wybrane aspekty bezpieczeństwa narodowego · 2018-02-13 · wydawnictwo naukowe tygiel sp. z o. o....
TRANSCRIPT
Wybrane aspekty
bezpieczeństwa narodowego
Wybrane aspekty
bezpieczeństwa narodowego
Redakcja:
Grzegorz Skrobotowicz
Kamil Maciąg
Lublin 2016
Recenzenci:
Prof. dr hab. Anna Malm
dr hab. Agnieszka Lewicka-Zelent
dr Agnieszka Kuźniar
dr Jolanta Pacian
dr Anna Pytlak
dr Grzegorz Skrobotowicz
Wszystkie opublikowane rozdziały otrzymały pozytywne recenzje.
Skład i łamanie:
Ilona Żuchowska
Projekt okładki:
Marcin Szklarczyk
© Copyright by Wydawnictwo Naukowe TYGIEL sp. z o. o.
ISBN 978-83-65598-39-4
Wydawca:
Wydawnictwo Naukowe TYGIEL sp. z o. o.
ul. Głowackiego 35/341, 20-060 Lublin
www.wydawnictwo-tygiel.pl
Spis treści
Oktawia Ewa Braniewicz Podstawy prawne bezpieczeństwa i obronności RP ........................................... 7
Paweł Świderski
Zagrożenie bezpieczeństwa narodowego Polski
ze strony narastającej fali uchodźców ............................................................... 28
Elżbieta Miłosz, Marta Juszczyk
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby
bezpieczeństwa narodowego ............................................................................. 50
Łucja Cyranek, Magdalena Komsta, Marlena Stradomska
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej .. 62
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia........................... 72
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów ........ 89
Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek
Wypracowywanie sanitarno-epidemiologicznych procedur
w systemie ochrony zdrowia w zakresie postępowania z zakażonymi
w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych .................. 102
Indeks autorów ................................................................................................. 113
7
Oktawia Ewa Braniewicz1
Podstawy prawne bezpieczeństwa i obronności RP
1. Wstęp
System bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej opiera się na
solidnych podstawach normatywnych. Nie sposób przybliżyć w rozdziale wszystkich
dokumentów, które wpływają na kształt bezpieczeństwa i obronności kraju, dlatego
zdecydowałam się na trzy, w mojej opinii, kluczowe akty prawne:
Konstytucję RP2;
ustawę o powszechnym obowiązku obronnym RP3;
Strategię Bezpieczeństwa Narodowego RP4.
Ustawa zasadnicza jest najwyższym źródłem prawa, toteż przybliżenie
problematyki kategorii bezpieczeństwa w Konstytucji Rzeczypospolitej Polskiej jest
jak najbardziej zasadne. Ustawa z dnia 21 listopada 1967 roku o powszechnym
obowiązku obrony Rzeczypospolitej Polskiej, zgodnie ze stanem prawnym na dzień 16
czerwca 2015 roku, jest istotna, gdyż łączy się bezpośrednio z funkcjonowaniem
i naborem do Sił Zbrojnych, wyjaśnia pojęcie obrony Ojczyzny, a także określa
świadczenia na rzecz obrony. Tym samym ustanawia ona ramy prawne związane
z obroną państwa. Natomiast Strategia Bezpieczeństwa Narodowego zawiera podsta-
wowe interesy i cele państwa polskiego w zakresie bezpieczeństwa Rzeczypospolitej
Polskiej.
Na podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej składa
się wiele aktów normatywnych. Wśród nich, w mojej opinii, na szczególną uwagę
zasługują trzy, które zostaną przybliżone w niniejszym artykule. Mój wybór wynika
stąd, iż trzy wspomniane dokumenty nadają kierunek wszystkim pozostałym aktom
prawnym, które dotyczą obronności i bezpieczeństwa kraju, a także wskazują
mechanizmy działania i kontroli zarówno konstytucyjnych organów jak i służb
związanych z kategorią bezpieczeństwa. Przepisy, które składają się na treść norma-
tywną wyżej wymienionych aktów są fundamentalne dla sprawnego funkcjonowania
systemu obronności Rzeczypospolitej Polskiej. Wszelkie akty, rozporządzenia czy
strategie wydawane przez władne ku temu organy stanowią jedynie uszczegółowienie
1 [email protected], Katedra Prawa Międzynarodowego i Stosunków Międzynarodowych, Wydział Prawa
i Administracji, Uniwersytet Łódzki, https://www.wpia.uni.lodz.pl/ 2 Ustawa z 2 kwietnia 1997 roku - Konstytucja Rzeczypospolitej Polskiej (Dz.U. 1997 nr 78 poz. 483). 3 Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku (Dz.U.
2015 poz. 144). 4Strategia Bezpieczeństwa Narodowego, Warszawa 2014r. https://www.bbn.gov.pl/ftp/SBN%20RP.pdf
(dostęp: 10.10.2016r.).
Oktawia Ewa Braniewicz
8
założeń zawartych w trzech kluczowych dokumentach, które składają się na podstawy
prawne bezpieczeństwa i obronności naszego kraju. Dokonanie realnej oceny
współczesnego środowiska bezpieczeństwa Rzeczypospolitej Polskiej nie byłoby
możliwe bez norm, wytycznych i mechanizmów, które zostały zawarte w ustawie
zasadniczej, ustawie o powszechnym obowiązku obrony RP czy też Strategii
Bezpieczeństwa Narodowego RP.
Na wstępie należy zaznaczyć, iż system bezpieczeństwa wewnętrznego naszego
państwa posiada pewne cechy stałe, do których należą:
stabilność (cele funkcjonowania, struktury);
określone precyzyjnie funkcje elementów, skuteczność działań, przejrzystość
zasad współdziałania między elementami systemu;
wspólnota celów.
Ponadto, system charakteryzuje decentralizacja – w obszarze bezpieczeństwa
publicznego i bezpieczeństwa powszechnego, oraz centralizacja – w obszarze porządku
konstytucyjnego. System bezpieczeństwa wewnętrznego funkcjonuje na bazie sił
i środków zapewniających w państwie odpowiedni poziom ochrony kraju i obywateli5.
W razie wystąpienia zagrożenia organy władzy państwowej winny mu przeciwdziałać
na podstawie i w granicach przepisów Konstytucji i odpowiednich ustaw dotyczących
problematyki bezpieczeństwa i obronności. Warto pochylić się nad pytaniem, czemu
służą podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej?
Wszystko sprowadza się do obronności państwa, zapewnienia stanu względnej
stabilności i jak najlepszych warunków rozwoju dla obywateli. Obronność państwa jest
to zdolność do zapewnienia bezpieczeństwa państwa i jego obywateli, poprzez prowa-
dzenie polityki bezpieczeństwa i doskonalenia jej instrumentów oraz utrzymywanie
niezbędnych zdolności obronnych i adekwatne reagowanie na zagrożenia, poprzez
użycie sił i środków przygotowane systemu obronnego, zgodnie z koncepcją obron-
ności akceptowaną przez społeczeństwo i dostosowaną do możliwości państwa oraz
zobowiązań sojuszniczych6. Należy pamiętać, iż wspomniana zdolność państwa do
zapewnienia bezpieczeństwa musi mieć umocowanie w przepisach prawa. Środki
służące ochronie państwa i narodu niejednokrotnie wymagają naruszenia praw
i wolności obywatelskich.
2. Kategoria bezpieczeństwa w Konstytucji RP
Przepis art. 87 Konstytucji Rzeczypospolitej Polskiej zawiera hierarchię źródeł
prawa powszechnie obowiązującego, zgodnie z którą ustawa zasadnicza jest aktem
nadrzędnym, zatem wszystkie przepisy prawa winny być zgodne z jej treścią.
Ustrojodawca wyróżnił w konstytucyjnym systemie źródeł prawa dwie grupy:
5 Cyt. za: J. Karpowicz, Bezpieczeństwo państwa. Wybrane problemy, Dęblin 2012, s. 77. 6 Tamże, s. 86.
Podstawy prawne bezpieczeństwa i obronności RP
9
źródła powszechnie obowiązującego prawa;
źródła prawa o charakterze wewnętrznym7.
W ustawie zasadniczej została wyrażona koncepcja zamkniętego katalogu
wewnętrznych polskich źródeł prawa powszechnie obowiązującego. Jednoznacznie
stwierdził to także Trybunał Konstytucyjny wskazując, że ustrojodawca w sposób
w pełni zamierzony i jednoznacznie wyrażony przyjął w Konstytucji przedmiotowo
i podmiotowo zamknięty system źródeł prawa powszechnie obowiązującego8. Zam-
knięcie systemu źródeł w aspekcie podmiotowym oznacza, że Konstytucja
wyczerpująco określiła formy krajowych aktów normatywnych, w jakich mogą być
zamieszczane normy prawne o powszechnie obowiązującym charakterze. Regulacja
ustawy zasadniczej w tej materii ma charakter enumeratywny i nie może podlegać
wykładni rozszerzającej9. Klarowny katalog źródeł prawa sprzyja poczuciu bezpie-
czeństwa obywateli, gdyż wskazuje w jakich aktach normatywnych mogą znajdować
się przepisy nakładające prawa i obowiązki na jednostki. Rozważając zagadnienie
kategorii bezpieczeństwa w Konstytucji RP musimy mieć na uwadze także aspekt
związany z relacją łączącą obywateli z władzą państwową. Stabilny i niezmienny
katalog źródeł prawa sprzyja temu, by naród nie obawiał się aktów prawotwórczych
organów władzy ustawodawczej, a tym samym, by obywatele nie musieli odczuwać
zagrożenia ze strony władzy.
Podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej są
rozsiane w wielu aktach normatywnych, zarówno na szczeblu ustawowym jak
i podustawowym. Niemniej, mając na uwadze cały system prawny obowiązujący
w naszym państwie, musimy pamiętać o wyjątkowości ustawy zasadniczej. W dok-
trynie prawa konstytucyjnego głęboko zakotwiczona jest zasada analizy i interpretacji
przepisów w kontekście całości aktu konstytucyjnego i odczytywania w ten sposób
rzeczywistych intencji ustawodawcy. Uznanie tej zasady umożliwia analizę i interpre-
tację przepisów szczególnych z punktu widzenia zasad sformułowanych w art. 2610
,
a także pozwala sprecyzować treść tego przepisu zgodnie z normami ustanowionymi
w całości ustawy zasadniczej11
. Należy mieć na uwadze, iż kategoria bezpieczeństwa
pojawia się wprost w Konstytucji RP z 1997 roku, a co więcej, należy ona do grupy
nienazwanych zasad konstytucyjnych. Oznacza to, że w polskiej ustawie zasadniczej
nie odnajdziemy żadnej definicji pojęcia bezpieczeństwa. Wskazana kategoria
bezpieczeństwa została powiązana z dookreśleniem jego rodzaju. Mamy do czynienia
7 Zob. J. Kuciński, System prawny Rzeczypospolitej Polskiej [w:] red. Waniek D., Gulczyński M., System
polityczny Rzeczypospolitej Polskiej, Warszawa 2009, s. 55. 8 Orzeczenie TK z dnia 28 czerwca 2000 roku, Sygn. akt K 25/99.
(http://isap.sejm.gov.pl/DetailsServlet?id=WDU20000530648) 9 Por. J. Kuciński, op. cit., s. 57. 10 Art. 26 ustawy z 2 kwietnia 1997 roku - Konstytucja Rzeczypospolitej Polskiej (Dz.U. 1997 nr 78 poz.
483). 11 Zob. W. J. Wołpiuk, Siły Zbrojne w regulacjach Konstytucji RP, Warszawa 1998, s. 16.
Oktawia Ewa Braniewicz
10
z bezpieczeństwem postrzeganym podmiotowo: obywateli, państwa, konsumentów,
użytkowników i najemców oraz przedmiotowo: wewnętrznym, zewnętrznym, ekolo-
gicznym oraz z bezpiecznymi warunkami pracy. Natomiast brak jest całościowego
ujęcia bezpieczeństwa w kontekście dobra wspólnego jako wartości spajającej party-
kularne dobra funkcjonujące w przestrzeni państwowej i społecznej12
.
Materia związana z bezpieczeństwem i obronnością jest newralgiczna, gdyż często
wymaga wyważenia granicy działalności organów państwowych oraz możności
naruszenia przez nie wolności i praw obywatelskich. Organy władzy państwowej
działają nieco dualistycznie, po pierwsze – winny dbać o bezpieczeństwo narodowe,
utrzymanie stabilnej sytuacji wewnątrzpaństwowej, a po drugie – obowiązane są
respektować treść Konstytucji RP, a w szczególności przepisy rozdziału drugiego
odnoszące się do wolności i praw obywateli. Zgodnie z treścią przepisu art. 7 ustawy
zasadniczej „organy władzy publicznej działają na podstawie i w granicach prawa”13
.
Podstawy prawne w zakresie bezpieczeństwa państwa stanowią kodyfikacje
ustawowych celów i zadań oraz obowiązków w zakresie bezpieczeństwa narodowego
i obrony narodowej, stanowiąc reguły i wytyczne postępowania, na których opiera się
organizacja i funkcjonowanie obrony narodowej oraz polityka bezpieczeństwa.
Najwyższym rangą aktem prawnym państwa jest Konstytucja, mająca zasadniczy
wpływ na inne państwowe akty prawne, oraz warunkująca kształt i charakter systemu
obronnego i polityki bezpieczeństwa14
. Tym samym, możemy stwierdzić, że ustawa
zasadnicza jest punktem wyjścia dla rozważań związanych z materią bezpieczeństwa
i obronności kraju.
System bezpieczeństwa wewnętrznego Rzeczypospolitej Polskiej jest oparty na
trzech elementach składowych, którymi są:
podsystem bezpieczeństwa publicznego;
podsystem bezpieczeństwa powszechnego;
podsystem porządku konstytucyjnego15
.
Podstawy formalne wskazanych podsystemów, ich struktura, zadania i funkcje mają
kolosalne znaczenie dla podstaw prawnych bezpieczeństwa i obronności kraju. Dla
niniejszego rozdziału kluczowe znaczenie ma podsystem porządku konstytucyjnego.
Ów podsystem tworzy zbiór podmiotów – organów władzy publicznej i instytucji
państwowych, których zadania koncentrują się na ochronie organizacji państwa. Ich
zakres opiera się na przepisach Konstytucji oraz wydawanych na jej podstawie
przepisach prawa powszechnie obowiązującego. Jest on częścią systemu
bezpieczeństwa wewnętrznego państwa16
. Zakres ochrony porządku konstytucyjnego,
12 Cyt. za: A. Bień - Kacała, Bezpieczeństwo Rzeczypospolitej Polskiej [w:] red. A. Bień - Kacała, J. Jirásek, L.
Cibulka,T. Drinóczi, op. cit., s. 131. 13 Art. 7 Konstytucji RP. 14 Karpowicz J., op. cit., s. 59. 15 Tamże, s. 74. 16 J. Karpowicz, op. cit., s. 75.
Podstawy prawne bezpieczeństwa i obronności RP
11
w sensie podmiotowym, obejmuje organa władzy ustawodawczej, wykonawczej
i sądowniczej. Wkracza zatem w sferę polityczną (związaną z instytucją władzy),
w sferę prawną (w tym prawa człowieka i obywatela) oraz w sferę procedur wyłaniania
władzy w warunkach demokracji oraz jej funkcjonowania w interesie społecznym17
.
Sfera polityczna czasami staje a contrario do sfery prawnej, gdyż działalność organów
władzy publicznej balansuje na granicy respektowania bądź naruszania wolności
i praw osobistych, politycznych, ekonomicznych, socjalnych czy też kulturalnych.
Zagadnienia bezpieczeństwa nierozerwalnie łączą się z problematyką terytorium,
obszaru państwa. Treść przepisu art. 5 ustawy zasadniczej stanowi, iż „Rzeczpospolita
Polska strzeże niepodzielności i nienaruszalności swojego terytorium, zapewnia
wolność i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże
dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą
zrównoważonego rozwoju”18
. Najwyższy akt prawny podnosi bezpieczeństwo do rangi
podstawowej zasady konstytucyjnej, traktuje wymienione wartości, jako obszar
aktywności państwa. Inne akty prawne, wyrażające interesy bezpieczeństwa państwa
i warunkujące politykę bezpieczeństwa, to:
ustawy;
rozporządzenia;
przepisy prawa karnego;
kodeks wykroczeń;
prawo administracyjne19
.
Na szczeblu ustawowym określone zostały między innymi ramy prawne nowsze-
chnego obowiązku obrony Rzeczpospolitej Polskiej20
czy też stanów nadzwy-
czajnych21
. W formie rozporządzenia Rady Ministrów uregulowano problematykę
zasad wykonywania zadań w ramach powszechnego obowiązku obrony22
bądź też
gotowości obronnej państwa23
. Natomiast w ustawach i przepisach niższego rzędu
zostały skonkretyzowane wartości chronione, wchodzące w zakres szeroko rozumia-
nego bezpieczeństwa państwa. Należą do nich między innymi bezpieczeństwo zew-
nętrzne i wewnętrzne państwa, życie i zdrowie obywateli, wolność myśli i przekonań
17 Red. B. Wiśniewski, Bezpieczeństwo wewnętrzne Rzeczypospolitej Polskiej, Warszawa 2010
http://adamkorcz.w.interia.pl/wewn.pdf (dostęp 10.10.2016r.). 18 Art. 5 Konstytucji RP. 19 Cyt. za: J. Karpowicz, op. cit., s. 60. 20 Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Polskiej Rzeczypospolitej Ludowej
(Dz.U. 1967 nr 44 poz. 220 ze zm.). 21 Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz.U. 2002 nr 62 poz. 558 ze zm.). 22 Rozporządzenie Rady Ministrów z dnia 13 stycznia 2004 r. w sprawie ogólnych zasad wykonywania zadań
w ramach powszechnego obowiązku obrony (Dz.U. 2004 nr 16 poz. 152). 23 Zob. Rozporządzenie Rady Ministrów z dnia 21 września 2004r. w sprawie gotowości obronnej państwa
(Dz.U. 2004 nr 219 poz. 2218).
Oktawia Ewa Braniewicz
12
obywateli, wolność korzystania z zasobów środowiska oraz tworzenia społecznych,
gospodarczych, naukowych i kulturowych warunków rozwoju24
.
W świetle art. 5 i 26 Konstytucji Rzeczypospolitej Polskiej za najważniejsze
wartości związane z istnieniem państwa uznaje się niepodległość, niepodzielność
terytorium, bezpieczeństwo i nienaruszalność granic państwowych. Szczególne zna-
czenie niepodległości i suwerenności państwa wynika także z artykułów dotyczących
uprawnień władzy wykonawczej. Należy zauważyć, iż:
Prezydent RP stoi na straży suwerenności i bezpieczeństwa państwa oraz
nienaruszalności i niepodzielności jego terytorium25
, a także strzeże niepod-
ległości i bezpieczeństwa państwa26
;
Rada Ministrów zapewnia bezpieczeństwo wewnętrzne i zewnętrzne państwa27
.
Co więcej, Konstytucja Rzeczypospolitej Polskiej określa ramy prawne ustroju
państwa, a tym samym decyduje o jego kształcie i zasadach funkcjonowania. Ustawa
zasadnicza określa także działalność władz, organów i wybranych instytucji
państwowych. To wartości określające podstawę bytu i rację stanu państwa. Jedną
z podstawowych dziedzin polityki państwa polskiego jest zapewnienie bezpieczeństwa
narodowego, które kształtowane jest między innymi poprzez ogólnie pojęte działania
narodowe, zwłaszcza działania rządu, elit politycznych, politykę zagraniczną,
wewnętrzną, politykę i działania gospodarcze, a także działania dyplomatyczne.
Zapewnienie bezpieczeństwa Polski realizowane jest przez działania i współpracę na
arenie międzynarodowej, szczególnie w ramach Sojuszu Północnoatlantyckiego,
integrację z Unią Europejską, współpracę z Organizacją Bezpieczeństwa i Współpracy
w Europie i innymi instytucjami międzynarodowymi28
.
Niepodległość i suwerenność określają podstawy bytu państwa, Konstytucja
Rzeczypospolitej Polskiej uwypukla obie wartości. Niepodległość akcentuje nieza-
leżność jednego państwa od innych w sprawach wewnętrznych i stosunkach zewnę-
trznych. To stan, który państwo może uzyskać, posiadać, utrwalać lub stracić.
O niepodległości można mówić, gdy naród, a przynajmniej większa jego część, uznaje
organizację państwową za własną, niezależnie od możliwych tendencji separa-
tystycznych niektórych mniejszość. Natomiast suwerenność polityczną państwa należy
utożsamiać z niezakłóconym poprzez zewnętrzną ingerencję funkcjonowaniem
organów władzy publicznej. Suwerenność wywodzi się z zasad prawa międzyna-
rodowego, odnosi się do państwa jako podmiotu stosunków międzynarodowych29
.
Należy podkreślić, iż suwerenność nie została wymieniona wśród zasad ustroju
24 J. Karpowicz, op. cit., s. 60. 25 Art. 126 ust. 2 Konstytucji RP. 26 Art. 135 i 136 Konstytucji RP. 27 Art. 146 ust. 4 pkt. 7 i 8 Konstytucji RP. 28 Cyt. za: A. Turek, Kształtowanie Bezpieczeństwa Rzeczypospolitej Polskiej przez dyplomację wojskową,
Warszawa 2011, s.8. 29 Tamże. s. 24.
Podstawy prawne bezpieczeństwa i obronności RP
13
państwa. Nie oznacza to jednak, że pojęcie suwerenności – jako wartości chronionej –
jest obce w tekście Konstytucji, bowiem suwerenność jest składnikiem normy
konstytucyjnej ustalającej uprawnienia Prezydenta RP30
oraz normy ustalającej treść
ślubowania posłów i senatorów31
. Przepis art. 126 ust. 2 stanowi, że „Prezydent
Rzeczypospolitej czuwa nad przestrzeganiem konstytucji, stoi na straży suwerenności
i bezpieczeństwa państwa oraz nienaruszalności i niepodzielności jego terytorium”.
Natomiast z treści ślubowania, na podstawie art. 104 ust. 2, wynika że „posłowie
i senatorowie są zobowiązani strzec suwerenności i interesów Państwa”32
. Naczelne
organy władzy państwowej, niezależnie od kompetencji i zadań które przypisał im
ustrojodawca, winny działać w imię dobra wspólnego, którym jest suwerenność
Rzeczypospolitej Polskiej.
Warto zwrócić uwagę, że zasada integralności terytorialnej państwa nie wynika
jedynie z ustawy zasadniczej, ale obowiązuje także w powszechnym prawie między-
narodowym. Owa zasada obejmuje dwa podstawowe elementy: całość (rozumianą jako
niepodzielność, nienaruszalność) terytorium państwa oraz nietykalność terytorium
państwa. Dysponowanie swoim terytorium należy do atrybutów suwerenności pań-
stwa, wynikającej z powszechnie obowiązujących zasad prawa międzynarodowego,
zwłaszcza zaś zasady suwerennej równości państw. Deklaracja zasad prawa między-
narodowego, ustanawiając suwerenną równość państw, stanowi m.in., że integralność
terytorialna i niepodzielność polityczna są nienaruszalne oraz że każde państwo ma
obowiązek w pełni w dobrej wierze przestrzegać swych zobowiązań międzyna-
rodowych oraz współżyć w pokoju z innymi państwami33
.
Należy podkreślić związek między pojęciami niepodzielności terytorium i nie-
naruszalności granic (będących częścią treści art. 26 ust. 1) z innymi, bardziej ogól-
nymi normami Konstytucji, zwłaszcza z art. 3, 5 i 9. Pierwszy z przepisów stanowi, iż
Rzeczpospolita Polska jest państwem jednolitym, z kolei art. 5 ustala, że „Rzeczpos-
polita Polska przestrzega wiążącego ją prawa międzynarodowego”. Konstatując
istnienie związków między treścią art. 26 ust. 1 i treścią art. 3, 5 i 9 można uznać za
zasadną konieczność rozstrzygnięcia kwestii, czy pojęcia występujące w artykule 5
(nienaruszalność terytorium), w art. 26 ust. 1 (niepodzielność terytorium i nienaru-
szalność granic), a także w art. 126 ust. 2 (nienaruszalność i niepodzielność terytorium
państwa) są tożsame z zasadami prawa międzynarodowego, których brzmienie jest
30 Art. 126 ust. 2 Konstytucji RP. 31 Art. 93 ust. 2 Konstytucji RP. 32 Cyt. za: W. J. Wołpiuk, op. cit., s. 39. 33 Deklaracja zasad prawa międzynarodowego dotyczących przyjaznych stosunków i współpracy między
państwami zgodnie z Kartą Narodów Zjednoczonych, Załącznik do Rezolucji nr 2625 (XXV) uchwalonej
przez Zgromadzenie Ogólne ONZ w dn. 24 października 1970 r. [w:] Zbiór dokumentów, PISM, Warszawa
1970, nr 10(304), s. 1646 i n.
Oktawia Ewa Braniewicz
14
inne, bowiem zasady owe dotyczą integralności terytorialnej i nienaruszalności
granic34
.
Granice państwowe RP określają zasięg terytorialny zwierzchności państwa.
Granice określa także przynależną Polsce przestrzeń powietrzną, wodna i wnętrze
Ziemi35
. Ogólna długość granic naszej Ojczyzny wynosi 3 544 km. W około 80%
Polska posiada granice naturalne, na które składają się:
granica morska o długości 528 km (14, 9% całkowitej długości granic);
granica górska o długości 1 050 km (29,7% całkowitej długości granic);
granica biegnąca wzdłuż rzek 1 285 km (36,2% całkowitej długości granic).
Pozostała część, czyli 19,2% całkowitej długości granic, jest granicą sztuczną.
Polska graniczy z Republiką Federalną Niemiec (467 km granicy), Republiką Czeską
(to najdłuższa granica – 786 km), Słowacją (518 km), Federacją Rosyjską (210 km),
Białorusią (407 km), Litwą (najkrótsza granica – 102 km) oraz Ukrainą (526 km)36
.
Uwarunkowania geograficzne, długość granic z poszczególnymi państwami sąsia-
dującymi, a także stabilna bądź niestabilna sytuacja w regionie wpływają na kształt
koncepcji obronnych kraju. Warto rozważyć, czy nienaruszalność terytorium
(wynikająca z art. 5 i art. 126 ust. 2, która może być rozumiana również jako niety-
kalność terytorium państwa, jest tym samym, co nienaruszalność granic państwa.
Wydaje się, że nienaruszalność terytorium państwa jest pojęciem o szerszym
znaczeniu, obejmującym swoim zasięgiem również nienaruszalność granic. Zgodnie
z brzmieniem „Deklaracji zasad rządzących stosunkami między państwami uczestni-
czącymi”37, zasada nienaruszalności granic zawiera obowiązek powstrzymywania się
od zamachów na granice wszystkich państw w Europie, lecz również powstrzy-
mywania się od wszelkich żądań lub działań zmierzających do zawładnięcia i uzurpacji
części lub całości terytorium któregokolwiek z państw uczestniczących. Tak więc,
ochrona nienaruszalności granic w rozumieniu treści zasady ustanowionej w Akie
Końcowym KBWE służy w rzeczywistości ochronie wartości o większym znaczeniu,
jakim jest nienaruszalność terytorium państwa (integralność państwa)38
. Można
uważać, że przepisy Konstytucji, posługujące się językowo innymi pojęciami niż
zasady prawa międzynarodowego (nienaruszalność terytorium, niepodzielność
terytorium), wyrażają w rzeczywistości treść zasady prawa międzynarodowego chro-
niącej integralność terytorialną państw. Owe pojęcia, a zwłaszcza pojęcie nienaru-
szalności terytorium, jako treść przepisów konstytucyjnych art. 5 i art. 26 ust. 2, wyra-
żają zarówno treść zasady prawa międzynarodowego formułującej ochronę inte-
34 Por. W. J. Wołpiuk, op. cit., s. 32. 35 Por. J. Karpowicz, op. cit., s. 220. 36 Red.J. Skrzyp, Z. Modrzycki, S. Stańczuk, J. Buława, Z. Lach, Geografia wojenna Polski, Warszawa 1995,
s. 15 - 16. 37 Deklaracja stanowi część Aktu Końcowego KBWE podpisanego w Helsinkach w dn. 1 sierpnia 1975r. 38 Cyt. za: J. Tyranowski, Integralność terytorialna, nienaruszalność granic i samostanowienie w prawie
międzynarodowym, Warszawa 1990, s. 287.
Podstawy prawne bezpieczeństwa i obronności RP
15
gralności terytorialnej, jak i nienaruszalność granic. Natomiast treść art. 26 ust. 1,
nakładająca na Siły Zbrojne zadanie ochrony nienaruszalności granic państwa, jest
semantycznie zgodna z brzmieniem zasady prawa międzynarodowego dotyczącej tego
problemu39
. Troska o nienaruszalność granic jest głęboko zakorzeniona nie tylko
w systemach prawnych obowiązujących w danych państwach, ale także w systemach
ponadnarodowych. Terytorium jest jednym z czynników warunkujących byt państwa,
zatem istnienie przepisów prawnych uwypuklających konieczność ochrony granic jest
czymś naturalnym, czy wręcz pierwotnym. Stąd, także w Konstytucji Rzeczypospolitej
Polskiej odnajdujemy treści zbieżne z regulacjami prawnomiędzynarodowymi
traktującymi o istocie wyżej omawianej materii.
Zasady konstytucyjne i inne przepisy ustawy zasadniczej odnoszące się do Sił
Zbrojnych regulują wyodrębnioną cześć życia publicznego, która ma szczególnie
ważne znaczenie dla egzystencji państwa i narodu. Regulacje te ustalają także
kompetencje władz publicznych, które będąc zobowiązane do zapewnienia państwu
bezpieczeństwa zewnętrznego, dysponują ściśle określonymi uprawnieniami i mogą
z nich korzystać zgodnie z zasadami demokratycznego państwa prawnego. Zasady,
które przedmiotowo dotyczą Sił Zbrojnych, znacznie wykraczają, pod względem ich
znaczenia, poza sferę obronności, bowiem ich urzeczywistnienie oznacza utrwalenie
demokratycznego ładu prawnego w państwie oraz zapewnienie, że ów ład nie będzie
naruszony i nie będzie podlegał niekonstytucyjnym fluktuacjom politycznym.
Utrwalenie demokratycznych zasad odnośnie Sił Zbrojnych w Konstytucji RP stanowi
dowód, że Polska rządzi się takimi samymi prawami, jakie obowiązują w innych
systemach demokratycznych40
. Zakotwiczenie przepisów dotyczących Sił Zbrojnych
w ustawie zasadniczej jest niezwykle ważne, gdyż wskazuje na ich doniosłość
i jednocześnie wynosi bezpieczeństwo na piedestał, jako wartość która winna być
szczególnie chroniona przez wszystkie organy władzy państwowej w trosce o dobro
i byt narodu.
Treść przepisu art. 26 Konstytucji RP z 2 kwietnia 1997 roku, ustalającego status
Sił Zbrojnych nie odróżnia się zasadniczo od formy i znaczenia innych przepisów
regulujących podstawy ustroju polityczno-gospodarczego, zwłaszcza w tym sensie, że
przepis ten nie ustala w sposób szczegółowy zasad funkcjonowania Sił Zbrojnych
w państwie. Te bowiem powinny być rozwinięte i skonkretyzowane w konstytucyjnych
postanowieniach normujących kompetencje władzy ustawodawczej (rozdział IV),
wykonawczej (rozdział V i VI), prawa, wolności i obowiązki człowieka i obywatela
(rozdział II) oraz stany nadzwyczajne (rozdział IX)41
. Konstytucyjne regulacje
dotyczące Sił Zbrojnych są w dużej mierze skorelowane z zadaniami poszczególnych
organów państwowych (m.in. Prezydenta RP, Ministra Obrony Narodowej czy też
Rady Bezpieczeństwa Narodowego), które ustrojodawca wyposażył w kompetencje 39 Por.W. J. Wołpiuk, op. cit. s. 34. 40 Cyt. za: W. J. Wołpiuk, op. cit., s. 9. 41 Tamże, s. 16.
Oktawia Ewa Braniewicz
16
związane z bezpieczeństwem i obronnością. Sprawne i klarowne funkcjonowanie
organów państwa nierozerwalnie łączy się z tak zwanymi „ustrojowymi gwarancjami
bezpieczeństwa”, które realnie wpływają na prawidłową lub wadliwą realizację
polityki bezpieczeństwa państwa, a także sam jej kształt.
3. Artykuł 10 Konstytucji RP jako ustrojowa gwarancja bezpieczeństwa
Kontynent europejski i inne regiony świata są wciąż miejscem konfliktów zbroj-
nych, które przebiegają według scenariuszy przynoszących ujmę współczesnej cywili-
zacji. Rzucają one nowe wzywania zarówno politykom, jak i wojskowym. Pokazują,
że koniec biopolarnego świata na przełomie lat 80. i 90. minionego stulecia zmniejszył
groźbę nuklearnego samounicestwienia, ale wyzwolił drzemiące dotąd sprzeczności
narodowe, religijne, nacjonalistyczne, kulturowe czy wręcz cywilizacyjne42
. W tak
złożonym środowisku geopolitycznym niezwykle istotne są ustrojowe gwarancje
bezpieczeństwa. Zagrożenia dla stabilności państw wynikają nie tylko z sytuacji
zewnętrznej, ale także z czynników wewnętrznych. Jeśli w danym państwie mecha-
nizmy ustrojowe funkcjonują nieprawidłowo, wówczas organizacja systemu bezpie-
czeństwa narodowego oraz wzajemnych relacji między organami związanymi
z obronnością i Siłami Zbrojnymi będzie nieefektywna.
Z celów i zadań państwa wynikają jego funkcje, jakie są wypełniane za pośred-
nictwem jego organów. Funkcja państwa jest rozumiana, najczęściej, jako jego
działalność realizowana w głównych sferach życia społecznego. Wielu autorów
rozszerza to pojęcie, wiążąc funkcje państwa ze wszystkimi możliwymi do wyodręb-
nienia sferami życia społecznego. Dominuje pogląd, że państwo prowadzi działalność
(wypełnia swe funkcje) w dwóch głównych sferach – wewnętrznej i zewnętrznej. Owa
działalność jest nierozerwalnie związana z ustrojowymi gwarancjami bezpie-
czeństwa43
. Przepisy prawne dotyczące organów państwowych, które winny czuwać
nad bezpieczeństwem państwa mają swe zakorzenienie w Konstytucji RP. Chcąc
zrozumieć konstytucyjne mechanizmy usuwania zagrożeń dla bezpieczeństwa należy
udzielić odpowiedzi na pytanie o podmiot, który podlega konstytucyjnej ochronie.
Najszerzej rzecz ujmując, ustrojodawca za pomocą norm Konstytucji chroni istnienie
państwa, funkcjonowanie jego instytucji ustrojowych oraz szeroko rozumiane
bezpieczeństwo obywateli44
.
Na potrzeby niniejszego artykułu postanowiłam skupić się na gwarancji ustrojowej,
która – biorąc pod uwagę funkcjonowanie państwa – wydaje się być najistotniejszą
zasadą, nadającą kształt całemu systemowi prawnemu w państwie. Rozważając
ustrojowe gwarancje bezpieczeństwa na pierwszy plan wysuwa się art. 10 ustawy
42 Alvin Toffler, Wojna i antywojna, Warszawa 1998, s. 18 [w:] J. Karpowicz, op. cit., s. 230. 43 J. Karpowicz, op. cit., s. 58. 44 K. Eckhardt, Konstytucyjne mechanizmy usuwania zagrożeń bezpieczeństwa [w:] red. A. Bień-Kacała,
J. Jirásek,L. Cibulka., T. Drinóczi, op. cit., s. 158.
Podstawy prawne bezpieczeństwa i obronności RP
17
zasadniczej, który w swej treści zawiera tak zwaną zasadę podziału władzy. Jest to
jedna z najistotniejszych zasad ustrojowych, towarzysząca rozwojowi myśli
politycznej od czasów Arystotelesa45
. W swym czysto formalnym rozumieniu zasada
podziału władzy oznacza uznanie ustawodawstwa, wykonawstwa oraz sądownictwa
jako trzech podstawowych (zasadniczych) przejawów działania (funkcji) władzy
publicznej oraz trzech odrębnych i niezależnych grup organów państwowych46
. Na
obraz współczesnej zasady podziału władzy składają się następujące elementy:
wyodrębnienie trzech sfer władzy – ustawodawczej, wykonawczej i sądowniczej
(podział funkcjonalny, zwany też przedmiotowym);
przypisanie każdej z nich odrębnych organów państwowych (podział
organizacyjny, zwany też podmiotowym) odseparowanych od siebie poprzez
formułę niepołączalności stanowisk z nimi związanych (incompatibilitas);
system wzajemnych hamulców i kontroli pomiędzy poszczególnymi władzami,
zmierzający do zapewnienia między nimi stanu równowagi, a także stworzenia
warunków do niezbędnego współdziałania w ramach realizowania funkcji
państwowych47
.
Powyższe trzy elementy możemy odnaleźć w systemach większości demo-
kratycznych państw. W sposób właściwy dla systemu rządów parlamentarnych, obecna
Konstytucja RP wyodrębniła w ramach władzy wykonawczej dwa organy – Prezydenta
i Radę Ministrów, natomiast wykonywanie władzy ustawodawczej powierzyła Sejmo-
wi i Senatowi, zaś sądowniczej – sądom i trybunałom, które w systemach dotych-
czasowych konstytucji (od 1982 roku) sytuowane były odrębnie wobec sądów – jako
organy ochrony i kontroli państwa48
. W sensie podmiotowym (funkcjonalnym) podział
władz oznacza wydzielenie pewnych rodzajowo odmiennych kierunków (sfer) dzia-
łania państwa, takich jak stanowienie prawa, wykonywanie prawa, sądzenie49
. Należy
pamiętać, że we współczesnym świecie zasada podziału władzy nie ogranicza się
jedynie do określenia wzajemnych relacji pomiędzy organami państwa, ale obejmuje
również relacje zachodzące pomiędzy nimi a innymi instytucjami aparatu państwo-
wego. Głównie dotyczy to relacji skorelowanych z działalnością organów państwa i Sił
Zbrojnych czy też korpusem służby cywilnej50
.
Przepis art. 10 jasno stanowi, że „ustrój Rzeczypospolitej Polskiej opiera się na
podziale i równowadze władzy wykonawczej, władzy ustawodawczej i władzy
45 Cyt. za: J. Kuciński, Nauka o państwie, Warszawa 2012, s. 143. 46 P. Sarnecki komentarz do art. 10 Konstytucji RP [w:] red. L. Garlicki, Konstytucja Rzeczypospolitej
Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011, str. 2. 47 E. Gdulewicz, Konstytucyjny system organów państwowych, Lublin 2009, s. 44. 48 Tamże, s. 45. 49 Orzeczenie TK z dnia 19 lipca 2005 roku, Sygn. akt K 28/04.
(http://trybunal.gov.pl/rozprawy-i-ogloszenia-orzeczen/wyroki-i-postanowienia/art/5352-krajowa-rada-
sadownictwa-konstytucyjna-pozycja/) 50 Cyt. za: E. Gdulewicz, op. cit., s. 131.
Oktawia Ewa Braniewicz
18
sądowniczej”51
. Co warte podkreślenia, zasada trójpodziału władzy nie ma znaczenia
czysto organizacyjnego. Celem wskazanej powyżej zasady jest między innymi ochrona
praw człowieka przez uniemożliwienie nadużywania władzy przez którykolwiek ze
sprawujących ją organów52
. Poddając wskazaną zasadę analizie w aspekcie czysto
organizacyjnym dochodzimy do czterech zasadniczych wniosków. Po pierwsze, dla
zapewnienia podziału władzy w tym aspekcie, wszystkie grupy organów winny być
ukształtowane konstytucyjnie. Organizacja każdej z trzech władz powinna być uksz-
tałtowana przez normy o tej samej hierarchii prawnej, przynajmniej w analogicznych
aspektach tej organizacji. Po drugie, organy musza osiągać pewien stopień wewnęt-
rznej integracji, aby można je było traktować jako pewną władzę. Bez konstytucyjnie
lub przynajmniej ustawowo ukształtowanych powiązań między Sejmem a Senatem,
gdyby miały być to dwa organy rywalizujące ze sobą w całej rozciągłości swych
kompetencji, trudno byłoby je traktować jako jedną i jednolita legislatywę. Po trzecie,
organy te winny być możliwie niezależne od siebie nie tylko funkcjonalnie, lecz
również strukturalnie. Po czwarte, ustrojowa odrębność każdej z władz wyróżnia się
również w istnieniu autonomii wewnętrznej w zakresie ustalania swych zasad
funkcjonowania, organizacji wewnętrznej, powoływania ciał eksperckich itd. Tego
typu regulacje nie mogą pochodzić od innej władzy, niż ta, do której są adresowane53
.
