brief programowy instytutu KościuszKi
issn
1689-9873
Globalny porządek powstały po okresie zimnej wojny przy-
niósł znaczące zmiany w kwestii rodzaju zagrożeń, głów-
nych graczy biorących udział w procesie kształtowania
międzynarodowego bezpieczeństwa oraz narzędzi do tego
celu wykorzystywanych. Globalizacja i współzależności na
świecie prowadzą do trwałego powiązania wewnętrznych
i zewnętrznych aspektów bezpieczeństwa.
Unia Europejska oraz cały świat stoją przed rosnącą i nigdy
dotąd nie występującą na podobną skalę ilością zagrożeń dla
bezpieczeństwa
1
– powiedział europoseł Timothy Kirkhope
podczas lunchu roboczego zatytułowanego: Otwarta
i bezpieczna Europa. Partnerstwo dla bezpieczeństwa euro-
pejskiego zorganizowanego przez Instytut Kościuszki.
Wydarzenie to zorganizowane zostało w celu wskazania
trendu, w którym nowe rodzaje zagrożeń bezpieczeństwa
międzynarodowego są często rezultatem ewolucji współ-
czesnego świata. Mobilność ludności, na skalę jakiej jeszcze
dotąd nie widziano, oraz załamanie kulturowych i ekono-
micznych barier sprawiają, że zapewnienie bezpieczeństwa
UE staje się coraz trudniejsze
2
. UE reprezentuje 27 państw
zamieszkałych przez 500 milionów obywateli, co sytuuje
ją wśród trzech wiodących globalnych graczy również pod
względem bezpieczeństwa. Europa musi zatem zapewnić
swoim obywatelom bezpieczeństwo oraz wziąć współod-
powiedzialność za bezpieczeństwo globalne.
Szymon Chojnowski
– specjalista w Departamencie Zagranicznym Ministerstwa Finansów. Doktorant
Szkoły Głównej Handlowej, gdzie współpracuje z Katedrą Bezpieczeństwa Międzynarodowego.
Joanna Świątkowska
– ekspert Instytutu Kościuszki, politolog. Absolwentka Uniwersytetu
Pedagogicznego w Krakowie i Högskolan Dalarna w Szwecji. Obecnie doktorantka nauk o polityce.
autorzy briefu
Szymon Chojnowski, Joanna Świątkowska
Otwarta i bezpieczna Europa.
Partnerstwo dla bezpieczeństwa
europejskiego
lut
y 2012
1 Timothy Kirkhope, cytat pochodzi z wystąpienia podczas roboczego lunchu
w Parlamencie Europejskim zatytułowanego Otwarta i bezpieczna Europa.
partnerstwo dla bezpieczeństwa europejskiego zorganizowanego przez
Instytut Kościuszki 21 listopada 2011 roku.
2 Ibidem.
brief programowy
2
Prezes Instytutu Kościuszki, Izabela Albrycht podkreśliła
znaczenie poprawy komunikacji między decydentami
oraz podmiotami prywatnymi. Podmioty prywatne są klu-
czowe w procesie budowania i utrzymania wspólnego bez-
pieczeństwa – sektor IT może odegrać bardzo ważną rolę
dzieląc się cennymi spostrzeżeniami jak również dostar-
czać efektywnych rozwiązań. W przekonaniu Instytutu
Kościuszki, odpowiedź na problemy związane z bezpie-
czeństwem leży w bliskiej współpracy prywatno – publicz-
nej i wspólnych inicjatywach.
3
Obecnie UE nie grozi raczej agresja na wielką skalę, pocho-
dząca ze strony konwencjonalnych zagrożeń. Europa stoi
jednak w obliczu nowych, bardziej zróżnicowanych nie-
bezpieczeństw, trudniej dostrzegalnych i mniej przewidy-
walnych
4
. Europejska Strategia Bezpieczeństwa z 2003 r.
5
zwraca uwagę na pięć kluczowych zagrożeń bezpieczeń-
stwa UE: terroryzm, proliferacja broni masowego raże-
nia, konflikty regionalne, upadek państw, przestępczość
zorganizowana. Choć lista ta nie jest zamknięta i powinna
zostać rozszerzona celem objęcia zagadnień związanych
chociażby z cyberzagrożeniem, stanowi jednak zarys głów-
nych problemów, które nie respektują ochrony granic,
władz lokalnych, a którym Unia musi stawić czoła.
Faktem jest, że w kwestii bezpieczeństwa państwa członkow-
skie polegają na sobie znacznie bardziej niż kiedykolwiek
wcześniej. Narkotyki, handel ludźmi, terroryzm, pedofile, mor-
dercy, gwałciciele, pranie brudnych pieniędzy, broń masowa,
nielegalna imigracja – oto kwestie nie robiące sobie nic z gra-
nic ani lokalnej władzy. Przestępczość jest coraz bardziej mię-
dzynarodowa. Często obcy sobie ludzie na różnych konty-
nentach połączeni są jedynie wspólnym celem siania chaosu
– nieznajomi, których kontakt mógł ograniczyć się jedynie do
kilku słów zamienionych za pośrednictwem internetu.
6
Mobilność ludności, na skalę jakiej jeszcze nie widziano, oraz
załamanie kulturowych i ekonomicznych barier sprawiają, że
zapewnienie UE bezpieczeństwa staje się coraz trudniejsze
Obecnie UE nie grozi raczej żadna agresja na wielką skalę,
pochodząca ze strony konwencjonalnych zagrożeń. Europa
stoi jednak w obliczu nowych, bardziej zróżnicowanych
niebezpieczeństw, trudniej dostrzegalnych i mniej
przewidywalnych
Traktat Lizboński – nowa era dla
bezpieczeństwa UE
Nowe wyzwania pociągają konieczność wprowadzenia
nowych instrumentów i nowego podejścia do strategii
obronnych nie tylko na poziomie pojedynczych państw,
ale również na poziomie europejskim. W obliczu nowych
zagrożeń UE zmuszona była dostosować swoje mechani-
zmy bezpieczeństwa oraz zwiększyć możliwości proaktyw-
nej obrony, co zaowocowało zmianami w funkcjonowa-
niu i kompetencjach poszczególnych instytucji unijnych.
Wprowadzenie Traktatu Lizbońskiego zapowiada nową erę
i szczególny rozdział w dziejach Parlamentu Europejskiego
oraz innych instytucji unijnych
7
.
