Jedną z odpowiedzi na ten problem, jest

funkcjonowanie międzynarodowych sieci laboratoriów biologicznych BMR i two-

rzenie wspólnych baz danych. Dzielenie się zadaniami i wspólne korzystanie z ich

wyników dało dobre efekty na przykład w sieci EBLN finansowanej przez Europejską

Agencję Obrony37

. Inna droga wiąże się z ogromnym postępem, jaki dokonał się

w dziedzinie sekwencjonowania genów (next generation sequencing) oraz ciągle

obniżającą ceną takich oznaczeń. Olbrzymia ilość danych pochodząca z sekwencjo-

nowania całych genomów (whole genome sequencing), czy analiz metagenomicznych,

pozwala dzięki łączności z bazą danych dokonać bardzo precyzyjnego określenia

czynnika biologicznego lub poznać skład mikrobiologiczny zupełnie nieznanej próbki

przy analizie metagenomicznej. Wydaje się, że nowe trendy mimo, że wciąż wymagają

zaawansowanej obróbki danych oraz dość kosztownej aparatury, w przyszłości będą

podstawą w identyfikacji czynników biologicznych BMR.

4. Bezpieczeństwo biologiczne w kraju

Kontrola i bezpieczeństwo użycia czynników biologicznych w celach pokojowych

jest ważnym elementem zapobiegania wykorzystania ich w działaniach bioterro-

rystycznych. Fizyczne zabezpieczenie obiektów, technologii i materiałów podwójnego

zastosowania przed nieautoryzowanym przejęciem oraz intencjonalnym użyciem

(biosecurity) oraz bezpieczeństwo personelu i populacji wywodzące się z praw

pracowniczych (BHP) i ochrony zdrowia publicznego (biosafety) – stanowią dwa

ważne i uzupełniające się obszary mające wydatny wpływ na przestrzeganie Kon-

wencji o zakazie broni biologicznej i toksynowej oraz zapobiegające zjawisku bioter-

roryzmu38,39

. W Polsce istnieje szereg regulacji mających pozytywny wpływ na

36

Mirski T., Bartoszcze M., Bielawska-Drózd A., Cieślik P., Michalski A.J., Niemcewicz M., Kocik J.,

Chomiczewski K. Review of methods used for identification of biothreat agents in environmental

protection and human health aspects, Annals of Agricultural Environmental Medicine, 21(2) (2014),

s. 224-234 37

Niemcewicz M., Kocik J., Bielecka A., Wierciński M. Biological Agents Database in the Armed Forces,

Archivumimmunologiae et therapiaeexperimentalis, 62(5), (2014), s. 357-361 38

Bakanidze L., Imnadze P., Perkins D. Biosafety and biosecurity as essentials pillars of international

health security and cross-cutting elements of biological nonproliferation, BMC Public Health,

10 (1): 1 (2010)

Page 82: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

82

biologiczne bezpieczeństwo państwa, przestrzeganie reżimów nieproliferacyjnych

i Konwencji BTWC.

W zakresie zwalczania i nadzoru nad chorobami ludzi, zwierząt i szkodników roślin

istotną rolę mają stosowne obszary ustawodawstwa. Ustawa o zapobieganiu oraz

zwalczaniu zakażeń i chorób zakaźnych u ludzi40

określa sposób postępowania

organów administracji, świadczeniodawców oraz osób przebywających na terenie

Polski w celu ochrony zdrowia publicznego. Określone są zasady immunoprofilaktyki,

analizy sytuacji epidemiologicznej, działań przeciwepidemicznych i zapobiegawczych

(unieszkodliwienie źródeł zakażenia, przecięcia dróg szerzenia, stan epidemii oraz

zagrożenia epidemicznego). Podobnie ustawa o ochronie zdrowia zwierząt oraz zwal-

czaniu chorób zakaźnych zwierząt, reguluje zasady zwalczania i monitorowania

chorób odzwierzęcych i czynników zoonotycznych41

. Akty wykonawcze określają

działania i sposób postępowania w przypadku wykrycia szczególnie niebezpiecznych

chorób zwierząt oraz działania w celu ograniczenia ich szerzenia. Natomiast bezpie-

czeństwo upraw przed organizmami szkodliwymi obejmują regulacje związane z usta-

wą o ochronie roślin42

. Akty wykonawcze tej ustawy mają między innymi na celu

zabezpieczenie roślin przed zawleczeniem na teren Polski organizmów szkodliwych.

Dwa ostatnie obszary są istotne nie tylko ze względu na ochronę dobrostanu zwierząt

czy ochronę środowiska, ale także bezpieczeństwo potencjału ekonomicznego kraju,

w którym rolnictwo zajmuje istotne miejsce. Wszelkie prace laboratoryjne i przemy-

słowe związane z zakaźnymi czynnikami biologicznymi niosą za sobą zagrożenie dla

personelu. Główną regulacją prawną mającą na celu ochronę warunków pracy, jest akt

wykonawczy kodeksu pracy: rozporządzenie dotyczące czynników biologicznych

w miejscu pracy43

. Nakłada on obowiązek oceny ryzyka, stworzenia procedur

postępowania z czynnikami biologicznymi oraz klasyfikuje czynniki na 4 grupy

zagrożenia, a zwłaszcza określa 4 stopnie hermetyczności laboratoriów (containment

level lub biological safety level) i prac przemysłowych. Narażenie pracowników

podlega obowiązkowemu zgłoszeniu inspekcji sanitarnej. Bioróżnorodność, bezpie-

czeństwo środowiska i człowieka w kontekście zagrożeń związanych z inżynierią

39

Demmin G. Biosurety [w:] Medical Aspects of Biological Warfare. Zygmunt F. Dembek [red.] Falls

Church, Virginia: Office of The Surgeon General, United States Army; Washington, DC: Borden Institute,

Walter Reed Army Medical Center (2007), s. 543-558 40

Ustawa z dnia 5 grudnia 2008 r. o zapobieganiu oraz zwalczaniu zakażeń i chorób zakaźnych u ludzi,

Dz.U. 2008 nr 234 poz. 1570 41

Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 19 kwietnia 2013 r. w sprawie

ogłoszenia jednolitego tekstu ustawy o ochronie zwierząt. Dz.U. 2013 nr 0 poz. 856 42

Ustawa z dnia 18 grudnia 2003 r. o ochronie roślin, Dz.U. 2004 nr 11 poz. 94 43

Rozporządzenie Ministra Zdrowia z dnia 22 kwietnia 2005 r. w sprawie szkodliwych czynników

biologicznych dla zdrowia w środowisku pracy oraz ochrony zdrowia pracowników zawodowo

narażonych na te czynniki, Dz.U. 2005 nr 81 poz. 716

Page 83: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

83

genetyczną jest celem ustawodawstwa o organizmach genetycznie modyfikowanych44

.

Prace laboratoryjne i polowe nad GMO podlegają nadzorowi i starannej ocenie ryzyka,

a mogą być prowadzone po uzyskaniu zezwolenia państwowej komisji. Również

gospodarka odpadami niebezpiecznymi – zakaźnymi, pochodzącymi z sektora badań

naukowych, przemysłu, służby zdrowia, podlega skrupulatnemu nadzorowi w stosunku

do instytucji wytwarzających, segregacji, transportu oraz metod unieszkodliwiania45

.

Transport niebezpiecznych czynników biologicznych (np. do celów diagnostyki,

czy wymiany naukowo-badawczej) stanowi obszar podwyższonego ryzyka ze względu

na brak bezpośredniego nadzoru w trakcie przewozu. Zakaźne czynniki biologiczne

ujęte są w ogólnych regulacjach prawnych związanych z transportem substancji

niebezpiecznych46

. Szczegółowe wymagania dotyczące przewoźników, dwie kategorie

ryzyka transportowego (A – UN 2814, UN 2900 oraz B – UN 3700), szczegółowy opis

procedur i opakowań transportowych ograniczają ryzyko uwolnienia czynnika

w trakcie wysyłki. Obecność Komisji Europejskiej oraz Polski w Grupie Australijskiej,

jest podstawą do kontroli eksportowej chemicznych i biologicznych materiałów oraz

technologii podwójnego zastosowania47

. W całej Unii Europejskiej obowiązuje

wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu

w odniesieniu do produktów podwójnego zastosowania. Obrót międzynarodowy,

a zwłaszcza eksport z obszaru celnego UE czynników biologicznych, ich materiału

genetycznego, określonych technologii czy oprogramowania podlega nadzorowi ze

strony Ministerstwa Gospodarki, pozwoleniom i szczegółowej analizie ryzyka

związanego z możliwością naruszenia reżimów nieproliferacyjnych BMR.

Istnieją jednak w Polsce obszary ryzyka biosecurity związane z reglamentacją

dostępu i kontrolą aktywności nieobjęte uregulowanym nadzorem służb związanych

z bezpieczeństwem państwa. Nie określono krajowej listy biologicznych materiałów

i technologii podwójnego zastosowania, istnieje jedynie ta, ujęta we wspomnianym

Rozporządzeniu Rady nr 428/2009, dotyczącym kontroli eksportu. Nie określono

zatem zasad nadzoru nad posiadaczami czynników biologicznych i technologii

podwójnego zastosowania. Właściciele niemodyfikowanych genetycznie czynników

biologicznych zgłaszają jedynie fakt narażenia pracowników do inspekcji sanitarnej,

oraz podlegają regulacjom związanym z wytwarzaniem odpadów czy transportem.

Podobnie, ze względu na powyższe, nie są rejestrowane transfery tych czynników

pomiędzy użytkownikami. Rekomendowane przez WHO i spotykane w innych krajach

44

Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 15 maja 2015 r. w sprawie ogłoszenia

jednolitego tekstu ustawy o mikroorganizmach i organizmach genetycznie zmodyfikowanych. Dz.U. 2015

nr 0 poz. 806 45

Ustawa z dnia 14 grudnia 2012 r. o odpadach, Dz.U. 2013 poz. 21 46

Ustawa z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych, Dz.U. 2011 nr 227 poz. 1367 47

Rozporządzenie Rady (WE) NR 428/2009 z dnia 5 maja 2009 r. ustanawiające wspólnotowy system

kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego

zastosowania. OJ L 371, 30.12.2014, s. 1-212

Page 84: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

84

procedury obejmują ocenę ryzyka, normy ochrony fizycznej prac i przechowywania

materiałów podwójnego zastosowania, uzyskanie zezwoleń na posiadanie tych

czynników czy audyty służb48,49

. Rejestrowane są zatem również transfery pomiędzy

autoryzowanymi użytkownikami. Także personel dopuszczany do prac z określonymi

czynnikami biologicznymi jest sprawdzany pod kątem zapewnienia rękojmi

bezpieczeństwa. Nadzorowi podlega także tematyka prac podejmowanych przez

autoryzowanych użytkowników w kontekście możliwości naruszenia reżimów

nieproliferacyjnych. Opisane powyżej obszary ryzyka stanowią istotną lukę w obszarze

bezpieczeństwa państwa, a ich objęcie pozwoliłoby na pełniejszą implementację

konwencji BTWC oraz rezolucji Rady Bezpieczeństwa ONZ nr 1540.