Trybunał Konstytucyjny w swym orzecznictwie podkreśla, że wymóg rozdzielenia
władz oznacza między innymi, iż każdej z trzech władz powinny przypadać kom-
petencje materialnie odpowiadające ich istocie, a co więcej – każda z trzech władz
powinna zachowywać pewne minimum wyłączności kompetencyjnej stanowiącej
o zachowaniu tej istoty54
. Z zasady określonej w art. 10 ust. 1 Konstytucji RP wynika
zakaz wkraczania w sferę kompetencji należących ekskluzywnie do każdej z władz55
.
Jednakże musimy mieć na uwadze, iż aspekt równowagi pomiędzy władzami
wyrażony wprost w treści art. 10 ust. 1 nie ma w polskiej wersji ustrojowej wymiaru
absolutnego. Zarówno szczegółowe rozwiązania, przyjęte w Konstytucji z 1997 roku,
jak i praktyka życia politycznego pierwszej dekady jej obowiązywania wskazują dość
jednoznacznie na rzeczywistą przewagę Sejmu w systemie ustrojowym, co wpisuje się
w tradycję dotychczasowych, polskich doświadczeń w tym względzie56
. Na
przykładzie funkcjonowania w przestrzeni polityczno-prawnej zasady trójpodziału
51 Art. 10 Konstytucji RP. 52 Orzeczenie TK z dnia 9 listopada 1993 roku., Sygn. akt K 11/93.
(http://isap.sejm.gov.pl/Download;jsessionid=87D8131B4806F733925EBDBEE5B69936?id=WDU2005143
1208&type=1&nr=1) 53 P. Sarnecki, Komentarz do art. 10 Konstytucji Rzeczypospolitej Polskiej [w:] red. Garlicki L., Konstytucja
Rzeczypospolitej Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011, s. 19 -20. 54 Orzeczenie TK z dnia 21 listopada 1994 roku, Sygn. akt K 6/94.
(http://otk.trybunal.gov.pl/orzeczenia/teksty/otkpdf/1994/K_06_94.pdf) 55 Orzeczenie TK z dnia 4 października 2000 roku, Sygn. akt P 8/00.
(http://otk.trybunal.gov.pl/orzeczenia/teksty/otkpdf/2000/p_08_00.pdf) 56 E. Gdulewicz, op. cit., s. 45.
Podstawy prawne bezpieczeństwa i obronności RP
19
władzy widzimy pewne niedoskonałości systemu, gdyż mamy do czynienia
z faktyczną przewagą izby niższej Parlamentu Rzeczypospolitej Polskiej. Tym samym,
może dojść do sytuacji, w której równowaga pomiędzy poszczególnymi władzami:
ustawodawczą, wykonawczą i sądowniczą zostanie zachwiana. W idealnym założeniu
treść reguły rozdziału władzy państwowej winny determinować następujące kanony:
podział prawnych sfer działania państwa – stosownie do podziału powyższych
sfer dokonanie rozdziału aparatu państwowego na odpowiadające im grupy
organów;
stosunki między tymi organami winny opierać się na zasadzie niezależności
i równorzędności – poszczególne grupy organów powinny wzajemnie się
hamować, przy czym to hamowanie się ma skutkować zarówno ich względną
równowagą, jak i współpracą;
każda grupa organów winna realizować przede wszystkim swą własną prawną
sferę działania oraz dysponować stosunkowo ograniczoną możliwością
ingerencji w działalność pozostałych grup57
.
Powyższe kanony silnie akcentują konieczność realnej niezależności i równo-
rzędności poszczególnych władz. Tylko wówczas, przy pełnej autonomii poszcze-
gólnych grup organów państwowych, możliwa jest rzeczywista równowaga między
nimi i efektywne działanie mechanizmów mających na celu hamowanie zachowań
niepożądanych. Trójpodział władzy jest nieodłącznym elementem demokratycznego
państwa prawa i jedynie wówczas, gdy jest on respektowany i szanowany przez organy
władzy publicznej, instytucje państwowe, partie polityczne oraz naród możliwe jest
sprawne funkcjonowanie instytucji państwowych, a także godne sprawowanie
mandatów przez przedstawicieli społeczeństwa. W mojej opinii, to właśnie zasada
trójpodziału władzy jest najważniejszym gwarantem bezpieczeństwa prawnego danego
państwa, w tym Rzeczypospolitej Polskiej.
4. Ustawa o powszechnym obowiązku obrony RP
Jednym z ważniejszych aktów prawnych dotyczących bezpieczeństwa jest ustawa
o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967
roku58
. Omawiany akt normatywny składa się z ośmiu działów, z których każdy został
podzielony na rozdziały zawierające szczegółowe unormowania dotyczące powszech-
nego obowiązku obrony Rzeczypospolitej Polskiej. Pragmatyczne podejście do obrony
cywilnej determinuje potrzebę podejmowania działań adekwatnych do zagrożeń na
podstawie rzetelnie przeprowadzonej oceny sytuacji. W tak zwanym pozamilitarnym
57 Cyt. za:R. M. Małajny, O pojmowaniu zasady podziału władzy państwowej [w:] red. Cz.Martysz, A. Matan,
Z.Tobor, Zasady prawa, materiały konferencyjne, Bydgoszcz - Katowice 2007, s. 126. 58 Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku (Dz.U.
2015 poz. 144).
Oktawia Ewa Braniewicz
20
systemie obronnym ujawnia się coraz bardziej potrzeba dostosowania uregulowań
prawnych i organizacyjnych do zmian cywilizacyjnych, społecznych i politycznych59
.
Treść przepisu art. 1 wyżej wspomnianego aktu nie pozostawia wątpliwości, że
„obrona Ojczyzny jest sprawą i obowiązkiem wszystkich obywateli Rzeczypospolitej
Polskiej”60
. Co za tym idzie obrona kraju zostaje uznana za wartość nadrzędną, której
realizacji służą wszystkie dalsze przepisy omawianej ustawy. Można zatem uznać, iż
obrona kraju mieści się w kategorii dobra wspólnego, którego wyraz odnajdujemy
w treści art. 1 Konstytucji RP – „Rzeczpospolita Polska jest dobrem wspólnym
wszystkich obywateli”61
. Dobro wspólne w sensie wartości można scharakteryzować
jako pewien realny lub projektowany (pomyślany) stan rzeczy, który powinien
zachodzić (istnieć). W konsekwencji jest to stan rzeczy, który powinien być
realizowany (zachowany, urzeczywistniony). Dobro wspólne jako wartość jest racją
działania w określony sposób i stanowi uzasadnienie aksjologiczne formułowanych
dyrektyw62
. Zatem przepisy prawa związane z obroną Ojczyzny odwołują się do
najbardziej elementarnego poczucia wspólnoty, do której należą wszyscy obywatele.
Ustawodawca dokonał wyliczenia powinności, które ciążą nie tylko na organach
władzy i administracji rządowej, ale także na każdym obywatelu – oczywiście
w zakresie określonym w ustawie. Do obowiązków tych należą w szczególności:
umacnianie obronności Rzeczypospolitej Polskiej;
przygotowanie ludności i mienia narodowego na wypadek wojny;
wykonywanie innych zadań w ramach powszechnego obowiązku obrony63
.
Jest to szeroki katalog, który został sformułowany w sposób otwarty. Pojęcia takie
jak „umacnianie obronności”, „przygotowanie” czy też „wykonywanie innych za-
dań”są niezwykle szerokie i nie zostały jasno sprecyzowane w dalszych przepisach
omawianej ustawy. W przytoczonej regulacji prawnej widoczny jest nacisk, jaki usta-
wodawca kładzie na powszechność spełnienia obowiązku obronnego. Możemy wyróż-
nić dwa podstawowe etapy spełnienia tego obowiązku: przygotowawczy i wypełnia-
jący. Pierwszy z nich obejmuje powszechny udział w podejmowaniu przedsięwzięć
związanych z obronnością: umacnianie obronności oraz przygotowanie ludności
i mienia narodowego na wypadek wojny. Natomiast drugi etap jest epilogiem obron-
ności, czyli końcową fazą wyrażającą się w wypełnianiu powszechnej obrony64
. Nale-
ży podkreślić, iż istotą powszechnego umacniania obronności oraz powszechnego
59 Cyt. za: A. Mrożek, Niektóre dylematy obrony cywilnej, Kraków 2008, s. 1,
http://bezpieczna.uek.krakow.pl/dylematy.pdf (dostęp: 08.10.2016r.). 60 Art. 1 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku. 61 Art. 1 Konstytucji RP. 62 Cyt. za: M. Piechowiak, Dobro wspólne jako fundament polskiego porządku konstytucyjnego, Warszawa
2012, s. 38. 63 Art. 2 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku. 64 Cyt. za: M. Lutostański, Podstawy bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Studium
problemów teoretycznych, Toruń 2015, s. 124 - 125.
Podstawy prawne bezpieczeństwa i obronności RP
21
przygotowania ludności i mienia narodowego na wypadek wojny jest podejmowanie
przedsięwzięć służących ochronie i obronie w czasie poprzedzającym jej wypełnianie
i prowadzenie wojny65
.
Z materią zawartą w omawianym akcie prawnym wiąże się idea obrony cywilnej.
Samo pojęcie obrony cywilnej zostało zdefiniowane w ustawie z dnia 21 listopada
1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej poprzez
określenie celu jej funkcjonowania – „obrona cywilna ma na celu ochronę ludności,
zakładów pracy i urządzeń użyteczności publicznej, dóbr kultury, ratowanie
i udzielanie pomocy poszkodowanym w czasie wojny oraz współdziałanie w zwal-
czaniu klęsk żywiołowych i zagrożeń środowiska oraz usuwaniu ich skutków”66
.
Warto nadmienić, iż misja obrony cywilnej ludności przed skutkami współczesnych
zagrożeń jest postrzegana w państwach europejskich priorytetowo w zakresie
prawnym, organizacyjnym i wykonawczym67
. Ważnym aktem związanym z obroną
cywilną jest „Strategia Rozwoju Systemu Bezpieczeństwa Narodowego RP 2012-
2022”68
, która kompleksowo reguluje problematykę wyzwań współczesnego
środowiska bezpieczeństwa i nierozerwalnie łączy się z regulacjami zawartymi
w ustawie o powszechnym obowiązku obrony Rzeczypospolitej Polskiej.
Przepis artkułu 4 ustawy o powszechnym obowiązki obrony Rzeczypospolitej
Polskiej precyzuje, które podmioty podlegają owemu obowiązkowi. Zgodnie z treścią
wskazanego artykułu „powszechnemu obowiązkowi obrony podlegają wszyscy
obywatele polscy zdolni ze względu na wiek i stan zdrowia do wykonywania tego
obowiązku. Obywatel polski będący równocześnie obywatelem innego państwa nie
podlega powszechnemu obowiązkowi obrony, jeżeli stale zamieszkuje poza granicami
Rzeczypospolitej Polskiej”69
. Można zauważyć, iż ustawodawca przewiduje kilka
przesłanek negatywnych, które skutkują niemożnością pełnienia służby. Należą do
nich: wiek, zły stan zdrowia oraz stałe zamieszkiwanie poza granicami państwa
polskiego. Każdy obywatel, którego nie dotyczą trzy powyższe wyłączenia jest
zobowiązany do:
pełnienia służby wojskowej;
wykonywania obowiązków wynikających z nadanych przydziałów kryzysowych
i przydziałów mobilizacyjnych;
świadczenia pracy w ramach pracowniczych przydziałów mobilizacyjnych;
65 Tamże, s. 127. 66 Art. 137 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967
roku. 67 A. Mrożek, Niektóre dylematy obrony cywilnej, Kraków 2008, s. 4,
http://bezpieczna.uek.krakow.pl/dylematy.pdf (dostęp: 10. 10.2016r.). 68 Strategia Rozwoju Bezpieczeństwa Narodowego RP 2012-2022 http://rpo2020.lubuskie.pl/wp-
content/uploads/2013/01/Strategia-Rozwoju-Systemu-Bezpiecze%C5%84stwa-Narodowego1.pdf (dostęp:
09.10.2016r.). 69 Art. 4 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967 roku.
Oktawia Ewa Braniewicz
22
pełnienia służby w obronie cywilnej;
odbywania edukacji dla bezpieczeństwa;
uczestniczenia w samoobronie ludności;
odbywania ćwiczeń w jednostkach przewidzianych do militaryzacji i pełnienia
służby w jednostkach zmilitaryzowanych,
wykonywania świadczeń na rzecz obrony (na zasadach i w zakresie określonym
w ustawie)70
.
Nim obywatel zostanie wezwany do spełnienia wyżej wymienionych świadczeń
musi przejść przez proces rejestracji. Dotyczy to obywateli polskich płci męskiej,
którzy ukończyli 18 lat. Rejestrację prowadzi się na potrzeby założenia ewidencji
wojskowej oraz prowadzenia kwalifikacji wojskowej. Co więcej, prowadzenie
rejestracji nie wymaga zgody czy nawet powiadomienia zainteresowanej osoby71
.
Ustawodawca przemilczał kwestię obywatelek w odniesieniu do obowiązku rejestracji,
natomiast wspomina o nich w treści przepisu art. 32 ust. 4 – „do kwalifikacji wojskowej
mogą się stawić również ochotnicy, w tym kobiety, do końca roku kalendarzowego,
w którym kończą dwadzieścia cztery lata życia, niezależnie od posiadanych
kwalifikacji i wykształcenia, jeżeli ukończyli co najmniej osiemnaście lat życia”72
.
Zatem, ustawodawca nie dyskryminuje żadnej z płci, niemniej można odnieść
wrażenie, iż w pierwszej kolejności preferuje mężczyzn, których wskazuje wprost
w treści przytoczonego przepisu. Jednakże kobiety również mogą zasilić szeregi armii,
mimo iż nie zostały wskazane w preferencyjny sposób, ustawodawca zrównał je
z ochotnikami, a także wyznaczył tożsamy cenzus wieku jak dla mężczyzn. Ustawa
o powszechnym obowiązku obrony Rzeczypospolitej Polskiej umożliwia spełnienie
rozważanego obowiązku w różnych formach, które są zależne od wieku, stanu zdrowia
i wykształcenia.
5. Strategia Bezpieczeństwa Narodowego RP
Na wstępie należy zaznaczyć, że założenia i zasady polityki bezpieczeństwa
i obrony są prezentowane w strategiach. Strategie bezpieczeństwa narodowego
zawierają informacje z zakresu teorii i praktyki działania państwa, ukierunkowanego
na osiągnięcie celów założonych w dziedzinie bezpieczeństwa, ujmowanych w sakli
ogólnej i mających charakter długofalowy. Obejmują założenia dotyczące tworzenia,
70 Art. 4.1 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967
roku (Dz.U. 2015 poz. 144). 71 Art. 31 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967
roku. 72 Art. 32 ust.4 Ustawy o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada
1967 roku.
Podstawy prawne bezpieczeństwa i obronności RP
23
przygotowania i wykorzystania potencjału państwa dla przeciwdziałania wszelkim
zagrożeniom jego bytu i rozwoju73
.
Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej jest dokumentem
dotyczącym bezpieczeństwa państwa, opracowywanym i zatwierdzanym zgodnie
z artykułem 6 ustępem 1 i artykułem 4a ustępem 1 ustawy z dnia 21 listopada 1967
roku o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz.U. z 2012 r.
poz. 461, ze zm.). Strategia w sposób całościowy ujmuje zagadnienia bezpieczeństwa
narodowego oraz wskazuje optymalne sposoby wykorzystania na potrzeby bezpie-
czeństwa wszystkich zasobów pozostających w dyspozycji państwa w sferze obronnej,
ochronnej, społecznej i gospodarczej. Kluczową sprawą jest ich właściwa integracja
w systemie bezpieczeństwa narodowego74
.
Omawiany dokument składa się ze wstępu, rozdziałów dotyczących: Polski jako
podmiotu bezpieczeństwa, środowiska bezpieczeństwa, strategii operacyjnej i strategii
preparacyjnej oraz zakończenia. Całość aktu zamyka się w pięćdziesięciu czterech
stronach, sygnowanych podpisem ówczesnego Prezydenta Rzeczypospolitej Polskiej
– Bronisława Komorowskiego.
Co istotne, w samej treści Strategii Bezpieczeństwa Narodowego Rzeczypospolitej
Polskiej możemy odnaleźć odwołanie do przepisów ustawy zasadniczej. Rzecz-
pospolita Polska zapewnia bezpieczeństwo państwa i obywateli poprzez stwarzanie
warunków do realizacji interesów narodowych i osiągania celów strategicznych.
Interesy narodowe określa artykułu 5 Konstytucji Rzeczypospolitej Polskiej. Z nich
wynikają interesy narodowe w dziedzinie bezpieczeństwa, do których należą:
dysponowanie skutecznym narodowym potencjałem bezpieczeństwa zape-
wniającym gotowość i zdolność do zapobiegania zagrożeniom, w tym odstra-
szania, obrony i ochrony przed nimi oraz likwidowania ich następstw;
silna pozycja międzynarodowa Polski i członkostwo w wiarygodnych systemach
bezpieczeństwa międzynarodowego;
ochrona indywidualna i zbiorowa obywateli przed zagrożeniami dla ich życia
i zdrowia oraz przed naruszeniem, utratą lub degradacją istotnych dla nich dóbr
(materialnych i niematerialnych);
zapewnienie swobody korzystania przez obywateli z wolności i praw, bez
szkody dla bezpieczeństwa innych osób i bezpieczeństwa państwa oraz
zapewnienie tożsamości narodowej i dziedzictwa kulturowego;
zapewnienie trwałego i zrównoważonego rozwoju potencjału społecznego
i gospodarczego państwa, ze szczególnym uwzględnieniem ochrony środowiska
73 Słownik terminów z zakresu bezpieczeństwa narodowego, AON, Warszawa 2002 [w:] J. Karpowicz, op.
cit., s. 71. 74 Strategia Bezpieczeństwa Narodowego, Warszawa 2014r., s. 7 https://www.bbn.gov.pl/ftp/SBN%20RP.pdf
(dostęp: 10.10.2016r.).
Oktawia Ewa Braniewicz
24
naturalnego oraz warunków życia i zdrowia ludności jako podstawy
bytowania75
.
Zatem działalność wszystkich organów posiadających kompetencje w zakresie
bezpieczeństwa i obronności państwa winna być nakierowana na osiągnięcie
powyższych pięciu interesów narodowych. Poszczególne organy władne do
kierowania obronnością i polityka państwa nie są w stanie, w pojedynkę, osiągnąć
wskazanych wyżej założeń. Tylko harmonijna współpraca oparta na zasadzie podziału
władzy gwarantuje pełną realizację interesów narodowych, a szczególnie grupy tych
interesów, które nierozerwalnie łączą się z problematyką bezpieczeństwa państwa.
Oceniając środowisko bezpieczeństwa Polski twórcy Strategii przyjęli słuszne
założenie, że globalizacja i rosnąca współzależność skutkują nieprzewidywalnością
pojawiania się zjawisk, których zasięg nie jest ograniczany barierami geograficznymi,
systemami politycznymi czy gospodarczymi. Zagrożenia noszą charakter zarówno
militarny, jak i pozamilitarny, a w znacznej mierze – asymetryczny, pozbawiony
klarownych reguł i trudny do uzgodnienia wspólnych, jednoznacznych ocen na
poziomie sojuszniczym76
.
Warto zaznaczyć, iż unormowania dokumentu są zbieżne ze strategiami
Organizacji Traktatu Północnoatlantyckiego i Unii Europejskiej oraz dokumentami
strategicznymi tworzącymi nowy system zarządzania rozwojem kraju, w szczególności
ze średniookresową strategią rozwoju kraju oraz koncepcją przestrzennego zagospo-
darowania kraju. W przygotowaniu Strategii Bezpieczeństwa Narodowego Rzeczy-
pospolitej Polskiej wykorzystano wyniki Strategicznego Przeglądu Bezpieczeństwa
Narodowego zakończonego w 2012 roku, pierwszego tak szeroko zakrojonego
projektu analitycznego odnoszącego się do stanu systemu bezpieczeństwa narodowego
i kierunków jego rozwoju77
.
Organy władzy państwowej posiadające kompetencje w zakresie obronności
państwa zdają sobie sprawę, że kwestia stabilności i nienaruszalności granic nie może
zamykać się tylko w obrębie kraju, ale musi być skorelowana z sytuacją na arenie
międzynarodowej. Członkostwo Rzeczypospolitej Polskiej w strukturach Organizacji
Traktatu Północnoatlantyckiego czy też Unii Europejskich realnie wpływa na procesy
służące zapewnieniu bezpieczeństwa narodowego. Należy zauważyć, że polska
strategia bezpieczeństwa narodowego zdecydowany akcent kładzie na strategiczne
partnerstwo ze Stanami Zjednoczonymi i aktywny udział strony Polskiej w ramach
sojuszu NATO, gdzie Amerykanie pełnią rolę politycznego i militarnego przywódcy.
Wyraz tego odnajdujemy w punkcie 6 rozdziału I: członkostwo w euroatlantyckich
75 Tamże, s. 10 - 11. 76 Cyt. za: T. Aleksandrowicz, Strategia Bezpieczeństwa Narodowego
https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-strategia-bezpieczenstwa-narodowego-rp/
(dostęp: 10.10.2016r.) 77 Strategia Bezpieczeństwa Narodowego, Warszawa 2014r., s. 7 https://www.bbn.gov.pl/ftp/SBN%20RP.pdf
(dostęp: 10.10.2016r.).
Podstawy prawne bezpieczeństwa i obronności RP
25
i europejskich strukturach współpracy wzmacnia bezpieczeństwo Rzeczypospolitej
Polskiej. NATO stanowi najważniejszą formę polityczno-wojskowej współpracy
Polski z sojusznikami. Unia Europejska wspiera rozwój społeczno-gospodarczy Polski
i umacnia jej pozycję w świecie. Najważniejszym partnerem pozaeuropejskim Polski
pozostają Stany Zjednoczone Ameryki78
. Mając na względzie fakt, iż USA są
głównym liderem zainteresowanym w promocji globalizacji, Polska włącza się tym
pośrednio w jej urzeczywistnianie i poszerzanie jej wpływów79
. Polska partycypuje
w zobowiązaniach międzynarodowych, które wynikają z członkostwa naszego państwa
w strukturach organizacji międzynarodowych. Zatem, cele i misje NATO oraz UE
należy postrzegać w kategorii założeń, do których realizacji winna dążyć i przyczyniać
się polityka zagraniczna (ze szczególnym uwzględnieniem sektora bezpieczeństwa)
Rzeczypospolitej Polskiej.
6. Podsumowanie
Na podstawy prawne bezpieczeństwa i obronności Rzeczypospolitej Polskiej składa
się wiele aktów normatywnych. Wśród nich, w mojej opinii, na szczególną uwagę
zasługują trzy, które zostały przybliżone w niniejszym artykule. Treść wskazanych
aktów kooperuje ze sobą, uzupełnia się oraz nadaje kształt i kierunek myślenia
o regulacjach związanych z bezpieczeństwem i obronnością.
Ustrojowe gwarancje bezpieczeństwa nierozerwalnie łączą się z prawidłowym
funkcjonowaniem i współdziałaniem poszczególnych organów państwowych. Pełna
realizacja zasady trójpodziału władzy nie byłaby możliwa, gdyby nie istniały mecha-
nizmy stanowiące swoisty system hamulców i wzajemnej kontroli poszczególnych
władz. Jakość relacji między władzą ustawodawczą a wykonawczą, między Parla-
mentem a władzą sądowniczą realnie przekłada się na możność efektywnego
realizowania polityki i strategii bezpieczeństwa państwa.
Jasne i klarowne przepisy prawne związane z szeroko pojętym bezpieczeństwem są
niezwykle istotne dla funkcjonowania całego systemu organów państwowych, gdyż
naczelne organy kierowania obronnością RP znajdują swe umocowanie w przepisach
ustawy zasadniczej.
Literatura
Wykaz źródeł:
Aleksandrowicz T., Strategia Bezpieczeństwa Narodowego
https://wszystkoconajwazniejsze.pl/tomasz-aleksandrowicz-strategia-bezpieczenstwa-
narodowego-rp/ (dostęp: 10.10.2016r.).
78 Tamże, s. 9. 79 Cyt. za: W. Jakubczak, R. Jakubczak,Narodowe i międzynarodowe strategie bezpieczeństwa w kontekście
globalizacji, Warszawa 2011r., s. 62.
Oktawia Ewa Braniewicz
26
Deklaracja zasad prawa międzynarodowego dotyczących przyjaznych stosunków i współpracy
między państwami zgodnie z Kartą Narodów Zjednoczonych, Załącznik do Rezolucji nr 2625
(XXV) uchwalonej przez Zgromadzenie Ogólne ONZ w dn. 24 października 1970 r. [w:] Zbiór
dokumentów, PISM, Warszawa 1970, nr 10(304).
Strategia Bezpieczeństwa Narodowego, Warszawa 2014r.
https://www.bbn.gov.pl/ftp/SBN%20RP.pdf (dostęp: 10.10.2016r.).
Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej z dnia 21 listopada 1967
roku (Dz.U. 2015 poz. 144).
Literatura:
Eckhardt K., Konstytucyjne mechanizmy usuwania zagrożeń bezpieczeństwa [w:] red. Bień -
Kacała A., Jirásek J., Cibulka L., Drinóczi T.
Gdulewicz E., Konstytucyjny system organów państwowych, Lublin 2009.
Jakubczak W., Jakubczak R., Narodowe i międzynarodowe strategie bezpieczeństwa
w kontekście globalizacji, Warszawa 2011r.
Kuciński J., Nauka o państwie, Warszawa 2012.
Lutostański M., Podstawy bezpieczeństwa narodowego Rzeczypospolitej Polskiej. Studium
problemów teoretycznych, Toruń 2015.
Małajny R. M., O pojmowaniu zasady podziału władzy państwowej [w:] red. Martysz Cz.,
Matan A., Tobor Z., Zasady prawa, materiały konferencyjne, Bydgoszcz - Katowice 2007.
Piechowiak M., Dobro wspólne jako fundament polskiego porządku konstytucyjnego,
Warszawa 2012.
Sarnecki P. komentarz do art. 10 Konstytucji RP [w:] red. Garlicki L., Konstytucja
Rzeczypospolitej Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011.
Sarnecki P., Komentarz do art. 10 Konstytucji Rzeczypospolitej Polskiej [w:] red. Garlicki L.,
Konstytucja Rzeczypospolitej Polskiej. Komentarz tom II, Wydawnictwo Sejmowe 2011.
Skrzyp J., Modrzycki Z., Stańczuk S., Buława J., Lach Z., Geografia wojenna Polski, Warszawa
1995.
Toffler A., Wojna i antywojna, Warszawa 1998, s. 18 [w:] J. Karpowicz, op. cit.
Turek A., Kształtowanie Bezpieczeństwa Rzeczypospolitej Polskiej przez dyplomację
wojskową, Warszawa 2011.
Tyranowski J., Integralność terytorialna, nienaruszalność granic i samostanowienie w prawie
międzynarodowym, Warszawa 1990, s. 287.
Orzeczenia TK:
Orzeczenie TK z dnia 9 listopada 1993 roku., Sygn. akt K 11/93.
Orzeczenie TK z dnia 21 listopada 1994 roku, Sygn. akt K 6/94.
Orzeczenie TK z dnia 4 października 2000 roku, Sygn. akt P 8/00.
Orzeczenie TK z dnia 19 lipca 2005 roku, Sygn. akt K 28/04.
Podstawy prawne bezpieczeństwa i obronności RP
27
Podstawy prawne bezpieczeństwa i obronności RP
Niniejszy artykuł został poświęcony podstawom prawnym bezpieczeństwa i obronności RP. Wiele aktów
normatywnych reguluje zagadnienie bezpieczeństwa. Wśród nich, w mojej opinii, na szczególną uwagę
zasługują: Konstytucja RP, Ustawa o powszechnym obowiązku obrony RP oraz Strategia Bezpieczeństwa
Narodowego RP.
Mój wybór wynika stąd, iż trzy powyższe dokumenty nadają kierunek wszystkim pozostałym aktom
prawnym, które dotyczą obronności i bezpieczeństwa kraju, a także wskazują mechanizmy działania
i kontroli zarówno konstytucyjnych organów jak i służb związanych z kategorią bezpieczeństwa. Przepisy,
które składają się na treść normatywną wyżej wymienionych aktów są fundamentalne dla sprawnego
funkcjonowania systemu obronności Rzeczypospolitej Polskiej.
Treść wskazanych aktów kooperuje ze sobą, uzupełnia się oraz nadaje kształt i kierunek myślenia
o regulacjach związanych z bezpieczeństwem i obronnością. Jasne i klarowne przepisy prawne związane
z szeroko pojętym bezpieczeństwem są niezwykle istotne dla funkcjonowania całego systemu organów
państwowych, gdyż naczelne organy kierowania obronnością RP znajdują swe umocowanie w przepisach
ustawy zasadniczej.
Słowa kluczowe: bezpieczeństwo, Konstytucja, prawo, Polska, obronność.
Legalbasis of the security and defense of the Republic of Poland
This article is dedicated to the foundations of legal security and defense of the Republic of Poland. Many
normative acts regulates the issue of security. Amongthem, in my opinion, the special attention deserve:
the Constitution, the Law on the universal duty to defend the Republic and the National Security Strategy
of the Republic of Poland.
My choice stems from the fact, that these three documents give direction to all the other pieces of
legislation that relate to defense and homeland security, as well as indicate the mechanisms of action and
control of both the constitutional bodies and departments concerned with safety category. The rules, which
make up the normative content of the above-mentioned acts are fundamental for the smooth functioning of
the system of defense of the Republic of Poland.
The content of the indicated acts cooperates with each other, it shall be supplemented and gives shape and
direction of thinking about the regulations related to security and defense. Bright and clear legal provisions
related to the wider security are crucial for the functioning of the entire system of statebodies, because
governing bodies control defense Republic of Poland,find their legitimacy in the provisions of the
constitution.
Keywords: security, constitution, law, Poland, defense.
28
Paweł Świderski1
Zagrożenie bezpieczeństwa narodowego Polski
ze strony narastającej fali uchodźców
1. Wprowadzenie
Trwająca niemal od dekady migracja ludności w kierunku granic Unii Europejskiej,
w tym Polski, jest w ostatnim czasie tematem szczególnej wagi. W ostatnich dwóch
latach na zewnętrznych granicach Unii Europejskiej odnotowano niespotykany
dotychczas na taką skalę napływ imigrantów i uchodźców. Jak podaje FRONTEX,
każdego roku zewnętrzne granice UE przekracza średnio 700 milionów ludzi2.
Wśród uchodźców znajdują się m.in. uchodźcy ekonomiczni, polityczni, ale
również kadrowi oficerowie obcych służb. Szczególnym zagrożeniemdla bezpie-
czeństwa Unii Europejskiej sączłonkowie zorganizowanych grup przestępczych,
którzy szukają nowych terenów do prowadzenia swojej nielegalnej działalności.
Ponieważ między krajami strefy Schengen nie istnieją kontrole graniczne, ludzie ci, po
przekroczeniu zewnętrznych granic UE, podróżują właściwie bez żadnych ograniczeń,
nigdzie nie rejestrowani. To właśnie na krajach członkowskich strefy Schengen ciąży
szczególna odpowiedzialność, aby jak najlepiej zabezpieczyć nasze zewnętrzne
granice, przy zastosowaniu najnowocześniejszych technik3.
2. Zjawisko uchodźctwa
Starając się rzetelnie podjąć temat zjawiska uchodźctwa i zagrożeńzeń płynących
dla bezpieczeństwa Unii Europejskiej i Polski należałoby na początku dokładnie
pokazać co rozumiemy pod szeroko stosowanym pojęciem uchodźctwa.
W rozdziale pierwszym przedstawimy definicję uchodźctwa oraz uchodźcy, a także
pokażemy uwarunkowania prawne, którym podlegają uchodźcy i imigranci przeby-
wający na terenie Unii Europejskiej i Polski. Dotyczy to zarówno tych, którzy dostali
się na teren UE legalnie, jak również tych, którzy przybyli tu nielegalnie. Pokażemy
powody dla których rzesze ludzi zdecydowały się opuścić swoje rodzinne strony, aby
zapewnić rodzinie szeroko rozumiane bezpieczeństwo, często w zupełnie innym kręgu
kulturowym.
1 [email protected], Instytut Nauk Społecznych i Bezpieczeństwa, Wydział Humanistyczny, Uniwersytet
Przyrodniczo-Humanistyczny w Siedlcach, www.uph.edu.pl 2 https://europa.eu/european-union/about-eu/agencies/frontex_pl [dostęp 31 X 2016]. 3 FRONTEX Research and Development Unit, Best Practice Technical Guidelines for Automated Border
Control (ABC) Systems, Warszawa 2015,s. 40-49.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
29
2.1. Definicja uchodźcy
Konwencja Genewska nie jest pierwszą próbą usankcjonowania statusu prawnego
uchodźców. Pierwsze takie próby pojawiły się już na początku XX wieku. Było to
pokłosie I wojny światowej, która przerażała hekatombą ogromu zniszczeń. Jak podają
rożne źródła zginęło około 8 mln żołnierzy, a strat cywilnych do tej pory nikt
dokładnie nie wyliczył. Wiele miast przestało istnieć, a duża liczba ludności cywilnej
w obawie o swoje życie zmieniła miejsce zamieszkania4. Po zakończeniu I wojny
światowej, po długotrwałych rozmowach rozbrojeniowych,w tzw. Traktacie Wer-
salskim zdecydowano że nie można dopuścić do powtórki tej ogromnejtragedii.
Postanowiono, że musi powstać odpowiedni międzynarodowy statut prawny, który
zagwarantował by światu pokój i bezpieczeństwo na dalsze dziesięciolecia. Dlatego do
traktatu dopisano statut o powstaniu Ligi Narodów, organizacji, która to miała
pracować na rzez współdziałania między narodami5.
Idee zapewnienia bezpieczeństwa nie tylko w Europie były słuszne, jednakże słabą
stroną Ligii był brak siły zbrojnej. Liga nie posiadała armii, mogła jedynie aktami
prawnymi potępić zbrojną agresję lub jawny brak poszanowania godności ludzkiej.
Działania polityczne Ligii Narodów można rzec zakończyły się fiaskiem, ale
działalność humanitarna stanowiła podwaliny pod większość współczesnych orga-
nizacji zajmujących się pomocą potrzebującym. To właśnie Liga Narodów zapo-
czątkowała szeroką pomoc dla uchodźców, międzynarodową pomoc dla ofiar
globalnych epidemii, i co najważniejsze, jako pierwsza zajęła się opieką nad matką
z dzieckiem6.
Definicję uchodźcy jasno formułuje podpisana 28 lipca 1951 roku Konwencja
Genewska o statusie uchodźców. Jest to podstawowy akt prawny zabezpieczający
interesy ludzi, którzy zdecydowali się powierzyć swój los organom innego państwa.
Konwencja definiuje uchodźców jako osoby, które w związku z wydarzeniami, jakie
miały miejsce przed 1 stycznia 1951r., obawiając się prześladowań ze względu na swą
rasę, religię, narodowość, przynależność do określonej grupy społecznej lub swe
poglądy polityczne, opuściły państwo, którego są obywatelami7.
W myśl Konwencji Genewskiej za uchodźcę może być uznana osoba, która
„przebywa poza granicami państwa, którego jest obywatelem”8. Opuszczając państwo
swojego obywatelstwa uchodźca rezygnuje z jego ochrony, uznając, że władze
państwowe nie wywiązały się należycie z ciążących na nich obowiązków względem
obywatela. Między innym wymienia się okoliczności, w których władze dopuszczały
4 Pajewski J, Pierwsza wojna światowa 1914-1918, Wydawnictwo Naukowe PWN, Warszawa 2014, s.16. 5 Peace Treaty of Versailles, Part 1, Article 1, 28 VI 1919, s. 48. 6 Sierpowski S., Liga Narodów w latach 1919-1926, Zakład Narodowy im. Ossolińskich, Wrocław 2005, s. 223. 7 Konwencja dotycząca statusu uchodźców, sporządzona w Genewie dnia 28 lipca 1951 r. (Dz. U. z 1991 r.
Nr 119, poz. 515 i 517), Rozdział I, Artykuł 1, s. 2-3. 8 Tamże, s. 2.
Paweł Świderski
30
do sytuacji, w której osobie groziło prześladowanie lub też same dopuszczały się
prześladowania swego obywatela9.
Konwencja definiuje pojęcie uchodźcy i określa, jakiego rodzaju ochronę prawną,
inną pomoc oraz prawa socjalne uchodźcy powinni otrzymać od państwa będącego
sygnatariuszem Konwencji. Kluczowe postanowienie Konwencji wyraźnie zabrania
zawracania uchodźców do kraju, z którym wiążą się ich obawy dotyczące prze-
śladowań, „ze względu na jego rasę, religię, obywatelstwo, przynależność do okreś-
lonej grupy społecznej lub przekonania polityczne”10
. Konwencja określa także obo-
wiązki uchodźców wobec rządu państwa przyjmującego i precyzuje, iż osoby pewnej
kategorii, np. przestępcy wojenni, nie spełniają kryteriów warunkujących uzyskanie
statusu uchodźcy11
. Ustanowiona konwencja nie jest przeznaczona do zwalczania
przyczyn leżących u podłoża ucieczek ludności z miejsc zamieszkania, tzn. naruszeń
praw człowieka ani konfliktów politycznych czy zbrojnych w kraju ojczystym
uchodźcy. Jej koncepcja wyjściowa zakładała zmniejszenie negatywnych konsek-
wencji tych zjawisk przez zaproponowanie ofiarom pewnego zakresu między-
narodowej ochrony prawnej i innych form pomocy oraz przez wsparcie ich w roz-
poczęciu nowego życia12
.
2.2. Przyczyny uchodźctwa
Konwencja Genewska z 1951 r. będąca, jak wspomniano wyżej, podstawowym
aktem dotyczącym praw i obowiązków uchodźców dokładnie formułuje, jakie mogą
być przyczyny prześladowań13
.
Już pierwszy artykuł porusza kwestię dyskryminacji rasowej. Przy czym warto
podkreślić, że sformułowanie „rasa” w Konwencji odnosi się także do wszystkich
istniejących na świecie grup etnicznych14
. Prześladowania, które są spowodowane przynależnością obywatela do określonej
rasy i powodują, żenie może on w pełni korzystać ze swoich obywatelskich praw jest jedną z przesłanek, aby udzielić azylu osobie ubiegającej się o ochronę prawną w innym państwie. Warto podkreślić, iż „narodowości” nie należy definiować jako „obywatelstwa”, ponieważ odnosi się on także do grup narodowościowych, etnicz-nych, językowych. Ponadto, zgodnie z zapisami Konwencji, uchodźcą może być nie tylko osoba posiadająca obywatelstwo, lecz również bezpaństwowiec stykający się z prześladowaniami ze strony władz lub społeczeństwa państwa swego stałego zamieszkania
15. Prześladowanie ze względów narodowościowych obejmuje wszelkie
9 Tamże, s. 3. 10 Tamże, Rozdział V, Artykuł 33, s. 11. 11 Tamże, Rozdział I, Artykuł 1, s. 3. 12 Tamże, Preambuła, s. 1. 13 Tamże, Rozdział I, Artykuł 1, s. 2. 14 http://www.pah.org.pl [dostęp 10 X 2016]. 15 Konwencja dotycząca statusu uchodźców…, dz. cyt., Rozdział I, Artykuł 1, s. 3.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
31
działania skierowane przeciw członkom tych grup, ponieważ ich istnienie prowadzić może do konfliktów i napięć w państwie lub na terytorium zamieszkiwanym przez kilka różniących się grup.