Postanowienia szczególnie dotyczące wspólnej polityki
zagranicznej i bezpieczeństwa zawarte są w drugim roz-
dziale Traktatu. Kluczowe postanowienia Traktatu odno-
szą się między innymi do kwestii utworzenia urzędu
Wysokiego Przedstawiciela Unii do Spraw Zagranicznych
i Polityki Bezpieczeństwa będącego jednocześnie
wiceprezydentem Komisji. Wysoki Przedstawiciel repre-
zentować będzie Unię w kwestiach związanych ze wspólną
polityką zagraniczną i bezpieczeństwa oraz prowadzić
dialog polityczny z państwami trzecimi z ramienia UE
8
.
Wreszcie, Wysoki Przedstawiciel wyraża stanowisko UE
w ramach organizacji międzynarodowych oraz na konfe-
rencjach. Wspomagać będzie go, również nowoutworzona,
Europejska Służba Działań Zewnętrznych (EEAS)
9
. Zarówno
Wysoki Przedstawiciel jak i EEAS zwiększają spójność trady-
cyjnych instrumentów polityki zewnętrznej i instrumentów
polityki wewnętrznej w takich dziedzinach jak wolność,
bezpieczeństwo i sprawiedliwość
10
.
W obliczu nowych zagrożeń, UE zmuszona była dostosować
swoje mechanizmy bezpieczeństwa oraz zwiększyć możliwości
proaktywnej obrony, co zaowocowało zmianami w funkcjonowaniu
i kompetencjach poszczególnych instytucji unijnych
3 Izabela Albrycht, cytat pochodzi z wystąpienia podczas roboczego lunchu
w Parlamencie Europejskim zatytułowanego Otwarta i bezpieczna Europa.
Partnerstwo dla bezpieczeństwa europejskiego zorganizowanego przez Instytut
Kościuszki 21 listopada 2011 roku.
4 Bezpieczna Europa w lepszym świecie. Europejska Strategia Bezpieczeństwa,
Bruksela, 12 grudnia 2003.
5 Ibidem.
6 Timothy Kirkhope, op. cit.
7 Ibidem.
8 Wersja Skonsolidowana Traktatu o funkcjonowaniu Unii Europejskiej oraz Traktat
o funkcjonowaniu Unii Europejskiej, art. 27, pkt 1 i 3, 2010/C 83/01.
9 Ibidem, art. 27, point. 3.
10 Program Sztokholmski – Otwarta i Bezpieczna Europa dla Dobra i Ochrony
Obywateli (2010/C 115/01).
s. chojnowski, J. świątkowska – otwarta i bezpieczna
europa. partnerstwo dla bezpieczeństwa europejskiego.
3
Traktat zmienia nazwę z europejskiej polityki bezpieczeń-
stwa i obrony na wspólną politykę bezpieczeństwa i obrony
(CSDP). Zgodnie z jednym z najistotniejszych i najbardziej
znaczących artykułów Traktatu odnośnie bezpieczeństwa
opracowanie progresywnych ram wspólnej polityki obronnej
prowadzić może do wspólnej obronności
11
. Traktat Lizboński
zawiera również „klauzulę solidarności”, zgodnie z którą:
Unia i jej państwa członkowskie działają wspólnie w duchu
solidarności, jeżeli którekolwiek państwo członkowskie sta-
nie się przedmiotem ataku terrorystycznego lub ofiarą klęski
żywiołowej bądź katastrofy spowodowanej przez człowieka.
Unia mobilizuje wszystkie będące w jej dyspozycji instru-
menty, w tym środki wojskowe udostępnione przez pań-
stwa członkowskie(...)
12
. Traktat rozszerza założenia Misji
Petersberskich w takich kwestiach jak operacje rozbrojenia,
obrona militarna, zapobieganie konfliktom czy misje stabili-
zacyjne organizowane w następstwie konfliktu. Pogłębianie
współpracy oraz zwiększone zaangażowanie gwaranto-
wane jest w postanowieniu traktatowym odnośnie stałej
współpracy strukturalnej (SWS). Ten właśnie mechanizm
umożliwia zacieśnienie współpracy w kwestiach bezpie-
czeństwa i obronności tym z państw członkowskich, które
spełniają kryteria militarne. Państwa chcące uczestniczyć
w SWS muszą być w stanie wystawić specjalistyczne jed-
nostki wojskowe oraz brać udział działaniach Europejskiej
Agencji Bezpieczeństwa. Efektem wdrożenia tych posta-
nowień jest stworzenie wielonarodowych sił europejskich
potocznie określanych jako Euro-corps
13
.
Zaangażowanie militarne UE obejmuje kilka niżej przedsta-
wionych misji pokojowych wysyłanych w miejsca zapalne:
•
Wartym podkreślenia jest fakt, że pierwsze misje
militarne UE miały miejsce na Bałkanach. UE objęła
dowodzenie nad siłami stabilizacyjnymi w Bośni
i Hercegowinie (2005). Wiodącą pozycję UE na
Bałkanach dodatkowo wzmocniło finansowanie pro-
jektów pomocniczych wspierających budowę stabil-
nych społeczeństw w siedmiu państwach. Do Kosowa
wysłano 1 900 funkcjonariuszy wymiaru sprawie-
dliwości i policji pilnujących przestrzegania prawa
i porządku (2008).
•
Europejscy przywódcy i obserwatorzy przyczynili się
do wprowadzenia rozejmu kończącego walki między
Gruzją i Rosją (2008). Osobom dotkniętym prowadzo-
nymi walkami udzielona została pomoc humanitarna.
•
UE wysłała trzyletnią misję policyjną do Afganistanu
(2007).
•
Siły militarne UE w liczbie powyżej 3 000 rozmiesz-
czone zostały w rejonach granicznych Czadu oraz
Republiki Środkowoafrykańskiej aby chronić uchodź-
ców wysiedlonych podczas walk w sąsiednim należą-
cym do Sudanu regionie Darfur (2008).
•
Przeprowadzono pierwszą operację morską dla
ochrony statków przed piratami u wybrzeży Somalii;
szczególnie tych dostarczających pomoc żywno-
ściową (2008).
