Glowne zagrozenia w obecnym i przyszlym srodowisku bezpieczenstwa pozamilitarnego

background image

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

121

Lucjan Bełza

Główne zagrożenia w obecnym

i przyszłym środowisku

bezpieczeństwa pozamilitarnego

We współczesnym i przyszłym środowisku bezpieczeństwa pozamilitarnego
coraz większego znaczenia będą nabierały zagrożenia związane
z manipulacją informacją, szantażem i naciskami w zakresie bezpieczeństwa
energetycznego, terroryzmu, i praw podmiotowych jednostek, a także
z procesami demograficznymi, w sferze gospodarczej i finansowej
(na poziomie makroekonomicznym) oraz zagrożenia wynikające z przestępczego
wykorzystywania cyberprzestrzeni. Skuteczność w kontrolowaniu i regulowaniu
tych sfer określi w nadchodzącym czasie istotę i poczucie bezpieczeństwa
na wszystkich poziomach życia społecznego.

Realia współczesnego świata zmu-

szają do nowej oceny zagrożeń zarów-
no w  otoczeniu zewnętrznym jak i  we-
wnętrznym. Współczesna wojna to nie
tylko armie, ale także – i  to coraz czę-
ściej – nieformalne działania niszczące
gospodarkę przeciwnika, wpływające
destrukcyjnie na systemy finansowe,
wywołująceniepokojespołecznei chaos
polityczny

1

. O  wiele szybsze i  skutecz-

niejsze niż armie są obecnie działania
pozamilitarne,rozgrywanem.in.w zaci-
szugabinetów,ukryteprzedotoczeniem.
Negatywne pozamilitarne oddziaływa-
nia zewnętrzne możemy obserwować
np. w  próbach ingerowania w  systemy
bankowe (system monetarny), ubezpie-
czeniowe,systemyenergetyczneorazin-
frastrukturę telekomunikacyjną, w  tym

w  systemy odpowiadające za bezpie-
czeństwosieci.Abyskutecznieprzeciw-
stawiaćsiętegotypuzjawiskom,musi-
my mieć po pierwsze, świadomość ich
istnienia,a podrugie,znaćmechanizmy
ichpowstawaniai funkcjonowaniaoraz,
potrzecie,zawczasunaniereagować.

Zagrożenia W SferZe

finanSoWej: deStabiliZacja

goSpodarki pańStWa oraZ

groźba jego upadłości

W  odniesieniu do teatru europejskie-

go,nieopłacasięjużwalczyć„o ziemię”
i okupowaćterytoriumprzeciwnika.Wy-
starczy kontrola jego gospodarki, w  tym
np. złóż naturalnych, systemów energe-
tycznych lub finansowych. Szczególnym

1

M.Kwiecień,(Nie)bezpieczeństwo informacyjne we współczesnym świecie, http://www.rodak-

net.com/rp_art_3804_czytelnia_niebezpieczenstwo_informacyjne_kwiecien.htm(dostęp:9maja2011r.).

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

122

BEZPIECZEŃSTWONARODOWE

II–2011/

18

problememsąniektóremiędzynarodowe
powiązaniafinansowei kapitałowe,które
poprzez uruchamianie niekontrolowane-
go„procesudomina”mająoddziaływanie
globalne,przezcowpływajądestrukcyjnie
na inne podmioty gospodarcze, a  nawet
destabilizację rynków szeregu państw.
Możliwości przeciwdziałania tego typu
zjawiskom na poziomie poszczególnych
państw są najczęściej znikome i  w  per-
spektywie nie dają efektu. Przykładem
nadużyć na skalę międzynarodową, ze
względu na funkcjonujące grupy intere-
sów,mogąbyćpraktyczniebezkarnedzia-
łanianiektórychwielkichbanków,agencji
audytowych,a nawetpojedynczychosób,
które poprzez uruchamianie dużych
środków finansowych mogą destabilizo-
wać systemy monetarne poszczególnych
państw. Ostatnie wydarzenia dotyczące
kryzysufinansowegonarynkuamerykań-
skim ukazują cały mechanizm wzajem-
nychpowiązańi zależności,bezktórych
nie doszłoby do wyłudzeń pieniędzy na
masową skalę oraz upadku wielkich in-
stytucjibankowychi ubezpieczeniowych

2

,

coz koleiskutkowałozaburzeniamigieł-
dowymii trwającymidodziśproblemami
gospodarczymiszeregupaństw.

W  tych realiach szczególnego zna-

czenianabierająsłowabyłegoprezyden-
taUSABillaClintona:It’s the economy,
stupid

3

. Zagrożenia dla stabilności go-

spodarczej wielu państw świata wyni-
kają z  niepraktykowanych wcześniej
naogromnąskalęoperacjifinansowych
poza jakąkolwiek kontrolą państw.
W celuzwiększeniapopytui utrzymania
wzrostugospodarczegom.in.zmniejszo-
no prawne wymagania w  zakresie uzy-
skaniakredytu.Uznano,żemonetaryzm
poprzez„wachlowanie”stopamiprocen-
towymi będzie gwarantem stabilności
corazryzykowniejszychoperacji,w tym
międzybankowych w  zakresie kupna
i  sprzedaży tzw. toksycznych kredytów.
Z uwaginanasycenierynku,bankideta-
liczne,abyutrzymaćpoziomdochodów,
musiały udzielać coraz to nowych kre-
dytów i  stopniowo obniżać wymogi ich
udzielania.Skutkowałotowzrostemob-
rotówi jednocześniewzrostemilościtzw.
kredytówryzykownych.Banki,abymóc
udzielaćdalszychkredytówmusiałynaj-
pierw pozbyć się poprzednich (niespła-
conych).W tychoperacjachpomagaliim
giganciinwestycyjniz WallStreet,sprze-
dając „hurtowo” mało wiarygodne kre-
dyty celem rozproszenia ryzyka i  strat
pocałymsystemiefinansowym

4

.

W  tym kontekście gospodarka ma-

terialna całkowicie zatraciła związek
z  wirtualnymi operacjami finansowymi,
pozwalającymi poprzez wyrafinowane
obejściapodstawowychzasadekonomii
na maksymalizację zysków przez glo-

2

ProkuratorstanuNowyJorkAndrewCuomozarzuciłfirmieErnst&Young(E&Y)przyczynieniesię

doupadkuw2008r.bankuLehmanBrothers.Upadektegobankuprzyjmujesięzapoczątekglobalnego
kryzysu.WedługdoniesieńmedialnychsprawaE&Ytotylkowierzchołekgórylodowej,gdyżpodobne
praktykistosowałBankofAmerica,któregoaudytoremjestfirmakonsultingowaPricewaterhouseCo-
opers.Zob.:Ernst & Young oskarżony ws. upadku Lehman Brothers,„DziennikGazetaPrawna”,
nr247(2878).

3

D.Gross,It’s The Economy, Stupid. How growth could change the midterms,http://www.new-

sweek.com/2010/03/24/it-s-the-economy-stupid.html(dostęp:9maja2011r.).

4

Goldman Sachs sądzony za wywołanie kryzysu, http://wyborcza.biz/biznes/8,100971,7869145.

html; Tak czy siak, Goldman Sachs, http://www.forbes.pl/artykuly/sekcje/sekcja-strategie/tak-czy-
-siak--goldman-sachs,1391,2(dostęp:9maja2011r.).

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

123

balnych„rekinów”finansowychz pomi-
janiem struktur kontrolnych państwa
i  uderzających w  jego systemy finanso-
we.Przykłademtakiejmanipulacjifinan-
sowejmożebyćskutecznyatakGeorge’a 
Sorosa na funt brytyjski

5

we wrześniu

1992 r. Dotychczas nie można mówić
o  poważnym ataku na polską walutę.
Najbardziej znane przypadki ingerencji
w polskisystemwalutowy(np.w 2001r.
przeznowojorskifunduszMooreCapital
Managment oraz w  2009 r. przez bank
Goldman Sachs Group Incorporated)
były „na poziomie minimalnym”, a  ich
celembyłojedynieosiągnięciepewnego
zysku z  destabilizacji złotego. Według
niektórych ekonomistów do rozchwia-
nia kursu polskiej złotówki potrzeba
zaledwie50-100milionóweuro

6

,zaśaby

wpłynąć na wartość indeksów na war-
szawskiejgiełdziewystarczy300mlnzł.
W skalioperacjiglobalnychtonieznacz-
nepieniądze,a skutkiemrynkowejobro-
nypolskiejwalutyprzezNBPmożebyć
wyłącznie utrata części rezerw. Należy
jednakzałożyć,żeaktualniepolskawa-
lutajestwzględniebezpieczna,gdyżpro-
wadzenie na nią ataku jest politycznie
i finansowomałoopłacalne.