5. Nowe zagrożenia

Patogeny występujące naturalnie w przyrodzie stanowią w większości przypadków

stosunkowo znane ryzyko. Nawet drobnoustroje wywołujące choroby wyłaniające się

(emerging diseases) np. wirus Zika, czy Ebola, stanowią do pewnego stopnia przewidy-

walne zagrożenie. Jednak wraz z rozwojem biotechnologii, a zwłaszcza biologii

syntetycznej w połączeniu z inżynierią genetyczną, pojawia się problem nieznanych

dotąd czynników o zupełnie nowych, nieprzewidywalnych właściwościach. Nowo-

czesne i w miarę upływu lat, coraz tańsze oraz bardziej dostępne techniki inżynierii

genetycznej w połączeniu z odpowiednimi narzędziami bioinformatycznymi znacznie

usprawniają pracę nad wprowadzaniem zmian w genomach czynników biologicznych,

bądź tworzeniem ich syntetycznie. Z jednej strony rozwój tych dziedzin wiedzy jest

sposobnością do dokładniejszego poznania natury wielu bakterii oraz wirusów i do

zbadania źródeł ich szczególnych właściwości czy też stworzenia nowych przydatnych

w gospodarce, bądź medycynie organizmów. Z drugiej jednak strony, istnieje moż-

liwość wykorzystania takich technologii do stworzenia patogenu o niespotykanych

wcześniej właściwościach – udoskonalonej broni biologicznej50

.

Modyfikacje mogą dotyczyć tworzenia organizmów chimerycznych (posia-

dających cechy różnych patogenów) lub zwiększania wirulencji – pojawiały się oskar-

żenia, że takie modyfikacje stosowano pod koniec programu zbrojeń biologicznych

w ZSRS51

. Inne przydatne cechy to odporność na czynniki chemiczne i fizyczne – co

48

Demmin G. Biosurety [w:] Medical Aspects of Biological Warfare. Zygmunt F. Dembek [red.] Falls

Church, Virginia: Office of The Surgeon General, United States Army; Washington, DC: Borden Institute,

Walter Reed Army Medical Center (2007), s. 543-558 49

World Health Organization. Laboratory biosecurity guidance: Biorisk management, WHO, Genewa

(2006) 50

World Health Organization. Responsible life sciences research for global health security: A guidance

document, WHO Genewa, (2010) 51

Roffey R., Unge W., Clevström J., Westerdahl K. S. Support to threat reduction of the Russian

biological weapons legacy – conversion, biodefence and the role of biopreparat, Sweden: Swedish

Defence Research Agency, NBC Defence, (2003)

Page 85: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

85

utrudnia dekontaminację, zdolność do łatwej transmisji, w tym do przenoszenia się

między gatunkami – co ułatwia szerzenie się choroby i zwiększa efekt ataku oraz leko-

oporność – co powoduje bezskuteczność zwykle stosowanych leków. Większość

technik identyfikacji opiera się na poszukiwaniu specyficznych sekwencji w białku lub

kwasie nukleinowym. Zatem wprowadzenie modyfikacji w tych obszarach nawet

w niewielkim stopniu, może skutkować tym, że techniki identyfikujące mogą być

bezużyteczne prowadząc do wyników fałszywie negatywnych.

W tym kontekście należy zachować szczególną ostrożność publikowania wyników

badań nad drobnoustrojami tzw. podwójnego zastosowania lub takich, które bezpo-

średnio nie dotyczą czynników biologicznych BMR, jednak mogą być przez analogię

wykorzystane do stworzenia udoskonalonej broni biologicznej. Jednym z przykładów

ryzykownych doświadczeń jest rekonstrukcja w 2005 roku wirusa grypy typu A

(H1N1) odpowiedzialnego za pandemię tzw. hiszpanki w latach 1918-1919, która

pociągnęła za sobą 2 mln ofiar. W roku 2001 opublikowano pracę, w której opisano

przypadkowe zwiększenie wirulencji wirusa ospy mysiej – ryzyko wykorzystania

wyników badań do podniesienia zjadliwości innych wirusów z rodzaju Orthopoxvirus,

wydaje się być oczywiste. Rok później, tylko na podstawie opublikowanej sekwencji

dokonano złożenia całego genomu wirusa polio przy pomocy chemicznie zsynte-

zowanych oligonukleotydów oraz odtworzono samego wirusa in vitro. Podobnie kilka

lat później badaczom z Instytutu Johna Craiga Ventera w Rockville (Maryland, USA)

udało się zsyntezować nowy genom bakteryjny z minimalnym zestawem genów,

a następnie wprowadzić go do komórki bakterii, gdzie miał zdolność do autorepli-

kacji52,53,54

. Możliwość wprowadzania do tej syntetycznej bakterii nowych genów,

może wydawać się atrakcyjna nie tylko w biotechnologii przemysłowej. Mimo, że

badania te dotyczyły organizmów o stosunkowo małym genomie i zupełnie nie

związanych z BMR, to sama technika i dalszy postęp w syntezie kwasów nukleino-

wych wskazują na konieczność oceny zasadności publikacji takich badań czy sek-

wencji genomowych. Kontrowersje związane ze słusznością oraz celowością takich

badań wciąż są ogromne. Zwolennicy wskazują na możliwość ich wykorzystania

w medycynie, zwłaszcza w wakcynologii czy terapiach genowych. Przeciwnicy zaś

dostrzegają niebezpieczeństwo wykorzystania wyników eksperymentów, bądź samych

metod publikowanych w artykułach, do prowadzenia prac nad celowym zwiększaniem

patogenności czynników biologicznych, co z kolei stanowi realną możliwość stwo-

52

World Health Organization. Responsible life sciences research for global health security: A guidance

document, WHO Genewa, (2010) 53

Suk J. E., Zmorzynska A., Hunger I., Bieder W., Sasse J., Maidhof H., Semenza J. C. Dual-Use

Research and Technological Diffusion: Reconsidering the Bioterrorism Threat Spectrum, PLoS Pathogens,

7(1) (2011) 54

Jackson R. J., Ramsay A. J., Christensen C. D., Beaton S., Hall D. F., Ramshaw I. A. Expression of

mouse interleukin-4 by a recombinant ectromelia virus suppresses cytolytic lymphocyte responses and

overcomes genetic resistance to mousepox, Journal of virology, 75(3), (2001), s. 1205-1210

Page 86: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

86

rzenia groźnej broni biologicznej. W Polsce prace nad rekombinacją genetyczną

podlegają wspomnianej wcześniej ocenie ryzyka i wydaniu stosownych pozwoleń,

a w pracach komisji GMO bierze udział przedstawiciel MON. Jednak wciąż istnieje

potrzeba podniesienia świadomości w świecie naukowym dotyczącej ryzyka proli-

feracji, wprowadzenia kodeksu etycznego dla naukowców, a także nadzoru nad

pracami i oceny ich pod względem możliwości wykorzystania do celów sprzecznych

z postanowieniami konwencji BTWC55

.

Literatura

1. Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P.B., Wróblewska

M., Pietrzyk A. Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-

656

2. Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes

D., Jung D.F. Historical precedence and technical requirements of biological weapons

use: A threat assessment, International Security Initiatives Sandia National Laboratories,

(2004)

3. Krajewski A. Kanapka ze śmiercią [w:] Słynne śledztwa, Wydawnictwo G+J, Warszawa,

(2011), s. 29-46

4. Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945,

Harvard University Press, (2009)

5. Takahashi H., Keim P., Kaufmann A. F., Keys C., Smith K. L., Taniguchi K., Inouye S.,

Kurata T. Bacillus anthracis Bioterrorism Incident, Kameido, Tokyo, 1993, Emerging

Infectious Diseases, 10(1) (2004), s. 117-120

6. Protokół dotyczący zakazu używania na wojnie gazów duszących, trujących lub

podobnych oraz środków bakteriologicznych, Dz.U. 1929 nr 28 poz. 278

7. Konwencja o zakazie prowadzenia badań, produkcji i gromadzenia zapasów broni

bakteriologicznej (biologicznej) i toksycznej oraz o ich zniszczeniu, Londyn, Moskwa,

Waszyngton, 10 kwietnia 1972, Dz.U. z 1976 r., nr 1, poz. 1, załącznik

8. Alibek K., Handelman S. Biohazard, Random House New York, (1998)

9. Roffey R., Unge W., Clevström J., Westerdahl K. S. Support to threat reduction of the

Russian biological weapons legacy – conversion, biodefence and the role of biopreparat,

Sweden: Swedish Defence Research Agency, NBC Defence, (2003)

10. Bakanidze L., Imnadze P., Perkins D. Biosafety and biosecurity as essentials pillars of

international health security and cross-cutting elements of biological nonproliferation,

BMC Public Health, 10 (1): 1 (2010)

11. Australia Group. Common Control List Handbook Volume II: BiologicalWeapons-

RelatedCommon Control Lists, Revision 2, January 2016, (2016)

55

World Health Organization. Responsible life sciences research for global health security: A guidance

document, WHO Genewa, (2010)

Page 87: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

87

12. Binek T., Czepiel J. Funkcjonowanie Krajowego Systemu Wykrywania Skażeń

i Alarmowania w obecnych uwarunkowaniach systemowych w Polsce, Bezpieczeństwo

i Technika Pożarnicza 36(4), (2014), s. 15-24

13. Ciszewski T. Udział Sił Zbrojnych Rzeczypospolitej w zapobieganiu oraz usuwaniu

skutków zagrożeń niemilitarnych, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk

Lądowych, 2(160), (2011), s. 363-383

14. Cieslak T. J., Kortepeter M. G., Wojtyk R. J., Reyes R. A., Smith J. O. The NATO

Biological Medical Advisory Council. Beyond the dirty dozen: A matrix methodology for

assessing future biowarfare threats, North Atlantic Treaty Organization, Science and

Technology Organization, STO-MP-HFM-239, (2014), s. 1-14

15. Mirski T., Bartoszcze M., Bielawska-Drózd A., Cieślik P., Michalski A. J., Niemcewicz

M., Kocik J., Chomiczewski K. Review of methods used for identification of biothreat

agents in environmental protection and human health aspects, Annals of Agricultural

Environmental Medicine, 21(2) (2014), s. 224-234

16. Niemcewicz M., Kocik J., Bielecka A., Wierciński M. Biological Agents Database in the

Armed Forces, Archivumimmunologiae et therapiaeexperimentalis, 62(5), (2014), s. 357-

361

17. Demmin G. Biosurety [w:] Medical Aspects of Biological Warfare. Zygmunt F. Dembek

[red.] Falls Church, Virginia: Office of The Surgeon General, United States Army;

Washington, DC: Borden Institute, Walter Reed Army Medical Center (2007), s. 543-558

18. Ustawa z dnia 5 grudnia 2008 r. o zapobieganiu oraz zwalczaniu zakażeń i chorób

zakaźnych u ludzi, Dz.U. 2008 nr 234 poz. 1570

19. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 19 kwietnia 2013 r.

w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie zwierząt. Dz.U. 2013 nr 0 poz.