Wreszcie, w kwestii uprawnień instytucji UE, Traktat wypo-
sażył Parlament w nowe kompetencje ułatwiające proces
realizacji celów związanych z bezpieczeństwem zarówno na
poziomie instytucji unijnych jak również na poziomie państw
członkowskich
14
. Skutkiem tego, rola Parlamentu UE w tych
kwestiach znacząco wzrosła. Parlament UE prezentuje szcze-
gólną perspektywę w formułowaniu środków bezpieczeństwa.
Rada przedstawia podania składane przez państwa człon-
kowskie oraz dokonuje ich analizy. Parlament Europejski stara
się podchodzić do tych zagadnień w szerszym kontekście oraz
na wiele sposobów. Stanowi to gwarancję podjęcia ożywionej
dyskusji w danej kwestii. Parlament Europejski przeciera nowe
szlaki w legislacji związanej z technologią, terroryzmem oraz
poważnymi przestępstwami
15
.
Traktat Lizboński dostarcza również narzędzi oceny polityki
zewnętrznej. We współpracy z Komisją oraz głównie celem
promowania aplikacji zasady wzajemnego uznawania, pań-
stwa członkowskie podejmą się obiektywnej i neutralnej
ewaluacji procesu wdrażania polityki na płaszczyźnie wol-
ności, bezpieczeństwa i sprawiedliwości.
16
Do kwestii bezpieczeństwa odnoszą się również inne
dokumenty z okresu postlizbońskiego, jak Program
Sztokholmski, sugerujący, że strategie związane z wolno-
ścią, bezpieczeństwem i sprawiedliwością powinny być
ściśle zintegrowane z ogólnymi strategiami Unii
17
. W kon-
tekście tym należy pamiętać, że nie są to odrębne słowa ani
odrębne pojęcia połączone ze sobą jedynie dla wygody, lecz
wolność, bezpieczeństwo i sprawiedliwość w sposób stały
towarzyszą pracom wykonywanym w ramach UE. Nie można
i nie powinno się realizować jednej z tych kwestii kosztem dru-
giej. Obowiązkiem tak samo istotnym jak zapewnienie bezpie-
czeństwa jest także zapewnienie wolności osobistych
18
.
Traktat wyposażył Parlament w nowe kompetencje ułatwiające
proces realizacji celów związanych z bezpieczeństwem zarówno
na poziomie instytucji unijnych jak również na poziomie państw
członkowskich
11 Wersja Skonsolidowana Traktatu..., op. cit, art. 222, 2010/C 83/01.
12 Ibidem.
13 Bartosz Wawrowski, Europejska Polityka Bezpieczeństwa i Obrony, tekst dostępny
na: http://www.psz.pl/tekst-30104/Europejska-Polityka-Bezpieczenstwa-i-
Obrony, 13 listopada 2011 roku.
14 Timothy Kirkhope, op. cit.
15 Ibidem.
16 Program Sztokholmski..., op. cit.
17 Ibidem.
18 Timothy Kirkhope, op. cit.
brief programowy
4
Podczas wprowadzania mechanizmów chroniących UE,
decydenci nie mogą ograniczać jednej z największych
zalet, jednocześnie będącej źródłem jej siły – otwartości.
„Bezpieczna Europa” oraz „Europa korzystająca na swej
otwartości” stanowią kluczowe obszary wskazane jako
priorytetowe podczas polskiej prezydencji w Radzie UE.
Między tymi priorytetami zachodzi wyraźna synergia. Ich
implementacja wymaga pewnej liczby czynności pomoc-
niczych, które są niezbędne do osiągnięcia trwałych rezul-
tatów. Towarzyszyć temu musi również odpowiedzialność.
Przykładem mogącym zilustrować to zagadnienie jest
kwestia ochrony granic UE. Naszym zadaniem jest próba
zapewnienia bezpieczeństwa bez jednoczesnego całkowitego
zamykania granic
19
.
Kluczowy dla kontroli granicznej jest Układ z Schengen. Na
terenie jego działania zniesiono wewnętrzną kontrolę gra-
niczną, a zewnętrzne granice Unii nabrały większej spójno-
ści organizacyjnej. Strefa Schengen ma kluczowe znaczenie
dla bezpieczeństwa UE szczególnie w kwestii zwalczania
nielegalnej imigracji, oraz przemytu. Stanowi składnik sys-
temu prawnego i instytucjonalnego UE (swobodny prze-
pływ osób). Obecnie zrzesza 25 państw. Kilka państw zde-
cydowało się na klauzulę „opt out”. Choć Dania związana
jest niektórymi punktami wspólnej polityki wizowej, może
sama decydować o przyjęciu kolejnych rozporządzeń nale-
żących do Acquis Schengen. Irlandia i Wielka Brytania mogą
uczestniczyć na mocy Acquis Schengen w wybranych lub
wszystkich postanowieniach (w latach 1999-2000 w krajach
tych uwzględniono niektóre aspekty Układu z Schengen).
Na mocy osobnych porozumień, takie kraje spoza UE jak
Islandia, Norwegia, Lichtenstein i Szwajcaria również uczest-
niczą w Schengen (brak kontroli granicznej na granicach
wewnętrznych, udział w tworzeniu związanych z Układem
dokumentów). Do strefy przystąpiły również mikropaństwa
– Monako, Watykan, San Marino. Z drugiej strony Bułgaria,
Cypr i Rumunia jeszcze do niej nie należą.
Agencje unijne takie jak Europol, Eurojust, Agencja Praw
Podstawowych Unii Europejskiej czy Frontex odgrywają
niezwykle istotną rolę w zapewnieniu bezpieczeństwa gra-
nicznego, szczególnie z chwilą osiągnięcia przez nie doj-
rzałości funkcjonalnej w odpowiadających im dziedzinach.
Także inne instrumenty zwiększające możliwości ochrony
granic są docenianie przez decydentów. Od dawna uwa-
żam, że narzędzia takie jak PNR oraz SWIFT, czy też agencje
typu Europol i Frontex są nieocenione oraz stanowią spraw-
dzoną broń w dążeniu do zapewnienia bezpieczeństwa
20
.