Dzisiajaktywastanowiąnieadekwat-

neodbicierealnejwartościfirm:wypisy-

wane na papierze ceny aktywów (akcji)
tracą związek z  rzeczywistą wartością
spółki.Powyższeskutkujetym,żezyski
z globalnej„gry”finansowejmająprzede
wszystkim instytucje pośredniczące,
a ryzykonieodpowiedzialnegoobracania
przezniepieniędzmispadanazwykłych
obywateli i  władze państwa. Spekulacje
finansowesądzisiajtakgigantyczne,że
przeciętnemu człowiekowi wydaje się,
że oszustwo to tylko ryzyko finansowe.
Skazanie Bernarda Madoffa oraz kilku
innych osób

7

to ukaranie pośredników-

-spekulantów wykorzystujących celowe
lukiw systemieprawnymi finansowym.
Spekulacje te były znane i  tolerowane
przezinstytucjenadzorującesystemyfi-
nansowe poszczególnych państw. Ironią
jest,żeosobyodpowiedzialnezaprzyczy-
nieniesię(a możenawetdoprowadzenie)
do obecnego kryzysu finansowego na
świecie nie tylko nie poniosły żadnych
konsekwencji, ale są często architekta-
mi planów wyprowadzenia gospodarki
światowejz postępującejrecesjibądźdo-
radcamifinansowymipolityków.Z oczy-
wistychpowodówbędąonibronilisiebie
i  tuszowali błędy popełnione w  ramach
globalnej„gry”finansowejpoprzezmani-
pulacjei dyskredytowanieosóbpróbują-
cychdociecprawdy

8

.Jednojestpewne,

gdybyniewzajemnepowiązaniai zależ-

5

Nagłyatakrekina,http://www.pb.pl/a/2008/09/12/Nagly_atak_rekina(dostęp:1czerwca2011r.).

6

Dlaczego złotówka jest taka słaba,http://wiadomosci.dziennik.pl/opinie/artykuly/137584,dlacze-

go-zlotowka-jest-taka-slaba.html(dostęp:1czerwca2011r.);Nasz rynek jest tak samo podatny na
spekulacje jak reszta świata
, http://www.polskatimes.pl/pieniadze/gielda/83259,nasz-rynek-jest-tak-
samo-podatny-na-spekulacje-jak-reszta,id,t.html(dostęp:1czerwca2011r.).

7

Ponura zagłada papierowych imperiów, http://www.rp.pl/artykul/565924.html, Sir Allen za

kratkami,http://www.rp.pl/artykul/322547.html?print=tak(dostęp:9maja2011r.).

8

PrzykłademmożebyćzwolnieniewiceprezesabankuMatthewLee,którywmaju2008r.ostrzegał

o wątpliwych procedurach stosowanych przez Lehman Brothers (tolerowanych przez audytorskiego
gigantaErnst&Young)polegającychnaczasowymusunięciupieniędzy(prawie50mlddolarów)zze-
stawieniabilansowego.Wewrześniu2008r.LehmanBrotherszbankrutowałwywołującefektdomina
wświatowymsystemiefinansowym.Zob.Ernst & Young oskarżony ws. upadku Lehman Brothers,
op. cit.

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

124

BEZPIECZEŃSTWONARODOWE

II–2011/

18

nościpomiędzygrupamispekulacyjnymi,
a  instytucjami kontrolno-nadzorczymi,
w latach2008-2009niedoszłobydokry-
zysufinansowego.

Przed krachem nie uchronił mone-

taryzm, w  tym polityka sterowania go-
spodarkązapomocąstópprocentowych.
Tak naprawdę jedynie interwencjonizm
rządu USA i  państw Unii Europejskiej
zapobiegł (wbrew założeniom teorii
neoliberalizmu) światowemu kryzysowi
ekonomicznemu.Nieoznaczato,żepro-
blemzostałrozwiązany.Zwracauwagę
wypowiedźAlanaGreenspana,w latach
1987-2006szefaamerykańskiegobanku
centralnegoFed(Federal Reserve Sys-
tem
),uznanegozaguruideałówi zasad
wolnego rynku: „[…] coś, co wydawało
się fundamentem systemu rynkowego,
nawaliło. I  to naprawdę był dla mnie
szok. Wciąż nie do końca rozumiem,
dlaczego tak się stało […]”

9

. Podczas

przesłuchania Greenspana w  Kongre-
sie, Henry Waxman

10

stwierdził: „[…]

przezdługiczasw Waszyngtoniedomi-
nowało podejście, że rynek zawsze wie
najlepiej.Fedmiałuprawnienia,abypo-
wstrzymać nieodpowiedzialne praktyki
kredytowe, które sztucznie pompowały
rynekpożyczekhipotecznych.Alewielo-
letniszefFedAlanGreenspanodrzucał
apele o  interwencję. Komisja Nadzoru
Giełdowego (SEC) miała uprawnienia,
bydomagaćsięzaostrzeniastandardów
przezagencjeratingowe,aleniezrobiła
nicmimonaciskówKongresu.Departa-
ment Skarbu mógł być inicjatorem od-
powiedzialnego nadzoru nad nowymi

instrumentami finansowymi. Tyle tyl-
ko że przyłączył się do opozycji wobec
tychregulacji.Listatychbłędówi złych
decyzji jest długa. SEC osłabiała kolej-
ne regulacje na Wall Street […] a  De-
partament Sprawiedliwości przerwał
dochodzenia wymierzone w  oszustów
w białychkołnierzykach.Razzarazem
ideologia brała górę nad właściwymi
decyzjami. […] Zasada: regulacje rzą-
dowesązłe,rynekjestnieomylny,stała
sięmantrą[…]”

11

.Możnapowiedzieć,że

instytucjepaństwowew USAmogłybyć
inicjatorem realnego nadzoru nad no-
wymi (spekulacyjnymi) instrumentami
finansowymi, ale trzeba byłoby podjąć
ryzykokrytykidziałańwszechwładnego
lobby finansowego. Tym samym gra fi-
nansowaw dobieglobalizmuwymknęła
sięspodkontrolipaństw:operacjemają
charakterponadpaństwowyi niekontro-
lowany(zewzględunawielkośćobrotu
kapitałem mogą destabilizować syste-
my monetarne słabszych ekonomicznie
państw); zyski zostały zagwarantowa-
ne przede wszystkim wielkim graczom;
ryzyko operacji przerzucone zostało
głównie na detalistów; zaś negatywne
skutki(konsekwencjekryzysu)dotykają
wszystkich.

Obecnienadalmamydoczynieniaze

światowym kryzysem finansowym i  re-
cesjągospodarczą,aleniemożemyjesz-
cze mówić o  światowym kryzysie eko-
nomicznym. Warto zwrócić uwagę, że
w obiegunadaljestdużo„pustego”pie-
niądza(jegowielkośćniezostałaprak-
tyczniezbilansowana),a programrato-

9

Greenspan zwątpił w rynek, http://wyborcza.pl/1,76842,5849940,Greenspan_zwatpil_w_rynek.

html(dostęp:9maja2011r.).

10

CzłonekPartiiDemokratycznejuważanyzajednegoznajbardziejwpływowychliberalnychczłon-

kówKongresu.Zob.:http://www.henrywaxman.house.gov/(dostęp:30maja2011r.).

11

Więcej:Greenspan zwątpił w rynek,op. cit.

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

125

waniasektorafinansowegonieoznacza
automatycznegooddłużeniaprzeciętne-
gokredytobiorcy.W niedługimczasiepo-
wstanie problem wypłacalności długów
nietylkoprzezobywatelilubbanki,ale
takżeprzezinstytucjepubliczne.Rośnie
zadłużenie na poziomie samorządów
(miast) oraz przede wszystkim państw.
Ciągle wzrasta dług publiczny, w  tym
w  krajach UE, USA oraz krajach Azji
Wschodniej.Dzisiejszesystemyprawne
dopuszczająjużmożliwośćbankructwa
miastaczyteż–naraziehipotetycznie
–całegopaństwa

12

.Jeżelipaństwomoże

zbankrutować, to pojawiają się pytania
o  jego bezpieczeństwo. Skoro w  myśl
neoliberalnejekonomiimożezbankruto-
waćpaństwo(w sensieprawnymmożna
miećjeszczewątpliwości)tobezpieczeń-
stwo państwa jest takie, jaka jest jego
gospodarkai niejestonożadnymprio-
rytetemw porównaniudoinnychsferży-
ciapublicznego.Widaćtodziśdokładnie
przytworzeniubudżetupaństwa,gdzie
niejednokrotniewydatkinabezpieczeń-
stwoschodząnaplandalszy.