Przynależność do określonej grupy społecznej może stać się powodem prześladowań ze względu na aktywność jej członków w różnych dziedzinach życia: ekonomii, polityce, czy kulturze. Chociaż już Liga Narodów podjęła temat ochrony matek z dziećmi, to problem ochrony prawnej samych kobiet od początku podpisania Konwencji Genewskiej sam w sobie nie był poruszany. W tej kwestii wypowiedział się Urząd Wysokiego Komisarza ONZ do spraw uchodźców, który orzekł, że w sformuj-łowaniu o prześladowaniu obywateli za przynależność do grupy kulturowej, społecznej bądź ekonomicznej mieści się prześladowanie kobiet ze względu na płeć
16.
Współczesne uchodźstwo w dużej mierze spowodowane jest zjawiskiem dyskry-minacji kobiet w niektórych społecznościach. Kobiety są narażone na przemoc seksu-alną lub prześladowane ze względu na ich sprzeciw wobec nakazów wynikających z lokalnych wierzeń lub zwyczajów (np. wobec rytualnego okaleczania narządów płciowych)
17. Zwykle w takich przypadkach władze państwa obywatelstwa lub stałego
zamieszkania nie wyrażają woli lub nie są w stanie objąć kobiet ochroną. W efekcie niektóre kobiety decydują się na opuszczenie swych miejsc zamieszkania i wnioskują o przyznanie statusu uchodźcy. Status kobiet opuszczających własne państwa z uwagi na prześladowanie ze względu na płeć nie został określony w Konwencji i dlatego wiele państw odmawia przyznania w takim przypadku statusu uchodźcy. W 1985 roku członkowie Komitetu Wykonawczego UNHCR stwierdzili, że kobiety, wobec których zastosowano akty przemocy w związku z naruszeniem przez nie zasad religijnych lub zwyczajów, są objęte ochroną gwarantowaną w Konwencji dotyczącej statusu uchodźców. Odmienne stanowisko prezentują organizacje pozarządowe. Ich przedstawiciele opowiadają się za stworzeniem definicji terminu „uchodźca”, która obejmowałaby jako odrębną kategorię osoby żywiące uzasadnioną obawę przed prześladowaniami ze względu na płeć
18.
Z prześladowaniami ze względu na wyznawane wartości polityczne mamy do czynieniawtedy, gdy poglądy jednostki, czyli poszczególnych obywateli różnią się od poglądów głoszonych przez rządzących danego kraju, czy większościową grupę obywateli. Jednak samo wyznawanie innych poglądów nie jest wystarczająca przesłanką, aby państwo udzieliło ochrony prawnej na swoim terytorium. Osoba, która aspiruje do udzielenia pomocy prawnej, musi wykazać, że wyznawanie innych poglądów rzeczywiście zagraża jej zdrowiu lub życiu
19.
16 Wytyczne w zakresie ochrony międzynarodowej: Prześladowanie ze względu na płeć w kontekście
Artykułu 1A(2) Konwencji z 1951 r. i/lub Protokołu z 1967 r. dotyczącego statusu uchodźców, 7 maja 2002,
s. 2, 5. 17 Tamże, s. 2. 18 Tamże, s. 8, 11-12. 19 Tamże, s. 9 oraz http://udsc.gov.pl/uchodzcy-2/uchodzcy/zlozenie-wniosku-o-nadanie-statusu-
uchodzcy/kto-moze-zlozyc-wniosek-o-nadanie-statusu-uchodzcy/ [dostęp 23 X 2016].
Paweł Świderski
32
Zgodnie z Konwencją, uchodźcą może być osoba, która przebywa poza granicami kraju, którego jest obywatelem. Opuszczając swój kraj świadomie rezygnuje z jego prawnej ochrony, gdyż uważa, że państwo którego jest ciągle obywatelem nie wywią-zało się należycie z obowiązków prawnych względem niego. Jak już wspomniano wcześniej, temat m.in ochrony uchodźców podjęto tuż po zakończeniu wojny światowej, aby zapobiec na przyszłość kolejnemu dramatowi związanemu z wojną. Niestety pokój udało się zachować tylko na 19 lat. W momencie podpisywania Konwencji, jeszcze nie umilkły do końca echa wojennej zawieruchy. Zdawano sobie sprawę, że mnóstwo zbrodniarzy wojennych, ale także pospolitych przestępców krąży po Europie, bez względu na granice stref okupacyjnych. Dlatego postanowiono zabezpieczyć się przed osobami o podejrzanym życiorysie. Do tekstu Konwencji Genewskiej dodano wyłączenia, które przynajmniej teoretycznie miały ustrzec przed nienależną ochroną prawną
20.
Konwencja Genewska z 1951 r. zawiera również kilka klauzul wyłączających możliwość jej zastosowania w odniesieniu do osoby, która:
a) korzysta z ochrony lub pomocy innych aniżeli UNHCR organów lub agend ONZ;
b) traktowana jest przez kompetentne władze państwa, w którym osiedliła się, jako posiadająca prawa i obowiązki obywatela danego kraju;
c) dopuściła się (lub istnieją poważne podstawy, aby tak sądzić) zbrodni przeciwko pokojowi, zbrodni wojennej lub zbrodni przeciwko ludzkości, tak jak zostały one zdefiniowane w określanych umowach międzynarodowych;
d) dopuściła się poważnego przestępstwa pospolitego poza terytorium kraju, do którego ją przyjęto jako uchodźcę i przed tym przyjęciem;
e) jest winna czynów sprzecznych z celami i zasadami ONZ21
. Przepisy Konwencji zabraniają wydalania uchodźców, jak również nakładania kar
na uchodźców, którzy do danego państwa przybyli nielegalnie. Wydalenie może nastąpić tylko wówczas, gdy jest on sprawcą ciężkich przestępstw pospolitych lub jego pobyt w danym państwie zagraża bezpieczeństwu tego państwa
22. O zamiarze wyda-
lenia uchodźcy władze państwa podejmującego decyzję powinny powiadomić Wyso-kiego Komisarza
23.
2.3. Skutki i zagrożenia wypływające ze zjawiska uchodźctwa
Współczesne problemy związane z konfliktami zbrojnymi, które rozgorzały szczególnie w latach 2014-2016 sprawiły, iż Europejczycy musieli szybko zwery-fikować i dostosować prawa wypływające z Konwencji Genewskiej do dzisiejszych
20 Konwencja dotycząca statusu uchodźców…, dz. cyt., Rozdział I, Artykuł 1, s. 3. 21 Tamże, s. 3. 22 Tamże, Rozdział V, Artykuł 33, s. 11. 23 Janusz G., Bajda P., Prawa mniejszości narodowych. Standardy europejskie, Stowarzyszenie “Wspólnota
Polska”, Warszawa 2000, http://biblioteka.wspolnotapolska.org.pl/artykul/52/Rozdzia-VIII-Uchodcy-
polityczni-i-ich-ochrona [dostęp 23 X 2016].
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
33
wyzwań. Wyzwań, które niesie ze sobą fala uchodźców nieustająco napływająca do Europy.
Aktualny napływ uchodźców do Europy, jest związany przede wszystkim z działaniami wojennymi trwającymi od 2011 r. w Syrii. Podejmując temat uchodźców należy mieć świadomość, że od zakończenia II wojny światowej do roku 2016 nigdy nie było tak wielkiej fali uchodźctwa. Nigdy tak wielka rzesza ludzi nie opuściła swoich domów. Na początku konfliktu zbrojnego mieszkańcy Syrii mieli nadzieję, że powrócą do swego kraju. Jednak działania zbrojne przybierają z każdym dniem na sile, dlatego dużaczęść obywateli Syrii postanowiła poszukać bezpiecznego azylu gdziekolwiek, z dala od pola walki, jakim stały się ich miasta i wsie. Do napły-wających uchodźców syryjskich, postanowili dołączyć uciekinierzy z Somalii i innych państw afrykańskich, głównie ze względów ekonomicznych. Aktualnie z 26 milionów Syryjczyków w kraju zostało już tylko 7.6 mln ludzi
24.
Setki tysięcy uchodźców ruszyły do Europy, aby bez względu na kolor skóry, wyznanie czy poglądy polityczne za wszelką cenę uratować życie i zapewnić rodzinie godziwe warunki bytu z daleka od ojczyzny. Skutkiem tego Europa doświadcza zalewu ogromnej fali obcej kulturowo ludności, która częstokroć oczekuje lepszych warunków bytowych, niż obywatele państwa, które ich przyjęło.
Należałoby zadać sobie pytanie, jaki będzie dla Europy skutek przyjazdu kilkuset tysięcy ludzi. I dlaczego, pomimo trwających czasem wiele lat konfliktów zbrojnych, dopiero teraz odbywa się najazd obcej kultury na Europę? Po pierwsze do tej pory położenie geograficzne było atutem. Wszelkie konflikty zbrojne np. Libia, rozgrywały się daleko od naszych granic. Dopiero teraz konflikt w Syrii, która graniczy z Turcją mającą aspiracje wstąpienia do UE, dotknął bezpośrednio Europy
25.
Można zauważyć nawet pełną prawidłowość w przepływie uchodźców. Kiedy Europa pogrążona była w głębokim kryzysie fala imigracji była zdecydowanie mniejsza niż w latach prosperity. Teraz, kiedy Europa stopniowo zwalcza kryzys, ponownie uchodźców jest wielokrotnie więcej. Wystarczy porównać ilość nielegalnych pobytów stwierdzonych przez Straż Graniczną w Polsce. W ciągu trzech kwartałów 2016r. odnotowano 12 480 przypadków nielegalnego pobytu w Polsce, co pokazuje silną tendencję wzrostową, gdyż w analogicznym okresie w 2015 r. zanotowano takich przypadków 8688, czyli nastąpił wzrost o 43.6%
26. W materiałach FRONTEXu można
znaleźć zestawienie liczby przypadków nielegalnego przekroczenia granicy UE z wykorzystaniem głównych szlaków przerzutowych
27.
24 Radio Tok FM, wywiad z rzeczniczką Wysokiego Komisarza Narodów Zjednoczonych ds. Uchodźców
(UNHCR) Karolin Eberle z dnia 4 IX 2015. 25 http://www.defence24.pl/255493,wojna-hybrydowa-atak-bronia-d-na-europe z 9 IX 2015 [dostęp 18 X
2016]. 26 Komenda Główna Straży Granicznej, Biuletyn StatystycznyStraży Granicznej za okres styczeń-wrzesień
2016 r., Warszawa 2016 r., s. 3. 27 FRONTEX Press Pack, Warszawa 2016, s. 23-28.
Paweł Świderski
34
Rysunek 1. Liczba, w tysiącach osób, nielegalnych przekroczeń granicy z wykorzystaniem trzech
przykładowych szlaków: Środkowo-Śródziemnomorskiego (a), Wschodnio-Śródziemnomorskiego (b) oraz
Zachodnio-Bałkańskiego (c) [opracowanie własne]28
28 Tamże, s. 24, 26, 28
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
35
Rysunek 1 przedstawia liczbę (w tysiącach osób) nielegalnych przekroczeń granicy
na trzech przykładowych szlakach: Środkowo-Śródziemnomorskim (Rys. 1a),
Wschodnio-Śródziemnomorskim (Rys. 1b) oraz Zachodnio-Bałkańskim (Rys. 1c). Jak
widać, na wszystkich szlakach przerzutowych odnotowano znaczny wzrost nielegal-
nych przekroczeń granic UE. Najdramatyczniejszy wzrost zaobserwowano na szlaku
Zachodnio-Bałkańskim o ponad 32 000%: w roku 2010 było 2 370 nielegalnych
przekroczeń, natomiast w 2015 r. 764 38029
.
Kontynent europejski ma powierzchnię 10 180 000 km², a zamieszkuje w Europie
743.1 miliona ludzi. Według danych FRONTEXu co roku zewnętrzną granicę UE
przekracza 700 milionów ludzi (uchodźców, turystów, itp.). W ramach operacji
prowadzonych przez Agencję w samych tylko Włoszech od 1 lutego 2016 do 22
września 2016 zlokalizowano 123 200 nielegalnych uchodźców, aresztowano 444
osoby zajmujące się przemytem ludzi, znaleziono ponad 4.1 tony narkotyków30
.
Zakładając ramy czasowe od końca 2015 r. do trzeciego kwartału 2016 r.
przedstawiciele FRONTEXu znaleźli ponad półtora miliona nielegalnych uchodźców
oraz prawie 50 ton narkotyków31
. Szczegółowe zestawienie ilościowe operacji
FRONTEXu prezentuje Tabela 1. Warto w tym miejscu nadmienić, iż od 6
października 2016 r. w miejsce FRONTEXu została powołana nowa agencja:
EuropeanBorder and CoastGuardAgency (Europejska Agencja Ochrony Granic
i Wybrzeży)32
.
Tabela 1. Zestawienie ilościowe operacji prowadzonych przez FRONTEX od końca 2015r. do września
2016r. [opracowanie własne] 33
Nazwa
operacji Czas trwania
Liczba wykrytych
nielegalnych
imigrantów
Wykryte
narkotyki [w
tonach]
Liczba
aresztowanych
przemytników ludzi
Triton 1 II 2016 – 22
IX 2016 123 200 4.10 444
Poseidon 28 XII 2015-
22 IX 2016 177 600 1.67 219
Hera,
Indalo
i Minerva
26 VII 2016-
22 IX 2016 2 300 42.10 41
FocalPoints 1 I 2016-22
IX 2016 2 092 - 40
Razem 305 192 47.87 744
29 Tamże, s. 28. 30 Tamże, s. 11. 31 Tamże, s. 11, 13, 17, 19. 32 Prywatna komunikacja z Cecilie Jensen z EuropeanBorder and CoastGuardAgency [10 X 2016]. 33 Tamże, s. 11, 13, 17, 19.
Paweł Świderski
36
Ilu osobom tak naprawdę udało się nielegalnie przekroczyć granice – tego aktualnie
nie da się oszacować.
Można zatem zaryzykować stwierdzenie, że sytuacja gospodarcza w UE jest na
bieżąco śledzona. Głównymi krajami pozostającymi w zainteresowaniu uchodźców są
Niemcy i Szwecja34
. Nie chcą pozostawać w Grecji, lub Bułgarii, czy przyjeżdżać do
Polski. W racjonalny sposób chcą sobie zapewnić jak najlepsze życie i ochronę soc-
jalną. Nie ulega wątpliwości, że kryzys migracyjny został wywołany przez wiele róż-
nych czynników. Jednak śledząc doniesienia środków masowego przekazu nasuwa
wrażenie, że ten napływ imigrantów może być potraktowany jako wojna demo-
graficzna. Jak wiadomo islam ma 5 filarów, z których ostatni to dżichad, czyli święta
wojna. Zatem interpretacja napływu uchodźców jako właśnie tej świętej wojny, wojny
demograficznej pojawia się u licznych autorów35
. Wręcz nas utwierdzają w tym sami
uchodźcy, którzy w środkach masowegoprzekazu wykrzykują hasła o zalaniu Europy
przez islam. Niestety za wybuchem fali imigracyjnej w Europie stoją dwa podstawowe
czynniki. Pierwszy, to drastyczne ograniczenie środków na pomoc potrzebującym
(ofiarom konfliktów zbrojnych), których jest na Bliskim Wschodzie ponad 17 mln
ludzi. Drugi, to szeroko otwierane przez „władców Europy” bramy na przyjęcie
uchodźców. Odpowiedzialność za to ponosi przede wszystkim rząd niemiecki, który
stwierdził potrzebę pozyskania taniej siły roboczej i przedstawiał wizję Niemiec jako
kraju mlekiem i miodem płynącego. Gdy okazało się, że niemiecka gospodarka tego
ciężaru nie udźwignie, starano się rozdystrybuować imigrantów do innych krajów,
często krajom które nie chcą przyjąć uchodźców, grożąc sankcjami gospodarczymi.
Angela Merkel przyznała się w końcu do błędu w sprawie polityki otwartych drzwi dla
uchodźców. Dała jasny sygnał, że oferta dla uchodźców była mocno przesadzona, bo
ani gospodarka niemiecka nie dała rady udźwignąć takiej ilości uchodźców, ani
społeczeństwo nie okazało się tak otwarte, jak zapowiadała kanclerz36
. Wskaźnikiem
pokazującym zmianę polityki unijnej może być wzrost w 2016 r. o 160%
(w porównaniu do 2015 r.) liczby odmów wjazdu przy próbie przekroczenia granic
zewnętrznych UE wydanych przez Straż Graniczną37
.
34 Urząd do spraw cudzoziemców, Tendencje migracyjne ‟15, 2015, s. 2, http://udsc.gov.pl/wp-
content/uploads/2014/12/Komentarz-do-danych-dotycz%C4%85cych-zestawienia-za-pierwsze-
p%C3%B3%C5%82rocze-2015-roku.pdf [dostęp 20 X 2016]. 35 Sadowski M., Dżihad – święta wojna w islamie, Przegląd Bezpieczeństwa Wewnętrznego, 8 (2013), s. 29-47. 36 http://www.newsweek.pl/swiat/polityka-merkel-i-niemiec-wobec-uchodzcow-kontrole-
graniczne,artykuly,370471,1.html [dostęp 10 X 2016]. 37 Komenda Główna Straży Granicznej, Biuletyn StatystycznyStraży Granicznej za okres styczeń-wrzesień
2016 r., Warszawa 2016 r., s. 9.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
37
Tabela 2. Odmowy wjazdu cudzoziemcom na granicy zewnętrznej UE w okresie styczeń-wrzesień 2016 roku
w porównaniu z analogicznym okresem w 2015 r.38
Odcinek granicy 3 pierwsze kwartały
2016 r.
3 pierwsze kwartały
2015 r.
zmiana
ROSJA 1 206 1310 -8%
BIAŁORUŚ 72 528 17 376 317%
UKRAINA 19 811 17 033 16%
MORSKA 12 25 -52%
LOTNICZA 467 485 -4%
Razem, na granicy zewnętrznej
UE 94 024 36 229 160%
Analiza finansowego aspektu „kryzysu migracyjnego” wskazuje na to, że nie tylko
niektórzy na tym zarabiają (przemytnicy), ale prawdopodobnym wydaje się to, iż ktoś
odpowiada również za finansowanie (przynajmniej częściowo). Możliwy jest zresztą
też zamknięty obieg pieniędzy – finansujący migrację odbierają pieniądze kontrolując
przemyt. Jeżeli bowiem przerzut jednej osoby z Turcji do Grecji kosztuje obecnie 8
000 euro, to przy 3 000 osób przekraczających dziennie granicę UE otrzymujemy sumę
24 mln euro dziennie. By zrozumieć, kto chciałby finansować ten napływ migrantów
do Europy, warto przyjrzeć się kto już teraz na tym korzysta. I tu widać wyraźnie, że
jednym z głównych beneficjentów jest Turcja. Nie chodzi przy tym o to, że „dzieli się
ciężarem”, gdyż dane UNHCR nie wskazują na jakikolwiek spadek liczby uchodźców
w Turcji. Warto też pamiętać, że co najmniej 25% uchodźców w Turcji to Kurdowie
nie korzystający z pomocy państwa. Właśnie na pozbyciu się tejże grupy etnicznej
Turcji zależy najbardziej39
.
Wśród uchodźców, których tak często pokazują środki masowego przekazu, są nie
tylko płaczące matki z dziećmi, ale także młodzi, wykształceni mężczyźni pochodzący
z klasy średniej40
, mężczyźni w sile wieku, a wśród nich niestety również różnego
rodzaju przestępcy41
.
Bardzo ważną kwestią, o której niestety mówi się zbyt mało, jeślichodzi o politykę
imigracyjną jest Dyrektywa Unii Europejskiej z dnia 22 września 2003 r. dotycząca
prawa do łączenia rodzin42
.
38 Tamże. 39 http://www.pch24.pl/naplyw-imigrantow-do-europy-to-zorganizowany-proceder--stoi-za-nim-turcja--
korzysci-odnosi-rosja,38402,i.html [dostęp 23 X 2016]. 40 np. http://www.tvp.info/24181882/unia-ma-10-dni-inaczej-system-sie-zalamie-narasta-kryzys-zwiazany-z-
uchodzcami z dnia 25 II 2016 [dostęp 20 X 2016]. 41 Klaus W., Integracja – marginalizacja – kryminalizacja, czyli o przestępczości cudzoziemców w Polsce,
Archiwum Kryminologii, XXXII (2010), s. 81-155. 42 Dyrektywa 2003/86/WE w sprawie prawa do łączenia rodzin, http://eur-lex.europa.eu/legal-
content/PL/TXT/?uri=URISERV%3Al33118 [dostęp 24 X 2016].
Paweł Świderski
38
Jest to prawo obligatoryjne, tzn. jeżeli przyjmiemy jednego uchodźcę, to należy się
liczyć z tym, iż na mocy tego prawa, przyjedzie do niego kolejnych 10 osób. Takie
szacunki zostały przedstawione we Francji.
Powróćmy, w świetle powyższej dyrektywy, do aspektów finansowych zjawiska
uchodźctwa. Azylant, który przybywa do Niemiec, trafia na trzy miesiące do ośrodka
recepcyjnego. Tam odbiera do ręki pieniądze w ramach kieszonkowego, które ma
zaspokajać jego potrzeby socjalno-kulturalne. A są to niemałe kwoty. Osoba samotna
może liczyć na 137 euro, osoba pozostająca w związku małżeńskim 123 euro,
natomiast dorosły członek rodziny 110 euro. Do tego uzyskują 80 euro na dziecko do
lat 6, potomek w wieku od 6 do 14 lat zwiększa stawkę o 88 euro, a o 81 euro w wieku
od 14 do 18 lat. Do tego dochodzą koszty zakwaterowania, umeblowania, ogrzewania,
ubrań, przyborów toaletowych, czyli wszystkich rzeczy, które są potrzebne do
codziennego funkcjonowania. Uchodźcy mogą też korzystać z darmowej opieki
medycznej. Dla porównania, w Polsce azylant przebywający w ośrodku dla uchodźców
może liczyć na miesięczne kieszonkowe w wysokości 70 złotych. Te pieniądze mają
pokryć koszty środków higieny osobistej43
.
A co się dzieje, kiedy uchodźca opuści ośrodek? W Niemczech albo jest
kwaterowany z innymi uchodźcami, albo dostaje mieszkanie. Zmieniają się też dla
niego stawki kieszonkowego, bo rząd musi zapewnić takiemu uchodźcy tzw. minimum
egzystencji. Osoba samotna może liczyć na 217 euro, osoba pozostająca w związku
małżeńskim 195 euro, natomiast dorosły członek rodziny 173 euro. Do tego uzyskują
130 euro na dziecko do lat 6, potomek w wieku od 6 do 14 lat zwiększa stawkę o 154
euro, a o 193 euro w wieku od 14 do 18 lat. W Polsce samotny uchodźca do czasu
uzyskania zgody na stały pobyt może liczyć na 750 złotych miesięcznie,
a dwuosobowa rodzina otrzyma 650 złotych miesięcznie na osobę. Oczywiście im
większa rodzina, tym większe pieniądze, ale mimo wszystko przy niemieckich
stawkach wypadamy raczej blado. Nic więc dziwnego, że uchodźcy zdążająza Odrę,
a nie nad Wisłę44
.
2.4. Podstawowe akty prawne dotyczące uchodźców
Pośród najważniejszych dokumentów, które należy wymienić w kontekście
uchodźctwa naczelnym dokumentem jest wspominana już Konwencja dotycząca
statusu uchodźców, sporządzona w Genewie 28 lipca 1951 r.45
. Główną odpowie-
dzialność za ochronę uchodźcy ponoszą państwa, na których terytoriach znajdują się
uchodźcy. Nie są one jedynymi podmiotami uprawnionymi w tym zakresie. Społecz-
ność międzynarodowa upoważniła również do ochrony uchodźców Wysokiego Komi-
43 http://www.fakt.pl/wydarzenia/polska/ile-dostaje-uchodzca-w-polsce-a-ile-w-niemczech/c7ldymw [dostęp
21 X 2016]. 44 Tamże. 45 Dz. U. z 1991 r. Nr 119, poz. 515 i 517.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
39
sarza ONZ, a równocześnie powierzyła mu obowiązek nadzorowania realizacji posta-
nowień Konwencji z 1951 r. Państwa, strony ratyfikujące Konwencję zostały zobo-
wiązane do współpracy z UNHCR w celu umożliwienia wykonania tego zadania.
Przedmiotem ochrony są uprawnienia uchodźcy wynikającego z jego statusu,
a ponadto prawa człowieka, tak jak są one reglamentowane w międzynarodowych
Paktach Praw Człowieka. W efekcie za kolidujące z prawami uchodźcy można uznać
takie środki jak: ograniczenia wizowe, ograniczenie dostępu do procedury identy-
fikacyjnej, zatrzymywanie uchodźców wbrew warunkom przewidzianym w odpo-
wiednich standardach międzynarodowych, ograniczenie wolności przemieszczania się
i zatrudniania uchodźców, niewłaściwe traktowanie uchodźców przebywających
w obozach.
Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności
sporządzona w Rzymie 4 listopada 1950 r.46
obejmuje między innymi Protokół
Czwarty zabraniający zbiorowego wydalania cudzoziemców. Dokument uznaje
niezaprzeczoną wolność poruszania się i osiedlania każdego człowieka w granicach
jakiegokolwiek państwa oraz prawo do opuszczania jego terytorium oraz obszaru
własnego kraju i powrotu do swego państwa. W artykule 14, stwierdza się, że każdy
człowiek w razie prześladowania może ubiegać się o azyl lub korzystać z niego
w innych krajach. Prawo do azylu wskazane w Deklaracji interpretowane jest zarówno
jako status uchodźcy, jak i jako azyl terytorialny.
Europejskie Porozumienie dotyczące Przekazania Odpowiedzialności za Uchodź-
ców47
zostało podpisane 16 października 1980 r. w Strasburgu. Porozumienie potwier-
dzało zasadę, zgodnie z którą rozszerzenie i odnowienie dokumentu podróży należy do
wyłącznej kompetencji państwa wystawiającego ten dokument. W myśl porozumienia
uchodźca zachowywał prawo powrotu do państwa wystawiającego dokument, do
czasu upływu jego ważności. Ustalono, że przekazanie odpowiedzialności za uchodźcę
następuje, jeśli przebywa on legalnie na terytorium państwa innego, aniżeli to, które
wystawiło mu dokument podróży, przez okres dłuższy niż dwa lata. Nie wliczono tu
pobytów uzasadnionych ze względu na studia, szkolenie, leczenie lub okresy
pozbawienia wolności. Przekazanie odpowiedzialności może nastąpić nawet przed
spełnieniem warunku dwuletniego pobytu, jeśli inne państwo pozwoliło uchodźcy na
pobyt stały lub na pobyt dłuższy, aniżeli ważność dokumentu podróży.
15 czerwca 1990 r. w Dublinie sporządzono Konwencję wyznaczającą państwo
odpowiedzialne za rozpatrywanie wniosków o azyl złożonych w jednym z Państw
Członkowskich Wspólnot Europejskich48
. Do rozpatrzenia takiego wniosku są
kompetentne następujące państwa49
:
46 Dz.U. 1993 nr 61 poz. 284. 47 Dz.U. z 2005 nr 225 poz. 1931. 48 Dz.U. 2004 nr 158 poz. 1645. 49 Dz. U. 2005 nr 24 poz. 194.
Paweł Świderski
40
państwo, w którym członek rodziny wnioskodawcy (małżonek, dziecko, ojciec
lub matka) korzysta już ze statusu uchodźcy;
państwo, które zezwoliło wnioskodawcy na pobyt stały;
państwo, które wystawiło ważną wizę;
państwo, w którym uchodźca przebywa nielegalnie (jeśli chodziło o przekro-
czenie granicy z państwem nie będącym w składzie Wspólnoty Europejskiej).
Międzynarodowy Pakt Praw Obywatelskich i Politycznych przyjęty przez Zgroma-
dzenie Ogólne ONZ w grudniu 1966 r. w Nowym Jorku50
w artykule 13 zakazuje
wydalania cudzoziemca legalnie przebywającego na terytorium danego państwa.
Konwencja o Prawach Dziecka przyjęta przez Zgromadzenie Ogólne Narodów
Zjednoczonych dnia 20 listopada 1989 r.51
w artykule 22 zobowiązuje państwa,
sygnatariuszy do podjęcia właściwych kroków w celu zapewnienia ochrony dziecku,
ubiegającemu się o status uchodźcy lub też uznawanemu za uchodźcę w świetle prawa
międzynarodowego.
Konwencja w sprawie zakazu stosowania tortur oraz innego okrutnego, nieludzi-
kiego lub poniżającego traktowania albo karania, przyjęta przez Zgromadzenie Ogólne
Narodów Zjednoczonych dnia 10 grudnia 1984 r.52
. To tutaj pojawia się definicja
„tortur”.
Konwencja o statusie bezpaństwowców przyjęta dnia 28 sierpnia 1954 r. przez
Konferencję Pełnomocników zwołaną na mocy rezolucji Rady Ekonomiczno-
Społecznej nr 526 A (XVII) z dnia 26 kwietnia 1954 r.53
oraz Konwencja w Sprawie
Likwidacji Bezpaństwowości z 1961 r.54
. Sytuację uchodźców, będących jednocześnie
bezpaństwowcami reguluje Konwencja Dotycząca Statusu Uchodźców. Jednakże
często jednak nie ma ona zastosowania do osób nieposiadających obywatelstwa,
a poszukujących schronienia w innych państwach.
Z najnowszych dokumentów należy wymienić ogłoszony 20 września 2011 r.
w Polsce jednolity tekst ustawy o cudzoziemcach55
, czy wreszcie Rozporządzenie
Ministra Zdrowia z dnia 14 października 2016 r. w sprawie badań lekarskich oraz
zabiegów sanitarnych ciała i odzieży cudzoziemca ubiegającego się o udzielenie
ochrony międzynarodowej56
.
50 Dz. U. 1977 nr 38 poz. 167. 51 Dz. U. 1991 nr 120 poz. 526. 52 Dz. U. 1989 nr 63 poz. 378. 53 http://www.unhcr-
centraleurope.org/_assets/files/content/resources/pdf_pl/statelessness%20conventions/Konwencja_1954_PL.p
df [dostęp 29 X 2016]. 54 http://www.unhcr-centraleurope.org/_assets/files/content/resources/pdf_pl/publications/Statelessness2
_PL.pdf [dostęp 29 X 2016]. 55 Dz.U. 2011 nr 264 poz. 1573. 56 Dz.U. 2016 poz. 1724.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
41
3. Bezpieczeństwo Polski a zjawisko uchodźctwa
3.1. Definicja bezpieczeństwa
Słownik Języka Polskiego PWN podaje przy haśle „bezpieczeństwo” następujące
wyjaśnienie:
1. stan niezagrożenia.
2. pot. organa władzy mającej pieczę nad sprawami bezpieczeństwa publicznego57
.
Natomiast przy haśle „bezpieczeństwo publiczne” czytamy:
1. ogół warunków i instytucji chroniących państwo i obywateli przed zjawiskami
groźnymi dla ładu prawnego.
2. ochrona ustroju przed zamachami na podstawowe instytucje polityczne
państwa58
.
Przede wszystkim jednak w naszym zainteresowaniu pozostaje bezpieczeństwo
narodowe, którego głównym podmiotem, jest właśnie zorganizowany w struktury
państwowe naród59
.
Współcześnie, podejście do zagadnień bezpieczeństwa ma wielowymiarowy
charakter. W praktyce stosuje się sektory bezpieczeństwa narodowego, dokonując po-
działu na części, za które odpowiadająposzczególne struktury administracji państwo-
wej60
. W zależności od rodzaju podmiotu, o którego bezpieczeństwie mówimy można
wyróżnić bezpieczeństwo personalne, grupowe (np. rodzinne), narodowe (w tym
podział na państwowe i terytorialne: odpowiednio wojewódzkie, powiatowe, gminne),
międzynarodowe (globalne oraz regionalne), w tym międzypaństwowe (koalicyjne)
czy wreszcie transnarodowe61
. Natomiast mówiąc o poszczególnych przedmiotach
bezpieczeństwa możemy odwoływać się do szerokich dziedzin naszego codziennego
życia, często łączącej różne sektory, jak choćby w przypadku cyberbezpieczeństwa62
.
3.2. Zagrożenie stworzone przez uchodźców dla bezpieczeństwa Polski
Na początku przytoczmy wyniki badania opinii publicznej (prowadzone przez TNS
Polska). Pokazują one jasno, że przez lata 2014-2016 odsetek ludzi, którzy wyrażali
zdanie, że przyjmowanie uchodźców ubogaca kulturę zdecydowanie się zmniejszył.
57 http://sjp.pwn.pl/lista/B.html [dostęp 30 X 2016]. 58 Tamże. 59 Kitler W., Podstawowe kategorie bezpieczeństwa narodowego, w: W. Kitler, A. Skrabacz, Bezpieczeństwo
ludności cywilnej. Pojęcie, organizacja i zadania w czasie pokoju, kryzysu i wojny, Towarzystwo Wiedzy
Obronnej, Warszawa 2010, s. 12. 60 Koziej St., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja, Bezpieczeństwo
Narodowe, 18 (2011), s. 19-39. 61 Koziej St., Wstęp do Teorii i Historii Bezpieczeństwa (skrypt internetowy), Warszawa 2010, s.2,
koziej.pl/wp-content/uploads/2015/05/Teoria_i_historia_bezpieczenstwa.doc [dostęp 12 X 2016]. 62 Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Warszawa 2015, s. 7-8,
en.bbn.gov.pl/ftp/dok/01/DCB.pdf [dostęp 12 X 2016].
Paweł Świderski
42
W czasie badań organizowanych w roku 2015 73% respondentów wyraziło zdanie,
zupełnie słuszne, że naszego kraju po prostu nie stać na przyjęcie uchodźców. Jedno-
cześnie zaznaczano, że Polska powinna włączyć się w pomoc uchodźcom. 73 % bada-
nych wyraziła opinię, że uchodźcy zwiększają bezrobocie, a 68% że uchodźcy mają
wpływ na zwiększoną przestępczość. Ponad 70% Polaków uważa, że powinniśmy
pomagać wpierw uchodźcom z naszego kręgu kulturowego, czyli np. Ukraińcom,
Białorusinom, gdyż często wśród nich są potomkowie naszych przodków zesłani na
Sybir63
.
Polska najczęściej jest traktowana jako kraj tranzytowy. Jedynie imigranci z tzw.
ściany wschodniej mają plany związane z Polską, gdzie chcą mieszkać i pracować.
Według statystyk publikowanych w przeglądzie statystycznym straży granicznej
w tylko w okresie od 1 stycznia do 30 września 2016 roku odmówiono wjazdu na teren
UE 94 024 osobom. Wśród tych osób było między innymi 62 321 Rosjan, 17 463
Ukraińców, 6 822 mieszkańców Tadżykistanu, 2 447 Białorusinów. W analogicznym
okresie czasu w 2015 roku odmów udzielono tylko 36 229 osobom. Powodem
odmowy wjazdu były np. brak dokumentów, lub też odpowiednich środków do
utrzymania na terytorium Polski w okresie przebywania64
.
Co roku kilkanaście milionów osób spoza Unii Europejskiej przekracza granice
naszego kraju (Tabela 3). Większość z nich to turyści lub biznesmeni. Niestety jest
wśród nich pewna liczba osób, z których przyjazdem związane są różnorodne
zagrożenia dla bezpieczeństwa Polski.
Aby uzyskać odpowiedź, w jakim stopniu nielegalna imigracja może oddziaływać
na bezpieczeństwo naszego państwa, należałoby przyjrzeć się wszelkim przesłankom
przemawiającym za przyjęciem uchodźców, jak również i przeciw. A także zbadanie
istniejących zależności między nimi. Z całą pewnością negatywnymi skutkami dla
państwa,z którego uchodźcy do nas przybywają są:
bardzo często odpływ z rynku pracy wysoko wykwalifikowanych specjalistów,
np.lekarzy;
szeroko rozumiane zmiany demograficzne w strukturze danego społeczeństwa,
zachwianierównowagi pomiędzy osobami z poszczególnych przedziałów
wiekowych pozostałych w kraju;
rozpad/kryzys rodzin, kiedy jedno z rodziców emigruje.
Głównym zagrożeniem dla bezpieczeństwa państwa, wydaje się być jednak czynnik
ekonomiczny. Społeczeństwo polskie obawia się utraty pracy, co pokazują badania
TNS: 73% badanych uważa, że zwiększony napływ uchodźców równa się wzrost stopy
bezrobocia.
63 http://www.polskieradio.pl/5/3/Artykul/1539425,Czy-Polska-powinna-przyjmowac-uchodzcow-Nowy-
sondaz [dostęp 18 X 2016]. 64 Komenda Główna Straży Granicznej, Biuletyn Statystyczny Straży Granicznej za okres styczeń-wrzesień
2016 r., Warszawa 2016 r., s. 6-36.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
43
Inną kategorię zagrożenia w obszarze ekonomicznym stanowi szeroki napływ
środków finansowych nie wiadomego pochodzenia, który może zachwiać państwem
przyjmującym, jeżeli nie ma wystarczająco silnej gospodarki. Pojawia się również
obawa przed zapaściąfinansową niektórych rejonów kraju, w których wystąpił naj-
większy napływ obcej siły roboczej65
.
Imigranci ekonomiczni wszędzie na świecie są traktowani jako potencjalne źródło
zagrożenia spokoju, dobrobytu, ale przede wszystkim lokalnego bezpieczeństwa.
W kraju,w którym chcą się osiedlić i pracować, postrzegani są często jako intruzi, a co
za tym idzie, zaczynają się czuć dyskryminowani. Niestety częstokroć mają gorszy
dostęp do opieki medycznej czy rynku pracy66
.
Odrzuceni, zepchnięci na margines społeczny, zamykają się coraz bardziej
w swoim środowisku, tracą chęć asymilacji. Pamiętajmy, że uchodźcy przybywający
na nasz kontynent zabierają ze sobą całe swoje środowisko, często razem z problemami
i konfliktami67, 68
.
Nawet jeśli wśród napływających ludzi nie ma potencjalnych terrorystów, to nie
wiemy, czy warunki ekonomiczno-społeczne, nie spowodują, że sfrustrowani uchodź-
cy będą stanowić dokonały materiał rekrutacyjny dla grup radykalnych. Nie jest żadną
tajemnicą, że imigranci przebywający w ośrodkach dla uchodźców są werbowani przez
islamskich fundamentalistów. Przez wzgląd na wciąż jeszcze mocno zakorzeniony
w Polsce konserwatyzm religijny, wyznawcy Allacha zdają sobie sprawę, że jako
religia nie będą mogli narzucać swojej woli religijnej naszym rodakom.
Już od wielu lat grupy przestępcze o charakterze kryminalnym mają swoje przy-
czółki w Europie i mogą wchodzić w relacje biznesowe z organizacjami terro-
rystycznymi.
Statystyki jasno pokazują, że co roku ponad 2 000 osób zostaje zatrzymanych za
nielegalną pracę na terenie Polski, a ponad 10 000 zostaje zatrzymanych za nielegalny
pobyt na terenie Polski. Jest to realne zagrożenie ekonomiczne. Ludzie ci co prawda
nie pobierają zasiłków, ale przebywając nielegalnie lub pracując nielegalnie na terenie
naszego kraju, nie płacą podatków zubażając w ten sposób skarbu państwa, także
często są członkami organizacji przestępczych. Wśród uchodźców są też ludzie biedni,
którzy nie mają środków do przyzwoitego życia we własnym kraju, więc uciekają
gdziekolwiek z nadzieją na lepszy los, podejmując się prac, których często Polacy nie
chcą wykonywać69
.
