Antyterroryzm. Polska i świat nr 3/2016

Page 1

3/2016 (3)

ANTYTERRORYZM P o l s k a

Cena 15 zł (w tym 8% VAT) ISSN 2450-8969

i

ś w i a t



Od redaktora naczelnego

T

rzeci już numer naszego czasopisma „Antyterroryzm. Polska i świat” oddajemy w Państwa ręce we wrześniu, miesiącu, który od lat w Polsce kojarzy się zwłaszcza osobom zainteresowanym bezpieczeństwem militarnym z Międzynarodowym Salonem Przemysłu Obronnego. Bezpieczeństwo militarne Polski i jej międzynarodowych partnerów stało się w związku z tym tematem przewodnim niniejszego numeru. Chcemy bowiem rozmawiać z naszymi czytelnikami − nie tylko o specyficznych zagadnieniach związanych bezpośrednio z terroryzmem i kontrterroryzmem, ale także z innymi formami zagrożeń, z którymi spotkać się możemy we współczesnym środowisku bezpieczeństwa Polski. W numerze trzecim kwartalnika „Antyterroryzm. Polska i świat” znajdziecie Państwo artykuły poświęcone takim zagadnieniom, jak wykorzystanie jednostek wojskowych w sytuacji zagrożenia terrorystycznego oraz jego prawne uwarunkowania. Staraliśmy się także poruszać takie zagadnienia, jak zespół stresu pourazowego i sposoby reagowania przez państwo na obecność tego zjawiska wśród przedstawicieli służb mundurowych. Poświęciliśmy uwagę także takim zagadnieniom jak przygotowanie polskich Sił Zbrojnych do reagowania na zagrożenia atakiem chemicznym. W kontekście ostatnich wydarzeń, jakie miały miejsce na terytorium RP mamy dla Państwa także analizę sposobu przygotowania i przeprowadzenia szczytu NATO w Warszawie. Jest naszym celem – i sensem tworzenia tego kwartalnika – dzielenie się z Państwem refleksjami na temat najbardziej aktualnych uwarunkowań, w których funkcjonuje Polska. Zastanawiamy się zatem także nad kwestiami dynamicznych przemian geopolitycznych i geostrategicznych, jak pucz tu-

3/2016

recki oraz jego potencjalne implikacje dla samej Turcji, ale i dla regionu (a w dłuższej perspektywie – także w skali globalnej). Nie oddalaliśmy się jednak także od stałych elementów naszego obszaru zainteresowań, prezentując zagadnienia takie, jak sposób budowania strategii ciągłości działania firmy i organizacji w sytuacji zagrożenia terrorystycznego. Numer trzeci kwartalnika, jak nietrudno zauważyć, jest kolejnym etapem debaty o różnorodnych aspektach bezpieczeństwa tak Polski, jak i jej międzynarodowych partnerów – oraz rywali. Debata o bezpieczeństwie naszego kraju w szybko zmieniających się warunkach międzynarodowych nie może się bowiem ograniczać wyłącznie do najbliższej perspektywy czasowej, ale powinna wykraczać w przyszłość w takim zakresie, w jakim jesteśmy w stanie poddawać analizie istniejące trendy i przewidywać zmiany, które staną się wyzwaniami, zagrożeniami lub szansami w średniej i długiej perspektywie czasowej. Tym więcej uwagi będziemy zatem poświęcać zagadnieniom spoza obszaru terroryzmu i jego zwalczania, im więcej tego rodzaju zagrożeń pojawi się w bezpośrednim otoczeniu Polski. W chwili obecnej jednym z najważniejszych wyzwań, jakie dostrzegamy w geostrategicznym otoczeniu kraju jest potencjalne wystąpienie konfliktu hybrydowego oraz agresji poniżej progu wojny. Oba te zjawiska mogą być powiązane ze wzrostem ryzyka ataków terrorystycznych. Dlatego właśnie to tym nowym formom zagrożeń poświęcony jest jeden z materiałów analitycznych w tym numerze. Zapraszamy do lektury! dr Krzysztof Liedel

1


SPIS TREŚCI Aktualności

6 14

Możliwości sił zbrojnych RP w zakresie likwidacji skutków ataków bioterrorystycznych Dr hab. inż. Marian Żuber

Polityczne i taktyczne aspekty użycia operacji wojskowych przeciwko tzw. Państwu Islamskiemu Magdalena Adamczuk

18 22 26

Turecki pucz wojskowy: implikacje dla regionu

30

Nowe rozwiązania w dziedzinie zabezpieczeń: mobilne systemy nadzoru wizyjnego, alarmowe i kontroli dostępu

34 36 41 42 44

Bezpieczeństwo RP w dobie zagrożeń hybrydowych Dr Krzysztof Liedel Dr hab. Daniel Boćkowski

Techniczne aspekty zabezpieczenia Szczytu NATO w Warszawie Marcin Kozak

Jacek Zawadzki

Jakie kamery do monitoringu wybrać? CTR PARTNER

Zapewnienie ciągłości działania firmy lub organizacji w warunkach zagrożenia terrorystycznego Paulina Piasecka, Krzysztof Liedel

Poradnik – Jak przeżyć porwanie? Część II Krzysztof Liedel, Paulina Piasecka

Detektor obecności człowieka. Wykrywanie ludzi w pojazdach DRAFTEL

Wykorzystanie jednostek wojskowych w walce z terroryzmem na obszarze RP– wybrane problemy Płk w st. sp. dr inż. Stanisław Kulczyński

50

Użycie wojska na terenie kraju w sytuacji zagrożenia terrorystycznego

54

Zespół stresu pourazowego jako skutek doświadczenia sytuacji traumatycznej

60

Zaburzenia psychologiczne jako potencjalne źródło ataków typu Active Shooter (Lone Shooter) na przykładzie wydarzeń w Dallas i Baton Rouge

Przemysław Siejczuk

Mariola Wołoszyn

Andrzej Mroczek

64

Strategia zabezpieczenia obiektów – algorytmy, procedury i instrukcje. Część I

67

Kilka uwag o zakresie pojęcia „przestępstwo o charakterze terrorystycznym”

70

2

Grzegorz Cieślak

Anna Korus

Weryfikacja kompetencji strzeleckich kandydatów do cywilnego zasobu AT. Zarys problemu Prof. dr hab. inż. Tomasz Bajerowski

REKLAMODAWCY – CITY SECURITY – COLLEGIUM CIVITAS – CTR PARTNER – DIFIN – DRAFTEL – KSOIN – RAYTECH ZESPÓŁ REDAKCYJNY: Krzysztof Liedel – Redaktor naczelny Paulina Piasecka – Zastępca redaktora naczelnego Katarzyna Dąbrowska – Zastępca redaktora naczelnego WSPÓŁPRACA – Adamczuk Magdalena – Bajerowski Tomasz – Boćkowski Daniel – Cieślak Grzegorz – Korus Anna – Kozak Marcin – Kulczyński Stanisław – Mroczek Andrzej – Siejczuk Przemysław – Wołoszyn Mariola – Zawadzki Jacek – Żuber Marian WYDAWCA: CITY SECURITY S.A. ul. Świętojerska 5/7, 00-236 Warszawa tel.: +48 22 628 60 70 Kontakt: redakcja.antyterroryzm@citysecurity.pl DRUKARNIA ArtDruk Zakład Poligraficzny SKŁAD Ważka Łukasz Piotrowski ZDJĘCIA: Katarzyna Dąbrowska, www.flickr.com www.stock.adobe.com PRENUMERATA Jeśli są Państwo zainteresowani prenumeratą, prosimy o wysłanie e-maila na adres redakcja.antyterroryzm@citysecurity.pl

Redakcja nie bierze odpowiedzialności za stwierdzenia, opinie oraz dane zawarte w nadesłanych artykułach lub materiałach reklamowych.

3/2016


Konferencja „Edukacja antyterrorystyczna – konieczność i obowiązek naszych czasów”, Sterdyń, 25-26 czerwca 2016 r. – relacja

W dniach 25–26 czerwca br. w Pałacu Ossolińskich (Sterdyń) odbyła się konferencja „Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów” organizowana przez Centrum Badań nad Terroryzmem Collegium Civitas i City Security SA we współpracy z firmą Zbigniew Kowalski i Partnerzy. Konferencja poświęcona była zagadnieniom edukacji dla bezpieczeństwa w dobie zagrożeń terrorystycznych. Zaproszeni uczestnicy, praktycy i teoretycy wnoszący wkład w budowanie polskiego systemu antyterrorystycznego, zastanawiali się wspólnie nad istotą i przejawami terroryzmu w środowisku bezpieczeństwa Polski. Całość obrad skupiona była wokół motywu przewodniego, jakim jest program badawczy Centrum Badań nad Terroryzmem Collegium Civitas − noszący nazwę „Każdy jest zasobem

3/2016

(w systemie) antyterrorystycznym”. To w jego kontekście uczestnicy konferencji starali się wskazać najważniejsze cechy formalne oraz treści merytoryczne, jakie powinien obejmować polski system edukacji antyterrorystycznej w celu przygotowania obywateli i mieszkańców Polski na zetknięcie się z takimi zagrożeniami. Istotną częścią konferencji „Edukacja antyterrorystyczna. Konieczność i obowiązek naszych czasów” były prowadzone przez praktyków warsztaty z zakresu zachowania w sytuacji zagrożenia atakiem typu active shooter oraz w sytuacji zakładniczej. Warsztaty prezentowały praktyczne zachowania i pożądane sposoby reagowania na zagrożenia takie, jak sytuacja zakładnicza oraz atak aktywnego strzelca (active shooter).

3


4

3/2016


3/2016

5


MOŻLIWOŚCI SIŁ ZBROJNYCH RP W ZAKRESIE LIKWIDACJI SKUTKÓW ATAKÓW BIOTERRORYSTYCZNYCH Dr hab. inż. Marian ŻUBER

Współczesny terroryzm, pomimo nieustającej ewolucji celów i metod działania, najczęściej posługuje się starymi sprawdzonymi środkami walki, do których należą czynniki konwencjonalne, a zamachy bombowe wpisują się w wydarzenia dnia codziennego. W celu spotęgowania efektów prowadzonych działań terroryści mogą sięgnąć także po niekonwencjonalne środki walki, określane mianem broni masowego rażenia. Jest to wielce prawdopodobne, biorąc pod uwagę fakt, że takie zdarzenia miały już miejsce w historii terroryzmu współczesnego. Z jednej strony powodem jej użycia może być chęć zabicia jak największej liczby osób, z drugiej zaś wywołanie strachu na ogromną skalę. Nawet gdyby liczba ofiar była niewielka, to z pewnością taki atak byłby tak spektakularny, że wywołałby panikę w krajach potencjalnie zagrożonych.

6

D

latego istotne jest aby społeczeństwo i jego instytucje były przygotowane na taką ewentualność, gdyż tylko gotowość do przeciwdziałania tego typu zagrożeniom może znacznie zmniejszyć liczbę ofiar. Wśród takich instytucji niezwykle ważną rolę odgrywają Siły Zbrojne, przygotowane do działania na wypadek zastosowania broni masowego rażenia w konflikcie zbrojnym oraz posiadające specjalistyczny sprzęt i wyposażenie, które może być użyte w ciągu kilku godzin od stwierdzenia jej zastosowania przez terrorystów. W niniejszym artykule podjęto próbę zaprezentowania możliwości Sił Zbrojnych Rzeczypospolitej Polskiej w zakresie przeciwdziałania skutkom ataków terrorystycznych z użyciem broni biologicznej, jako jednego z rodzajów broni masowego rażenia. Broń masowego rażenia Pojęcie broni masowego rażenia, określanej także jako broń masowej zagłady, narodziło się w XX wieku, kiedy to na polu walki oraz w arsenałach wielu państw pojawiła się broń o niezwykle dużej sile niszczącej – zarówno siłę żywą, sprzęt, jak i elementy infrastruktury. Wśród definicji opisujących broń masowego rażenia można wymienić zamieszczoną w dokumencie doktrynalnym Sojuszu Północnoatlantyckiego, który opisuje ją jako środki walki (kompletne urządzenia lub zestawy urządzeń) przeznaczone do masowego rażenia ludzi, zwierząt, roślin, sprzętu bojowego i obiektów rozmieszczonych na dużych obszarach[1]. Broń ta utożsamiana jest głównie z działalnością militarną, jednak wydarzenia

3/2016


związane z aktywnością ekstremistyczną pokazały, że stanowi ona także obszar zainteresowania grup terrorystycznych. Do broni masowego rażenia zalicza się: broń jądrową, chemiczną, biologiczną oraz radiologiczną. Każdą z nich charakteryzują określone efekty rażenia wynikające ze specyficznych właściwości ich zasadniczych elementów. Należy mieć świadomość, że wykorzystywane czynniki (materiały rozszczepialne – w broni jądrowej, materiały promieniotwórcze – w broni radiologicznej, bojowe środki trujące – w broni chemicznej oraz bojowe środki biologiczne – w broni biologicznej) nie są bronią. Broń stanowią kompletne zestawy złożone z użytego czynnika, środka przenoszenia oraz urządzenia do rozpraszania. O ile w systemach militarnych zestawy te mogą wykorzystywać zaawansowane technologie, to przy ewentualnych atakach terrorystycznych środkiem przenoszenia może być także człowiek (np. zamach w tokijskim metrze przy użyciu sarinu), a do rozpraszania mogą zostać wykorzystane najprostsze metody np. wykorzystujące wysoką lotność zastosowanego czynnika. Jak już wspomniano dla każdego rodzaju broni masowego rażenia istnieją charakterystyczne efekty rażenia, które posiadają określony zasięg, siłę oraz inne elementy, które decydują o możliwości przygotowania społeczeństwa i odpowiednich służb do obrony w przypadku jej użycia. Niewątpliwie jest to zadanie bardzo trudne, zwłaszcza w przypadku, gdy bardzo trudno stwierdzić, że taka broń została użyta, co spowoduje jej rozprzestrzenienie na znacznym obszarze zanim to użycie zostanie stwierdzone. Oczywiście mowa tutaj o broni biologicznej, której właściwości i sposób działania praktycznie uniemożliwiają jej wykrycie w momencie zastosowania w ataku terrorystycznym, a tym samym działanie prewencyjne będzie bardzo spóźnione.

zaś skutki zastosowania mogą prowadzić do liczby ofiar porównywalnej ze skutkami użycia bomby jądrowej[2]. Broń biologiczna ze względu na jej niskie koszty wytwarzania, określana często jako tzw. „broń ubogich”, stanowiła i nadal stanowi obiekt zainteresowania krajów rozwijających się, które traktują ją jako tańszy sposób na przeciwstawienie się sąsiadom posiadającym broń jądrową lub regionalnym supermocarstwom. Broń biologiczna to bojowe środki biologiczne, czyli patogeny będące źródłem chorób, takie jak: bakterie, wirusy, riketsje, a także toksyny bakteryjne, roślinne i zwierzęce oraz grzyby chorobotwórcze oraz środki ich przenoszenia i rozpraszania. Niebezpieczeństwo wynikające ze stosowania broni biologicznej związane jest przede wszystkim z [3]: błyskawicznym szerzeniem się znacznej liczby zachorowań, potęgującym się w miarę upływu czasu; niemożliwym do przewidzenia zasięgiem rażenia;

Broń biologiczna Spośród broni określanych mianem niekonwencjonalnych, broń biologiczna, z uwagi na konsekwencje, jakie może spowodować jej użycie, wydaje się zasługiwać na miano jednego z najgroźniejszych współczesnych środków prowadzenia wojny. Jej wykorzystanie stanowić może źródło zagrożenia – nie tylko dla zdrowia i życia ludności, ale także środowiska,

3/2016

7


trudnością natychmiastowego zdiagnozowania przyczyny zachorowań i zgonów; mylącymi objawami w okresie rozwijania się choroby; dużą liczbą chorych oraz ofiar śmiertelnych; brakiem skutecznych lekarstw.

Broń biologiczna w działaniach terrorystycznych – bioterroryzm Wielu analityków badających zjawisko terroryzmu twierdzi, iż wiek XXI otwiera tzw. erę superterroryzmu[4], którego głównym celem jest jego eskalacja, do wręcz niewyobrażalnych rozmiarów. Zadając sobie pytanie, co jest przyczyną dążenia do stosowania broni masowego rażenia przez ugrupowania terrorystyczne, można wyróżnić pięć głównych powodów[5]. Pierwszym z nich może być po prostu chęć zabicia jak największej liczby ludzi. To właśnie broń niekonwencjonalna może doprowadzić do unicestwienia w jednym momencie tysięcy, a nawet setek tysięcy ludzi. Drugim motywem, dla którego grupy te dążą do eskalacji przemocy przy zastosowaniu broni masowego rażenia, to chęć spotęgowania klasycznej broni terrorystów, jaką jest strach. Trzecim możliwym powodem sięgania po tego rodzaj broni jest pragnienie, aby móc negocjować z pozycji znacznej przewagi siły. Wiarygodna groźba zastosowania broni masowego rażenia z pewnością nie pozostałaby bez odpowiedzi ze strony rządu i przez to dostarczyłaby organizacji narzędzia politycznego szantażu najwyższej klasy.

8

Czwarty powód, ściśle związany z bronią biologiczną, to zapewnienie terrorystom anonimowości, gdyż taki atak, w przeciwieństwie do konwencjonalnych bomb, pozostałby przez długi czas w ukryciu, a tym samym umożliwił zarówno oddalenie się terrorysty z miejsca jej użycia oraz jej rozprzestrzenienie się na dość dużym obszarze. I wreszcie po piąte, grupa terrorystyczna stosując broń biologiczną mogłaby dążyć do wyrządzenia szkód gospodarczych i społecznych, wymierzonych w rolnictwo jakiegoś państwa lub regionu. Bioterroryzm utożsamiany jest z bezprawnym, nielegalnym użyciem czynników chorobotwórczych wobec ludzi z zamiarem wymuszenia określonego działania lub zastraszenia rządu, społeczeństwa dla osiągnięcia celów politycznych, społecznych lub religijnych[6]. Wśród broni masowego rażenia to właśnie broń biologiczna jest wygodnym narzędziem w rękach terrorystów, ze względu na łatwy sposób jej rozprzestrzeniania oraz jej specyficzne właściwości. Przyczyny dla których terroryści mogą wybrać właśnie środek biologiczny do przeprowadzenia ataku są następujące[7,8]: broń biologiczna jest bronią samorozprzestrzeniającą się, może być nieświadomie lub świadomie przenoszona na znaczne odległości za pośrednictwem wiatru, zakażonych lub skażonych ludzi i zwierząt, nie tracąc swych pierwotnych właściwości, a działanie jest takie samo jak w miejscu uwolnienia, przez co określenie strefy skażenia jest prawie niemożliwe,

3/2016


broń biologiczna wprowadzona do środowiska jest bronią samozwielokrotniającą się poprzez namnażanie niebezpiecznego czynnika biologicznego w zakażonym organizmie i przenoszenie na inne organizmy, koszt wytworzenia broni biologicznej jest niewielki w porównaniu z bronią konwencjonalną, jądrową, czy też chemiczną, broń biologiczna jest łatwa do wyprodukowania, np. przy wykorzystaniu laboratoriów farmaceutycznych, medycznych ośrodków badawczych, a nawet mleczarni (wystarczą urządzenia do namnażania patogenów chorobotwórczych), broń biologiczna jest wysoce śmiercionośna (ocenia się, że użycie 50 kg płucnej odmiany wąglika w formie aerozolu do ataku na 500 tys. miasto z wysokości ok. 2 km, może spowodować śmierć 95 tys. osób oraz 125 tys. zachorowań), broń biologiczna jest łatwa do ukrycia i przenoszenia, a równocześnie bardzo trudna do wykrycia w czasie kontroli (np. na przejściach granicznych, lotniskach itp.), broń biologiczna jest niewidzialna, bezwonna i bezbarwna – co utrudnia jej zlokalizowanie w czasie ataku, systemy wczesnego wykrywania i monitorowania są rzadkością, co uniemożliwia ostrzeganie społeczeństwa po jej użyciu, objawy zachorowań wywołane czynnikami bioterrorystycznymi są często w okresie początkowym podobne do objawów typowych chorób, przez co występują trudności we właściwej diagnozie i zastosowaniu odpowiedniego leczenia, a tym samym zwiększenia szans na wyleczenie, występuje okres utajonego działania, przez co pierwsze objawy występują w okresie od kilku godzin do kilkunastu dni, często brak jest odpowiednich procedur postępowania służb odpowiedzialnych za reagowanie na tego typu zagrożenie, istnieje zagrożenie „nieświadomego” transportu broni biologicznej w czasie podróży lub też poprzez systemy wentylacyjne, w niektórych przypadkach (np. po zastosowaniu manipulacji genetycznej) brak jest skutecznych środków leczniczych i szczepionek lub ich ilość jest ograniczona.

3/2016

Powyższe cechy środków biologicznych mogą decydować o tym, że terroryści po nie sięgną dla realizacji swoich „chorych” celów. Istnieje jednak powód dla którego rzadko sięgają po tego typu broń. Raz użyta może się rozprzestrzenić na znaczne odległości i w konsekwencji doprowadzić do epidemii na masową skalę. Patogeny nie działają selektywnie, więc mogą atakować także sprawców wprowadzenia ich do środowiska, w wyniku ataku bioterrorystycznego. Jednak udokumentowane przypadki planów oraz użycia broni biologicznej w atakach terrorystycznych pokazują, że pomimo tych zagrożeń, istnieje zainteresowanie terrorystów tak przerażającym środkiem walki. Groźba użycia czynników biologicznych w celu wymuszenia jest duża – terrorysta nie działa z pozycji żołnierza na polu walki i nie jest reprezentantem strony walczącej, nie obowiązują go jakiekolwiek porozumienia międzynarodowe, więc legalność zastosowanych środków jest dla niego nieistotna. Jednocześnie efekty możliwe do uzyskania w wyniku ataku biologicznego mogą być niewyobrażalnie duże, gdyż atakowana grupa ludzi będzie dość długo bezbronna. Głównym tego powodem jest brak możliwości szybkiego wykrycia niespodziewanego ataku, a co za tym idzie zabezpieczenia osób narażonych na oddziaływanie patogenów chorobotwórczych. Ponadto pełna identyfikacja i charakterystyka zastosowanego czynnika jest procesem długim, pracochłonnym i trudnym, co opóźnia przeciwdziałanie [9]. Siły Zbrojne RP wobec zagrożeń bioterrorystycznych Zagrożenie atakami bioterrorystyczymi zmusza państwa do tworzenia systemów ochrony, wczesnego wykrywania i ostrzegania oraz likwidacji skutków oddziaływania broni biologicznej. System tworzą różnorodne instytucje zdolne do podjęcia działań w sytuacjach kryzysowych, w tym także siły zbrojne. Niewątpliwie przygotowanie żołnierzy do działania w sytuacjach zagrożenia biologicznego, wyposażenie osobiste w środki ochrony dróg oddechowych oraz skóry, a także posiadanie specjalistycznego sprzętu rozpoznania i likwidacji skażeń biologicznych, będącego na wyposażeniu służby zdrowia i wojsk chemicznych, sprawia że siły zbrojne mogłyby spełnić bardzo ważną rolę w sytuacji takiego zagrożenia. Siły Zbrojne RP organizują obronę przeciwepidemiologiczną głównie dla zabezpieczenia swoich żołnierzy, a w stosunku do osób cywilnych wtedy, gdy znajdują się one na terenie prowadzonych działań, bądź gdy są jeńcami[10]. Oczywiście, jeżeli w sytuacji kryzysowej użycie innych sił jest niemożliwe lub może nie wystarczać, Minister Obrony Narodowej na wniosek wojewody, może przekazać do jego dyspozycji pododdziały lub oddziały wojska [11,12]. Wśród głównych przedsięwzięć działań przeciwepidemiologicznych należy wyróżnić: wykrycie, rozpoznanie i monitoring patogenów chorobotwórczych zastosowanych w ataku bioterrorystycznym, prognozowanie rozprzestrzeniania się zakażeń, ostrzeganie i alarmowanie, zapobieganie chorobom wywołanym użyciem broni biologicznej, likwidowanie powstałych chorób zakaźnych, likwidacja skażeń biologicznych powstałych na obszarze objętym atakiem bioterrorystycznym.

9


Rys. 1. Ogólna struktura Wojskowej Inspekcji Sanitarnej Źródło: A. Zdrojewski, Rola Centrum Reagowania Epidemiologicznego SZ RP w systemie nadzoru sanitarno-epidemiologicznego i reagowania kryzysowego. Prezentacja multimedialna. http://cresz.wp.mil.pl/plik/file/Ogolna_o_CRE.pdf

Rozpatrując zagrożenie bioterroryzmem należy mieć na uwadze sposób przeprowadzenia ataku, czyli to czy atak został przeprowadzony w sposób skryty, czy też jawny. To będzie implikowało zasięg ewentualnych zachorowań oraz możliwość skutecznego przeciwdziałania epidemii, gdyż im wcześniej zostanie wykryty atak biologiczny oraz użyty czynnik, tym większe są szanse na ograniczenie jego tragicznych w skutkach konsekwencji. W momencie stwierdzenia epidemii, która wystąpiła jako skutek przeprowadzonego ataku bioterrorystycznego, prowadzi się działania mające na celu ograniczenie jej skutków. Kiedy dojdzie do zidentyfikowania zasięgu wystąpienia epidemii, zajdzie konieczność podjęcia odpowiednich działań wobec osób, które wykazują objawy chorobowe (np. izolacja, hospitalizacja, szczepienia ochronne, podanie środków farmakologicznych) dla szybkiego wyeliminowania zagrożenia. Nieco inaczej sytuacja będzie wyglądała w sytuacji, gdy atak będzie miał charakter jawny i władze zostaną poinformowane o zamiarze jego przeprowadzenia. Jeżeli miejsce ataku zostanie określone możliwe jest ewakuowanie osób, które uległy zakażeniu, ich izolacja oraz przeprowadzenie kwarantanny. Możliwości wojskowej służby zdrowia w sytuacji ataków bioterrorystycznych W celu zapewnienia bezpieczeństwa biologicznego (powstawania i rozprzestrzeniania się chorób zakaźnych i epidemii) w Siłach Zbrojnych RP zorganizowano ochronę przeciwepidemiczną. Podlega ona Inspektoratowi Służby Zdrowia MON, do którego zadań należy zarządzanie zasobami służby zdrowia i kierowania systemem zabezpieczenia medycznego wojsk w warunkach pokoju, kryzysu i wojny, w tym także w warunkach użycia broni biologicznej (np. w ataku bioter-

10

rorystycznym). W takim przypadku ochrona przeciwepidemiczna ma zapobiegać chorobom wywołanym użyciem broni biologicznej, likwidować skutki ewentualnych ataków tą bronią oraz zapobiegać wybuchowi epidemii na obszarze objętym atakiem[13]. Ogólny schemat organizacyjny Wojskowej Inspekcji Sanitarnej przedstawiono na rys. 1. Do głównych instytucji wojskowej służby zdrowia odpowiedzialnych za zabezpieczenie epidemiologiczne należą: Wojskowe ośrodki medycyny prewencyjnej stanowiące jednostki organizacyjne wykonujące zadania Wojskowej Inspekcji Sanitarnej, w zakresie rozpoznawania czynników biologicznych. Ośrodki znajdują się w Bydgoszczy, Gdyni, Krakowie, Modlinie i we Wrocławiu. Ośrodki te mogą prowadzić m.in. dochodzenia epidemiologiczne i inne czynności sanitarno-przeciwepidemiczne w ogniskach epidemicznych chorób zakaźnych. Ważnym elementem WOMP w sytuacji ataku biterrorystycznego jest Zespół Rozpoznania Biologicznego (ZRB). Jest to mobilny zespół, którego zadaniem jest pobieranie próbek materiału podejrzanego lub zakaźnego i dostarczenie do laboratorium zdolnego przeprowadzić analizę dostarczonego materiału. ZRB ma możliwość przeprowadzenia wstępnej identyfikacji obecności czynników biologicznych, takich jak: wąglik, cholera, gorączka Q, tularemia, bruceloza, salmonelloza i zespół chorobowy wywołany bakteriami E. Coli[14]. Centrum Reagowania Epidemiologicznego Sił Zbrojnych (CRE SZ RP) stanowi samodzielną mobilną jednostkę służby zdrowia szczebla centralnego[15], którego zadaniem jest: organizowanie i prowadzenie rozpoznania sanitarno-epidemiologicznego, analizowanie i prognozowanie stanu sanitarno-higienicznego i epidemicznego wojsk i terenu, likwidacja ognisk chorób zakaźnych, prowadzenie we współ-

3/2016


działaniu z wojskami chemicznymi końcowej dezynfekcji i dezynsekcji oraz innych zabiegów przeciwepidemicznych w ogniskach chorób zakaźnych, w zależności od rodzaju choroby i lokalnej sytuacji, a także organizowanie i wykonywanie kwalifikowanego dochodzenia epidemiologicznego w wojskach, a także wśród miejscowej ludności cywilnej (we współdziałaniu z cywilną służbą zdrowia). Bardzo ważnym elementem działania Centrum jest współdziałanie z placówkami cywilnej służby zdrowia w zakresie zapobiegania chorobom zakaźnym i ich zwalczania oraz wymiany informacji o sytuacji sanitarnohigienicznej i epidemicznej ludności i terenu. Ważnym elementem Centrum jest Ruchome Laboratorium Biologiczne, które działa podobnie jak zespoły rozpoznania biologicznego WOMP. Wojskowy Instytut Higieny i Epidemiologii stanowi jednostkę badawczo-rozwojową podległą Ministrowi Obrony Narodowej, której zadaniem jest prowadzenie działań mających na celu doskonalenie systemów i metod wykrywania zakażeń i skażeń na polu walki i w trakcie ataku terrorystycznego. WIHE zajmuje się badaniem zagrożeń pochodzących od broni biologicznej i sposobów ochrony przed tą bronią i dlatego pełni funkcję ośrodka referencyjnego i jednostki wiodącej w naszych siłach zbrojnych w zakresie ochrony przed bronią biologiczną. Instytut dysponuje laboratorium referencyjnym 3. klasy bezpieczeństwa biologicznego, co oznacza, że może prowadzić analizę bardzo niebezpiecznych patogenów chorobotwórczych, które mogą wywoływać groźne choroby wśród ludzi i zwierząt. Jest uznanym ośrodkiem opiniotwórczym oraz opiniodawczym w dziedzinie obrony przed bronią biologiczną i w swojej strukturze posiada grupę ekspertów ds. broni biologicznej, która jest organem konsultacyjno-doradczym[16]. Możliwości likwidacji skutków ataków bioterrorystycznych przez wojska chemiczne Wojska chemiczne podobnie jak jednostki organizacyjne wojskowej służby zdrowia, powołane zostały przede wszystkim do przeciwdziałania zagrożeniom pochodzącym od broni masowego rażenia. Realizuje się to w ramach obrony przed bronią masowego rażenia, której celem jest stworzenie wojskom warunków do realizacji zadań w sytuacjach zagrożenia skażeniami i skażeń oraz zapewnienia im możliwości prowadzenia działań ratowniczych. O ile zasadniczym obiektem zainteresowania wojskowej służby zdrowia jest broń biologiczna, o tyle główny obszar zainteresowania wojsk chemicznych obejmuje: broń jądrową, chemiczną oraz radiologiczną, ale także biologiczną. Co prawda zadania są znacznie odmienne i obejmują wykrywanie i rozpoznanie wybranych patogenów chorobotwórczych, a przede wszystkim likwidację skażeń biologicznych, z racji posiadanego sprzętu i wyposażenia. Podobnie jak w przypadku jednostek organizacyjnych wojskowej służby zdrowia, wojska chemiczne przewidziane są do prowadzenia działań mających na celu obronę żołnierzy realizujących zadania podczas działań bojowych, przed zagrożeniami pochodzącymi od ewentualnego użycia broni masowego rażenia lub toksycznych środków przemysłowych, a także tego typu zagrożeń w okresie pokoju. Jednak zgodnie z wcześniej zacytowanymi zapisami odpowiednich aktów prawnych, w przypadku wystąpienia sytuacji kryzysowych na wniosek wojewody pododdziały wojsk chemicznych mogą