Skutkiem utrzymywania dotychcza-

sowychzasadneoliberalnejgospodarki
sąjeszczeinnezagrożenia:utrzymują-
casiętendencjaujemnegosaldaw han-
dlu„starych”państwz nowymiazjatyc-
kimi gigantami gospodarczymi (Chiny,

Indie)orazpowolnazmianalideraświa-
towegohandlu.Toostatniezagrożenie
jest szczególnie krytyczne: następuje
stopniowe przejmowanie przez Chiny
(od USA) globalnej kontroli gospodar-
czej i  finansowej. Chińska gospodarka
nie została „schłodzona” w  myśl za-
sad Konsensu Waszyngtońskiego

13

, co

skutkuje wprowadzaniem przez Chiny
własnej odmiany kapitalizmu opartej
narządachautorytarnych–niczymnie-
kontrolowanych i  nieprzewidywalnych
w  swoich aspiracjach mocarstwowych,
w  tym być może nawet terytorialnych.
Można już chyba powiedzieć, że po-
przez maksymalizację zysków kraje
hołdujące zasadom neoliberalizmu
(w szczególnościzasadzieswobodnego
przepływu kapitału) same stworzyły
sobie problem. Pompując technologie,
a niekiedyprzymykającoczynaichko-
piowanie, przemilczając łamanie praw
człowieka w  imię zmniejszenia wła-
snychkosztówprodukcji,doprowadzo-
no do przesunięcia kumulacji środków
dokrajówAzjiPołudniowo-Wschodniej.
Spowodowało to gwałtowny rozwój
m.in. chińskiej gospodarki, niemożliwy
w krajachwysokorozwiniętychz uwa-
gi na inne warunki produkcji i  zasady
podziałuzysku.Możnaprzewidywać,że
w perspektywie,w przypadkuutrzyma-
nia rozwoju gospodarczego

14

, dojdzie

12

WedługniektórychanalitykówbankructwoGrecjijestnieuniknione„zatemniemasensugoopóź-

niać”. Zob.: Prezydencja pod znakiem kryzysu, „Dziennik Gazeta Prawna”, nr 94 (2980). Należy
jednakprzypuszczać,żeGrecjiudzielanebędądalszepożyczkipomimobrakuwdrażaniaprogramów
oszczędnościowych,gdyżjejupadekspowodowałbykatastrofęfinansowądlakrajówstrefyeurooraz
chaosnaświatowychgiełdach.

13

Dokumentopracowanyw1989r.przezJamesaWilliamsonastałsiępodstawązalecanejprzezMFW

orazBankŚwiatowypolitykigospodarczejpaństwmającychproblemygospodarczelubznajdujących
sięwprocesietransformacjiustrojowej,http://mfiles.pl/pl/index.php/Konsensus_Waszyngto%C5%84ski
(dostęp:1czerwca2011r.).

14

ZagrożeniemrozwojusąproblemydemograficzneChin,tj.malejącynapływtaniejsiłyroboczej–

dotychczasowejpodstawybłyskawicznegorozwojukraju.Zob.:Azja zapadła na chorobę bogatych:
starość
, http://biznes.gazetaprawna.pl/artykuly/482304,azja_zapadla_na_chorobe_bogatych_starosc.
html,2(dostęp:29stycznia2011r.).

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

126

BEZPIECZEŃSTWONARODOWE

II–2011/

18

doprzejęciaprzezchińskikapitałkon-
trolinaddotychczasowymiinwestorami
oraz ekonomicznego uzależnienia nie-
którychpaństw.

Dokonanierzetelnejanalizyzjawisk

makroekonomicznych powinno rozpo-
cząćsięododpowiedzinapytanie:czy
możemy już mówić o  załamaniu teorii
neoliberalizmu Friedricha von Hayeka
i  Miltona Friedmana

15

i  wchodzeniu

w  nowy ład ekonomiczny zapropono-
wany przez laureata nagrody Nobla
w  dziedzinie ekonomii Paula Krugma-
na? Teoria Krugmana przedstawiona
w książceThe Conscience of a Liberal
wskazujenaskutkifałszywierozumia-
nej liberalizacji handlu i  globalnych fi-
nansów

16

.W swoimdorobkunaukowym

Krugman dokonał przeglądu skutków
decyzji makroekonomicznych, które
jego zdaniem muszą spowodować po-
ważny światowy kryzys ekonomiczny.
Takikryzysbędziewymagałwspółcze-
snejformyinterwencjonizmupaństwo-
wego podobnego do rooseveltowskiego
New Deal, tyle że rozciągniętego na
całąkulęziemską

17

.Nanieskuteczność

teorii neoliberalizmu w  walce z  kryzy-
sem wskazuje przykład Grecji, gdzie
podejmowane działania wyglądają tak
jakby leczono jedynie objawy pomija-
jącprzyczynyi istotęchoroby.Leczenie
zaśjedynieobjawówtodrogadopowię-
kszaniaistniejącejzapaści.

Zagrożenia deMograficZne:

WpłYW na SYSteMY

goSpodarcZe, eMerYtalne

i opieki ZdroWotnej

Obecne problemy gospodarcze po-

wiązane są ściśle z  uwarunkowaniami
demograficznymi. Gwałtowne starze-
nie się społeczeństw dotknęło niemal
wszystkie rozwinięte kraje świata,
w  tym Azji Południowo-Wschodniej.
Skalę problemu pokazuje przykład Ja-
ponii,którejgospodarkaodkilkunastu
latniejestw staniewydobyćsięz ma-
razmu m.in. z  powodu kryzysu demo-
graficznego.Malejącąliczbęurodzinna
Tajwanieprezydenttegokrajuuznał
za największe zagrożenie dla narodo-
wegobezpieczeństwai zapowiedział,że
rząd–mimotrwającejrecesji–postara
sięstworzyćsystemfinansowychzapo-
móg, w  celu zachęcenia młodych Taj-
wańczykówdopowiększaniarodziny

18

.

Podobnezagrożeniawystępująw Euro-
pie. Obserwując stopniowe spowalnia-
nierozwojupaństwEuropyZachodniej
możnabyłoprzewidzieć,żekrajetrans-
formacji ustrojowej staną przed pro-
blemem starzejących się społeczeństw
orazmasowejemigracjizarobkowej,co
hamować będzie ich rozwój gospodar-
czyoraztworzyćpresjęspołeczeństwa
na wydatki publiczne, w  szczególności
w  zakresie emerytur i  opieki medycz-
nej

19

.

15

W. Smoczyński,Historia chciwości,http://archiwum.polityka.pl/art/historia-chciwosci,355199.html

(dostęp:29stycznia2011r.).

16

Rosati: Krugman to znakomity ekonomista nowej teorii handlu,http://wiadomosci.gazeta.pl/

Wiadomosci/1,80353,5805815.html(dostęp:30maja2011r.).

17

Zob.:TheOfficialPaulKrugmanWebPage,http://web.mit.edu/krugman/www/(dostęp:2czerwca

2011r.).

18

Azja zapadła na chorobę bogatych: starość,op. cit.

19

Czarna wizja Europy: Nie unikniemy kryzysu demograficznego,http://www.bankier.pl/wiado-

mosc/Czarna-wizja-Europy-Nie-unikniemy-kryzysu-demograficznego-1611480.html(dostęp:1kwietnia
2011r.).

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

127

Panuje przekonanie, że na spadek

dzietnościwpływmajągłównieproble-
myekonomiczne.Tezietejprzecząpro-
blemy demograficzne krajów Europy
Zachodniej. Socjologowie jako główną
przyczynę regresu demograficznego
podająprzemianykulturowezapocząt-
kowane rewolucją obyczajową końca
lat60.ubiegłegowieku:zmianarólspo-
łecznychkobieti mężczyzn,dopuszcze-
nieaborcjii rozwodów,któredwapoko-
leniawcześniejniemałymoralnejracji
bytu oraz poszukiwanie materialnego
komfortużycia.PrzełomXXi XXIwieku
tododatkowozmianapriorytetów:war-
tościamidominującymistająsięsamo-
realizacjai poświęceniesiękarierze

20

.

Prognozy demograficzne przewidu-

ją, że spadek liczby ludności w  Polsce
będzie postępował, i  w  2030 r. liczba
ludności będzie wynosić 36 milionów.
Wydłuży się przy tym średnia długość
życia, przez co liczba 60-latków wzro-
śniedojednejczwartejludnościPolski
(obecniekształtujesięnapoziomieok.
15proc.).Zakolejne20latliczbaosób
w wieku60-ciulatmożewynieśćnawet
40 proc. populacji. W  związku z  tym
powstanąproblemyz wydolnościąsys-
temu emerytalnego i  opieki zdrowot-
nej

21

.Jeżelinienastąpizmianasytuacji

demograficznej, to nawet w  bogatych
krajachEuropyZachodniejbędziesię
dążyć do zmniejszenia wydatków na

opiekęsocjalnąi służbęzdrowia.W per-
spektywie czasu może to skutkować
ograniczaniem, a  nawet wstrzymywa-
niemleczeniapacjentównierokujących
poprawy. Będzie to jednak ryzykowny
krokz uwaginabliskośćuznaniaosób
niedołężnych i  niepełnosprawnych za
społeczniezbędnych.