Podczas wprowadzania mechanizmów chroniących UE, decydenci
nie mogą ograniczać jednej z największych zalet, jednocześnie
będącej źródłem jej siły – otwartości
Narzędzia takie jak PNR oraz SWIFT, czy też agencje typu Europol
i Frontex są nieocenione oraz stanowią sprawdzoną broń w dążeniu
do zapewnienia bezpieczeństwa
Wielka odpowiedzialność – Bezpieczna
i Otwarta Europa
Ważnym wymiarem bezpieczeństwa granicznego UE, jak
również jej otwartości, jest unijna polityka względem
państw sąsiednich szczególnie w kontekście nielegalnej
imigracji będącej następstwem Arabskiej Wiosny. Unia
musi nadal zmierzać do ułatwiania legalnego dostępu do
terenów państw członkowskich, podejmując jednocześnie
działania mające przeciwdziałać nielegalnej imigracji,
międzynarodowej przestępczości oraz utrzymując wysoki
poziom bezpieczeństwa. Większe natężenie kontroli gra-
nicznej nie powinno ograniczać dostępu do systemów
ochrony osobom mającym do nich prawo, a szczególnie
ludziom i grupom będącym w trudnej sytuacji
21
.
Budowa bezpiecznego sąsiedztwa stanowi jeden z głów-
nych celów UE uwzględnionych w Europejskiej Strategii
Bezpieczeństwa. Dobrze rządzone państwa graniczące z UE
stanowią pomoc w zapewnieniu bezpiecznego otoczenia.
Sąsiednie państwa uczestniczące w zbrojnych konflik-
tach, słabe państwa z kwitnącą przestępczością, państwa
patologiczne, jak również eksplozje demograficzne, stano-
wią dla Europy problem. W związku z wydarzeniami roku
2011, akcent kładzie się na 1) Partnerstwo Wschodnie oraz
2) Unię Śródziemnomorską.
W ramach Partnerstwa Wschodniego – m.in. Białoruś,
Ukraina i Rosja są obiektami szczególnego zainteresowania,
Sąsiedztwo UE w XXI wieku
19 Ian Neil, cytat pochodzi z wystąpienia mającego miejsce podczas roboczego lun-
chu w Parlamencie Europejskim zatytułowanego Otwarta i bezpieczna Europa.
Partnerstwo dla bezpieczeństwa europejskiego zorganizowanego przez Instytut
Kościuszki 21 listopada 2011 roku.
20 Timothy Kirkhope, op. cit.
21 Program Sztokholmski..., op. cit.
s. chojnowski, J. świątkowska – otwarta i bezpieczna
europa. partnerstwo dla bezpieczeństwa europejskiego.
5
jednak każde z tych państw ma inne znaczenie dla współ-
pracy z UE. Rosja – rozwój wymiany handlowej oraz bezpie-
czeństwo energetyczne, Białoruś – upadek państwa oraz
prawa człowieka, Ukraina – ruchy społeczne oraz poten-
cjalne opuszczenie drogi demokracji.
Obszar śródziemnomorski przeszedł poważne zmiany poli-
tyczne oraz problemy stagnacji gospodarczej, niepokojów
społecznych oraz nierozwiązanych konfliktów. Obecnie
naczelną kwestią dla tego regionu jest Arabska Wiosna
(Egipt, Tunezja, Libia, Syria). UE zainteresowana jest szcze-
gólnie demokratyczną transformacją państw arabskich.
Rewolucje z grudnia 2010 r. zapoczątkowane w Egipcie
i Tunezji uruchomiły złożony proces budowy lokalnych
demokracji. Inny znaczący ruch miał miejsce w Libii – kon-
flikt między dyktatorem a protestującymi trwał przez
wiele miesięcy, lecz ukoronowany został nowym porząd-
kiem politycznym. Arabska Wiosna rozprzestrzeniła się do
Bahrajnu, Jemenu i Syrii, ich rezultat nie jest jednak nadal
przesądzony. Niemniej jednak, wszystkie te przemiany mają
poważne konsekwencje dla UE, szczególnie w kontekście
udzielanego wsparcia politycznego i technicznego oraz
presji migracyjnej. UE aktywnie wspiera procesy demo-
kratyczne, występowała przeciw władzy dyktatorskiej oraz
łamaniu praw człowieka. Każdy bowiem z tych krajów
odgrywa ważną rolę w kształtowaniu bezpieczeństwa gra-
nic UE.
Instytut Unii Europejskiej Studiów nad Bezpieczeństwem
opublikował raport prezentujący rekomendacje jak UE
może wykorzystać nadarzającą się sposobność (2011)
22
.
Wśród naczelnych rekomendacji znalazły się: 1) poprawa
instrumentów i usprawnień w ramach Polityki Sąsiedztwa
celem dopasowania do konkretnych potrzeb wspierania
transformacji demokratycznej; 2) udostępnienie unijnego
‘know-how’ w kluczowych obszarach procesów demokra-
tycznych; 3) bezpośrednie wsparcie demokratycznych partii
politycznych i związków zawodowych, reforma sektora bez-
pieczeństwa oraz mediów; 4) zapewnienie wiedzy technicz-
nej, konsultacje oraz kursy szkoleniowe za pośrednictwem
uznanych lokalnych NGO.
W 2011 roku, zmieniająca się sytuacja polityczna spowodo-
wana Arabską Wiosną oraz nową presją migracyjną, skłoniła
europejskich przywódców oraz instytucje do wprowadze-
nia poprawek do Traktatu z Schengen. Decydenci naciskają
na rozwinięcie unijnej polityki migracyjnej pod kątem kon-
troli zewnętrznych granic, ustanawiania partnerstwa z kra-
jami południowego sąsiedztwa oraz ukończenia prac nad
Wspólnym Europejskim Systemem Azylowym w 2012 r.
Rada Europejska pracuje razem z Komisją Europejską nad
wzmocnieniem terytorium UE bez wewnętrznych granic
– Komisja zaproponowała poprawę systemu oceny oraz
monitorowanie procesu wprowadzania postanowień
z Schengen jak również stworzenie mechanizmu umożli-
wiającego powtórne wprowadzenie niektórych wewnętrz-
nych kontroli granicznych jako środka ostatecznego
23
.