856

20. Ustawa z dnia 18 grudnia 2003 r. o ochronie roślin, Dz.U. 2004 nr 11 poz. 94

21. Rozporządzenie Ministra Zdrowia z dnia 22 kwietnia 2005 r. w sprawie szkodliwych

czynników biologicznych dla zdrowia w środowisku pracy oraz ochrony zdrowia

pracowników zawodowo narażonych na te czynniki, Dz.U. 2005 nr 81 poz. 716

22. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 15 maja 2015 r.

w sprawie ogłoszenia jednolitego tekstu ustawy o mikroorganizmach i organizmach

genetycznie zmodyfikowanych. Dz.U. 2015 nr 0 poz. 806

23. Ustawa z dnia 14 grudnia 2012 r. o odpadach, Dz.U. 2013 poz. 21

24. Ustawa z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych, Dz.U. 2011 nr

227 poz. 1367

25. Rozporządzenie Rady (WE) NR 428/2009 z dnia 5 maja 2009 r. ustanawiające

wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu

do produktów podwójnego zastosowania. OJ L 371, 30.12.2014, s. 1-212

26. World Health Organization. Laboratory biosecurity guidance: Biorisk management, WHO,

Genewa (2006)

27. World Health Organization. Responsible life sciences research for global health security:

A guidance document, WHO Genewa,(2010)

Page 88: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze

88

28. Suk J. E., Zmorzynska A., Hunger I., Bieder W., Sasse J., Maidhof H., Semenza J.C.

Dual-Use Research and Technological Diffusion: Reconsidering the Bioterrorism Threat

Spectrum, PLoS Pathogens, 7(1) (2011)

29. Jackson R. J., Ramsay A. J., Christensen C. D., Beaton S., Hall D. F., Ramshaw I. A.

Expression of mouse interleukin-4 by a recombinant ectromelia virus suppresses cytolytic

lymphocyte responses and overcomes genetic resistance to mousepox, Journal of virology,

75(3), (2001), s. 1205-1210

Terroryzm z wykorzystaniem czynników biologicznych

– historia, aktualne problemy i perspektywiczne zagrożenia

Od czasów rozwoju nowej dyscypliny naukowej – mikrobiologii w XIX wieku, bakterie, wirusy i toksyny

ze względu na swoje właściwości chorobotwórcze stały się przedmiotem licznych badań i wdrożeń, jako

broń biologiczna w wielu państwach na świecie. Międzynarodowe konwencje i procesy rozbrojeniowe

spowodowały, że ten typ broni masowego rażenia (BMR) jest zakazany w większości krajów. Czynniki

biologiczne BMR stanowią atrakcyjny środek terroru ze względu na stosunkowo łatwą dostępność oraz

istotny efekt ekonomiczny i psychologiczny. Istniejące komponenty obrony przed BMR obecne w Siłach

Zbrojnych oraz służbach podległych MSW, mogą ograniczyć skutki użycia czynników biologicznych

w aktach terroru. Szczególnie ważnym elementem warunkującym efektywne reagowanie, jest szybka

detekcja i identyfikacja patogenów, a także dekontaminacja, ewakuacja i leczenie poszkodowanych.

Drugim ważnym obszarem jest zabezpieczanie dostępu do czynników biologicznych przed nieauto-

ryzowanym dostępem oraz monitoring obrotu i prac badawczych w obszarze „podwójnego zastosowania”

(dual-use). Szczególne, nowe zagrożenia związane są z rozwojem nowoczesnej biotechnologii a zwłaszcza

biologii syntetycznej oraz inżynierii genetycznej. Nowe kierunki badawcze pozwalają na wytworzenie

nowych, niespotykanych w naturze czynników biologicznych BMR o szczególnych właściwościach,

a także odtwarzanie czynników biologicznych tylko na podstawie ich sekwencji genetycznej.

Słowa kluczowe: bioterroryzm, broń biologiczna, czynniki podwójnego zastosowania, reżim

nieproliferacyjny

Terrorism using the biological warfare agents – history, current problems

and perspective threats

Thanks to the development in XIX century of new scientific discipline – microbiology, pathogenic

bacteria, viruses and toxins were employed in research programs as well as they were weaponized as

biological warfare agents by number of states. International conventions and disarmament processes led to

prohibition of this weapon of mass destruction (WMD) by the most states in the world. Biological warfare

agents seems to be advantageous means of terror, due to their availability and significant economical and

psychological effects. The existing WMD protection units in Polish Armed Forces and services

subordinated to Ministry of Internal Affairs may be used as effective countermeasures in case of use of

biological warfare agents in acts of terror. The rapid detection and identification of pathogens as well as

decontamination, evacuation and medical care provision to victims, are the key factors for effective

response. The second area is the security of biological agents against unauthorized access as well as their

turnover monitoring and control of dual-use research programs. The new significant threats are related with

progress in modern biotechnology including genetic engineering and synthetic biology. The newly

emerged research directions allow for construction of new, unknown in nature biological agents with

special properties and re-creation of pathogens based on their genetic sequence only.

Keywords: bioterrorism, biological weapon, dual-use materials, nonproliferation regime

Page 89: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

89

Anna Zalewska1, Michał Ceremuga

2, Michał Wiktorko

3

Detekcja zagrożeń terrorystycznych

spektrometrem ruchliwości jonów

1. Wprowadzenie

W ciągu ostatnich kilku lat terroryzm stał się jednym z największych zagrożeń

życia publicznego. Zdecydowanie najczęściej występująca forma terroryzmu opiera się

na zastosowaniu materiałów wybuchowych (MW), co skutkuje większą liczbą ofiar

śmiertelnych niż w przypadku substancji biologicznych, chemicznych czy radio-

aktywnych. Konsekwencją ataków terrorystycznych z wykorzystaniem MW są

rozległe zniszczenia mienia, a także duża liczba osób poszkodowanych, w tym rannych

i zabitych. Jednym z wymownych przykładów może być katastrofa lotu Pan Am 103,

która miała miejsce 21 grudnia 1988 r. nad Lockerbie. W wyniku podłożenia bomby na

pokładzie samolotu lecącego z Londynu do Nowego Jorku eksplodował amerykański

samolot z 259 pasażerami na pokładzie. Wszyscy zginęli, a spadające szczątki zabiły

11 mieszkańców miasta. Był to jeden z największych zamachów terrorystycznych

przed 11 września 2001 r. Był to dzień, w którym przeprowadzono serię 4 ataków na

terytorium Stanów Zjednoczonych za pomocą samolotów pasażerskich. Zginęły

wówczas 2973 osoby, co zapoczątkowało międzynarodową wojnę z terroryzmem

i rozwój prac badawczych nad sposobami ochrony przed nim.

Pomimo ciągłego rozwoju metod służących szybkiej i skutecznej weryfikacji osób

podejrzanych o kontakt i posiadanie materiałów wybuchowych wciąż dochodzi do

nowych ataków terrorystycznych na ludność cywilną. Przykładem mogą być zamachy

w Madrycie w 2004 r., gdzie eksplodowało w pociągach 10 z 13 użytych bomb (191

zabitych i 1900 rannych), w rosyjskim metrze w Moskwie w 2010 r. (38 zabitych i 70

rannych) oraz niedawne w marcu 2016 r. w Brukseli (35 zabitych i 300 rannych). Tak

więc stworzenie skutecznego systemu detekcji materiałów wybuchowych przenośnymi

urządzeniami skriningowymi jest jednym z najważniejszych celów podejmowanych

przez zespoły badawcze na całym świecie.

Szeroka gama metod służących wykrywaniu śladowych ilości związków che-

micznych pozwoliła na stworzenie różnych systemów detekcyjnych, które powinny

spełniać szereg wymagań, aby znalazły szersze zastosowanie jako przenośne aparaty

skriningowe. Najważniejsze z nich to: rozmiar, mobilność, próg czułości, sposób

pobierania próbki, zakres wykrywanych związków, czas analizy, cena. Do najbardziej

1 [email protected], Wojskowy Instytut Chemii i Radiometrii, www.wichir.waw.pl. 2 [email protected], Wojskowy Instytut Chemii i Radiometrii, www.wichir.waw.pl. 3 [email protected], Wojskowy Instytut Chemii i Radiometrii, www.wichir.waw.pl.

Page 90: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

90

popularnych metod, które znalazły zastosowanie w mobilnych urządzeniach detek-

cyjnych, można zaliczyć: techniki wykorzystujące ruchliwość jonów w polu elek-

trycznym t.j. klasyczna spektrometria ruchliwości jonów (ang. Ion Mobility

Spectrometry – IMS) i wywodzące się z niej odwrócona spektrometria ruchliwości

jonów (ang. Ion Inverse Mobility Spectrometry – IIMS), spektrometria z pułapką

jonową (ang. Ion Track Mobility Spectrometry – ITMS) oraz różnicowa spektrometria

ruchliwości jonów (ang. Field Assymetric Ion Mobility Spectrometry – FAIMS

i Differential Ion mobility Spectrometry – DMS). Pomimo, iż oparte są one na procesie

jonizacji próbki i następnie dryfie jonów do elektrody pomiarowej, to wykazują bardzo

znaczące różnice, które decydują o możliwościach detekcyjnych urządzeń jej

wykorzystujących oraz o ich limitach detekcji. Metoda różnicowej spektrometrii

ruchliwości jonów (DMS) wywodząca się z FAIMS stwarza możliwość wysokoczułej

detekcji par wielu związków chemicznych za pomocą mobilnych urządzeń

skriningowych.

Celem niniejszej pracy badawczej było określenie możliwości detekcji materiałów

wybuchowych różnicowym spektrometrem ruchliwości jonów, opracowanym

w Wojskowym Instytucie Chemii i Radiometrii pod kątem wykrywania bojowych

środków trujących (BST).

2. Ślady materiałów wybuchowych

Detekcja MW opiera się przeważnie na przeszukiwaniu danego terenu w celu

znalezienia ukrytego ładunku wybuchowego, gdy jego lokalizacja jest nieznana lub też

na skanowaniu poszczególnych osób i przedmiotów.

Wykrywanie MW można podzielić na dwie główne kategorie: detekcję ilości

makroskopowych (ang. bulk detection) oraz śladowych (ang. trace detection).

Makroskopowe ilości lokalizowane są przeważnie za pomocą bezpośredniej analizy

zdjęć rentgenowskich przedmiotów, w których mogą znajdować się MW, a detekcja

śladów bazuje na zebraniu i chemicznej identyfikacji pozostałości MW w postaci par

lub cząstek.

W przypadku niewielkich (mikroskopowych) ilości materiałów wybuchowych jest

mowa o skriningu powierzchni zanieczyszczonych cząsteczkami MW. Kontaminacja

może następować wskutek rozproszenia MW na różnych przedmiotach, odzieży lub

częściach ciała osoby mającej z nimi kontakt lub też ślady mogą przybrać formę

„odcisku palca” i pochodzić z zanieczyszczonych rąk osoby manipulującej odpo-

wiednim materiałem. W rzadkich przypadkach do zanieczyszczenia MW może

dochodzić w wyniku stosowania niektórych leków, zawierających np. w swoim

składzie nitroglicerynę (leki kardiologiczne), a także odpowiednie cząsteczki mogą

tworzyć się w wyniku kondensacji par przy zmianach temperatury4. Zazwyczaj jednak

4 Krausa M., Reznev A. A., Vapour and Trace Detection of Explosives for Anti-Terrorism Purposes, Kluwer

Academic Publishers, Dordecht / Boston / London 2003, 23-30.

Page 91: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów

91

do zanieczyszczenia materiałem wybuchowym dochodzi w sposób pośredni poprzez

kontakt osoby, bagażu lub innego przedmiotu z zabrudzoną uprzednio powierzchnią.

Znane są prace poświęcone ilościowemu określeniu śladów wielkości „odcisku palca” 5,6

. Autorzy badając różne zanieczyszczone powierzchnie zauważyli niewielkie ilości

plastycznych materiałów wybuchowych, a ponadto stwierdzili, że zarówno manipu-

lowanie nimi jak i proces ich tworzenia powodują znaczną kontaminację otaczającej

przestrzeni. Wykazali, że pojedynczy „odcisk palca” plastycznego materiału zawiera

300-500 ng pentrytu (ang. Pentaerythritol tetranitrate - PETN) lub heksogenu (RDX –

royal demolition explosive), a zatem rozpatrując czułość systemów detekcyjnych

(w zakresie 20-200 pg dla wszystkich MW) można stwierdzić, że nawet jeśli w po-

jedynczym śladzie będzie się znajdowało 5% MW, to będzie to ilość większa niż

potrzebna do skutecznego wykrycia. Typowy natomiast „odcisk palca” zawiera wiele

cząsteczek i posiada masę całkowitą w zakresie 100 mikrogramów 7. Ślady materiałów

wybuchowych mogą zatem powstawać w wyniku styku lub potarcia ze sobą

powierzchni, przedmiotów lub ciał zawierających mikrocząsteczki MW z inną

powierzchnią (ślady kontaktowe) lub też w wyniku np. napylenia cząstek MW

(bezkontaktowe).