W 2002r.odbyłsięw PolsceI Kon-

gres Demograficzny. Nie wyciągnięto
jednak z  niego praktycznie żadnych
wniosków

22

. Warto przytoczyć pytanie

Józefiny Hrynkiewicz, dlaczego mło-
dzi Polacy odmówili akceptacji usta-
nowionegow 1989r.ładuspołecznego,
ekonomicznegoi politycznego,kupując
bilettanichliniilotniczych,najczęściej
w jednąstronę

23

.Migracjamożebyćwy-

godna dla rządzących, gdyż następuje
naturalne „rozładowanie” napięć spo-
łecznych związanych z  bezrobociem.
Z  drugiej strony następuje często bez-
powrotna utrata ludzi aktywnych oraz
powiększanielukidemograficznej.

Manipulacja: Zagrożenie dla

funkcjonoWania Struktur

adMiniStracYjnYch pańStWa

W dzisiejszychrealiachbezpieczeń-

stwo informacyjne to nie tylko proble-
my fizycznego zabezpieczenia sieci
i  urządzeń teleinformatycznych przed
nieuprawnionąingerencjączyochrona

20

K.Świrska-Czałbowska,Rozważania nad kryzysem demograficznym w Polsce z elementami

antropologii wczesnego macierzyństwa, http://www.wydawnictwo.wz.uw.edu.pl/wpdownload.php?fi-
le=kryzys%20demograficzny.doc&paper=34(dostęp:9stycznia2011r.).

21

Ibidem.

22

I Kongres Demograficzny w Polsce. Polska a Europa. Procesy demograficzne u progu XXI

wieku, http://www.isnr-ng.uksw.edu.pl/teksty/strony%20tematyczne/demografia/kongres.htm (dostęp:
4stycznia2011r.).

23

J.Hrynkiewicz,Emigracja Polaków w latach 1980-2009”, w: Problemy demograficzne Polski

i ich skutki ekonomiczne,raportzpierwszegoposiedzeniaNarodowejRadyRozwoju,KancelariaPre-
zydentaRP,Warszawa2010r.

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

128

BEZPIECZEŃSTWONARODOWE

II–2011/

18

informacjiniejawnych,w tymproblemy
ochrony kryptograficznej. To również,
a  może przede wszystkim, problem
walki informacyjnej (zagrożeń inspira-
cyjno-dezinformacyjnych), handlu in-
formacjąi budowynieformalnychstref
wpływów w  układach zewnątrz- i  we-
wnątrzpaństwowych. Informacja i  jej
przetwarzanie stały się narzędziami
walki. W  tej ukrytej wojnie podstawo-
wego znaczenia nabiera manipulacja.
Zjawisko to jest procesem rozłożonym
w czasie,przezcotrudnozauważalnym
i nieuchronnieprowadzącymdodezor-
ganizacjii destabilizacjistrukturadmi-
nistracyjnychpaństwa.

Nieformalne oddziaływanie (wewnę-

trzne lub zewnętrzne) na funkcjono-
wanie struktur państwa są negatyw-
nym następstwem postępującej zmia-
ny systemu wartości i  konsekwencją
procesów globalizacji jako nieograni-
czonego przepływu wiedzy, informa-
cji,idei,technik,kapitałów,osób,dóbr
oraz usług

24

. Globalizacja tworzy też

nowyukładsiłw relacjachmiędzyna-
rodowych: jedynie ten, kto może od-
działywaćgospodarczow skaliglobal-
nej, może być podmiotem w  globalnej
grze decyzyjnej, zaś decyzje będzie
podejmowałten,ktomawyprzedzają-
cą i  pewną informację. Jak stwierdza
Józef Oleński, w  rywalizacji istotnego
znaczenia nabiera więc informacja,
która stała się podstawowym czynni-
kiem wytwórczym, produktem, towa-
remi dobremkonsumpcyjnym

25

.

Dostarczenieinformacjiadekwatnej

dorzeczywistościi potrzebspołecznych
jest zadaniem wyspecjalizowanych
służb. Instytucja, która tych obowiąz-
kówniewypełnia,stwarzawarunkido
negatywnego oddziaływania poprzez
tworzenie nieformalnych grup inte-
resów (często o  zasięgu międzynaro-
dowym) działających z  naruszeniem
prawaw interesiepartykularnym,z wy-
korzystaniemtechnikmanipulacjioraz
czynówkorupcyjnych.Ograniczaniedo-
stępudoinformacji,przekazywaniein-
formacji niepełnej oraz z  opóźnieniem
stwarza dogodne warunki do manipu-
lacji zewnętrznej, prowadzonej przez
obce służby specjalne oraz coraz czę-
ściejprzezwyspecjalizowaneinstytucje
finansowe i  gospodarcze. Kto nie ma
informacji lub jej nie rozumie (nie ma
możliwościjejweryfikacjii oceny),nie-
świadomie może być wciągnięty w  grę
nieformalnej grupy interesów i  ulegać
sterowaniu.

Celemdziałańinspiracyjno-dezinforma-

cyjnych uprawianych na szczeblu państw
może być praktycznie każda sfera dzia-
łalności,jeżeliwchodzionaw krągzain-
teresowań (na poziomie strategicznym)
podmiotu rozgrywającego. Gra informa-
cyjnamanacelurozpoznanieproblemu
oraz otoczenia decydenta (ewentualnie
zneutralizowaniebarierograniczających
osiągnięcie zaplanowanych zamierzeń
np. poprzez zyskiwanie przychylności
otoczenia lub inspirowanie pozornych
problemów wobec osób niewygodnych)

24

K.Kozar,Globalizacja, http://www.profesor.pl/mat/n11/pokaz_material_tmp.php?plik=n11/n11_k_

kozar_040624_1.php&id_m=12789(dostęp:7stycznia2011r.).

25

J. Oleński, System statystyki publicznej w społeczeństwie informacyjnym i w gospodarce

opartej na wiedzy, http://wige.ue.poznan.pl/index.php?option=com_content&task=view&id=64&Ite-
mid=318(dostęp:4stycznia2011r.);http://www.pracownicy.ue.poznan.pl/elzbieta.golata/OLENSKI-po-
zna%C5%42009/pdf(dostęp:4stycznia2011r.).

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

129

dla przygotowania gruntu do wypraco-
waniarozmówi decyzjinapoziomepoli-
tycznym,gospodarczym,kulturowymitp.
Działania inspiracyjno-dezinformacyjne
stosujesięnp.przyrealizacjiplanóweks-
pansjienergetycznejorazpróbprzejęcia
kontroli nad infrastrukturą krytyczną,
w  tym przesyłową. Działania takie są
planowane nieraz na przestrzeni wielu
lati najczęściejsąukrytedlaprzeciwni-
ka.Możemysięichdomyślać,alerzadko
możnaznaleźćbezpośredniedowodyna
ichstosowanie

26

.

ataki W cYberprZeStrZeni:

noWa forMa paraliżu

inStYtucji publicZnYch

Cyberataki to wyrafinowana tech-

niczna forma manipulacji informacją,
skutkująca niekiedy destrukcją da-
nychlubsystemów.Gwałtownyrozwój
technologii informatycznych w  ostat-
nich latach spowodował powstanie
„równoległych rzeczywistości”: mate-
rialneji wirtualnej.Rzeczywistośćwir-
tualnaokreślanajakocyberprzestrzeń
w corazwiększymzakresiejestwyko-
rzystywanaw wieluobszarachaktyw-
nościludzkiej.W przestrzenitejmogą
„spotkać się” praktycznie wszyscy ze
wszystkimi, w  tym środowiska świata
przestępczego.

Oprócz ewidentnych korzyści wy-

nikającychz funkcjonowaniaw cyber-

przestrzeni, pojawiają się także róż-
nego rodzaju zagrożenia. Ich powody
i kierunkisąbardzozróżnicowane–od
przyczyn wynikających z  niedoskona-
łościsprzętuczyteżoprogramowania,
poprzez błędy ludzkie, aż do celowej,
destrukcyjnej działalności człowie-
ka

27

. W  ostatnich kilku latach weszło

w  obieg pojęcie „cyberterroryzmu”,
któregopopularnośćwynikaz ogólne-
go wzrostu zagrożenia terroryzmem
w  skali globalnej. Wydaje się jednak,
żejestonozdecydowanienadużywane
w odniesieniudoróżnegorodzajunie-
legalnych działań w  cyberprzestrzeni.
Ze względu na brak jednolitej defini-
cji terroryzmu, praktycznie nie ma
możliwości stworzenia jednej definicji
cyberterroryzmu,coskutkujenaduży-
waniemtegopojęcia.