65 Kawczyńska-Butrym Z., Migracje. Wybrane zagadnienia, Wydawnictwo Uniwersytetu Marii Curie-
Skłodowskiej, Lublin 2009, s. 66-69. 66 Grzymała-Kazłowska A., Konstruowanie ‘innego' wizerunku imigrantów w Polsce, Wydawnictwa
Uniwersytetu Warszawskiego. Warszawa 2007, s. 50. 67 http://wpolityce.pl/swiat/283136-muzulmanscy-imigranci-chcieli-zabic-chrzescijan-w-obozie-dla-
azylantow-w-berlinie-robimy-co-mozemy-by-zapobiec-eskalacji-przemocy [dostęp 22 X 2016]. 68 http://wiadomosci.wp.pl/kat,1356,title,Morderstwo-w-osrodku-dla-uchodzcow-w-
Szwecji,wid,18161158,wiadomosc.html [dostęp 22 X 2016]. 69 http://blogpublika.com/2015/09/03/uchodzcy-a-sprawa-murzynska/[dostęp 19 X 2016].
Paweł Świderski
44
Jak wynika z danych udostępnionych przez Eurostat, Polska, jest po Wielkiej
Brytanii, krajem który przyjął największą liczbę osób spoza Unii Europejskiej w 2015
roku. Wydaliśmy 541500 zezwoleń na pobyt w Polsce. Niemcy są dopiero na 4 miej-
scu70
. Tym bardziej zdumiewające są pełne buty słowa obecnego Przewodniczącego
Parlamentu Europejskiego, Martina Schulza, który niejednokrotnie groził Polsce
ogromnymi karami, jeżeli nie będzie chciała przyjąć żądanej liczby uchodźców71
.
Ze względu na konflikt zbrojny na Ukrainie do tej pory najwięcej uchodźców
dotarło do Polski z Ukrainy. Jednak na pierwsze miejsce wysuwa się ludność rosyjska
narodowości czeczeńskiej72
.
Tabela 3. Zestawienie ilościowe wybranych elementów opisanych w Biuletynie Statystycznym Straży
Granicznej jako „Osobowy ruch graniczny w okresie styczeń-wrzesień 2016 roku -liczba cudzoziemców,
którzy wjechali do RP” [opracowanie własne] 73
odcinek graniczny
Obywatelstwo-
Wybrane grupy
Razem ROSJA BIAŁORUŚ UKRAINA MORSKA LOTNICZA
Uchodźca 4 098 19 3 341 358 0 380
Nieokreślone 2 754 194 210 1 959 46 345
Iran 2 190 3 71 71 0 2 045
Pakistan 2 186 0 45 26 0 2 115
Bez
obywatelstwa
2 133 386 213 562 847 125
Syria 1 591 6 23 134 18 1 410
Razem,
obywatele
państw trzecich
11 447
195
811 908 2 468 967 7 547 639 20 444 598 237
4. Podsumowanie
Profesor Feliks Koneczny, znany historyk, filozof i teoretyk cywilizacji, wielki
zwolennik kultury łacińsko-chrześcijańskiej, już kilkadziesiąt lat temu sformułował
trzy zasady, którymi rządzą się cywilizacje74
. Pierwsze prawo dziejowe stanowi, że
każda z cywilizacji, dopóki jest żywotna, aktywna musi dążyć do ekspansji. Prawo
drugie mówi, iż cywilizacja, która napotka na swojej drodze inną cywilizację, dąży do
wojny cywilizacyjnej, zarówno na płaszczyźnie duchowej, jak również fizycznej.
70 http://ec.europa.eu/eurostat/documents/2995521/7715617/3-27102016-BP-EN.pdf[dostęp 20 X 2016]. 71 https://ndie.pl/martin-schulz-zagrozil-uzyciem-sily-wobec-polski-jesli-nie-podporzadkujemy-sie-duchowi-
wspolnoty-ws-imigrantow/[dostęp 20 X 2016]. 72 Mazuś M., Bilet bez miejscówki. Polityka nr 38 (2016), s. 17. 73 Komenda Główna Straży Granicznej, Biuletyn StatystycznyStraży Granicznej za okres styczeń-wrzesień
2016 r., Warszawa 2016 r., s. 6. 74 Koneczny F., O wielości cywilizacji, Wydawnictwa Capital, Warszawa 2015, s. 401.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
45
Wreszcie trzecie prawo wnosi, iż nie możliwa jest fuzja pomiędzy cywilizacjami,
ponieważ sprzeczności między różnymi systemami wartości są nie do pogodzenia.
Podejmowanie prób syntezy doprowadzi albo do dominacji silniejszej z kultur, albo do
mieszanki, która będzie „acywilizacyjna”, skazana na zagładę. Zatem, żadne „multi-
kulti” nie ma racji bytu75
.
Czy w tym momencie jako cywilizacja europejska nie stoimy na przegranej
pozycji? Czy zamiast dawać posłuch wszelkiej maści liberałom, którzy zachwalają
zalew uchodźców i przenikanie się różnych kultur, należałoby zapoznać się z dziełem
wybitnego profesora i dokonać rewizji polityki w sprawie uchodźców. Niemcy do tej
pory tak chętnie straszące sankcjami kraje, które nie będą przyjmować uchodźców,
same bez rozgłosu wycofują się z tej polityki, a kanclerz Merkel zapowiada masowe
deportacje76
.
Otwartość na innych ludzi, na inne kultury, jest bardzo pozytywną cechą. Jednakże
nie może to być otwartość naiwna, czy wręcz „na kolanach”77
, lecz otwartość ostrożna
i wymagająca, taka jaką głosi były premier Australii Kevin Rudd78
.
Literatura
FRONTEX Press Pack, Warszawa 2016
FRONTEX Research and Development Unit, Best Practice Technical Guidelines for Automated
Border Control (ABC) Systems, Warszawa 2015
Grzymała-Kazłowska A., Konstruowanie ‘innego' wizerunku imigrantów w Polsce,
Wydawnictwa Uniwersytetu Warszawskiego. Warszawa 2007
Janusz G., Bajda P., Prawa mniejszości narodowych. Standardy europejskie, Stowarzyszenie
„Wspólnota Polska‟, Warszawa 2000,
http://biblioteka.wspolnotapolska.org.pl/artykul/52/Rozdzia-VIII-Uchodcy-polityczni-i-ich-
ochrona
Kawczyńska-Butrym Z., Migracje. Wybrane zagadnienia, Wydawnictwo Uniwersytetu Marii
Curie-Skłodowskiej, Lublin 2009
Kitler W., Podstawowe kategorie bezpieczeństwa narodowego, w: W. Kitler, A. Skrabacz,
Bezpieczeństwo ludności cywilnej. Pojęcie, organizacja i zadania w czasie pokoju, kryzysu
i wojny, Towarzystwo Wiedzy Obronnej, Warszawa 2010
Klaus W., Integracja, marginalizacja, kryminalizacja, czyli o przestępczości cudzoziemców
w Polsce, Archiwum Kryminologii, XXXII (2010)
75 https://www.wprost.pl/513737/Multikulti-nie-dziala z 12 VII 2015 [dostęp 26 X 2016]. 76 http://wiadomosci.dziennik.pl/swiat/artykuly/510100,angela-merkel-imigranci-niemcy-kolonia-
deportacje.html, z dnia 9 I 2016 [dostęp 25 X 2016]. 77 Lubiewski P., Nielegalna imigracja. Zagrożenia bezpieczeństwa. Część 1, Wyższa Szkoła Policji
w Szczytnie, Szczytno 2016, s.88 78 Prime Minister Kevin Rudd - Address to the Nation, https://www.youtube.com/watch?v=kIapYIBRZIs
[dostęp 29 X 2016]
Paweł Świderski
46
Komenda Główna Straży Granicznej, Biuletyn Statystyczny Straży Granicznej za okres
styczeń-wrzesień 2016 r., Warszawa 2016 r.
Koneczny F., O wielości cywilizacji, Wydawnictwa Capital, Warszawa 2015
Koziej St., Bezpieczeństwo: istota, podstawowe kategorie i historyczna ewolucja,
Bezpieczeństwo Narodowe, 18 (2011)
Koziej St., Wstęp do Teorii i Historii Bezpieczeństwa (skrypt internetowy), Warszawa 2010, s.2,
koziej.pl/wp-
content/uploads/2015/05/Teoria_i_historia_bezpieczenstwa.doc
Lubiewski P., Nielegalna imigracja. Zagrożenia bezpieczeństwa. Część 1, Wyższa Szkoła
Policji w Szczytnie, Szczytno 2016
Mazuś M., Bilet bez miejscówki, Polityka nr 38 (2016), s. 17
Pajewski J., Pierwsza wojna światowa 1914-1918, Wydawnictwo Naukowe PWN, Warszawa
2014
Sadowski M., Dżihad święta wojna w islamie, Przegląd Bezpieczeństwa Wewnętrznego, 8
(2013)
Sierpowski S., Liga Narodów w latach 1919-1926, Zakład Narodowy im. Ossolińskich,
Wrocław 2005
Wytyczne w zakresie ochrony międzynarodowej: Prześladowanie ze względu na płeć
w kontekście Artykułu 1A Konwencji z 1951 r. i/lub Protokołu z 1967 r. dotyczącego statusu
uchodźców, 7 maja 2002
Konwencja dotycząca statusu uchodźców, sporządzona w Genewie dnia 28 lipca 1951 r. (Dz.
U. z 1991 r. Nr 119, poz. 515 i 517)
Peace Treaty of Versailles, 28 VI 1919
Dz. U. 1977 nr 38 poz. 167. Międzynarodowy Pakt Praw Obywatelskich i Politycznych otwarty
do podpisu w Nowym Jorku dnia 19 grudnia 1966 r.
Dz. U. 1989 nr 63 poz. 378. Konwencja w sprawie zakazu stosowania tortur oraz innego
okrutnego, nieludzkiego lub poniżającego traktowania albo karania, przyjęta przez
Zgromadzenie Ogólne Narodów Zjednoczonych dnia 10 grudnia 1984 r.
Dz. U. z 1991 r. Nr 119, poz. 515 i 517. Konwencja dotycząca statusu uchodźców, sporządzona
w Genewie dnia 28 lipca 1951 r.Protokół dotyczący statusu uchodźców, sporządzony
w Nowym Jorku dnia 31 stycznia 1967 r.
Dz. U. 1991 nr 120 poz. 526. Konwencja o prawach dziecka, przyjęta przez Zgromadzenie
Ogólne Narodów Zjednoczonych dnia 20 listopada 1989 r.
Dz. U. 1993 nr 61 poz. 284. Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności
sporządzona w Rzymie dnia 4 listopada 1950 r., zmieniona następnie Protokołami nr 3, 5 i 8
oraz uzupełniona Protokołem nr 2.
Dz. U. 2004 nr 158 poz. 1645. Ustawa z dnia 14 maja 2004 r. o ratyfikacji Konwencji
wyznaczającej państwo odpowiedzialne za rozpatrywanie wniosków o azyl złożonych
w jednym z Państw Członkowskich Wspólnot Europejskich, sporządzonej w Dublinie dnia 15
czerwca 1990 r.
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
47
Dz. U. 2005 nr 24 poz. 194. Konwencja wyznaczająca państwo odpowiedzialne za
rozpatrywanie wniosków o azyl złożonych w jednym z Państw Członkowskich Wspólnot
Europejskich, sporządzona w Dublinie dnia 15 czerwca 1990 r.
Dz. U. z 2005 nr 225 poz. 1931. Europejskie Porozumienie o przekazywaniu odpowiedzialności
za uchodźców, sporządzone w Strasburgu dnia 16 października 1980 r.
Dz. U. 2011 nr 264 poz. 1573. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej
z dnia 20 września 2011 r. w sprawie ogłoszenia jednolitego tekstu ustawy o cudzoziemcach
Dz. U. 2016 poz. 1724. Rozporządzenie Ministra Zdrowia z dnia 14 października 2016 r.
w sprawie badań lekarskich oraz zabiegów sanitarnych ciała i odzieży cudzoziemca
ubiegającego się o udzielenie ochrony międzynarodowej
Doktryna cyberbezpieczeństwa Rzeczypospolitej Polskiej, Warszawa 2015,
en.bbn.gov.pl/ftp/dok/01/DCB.pdf[dostęp 12 X 2016]
Dyrektywa 2003/86/WE w sprawie prawa do łączenia rodzin, http://eur-lex.europa.eu/legal-
content/PL/TXT/?uri=URISERV%3Al33118 [dostęp 24 X 2016]
Urząd do spraw cudzoziemców, Tendencje migracyjne ‘15, 2015, s. 2, http://udsc.gov.pl/wp-
content/uploads/2014/12/Komentarz-do-danych-dotycz%C4%85cych-zestawienia-za-pierwsze-
p%C3%B3%C5%82rocze-2015-roku.pdf [dostęp 20 X 2016]
Radio Tok FM, wywiad z rzeczniczką Wysokiego Komisarza Narodów Zjednoczonych ds.
Uchodźców (UNHCR) Karolin Eberle z dnia 4 IX 2015
http://www.defence24.pl/255493,wojna-hybrydowa-atak-bronia-d-na-europe z 9 IX 2015
[dostęp 18 X 2016]
http://wiadomosci.dziennik.pl/swiat/artykuly/510100,angela-merkel-imigranci-niemcy-kolonia-
deportacje.html, z 9 I 2016[dostęp 25 X 2016]
http://ec.europa.eu/eurostat/documents/2995521/7715617/3-27102016-BP-EN.pdf[dostęp 20 X
2016]
https://europa.eu/european-union/about-eu/agencies/frontex_pl [dostęp 31 X 2016]
http://www.fakt.pl/wydarzenia/polska/ile-dostaje-uchodzca-w-polsce-a-ile-w-
niemczech/c7ldymw [dostęp 21 X 2016]
https://ndie.pl/martin-schulz-zagrozil-uzyciem-sily-wobec-polski-jesli-nie-podporzadkujemy-
sie-duchowi-wspolnoty-ws-imigrantow/[dostęp 20 X 2016]
http://www.newsweek.pl/swiat/polityka-merkel-i-niemiec-wobec-uchodzcow-kontrole-
graniczne,artykuly,370471,1.html [dostęp 10 X 2016]
http://www.pah.org.pl [dostęp 10 X 2016]
http://www.pch24.pl/naplyw-imigrantow-do-europy-to-zorganizowany-proceder--stoi-za-nim-
turcja--korzysci-odnosi-rosja,38402,i.html [dostęp 23 X 2016]
http://sjp.pwn.pl/lista/B.html [dostęp 30 X 2016]
http://www.unhcr-
centraleurope.org/_assets/files/content/resources/pdf_pl/publications/Statelessness2_PL.pdf
[dostęp 29 X 2016]
Paweł Świderski
48
http://www.unhcr-
centraleurope.org/_assets/files/content/resources/pdf_pl/statelessness%20conventions/Konwenc
ja_1954 _PL.pdf [dostęp 29 X 2016]
http://www.tvp.info/24181882/unia-ma-10-dni-inaczej-system-sie-zalamie-narasta-kryzys-
zwiazany-z-uchodzcami z dnia 25 II 2016 [dostęp 20 X 2016]
http://udsc.gov.pl/uchodzcy-2/uchodzcy/zlozenie-wniosku-o-nadanie-statusu-uchodzcy/kto-
moze-zlozyc-wniosek-o-nadanie-statusu-uchodzcy[dostęp 23 X 2016]
http://wiadomosci.wp.pl/kat,1356,title,Morderstwo-w-osrodku-dla-uchodzcow-w-
Szwecji,wid,18161158,wiadomosc.html [dostęp 22 X 2016]
http://wpolityce.pl/swiat/283136-muzulmanscy-imigranci-chcieli-zabic-chrzescijan-w-obozie-
dla-azylantow-w-berlinie-robimy-co-mozemy-by-zapobiec-eskalacji-przemocy[dostęp 22 X
2016]
https://www.wprost.pl/513737/Multikulti-nie-dziala z 12 VII 2015[dostęp 26 X 2016]
https://www.youtube.com/watch?v=kIapYIBRZIs (Prime Minister Kevin Rudd - Address to the
Nation)[dostęp 29 X 2016]
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali
uchodźców
Niekontrolowana migracja do państw Unii Europejskiej nie jest zjawiskiem nowym. Trwający od dekady
napływ imigrantów niesie ze sobą zagrożenie dla bezpieczeństwa oraz integralności całej wspólnoty
europejskiej. Konflikty zbrojne, które trwają na całym świecie, powodują napływ uchodźców nie tylko
z powodów religijnych, politycznych, ale także ekonomicznych. Rozbudowany system socjalny niektórych
państw unijnych, np. Niemiec, powoduje, że Polska staje się jedynie krajem tranzytowym.
Zbyt słaby, przeciążony nadmiarem wniosków, system azylowy, sprawia, iż rozróżnianie imigrantów eko-
nomicznych od uchodźców jest nader powolne, a co za tym idzie, migranci mogą przemieszczać się bez
rejestracji w ramach Unii. Następstwem tego jest, że w tłumie imigrantów, którzy napływają coraz
szerszym strumieniem, bardzo często dokumentuje się przekraczanie granic przez kadrowych oficerów
obcych służb specjalnych lub też osoby powiązane z islamskimi grupami ekstremistycznymi. Jednym ze
sposobów na zagwarantowanie szczelności polskich (unijnych) granic, a tym samym zwiększenie bezpie-
czeństwa narodowego, jest wzmocnienie instytucji odpowiedzialnych za kontrolowanie i regulowanie
przepływu imigrantów przez teren Unii Europejskiej, a w szczególności teren Polski. Taką instytucją miała
być powołana w 2005 Agencja Ochrony Granic, FRONTEX, która od 6 października 2016r. została
zastąpiona nową agencją, EuropeanBorder and CoastGuardAgency (Europejska Agencja Ochrony Granic
i Wybrzeży). Do jej zadań należy między innymi koordynacja współpracy operacyjnej, czy wymiana
informacji między państwami członkowskimi w dziedzinie zarządzania granicami zewnętrznymi Unii.
Niniejszy artykuł obejmuje szeroki zakres zagadnień związanych z bezpieczeństwem narodowym
w aspekcie fali imigracyjnej. Przeanalizowano też zagrożenia rodzące się z masowego zalewu imigrantów,
jak i możliwości przeciwdziałania zagrożeniom.
Słowa kluczowe: bezpieczeństwo narodowe, uchodźcy, Europejska Agencja Ochrony Granic i Wybrzeży
Zagrożenie bezpieczeństwa narodowego Polski ze strony narastającej fali uchodźców
49
Polish national security threat from the rising tide of refugees
Uncontrolled migration to EU countries is not a new phenomenon. The ongoing decade invasion of
immigrants brings with it a threat to the security and integrity of the whole European Union. Military
conflicts that carry on around the world, causing the influx of refugees, not only for religious reasons,
political, but also economic. An extensive social welfare system of some EU countries, e.g. Germany,
makes Poland rather a transit country.
Too weak, overburdened with excess applications, asylum system, makes distinguishing economic
migrants from refugees very slow, and hence, migrants can move without registering within the EU. The
consequence of this is that in a crowd of immigrants who are coming increasingly, often cross the borders
by officers of foreign secret services, or persons related to Islamic extremist groups. One way to ensure
tightness of Polish (EU) borders, thereby increasing the national security, is to strengthen the institutions
responsible for controlling and regulating the flow of immigrants through the territory of the European
Union, and in particular the Polish territory. Such an institution is FRONTEX established in 2005, which
since 6 October 2016has been replaced by a new agency, the European Agency for Border and Coast. Its
duties include coordination of operational cooperation and exchange of information between Member
States in the field of protection and management of the EU external borders.
This article covers a wide range of issues related to national security in the context of the immigration
growth. We analyzed the threats that are emerging from the immigrantsoverflow, and the possibility of risk
prevention.
Keywords: national security, refugees, European Border and Coast Guard Agency
50
Elżbieta Miłosz1, Marta Juszczyk
2
Kierunek „Inżynieria systemów
bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej
na wyzwania i potrzeby bezpieczeństwa narodowego
1. Wstęp
Misją Politechniki Lubelskiej jest rozwiązywanie współczesnych wyzwań
i problemów. W ostatnich latach jednym z istotnych wyzwań jest ochrona społe-
czeństwa przed atakami terroryzmu i zapewnienie szeroko rozumianego ubezpieczeń-
stwa: obywateli, obiektów technicznych, zasobów informacyjnych. Nowe technologie
wdrażane w gospodarce dają wiele możliwości rozwoju gospodarki, ale i niosą wiele
zagrożeń. Bezpieczeństwo narodowe w znacznej mierze zależy nie tylko od potencjału
technologicznego, ale również od intelektualnego – świadomości, wiedzy i kompetencji
obywateli. To czynnik ludzki stanowi podstawę, bazę zapewnienia bezpieczeństwa
kraju, dlatego problemy edukacji, kształcenia w zakresie bezpieczeństwa narodowego
są priorytetowe.
Celem artykułu jest przedstawienie nowej oferty dydaktycznej Politechniki
Lubelskiej – kierunku „Inżynieria systemów bezpieczeństwa wewnętrznego” w kon-
tekście aktualnych potrzeb i zagrożeń bezpieczeństwa narodowego.
2. Wyzwania bezpieczeństwa narodowego we współczesnej Europie
Współczesna zjednoczona Europa boryka się z wieloma zagrożeniami w obszarze
bezpieczeństwa, do których można zaliczyć:
konflikty militarne w krajach sąsiedzkich (na Ukrainie, w Syrii, Iraku);
konwencjonalne akty terroryzmu;
cyberataki w przestrzeni informacyjnej;
masowa migracja ludności innych kultur z krajów, objętych konfliktami do
Europy lub masowa migracja zarobkowa;
zagrożenia na rynku energetycznym, wizja braku zasobów energetycznych.
Wraz z rozwojem techniki i technologii zmieniają się techniki ataków terro-
rystycznych, szczególnie w cyberprzestrzeni. Szybki rozwój technologii informacyjno-
1 [email protected], Instytut Informatyki, Wydział Elektrotechniki i Informatyki, Politechnika Lubelska,
http://www.cs.pollub.pl 2 [email protected], Katedra Zarządzania, Wydział Zarządzania, Politechnika Lubelska,
http://www.wz.pollub.pl
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego
51
komunikacyjnych i popularyzacja usług elektronicznych stawiają na jednym z pierw-
szych miejsc bezpieczeństwo informacyjne, bezpieczeństwo zasobów informacyjnych
państwa, firm czy instytucji, bezpieczeństwo cyberprzestrzeni.
Zjawisko cyberterroryzmu określane jako „politycznie umotywowany atak lub
groźbę ataku na komputery, sieci lub systemy informatyczne w celu zniszczenia
infrastruktury oraz zastraszenia lub wymuszenia na rządzie i ludziach daleko idących
politycznych i społecznych celów”3 zapoczątkowane w latach 80 ubiegłego wieku staje
się coraz bardziej masowe i pociąga za sobą coraz to groźniejsze skutki.
Pomiędzy administratorami systemów informatycznych a cyberprzestępcami trwa
ciągła walka. Zabezpieczenia systemów informatycznych, jak i metody ataków na nie,
ciągle ewoluują, są coraz bardziej wyrafinowane. Aby za nimi nadążyć trzeba ciągle
się dokształcać, być na bieżąco z nowinkami technologicznymi, analizować wykryte
incydenty bezpieczeństwa, doskonalić procedury, konsekwentnie wyciągać wnioski
z wykrytych incydentów bezpieczeństwa komputerowego4.
W Polsce powołano szereg podmiotów dbających o bezpieczeństwo cyberprzest-
rzeni administracji rządowej: Rządowy Zespół Reagowania na Incydenty Kompute-
rowe CERT.GOV.PL, Centrum Zarządzania Bezpieczeństwem Usług i Sieci
Teleinformatycznych Ministerstwa Obrony Narodowej, zespoły CERT OPL,
PIONIERCERT, CERT POLSKA. Ministerstwo Administracji i Cyfryzacji prowadzi
wiele działań programów związanych z osiągnięciem akceptowalnego poziomu
bezpieczeństwa cyberprzestrzeni państwa.
Nie mniej ważnym jest również bezpieczeństwo energetyczne, rozumiane jako
bezpieczeństwo dostaw (zapewnienie ciągłości i jakości dostaw energii), bezpie-
czeństwo ekonomiczne (zapewnienie, że ceny energii nie będą barierą rozwoju gospo-
darczego) i bezpieczeństwo ekologiczne (produkcja energii nie spowoduje nadmier-
nego zanieczyszczenia środowiska i wyczerpania zasobów)5. Istotnym rodzajem
bezpieczeństwa w energetyce jądrowej jest również bezpieczeństwo radiologiczne.
Bezpieczeństwo ekologiczne, związane jest również z przemysłem chemicznym
i toksycznymi skażeniami przemysłowymi w czasie pokoju i ewentualnym stoso-
waniem środków toksycznych, broni chemicznej w czasie konfliktów zbrojnych.
Współcześnie staje się ono częścią totalnego bezpieczeństwa międzynarodowego6.
Zagrożenie terroryzmem w Unii Europejskiej rośnie. W opracowanym przez
Ministerstwo Spraw Wewnętrznych „Raporcie o stanie bezpieczeństwa w Polsce
3 Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń bezpieczeństwa
narodowego, Wydawnictwo Adam Marszałek, Toruń 2005 4 Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce śledczej,
Helion, Gliwice, 2016 5 Szczerbowski R., Bezpieczeństwo energetyczne Polski - mix energetyczny i efektywność energetyczna,
Polityka energetyczna, Tom 16, Zeszyt 4, 2013 6 Krauze M., Bezpieczeństwo ekologiczne w świetle postanowień Konwencji o Zakazie Broni Chemicznej,
Materiały Wysokoenergetyczne, Instytut Przemysłu Organicznego, 2011, T3
Elżbieta Miłosz, Marta Juszczyk
52
w 2014 r.” przedstawiono skalę i dynamikę zjawiska terroryzmu w Polsce oraz główne
inicjatywy podejmowane w celu przeciwdziałania i zwalczania zagrożeń terrory-
tycznych w 2014 r.7
W obecnej sytuacji geopolitycznej, w dobie ciągłych zagrożeń i konfliktów mili-
tarnych, aktów terrorystycznych, kryzysu imigranckiego w Europie, proliferacji broni
masowego rażenia coraz bardziej istotne staje się przygotowanie ochrony społe-
czeństwa w tym zakresie. Ochronę tą będą realizowały kompetentne kadry odpowie-
dnich służb odpowiedzialnych za bezpieczeństwo. Z punktu widzenia prewencji
niezwykle istotna jest właściwa edukacja pracowników tych służb na temat zagrożeń
oraz czynników ryzyka. Powinna ona przebiegać dwutorowo: jako element nauczania
w szkołach oraz poprzez samodoskonalenie zawodowe kadry w ramach kształcenia
ustawicznego. Szczególnym obszarem wiedzy o przeciwdziałaniu współczesnym
zagrożeniom, na jaki należy zwrócić uwagę podczas szkoleń, jest inżynieria
społeczna8.
Problemy bezpieczeństwa wewnętrznego w Polsce są na tyle istotne, że były
przedmiotem wielu inicjatyw: przyjętego przez Radę Ministrów Narodowego progra-
mu antyterrorystycznego RP na lata 2015-2019, znalazły się też w Planie Wzmoc-
nienia Bezpieczeństwa Państwa, opracowanym przez Radę Ministrów w 2014 r.9
i w Resortowym Planie Wzmocnienia Bezpieczeństwa Państwa, opracowanym przez
Ministerstwo Nauki i Szkolnictwa Wyższego. Minister NiSW wystąpił z apelem do
rektorów uczelni wyższych, aby podjęły działania uwzględniające bezpieczeństwo
państwa w programach kształcenia.
Wiele polskich uczelni na prośbę MNiSW wzbogaciło swoją ofertę nauczania
poprzez wprowadzenie nowych kierunków kształcenia z zakresu bezpieczeństwa lub
poprzez wprowadzenie treści z zakresu bezpieczeństwa narodowego do programów
kształcenia na istniejących kierunkach10
.
Politechnika Lubelska, jako uczelnia techniczna, kształci kadry na potrzeby
współczesnej gospodarki i rynku pracy. W 2016 r. Politechnika Lubelska uruchomiła
nowy kierunek studiów pierwszego stopnia (inżynierskich) pod nazwą „Inżynieria
systemów bezpieczeństwa wewnętrznego” 11
. Kierunek ten jest odpowiedzią na zapo-
trzebowanie w obszarze kształcenia specjalistów od bezpieczeństwa dla wschodniego
7 Raport o stanie bezpieczeństwa w Polsce w 2014 r. Ministerstwo Spraw Wewnętrznych,
https://bip.mswia.gov.pl/bip/raport-o-stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html 8 Stojer-Polańska J., Luzar A., Współczesne zagrożenia teleinformatyczne w aspekcie działań służb
ratowniczych, BiTP Bezpieczeństwo i Technika Pożarnicza Safety & Fire Technigue, Vol. 38 Issue 2, 2015,
Wydawnictwo CNBOP-PIB, Józefów, 2015 9 http://wyborcza.pl/1,91446,17104341,Rzad_przyjal_plan_wzmocnienia_bezpieczenstwa _panstwa.html 10 http://serwisy.gazetaprawna.pl/edukacja/artykuly/916046,szkoly-wyzsze-wojna-wyklady-kierunki-
zwiazane-bezpieczenstwo-panstwa.html 11 Milosz E., Juszczyk M., Engineering of Internal Security Systems – the New Engineering Curriculum as
a Response to Contemporary Challenges, Proceedings of the EDULEARN 16: 8th International Confrence on
Education and New Learning Technologies, Barcelona (Spain), 4th-6th of July, 2016
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego
53
pogranicza Polski, granicy UE i wschodniej flanki NATO (tj. dla straży granicznej,
jednostek wojskowych, straży pożarnej, policji itp.). Wzmocnienie granic UE to m.in.
zgromadzenie w nadgranicznych regionach dużej liczby osób zatrudnionych
w służbach mundurowych, których wiedza i umiejętności w dużej mierze będą
zależały od poziomu wykształcenia w interdyscyplinarnym obszarze bezpieczeństwa
wewnętrznego, energetycznego, informacyjnego oraz bezpieczeństwa środowiska.
Potrzeby edukacyjne o profilu technicznym, inżynierskim w zakresie inżynierii
systemów bezpieczeństwa wewnętrznego dotyczą nie tylko nowych, ale i obecnych
kadr, dla których umiejętności przezwyciężania współczesnych zagrożeń bezpie-
czeństwa stają się niezbędne w codziennej pracy. Poza tym istnieje duże zapo-
trzebowanie na specjalistów ochraniających systemy informatyczne przed cybera-
takami na różnych poziomach: od pojedynczej firmy do całego Państwa a także na
specjalistów zabezpieczenia logistycznego dużych jednostek, przedsiębiorstw
i terytorialnych struktur organizacyjnych.
3. Nowy kierunek studiów w Politechnice Lubelskiej
"Inżynieria systemów bezpieczeństwa wewnętrznego"
3.1. Informacje o kierunku
Inżynieria systemów bezpieczeństwa wewnętrznego to nowy kierunek inżynierski
na studiach I stopnia o profilu ogólnoakademickim prowadzony w trybie niesta-
cjonarnym. Przyporządkowany jest do obszaru kształcenia, jakim jest zakres nauk
technicznych. Zdefiniowane efekty kształcenia odnoszą się do dziedziny nauk tech-
nicznych w zakresie dyscyplin naukowych: elektrotechnika, informatyka, inżynieria
chemiczna, inżynieria środowiska i telekomunikacja. Pełny wykaz efektów kształcenia,
zatwierdzony przez Senat Politechniki Lubelskiej, znajduje się pod adresem:
http://www.pollub.pl/pl/news/get/id/5646.
Studia trwają 7 semestrów i kończą się tytułem zawodowym inżyniera. Łączna
liczba punktów ECTS w programie to 210, przy czym ponad 30% punktów ECTS
stanowią przedmioty obieralne. Program studiów realizowany będzie w innowacyjnej
formie z wykorzystaniem metod i technik kształcenia na odległość, co wymaga od
studentów samodzielnej pracy z systemem e-learningowym Politechniki Lubelskiej ale
też i zmniejsza liczbę zajęć w Lublinie (do 4 zjazdów weekendowych w semestrze).
3.2. Program kierunku
Przedmioty podstawowe i kierunkowe oraz przedmioty realizowane w modułach
obieralnych w programie studiów przedstawiono w tabeli 1. Kursywą zaznaczono
przedmioty obieralne w ramach danego modułu.
Elżbieta Miłosz, Marta Juszczyk
54
Tabela 1. Program kierunku Inżynieria systemów bezpieczeństwa wewnętrznego
Kod
przedmiotu Nazwa modułu/ przedmiotu
Liczba
godzin Semestr
Liczba
ECTS
ISBW1.1 Analiza matematyczna 35 1 6
ISBW1.2 Podstawy zarządzania 35 1 6
ISBW1.3 Techniki informacyjne 30 1 5
ISBW1.4 Fizyka 35 1 6
ISBW1.5 Normy i standardy bezpieczeństwa 15 1 2
Moduł HES 1 (humanistyczno-
ekonomiczno-społeczny): 15 1 3
ISBW1.6a Ekonomiczne i prawne
zagadnienia integracji europejskiej
ISBW1.6b Bezpieczeństwo ekonomiczne
ISBW1.7 BHP 10 1 1
ISBW1.8 Ochrona własności intelektualnej 10 1 1
ISBW1.9 Przysposobienie biblioteczne 2 1 0
ISBW2.10 Algebra liniowa 35 2 6
ISBW2.11 Elektrotechnika 35 2 6
ISBW2.12 Chemia 35 2 6
ISBW2.13 Ochrona środowiska 35 2 6
ISBW2.14 Grafika inżynierska
i dokumentacja projektowa 20 2 3
Moduł Prawo: 15 2 3
ISBW2.15b Podstawy prawa krajowego
i międzynarodowego
ISBW2.15a Prawo w zarządzaniu
bezpieczeństwem wewnętrznym
ISBW3.16 Rachunek prawdopodobieństwa
i statystyka 34 3 6
ISBW3.17 Telekomunikacja 33 3 5
ISBW3.18 Informatyka 33 3 5
ISBW3.19 Analiza ryzyka 34 3 6
Moduł BW 1 (bezpieczeństwo
wewnętrzne): 15 3 3
ISBW3.20a Polityka i strategia bezpieczeństwa
wewnętrznego
ISBW3.20b Teoria bezpieczeństwa
Moduł HES 2: 15 3 3
ISBW3.21a Bezpieczeństwo finansowe
ISBW3.21b Społeczna odpowiedzialność
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego
55
i etyka biznesu
ISBW3.22 Język nowożytny: ang. / niem. /
ros. 60 3 6
ISBW4.23 Bezpieczeństwo informacji 33 4 5
ISBW4.24 Zarządzanie kryzysowe 33 4 5
ISBW4.25 Bezpieczeństwo sieci i transmisji
danych 34 4 6
ISBW4.26 Inżynieria bezpieczeństwa 34 4 6
Moduł BT (bezpieczeństwo
techniczne): 15 4 3
ISBW4.27a Wprowadzenie do technik
zabezpieczenia mienia
ISBW4.27b Systemy bezpieczeństwa
i zabezpieczeń technicznych
Moduł BW 2: 15 4 3
ISBW4.28a Bezpieczeństwo społeczności
lokalnych
ISBW4.28b Zagrożenia i zwalczanie
przestępczości transgranicznej
ISBW5.29 Zarządzanie projektami 33 5 5
ISBW5.30 Bezpieczeństwo urządzeń
elektrycznych i elektronicznych 33 5 5
ISBW5.31 Planowanie i logistyka
bezpieczeństwa wewnętrznego 34 5 6
ISBW5.32 Bezpieczeństwo energetyczne 34 5 6
Moduł BŚ 1 (Bezpieczeństwo
środowiska): 15 5 3
ISBW5.33a Monitoring zagrożeń środowiska
ISBW5.33b Fizyczne i chemiczne zagrożenia
środowiska
Moduł BML (Bezpieczeństwo
mienia i ludności): 15 5 3
ISBW5.34a Systemy ochrony p/poż.
ISBW5.34b Organizacja procesów ewakuacji
Przedmiot obieralny 1: 33 6 5
ISBW6.35a Bezpieczeństwo systemów
informatycznych
ISBW6.35b Zarządzanie bezpieczeństwem
informacji
Przedmiot obieralny 2: 33 6 5
ISBW6.36a Systemy dozoru i wizualizacja
procesów technicznych
Elżbieta Miłosz, Marta Juszczyk
56
ISBW6.36b Monitoring obiektów i systemów
Przedmiot obieralny 3: 35 6 5
ISBW6.37a Bezpieczeństwo systemów
w internecie rzeczy
ISBW6.37b Ochrona danych i transmisji
w sieciach czujnikowych
Przedmiot obieralny 4: 35 6 5
ISBW6.38a Jakość energii elektrycznej
ISBW6.38b Bezpieczeństwo zasilania energią
elektryczną
ISBW6.39 Projekt zespołowy 1 22 6 4
Moduł BW 3: 15 6 2
ISBW6.40a Bezpieczeństwo wewnętrzne w UE
ISBW6.40b Nauka o państwie i prawie
Moduł BŚ 2: 15 6 2
ISBW6.41a Bezpieczeństwo jądrowe
ISBW6.41b Ochrona radiologiczna
ISBW6.42 Praktyka zawodowa 6 2
Przedmiot obieralny 5: 33 7 5
ISBW7.43a Elektronika i przetwarzanie
sygnałów
ISBW7.43b Akwizycja i analiza sygnałów
elektrycznych
Przedmiot obieralny 6: 33 7 5
ISBW7.44a Odpowiedzialność funkcjonariuszy
publicznych
ISBW7.44b Etyka zawodowa funkcjonariuszy
publicznych
ISBW7.45 Projekt zespołowy 2 12 7 4
ISBW7.46 WF 15 7 1
ISBW7.47 Seminarium dyplomowe 12 7 15
RAZEM 1207 210
źródło: http://www.weii.pollub.pl/pl/news/get/id/3064;
a,b – przedmioty do wyboru
3.3. Sylwetka i kompetencje absolwenta
Studia inżynierskie na kierunku „Inżynieria systemów bezpieczeństwa wew-
nętrznego” przygotowują specjalistów na potrzeby bezpieczeństwa technicznego
w szerokim zakresie. Absolwent kierunku będzie posiał wiedzę ogólną z zakresu nauk
technicznych oraz wiedzę specjalistyczną z zakresu inżynierii szeroko rozumianych
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego
57
systemów bezpieczeństwa wewnętrznego, w tym z obszarów bezpieczeństwa tech-
nicznego, energetycznego, chemicznego, informacyjnego, telekomunikacyjnego, pub-
licznego państwa, bezpieczeństwa ludności oraz ochrony i monitoringu środowiska.
Posiadać będzie także wiedzę z zakresu metod i technik zapewniania bezpieczeństwa,
prawnych, administracyjnych, ekonomicznych i społecznych aspektów bezpiec-
zeństwa.
Absolwent posiadać będzie umiejętności projektowania i eksploatacji technicznych
i informacyjnych systemów bezpieczeństwa, ochrony zasobów energetycznych,
informacyjnych, systemów kontroli dostępu, ochrony osób i mienia, systemów
monitoringu i ochrony.
Absolwent kierunku będzie umiał wdrażać zasady polityki bezpieczeństwa
informacji i systemów informatycznych. Będzie potrafił planować i realizować różne
przedsięwzięcia z zakresu bezpieczeństwa, projektować nowe i nadzorować istniejące
procesy, systemy zabezpieczeń, urządzenia i technologie w nich stosowane. Będzie
potrafił monitorować stan i warunki bezpieczeństwa, organizować i prowadzić akcje
ratownicze, zarządzać przedsięwzięciami zapewnienia bezpieczeństwa w danym
obszarze. Będzie umiał wykonywać analizy bezpieczeństwa i ryzyka, kontrolować
przestrzeganie przepisów i zasad bezpieczeństwa, nadzorować użytkowanie systemów
technicznych.
Absolwent posiadać będzie także kompetencje społeczne w zakresie komunikacji
z otoczeniem zewnętrznym, aktywnego uczestnictwa w pracy grupowej, kierowania
podległymi pracownikami; potrafi wyznaczać cele strategiczne, taktyczne i operacyjne
związane z zapewnieniem bezpieczeństwa. Będzie potrafił współpracować ze
specjalistami z innych dziedzin w obszarze bezpieczeństwa wewnętrznego.