3/2016

zostać użyte do wsparcia systemu niemilitarnego. W przypadku wystąpienia sytuacji kryzysowej wśród głównych zadań wymienia się udział w monitorowaniu zagrożeń oraz likwidowanie skażeń chemicznych oraz biologicznych. W sytuacji ataku bioterrorystycznego wojska chemiczne mogą podjąć następujące działania: wykrywanie i identyfikacja wybranych patogenów chorobotwórczych, likwidację skażeń biologicznych. Rozróżnia się następujące fazy akcji ratowniczej[17]: 1. Identyfikacja substancji, wskazanie stref skażenia i zasięgu zagrożeń. 2. Uaktywnienie systemu alarmowania, ostrzegania i powiadamiania o skażeniach. 3. Ewakuacja ludności z zagrożonej strefy oraz udzielanie jej pierwszej pomocy medycznej. 4. Likwidacja źródeł emisji oraz niszczenie i neutralizacja uwolnionej substancji toksycznej. 5. Dekontaminacja służb ratowniczych. 6. Rekultywacja środowiska w rejonie awarii lub ataku. Jednym z najważniejszych etapów akcji ratowniczej, poza niesieniem pomocy medycznej osobom poszkodowanym, jest niszczenie i neutralizacja czynników biologicznych z powierzchni ciała, umundurowania, sprzętu, budowli i terenu. Zabiegi mogą wymagać zastosowania pododdziałów likwidacji skażeń, które dysponują specjalistycznym sprzętem, w którym mogą wykorzystać środki chemiczne: chloraminy, wapno chlorowane, czy też zasadowy podchloryn wapniowy. Do głównych struktur organizacyjnych wojsk chemicznych możliwych do użycia po ataku bioterrorystycznym można zaliczyć: Centralny Ośrodek Analizy Skażeń, którego celem jest zdobywanie, gromadzenie i analizowanie informacji o użyciu broni masowego rażenia, incydentach związanych z powstawaniem skażeń i skutkach działania tych czynników. Ośrodek utrzymuje w gotowości Mobilne Laboratorium Obrony Przed Bronią Masowego Rażenia (ML OPBMR) przeznaczone do pobierania próbek materiałów skażonych oraz prowadzenia polowych analiz laboratoryjnych pobranych próbek materiałów skażonych biologicznie, chemicznie i promieniotwórczo. 4 Brodnicki Pułk Chemiczny oraz 5 Tarnogórski Pułk Chemiczny – główne jednostki wojsk chemicznych zdolne do prowadzenia likwidacji skażeń biologicznych przy użyciu posiadanego sprzętu technicznego. W związku z możliwością zastosowania bojowych środków biologicznych w improwizowanych urządzeniach wybuchowych (Explosive Ordnance Disposal - EOD), które mogą zostać wykorzystane w atakach bioterrorystycznych, w ostatnich latach powstała koncepcja stworzenia Zespołów Obrony przed Środkami Masowego Rażenia – CBRN EOD. Przeznaczeniem zespołu jest rozpoznawanie, rozbrajanie, neutralizacja, usuwanie i niszczenie przedmiotów wybuchowych i niebezpiecznych oraz improwizowanych urządzeń wybuchowych zawierających broń masowego rażenia. Dotychczas w wojskach lądowych powstały dwa nieetatowe zespoły: Zespół nr 1 na bazie 1 pułku saperów i 5 pułku chemicznego . Zespół nr 2 na bazie 2 pułku saperów i 4 pułku chemicznego. Struktura zespołu została przedstawiona na rys. 2.

11


przygotowania administracji, odpowiedzialnych instytucji jest cały czas aktualny. Siły Zbrojne RP posiadają potencjał ludzki, organizacyjny oraz sprzęt i wyposażenie, które może być wykorzystane do wspierania instytucji cywilnych podczas ataku bioterrorystycznego. Decyzja o potrzebie wsparcia leży w gestii odpowiednich władz cywilnych, które w razie konieczności mogą zwrócić się do Ministra Obrony Narodowej, a ten podejmuje ostateczną decyzję co do sił i środków jakie będą niezbędne w działaniach kryzysowych. Dla właściwego przebiegu działań niezbędne jest stałe doskonalenie procedur działania i współpracy pomiędzy sektorem militarnym, a administracją cywilną, co pozwoli na skuteczne działanie gdyby doszło do zagrożenia atakiem bioterrorystycznym.

Rys. 2. Struktura Zespołu Obrony przed Środkami Masowego Rażenia – CBRN EOD Źródło: P. Hałys, Nowe wyzwania, Przegląd sił zbrojnych, Nr 3/2016, s. 45.

Zespół wykonuje swoje zadania zarówno w warunkach normalnych, jak i w strefie skażonej środkami chemicznymi lub biologicznymi. Ponadto pobiera próbki ładunków zawierających środek rażenia oraz dokonuje ich wstępnej identyfikacji. Do jego zadań należy także transport do miejsca neutralizacji i likwidacja skażeń stanu osobowego, wyposażenia oraz etatowego sprzętu wojskowego zespołu, przeprowadzanie operacyjnej likwidacji skażeń małych powierzchni dróg i terenu oraz obiektów infrastruktury terenowej. Podsumowanie Historia dążenia do wejścia w posiadanie i użycia broni biologicznej oraz czynników patogennych przez terrorystów pokazuje, że nie jest to czysto hipotetyczne zagrożenie. Problem

12

Bibliografia:

[1] Obrona Przed Bronią Masowego Rażenia w Operacjach Połączonych. DD/3.8(A), MON, Bydgoszcz 2013. [2] M. Żuber, Broń masowego rażenia w działalności terrorystycznej, Difin Warszawa 2015, s. 49. [3] M. Żuber, Groźba użycia broni masowego rażenia w atakach terrorystycznych, [w:] M. Żuber (red.) Katastrofy naturalne i cywilizacyjne. Zagrożenia i reagowanie kryzysowe. WSOWL Wrocław 2006, s. 133. [4] Y. Alexander, M. Hoenig, Superterroryzm biologiczny, chemiczny i nuklearny. Dom Wydawniczy Bellona. Warszawa 2001, s. 7. [5] Tamże, s.24. [6] M. Binczycka-Anholcer, A. Imiołek, Bioterroryzm jako jedna z form współczesnego terroryzmu, Hygeia Public Health 2011, 46(3): 326. [7] Terrorism: Guide to Chemical, Biological, Radiological and Nuclear (CBRN) Weapons Indicators (U), The Director of Central Intelligence’s (DCI) Weapons Intelligence, November 2002, s. 55. [8] Bioterrorism – Federal Research and Preparedness Activities, Report to Congressional Committiees, September 2001, s. 5. [9] M. Żuber, Broń masowego rażenia ..., op. cit., s. 104. [10] P. Kępka, Bioterroryzm. Polska wobec użycia broni biologicznej. Difin, Warszawa 2009, s. 83. [11] Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej – art. 18 ust. 1 (Dz.U. 2002 nr 62 poz. 558). [12] Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym – art. 25 ust. 1 (Dz.U. 2007 nr 89 poz. 590). [13] B. Michailiuk, Broń biologiczna, Akademia Obrony Narodowej, Warszawa 2004, s. 27. [14] P. Kępka, Bioterroryzm ..., op. cit., s. 42. [15] R. Szamborski, Rola nadzoru medycznego we wspomaganiu decyzji zarządzania kryzysowego w incydentach z użyciem broni masowego rażenia [w:] Kurs specjalistyczny z Obrony przed Bronią Masowego Rażenia dla kierowniczej kadry oraz pracowników wojska (OW/ZO, ZT oddziałów i WSzW) - materiały pomocnicze [Centrum Szkolenia Obrony przed Bronią Masowego Rażenia w SZ RP], AON Warszawa 2004, s. 80. [16] P. Kępka, Bioterroryzm ..., op. cit., s. 89. [17] B. Michailiuk, Rescue and civil protection subsystem [w:] M. Żuber (red.) Katastrofy naturalne i cywilizacyjne. Współczesne problemy bezpieczeństwa. WSOWL Wrocław 2014, s. 287.

3/2016



POLITYCZNE I TAKTYCZNE ASPEKTY UŻYCIA OPERACJI WOJSKOWYCH PRZECIWKO TZW. PAŃSTWU ISLAMSKIEMU Magdalena ADAMCZUK

K

ampanie skierowane przeciwko organizacjom terrorystycznym jak tzw. Państwo Islamskie (PI), nie stanowią typowego konfliktu zbrojnego, a użycie instrumentu militarnego przeciwko podmiotom terrorystycznym ma swoją określoną specyfikę. Są to działania mieszczące się w kategorii działań innych niż wojna (Military Operations Other Than War[1]), nazwanych także militarnymi działaniami poniżej progu wojny. Są to działania bardzo zróżnicowane, jednak ich cechą wspólną jest bardzo ścisła współzależność siły militarnej, polityki (dyplomacji) oraz współpracy cywilno-wojskowej[2]. Przeciwdziałanie terroryzmowi determinuje używanie innych metod i środków niż ma to miejsce w klasycznych konfliktach pomiędzy podmiotami państwowymi. Działania zwalczające bojowników PI na terenie Syrii i Iraku obejmują głównie ich fizyczne zwalczanie oraz szkolenie umiarkowanych sił opozycji syryjskiej i wojsk irackich. Taktyka operacji antyterrorystycznych mających na celu minimalizację zagrożeń asymetrycznych, w tym na zwalczanie terroryzmu, opiera się na użyciu siły militarnej i wojsk specjalnych, jako uzupełnieniu kompilacji innych instru-

mentów siły standardowo stosowanych w czasie konfliktów zbrojnych. Wielu analityków ocenia, że świat nie dostrzegł momentu, kiedy Państwo Islamskie wypełniło lukę, jaka powstała po wyjściu wojsk koalicyjnych z Iraku i rozpoczęciu intensywnych procesów odbudowujących sannickie struktury terrorystyczne w regionie Syrii i Iraku. Pomimo, iż wojna wypowiedziana przez społeczność międzynarodową bojownikom islamskim rozpoczęła się w 2014 r., organizacja obecna była już od dawna w konflikcie syryjskim, który stał się pewnego rodzaju inkubatorem dla rozwoju radykalnej ideologii islamistycznej i umacniania pozycji wśród ugrupowań salafickich. Uznanie organizacji PI i jej sposobów działania za jedno z głównych zagrożeń bezpieczeństwa międzynarodowego wymusiło zmianę dotychczasowych strategii walki z terroryzmem oraz wejście w układy i koalicje przez państwa, które jeszcze do niedawna ograniczały swoje kontakty do kurtuazyjnej dyplomacji. Niewątpliwie dowodem na pilną potrzebę zmiany metod i sposobu walki, jest ciągłe rozprzestrzenianie się terroryzmu islamskiego na kraje niemuzułmańskie i europejskie. Koniecznością stał się fakt szerszej i efektywniejszej współpracy wywiadowczej i wojskowej krajów najbardziej dotkniętych zarówno zamachami, jak i działaniem propagandowym PI. Należy pamiętać, że o kształcie polityki międzynarodowej decyduje układ sił, stref wpływów, a także możliwość zyskania jak największej dominacji w danym regionie świata, często niezależnie od wysokości ponoszonych kosztów. Walka z Państwem Islamskim i konflikt na terenie Syrii i Iraku ukształtowały nowe układy i koalicje, gdzie nie zawsze priorytetem dla danego państwa jest faktyczne i bezpośrednie wyeliminowanie bojowników danej organizacji terrorystycznej, a często wykreowanie lub odbudowa swej pozycji międzynarodowej i własnych interesów. Koalicje międzynarodowe W odpowiedzi na zagrożenie płynące z ekspansji PI, główną siłą miała być zainicjowana po szczycie NATO w Newport (5 września 2014 r.), rozszerzona w Paryżu (15 wrze-

14

3/2016


śnia 2014 r.) i ostatecznie ukształtowana w Waszyngtonie (3 grudnia 2014 r.) polityczno-wojskowa koalicja składająca się z 60 państw, gdzie rolę państwa wiodącego prowadzącego kampanię przejęły Stany Zjednoczone. Początkowo celem było pozbawienie możliwości pozyskiwania finansów przez PI, a także zatrzymanie napływu foreign fighters do organizacji. Obecnie główny ciężar działań skupia się na wykorzystaniu myśliwców w kampanii powietrznej i atakach na infrastrukturę, pojazdy czy stanowiska bojowe PI przede wszystkim w Iraku i w Północnej Syrii. Taktyka ta niewątpliwie jest uciążliwa dla bojowników PI, jednakże nie wydaje się, aby miała znaczący wpływ na osłabienie zdolności bojowych ugrupowania. W ramach koalicji realizowany jest również plan dozbrajania i pomocy szkoleniowej dla sił kurdyjskich i irackich zwalczających PI oraz umiarkowanych rebeliantów syryjskich. Poza USA w koalicji znajdują się m.in. takie kraje jak Wielka Brytania, Kanada, Australia, państwa europejskie (w tym Polska), jak również państwa Zatoki Perskiej. Warto podkreślić, że międzynarodowa interwencja (operacja lotnicza sił powietrznych) przeciwko bojownikom z PI zainicjowana przez Baracka Obamę na terytorium Iraku rozpoczęła się 8 sierpnia 2014 r., 23 września 2014 r. rozszerzona została o naloty na Syrię. Natomiast w wyniku ekspansji samozwańczego kalifatu na Libię i Nigerię, w lutym 2015 r. rozpoczęto również ataki na pozycje PI w tych krajach. Nadal nie jest przewidywana zmasowana interwencja lądowa. Zauważalny brak wymiernych efektów operacji wojskowych przeciw PI jest też niewątpliwie związany z tym, że wśród państw arabskich pozostających w sojuszu z USA są państwa mniej lub bardziej oficjalnie wspierające syryjskich bojowników, jak np. Arabia Saudyjska, Katar, Zjednoczone Emiraty czy Kuwejt. Drugą, jest utworzona 14 grudnia 2015 r. pod auspicjami Arabii Saudyjskiej, wojskowa koalicja antyterrorystyczna 34 państw muzułmańskich. Sojusz mający centrum dowodzenia w Rijadzie powstał w oparciu o przeświadczenie, że niezbędny jest „obowiązek ochrony narodu islamskiego przed złem wyrządzanym przez wszystkie ugrupowania i organizacje terrorystyczne jakiejkolwiek orientacji i nazwy, które szerzą na ziemi śmierć i zepsucie, mając za cel terroryzowanie niewinnych”[3]. W jego skład weszły takie kraje jak Egipt, Katar, Zjednoczone Emiraty Arabskie, oraz Turcja, Malezja, Pakistan, a także niektóre kraje afrykańskie. Z oczywistych powodów brak jest szyickiego Iranu, który rywalizuje z sunnicką Arabią Saudyjską o wpływy w regionie. Analizując działania krajów arabskich w regionie warto zauważyć, że Arabia Saudyjska po około 25 latach przerwy ponownie otworzyła swoją ambasadę w Bagdadzie. Ocieplenie relacji Arabii Saudyjskiej i Iraku ma pomóc w umocnieniu tego regionalnego sojuszu przeciw dżihadystom. Niestety, rzeczywiste zaangażowanie poszczególnych państw koalicyjnych jest bardzo różne i w niektórych przypadkach ogranicza się jedynie do deklaracji politycznych. Nie da się ukryć, że powołanie przez AS koalicji jest w gruncie rzeczy legitymizacją i zapleczem politycznym jej działań w regionie, w tym próbą odstraszania Iranu, z którym prowadzi długotrwały spór. Niezwykle interesującym jest fakt budowy sojuszu i odbudowania wojskowo-politycznych wpływów przez Rosję. W konsekwencji coraz większego zaangażowania Turcji oraz niektórych państw Zatoki Perskiej w działania na

3/2016

terytorium Syrii i Iraku, Rosja utworzyła w Bagdadzie swój przyczółek wchodząc w nieformalną koalicję m.in. z takimi krajami jak Egipt, Syria, Iran, Rosja oraz Irak. Interesy poszczególnych krajów Jednak dokonując pewnego uogólnienia można przyjąć, że główną przyczyną niepowodzeń zawieranych koalicji celem zwalczania bojowników islamskich, w szczególności PI jest fakt, że wojna na terytoriom Syrii i Iraku nie odbywa się pomiędzy dwiema stronami. Stanowi ona wielostronny, wieloaspektowy i mający zróżnicowane cele międzynarodowy konflikt, przy czym wróg wroga wcale nie musi być sojusznikiem. Pokrótce i bardzo powierzchownie (gdyż materia ta wymaga głębokiej i odrębnej analizy) można przedstawić rolę i znaczenie interesów wybranych państw zaangażowanych w zwalczanie bojowników PI[4]. Turcja Turcja, która prawdopodobnie nieoficjalnie wspierała i dozbrajała różne ugrupowania walczące przeciwko Baszarowi al-Assadowi i od początku konfliktu traktująca Syrię jako wroga, w ostatnim czasie ogłosiła konieczność normalizacji stosunków. Nowy turecki premier Binali Yıldırım okazał się być zwolennikiem dobrych relacji z Assadem. „Jestem pewny, że nasze relacje z Syrią powrócą do normalności. Potrzebujemy tego. Znormalizowaliśmy nasze relacje z Izraelem i Rosją. Jestem pewny, że powrócimy do normalnych relacji także z Syrią”[5]. Niektórzy z analityków twierdzą, że do zmiany mogło dojść w konsekwencji porozumień z Rosją. Prezydentowi Turcji Erdoğanowi zależy na dobrych relacjach z Rosją, a warunkiem mogła być konieczność zmiany retoryki wobec Syrii[6]. Jednakże, Turcja nie otrzymując oczekiwanego wsparcia od koalicji państw zachodnich, a także nie mając sukcesów w zwalczaniu kurdyjskiej partyzantki nadal kontynuuje ataki na pozycje kurdyjskich sił Unii Partii Demokratycznej (YPG), wspierając przy tym niektóre organizacje uznawane przez Rosję za terrorystyczne. Nie miej skomplikowane są stosunki turecko-amerykańskie. Turcja stanowi linię frontu i bazę dla wojsk i lotnictwa USA, prowadzących swoje operacje antyterrorystyczne w Syrii. Jednak Turcja domaga się, aby USA stanęły jasno po jej stronie i wspierały działania zmierzające do likwidacji kurdyjskich sił YPG, z drugiej strony jednak, USA utrzymuje, że YPG to ważny sojusznik w walce z Państwem Islamskim i nie ma możliwości aby rezygnować z dotychczasowej współpra-

15


cy i przyjętej strategii działania. Z kolei ostatnie wydarzenia (próba puczu wojskowego) mogą uniemożliwić współpracę pomiędzy oboma krajami i zagrozić amerykańskiej walce z Państwem Islamskim, gdyż lepiej układała się współpraca na płaszczyźnie wojskowej niż politycznej. Poza tym Turcja, często bez oficjalnych dowodów, oskarżana jest, że wspiera w różnej formie PI (a nawet inne grupy dżihadystów afiliowane z Al-Kaidą w Syrii) oraz przymyka oko na przemyt syryjskiej ropy sprzedawanej przez PI i stanowi punkt tranzytowy dla tysięcy zagranicznych bojowników. Rosja Do niedawna Rosja nie była brana pod uwagę w budowie efektywnych sojuszy zwalczających bojowników PI, jednak podczas ostatniego nieoficjalnego spotkania w trakcie szczytu G20, USA wstępnie porozumiały się z Rosją[7]. Także Francja uznaje potrzebę międzynarodowej koalicji z Rosją chcąc skutecznie i efektywnie przeciwdziałać Państwu Islamskiemu. Kooperacja Rosji z USA odbywa się także na płaszczyźnie wywiadowczej. 16 grudnia 2015 r. o współpracy rosyjsko-amerykańskiej wypowiedział się dyrektor CIA mówiąc, że zagrożenie, jakie stanowi Państwo Islamskie wymaga bezprecedensowego poziomu kooperacji wśród międzynarodowych organizacji wywiadowczych oraz pomimo różnić politycznych CIA powinna współpracować ze swoimi rosyjskimi odpowiednikami, aby zapobiec ewentualnym zamachom terrorystycznym[8]. Nie zagłębiając się w rzeczywiste intencje i interesy Rosji na Bliskim Wschodzie, zauważyć można, że staje się ona ważnym członkiem globalnej koalicji antyterrorystycznej. Należy też zaznaczyć, że stosunki Rosji z Arabią Saudyjską są dobre w wielu sprawach (z wyjątkiem różnicy zdań w niektórych kwestiach dotyczących Syrii) zbieżne.

16

Także relacje Rosji z Turcją, które zostały zamrożone m.in. po strąceniu przez Turcję rosyjskiego bombowca w listopadzie poprzedniego roku, wchodzą obecnie w proces normalizacji. W sytuacji pewnego oziębienia w relacjach Turcji z USA, NATO i Unią Europejską zbliżanie się jej do Rosji może stanowić nową jakość w układzie sił w regionie Bliskiego Wschodu. Efektywność, a raczej brak skuteczności w przeciwdziałaniu PI wynika przede wszystkim z różnic i niezgodności interesów krajów (nawet tych działających w jednej koalicji), co warunkuje spektrum interesów w konflikcie syryjskim. Walka o wpływy w regionie oraz mocarstwowe ambicje niektórych państw, a także brak spójnej wizji Bliskiego Wschodu po ewentualnym wyeliminowaniu PI przekłada się bezpośrednio na siłę i eskalację zagrożenia płynącego ze strony islamistów. Wydaje się, że aby móc uzyskać przewagę w zwalczaniu ugrupowań terrorystycznych, w szczególności stosujących metodę ekspansji terytorialnej połączonej z zamachami dokonywanymi w krajach daleko oddalonych od centrum walk, niezbędne jest zwiększenie zaangażowania siły militarnej, sił specjalnych oraz działań wywiadowczych i kontrwywiadowczych (także HUMINT), a także prowadzenie kampanii przeciwdziałającej radykalizacji młodych muzułmanów.

Bibliografia:

[1] http://www.bits.de/NRANEU/others/jp-doctrine/jp3_07. pdf. Zgodnie z doktryną przyjętą przez NATO Joint Doctrine for Military Operation Other Than War, operacje tego typu obejmują między innymi: kontrolę proliferacji broni masowego rażenia i zbrojeń konwencjonalnych; zwalczanie zagrożeń o charakterze terrorystycznym; zwalczanie międzynarodowego handlu narkotykami; zapewnienie bezpieczeństwa i swobody transportu; wymuszanie egzekwowania sankcji nałożonych przez organizacje międzynarodowe; akcie o charakterze humanitarnym; wspieranie władz cywilnych; ewakuowanie ludności cywilnej; operacje o charakterze pokojowym; ochrona żeglugi morskiej i szlaków morskich; uderzenia i rajdy, obecność sił zbrojnych w rejonie operacji; działania o charakterze wymuszającym; wspieranie bądź zwalczanie ruchów narodowowyzwoleńczych i separatystycznych; odzyskiwanie ciał, szczątków poległych żołnierzy lub cywili. [2] Analiza podobieństw operacji militarnych innych niż wojna oraz działań pozwalających zminimalizować zagrożenia asymetryczne, Zeszyty Naukowe Akademii Marynarki Wojennej, 2006, tom R. 47 nr 1(164), s. 136 [3] http://www.mpolska24.pl/wiadomosc/ramka/1978925/ arabia-saudyjska-oglosila-powstanie-islamskiej-koalicjiantyterrorystycznej2 [4] Pomijając także aspekty gospodarcze. [5] http://wolnemedia.net/tocza-sie-tajne-negocjacje-w-sprawie-syrii/ [6] Tamże. [7] Projekt umowy zakłada działania pod szyldem ONZ, które zapoczątkuje wprowadzenie w życie zawieszenia broni pomiędzy wspieranymi przez Rosję wojskami Baszara al-Asada a umiarkowaną opozycją. [8] https://www.cia.gov/news-information/speeches-testimony/2015-speeches-testimony/brennan-remarks-at-csis-global-security-forum-2015.html

3/2016


W imieniu Centrum badań nad terroryzmem Collegium Civitas zapraszamy na szkolenia w ramach projektu

Każdy jest zasobem at „Każdy jest zasobem (w systemie) antyterrorystycznym” to wewnętrzny projekt badawczo-szkoleniowy Centrum Badań nad Terroryzmem Collegium Civitas. Program powstał w celu zaangażowania jak największej grupy osób i wykorzystania potencjału poszczególnych obywateli i instytucji w walce z terroryzmem. Każdy może wnieść wkład w przeciwdziałanie zagrożeniom terrorystycznym – pod warunkiem, że dostanie stosowne narzędzia w postaci wiedzy, umiejętności i postawy. Zapraszamy do współpracy w postaci realizacji szkoleń i doradztwa w ramach projektu w obszarach takich, jak:  reagowanie w sytuacji zagrożenia typu „active shooter”  przeciwdziałanie zagrożeniom związanym z terroryzmem bombowym  ewakuacja w warunkach celowego działania na szkodę podmiotu (zagrożenie terrorystyczne)  „Bezpieczny szpital” Szkolenia skierowane są do:  osób odpowiedzialnych za bezpieczeństwo w firmie, instytucji lub organizacji,  wszystkich, którzy świadomi są tego, że zagrożenia terrorystyczne obecne są w otoczeniu Polski i Polaków oraz chcą zdobyć wiedzę i umiejętności pozwalające przetrwać w obliczu takiego zagrożenia. Szczegóły znajdą Państwo na stronie https://www.facebook.com/kazdy.jest.zasobem.AT Pytania dotyczące szkoleń – prosimy kierować na adres: cbnt@civitas.edu.pl


BEZPIECZEŃSTWO RP W DOBIE ZAGROŻEŃ HYBRYDOWYCH Dr Krzysztof LIEDEL

Dynamika zmian w Polskim środowisku bezpieczeństwa wzrasta w ostatnich latach w zauważalny sposób. Wśród najważniejszych przyczyn takiego stanu rzeczy wymienić należy – poza wyczerpującą się premią bezpieczeństwa wynikającą z zakończenia przed ćwierćwieczem zimnej wojny – także pojawienie się nowych strategii i taktyk działania w przestrzeni międzynarodowej stosowanych przez aktorów aktywnych w tym regionie.

W

ciągu ostatnich piętnastu lat byliśmy świadkami niezwykłej przemiany percepcji międzynarodowych zagrożeń bezpieczeństwa. Lata 90. XX wieku upłynęły pod znakiem przekonania, że historia tak drugiej wojny światowej, jak i zimnej wojny w wielkim stopniu wyeliminowały zagrożenie klasycznym konfliktem o charakterze militarnym. Według koncepcji promowanych przez niektórych badaczy nastąpić miał nawet „koniec historii”. Był to okres zmian w środowisku międzynarodowym, który zapoczątkował dyskusję na temat konieczności reformy Sojuszu Północnoatlantyckiego, który miał stanąć przed potrzebą dostosowania się do nowego środowiska bezpieczeństwa. Środowiska, jak zakładano, pozbawionego wyzwań, które towarzyszyły powstawaniu i ugruntowaniu pozycji NATO jako jednego z filarów globalnego ładu. Koncepcję tę zweryfikował wkrótce rozwój zagrożeń o charakterze asymetrycznym, za którymi stali przede wszystkim aktorzy niepaństwowi, jak międzynarodowe zorganizowane struktury przestępcze czy organizacje terrorystyczne. Bez wątpienia kluczowym momentem zmiany w postrzeganiu tego, co stanowi największe zagrożenie dla współczesnym demokratycznych państwa prawa były wydarzenia z 11 września 2001 r. Atak na bliźniacze wieże World Trade Center uświadomił społeczności międzynarodowej, że aktor niebędący państwem może wstrząsnąć globalnym ładem. Pokazał także, że nawet bez formalnej zmiany zapisów traktatowych Sojusz Północ-

18

noatlantycki będzie także w przyszłości stanowił o kształtowaniu środowiska bezpieczeństwa w przyszłym świecie – po raz pierwszy bowiem w historii w odpowiedzi na zagrożenie dla jednego z członków Sojuszu powołano się na casus belli zapisane w artykule 5 Traktatu Północnoatlantyckiego. Jego zapisy są tym istotniejsze, że – podobnie jak w wypadku Karty Narodów Zjednoczonych – trudno spodziewać się takiego rozwoju wydarzeń na arenie międzynarodowej, który pozwoliłby na realną reformę traktatu, dostosowującą go do współczesnych wyzwań. Oznacza to, że w zbliżających się dziesięcioleciach będziemy opierać swoje bezpieczeństwo na zapisach aktu prawnomiędzynarodowego, który powołany został do życia w połowie ubiegłego wieku, a jego skuteczność zależna będzie od jego międzynarodowej interpretacji. Ta ostatnia zaś jest kwestią szczególnie istotną biorąc pod uwagę, że Traktat Północnoatlantycki NIE zobowiązuje państw członkowskich do użycia siły wobec zagrożenia dla terytorium jednego lub więcej członków Sojuszu. Wymaga podjęcia kroków „uznanych za konieczne”, jeśli zatem dane państwo członkowskie uzna za konieczną pomoc humanitarną (i takiej udzieli) wywiąże się ze swoich formalnych zobowiązań. Tym samym zasada pacta sunt servanda staje się coraz istotniejsza, zwłaszcza w kontekście nowych zagrożeń w środowisku bezpieczeństwa. Choć nie ma zgody – przynajmniej niepełnej – co do natury tego zjawiska i stopnia zagrożenia, jakie ze sobą niesie, z pewnością znakiem czasów jeśli chodzi o współczesny dyskurs o bezpieczeństwie jest konflikt hybrydowy. Według analitycznego opracowania estońskiego Międzynarodowego Centrum Obrony i Bezpieczeństwa (International Centre for Defence and Security), powołującego się na badacza zagadnień związanych z międzynarodowym bezpieczeństwem Franka Hoffmana, wojna hybrydowa (ang. hybrid warfare) to: połączenie morderczości konfliktu międzypaństwowego i przedłużającej się żarliwości konfliktu nieregularnego. […] Skomplikowane kampanie łączą operacje konwencjonalne o niskiej intensywności i operacje specjalne, działania ofensywne w cyberprzestrzeni oraz operacje psychologiczne wykorzystujące media społecznościowe i tradycyjne w celu wywierania wpływu na opinię publiczną, również na poziomie międzynarodowym.