Bezpieczeństwo w  cyberprzestrze-

ni należy oceniać na różnych pozio-
mach zagrożeń: interesów podmiotów
gospodarczych, osób fizycznych oraz
państwa (instytucji publicznych). Naj-
większym zagrożeniem w  cyberprze-
strzeni na poziomie gospodarczym
oraz osób indywidualnych są różnego
rodzaju oszustwa komputerowe. Na
kolejnych miejscach znajdują się pró-
bywłamańorazrozsyłaniezłośliwego
oprogramowania

28

.

Atakio podłożupolitycznym(nain-

stytucjepubliczne)częstomająnacelu

26

Szerzej:L.Bełza,Gra informacyjna o wpływy i dominację,„Bezpieczeństwonarodowe”,nr17,

I–2011,Warszawa2011r.,s.29-44.

27

R. Kupczyk, Społeczny, polityczny i ekonomiczny wymiar społeczeństwa informacyjnego,

http://www.pitwin.edu.pl/artykuly-naukowe/ekonomia/277-spoeczny-polityczny-i-ekonomiczny-wymiar-
spoeczestwainformacyjnego+nieograniczony+wymiar+cyberprzestrzeni(dostęp:9maja2011r.).

28

Zob.:Piractwo komputerowe w Internecie: zagrożenie dla Twojego bezpieczeństwa,RaportBusi-

nessSoftwareAlliance,październik2009r.,http://www.reo.org.pl/raporty_/Raport_BSA_Piractwo_kompu-
terowe_w_Interenecie_zagrozenie_dla_Twojego_bezpieczenstwa_2009.PDF(dostęp:27kwietnia2011r.).

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

130

BEZPIECZEŃSTWONARODOWE

II–2011/

18

dezorganizacjęprzeciwnika

29

.Dotakich

należy zaliczyć zmasowane cyberataki
np.naEstonięi Gruzję.Dopierwszego
w  historii zmasowanego cyberataku
przeciw suwerennemu państwu doszło
w  kwietniu 2007 r., gdy serwis rządu
Estonii stał się przedmiotem tzw. ata-
kówDoS

30

.Atakiunieruchomiłystrony

internetowe parlamentu, ministerstw
obrony i  sprawiedliwości, partii poli-
tycznych,policji,banków,a nawetszkół.
Dziświadomo,żecyberataki,rozpoczę-
łarosyjskaorganizacja„Nasi”,poczym
byłyonekontynuowaneprzezwielunie-
zależnychhakerów.W sierpniu2008r.
równolegledodziałańwojskrosyjskich
w  Gruzji, prowadzona była również
wojna w  cyberprzestrzeni, gdzie wiele
oficjalnych gruzińskich stron rządo-
wych,agencjiprasowych,stacjitelewi-
zyjnych, zostało sparaliżowanych ata-
kami DDoS

31

. W  obu przypadkach nie

udałosiędowieść,żezacyberatakami
stałrządrosyjski.Próbyprzypisywania
tym atakom czynów chuligańskich lub
znamion terroryzmu to wygodny ka-
muflaż do stosowania agresji noszącej
znamiona naruszenia terytorium inne-
gopaństwa.Stądteżkoniecznewydaje
się prawne uregulowanie i  wyekspo-

nowanie cyberataku jako okoliczności
spełniającejnormatywnątreśćprzesła-
nekwprowadzeniastanównadzwyczaj-
nych, tj. stanu wyjątkowego, a  nawet
stanuwojennego

32

.

Kwestiami bezpieczeństwa sieci

zajmuje się wiele instytucji i  firm. Ich
wzajemne relacje, współpraca, wspól-
neprzedsięwzięcia,sprawyfinansowe,
zamierzeniai planysąjeszczenieopisa-
nymobszarem,np.w zakresieskutecz-
negoszyfrowaniaw siecidlazapewnie-
nia skutecznego sposobu zabezpiecze-
niadanychosobistych.Przepisyprawne
nie regulują systemowo np. problemu
tzw. mocy kryptograficznej urządzeń
i tymsamymnp.niezostałuregulowany
problem wbudowywania tzw. tylnych
wejść (back door) w  celu umożliwie-
nia służbom operacyjnym stosowania
podsłuchów. Brak tych uregulowań
sprzyja manipulacjom, ogranicza dzia-
łaniasłużboperacyjnych(w przypadku
stosowania urządzeń pozwalających
na skuteczne szyfrowanie informacji)
i jednocześniestwarzazagrożenienie-
kontrolowanegopodsłuchu(przezobce
służbyspecjalne)w urządzeniach,nad
któryminiemapełnejkontroliw zakre-

29

Próbywłamańorazrozsyłaniezłośliwegooprogramowaniasączęstodokonywaneprzezhakerów

nazasadziesprawdzeniaefektywnościzabezpieczeńpublicznych.Wtymkontekściejakoszczególnie
nierozważnenależyuznaćpublicznewystąpieniaprzedstawicieliadministracjiprowokującehakerów
do„próbowaniasił”zpublicznymizabezpieczeniami.

30

AtaktypuDenialofService(DoS)–skutkujeodmowądostępudodanejusługisieciowej.Ataktypu

DistributedDenialofService(DDoS)–będącyodmianąatakutypuDoS–jestprzeprowadzanywtym
samymczasiezwielumiejsc,najczęściejprzypomocykomputerów,nadktórymiprzejętokontrolę.

31

Cyberataki na Gruzję. Działania CERT Polska,http://www.cert.pl/news/866(dostęp:4maja2011r.).

32

BiuroBezpieczeństwaNarodowegoopracowałoprojektnowelizacjiprzepisówostanachnadzwy-

czajnych,podkątemzagrożeniaewentualnymiatakamicybernetycznymi.Istotazmianpoleganaroz-
winięciu niektórych pojęć, traktowanych przez Konstytucję jako przesłanki wprowadzenia poszcze-
gólnychstanównadzwyczajnych.Zob.np.Polska przygotowuje się na cyberataki,http://tech.wp.pl/
kat,1009785,title,Polska-przygotowuje-sie-na-cyberataki,wid,13363279,wiadomosc.html?ticaid=1c3e1
(dostęp: 4 maja 2011 r.); http://www.bbn.gov.pl/portal/pl/2/3087/Opracowany_w_BBN_projekt_ustawy-
_o_cyberbezpieczenstwie_przeslany_do_Sejmu.html(dostęp:13czerwca2011r.)

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

131

sieprocesutechnologicznegoi dostępu
dodokumentacjitechnicznej

33

.

terrorYZM: narZędZie

W grZe politYcZnej

Wydawać się może, że im zjawisko

jest poważniejsze i  powszechniejsze,
tymwiększapowinnabyćprecyzjajego
prawnego uregulowania. Tymczasem
w przypadkuterroryzmuniemanawet
prawnejdefinicjitegozjawiska.Wywo-
łuje to różną ocenę tego samego czy-
nu, o  czym można było się przekonać
podczaspolemiki,międzysekretarzem
Rady Bezpieczeństwa FR Nikołajem
Patruszewem a  byłym premierem RP
Tadeuszem Mazowieckim, dotyczącej
ocenykonfliktukaukaskiego

34

.

Możnaodnieśćwrażenie,żecelowo

nie dochodzi do prawnego zdefiniowa-
nia pojęcia terroryzmu, aby nie ogra-
niczać wygodnego narzędzia w  walce
i  propagandzie politycznej. Z  powodu
prawnej niedookreśloności, praktycz-
nie większość działań, w  których nie
występują czyny o  charakterze eks-
tremalnym (ataki na infrastrukturę
w rejonielubpozaterytoriumkonfliktu
zbrojnegooraznaosobycywilne)moż-
na uznać albo za ruchy narodowowy-
zwoleńcze,albozazwykłyczynkrymi-
nalny,albozadziałaniaterrorystyczne.
Z zasadykażdawładzapróbujeutrzy-
mać status quo, a  wszelkie działania
separatystyczne uznaje za naruszenie

33

SzerzejproblematykatazostałaopisanawAnalizie rozwiązań prawnych i technicznych z za-

kresu bezpieczeństwa teleinformatycznego w aspekcie zapewnienia konstytucyjnie chronionych
praw podmiotowych oraz skuteczności kontroli operacyjnej i procesowej
,BiuroBezpieczeństwa
Narodowego,Warszawa,czerwiec2010r.