Taki mechanizm, wykorzystywany jedynie w szczególnych
i określonych sytuacjach ma na celu chronić właściwe funk-
cjonowanie Strefy Schengen. Zgodnie z propozycją Komisji,
tego typu szczególne okoliczności można opisać jako nie-
możność danego państwa do zapewnienia bezpieczeństwa
na jakimś odcinku zewnętrznych granic UE. Niemniej jed-
nak, wszystkie przypadki poddane będą mechanizmowi
ewaluacji systemu szengeńskiego. Dobrym przykładem
może tu być szczególna presja migracyjna, jednak – o czym
była już wcześniej mowa – ponowne wprowadzenie granic
wewnętrznych może być jedynie środkiem ostatecznym
w przypadku niepowodzenia innych metod. Choć obecne
procedury zezwalają władzom krajowym na podejmowa-
nie decyzji odnośnie ponownego ustanowienia kontroli
granicznych w przypadku poważnego zagrożenia polityki
publicznej lub bezpieczeństwa wewnętrznego, w nowym
systemie, zgodnie z propozycją Komisji, decyzje takie będą
mogły być podejmowane jedynie na szczeblu europejskim.
Unia musi nadal zmierzać do ułatwiania legalnego dostępu do
terenów państw członkowskich, podejmując jednocześnie działania
mające przeciwdziałać nielegalnej imigracji, międzynarodowej
przestępczości oraz utrzymując wysoki poziom bezpieczeństwa
22 The Arab democratic wave: how the UE can seize the moment, Report – No 9 – 01
March 2011, ed. Álvaro de Vasconcelos, European Union Institute for Security
Studies, www.iss.europa.eu, November 13, 2011.
23 Communication from the Commission to the European Parliament, the Council,
the European Economic and Social Committee and the Committee of the Regions,
Schengen governance – strengthening the area without internal border control
COM(2011) 561 final, Brussels, http://ec.europa.eu/home-affairs/news/intro/
docs/20110916/1_EN_ACT_part1_v8.pdf, September 16, 2011.
brief programowy
6
W przeciwieństwie do zagrożenia zimnej wojny, żadne
z nowych zagrożeń bezpieczeństwa międzynarodowego
nie jest czysto militarne, ani też nie da się ich zażegnać sto-
sując jedynie takie właśnie środki. Każde wyzwanie wymaga
zastosowania różnorodnych instrumentów. Przestępcy są
elastyczni i przebiegli. To jednostki pozbawione współczucia.
Musimy być równie elastyczni i przebiegli jeśli mamy z nimi
walczyć
24
.
Obecnie świat jest coraz bardziej zinstrumentalizowany.
W przedmiotach, których jeszcze 10 lat temu nikt nie nazwałby
komputerem, tkwi moc. Telefony komórkowe, nasze samo-
chody, czujniki, które widzimy przy ulicach i autostradach.
Wszystkie one produkują informację. Co więcej, technologia
cyfrowa również jest wewnętrznie powiązana. Jeszcze nigdy
nie byliśmy bardziej powiązani niż dzisiaj – technologicznie,
społecznie i ekonomicznie
25
. Również UE staje się coraz bar-
dziej zależna od wzajemnie połączonej infrastruktury infra-
struktury transportowej, energetycznej, informatycznej.
oraz na innych płaszczyznach. Tym samym staje się bardziej
zagrożona. Ogromne ilości dostępnej oraz ciągle tworzo-
nej informacji stanowią nowy zasób naturalny XXI wieku
26
.
Zmiany, jakie w ostatnich latach zaszły w Unii, stworzyły
szeroki wachlarz możliwości zbierania, przetwarzania i udo-
stępniania informacji między władzami krajowymi oraz
innymi europejskimi graczami w kwestiach dotyczących
wolności, bezpieczeństwa i sprawiedliwości. W skrajnie
powiązanym świecie, w którym przyszło nam żyć, zdol-
ność wykorzystania dostępnych informacji do skutecznego
moderowania moderowania wydarzeń, których informa-
cje te dotyczą, jest kluczowa
27
. Rozwój technologiczny
przyniósł nowe zagrożenia, ale również nowe narzędzia
pomocne w budowaniu bezpieczeństwa.
Bezpieczeństwo UE wymaga zintegrowanego podejścia,
w którym podmioty, które łączy wspólna kultura pozyskują
informacje tak efektywnie, jak to tylko jest możliwe oraz
dysponują odpowiednim do tego celu zapleczem techno-
logicznym
28
. Informacja i technologia komunikacyjna polega
niejako na tworzeniu pojedynczych modułów, rozwiązań,
które następnie będą gotowe do użycia przez decydentów
oraz instytucje publiczne w ramach realizacji danej polityki
29
.
W epoce informacji rozwój technologiczny wraz z jego pod-
stawową jednostką (informacją) może okazać się zarówno
błogosławieństwem jak i przekleństwem. Użycie informacji
do walki z przestępczością pociąga za sobą dwa szczególnie
niebezpieczne zagrożenia.
Po pierwsze – w obiegu jest zbyt wiele wszechobecnej
informacji. Istnieje możliwość przeoczenia informacji istot-
nych, a nadmiar tych bezwartościowych może wprowa-
dzać chaos. Problem ten został uwzględniony w Strategii
Zarządzania Informacjami dla bezpieczeństwa wewnętrz-
nego UE. Strategia ta oparta jest na dokładnie określonej
bazie informacji służącej zarówno obronie podstawowych
praw obywateli, jak również chroniącą uprawnione władze
przed nawałem informacji. Podkreśla również, że nowe tech-
nologie muszą dotrzymać tempa oraz wspierać aktualne
dążenia do mobilności zapewniając jednocześnie ludziom
poczucie bezpieczeństwa, pewności i wolności
30
. Wszystko to
prowadzi do wniosku, że posługując się informacją potrzebu-
jemy różnego rodzaju algorytmów i narzędzi pomagających
w identyfikowaniu zależności i wzorców, których w inny spo-
sób zaobserwować nie można. Oznacza to, że musimy być
tak szybcy jak tylko się da, musimy analizować i orientować
się w sytuacji szybciej niż przestępcy. Zatem kolejnym rozwią-
zaniem, jakie daje nam technologia informacyjna są systemy
przeliczeniowe szukające zależności w dostarczanych im
danych, co może umożliwić podejmowanie automatycznych
decyzji. Pomaga nam to kontrolować wydarzenia. Oznacza
to możliwość zbierania na bieżąco danych przeznaczonych
dla różnych systemów oraz informacji różnego rodzaju.
Połączenie różnego typu informacji w spójną całość stanowi
wyzwanie, w którym pomóc może technologia
31
.