3/2016


Zadanie zdefiniowania konfliktu (wojny hybrydowej) na potrzeby polskiego systemu bezpieczeństwa wzięło na siebie Biuro Bezpieczeństwa Narodowego. Na stronie BBN w opracowaniu „(Mini)Słownik BBN: propozycje nowych terminów z dziedziny bezpieczeństwa” czytamy: Wojna hybrydowa [to] wojna łącząca w sobie jednocześnie różne możliwe środki i metody przemocy, w tym zwłaszcza zbrojne działania regularne i nieregularne, operacje w cyberprzestrzeni oraz działania ekonomiczne, psychologiczne, kampanie informacyjne (propaganda) itp. Biorąc pod uwagę problemy z definiowaniem wykorzystywanych środków i sposobów walki, małą intensywność potencjalnych działań wrogich oraz pozbawienie identyfikacji sił biorących udział w ewentualnej agresji, sformułowanie sojuszniczej odpowiedzi zaczyna być kwestią decyzji politycznej, która zastępuje automatyzm wynikający z międzynarodowych porozumień obronnych. Ważne obszary aktywności w konflikcie hybrydowym, które dostrzeżone zostały w Polsce już kilkanaście miesięcy temu to cyberprzestrzeń i infosfera. Zwłaszcza walka informacyjna toczona w obu tych płaszczyznach, w połączeniu z problemami definicyjnymi i politycznymi dotyczącymi konfliktu hybrydowego pozostają na czele priorytetów, jeśli chodzi o aktywne przeciwdziałanie zagrożeniom. Potrzeba w związku z tym działań dostosowawczych na poziomie prawnym i strategicznym. W Polsce tego rodzaju inicjatywa podjęta została już w 2014 r., kiedy to powstawały zręby przyjętej przez Radę Bezpieczeństwa Narodowego „Doktryny cyberbezpieczeństwa RP”, która stanowi, że strategicznym celem w obszarze cyberbezpieczeństwa RP, sformułowanym w Strategii Bezpieczeństwa Narodowego RP, jest zapewnienie bezpiecznego funkcjonowania Rzeczypospolitej Polskiej w cyberprzestrzeni, w tym adekwatnego poziomu bezpieczeństwa narodowych systemów teleinformatycznych – zwłaszcza teleinformatycznej infrastruktury krytycznej państwa – a także kluczowych dla funkcjonowania społeczeństwa prywatnych podmiotów gospodarczych, w szczególności wchodzących w skład sektorów: finansowego, energetycznego i ochrony zdrowia. Odnośnie zapewnienia bezpieczeństwa informacyjnego RP zapisy o podobnym charakterze znalazły się w projekcie „Doktryny bezpieczeństwa informacyjnego RP”. Ten dokument (nad którym prace nie zostały zakończone) zawiera stwierdzenie mówiące, iż celem strategicznym w obszarze bezpieczeństwa informacyjnego jest zapewnienie bezpiecznego funkcjonowania RP w przestrzeni informacyjnej, z uwzględnieniem bezpieczeństwa informacyjnego struktur państwowych (zwłaszcza administracji publicznej, służb bezpieczeństwa i porządku publicznego, służb specjalnych i sił zbrojnych), sektora prywatnego i społeczeństwa obywatelskiego. Łatwo zauważyć, że podejście metodologiczne w obu dokumentach jest bardzo zbliżone i wynika z metodologii zastosowanej podczas Strategicznego Przeglądu Bezpieczeństwa Narodowego. Istotną wartością dodaną obu doktryn jest urealnienie i zdefiniowanie – w jasno określonych ramach pojęciowych – nowych pól zagrożeń i wyzwań. Nowych nie w sensie powstania samego zagrożenia (o czym świadczy „Sztuka wojny” Sun Tzu), a w kontekście priorytetyzowania zadań i określania najważniejszych obszarów aktywności w zmieniającym się środowisku bezpieczeństwa. Trzeba podkreślić, że transsektorowość zagrożeń w cyberprzestrzeni i zagrożeń informacyjnych jest ich nieodłączną cechą. Konieczność tworzenia i optymalizacji funkcjonowania stosownych, fizycznych elementów systemu bezpieczeń-

3/2016

stwa narodowego i obrony (np. wyspecjalizowanych jednostek wojskowych oraz właściwych jednostek organizacyjnych służb specjalnych) staje się jednym z priorytetów takiej organizacji systemu bezpieczeństwa narodowego, która umożliwia jego efektywne funkcjonowanie. Poruszanie się w całym spektrum środków, jakie służyć mogą realizacji celów operacyjnych i strategicznych w konflikcie hybrydowym, wymaga umiejętnego wykorzystania, zwłaszcza narzędzi w tych dwóch obszarach. Pozwalają one nie tylko na ewentualne opanowanie systemu dowodzenia i kontroli przeciwnika, ale także na wpływanie na szeroko pojętą opinię publiczną – tak w skali kraju, jak i na poziomie międzynarodowym. Przy założeniu, że jednym z najtrudniejszych aspektów zarządzania kryzysem wynikającym z zagrożeń hybrydowych jest aspekt komunikacji i uzyskania wspólnej świadomości sytuacyjnej, cyberprzestrzeń i infosfera stają się najbardziej prominentnymi polami prowadzenia walki i pierwszą linią starcia. Właściwa obserwacja ruchów przeciwnika i system wczesnego ostrzegania prawidłowo funkcjonujący w tych właśnie dwóch obszarach – stanowić będzie o zdolności do działań prewencyjnych w innych wymiarach prowadzenia działań na rzecz bezpieczeństwa państwa i jego obywateli. W sytuacji Polski jest to zadanie tym istotniejsze, że toczący się poza wschodnią granicą RP konflikt rosyjsko-ukraiński pozostaje źródłem potencjalnych zagrożeń dla stabilności w regionie. Choć łatwo jest o tym zapominać w sytuacji bieżących zdarzeń, jak na przykład w związku z trwającym od miesięcy kryzysem imigracyjnym, na który Europa nie znajduje dobrej recepty, zmiana geopolityczna wynikająca z ewolucji rosyjskiej polityki międzynarodowej pozostaje istotnym czynnikiem wpływającym na bezpieczeństwo RP i jej obywateli. W debacie publicznej pojawiają się głosy mówiące, iż wprowadzanie pojęcia „wojny hybrydowej” mija się z celem, gdyż

19


w historii ludzkości konflikt „od zawsze” prowadzony był wszelkimi dostępnymi środkami, które mogły zwiększyć prawdopodobieństwo osiągnięcia założonego celu. Wybrani badacze argumentują więc, że zamiast skupiać się na tworzeniu nowych pojęć, trzeba skupić się na wykrywaniu i definiowaniu złożonych połączeń i kombinacji dostępnych środków walki tak, aby być gotowym na przeciwdziałanie im. Wydaje się jednak, że – choć z punktu widzenia wojskowej taktyki i operacji realizowanych w teatrze działań wojennych subtelne rozróżnienia pojęciowe mogą mieć nikłe zastosowanie, to z punktu widzenia politycznego, w sytuacji potrzeby jasnego zdefiniowania międzynarodowych reakcji na zaistnienie aktu wojny – te definicje mogą stanowić o „być albo nie być” solidarności pomiędzy sojusznikami. Ta solidarność, a także wspólny, spójny obraz i ocena sytuacji mogą być niezmiernie istotne w sytuacji potencjalnego konfliktu. Doktryna wojenna Federacji Rosyjskiej z 2014 roku daje szczególne powody do dbałości o tego rodzaju solidarność w kontekście zagrożeń hybrydowych. Jak bowiem warto przypomnieć, że to właśnie w tym dokumencie pojawiają się następujące zapisy: kompleksowe użycie sił zbrojnych, jak również politycznych, ekonomicznych, informacyjnych i innych środków niewojskowych, realizowanych przy szerokim wykorzystaniu potencjału protestu i sił operacji specjalnych; wpływanie na przeciwnika na całej głębokości jego terytorium, w globalnej przestrzeni informacyjnej, w przestrzeni powietrzno-kosmicznej, na lądzie i morzu; udział w działaniach wojennych nieregularnych formacji zbrojnych i prywatnych firm wojskowych; stosowanie niebezpośrednich i asymetrycznych metod działań; wykorzystanie sił politycznych i ruchów społecznych finansowanych i zarządzanych z zewnątrz. Biorąc pod uwagę zapisy tego dokumentu – oraz jego usytuowanie prawno-polityczne – nietrudno skonstatować, że niezależnie od używaj nomenklatury „hybrydowa”, niestandardowa forma konfliktu wykorzystująca komponenty asymetryczne, informacyjne i niebezpośrednie stała się immanentną częścią rzeczywistości, w które funkcjonują współczesne państwa.

20

Z tego względu, niezależnie od puryzmu pojęciowego krytykującego wprowadzanie do debaty sformułowań takich jak „wojna hybrydowa”, trzeba zgodzić się na jedno: jakbyśmy tego stanu (nie)bezpieczeństwa nie nazwali, musimy być przygotowani do funkcjonowania w środowisku bezpieczeństwa, w którym konflikt mieszany, wykorzystujące wszystkie dostępne taktyki, strategie, metody i środki jest faktem. I nostalgia za czasami starcia klasycznego, jasno określonego granicami ius in bello, nie przywróci go prawdopodobnie już nigdy.

Źródła:

Francis Fukujama, Koniec historii i ostatni człowiek, 1992 r. International Centre for Defence and Security, strona www: http://www.icds.ee/ Eve Hunter i Piret Pernik, The Challenges of Hybrid Warfare, ICDS, kwiecień 2015, źródło: http://www.icds.ee/fileadmin/media/icds.ee/failid/Eve_Hunter__Piret_Pernik_-_Challenges_of_ Hybrid_Warfare.pdf, dostęp: 22 września 2015 r. (Mini)Słownik BBN: propozycje nowych terminów z dziedziny bezpieczeństwa, źródło: http://www.bbn.gov.pl/pl/bezpieczenstwo-narodowe/minislownik-bbn-propozy/6035,MINISLOWNI K-BBN-Propozycje-nowych-terminow-z-dziedziny-bezpieczenst wa.html, dostęp 22 września 2015 r. Doktryna cyberbezpieczeństwa RP, styczeń 2015, źródło: https://www.bbn.gov.pl/ftp/dok/01/DCB.pdf, dostęp: 22 września 2015 r. Projekt „Doktryny bezpieczeństwa informacyjnego RP”, lipiec 2015 r., źródło: https://www.bbn.gov.pl/ftp/dok/01/Projekt_ Doktryny_Bezpieczenstwa_Informacyjnego_RP.pdf, dostęp: 22 września 2015 r. Damien Van Puyvelde, Hybrid war: does it even exist?, źródło: http://www.nato.int/docu/Review/2015/Also-in-2015/hybrid-modern-future-warfare-russia-ukraine/EN/index.htm, dostęp: 22 września 2015 r. Jolanta Darczewska, Diabeł tkwi w szczegółach. Wojna informacyjna w świetle Doktryny Wojennej Rosji, maj 2015, źródło: http://www. osw.waw.pl/sites/default/files/pw_50_pl_diabel_tkwi_net.pdf, dostęp: 22 września 2015 r.

3/2016



TURECKI PUCZ WOJSKOWY: IMPLIKACJE DLA REGIONU Dr hab. Daniel BOĆKOWSKI

Kiedy 15 lipca 2016 r. światowe media przekazały pierwsze zdjęcia i informacje na temat próby zamachu stanu w Turcji, realizowanego siłami części tureckiej armii i wymierzonego w prezydenta tego kraju Recepa Tayyipa Erdoğana. Europa, która jeszcze nie ochłonęła po niedawnym zamachu terrorystycznym w Nicei, z niepokojem patrzyła na opanowane przez puczystów mosty w Stambule. Po początkowym zaskoczeniu, kiedy analitycy i dziennikarze znający ten kraj zastanawiali się w jakim kierunku wojskowi mogą popchnąć Turcję, docierające do nas obrazy i informacje budziły coraz większe niedowierzanie. Chaos decyzyjny, brak jasno sprecyzowanych celów operacyjnych, kompletnie nieudana próba aresztowania prezydenta Erdoğana, wykorzystanie przez prezydenta mediów społecznościowych dla wyprowadzenia na ulice dziesiątek tysięcy Turków w celu obrony prezydenta – wszystko to kazało się poważnie zastanawiać nad tym, czy puczyści rzeczywiście mieli wystarczające siły by obalić prezydenta i przejąć władzę, czy też Erdoğan od samego początku kontrolował wydarzenia i dzięki błyskawicznemu stłumieniu rebelii dostał mandat od większości tureckiego społeczeństwa.

22

Z

całego świata w pierwszych godzinach po zamachu popłynęły wyrazy wsparcia dla demokratycznie wybranego prezydenta, które bez wątpienia dodatkowo wzmocniły jego pozycję wewnątrz kraju oraz na arenie międzynarodowej. Najsilniejszego poparcia udzieliła Moskwa. Europa była nieco bardziej powściągliwa, choć w żaden sposób nie odwróciła się od demokratycznie wybranych władz tureckich. Mimo to, w aktualnej rozgrywce politycznej Erdoğan i jego otoczenie podkreślają, że oczekiwano ze strony UE i jej członków poparcia co najmniej na poziomie Kremla, zaś brak takich deklaracji to dowód na ukrytą wrogość, a przynajmniej sceptycyzm w odniesieniu do miejsca Turcji w Europie. Już następnego dnia po nieudanym zamachu, pod hasłem rozprawy z buntownikami, prezydent i jego najbliższe otoczenie rozpoczęli zakrojoną na niespotykaną skalę rozprawę ze wszystkimi wrogami – rzeczywistymi puczystami oraz osobami, które uznano za stanowiące potencjalne zagrożenie ze względu na ich poglądy polityczne oraz stosunek do władz. Uderzono niemal we wszystkie struktury państwa: wojsko, administrację, szkolnictwo wyższe, sądownictwo, gazety, portale internetowe, służby specjalne. Do dziś aresztowano co najmniej 18 tys. ludzi, zaś blisko 60 tys. zwolniono z pracy lub zawieszono w wykonywaniu obowiązków. UE zaskoczona została skalą represji, jednak nie zdecydowano się na ich potępienie, choć pojawia się coraz więcej głosów krytyki w kwestii żądań Turcji wprowadzenia ruchu bezwizowego, co podnoszone było przez Turcję w czasie rozwiązywania kryzysu migracyjnego. Nierażony tymi sygnałami prezydent tego kraju wyraźnie przewartościowuje swoją politykę zagraniczną. Nagła zmiana stosunków z Rosją, naciski na USA w sprawie wydania Fethullaha Gülena, zaostrzenie kursu wobec Europy, odmrożenie relacji z Izraelem wskazują, że należy spodziewać się coraz aktywniejszej polityki ze-

3/2016


wnętrznej „silnej Turcji”, mającej jeszcze bardziej wzmocnić pozycję prezydenta w kraju. Prześledźmy zatem, jakie mogą być ruchy Erdoğana na arenie międzynarodowej i jaki wpływ mogą mieć na wysoce niestabilną sytuacją w regionie. Jedną z kluczowych kwestii jest rola Turcji w konflikcie syryjskim i powiązana z tym kwestia kurdyjska oraz pojawiające się często oskarżenia o tajne wspieranie przez Ankarę struktur Daesh na obszarach graniczących z Turcją. Bez wątpienia Ankara nie zrezygnuje ze swoich planów wobec Syrii, a zwłaszcza wszelkimi siłami będzie torpedować próby wzmocnienia się tamtejszych Kurdów. Niepokój Ankary mogą budzić ostatnie operacje zdominowanych przez Kurdów Syryjskich Sił Demokratycznych (w skład których wchodzą także siły turkmeńskie i arabskie) w rejonie oraz w samym mieście Manbidż, w prowincji Aleppo. Całkowite wyparcie bojowników IS z tego miasta pozwoli siłom SDF – wspieranym przez USA, Wielką Brytanie i Francję – podjąć próbę połączenia kantonu Afrin z pozostałymi obszarami znajdującymi się pod kontrola sił kurdyjskich, w tym najbliższym kantonem Kobani. To odcięłoby siły Daesh niemal całkowicie od granicy turecko-syryjskiej i znacząco utrudniło życie terrorystom. Utraciliby bowiem jedyną drogę, którą jest są w stanie sprowadzać towary niezbędne do funkcjonowania swego quasi państwa, oraz którą nadal docierają, choć już bardzo wąskim strumieniem, chętni do walki w obronie kalifatu. Dla Turcji tak wyraźne osłabienie Daesh, która była jedyną siłą wiążącą w walce Kurdów oraz wzmocnienie sił kurdyjskich, zważywszy na działania pacyfikacyjne po tureckiej stronie, jest nie do zaakceptowania. To zaś oznaczać musi jakieś przewartościowanie relacji z USA, czego pierwszymi symptomami jest zamieszanie wokół bazy sił powietrznych w Incirlik. Erdoğan nie zamierza zrywać relacji z USA, choć antyamerykańska retoryka w mediach tureckich oraz całym przekazie płynącym do tureckiego społeczeństwa może świadczyć o próbie przygotowania sobie gruntu pod

3/2016

jakieś ostrzejsze działania na tym kierunku, odbywające się „w imieniu narodu”. Świetnym materiałem poglądowym dla tego typu działań był „Wiec dla demokracji i męczenników”, zwołanym w Stambule 7 sierpnia 2016 r. Erdoğan w tle tysięcy tureckich flag oficjalnie stwierdził, że jeżeli tłum domaga się kary śmierci dla zdrajców i puczystów to partie polityczne powinny podążyć za tym żądaniem. Podkreślał, że fakt niestosowania jej w Europie nie oznacza, że jest to wykładnia dla Turcji. Było to jasne i wyraźne przesłanie skierowane do UE. W tym konkretnym przypadku USA wystąpiły jako siła pozytywna, gdzie karę śmierci się wykonuje. Wszystkie te nerwowe działania Ankary wskazują, że chce ona za wszelką cenę wejść do grupy czołowych graczy na Bliskim Wschodzie, zaś sposobem na to ma być ostra gra geopolityczna wobec aktualnych i potencjalnych sojuszników. Mało prawdopodobne jest działanie Turcji, które doprowadziłoby do jej wykluczenia ze struktur NATO. Erdoğan wie, że Turcja – a de facto on – jest kluczem do sytuacji w tym regionie. Jest też kluczem do wielu projektów gospodarczych, w tym energetycznych, za którymi stoi Kreml, Pekin, Waszyngton czy Berlin. Aktualny restart w stosunkach z Rosją jest jednym z czynników, które (teoretycznie) mogą mieć duże znaczenie dla rozwoju sytuacji na Bliskim Wschodzie. Próba przyblokowania przez Ankarę możliwości operacyjnych USA i NATO poprzez uniemożliwienie sprawnego funkcjonowania bazy lotniczej w Incirlik jest bez wątpienia działaniem na korzyść Rosji, gdyż w sposób wyraźny rozbija jedność Sojuszu, którego członkiem jest Turcja. Uniemożliwienie prowadzenia nalotów na pozycje IS przy wykorzystaniu znajdujących się tam samolotów oraz problemy z lądowaniem ciężkich maszyn transportowych to niewątpliwie spore utrudnienie operacyjne dla sił NATO, jednak nie zdołało to, jak na razie, powstrzymać operacji kurdyjskich w prowincji Aleppo. Nie możemy wykluczyć, że całe zmieszanie wokół bazy Incirlik

23


to operacja dezinformacyjna Erdogana mająca poprawić jego notowania przez spotkaniem z Władimirem Putinem w Petersburgu. Erdoğan równie mocno potrzebuje ekonomicznie Rosji co Unii, o czym boleśnie przekonał się kiedy tureckie siły powietrzne zestrzeliły rosyjski bombowiec, który naruszyć miał przestrzeń powietrzną Turcji. Starcie z Putinem okazało się ponad siły blefu tureckiego prezydenta. Turecka gospodarka silnie odczuła „Kryzys turystyczny” wywołany atakami terrorystycznymi oraz niemal całkowitym odpływem rosyjskich turystów z tureckich kurortów. Turcja potrzebuje też Rosji do skomplikowanej rozgrywki wobec Kurdów, strasząc zbliżeniem Biały Dom w gorącym okresie kampanii prezydenckiej. Kryzys wokół Incirlik może też być próbą pokrzyżowania amerykańskich planów budowy baz w Rożawie, co frustruje zarówno Ankarę, jak i Kreml. Warto też w tym miejscu zadać pytanie, czy Erdoğan zdaje sobie sprawę, że Rosja potrzebuje Turcji by skuteczniej realizować swoją politykę w Syrii, która jest wielowektorową grą operacyjną, obliczoną na blokowanie USA (na kierunku syryjskim), utrzymanie prezydenta Baszara el-Asada (dopóki nie znajdzie się ktoś, kto go zastąpi) oraz budowę wspólnych interesów z Teheranem. Wszystkie te działania stoją zaś – przynajmniej chwilowo – w kontrze do celów, jakie chciałaby osiągnąć Turcja. Może to oznaczać, że Ankara gotowa jest poświęcić część swoich długofalowych celów wierząc, że zyskuje czas niezbędny do głębokiej przebudowy wewnętrznej, zgodnej z nową wizją Turcji – islamskiego pomostu pomiędzy Europą a Bliskim Wschodem oraz nieformalnego centrum „umiarkowanego” islamu sunnickiego – przeciwieństwa coraz bardziej radykalizującego się obszaru MENA, który zagraża bezpieczeństwu Europy. Erdoğan próbuje ostro licytować przy kilku stolikach na raz, zdając sobie sprawę, że tylko w ten sposób może zapewnić sobie zwycięstwo, albo przynajmniej wysoką wygraną na jednym z kierunków. Dziś jeszcze nie wiadomo, który to będzie kierunek, lub na którym rzeczywiście najbardziej Ankarze zależy. Czy podjęta zostanie próba całkowitego przewektorowania polityki na Rosję, co będzie niewątpliwie zwycięstwem Putina, czy też kierunek rosyjski posłuży wzmocnieniu argumentów przy naciskach na USA, aby porzucili wspieranie Kurdów i pozwolili Turcji na spacyfikowanie tego regionu na swoich zasadach? Czy Europa ugnie się pod naciskami

24

Ankary, czy też wystarczy milcząca zgoda na rozprawienie się przez prezydenta i jego otoczenie ze wszystkimi „wrogami”? Kryzys emigracyjny był niewątpliwie momentem przełomowym, który uświadomił Erdoğanowi, że skłócona wewnętrznie, całkowicie zaskoczona skalą migracji UE jest do ogrania. Wymuszenie pomocy finansowej oraz obietnic wprowadzenia ruchu bezwizowego było pierwszym dużym „zwycięstwem” Ankary i niewątpliwie odcisnęło swoje piętno na działaniach geopolitycznych po nieudanym przewrocie. Nie wiemy, czy nowa fala migrantów zaleje Europę. Mimo dość alarmistycznych informacji napływających z Grecji nic nie potwierdza tej tezy. Oznaczać to może, że Ankara będzie chciała wykorzystać migrantów do swoich celów na miejscu, na terenach przygranicznych. Pojawiające się co jakiś czas pogłoski o nadaniu tym ludziom tureckiego obywatelstwa także nie znalazły, jak dotąd, żadnego potwierdzenia w faktach. Jeśli Europa ugnie się pod żądaniami Ankary, będzie to zwycięstwo zarówno Erdogana, jak i Putina. Jeśli nie, to możemy byś świadkami pogłębionego okresu chłodu w relacjach wzajemnych, który silnie wiązać się będzie ze stanowiskiem UE wobec kluczowej dla Ankary kwestii kurdyjskiej. Ciekawy może też być rozwój wzajemnych relacji Turcji z Iranem. Na kierunku syryjskim interesy Iranu zbieżne są przede wszystkim z interesami Rosji. Turcja pod tym względem nie może zasadniczo liczyć na pogłębioną współpracę. Należy też pamiętać, że Turcja i Iran rywalizują ze sobą także w innych rejonach Bliskiego Wschodu, na Kaukazie i w Azji Środkowej, choć Turcja odegrała pozytywną rolę w kwestii irańskiego programu atomowego. Wzrost napięcia pomiędzy Teheranem i Ankarą może powodować ponowne, stopniowe ocieplanie relacji wzajemnych Turcji z Izraelem. Z drugiej strony – jeśli dzięki pomocy Rosji i Iranu reżim syryjski okrzepnie i uda mu się odbić z rąk Daesh zagarnięte przez terrorystów terytorium, Turcja będzie prawdopodobnie próbowała uzyskać korzystne dla siebie decyzje w sprawie Rożawy. To zaś może oznaczać potrzebę wsparcia ze strony Rosji lub Iranu przy budowie nowych porozumień z reżimem prezydenta Asada. Takie zbliżenie byłoby na rękę Rosji, gdyż nowy układ sił na Bliskim Wschodzie uderzałby w USA. Kluczowe okazałoby się wówczas, czy bliżej z Ankary do Teheranu czy do Tel Awiwu.

3/2016


SZKOLENIE

– PRZETRWAJĄ PRZYGOTOWANI A.L.E.R.T.: jak przygotować personel i obiekty na atak uzbrojonego napastnika? A.L.E.R.T. to program organizacji działań przeciwko zagrożeniom ze strony uzbrojonego sprawcy na podstawie analizy incydentów typu active shooter na wypadek wystąpienia w obiekcie instytucji, organizacji lub przedsiębiorstwa zdarzeń z udziałem uzbrojonego sprawcy. Szkolenie skierowane jest do: n osób odpowiedzialnych za bezpieczeństwo w firmie, instytucji lub organizacji, n osób odpowiedzialnych za całościowe zarządzanie ciągłością funkcjonowania w organizacji, n przedstawicieli samorządów i władz rządowych w terenie odpowiedzialnych za podobne kwestie w swoich jednostkach administracyjnych. Termin: 14–15 listopada 2016 r. Miejsce: Pałacowe Centrum Konferencyjne – Pałac Ossolińskich, Sterdyń Zgłoszenia: do 4 listopada 2016 r. Szkolenie jest realizowane w ramach programu Każdy jest zasobem AT Szczegóły dotyczące udziału w szkoleniu uzyskają Państwo pod adresem: cbnt@civitas.edu.pl i na stronie www.facebook.com/kazdy.jest.zasobem.AT/


TECHNICZNE ASPEKTY ZABEZPIECZENIA SZCZYTU NATO W WARSZAWIE Marcin KOZAK

W dniach 8–9 lipca 2016 roku w Warszawie odbył się szczyt NATO. Była to jedna z najważniejszych międzynarodowych konferencji po zmianach ustrojowych na terenie Polski. Wzięło w niej udział ponad 2,5 tysiąca osób, w tym 50 delegacji państwowych, z 28 przywódcami krajów NATO, a także liderami Unii Europejskiej, Banku Światowego i ONZ. Szczyt transmitowany był na całym świecie, a obsługiwało go ponad 1,5 tysiąca dziennikarzy. Mimo, że szczyt trwał jedynie dwa dni, podczas których odbywały się sesje oraz najważniejsze rozmowy, wydarzenie to było przygotowywane znacznie dłużej. Główną areną szczytu, na której odbywały się najważniejsze spotkania, był stadion PGE Narodowy w Warszawie. Dodatkowe wydarzenia szczytu miały miejsce na terenie całego miasta, m.in. na Zamku Królewskim, w Pałacu Prezydenckim, Pałacu Prymasowskim czy w Teatrze Wielkim. Tak duża międzynarodowa impreza z udziałem olbrzymiej liczby delegacji, a przede wszystkim głów państw, była ogromnym wyzwaniem dla służb bezpieczeństwa i porządku publicznego, zarówno w kwestii logistycznej, jak i w kwestii zapewnienia bezpieczeństwa uczestnikom konferencji. Szczególnie ważnym elementem zabezpieczenia całego szczytu był jego aspekt techniczny.