34

Bezpieczeństwo narodowe Rzeczypospolitej Polskiej na przełomie wieków: doświadczenia

Biura Bezpieczeństwa Narodowego i strategiczne wyzwania, Konferencjazokazjidwudziestolecia
BBN,Warszawa,31stycznia2011r.

porządku prawnego. Stąd niedaleka
już droga do uznania przedstawicieli
tego typu ruchów za członków grupy
terrorystycznej.Koniecznośćprawnego
zdefiniowaniapojęciaterroryzmuwyni-
kaz wątpliwościcodopodstawodmo-
wystosowaniasiędopewnychdziałań
zbrojnych IV Konwencji haskiej z  paź-
dziernika 1907 r. w  sprawie sposobu
prowadzenia wojny na lądzie, z  której
wynika,żeustawy,prawai obowiązki
wojennestosujesięnietylkodoarmii,
lecz również do pospolitego ruszenia
i  oddziałów ochotniczych, o  ile odpo-
wiadająoneokreślonymwarunkom.To
pokazuje, że konieczne jest nie tylko
prawne zdefiniowanie pojęcia terro-
ryzmu, ale być może nawet zawarcie
międzynarodowego wiążącego porozu-
mienia, tak aby niektórym działaniom
narodowowyzwoleńczymniebyłoprzy-
pisywanejegopiętno.

Zagrożeniaterroryzmuniemogąteż

uzasadniać prewencyjnego ogranicza-
niaprawpodmiotowych,w tymw szcze-
gólnościwykorzystywaniazjawiskater-
roryzmujakopretekstudokontroli(in-
wigilacji) innych działań. Przykładowo
Izba Gmin kanadyjskiego parlamentu
postanowiła nie prolongować wyga-
sających 1 marca 2007 r. postanowień
o  przeciwdziałaniu terroryzmowi. De-
cyzjaparlamentuwpisujesięw dłuższy
proces odrzucania specjalnych upraw-
nień przyznanych służbom porządko-
wympo11września2001r.Kanadyjski

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

132

BEZPIECZEŃSTWONARODOWE

II–2011/

18

SądNajwyższyunieważniłteżjakonie-
konstytucyjnyparagraf,pozwalającyna
bezterminowe przetrzymywanie aresz-
towanychobcokrajowców

35

.

Nową jakość w  relacjach międzyna-

rodowych(prawnejoceniesuwerenności
państwa)orazw prawnejoceniezakre-
suochronyprawpodmiotowychprzewi-
dzianychw Konwencjio ochroniepraw
człowieka i  podstawowych wolności,
kreujezabicieOsamybinLadenaw Pa-
kistanie przez amerykańskie oddziały
specjalne.W tymprzypadkuskuteczność
działania (w  wymiarze symbolicznym
i  strategicznym) przeważyła nad zasa-
dami prawa międzynarodowego oraz
prawemdoosądzeniaczynui w efekcie
niewątpliwegoskazania

36

.

kontrola operacYjna: MiędZY

efektYWnością dZiałania

a naruSZanieM praW

podMiotoWYch

W  przyszłym środowisku bezpie-

czeństwa coraz większe znaczenie
będzie miała także kwestia zaufania
obywateli do instytucji państwowych,
szczególniew odniesieniudorolisłużb
specjalnych. Doniesienia medialne
wskazują,żesłużbyspecjalnewykorzy-
stują przekazane im uprawnienia nie
tylko do walki z  przestępczością, ale
i  do rozgrywania spraw innych aniżeli
tych wynikających z  zadań, do jakich
zostały powołane. Tego typu praktyki

naruszająjednąz zasadpaństwademo-
kratycznego – zaufania obywatela do
instytucji państwowych, w  tym służeb-
nej roli służb specjalnych wobec pań-
stwai jegoobywateli.

Problematykawykorzystywaniapod-

słuchóww czynnościachoperacyjno-roz-
poznawczych oraz procesach karnych
zawsze budziła poważne wątpliwości,
jeżeli chodzi o  standardy ochrony osób
–w szczególnościniebędącychpodejrza-
nymi lub oskarżonymi – przed arbitral-
nościąwładzy

37

.Stosowaniepodsłuchów

poprzez operatorów to najtańszy, naj-
szybszyi skutecznysposóbzdobywania
informacji. Można powiedzieć, że duża
liczba stosowanych podsłuchów świad-
czy o  niskiej efektywności innych form
i metodpracyoperacyjnej.Powstajewięc
wątpliwość,cojestważniejsze:czyogra-
niczanieprawpodmiotowychwszystkim
dlatego, że niektórzy naruszają prawo,
czy efektywność działania połączona
z  wygodnictwem lub nawet nieudolno-
ściąsłużb.Bezodpowiedzinapowyższe
pytania zrozumiałe opory w  społeczeń-
stwie musi budzić stosowanie tajnych
metod w  pracy organów państwowych
w  systemach demokratycznych, w  któ-
rychjawnośćdziałalnościpublicznejjest
zasadąpodstawową.

TrybunałKonstytucyjnypodkreślał,

żebezpieczeństwopubliczne–jakodo-
bro, co do zasady usprawiedliwiające
ograniczenie korzystania z  wolności

35

Kanada/ Parlament zawiesił dwa antyterrorystyczne przepisy, http://wiadomosci.gazeta.pl/

Wiadomosci/1,80708,3951341.htmloraz The Anti-terrorism Act. Parliamentary Review of the Anti-
terrorism Act,
http://justice.gc.ca/antiter/home-accueil-eng.asp(dostęp:9maja2011r.).

36

Zob.np.Dla Osamy bardzo dura lex,http://www.rp.pl/artykul/653452.html(dostęp:17maja2011r.).

37

ZagadnieniateomówionoszerzejwAnalizie w sprawie propozycji zmian przepisów prawnych

dotyczących kontroli operacyjnej i procesowej pod względem konieczności zapewnienia konsty-
tucyjnie chronionych praw podmiotowych
,BiuroBezpieczeństwaNarodowego,Warszawa,styczeń
2010r.

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

133

obywatelskich – wymaga zachowa-
nia proporcjonalności dopuszczalnego
wkroczenia.W przeciwnymrazieśrod-
ki ochrony bezpieczeństwa, w  postaci
legalnie dopuszczalnej działalności
operacyjnej, same w  sobie stwarzają
zagrożenie dla tych wolności. Nie wy-
starczy,abystosowaneśrodkisprzyjały
zamierzonymcelom,ułatwiałyichosią-
gnięcie.Niewystarczyteżsamataniość
czy łatwość posługiwania się nimi

38

.

Tym samym wygodnictwo, a  niekiedy
niekompetencje funkcjonariuszy służb
operacyjnychniemogąuzasadniaćsto-
sowaniapodsłuchówjakopodstawowe-
gosposobuuzyskiwaniainformacji.

Nieulegawątpliwości,żesłużbyope-

racyjne powinny mieć szerokie upraw-
nieniadostosowaniaśrodkówpozwala-
jących na skuteczną walkę ze światem
przestępczym. Nie można więc, w  imię
ochrony praw podmiotowych, dopro-
wadzićdoparaliżusłużboperacyjnych.
Z  drugiej strony nie można tolerować
ich nieróbstwa i  wygodnictwa. Zasada
„złotegośrodka”wydajesięleżećw czy-
telnościuprawnieńsłużboperacyjnych,
ichskutecznejzewnętrznejkontrolioraz
szczelności informacji. Problem właści-
wego zabezpieczenia praw podmioto-
wychobywateli–przydopuszczeniuist-
nienia dużych uprawnień operacyjnych
– jest więc uwarunkowany doprecyzo-
waniem przepisów stwarzających wąt-
pliwości kompetencyjne służb (jawnym
i  czytelnym zakresem ich uprawnień)
oraz zapewnieniem realnego i  skutecz-

nego nadzoru nad służbami operacyj-
nymi.Możnapowiedzieć,żetaostatnia
okolicznośćuwarunkowanajestnietyle
ograniczeniami prawa (gdyż ono już
obecnie daje spore możliwości) co jego
egzekwowaniem. Nadzór i  kontrola nie
mogą być bowiem powierzane osobom,
które w  imię ochrony interesów służb,
a w rzeczywistościz uwaginaswojeoba-
wy lub zależności, będą „parawanem”
dla ich nadużyć lub niekompetencji.
Z drugiejstronyzastosowanieskutecz-
nych mechanizmów kontroli (jej nieza-
leżności)musidawaćsłużbomgwaran-
cję szczelności informacji. Zrozumiały
jest bowiem opór służb, kiedy przeka-
zaneniejawnedanestająsięelementem
gryorazprzedmiotempolitycznychme-
dialnychwystąpieńi debat.

W zakresieochronyprawpodmioto-

wych zasadniczego znaczenia nabiera
obecnie kwestia powiadamiania pod-
miotówpoddanychkontrolioperacyjnej
o  jej zastosowaniu oraz przechowywa-
niazebranychpodczasniejmateriałów.
Jesttojedenz najważniejszychi zara-
zemnajbardziejdelikatnychproblemów
wymagających wypracowania nowych
rozwiązań prawnych w  zakresie sto-
sowania kontroli operacyjnej nie tylko
w Polsce,aletakżew wielukrajachUnii
Europejskiej

39

.

W celuwłaściwegozrozumieniawagi

problemunależyodnieśćsiędowyroku
Trybunału Konstytucyjnego z  grudnia
2005 r.