Przestępcy są elastyczni i przebiegli. To jednostki pozbawione
współczucia. Musimy być równie elastyczni i przebiegli jeśli mamy
z nimi walczyć
Jeszcze nigdy nie byliśmy bardziej powiązani niż dzisiaj
– technologicznie, społecznie i ekonomicznie (...). Ogromne
ilości dostępnej oraz ciągle tworzonej informacji stanowią nowe
bogactwo XXI wieku
Rozwój technologiczny przyniósł nowe zagrożenia, ale również
nowe narzędzia pomocne w budowaniu bezpieczeństwa
Informacja – nowe bogactwo XXI wieku
24 Ian Neil, op. cit.
25 Isabella Chiodi, cytat pochodzi z wystąpienia mającego miejsce podczas robo-
czego lunchu w Parlamencie Europejskim zatytułowanego Otwarta i bezpieczna
Europa. Partnerstwo dla bezpieczeństwa europejskiego zorganizowanego przez
Instytut Kościuszki 21 listopada 2011 roku.
26 Ibidem.
27 Program Sztokholmski, op. cit.
28 Ibidem.
29 Isabella Chiodi, op. cit.
30 Program Sztokholmski...,op. cit.
s. chojnowski, J. świątkowska – otwarta i bezpieczna
europa. partnerstwo dla bezpieczeństwa europejskiego.
7
Drugim problemem związanym z wykorzystywaniem tych
danych jest kwestia bezpieczeństwa i prywatności. Zgodnie
z Programem Sztokholmskim: jeśli chodzi o oszacowanie
znaczenia prywatności jednostki w obszarze wolności, bezpie-
czeństwa i sprawiedliwości, prawo do wolności jest nadrzędne.
Prawo do prywatności i prawo do ochrony danych osobo-
wych są określone w Karcie Praw Podstawowych. Unia musi
w związku z tym zareagować na wyzwanie, jakim jest wzmo-
żona wymiana danych osobowych i konieczność zapewnienia
ochrony prywatności. Unia musi zagwarantować komplek-
sową strategię na rzecz ochrony danych osobowych w UE oraz
w swoich stosunkach z innymi państwami
32
.
Potrzebujemy dokładnie określonej bazy informacji służącej
zarówno obronie podstawowych praw obywateli jak również
chroniącej uprawnione władze przed chaosem informacyjnym
Kolejnym rozwiązaniem, jakie daje nam technologia informacyjna
są systemy przeliczeniowe szukające zależności w dostarczanych
im danych, co może umożliwić podejmowanie automatycznych
decyzji. Pomaga nam to kontrolować wydarzenia. Oznacza to
możliwość zbierania na bieżąco danych przeznaczonych dla różnych
systemów oraz informacji różnego rodzaju. Połączenie różnego
typu informacji w spójną całość stanowi wyzwanie, w którym
pomóc może technologia
Głównym zadaniem IT w służbie bezpieczeństwu i zapew-
nieniu obrony jest dostarczanie właściwym osobom istot-
nych informacji
33
. Ilustracją takiego rodzaju narzędzia może
być SIS (System Informacyjny Schengen) będący podsta-
wowym instrumentem działań w strefie Schengen. Nowej
generacji system SIS II jest obecnie w fazie testów w pań-
stwach członkowskich by zastąpić system działający od
1995 r. SIS stanowi centralny mechanizm wymiany komu-
nikatów odnośnie osób i przedmiotów – ostrzega przed
udzieleniem prawa wstępu osobom nie będącym obywa-
telami UE, przetwarza pojawiające się w kontekście tych
ostrzeżeń dane oraz warunki dostępu do danych oraz ich
ochrony. SIS używany jest przez straże graniczne, urzędni-
ków celnych, jak również władze odpowiedzialne za wyda-
wanie wiz i nadzorujące przestrzeganie prawa. Wartym pod-
kreślenia jest fakt, że nowe technologie odgrywają istotną
rolę w funkcjonowaniu SIS II. System wykorzystuje nie
tylko bazy danych oraz infrastrukturę ICT (Information and
comunication technology), lecz również inne rozwiązania.
Tożsamość każdej osoby nie będącej obywatelem UE, zlo-
kalizowanej dzięki alfanumerycznemu wyszukiwaniu, może
zostać potwierdzona przez fotografie oraz odciski palców.
Technicznie możliwym będzie również użycie odcisków pal-
ców do zidentyfikowania osoby nie będącej obywatelem
UE na podstawie jej identyfikatora biometrycznego (zanim
funkcja ta zostanie włączona do SIS II, Komisja Europejska
poinformuje o gotowości odpowiedniej technologii)
34
.
PNR – Passenger Name Record (rejestr pasażerów) jest
kolejnym instrumentem zwiększającym bezpieczeństwo.
UE pracuje obecnie nad zarysem PNR, Timothy Kirkhope
jest posłem-sprawozdawcą raportu związanego z tą kwe-
stią. PNR to podstawowa forma skomputeryzowanych zapi-
sów podróży stosowanej w gromadzeniu oraz analizowaniu
informacji o podróżnych przekraczających granice na pokła-
dach samolotów. Analizowanie informacji jest szczególnie
istotne w procesie kontroli, której celem jest przeciwdziała-
nie nielegalnej imigracji, wyjaśnianiu przyczyn przestępstw
oraz walce z przestępczością zorganizowaną i terroryzmem.
PNR – w wielu przypadkach okazał się konieczny dla rozwią-
zania wspomnianych wyżej dochodzeń
35
. Czym on zatem jest
i na jakiej zasadzie działa?
Jest to po prostu rejestr transakcji zawartych między osobami
a firmą lotniczą. Ukazuje pewne szczegóły mogące stanowić
cenną pomoc w dochodzeniu kryminalnym oraz późniejszym
postępowaniu prowadzonym w następstwie wydarzeń celem
zbadania obecności istotnych powiązań. Technologia ma
moc wprowadzenia PNR w życie – jest narzędziem przyspie-
szającym cały proces. Zespół złożony z ludzi potrzebuje dwóch
godzin by stworzyć profil pojedynczego lotu. Zapewne bierze
w tym udział pół tuzina funkcjonariuszy przypadających na
jeden lot sprawdzających każdy zapis celem określenia ludzi,
którym ich zdaniem należałoby się przyjrzeć. Nasz system
jest w stanie zrobić to w 6 minut. Tym samym podaje jedynie
Głównym zadaniem IT w służbie bezpieczeństwu i zapewnieniu
obrony jest dostarczanie właściwym osobom istotnych informacji.