26

Przygotowania Mimo, że sam szczyt odbywał się w dniach 8–9 lipca, przygotowania głównej areny stadionu PGE Narodowego pod kątem zabezpieczenia wydarzenia trwały od początku 2016 roku. W tym czasie odbyło się tam kilka konferencji dotyczących samego szczytu oraz seria ćwiczeń przeprowadzonych przez formacje, które miały zabezpieczać całe wydarzenie. Od końca maja cały stadion został wyłączony z użytkowania i rozpoczęły się przygotowania do konferencji. Przed rozpoczęciem szczytu zaadaptowano obiekt do potrzeb jego uczestników i wybudowano na jego terenie niezbędną infrastrukturę. Tereny zewnętrzne obiektu systematycznie zamykano ze względu na dodatkowe obszary, na których odbywać się miały pokazy i towarzyszące szczytowi wydarzenia. Zabezpieczano także teren pod zaplecze logistyczne oraz parkingi. Pod koniec czerwca rozpoczął się proces wygrodzenia „strefy zero”, czyli obszaru zamkniętego, na który wstęp mieli mieć jedynie delegaci oraz osoby pracujące przy obsłudze samego szczytu. Strefę bezpieczeństwa wyłączoną z funkcjonowania miasta stanowił ciężki płot 2,5-metrowej wysokości i 3-kilometrowej długości okrążający stadion. Z części ulic, które miały być

3/2016


zamykane na stałe lub czasowo na czas szczytu, usunięto także kosze na śmieci, ławki, a nawet stacje rowerów miejskich. Za zabezpieczenie rejonu zewnętrznego odpowiadały głównie jednostki Wojska Polskiego, działające na terenach pokazów oraz na głównym parkingu, gdzie dowożono delegacje na szczyt. Dodatkowo na terenie całego miasta stołecznego wzmocniono ochronę wielu obiektów, w których miały miejsce dodatkowe wydarzenia szczytu oraz kwatery delegacji. Operacja „Szczyt” Głównym miejscem zabezpieczenia szczytu NATO była jego arena, czyli stadion PGE Narodowy. Już kilka miesięcy przed samym szczytem dokonano także sprawdzenia oraz weryfikacji kilku tysięcy osób, które miały pracować przy jego obsłudze, a także przedstawicieli mediów, którzy mieli relacjonować przebieg wydarzenia. Od 4 lipca cała strefa wokół stadionu została wyłączona z użytkowania i poddana kontroli bezpieczeństwa. Wejścia do strefy bezpiecznej były otwarte całodobowo. Kontrola wejść odbywała się w trzech etapach. Pierwszy zabezpieczali funkcjonariusze BOR, Policji oraz żołnierze z warszawskiego Pułku Ochrony i Żandarmerii Wojskowej. Osoby chcące dostać się na teren strefy zamkniętej na początku musiały okazać przepustkę razem z dowodem tożsamości. Następnie przechodzono do wejścia strefy bezpiecznej, gdzie odbywała się kontrola bezpieczeństwa. Polegała ona, podobnie jak m.in. na lotniskach, na przejściu przez specjalne bramki oraz poddaniu się kontroli osobistej. Za tę strefę odpowiedzialny był oddział Straży Granicznej oraz BOR. W strefie bezpiecznej następowało przejście do obiektów imprez towarzyszących bądź bezpośrednio do „strefy zero”, gdzie ponownie funkcjonariusze Policji, BOR oraz żołnierze weryfikowali uprawnienia do wejścia na podstawie odpowiednich przepustek. Dla osób pieszych było to jedyne możliwe wejście na teren obiektu. Wjazd pojazdami kołowymi odbywał się za pomocą odseparowanego ciągu komunikacyjnego. Pojazdy dowożące delegacje dostawały się na teren strefy bezpiecznej odrębnym wjazdem, gdzie poddawano je kontroli pirotechnicznej. Sami pasażerowie byli poddawani takiej samej kontroli uprawnień i bezpieczeństwa jak osoby piesze, a kontrole te sprawowali funkcjonariusze tych samych służb. Spod sprawdzania i weryfikacji wyjęte były jedynie kolumny specjalne, w których poruszali się najważniejsi uczestnicy szczytu. „Operacja szczyt” w swoim najważniejszym punkcie, czyli na stadionie, była wyzwaniem przede wszystkim koordynacyjnym i logistycznym. Na jego terenie operowało wiele służb podległych dwóm ministrom oraz szereg pododdziałów taktycznych. Główny ciężar zabezpieczenia terenu w strefie bezpiecznej spoczywał na funkcjonariuszach BOR wspomaganych przez funkcjonariuszy Policji, a także żołnierzy Pułku Ochrony, wydzielonych pododdziałów wojskowych oraz Żandarmerii Wojskowej. Kontrolą bezpieczeństwa i pirotechniczną zajmowała się Straż Graniczna oraz BOR. Od 7 lipca strefa bezpieczeństwa wokół stadionu została rozszerzona i kończyła się na specjalnie wybudowanym płocie, a ulice wokół samego stadionu oraz najważniejsze trasy przejazdu delegatów zostały zamknięte dla ruchu. Dla członków delegacji oraz obsługi szczytu były udostępnione specjalnie wyznaczone autobusy komunikacji miejskiej, które dowoziły ich bezpośrednio do stref kontroli. Dla osób nieporusza-

3/2016

jących się tym sposobem udostępnione zostały wydzielone wejścia do stref kontroli obsługiwane przez Policję oraz Służbę Celną. Szczególnie ważnym elementem zabezpieczenia szczytu była ochrona najważniejszych delegatów. Ochroną bezpośrednią zajmowali się funkcjonariusze BOR oraz Oddziału Specjalnego Żandarmerii Wojskowej. Ochrona delegatów podzielona była ze względu na ich status. Najważniejsze osoby cywilne chronione były przez BOR, natomiast przedstawicieli struk-

27


tur wojskowych, w tym najważniejszych dygnitarzy NATO, ochraniali żołnierze OSŻW. Ponadto na terenie stadionu w ciągłej gotowości pozostawały jednostki szybkiego reagowania złożone z żołnierzy i funkcjonariuszy jednostek specjalnych podległych zarówno MSWiA oraz MON. Główny ciężar zabezpieczenia szczytu na terenie miasta wzięła na siebie Policja wzmocniona wydzielonymi siłami Żandarmerii Wojskowej, której umundurowani funkcjonariusze ochraniali tereny zewnętrzne głównej areny szczytu. Prowadzili także wzmożone patrole na terenie całego miasta. Wielu funkcjonariuszy operacyjnych zostało oddelegowanych do współpracy z Biurem Ochrony Rządu jako bezpośrednie wsparcie przy zabezpieczeniu obiektów, w których odbywały się imprezy towarzyszące szczytowi, oraz hoteli, w których przebywali członkowie delegacji. Zabezpieczenie tych obiektów przebiegało podobnie jak w głównej strefie szczytu. Przeprowadzali także kolumny specjalne oraz zapewniali ochronę tras ich przejazdu. Ponadto w ciągłej gotowości utrzymywane były jednostki antyterrorystyczne.

28

Szczególnie ważną rolą Policji podczas dni szczytu było utrzymanie porządku publicznego oraz drożności tras komunikacyjnych na terenie miasta ze względu na liczne wyłączenia. Część ulic była zamknięta na stałe, a część zamykano na czas przejazdu kolumn specjalnych. Szczyt odbywał się niemal w samym centrum Warszawy. Było to uciążliwe dla mieszkańców, ponieważ w znacznym stopniu zmieniło się funkcjonowanie ulic na Pradze-Południe, Śródmieściu, Woli oraz Ochocie. Do zabezpieczenia tras oddelegowanych zostało około 1200 funkcjonariuszy Policji, a w Komendzie Stołecznej Policji została uruchomiona specjalna całodobowa infolinia o utrudnieniach związanych z odbywającym się szczytem. Ponadto służby zwracały szczególną uwagę na lotnisko im. F. Chopina na warszawskim Okęciu oraz na port lotniczy w Modlinie, których ochrona została wzmocniona. W ciągu czterech dni Straż Graniczna i Policja zabezpieczyły przyloty 136 delegacji z 50 państw i organizacji międzynarodowych (około 1200 osób) oraz odloty 88 delegacji.

3/2016


Szczyt NATO w liczbach:

Zarządzaniem i dowodzeniem „Operacji szczyt” zajmowało się Policyjne Centrum Dowodzenia w Legionowie, w którym pracowali przedstawiciele służb podległych MSWiA oraz MON, w tym Policji, Straży Granicznej, Biura Ochrony Rządu, Państwowej Straży Pożarnej, Agencji Bezpieczeństwa Wewnętrznego oraz Dowództwa Operacyjnego Sił Zbrojnych. W pracach dowództwa brali udział także eksperci Interpolu. Zadaniem dowództwa było koordynowanie i integrowanie działań służb im podległych. Ponadto Centrum Dowodzenia współpracowało ze sztabami poszczególnych formacji działających na terenie miasta, m.in. w Komendzie Stołecznej Policji, oraz sztabami BOR i Żandarmerii Wojskowej, które koordynowały swoje działania bezpośrednio na stadionie. W zabezpieczeniu ruchu kolumn specjalnych szczególnie ważną rolę odegrał sztab Żandarmerii Wojskowej zajmujący się odprawianiem i kontrolą ruchu delegacji wjeżdżających i wyjeżdżających z terenu szczytu. Najważniejszym technicznym aspektem zabezpieczenia szczytu NATO w Warszawie była praca Centrum Dowodzenia w Legionowie. Szczególnym wyzwaniem było skoordynowanie pracy służb podległych odrębnym ministerstwom, aby ujednolicić procedury działania i skutecznie zadbać o bezpieczeństwo uczestników szczytu. Drugim ważnym aspektem było zabezpieczenie logistyczne przy kontrolach bezpieczeństwa. Odrębne umieszczenie wejść dla pieszych i pojazdów poddawanych kontroli pirotech-

Delegaci: 17 prezydentów 20 premierów 2 wicepremierów 37 ministrów spraw zagranicznych 4 przedstawicieli organizacji międzynarodowych Małżonka prezydenta 5 osób objętych ochroną na podstawie odrębnych decyzji Ponad 50 państwowych delegacji 90 delegacji wojskowych Przywódcy z 28 krajów NATO Ponad 2,5 tys. członków delegacji Ponad 2 tys. dziennikarzy z całego świata Zabezpieczenie: 2,5-metrowy płot, długi na 3 km Ok. 200 VIP-owskich kolumn samochodowych (4–10 samochodów w kolumnie) Blisko 120 osób ochranianych Prawie 30 obiektów na terenie Warszawy objętych szczególną ochroną (m.in. stadion PGE Narodowy, porty lotnicze na Okęciu i w Modlinie, miejsca wydarzeń towarzyszących szczytowi, 20 hoteli dla delegacji) Ponad 10 tys. funkcjonariuszy podległych MSWiA i MON, w tym 7 tys. policjantów, 1212 strażaków, 1500 żandarmów Kontrola bezpieczeństwa na samym stadionie: 22 tys. osób, 18500 sztuk bagażu, zatrzymanie 301 sztuk przedmiotów potencjalnie niebezpiecznych 3 tys. pojazdów poddanych kontroli pirotechnicznej Weryfikacja 17 tys. osób obsługujących szczyt, odmowa dostępu do wydarzeń dla 700

nicznej, a także wyznaczenie odrębnych stref parkowania dla floty samochodowej obsługującej szczyt, usprawniło przejazdy zarówno pojazdów delegacji, jak i kolumn specjalnych. Podwyższenie poziomu reagowania poszczególnych formacji, maksymalizacja dostępnych zasobów osobowych oraz prawidłowa koordynacja pracy służb podczas szczytu NATO pozwoliły na sprawną realizację zadań oraz zakończenie przedsięwzięcia sukcesem.

Źródła:

Polska Agencja Prasowa Bor.gov.p www.policja.pl www.zw.mil.pl www.abw.gov.pl

3/2016

29


NOWE ROZWIĄZANIA W DZIEDZINIE ZABEZPIECZEŃ: MOBILNE SYSTEMY NADZORU WIZYJNEGO, ALARMOWE I KONTROLI DOSTĘPU Jacek ZAWADZKI

Czy tak zwane „zasoby ludzkie” w służbie, w każdym przypadku są niezbędnym elementem i czy w każdej sytuacji? Gdzie czas na błędy, gdzie miejsce na zmęczenie, przeoczenie, gdzie czas na złe samopoczucie, dekoncentrację? Czemu cały czas powierzamy te najbardziej niewdzięczne prace nadzorcze, wartownicze posterunkowym, funkcjonariuszom, żołnierzom, często o najmniejszym doświadczeniu, najniższym stopniu służbowym, z najmniejszym stażem? Czy to właściwe postępowanie? Czy możemy coś zmienić? Uniknąć błędów? Czy możemy polepszyć funkcjonowanie ochrony miejsca zabezpieczenia, szczególnie tego „tymczasowego”, tak „na szybko”, tak zwanej „czasówki”? Mając w ręku elektronicznego sprzymierzeńca: technikę ochronną, a w szczególności jej nowoczesne, mobilne rozwiązania, zapewne tak!

W

ychodząc naprzeciw takim potrzebom, analizując zapotrzebowanie rynku, szczególnie w środowisku „służb”, rozwiązania mobilne i elektroniczne systemów zabezpieczeń wydają się mocno niedostrzegane, a jakże pożądane i jakże przydatne w służbie. Wyobraźmy sobie wizytę ważnego gościa, którego z rangi, tytułu, stanowiska, czy też z racji wysokiego poziomu ryzyka zagrożenia zamachem na jego życie, należy chronić. Gość ten ma wylądować śmigłowcem w miejscowości X, następnie kolumną samochodową przemieści się do miejsca Y, gdzie w auli wygłosi krótkie expose, po czym uda się do hotelu, gdzie będzie nocował, a następnego dnia odleci śmigłowcem poza aktualne granice terytorialne. W opcji, nazwijmy to „standardowej”, zabezpieczenie polegałoby na zorganizowaniu stanowiska dowodzenia, lokalnych

30

stanowisk kierowania (lądowisko, budynek auli, hotel), oraz zorganizowaniu pułku wojska/funkcjonariuszy/pracowników ochrony na tak zwanych „stójkowych”, czyli do pilnowania, kontrolowania ruchu w określonym, wyznaczonym obszarze. Jak to się dzieje w rzeczywistości? Otóż zawsze (!) tych ludzi jest za mało! W większości znanych mi przypadków organizacyjnie niepotrzebnie są „zagęszczeni” poprzez zastosowanie metody: „od przybytku głowa nie boli”. Efekt? Bałagan! Koło posterunku nr 3 stoi posterunek nr 22, bo rozprowadzający zagęścił posterunki wprowadzając zamieszanie, którego sam nie jest później w stanie rozszyfrować. Wygląda to tak, jakby należało się szykować na odparcie szturmu chuliganów, tymczasem analiza zagrożenia wskazuje na możliwość np. zamachu. Jakie są efekty takiego postępowania? Otóż co najważniejsze: brak zmianowości posterunków. Siła jaką reprezentuje człowiek na takim posterunku (załóżmy po

3/2016


czterech godzinach stania, z pełnym pęcherzem, dodatkowo jeszcze głodny) jest niewielka, nie mówiąc o koncentracji na właściwie wykonywanym zadaniu. Dodatkowo w „standardzie” stanowisko kierowania opiera rozpoznanie sytuacji wyłącznie na meldunkach z posterunków – nie mając żadnej wiedzy, czy aktualnie stojący na posterunku człowiek, to faktycznie ten wyznaczony, czy też ktoś inny, albo, już ktoś inny, podmieniony w wyniku zamachu (do radiotelefonu może mówić ktokolwiek). Dlaczego nie ułatwić sobie pracy, nie uszczelnić ochrony, nie stworzyć zasobu posterunków ochronnych z wypoczętych, najedzonych, skoncentrowanych na wykonaniu zadania ludzi? Realizując część zadań ze wsparciem mobilnych systemów techniki ochronnej można to zrealizować! Technika nie wymaga odpoczynku, nic nie odwróci jej uwagi, nie podyskutuje z nią, co najwyżej może się zepsuć w najmniej odpowiednim momencie, ale zachowując niezbędny backup sprzętowy, taki stan będzie trwał krótko. Na rynku nie ma gotowych mobilnych systemów np. kamerowych, czy alarmowych – nie mówiąc o bardziej zaawansowanych, takich jak mobilne systemy kontroli dostępu. Są, owszem specjalistyczne systemy np. kamerowe dla formacji antyterrorystycznych, czy pirotechnicznych, ale te systemy nie nadają się do uniwersalnych zastosowań. Ponadto: mobilność – magiczne słowo, które oznacza w aktualnym rozumieniu: wpakować do dużego pudełka kilka rupieci elektronicznych, do tego dwa narzędzia, przedłużacz i… mamy mobilność systemu, bo to pudło można już przenieść! Otóż nie! Analizując kilka projektów mobilnych systemów stwierdziłem, że nieźle się trzeba nagimnastykować, żeby to pojęcie było właściwie zrozumiane i zinterpretowane! Niestety, jak wcześniej napisałem, nie ma gotowego produktu, spełniającego wymagania np. do wsparcia takiego przedsięwzięcia ochronnego jak opisywałem na wstępie. Dlatego też, niezwykle ważnym jest aby do realizacji takiego projektu powstało ciało formalne do opracowania koncepcji i realnych wymagań dla takiego systemu. Wstępnie należy określić, a następnie precyzyjnie opisać zasady mobilności tychże systemów. Z rozpoznania i analizy potrzeb wynika, że wymagane warunki mobilności, to przede wszystkim: 1. Zwarta, kompaktowa, odporna na warunki zewnętrzne konstrukcja, możliwa do przenoszenia i przemieszczenia. 2. Do transportu całość składowana do dedykowanych skrzyń transportowych wyposażonych w kółka umożliwiające toczenie dużego gabarytu i ciężaru, wyposażone w blokady zabezpieczające przed niekontrolowanym przemieszczaniem się w czasie transportu. 3. Łatwość i szybkość rozkładania do pełnej gotowości i pracy. 4. Rozkładanie i składanie bez użycia narzędzi. 5. Wymaganie szczelności szybkozłączy połączeń sygnałowych i zasilających. 6. Urządzenie z zainstalowaną wewnątrz elektroniką niezbędną do realizacji wymaganych funkcjonalności, zamocowaną w sposób zapewniający łatwy dostęp serwisowy, jednocześnie gwarantujących pewność i bezpieczeństwo montażu. 7. Wymagany akumulatorowy bufor zasilania awaryjnego, a także dodatkowy zestaw akumulatorów rezerwowych wraz z szybkimi ładowarkami.

3/2016

8. Wymóg możliwości wymiany akumulatorów bez przerwania pracy urządzenia. 9. Wielotorowość przesyłu sygnałów. 10. Wyposażenie w uchwyty, kółka, rączki: jeden element ma być przemieszczany przez jednego człowieka. 11. Maksymalne wykorzystanie przestrzeni wewnątrz urządzeń i skrzyń transportowych. 12. Każdy element dodatkowy (wyposażenie) ma mieć swoje dedykowane miejsce w skrzyni transportowej, ma być zamocowany. 13. Urządzenia systemowe mają być do transportu zabezpieczone przed niekontrolowanym przesuwaniem, wypadnięciem, czy drganiami. 14. Minimalizacja elementów „zbędnych”, maksymalne wykorzystanie elementów transportowych do pracy właściwej. W zwiazku z tym w 2005 roku powstała konstrukcja stanowiaca mobilny system kontroli dostępu MSKD będąca odpowiedzią na potrzeby kilku dużych przedsięwzięć ochronnych, wymóg organizacji technicznej, systemowej i logicznej (strefowej) kilkutysięcznej grupy osób z jednoczesnym zachowaniem warunku bezpieczeństwa poprzez ich trój-torową identyfikację, odbywających się w kilku miejscach na raz. System ten został oparty software’owo na wybranym drogą doświadczenia i analizy, popularnym systemie kontroli dostępu, zapewniając pewność działania, stabilność pracy oraz wymaganą funkcjonalność oprogramowania. W owym czasie zastosowane rozwiązania – zarówno konstrukcyjne, jak i technologiczne były bardzo nowatorskie, a cały system spełniał wszystkie wymagane zasady mobilności. System ten składa się z szeregu mobilnych, dwustronnych przejść (czytników zbliżeniowych) kontrolowanych lokalnie przez mobilne stacje robocze, a centralnie przez serwer danych. Pojedyncze przejście składa się z jednej stacji roboczej i dwóch czytników (wejścia i wyjścia). Na stacji roboczej, na zaimplementowanej aplikacji, po zbliżeniu karty/identyfikatora do czytnika wyświetlają się zdjęcia osób aktualnie przechodzących przez dane przejście. Identyfikacja polegała na fizycznym porównaniu twarzy osoby przechodzącej ze zdjęciem na identyfikatorze i jednocześnie wyświetlaniu zdjęciu na ekranie stacji roboczej, wywołanego z zainstalowanej bazy danych. Dodat-

31


kowo system zapewnia pełną strefowość dostępu podobnie jak w klasycznym, działającym on-line systemie kontroli dostępu. Osoba bez odpowiedniego poziomu dostępowego, po zbliżeniu karty do czytnika nie uzyska zezwolenia na przejście. Nowatorstwo konstrukcyjne polegało np. na wykorzystaniu walizki transportowej czytnika jako stolika pod stację roboczą przejścia. Sama konstrukcja walizki – stacji roboczej, to konstrukcja zapewniająca właściwe chłodzenie urządzeniom elektronicznym wewnątrz poprzez szereg kanałów wentylacyjnych. System MSKD został w późniejszym czasie uzupełniony o szereg mobilnych bramek tripodowych o konstrukcji składanej do pozycji transportowej. Konstrukcja bramek pozwalała, poprzez system zatrzasków, śrub-motylków i szybkozłączy sygnałowych i zasilających, na błyskawiczne złożenie lub też rozłożenie bramki do pozycji roboczej i uruchomienie przejścia. Kolejnym projektem, to MSTV – mobilny system telewizji. Jego powstanie również było możliwe dzięki zastosowaniu kilku nowatorskich rozwiązań. Wychodząc naprzeciw oczekiwaniom stworzono zestawy kamerowe w postaci segmentowych słupków kamerowych o wysokości 2 m, zamontowanych na stabilnej podstawie zawierającej elektronikę do przesyłu wizji z kamer, lokalne rejestratory, media konwertery, a także szereg zasilaczy i akumulatorów buforowych zapewniających nieprzerwaną pracę całego systemu. Standardem przesyłu danych (wizji z kamer, sterowań, sygnałów alarmowych i serwisowych) stał się ten, prawdopodobnie obecnie najbardziej uniwersalny – ethernet. W pierwotnej postaci zestawienie sieci szkieletowej zostało zrealizowane w dwóch standardach przesyłowych: po kablu – skrętce komputerowej oraz Wi-Fi – zastępczym torze komunikacji, wykorzystywanym wyłącznie w przypadku ewidentnego braku innego rozwiązania. Projekt ten zaowocował bardzo nietypowym rozwiązaniem, mianowicie słupkiem kamerowym z czterema stacjonarnymi, miniaturowymi kamerami zamontowanymi w taki sposób, że wyświetlając cztery obrazy obok siebie z kolejnych kamer takiego słupka, można uzyskać kąt obserwacji ponad 270 stopni. Skąd potrzeba tego rozwiązania? Stawiając taki punkt obserwacji na którymkolwiek rogu skrzyżowania np. korytarzy, możemy obserwować jednocześnie wszystkie kierunki. Obecnie, w technologii IP pojawiły się już kamery o kącie obserwacji 360 stopni w poziomie. Opisana konstrukcja jest realizacją z 2008 roku opartą na kamerach analogowych. System ten posiada także miniaturowe, szybkoobrotowe kamery sterowane PTZ w obudowach typu doome i wykonaniu zewnętrznym, odpornym na warunki atmosferyczne. Jedną z najnowszych konstrukcji jest system oparty o miniaturowe kamery sterowane PTZ, szybkoobrotowe, wyposażone w oświetlacze podczerwieni umożliwiające pracę w całkowitej ciemności, wykonane w technologii wysokich rozdzielczości analogowych – standardu AHD (Analog High Definition), w jakości FullHD 2Mpix. Jedną z zalet wdrożenia wysokich rozdzielczości jest wyższa jakość obrazu, a co za tym idzie wyższa rozpoznawalność osób czy detali sytuacyjnych, takich jak: tablice rejestracyjne, czy inne elementy charakterystyczne szczegóły. W tym projekcie także zrealizowano kilka nowoczesnych, przydatnych rozwiązań. Jednym z nich jest doposażenie systemu w zewnętrzne czujki podczerwieni pasywnej PIR (Passive Infra-Red) jako moduł zamienny z modułem kamery, segmentu słupka. Słupek jako

32

całość stanowi uniwersalną podstawę, natomiast jego górny, ostatni segment, to moduł kamery albo moduł czujki, montowane zamiennie, w zależności od aktualnych warunków. Ta funkcjonalność zapewnia zwiększenie poziomu zabezpieczenia obszaru, wprowadza dodatkową strefę bezpieczeństwa i uszczelnia strefę ochronną. Dzięki takiemu rozwiązaniu np. lądowisko śmigłowca, plac z samochodami VIP, niewielki budynek możemy zabezpieczyć zestawem mobilnych czujek PIR, a ich zadziałanie, próbę wtargnięcia intruza, czy też fałszywą detekcję (zwierzę, warunki atmosferyczne, inne czynniki zakłócające) zweryfikować zestawem odpowiednio rozmieszczonych mobilnych punktów kamerowych. Dzięki zainstalowanemu oprogramowaniu zarządzającemu możliwa jest realizacja działań automatycznych na bazie zaprogramowanych scenariuszy alarmowych, np. sygnał z konkretnej czujki może wygenerować zaprogramowane działanie kamery – automatyczny obrót w kierunku zdarzenia, dodatkowo wygenerować sygnał dźwiękowy w celu zwrócenia uwagi, a także np. zaktywować dodatkowy monitor z wyświetlonym obrazem z tej kamery. W tym rozwiązaniu położono nacisk na bezpieczeństwo transmisji sygnałów – automatykę przełączania medium transmisyjnego. Dodatkowo wdrożono nowe medium przesyłu danych – PowerLAN, czyli przesył ethernet poprzez przewody sieci energetycznej. Realizacja automatyki przełączania medium transmisji polega na funkcjonalności automatycznego wyboru najlepszego dostępnego medium z wyznaczoną hierarchią ważności: ethernet, PowerLAN, Wi-fi. System sam ma rozpoznać dostępność i połączyć urządzenia dostępną strukturą, biorąc pod uwagę wymóg hierarchiczności. Ta funkcjonalność uniewrażliwia system na ewentualne awarie, sabotaż, ustereki związane z transmisją danych. Do kilku, maksymalnie kilkunastu sekund, trwa przełączenie urządzeń na nowy tor transmisyjny. Do realizacji szczególnie nagłych instalacji, urządzenia są dodatkowo wyposażone w modemy GSM, które wyposażone w karty dowolnego operatora sieci komórkowej zestawią połączenie systemowe poprzez sieć GSM. Istotnym elementem tego rozwiązania jest zapewnienie usługi prywatnego APN u usługodawcy – odseparowanie się od ogólnej sieci internet GSM. Zaletą tego rozwiązania jest uniwersalność i mobilność takiego połączenia. Poszczególne punkty kamerowe mogą pracować terytorialnie w dowolnym miejscu zasięgu sieci, a centra nadzoru mogą pracować nawet w poruszających się pojazdach pod warunkiem zasięgu GSM operatora. W dalszym ciągu największą bolączką wszystkich mobilnych systemów jest waga. Waga wynikająca z wymogu zachowania konkretnego bufora bezpieczeństwa zasilania do podtrzymania wszystkich urządzeń w pełniej funkcjonalności i sprawności. Aktualnie na rynku pojawiają się coraz nowocześniejsze ogniwa o dużej pojemności przy jednocześnie zmniejszającej się wadze, ale wciąż jest to element drastycznie zwiększający ciężar całości. Jak widać era wojów chodzących wokół murów obronnych tam i z powrotem z halabardą w dłoniach mija bezpowrotnie. Nowe, coraz nowocześniejsze systemy techniki ochronnej wypierają średniowieczne standardy, jednocześnie zwiększając szczelność i poziom zabezpieczenia miejsc o szczególnym charakterze, istotnym dla bezpieczeństwa. Ważne jest tylko, aby nie bronić się przed postępem, nie bać się używać nowych systemów, ale i używać ich umiejętnie. Właściwie dobrane mobilne systemy „obronią się” same.