40

. Do chwili wydania wyroku

38

Zob. wyrok z 3 października 2000 r. w sprawie sygn. K. 33/99 oraz wyrok z 12 grudnia 2005 r.

wsprawienrK32/04.

39

W.Kozielewicz,Postępowanie w przedmiocie zarządzania kontroli operacyjnej,w:Praktyczne

elementyzwalczaniaprzestępczościzorganizowanejiterroryzmu,podred.L.Paprzycki,Z.Rau,War-
szawa2009r.

40

Wyrokz12grudnia2005r.,sprawanrK32/04.

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

134

BEZPIECZEŃSTWONARODOWE

II–2011/

18

mogłosięwydawać,żeosobapoddana
kontroli operacyjnej nie ma prawa do-
stępudodanychz kontroli,z wyjątkiem
przypadkuprzekształceniamateriałów
operacyjnych w  procesowe. Takie za-
łożenie interpretacyjne nie jest jednak
zasadne: po odpadnięciu celu kontroli
operacyjnejotwierasiędlainwigilowa-
nego,zgodniez art.51ust.3Konstytu-
cji,możliwośćwgląduw zebraneo nim
materiały.W tymkontekścietrzebaza-
uważyćprawoobywateladoinformacji,
że po pierwsze, zbierano o  nim mate-
riaływ sposóbtajnyi podrugie,zgro-
madzono w  związku z  tym określone
dane.Braktakichuprawnieńnietylko
narusza prawa obywatelskie, ale jest
teżimpulsemdozbędnegoprowadzenia
czynnościoperacyjno-rozpoznawczych,
których częstotliwość w  państwie de-
mokratycznympowinnabyćutrzymana
w granicachniezbędności

41

.

energetYka: forMY naciSku

i SZantażu politYcZnego

W warunkachpowiązańglobalnych,

zewzględunadużądywersyfikacjęźró-
deł(nośników)energiii jejdostawców,
bezpieczeństwo energetyczne nie jest
jużnajważniejszymwyzwaniem.Zagro-

żeniomenergetycznymmożnasięprze-
ciwstawiać kupując surowce z  innych
źródeł,niestetyczęstopowyższejcenie.
Zwiększasięnatomiastrolaenergetyki
jakoformybudowystrefywpływówna
poziomie regionalnym. Uzależnienie
energetyczne stwarza zagrożenie, że
w sytuacjikryzysupolitycznegodosta-
wyenergiistanąsięjednąz najskutecz-
niejszychformpozamilitarnegooddzia-
ływania–naciskua nawetszantażu.

Możnaprzyjąć,żeniekorzystnadla

Polski budowa gazociągu północnego
– Nord Stream oraz plany budowy ga-
zociągu południowego – South Stream
byłyi sąobjęteszerokozakrojonągrą
informacyjną, której istotnym elemen-
tembyłostopniowepozyskiwaniezwo-
lennikówtegoprzedsięwzięcia

42

.

Wedługprzeciwnikówprojektu,budo-

wagazociągupółnocnegojestprojektem
politycznym bez uzasadnienia ekono-
micznego

43

. W  przypadku realizacji pla-

nów budowy gazociągów Nord Stream
i  South Stream utworzy się pierścień
odcinającyEuropęŚrodkowo-Wschodnią
odZachodniej.ZdaniemZbigniewaBrze-
zińskiego,nowysystemrurociągówGaz-
promu pozwoli wstrzymywać dostawy

41

A.Gaberle,Opinia do projektu ustawy o czynnościach operacyjno-rozpoznawczych(druksej-

mowynr353).

42

Wiele wątpliwości natury moralnej rodzi zatrudnianie byłych polityków przez konsorcjum Nord

Stream, np. byłego kanclerza Niemiec Gerharda Schrödera czy też byłego fińskiego premiera Paavo
Lipponena. Zob. http://www.challenge.site90.net/itag=Gazoci%C4%85g_P%B3%C582nocny (dostęp:
18grudnia2010r.).

43

Spółkazajmującasiębudowągazociągupółnocnegonieprowadziłarozmówikonsultacjiwsprawie

opłatzatranzytgazugazociągiemwybudowanymnaterytoriumPolski,LitwyiEstoniizrządamitych
państwwceluustaleniawysokościopłattranzytowych.Dodziśniesąznanekosztyusunięciapozosta-
łościbronichemicznejibiologicznejorazpozostałościpoIIwojnieświatowejzatopionychnadnieBał-
tykunatrasiegazociągupółnocnego.Dodziśniesąoszacowaneszkodyśrodowiska,wtymflory,fauny
orazdnaBałtyku.Dodziśteżoficjalnieniewiadomo,oilekosztyeksploatacjigazociągupoprowadzo-
negopodnieBałtykuprzewyższąkosztyeksploatacjigazociąguwybudowanegopoterytoriumlądowym
(bezopłattranzytowych).Zob.http://www.challenge.site90.net/itag=Gazoci%C4%85g_P%B3%C582noc-
ny(dostęp:18grudnia2010r.).

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

135

rosyjskiego gazu do Europy Środkowej,
utrzymując bez zmian dostawy na Za-
chód.NowenitkigazociągówGazpromu
to „wielka inicjatywa Rosji, by rozdzie-
lićEuropęŚrodkowąodZachodniejpod
względemzależnościoddostawgazu”

44

.

Gazstałsięwięcelementempolitycznych
oddziaływańo znaczeniuregionalnym.

W celudywersyfikacjidostawgazu

w 2009r.rozpoczętobudowęgazopor-
tu w  Szczecinie. Poważne problemy
pojawiłysięjednakw wynikuoddziały-
waniazewnętrznego,tj.gdyw listopa-
dzie2009r.stronaniemieckazażądała
przeprowadzeniatransgranicznejoce-
ny oddziaływania na środowisko tego
przedsięwzięcia

45

orazw związkuz de-

cyzjąFederalnegoUrzęduŻeglugii Hy-
drografiiw Hamburguz grudnia2009r.
w  sprawie przebiegu gazociągu Nord
Stream na skrzyżowaniu z  północ-
nym szlakiem morskim biegnącym do
portóww Świnoujściui Szczecinie,co
w  przyszłości może ograniczać swo-
bodę żeglugi i  w  konsekwencji tak-
że utrudnić rozwój naszych portów.
W  pierwszym przypadku, po długich
konsultacjach, skutkujących w  prak-
tyce spowolnieniem inwestycji, stro-
na niemiecka odstąpiła od transgra-
nicznej oceny oddziaływania na śro-
dowisko terminalu w  Świnoujściu.

Przedstawiona we wrześniu 2010 r.
przez stronę niemiecką

46

propozycja

rozwiązania drugiego problemu po-
przez możliwość zagłębienia gazocią-
guw przyszłościjestniekorzystnadla
strony polskiej, gdyż stanowi ryzyko
przerzucenianastronępolskąkosztów
wynikającychz czasowegowyłączenia
gazociąguz eksploatacjii wstrzymania
przesyługazu.Ponadtosformułowania
zaproponowaneprzezstronęniemiec-
ką wskazują na uznaniowy charakter
ewentualnej zgody. Poprzez wprowa-
dzenie szeregu zwrotów niedookre-
ślonych(„o ilewymagaćtegobędzie”,
„zastrzega się możliwość”, „później-
szego”, „o  przeniesienie lub zagłębie-
nie”) pozytywna decyzja będzie zale-
żećnietylkoodstronyniemieckiej,ale
i odkonsorcjumNordStream(kontro-
lowanegoprzezGazprom)jakostrony
postępowaniaadministracyjnego.

Kolejnym przykładem gry infor-

macyjnej są działania mające na celu
zablokowanie wydobywania gazu łup-
kowego. Odkrycie gazu łupkowego
w  Polsce spowodowało w  2010 r. nie-
oczekiwany wzrost aktywności środo-
wiskuznającychtechnologięwydobycia
szczelinowaniahydraulicznegozaszko-
dliwądlaśrodowiska

47

.Istniejąobawy,

że działania we Francji to dopiero po-

44

Europę podzieli kurtyna gazowa, http://wyborcza.biz/biznes/1,101562,717189,Europe_podzie-

li_kurtyna_gazociagow_A_gazoport_pod.html(dostęp:18grudnia2010r.).

45

Oznaczałoto,żePolskaniemożeuzyskaćśrodkówUEnabudowęgazoportu.

46

PismoKlausa-DieterScheurle,sekretarzastanuwFederalnymMinisterstwieTransportu,Budow-

nictwaiRozwojuMiastwBerlinie,nrWS15/526.8/2.2z29września2010r.