Ilustracją takiego rodzaju narzędzia może być SIS lub PNR
IT w służbie bezpieczeństwu
31 Isabella Chiodi, op. cit.
32 Program Sztokholmski..., op. cit.
33 Ibidem.
34 Second generation Schengen Information System (SIS II) – former 1st pillar regulation,
http://europa.eu/legislation_summaries/justice_freedom_security/free_move-
ment_of_persons_asylum_immigration/l14544_en.htm, November 13, 2011.
35 Joaquim Nunes de Almeida, cytat pochodzi z wystąpienia mającego miejsce
podczas roboczego lunchu w Parlamencie Europejskim zatytułowanego Otwarta
i bezpieczna Europa. Partnerstwo dla bezpieczeństwa europejskiego zorganizowa-
nego przez Instytut Kościuszki 21 listopada 2011 roku.
brief programowy
8
potencjalne cele, których weryfikacją i zbadaniem zasadności
przeprowadzenia dochodzenia zajmie się wykwalifikowany
funkcjonariusz
36
.
Wyobraźmy sobie, że danym samolotem poróżują pewne
dwie osoby. Nie ma między nimi wyraźnego powiąza-
nia. Jedna z nich jest podejrzana o przewóz narkotyków,
a druga nie. Nie siedzą nawet obok siebie, w jednym cza-
sie kupili jednak bilet w tym samym biurze podróży oraz
miała miejsce seria okoliczności, które wykryć może tylko
PNR oraz ukazać, że między tymi osobami występuje jed-
nak pewien związek. Po wylądowaniu samolotu osoby te
zostają poddane przesłuchaniu. Osoba podejrzana o prze-
wóz narkotyków nie ma ich ze sobą, natomiast ta druga jest
nimi obładowana. Nie było zatem żadnych informacji wska-
zujących, że ta osoba przemyca narkotyki, została jednak
wychwycona przez PNR
37
.
Przewoźnicy przekazują dane do baz informacji o pasażerach,
skąd od razu trafiałyby do krajowych baz danych, zasobów czy
też profili celem sprawdzenia, czy mamy do czynienia z oso-
bami, które należy obserwować po przylocie lub odlocie
38
.
Technologia daje nam informacje i pomaga w ich uporząd-
kowaniu – poszukuje prawidłowości w informacji.
W przypadku planowanej przez UE implementacji PNR za
pośrednictwem dyrektywy, zakłada się zdecentralizowany sys-
tem oraz powołanie jednostek zajmujących się informacjami o
pasażerach w każdym z państw członkowskich. Każde z tych
państw kontrolować będzie swoje własne loty międzynaro-
dowe dzieląc się potem zgromadzoną informacją z pozosta-
łymi krajami
39
. Nie ma potrzeby gromadzenia wszystkich danych
w jednymi miejscu, nowy pomysł oparty jest na federacyjnym
charakterze systemów informacyjnych. Pozwoliłoby to na zacho-
wanie kontroli w rękach poszczególnych instytucji przy jednocze-
snym istnieniu centralnego ośrodka standaryzującego dane, a
tym samym zapewniającego jedną wersję prawdy. Oto są nowe
granice technologii informacyjnej
40
.
System obejmowałby swoim zakresem jedynie loty przekra-
czające granice UE, a nie te w jej obrębie. Metoda transmisji
danych od przewoźników do władz byłaby metodą prze-
syłową, co oznacza, że przewoźnicy przesyłać mają dane,
których w inny sposób władze nie byłyby w stanie zdobyć
41
.
W propozycji Komisji Europejskiej istnieje ograniczenie,
całkowite ograniczenie odnośnie poufnych danych. Dane
wrażliwe muszą zostać wyeliminowane zatem kolejnym
krokiem koniecznym do wykonania w obrębie informa-
cji o pasażerach jest usunięcie wrażliwych informacji,
gdyż tylko dane nie uważane za poufne na mocy ustawy
o ochronie danych osobowych mogą się znaleźć w PNR. Po
30 dniach zachodzi anonimizacja. Jej ponowna personali-
zacja nastąpić może jedynie na wyraźne żądanie sędziego
lub policji prezentujących konieczność takiego postępo-
wania na poziomie krajowym zgodnie z krajową procedurą
karną
42
. Ian Neill, Zastępca Dyrektora Generalnego w e-Bor-
ders Programme Brytyjskiej Agencji Ochrony Granic,
mówiąc o brytyjskich doświadczeniach z analizą danych
podróżnych powiedział: Nie można pominąć wagi silnych
mechanizmów chroniących dane. Wszystkie nasze biura oraz
centra rozpoznawcze posiadają wysoki poziom dostępu,
a z racji tego, jaką strukturę nadajemy naszemu systemowi,
każde kluczowe działanie wykonywane w ramach obowiąz-
ków zostaje zapisane elektronicznie. Podlega również regu-
larnemu nadzorowi ze strony zwierzchników grup podczas
danej zmiany oraz inspekcji ze strony szefa jednostki. Każdy
ponosi odpowiedzialność za swoje działania. Dostęp do bazy
danych jest ograniczony – nie każdy ma pełen zakres do jej
zasobów. Stan ten z czasem się pogłębia. Jesteśmy głęboko
przekonani, że najlepszym sposobem zarządzania dostępem
do danych jest jego kontrola w oparciu o pełnione funkcje. Da
się to zrobić za sprawą indywidualnych i dodatkowych logi-
nów umożliwiających połączenie z systemem. Daje to więk-
szą pewność odnośnie osób oglądających dane oraz mają-
cych po temu powód
43
.