W przypadku par mamy do czynienia z cząsteczkami w fazie gazowej, które są

emitowane przez MW w postaci stałej lub ciekłej ze względu na daną prężność par lub

w wyniku sublimacji. Ich detekcja nie wymaga bezpośredniego kontaktu z zabrudzoną

powierzchnią lecz istotny jest proces ich pobrania przez urządzenie wykrywające

(skanujące)8.

Skuteczna metoda skriningu potencjalnych nosicieli śladów materiałów wybu-

chowych powinna opierać się zatem na odpowiednim sposobie pobrania próbki oraz

wykorzystywać urządzenie umożliwiające detekcję par z nad badanej powierzchni.

3. Metody stosowane w detekcji MW

Bardzo ważnym parametrem charakteryzującym przydatność danej metody

i aparatu do skutecznej detekcji śladów materiałów wybuchowych jest jej czułość.

Związki wysokoenergetyczne posiadają charakterystyczną dla siebie prężność par,

która determinuje granicę ich wykrywalności przez określony aparat. Obecnie znanych

jest wiele metod stosowanych w detekcji śladowych ilości materiałów wybuchowych,

które wykorzystują różne zjawiska chemiczne i fizyczne. Do najbardziej rozpoi-

5 Elias L., Swab Sampling of PETN and RDX Deposits on Various Surfaces, 4th Workshop on the detection of

explosives, Ascot, Berkshire, UK. 6 Mostak P., Stancl M., Detection of Semtex Plastic Explosives, Proceedings of the NATO ARW on Detecion

of Explosives and Landmines, Rosja, September 9-14, 2001. 7 Theisen L., Hannum D. W., Murray D. W., Parmeter J. E., Survey of Commercially Available Explosives

Detection Technologies and Equipment, Sandia National Laboratories, 2004. 8 Rhykerd Ch. L., Hannum D. W.,. Murray D. W, Parmeter J. E., Guide for the Selection of Commercial

Explosives Detection Systems for Law Enforcement Applications, Sandia National Laboratories, 1999.

Page 92: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

92

szechnionych należą techniki oparte o badanie ruchliwości jonów, m.in. spektrometria

ruchliwości jonów IMS (ang. Ion Mobility Spectrometry) i jej pochodne: spektrometria

ruchliwości w pułapce jonowej ITMS (ang. Ion Trap Mobility Spectrometry)

i odwrócona spektrometria ruchliwości jonów IIMS (ang. Inverse Ion Mobility

Spectrometry). Rozwinięciem dobrze znanej metody IMS na nowy obszar badawczy

jest technologia wykorzystująca zjawisko nieliniowej zależności ruchliwości jonów od

natężenia pola elektrycznego, ang. DMS, FAIMS (High-field Asymmetric Waveform

Ion Mobility Spectrometry), która charakteryzuje się dużo wyższą czułością

wykrywania. Istnieją także systemy działające w oparciu o inne procesy fizyko-

chemiczne, a należą do nich takie metody jak: chemiluminescencja, termo-redox,

spektroskopia Ramana, czujniki powierzchniowych fal akustycznych, spektrometria

mas, chromatografia gazowa oraz najnowsze technologie, t.j. fluoryzujący polimer,

czujniki immunochemiczne oraz nanodruciki, jednakże każda z nich obarczona jest

pewnymi ograniczeniami i nie zawsze możliwym jest jej wykorzystanie w przenoś-

nych aparatach służących do detekcji MW.

4. Spektrometria IMS i DMS

Najczęściej stosowane w systemach detekcyjnych są obecnie metody wykorzys-

tujące zjawisko ruchliwości jonów. Najstarszą techniką, z której się one wywodzą jest

detekcja z wychwytem elektronów ECD. Do zalet wymienionych technik można

zaliczyć mobilność detektorów, łatwość ich obsługi, względnie niski koszt, krótki czas

analizy, wykrywanie dużej ilości kluczowych MW i wysoka czułość, zwłaszcza

w przypadku metody FAIMS. Spektrometr ruchliwości jonów (IMS) jako narzędzie

analityczne po raz pierwszy został przedstawiony na przełomie lat 1960-1970 przez

M.J. Cohen‟a i F.W. Karasek‟a. W latach 90-tych ubiegłego wieku nastąpił duży

rozwój w pracach dotyczących spektrometrii ruchliwości jonów oraz w technologii

urządzeń opartych o IMS, który spowodował zmniejszenie rozmiarów spektrometrów

oraz znacznie ułatwił ich obsługę. IMS stał się techniką służącą do detekcji śladowych

ilości wielu związków, takich jak: chemiczne środki bojowe, narkotyki, materiały

wybuchowe oraz substancje zanieczyszczające środowisko. Do zalet spektrometru

ruchliwości jonów można zaliczyć wysoką czułość, dużą elastyczność analityczną oraz

zdolność monitorowania związków w czasie rzeczywistym9.

Układy oparte o zjawisko ruchliwości jonów (IMS, DMS) pozwalają na detekcję

związków chemicznych w ilościach śladowych, ze względu na czułość metody

znacznie przewyższającą klasyczne metody chromatograficzne.

Podstawą metody DMS jest zależność ruchliwości jonów, pochodzących od

zjonizowanej próbki analitu od przyłożonego natężenia pola elektrycznego.

Wprowadzana do spektrometru próbka analitu, wraz z otaczającym ją powietrzem,

9 Li F., Xie Z., Schmidt H., Sielemann S.,. Baumbach J.I, Ion mobility spectrometer for online monitoring of

trace compounds, Spectrochimica Acta Part B, 57 (2002), 1563-1574.

Page 93: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów

93

ulega jonizacji, a następnie wielu procesom rekombinacji. Wysokie i asymetryczne

napięcie przyłożone jest prostopadle do kierunku przepływu gazu i stanowi tzw. pole

rozdzielcze (separacyjne, ang. RF – radio frequency), które powoduje rozdzielenie

zjonizowanych molekuł, bezpośrednio wpływając na ich prędkość oraz kierunek dryfu.

W metodzie DMS wskutek oddziaływania wypadkowych pól elektrycznych występuje

zróżnicowany dryf jonów i ich adduktów, a możliwość „wychwytu” (wykrycia) ich

przez elektrodę może nastąpić poprzez przyłożenie różnych napięć kompensujących

(CV, ang. Compensation Voltage), co w praktyce odzwierciedla się w ilości i położeniu

pików sygnałów alarmowych na skali sygnalizacji aparatu (Rys.1). W rezultacie

otrzymywany jest spektrogram pokazujący piki kationów i anionów pochodzących od

zjonizowanej próbki.

Rysunek 1. Schemat przedstawiający zachowanie się jonów wewnątrz spektrometru DMS („Opracowanie

własne na podstawie10 ”)

Tak więc w przypadku IMS natężenie pola elektrycznego jest stałe i niskie (kilkaset

V/cm), a dla DMS zmienne i asymetryczne o amplitudzie do kilkunastu kV/cm.

Kierunek przepływającego gazu w komorze IMS jest równoległy do linii sił pola

elektrycznego, natomiast w komorze DMS i FAIMS prostopadły. Wysokie i asy-

metryczne napięcie przyłożone jest prostopadle do kierunku przepływu gazu i stanowi

tzw. pole rozdzielcze (separacyjne), które powoduje rozdzielenie zjonizowanych

molekuł, bezpośrednio wpływając na ich prędkość oraz kierunek dryfu. W metodzie

Page 94: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

94

DMS występuje, wskutek oddziaływania wypadkowych pól elektrycznych, zróżni-

cowany dryf jonów i ich adduktów, a możliwość wykrycia ich przez elektrodę może

nastąpić poprzez przyłożenie różnych napięć kompensujących10

.

Podsumowując metoda DMS oparta jest na występowaniu różnej zależności

ruchliwości jonów (K) przy różnych natężeniach pola elektrycznego (E). Jest więc

metodą wykorzystującą wyznaczone drogą doświadczalną charakterystyki i umożli-

wiającą w ten sposób wykrywanie par na bardzo wysokim poziomie czułości. To co

również wyróżnia tą metodę i stwarza duże możliwości aplikacyjne jest detekcja jonów

w szerokim zakresie napięcia asymetrycznego, co znacznie poprawia możliwości

analityczne. W Wojskowym Instytucie Chemii i Radiometrii skonstruowany został

spektrometr DMS, który znajduje zastosowanie w wykrywaniu związków chemicz-

nych w medium gazowym.

5. Badania możliwości detekcyjnych spektrometru PRS-1

W Wojskowym Instytucie Chemii i Radiometrii wykonano urządzenie dedykowane

wykrywaniu bojowych środków trujących (Przyrząd Rozpoznania Skażeń, PRS-1),

które wykorzystuje metodę DMS. Innowacyjne rozwiązania zastosowane w tym

urządzeniu powodują, że parametry techniczne takiego przyrządu są bardzo wysokie

– jedne z najlepszych na świecie. Detektor ten umożliwia wykrywanie skażeń

chemicznych na bardzo niskim poziomie stężeń przy zachowaniu bardzo krótkiego

czasu detekcji. Wstępne prace badawcze wykazały przydatność tego urządzenia nie

tylko do detekcji bojowych środków trujących, ale także materiałów wybuchowych

czy narkotyków. Zdefiniowano także model symulacyjny za pomocą którego można

określić optymalne warunki pracy spektrometru. Sygnalizator skażeń chemicznych

PRS-1 umożliwia detekcję i identyfikację gazów na podstawie analizy rejestrowanych

charakterystycznych spektrogramów, a opracowany opis matematyczny usprawnia

proces identyfikacji wykrywanej substancji.

5.1. Detekcja materiałów wybuchowych

Praca badawcza polegała na detekcji metodą DMS par wybranych materiałów

wybuchowych: trotylu (2,4,6-trinitrotoluenu, TNT), 2,4-dinitrotoluenu (2,4-DNT),

chlorku pikrylu (PiCl), dinitrobenzenu (DNB), heksogenu (RDX) i pentrytu (PETN).

Przeprowadzone badania miały charakter wyłącznie jakościowy i miały ca celu

zbadanie możliwości detekcyjnych urządzenia PRS-1 pod kątem materiałów

wybuchowych. Ze względy na to, iż urządzenie w obecnej wersji zostało przystoso-

wane do gazów bojowych i jest dedykowane do wykrywania ich śladowych ilości

należało zweryfikować możliwość zastosowania do materiałów wybuchowych, a także

10 Miller R.A., Eiceman G.A., Nazarov E.G., King A.T., A novel micromachined high-field asymmetric

waveform-ion mobility spectrometer, Sensors and Actuators B: Chemical, 67 (2000), 300-306.

Page 95: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów

95

innych substancji chemicznych jak np. środki o działaniu psychoaktywnym, narkotyki.

Poniżej przedstawiono wybrane spektrogramy.

Rysunek 2. Spektrogram dla TNT (praca własna)

Otrzymywane w trakcie badań spektrogramy składają się z trzech części. Pierwsza

stanowi widmo dla jonów dodatnich w całym zakresie napięcia asymetrycznego HSV,

druga odpowiada jonom ujemnym, a trzecia przedstawia piki jonów dodatnich

i ujemnych otrzymane dla wybranej wartości napięcia HSV. W przypadku 2,4,6-TNT

(Rys. 2) widoczne są piki zarówno w trybie jonów dodatnich jak i ujemnych.