Absolwent przygotowany będzie do podjęcia pracy związanej z funkcjonowaniem
systemów bezpieczeństwa technicznego, do służby w jednostkach obrony państwowej,
jednostkach administracji publicznej odpowiedzialnych za bezpieczeństwo informacji,
osób i mienia oraz do pracy w przedsiębiorstwach.
Preferowanymi miejscami pracy absolwenta kierunku są:
jednostki wojskowe, policja, straż graniczna – w logistycznych służbach ochrony
obiektów i terenu;
jednostki ochrony przeciwpożarowej;
inspektoraty ochrony środowiska i analogiczne jednostki w administracji
publicznej;
centra zarządzania kryzysowego;
energetyka przemysłowa, banki – w technicznych służbach zapewnienia
bezpieczeństwa;
przedsiębiorstwa zajmujące się projektowaniem i wdrożeniem systemów
informatycznych (zapewnienie bezpieczeństwa danych w bazach danych
i bezpieczeństwa przesyłu informacji w sieciach);
Elżbieta Miłosz, Marta Juszczyk
58
przedsiębiorstwa zajmujące się instalacją i eksploatacją technicznych systemów
bezpieczeństwa;
przedsiębiorstwa wytwarzające systemy bezpieczeństwa;
przedsiębiorstwa projektujące systemy monitoringu przemysłowego.
4. Forma kształcenia z wykorzystaniem metod i technik kształcenia
na odległość
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego” prowadzony
będzie w trybie niestacjonarnym. Zajęcia będą realizowane w innowacyjnej formie
z wykorzystaniem metod i technik kształcenia na odległość. W dobie szerokiego
upowszechnienia Internetu i dostępności oraz wykorzystywania usług sieciowych
można w procesie dydaktycznym wykorzystać tę formę kształcenia. Pozwoli ona
zmniejszyć koszty studiowania przy zapewnieniu jego wysokiej jakości.
Podstawą projektowania programu studiów na kierunku „Inżynieria systemów
bezpieczeństwa wewnętrznego” z wykorzystaniem metod i technik kształcenia na
odległość było stosowne rozporządzenie Ministra Nauki i Szkolnictwa Wyższego12
.
Zgodnie z tym Rozporządzeniem maksymalnie 60% godzin dydaktycznych może być
realizowane e-learningowo, natomiast wszystkie zajęcia praktyczne, zaliczenia
i egzaminy oraz część konsultacji (poza realizowanymi internetowo) muszą być reali-
zowane w siedzibie Politechniki Lubelskiej.
Wymagania Rozporządzenia oraz przyjęty niestacjonarny tryb umożliwił
zaplanowanie specyficznego planu kształcenia polegającego na realizacji 4 zjazdów
weekendowe w semestrze na Politechnice Lubelskiej oraz zdalną pracę studenta
z systemem e-learningowym dostępnym przez Internet. W trakcie zjazdów odbędą się
zajęcia praktyczne, egzaminy i zaliczenia oraz konsultacje z wykładowcami
akademickimi.
Wydział Elektrotechniki i Informatyki posiada wdrożoną, wydajną platformę
e-learningową. Studenci i wykładowcy przedmiotów po odpowiednim przeszkoleniu
mogą z niej korzystać w szerokim zakresie, spełniającym wymagania Zarządzenia.
Studenci kierunku „Inżynieria systemów bezpieczeństwa wewnętrznego” mają
zapewniony dostęp do elektronicznych materiałów dydaktycznych. Przewidziana jest
synchroniczna (chat) i asynchroniczna (e-mail) interakcja pomiędzy studentem
i wykładowcą. Przewidziana jest również kontrola aktywności pracy na platformie
e-learningowej od strony studenta i wykładowcy.
Przyjęta forma kształcenia zwiększa oddziaływanie geograficzne Politechniki
Lubelskiej i umożliwia studiowanie osobom z całej ściany wschodniej Polski.
12 Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 25.09.2007 (ze zm.) w sprawie warunków,
jakie muszą być spełnione, aby zajęcia dydaktyczne na studiach mogły być prowadzone z wykorzystaniem
metod i technik kształcenia na odległość (Dz. U. 2011.246.1470)
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego
59
Dla studenta ten sposób organizacji studiów ma wiele zalet, do których należy
zaliczyć:
zawsze dostępny pełny zestaw materiałów dydaktycznych z przedmiotów;
mniejsza liczba godzin realizowanych w siedzibie uczelni (bez wykładów);
tylko 4 zjazdy w semestrze.
Z drugiej strony ten sposób organizacji studiów wymaga od studentów większej
odpowiedzialności i samodyscypliny w zakresie pracy własnej, pracy z platformą e-
learningową, samodzielnego zdobywania wiedzy.
5. Podsumowanie
Nowa oferta dydaktyczna Wydziału Elektrotechniki i Informatyki Politechniki
Lubelskiej – kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego” jest
odpowiedzią na zapotrzebowanie w zakresie specjalistów – inżynierów z zakresu
bezpieczeństwa regionów Polski południowo-wschodniej. Najsłabsze ogniwo
w łańcuchu zapewniającym szeroko rozumiane bezpieczeństwo wewnętrzne to ludzie.
Od poziomu ich wiedzy, umiejętności i kompetencji zależy poziom bezpieczeństwa
społeczeństwa, systemów technicznych, państwa. Również do walki z terroryzmem
potrzeba gruntownej, teoretycznej wiedzy, wiedzy, którą pozyskać można na
odpowiednich studiach, szkoleniach, konferencjach oraz praktyki, którą można nabyć
w ramach współpracy z odpowiednimi służbami odpowiedzialnymi za bezpie-
czeństwo. Formą zdobycia doświadczeń praktycznych w tym zakresie są m. in. stu-
denckie praktyki zawodowe, projekty środowiskowe. Konieczne jest także promo-
wanie badań w dziedzinie bezpieczeństwa i współpracy interdyscyplinarnej pomiędzy
nauką (uczelnie) a praktyką (służby odpowiedzialne za bezpieczeństwo). Kształcenie
ustawiczne z zakresu terroryzmu i zagrożeń wynikających z rozwoju nowych
technologii oraz edukacja na temat skutków rozwoju tych technologii powinny być
wpisane w strategię działań prewencyjnych wobec nowych zagrożeń współczesnego
świata.
Literatura
Krauze M., Bezpieczeństwo ekologiczne w świetle postanowień Konwencji o Zakazie Broni
Chemicznej, Materiały Wysokoenergetyczne, Instytut Przemysłu Organicznego, 2011, T3
Liedel K., Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagrożeń
bezpieczeństwa narodowego, Wydawnictwo Adam Marszałek, Toruń 2005
Luttgens J., Pepe M., Mandia K., Incydenty bezpieczeństwa. Metody reagowania w informatyce
śledczej, Helion, Gliwice, 2016
Milosz E., Juszczyk M., Engineering of Internal Security Systems – the New Engineering
Curriculum as a Response to Contemporary Challenges, Proceedings of the EDULEARN 16:
8th International Confrence on Education and New Learning Technologies, Barcelona (Spain),
4th-6th of July, 2016
Elżbieta Miłosz, Marta Juszczyk
60
Politechnika Lubelska, Wydział Elektrotechniki i Informatyki, Inżynieria systemów
bezpieczeństwa wewnętrznego - rekrutacja http://www.weii.pollub.pl/pl/news/get/id/3064
Raport o stanie bezpieczeństwa w Polsce w 2014 r. Ministerstwo Spraw Wewnętrznych,
https://bip.mswia.gov.pl/bip/raport-o-stanie-bezpie/18405,Raport-o-stanie-bezpieczenstwa.html
Rozporządzenie Ministra Nauki i Szkolnictwa Wyższego z dnia 25.09.2007 (ze zm.) w sprawie
warunków, jakie muszą być spełnione, aby zajęcia dydaktyczne na studiach mogły być
prowadzone z wykorzystaniem metod i technik kształcenia na odległość (Dz. U.
2011.246.1470)
Rząd przyjął plan wzmocnienia bezpieczeństwa państwa,
http://wyborcza.pl/1,91446,17104341,Rzad_przyjal_plan_wzmocnienia_ bezpieczenstwa
_panstwa.html
Stojer-Polańska J., Luzar A., Współczesne zagrożenia teleinformatyczne w aspekcie działań
służb ratowniczych, BiTP Bezpieczeństwo i Technika Pożarnicza Safety & Fire Technigue,
Vol. 38 Issue 2, 2015, Wydawnictwo CNBOP-PIB, Józefów, 2015
Szczerbowski R., Bezpieczeństwo energetyczne Polski - mix energetyczny i efektywność
energetyczna, Polityka energetyczna, Tom 16, Zeszyt 4, 2013
Szkoły wyższe przygotowane na wojnę: Dodatkowe wykłady i kierunki związane
z bezpieczeństwem państwa, http://serwisy.gazetaprawna.pl/edukacja/ artykuly/916046,szkoly-
wyzsze-wojna-wyklady-kierunki-zwiazane-bezpieczenstwo-panstwa.html
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego” jako odpowiedź
Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego W obecnej sytuacji geopolitycznej, w dobie ciągłych zagrożeń i konfliktów militarnych, aktów terrorys-
tycznych, kryzysu imigranckiego w Europie, proliferacji broni masowego rażenia coraz bardziej istotne
staje się przygotowanie ochrony społeczeństwa w tym zakresie. Ochronę tą będą realizowały odpowiednio
kompetentne kadry. Szybki rozwój technologii informacyjno-komunikacyjnych i popularyzacja usług
elektronicznych stawiają na jednym z pierwszych miejsc bezpieczeństwo informacyjne, bezpieczeństwo
zasobów informacyjnych państwa, firm czy instytucji, bezpieczeństwo cyberprzestrzeni. Nie mniej
ważnym jest również bezpieczeństwo energetyczne, bezpieczeństwo środowiska czy bezpieczeństwo
ekonomiczne.
Politechnika Lubelska, jako uczelnia techniczna, uruchomiła nowy kierunek studiów pierwszego stopnia
(inżynierskich): Inżynieria systemów bezpieczeństwa wewnętrznego. Kierunek ten jest odpowiedzią na
zapotrzebowanie w obszarze kształcenia specjalistów od bezpieczeństwa dla wschodniego pogranicza
Polski i granicy UE (straży granicznej, jednostek wojskowych, straży pożarnej, policji). Wzmocnienie
granic UE to m.in. zgromadzenie dużej liczby osób zatrudnionych w służbach mundurowych, których
wiedza i umiejętności w dużej mierze będą zależały od poziomu wykształcenia w obszarze bezpieczeństwa
wewnętrznego, energetycznego, informacyjnego, bezpieczeństwa środowiska. Potrzeby edukacyjne
o profilu technicznym, inżynierskim w zakresie inżynierii systemów bezpieczeństwa wewnętrznego
dotyczą nie tylko nowych, ale i obecnych kadr służb mundurowych, dla których umiejętności przezwy-
ciężania współczesnych zagrożeń bezpieczeństwa stają się niezbędne w codziennej pracy. Poza tym
istnieje duże zapotrzebowanie na specjalistów ochraniających systemy informatyczne przed cyberatakami
na różnych poziomach: od pojedynczej firmy do całego Państwa.
W artykule przedstawiono koncepcję i program nowego kierunku Inżynieria systemów bezpieczeństwa
wewnętrznego oraz nowatorska metodę jego realizacji z wykorzystaniem technik i metod kształcenia na
odległość. Metoda ta zmniejsza koszty ponoszone przez studentów w stosunku do tradycyjnego trybu
niestacjonarnego.
Słowa kluczowe: techniczne bezpieczeństwo państwa, szkolnictwo wyższe, programy kształcenia
Kierunek „Inżynieria systemów bezpieczeństwa wewnętrznego”
jako odpowiedź Politechniki Lubelskiej na wyzwania i potrzeby bezpieczeństwa narodowego
61
"Engineering of Internal Security Systems" curriculum as a response Lublin
University of Technology to the challenges and needs of national security
In the current geopolitical situation, in an era of continuous threats and military conflicts, terrorist acts,
immigrant crisis in Europe, the proliferation of weapons of mass destruction, preparation to protect the
public in this regard is becoming increasingly important. The protection will be implemented by
appropriately competent personnel. The rapid development of information and communication
technologies and popularize electronic services rely on one of the first places the security of information,
security of information resources of the state, companies and institutions, the security of cyberspace. No
less important is also energy security, environmental security or economic security.
Lublin University of Technology, the technical university, has launched a new curriculum of the first level
degree (engineering): Engineering of Internal Security Systems. This course is a response to the demand in
the area of security professionals education for eastern border Polish and EU border (border guards,
military units, fire, police). Strengthening the EU's borders include gathering a large number of people
employed in the uniformed services, whose knowledge and skills to a large extent will depend on the level
of education in the area of internal security, energy security, information security, and the security of
environment. Educational needs of technical, engineering profile in engineering of internal security
systems concern not only new, but also current uniformed personnel, for which the ability to overcome
today's security threats are becoming indispensable in daily work. Besides, there is a high demand for
professionals protecting information systems against cyberattacks at different levels: from a single
company for the entire state.
In the article there are presented the concept and program of the new curriculum Engineering of Internal
Security Systems, and innovative method of its implementation with the use of techniques and methods of
distance learning. This method reduces the costs incurred by students in relation to the traditional part time
studies.
Keywords: technical security of the state, higher education, training programs
62
Łucja Cyranek1, Magdalena Komsta
2, Marlena Stradomska
3
Cyberterroryzm – zagrożenie XXI wieku
w perspektywie psychologicznej
1. Wstęp
Zjawisko terroryzmu znane jest społeczeństwu już od wielu dekad. Na przestrzeni
ostatnich lat obserwuje się potężną jakościową ewolucję tego zjawiska. Warto dodać,
że na gruncie terroryzmu powstał cyberterroryzm. Te dwa zagrożenia posiadają
wspólne założenia, czyli stosowanie przemocy w celu osiągnięcia zamierzonych
skutków i celów ataku. Cyberterroryzm wykorzystuje nowy obszar działania, zwany
cyberprzestrzenią. Jest to przestrzeń komunikacyjna tworzona przez system powiązań
internetowych, ułatwia ona użytkownikowi sieci kontakty w czasie rzeczywistym.
Obejmuje wszystkie systemy komunikacji elektronicznej, które przesyłają informacje
pochodzące ze źródeł numerycznych4. Cyberprzestrzeń już samą nazwą jest związana
z cybernetyką tj. nauką o procesach sterowania oraz przekazywania i przekształcania
informacji w systemach (maszynach, organizmach żywych i społeczeństwach)5. W tak
określonej przestrzeni funkcjonuje wiele najbardziej współczesnych osiągnięć
teraźniejszej cywilizacji informacyjnej, a także techniki i technologie informacyjne,
telekomunikacyjne oraz teleinformatyczne. Rozwój technologiczny świata sprzyja
powstawaniu nowych zagrożeń dla społeczeństwa. Wiąże się to z rozwojem nowych
zagrażających bezpieczeństwu środków, które niosą za sobą negatywne konsekwencje
społeczne na arenie międzynarodowej6. Cyberprzestrzeń jest obszarem w sferze
edukacji, komunikacji społecznej, gospodarki narodowej, bezpieczeństwa powszech-
nego itp. Natomiast w sferze negatywnej, może przybierać czworaką postać: cyber-
inwigilacji (czyli obostrzonej kontroli społeczeństwa za pośrednictwem narzędzi
teleinformatycznych w państwach autorytarnych i totalitarnych); cyberprzestępczości
1 [email protected], Instytut Psychologii, Wydział Pedagogiki i Psychologii, Uniwersytet Marii Curie-
Skłodowskiej w Lublinie 2 [email protected], Instytut Psychologii, Wydział Pedagogiki i Psychologii, Uniwersytet Marii Curie-
Skłodowskiej w Lublinie 3 [email protected], Instytut Psychologii, Wydział Pedagogiki i Psychologii, Uniwersytet Marii
Curie-Skłodowskiej w Lublinie 4 Szubrycht T.,Cyberterroryzm jako nowa forma zagrożenia terrorystycznego. Zeszyty Naukowe Akademii
Marynarki Wojennej, 1 (2005), s. 173-187 5 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2
(2010), s. 42-53 6 Kowalewski J., Kowalewski M.,Cyberterrroryzm szczególnym zgrożeniem bezpieczeństwa państwa,
Telekomunikacja i techniki informacyjne, 1/2(2014)
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej
63
(wykorzystanie cyberprzestrzeni do celów kryminalnych, w szczególności w ramach
przestępczości zorganizowanej i przestępczości o charakterze ekonomicznym);
cyberterroryzmu (wykorzystanie cyberprzestrzeni w działaniach terrorystycznych),
cyberwojny (użycia cyberprzestrzeni jako czwartego, obok ziemi, morza i powietrza,
wymiaru prowadzenia działań wojennych)7.
Cyberterroryzm jest konwergencją cyberprzestrzeni i terroryzmu. Dotyczy
nielegalnych ataków i gróźb ataków przeciwko komputerom, sieciom komputerowym
i informacjom przechowywanym w nich by zastraszyć lub wymusić na rządzie lub
społeczeństwie polityczne lub społeczne cele8. W związku z tym, aby zakwalifikować
atak jako cyberterroryzm powinien on skutkować przemocą przeciwko ludziom lub
mieniu lub przynajmniej wyrządzić wystarczające szkody by stwarzać strach9.
Przestępczość cybernetyczna obejmuje takie działania, jak:
włamania do komputerów (hacking);
włamania do systemów informatycznych dla osiągnięcia korzyści (cracking);
wykorzystanie programu umożliwiającego wejście do serwera z pominięciem
zabezpieczeń (backdoor);
podsłuchiwanie pakietów między komputerami i przechwytywanie haseł
i loginów (sniffing);
podszycie się pod inny komputer (IP spoofing);
wirusy i robaki komputerowe, − bomby logiczne;
wyłudzanie poufnych informacji (phishing)10
.
Literatura wyróżnia systematykę działań z zakresu cyberprzestępczości, która
wyróżnia stałe elementy tego procesu, takie, jak charakter działań, lokalizację oraz
efekt działań11
.
2. Cyberterroryzm a massmedia
Ciągły rozwój technologii wiąże się z większym dostępem do informacji. Powoduje
to wzrost przekazywanych światu wiadomości. Środki masowego przekazu powodują
swoisty wzrost poczucia zagrożonego bezpieczeństwa jednostki i ogółu. Często
okazuje się, że media w sposób niedokładny przekazują informacje dotyczące
cyberterroryzmu, ze względu na nieznajomość tego pojęcia oraz braku wiedzy na
temat składowych cyberterroryzmu. Obserwowany postęp w międzynarodowych
7 Musioł A., MusiołS.,Nowe oblicza zagrożeń w obrębie technologii informacyjnej i Internetu,Zeszysty
Naukowe WSOWL, 3(165) (2012), s. 102-107 8 Pollitt M. M, Cyberterrorism – fact or fancy?, Focus on Terrorism, 9 (2007), 66-67 9 Kisielnicki J., MIS. Systemy informatyczne zarządzania, Wydawnictwo Placet, Warszawa 2008
10 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2
(2010), s. 42-53 11 Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego., Zeszyty Naukowe Akademii
Marynarki Wojennej, 1 (160) (2005), s. 173-187
Łucja Cyranek, Magdalena Komsta, Marlena Stradomska
64
procesach stanowiących podstawę wytwarzania, przetwarzania, a także przekazywania
informacji jest obecnie jednym z najważniejszych punktów rozwojowych współ-
czesnego świata. Poprzez zwiększający się dostęp do dóbr technologicznych wzrasta
zagrożenie cyberterroryzmem, a więc wzrasta niebezpieczeństwo popełniania aktów
terrorystycznych w sieci z użyciem różnorodnych systemów komputerowych.
W związku z narastającym zagrożeniem coraz częściej obserwowany jest wzrost po-
czucia braku bezpieczeństwa publicznego i środowiskowego. Bardzo często zdarza się,
że zjawiska niebędące składnikiem cyberterroryzmu są przez media silnie uwzględ-
niane jako przypadki tego rodzaju zagrożenia. Udział mediów w kreowaniu świado-
mości na temat terroryzmu informacyjnego jest wysoki. Społeczeństwo posiada
ogromne pokłady świadomości, co do stopnia potencjalnych zagrożeń płynących
z sieci informatycznych (np. bomby logiczne, wirusy, trojany, robaki). Przy roz-
patrywaniu zagadnień cyberterroryzmu należy rozróżnić, jakie działanie jest
terroryzmem, a jakie nim nie jest. Podejmując zagadnienia związane z nielegalną
aktywnością na polu informatycznym, konieczne jest rozróżnienie tak zwanych
hacktywistów. Są oni również zmotywowani politycznie, ale nie mogą być
utożsamiani z terrorystami. Ich zasadniczym celem jest protestowanie, manifestowanie
lub podejmowanie prób obalenia panującego porządku. Nie zamierzają zadawać
śmierci, okaleczać, powodować zniszczeń czy wreszcie szerzyć strachu12
.
Nowe media, utożsamiane obecnie głównie z internetem, stanowią nie tylko jeden
z czynników wpływających na socjalizację młodych ludzi, ale także w znacznym
stopniu na środowisko, w którym ta socjalizacja ma miejsce. Wpływ taki, bez względu
na to, czy oceniamy go pozytywnie, czy negatywnie, jest społecznym faktem. Nie
może on być ignorowany przez nikogo, a już na pewno nie przez psychologów, którzy
z jednej strony mogą traktować taką sytuację jako szansę, a z drugiej jako zagrożenie13
.
3. Psychologiczne aspekty cyberterroryzmu
Cyberprzestrzeń nieustannie podlega dynamicznym ewolucjom. W związku z tym
bardzo ważne jest podejście holistyczne kiedy rozprawia się o niej. Elementy jakie
powinno się uwzględniać opisując to zjawisko, winny pozwalać na zrozumienie istoty
zachodzących w cyberprzestrzeni procesów. Dynamika zmian dotyczy najnowszych
technologii, a najbardziej Internetu, który wprowadził kolosalne zmiany w komuni-
kowaniu się, edukacji, ale także przestępczości, co spowodowało powstanie cyberter-
roryzmu14
. Rolą psychologów jest np. zwiększanie świadomości społeczeństwa na
temat działań terrorystycznych15. Aby móc zwiększać poziom świadomości społe- 12
Tamże, s. 173-187 13
J. Pyżalski, Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Kraków
2012, s. 9 14 Kosiński J., Paradygmaty przestępczości, Warszawa 2015, s. 9 15 Czulak J., Rola i zastosowanie psychologii w przeciwdziałaniu terroryzmowi, Security, Economy& Law, 6
(2015), s. 9
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej
65
czeństwa co do działań terrorystów należy w pierwszej kolejności poznać jaki jest
poziom wiedzy na temat tego zjawiska.
Postrzeganie zjawiska cyberterroryzmu można podzielić wyodrębniając trzy
podstawowe grupy. Po pierwsze jest ono prezentowane przez media, po drugie
interpretowane przez specjalistów, po trzecie definicje są tworzone w zakresie
informatyki na użytek dziedzin. Powszechność występowania ataków terrorystycznych
we współczesnym świecie formułuje u specjalistów z tej dziedziny przekonanie, iż
działania o omawianym charakterze będą jednym z największych zagrożeń najbliższej
przyszłości. W cyberprzestrzeni występuje wiele aktów przestępczych wśród których
znajduje się cyberterroryzm. Z psychologicznego punktu widzenia cyberterroryzm
zawiera komponenty natury emocjonalnej, które wywołują racjonalne, a także
irracjonalne obawy czy też strach. Z uwagi na medialność zjawiska w społeczeństwie,
wiodącym składnikiem jest wywołanie lęku, zastraszenia oraz niepewności. Elementy
irracjonalne obejmują w swej istocie obawy przed utratą kontroli nad istniejącymi
systemami komputerowymi. Racjonalne obawy związane są z rzeczywiście
istniejącym zagrożeniem terroryzmem16
.
Istnieje wiele mitów i przekonań związanych ze zjawiskiem cyberterroryzmu.
Wśród nich można wymienić między innymi utożsamianie każdego niepożądanego
wywierania wpływu na działalność w cyberprzestrzeni z terroryzmem. Tym samym,
działanie hakerskie nastolatków, tworzenie wirusów komputerowych, działania
wymierzone w bazy danych czy sieci komputerowe (pomimo tego, że mogą
powodować nawet duże straty materialne), nie powinny być kojarzone z terroryzmem
informatycznym (cyberterroryzmem)17
.
Wśród psychologicznych aspektów cyberterroryzmu wyróżnia się także motywację
do podjęcia działań o takim charakterze. Literatura dowodzi, że w zależności od typu
cyberterrorysty, motywacja ulega przeobrażeniom ze względu na zmienność celów
ataku18
.
4. Zapobieganie działaniom cyberterrorystycznym
Występowanie ataków cyberterrorystycznych powinno wiązać się z odpowiednią
profilaktyką. Jakie są sposoby ochrony cyberprzestrzeni? Różne źródła naukowe
prawiące o zagrożeniach i metodach prewencyjnych, a także o działaniach różnych
państw i organizacji, wskazują na konieczność zastosowania metod stosowanych
w obszarach bezpieczeństwa informacji oraz systemów teleinformatycznych,
telekomunikacyjnych. Są to metody administracyjno-organizacyjne, techniczne,
fizyczne oraz specjalne. Profesjonalne wdrożenie metod pozwala na skuteczne 16
Szubrycht T.,Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii
Marynarki Wojennej, 1 (160) (2005), s. 173-187 17 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2
(2010), s. 42-53 18 Tadeusiewicz R.,Zagrożenia w cyberprzestrzeni, Nauka,4(2009), s. 39
Łucja Cyranek, Magdalena Komsta, Marlena Stradomska
66
zabezpieczenie różnych informacji. W ten sposób cyberprzestrzeń zostaje zabez-
pieczona przed niebezpiecznymi atakami terrorystycznymi. Ważne jest kompleksowe
stosowanie metod ochrony systemów technologii informacyjnej. Ochrona cyber-
przestrzeni to jedno z podstawowych zadań organów administracji państwowej oraz
podmiotów odpowiedzialnych za takiego rodzaju profilaktykę. Ochrona cyber-
przestrzeni jest zadaniem priorytetowym dla organizacji międzynarodowych oraz
wielu różnych kooperacji w skali globalnej, a także regionalnej. Instytucje działające
na rzecz ochrony cyberprzestrzeni to działania Unii Europejskiej, Paktu Północno-
atlantyckiego NATO, a także państw współtworzących wyżej wymienione organi-
zacje19
. W Polsce istnieją dwa ważne dokumenty stanowiące o ochronie cyberprzes-
trzeni – Rządowy program ochrony cyberprzestrzeni RP na lata 2011-2016 oraz
Polityka ochrony cyberprzestrzeni Rzeczypospolitej Polskiej20
.
5. Metodologia
W niniejszej pracy opisano stan świadomości społeczeństwa co do istoty zjawiska
cyberterroryzmu. Szukano odpowiedzi na pytanie czym według badanych jest
zjawisko cyberterroryzmu, gdzie można mieć z nim styczność i czego może dotyczyć.
W pracy przedstawiono także opinię społeczeństwa na temat badanego zjawiska.
Respondenci odpowiedzieli na pytania dotyczące spostrzegania społecznego zjawiska
cyberterroryzmu, czyli jakie są wyobrażenia społeczeństwa na temat tego rodzaju
zagrożenia.
5.1. Grupa badawcza i metoda
Badania są autorskimi badaniami longitudinalnymi, które przeprowadzono na
grupie 250 osób (K= 125; M=125). Zdecydowana większość z nich pochodzi z dużego
miasta (Warszawa, Lublin, Kielce). Osoby badane są przedstawicielami grupy
wiekowej średniej dorosłości (30-45 lat) oraz większość z nich ma wykształcenie
średnie i wyższe.
Badani zostali przebadani autorską ankietą składającą się z 30 itemów oraz
wywiadami ustrukturyzowanymi składającymi się z 15 pytań (przeprowadzone
w grupie 100 osób). Kwestie badawcze dotyczyły głównie spostrzegania społecznego,
wiedzy na temat omawianego typu zagrożenia, a także stosunku osób badanych do
cyberterroryzmu. W niniejszej pracy wykorzystano jedynie kilka aspektów
podsumowujących kilkuletnie badania.
19 https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf 20 Rządowy program ochrony cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 Warszawa 2010
(www.enisa.europa.eu)
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej
67
5.2. Wyniki badań własnych
Wykres 1. Czy cyberterroryzm jest niebezpieczny?
Najwięcej badanych osób (215) odpowiedziało, że według nich cyberterroryzm jest
niebezpiecznym zjawiskiem. Większość z nich spotkała się z wymienionym pojęciem.
Część badanych (32) nie wie jak ustosunkować się do pytania. Tylko 13 mężczyzn
uważa, że cyberterroryzm raczej nie jest niebezpieczny.
Wykres 2. Czy znasz jakiekolwiek strony związane z cyberterroryzmem?
Łucja Cyranek, Magdalena Komsta, Marlena Stradomska
68
Większość badanych mężczyzn (77) przyznaje, że zna strony powiązane ze
zjawiskiem cyberterroryzmu. W grupie kobiet natomiast tylko 24 zetknęły się z tego
typu materiałami.
Wykres 3. Do kogo trafiają takie serwisy internetowe?
Prawie połowa badanych (48%) twierdzi, że strony dotyczące cyberterroryzmu
trafiają do terrorystów. 22% badanych wskazuje psychopatów, 11% osoby chore
psychicznie, natomiast pozostałe 19% wymienia młodzież, złodziei oraz inne osoby.
Badani w pytaniu otwartym, które brzmiało „Czym zajmuje się cyberterroryzm?”
udzielali następujących odpowiedzi:
„wciąga ludzi na złą drogę”;
„nakłaniają do złego”;
„uzależniają od siebie ludzi [te różne organizacje terrorystyczne]”;
„to działa jak sekta – nie masz się gdzie emocjonalnie podziać – to idziesz do
jakiejś grupy”;
„to strony dla zagubionych osób”;
„cyberterroryzmem zachwycają się takie osoby, które mają problem ze sobą,
i które chcą kogoś zlikwidować, ja dużo słyszałem o tym jak zrobić własną
bombę, a laikowi ciężko by było bez jakiejkolwiek pomocy – więc się tam
zrzeszają na tych stronkach”.
W powyższych odpowiedziach widoczna jest tendencja do przypisywana badanemu
zjawisku negatywnych konotacji. Respondenci nie są jednak w stanie jednoznacznie
określić ról jakie przypisywane są cyberterroryzmowi. Oznacza to, że badani posiadają
niską świadomość na temat tego zjawiska.
terroryści
psychopaci
osoby chore psychicznie
młodzież
złodzieje
inni
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej
69
6. Podsumowanie
Cyberterroryzm jest zjawiskiem bardzo szkodliwym dla społeczeństwa oraz
prawidłowego rozwoju wszelakiej działalności gospodarczej, a także dla infrastruktury
krytycznej państwa. Różne jego formy sprawiają, że stanowi on pojęcie niezwykle
trudne do zdefiniowania, a co za tym idzie, również do zwalczania21
. Z psycho-
logicznego punktu widzenia cyberterroryzm zawiera komponenty natury emocjonalnej,
które wywołują racjonalne, a także irracjonalne obawy czy też strach. Z uwagi na
medialność zjawiska w społeczeństwie, wiodącym składnikiem jest wywołanie lęku,
zastraszenia oraz niepewności22
. Psychologiczne, polityczne, i ekonomiczne poglądy
co do strachu przed cyberterroryzmem są podobne. Współcześnie z perspektywy
psychologicznej wyróżnić można dwie największe obawy, które są zawarte w terminie
cyberterroryzm: obawa przed przypadkową, gwałtowną wiktymizacją współwystępuje
z nieufnością oraz bezpośrednią obawą do techonologii komputerowych23
. Przeprowadzone autorskie badania pokazują, że świadomość społeczeństwa co do
istoty zjawiska cyberterroryzmu jest niewielka. Osoby badane wiedzą, że cyberter-
roryzm jest zjawiskiem niebezpiecznym, jednakże posiadają niewielką wiedzę na
temat powodów niebezpieczeństwa. Większość respondentów w swoich odpowie-
dziach przytacza kwestie, o których dowiedzieli się z mediów. Niektórzy z nich mieli
styczność ze stronami internetowymi tego rodzaju, jednak są to głównie mężczyźni.
Kobiety w znikomym stopniu znają strony internetowe powiązane z cyberter-
roryzmem. Pomimo tego przypisują jemu negatywne znaczenie wywołujące strach,
którego należy się bać. Dodatkowo osoby badane miały problem z interpretacją i próbą
definicji grupy społecznej jaką są terroryści. Większość z nich generalizuje problem
terroryzmu na dane państwa np. Turcja, Egipt, Irak.
Podejmowane prace badawcze prezentują tendencje i spostrzeganie społeczne.
Media kreują dany obraz pewnych grup społecznych, co w dalszym etapie powoduje
generalizację zjawisk, co za tym idzie tworzenie negatywnego i stereotypowego
wizerunku narodów czy grup. Podsumowując aby przeciwdziałać takim zachowaniem
ważny jest rozwój profilaktyki, a przede wszystkim wiedzy społeczeństwa w podej-
mowanym zakresie. Tematyka bezpieczeństwa narodowego powinna być podej-
mowana interdyscyplinarnie w celu zapewnienia coraz to lepszej opieki i sposobów
radzenia sobie z niniejszym problemem.
21 Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2
(2010), s. 42-53 22 Szubrycht T.,Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii
Marynarki Wojennej, 1 (160) (2005), s. 173-187 23 Weimann G., Cyberterrorism. How Real Is The Threat? Special Report, United States Institute of Peace,
2014, http://www.usip.org/sites/default/files/sr119.pdf
Łucja Cyranek, Magdalena Komsta, Marlena Stradomska
70
Literatura
Czulak J., Rola i zastosowanie psychologii w przeciwdziałaniu terroryzmowi, Security, Economy& Law, 6 (2015), s. 4-11
Czyżak M., Wybrane aspekty zjawiska cyberterroryzmu. Telekomunikacja i techniki informacyjne, 1/2 (2010), s. 42-53
Kisielnicki J., MIS. Systemy informatyczne zarządzania, Wydawnictwo Placet, Warszawa 2008
Kosiński J., Paradygmaty przestępczości, Warszawa 2015, s. 9
Kowalewski J., Kowalewski M., Cyberterrroryzm szczególnym zgrożeniem bezpieczeństwa państwa, Telekomunikacja i techniki informacyjne, 1/2(2014)
Musioł A., Musioł S., Nowe oblicza zagrożeń w obrębie technologii informacyjnej i Internetu, Zeszysty Naukowe WSOWL, 3(165) (2012), s. 102-107
Pollitt M. M, Cyberterrorism – fact or fancy?, Focus on Terrorism, 9 (2007), 65-69
Pyżalski J., Agresja elektroniczna i cyberbullying jako nowe ryzykowne zachowania młodzieży, Kraków 2012, s. 9
Szubrycht T., Cyberterroryzm jako nowa forma zagrożenia terrorystycznego, Zeszyty Naukowe Akademii Marynarki Wojennej,1 (160) (2005), s. 173-187
Tadeusiewicz R., Zagrożenia w cyberprzestrzeni, Nauka, 4(2009), s. 39
Weimann G., Cyberterrorism. How Real Is The Threat?Special Report, United States Institute of Peace, 2014, http://www.usip.org/sites/default/files/sr119.pdf
https://www.bbn.gov.pl/ftp/dok/01/strategia_rozwoju_systemu_bezpieczenstwa_narodowego_rp_2022.pdf
Rządowy program ochrony cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016 Warszawa 2010 (www.enisa.europa.eu)
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej Zjawisko terroryzmu znane jest społeczeństwu od wielu lat. Na przestrzeni lat obserwuje się potężną
jakościową ewolucję tego zjawiska. Na gruncie terroryzmu powstał cyberterroryzm, który wykorzystuje
nowy obszar działania, zwany cyberprzestrzenią. W tak określonej przestrzeni funkcjonuje wiele
najbardziej współczesnych osiągnięć teraźniejszej cywilizacji informacyjnej, a także techniki i technologie
informacyjne, telekomunikacyjne oraz teleinformatyczne. Często okazuje się, że media w sposób
niedokładny przekazują informacje dotyczące cyberterroryzmu. Powszechność występowania ataków
terrorystycznych we współczesnym świecie formułuje u specjalistów z tej dziedziny przekonanie, iż
działania o omawianym charakterze będą jednym z największych zagrożeń najbliższej przyszłości.
Z psychologicznego punktu widzenia cyberterroryzm zawiera komponenty natury emocjonalnej, które
wywołują racjonalne, a także irracjonalne obawy czy też. Cyberterrorystami okazują się głównie
organizacje i osoby, grupy kryminalne, wspierane przez osoby dokonujące ataków, a także państwa,
w których stosuje się terroryzm. Występowanie ataków cyberterrorystycznych powinno wiązać się
z odpowiednią profilaktyką. Ochrona cyberprzestrzeni to jedno z podstawowych zadań organów
administracji państwowej oraz podmiotów odpowiedzialnych za takiego rodzaju profilaktykę. W niniejszej
pracy szukano odpowiedzi na pytanie czym jest zjawisko cyberterroryzmu, gdzie może być spotkane
i czego dotyczyć, a także sprawdzono stan wiedzy na temat istniejących form cyberterroryzmu. W pracy
przedstawiono także opinię społeczeństwa na temat istniejącej profilaktyki. Szukano także odpowiedzi na
pytania o psychologiczne mechanizmy skutków cyberterroryzmu, wpływ mediów na kreowanie wizerunku
terroru informacyjnego wśród społeczeństwa oraz poczucie bezpieczeństwa w sieci teleinformatycznej
i telekomunikacyjnej.
Słowa kluczowe: cyberterroryzm, cyberprzestrzeń,spostrzeganie społeczne.
Cyberterroryzm – zagrożenie XXI wieku w perspektywie psychologicznej
71
Cyberterrorism – a threat of the XXIst century in a psychological perspective
The phenomenon of terrorism has been known to the public for many years. Over the years, there has been
a huge qualitative evolution of this phenomenon. The concept of cyber-terrorism has been created on the
basis of terrorism and it covers a new area of operation, known as cyberspace. In that particular area, there
is a lot of the most modern achievements of present information civilization, technology and information
technology, telecommunication and ICT. It often turns out that the media provide information concerning
cyber-terrorism inaccurately. The prevalence of terrorist attacks in the contemporary world creates a belief,
in this field's professionals' minds, that such actions would be seen as one of the greatest threats of the
nearest future. From a psychological point of view, cyber terrorism includes emotional components that
cause the rational and the irrational fears. Cyber-terrorists appear to be mainly individuals and
organizations, criminal groups supported by people carrying out the attacks, as well as countries in which
the terrorism is a common phenomenon. The occurrence of cyber-terrorism attacks should be associated
with the appropriate prevention. Protecting cyberspace is one of the main tasks of state administrative
bodies and institutions responsible for this type of prevention. In the present study, we sought to answer the
following questions: what is the phenomenon of cyber-terrorism, where it might be present and what it
relates to, and our aim was to check the state of knowledge on existing forms of cyber-terrorism. The paper
presents also the opinion of the public about the existing prevention. We also wanted to answer questions
about the psychological mechanisms connected with the effects of cyber-terrorism, the impact of the media
on the creation of the image of information terror among the population and the sense of security in ICT
networks and telecommunications.
Keywords: cyber-terrorism, cyberspace, social perception.