3/2016



Jakie kamery do monitoringu wybrać? CTR PARTNER

Dzięki zaawansowanej technologii monitoring stał się coraz bardziej powszechną formą zabezpieczenia − nie tylko w różnego rodzaju budynkach przemysłowych czy użytku publicznego, ale równie często wykorzystywany jest przez osoby prywatne do ochrony własnego mienia. Innym czynnikiem, który wpływa na popularność monitoringu jest jego atrakcyjna cena. Na co zwrócić uwagę przy zakupie odpowiedniej kamery monitorującej? Jak uzyskać najbardziej optymalne dla naszych potrzeb rozwiązanie? Dobór kamery do indywidualnych potrzeb Aktualnie najczęściej używanym typem urządzeń monitorujących są tzw. kamery sieciowe (IP) ze względu na bogaty wybór, jak i wspomnianą konkurencyjną cenę. Jednak przy wyborze kamery do monitoringu oprócz trendów rynkowych powinniśmy przede wszystkim kierować się własnymi potrzebami. W związku z tym przeglądając asortyment, musimy odpowiedzieć sobie na pytania: Czy kamera ma przekazywać obraz ogólny czy szczegółowy? Jakie warunki oświetleniowe panują w miejscu monitorowanym? W jakich warunkach środowiskowych będzie montowane urządzenie, np. wilgotnych lub pylących? Jaki duża powierzchnia ma być objęta monitoringiem? Czy wymagana jest instalacja kamery z wysoką rozdzielczością? Jak dużą kwotę jesteśmy w stanie przeznaczyć na tę inwestycję? Odpowiedzi na powyższe pytania z pewnością pomogą nam odnaleźć najkorzystniejszą ofertę na rynku urządzeń monitorujących, które charakteryzują się ogromną rozpiętością,

34

zarówno finansową, jak i jakościową. Przed zakupem kamery do monitoringu należy pamiętać również o zapoznaniu się z parametrami szczelności urządzenia, czyli wodoszczelności czy pyłoszczelności. Jest to szczególnie ważne, jeżeli kamera ma być zainstalowana w miejscu narażonym na szkodliwe działanie warunków atmosferycznych. W asortymencie kamer do monitoringu znajduje się również podział na: przewodowe lub bezprzewodowe i analogowe (CCTV) lub sieciowe (IP), np. kamery sieciowe charakteryzują się wysokimi możliwościami późniejszej obróbki obrazu. Dobór odpowiedniej rozdzielczości kamery czy kąta obserwacji należy powierzyć specjaliście, który z pewnością zaoferuje kamerę o specyfikacji technicznej dopasowanej do indywidualnych potrzeb każdego klienta. Jakie kamery do monitoringu? Tradycyjna technologia analogowej telewizji przemysłowej CCTV do niedawna była najczęściej wykorzystywana w monitoringu budynków przemysłowych czy obszarów wielkomiejskich. W dalszym ciągu tego rodzaju kamery bardzo dobrze sprawdzają się w dużych przestrzeniach otwartych i zamkniętych. Z kolei w warunkach domowych lub biurowych na plan pierwszy wysuwają się kamery sieciowe (IP), które pomimo zminiaturyzowanej formy posiadają coraz lepsze parametry techniczne, a dostarczany obraz przekazywany jest w jakości Full HD. Do użytku domowego czy w małych firmach w zupełności wystarczą kamery IP o rozdzielczości 1,3 Mpx, które dodatkowo w połączeniu z atrakcyjną ceną gwarantują satysfakcjonujący system monitoringowy. Wybór kamery do monitoringu: Jakie kamery do monitoringu mieszkania? Bardzo często sięgamy po tzw. dyskretny monitoring mieszkania w celu skontrolowania pracy np. opiekunki do dziecka. Wówczas najlepszym rozwiązaniem jest ka-

3/2016


mera miniaturowa, którą można łatwo ukryć. Przy zakupie tego typu kamery musimy jednak zwrócić uwagę na jakość przekazywanego obrazu. Bardzo często wybierane są mini kamery przemysłowe. Jakie kamery do monitoringu domu? Monitoring domu jest doskonałym dopełnieniem systemów zabezpieczających mienie. W doborze odpowiedniej kamery do monitoringu domu najważniejsze jest, aby kamera obejmowała swoim zasięgiem cały, wymagany teren. Ponadto w przeciwieństwie do monitoringu przemysłowego, instalacja w domu powinna być jak najmniej widoczna, żeby nie zepsuć ogólnego wyglądu domu. Ze względu na oczekiwaną wysoką jakość przekazywanego obrazu lepiej zdecydować się na kamerę IP (sieciową). Zewnętrzna instalacja kamery zmusza nas również do wyboru kamery z odpowiednim zabezpieczeniem przed szkodliwym działaniem warunków atmosferycznych. Jakie kamery do monitoringu firmy? Monitoring w firmie to przede wszystkim ochrona przed dostępem do budynku osób niepowołanych. Obecność kamer działa odstraszająco, a w przypadku aktu wandalizmu materiał zarejestrowany przez kamerę staje się pomocą w schwytaniu sprawcy. Do monitoringu firmy najczęściej używa się kamer przemysłowych (analogowe lub IP), w zależności od miejsca instalacji powinniśmy pamiętać o montażu kamer, zarówno zewnątrz budynku, jak i wewnątrz. Kamery na zewnątrz powinny być wandaloodporne - czyli posiadać odpowiednie zabezpieczenia przed próbą zniszczenia. Jakie kamery do monitoringu sklepu? Sklepy to budynki użyteczności publicznej, w których najczęściej dochodzi do włamań, dlatego monitoring sklepu to konieczność. W sklepach najlepszym rozwiązaniem są kamery kolorowe, dzięki którym w przypadku kradzieży łatwiej można rozpoznać sprawcę. Najlepiej

3/2016

jest wyposażyć sklep w system monitoringowy składający się z trzech kamer: dwóch wewnętrznych (jedna skierowana na kasę, a druga obrotowa monitorująca cały teren sklepu, np. zawieszona pod sufitem) i jednej zewnętrznej, która obserwuje witrynę i drzwi wejściowe sklepu. Jakie kamery do monitoringu biura? Monitoring biura to nie tylko ochrona przed zagrożeniem ze strony osób niepożądanych, ale również kontrola pracy pracowników. Monitoring biura wykorzystuje zazwyczaj kamery sieciowe (IP), kopułkowe i obrotowe. Dzięki temu mamy gwarancję wysokiej jakości obrazu i możliwość monitorowania całego pomieszczenia. Jakie kamery do monitoringu szkoły? Choć monitoring szkoły nie jest sposobem na rozwiązanie problemu przemocy wśród dzieci, to jednak pomaga go w dużym stopniu ograniczyć. Miejscem, w którym najczęściej dochodzi do aktów przemocy lub wandalizmu w szkole są np. toalety czy szatnie. Wówczas najlepszym rozwiązaniem jest zastosowanie kamer, które monitorują całe pomieszczenie, ale bez zbliżeń na miejsca kabin. Najczęściej montowane są kamery kopułkowe z regulacją kąta widzenia obiektywu, bez konieczności jego przekręcania. Jakie kamery do monitoringu przedszkola? Zestaw monitorujący przedszkola zazwyczaj składa się z kilku kamer (wewnętrznych i zewnętrznych). Ze względu na to, że pracownicy przedszkoli często udostępniają nagrane wideo rodzicom dzieci przez internet, ważne jest, aby kamera była kolorowa i przekazywała obraz w naprawdę dobrej jakości, dlatego też polecane są kamery sieciowe (IP). Jakie kamery do monitoringu uczelni? W pomieszczeniach tego rodzaju najczęściej wykorzystuje się kamery tubowe z solidną, metalową obudową, które mogą być zastosowane, zarówno na zewnątrz, jak i wewnątrz budynku. Dodatkowym plusem będzie również wbudowany filtr podczerwieni ICR, który zwiększa jakość obrazu, a także specjalne diody, które umożliwią nagrywanie obrazu nawet w całkowitych ciemnościach. Jakie kamery do monitoringu parkingu? Aby zwiększyć poczucie bezpieczeństwa, monitoring parkingu wykorzystuje się kamery wykonane z naprawdę solidnego materiału i obudowy odpornej na szkodliwe działanie warunków atmosferycznych. Kamera powinna być również wyposażona w detektor ruchu i diody, które pozwolą monitorować parking również w ciemnościach.

Ile kosztuje montaż monitoringu? Koszt montażu monitoringu uzależniony jest przede wszystkim od rodzaju zestawu do monitoringu. Firmy zajmujące się instalacją tego typu systemów zabezpieczeniowych zazwyczaj oferują kompleksową usługę, w skład której wchodzi również opłata m.in.: za kamery, rejestrator cyfrowy, przewody etc. Koszty montażu uzależnione są od indywidualnych potrzeb klientów, dlatego najlepiej osobiście skontaktować się w sprawie wyceny z firmą zajmującą się monitoringiem.

35


ZAPEWNIENIE CIĄGŁOŚCI DZIAŁANIA FIRMY LUB ORGANIZACJI W WARUNKACH ZAGROŻENIA TERRORYSTYCZNEGO Paulina PIASECKA, Krzysztof LIEDEL

36

3/2016


Ś

rodowisko biznesu jest równie narażone na akty terrorystyczne, jak pojedyncze osoby. Właściciele firm powinni planować zachowanie i procedury awaryjne na wypadek zagrożenia. Od tego zależy nie tylko bezpieczeństwo pracowników, ale również przetrwanie przedsiębiorstwa. Pracownicy muszą wcześniej wiedzieć, jak postępować w przypadku niebezpieczeństwa, bo gdy ono nadejdzie, będzie za późno. Przygotowanie na zagrożenie to nie tylko wiedza na temat właściwych algorytmów postępowania po otrzymaniu informacji o zagrożeniu. To również podjęcie na etapie normalnego funkcjonowania instytucji kroków, które ograniczą możliwość jego zaistnienia. Należy do nich na przykład zmniejszenie łatwości dostępu do określonych obszarów danego budynku, co ograniczy miejsca, do których mogliby się dostać terroryści i podłożyć w nich bombę, a w razie otrzymania informacji o takim fakcie zawęzi teren przeszukiwania. Właściwe zaplanowanie odpowiednich procedur na wypadek zagrożenia zmniejsza możliwość wybuchnięcia paniki w sytuacji kryzysowej, a tym samym ogranicza straty, jakie mogą w związku z nią powstać. Plan ciągłości działania (Business Continuity Planning)[1] W programach partnerstwa pomiędzy strefą publiczną i prywatną, opracowanych w wielu krajach, odnaleźć można popartą doświadczeniem wiedzę o tym, jak powinna być przygotowana firma, aby mieć szansą przetrwania ataku o charakterze terrorystycznym. W najbardziej praktycznej wersji poradniki z tego zakresu przybierają postać tzw. check list – czyli list kontrolnych zawierających zestawienie najważniejszych działań, które muszą zostać podjęte w ramach przygotować do optymalnego reagowania na sytuację kryzysową. Reagowanie na takie sytuacje kryzysowe odbywa się w związku z negatywnymi konsekwencjami wzmożonego ryzyka, które oddziałują na pracowników firmy, jej zasoby i systemy w niej funkcjonujące. Ryzyko potencjalnego ataku, bez planu ciągłości działania, może skutkować: utratą zleceń na rzecz konkurencji, przerwaniem łańcucha dostaw, utratą reputacji, problemami w zakresie zarządzania zasobami ludzkimi, odpowiedzialnością za szkody związane ze zdrowiem i bezpieczeństwem, wyższymi składkami ubezpieczeniowymi. Wystąpienie wszystkich wymienionych skutków, a nawet ich części jednocześnie, grozi upadłością przedsiębiorstwa. Istnieje 5 kluczowych kroków, które są warunkami optymalnego przygotowania na zagrożenie terrorystyczne. Pierwszym z nich jest aktualna analiza własnego biznesu, prowadząca do posiadania pełnej wiedzy na temat jego organizacji oraz interakcji, które w niej zachodzą, a także interakcji z klientami i dostawcami. Drugi krok to dokonanie oceny potencjalnego ryzyka, trzeci zaplanowanie strategii na wypadek zaistnienia kryzysu. Czwarty krok polega na stworzeniu planu ciągłości działania. Piątym, ostatnim etapem przygotowywania firmy na zaistnienie sytuacji kryzysowej powinno być sprawdzenie (a w miarę możliwości – przećwiczenie) planu. Potrzebna jest także wiedza zarządu i kadry menażerskiej na temat istnienia i zawartości planów na wypadek zagrożenia

3/2016

terrorystycznego. Powinna zostać jedna osoba odpowiedzialna za zarządzanie planem ciągłości działania – od poziomu planowania pracy do zapewnienia, że wszyscy pracownicy i cała kadra przyjmą zaplanowane procedury za część normalnej praktyki biznesowej. Analiza biznesu Wiedzę na temat własnej organizacji najlepiej jest nabywać w toku rozmów ze współpracownikami i pracownikami. Dzięki temu możliwe jest nie tylko gromadzenie informacji, ale także: przekonanie innych o potrzebie i ważności posiadania planu ciągłości działania, angażowanie innych osób w planowanie ciągłości działania na wypadek sytuacji kryzysowej oraz w implementację powstałego planu działania, dodanie do powstającego planu działania eksperckich informacji dotyczących wszystkich elementów organizacji, zgromadzenie wiedzy o tym, na ile zaawansowany jest plan poszczególnych komórek organizacyjnych i czy go w ogóle posiadają. Na etapie planowania kryzysowego konieczne jest sprawdzenie wszystkich elementów funkcjonowania firmy. Przede wszystkim trzeba odpowiedź na dwa podstawowe pytania: Jakie są potencjalnie najsłabsze punkty na wypadek kryzysu? Z kim rozmawiać i dlaczego? Bardziej szczegółowych odpowiedzi wymagają pytania dotyczące kadry zarządzającej, szefów działów i szefów obiektów. Pytania dotyczące kadry zarządzającej: Czy została zapoznana z materiałami informacyjnymi dotyczącymi ciągłości działania w sytuacji kryzysowej? Czy będzie wspierać plan ciągłości działania? Kto będzie odpowiedzialny za planowanie kryzysowe i implementację planu ciągłości działania? Co uważają za najważniejsze w odniesieniu do zapewnienia ciągłości działania?

37


Jaki według nich może być najgorszy możliwy scenariusz wydarzeń? Pytania dotyczące szefów poszczególnych działów: Jak ważne dla funkcjonowania całej firmy są działania danego działu? Jakiego sprzętu, IT i innych systemów potrzebuje dany dział, aby funkcjonować? Kto inny w firmie lub poza nią potrzebuje danego działu do tego, aby biznes funkcjonował? Kto wewnątrz firmy polega w swojej pracy na pracy tego działu? Kto w dziale jest niezbędny (potrzebna jest obiektywna ocena zazębiania się ze sobą poszczególnych zakresów zadań, a nie porównywanie ważności poszczególnych pracowników)? Czy w odniesieniu do tego działu istnieją jakieś porozumienia ze służbami państwowymi, obligacje prawne lub administracyjne? Czy w dziale istnieją już jakiekolwiek plany ciągłości działania? Jeśli firma ma więcej niż jedną siedzibę, należy dowiedzieć się: Czy każdy obiekt ma opracowany plan ciągłości działania? Jak funkcjonuje każda siedziba? Sprawdzenia wymagają wszelkie kwestie praktyczne, m.in. osób, które dysponują kluczami, numerami telefonów itp., a mogą nie pracować w obszarach wysokiego ryzyka, jak IT, ale bez których firma nie może funkcjonować. Niektóre osoby, absolutnie niezbędne dla zapewnienia ciągłości działania, mogą nie figurować nawet na firmowej liście płac – na przykład zespoły ochrony.

Ocena ryzyka Należy odpowiedzieć na dwa ważne pytania dotyczące: 1. Jak bardzo jest ono prawdopodobne? 2. Jak wpłynie na funkcjonowanie firmy? Plan ciągłości działania może pomóc w zrównoważeniu potencjalnych zakłóceń działania. Można zdefiniować swoją ocenę ryzyka w aspekcie kosztów: co można stracić, jeśli sytuacja kryzysowa spowoduje wypadnięcie firmy z rynku na dni, tygodnie lub miesiące? Jak dostawcy, klienci i potencjalni

38

klienci zareagują, jeśli firma stanie się przedmiotem niepochlebnych komentarzy ze względu na brak przygotowania na sytuację kryzysową? Istnieją trzy sposoby postępowania z informacjami zebranymi podczas analizowania funkcjonowania firmy. Należą do nich: 1. Zadawanie pytań „A co, jeśli…?” 2. Zadawanie pytań o to, jaki może być najgorszy scenariusz wydarzeń? 4. Zadawanie pytań o to, jacy ludzie i które funkcje niezbędne są do działania firmy? Zadawanie pytań „A co, jeśli…?” Należy pamiętać o tym, że dobrze przygotowany plan ciągłości działania pozwoli na poradzenie sobie z sytuacją kryzysową niezależnie od tego, co było przyczyną jej wystąpienia. Nie potrzeba zamachu terrorystycznego, aby na dłuższy okres przerwane zostały dostawy wody lub prądu. Wśród pytań „A co, jeśli…?” powinny znaleźć się zatem następujące: nastąpi długa przerwa w dostawie prądu? zawiedzie firmowa sieć komputerowa? odcięte zostaną telefony? Na jeden dzień? Na tydzień? najważniejsze firmowe dokumenty zostaną zniszczone podczas pożaru? pracownicy nie będą mogli uzyskać dostępu do siedziby firmy przez dni, tygodnie, miesiące? będą ofiary wśród pracowników? Przydatne jest także zadanie tego rodzaju pytań dotyczących relacji biznesowych wewnątrz i na zewnątrz organizacji. A co, jeśli…? klienci nie będą mogli się skontaktować z firmą? dostawcy nie będą mogli zrealizować dostaw? klienci nie będą w stanie zapłacić? Przy sprawdzaniu przygotowania firmy do ewentualnego ataku za pomocą pytań kontrolnych nie można także zapominać o kwestiach związanych z sytuacją ludzi, którzy się znajdą na miejscu zdarzenia. Na przykład: Kto będzie odpowiedzialny za rejestrowanie tego, kto jest ranny, gdzie został przewieziony, a kto zaginął? Jak zostanie rozwiązana kwestia komunikacji po zaistnieniu sytuacji kryzysowej? Kto będzie odpowiadał na pytania rodzin osób rannych bądź zaginionych w wyniku zaistnienia sytuacji kryzysowej? Czy pracownicy (z uwzględnieniem pracowników tymczasowych oraz podwykonawców) znają powyższe szczegóły? „Najgorszy scenariusz” Kolejna użyteczna technika to zadawanie pytań o to, jaki jest najgorszy możliwy scenariusz wydarzeń. Jeśli firmowy plan ciągłości działania uwzględnia reagowanie w wypadku najgorszego możliwego scenariusza, to tym łatwiej będzie firmie radzić sobie z mniejszymi zagrożeniami jej funkcjonowania. Tak zwany najgorszy scenariusz powinien odzwierciedlać bieg wypadków, który byłby najbardziej katastrofalny dla firmy. Zatem „najgorszy scenariusz” to taki rozwój wypadków, który całkowicie uniemożliwia kontynuowanie działalności. Trzeba w tym wypadku myśleć o przyczynach i ich skutkach: łańcuch wydarzeń może być znacznie gorszy, niż pojedynczy incydent. Dla przykładu:

3/2016


Rys. 1. Skala czas / aktywność obrazująca przywracanie poszczególnych aktywności biznesu po sytuacji kryzysowej. Źródło: Expecting the unexpected - Business continuity in an uncertain world, [URL: http://www.calderdale.gov.uk/council/emergencies/planning/unexpected.pdf]

incydent terrorystyczny => brak dostępu do budynku => brak dostępu do systemu komputerowego => klienci nie mogą zapłacić => brak możliwości zrealizowania dostaw do klientów => negatywna opinia => zepsuta reputacja w interesach => sytuacja wykorzystywana przez konkurencję.

Niezbędni ludzie i funkcje Każdy z pracowników firmy chce wierzyć, że jego praca jest niezbędna dla podtrzymania jej funkcjonowania. Jednak dla stworzenia efektywnego planu ciągłości działania trzeba dowiedzieć się, kto i co musi robić, kiedy i gdzie w bezpośrednim następstwie sytuacji kryzysowej. Przydatna zatem wydaje się matryca mówiąca o tym, co i w jakim czasie musi zostać zrobione, aby przywrócić pełną funkcjonalność firmy po dużym kryzysie. Niektóre funkcje przedsiębiorstwa przywracane są dłużej niż inne. Szczegóły co do tego, jak wygląda sytuacja w poszczególnych działach, powinny pochodzić z analizy firmy przepro-

Jednorazowe testery do wykrywania sladów MW. Dostepny zarówno test ogólny oraz na poszczególne materiały. Bardzo wysoka dokładnosć i niski próg detekcji. Bezpieczne w obsłudze. Bezproblemowa utylizacja. Dostepne takze do narkotyków. Cena na poziomie 25 PLN brutto za sztuke. .

Elektroniczny tester MW obsługujacy jednorazowe karty do zbierania sladów. Jedna karta mozna sprawdzić kilkanascie osób lub przedmiotów. Wstepna identyfikacja MW. Polski jezyk obsługi. Niewielkie wymiary. Wbudowany GPS i pamieć na pomiary.

wadzonej na wstępnym etapie kształtowania planu ciągłości działania. Matryca „czas/aktywność firmy” powinna zawierać szczegółowy plan tego, kto w jakim momencie powinien znaleźć się na swoim stanowisku, aby przywrócić realizację zadań poszczególnych komórek. Plan powinien być na tyle elastyczny, aby radzić sobie ze zmianami zachodzącymi w ciągu całego roku. Na przykład: jak szybko trzeba przywrócić funkcje związane z płatnościami czy przetwarzaniem danych księgowych może zależeć od okresu w roku rozliczeniowym. Korzyści płynące z tworzenia planu ciągłości działania[2] W większości wypadków planowanie ciągłości działania należy do tych przedsięwzięć, które realizowane są z nadzieją, że nigdy się niczemu nie przysłużą – że nigdy nie wystąpi kryzys, na wypadek którego planuje się podtrzymanie ciągłości działań. Ponadto wielu decydentów na wysokich szczeblach firmowej hierarchii ze względu na małe prawdopodobieństwo

Najczulszy detektor MW na rynku. Metoda luminescencji. Wymienne elementy detekcyjne. Pomiar przy uzyciu pasków do pobierania próbek z powierzchni. Fido X3 ma takze mozliwosć analiz oparów oraz szersza baze wykrywanych substancji. Krótki czas uruchomienia i klarowny wynik analizy.

Analizatory przenosne wykorzystujace spektroskopie optyczna Ramana oraz FT-IR. Analiza mozliwa przez przezroczyste opakowania, mieszanin, MW i prekursorów, narkotyków i tysiecy innych substancji chemicznych. Obie techniki uzupełniaja sie nawzajem dajac mozliwosć analizy ponad 18 000 substancji i ich mieszanin.

Najnowszy model łaczacy w sobie spektrometr Ramana oraz FT-IR. Małe laboratorium w plecaku. Jedyny analizator tego typu na rynku.


wystąpienia katastrof może uważać taki plan za generator niepotrzebnie poniesionych kosztów. Dlatego warto pamiętać o korzyściach, które z niego płyną. Najważniejsza z nich to fakt, ze zakończony projekt planowania ciągłości działania dostarcza danych związanych ze szczegółami funkcjonowania firmy (do wykorzystania przez działy kontroli jakości, działy handlowe, działy wsparcia, np. IT i administracja). Oto te dane: szczegółowy opis (powstający na etapie tworzenia szczegółowego opisu organizacji firmy) procesów biznesowych, które związane są z najważniejszymi obszarami funkcjonowania firmy, audyt bezpieczeństwa, związany z prowadzoną na wczesnym etapie planowania ciągłości działania analizą ryzyka, analiza ważności poszczególnych interakcji biznesowych, będąca wynikiem analizy interakcji wewnątrz firmy oraz z jej klientami i dostawcami, ocena ważności poszczególnych dostawców oraz świadczonych przez nich usług, ocena efektywności dotychczasowych inwestycji w zakresie bezpieczeństwa, powstanie szeregu rekomendacji, które mogą przyczynić się do zmniejszenia ryzyka operacyjnego w warunkach codziennego funkcjonowania firmy. Powyższe dane stworzyć mogą podstawy wdrażania norm jakości, pomóc w aktualizacji strategii firmy, a nawet w stworzeniu alternatywnych mechanizmów funkcjonowania, które przyczynią się do zwiększenia efektywności działania firmy. Plan zabezpieczenia fizycznego i technicznego[3] Zabezpieczenia fizyczne pozwalają na ograniczenie dostępu osób nieupoważnionych do mienia, personelu, budynków i materiałów. Zwiększają poziom ochrony przed uszkodzeniem, sabotażem i innymi nielegalnymi lub przestępczymi czynami. Plan zabezpieczenia fizycznego ma przede wszystkim na celu ograniczenie i kontrolę dostępu do budynków. Opracowując plan zabezpieczenia fizycznego, należy przede wszystkim ustalić hierarchię osób odpowiedzialnych za reagowanie w wypadku wystąpienia zagrożenia. Ponadto trzeba skontaktować się z lokalnymi jednostkami policji, straży pożarnej i władzami lokalnymi w celu ustalenia, czy istnieje możliwość uzyskania ich pomocy przy jego sporządzaniu. W pierwszej fazie tworzenia planu zabezpieczenia fizycznego konieczne jest stwierdzenie, czy w budynku znajdują się miejsca, w których można łatwo ukryć materiały wybuchowe. Przydatne jest stworzenie listy takich miejsc i przechowywanie jej w miejscu, które będzie dostępne w przypadku zaistnienia alarmu bombowego. Większość budynków, w których znajdują się firmy i instytucje, ma pewną ilość zabezpieczeń, niezależnie od tego, czy były one przewidziane w związku z niebezpieczeństwem podłożenia bomby. Należą do nich zamki, kraty w oknach, zewnętrzne oświetlenie, ogrodzenia itp. elementy projektowane i instalowane po to, aby zwiększyć bezpieczeństwo obiektu, które jednocześnie zmniejszają prawdopodobieństwo podłożenia ładunku wybuchowego. Lokalizacja budynku powinna utrudniać zaplanowanie i przeprowadzenie ataku, który wykorzystywałby samochody (np. do staranowania budynku, podłożenia bomby itp.). Parkingi powinny być umieszczane co najmniej 100 m od siedziby firmy, aby zmniejszyć niebezpieczeństwo ze strony

40

ładunków, które mogą zostać ukryte lub wwiezione w samochodzie. Jeśli nie jest, możliwa taka lokalizacja parkingu dla samochodów pracowników firmy, przynajmniej na parking dla samochodów osób w niej niezatrudnionych należy przeznaczyć miejsce od niego oddalone. Skrzynki kwiatowe umieszczane pod oknami stanowią miejsca, w których łatwo ukryć urządzenie wybuchowe. Należy ograniczyć ich ilość, a te, które są niezbędne i dostępne z poziomu gruntu, powinny być regularnie sprawdzane przez ochronę. Kolejnym istotnym zagadnieniem jest zabezpieczenie systemu wentylacyjnego, który może zostać wykorzystany w przygotowaniu ataku terrorystycznego. Ze względu na potencjalną możliwość wprowadzenia do budynku substancji trujących system wentylacyjny powinien być zaopatrzony w odpowiednie filtry i umożliwiać całkowite odcięcie dopływu powietrza z zewnątrz. Przez zainstalowanie syfonów i siatek ochronnych powinno się uniemożliwiać transport środków fizycznych przez urządzenia wentylacyjne (np. wrzucenie paczki lub przedostanie się osób[4]. Jeśli nie ma możliwości zapewniania ochrony patrolującej wejścia do budynku i jego najbliższe otoczenie, dobrym rozwiązaniem jest zainstalowanie monitoringu oraz umieszczenie dobrze widocznych ogłoszeń o tym, że taki system funkcjonuje. System antywłamaniowy powinien zostać założony i być konserwowany przez renomowaną firmę, która zapewni jego sprawne funkcjonowanie. W celu zabezpieczenia fizycznego i technicznego budynku korzystne jest wprowadzenie ograniczenia dostępu i systemu identyfikacji osób wchodzących na teren firmy. Powinna być też możliwość kontroli wszelkich paczek i materiałów wnoszonych do szczególnie istotnych miejsc i pomieszczeń firmy. Wejścia do takich pomieszczeń, jak kotłownie, serwerownie, pomieszczenia na korespondencję, rozdzielnie i sterownie wind, powinny być zamykane, kiedy nikt w nich nie pracuje. Poza tym, bardzo ważne jest: przechowywanie listy numerów kontaktowych pracowników, tak by można było nawiązać z nimi lub z ich rodzinami najszybszy kontakt, posiadanie na miejscu planu bezpiecznej ewakuacji, ćwiczenie z pracownikami zaplanowanych procedur, regularne kopiowanie danych z komputerów i przechowywanie ich poza siecią komputerową, ubezpieczenie się w celu minimalizacji strat personelu i klientów.

Bibliografia:

[1] Expecting the unexpected – Business continuity in an uncertain world. Materiały brytyjskiego ministerstwa spraw wewnętrznych oraz Bussines Continuity Institute, patrz np. w portal internetowym Calderdale Council [URL: http://www.calderdale.gov.uk/council/emergencies/planning/unexpected.pdf] [2] R. Davidson, Czy program BCP może być opłacalny? (materiały z portalu informacyjnego firmy Davidson Consulting), url: http://www.davidson.pl/oplacalnoscBCP.pdf [3] A. Mroczek, Przestępstwa z użyciem materiałów wybuchowych i niekonwencjonalne środki walki, [w:] J. Szafrański „Współczesne zagrożenia terroryzmem oraz metody działań antyterrorystycznych, Szczytno 2007. [4] M. Forystek, Audyt..., s. 111.

3/2016


PORADNIK

Jak przeżyć porwanie?

Część II Faza pojmania

Większość porwań jest starannie przygotowana. Faza pojmania jest momentem znacznego stresu dla wszystkich zaangażowanych osób. Osoba, która zostaje porwana, musi pamiętać, że nawet najbardziej profesjonalni i optymalnie przygotowani porywacze są w stanie silnego napięcia psychicznego. Aby mogła przeżyć tę fazę kryzysu, powinna zachować zimną krew i przytomność umysłu. Napastnicy nie mają zapewne zamiaru zabić ani skrzywdzić zakładników w pierwszej fazie kryzysu, ale ich najważniejszą troską będzie własne bezpieczeństwo i zachowanie wolności, dlatego w sytuacji zagrożenia nie zawahają się zabić. W chwili zamieszania związanego z fazą pojmania może pojawić się szansa ucieczki. Aby ją wykorzystać, należy uciec szybko i zdecydowanie. Nie wolno mylić rzeczywistości z filmem sensacyjnym: jeśli zakładnik zdobędzie dostęp do broni, powinien rozważyć jej użycie. Jeśli nie ma wystarczających umiejętności i doświadczenia, to próba użycia broni sprowokuje porywaczy do natychmiastowej egzekucji.