Początkowo dla napięcia 510 V można zaobserwować po dwa piki dodatnie i ujemne,

z których jednym jest RIP (ang. Reactant Ion Peak). Wraz ze wzrostem napięcia

następuje zanik RIP oraz rozdzielenie pików charakterystycznych dla 2,4,6-TNT

(960V HSV) (Rys. 3).

Rysunek 3. Spektrogram dla TNT, dla 960 V HSV (praca własna)

TNT

TNT

TNT

Page 96: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

96

Na Rys. 4-7 przedstawiono spektrogramy otrzymane dla 2,4-DNT, PiCl, PETN

i RDX.

Rysunek 4. Spektrogram dla DNT (praca własna)

Rysunek 5. Spektrogram dla PiCl (praca własna)

Page 97: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów

97

Rysunek 6. Spektrogram dla PETN (praca własna)

Rysunek 7. Spektrogram dla RDX (praca własna)

Page 98: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

98

Analizując powyższe spektrogramy można zaobserwować wyraźne różnice

pomiędzy poszczególnymi widmami materiałów wybuchowych, co stwarza

możliwości identyfikacji oraz pozwala na opracowanie urządzenia dedykowanego

MW.

5.2. Detekcja gazów bojowych

Aparat PRS-1 wykrywa soman już na poziomie 20 µg·m-3

, a iperyt siarkowy

w ilości 100 µg·m-3

. Tak więc czułość urządzenia w przypadku gazów bojowych jest

rzędu dziesiętnych części ppb (liczba części na miliard, ang. parts per billion). Na Rys.

8-11 przedstawiono przykładowe spektrogramy otrzymane dla somanu, tabunu, iperytu

i VX.

Rysunek 8. Spektrogram dla somanu (praca własna)

Page 99: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów

99

Rysunek 9. Spektrogram dla tabunu (praca własna)

W przypadku somanu i tabunu otrzymywane są sygnały w polaryzacji dodatniej, co

jest widoczne na powyższych spektrogramach (Rys. 8, 9). Natomiast iperyt i VX

(fosforo- i siarkoorganiczny związek chemiczny typu fosfonianu z grupy tzw. V-

gazów) wykrywane są zarówno w polaryzacji dodatniej jak i ujemnej (Rys. 10,11).

Rysunek 10. Spektrogram dla iperytu (praca własna)

Page 100: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Anna Zalewska, Michał Ceremuga, Michał Wiktorko

100

Rysunek 11. Spektrogram dla VX (praca własna)

Analizując powyższe spektrogramy można zaobserwować wyraźne różnice

pomiędzy widmami materiałów wybuchowych a gazów bojowych. W obydwu

przypadkach możliwe jest zidentyfikowanie wybranych związków.

6. Podsumowanie

W niniejszej pracy badawczej podjęta została próba detekcji MW oraz BST. Spek-

trogramy otrzymane w trakcie prowadzonych badań świadczą o szerokich możli-

wościach detekcyjnych urządzenia a także otwierają drogę do podjęcia prac mających

na celu umożliwienie skutecznej identyfikacji materiałów wybuchowych i opraco-

wanie przenośnego detektora śladów MW.

Można powiedzieć, iż różnicowa spektrometria ruchliwości jonów (DMS) może

być wykorzystana w wysokoczułej detekcji zarówno gazów bojowych, materiałów

wybuchowych jak i narkotyków. Może zatem stanowić skuteczne narzędzie

w działaniach prewencyjnych mających na celu ochronę społeczeństwa przed aktami

terroru.

Literatura

Elias L., Swab Sampling of PETN and RDX Deposits on Various Surfaces, 4th Workshop on the

detection of explosives, Ascot, Berkshire, UK

Krausa M., Reznev A. A., Vapour and Trace Detection of Explosives for Anti-Terrorism

Purposes, Kluwer Academic Publishers, Dordecht / Boston / London, 2003

Page 101: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów

101

Li F., Xie Z., Schmidt H., Sielemann S., Baumbach J.I., Ion mobility spectrometer for online

monitoring of trace compounds, Spectrochimica Acta Part B, 57, 2002

Miller R.A., Eiceman G.A., Nazarov E.G., King A.T., A novel micromachined high-field

asymmetric waveform-ion mobility spectrometer, Sensors and Actuators B: Chemical, 67 2000

Mostak P., Stancl M., Detection of Semtex Plastic Explosives, Proceedings of the NATO ARW

on Detecion of Explosives and Landmines, Rosja, September 9-14, 2001

Rhykerd Ch. L., Hannum D. W., Murray D. W., Parmeter J. E., Guide for the Selection of

Commercial Explosives Detection Systems for Law Enforcement Applications, Sandia National

Laboratories, 1999

Theisen L., Hannum D. W., Murray D. W., Parmeter J E., Survey of Commercially Available

Explosives Detection Technologies and Equipment, Sandia National Laboratories, 2004

Detekcja zagrożeń terrorystycznych spektrometrem DMS

Aktualnie jednym z ważnych cywilizacyjnych problemów jest zapewnienie bezpieczeństwa ludności

cywilnej. Istniejące zagrożenia związane z coraz większą liczbą aktów terrorystycznych i przestępczych

odbywających się z wykorzystaniem broni palnej, materiałów wybuchowych, biologicznych czy gazów

toksycznych powodują poszukiwanie skutecznych metod służących ich zapobieganiu i szybkiemu

wykrywaniu sprawców. Najkorzystniejsze byłoby zastosowanie szybkiej przesiewowej metody

detekcyjnej na miejscu zdarzenia, a dopiero w następnej kolejności pobranie i zabezpieczenie próbek do

badań laboratoryjnych. Metody skriningowe cechują się krótkim czasem analizy, wysoką czułością

detekcji i możliwością opracowania nieniszczącej metody pobierania śladów.

Jedną z metod służących do detekcji śladowych ilości substancji chemicznych jest różnicowa

spektrometria ruchliwości jonów (DMS – Differential Mobility Spectrometry), która umożliwia

wykrywanie bardzo niskich stężeń analitów. W Wojskowym Instytucie Chemii i Radiometrii został

wykonany przenośny sygnalizator skażeń (Przyrząd rozpoznania skażeń PRS-1), służący do

identyfikowania i wykrywania szerokiej gamy substancji chemicznych, w tym przede wszystkim gazów

bojowych i materiałów wybuchowych. Innowacyjne rozwiązania zastosowane w przyrządzie PRS-1

powodują, że jego parametry techniczne są bardzo wysokie – jedne z najlepszych na świecie.

Słowa kluczowe: spektrometria ruchliwości jonów, detekcja, ślady materiałów wybuchowych

Detection of terrorist threats by DMS spectrometer

Currently one of important problems of civilization is to ensure the safety of civilians. Existing risks

associated with the increasing number of terrorist and criminal acts using firearms and explosives, cause to

search for effective methods for their prevention and rapid detection of the perpetrators. The most preferred

would be the use of rapid screening methods for detection at the scene, and in the next step to collect and

securing samples for laboratory tests. Screening methods are characterized by a short analysis time, high

sensitivity and the ability to develop a non-destructive method of collecting evidence, which is important in

forensic studies. One of the methods used for detection of traces amount of explosives is differential ion

mobility spectrometry (DMS) which allows for detection of very low concentration analyzed substances. In

Military Institute of Chemistry and Radiometry was made portable contamination signaling device (PRS-1)

used for detection and identification wide range of chemical substances. PRS-1 was constructed based on

the technique of gluing ceramic tiles and technology of depositing sensor electrodes on them. It is designed

for the detection of chemical warfare agents, and initial testing of the detection explosives yielded positive

results and form the basis for the concept of further research. Innovative solutions applied to the device

PRS-1 cause that its technical parameters are very high – one of the best in the world

Keywords: mobility spectrometry, detection, explosives traces

Page 102: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

102

Joanna Kasznia-Kocot1, Ewelina Kocur

2,3, Ewa Turek

2,4

Wypracowywanie sanitarno-epidemiologicznych

procedur w systemie ochrony zdrowia

w zakresie postępowania z zakażonymi

w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii

bakteryjnych i wirusowych

1. Wstęp

W zależności od czynnika biologicznego wykorzystanego w ataku terrorystycznym

oraz liczby osób narażonych na ten czynnik, zakażonych jednoczasowo może być

kilkanaście do kilkudziesięciu osób. Epidemie wirusowe są jednym z większych

sprawdzianów dla funkcjonowania szpitala, a nawet całego systemu ochrony zdrowia.

Przyjęcie do szpitala pacjenta z wirusową chorobą zakaźną wymaga od pracowników

ochrony zdrowia wdrożenia odpowiednich procedur zmniejszających ryzyko roz-

przestrzeniania się zakażenia. Użycie broni biologicznej w postaci bakterii o wysokiej

zjadliwości, czy też łatwo rozprzestrzeniającego się wirusa może wywołać analogiczną

sekwencję zdarzeń, z jaką spotykamy się w przebiegu występujących na świecie

epidemii bakteryjnych i wirusowych. W przygotowaniu pracowników ochrony

zdrowia na skutki ataku bioterrorystycznego powinny pomóc analizy występujących

w ostatnim okresie epidemii. Bardzo istotne jest, aby prześledzić zakażenia

przenoszone drogą pokarmową, kontaktową i powietrzną, ponieważ w taki sam sposób

będą przenosiły się bakterie czy też wirusy użyte do ataku terrorystycznego.

Znalezienie słabych ogniw w przebiegu konkretnej epidemii pozwala na uniknięcie

błędów w postępowaniu po użyciu broni biologicznej, gdy liczy się czas i nie ma

miejsca na brak profesjonalizmu.

Globalizacja ma niewątpliwy wpływ na rozprzestrzenianie chorób zakaźnych.

Rozwój handlu żywnością sprzyja pojawianiu się zatruć pokarmowych, a migracja

ludności pomiędzy poszczególnymi państwami sprzyja szerzeniu się chorób zakaźnych

drogą kontaktową, kropelkową czy też powietrzno-pyłową. Zjawisko globalizacji jest

1 [email protected]; Zakład Epidemiologii, Katedra Epidemiologii i Biostatystyki, Wydział Zdrowia

Publicznego w Bytomiu, Śląski Uniwersytet Medyczny w Katowicach www.sum.edu.pl 2 Studium Doktoranckie Wydział Zdrowia Publicznego w Bytomiu, Śląski Uniwersytet Medyczny

w Katowicach 3 Szpital Miejski w Zabrzu Sp. z o.o. ul. Zamkowa 4; 41-803 Zabrze 4 Wojewódzka Stacja Sanitarno-Epidemiologiczna w Katowicach, ul. Raciborska 39, 40-074 Katowice

Page 103: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia

w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych

103

również ściśle powiązane z zagrożeniem terroryzmem, w tym bioterroryzmem5,6

.

O prawdopodobnym ataku bioterrorystycznym należy myśleć, gdy występuje wzrost

zachorowań i umieralności z powodu nieznanych chorób lub występujących ende-

micznie w innych regionach świata, objawiających się zajęciem skóry, błon

śluzowych, układu pokarmowego, oddechowego czy układu nerwowego. W przypadku

podejrzenia zagrożenia niebezpieczną chorobą zakaźną spowodowaną prawdopo-

dobnym bioterroryzmem lekarz pierwszego kontaktu, pogotowia, czy też pracujący

w szpitalu ma obowiązek powiadomić telefonicznie Powiatowego Inspektora

Sanitarnego o przypadku zachorowania lub podejrzenia choroby. Z kolei ten powia-

damia swego przełożonego, Centrum Zarządzania Kryzysowego oraz inne służby

państwowe takie, jak wojsko, policję, straż.