72
Aleksander Michalski1, Alicja Mełgieś
2, Michał Bartoszcze
3
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy
i perspektywiczne zagrożenia
1. Broń biologiczna i bioterroryzm
Straty sanitarne wynikające z pojawienia się chorób zakaźnych w trakcie konflik-
tów zbrojnych stanowiły istotny element wpływający na możliwość prowadzenia
wojny. Tyfus, cholera, czerwonka, gorączka okopowa często decydowały o zdolności
podjęcia walk przez strony konfliktów. Również intencjonalne, choć intuicyjne ze
względu na brak wiedzy naukowej, wykorzystanie czynników biologicznych
w konfliktach zbrojnych ma długą historię. Ludzkość wieki temu stosowała toksyny
w walkach choćby w postaci zatrutych strzał w czasach starożytnych, czy w celu
zatrucia wody pitnej z użyciem sporyszu. Niejednokrotnie w czasie wojen wykorzy-
stywano zwłoki padłych na choroby zakaźne zwierząt w nadziei, że zaraza
zdziesiątkuje wroga. Tak działo się również w czasach średniowiecznych, kiedy
w połowie XIV wieku na Krymie zakażone dżumą szczury oraz zwłoki ofiar czarnej
śmierci, posłużyły jako swoista broń biologiczna. Tatarzy, katapultując zwłoki chorych
wywołali epidemię dżumy w Kaffie (Teodozja) twierdzy genueńskiej. W konsekwencji
spowodowali nie tylko opuszczenie twierdzy przez obrońców, ale również zawleczenie
choroby wraz z uciekinierami do Europy, co przyniosło hekatombę całemu konty-
nentowi (zmniejszenie o co najmniej 1/3 liczby ludności). Podobną taktykę zastosowali
Rosjanie w 1710 r. oblegając Reval (Talin). Również w Ameryce Północnej i Połud-
niowej stawiający opór Indianie, jako populacja szczególnie wrażliwa na ospę, byli
celowo zarażani tą chorobą poprzez wręczanie skażonych przedmiotów przez białych
kolonizatorów 45
.
1 [email protected], Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych w Puławach,
Wojskowy Instytut Higieny i Epidemiologiiim. gen. Karola Kaczkowskiego, Warszawa 2 [email protected], Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych w Puławach,
Wojskowy Instytut Higieny i Epidemiologii im. gen. Karola Kaczkowskiego, Warszawa 3 [email protected], Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych w Puławach,
Wojskowy Instytut Higieny i Epidemiologii im. gen. Karola Kaczkowskiego, Warszawa 4 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.
Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 5 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004)
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
73
Jednak dopiero przełom naukowy związany z odkryciem obecności i znaczenia
drobnoustrojów, poznawaniem ich budowy oraz właściwości w połączeniu z osiąg-
nięciami rewolucji przemysłowej i koncepcją wojny totalnej doprowadziły do wyko-
rzystania ich jako broni masowego rażenia. Zwłaszcza prace dwóch wybitnych
uczonych Ludwika Pasteura i Roberta Kocha dostarczyły dowodów na bakteryjną
etiologię wielu chorób zakaźnych, a sformułowanie tzw. postulatów Kocha stanowiło
podstawowe kryterium potwierdzania chorób zakaźnych i stworzyło podwaliny
mikrobiologii medycznej. Odkrycie obecności drobnoustrojów chorobotwórczych, jak
choćby Bacillus anthracis, Vibrio cholerae czy Yersinia pestis, choć prowadzone
w celach pokojowych, dostarczały nowej wiedzy, która mogła zostać wykorzystana
zarówno w celu ochrony życia ludzkiego, jak i jego celowego zniszczenia 6.
W XX wieku pierwsze próby użycia czynników biologicznych podjęli Niemcyw
okresie I wojny światowej, gdzie bakterie wykorzystywano do zakażania nosacizną
i wąglikiem zwierząt hodowlanych sił alianckich w celu wywołania epizootii, jednak
prawdziwy wyścig zbrojeń w dziedzinie broni biologicznej rozpoczął się już po tym
konflikcie7,8
. Wstrząs cywilizacyjny związany z Wielką Wojną i próby między-
narodowego zakazu użycia nowych rodzajów broni nie ograniczyły prac nad bronią
biologiczną. Tak więc, po zakończeniu I wojny światowej powstało wiele programów
badawczych dotyczących nowych czynników biologicznych o potencjalnym wyko-
rzystaniu bojowym m.in. w Kanadzie, Wielkiej Brytanii, Związku Radzieckim, Sta-
nach Zjednoczonych, Francji oraz Japonii, a nawet w Polsce9,10
. Niektóre kraje,
argumentowały, że ich programy mają przede wszystkim znaczenie obronne, a ich
kontynuowanie usprawiedliwiały prowadzeniem badań nad bronią biologiczną przez
potencjalnych przeciwników. Prawdopodobnie pierwsze zaawansowane projekty
wykorzystania czynników biologicznych realizowano w ZSRS już w latach 1925-
1928. Za przykład podaje się eksperymenty na ludziach prowadzone przez Sowietów na
Wyspach Sołowieckich. Prowadzili oni także intensywne badania z użyciem B.
anthracis, Mycobacterium tuberculosis, Y. pestis i toksyny botulinowej, testując ich
działanie na terenie dzisiejszego Kazachstanu i Uzbekistanu. Jednak prace zostały
przyhamowane w wyniku represji stalinowskichw czasie „wielkiej czystki”. Wydaje
się, że badania nad bronią biologiczną w najbardziej zaawansowanym stopniu prowa-
6 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk
A. Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 7 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.
Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 8 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 9 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 10
Krajewski A. Kanapka ze śmiercią [w:] Słynne śledztwa, Wydawnictwo G+J, Warszawa, (2011), s. 29-46
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
74
dzono w Japonii, świadomej kierunku badań w ZSRS. W latach 1937-1945 w specjal-
nej jednostce o nazwie Oddział 731, na terenie Mandżurii w Chinach, przeprowadzano
na więźniach oraz ludności chińskiej szeregi zbrodniczych eksperymentów z użyciem
takich patogenów, jak B. anthracis, Y. pestis, Shigella spp., Salmonella spp., V. cholerae.
Broń testowano w warunkach polowych na ludności cywilnej.Hodowano i zakażano
gryzonie – wektory dżumy. Zaprojektowano i wytworzono specjalną ceramiczną bom-
bę wąglikową i eskadry samolotów przystosowane do przenoszenia broni biologicznej 11,12
. W odniesieniu do Polski istnieją ciekawe doniesienia o przedwojennym zain-
teresowaniu Oddziału II Sztabu Głównego czynnikami biologicznymi oraz o ogra-
niczonym programie badawczym realizowanym przez Samodzielny Referat
Techniczny 13
. Polscy bakteriolodzy mieli prowadzić unikalne doświadczenia polowe
w Warszawie nad szerzeniem aerozoli biologicznych, liofilizacją bakterii i toksyn oraz
hodowli na sztucznych pożywkach. Niewątpliwie zaskakujące doniesienie dotyczące
tych prac powinno być potwierdzone dodatkowymi studiami. Programy badawcze
miały miejsce również we Francji (najwcześniej, bo od roku 1921r.),Wielkiej Brytanii
(od 1936r.),Kanadzie czy USA (od 1942r.),jednak poza programem francuskim
rozwinęły się one głównie w czasie II wojny światowej. Co ciekawe, Niemcy w tym
okresie prowadzili badania (defensywne) dopiero po wybuchu II wojny światowej, gdy
pozyskano informacje o programach w innych państwach 14
.
Prawdziwe nasilenie programów badawczych i eksperymentów polowych
z użyciem czynników biologicznych miało miejsce w latach 1939-1945. Podczas II
wojny światowej oficjalnie nie wykorzystano broni biologicznej w Europie. Nie
dowiedziono czy epidemie wśród wojsk niemieckich tularemii na Łuku Kurskim oraz
gorączki Q na Krymie miały związek z celowym działaniem ZSRS. Oba te czynniki
pozostawały w zainteresowaniu tamtejszych laboratoriów, jednak brakuje potwier-
dzenia, że były one wynikiem celowego uwolnienia patogenów do środowiska.
W Zjednoczonym Królestwie podczas II wojny światowej w Porton Down realizm-
wano zaawansowany program badawczy i wytwarzano bomby wąglikowe (bomba
„N”) testowane na wyspie Gruinard. Badano także inne czynniki, jak Y. pestis czy
Fracisella tularensis. Dzięki współpracy z Brytyjczykami, także wysoce zaawan-
sowany program ofensywny rozwijano od czasów II wojny światowej w USA, m.in.
w Fort Detrick, Edgewood, Plum Island czy Dugway. Do lat 70-tych, do wytworzenia
różnego typu uzbrojenia wykorzystano cztery bakterie, dwa wirusy i trzy toksyny,
11 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.
Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 12 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 13 Krajewski A. Kanapka ze śmiercią [w:] Słynne śledztwa, Wydawnictwo G+J, Warszawa, (2011), s. 29-46 14 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004)
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
75
a wiele innych poddano badaniom nad ich przydatnością. Czynniki w ograniczonym
i stosunkowo bezpiecznym zakresie testowano nawet na ludziach – osobach
uchylających się od służby wojskowej (Operation Whitecoat Experiment). Wykorzys-
tano także czynniki działające na rośliny uprawne, upośledzające ich zdolność do
wzrostu, nie wywołując przy tym negatywnych skutków w organizmie człowieka.
Również po drugiej stronie ”żelaznej kurtyny” kontynuowano szeroko zakrojone prace
badawcze. Jeden z filarów programu zbrojeń biologicznych w ZSRS to Biopreparat –
sieć co najmniej 18 instytutów badawczych zatrudniających ponad 25000 naukowców
zaangażowanych w badania oraz produkcję broni biologicznej. Jedna z jednostek tej
sieci, Instytut Naukowo-Techniczny Mikrobiologii w Stepnogorsku (obecnie
Kazachstan) wytwarzał ok. 300 ton przetrwalników laseczki wąglika rocznie.
Prowadzono też polowe prace eksperymentalne na Wyspie Odrodzenia na Jeziorze
Aralskim. Warto podkreślić, że w pracach wykorzystywano wirusa gorączki
krwotocznej Marburg oraz podejmowano prace nad rekombinacją genetyczną
B.anthracis 15,16,17.
Czynniki biologiczne broni masowego rażenia (BMR) stanowiły nie tylko środek
w arsenale państw, ale także okazywały się atrakcyjne dla grup ekstremistycznych
i terrorystycznych. Broń biologiczna jest najtańsza w produkcji, jej pozyskanie,
wytwarzanie i przechowywanie można utajnić i nie wymaga to technologii prze-
mysłowych. Natomiast opóźnione pojawienie się skutków użycia, w przypadku ataku
ukrytego pozwala na nieujawnienie sprawców i opuszczenie miejsca zdarzenia. Istotnie
pod koniec XX wieku odnotowano zainteresowanie grup o charakterze terrory-
tycznym czynnikami biologicznymi. Między innymi w Oregonie (USA) w 1984r. sekta
Rajneeshee chcąc wpłynąć na lokalne wybory, wykorzystała bakterie Salmonella
typhimurium do zakażenia barów sałatkowych i innych miejsc publicznych powodując
poważne zatrucie pokarmowe u 751 osób. Wreszcie w 2001r. niezidentyfikowany
sprawca dokonał ataków wąglikowych za pomocą listów z przetrwalnikami kiero-
wanych do polityków i mediów powodując 17 zachorowań i 5 zgonów oraz wysokie
nakłady finansowe związane z zamknięciem i dekontaminacją obiektów pocztowych
i innych miejsc użyteczności publicznej. Nieskuteczne próby podejmowano jeszcze
w latach: 1972 (Chicago, bakterie Salmonella typhi w wodzie, ugrupowanie terro-
rystyczne R.I.S.E.), 1993 (Japonia, aerozol z bakterii B.anthracis, sekta Najwyższa
Prawda). Wielokrotnie w latach 1987-2015 notowano pozyskiwanie oraz wyko-
rzystanie toksyny rycynowej w celach terrorystycznych m.in. w postaci tzw. listów
15 Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P. B., Wróblewska M., Pietrzyk A.
Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-656 16 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 17
Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University
Press, (2009)
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
76
rycynowych, głównie w USA i Wielkiej Brytanii. Zwykle były to indywidualne akty
terroru, z których najbardziej znane było zabójstwo bułgarskiego dysydenta Georgiego
Markowa (1987 r.)18,19,20
.
2. Zakazy i reżimy nieprolifercyjne
W czasach nowożytnych pierwsze zakazy wykorzystania broni “zatrutej” wpro-
wadzono w dotyczącej wojny na lądzie Konwencji Haskiej (IV) z 1907r. Jednak
tragiczne doświadczenia z I wojny światowej, w której wykorzystano broń chemiczną,
wskazały na konieczność wprowadzenia kolejnej umowy międzynarodowej, obej-
mującej w szczególny sposób nowe rodzaje broni. W 1925 roku podpisano Protokół
Genewski zakazujący wykorzystania gazów duszących, trujących lub podobnych oraz
środków bakteriologicznych21
. W trakcie prac nad tym dokumentem, który pierwotnie
miał dotyczyć tylko broni chemicznej, na wniosek gen. Kazimierza Sosnkowskiego
włączono broń bakteriologiczną (wirusów wtedy jeszcze nie znano). Tak zwane
“Polish Addendum” stanowiło pierwsze wyrażenie explicite tego typu broni w prawie
międzynarodowym. Jednak zakaz użycia nie wykluczał prowadzenia badań i prac
rozwojowych nad tym typem uzbrojenia. Ponadto wiele państw wnosiło zastrzeżenia
w procesie ratyfikacji dotyczące na przykład prawa do użycia tej broni w przypadku,
gdy przeciwnik użyje jej pierwszy22,23
. Broń biologiczna stała się ponownie
przedmiotem prawa międzynarodowego dopiero w 1972 r. kiedy podpisano tzw. kon-
wencję o broni biologicznej i toksynowej (Biological and Toxin Weapon Convention
– BTWC)24
. Państwa – strony tej konwencji postanawiały, że nie będą prowadzić
badań, produkować, gromadzić, nabywać w jakikolwiek inny sposób lub przecho-
wywać broni biologicznej, a te które ją posiadały deklarowały jej zniszczenie w ciągu
9 miesięcy. Konwencja miała duże znaczenie w procesie rozbrojeniowym, jednak
18 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 19 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University
Press, (2009) 20
Takahashi H., Keim P., Kaufmann A. F., Keys C., Smith K. L., Taniguchi K., Inouye S., Kurata T.
Bacillus anthracis Bioterrorism Incident, Kameido, Tokyo, 1993, Emerging Infectious Diseases, 10(1)
(2004), s. 117-120 21
Protokół dotyczący zakazu używania na wojnie gazów duszących, trujących lub podobnych oraz
środków bakteriologicznych, Dz.U. 1929 nr 28 poz. 278 22 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 23 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University
Press, (2009) 24
Konwencja o zakazie prowadzenia badań, produkcji i gromadzenia zapasów broni bakteriologicznej
(biologicznej) i toksycznej oraz o ich zniszczeniu, Londyn, Moskwa, Waszyngton, 10 kwietnia 1972,
Dz.U. z 1976 r., nr 1, poz. 1, załącznik
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
77
zanotowano jej istotne ograniczenia w zakresie kontroli przestrzegania, jak również
zdarzały się przypadki łamania postanowień konwencji (RPA, ZSRS)25,26
. Zwłaszcza
w ZSRS po podpisaniu Konwencji na szeroką skalę kontynuowano badania, prace
rozwojowe i zbrojenia w zakresie czynników biologicznych. Ewidentnym dowodem
łamania konwencji był wypadek w 1979 r. w Swierdłowsku. Z instalacji wojskowych
na skutek błędu przy obsłudze filtrów do atmosfery wydostała się nieokreślona ilość
przetrwalników laseczki wąglika, powodując lokalną epizootię oraz zachorowanie
około 100 osób, z których 64 zmarły na płucną postać tej choroby27,28
. Kolejnych
dowodów dostarczały zeznania naukowców – uciekinierów z ZSRS uczestniczących
w pracach nad bronią biologiczną29,30
, którzy donosili o skali zbrojeń. Szczególnej
wagi informacja dotyczyła przewrotnego wykorzystania w sowieckim programie
wirusa ospy prawdziwej, czynnika którego globalną eradykację zaproponował
przedstawiciel ZSRS przy WHO kilkadziesiąt lat wcześniej.
Działaniami mającymi na celu promocję oraz wzmocnienie narzędzi kontroli
przestrzegania Konwencji były konferencje przeglądowe (BTWC Review Conference)
oraz spotkania grupy Ad Hoc. Zaowocowały one stworzeniem mechanizmów
budujących zaufanie i bezpieczeństwo (confidence building measures), wzmocnieniem
mechanizmów weryfikacji w przypadku podejrzenia użycia broni biologicznej oraz
narodowych implementacji konwencji, a także stworzeniem kodeksu etycznego dla
naukowców.Tradycyjne reżimy nieproliferacyjne BMR okazywały się mało skuteczne
zwłaszcza w obliczu pozyskiwania broni nuklearnej przez państwa, które jej
dotychczas nie posiadały czy narastającego ryzyka terroryzmem z użyciem czynników
BMR. Rezolucja Rady Bezpieczeństwa ONZ nr 1540 z roku 2004 miała stanowić
pośrednie ogniwo miedzy twardymi reżimami nieproliferacyjnymi, a miękkimi
narzędziami takimi jak budowanie zaufania i międzynarodowa współpraca naukowa,
a także być uszczelniającą płaszczyzną koordynacji istniejących narzędzi nieproli-
feracyjnych BMR. W szczególny sposób w rezolucji poruszone zostały tzw. techno-
logie i materiały podwójnego zastosowania (dual-use materials), które wykorzys-
25 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 26 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University
Press, (2009) 27 Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes D., Jung D. F.
Historical precedence and technical requirements of biological weapons use: A threat assessment,
International Security Initiatives Sandia National Laboratories, (2004) 28 Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945, Harvard University
Press, (2009) 29
Alibek K., Handelman S. Biohazard, Random House New York, (1998) 30
Roffey R., Unge W., Clevström J., Westerdahl K. S. Support to threat reduction of the Russian
biological weapons legacy – conversion, biodefence and the role of biopreparat, Sweden: Swedish
Defence Research Agency, NBC Defence, (2003)
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
78
tywane w celach pokojowych mogą być użyte do wytworzenia BMR. Państwa zostały
zobowiązane do przyjęcia i egzekwowania regulacji w zakresie kontroli posiadaczy,
wytwórców, transportu w tym utrzymywania skutecznych fizycznych środków ochro-
ny oraz kontroli przy wywozie i transferach wewnątrzkrajowych. Warto zaznaczyć, że
mechanizm związany z Rezolucją opiera się jedynie na deklaracjach państw, a jej
uchwalenie nie pociągnęło za sobą stworzenia skutecznych narzędzi weryfikacji
i kontroli 31
.
Innym międzynarodowym przedsięwzięciem o mniejszym zasięgu mającym na celu
kontrolę transferów między krajami materiałów podwójnego zastosowania, jest Grupa
Australijska. Ta nieformalna grupa państw została stworzona w 1985 r. w celu kontroli
transferów materiałów i technologii mogących być prekursorami do produkcji broni
chemicznej i biologicznej. Obecnie skupia ona 41 krajów, w tym Polskę i Komisję
Europejską. W ramach wspólnych list kontrolnych weryfikacji podlegają czynniki
biologiczne (bakterie, wirusy, grzyby i toksyny) patogenne dla ludzi, zwierząt i roślin,
a także ich materiał genetyczny, ponadto wybrane technologie związane z pracami
badawczo-rozwojowymi w dziedzinie mikrobiologii oraz dyspersji aerozoli32
.
3. Reagowanie na bioterroryzm
Siły Zbrojne RP są stale zaangażowane w analizę i monitoring skażeń BMR. Cen-
tralny Ośrodek Analizy Skażeń (COAS – SZ RP) jest Centrum Dyspozycyjnym fun-
kcjonującego w Polsce Krajowego Systemu Wykrywania Skażeń i Analiz (KSWSiA).
Głównym zadaniem KSWSiA jest koordynacja wojskowych i niewojskowych
systemów monitorujących, wykrywających i alarmujących o skażeniach oraz rea-
gowanie w przypadku wykrycia skażenia. Szczególną rolę w KSWSiA pełni System
Wykrywania Skażeń SZ RP, z całodobowym Punktem Kierowania w COAS33
.
W przypadku ataku bioterrorystycznego w pierwszej kolejności w miejscu zdarzenia
będą reagowały służby cywilne podległe MSW czy MZ. Pierwszym operującym na
miejscu zdarzenia są zwykle jednostki Państwowej Straży Pożarnej. Instytucje cywilne
raczej nie dysponują specjalistycznymi komponentami reagowania na zagrożenia
biologiczne, choć sytuacja ta obecnie zmienia się. Tym niemniej Siły Zbrojne
w przypadku wprowadzenia stanu wyjątkowego, klęski żywiołowej lub w przypadku
sytuacji kryzysowej mogą udzielić wsparcia służbom cywilnym w działaniach
31
Bakanidze L., Imnadze P., Perkins D. Biosafety and biosecurity as essentials pillars of international
health security and cross-cutting elements of biological nonproliferation, BMC Public Health, 10 (1): 1
(2010) 32
Australia Group. Common Control List Handbook Volume II: BiologicalWeapons-RelatedCommon
Control Lists, Revision 2, January 2016, (2016) 33
Binek T., Czepiel J. Funkcjonowanie Krajowego Systemu Wykrywania Skażeń i Alarmowania
w obecnych uwarunkowaniach systemowych w Polsce, Bezpieczeństwo i Technika Pożarnicza 36(4),
(2014), s. 15-24
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
79
pozamilitarnych34
. Jest to na przykład sieć Wojskowych Ośrodków Medycyny
Prewencyjnej (WOMP) odpowiadająca między innymi za osłonę przeciwepidemiczną
i przeciwepizootyczną wojsk. Każdy WOMP posiada Sekcję Rozpoznania Biologicz-
nego (SRB), dysponującą środkiem transportu, specjalistycznym sprzętem (kombi-
nezony nadciśnieniowe, zestawy do dekontaminacji, szybkie testy) oraz przeszko-
lonym personelem. SRB we współpracy z innymi służbami organizuje miejsce zda-
rzenia biologicznego oraz ma możliwość bezpiecznego wejścia w teren skażony
i pobrania próbek. Dzięki szybkim metodom identyfikacyjnym, wstępną analizę można
przeprowadzić na miejscu, ale zasadniczo próbka jest przewożona do zabezpieczonych
laboratoriów mikrobiologicznych 2 i 3 stopnia hermetyczności Wojskowego Instytutu
Higieny i Epidemiologii (Ośrodek Diagnostyki i Zwalczania Zagrożeń Biologicznych
w Puławach) w celu wykrywania czynników biologicznych BMR w warunkach
laboratorium stacjonarnego. WIHiE jako instytut badawczy założony i nadzorowany
przez MON, posiada duże doświadczenie w identyfikacji bakteryjnych i wirusowych
czynników BMR oraz dysponuje dostępem do europejskiej bazy danych czynników
biologicznych BMR w ramach sieci EBLN (European Biodefense Laboratory
Network). Dużym wsparciem może być wykorzystanie sił i środków, stosunkowo
nowej jednostki wojskowej Centrum Reagowania Epidemiologicznego (CRE) SZ RP.
Poza komponentem próbobiorczym, CRE posiada polowe kontenerowe laboratoria
mikrobiologiczne, które po przetransportowaniu mogą analizować próbki na miejscu
zdarzenia przy wykorzystaniu bardziej zaawansowanych metod. Bardzo ważne w CRE
są zespoły do masowej dekontaminacji, ewakuacji medycznej oraz polowy szpital
zakaźny – co jest istotne przy konieczności szybkiego rozwinięcia pomocy osobom
poszkodowanym w ataku lub konieczności bezpiecznego transportu do szpitala
stacjonarnego. Odrębne zespoły próbobiorcze oraz biologiczne laboratorium polowe
jest także w dyspozycji Centralnego Ośrodka Analizy Skażeń. Wszystkie te kompo-
nenty są profesjonalnie wyszkolone do wykonywania zadań w zakresie zagrożeń
biologicznych i będąc w wysokiej gotowości stanowią unikalne wparcie dla służb
cywilnych w reagowaniu nie tylko na potencjalne ataki bioterrorystyczne, ale także
przy naturalnych zdarzeniach epidemicznych lub epizootycznych.
Okres inkubacji choroby, niespecyficzne objawy oraz możliwość skrytego ataku
bioterrorystycznego mogą zwiększyć ilość ofiar. Zatem bardzo ważne jest wykrycie
samego zdarzenia oraz szybka detekcja i identyfikacja czynnika biologicznego.
Pozwala to na sprawniejsze wdrożenie niezbędnych czynności w zakresie leczenia
i profilaktyki poekspozycyjnej. Opóźnione podjęcie na przykład antybiotykoterapii
w przypadku wąglika płucnego może mieć znaczny wpływ na niekorzystne rokowanie
u osób eksponowanych. Zatem czas detekcji ma istotne znaczenie przy podjęciu
34
Ciszewski T. Udział Sił Zbrojnych Rzeczypospolitej w zapobieganiu oraz usuwaniu skutków zagrożeń
niemilitarnych, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk Lądowych, 2(160), (2011), s. 363-
383
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
80
działań mających na celu zminimalizowanie efektów ataku. Dotychczas stosowane
w Polsce techniki detekcji i identyfikacji czynników biologicznych BMR polegają na
pobraniu prób i ich wstępnej analizie w warunkach polowych oraz analizie potwier-
dzającej w warunkach laboratorium polowego lub stacjonarnego. Zespoły próbo-
biorcze mogą pobierać płyny, aerozole, wymazy, ciała stałe i proszki, a także w zależ-
ności od składu osobowego, próbki kliniczne lub weterynaryjne. Na pierwszych eta-
pach oznaczenia próbki dostępne techniki polegają na detekcji charakterystycznych
antygenów dzięki zastosowaniu przeciwciał (techniki immunologiczne) oraz techniki
genotypowania opartej na analizie sekwencji genetycznej (zwykle metodą łańcuchowej
reakcji polimerazy DNA – PCR). Finalnie stosowane są metody hodowli in vitro lub na
modelu zwierzęcym. Zwłaszcza pierwsza technika – immunologiczna znalazła zasto-
sowanie w metodzie szybkich testów immunochromatograficznych, które mogą być
wykorzystywane w warunkach polowych, a także w bardziej wiarygodnych metodach
laboratoryjnych na przykład ELISA lub temu podobnych (np. matryce immuno-
logiczne Meso Scale). Zaletami technik opartych na PCR są wysoka czułość i specy-
ficzność. Dostępne są także odpowiednio zminiaturyzowane aparaty możliwe do
zastosowania polowego w miejscu zdarzenia, choć zasadniczo termocyklery PCR
wykorzystywane są na poziomie laboratorium polowego lub stacjonarnego. Czas
uzyskania wyniku jest liczony w minutach dla testów immunochromatograficznych
oraz w godzinach dla metod genetycznych i immunologicznych, które wymagają
zwykle dodatkowego przetworzenia próbki, natomiast finalne potwierdzenie czynnika
metodami in vitro lub na modelach zwierzęcych jest kwestią dni. To wciąż zbyt długo
dla systemów wczesnego ostrzegania i co więcej wymaga poboru próbki w miejscu
zdarzenia. Zatem nowe technologie rozwijane w Polsce dla potrzeb detekcji i identy-
fikacji mają na celu szybsze osiągnięcie wiarygodnego wyniku. Są to technologie
LIDAR oparte na zdalnej laserowej analizie atmosfery pod kątem obecności aerozolu
biologicznego. Inne kierunki rozwoju pozwalające na wczesne ostrzeganie, mają na
celu zautomatyzowanie działania urządzeń. Urządzenia detekcyjne (np. oparte na
analizie fluorescencji) lub identyfikujące (np. oparte na technikach immunologicznych
lub genetycznych) są integrowane z próbnikiem na przykład aerozolu.Ponadto,
wyposażone w zasilanie oraz stosowny algorytm pracy i analizy wyników, mogą
radiowo przesyłać wynik do miejsca zbiorczych analiz obsługiwanego przez czło-
wieka. Podobne założenie jest realizowane poprzez montaż detektorów lub urządzeń
identyfikujących na platformach bezzałogowych lądowych czy powietrznych. Inny
kierunek to sięganie po nowe techniki detekcji np. spektrometria, nanotechno-
logia,mikromacierze 35
.
35
Cieslak T. J., Kortepeter M. G., Wojtyk R. J., Reyes R. A., Smith J. O. The NATO Biological Medical
Advisory Council. Beyond the dirty dozen: A matrix methodology for assessing future biowarfare threats,
North Atlantic Treaty Organization, Science and Technology Organization, STO-MP-HFM-239, (2014),
s. 1-14
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
81
Kolejnym problemem w specyficznym wykrywaniu czynników biologicznych
mającym istotny wpływ na koszt i złożoność całego procesu identyfikacji, jest
określenie spektrum czynników biologicznych. Obecnie funkcjonuje wiele list
wirusów, bakterii, grzybów i toksyn, które mają różny potencjał, aby być wyko-
rzystane jako czynniki biologiczne BMR. Listy te zawierają różną liczbę czynników
BMR, od klasycznych 12 (dirty dozen) do ponad 3036
. Utrzymywanie w gotowości
specyficznych metod detekcji wszystkich potencjalnych czynników BMR może
przekraczać zdolności wielu państw. Jedną z odpowiedzi na ten problem, jest
funkcjonowanie międzynarodowych sieci laboratoriów biologicznych BMR i two-
rzenie wspólnych baz danych. Dzielenie się zadaniami i wspólne korzystanie z ich
wyników dało dobre efekty na przykład w sieci EBLN finansowanej przez Europejską
Agencję Obrony37
. Inna droga wiąże się z ogromnym postępem, jaki dokonał się
w dziedzinie sekwencjonowania genów (next generation sequencing) oraz ciągle
obniżającą ceną takich oznaczeń. Olbrzymia ilość danych pochodząca z sekwencjo-
nowania całych genomów (whole genome sequencing), czy analiz metagenomicznych,
pozwala dzięki łączności z bazą danych dokonać bardzo precyzyjnego określenia
czynnika biologicznego lub poznać skład mikrobiologiczny zupełnie nieznanej próbki
przy analizie metagenomicznej. Wydaje się, że nowe trendy mimo, że wciąż wymagają
zaawansowanej obróbki danych oraz dość kosztownej aparatury, w przyszłości będą
podstawą w identyfikacji czynników biologicznych BMR.
4. Bezpieczeństwo biologiczne w kraju
Kontrola i bezpieczeństwo użycia czynników biologicznych w celach pokojowych
jest ważnym elementem zapobiegania wykorzystania ich w działaniach bioterro-
rystycznych. Fizyczne zabezpieczenie obiektów, technologii i materiałów podwójnego
zastosowania przed nieautoryzowanym przejęciem oraz intencjonalnym użyciem
(biosecurity) oraz bezpieczeństwo personelu i populacji wywodzące się z praw
pracowniczych (BHP) i ochrony zdrowia publicznego (biosafety) – stanowią dwa
ważne i uzupełniające się obszary mające wydatny wpływ na przestrzeganie Kon-
wencji o zakazie broni biologicznej i toksynowej oraz zapobiegające zjawisku bioter-
roryzmu38,39
. W Polsce istnieje szereg regulacji mających pozytywny wpływ na
36
Mirski T., Bartoszcze M., Bielawska-Drózd A., Cieślik P., Michalski A.J., Niemcewicz M., Kocik J.,
Chomiczewski K. Review of methods used for identification of biothreat agents in environmental
protection and human health aspects, Annals of Agricultural Environmental Medicine, 21(2) (2014),
s. 224-234 37
Niemcewicz M., Kocik J., Bielecka A., Wierciński M. Biological Agents Database in the Armed Forces,
Archivumimmunologiae et therapiaeexperimentalis, 62(5), (2014), s. 357-361 38
Bakanidze L., Imnadze P., Perkins D. Biosafety and biosecurity as essentials pillars of international
health security and cross-cutting elements of biological nonproliferation, BMC Public Health,
10 (1): 1 (2010)
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
82
biologiczne bezpieczeństwo państwa, przestrzeganie reżimów nieproliferacyjnych
i Konwencji BTWC.
W zakresie zwalczania i nadzoru nad chorobami ludzi, zwierząt i szkodników roślin
istotną rolę mają stosowne obszary ustawodawstwa. Ustawa o zapobieganiu oraz
zwalczaniu zakażeń i chorób zakaźnych u ludzi40
określa sposób postępowania
organów administracji, świadczeniodawców oraz osób przebywających na terenie
Polski w celu ochrony zdrowia publicznego. Określone są zasady immunoprofilaktyki,
analizy sytuacji epidemiologicznej, działań przeciwepidemicznych i zapobiegawczych
(unieszkodliwienie źródeł zakażenia, przecięcia dróg szerzenia, stan epidemii oraz
zagrożenia epidemicznego). Podobnie ustawa o ochronie zdrowia zwierząt oraz zwal-
czaniu chorób zakaźnych zwierząt, reguluje zasady zwalczania i monitorowania
chorób odzwierzęcych i czynników zoonotycznych41
. Akty wykonawcze określają
działania i sposób postępowania w przypadku wykrycia szczególnie niebezpiecznych
chorób zwierząt oraz działania w celu ograniczenia ich szerzenia. Natomiast bezpie-
czeństwo upraw przed organizmami szkodliwymi obejmują regulacje związane z usta-
wą o ochronie roślin42
. Akty wykonawcze tej ustawy mają między innymi na celu
zabezpieczenie roślin przed zawleczeniem na teren Polski organizmów szkodliwych.
Dwa ostatnie obszary są istotne nie tylko ze względu na ochronę dobrostanu zwierząt
czy ochronę środowiska, ale także bezpieczeństwo potencjału ekonomicznego kraju,
w którym rolnictwo zajmuje istotne miejsce. Wszelkie prace laboratoryjne i przemy-
słowe związane z zakaźnymi czynnikami biologicznymi niosą za sobą zagrożenie dla
personelu. Główną regulacją prawną mającą na celu ochronę warunków pracy, jest akt
wykonawczy kodeksu pracy: rozporządzenie dotyczące czynników biologicznych
w miejscu pracy43
. Nakłada on obowiązek oceny ryzyka, stworzenia procedur
postępowania z czynnikami biologicznymi oraz klasyfikuje czynniki na 4 grupy
zagrożenia, a zwłaszcza określa 4 stopnie hermetyczności laboratoriów (containment
level lub biological safety level) i prac przemysłowych. Narażenie pracowników
podlega obowiązkowemu zgłoszeniu inspekcji sanitarnej. Bioróżnorodność, bezpie-
czeństwo środowiska i człowieka w kontekście zagrożeń związanych z inżynierią
39
Demmin G. Biosurety [w:] Medical Aspects of Biological Warfare. Zygmunt F. Dembek [red.] Falls
Church, Virginia: Office of The Surgeon General, United States Army; Washington, DC: Borden Institute,
Walter Reed Army Medical Center (2007), s. 543-558 40
Ustawa z dnia 5 grudnia 2008 r. o zapobieganiu oraz zwalczaniu zakażeń i chorób zakaźnych u ludzi,
Dz.U. 2008 nr 234 poz. 1570 41
Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 19 kwietnia 2013 r. w sprawie
ogłoszenia jednolitego tekstu ustawy o ochronie zwierząt. Dz.U. 2013 nr 0 poz. 856 42
Ustawa z dnia 18 grudnia 2003 r. o ochronie roślin, Dz.U. 2004 nr 11 poz. 94 43
Rozporządzenie Ministra Zdrowia z dnia 22 kwietnia 2005 r. w sprawie szkodliwych czynników
biologicznych dla zdrowia w środowisku pracy oraz ochrony zdrowia pracowników zawodowo
narażonych na te czynniki, Dz.U. 2005 nr 81 poz. 716
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
83
genetyczną jest celem ustawodawstwa o organizmach genetycznie modyfikowanych44
.
Prace laboratoryjne i polowe nad GMO podlegają nadzorowi i starannej ocenie ryzyka,
a mogą być prowadzone po uzyskaniu zezwolenia państwowej komisji. Również
gospodarka odpadami niebezpiecznymi – zakaźnymi, pochodzącymi z sektora badań
naukowych, przemysłu, służby zdrowia, podlega skrupulatnemu nadzorowi w stosunku
do instytucji wytwarzających, segregacji, transportu oraz metod unieszkodliwiania45
.
Transport niebezpiecznych czynników biologicznych (np. do celów diagnostyki,
czy wymiany naukowo-badawczej) stanowi obszar podwyższonego ryzyka ze względu
na brak bezpośredniego nadzoru w trakcie przewozu. Zakaźne czynniki biologiczne
ujęte są w ogólnych regulacjach prawnych związanych z transportem substancji
niebezpiecznych46
. Szczegółowe wymagania dotyczące przewoźników, dwie kategorie
ryzyka transportowego (A – UN 2814, UN 2900 oraz B – UN 3700), szczegółowy opis
procedur i opakowań transportowych ograniczają ryzyko uwolnienia czynnika
w trakcie wysyłki. Obecność Komisji Europejskiej oraz Polski w Grupie Australijskiej,
jest podstawą do kontroli eksportowej chemicznych i biologicznych materiałów oraz
technologii podwójnego zastosowania47
. W całej Unii Europejskiej obowiązuje
wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu
w odniesieniu do produktów podwójnego zastosowania. Obrót międzynarodowy,
a zwłaszcza eksport z obszaru celnego UE czynników biologicznych, ich materiału
genetycznego, określonych technologii czy oprogramowania podlega nadzorowi ze
strony Ministerstwa Gospodarki, pozwoleniom i szczegółowej analizie ryzyka
związanego z możliwością naruszenia reżimów nieproliferacyjnych BMR.
Istnieją jednak w Polsce obszary ryzyka biosecurity związane z reglamentacją
dostępu i kontrolą aktywności nieobjęte uregulowanym nadzorem służb związanych
z bezpieczeństwem państwa. Nie określono krajowej listy biologicznych materiałów
i technologii podwójnego zastosowania, istnieje jedynie ta, ujęta we wspomnianym
Rozporządzeniu Rady nr 428/2009, dotyczącym kontroli eksportu. Nie określono
zatem zasad nadzoru nad posiadaczami czynników biologicznych i technologii
podwójnego zastosowania. Właściciele niemodyfikowanych genetycznie czynników
biologicznych zgłaszają jedynie fakt narażenia pracowników do inspekcji sanitarnej,
oraz podlegają regulacjom związanym z wytwarzaniem odpadów czy transportem.
Podobnie, ze względu na powyższe, nie są rejestrowane transfery tych czynników
pomiędzy użytkownikami. Rekomendowane przez WHO i spotykane w innych krajach
44
Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 15 maja 2015 r. w sprawie ogłoszenia
jednolitego tekstu ustawy o mikroorganizmach i organizmach genetycznie zmodyfikowanych. Dz.U. 2015
nr 0 poz. 806 45
Ustawa z dnia 14 grudnia 2012 r. o odpadach, Dz.U. 2013 poz. 21 46
Ustawa z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych, Dz.U. 2011 nr 227 poz. 1367 47
Rozporządzenie Rady (WE) NR 428/2009 z dnia 5 maja 2009 r. ustanawiające wspólnotowy system
kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu do produktów podwójnego
zastosowania. OJ L 371, 30.12.2014, s. 1-212
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
84
procedury obejmują ocenę ryzyka, normy ochrony fizycznej prac i przechowywania
materiałów podwójnego zastosowania, uzyskanie zezwoleń na posiadanie tych
czynników czy audyty służb48,49
. Rejestrowane są zatem również transfery pomiędzy
autoryzowanymi użytkownikami. Także personel dopuszczany do prac z określonymi
czynnikami biologicznymi jest sprawdzany pod kątem zapewnienia rękojmi
bezpieczeństwa. Nadzorowi podlega także tematyka prac podejmowanych przez
autoryzowanych użytkowników w kontekście możliwości naruszenia reżimów
nieproliferacyjnych. Opisane powyżej obszary ryzyka stanowią istotną lukę w obszarze
bezpieczeństwa państwa, a ich objęcie pozwoliłoby na pełniejszą implementację
konwencji BTWC oraz rezolucji Rady Bezpieczeństwa ONZ nr 1540.
5. Nowe zagrożenia
Patogeny występujące naturalnie w przyrodzie stanowią w większości przypadków
stosunkowo znane ryzyko. Nawet drobnoustroje wywołujące choroby wyłaniające się
(emerging diseases) np. wirus Zika, czy Ebola, stanowią do pewnego stopnia przewidy-
walne zagrożenie. Jednak wraz z rozwojem biotechnologii, a zwłaszcza biologii
syntetycznej w połączeniu z inżynierią genetyczną, pojawia się problem nieznanych
dotąd czynników o zupełnie nowych, nieprzewidywalnych właściwościach. Nowo-
czesne i w miarę upływu lat, coraz tańsze oraz bardziej dostępne techniki inżynierii
genetycznej w połączeniu z odpowiednimi narzędziami bioinformatycznymi znacznie
usprawniają pracę nad wprowadzaniem zmian w genomach czynników biologicznych,
bądź tworzeniem ich syntetycznie. Z jednej strony rozwój tych dziedzin wiedzy jest
sposobnością do dokładniejszego poznania natury wielu bakterii oraz wirusów i do
zbadania źródeł ich szczególnych właściwości czy też stworzenia nowych przydatnych
w gospodarce, bądź medycynie organizmów. Z drugiej jednak strony, istnieje moż-
liwość wykorzystania takich technologii do stworzenia patogenu o niespotykanych
wcześniej właściwościach – udoskonalonej broni biologicznej50
.