Jak przetrwać okres uwięzienia Osoba porwana, szczególnie w pierwszej fazie, musi sobie radzić ze strachem i niepewnością tego, co wydarzy się w najbliższej przyszłości. Jest to bardzo trudne. Osoba, która została zakładnikiem, powinna pamiętać, że jej szanse na przeżycie i wyjście z opresji cało i zdrowo są duże, ale musi być fizycznie i psychicznie przygotowana na trudne przeżycia. Trzeba zachować spokój i wykazać chęć współpracy z napastnikami. Członkowie pojmanej grupy powinni starać się pozostać razem. Celowe może okazać się wyznaczenie osoby, która będzie rozmawiać z porywaczami w imieniu całej grupy. Wszyscy członkowie grupy powinni być psychicznie przygotowani na długie oczekiwanie; mogą minąć miesiące, a nawet lata, nim zostaną uwolnieni. Zakładnicy mogą być przetrzymywani w jednym miejscu, mogą także być przenoszeni. Należy sceptycznie podchodzić do wszelkich informacji przekazywanych przez porywaczy; mogą oni być skłonni do składania fałszywych obietnic szybkiego uwolnienia. Porywacze mogą grozić zakładnikom albo próbować ich demoralizować lub poniżać, bo łatwiej ich wówczas kontrolować. Dlatego nawet w sytuacji poważnego zagrożenia należy pamiętać o tym, że jest się wartościowym człowiekiem, a porywaczom zależy na utrzymaniu zakładników przy życiu i w dobrym zdrowiu. Po porwaniu trzeba starać się jak najszybciej opanować strach i odzyskać zimną krew. Sposób dostosowania się do sytuacji porwania został udokumentowany przez psychologów. Pierwsza faza dostosowywania się zakładnika jest związana z fizyczną i umysłową reakcją na porwanie. Naturalną reakcją na przeżyty stres jest długotrwały sen, nawet do 48 godzin, na skutek skoków poziomu adrenaliny uwolnionej podczas pojmania. Po niej następuje faza niedowierzania i fantazjowania, aż do powolnego rozpoczęcia się procesu godzenia się z sytuacją; może się ona charakteryzować wysokim poziomem znużenia. Faza trzecia, zwykle najgroźniejsza pod względem szkód psychicznych, to faza pasywnej akceptacji. Charakteryzuje się często potrzebą samotności, niechęcią do podmiotu, który może być przyczyną porwania (rząd, firma – „to oni mnie tu przysłali, to ich wina”), a także silnym zachwianiem poczucia własnej wartości

3/2016

(Czy można było zareagować właściwiej? Może należało podjąć próbę ucieczki?). Aby przeżyć porwanie, ponosząc jak najmniej szkód, trzeba zminimalizować skutki fazy drugiej i trzeciej. Zalecanym przez psychologów i negocjatorów sposobem na zwiększenie prawdopodobieństwa przetrwania jest podjęcie próby ustanowienia więzi z porywaczami. Tematy uniwersalne to rodzina, sport, rozmaite pasje. W takiej sytuacji celem zakładnika jest pokazanie porywaczom, że jest on człowiekiem, a nie tylko przedmiotem przetargu. Trzeba słuchać tego, co porywacze mówią o swoich odczuciach i troskach, ale nie wolno krytykować ich „sprawy”. Zakładnik powinien pamiętać, że jego organizacja – lub rząd państwa, którego jest obywatelem – zrobi wszystko, aby go uwolnić, a jednocześnie będzie wspierać jego rodzinę i przyjaciół. Tę myśl musi zachować w pamięci nawet wtedy, kiedy wydaje mu się – lub twierdzą tak porywacze – że w sprawie nie poczyniono żadnych postępów. Aby zachować – w miarę możliwości – dobrą atmosferę w miejscu przetrzymywania, nie należy wyrażać się agresywnie ani narzekać. Jeśli uda się nawiązać nić porozumienia z porywaczami, warto poprosić o przedmioty, które mogłyby zwiększyć komfort osobisty zakładników. Nie należy się obawiać próśb o przedmioty potrzebne: lekarstwa, książki czy gazety, ale te potrzeby należy przedstawiać spokojnie. Konieczna jest dbałość o higienę psychiczną. Jeśli to możliwe, należy planować każdy dzień, uwzględniając czas na ćwiczenia fizyczne i psychiczne. Pomocą w zachowaniu równowagi psychicznej może być tworzenie planu na przyszłość, do zrealizowania po uwolnieniu. Plan może dotyczyć rozmaitych spraw: od zbudowania domu do zarobienia pierwszego miliona. Aby zachować właściwą postawę psychiczną, trzeba pamiętać o tym, że dostosowywanie się do poleceń napastników nie musi – i nie powinno! – oznaczać służalczości. Źródłem siły może stać się stworzenie własnej „konstytucji” z zapisami, takimi jak: to nie jest „więzienie ludu”, to moja tymczasowa lokalizacja; pasywna akceptacja, ale nie służalczość; to będzie okres osobistego wzrostu, a nie stagnacji. Szczególną uwagę należy poświęcić możliwości wystąpienia syndromu sztokholmskiego. Nawiązanie pozytywnych relacji z napastnikami jest istotne, bo zwiększają one szanse przetrwania, ale nie wolno zapominać o własnej godności i wartości oraz o najważniejszych zasadach życiowych. Dla przetrwania bardzo ważna jest cierpliwość. Negocjacje mogą być skomplikowane i czasochłonne, ale ich przebieg z każdym dniem podnosi prawdopodobieństwo przeżycia – z upływem czasu szanse rosną.

Dbałość o przetrwanie fizyczne Osoba porwana może zostać związana, pobita, zmuszona do zasłonięcia oczu, odurzona narkotykami. W tych warunkach niezwykle trudne, ale konieczne jest pamiętanie o tym, że nie wolno się opierać – w fazie pojmania główną intencją porywaczy jest uciszenie ofiary. Jeśli porywacze zdecydują się podać zakładnikom narkotyki, nie powinni oni się opierać; lepiej pozostawać pod wpływem narkotyków, niż zostać pobitym do nieprzytomności. Jeśli zostanie wydane polecenie przyjęcia określonej pozycji, skulenia się itp., zakładnicy powinni się do niego dostosować, a także rozluźnić się w przyjętej pozycji, bo może się okazać, że będą pozostawać w niej dłużej. Osoby porwane powinny starać się zachować siły i zdrowie. Należy jeść to, co jest dostępne, nawet jeśli wygląda nieapetycznie lub nie odczuwa się głodu. Jeśli to możliwe, warto wykonywać codziennie ćwiczenia fizyczne. Zwiększają one odporność i szanse na przetrwanie. Osoba przetrzymywana w bardzo małym, zamkniętym pomieszczeniu powinna wykonywać ćwiczenia izometryczne (powodujące skurcz mięśnia bez widocznego ruchu danej części ciała). W przyszłości może to także zwiększyć szanse ucieczki. Ważne jest zachowanie higieny, bo bardzo łatwo ją zaniedbać: trzeba prosić o możliwość umycia się i wyjścia do toalety. Centrum Badań nad Terroryzmem Collegium Civitas Krzysztof Liedel / Paulina Piasecka

41


Detektor obecności człowieka

Wykrywanie ludzi w pojazdach DRAFTEL Charakterystyka działania System wykrywa ruch generowany przez ukryta osobę, która jest w kontakcie z wnętrzem lub ładunkiem pojazdu. Wykrywane są tak drobne sygnały jak bicie ludzkiego serca. Sygnały te są wykrywane przez czujniki zamontowane do pojazdu z wykorzystaniem silnych magnesów. Dzięki magnesom detektory mogą zostać zamontowane w pozycji poziomej lub pionowej. Z czujników sygnały przesyłane są do komputera za pomocą wiązek przewodów, a w komputerze sygnały zostają poddane

42

surowym analizom oraz dalszej ocenie. Czas pomiaru to około 30 sekund. Łączny czas badania wraz z czasem potrzebnym na zamontowanie i demontaż czujników to około 2-3 minut. Nielegalni imigranci bądź terroryści mogą być przewożeni w samochodach ciężarowych z jednego kraju do drugiego bez spełnienia warunków przyjęcia do kraju wjazdu. Samochody ciężarowe często uszczelnione i załadowywane są tak, aby uniemożliwić wizualne sprawdzenie zawartości naczepy i przewożonego towaru. Władze wielu krajów zaczynają walkę z przemytem lu-

3/2016


Detektory: ▪ na pojazd ▪ detektor sejsmiczny z magnesem umożliwiającym montaż w pozycji poziomej i pionowej ▪ podłoża ▪d etektor sejsmiczny dla eliminacji wibracji podłoża ▪ wiatru ▪m ikrofon niskiej częstotliwości dla eliminacji wpływu wiatru

Jednostka centralna: Komputer PC lub laptop z ekranem dotykowym do łatwiejszej obsługi

dzi, a nie wszystkie motody jak np. pomiar stężenia CO2, lub prześwietlania ładunków są wiarygodne. Czasami można nawet obejść niektóre z testów. Dzięki detektorom obecności człowieka możemy nieinwazyjnie sprawdzić ładunek ciężarówki nie wywołując skutków ubocznych u osób i w sprzęcie. Różne wykonania System Detektorów obecności człowieka to najnowszej generacji urządzenie, które umożliwia odnalezienie z prawie 100% skutecznością osób ukrytych w pojazdach w czasie krótszym niż minuta. Dzięki różnej budowie urządzeń, testy można wykonywać nie tylko w stałych miejscach jak porty itp., ale również miejscach mobilnych, jak np. punkty przeładunkowe, ścieżki przemytu itp.

Połączenia: Czujniki dostosowane do zewnętrznych warunków atmosferycznych

Kable: Osobny przewód dla każdego czujnika Przewody odporne na uszkodzenia

bardzo łatwą obsługę możliwość wykorzystania w zróżnicowanych warunkach

Policja i Straż Graniczna Republiki Czeskiej sprawdziła wyjątkowe właściwości systemu. Funkcjonariusze chwalą w systemie wykrywania osób w pojazdach przede wszystkim: niezawodność wykrywania przy jednocześnie niskich wymaganiach obsługi błyskawiczną kontrolę pojazdów kompaktowość i mobilność systemu System polecają także: Szwajcaria (Straż Graniczna) Belgia (Porty) Niemcy (Więzienia i zakłady karne) Wielka Brytania (Straż Graniczna) Maroko (Policja) Rumunia (Straż Graniczna) Luksemburg (Więzienia) Słowenia (Straż Graniczna) FRONTEX – zatwierdzony przez Europejską Agencję Zarządzania Współpracą Operacyjną na Zewnętrznych Granicach

Wykrywacz osób ukrywających się w pojeździe to: unikatowy system wykrywający niezawodne wykrywanie ukrywających się osób szybkie przeprowadzenie kontroli z natychmiastowym wynikiem łatwa obsługa wersja przenośna i stacjonarna

Rekomendacje: System jest stosowany do kontroli pojazdów w najbardziej strzeżonych zakładach karnych. Służba Więzienna Republiki Czeskiej docenia Human Presence Detector za: bezprecedensową skuteczność wykrywania

Wersja stacjonarna – najczęściej stosowana w portach, więzieniach, na przejściach granicznych.

3/2016

Wersja mobilna – najczęściej używany na lotniskach, w elektrowniach, jednostkach wojskowych, obiektach o podwyższonym znaczeniu.

Wersja przenośna – najczęściej używany na lotniskach, w zakładach karnych, elektrowniach, wojsku, portach i lotniskach.

43


WYKORZYSTANIE JEDNOSTEK WOJSKOWYCH W WALCE Z TERRORYZMEM NA OBSZARZE RP – WYBRANE PROBLEMY Płk w st. sp. dr inż. Stanisław Kulczyński

Potrzeba sięgnięcia po jednostki Sił Zbrojnych do walki z terroryzmem na obszarze kraju wynika z aktualnego stanu walki z terroryzmem w zakresie zarówno działań prewencyjnych, jak też kontrterrorystycznych, czy likwidacji skutków ataków terrorystycznych. Działania takie obejmują szereg problemów głównie natury prawnej i organizacyjnej, które muszą zostać jednoznacznie określone zanim zapadną decyzje o wykorzystaniu jednostki SZ do neutralizacji aktów terroru na obszarze kraju.

W

spółczesny terroryzm odbiega znacznie od terroryzmu, jaki obserwowaliśmy w minionych latach. Metody stosowane przez terrorystów są coraz bardziej wyrafinowane i brutalne, powodują też coraz więcej ofiar i zniszczeń. Wzrasta prawdopodobieństwo użycia przez grupy terrorystyczne środków zaliczanych do broni masowego rażenia. Z jednej strony charakteryzuje go coraz większa eskalacja działań przejawiająca się w dokonywanych atakach typu sekwencyjnego, mających częstokroć znamiona operacji terrorystycznej, starannie zaplanowanej, o działaniach dobrze skoordynowanych w czasie i przestrzeni. Przykładem takich wydarzeń są akty terroru mające miejsce w ostatnich miesiącach w Paryżu, czy też Brukseli.

44

Drugi bardzo groźny nurt współczesnego terroryzmu to działania pojedynczych, zdeterminowanych osób utożsamiających się z ideologią organizacji terrorystycznych lub też religijnych, wykorzystujących do wykonania ataków wszelkie dostępne środki często niemające nic wspólnego ze środkami walki. Zabezpieczenie obywateli i infrastruktury państwa przed takimi zagrożeniami wymaga znacznych sił i środków – praktycznie jest niemożliwe do zrealizowania. W przypadku ataku sekwencyjnego realizowanego w wielu miejscach jednocześnie lub rozciągniętego w czasie możliwości sił porządkowych oraz państwowych służb ratunkowych mogą okazać się niewystarczające nawet przy uwzględnieniu wsparcia sił międzynarodowych. Akcje terrorystów są coraz lepiej planowane, realizowane przez doskonale wyszkolone i wyposażone grupy bojowe. Morale sprawców bardzo często graniczą z fanatyzmem. To również stawia przed siłami porządkowymi niezwykle trudne wyzwania, którym mogą po prostu nie sprostać, ze względu na posiadane wyposażenie lub procedury ograniczające swobodę działania. Stąd też coraz częściej słychać głosy o konieczności włączenia do procesu zwalczania terroryzmu na obszarze kraju jednostek Sił Zbrojnych. System zwalczania terroryzmu w nowoczesnym państwie oparty jest głównie na elementach tzw. Układu Pozamilitarnego tj. wybranych jednostek, instytucji, agencji itp. odpowiedzialnych ustawowo za bezpieczeństwo na obszarze kraju. Wiodącą rolę w tym układzie pełni siłą rzeczy Policja.

3/2016


Jeszcze stosunkowo niedawno system doskonale sprawdzał się we wszelkich sytuacjach kryzysowych, w tym także związanych z terroryzmem. Zmiana sposobu działania organizacji terrorystycznych, a także pojedynczych terrorystów spowodowała, że siły tego układu (nawet w kooperacji międzynarodowej) mogą okazać się niewystarczające do neutralizacji ataku terrorystycznego i likwidacji jego skutków. W systemach prawnych zdecydowanej większości krajów demokratycznych, w tym także RP bojowe użycie jednostek SZ przewidziane jest jednak jedynie do obrony terytorium państwa lub zwalczania zagrożeń, ale poza jego granicami. Użycie takich sił na terytorium kraju wymaga wprowadzenia stanów wyższej konieczności lub musi zostać unormowane odpowiednimi zapisami w dokumentach normatywnych z ustawą zasadniczą włącznie. Rysująca się możliwość wykorzystania jednostek wojskowych do zwalczania terroryzmu zmusiła również kierownictwa SZ szeregu państw do wprowadzenia do procesu ich szkolenia tematyki związanej ze zwalczaniem terrorystów i neutralizacji aktów terroru. Wprowadzano również odpowiednie zmiany w organizacji i wyposażeniu wybranych jednostek specjalnych przewidzianych do realizacji takich zadań. Wypracowywano także odpowiednie procedury i sposoby działania w takich sytuacjach, składające się na tzw. „czarną” taktykę działań[1]. Co powoduje więc, że coraz częściej mówi się o potrzebie wykorzystywania jednostek SZ w zwalczaniu terroryzmu? Dlaczego coraz więcej państw dokonuje korekt swoich systemów prawnych umożliwiających działania o charakterze bojowym swoich jednostek SZ w czasie pokoju na terytorium kraju? Składa się na to szereg czynników, z których do najważniejszych należą: Odpowiednie wyszkolenie i przygotowanie wytypowanych do walki z terroryzmem jednostek SZ oraz ich stanów osobowych; Uzbrojenie i wyposażenie niedostępne dla jednostek policji i innych podmiotów wchodzących w skład Układu Pozamilitarnego;

3/2016

Wysoka gotowość bojowa i dyspozycyjność; Sprawny i wydajny system dowodzenia i łączności; Dostosowane do prowadzenia działań bojowych i ich zabezpieczenia struktury organizacyjnej oraz wsparcie logistyczne; Procedury i taktyka działania nastawiona na optymalne wykorzystanie posiadanego uzbrojenia i wyposażenia do wykonania otrzymanego zadania będąca w działaniach kontrterrorystycznych bardziej skuteczna od procedur policyjnych; Samodzielność i samowystarczalność w prowadzeniu działań. Coraz częściej wojskowe jednostki specjalne ze względu na swoje wyposażenie, przygotowanie, a także, co najważniejsze, odmienne sposoby działania stają się jedyną alternatywą w walce z grupami terrorystycznymi. Stąd też coraz częściej sięga się po nie w działaniach kontrterrorystycznych. Terroryści doskonale wiedzą, że z policjantami można negocjować, stawiać warunki i żądania, ale w momencie pojawienia się jednostki wojskowej „żarty” się kończą. Alternatywą w tym przypadku jest całkowita kapitulacja lub śmierć. Ten chwyt psychologiczny bardzo często wykorzystują służby porządkowe w Wielkiej Brytanii, komunikując sprawcom, że w razie niepowodzenia negocjacji pojawi się grupa szturmowa z 22

45


Pułku SAS. W zdecydowanej większości przypadków wystarcza to do zamknięcia akcji. Najlepiej przygotowane do walki z terroryzmem pod względem wyszkolenia i wyposażenia są w naszym kraju jednostki wojsk specjalnych. Oczywiście zwalczanie terroryzmu jest tylko jedną z wielu płaszczyzn ich możliwego wykorzystania. Jednak rozwój sytuacji i ekspansja terroryzmu w Europie w ostatnim czasie powoduje, że nabiera ona coraz większego znaczenia, chociaż najprawdopodobniej jeszcze długo nie będzie głównym zajęciem wojskowych jednostek specjalnych. Kraje o rozbudowanych wojskach specjalnego przeznaczenia mogą sobie pozwolić na dokonanie w ich składzie specjalizacji i ukierunkowania szkolenia poszczególnych jednostek na realizację wybranych grup zadań przeznaczonych do realizacji przez siły specjalne, jako całość. Sił Zbrojnych naszego kraju, przy aktualnym podejściu niektórych decydentów do problematyki sił specjalnych, prawdopodobnie jeszcze długo nie będzie na to stać. W szkoleniu jednostek WSP wprowadza się pewne elementy działań kontrterrorystycznych w ramach taktyki „zielonej”, „niebieskiej” oraz podstawy działań w ramach taktyki „czarnej”[2] (Rys.1.) Należy jednak pamiętać, że zwalczanie terroryzmu w ramach taktyki czarnej nie jest w naszym kraju zasadniczym zadaniem WSP, a jedynie zadaniem dodatkowym[3]. Najlepiej przygotowaną jednostką w polskich WSP do działań w ramach tej taktyki jest niewątpliwie jednostka GROM. Aby więc wspomniany powyżej potencjał jednostek SZ został w pełni i właściwie – podkreślam słowo właściwie – wykorzystany, muszą zostać spełnione pewne warunki gwarantujące odpowiednie jego wykorzystanie oraz szeroko pojęte bezpieczeństwo działania żołnierzy tych jednostek. REALIZACJA ZADAŃ SZKOLENIOWYCH TAKTYKA ZIELONA

TAKTYKA NIEBIESKA

TAKTYKA CZARNA Rys. 1. Powiązanie realizacji zadań szkoleniowych z rodzajami stosowanej taktyki Źródło: opracowanie własne.

Po pierwsze muszą powstać podstawy prawne bojowego wykorzystania jednostek SZ w czasie pokoju na obszarze kraju, zawierające jasno sprecyzowane zasady podejmowania decyzji o ich wykorzystaniu, problematykę dowodzenia i podległości tych jednostek w trakcie prowadzonych działań oraz określające sposoby wykorzystywania posiadanego przez nie uzbrojenia i wyposażenia. Zasadnicze postanowienia regulujące współdziałanie jednostek sił zbrojnych z układem pozamilitarnym w naszym kraju zawarte są w trzech dokumentach normatywnych, są to: 1. Rozporządzenie Rady Ministrów z 5.03.1991 r. w sprawie szczegółowych zasad i warunków użycia oddziałów i pododdziałów Policji oraz Sił Zbrojnych RP w razie

46

zagrożenia bezpieczeństwa lub niebezpiecznego zakłócenia porządku publicznego oraz zasad użycia broni palnej przez te jednostki; 2. Ustawa o Policji z 6.04.1990 r.; 3. Ustawa o ochronie granicy państwowej – nowelizowana 2.07.2004 r. Zapisy i postanowienia zawarte w tych dokumentach są przestarzałe i nie uwzględniają sytuacji mogących powstać w wyniku działań współczesnych terrorystów. Istnieje zatem pilna potrzeba ich nowelizacji, bowiem zapisy w nich zawarte muszą znaleźć odbicie w różnorodnych aktach wykonawczych, a te należy liczyć w dziesiątki, jeśli nie w setki. Stworzenie samych zapisów również nie rozwiąże sprawy, bowiem powinny one zostać sprawdzone w szeregu ćwiczeń – począwszy od niskich szczebli dowodzenia na ćwiczeniach ogólnokrajowych kończąc. Wnioski uzyskane w tych ćwiczeniach powinny być uwzględniane w procesie szkolenia – zarówno jednostek sił zbrojnych, jak i elementów układu pozamilitarnego, a wnioski z nich płynące uwzględnione w procesie doskonalenia treści dokumentów prawnych. Te przedsięwzięcia wymagają czasu, którego niestety wobec ekspansji terroryzmu mamy coraz mniej. Treść takich zmian zależeć będzie niestety w głównej mierze nie od fachowego przygotowania personelu SZ i zgłaszanych przez niego potrzeb, lecz od woli politycznej rządzącej klasy politycznej i jej wiedzy merytorycznej w zakresie problematyki związanej z zasadami prowadzenia działań bojowych, sposobu szkolenia i przygotowywania personelu SZ oraz możliwości i sposobów wykorzystywania posiadanego przez SZ uzbrojenia i wyposażenia. Regulacje prawne i zmiany w zapisach dokumentów normatywnych z ustawą zasadniczą włącznie muszą również zagwarantować bezpieczeństwo prawne uczestnikom takich działań. Idąc do walki nie mogą się zastanawiać czy po zakończeniu akcji jakiś nadgorliwy prokurator nie oskarży ich o naruszenie obowiązującego prawa, czy też wręcz o zbrodnie wojenne. Przypadek Magdalenki w kraju i Nangar Khel w Afganistanie są tego dobitnym przykładem. Problem ten ma głębsze podłoże, bowiem taka niepewność i niejasność prawnych uwarunkowań przekłada się podczas prowadzenia działań bojowych na zdecydowanie i pewność siebie w ich prowadzeniu, przejawianiu inicjatywy i nieszablonowości w działaniach dowódców i żołnierzy, stosowaniu uzasadnionego ryzyka w działaniach, a więc czynników będących podstawą działania we współczesnej taktyce. Każdy dowódca jednostki specjalnej, który otrzyma zadanie przeprowadzenia takich działań, musi dokładnie znać podstawy prawne własnego działania, wiedzieć, kto ma prawo

3/2016


3/2016

Rys. 2. Wynika z niego, że decyzja o wykorzystaniu wojskowych jednostek specjalnych może zostać podjęta po rozpoznaniu sytuacji kryzysowe i ocenie powstałej sytuacji lub też w późniejszym terminie po niepowodzeniu likwidacji sytuacji przez układ pozamilitarny. ZAISTNIENIE AKTU TERRORU ROZPOZNANIE I OCENA SYTUACJI DECYZJA O SPOSOBIE NEUTRALIZACJI ZAGROŻENIA DECYZJA O UŻYCIU WOJSKOWYCH JEDNOSTEK SPECJALNYCH

DZIAŁANIA UKŁADU POZAMILITARNEGO WYKORZYSTANIE WOJSKOWYCH JEDNOSTEK SPECJALNYCH

LIKWIDACJA SKUTKÓW Rys. 2. Uproszczony schemat procesu likwidacji sytuacji kryzysowej o charakterze terrorystycznym Źródło: opracowanie własne.

Gdyby w dniu dzisiejszym trzeba byłoby podjąć taką decyzję należałoby pokonać 4-5 szczebli decyzyjnych zanim zadanie trafiłoby do wykonawcy (Rys. 3.). Czytelnikowi pozostawiam zastanowienie się ile czasu potrzeba na pokonanie tej drabiny! PREMIER MON

Dowództwo Generalne SZ CZAS!!!

wydawać mu rozkazy w trakcie prowadzenia działań, jakie ma prawa i obowiązki w stosunku do przydzielonych mu lub wspierających go elementów układu pozamilitarnego. Kompetencje te muszą być jasno i precyzyjnie określone, bez żadnych tak zwanych furtek i niedomówień. Dowódcy powinni je poznawać nie w momencie wyznaczenia jednostki do działań, lecz dużo wcześniej, na różnorodnych szkoleniach i w trakcie prowadzonych ćwiczeń taktycznych. Przy tworzeniu wspomnianych przepisów należy wziąć również pod uwagę, że wojskowe jednostki specjalne w zakresie prowadzenia działań kontrterrorystycznych szkolą się przy założeniu braku ograniczeń w wykorzystaniu posiadanego uzbrojenia i wyposażenia, a celem nadrzędnym prowadzonych działań jest wykonanie otrzymanego zadania bojowego. Oczywiście każdy dowódca prowadzący takie działania zawsze będzie dążył do zapewnienia maksymalnego bezpieczeństwa swoim żołnierzom podczas realizacji zadania oraz zminimalizowania negatywnych skutków takich działań wywieranych na bezpośrednie otoczenie i środowisko, zawsze jednak priorytetem będzie wykonanie otrzymanego zadania. I tu pojawia się następne pytanie – czy ludzie podejmujący decyzję o użyciu wojskowej jednostki specjalnej do likwidacji aktu terroru na obszarze kraju w pełni zdają sobie z tego sprawę? Niedopuszczalnym działaniem jest w takich przypadkach narzucanie dowódcy jednostki specjalnej sposobu, w jaki ma wykonywać zadanie, narzucać mu ograniczenia w zakresie użycia posiadanego uzbrojenia i wyposażenia, czy też taktyki działania. Jednak, aby posiadać wiedzę pozwalającą uniknąć takich błędów nie wystarczy obejrzenie serii filmów z komandosem wszechczasów Johnem Rambo. Trzeba zapoznać się ze sposobem funkcjonowania jednostek specjalnych, taktyką ich działania, możliwościami sprzętu i wyposażenia, jakimi dysponują oraz co również bardzo ważne – sposobem przygotowania jednostki do prowadzenia takich działań. Bez posiadania tej elementarnej wiedzy wszelkie podejmowane w tym zakresie decyzje mogą doprowadzić do tragedii. Zasadą działania w takich sytuacjach powinno być dostarczenie dowódcy, wyznaczonemu do wykonania zadania, maksymalnej ilości informacji o przeciwniku, obiekcie i jego otoczeniu, panującej sytuacji i prognozie jej rozwoju itp. oraz pozostawienie mu swobody, co do sposobu wykonania postawionego zadania. Niedopuszczalna jest jakakolwiek ingerencja czy narzucanie dowódcy określonego sposobu działania. To on jest fachowcem od takiej roboty, to on będzie ryzykował życiem swoich podwładnych i swoim, on także będzie ponosił za swoje działania odpowiedzialność. W proces ten nie może w żadnym wypadku ingerować urzędnik zza biurka, bardzo często nieposiadający minimalnego zasobu wiedzy merytorycznej tym zakresie, za to posiadający władzę. Sytuacje w działaniach kontrterrorystycznych cechuje duża dynamika rozwoju sytuacji i możliwość nieoczekiwanego jej zwrotu. Istotnym problemem jest więc dowodzenie działaniami bezpośrednio w miejscu ich prowadzenia oraz maksymalne skrócenie czasu podejmowania decyzji. Stąd też wymóg odpowiednich zapisów w dokumentach normatywnych jasno precyzujący moment włączenia do działań jednostek wojskowych opisujący procedurę podjęcia takiej decyzji i wyznaczenia jednostki wojskowej oraz sposobu postawienia zadania jej dowódcy. Uproszczony schemat procesu likwidacji sytuacji kryzysowej związanej z aktem terroru przedstawia

Dowództwo Operacyjne SZ

Dowództwo WSP

JEDNOSTKA SPECJALNA Dowódca Grupy Szturmowej Ryc. 3. Przepływ decyzji o użyciu wojskowego pododdziału specjalnego do likwidacji aktu terroru Źródło: opracowanie własne.

Prostym rozwiązaniem tej sytuacji byłoby wydzielenie z jednostek specjalnych podległych Dowództwu WSP pododdziałów pełniących w skali kraju dyżury antyterrorystyczne,

47


dysponujących odpowiednią gotowością bojową i środkami transportu umożliwiających im dotarcie w krótkim czasie do dowolnego punktu na obszarze kraju. Wymaga to jednak odpowiednich regulacji prawnych i stworzenia procedur działania eliminujących problemy, o których wcześniej wspominałem. Zmiany organizacyjne i dodatkowe wyposażenie WSP w naszym kraju w pełni umożliwiają im takie działanie. System dyżurów pozwalałby dodatkowo na doskonalenie procedur współdziałania z układem pozamilitarnym, wzajemne poznawanie się ludzi i jednostek, które razem mogą wejść do walki. Są to wartości, które w praktyce trudno w sposób wymierny oszacować, ale które mogą stanowić o powodzeniu wspólnie prowadzonych w przyszłości działań. Osobnym problemem związanym z wykorzystaniem specjalnych jednostek wojskowych w działaniach kontrterrorystycznych prowadzonych na obszarze kraju jest istnienie realnie funkcjonującego i sprawnego systemu kierowania operacjami rozwiązywania sytuacji kryzysowych i likwidacji ich skutków. System taki musi składać się z określonych elementów, takich jak centra kierowania, sztaby, środki transportu i łączności oraz odpowiednie zaplecze informatyczne, umoż-

liwiające dokonywania błyskawicznych analiz i symulacji czy dysponujących szeroką gamą baz danych dotyczących praktycznie każdej dziedziny funkcjonowania państwa. System ten nie może istnieć jedynie na papierze. Elementy składowe wchodzące w jego skład muszą być jednoznacznie określone, powinny także posiadać odpowiednie umocowanie prawne oraz być ukompletowane w odpowiedni sprzęt i ludzi. Przydziały do takich jednostek organizacyjnych powinny być stałe i umożliwić wyznaczonym do pracy w nich ludziom nabrania biegłości w czynnościach, które mają wykonywać w sytuacjach kryzysowych. Mają być to wysokiej klasy fachowcy, a nie osoby wyznaczane z klucza politycznego. Zestaw takich specjalistów, tworzących na poszczególnych szczeblach kierowania powinien składać się z fachowców reprezentujących wiedzę z wszelkich przydatnych w likwidacji sytuacji kryzysowej dziedzin, w tym także problematyki ewentualnego wykorzystania wojskowych jednostek specjalnych. Jednak nawet zgromadzenie takich specjalistów w poszczególnych elementach systemu nie daje gwarancji jego sprawnego zadziałania w sytuacji kryzysowej. Pewność taką może dać jedynie permanentne szkolenie takiego systemu poprzez organizowanie różnorodnych ćwiczeń zgrywających i doskonalących jedno

48

i wieloszczeblowych. Pozwoli to na dotarcie się procedur działania systemu oraz zgranie współdziałania w jego pionowych i poziomych strukturach. W ćwiczeniach takich powinny brać udział grupy operacyjne z dowództw jednostek specjalnych, a z kolei osoby funkcyjne zajmujące się problematyką działań kontrterrorystycznych powinny uczestniczyć w nich na zasadzie obserwatorów w ćwiczeniach i szkoleniu takich jednostek. Istotnym problemem w czasie neutralizacji sytuacji kryzysowej o charakterze terrorystycznym staje się określenie momentu, w którym rozwiązanie zaistniałej sytuacji przejmują jednostki specjalne sił zbrojnych oraz określenie warunków, jakie muszą zaistnieć, aby nastąpiło takie działanie. Bardzo ważne jest również precyzyjne określenie szczebla i kompetencyjności osób podejmujących takie decyzje. Decyzje takie będą miały najprawdopodobniej charakter polityczny, a więc będą podejmowane przez polityków. Decydenci podejmujący takie decyzje muszą sobie dokładnie zdawać sprawę jak takie działania mogą przebiegać, jakie warunki muszą zostać spełnione, aby włączyć do działań jednostki wojskowe oraz jakie konsekwencje mogą wyniknąć z działania takich jednostek. Niestety trzeba sobie jasno powiedzieć, że przygotowanie kierowniczej kadry politycznej naszego kraju w tym zakresie pozostawia wiele do życzenia. Już starożytni Rzymianie hołdowali zasadzie, że nie można pełnić wysokiego urzędu państwowego bez odbycia służby wojskowej, a w wielu państwach jest ona stosowana do dzisiaj. Zaliczenie takiego etapu w życiu polityka pozwoliłoby mu poznać możliwości i sposób funkcjonowania narzędzia, jakim są Siły Zbrojne oraz poznać konsekwencje jego użycia. Wielu naszych polityków niestety wręcz chlubi się brakiem przygotowania w tym zakresie, jaką wobec tego mamy gwarancję, że podejmowane przez nich decyzje o wykorzystaniu jednostek SZ będą dostosowane do rangi zaistniałej sytuacji kryzysowej? Jedynym rozwiązaniem tej sytuacji byłoby wprowadzenie obowiązku po objęciu stanowiska w administracji państwowej odbycia odpowiedniego do szczebla stanowiska kursu zapoznającego z taką problematyką zakończonego ćwiczeniem pozwalającym na sprawdzenie przyswojonej wiedzy. Pozwoli to uniknąć w przyszłości wielu błędnych lub wręcz nieodpowiedzialnych decyzji. Istnieje w naszym kraju uczelnia, która jest przygotowana do prowadzenia takiej działalności, posiadająca wysoko wykwalifikowaną kadrę dydaktyczno-naukową i bazę dydaktyczną oraz wielkie doświadczenie w tym zakresie. Mam tu na myśli Akademię Obrony Narodowej. Kadrę i bazę szkoleniową tej uczelni można również wykorzystać do organizacji i prowadzenia ćwiczeń w tym zakresie na różnych szczeblach organizacyjnych. Przy takim stanie wiedzy merytorycznej dotyczącej funkcjonowania Sił Zbrojnych rośnie znaczenie jasnego i precyzyjnego określenia przypadków użycia tych jednostek do działań kontrterrorystycznych na obszarze kraju oraz warunków ich działania. Określając te warunki należy uwzględnić fakt, że wyszkolenie i taktyka działania jednostek specjalnych sił zbrojnych różni się od sposobów działań jednostek policyjnych. Decydując się na użycie jednostek sił zbrojnych trzeba liczyć się z konsekwencjami ich działań. Żeby jednak umieć to zrobić trzeba mieć odpowiednią wiedzę. Często spotyka się pogląd, że działające w takich sytuacjach jednostki SZ powinny stosować procedury obowiązujące w Policji. Dotyczy to szczególnie przypadków użycia broni.