Szpitale powinny więc przygotować się na ewentualność przyjęcia więcej niż

jednego pacjenta o podwyższonym ryzyku zakażenia. Tylko dobrze opracowane

procedury i przeszkolony personel jest w stanie sprawnie pracować w przypadku

nietypowej sytuacji jaką jest przyjęcie do szpitala kilkunastu pacjentów o podwyż-

szonym ryzyku przenoszenia zakażenia, co grozi zakażeniem innych pacjentów

szpitala i personelu medycznego.

2. Cel badań

Celem badania była analiza na podstawie literatury przebiegu bakteryjnej epidemii

wywołanej przez enterotoksyczne szczepy Escherichia coli, a także wirusowej

epidemii gorączki krwotocznej Ebola (EVD) i zespołu ostrej niewydolności

oddechowej (SARS) oraz wskazanie procedur medycznych, jakie należy wdrożyć

w szpitalu miejskim, aby zminimalizować skutki ataku bioterrorystycznego.

3. Wyniki

Pierwszy przypadek zachorowania na EVD dotyczący epidemii w Afryce Za-

chodniej miał miejsce w grudniu 2013 roku, a źródłem wirusa były dzikie zwierzęta7.

Pierwsze zachorowania wystąpiły w południowo-wschodnich prowincjach Gwinei.

W maju 2014 roku odnotowano przypadki w Sierra Leone oraz Liberii, gdzie wirus

wprowadzony został prawdopodobnie wraz z zakażonymi osobami przekraczającymi

granicę. Pod koniec lipca 2014 roku zarejestrowano przypadek na terenie Nigerii.

Chory przyleciał do Lagos samolotem, jednak zanim został zdiagnozowany, zakażeniu

ulegli pracownicy opieki zdrowotnej oraz osoby z personelu pokładowego. Jest to

pierwsza epidemia EVD w krajach Afryki Zachodniej oraz 25 na świecie od czasu, gdy 5 Targowski T., Zasady postępowania w przypadku narażenia na patogeny broni biologicznej. Bioterroryzm

Epimilitaris 2013. Red. Piątek Z., Zdrojewski A.. Wyd MON. ISBN 978-83-63931-10-0, s. 89-98 6 Binczycka-Anholcer M, Imiołek A. Bioterrorism as a form of modern terrorism. Hygeia Public Health

(2011), 46(3), s.326-333 7 Baize S., Pannetier D., Oestereich L. et al., Emergence of Zaire Ebola virus disease in Guinea – preliminary

report. New England Journal of Medicine 371 (2014), s. 1418-1425

Page 104: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek

104

po raz pierwszy odkryto tą chorobę w 1976 roku w Zairze8,9

. Łącznie na dzień 20

stycznia 2016 roku, zakażonych wirusem od zarejestrowania pierwszego przypadku

było 28 638 tysięcy osób, z czego 11 316 zmarło w przebiegu gorączki krwotocznej

Ebola10

. Podczas epidemii zanotowano dość wysoki odsetek zakażonych osób

personelu medycznego w stosunku do całkowitej liczby zakażonych. Wynosił on 6,2%

w Gwinei, 5,6% w Liberii raz 5,3% w Sierra Leone11

. Organizacja Narodów Zjed-

noczonych, WHO i Komisja Europejska w rezolucji w spawie kryzysu spowo-

dowanego wirusem Ebola wskazały, że personel medyczny jest najbardziej narażoną

grupą zawodową na zakażenie wirusem Ebola, a także, że szpitale nie były w stanie

zajmować się innymi chorobami, ze względu na mobilizację środków do walki

z epidemią. Rozwój epidemii pokazał, że lokalne i krajowe systemy ochrony zdrowia

krajów o niskich dochodach nie mają środków do walki z epidemią EVD. Wskazano

także na znaczenie kultury, tradycji i obrzędów dotyczących pochówku zmarłych na

wzrost zapadalności na EVD, a także wykazano, że dobre praktyki higieniczne

w znaczącym stopniu redukują liczbę zachorowań. Lekarze bez Granic uwypuklili

zjawisko „kryzysu w kryzysie” określając tak unikanie korzystania z usług medycz-

nych w szpitalach przez osoby cierpiące na inne choroby z obawy przed zarażeniem

wirusem Ebola (EBOV). Komisja Europejska skrytykowała także powolną reakcję

międzynarodową na kryzys wywołany epidemią oraz położyła nacisk na potrzebę

zapewnienia wystarczającej liczby personelu medycznego w stosunku do liczby

ludności. Wyraziła uznanie organizacjom partnerskim oraz humanitarnym organi-

zacjom pozarządowym, takim jak Lekarze bez Granic, Międzynarodowa Federacja

Towarzystw Czerwonego Krzyża i Czerwonego Półksiężyca oraz Emergency. Za

ogromy sukces uznano szybkie opracowanie skutecznej szczepionki.

W Polsce w wyniku doniesień dotyczących rozprzestrzeniania się epidemii Minister

Zdrowia wdrożył algorytmy postępowania z pacjentem z podejrzeniem i z rozpoz-

naniem EVD12

. Wytyczne nałożyły na każdy szpital (nie tylko zakaźny), obowiązek

przygotowania się na wypadek przyjęcia pacjenta z podejrzeniem zakażenia wirusem

EBOV. Procedury te jednak dotyczą jednego przypadku i nie stanowią rozwiązań na

wypadek większej liczby zachorowań. Wprowadzenie wytycznych niejednokrotnie po

8 European Centre for Disease Prevention and Control., Outbreak of Ebola haemorrhagic fever in Guinea. (23

March 2014) Stockholm: http://ecdc.europa.eu/ 9 Janowska M, Polz-Dacewicz M, Prystupa A. Wirus Ebola – przeciwnik stale nieodkryty. Medycyna Ogólna

i Nauki o Zdrowiu (2012) Tom 18, Nr 4, s.379-382 10 World Health Organization, Ebola situation report., 20 January 2016,

http://who.int/ebola/sites/default/files/atoms/files/who_ebola_situation_report 11 Goerens Ch., Sprawozdanie w sprawie kryzysu spowodowanego wirusem Ebola: wnioski na przyszłość

oraz sposoby wzmocnienia systemów opieki zdrowotnej w krajach rozwijających się w celu zapobieżenia

sytuacjom kryzysowym. Dokument z posiedzenia Parlamentu Europejskiego (2015) s.1-38 12 Ministerstwo Zdrowia, Państwowa Inspekcja Sanitarna, Gorączka krwotoczna Ebola – definicja przypadku

zaadoptowana do krajowego nadzoru epidemiologicznego. Przegląd Epidemiologiczny 68 (2014), s.789-795

Page 105: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia

w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych

105

raz pierwszy uświadomiło pracownikom ochrony zdrowia, że placówki medyczne nie

są dostatecznie dobrze przygotowane na przyjęcie większej liczby osób zakażonych.

W zapobieganiu dalszemu rozprzestrzenianiu się zakażenia istotne jest, aby

zastosować wobec pacjentów zakażonych izolację kontaktową i kropelkową,

a pracownicy stosowali środki ochrony osobistej, które nie są rutynowo stosowanymi

zabezpieczeniami. Na co dzień pracownicy ochrony zdrowia zabezpieczając się przed

kontaktem z krwią i innym potencjalnie infekcyjnym materiałem używają rękawic

i maseczek chirurgicznych. W przypadku EBOV wielkość dawki zakaźnej jest niska.

Niektóre badania dowodzą, że wynosi ona tylko 1-10 zakaźnych cząstek wirusa (ang.

plaque forming unit – PFU)13,14

, inne, że co najmniej 400 PFU15

, co nadal stanowi

bardzo niską dawkę zakaźną. Fakt wysokiej zakaźności EBOV sprawia, że

rekomenduje się przy kontakcie z osobą z objawami choroby stosowanie środków

ochrony osobistej przedstawionych w tabeli 1.

Tabela nr 1. Środki ochrony osobistej stosowane przez pracowników medycznych w przypadku kontaktu

z pacjentem zakażonym EBV16

Rodzaj środka

ochronnego Jednorazowy

Wielorazowy

Ochrona skóry

Nienasiąkliwy

kombinezon

z długimi

rękawami,

mankietami

i kapturem

osłaniającym

włosy

Nienasiąkliwy

kombinezon z pełną

osłoną

na twarz

Jeśli możliwa jest

skuteczna

dekontaminacja

przed kolejnym

użyciem

Ochrona oczu

Okulary/Gogle

szczelnie

chroniące

spojówkę oka

Przyłbice na twarz

Jeśli możliwa

jest skuteczna

dekontaminacja

przed kolejnym

użyciem

Ochrona dróg

oddechowych

Maska

z filtrem klasy 3

Maska

z wymiennym

filtropochłaniaczem

P3

Jeśli możliwa

skuteczna

dekontaminacja

części

13 Franz DR, Jahrling PB, McClain DJ et al.: Clinical recognition and management of patients exposed to

biological warfare agents., Clinics in Laboratory Medicine 21(3) (2001), s. 435-473 14 Bray M, Davis K, Geisbert T et al.: A mouse model for evaluation of prophylaxis and therapy of Ebola

hemorrhagic fever. The Journal of Infectious Diseases 179 (1999) (suppl. 1), s. 248-258 15 Johnson E, Jaax N, White J, Jahring P: Lethal experimental infections of rhesus monkeys by aerosolised

Ebola virus. International Journal Experimental Pathology 76 (1995), s. 227-236 16 O pracowanie własne na podstawie wytycznych Ministra Zdrowia z dnia 9 września 2014 roku

dotyczących postępowania z pacjentem z podejrzeniem zakażenia wirusem Ebola

Page 106: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek

106

niewymiennych

Ochrona dłoni

Długie, grube

rękawice tzw.

gospodarcze lub

zabiegowe lub

jednorazowe

nakładane

podwójne

---------------------

Osłona butów Wysoka osłona

jednorazowa Buty gumowe

Jeśli możliwa

jest skuteczna

dekontaminacja

przed kolejnym

użyciem

Zabezpieczenie szpitali w wyżej wymieniony sprzęt jest podstawową procedurą,

jaką szpital musi spełnić, aby przygotować się na przyjęcie pacjentów, którzy doznali

zakażenia w wyniku ataku bioterrorystycznego. Należy pamiętać również o tym, aby

wypracować „szybką ścieżkę” pozyskiwania większej ilości takiego sprzętu. Szpitale

ze względu na koszty i niskie prawdopodobieństwo pojawienia się pacjenta z gorączką

krwotoczną przygotowane są na jeden przypadek pacjenta i zaopatrują izbę przyjęć

w kilka sztuk wymaganego sprzętu.

Kolejną procedurą, której zaniedbanie niesie ryzyko przeniesienia zakażenia

z pacjenta na personel medyczny, to procedura dezynfekcji rąk oraz powierzchni

i sprzętów szpitalnych.

Udowodniono, że niektóre bakterie i wirusy są w stanie przetrwać w sprzyjających

warunkach na powierzchniach szpitalnych nawet do kilku miesięcy, a na skórze rąk do

kilku godzin17

. Przeżywalność patogenów w środowisku szpitalnym przedstawia tabela 2.

Tabela 2. Przeżywalność wybranych bakterii i wirusów bytujących środowisku szpitalnym18

Patogen Skażenie rąk

personelu

Czas

przetrwania

w środowisku

szpitalnym

Czas

przeżywania na

skórze rąk

Acinetobacter

spp. 3-15% 3 dni – 5 mies. 150min.

Clostridium

difficile 14-59%

>24h;>5 mies.

(S) nieznany

Proteus vulgaris Nieznane 1-2 dni >30min.