Prowadzi nas to do ostatniego etapu będącego z jednej
strony podsumowaniem przedstawionej analizy wybra-
nych aspektów bezpieczeństwa międzynarodowego, z dru-
giej natomiast wskazaniem, że problem sięga głębiej oraz
jest bardziej złożony. Podmioty publiczne: pojedyncze pań-
stwa lub agencje mające za zadanie zapewnić bezpieczeń-
stwo nie mogą tego dokonać w pojedynkę. Konieczna jest
nie tylko współpraca międzynarodowa między państwami,
ale również prywatno-publiczne współdziałanie z partne-
rami pozarządowymi. Europejska Strategia Bezpieczeństwa
stawia „współpracę z partnerami” jako jeden z naczelnych
Analizowanie informacji jest szczególnie istotne w procesie kontroli,
której celem jest przeciwdziałanie nielegalnej imigracji, wyjaśnianiu
przyczyn przestępstw oraz walce z przestępczością zorganizowaną
i terroryzmem
Podmioty publiczne: pojedyncze państwa lub agencje mające
za zadanie zapewnić bezpieczeństwo nie mogą tego dokonać
w pojedynkę. Konieczna jest nie tylko współpraca międzynarodowa
między państwami, ale również prywatno-publiczne współdziałanie
z partnerami pozarządowymi
36 Ian Neil, op. cit.
37 Joaquim Nunes de Almeida, op. cit.
38 Ibidem.
39 Ibidem.
40 Isabella Chiodi, op. cit.
41 Joaquim Nunes de Almeida, op. cit.
42 Ibidem
43 Ian Neil, op. cit.
s. chojnowski, J. świątkowska – otwarta i bezpieczna
europa. partnerstwo dla bezpieczeństwa europejskiego.
9
celów. Jest co najwyżej kilka problemów, z którymi jesteśmy
sobie w stanie poradzić samodzielnie. Opisane powyżej zagro-
żenia stanowią wspólne zagrożenie również dla naszych naj-
bliższych partnerów (…) współpraca jest koniecznością
44
.
Celem niniejszej pracy jest naświetlenie głównych proble-
mów związanych z bezpieczeństwem europejskim. Każdy
z omawianych problemów wymaga szczegółowej ana-
lizy, wydając zatem ten Brief Programowy chcielibyśmy
zapoczątkować dyskusję na temat przedstawionych w nim
zagadnień. Zbiór wyzwań stojących przed UE jest bardziej
obszerny niż jest to przedstawione w Europejskiej Strategii
Bezpieczeństwa. Sytuacja jest dynamiczna – zagrożenia
cały czas zmieniają się i ewoluują. Aby dotrzymać im tempa,
zarówno podmioty prywatne jak i publiczne muszą cały
czas być nie tylko przygotowane do stawienia czoła bezpre-
cedensowym sytuacjom, ale również do współpracy oraz
szybkiego podejmowania śmiałych decyzji.
Poglądy mówców, przedstawione w niniejszym briefie
Programowym, stanowią prywatne opinie i nie muszą
odpowiadać poglądom organizacji, które reprezentują, ani
też Instytutu Kościuszki, jego członków i partnerów.
44 Bezpieczna Europa w lepszym świecie..., op. cit.
Otwarta i bezpieczna Europa. Partnerstwo dla bezpieczeństwa europejskiego – lunch roboczy w Parlamencie
Europejskim (22 listopada 2011)
brief programowy
10
Timothy Kirkhope (eurodeputowany, ECR)
Otwarta i bezpieczna Europa. Partnerstwo dla bezpieczeństwa europejskiego – lunch roboczy w Parlamencie
Europejskim (22 listopada 2011)
s. chojnowski, J. świątkowska – otwarta i bezpieczna
europa. partnerstwo dla bezpieczeństwa europejskiego.
Isabella Chiodi (Vice-prezydent europejskiej dyrekcji IBM)
W lunchu uczestniczyli także: Izabela ALBRYCHT (Instytut Kościuszki, prezes), Suleyman ANIL (Przewodniczący Sekcji
Cyberbezpieczeństwa w Dywizji Nowych Wyzwań Bezpieczeństwa NATO), Victoria BAINES (koordynator projektu Centrum
Przestępczości Cyfrowej Europolu), Henri COLENS (asystent eurodeputowanego Timothy'ego Kirkhope'a), dr Jacek CZABAŃSKI
(Doradca polityczny, PE, Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych), Peter GRAHAM (IBM),
Ágnes HANKISS (eurodeputowana, EPP), Norbert KOUWENHOVEN (IBM), Jacek LĘGIEWICZ (IBM), Krzysztof LISEK (eurodeputo-
wany, EPP, Vice-przewodniczący podkomisji bezpieczeństwa i obrony PE), Monika MIGO (doradca podkomisji Bezpieczeństwa
i Obrony PE), Detlef PUHL (starszy doradca zastępcy Sekretarza Generalnego NATO ds. nowopowstałych zagrożeń bezpieczeń-
stwa), Corinna SCHULZE (IBM), Guy STESSENS (Generalny Sekretariat Rady Unii Europejskiej), Aleksandra ŚWIĄTECKA (Dyrektor
Biura Współpracy Międzynarodowej, Komenda Główna Straży Granicznej), Joanna ŚWIĄTKOWSKA (Instytut Kościuszki), Freja
Sine THORSBOE (Przewodnicząca Departamentu Ruchu Drogowego i Podziału Wojsk Ministerstwa Sprawiedliwości Danii),
David TREMBACZOWSKI-RYDER (Airport Council International Europe), Sophia in 't VELD (eurodeputowana, ALDE, Vice-
przewodnicząca Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PE), Joaquim Nunes de ALMEDIA
(Przewodniczący Jednostki Współpracy Policyjnej i Dostępu do Informacji, Komisja Europejska), Ian NEILL (Zastępca Dyrektora
Programu e-border w Agencji Ochrony Granic Wielkiej Brytanii)
instytut Kościuszki
jest niezależnym, pozarządowym instytutem naukowo-badawczym (think tank) o charakterze non profit,
założonym w 2000 r.
misją instytutu Kościuszki
jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa polski jako aktywnego członka
unii europejskiej oraz partnera sojuszu euroatlantyckiego. instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć
i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących krajów budujących państwo prawa, społeczeństwo obywatelskie
i gospodarkę wolnorynkową.
biuro w Krakowie:
ul. Lenartowicza 7/4, 31-138 Kraków, polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl
tłumaczenie:
benedykt olszewski
projekt layoutu, skład i opracowanie graficzne:
małgorzata Kopecka, pani.kopecka@gmail.com
Dalsze informacje i komentarze:
Joanna świątkowska joanna.swiatkowska@ik.org.pl tel. +48 515 174 389