3/2016


Zdaniem piszącego trudno o popełnienie większego błędu. Użycie jednostek sił zbrojnych do likwidacji sytuacji kryzysowej po ataku terrorystycznym powinno stanowić ostateczność. Jeśli jednak do tego już dojdzie dowódca jednostki wojskowej powinien działać zgodnie z zasadami taktyki i sposobami działania, do jakich szkolił swoich ludzi oraz optymalnie wykorzystując posiadane uzbrojenie i wyposażenie. Poniższy schemat (Rys.4) pokazuje zasadnicze różnice w sposobie działania jednostek specjalnych wywodzących się z policji i sił zbrojnych. W procedurach policyjnych priorytetem jest obezwładnienie przeciwnika, a dopiero w ostateczności jego zniszczenie. Procedury te przekładane są w trakcie szkolenia na nabycie odpowiednich umiejętności i wyrobienie odpowiednich nawyków. W jednostkach specjalnych SZ pierwszoplanowym zadaniem jest zniszczenie przeciwnika. O jego obezwładnieniu lub ujęciu można mówić jedynie w wyjątkowo sprzyjających warunkach. Różnice te wyraźnie widać w dostępnych przekazach z akcji jednostek specjalnych w Moskwie (teatr na Dubrowce), Biesłanie, Londynie (odbicie Ambasady Irańskiej) i wielu innych. Proszę sobie przypomnieć ile negatywnych komentarzy wśród osób niemających żadnej wiedzy na temat takich działań zbudził fakt zastrzelenia w teatrze na Dubrowce uśpionych szachidek. A przecież jest to standardowa procedura w działaniach wojskowych jednostek specjalnych (Rys.4). Dlatego jeszcze raz chcę to z całą mocą podkreślić – wykorzystanie do działań kontrterrorystycznych jednostek SZ powinno być ostatecznością! JEDNOSTKA SPECJALNA SIŁ ZBROJNYCH

JEDNOSTKA SPECJALNA POLICJI

ZLOKALIZOWAĆ

ZLOKALIZOWAĆ

ZLIKWIDOWAĆ

OBEZWŁADNIĆ

UJĄĆ

UJĄĆ

PRZEKAZAĆ WYMIAROWI SPRAWIEDLIWOŚCI

PRZEKAZAĆ WYMIAROWI SPRAWIEDLIWOŚCI

Rys. 4. Uproszczony schemat procedur działania jednostek specjalnych Policji i Sił Zbrojnych.

Jeśli wystąpi konieczność wykorzystania jednostek specjalnych Sił Zbrojnych w działaniach kontrterrorystycznych oczywistym jest, że nie będą one działać w oderwaniu od elementu zaangażowanego w likwidację sytuacji układu pozamilitarnego. Istotnym problemem w takim przypadku stanie się organizacja współdziałania oraz realizacja procesu dowodzenia takimi działaniami. Występuje tu szereg problemów do rozwiązania, wśród których do najważniejszych należy zaliczyć: Procedura wyznaczania dowodzącego taką akcją i precyzyjne określenie zakresu jego kompetencji, szczególnie w zakresie dotyczącym działania jednostki wojskowej. Stworzenie odpowiedniej struktury dowodzenia i określenie obowiązków i uprawnień jej poszczególnych elementów, oraz zapewnienie jej odpowiedniej obsady kadrowej.

3/2016

Stworzenie odpowiednich, kompatybilnych sieci łączności zabezpieczających dowodzenie prowadzonymi działaniami kontrterrorystycznymi. Maksymalne skrócenie drogi decyzyjnej dla przypadków decyzji o użyciu jednostek sił zbrojnych w działaniach kontrterrorystycznych. Większość z tych problemów wymaga dokonania wspomnianych wcześniej zmian w obowiązujących dokumentach normatywnych. Część z nich jest jednak możliwa do realizacji nawet w istniejącym na dzień dzisiejszy systemie prawnym np. stworzenie systemy dowodzenia działaniami i jego szkolenie. Istnieje jeszcze jeden ważny problem, wymagający jasnych i precyzyjnie określonych uwarunkowań prawnych i procedur postępowania. Mam tu na myśli sytuacje typu „renegade”. Jedynie SZ mają możliwości neutralizowania takich sytuacji w powietrzu, jak i na morzu. Istnieje wielu polityków kwestionujących możliwość zniszczenia np. porwanego samolotu pasażerskiego zmierzającego w kierunku stadionu wypełnionego tysiącami widzów lub wielopiętrowego budynku w centrum dużego miasta. Osoby te stoją na stanowisku ochrony życia ludzi w porwanym samolocie i uznają, że życie ludzkie nie może być wartościowane. Jest tak na pewno w przypadku jednostek. Ale czy te osoby wezmą na swoje sumienie śmierć tysięcy ludzi w przypadku uderzenia takiego samolotu w wypełniony kibicami stadion w trakcie meczu? Łatwo jest głosić wzniosłe ideały, żeby jeszcze tylko terroryści chcieli się do nich dostosować! W całej dyskusji nad tym problemem przejawia się właśnie brak wiedzy dotyczącej zagrożeń i elementarnej wyobraźni o skutkach wykorzystania takiego samolotu przez porywaczy. W likwidacji sytuacji typu „renegade” nie ma dobrych rozwiązań. Jednak istnieje pojęcie mniejszego zła. W dzisiejszych warunkach trudno sobie wyobrazić, jakie konsekwencje może mieć brak procedur umożliwiających reagowanie w takiej sytuacji. W odróżnieniu od innych sytuacji kryzysowych sytuacje typu „renegade” wymagają natychmiastowego podjęcia decyzji i natychmiastowych działań. Bez istnienia wspomnianych wcześniej procedur będzie to praktycznie niemożliwe. Reasumując dotychczasowe rozważania można powiedzieć, że pierwszoplanowym i najważniejszym problemem do rozwiązania jest dokonanie odpowiednich zmian w istniejących dokumentach normatywnych. Wszelkie dalsze działania podnoszące na wyższy poziom zdolności obronne naszego kraju w walce z zagrożeniem terrorystycznym będą tylko ich konsekwentną realizacją.

Bibliografia:

[1] Teoria i praktyka prowadzenia działań bojowych związanych ze zwalczaniem terroryzmu. [2] Taktyka zielona to część taktyki działań specjalnych, w której mieści się szeroko pojęta teoria i praktyka działań specjalnych (rozpoznanie specjalne, akcje bezpośrednie, działania dywersyjno-sabotażowe i tym podobne) na lądzie. Ta sama problematyka dotycząca działań w środowisku wodnym lub jego granicy z lądem nosi nazwę taktyki niebieskiej. Taktyka czarna z kolei to prowadzenie działań kontrterrorystycznych, głównie w rejonach miejskich lub zurbanizowanych. [3] Przykładowo w Morskiej Jednostce Działań Specjalnych proporcje te wynoszą: taktyka niebieska 70%, zielona 20% i czarna 10%.

49


UŻYCIE WOJSKA NA TERENIE KRAJU W SYTUACJI ZAGROŻENIA TERRORYSTYCZNEGO Przemysław SIEJCZUK

Siły Zbrojne Rzeczypospolitej Polskiej (SZ RP) zgodnie z art. 26 ust. 1 Konstytucji RP „służą ochronie niepodległości państwa i niepodzielności jego terytorium oraz zapewnieniu bezpieczeństwa i nienaruszalności jego granic”. Syntetyczne rozwinięcie tego zapisu znaleźć możemy np. w Strategii Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 r. [1], zgodnie z którą SZ RP wykonują działania w sferze militarnej ukierunkowane na utrzymywanie i demonstrowanie wszechstronnej gotowości państwa do skutecznego reagowania na militarne zagrożenia dla niepodległości i integralności terytorialnej Polski.

S

iły Zbrojne Rzeczypospolitej Polskiej są gotowe do realizacji trzech rodzajów misji: zagwarantowania obrony państwa i przeciwstawienia się agresji zbrojnej; wspierania podsystemów ochronnych w zakresie bezpieczeństwa wewnętrznego i pomocy społeczeństwu; udziału w procesie stabilizacji sytuacji międzynarodowej, w tym w międzynarodowych działaniach z dziedziny zarządzania kryzysowego. W misji obrony państwa mieści się również wypełnianie funkcji militarnego odstraszania, poprzez demonstrowanie gotowości do obrony siłami utrzymywanymi w czasie pokoju oraz gotowości do ich mobilizacyjnego rozwinięcia w razie wojny. Wątek użycia SZ RP w kontekście zagrożeń o charakterze terrorystycznym pojawia się w polskim ustawodawstwie w kilku przypadkach. Przede wszystkim z powyższą problematyką wiążą się uregulowania w zakresie stanów nad-

50

zwyczajnych. Art. 228 Konstytucji RP definiuje trzy rodzaje stanów nadzwyczajnych: stan wojenny, stan wyjątkowy i stan klęski żywiołowej, które mogą być wprowadzone w sytuacjach szczególnych zagrożeń, jeżeli zwykłe środki konstytucyjne są niewystarczające. Zgodnie z art. 229 Konstytucji RP w razie zewnętrznego zagrożenia państwa, zbrojnej napaści na terytorium Rzeczypospolitej Polskiej lub gdy z umowy międzynarodowej wynika zobowiązanie do wspólnej obrony przeciwko agresji, Prezydent Rzeczypospolitej na wniosek Rady Ministrów może wprowadzić stan wojenny na części albo na całym terytorium państwa. Szczegółowo zagadnienia związane z wprowadzeniem stanu wojennego reguluje ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej[2], która doprecyzowuje, że zagrożenia państwa, które stoją za decyzją o wprowadzeniu tego stanu nadzwyczajnego, mogą być spowodowane także działaniami o charakterze terrorystycznym. Z kolei stan wyjątkowy Prezydent RP może wprowadzić na wniosek Rady Ministrów, na czas oznaczony, nie dłuższy niż 90 dni (za zgodą Sejmu RP może być przedłużony raz, jednak nie dłużej niż o 60 dni), na części albo na całym terytorium państwa, w razie zagrożenia konstytucyjnego ustroju państwa, bezpieczeństwa obywateli lub porządku publicznego. I znowu konkretnie problematykę stanu wyjątkowego określa ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym[3], która stwierdza, że za wskazanymi powyżej zagrożeniami, mogą stać także działania o charakterze terrorystycznym[4]. W czasie stanu wyjątkowego oddziały i pododdziały SZ RP mogą zostać użyte do przywrócenia normalnego funkcjonowania państwa, jeżeli dotychczas zastosowane siły i środki

3/2016


zostały wyczerpane. W takich przypadkach oddziały i pododdziały wojska pozostają pod dowództwem przełożonych służbowych i wykonują zadania wyznaczone przez Ministra Obrony Narodowej, w uzgodnieniu z ministrem właściwym do spraw wewnętrznych. Żołnierzom wyznaczonym do tych oddziałów przysługują, w zakresie niezbędnym do wykonania ich zadań, uprawnienia policjantów określone w art. 15 (m.in. legitymowanie i zatrzymywanie osób czy przeszukiwanie osób i pomieszczeń) i art. 16 (stosowanie środków przymusu bezpośredniego i broni palnej) ustawy z dnia 6 kwietnia 1990 r. o Policji[5]. Oddziały i pododdziały SZ RP mogą użyć i wykorzystać środki przymusu bezpośredniego na takich zasadach jak żołnierze Żandarmerii Wojskowej wchodzący w skład pododdziału zwartego, o którym mowa w przepisach ustawy z dnia 24 maja 2013 r. o środkach przymusu bezpośredniego i broni palnej. Przez działanie w ramach pododdziału zwartego w myśl tejże ustawy należy rozumieć zorganizowaną, jednolicie dowodzoną grupę żołnierzy Żandarmerii Wojskowej[6], wykonującą działania prewencyjne w razie zagrożenia lub zakłócenia bezpieczeństwa albo porządku publicznego. Ostatnim ze stanów nadzwyczajnych jest stan klęski żywiołowej, który może zostać wprowadzony w celu zapobieżenia skutkom katastrof naturalnych lub awarii technicznych, noszących znamiona klęski żywiołowej oraz w celu ich usunięcia. Decyzję w tym zakresie podejmuje Rada Ministrów, a stan klęski może zostać wprowadzony na czas oznaczony, nie dłuższy niż 30 dni, na części albo na całym terytorium państwa[7]. Przedłużenie tego stanu może nastąpić za zgodą Sejmu. Podobnie jak w poprzednich stanach, także i w tym przypadku szczegółowe zagadnienia określa stosowna ustawa[8], zgodnie z którą katastrofę naturalną lub awarię techniczną mogą wywołać również działania o charakterze terrory-

3/2016

stycznym[9]. W czasie stanu klęski żywiołowej, jeżeli użycie innych sił i środków jest niemożliwe lub niewystarczające, Minister Obrony Narodowej może przekazać do dyspozycji wojewody, na którego obszarze działania występuje klęska żywiołowa, pododdziały lub oddziały SZ RP, wraz ze skierowaniem ich do wykonywania zadań związanych z zapobieżeniem skutkom klęski żywiołowej lub ich usunięciem. Oddziały te pozostają pod dowództwem przełożonych służbowych i wykonują zadania określone przez wojewodę. Kolejnym aktem prawnym wiążącym się z omawianą problematyką jest ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej[10], która w art. 3 ust. 1 stanowi, że SZ RP stoją „na straży suwerenności i niepodległości Narodu Polskiego oraz jego bezpieczeństwa i pokoju”. Dalej, przywołany przepis w ustępie 2 mówi, że SZ RP mogą brać udział w zwalczaniu klęsk żywiołowych i likwidacji ich skutków, działaniach antyterrorystycznych i z zakresu ochrony mienia, akcjach poszukiwawczych oraz ratowania lub ochrony zdrowia i życia ludzkiego, oczyszczaniu terenów z materiałów wybuchowych i niebezpiecznych pochodzenia wojskowego oraz ich unieszkodliwianiu, a także w realizacji zadań z zakresu zarządzania kryzysowego. O możliwości wykorzystania SZ RP w sytuacji zagrożenia terrorystycznego mówi również uchwalona w ostatnim czasie (w dużym tempie) w związku z mającymi odbyć się w Polsce szczytem NATO oraz Światowymi Dniami Młodzieży, ustawa z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych[11]. Wiąże ona możliwość wykorzystania SZ RP z wprowadzeniem dwóch najwyższych stopni alarmowych (3 i 4)[12] w sytuacji zagrożenia wystąpieniem lub wystąpieniem zdarzenia o charakterze terrorystycznym. Wykorzystuje ona istniejący już w polskim prawie mechanizm wsparcia Policji przez wojsko – zastosowany w ustawie

51


o Policji[13], przy czym wiąże go ze wskazanym powyżej, swoistym „narastaniem” zagrożenia terrorystycznego. Stanowi ona mianowicie w art. 22, że w przypadku wprowadzenia trzeciego lub czwartego stopnia alarmowego, jeżeli użycie Policji okaże się niewystarczające lub może okazać się niewystarczające, do pomocy mogą być użyte oddziały i pododdziały SZ RP, stosownie do ich przygotowania specjalistycznego, posiadanego sprzętu i uzbrojenia oraz zaistniałych potrzeb. Decyzję o użyciu Sił Zbrojnych RP wydaje Minister Obrony Narodowej, na wniosek ministra właściwego do spraw wewnętrznych, określający zakres i formę pomocy[14]. Samo przygotowanie do użycia wojska, w szczególności rozpoczęcie planowania, pozyskiwania informacji i współpracy z organami administracji publicznej, może nastąpić po wprowadzeniu trzeciego lub czwartego stopnia alarmowego, a jeszcze przed wydaniem stosownej decyzji. Z kolei decyzja, określa: 1) skład oddziałów i pododdziałów oraz ich zadania i liczebność; 2) obszar, na jakim będą wykonywały zadania oraz czas ich wykonywania; 3) ewentualne ograniczenia dotyczące użycia posiadanych środków własnych będących na ich wyposażeniu. Oddziały wojska użyte do pomocy w omawianym przypadku pozostają w systemie dowodzenia SZ RP, natomiast organem koordynującym działania podejmowane przez oddziały Policji i wojska jest: 1) właściwy miejscowo komendant wojewódzki Policji – w przypadku działań podejmowanych na obszarze jednego województwa; 2) Komendant Główny Policji – w przypadku działań podejmowanych na obszarze większym niż jedno województwo. Oddziały i pododdziały SZ RP użyte do pomocy Policji mogą użyć i wykorzystać środki przymusu bezpośredniego i broń palną na zasadach przewidzianych dla żołnierzy Żandarmerii Wojskowej. Z kolei oddziały i pododdziały Wojsk Specjalnych użyte do pomocy Policji mogą użyć i wykorzystać w działaniach kontrterrorystycznych środki przymusu bezpośredniego i broń palną w sposób przewidziany w art. 3 ust. 2a ustawy z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej[15]. Zgodnie z nim SZ RP, realizując zadania konstytucyjne w zakresie ochrony niepodległości państwa, niepodzielności jego terytorium oraz zapewnienia bezpieczeństwa i nienaruszalności jego granic, mają prawo stosowania środków przymusu bezpośredniego,

52

użycia broni i innego uzbrojenia, z uwzględnieniem konieczności i celu wykonania tych zadań, w sposób adekwatny do zagrożenia oraz w granicach zasad określonych w wiążących Rzeczpospolitą Polską ratyfikowanych umowach międzynarodowych oraz międzynarodowym prawie zwyczajowym. W przypadku Wojsk Specjalnych można zatem stwierdzić, że mogą wykorzystać cały zasób posiadanych środków, ze wskazanymi powyżej ograniczeniami. Ustawa o działaniach antyterrorystycznych zmodyfikowała także dotychczas obowiązujący artykuł 18 ustawy o Policji w zakresie wsparcia jej działań przez SZ RP. Mówi on, że w razie zagrożenia bezpieczeństwa publicznego lub zakłócenia porządku publicznego, zwłaszcza poprzez sprowadzenie: 1) niebezpieczeństwa powszechnego dla życia, zdrowia lub wolności obywateli, 2) bezpośredniego zagrożenia dla mienia w znacznych rozmiarach, 3) bezpośredniego zagrożenia obiektów lub urządzeń ważnych dla bezpieczeństwa lub obronności państwa, siedzib centralnych organów państwowych albo wymiaru sprawiedliwości, obiektów gospodarki lub kultury narodowej oraz przedstawicielstw dyplomatycznych i urzędów konsularnych państw obcych albo organizacji międzynarodowych, a także obiektów dozorowanych przez uzbrojoną formację ochronną utworzoną na podstawie odrębnych przepisów, 4) zagrożenia przestępstwem o charakterze terrorystycznym mogącym skutkować niebezpieczeństwem dla życia lub zdrowia uczestników wydarzeń o charakterze kulturalnym, sportowym lub religijnym, w tym zgromadzeń lub imprez masowych, jeżeli użycie oddziałów lub pododdziałów Policji okaże się lub może okazać się niewystarczające, do pomocy Policji mogą być użyte oddziały i pododdziały SZ RP. Pomoc może być udzielona również w formie prowadzonego samodzielnie przez wojsko przeciwdziałania zagrożeniu, w przypadku gdy oddziały Policji nie dysponują możliwościami skutecznego przeciwdziałania tym zagrożeniom. Problem zapewnienia efektywnej współpracy cywilno-wojskowej, w szczególności poprzez usprawnienie procedur umożliwiających użycie wojska do wsparcia innych służb realizujących zadania w zakresie zwalczania terroryzmu lub usuwania skutków ewentualnych zamachów terrorystycznych był już sygnalizowany[16]. Stworzenie takich mechanizmów współpracy leży z pewnością w interesie państwa i jego obywateli. Wprowadzone nowe regulacje w zakresie współpracy wojska i cywilnych formacji dają kolejne narzędzia do zwalczania zagrożeń terrorystycznych. Niemniej należy pamiętać, że dynamicznie zmieniająca się specyfika działań sprawców zamachów terrorystycznych niejednokrotnie wyprzedza i wykracza poza ramy prawne przewidzianych rozwiązań.

Bibliografia:

[1] Strategia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej z 2014 r., pkt. 73 i nast. [2] Ustawa z dnia 29 sierpnia 2002 r. o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej (Dz. U. z 2016 r., poz. 851 t.j.).

3/2016


[3] Ustawa z dnia 21 czerwca 2002 r. o stanie wyjątkowym (Dz. U. z 2016 r., poz. 886, t.j.). [4] Art. 2 ust. 1. [5] Dz. U. z 2015 r. poz. 355, z późn. zm. [6] Definicja pododdziału zwartego odnosi się także do funkcjonariuszy Policji, Straży Granicznej i Służby Więziennej. [7] Art. 232 Konstytucji RP. [8] Ustawa z dnia 18 kwietnia 2002 r. o stanie klęski żywiołowej (Dz. U. z 2014 r. poz. 333, t.j.). [9] Art. 3 ust. 2. [10] Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz. U z 2015 r., poz. 827 t.j.). [11] Dz. U. z 2016 r., poz. 904. [12] Ustawa w art. 15 wprowadza 4 stopnie alarmowe: 1) pierwszy stopień alarmowy (stopień ALFA); 2) drugi stopień alarmowy (stopień BRAVO); 3) trzeci stopień alarmowy (stopień CHARLIE); 4) czwarty stopień alarmowy (stopień DELTA). Stopień trzeci (CHARLIE) oznacza: 1) wystąpienie zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym; 2) uzyskanie wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej; 3) uzyskanie wiarygodnych i potwierdzonych informacji o planowanym zdarzeniu o charakterze terrorystycznym, którego skutki mogą dotyczyć obywateli polskich przebywających za granicą lub instytucji polskich albo polskiej infrastruktury mieszczących się poza granicami Rzeczypospolitej Polskiej.

[13] [14]

[15]

[16]

Stopień czwarty (DELTA) oznacza: 1) wystąpienie zdarzenia o charakterze terrorystycznym; 2) uzyskanie informacji wskazujących na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym na terytorium Rzeczypospolitej Polskiej; 3) uzyskanie informacji wskazujących na zaawansowaną fazę przygotowań do zdarzenia o charakterze terrorystycznym, które ma być wymierzone w obywateli polskich przebywających za granicą lub w instytucje polskie albo polską infrastrukturę mieszczące się poza granicami Rzeczypospolitej Polskiej, a zebrane informacje wskazują jednocześnie na nieuchronność takiego zdarzenia. Art. 18 ustawy z dnia 6 kwietnia 1990 r. o Policji (Dz. U. z 2015 r., poz. 355, t.j.). Trzeba podkreślić, że w odniesieniu do decyzji Ministra Obrony Narodowej znalazły się zapisy zawierające elementy kontrolne, ponieważ został on zobligowany do niezwłocznego poinformowania Prezydenta Rzeczypospolitej Polskiej i Prezesa Rady Ministrów o wydaniu decyzji. Prezydent Rzeczypospolitej Polskiej ma uprawnienie do wydania postanowienia o zmianie lub uchyleniu decyzji. Z zastrzeżeniem dopuszczalności użycia broni palnej w przypadkach określonych w art. 23 ust. 1 czyli wprowadzonego ustawą o działaniach antyterrorystycznych „specjalnego użycia broni”. Por. np.: Narodowy Program Antyterrorystyczny na lata 2015–2019, stanowiący załącznik do Uchwały nr 252 Rady Ministrów z dnia 9 grudnia 2014 r. (M.P. z 2014 r. poz. 1218), s. 33 i nast.

zapraszają na: KONFERENCJĘ BEZPIECZEŃSTWA NARODOWEGO 21–23 września 2016 r., Zakopane FORUM KIEROWNIKÓW JEDNOSTEK ORGANIZACYJNYCH i PEŁNOMOCNIKÓW DS. OCHRONY INFORMACJI NIEJAWNYCH 23–25 listopada 2016 r., Zakopane SZKOLENIA Z TEMATYKI: n

Ochrona informacji niejawnych

n

Bezpieczeństwo teleinformatyczne

n

Ochrona danych osobowych

n

Szacowanie i zarządzanie ryzykiem

n

Archiwizacja dokumentów

n

Szkolenia na zamówienie

KONFERENCJĘ SAFETY & SECURITY „NOWOCZESNE TECHNOLOGIE, SYSTEMY I ROZWIĄZANIA ORGANIZACYJNE SŁUŻĄCE BEZPIECZEŃSTWU INFORMACJI I DANYCH OSOBOWYCH” marzec 2017 r., Licheń XIII KONGRES OCHRONY INFORMACJI NIEJAWNYCH, BIZNESOWYCH I DANYCH OSOBOWYCH maj 2017 r., Częstochowa


ZESPÓŁ STRESU POURAZOWEGO JAKO SKUTEK DOŚWIADCZENIA SYTUACJI TRAUMATYCZNEJ Mariola WOŁOSZYN

54

3/2016


W

e współczesnym świecie występuje wiele potencjalnych źródeł urazów, a osoby doświadczające objawów zespołu stresu pourazowego nie należą bynajmniej do rzadkości. Nie jest przesadą stwierdzenie, że żyjemy w realiach pełnych zagrożeń. Katastrofy naturalne i te spowodowane działaniem człowieka, poważne wypadki komunikacyjne, akty terroru, konflikty zbrojne, porwania, uprowadzenia w charakterze zakładnika, ucieczki z obszarów działań wojennych, akty fizycznej i seksualnej agresji, przemoc ze strony bliskich, zabójstwa to wyjątkowo przerażające w swojej istocie oraz skutkach zdarzenia. Dla wszystkich, nie wyłączając służb ratowniczych i porządkowych, znalezienie się w zasięgu tych zdarzeń jest doświadczeniem fizycznie i psychicznie ogromnie obciążającym. Osoby, które przeżyły dramatyczną sytuację, były jej świadkiem bądź podejmowały, w związku z jej wystąpieniem, zawodowe działania, doświadczają szeregu negatywnych reakcji emocjonalnych. W zależności od rodzaju i nasilenia doświadczenia, stopnia zaskoczenia, wcześniejszego przygotowania oraz psychofizycznej kondycji człowieka są one różne. Jednak zdecydowana większość ludzi, w obliczu ogromnego i obezwładniającego zagrożenia, całkowicie odbiegającego od dotychczasowych przeżyć doświadcza poważnego w skutkach urazu psychicznego. Uraz psychiczny to proces zapoczątkowany przez wydarzenie traumatyczne (grec. τιτρώσκω – ranię, uszkadzam, przeszywam). Osoba, która przeżyła dramatyczną sytuację lub była jej świadkiem, zetknęła się ze śmiercią, bezpośrednim zagrożeniem życia, poważnym okaleczeniem albo doświadczyła zagrożenia własnej integralności fizycznej lub integralności fizycznej osób trzecich, a jednocześnie jej reakcją był silny strach, poczucie bezradności i przerażenia doznaje znacznego naruszenie psychicznej stabilizacji. Z reguły bowiem po jego doświadczeniu wewnętrzne mechanizmy psychicznej kontroli człowieka ulegają znacznej dezorganizacji wchodząc w stan psychofizycznej nierównowagi. Osoba traci poczucie kontroli nad własnym stanem i życiem, ma trudności ze zrozumieniem tego, co się stało, co dzieje się teraz i nie wie jak będzie w przyszłości. Ze względu na nietypowość i egzystencjalny wymiar traumatycznego wydarzenia człowiek musi uporać się z tym doświadczeniem, a szczególnie nadać mu właściwy sens. Jeżeli tak się nie dzieje, istnieje znaczne prawdopodobieństwo, że pierwotny czynnik, zdarzenie, będzie stale, przez wiele kolejnych lat, powracało w postaci rozmaitych psychicznych dolegliwości. Zaburzenia mające źródło w nawracającym działaniu pierwotnego czynnika traumatycznego klasyfikowane są jako opóźniony zespół stresowy lub zespół stresu pourazowego PTSD (ang. posttraumatic stress disorder). Jako jednostka klasyfikacyjna, w sensie nadania nazwy i zdefiniowania kryteriów diagnostycznych, jest bytem stosunkowo młodym (termin wprowadzony w 1980 r.). Jednak biorąc pod uwagę charakterystyczne objawy doświadczane przez osoby, które były narażone na przeżycie traumatycznego wydarzenia (lub całego ciągu takich zdarzeń) pionierzy psychiatrii opisywali je znacznie wcześniej. I tak, wraz z powstaniem kolejowego transportu i towarzyszącymi mu katastrofami obserwowano u ofiar urazy niewynikające z uchwytnego podłoża fizycznego. Nadano im nazwę kolejowy kręgosłup (railway spine), a do psychologicznego słownictwa wprowadzono termin nerwica rekompensacyjna (compensation neurosis). Pojawienie się nowoczesnych sposobów prowadzenia działań