17 Kampf G, Kramer A. Epidemiologic background of hand hygiene and evaluation of the most important

agents for scrubs and rubs. Clinical Microbiology Reviews (2004); 17 (4), s.863-893 18 Opracowanie własne na podstawie Kampf G, Kramer A. Epidemiologic background of hand hygiene and

evaluation of the most important agents for scrubs and rubs. Clinical Microbiology Reviews (2004); 17 (4),

s.863-893

Page 107: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia

w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych

107

Serratia.

marcescens 15-24% 3 dni – 2 mies. >30min.

Pseudomonas

spp. 1-25% 6h – 16 mies. 30-180min.

MRSA* >16% 4 tyg. – 7 mies. Nieznane

VRE** >40% 5 dni – 4 mies. >60min.

Wirus grypy nieznane 12-48h 10-15min.

Rotawirus 19-78% 6-60 dni >260min.

Candida spp. 23-80% 1-150 dni 1h

* Staphylococcus aureus methycylin resistant

**Vancomycin resistant enterococci

Badania dotyczące przestrzegania higieny rąk wśród personelu medycznego

wskazują na zbyt niski poziom wykonywania procedury dezynfekcji rąk w stosunku do

potrzeb19

. Przestrzeganie przez personel medyczny zalecanych procedur higienicznych

jest zróżnicowane i waha się miedzy 5-89%, średnio 38,7%20

. Samoocena praco-

wników jest dość wysoka i na pytanie dotyczące przestrzegania higieny rąk w 96,07%

odpowiadają, że zawsze przestrzegają wskazań do dezynfekcji rąk. Niestety z obser-

wacji bezpośrednich prowadzonych zgodnie z wytycznymi WHO dezynfekcja rąk jest

wykonywana przez personel medyczny tylko w 53,01% wskazań21

. W przypadku

gorączek krwotocznych pacjent jest hospitalizowany z biegunką, wymiotami i obja-

wami krwotocznymi, co sprawia, że istnieje duże ryzyko kontaminacji powierzchni

i sprzętów medycznych wydzielinami i wydalinami pacjenta. Częsta i dokładna

dezynfekcja powierzchni w pobliżu pacjenta jest niezbędna do zmniejszenia ryzyka

przeniesienia wirusa na inne powierzchnie i dłonie personelu.

Wdrożenie procedury izolacji pacjentów o podwyższonym ryzyku wystąpienia

zakażenia jest kolejną procedurą, którą należy opracować na wypadek przyjęcia do

szpitala większej liczby zakażonych w ataku bronią biologiczną. Wyznaczenie miejsca

do izolacji i kohortacji pacjentów z podejrzeniem zakażenia już w izbie przyjęć,

następnie wskazanie oddziału, z którego należy ewakuować do innych szpitali pacjen-

tów i wyznaczenie pracowników, którzy będą oddelegowani tylko do pracy z pacjen-

tami zakażonymi. W przypadku, gdy dojdzie do ekspozycji zawodowej na krew i inny

potencjalnie infekcyjny materiał pracownik powinien być poddany kwarantannie. Jeśli

nawet założymy, że będzie nadal pracować, w szpitalu, w którym podlega kwaran-

19 Scheithauer S, Haefer H, Schwanz T, et al. Compliance with hand hygiene on surgical, medical and

neurologic intensive care units: direct observation versus calculated disinfectant usage. American Journal of

Infection Control (2009), 38, s.835-841. 20 WHO Wytyczne WHO dotyczące higieny rąk w opiece zdrowotnej– podsumowanie. Pierwsza Światowa

Inicjatywa na Rzecz Bezpieczeństwa Pacjenta: Higiena Rąk to bezpieczna opieka. (2009) Szwajcaria

WHO/IER/PSP/2009.07, s.1-68 21 Danisiewicz B. Kontrola mycia i dezynfekcji rąk personelu medycznego. Zakażenia (2012) 5; s.9-14

Page 108: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek

108

tannie, to i tak jest wysoce prawdopodobne, że wymaga zastępstwa w dwóch-trzech

innych placówkach ochrony zdrowia. Nie ma statystyk w naszym kraju w ilu

placówkach opieki zdrowotnej pracuje 1 lekarz i 1 pielęgniarka. Polska jest krajem

o bardzo niskim wskaźniku lekarzy i pielęgniarek na 1000 mieszkańców. Wynosi on

5,3 pielęgniarki na 1000 mieszkańców. Dla porównania w Szwajcarii 17,4 pielęg-

niarek, w Norwegii 16,7, w Niemczech 13 pielęgniarek22

. Liczba lekarzy na 1000

mieszkańców w krajach Unii Europejskiej wynosi 3,3 i stale wzrasta. W Polsce

wskaźnik wynosi 2,2 i utrzymuje się od wielu lat na niezmienionym poziomie23

.

Każdy szpital musi wziąć pod uwagę ewentualność wystąpienia „kryzysu w kry-

zysie”. Źle przekazana informacja, lub jej brak, czy niekompletność może przyczynić

się do tego, że przeciętny szpital miejski pełniący dyżur dla danej populacji miejskiej

zostanie bez pacjentów przyjmowanych w trybie planowym. Nietrudno sobie wyobra-

zić sytuację, że pacjenci, z obawy przed wirusem Ebola nie pojawiają się w wyzna-

czonym terminie do zabiegu planowego, a kobiety ciężarne zdecydują się na poród

w innej placówce. W szybkim tempie dojdzie wtedy do niewykonania kontraktu

z Narodowym Funduszem Zdrowia i rozchwiania budżetu szpitala. Dodatkowo szpital

może nie dostać pieniędzy za wykonane procedury przy pacjentach poszkodowanych

w ataku bioterrorystycznym. Sytuacja ta może doprowadzić do znacznego zadłużenia,

a w konsekwencji zamknięcia szpitala.

Nie sposób też odpowiedzieć na pytanie, ilu pracowników ochrony zdrowia

obejmie „kryzys w kryzysie”, czyli strach przed narażeniem własnego zdrowia, dla-

tego, aby nie musieć tego pytania stawiać wszyscy pracownicy szpitala powinni raz

w roku przechodzić szkolenia w zakresie procedur na wypadek przyjęcia pacjentów po

ataku bronią biologiczną. Tylko wiedza na temat ryzyka zakażenia, umiejętność jego

minimalizacji i znajomość procedur jakie należy wdrażać ułatwi pracownikowi

ochrony zdrowia skupienie się tylko na leczeniu pacjenta.

Bardzo ważna jest współpraca szpitala z instytucjami zewnętrznymi w kwestii

pochówku osób zmarłych na chorobę zakaźną. Rozporządzenia Ministra Zdrowia

z dnia 6 grudnia 2001 r. w sprawie wykazu chorób zakaźnych, w przypadku których

stwierdzenie zgonu wymaga szczególnego postępowania ze zwłokami osób zmarłych

na te choroby określa, że zwłoki osób zmarłych na: cholerę, dur wysypkowy i inne

riketsjozy, dżumę, gorączkę powrotną, nagminne porażenie dziecięce, nosaciznę, trąd,

wąglik, wściekliznę, żółtą gorączkę i inne gorączki krwotoczne powinny być pocho-

wane w ciągu 24 godzin od chwili zgonu na najbliższym cmentarzu24

. Procedura ta

22 Gazeta Wyborcza, W Polsce najmniej pielęgniarek wg rankingu OECD. WOK/Rynek Zdrowia 14

wrzesień 2015r. www.rynekzdrowia.pl/Polityka-zdrowotna/ 23 Gazeta Lekarska, Brakuje lekarzy, pieniędzy, rezonansów. 19 listopad 2015,

www.gazetalekarska.pl/?p=19617 24 Rozporządzenia Ministra Zdrowia z dnia 6 grudnia 2001 r. w sprawie wykazu chorób zakaźnych,

w przypadku których stwierdzenie zgonu wymaga szczególnego postępowania ze zwłokami osób zmarłych

na te choroby (Dz. U. Nr 152, poz. 1742)

Page 109: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia

w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych

109

musi być wypracowana wcześniej, omówiona z proboszczem znajdującej się najbliż-

szej szpitala parafii. Z procedurą powinien być zaznajomiony urząd miasta, a szpital ze

swojej strony powinien wypracować możliwość wystawienia aktu zgonu wydania

zwłok w 24 godziny od zgonu.

Nie można zapominać o informacji Państwowej Powiatowej Stacji Sanitarno-Epi-

demiologicznej (PPSSE), którą szpital ma obowiązek poinformować niezwłocznie od

momentu powzięcia podejrzenia zachorowania na gorączkę krwotoczną. Informacja ta

jest niezbędna, aby w sposób wyczerpujący przedstawiciele PPSSE przeprowadzili

dochodzenie epidemiologiczne pozwalające na ustalenie przyczyn i źródła zakażeń.

Podejrzany materiał biologiczny powinien być zabezpieczony, aby za pomocą PCR

wyizolować materiał genetyczny określonego patogen. Zostały w tym celu wyodręb-

nione laboratoria o różnych poziomach (BSL-1, BSL-2, BSL-3) biobezpieczeństwa.

Poziom BSL-1 to laboratoria szpitali, które z uwagi na brak biobezpieczeństwa i mo-

żliwości diagnostycznych będą musiały zabezpieczyć zakaźny materiał i przekazać do

laboratorium o najwyższym poziomie BSL-3.

Warto zwrócić uwagę na to, jak ważna jest informacja podana przez szpital mediom

lokalnym. Powinna być ona wyczerpująca, a także z konkretnymi wskazówkami dla

społeczności lokalnej dotyczącymi sposobu zachowania w danej sytuacji epice-

miologicznej. Historia przebiegu niektórych epidemii pokazuje, że brak informacji

w znacznym stopniu może przyczynić się do dalszego rozwoju epidemii. Przykładem

jest epidemia zespołu ostrej niewydolności oddechowej (SARS) w Chinach. Pierwsze

przypadki SARS zarejestrowano jesienią 2002 roku, jednak blokada informacyjna

doprowadziła do rozprzestrzenia wirusa od prowincji Guangdong do innych prowincji,

a następnie z Chin na inne kraje. Światowa Organizacja Zdrowia (WHO) została poin-

formowana o rozprzestrzenianiu się wirusa SARS dopiero w marcu 2003 roku25

.

Z kolei ognisko krwotocznego zapalenia okrężnicy, do którego doszło w maju 2011

roku ukazało trudności w nadzorze nad bezpieczeństwem żywności26

. Sprawny nadzór

pozwala na szybkie ustalenie źródła zakażenia i wycofanie żywności skażonej

z obrotu.

4. Wnioski

Szybkie wdrożenie medycznych procedur sanitarno-epidemiologicznych zmniejsza

ryzyko zakażenia wśród personelu medycznego i pozwala na minimalizację nega-

tywnych skutków ataku bioterrorystycznego.

Procedury muszą dotyczyć szpitala, do którego zostaną przyjęci poszkodowani, jak

i zewnętrznych placówek takich jak: Państwowa Powiatowa Stacja Sanitarno-Epide-

25 Bao Tonga, Ocena wiarygodności propagandy rządu chińskiego w obliczu wybuchu epidemii SARS. The

Voice of America (08.04.2003) http://pl.clearharmony.net/articles/200309/111.html 26 Robert Koch Institut. Technical report. EHEC/HUS O104:H4 Outbreak Germany. 2011

http://www.rki.de/cln_178/nn_217400/EN/Home/EHEC__Report,templateId=raw,property=publicationFile.p

df/EHEC_Report.pdf

Page 110: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek

110

miologiczna, PZH, Ratownictwo Medyczne, placówki POZ, Powiatowe Centrum

Zarządzania Kryzysowego, sąsiadujące szpitale.