Modyfikacje mogą dotyczyć tworzenia organizmów chimerycznych (posia-
dających cechy różnych patogenów) lub zwiększania wirulencji – pojawiały się oskar-
żenia, że takie modyfikacje stosowano pod koniec programu zbrojeń biologicznych
w ZSRS51
. Inne przydatne cechy to odporność na czynniki chemiczne i fizyczne – co
48
Demmin G. Biosurety [w:] Medical Aspects of Biological Warfare. Zygmunt F. Dembek [red.] Falls
Church, Virginia: Office of The Surgeon General, United States Army; Washington, DC: Borden Institute,
Walter Reed Army Medical Center (2007), s. 543-558 49
World Health Organization. Laboratory biosecurity guidance: Biorisk management, WHO, Genewa
(2006) 50
World Health Organization. Responsible life sciences research for global health security: A guidance
document, WHO Genewa, (2010) 51
Roffey R., Unge W., Clevström J., Westerdahl K. S. Support to threat reduction of the Russian
biological weapons legacy – conversion, biodefence and the role of biopreparat, Sweden: Swedish
Defence Research Agency, NBC Defence, (2003)
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
85
utrudnia dekontaminację, zdolność do łatwej transmisji, w tym do przenoszenia się
między gatunkami – co ułatwia szerzenie się choroby i zwiększa efekt ataku oraz leko-
oporność – co powoduje bezskuteczność zwykle stosowanych leków. Większość
technik identyfikacji opiera się na poszukiwaniu specyficznych sekwencji w białku lub
kwasie nukleinowym. Zatem wprowadzenie modyfikacji w tych obszarach nawet
w niewielkim stopniu, może skutkować tym, że techniki identyfikujące mogą być
bezużyteczne prowadząc do wyników fałszywie negatywnych.
W tym kontekście należy zachować szczególną ostrożność publikowania wyników
badań nad drobnoustrojami tzw. podwójnego zastosowania lub takich, które bezpo-
średnio nie dotyczą czynników biologicznych BMR, jednak mogą być przez analogię
wykorzystane do stworzenia udoskonalonej broni biologicznej. Jednym z przykładów
ryzykownych doświadczeń jest rekonstrukcja w 2005 roku wirusa grypy typu A
(H1N1) odpowiedzialnego za pandemię tzw. hiszpanki w latach 1918-1919, która
pociągnęła za sobą 2 mln ofiar. W roku 2001 opublikowano pracę, w której opisano
przypadkowe zwiększenie wirulencji wirusa ospy mysiej – ryzyko wykorzystania
wyników badań do podniesienia zjadliwości innych wirusów z rodzaju Orthopoxvirus,
wydaje się być oczywiste. Rok później, tylko na podstawie opublikowanej sekwencji
dokonano złożenia całego genomu wirusa polio przy pomocy chemicznie zsynte-
zowanych oligonukleotydów oraz odtworzono samego wirusa in vitro. Podobnie kilka
lat później badaczom z Instytutu Johna Craiga Ventera w Rockville (Maryland, USA)
udało się zsyntezować nowy genom bakteryjny z minimalnym zestawem genów,
a następnie wprowadzić go do komórki bakterii, gdzie miał zdolność do autorepli-
kacji52,53,54
. Możliwość wprowadzania do tej syntetycznej bakterii nowych genów,
może wydawać się atrakcyjna nie tylko w biotechnologii przemysłowej. Mimo, że
badania te dotyczyły organizmów o stosunkowo małym genomie i zupełnie nie
związanych z BMR, to sama technika i dalszy postęp w syntezie kwasów nukleino-
wych wskazują na konieczność oceny zasadności publikacji takich badań czy sek-
wencji genomowych. Kontrowersje związane ze słusznością oraz celowością takich
badań wciąż są ogromne. Zwolennicy wskazują na możliwość ich wykorzystania
w medycynie, zwłaszcza w wakcynologii czy terapiach genowych. Przeciwnicy zaś
dostrzegają niebezpieczeństwo wykorzystania wyników eksperymentów, bądź samych
metod publikowanych w artykułach, do prowadzenia prac nad celowym zwiększaniem
patogenności czynników biologicznych, co z kolei stanowi realną możliwość stwo-
52
World Health Organization. Responsible life sciences research for global health security: A guidance
document, WHO Genewa, (2010) 53
Suk J. E., Zmorzynska A., Hunger I., Bieder W., Sasse J., Maidhof H., Semenza J. C. Dual-Use
Research and Technological Diffusion: Reconsidering the Bioterrorism Threat Spectrum, PLoS Pathogens,
7(1) (2011) 54
Jackson R. J., Ramsay A. J., Christensen C. D., Beaton S., Hall D. F., Ramshaw I. A. Expression of
mouse interleukin-4 by a recombinant ectromelia virus suppresses cytolytic lymphocyte responses and
overcomes genetic resistance to mousepox, Journal of virology, 75(3), (2001), s. 1205-1210
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
86
rzenia groźnej broni biologicznej. W Polsce prace nad rekombinacją genetyczną
podlegają wspomnianej wcześniej ocenie ryzyka i wydaniu stosownych pozwoleń,
a w pracach komisji GMO bierze udział przedstawiciel MON. Jednak wciąż istnieje
potrzeba podniesienia świadomości w świecie naukowym dotyczącej ryzyka proli-
feracji, wprowadzenia kodeksu etycznego dla naukowców, a także nadzoru nad
pracami i oceny ich pod względem możliwości wykorzystania do celów sprzecznych
z postanowieniami konwencji BTWC55
.
Literatura
1. Kocik J., Niemcewicz M., Bielecka-Oder A. Bioterroryzm [w:] Heczko P.B., Wróblewska
M., Pietrzyk A. Mikrobiologia lekarska, Wydawnictwo Lekarskie PZWL, (2014), s. 652-
656
2. Frerichs R. L., Salerno R. M, Vogel K. M., Barnett N. B., Gaudioso J., Hickok L. T., Estes
D., Jung D.F. Historical precedence and technical requirements of biological weapons
use: A threat assessment, International Security Initiatives Sandia National Laboratories,
(2004)
3. Krajewski A. Kanapka ze śmiercią [w:] Słynne śledztwa, Wydawnictwo G+J, Warszawa,
(2011), s. 29-46
4. Wheelis M., Rózsa L., Dando M. Deadly Cultures: Biological weapons since 1945,
Harvard University Press, (2009)
5. Takahashi H., Keim P., Kaufmann A. F., Keys C., Smith K. L., Taniguchi K., Inouye S.,
Kurata T. Bacillus anthracis Bioterrorism Incident, Kameido, Tokyo, 1993, Emerging
Infectious Diseases, 10(1) (2004), s. 117-120
6. Protokół dotyczący zakazu używania na wojnie gazów duszących, trujących lub
podobnych oraz środków bakteriologicznych, Dz.U. 1929 nr 28 poz. 278
7. Konwencja o zakazie prowadzenia badań, produkcji i gromadzenia zapasów broni
bakteriologicznej (biologicznej) i toksycznej oraz o ich zniszczeniu, Londyn, Moskwa,
Waszyngton, 10 kwietnia 1972, Dz.U. z 1976 r., nr 1, poz. 1, załącznik
8. Alibek K., Handelman S. Biohazard, Random House New York, (1998)
9. Roffey R., Unge W., Clevström J., Westerdahl K. S. Support to threat reduction of the
Russian biological weapons legacy – conversion, biodefence and the role of biopreparat,
Sweden: Swedish Defence Research Agency, NBC Defence, (2003)
10. Bakanidze L., Imnadze P., Perkins D. Biosafety and biosecurity as essentials pillars of
international health security and cross-cutting elements of biological nonproliferation,
BMC Public Health, 10 (1): 1 (2010)
11. Australia Group. Common Control List Handbook Volume II: BiologicalWeapons-
RelatedCommon Control Lists, Revision 2, January 2016, (2016)
55
World Health Organization. Responsible life sciences research for global health security: A guidance
document, WHO Genewa, (2010)
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
87
12. Binek T., Czepiel J. Funkcjonowanie Krajowego Systemu Wykrywania Skażeń
i Alarmowania w obecnych uwarunkowaniach systemowych w Polsce, Bezpieczeństwo
i Technika Pożarnicza 36(4), (2014), s. 15-24
13. Ciszewski T. Udział Sił Zbrojnych Rzeczypospolitej w zapobieganiu oraz usuwaniu
skutków zagrożeń niemilitarnych, Zeszyty Naukowe Wyższej Szkoły Oficerskiej Wojsk
Lądowych, 2(160), (2011), s. 363-383
14. Cieslak T. J., Kortepeter M. G., Wojtyk R. J., Reyes R. A., Smith J. O. The NATO
Biological Medical Advisory Council. Beyond the dirty dozen: A matrix methodology for
assessing future biowarfare threats, North Atlantic Treaty Organization, Science and
Technology Organization, STO-MP-HFM-239, (2014), s. 1-14
15. Mirski T., Bartoszcze M., Bielawska-Drózd A., Cieślik P., Michalski A. J., Niemcewicz
M., Kocik J., Chomiczewski K. Review of methods used for identification of biothreat
agents in environmental protection and human health aspects, Annals of Agricultural
Environmental Medicine, 21(2) (2014), s. 224-234
16. Niemcewicz M., Kocik J., Bielecka A., Wierciński M. Biological Agents Database in the
Armed Forces, Archivumimmunologiae et therapiaeexperimentalis, 62(5), (2014), s. 357-
361
17. Demmin G. Biosurety [w:] Medical Aspects of Biological Warfare. Zygmunt F. Dembek
[red.] Falls Church, Virginia: Office of The Surgeon General, United States Army;
Washington, DC: Borden Institute, Walter Reed Army Medical Center (2007), s. 543-558
18. Ustawa z dnia 5 grudnia 2008 r. o zapobieganiu oraz zwalczaniu zakażeń i chorób
zakaźnych u ludzi, Dz.U. 2008 nr 234 poz. 1570
19. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 19 kwietnia 2013 r.
w sprawie ogłoszenia jednolitego tekstu ustawy o ochronie zwierząt. Dz.U. 2013 nr 0 poz.
856
20. Ustawa z dnia 18 grudnia 2003 r. o ochronie roślin, Dz.U. 2004 nr 11 poz. 94
21. Rozporządzenie Ministra Zdrowia z dnia 22 kwietnia 2005 r. w sprawie szkodliwych
czynników biologicznych dla zdrowia w środowisku pracy oraz ochrony zdrowia
pracowników zawodowo narażonych na te czynniki, Dz.U. 2005 nr 81 poz. 716
22. Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 15 maja 2015 r.
w sprawie ogłoszenia jednolitego tekstu ustawy o mikroorganizmach i organizmach
genetycznie zmodyfikowanych. Dz.U. 2015 nr 0 poz. 806
23. Ustawa z dnia 14 grudnia 2012 r. o odpadach, Dz.U. 2013 poz. 21
24. Ustawa z dnia 19 sierpnia 2011 r. o przewozie towarów niebezpiecznych, Dz.U. 2011 nr
227 poz. 1367
25. Rozporządzenie Rady (WE) NR 428/2009 z dnia 5 maja 2009 r. ustanawiające
wspólnotowy system kontroli wywozu, transferu, pośrednictwa i tranzytu w odniesieniu
do produktów podwójnego zastosowania. OJ L 371, 30.12.2014, s. 1-212
26. World Health Organization. Laboratory biosecurity guidance: Biorisk management, WHO,
Genewa (2006)
27. World Health Organization. Responsible life sciences research for global health security:
A guidance document, WHO Genewa,(2010)
Aleksander Michalski, Alicja Mełgieś, Michał Bartoszcze
88
28. Suk J. E., Zmorzynska A., Hunger I., Bieder W., Sasse J., Maidhof H., Semenza J.C.
Dual-Use Research and Technological Diffusion: Reconsidering the Bioterrorism Threat
Spectrum, PLoS Pathogens, 7(1) (2011)
29. Jackson R. J., Ramsay A. J., Christensen C. D., Beaton S., Hall D. F., Ramshaw I. A.
Expression of mouse interleukin-4 by a recombinant ectromelia virus suppresses cytolytic
lymphocyte responses and overcomes genetic resistance to mousepox, Journal of virology,
75(3), (2001), s. 1205-1210
Terroryzm z wykorzystaniem czynników biologicznych
– historia, aktualne problemy i perspektywiczne zagrożenia
Od czasów rozwoju nowej dyscypliny naukowej – mikrobiologii w XIX wieku, bakterie, wirusy i toksyny
ze względu na swoje właściwości chorobotwórcze stały się przedmiotem licznych badań i wdrożeń, jako
broń biologiczna w wielu państwach na świecie. Międzynarodowe konwencje i procesy rozbrojeniowe
spowodowały, że ten typ broni masowego rażenia (BMR) jest zakazany w większości krajów. Czynniki
biologiczne BMR stanowią atrakcyjny środek terroru ze względu na stosunkowo łatwą dostępność oraz
istotny efekt ekonomiczny i psychologiczny. Istniejące komponenty obrony przed BMR obecne w Siłach
Zbrojnych oraz służbach podległych MSW, mogą ograniczyć skutki użycia czynników biologicznych
w aktach terroru. Szczególnie ważnym elementem warunkującym efektywne reagowanie, jest szybka
detekcja i identyfikacja patogenów, a także dekontaminacja, ewakuacja i leczenie poszkodowanych.
Drugim ważnym obszarem jest zabezpieczanie dostępu do czynników biologicznych przed nieauto-
ryzowanym dostępem oraz monitoring obrotu i prac badawczych w obszarze „podwójnego zastosowania”
(dual-use). Szczególne, nowe zagrożenia związane są z rozwojem nowoczesnej biotechnologii a zwłaszcza
biologii syntetycznej oraz inżynierii genetycznej. Nowe kierunki badawcze pozwalają na wytworzenie
nowych, niespotykanych w naturze czynników biologicznych BMR o szczególnych właściwościach,
a także odtwarzanie czynników biologicznych tylko na podstawie ich sekwencji genetycznej.
Słowa kluczowe: bioterroryzm, broń biologiczna, czynniki podwójnego zastosowania, reżim
nieproliferacyjny
Terrorism using the biological warfare agents – history, current problems
and perspective threats
Thanks to the development in XIX century of new scientific discipline – microbiology, pathogenic
bacteria, viruses and toxins were employed in research programs as well as they were weaponized as
biological warfare agents by number of states. International conventions and disarmament processes led to
prohibition of this weapon of mass destruction (WMD) by the most states in the world. Biological warfare
agents seems to be advantageous means of terror, due to their availability and significant economical and
psychological effects. The existing WMD protection units in Polish Armed Forces and services
subordinated to Ministry of Internal Affairs may be used as effective countermeasures in case of use of
biological warfare agents in acts of terror. The rapid detection and identification of pathogens as well as
decontamination, evacuation and medical care provision to victims, are the key factors for effective
response. The second area is the security of biological agents against unauthorized access as well as their
turnover monitoring and control of dual-use research programs. The new significant threats are related with
progress in modern biotechnology including genetic engineering and synthetic biology. The newly
emerged research directions allow for construction of new, unknown in nature biological agents with
special properties and re-creation of pathogens based on their genetic sequence only.
Keywords: bioterrorism, biological weapon, dual-use materials, nonproliferation regime
89
Anna Zalewska1, Michał Ceremuga
2, Michał Wiktorko
3
Detekcja zagrożeń terrorystycznych
spektrometrem ruchliwości jonów
1. Wprowadzenie
W ciągu ostatnich kilku lat terroryzm stał się jednym z największych zagrożeń
życia publicznego. Zdecydowanie najczęściej występująca forma terroryzmu opiera się
na zastosowaniu materiałów wybuchowych (MW), co skutkuje większą liczbą ofiar
śmiertelnych niż w przypadku substancji biologicznych, chemicznych czy radio-
aktywnych. Konsekwencją ataków terrorystycznych z wykorzystaniem MW są
rozległe zniszczenia mienia, a także duża liczba osób poszkodowanych, w tym rannych
i zabitych. Jednym z wymownych przykładów może być katastrofa lotu Pan Am 103,
która miała miejsce 21 grudnia 1988 r. nad Lockerbie. W wyniku podłożenia bomby na
pokładzie samolotu lecącego z Londynu do Nowego Jorku eksplodował amerykański
samolot z 259 pasażerami na pokładzie. Wszyscy zginęli, a spadające szczątki zabiły
11 mieszkańców miasta. Był to jeden z największych zamachów terrorystycznych
przed 11 września 2001 r. Był to dzień, w którym przeprowadzono serię 4 ataków na
terytorium Stanów Zjednoczonych za pomocą samolotów pasażerskich. Zginęły
wówczas 2973 osoby, co zapoczątkowało międzynarodową wojnę z terroryzmem
i rozwój prac badawczych nad sposobami ochrony przed nim.
Pomimo ciągłego rozwoju metod służących szybkiej i skutecznej weryfikacji osób
podejrzanych o kontakt i posiadanie materiałów wybuchowych wciąż dochodzi do
nowych ataków terrorystycznych na ludność cywilną. Przykładem mogą być zamachy
w Madrycie w 2004 r., gdzie eksplodowało w pociągach 10 z 13 użytych bomb (191
zabitych i 1900 rannych), w rosyjskim metrze w Moskwie w 2010 r. (38 zabitych i 70
rannych) oraz niedawne w marcu 2016 r. w Brukseli (35 zabitych i 300 rannych). Tak
więc stworzenie skutecznego systemu detekcji materiałów wybuchowych przenośnymi
urządzeniami skriningowymi jest jednym z najważniejszych celów podejmowanych
przez zespoły badawcze na całym świecie.
Szeroka gama metod służących wykrywaniu śladowych ilości związków che-
micznych pozwoliła na stworzenie różnych systemów detekcyjnych, które powinny
spełniać szereg wymagań, aby znalazły szersze zastosowanie jako przenośne aparaty
skriningowe. Najważniejsze z nich to: rozmiar, mobilność, próg czułości, sposób
pobierania próbki, zakres wykrywanych związków, czas analizy, cena. Do najbardziej
1 [email protected], Wojskowy Instytut Chemii i Radiometrii, www.wichir.waw.pl. 2 [email protected], Wojskowy Instytut Chemii i Radiometrii, www.wichir.waw.pl. 3 [email protected], Wojskowy Instytut Chemii i Radiometrii, www.wichir.waw.pl.
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
90
popularnych metod, które znalazły zastosowanie w mobilnych urządzeniach detek-
cyjnych, można zaliczyć: techniki wykorzystujące ruchliwość jonów w polu elek-
trycznym t.j. klasyczna spektrometria ruchliwości jonów (ang. Ion Mobility
Spectrometry – IMS) i wywodzące się z niej odwrócona spektrometria ruchliwości
jonów (ang. Ion Inverse Mobility Spectrometry – IIMS), spektrometria z pułapką
jonową (ang. Ion Track Mobility Spectrometry – ITMS) oraz różnicowa spektrometria
ruchliwości jonów (ang. Field Assymetric Ion Mobility Spectrometry – FAIMS
i Differential Ion mobility Spectrometry – DMS). Pomimo, iż oparte są one na procesie
jonizacji próbki i następnie dryfie jonów do elektrody pomiarowej, to wykazują bardzo
znaczące różnice, które decydują o możliwościach detekcyjnych urządzeń jej
wykorzystujących oraz o ich limitach detekcji. Metoda różnicowej spektrometrii
ruchliwości jonów (DMS) wywodząca się z FAIMS stwarza możliwość wysokoczułej
detekcji par wielu związków chemicznych za pomocą mobilnych urządzeń
skriningowych.
Celem niniejszej pracy badawczej było określenie możliwości detekcji materiałów
wybuchowych różnicowym spektrometrem ruchliwości jonów, opracowanym
w Wojskowym Instytucie Chemii i Radiometrii pod kątem wykrywania bojowych
środków trujących (BST).
2. Ślady materiałów wybuchowych
Detekcja MW opiera się przeważnie na przeszukiwaniu danego terenu w celu
znalezienia ukrytego ładunku wybuchowego, gdy jego lokalizacja jest nieznana lub też
na skanowaniu poszczególnych osób i przedmiotów.
Wykrywanie MW można podzielić na dwie główne kategorie: detekcję ilości
makroskopowych (ang. bulk detection) oraz śladowych (ang. trace detection).
Makroskopowe ilości lokalizowane są przeważnie za pomocą bezpośredniej analizy
zdjęć rentgenowskich przedmiotów, w których mogą znajdować się MW, a detekcja
śladów bazuje na zebraniu i chemicznej identyfikacji pozostałości MW w postaci par
lub cząstek.
W przypadku niewielkich (mikroskopowych) ilości materiałów wybuchowych jest
mowa o skriningu powierzchni zanieczyszczonych cząsteczkami MW. Kontaminacja
może następować wskutek rozproszenia MW na różnych przedmiotach, odzieży lub
częściach ciała osoby mającej z nimi kontakt lub też ślady mogą przybrać formę
„odcisku palca” i pochodzić z zanieczyszczonych rąk osoby manipulującej odpo-
wiednim materiałem. W rzadkich przypadkach do zanieczyszczenia MW może
dochodzić w wyniku stosowania niektórych leków, zawierających np. w swoim
składzie nitroglicerynę (leki kardiologiczne), a także odpowiednie cząsteczki mogą
tworzyć się w wyniku kondensacji par przy zmianach temperatury4. Zazwyczaj jednak
4 Krausa M., Reznev A. A., Vapour and Trace Detection of Explosives for Anti-Terrorism Purposes, Kluwer
Academic Publishers, Dordecht / Boston / London 2003, 23-30.
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów
91
do zanieczyszczenia materiałem wybuchowym dochodzi w sposób pośredni poprzez
kontakt osoby, bagażu lub innego przedmiotu z zabrudzoną uprzednio powierzchnią.
Znane są prace poświęcone ilościowemu określeniu śladów wielkości „odcisku palca” 5,6
. Autorzy badając różne zanieczyszczone powierzchnie zauważyli niewielkie ilości
plastycznych materiałów wybuchowych, a ponadto stwierdzili, że zarówno manipu-
lowanie nimi jak i proces ich tworzenia powodują znaczną kontaminację otaczającej
przestrzeni. Wykazali, że pojedynczy „odcisk palca” plastycznego materiału zawiera
300-500 ng pentrytu (ang. Pentaerythritol tetranitrate - PETN) lub heksogenu (RDX –
royal demolition explosive), a zatem rozpatrując czułość systemów detekcyjnych
(w zakresie 20-200 pg dla wszystkich MW) można stwierdzić, że nawet jeśli w po-
jedynczym śladzie będzie się znajdowało 5% MW, to będzie to ilość większa niż
potrzebna do skutecznego wykrycia. Typowy natomiast „odcisk palca” zawiera wiele
cząsteczek i posiada masę całkowitą w zakresie 100 mikrogramów 7. Ślady materiałów
wybuchowych mogą zatem powstawać w wyniku styku lub potarcia ze sobą
powierzchni, przedmiotów lub ciał zawierających mikrocząsteczki MW z inną
powierzchnią (ślady kontaktowe) lub też w wyniku np. napylenia cząstek MW
(bezkontaktowe).
W przypadku par mamy do czynienia z cząsteczkami w fazie gazowej, które są
emitowane przez MW w postaci stałej lub ciekłej ze względu na daną prężność par lub
w wyniku sublimacji. Ich detekcja nie wymaga bezpośredniego kontaktu z zabrudzoną
powierzchnią lecz istotny jest proces ich pobrania przez urządzenie wykrywające
(skanujące)8.
Skuteczna metoda skriningu potencjalnych nosicieli śladów materiałów wybu-
chowych powinna opierać się zatem na odpowiednim sposobie pobrania próbki oraz
wykorzystywać urządzenie umożliwiające detekcję par z nad badanej powierzchni.
3. Metody stosowane w detekcji MW
Bardzo ważnym parametrem charakteryzującym przydatność danej metody
i aparatu do skutecznej detekcji śladów materiałów wybuchowych jest jej czułość.
Związki wysokoenergetyczne posiadają charakterystyczną dla siebie prężność par,
która determinuje granicę ich wykrywalności przez określony aparat. Obecnie znanych
jest wiele metod stosowanych w detekcji śladowych ilości materiałów wybuchowych,
które wykorzystują różne zjawiska chemiczne i fizyczne. Do najbardziej rozpoi-
5 Elias L., Swab Sampling of PETN and RDX Deposits on Various Surfaces, 4th Workshop on the detection of
explosives, Ascot, Berkshire, UK. 6 Mostak P., Stancl M., Detection of Semtex Plastic Explosives, Proceedings of the NATO ARW on Detecion
of Explosives and Landmines, Rosja, September 9-14, 2001. 7 Theisen L., Hannum D. W., Murray D. W., Parmeter J. E., Survey of Commercially Available Explosives
Detection Technologies and Equipment, Sandia National Laboratories, 2004. 8 Rhykerd Ch. L., Hannum D. W.,. Murray D. W, Parmeter J. E., Guide for the Selection of Commercial
Explosives Detection Systems for Law Enforcement Applications, Sandia National Laboratories, 1999.
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
92
szechnionych należą techniki oparte o badanie ruchliwości jonów, m.in. spektrometria
ruchliwości jonów IMS (ang. Ion Mobility Spectrometry) i jej pochodne: spektrometria
ruchliwości w pułapce jonowej ITMS (ang. Ion Trap Mobility Spectrometry)
i odwrócona spektrometria ruchliwości jonów IIMS (ang. Inverse Ion Mobility
Spectrometry). Rozwinięciem dobrze znanej metody IMS na nowy obszar badawczy
jest technologia wykorzystująca zjawisko nieliniowej zależności ruchliwości jonów od
natężenia pola elektrycznego, ang. DMS, FAIMS (High-field Asymmetric Waveform
Ion Mobility Spectrometry), która charakteryzuje się dużo wyższą czułością
wykrywania. Istnieją także systemy działające w oparciu o inne procesy fizyko-
chemiczne, a należą do nich takie metody jak: chemiluminescencja, termo-redox,
spektroskopia Ramana, czujniki powierzchniowych fal akustycznych, spektrometria
mas, chromatografia gazowa oraz najnowsze technologie, t.j. fluoryzujący polimer,
czujniki immunochemiczne oraz nanodruciki, jednakże każda z nich obarczona jest
pewnymi ograniczeniami i nie zawsze możliwym jest jej wykorzystanie w przenoś-
nych aparatach służących do detekcji MW.
4. Spektrometria IMS i DMS
Najczęściej stosowane w systemach detekcyjnych są obecnie metody wykorzys-
tujące zjawisko ruchliwości jonów. Najstarszą techniką, z której się one wywodzą jest
detekcja z wychwytem elektronów ECD. Do zalet wymienionych technik można
zaliczyć mobilność detektorów, łatwość ich obsługi, względnie niski koszt, krótki czas
analizy, wykrywanie dużej ilości kluczowych MW i wysoka czułość, zwłaszcza
w przypadku metody FAIMS. Spektrometr ruchliwości jonów (IMS) jako narzędzie
analityczne po raz pierwszy został przedstawiony na przełomie lat 1960-1970 przez
M.J. Cohen‟a i F.W. Karasek‟a. W latach 90-tych ubiegłego wieku nastąpił duży
rozwój w pracach dotyczących spektrometrii ruchliwości jonów oraz w technologii
urządzeń opartych o IMS, który spowodował zmniejszenie rozmiarów spektrometrów
oraz znacznie ułatwił ich obsługę. IMS stał się techniką służącą do detekcji śladowych
ilości wielu związków, takich jak: chemiczne środki bojowe, narkotyki, materiały
wybuchowe oraz substancje zanieczyszczające środowisko. Do zalet spektrometru
ruchliwości jonów można zaliczyć wysoką czułość, dużą elastyczność analityczną oraz
zdolność monitorowania związków w czasie rzeczywistym9.
Układy oparte o zjawisko ruchliwości jonów (IMS, DMS) pozwalają na detekcję
związków chemicznych w ilościach śladowych, ze względu na czułość metody
znacznie przewyższającą klasyczne metody chromatograficzne.
Podstawą metody DMS jest zależność ruchliwości jonów, pochodzących od
zjonizowanej próbki analitu od przyłożonego natężenia pola elektrycznego.
Wprowadzana do spektrometru próbka analitu, wraz z otaczającym ją powietrzem,
9 Li F., Xie Z., Schmidt H., Sielemann S.,. Baumbach J.I, Ion mobility spectrometer for online monitoring of
trace compounds, Spectrochimica Acta Part B, 57 (2002), 1563-1574.
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów
93
ulega jonizacji, a następnie wielu procesom rekombinacji. Wysokie i asymetryczne
napięcie przyłożone jest prostopadle do kierunku przepływu gazu i stanowi tzw. pole
rozdzielcze (separacyjne, ang. RF – radio frequency), które powoduje rozdzielenie
zjonizowanych molekuł, bezpośrednio wpływając na ich prędkość oraz kierunek dryfu.
W metodzie DMS wskutek oddziaływania wypadkowych pól elektrycznych występuje
zróżnicowany dryf jonów i ich adduktów, a możliwość „wychwytu” (wykrycia) ich
przez elektrodę może nastąpić poprzez przyłożenie różnych napięć kompensujących
(CV, ang. Compensation Voltage), co w praktyce odzwierciedla się w ilości i położeniu
pików sygnałów alarmowych na skali sygnalizacji aparatu (Rys.1). W rezultacie
otrzymywany jest spektrogram pokazujący piki kationów i anionów pochodzących od
zjonizowanej próbki.
Rysunek 1. Schemat przedstawiający zachowanie się jonów wewnątrz spektrometru DMS („Opracowanie
własne na podstawie10 ”)
Tak więc w przypadku IMS natężenie pola elektrycznego jest stałe i niskie (kilkaset
V/cm), a dla DMS zmienne i asymetryczne o amplitudzie do kilkunastu kV/cm.
Kierunek przepływającego gazu w komorze IMS jest równoległy do linii sił pola
elektrycznego, natomiast w komorze DMS i FAIMS prostopadły. Wysokie i asy-
metryczne napięcie przyłożone jest prostopadle do kierunku przepływu gazu i stanowi
tzw. pole rozdzielcze (separacyjne), które powoduje rozdzielenie zjonizowanych
molekuł, bezpośrednio wpływając na ich prędkość oraz kierunek dryfu. W metodzie
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
94
DMS występuje, wskutek oddziaływania wypadkowych pól elektrycznych, zróżni-
cowany dryf jonów i ich adduktów, a możliwość wykrycia ich przez elektrodę może
nastąpić poprzez przyłożenie różnych napięć kompensujących10
.
Podsumowując metoda DMS oparta jest na występowaniu różnej zależności
ruchliwości jonów (K) przy różnych natężeniach pola elektrycznego (E). Jest więc
metodą wykorzystującą wyznaczone drogą doświadczalną charakterystyki i umożli-
wiającą w ten sposób wykrywanie par na bardzo wysokim poziomie czułości. To co
również wyróżnia tą metodę i stwarza duże możliwości aplikacyjne jest detekcja jonów
w szerokim zakresie napięcia asymetrycznego, co znacznie poprawia możliwości
analityczne. W Wojskowym Instytucie Chemii i Radiometrii skonstruowany został
spektrometr DMS, który znajduje zastosowanie w wykrywaniu związków chemicz-
nych w medium gazowym.
5. Badania możliwości detekcyjnych spektrometru PRS-1
W Wojskowym Instytucie Chemii i Radiometrii wykonano urządzenie dedykowane
wykrywaniu bojowych środków trujących (Przyrząd Rozpoznania Skażeń, PRS-1),
które wykorzystuje metodę DMS. Innowacyjne rozwiązania zastosowane w tym
urządzeniu powodują, że parametry techniczne takiego przyrządu są bardzo wysokie
– jedne z najlepszych na świecie. Detektor ten umożliwia wykrywanie skażeń
chemicznych na bardzo niskim poziomie stężeń przy zachowaniu bardzo krótkiego
czasu detekcji. Wstępne prace badawcze wykazały przydatność tego urządzenia nie
tylko do detekcji bojowych środków trujących, ale także materiałów wybuchowych
czy narkotyków. Zdefiniowano także model symulacyjny za pomocą którego można
określić optymalne warunki pracy spektrometru. Sygnalizator skażeń chemicznych
PRS-1 umożliwia detekcję i identyfikację gazów na podstawie analizy rejestrowanych
charakterystycznych spektrogramów, a opracowany opis matematyczny usprawnia
proces identyfikacji wykrywanej substancji.
5.1. Detekcja materiałów wybuchowych
Praca badawcza polegała na detekcji metodą DMS par wybranych materiałów
wybuchowych: trotylu (2,4,6-trinitrotoluenu, TNT), 2,4-dinitrotoluenu (2,4-DNT),
chlorku pikrylu (PiCl), dinitrobenzenu (DNB), heksogenu (RDX) i pentrytu (PETN).
Przeprowadzone badania miały charakter wyłącznie jakościowy i miały ca celu
zbadanie możliwości detekcyjnych urządzenia PRS-1 pod kątem materiałów
wybuchowych. Ze względy na to, iż urządzenie w obecnej wersji zostało przystoso-
wane do gazów bojowych i jest dedykowane do wykrywania ich śladowych ilości
należało zweryfikować możliwość zastosowania do materiałów wybuchowych, a także
10 Miller R.A., Eiceman G.A., Nazarov E.G., King A.T., A novel micromachined high-field asymmetric
waveform-ion mobility spectrometer, Sensors and Actuators B: Chemical, 67 (2000), 300-306.
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów
95
innych substancji chemicznych jak np. środki o działaniu psychoaktywnym, narkotyki.
Poniżej przedstawiono wybrane spektrogramy.
Rysunek 2. Spektrogram dla TNT (praca własna)
Otrzymywane w trakcie badań spektrogramy składają się z trzech części. Pierwsza
stanowi widmo dla jonów dodatnich w całym zakresie napięcia asymetrycznego HSV,
druga odpowiada jonom ujemnym, a trzecia przedstawia piki jonów dodatnich
i ujemnych otrzymane dla wybranej wartości napięcia HSV. W przypadku 2,4,6-TNT
(Rys. 2) widoczne są piki zarówno w trybie jonów dodatnich jak i ujemnych.
Początkowo dla napięcia 510 V można zaobserwować po dwa piki dodatnie i ujemne,
z których jednym jest RIP (ang. Reactant Ion Peak). Wraz ze wzrostem napięcia
następuje zanik RIP oraz rozdzielenie pików charakterystycznych dla 2,4,6-TNT
(960V HSV) (Rys. 3).
Rysunek 3. Spektrogram dla TNT, dla 960 V HSV (praca własna)
TNT
TNT
TNT
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
96
Na Rys. 4-7 przedstawiono spektrogramy otrzymane dla 2,4-DNT, PiCl, PETN
i RDX.
Rysunek 4. Spektrogram dla DNT (praca własna)
Rysunek 5. Spektrogram dla PiCl (praca własna)
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów
97
Rysunek 6. Spektrogram dla PETN (praca własna)
Rysunek 7. Spektrogram dla RDX (praca własna)
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
98
Analizując powyższe spektrogramy można zaobserwować wyraźne różnice
pomiędzy poszczególnymi widmami materiałów wybuchowych, co stwarza
możliwości identyfikacji oraz pozwala na opracowanie urządzenia dedykowanego
MW.
5.2. Detekcja gazów bojowych
Aparat PRS-1 wykrywa soman już na poziomie 20 µg·m-3
, a iperyt siarkowy
w ilości 100 µg·m-3
. Tak więc czułość urządzenia w przypadku gazów bojowych jest
rzędu dziesiętnych części ppb (liczba części na miliard, ang. parts per billion). Na Rys.
8-11 przedstawiono przykładowe spektrogramy otrzymane dla somanu, tabunu, iperytu
i VX.
Rysunek 8. Spektrogram dla somanu (praca własna)
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów
99
Rysunek 9. Spektrogram dla tabunu (praca własna)
W przypadku somanu i tabunu otrzymywane są sygnały w polaryzacji dodatniej, co
jest widoczne na powyższych spektrogramach (Rys. 8, 9). Natomiast iperyt i VX
(fosforo- i siarkoorganiczny związek chemiczny typu fosfonianu z grupy tzw. V-
gazów) wykrywane są zarówno w polaryzacji dodatniej jak i ujemnej (Rys. 10,11).
Rysunek 10. Spektrogram dla iperytu (praca własna)
Anna Zalewska, Michał Ceremuga, Michał Wiktorko
100
Rysunek 11. Spektrogram dla VX (praca własna)
Analizując powyższe spektrogramy można zaobserwować wyraźne różnice
pomiędzy widmami materiałów wybuchowych a gazów bojowych. W obydwu
przypadkach możliwe jest zidentyfikowanie wybranych związków.
6. Podsumowanie
W niniejszej pracy badawczej podjęta została próba detekcji MW oraz BST. Spek-
trogramy otrzymane w trakcie prowadzonych badań świadczą o szerokich możli-
wościach detekcyjnych urządzenia a także otwierają drogę do podjęcia prac mających
na celu umożliwienie skutecznej identyfikacji materiałów wybuchowych i opraco-
wanie przenośnego detektora śladów MW.
Można powiedzieć, iż różnicowa spektrometria ruchliwości jonów (DMS) może
być wykorzystana w wysokoczułej detekcji zarówno gazów bojowych, materiałów
wybuchowych jak i narkotyków. Może zatem stanowić skuteczne narzędzie
w działaniach prewencyjnych mających na celu ochronę społeczeństwa przed aktami
terroru.
Literatura
Elias L., Swab Sampling of PETN and RDX Deposits on Various Surfaces, 4th Workshop on the
detection of explosives, Ascot, Berkshire, UK
Krausa M., Reznev A. A., Vapour and Trace Detection of Explosives for Anti-Terrorism
Purposes, Kluwer Academic Publishers, Dordecht / Boston / London, 2003
Detekcja zagrożeń terrorystycznych spektrometrem ruchliwości jonów
101
Li F., Xie Z., Schmidt H., Sielemann S., Baumbach J.I., Ion mobility spectrometer for online
monitoring of trace compounds, Spectrochimica Acta Part B, 57, 2002
Miller R.A., Eiceman G.A., Nazarov E.G., King A.T., A novel micromachined high-field
asymmetric waveform-ion mobility spectrometer, Sensors and Actuators B: Chemical, 67 2000
Mostak P., Stancl M., Detection of Semtex Plastic Explosives, Proceedings of the NATO ARW
on Detecion of Explosives and Landmines, Rosja, September 9-14, 2001
Rhykerd Ch. L., Hannum D. W., Murray D. W., Parmeter J. E., Guide for the Selection of
Commercial Explosives Detection Systems for Law Enforcement Applications, Sandia National
Laboratories, 1999
Theisen L., Hannum D. W., Murray D. W., Parmeter J E., Survey of Commercially Available
Explosives Detection Technologies and Equipment, Sandia National Laboratories, 2004
Detekcja zagrożeń terrorystycznych spektrometrem DMS
Aktualnie jednym z ważnych cywilizacyjnych problemów jest zapewnienie bezpieczeństwa ludności
cywilnej. Istniejące zagrożenia związane z coraz większą liczbą aktów terrorystycznych i przestępczych
odbywających się z wykorzystaniem broni palnej, materiałów wybuchowych, biologicznych czy gazów
toksycznych powodują poszukiwanie skutecznych metod służących ich zapobieganiu i szybkiemu
wykrywaniu sprawców. Najkorzystniejsze byłoby zastosowanie szybkiej przesiewowej metody
detekcyjnej na miejscu zdarzenia, a dopiero w następnej kolejności pobranie i zabezpieczenie próbek do
badań laboratoryjnych. Metody skriningowe cechują się krótkim czasem analizy, wysoką czułością
detekcji i możliwością opracowania nieniszczącej metody pobierania śladów.