47

WobecnarastającegowostatnichmiesiącachsprzeciwuorganizacjiekologicznychpremierFrancji

cofnąłwkwietniu2011r.udzielonejużlicencjenaeksploatacjęzłóżgazułupkowego.Deputowaniprzy-
gotowaliprojektustawy,którydopuszczaeksploatacjęłupkówzwyłączeniemtzw.kruszeniahydrau-
licznego(metodatajestwedługorganizacjiekologicznychszkodliwadlaśrodowiska,gdyżwymagaroz-
bijaniaskałpodziemnych).Wpierwotnejwersjiprojektustawywprowadzałcałkowityzakazwydobycia
gazułupkowegoweFrancji.Zob.Francuzi protestują przeciwko wydobywaniu gazu łupkowego,
http://wyborcza.biz/biznes/1,100896,9574009,Francuzi_protestuja_przeciwko_wydobywaniu_gazu_lup-
kowego.html(dostęp:17maja2011r.).

background image

po

Za

M

ilit

arne

a

Spekt

Y

be

Zpiec

Zeń

St

W

a

136

BEZPIECZEŃSTWONARODOWE

II–2011/

18

czątekaktywnościlobbymającegostwo-
rzenie regulacji w  UE ograniczających
lub wręcz wyłączających eksploatację
łupkówgazonośnych

48

.Państwem,które

najbardziej odczułoby negatywnie „re-
wolucję łupkową”, byłaby Rosja, gdyż
wydobycietegosurowcanaskalęprze-
mysłowązagroziłobystrategicznympro-
jektom rosyjskiego koncernu Gazprom:
wyeliminowana zostałaby możliwość
politycznego nacisku a  nawet szantażu
ograniczenia przesyłu gazu, rozwinęła-
bysiękonkurencyjnośćdostaw,a nawet
spadek cen surowca, co skutkowałoby
brakiem zwrotu kosztów budowy Nord
Streamoraztrudnościamiw zagospoda-
rowaniugigantycznegozłożagazowego
napoluSztokmannaMorzuBarentsa.

WnioSki

Główne zagrożenia i  związane

z nimiewentualneniepokojespołeczne
powiązanesąz globalnymiproblemami
ekonomicznymi: im większe zależno-
ści,tymwiększeprawdopodobieństwo
wpadnięcia w  wir niekontrolowanego
zewnętrznego oddziaływania i  mniej-
sza możliwość przeciwstawienia się
–zapomocąśrodkówkrajowych–ne-
gatywnym skutkom efektu domina.
Jak najszybciej powinny być przyjęte,
na szczeblu międzynarodowym, ure-
gulowania drastycznie ograniczające
spekulacyjne transakcje finansowe
oraz wprowadzające mechanizmy ich
kontroli. Wskazane wątpliwości nie
oznaczają gloryfikacji etatyzmu, bez-
względnego protekcjonizmu lub też
poparcia dla neokeynesizmu. Przyjąć
jednak należy pośrednie rozwiązanie

48

Gazprom bije w łupki, http://gospodarka.gazeta.pl/gospodarka/1,33181,9589413,_DGP___Gaz-

prom_bije_w_lupki.html(dostęp:17maja2011r.).

stwarzające możliwości rozwoju go-
spodarki rynkowej, ale w  granicach
nieszkodzącychinteresompaństwa,tj.
zapewniające możliwość prowadzenia
interwencjonizmu państwowego jako
równorzędnegoinstrumentu(oboknp.
kontrolipodażypieniądza,walkiz in-
flacją, ograniczania deficytu budżeto-
wego)kreowaniasystemufinansowego
i gospodarczego.

W  sferze demograficznej, jako po-

wiązanej ściśle z  gospodarką, istnieje
potrzeba pilnej zmiany polityki pro-
rodzinnej (np. na wzór francuskich
rozwiązań), a  także reformy systemu
emerytalnego,w tymw służbachmun-
durowych. Kryzys wielokulturowości,
upadek ideologii multikulti może też
wywoływać konflikty na tle rozwar-
stwieniamajątkowegooraznatlenaro-
dowościowym – zwłaszcza, że pokole-
nie imigrantów pozornie zaasymilowa-
nychzapełnianizinyspołecznei ulega
szybkiejfrustracji.

W odniesieniudokontrolicyberprze-

strzenii zakresuochronyprawpodmio-
towych najpilniejsze pytania dotyczą
kontrolowania Internetu, w  tym pod-
stawyprawnejdołamaniazaszyfrowa-
nychprzezobywatelidanych.Jakijest
zakres wolności słowa i  praw dzienni-
karzy ujawniających nieprawidłowości
w  działaniach polityków i  podległych
służb?Czyujawnionanieprawidłowość
(bez precyzowania danych) może być
uznana za naruszenie tajemnicy i  być
podstawą do inwigilacji dziennikarzy?
Gdzie jest granica pomiędzy próbami
wprowadzania dla obywateli admini-

background image

po

Za

M

ilit
arne

a

Spekt
Y

be

Zpiec
Zeń

St

W

a

II – 2011 /

18

BEZPIECZEŃSTWONARODOWE

137

stracyjnychzakazówskutecznejochro-
ny własnych danych, a  efektywnością
działania służb operacyjnych, dla któ-
rychzakazadministracyjnyjestwygod-
nym sposobem zapewnienia sukcesu?
Bez odpowiedzi na te pytania trudne
będziezapewnieniesprawnegoładuin-
formacyjnego.

Z drugiejstronyzagrożenieterrory-

zmemwymagazwiększaniauprawnień
służb i  niestandardowych działań ad-
ministracji. Ostatnie wydarzenia zwią-
zaneześmierciąbinLadenawymagają
pilnej debaty i  odpowiedzi na pytanie,
gdziejestgranicamiędzyprawema po-
litykąorazczyosobomuznanymzater-
rorystówpowinnyprzysługiwaćprawa
ustanowioneprzezdemokratycznąspo-
łecznośćmiędzynarodową,skoroterro-
ryzmjestzaprzeczeniemi zagrożeniem
dla demokracji. Jednym z  rozwiązań
usprawiedliwiających nadrzędność ce-
lówbezpieczeństwanadochronąpraw
podmiotowych mogłoby być przyjęcie
zasady możliwości przeprowadzania

i  zakończenia procesu prawomocnym
wyrokiem bez udziału obwinionego
o  czyn terrorystyczny. Powinny być
stworzonetakieprawneuregulowania,
abyw przyszłościniebyłopotrzebyza-
stępowania wymiaru sprawiedliwości
decyzjamipolitycznymi.

Istnieje potrzeba zmiany sposobu

myśleniawieludecydentów,dlaktórych
bezpieczeństwotogłówniewojsko,poli-
cjai służbyspecjalne.

Zagrożenia dla bezpieczeństwa

państwawynikająwspółcześnieprzede
wszystkimzezjawiskpozawojskowych
–finansowych,demograficznych,mani-
pulacjiinformacją,szantażui nacisków
w  zakresie bezpieczeństwa energe-
tycznego, terroryzmu i  zakresu praw
podmiotowych jednostki. Skuteczność
w  kontrolowaniu i  regulowaniu tych
sfer określi w  nadchodzących latach
i dekadachistotęorazpoczuciebezpie-
czeństwanawszystkichpoziomachży-
ciaspołecznego.


Wyszukiwarka

Podobne podstrony:
Glowne zagrozenia w obecnym i p Nieznany
GŁÓWNE ZAGROŻENIA I WYZWANIA W OBSZARZE BEZPIECZEŃSTWA UE I NATO, Uczelnia Łazarskiego, Bezpieczeńst
POZAMILITARNE ZAGROŻENIA PAŃSTWA07.11.2009, semestr I, Pozamilitarne zagro¿enia bezpieczenstwa
M Cupryjak WPŁYW TERRORYZMU NA ŚRODOWISKO BEZPIECZESTWA
PANSTWOWY MONITORING SRODOWISKA, Bezpieczeństwo ekologiczne
M. Cupryjak WPŁYW TERRORYZMU NA ŚRODOWISKO BEZPIECZESTWA
006b Główne zagrożenia i problemy zdrowotne
Główne zagrożenia zdrowotne w Polsce
Środowisko Bezpieczeństwa Narodowego
Mieszkańcy lasów, ŚRODOWISKO + bezpieczeństwo
Poziomy główne, Studia, UTP Ochrona środowiska, I rok, Semestr II, Geologia
006a Głowne zagrożenia i problemy zdrowotne w Polsce, UE i na świecie
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
ZAGROŻENIA ZDROWIA I ŻYCIA W ŚRODOWISKU PRACY I NAUKI, BHP
GLOBALNE TRENDY ŚRODOWISKA BEZPIECZEŃSTWA - PANEK, STRATEGIA BEZPIECZEŃŚTWA
Jak widzisz przyszłość środowiska przyrodniczego naszej planety, PWR
instrukcja przeciwpozarowa instrukcja postepowania na wypadek zagrozenia ekologicznego dla srodowisk
Główne zagrożenia BHP w zakładach fizykoterapii

więcej podobnych podstron