Identyfikacja czynnika wywołującego zakażenie pozwala na opracowanie testów

diagnostycznych, poznanie specyfiki i dróg szerzenia się czynnika biologicznego oraz

zmniejszenie liczby zakażeń.

Na przyjęcie pacjentów dotkniętych atakiem bioterrorystycznym powinien być

przygotowany każdy szpital, nie tylko szpital zakaźny.

Szybka informacja o zakażeniach pozwala na współpracę międzyośrodkową

i międzynarodową w zakresie wykrywania i zwalczania infekcji.

Literatura

Baize S., Pannetier D., Oestereich L. Rieger T., Koivogui L., Magassouba N., Soropogui B.,

Sow M.S., Keita S,. De Clerck H., Tiffany A., Dominquez G., Loua M., Traore A., Kolie M.,

Malano E., Heleze E., Bocquin A., Mely S., Raoul H., Caro V., Cadar D., Gabriel M., Pahlmann

M., Tappe D., Schmidt-Chanasit J., Impouma B., Diallo A.K., Formenty P., Van Herp M.,

Gunther S. Emergence of Zaire Ebola virus disease in Guinea – preliminary report. New

England Journal of Medicine 371 (2014), s. 1418-1425

Binczycka-Anholcer M, Imiołek A. Bioterrorism as a form of modern terrorism. Hygeia Public

Health (2011), 46(3), s.326-333

Bao Tonga, Ocena wiarygodności propagandy rządu chińskiego w obliczu wybuchu epidemii

SARS. The Voice of America (08.04.2003) http://pl.clearharmony.net/articles/200309/111.html

Bray M, Davis K, Geisbert T., Schmaljohn C., Huggins J.: A mouse model for evaluation of

prophylaxis and therapy of Ebola hemorrhagic fever. The Journal of Infectious Diseases 179

(1999) (suppl. 1), s.248-258

Danisiewicz B. Kontrola mycia i dezynfekcji rąk personelu medycznego. Zakażenia (2012) 5;

s.9-14

European Centre for Disease Prevention and Control., Outbreak of Ebola haemorrhagic fever in

Guinea. (23 March 2014) Stockholm: http://ecdc.europa.eu/.

Franz DR, Jahrling PB, McClain DJ, Hoover DL., Byrne WR, Pavlin JA, Christopher GW,

Cieslak TJ, Friedlander AM, Eitzen EM.: Clinical recognition and management of patients

exposed to biological warfare agents., Clinics in Laboratory Medicine 21(3) (2001), s. 435-473

Goerens Ch., Sprawozdanie w sprawie kryzysu spowodowanego wirusem Ebola: wnioski na

przyszłość oraz sposoby wzmocnienia systemów opieki zdrowotnej w krajach rozwijających się

w celu zapobieżenia sytuacjom kryzysowym. Dokument z posiedzenia Parlamentu

Europejskiego (2015) s.1-38

Gazeta Lekarska, Brakuje lekarzy, pieniędzy, rezonansów. 19 listopad 2015,

www.gazetalekarska.pl/?p=19617

Gazeta Wyborcza, W Polsce najmniej pielęgniarek wg rankingu OECD. WOK/Rynek Zdrowia

14 wrzesień 2015r. www.rynekzdrowia.pl/Polityka-zdrowotna/

Janowska M, Polz-Dacewicz M, Prystupa A. Wirus Ebola – przeciwnik stale nieodkryty.

Medycyna Ogólna i Nauki o Zdrowiu (2012) Tom 18, Nr 4, s.379-382

Page 111: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia

w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych

111

Johnson E, Jaax N, White J, Jahring P: Lethal experimental infections of rhesus monkeys by

aerosolised Ebola virus. International Journal Experimental Pathology 76 (1995), s. 227-236

Kampf G, Kramer A. Epidemiologic background of hand hygiene and evaluation of the most

important agents for scrubs and rubs. Clinical Microbiology Reviews (2004); 17 (4), s.863-893

Ministerstwo Zdrowia, Państwowa Inspekcja Sanitarna, Gorączka krwotoczna Ebola – definicja

przypadku zaadoptowana do krajowego nadzoru epidemiologicznego. Przegląd

Epidemiologiczny 68 (2014), s.789-795

Robert Koch Institut. Technical report. EHEC/HUS O104:H4 Outbreak Germany. 2011

http://www.rki.de/cln_178/nn_217400/EN/Home/EHEC__Report,templateId=raw,property=pu

blicationFile.pdf/EHEC_Report.pdf

Rozporządzenia Ministra Zdrowia z dnia 6 grudnia 2001 r. w sprawie wykazu chorób

zakaźnych, w przypadku których stwierdzenie zgonu wymaga szczególnego postępowania ze

zwłokami osób zmarłych na te choroby (Dz. U. Nr 152, poz. 1742)

Scheithauer S, Haefer H, Schwanz T, et al. Compliance with hand hygiene on surgical, medical

and neurologic intensive care units: direct observation versus calculated disinfectant usage.

American Journal of Infection Control (2009), 38, s.835-841.

Targowski T., Zasady postępowania w przypadku narażenia na patogeny broni biologicznej.

Bioterroryzm Epimilitaris 2013. Red. Piątek Z., Zdrojewski A.. Wyd MON. ISBN 978-83-

63931-10-0, s. 89-98

World Health Organization, Ebola situation report., 20 January 2016,

http://who.int/ebola/sites/default/files/atoms/files/who_ebola_situation_report

World Health Organization, Wytyczne WHO dotyczące higieny rąk w opiece zdrowotnej –

podsumowanie. Pierwsza Światowa Inicjatywa na Rzecz Bezpieczeństwa Pacjenta: Higiena

Rąk to bezpieczna opieka. (2009) Szwajcaria WHO/IER/PSP/2009.07, s.1-68

Wypracowywanie sanitarno-epidemiologicznych procedur

w systemie ochrony zdrowia w zakresie postępowania z zakażonymi

w wyniku ataku bioterrorystycznego

na przykładzie wybranych epidemii bakteryjnych i wirusowych

W zależności od czynnika biologicznego wykorzystanego w ataku terrorystycznym oraz liczby osób

narażonych na ten czynnik, zakażonych jednoczasowo może być nawet kilkanaście do kilkudziesięciu

osób. Epidemie wirusowe są jednym z większych sprawdzianów dla funkcjonowania szpitala, a nawet

całego systemu ochrony zdrowia. Przyjęcie do szpitala pacjenta z wirusową chorobą zakaźną wymaga od

pracowników ochrony zdrowia wdrożenia bardzo wymagających procedur zmniejszających ryzyko

rozprzestrzeniania się zakażenia. Użycie broni biologicznej w postaci bakterii o wysokiej zjadliwości, czy

też łatwo rozprzestrzeniającego się wirusa może wywołać analogiczną sekwencję zdarzeń, z jaką

spotykamy się w przebiegu występujących na świecie epidemii bakteryjnych i wirusowych.

Celem badania jest wskazanie na przykładzie analizy przebiegu bakteryjnej epidemii wywołanej

enterotoksycznymi szczepami Escherichia coli, a także wirusowej epidemii gorączki krwotocznej Ebola

i zespołu ostrej niewydolności oddechowej (SARS) procedur medycznych, jakie należy wdrożyć, aby

zminimalizować skutki ataku bioterrorystycznego.

Podczas epidemii gorączki krwotocznej Ebola zanotowano dość wysoki odsetek zakażonych osób

personelu medycznego w stosunku do całkowitej liczby zakażonych. Wynosił on 6,2% w Gwinei, 5,6%

w Liberii raz 5,3% w Sierra Leone.

Page 112: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek

112

Pierwsze przypadki zespołu ostrej niewydolności oddechowej (SARS) zarejestrowano jesienią 2002 roku,

jednak blokada informacyjna doprowadziła do rozprzestrzenia wirusa od prowincji Guangdong do innych

prowincji, a następnie z Chin na inne kraje. Światowa Organizacja Zdrowia (WHO) została

poinformowana o rozprzestrzenianiu się wirusa SARS dopiero w marcu 2003 roku. Z kolei ognisko

krwotocznego zapalenia okrężnicy, do którego doszło w maju 2011 roku ukazało trudności w nadzorze nad

bezpieczeństwem żywności.

Szybkie wdrożenie medycznych procedur sanitarno-epidemiologicznych zmniejsza ryzyko zakażenia

wśród personelu medycznego. Identyfikacja czynnika wywołującego zakażenie pozwala na opracowanie

testów diagnostycznych, poznanie specyfiki i dróg szerzenia się czynnika biologicznego oraz zmniejszenie

liczby zakażeń. Szybka informacja o zakażeniach pozwala na współpracę międzyośrodkową

i międzynarodową w zakresie wykrywania i zwalczania infekcji.

Słowa kluczowe: bioterroryzm, epidemie bakteryjne i wirusowe, procedury epidemiologiczne

profilaktyczne

Development of sanitary and epidemiological procedures in healthcare system

for dealing with people infected as a result of a bioterrorist attack

– case study of selected bacterial and viral epidemics

Depending on the biological agent used in a terrorist attack and the number of people exposed to this agent,

infection may affect even a dozen to several dozen people at the same time. Viral epidemics are one of the

biggest tests for the functioning of hospitals, or even the entire healthcare system. Hospital admission of

a patient suffering from an infectious viral disease requires medical staff to implement highly demanding

procedures curbing the risk of infection spread. The use of biological weapons in the form of highly

virulent bacteria or easily spread virus can trigger a sequence of events similar to the one we deal with in

the course of the world‟s bacterial and viral epidemics.

The aim of the research is to present: the analysis of the course of the bacterial epidemic caused by

enterohaemorrhagic Escherichia coli; the analysis of the course of the viral epidemic of Ebola

haemorrhagic fever and severe acute respiratory syndrome (SARS); and medical procedures to be

implemented in order to minimize the effects of a bioterrorist attack.

During the epidemic of Ebola haemorrhagic fever, a fairly high percentage of infected medical staff

compared to the total number of infected individuals was recorded. It was 6.2% in Guinea, 5.6% in Liberia,

and 5.3% in Sierra Leone.

The first cases of severe acute respiratory syndrome (SARS) were observed in autumn 2002; however, the

information blockade caused the virus to spread from the Guangdong province to other provinces, and then

from China to other countries. The World Health Organization (WHO) was not informed about the spread

of the SARS virus until March 2003. On the other hand, the focus of haemorrhagic colitis, which occurred

in May 2011, revealed difficulties in food safety supervision.

Immediate implementation of sanitary and epidemiological medical procedures reduces the risk of

infection among medical staff. Identification of the infection causative agent makes it possible to develop

diagnostic tests, to learn the nature and transmission routes of a biological agent, and to reduce the number

of infected individuals. Quick information about infections facilitates inter-institutional and international

cooperation aimed at detecting and combating the infection.

Key words: bioterrorism; bacterial and viral epidemics; prevention epidemiological procedures

Page 113: Wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · Wydawnictwo Naukowe TYGIEL sp. z o. o. ul. Głowackiego 35/341, 20-060 Lublin ... Podstawy prawne bezpieczeństwa i obronności

113

Indeks autorów

Bartoszcze M. ..................................... 72

Braniewicz O. E. ................................... 7

Ceremuga M. ...................................... 89

Cyranek Ł. .......................................... 62

Juszczyk M. ........................................ 50

Kasznia-Kocot J. ............................... 102

Kocur E. ............................................ 102

Komsta M. .......................................... 62

Mełgieś A. .......................................... 72

Michalski A. ....................................... 72

Miłosz E. ............................................. 50

Stradomska M. .................................... 62

Świderski P. ........................................ 28

Turek E. ............................................ 102

Wiktorko M. ....................................... 89

Zalewska A. ........................................ 89