Jedną z metod służących do detekcji śladowych ilości substancji chemicznych jest różnicowa
spektrometria ruchliwości jonów (DMS – Differential Mobility Spectrometry), która umożliwia
wykrywanie bardzo niskich stężeń analitów. W Wojskowym Instytucie Chemii i Radiometrii został
wykonany przenośny sygnalizator skażeń (Przyrząd rozpoznania skażeń PRS-1), służący do
identyfikowania i wykrywania szerokiej gamy substancji chemicznych, w tym przede wszystkim gazów
bojowych i materiałów wybuchowych. Innowacyjne rozwiązania zastosowane w przyrządzie PRS-1
powodują, że jego parametry techniczne są bardzo wysokie – jedne z najlepszych na świecie.
Słowa kluczowe: spektrometria ruchliwości jonów, detekcja, ślady materiałów wybuchowych
Detection of terrorist threats by DMS spectrometer
Currently one of important problems of civilization is to ensure the safety of civilians. Existing risks
associated with the increasing number of terrorist and criminal acts using firearms and explosives, cause to
search for effective methods for their prevention and rapid detection of the perpetrators. The most preferred
would be the use of rapid screening methods for detection at the scene, and in the next step to collect and
securing samples for laboratory tests. Screening methods are characterized by a short analysis time, high
sensitivity and the ability to develop a non-destructive method of collecting evidence, which is important in
forensic studies. One of the methods used for detection of traces amount of explosives is differential ion
mobility spectrometry (DMS) which allows for detection of very low concentration analyzed substances. In
Military Institute of Chemistry and Radiometry was made portable contamination signaling device (PRS-1)
used for detection and identification wide range of chemical substances. PRS-1 was constructed based on
the technique of gluing ceramic tiles and technology of depositing sensor electrodes on them. It is designed
for the detection of chemical warfare agents, and initial testing of the detection explosives yielded positive
results and form the basis for the concept of further research. Innovative solutions applied to the device
PRS-1 cause that its technical parameters are very high – one of the best in the world
Keywords: mobility spectrometry, detection, explosives traces
102
Joanna Kasznia-Kocot1, Ewelina Kocur
2,3, Ewa Turek
2,4
Wypracowywanie sanitarno-epidemiologicznych
procedur w systemie ochrony zdrowia
w zakresie postępowania z zakażonymi
w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii
bakteryjnych i wirusowych
1. Wstęp
W zależności od czynnika biologicznego wykorzystanego w ataku terrorystycznym
oraz liczby osób narażonych na ten czynnik, zakażonych jednoczasowo może być
kilkanaście do kilkudziesięciu osób. Epidemie wirusowe są jednym z większych
sprawdzianów dla funkcjonowania szpitala, a nawet całego systemu ochrony zdrowia.
Przyjęcie do szpitala pacjenta z wirusową chorobą zakaźną wymaga od pracowników
ochrony zdrowia wdrożenia odpowiednich procedur zmniejszających ryzyko roz-
przestrzeniania się zakażenia. Użycie broni biologicznej w postaci bakterii o wysokiej
zjadliwości, czy też łatwo rozprzestrzeniającego się wirusa może wywołać analogiczną
sekwencję zdarzeń, z jaką spotykamy się w przebiegu występujących na świecie
epidemii bakteryjnych i wirusowych. W przygotowaniu pracowników ochrony
zdrowia na skutki ataku bioterrorystycznego powinny pomóc analizy występujących
w ostatnim okresie epidemii. Bardzo istotne jest, aby prześledzić zakażenia
przenoszone drogą pokarmową, kontaktową i powietrzną, ponieważ w taki sam sposób
będą przenosiły się bakterie czy też wirusy użyte do ataku terrorystycznego.
Znalezienie słabych ogniw w przebiegu konkretnej epidemii pozwala na uniknięcie
błędów w postępowaniu po użyciu broni biologicznej, gdy liczy się czas i nie ma
miejsca na brak profesjonalizmu.
Globalizacja ma niewątpliwy wpływ na rozprzestrzenianie chorób zakaźnych.
Rozwój handlu żywnością sprzyja pojawianiu się zatruć pokarmowych, a migracja
ludności pomiędzy poszczególnymi państwami sprzyja szerzeniu się chorób zakaźnych
drogą kontaktową, kropelkową czy też powietrzno-pyłową. Zjawisko globalizacji jest
1 [email protected]; Zakład Epidemiologii, Katedra Epidemiologii i Biostatystyki, Wydział Zdrowia
Publicznego w Bytomiu, Śląski Uniwersytet Medyczny w Katowicach www.sum.edu.pl 2 Studium Doktoranckie Wydział Zdrowia Publicznego w Bytomiu, Śląski Uniwersytet Medyczny
w Katowicach 3 Szpital Miejski w Zabrzu Sp. z o.o. ul. Zamkowa 4; 41-803 Zabrze 4 Wojewódzka Stacja Sanitarno-Epidemiologiczna w Katowicach, ul. Raciborska 39, 40-074 Katowice
Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia
w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych
103
również ściśle powiązane z zagrożeniem terroryzmem, w tym bioterroryzmem5,6
.
O prawdopodobnym ataku bioterrorystycznym należy myśleć, gdy występuje wzrost
zachorowań i umieralności z powodu nieznanych chorób lub występujących ende-
micznie w innych regionach świata, objawiających się zajęciem skóry, błon
śluzowych, układu pokarmowego, oddechowego czy układu nerwowego. W przypadku
podejrzenia zagrożenia niebezpieczną chorobą zakaźną spowodowaną prawdopo-
dobnym bioterroryzmem lekarz pierwszego kontaktu, pogotowia, czy też pracujący
w szpitalu ma obowiązek powiadomić telefonicznie Powiatowego Inspektora
Sanitarnego o przypadku zachorowania lub podejrzenia choroby. Z kolei ten powia-
damia swego przełożonego, Centrum Zarządzania Kryzysowego oraz inne służby
państwowe takie, jak wojsko, policję, straż.
Szpitale powinny więc przygotować się na ewentualność przyjęcia więcej niż
jednego pacjenta o podwyższonym ryzyku zakażenia. Tylko dobrze opracowane
procedury i przeszkolony personel jest w stanie sprawnie pracować w przypadku
nietypowej sytuacji jaką jest przyjęcie do szpitala kilkunastu pacjentów o podwyż-
szonym ryzyku przenoszenia zakażenia, co grozi zakażeniem innych pacjentów
szpitala i personelu medycznego.
2. Cel badań
Celem badania była analiza na podstawie literatury przebiegu bakteryjnej epidemii
wywołanej przez enterotoksyczne szczepy Escherichia coli, a także wirusowej
epidemii gorączki krwotocznej Ebola (EVD) i zespołu ostrej niewydolności
oddechowej (SARS) oraz wskazanie procedur medycznych, jakie należy wdrożyć
w szpitalu miejskim, aby zminimalizować skutki ataku bioterrorystycznego.
3. Wyniki
Pierwszy przypadek zachorowania na EVD dotyczący epidemii w Afryce Za-
chodniej miał miejsce w grudniu 2013 roku, a źródłem wirusa były dzikie zwierzęta7.
Pierwsze zachorowania wystąpiły w południowo-wschodnich prowincjach Gwinei.
W maju 2014 roku odnotowano przypadki w Sierra Leone oraz Liberii, gdzie wirus
wprowadzony został prawdopodobnie wraz z zakażonymi osobami przekraczającymi
granicę. Pod koniec lipca 2014 roku zarejestrowano przypadek na terenie Nigerii.
Chory przyleciał do Lagos samolotem, jednak zanim został zdiagnozowany, zakażeniu
ulegli pracownicy opieki zdrowotnej oraz osoby z personelu pokładowego. Jest to
pierwsza epidemia EVD w krajach Afryki Zachodniej oraz 25 na świecie od czasu, gdy 5 Targowski T., Zasady postępowania w przypadku narażenia na patogeny broni biologicznej. Bioterroryzm
Epimilitaris 2013. Red. Piątek Z., Zdrojewski A.. Wyd MON. ISBN 978-83-63931-10-0, s. 89-98 6 Binczycka-Anholcer M, Imiołek A. Bioterrorism as a form of modern terrorism. Hygeia Public Health
(2011), 46(3), s.326-333 7 Baize S., Pannetier D., Oestereich L. et al., Emergence of Zaire Ebola virus disease in Guinea – preliminary
report. New England Journal of Medicine 371 (2014), s. 1418-1425
Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek
104
po raz pierwszy odkryto tą chorobę w 1976 roku w Zairze8,9
. Łącznie na dzień 20
stycznia 2016 roku, zakażonych wirusem od zarejestrowania pierwszego przypadku
było 28 638 tysięcy osób, z czego 11 316 zmarło w przebiegu gorączki krwotocznej
Ebola10
. Podczas epidemii zanotowano dość wysoki odsetek zakażonych osób
personelu medycznego w stosunku do całkowitej liczby zakażonych. Wynosił on 6,2%
w Gwinei, 5,6% w Liberii raz 5,3% w Sierra Leone11
. Organizacja Narodów Zjed-
noczonych, WHO i Komisja Europejska w rezolucji w spawie kryzysu spowo-
dowanego wirusem Ebola wskazały, że personel medyczny jest najbardziej narażoną
grupą zawodową na zakażenie wirusem Ebola, a także, że szpitale nie były w stanie
zajmować się innymi chorobami, ze względu na mobilizację środków do walki
z epidemią. Rozwój epidemii pokazał, że lokalne i krajowe systemy ochrony zdrowia
krajów o niskich dochodach nie mają środków do walki z epidemią EVD. Wskazano
także na znaczenie kultury, tradycji i obrzędów dotyczących pochówku zmarłych na
wzrost zapadalności na EVD, a także wykazano, że dobre praktyki higieniczne
w znaczącym stopniu redukują liczbę zachorowań. Lekarze bez Granic uwypuklili
zjawisko „kryzysu w kryzysie” określając tak unikanie korzystania z usług medycz-
nych w szpitalach przez osoby cierpiące na inne choroby z obawy przed zarażeniem
wirusem Ebola (EBOV). Komisja Europejska skrytykowała także powolną reakcję
międzynarodową na kryzys wywołany epidemią oraz położyła nacisk na potrzebę
zapewnienia wystarczającej liczby personelu medycznego w stosunku do liczby
ludności. Wyraziła uznanie organizacjom partnerskim oraz humanitarnym organi-
zacjom pozarządowym, takim jak Lekarze bez Granic, Międzynarodowa Federacja
Towarzystw Czerwonego Krzyża i Czerwonego Półksiężyca oraz Emergency. Za
ogromy sukces uznano szybkie opracowanie skutecznej szczepionki.
W Polsce w wyniku doniesień dotyczących rozprzestrzeniania się epidemii Minister
Zdrowia wdrożył algorytmy postępowania z pacjentem z podejrzeniem i z rozpoz-
naniem EVD12
. Wytyczne nałożyły na każdy szpital (nie tylko zakaźny), obowiązek
przygotowania się na wypadek przyjęcia pacjenta z podejrzeniem zakażenia wirusem
EBOV. Procedury te jednak dotyczą jednego przypadku i nie stanowią rozwiązań na
wypadek większej liczby zachorowań. Wprowadzenie wytycznych niejednokrotnie po
8 European Centre for Disease Prevention and Control., Outbreak of Ebola haemorrhagic fever in Guinea. (23
March 2014) Stockholm: http://ecdc.europa.eu/ 9 Janowska M, Polz-Dacewicz M, Prystupa A. Wirus Ebola – przeciwnik stale nieodkryty. Medycyna Ogólna
i Nauki o Zdrowiu (2012) Tom 18, Nr 4, s.379-382 10 World Health Organization, Ebola situation report., 20 January 2016,
http://who.int/ebola/sites/default/files/atoms/files/who_ebola_situation_report 11 Goerens Ch., Sprawozdanie w sprawie kryzysu spowodowanego wirusem Ebola: wnioski na przyszłość
oraz sposoby wzmocnienia systemów opieki zdrowotnej w krajach rozwijających się w celu zapobieżenia
sytuacjom kryzysowym. Dokument z posiedzenia Parlamentu Europejskiego (2015) s.1-38 12 Ministerstwo Zdrowia, Państwowa Inspekcja Sanitarna, Gorączka krwotoczna Ebola – definicja przypadku
zaadoptowana do krajowego nadzoru epidemiologicznego. Przegląd Epidemiologiczny 68 (2014), s.789-795
Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia
w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych
105
raz pierwszy uświadomiło pracownikom ochrony zdrowia, że placówki medyczne nie
są dostatecznie dobrze przygotowane na przyjęcie większej liczby osób zakażonych.
W zapobieganiu dalszemu rozprzestrzenianiu się zakażenia istotne jest, aby
zastosować wobec pacjentów zakażonych izolację kontaktową i kropelkową,
a pracownicy stosowali środki ochrony osobistej, które nie są rutynowo stosowanymi
zabezpieczeniami. Na co dzień pracownicy ochrony zdrowia zabezpieczając się przed
kontaktem z krwią i innym potencjalnie infekcyjnym materiałem używają rękawic
i maseczek chirurgicznych. W przypadku EBOV wielkość dawki zakaźnej jest niska.
Niektóre badania dowodzą, że wynosi ona tylko 1-10 zakaźnych cząstek wirusa (ang.
plaque forming unit – PFU)13,14
, inne, że co najmniej 400 PFU15
, co nadal stanowi
bardzo niską dawkę zakaźną. Fakt wysokiej zakaźności EBOV sprawia, że
rekomenduje się przy kontakcie z osobą z objawami choroby stosowanie środków
ochrony osobistej przedstawionych w tabeli 1.
Tabela nr 1. Środki ochrony osobistej stosowane przez pracowników medycznych w przypadku kontaktu
z pacjentem zakażonym EBV16
Rodzaj środka
ochronnego Jednorazowy
Wielorazowy
Ochrona skóry
Nienasiąkliwy
kombinezon
z długimi
rękawami,
mankietami
i kapturem
osłaniającym
włosy
Nienasiąkliwy
kombinezon z pełną
osłoną
na twarz
Jeśli możliwa jest
skuteczna
dekontaminacja
przed kolejnym
użyciem
Ochrona oczu
Okulary/Gogle
szczelnie
chroniące
spojówkę oka
Przyłbice na twarz
Jeśli możliwa
jest skuteczna
dekontaminacja
przed kolejnym
użyciem
Ochrona dróg
oddechowych
Maska
z filtrem klasy 3
Maska
z wymiennym
filtropochłaniaczem
P3
Jeśli możliwa
skuteczna
dekontaminacja
części
13 Franz DR, Jahrling PB, McClain DJ et al.: Clinical recognition and management of patients exposed to
biological warfare agents., Clinics in Laboratory Medicine 21(3) (2001), s. 435-473 14 Bray M, Davis K, Geisbert T et al.: A mouse model for evaluation of prophylaxis and therapy of Ebola
hemorrhagic fever. The Journal of Infectious Diseases 179 (1999) (suppl. 1), s. 248-258 15 Johnson E, Jaax N, White J, Jahring P: Lethal experimental infections of rhesus monkeys by aerosolised
Ebola virus. International Journal Experimental Pathology 76 (1995), s. 227-236 16 O pracowanie własne na podstawie wytycznych Ministra Zdrowia z dnia 9 września 2014 roku
dotyczących postępowania z pacjentem z podejrzeniem zakażenia wirusem Ebola
Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek
106
niewymiennych
Ochrona dłoni
Długie, grube
rękawice tzw.
gospodarcze lub
zabiegowe lub
jednorazowe
nakładane
podwójne
---------------------
Osłona butów Wysoka osłona
jednorazowa Buty gumowe
Jeśli możliwa
jest skuteczna
dekontaminacja
przed kolejnym
użyciem
Zabezpieczenie szpitali w wyżej wymieniony sprzęt jest podstawową procedurą,
jaką szpital musi spełnić, aby przygotować się na przyjęcie pacjentów, którzy doznali
zakażenia w wyniku ataku bioterrorystycznego. Należy pamiętać również o tym, aby
wypracować „szybką ścieżkę” pozyskiwania większej ilości takiego sprzętu. Szpitale
ze względu na koszty i niskie prawdopodobieństwo pojawienia się pacjenta z gorączką
krwotoczną przygotowane są na jeden przypadek pacjenta i zaopatrują izbę przyjęć
w kilka sztuk wymaganego sprzętu.
Kolejną procedurą, której zaniedbanie niesie ryzyko przeniesienia zakażenia
z pacjenta na personel medyczny, to procedura dezynfekcji rąk oraz powierzchni
i sprzętów szpitalnych.
Udowodniono, że niektóre bakterie i wirusy są w stanie przetrwać w sprzyjających
warunkach na powierzchniach szpitalnych nawet do kilku miesięcy, a na skórze rąk do
kilku godzin17
. Przeżywalność patogenów w środowisku szpitalnym przedstawia tabela 2.
Tabela 2. Przeżywalność wybranych bakterii i wirusów bytujących środowisku szpitalnym18
Patogen Skażenie rąk
personelu
Czas
przetrwania
w środowisku
szpitalnym
Czas
przeżywania na
skórze rąk
Acinetobacter
spp. 3-15% 3 dni – 5 mies. 150min.
Clostridium
difficile 14-59%
>24h;>5 mies.
(S) nieznany
Proteus vulgaris Nieznane 1-2 dni >30min.
17 Kampf G, Kramer A. Epidemiologic background of hand hygiene and evaluation of the most important
agents for scrubs and rubs. Clinical Microbiology Reviews (2004); 17 (4), s.863-893 18 Opracowanie własne na podstawie Kampf G, Kramer A. Epidemiologic background of hand hygiene and
evaluation of the most important agents for scrubs and rubs. Clinical Microbiology Reviews (2004); 17 (4),
s.863-893
Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia
w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych
107
Serratia.
marcescens 15-24% 3 dni – 2 mies. >30min.
Pseudomonas
spp. 1-25% 6h – 16 mies. 30-180min.
MRSA* >16% 4 tyg. – 7 mies. Nieznane
VRE** >40% 5 dni – 4 mies. >60min.
Wirus grypy nieznane 12-48h 10-15min.
Rotawirus 19-78% 6-60 dni >260min.
Candida spp. 23-80% 1-150 dni 1h
* Staphylococcus aureus methycylin resistant
**Vancomycin resistant enterococci
Badania dotyczące przestrzegania higieny rąk wśród personelu medycznego
wskazują na zbyt niski poziom wykonywania procedury dezynfekcji rąk w stosunku do
potrzeb19
. Przestrzeganie przez personel medyczny zalecanych procedur higienicznych
jest zróżnicowane i waha się miedzy 5-89%, średnio 38,7%20
. Samoocena praco-
wników jest dość wysoka i na pytanie dotyczące przestrzegania higieny rąk w 96,07%
odpowiadają, że zawsze przestrzegają wskazań do dezynfekcji rąk. Niestety z obser-
wacji bezpośrednich prowadzonych zgodnie z wytycznymi WHO dezynfekcja rąk jest
wykonywana przez personel medyczny tylko w 53,01% wskazań21
. W przypadku
gorączek krwotocznych pacjent jest hospitalizowany z biegunką, wymiotami i obja-
wami krwotocznymi, co sprawia, że istnieje duże ryzyko kontaminacji powierzchni
i sprzętów medycznych wydzielinami i wydalinami pacjenta. Częsta i dokładna
dezynfekcja powierzchni w pobliżu pacjenta jest niezbędna do zmniejszenia ryzyka
przeniesienia wirusa na inne powierzchnie i dłonie personelu.
Wdrożenie procedury izolacji pacjentów o podwyższonym ryzyku wystąpienia
zakażenia jest kolejną procedurą, którą należy opracować na wypadek przyjęcia do
szpitala większej liczby zakażonych w ataku bronią biologiczną. Wyznaczenie miejsca
do izolacji i kohortacji pacjentów z podejrzeniem zakażenia już w izbie przyjęć,
następnie wskazanie oddziału, z którego należy ewakuować do innych szpitali pacjen-
tów i wyznaczenie pracowników, którzy będą oddelegowani tylko do pracy z pacjen-
tami zakażonymi. W przypadku, gdy dojdzie do ekspozycji zawodowej na krew i inny
potencjalnie infekcyjny materiał pracownik powinien być poddany kwarantannie. Jeśli
nawet założymy, że będzie nadal pracować, w szpitalu, w którym podlega kwaran-
19 Scheithauer S, Haefer H, Schwanz T, et al. Compliance with hand hygiene on surgical, medical and
neurologic intensive care units: direct observation versus calculated disinfectant usage. American Journal of
Infection Control (2009), 38, s.835-841. 20 WHO Wytyczne WHO dotyczące higieny rąk w opiece zdrowotnej– podsumowanie. Pierwsza Światowa
Inicjatywa na Rzecz Bezpieczeństwa Pacjenta: Higiena Rąk to bezpieczna opieka. (2009) Szwajcaria
WHO/IER/PSP/2009.07, s.1-68 21 Danisiewicz B. Kontrola mycia i dezynfekcji rąk personelu medycznego. Zakażenia (2012) 5; s.9-14
Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek
108
tannie, to i tak jest wysoce prawdopodobne, że wymaga zastępstwa w dwóch-trzech
innych placówkach ochrony zdrowia. Nie ma statystyk w naszym kraju w ilu
placówkach opieki zdrowotnej pracuje 1 lekarz i 1 pielęgniarka. Polska jest krajem
o bardzo niskim wskaźniku lekarzy i pielęgniarek na 1000 mieszkańców. Wynosi on
5,3 pielęgniarki na 1000 mieszkańców. Dla porównania w Szwajcarii 17,4 pielęg-
niarek, w Norwegii 16,7, w Niemczech 13 pielęgniarek22
. Liczba lekarzy na 1000
mieszkańców w krajach Unii Europejskiej wynosi 3,3 i stale wzrasta. W Polsce
wskaźnik wynosi 2,2 i utrzymuje się od wielu lat na niezmienionym poziomie23
.
Każdy szpital musi wziąć pod uwagę ewentualność wystąpienia „kryzysu w kry-
zysie”. Źle przekazana informacja, lub jej brak, czy niekompletność może przyczynić
się do tego, że przeciętny szpital miejski pełniący dyżur dla danej populacji miejskiej
zostanie bez pacjentów przyjmowanych w trybie planowym. Nietrudno sobie wyobra-
zić sytuację, że pacjenci, z obawy przed wirusem Ebola nie pojawiają się w wyzna-
czonym terminie do zabiegu planowego, a kobiety ciężarne zdecydują się na poród
w innej placówce. W szybkim tempie dojdzie wtedy do niewykonania kontraktu
z Narodowym Funduszem Zdrowia i rozchwiania budżetu szpitala. Dodatkowo szpital
może nie dostać pieniędzy za wykonane procedury przy pacjentach poszkodowanych
w ataku bioterrorystycznym. Sytuacja ta może doprowadzić do znacznego zadłużenia,
a w konsekwencji zamknięcia szpitala.
Nie sposób też odpowiedzieć na pytanie, ilu pracowników ochrony zdrowia
obejmie „kryzys w kryzysie”, czyli strach przed narażeniem własnego zdrowia, dla-
tego, aby nie musieć tego pytania stawiać wszyscy pracownicy szpitala powinni raz
w roku przechodzić szkolenia w zakresie procedur na wypadek przyjęcia pacjentów po
ataku bronią biologiczną. Tylko wiedza na temat ryzyka zakażenia, umiejętność jego
minimalizacji i znajomość procedur jakie należy wdrażać ułatwi pracownikowi
ochrony zdrowia skupienie się tylko na leczeniu pacjenta.
Bardzo ważna jest współpraca szpitala z instytucjami zewnętrznymi w kwestii
pochówku osób zmarłych na chorobę zakaźną. Rozporządzenia Ministra Zdrowia
z dnia 6 grudnia 2001 r. w sprawie wykazu chorób zakaźnych, w przypadku których
stwierdzenie zgonu wymaga szczególnego postępowania ze zwłokami osób zmarłych
na te choroby określa, że zwłoki osób zmarłych na: cholerę, dur wysypkowy i inne
riketsjozy, dżumę, gorączkę powrotną, nagminne porażenie dziecięce, nosaciznę, trąd,
wąglik, wściekliznę, żółtą gorączkę i inne gorączki krwotoczne powinny być pocho-
wane w ciągu 24 godzin od chwili zgonu na najbliższym cmentarzu24
. Procedura ta
22 Gazeta Wyborcza, W Polsce najmniej pielęgniarek wg rankingu OECD. WOK/Rynek Zdrowia 14
wrzesień 2015r. www.rynekzdrowia.pl/Polityka-zdrowotna/ 23 Gazeta Lekarska, Brakuje lekarzy, pieniędzy, rezonansów. 19 listopad 2015,
www.gazetalekarska.pl/?p=19617 24 Rozporządzenia Ministra Zdrowia z dnia 6 grudnia 2001 r. w sprawie wykazu chorób zakaźnych,
w przypadku których stwierdzenie zgonu wymaga szczególnego postępowania ze zwłokami osób zmarłych
na te choroby (Dz. U. Nr 152, poz. 1742)
Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia
w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych
109
musi być wypracowana wcześniej, omówiona z proboszczem znajdującej się najbliż-
szej szpitala parafii. Z procedurą powinien być zaznajomiony urząd miasta, a szpital ze
swojej strony powinien wypracować możliwość wystawienia aktu zgonu wydania
zwłok w 24 godziny od zgonu.
Nie można zapominać o informacji Państwowej Powiatowej Stacji Sanitarno-Epi-
demiologicznej (PPSSE), którą szpital ma obowiązek poinformować niezwłocznie od
momentu powzięcia podejrzenia zachorowania na gorączkę krwotoczną. Informacja ta
jest niezbędna, aby w sposób wyczerpujący przedstawiciele PPSSE przeprowadzili
dochodzenie epidemiologiczne pozwalające na ustalenie przyczyn i źródła zakażeń.
Podejrzany materiał biologiczny powinien być zabezpieczony, aby za pomocą PCR
wyizolować materiał genetyczny określonego patogen. Zostały w tym celu wyodręb-
nione laboratoria o różnych poziomach (BSL-1, BSL-2, BSL-3) biobezpieczeństwa.
Poziom BSL-1 to laboratoria szpitali, które z uwagi na brak biobezpieczeństwa i mo-
żliwości diagnostycznych będą musiały zabezpieczyć zakaźny materiał i przekazać do
laboratorium o najwyższym poziomie BSL-3.
Warto zwrócić uwagę na to, jak ważna jest informacja podana przez szpital mediom
lokalnym. Powinna być ona wyczerpująca, a także z konkretnymi wskazówkami dla
społeczności lokalnej dotyczącymi sposobu zachowania w danej sytuacji epice-
miologicznej. Historia przebiegu niektórych epidemii pokazuje, że brak informacji
w znacznym stopniu może przyczynić się do dalszego rozwoju epidemii. Przykładem
jest epidemia zespołu ostrej niewydolności oddechowej (SARS) w Chinach. Pierwsze
przypadki SARS zarejestrowano jesienią 2002 roku, jednak blokada informacyjna
doprowadziła do rozprzestrzenia wirusa od prowincji Guangdong do innych prowincji,
a następnie z Chin na inne kraje. Światowa Organizacja Zdrowia (WHO) została poin-
formowana o rozprzestrzenianiu się wirusa SARS dopiero w marcu 2003 roku25
.
Z kolei ognisko krwotocznego zapalenia okrężnicy, do którego doszło w maju 2011
roku ukazało trudności w nadzorze nad bezpieczeństwem żywności26
. Sprawny nadzór
pozwala na szybkie ustalenie źródła zakażenia i wycofanie żywności skażonej
z obrotu.
4. Wnioski
Szybkie wdrożenie medycznych procedur sanitarno-epidemiologicznych zmniejsza
ryzyko zakażenia wśród personelu medycznego i pozwala na minimalizację nega-
tywnych skutków ataku bioterrorystycznego.
Procedury muszą dotyczyć szpitala, do którego zostaną przyjęci poszkodowani, jak
i zewnętrznych placówek takich jak: Państwowa Powiatowa Stacja Sanitarno-Epide-
25 Bao Tonga, Ocena wiarygodności propagandy rządu chińskiego w obliczu wybuchu epidemii SARS. The
Voice of America (08.04.2003) http://pl.clearharmony.net/articles/200309/111.html 26 Robert Koch Institut. Technical report. EHEC/HUS O104:H4 Outbreak Germany. 2011
http://www.rki.de/cln_178/nn_217400/EN/Home/EHEC__Report,templateId=raw,property=publicationFile.p
df/EHEC_Report.pdf
Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek
110
miologiczna, PZH, Ratownictwo Medyczne, placówki POZ, Powiatowe Centrum
Zarządzania Kryzysowego, sąsiadujące szpitale.
Identyfikacja czynnika wywołującego zakażenie pozwala na opracowanie testów
diagnostycznych, poznanie specyfiki i dróg szerzenia się czynnika biologicznego oraz
zmniejszenie liczby zakażeń.
Na przyjęcie pacjentów dotkniętych atakiem bioterrorystycznym powinien być
przygotowany każdy szpital, nie tylko szpital zakaźny.
Szybka informacja o zakażeniach pozwala na współpracę międzyośrodkową
i międzynarodową w zakresie wykrywania i zwalczania infekcji.
Literatura
Baize S., Pannetier D., Oestereich L. Rieger T., Koivogui L., Magassouba N., Soropogui B.,
Sow M.S., Keita S,. De Clerck H., Tiffany A., Dominquez G., Loua M., Traore A., Kolie M.,
Malano E., Heleze E., Bocquin A., Mely S., Raoul H., Caro V., Cadar D., Gabriel M., Pahlmann
M., Tappe D., Schmidt-Chanasit J., Impouma B., Diallo A.K., Formenty P., Van Herp M.,
Gunther S. Emergence of Zaire Ebola virus disease in Guinea – preliminary report. New
England Journal of Medicine 371 (2014), s. 1418-1425
Binczycka-Anholcer M, Imiołek A. Bioterrorism as a form of modern terrorism. Hygeia Public
Health (2011), 46(3), s.326-333
Bao Tonga, Ocena wiarygodności propagandy rządu chińskiego w obliczu wybuchu epidemii
SARS. The Voice of America (08.04.2003) http://pl.clearharmony.net/articles/200309/111.html
Bray M, Davis K, Geisbert T., Schmaljohn C., Huggins J.: A mouse model for evaluation of
prophylaxis and therapy of Ebola hemorrhagic fever. The Journal of Infectious Diseases 179
(1999) (suppl. 1), s.248-258
Danisiewicz B. Kontrola mycia i dezynfekcji rąk personelu medycznego. Zakażenia (2012) 5;
s.9-14
European Centre for Disease Prevention and Control., Outbreak of Ebola haemorrhagic fever in
Guinea. (23 March 2014) Stockholm: http://ecdc.europa.eu/.
Franz DR, Jahrling PB, McClain DJ, Hoover DL., Byrne WR, Pavlin JA, Christopher GW,
Cieslak TJ, Friedlander AM, Eitzen EM.: Clinical recognition and management of patients
exposed to biological warfare agents., Clinics in Laboratory Medicine 21(3) (2001), s. 435-473
Goerens Ch., Sprawozdanie w sprawie kryzysu spowodowanego wirusem Ebola: wnioski na
przyszłość oraz sposoby wzmocnienia systemów opieki zdrowotnej w krajach rozwijających się
w celu zapobieżenia sytuacjom kryzysowym. Dokument z posiedzenia Parlamentu
Europejskiego (2015) s.1-38
Gazeta Lekarska, Brakuje lekarzy, pieniędzy, rezonansów. 19 listopad 2015,
www.gazetalekarska.pl/?p=19617
Gazeta Wyborcza, W Polsce najmniej pielęgniarek wg rankingu OECD. WOK/Rynek Zdrowia
14 wrzesień 2015r. www.rynekzdrowia.pl/Polityka-zdrowotna/
Janowska M, Polz-Dacewicz M, Prystupa A. Wirus Ebola – przeciwnik stale nieodkryty.
Medycyna Ogólna i Nauki o Zdrowiu (2012) Tom 18, Nr 4, s.379-382
Wypracowywanie sanitarno-epidemiologicznych procedur w systemie ochrony zdrowia
w zakresie postępowania z zakażonymi w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych
111
Johnson E, Jaax N, White J, Jahring P: Lethal experimental infections of rhesus monkeys by
aerosolised Ebola virus. International Journal Experimental Pathology 76 (1995), s. 227-236
Kampf G, Kramer A. Epidemiologic background of hand hygiene and evaluation of the most
important agents for scrubs and rubs. Clinical Microbiology Reviews (2004); 17 (4), s.863-893
Ministerstwo Zdrowia, Państwowa Inspekcja Sanitarna, Gorączka krwotoczna Ebola – definicja
przypadku zaadoptowana do krajowego nadzoru epidemiologicznego. Przegląd
Epidemiologiczny 68 (2014), s.789-795
Robert Koch Institut. Technical report. EHEC/HUS O104:H4 Outbreak Germany. 2011
http://www.rki.de/cln_178/nn_217400/EN/Home/EHEC__Report,templateId=raw,property=pu
blicationFile.pdf/EHEC_Report.pdf
Rozporządzenia Ministra Zdrowia z dnia 6 grudnia 2001 r. w sprawie wykazu chorób
zakaźnych, w przypadku których stwierdzenie zgonu wymaga szczególnego postępowania ze
zwłokami osób zmarłych na te choroby (Dz. U. Nr 152, poz. 1742)
Scheithauer S, Haefer H, Schwanz T, et al. Compliance with hand hygiene on surgical, medical
and neurologic intensive care units: direct observation versus calculated disinfectant usage.
American Journal of Infection Control (2009), 38, s.835-841.
Targowski T., Zasady postępowania w przypadku narażenia na patogeny broni biologicznej.
Bioterroryzm Epimilitaris 2013. Red. Piątek Z., Zdrojewski A.. Wyd MON. ISBN 978-83-
63931-10-0, s. 89-98
World Health Organization, Ebola situation report., 20 January 2016,
http://who.int/ebola/sites/default/files/atoms/files/who_ebola_situation_report
World Health Organization, Wytyczne WHO dotyczące higieny rąk w opiece zdrowotnej –
podsumowanie. Pierwsza Światowa Inicjatywa na Rzecz Bezpieczeństwa Pacjenta: Higiena
Rąk to bezpieczna opieka. (2009) Szwajcaria WHO/IER/PSP/2009.07, s.1-68
Wypracowywanie sanitarno-epidemiologicznych procedur
w systemie ochrony zdrowia w zakresie postępowania z zakażonymi
w wyniku ataku bioterrorystycznego
na przykładzie wybranych epidemii bakteryjnych i wirusowych
W zależności od czynnika biologicznego wykorzystanego w ataku terrorystycznym oraz liczby osób
narażonych na ten czynnik, zakażonych jednoczasowo może być nawet kilkanaście do kilkudziesięciu
osób. Epidemie wirusowe są jednym z większych sprawdzianów dla funkcjonowania szpitala, a nawet
całego systemu ochrony zdrowia. Przyjęcie do szpitala pacjenta z wirusową chorobą zakaźną wymaga od
pracowników ochrony zdrowia wdrożenia bardzo wymagających procedur zmniejszających ryzyko
rozprzestrzeniania się zakażenia. Użycie broni biologicznej w postaci bakterii o wysokiej zjadliwości, czy
też łatwo rozprzestrzeniającego się wirusa może wywołać analogiczną sekwencję zdarzeń, z jaką
spotykamy się w przebiegu występujących na świecie epidemii bakteryjnych i wirusowych.
Celem badania jest wskazanie na przykładzie analizy przebiegu bakteryjnej epidemii wywołanej
enterotoksycznymi szczepami Escherichia coli, a także wirusowej epidemii gorączki krwotocznej Ebola
i zespołu ostrej niewydolności oddechowej (SARS) procedur medycznych, jakie należy wdrożyć, aby
zminimalizować skutki ataku bioterrorystycznego.
Podczas epidemii gorączki krwotocznej Ebola zanotowano dość wysoki odsetek zakażonych osób
personelu medycznego w stosunku do całkowitej liczby zakażonych. Wynosił on 6,2% w Gwinei, 5,6%
w Liberii raz 5,3% w Sierra Leone.
Joanna Kasznia-Kocot, Ewelina Kocur, Ewa Turek
112
Pierwsze przypadki zespołu ostrej niewydolności oddechowej (SARS) zarejestrowano jesienią 2002 roku,
jednak blokada informacyjna doprowadziła do rozprzestrzenia wirusa od prowincji Guangdong do innych
prowincji, a następnie z Chin na inne kraje. Światowa Organizacja Zdrowia (WHO) została
poinformowana o rozprzestrzenianiu się wirusa SARS dopiero w marcu 2003 roku. Z kolei ognisko
krwotocznego zapalenia okrężnicy, do którego doszło w maju 2011 roku ukazało trudności w nadzorze nad
bezpieczeństwem żywności.
Szybkie wdrożenie medycznych procedur sanitarno-epidemiologicznych zmniejsza ryzyko zakażenia
wśród personelu medycznego. Identyfikacja czynnika wywołującego zakażenie pozwala na opracowanie
testów diagnostycznych, poznanie specyfiki i dróg szerzenia się czynnika biologicznego oraz zmniejszenie
liczby zakażeń. Szybka informacja o zakażeniach pozwala na współpracę międzyośrodkową
i międzynarodową w zakresie wykrywania i zwalczania infekcji.
Słowa kluczowe: bioterroryzm, epidemie bakteryjne i wirusowe, procedury epidemiologiczne
profilaktyczne
Development of sanitary and epidemiological procedures in healthcare system
for dealing with people infected as a result of a bioterrorist attack
– case study of selected bacterial and viral epidemics
Depending on the biological agent used in a terrorist attack and the number of people exposed to this agent,
infection may affect even a dozen to several dozen people at the same time. Viral epidemics are one of the
biggest tests for the functioning of hospitals, or even the entire healthcare system. Hospital admission of
a patient suffering from an infectious viral disease requires medical staff to implement highly demanding
procedures curbing the risk of infection spread. The use of biological weapons in the form of highly
virulent bacteria or easily spread virus can trigger a sequence of events similar to the one we deal with in
the course of the world‟s bacterial and viral epidemics.
The aim of the research is to present: the analysis of the course of the bacterial epidemic caused by
enterohaemorrhagic Escherichia coli; the analysis of the course of the viral epidemic of Ebola
haemorrhagic fever and severe acute respiratory syndrome (SARS); and medical procedures to be
implemented in order to minimize the effects of a bioterrorist attack.
During the epidemic of Ebola haemorrhagic fever, a fairly high percentage of infected medical staff
compared to the total number of infected individuals was recorded. It was 6.2% in Guinea, 5.6% in Liberia,
and 5.3% in Sierra Leone.
The first cases of severe acute respiratory syndrome (SARS) were observed in autumn 2002; however, the
information blockade caused the virus to spread from the Guangdong province to other provinces, and then
from China to other countries. The World Health Organization (WHO) was not informed about the spread
of the SARS virus until March 2003. On the other hand, the focus of haemorrhagic colitis, which occurred
in May 2011, revealed difficulties in food safety supervision.
Immediate implementation of sanitary and epidemiological medical procedures reduces the risk of
infection among medical staff. Identification of the infection causative agent makes it possible to develop
diagnostic tests, to learn the nature and transmission routes of a biological agent, and to reduce the number
of infected individuals. Quick information about infections facilitates inter-institutional and international
cooperation aimed at detecting and combating the infection.
Key words: bioterrorism; bacterial and viral epidemics; prevention epidemiological procedures
113
Indeks autorów
Bartoszcze M. ..................................... 72
Braniewicz O. E. ................................... 7
Ceremuga M. ...................................... 89
Cyranek Ł. .......................................... 62
Juszczyk M. ........................................ 50
Kasznia-Kocot J. ............................... 102
Kocur E. ............................................ 102
Komsta M. .......................................... 62
Mełgieś A. .......................................... 72
Michalski A. ....................................... 72
Miłosz E. ............................................. 50
Stradomska M. .................................... 62
Świderski P. ........................................ 28
Turek E. ............................................ 102
Wiktorko M. ....................................... 89
Zalewska A. ........................................ 89