3/2016

wojennych podczas I i II wojny światowej (szczególnie użycie gazów bojowych, bombardowanie lotnicze, zmasowany ostrzał artyleryjski) spowodowało konieczność wyjaśnienia zaburzeń psychicznych u żołnierzy, którzy nie odnieśli w czasie walki fizycznych ran. Ich stan określano jako: szok artyleryjski (shell shock), wyczerpanie bitewne (combat fatigue), nerwica wojenna (war neurosis). Przez długi czas, aż do momentu powstania w Stanach Zjednoczonych pierwszych ośrodków dla weteranów wojny wietnamskiej, przeważał pogląd, że psychiczne problemy żołnierzy to przejściowe i uleczalne zaburzenie, zaś jego leczenie powinno odbywać się jak najwcześniej i jak najbliżej linii frontu. Celem medycznej interwencji było bowiem spowodowanie jak najszybszego powrotu żołnierza do czynnej służby. Zakładano też, że czas leczy rany, zatem nadmierne przejmowanie się przemijającym stanem psychicznym żołnierza uznano za całkowicie zbędne. Ponadto, jeszcze długo po II wojnie światowej uważano, że żołnierze cierpiący na „szok artyleryjski”, czy też „wyczerpanie bitewne” to po prostu jednostki tchórzliwe, niedojrzałe, zaś ich stan psychiczny to efekt typowej chęci uniknięcia walki. Służby medyczne oraz opinia publiczna ponownie zainteresowały się problemem zaburzeń psychicznych weteranów po klęsce w Wietnamie. Powracający z wojny żołnierze cierpieli na rozmaite zaburzenia psychiczne, których podłoże i terapia była bardzo słabo opisana w fachowej literaturze. Następstwa przeżytych urazów psychicznych powodowały ogromne trudności z odnalezieniem się weteranów w codzienności, nawiązaniem bliskich relacji z innymi, podjęciem stałej pracy, powrotem do zwykłej, przedwojennej aktywności. Źle lub wcale nie diagnozowani, źle lub wcale nie leczeni popadali w jeszcze większe kłopoty – pogłębiające się problemy psychiczne i zdrowotne, uzależnienia do alkoholu i narkotyków, konflikty z prawem, trwałe bezrobocie, bezdomność. Wyalienowani weterani nie mieli też gdzie szukać pomocy niezbędnej do pokonania psychicznych i readaptacyjnych problemów. Sami zaczęli tworzyć grupy pomocowe i zakładać ośrodki dla weteranów. Wówczas też po raz pierwszy, nieformalna grupa pracowników ochrony zdrowia psychicznego zainteresowała się specyfiką ich zaburzeń. Na podstawie zgromadzonej dokumentacji medycznej opisała i sklasyfikowała listę objawów najczęściej towarzyszących tzw. „nerwicy wojennej”. Oprócz tych, które zgodnie z aktualną wiedzą, zaklasyfikowane zostały do zespołu stresu pourazowego, opisano też odległe następstwa – zmniejszoną odporność na choroby somatyczne, trwałe zmiany charakterologiczne, poważne problemy z przystosowaniem, łącznie z zachowaniami antyspołecznymi. Obecnie wiemy, że zespół stresu pourazowego (PTSD) jest zaburzeniem złożonym, niełatwym do oceny. Postawienie diagnozy o rozpoznaniu PTSD wymaga wnikliwej analizy stanu psychicznego osoby. Zaburzenia występujące w okresie nie dłuższym niż cztery tygodnie od wydarzenia i trwające nie krócej niż dwa dni opisywane są jako zaburzenia stresu ostrego. Objawy, które występują po upływie miesiąca są typowe dla PTSD. Późny początek zespołu rozpoznawany jest wówczas, gdy skutki urazu pojawiają się co najmniej sześć miesięcy po wydarzeniu. W niektórych przypadkach obraz kliniczny jest jeszcze bardziej złożony. Pojawić się może silny smutek, depresja, poczucie winy spowodowane przez przekonanie o swojej nieudolności lub poczucie, że nie zasłużyło się na ocalenie. Indywidualny przebieg reakcji na uraz może być dodatkowo skomplikowany, gdy w grę wchodzą poważne straty materialne.

55


Podstawowe, charakterystyczne dla PTSD są przede wszystkim następujące objawy: przeżywanie wciąż na nowo traumatyzującego wydarzenia – osobę prześladują natrętne myśli, powtarzające koszmary nocne z nim związane, epizody „flashback” obejmujące wszystkie zmysły, powodujące stan ponownego jego doświadczania; uporczywe unikanie bodźców związanych z urazem, nawet czynności mających jakikolwiek z nim związek, staranie się za wszelką cenę o wymazanie z pamięci pewnych jego aspektów, bowiem każda sytuacja przypominająca uraz lub nawet jakiś podobny do niej element, wywołuje silny lęk; doświadczanie szeregu fizjologicznych reakcji na wydarzenia symbolizujące lub przypominające pewne aspekty urazu; ustawicznie odczuwanie objawów pobudzenia, przewlekłe napięcie i drażliwość, bezsenność, niekontrolowane wybuchy złości, niemożność odprężenia się; odczuwanie znacznego osłabienia zdolności koncentracji i zapamiętywania; prezentowanie wyolbrzymionych reakcji strachu na minimalne lub zgoła niezagrażające bodźce; nieustannie wypatrywanie rzeczywistych lub wyimaginowanych zagrożeń (tzw. nadczujność); doświadczanie stanu obniżonego nastroju i afektu, wycofanie z życia społecznego, unikanie kontaktów z innymi ludźmi, pragnienie za wszelką cenę spokoju; staranie się unikać wszelkich myśli, rozmów i uczuć związanych z urazem; niemożność przypomnienia sobie istotnych aspektów zdarzenia; poczucie oderwania oraz emocjonalnego i społecznego dystansu wobec innych ludzi; odrętwienie ograniczające życie uczuciowe; poczucie braku życiowych perspektyw; istotna niezdolność do prowadzenia satysfakcjonującego życia społecznego, zawodowego lub aktywności w innych, ważnych obszarach; ograniczony zakres afektu (np. niezdolność do przeżywania miłości i innych pozytywnych emocji).

56

Wystąpienie PTSD z pewnością nie ogranicza się do doświadczeń uczestników starć zbrojnych. Ze względu na charakter zawodowych obowiązków oraz sytuacyjne parametry realizowanych działań na doświadczenia o traumatycznym wymiarze narażeni są również funkcjonariusze służb mundurowych. Nierzadko bowiem, wykonując swoje ustawowe obowiązki, mają bezpośredni kontakt lub są konfrontowani ze zdarzeniem lub zdarzeniami o dramtycznym przebiegu. Do sytuacji, w następstwie których funkcjonariusze służb mundurowych mogą również doświadczać stresu pourazowego zalicza się przypadki kontaktu z przemocą wobec innych (interwencje), działania podejmowane w związku z zabójstwem, masową śmiercią (epidemie, działanie active shooter’a, następstwa ataku terrorystycznego, panika podczas imprezy masowej), bezpośredni kontakt z osobami maltretowanymi lub torturowanymi, napady na pojazdy i konwoje, rozboje, bycie świadkiem ogromnych zniszczeń materialnych. W obliczu tych zdarzeń typową dla każdej osoby reakcją jest intensywny strach, bezradność, przerażenie lub odraza. Nawet opanowany, dobrze przygotowany funkcjonariusz w obliczu takich zdarzeń może doznań cierpienia z powodu jego obezwładniającego charakteru oraz silnych emocji jakie przeżywają ofiary. Doświadczenie zespołu stresu pourazowego nie należy zatem i w tej grupie do rzadkości. Indywidualne objawy PTSD w znacznym stopniu zależą od podejścia dotkniętych nim ludzi do świata jako sensownego i zrozumiałego miejsca, od ich osobistej odporności i pozytywnych opinii o sobie. Jednak nie ma żadnych czynników obiektywnie gwarantujących, że PTSD nie rozwinie się właśnie u tej osoby. Z badań wynika, że rezydualne skutki traumatycznych zdarzeń mogą występować nawet u najlepiej zintegrowanych osób, o znakomitych umiejętnościach radzenia sobie z problemami, racjonalnych i poznawczych wzorcach zachowań oraz pozytywnym systemie wsparcia społecznego. Wydaje się, że w określonych warunkach zespół stresu pourazowego może się przydarzyć każdemu. Niezależnie bowiem od tego jak silny i zrównoważony jest człowiek, to stres przekraczający jego indywidualny próg odporności może spowodować destabilizację psychiki. We wszystkich przypadkach to właśnie strach, wynikający z dramatycznego przeżycia, wydaje się być podstawową jego przyczyną. Dlatego też uważa się, że interwencja kryzysowa oraz psychoterapia podjęta natychmiast po traumie jest skutecznym sposobem przeciwdziałania utrwalaniu się uwarunkowania strachem i pomaga w adaptacji do zmiany. Wtedy i tylko wtedy, gdy osoba mentalnie przeorganizuje to, co się stało, może powrócić do psychofizycznej równowagi. Zintegrowanie urazu w świadomości i takie przebudowanie wspomnień, by wydarzenie traumatyczne stało się jedynie częścią przeszłości, jest warunkiem sine qua non zachowania zdrowia psychicznego. Człowiek, który uporał się z problemem jest gotowy radzić sobie z codziennymi wyzwaniami oraz czerpać radość z życia. Przykładowe techniki kontrolowania stresu związanego z podejmowaniem działań w sytuacjach traumatycznych – zalecenia dla funkcjonariuszy i kadry dowódczej: PRZED ZDARZENIEM: Posiądź wiedzę na temat zdarzeń krytycznych i reakcji kryzysowych, ludzie poinformowani są w stanie lepiej zarządzać stresem, gdy wystąpi krytyczne zdarzenie.

3/2016


Incydenty krytyczne

Tragiczna „10” funkcjonariuszy służb mundurowych 1. Śmierć na służbie 2. Samobójstwo kolegi

3. Praca niosąca zagrożenie zranieniem 4. Katastrofy i incydenty terrorystyczne 5. Zdarzenia z wysokim stopniem zagrożenia dla personelu

6. Poważne zdarzenia z udziałem dzieci 7. Zdarzenia, w których ofiara jest znana personelowi (ratowniczemu) 8. Zdarzenia będące przedmiotem intensywnego zainteresowania mediów 9. Zdarzenia, które rozciągają się w czasie i mają skutek negatywny 10. Jakiekolwiek inne, silnie stresujące zdarzenia

Upewnij się, co do istniejących przepisów oraz procedur regulujących postępowanie w takich sytuacjach. Zorganizuj zespół i upewnij się, że jest on przygotowany do działania w współpracy z różnymi służbami, osobami i grupami, w różnych okolicznościach.

PODCZAS ZDARZENIA Przed przybyciem na miejsce uspokój się, przemyśl w jaki sposób zaczniesz opanowywać sytuację (trening mentalny). Aktywne działanie w sytuacji kryzysowej może być bardzo pomocne, ale staraj się unikać nadmiaru bodźców. Rób regularne przerwy, zwracaj uwagę na odpoczynek i odżywianie. Twoja praca różni się w zależności od jej specyfiki. Istnieje kilka podstawowych zasad, które mogą być pomocne: dwie godziny pracy pół godziny przerwy (oczywiście uwzględniamy specyfikę warunków, np. niska temperatura, upał, kurz itp.), pół dnia przerwy po pięciu dniach pracy lub cały dzień przerwy po dziesięciu dniach pracy pomagają utrzymać optymalne funkcjonowanie. W przedłużających się działaniach preferowana jest zmiana co 8 godzin; dopuszcza się zmiany 12 godzinne (maksimum) w systemie 12 godzin pracy i 12 godzin odpoczynku. Ogranicz spożywanie produktów kofeinowych podczas działań, jedz nawet jeśli nie czujesz głodu – potrzebujesz energii. Stale upewniaj się, że posiadasz umiejętności potrzebne do poradzenia sobie z danym zadaniem. Pamiętaj, że pracujesz na miejscu katastrofy, zachowaj skupienie i uważność. Poczucie humoru pomaga, ale bądź ostrożny z jego nadmiarem, szczególnie w obecności ofiar zdarzenia. Zadbaj o wycofanie niepotrzebnych osób z miejsca zdarzenia. Zwracaj uwagę na rotacje personelu – tak, aby nikt nie był zaangażowany ciągle w jednym miejscu. Przed odesłaniem ludzi „na zaplecze” najlepsze jest stopniowanie – przenoszenie z obszarów działania silnie stresujących do umiarkowanie stresujących, podobnie przeniesieni z „odwodu” do zadań umiarkowanie stresujących, a następnie silnie stresujących funkcjonują lepiej niż przenoszeni nagle do silnie stresującego środowiska.

3/2016

Zajmowanie się szczątkami ludzkimi i tzw. „czynnikiem ludzkim” jest ekstremalnie stresującym zajęciem, zajmujący się tym obszarem potrzebują częstych przerw i emocjonalnego wsparcia, rotacja jest tutaj obowiązkowa. Zapewnij obecność służb wspomagających celu zapewnienia podstawowych potrzeb zajmujących się bezpośrednio zdarzeniem. Służby wspomagające (logistyka, inni specjaliści) zawsze powinny występować „w tle” i nie rozpraszać uwagi osób zaangażowanych bezpośrednio w interwencję.

PO ZDARZENIU Odpoczywaj i dobrze się odżywiaj, ćwiczenia fizyczne (nawet spacer) pomogą ci zredukować wpływ substancji chemicznych wydzielanych w sytuacji doświadczania negatywnego stresu na organizm człowieka. Bądź aktywny, nie pozwalaj sobie na poddanie się apatii i znudzeniu. Podziel się swoimi doświadczeniami i emocjami z osobami, którym ufasz. Sny i myśli na temat tragedii są czymś normalnym, mogą się nasilać wraz z upływem czasu, jeśli utrzymują się i nasilają po upływie trzech tygodni/miesiąca po zdarzeniu, poszukaj kontaktu ze specjalistą. Nie żartuj z tragedii wraz ze swoimi kolegami, niektórzy są bardziej wrażliwi na takie doświadczenia. Gniew jest często spotykaną emocją po intensywnych, istotnych zdarzeniach, nie bierz tego do siebie, jeśli widzisz osoby mające z tym problem, zadbaj o odpowiednie wsparcie dla nich. Bierz pod uwagę „tu i teraz”, opowieści o innych, poważnych wypadkach nie zawsze pomagają ludziom, którzy mają inne doświadczenia. Wysłuchaj tych, którzy chcą z tobą rozmawiać o swoich doświadczeniach. Płacz po bolesnych wydarzeniach jest normalną reakcją, jednak ciągły, występujący z zaburzeniami snu i niemożnością powrotu do równowagi psychicznej powinien sprowokować do zasięgnięcia pomocy specjalistów. Pomagajcie sobie, starajcie się zrozumieć i zadbać o siebie nawzajem.

OPIEKA NAD OFIARAMI TRAGEDII: Chroń ofiary przed dalszym stresem, np. przed mediami, poszukiwaczami sensacji, dodatkowymi przykrymi widokami, dźwiękami itp. Zmobilizuj ośrodki niezbędne i pomocne dla wsparcia ofiar. Pomóż ofiarom w odnalezieniu zaginionych członków rodziny i przyjaciół. Zgrupuj rodziny i ludzi pochodzących z tych samych obszarów. Uważnie słuchaj ofiar, potrzebują możliwości wyrażenia siebie. Pamiętaj, że rzetelne, aktualne i szybko zdobyte informacje są ogromnie ważne dla dobrego samopoczucia ofiar. Zapewniaj ludzi, że są bezpieczni. Zorganizuj odpowiednie miejsce dla ofiar (bezpieczne, intymne). Zadbaj o medyczne, socjalne, religijne, psychologiczne potrzeby ofiar.

57


Reakcje na zdarzenia traumatyczne[1] SZOK Tuż po zdarzeniu traumatycznym możesz czuć się odrętwiały. Może być ci trudno uzmysłowić sobie, co tak naprawdę się stało albo też nie pamiętać wszystkiego. Zdarza się, że ludzie czują się tak jakby ktoś obudził ich właśnie z koszmarnego snu i nie do końca orientują się, czy to, co się stało, było jawą czy snem. MYŚLI NA TEMAT ZDARZENIA Bolesne doświadczenia, obrazowe wspomnienia minionych zdarzeń mogą „wciskać się” do twojej głowy. Nie chcesz o nich myśleć, chcesz o nich zapomnieć, lecz one natrętnie powracają, często w najmniej oczekiwanych momentach. Owe myśli i obrazy mogą pojawiać się na jawie, kiedy próbujesz normalnie żyć lub też w snach. Może się zdarzyć, że staną się one tak wyraziste i dokładne, że zaczynasz przeżywać całe zdarzenie od nowa.

Nie mów ofiarom, że „mają szczęście,” bo mogło być gorzej, takie stwierdzenia zwykle budzą gniew i poczucie winy. Obchodź się z ofiarami delikatnie, utrzymuj spokój i zadbaj, aby twój głos brzmiał pewnie. Zszokowane, ogłuszone i wyczerpane osoby powinny być ewakuowane z miejsca zdarzenia natychmiast. Chociaż zwykliśmy zwracać uwagę na ofiary, które zachowują się hałaśliwie, histerycznie lub roszczeniowo, musimy pamiętać, że ewakuuje się je w dalszej kolejności. Dzieci są najbardziej podatne na zranienie psychiczne, należy się im szczególna uwaga.

GNIEW Częstą reakcją na zdarzenie traumatyczne jest silny gniew. Często pojawia się dręczące pytanie „dlaczego właśnie mnie to spotkało?” W poszukiwaniu odpowiedzi możesz poszukiwać „kozła ofiarnego”, osoby która ponosi odpowiedzialność za to, co się stało. Twoje wewnętrzne napięcie, negatywne emocje mogą się kumulować i prowadzić do niekontrolowanych wybuchów złości, nawet wobec osób, które nie mają nic wspólnego z zaistniałą sytuacją. LĘK To kolejna reakcja na zdarzenie traumatyczne, które załamuje często nasz system wartości, przekonanie o tym, że światem rządzą jakieś dające się przewidzieć prawidłowości. To czego doświadczyliśmy przekonuje, jak łatwo bardzo złe i okrutne rzeczy mogą się wydarzyć i jak niebezpiecznie jest wokół nas. Ludzie często obawiają się, że podobne zdarzenie może się powtórzyć, odczuwają obawę o bezpieczeństwo osób, które kochają, mogą stać się nadopiekuńczy wobec dzieci. Lęk towarzyszący zdarzeniu traumatycznemu może być tak paraliżujący, że powstaje obawa przed wyjściem z domu. WSTYD I POCZUCIE WINY To także typowe, naturalne reakcje. Wydaje się nam, że być może nie wykorzystaliśmy wszystkich możliwości, aby uniknąć niebezpieczeństwa. Obwiniamy się, że zrobiliśmy za mało albo mogliśmy zrobić coś innego, co „na pewno” nie doprowadziłoby do tego, co się stało. Czasami ludzie obwiniają się za to, że przeżyli, podczas gdy inni stracili życie. BEZRADNOŚĆ Możesz czuć się całkowicie bezradny – pozbawiony kontroli nad swoimi uczuciami i reakcjami. Możesz obawiać się, że „wariujesz” i wstydzić się swojego zachowania. STRATA Czasami zdarza się, że jesteśmy jedyną osobą, która przeżyła, wyszła cało np. z wypadku, w którym zginęli inni. Takie zdarzenia powodują głęboki smutek, rozpacz. Trudno jest wtedy odnaleźć się w rzeczywistości, znaleźć sens w życiu, zapanować nad przygnębieniem.

58

3/2016


UTRATA ZAINTERESOWANIA OTACZAJĄCĄ RZECZYWISTOŚCIĄ Po zdarzeniu, które odebraliśmy jako tragiczne, straszne, ludzie często przeżywają trudności związane z powrotem do codziennego życia. Sprawy, które przed zdarzeniem były interesujące, ważne przestają nas zajmować. Typowe odczucia to odrętwienie, automatyczne, bezrefleksyjne wykonywanie codziennych czynności. Ofiary takich zdarzeń często relacjonują, że są „wyprani z uczuć”, nic ich nie cieszy, nie interesuje, na niczym im nie zależy. UTRATA ZAUFANIA DO SIEBIE, WIARY W SIEBIE Częstym skutkiem zdarzenia traumatycznego jest utrata pewności siebie, zaufania do siebie. Może to objawiać się np. tym, że praca dotychczas wykonywana staje się, wydaje się trudniejsza, wymagająca większego wysiłku. Czasem nawet codzienne czynności wydają się pochłaniać całą energię, jaką w sobie mamy. UCZUCIE WYOBCOWANIA Po przeżyciu zdarzenia traumatycznego nic nie jest takie, jak przedtem. Mamy poczucie napiętnowania, trudno jest nam rozmawiać z innymi. Możemy czuć się osamotnieni i wyobcowani z naszego najbliższego otoczenia. Jeśli takiej reakcji towarzyszy utrzymująca się irytacja i gniew, może to powodować poważne problemy rodzinne. Co możesz zrobić? Zaakceptuj fakt, że jest normalną rzeczą przeżywać różne reakcje i stany w następstwie traumatycznego incydentu. Nie oczekuj, że tragiczne wspomnienia i nieprzyjemne odczucia szybko znikną – zazwyczaj jest tak, że powracają i odchodzą co jakiś czas. Próby zapomnienia tego, co się stało, unikania ludzi, sytuacji przypominających zdarzenie, pomogą tylko na chwilę. Bywa, że nie można zapomnieć tego, co się stało – myśli, obrazy mogą powracać niezależnie od tego, jak bardzo się starasz tego unikać. To, co możesz próbować osiągnąć, to stan, w którym te przypomnienia nie będą już tak dramatycznie bolesne. Nie bądź zbyt krytyczny w stosunku do siebie, nie myśl, że jesteś słaby. Nie zakładaj, że po takim zdarzeniu inni przestaną o tobie myśleć lub będą gorzej cię oceniać. Nie cierp w ciszy, nazywanie przeżyć i emocji pomoże ci przejść przez trudny okres oraz może zapobiec przykrym, poważniejszym skutkom. Pytaj o pomoc dla siebie samego lub kogoś kogo znasz. Rozmawiaj o swoich doświadczeniach natychmiast po zdarzeniu z kimś godnym zaufania np. lekarzem, osobą wyspecjalizowaną w stosowaniu technik odreagowania, dowódcą, zaakceptuj pomoc oferowaną przez ludzi ci życzliwych. Chętnie słuchaj innych przeżywających silny stres. Odpoczywaj. Daj sobie czas na poprawę.

Bibliografia:

[1] Opracowano na podstawie materiałów autorstwa dr Doroty Merecz – Kot, Zakład Psychologii Pracy w Instytucie Medycyny Pracy im. prof. dr hab. med. Jerzego Nofera.

3/2016

59


ZABURZENIA PSYCHOLOGICZNE JAKO POTENCJALNE ŹRÓDŁO ATAKÓW TYPU ACTIVE SHOOTER (LONE SHOOTER) NA PRZYKŁADZIE WYDARZEŃ W DALLAS I BATON ROUGE Andrzej MROCZEK

W

drugiej połowie 1998 roku na terenie Warszawy wybuchały bomby, które raniły przypadkowe osoby. Sprawcą tych zamachów okazał się wówczas 18 letni Mariusz S. „Podkładałem bomby, żeby oglądać to w telewizji” – powiedział na rozprawie. W pewnym momencie oskarżony wycelował w stronę dziennikarzy palec i udał, że z niego strzela. Po ogłoszeniu wyroku w 2001 roku Mariusz S.

60

wykrzyczał na sali sądowej, że po wyjściu z więzienia będzie podkładał bomby znacznie silniejsze. Jednocześnie w kierunku składu sędziowskiego i oskarżającej prokurator wypowiedział groźby pozbawienia ich życia. Kiedy próbujemy zrozumieć tak skrajne i nienaturalne zachowania stoimy przed trudnym wyzwaniem. Podczas doszukiwania się motywów, którymi kieruje się sprawca aktów terroru pojawiają się m.in. takie stwierdzenia: „to musi być chory człowiek”, „to psychol”, albo też „szalony człowiek”. Ale to nie są chorzy ludzie z punktu widzenia klinicznego – przynajmniej w większości przypadków. Pojawia się zatem pytanie: co powoduje takie reakcje skutkujące masowymi zabójstwami? Na to pytanie nie ma jednoznacznej odpowiedzi. Zachodnia psychiatria dokonuje rozdzielenia zaburzeń psychicznych na dwie osie. Oś pierwsza zawiera zespoły (choroby) psychiczne w rodzaju schizofrenii lub depresji, na osi drugiej natomiast mieszczą się zaburzenia rozwojowe i zaburzenia osobowości, takie jak np. antyspołeczne zaburzenie osobowości (Antysocial Personality Disorder – APD), utożsamiane czasem z psychopatią. Jako zaburzenie osobowości określa się sytuację, gdy elastyczny system regulacji usztywnia się i powoduje stały, niezmienny wzorzec zachowania, ujawniający się w niezmiennych reakcjach na zmieniające się sytuacje [1]. Nie są to zespoły kliniczne, lecz stany behawioralne i psychospołeczne. Zaburzenia osobowości dzielą się na typy A: dziwaczno-ekscentryczne, B: dramatyczno-niekonsekwentne, oraz C: objawowo-lękowe. Z punktu widzenia badań nad terroryzmem i jednostki inklinującej do zachowań terrorystycznych antyspołeczne zaburzenie osobowości znajduje się w ramach typu B. Tylko część osób z APD – wg. niektórych źródeł ok. 25% – może być jednocześnie zakwalifikowana jako psychopaci i wielu naukowców twierdzi, że powinna być traktowana jako osobne zaburze-

3/2016


nie. Osoby psychopatyczne nie są w stanie odróżnić dobra od zła, podczas gdy osoby z zaburzeniami antyspołecznym mają taką możliwość, lecz celowo i egoistycznie lekceważą normy współżycia społecznego, nie odczuwając przy tym wyrzutów sumienia ani poczucia winy. Tym samym częściej sugeruje się, że u osób dopuszczających się aktów terroru występują antyspołeczne zaburzenia osobowości (APD), niż choroby psychiczne. Istnieje kilka klasyfikacji sprawców dopuszczających się aktów terroru, które skutkują zabójstwami masowymi. I tak na przykład Park E. Dietz wyróżnia typy: 1. Zabójców rodzinnych, cierpiących na depresję, choroby psychiczne lub uzależnienie od środków psychotropowych. 2. Pseudokomandosów, zafascynowanych bronią palną. 3. Zabójców uciekających (najczęściej podkładają ładunki wybuchowe)[2]. Jak zauważa Monika Całkiewicz, w literaturze niezmiernie trudno jest doszukać się choćby prób odpowiedzi na pytanie, czy są jakieś schematy, według których działają zabójcy masowi, tak jak ma to miejsce w przypadku zabójców seryjnych. Uznać można jednak, że działają oni w sposób planowy i przygotowują się do popełnienia przestępstwa. Niemal zawsze wybierają broń palną w celu pozbawienia życia swoich ofiar, przy czym – w odróżnieniu od zabójców seryjnych – prawie nigdy nie decydują się jedynie na pistolet, gdyż nie ma on dostatecznej siły rażenia dla uzyskania zamierzonych przez nich celów[3]. Zdecydowanie sprawcy zabójstw masowych wybierają broń automatyczną lub półautomatyczną, która umożliwia oddanie w krótkim czasie znacznej ilości strzałów. Najczęściej opisywane w literaturze i najbardziej charakterystyczne zabójstwa masowe, są te występujące na terenie Stanów zjednoczonych, którym często przypisuje się miano fenomenu. Przyjrzyjmy się zatem ostatnim przypadkom w USA, które miały miejsce w Dallas i Baton Rouge, gdzie masowymi zabójcami byli weterani wojskowi. Jednocześnie zadając sobie pytanie: czy w tego typu zachowaniach przestępczych należy doszukiwać się wyłącznie przyczyn leżących w zaburzeniach po stresie traumatycznym (Post Traumatic Steress Disorder – PTSD)? Wieczorem 7 lipca 2016 roku w Dallas podczas pokojowej manifestacji przeciw brutalności policji – 25-letni Afroamerykanin Micah Xavier Johnson zastrzelił pięciu funkcjonariuszy i ranił dziewięciu innych. Jak się okazało, sprawca był szeregowym sił rezerwowych amerykańskiej armii, który służył w Afganistanie od listopada 2013 roku do lipca 2014 roku. Johnson nie był notowany przez służby i nie miał kryminalnej przeszłości. Po strzelaninie Johnson uciekł do budynku na terenie kampusu El Centro College, gdzie chciał żeby negocjacje z nim prowadził czarnoskóry policjant. W czasie negocjacji 25-latek śmiał się, śpiewał, pytał ilu policjantów trafił, i mówił, że chciał zabić więcej białych ludzi, zwłaszcza stróżów prawa. We wczesnych godzinach rannych 8 lipca, policja śmiertelnie zneutralizowała Johnsona za pomocą zdalnie sterowanego urządzenia wybuchowego. To był pierwszy raz w historii, kiedy na terenie USA policja zastosowała tak niekonwencjonalne środki tj. z użycie robota w celu eliminacji sprawcy. Na ścianie budynku, w którym zginął 25-latek, znaleziono napisane krwią inicjały „RB” – są aktualnie przedmiotem analizy, w tym psycholingwistycznej.

3/2016

Micah Xavier Johnson urodził się w 1991 roku w Missisipi i wychował w Mesquite w Teksasie. Kiedy miał cztery lata, jego rodzice rozwiedli się. Zaraz po ukończeniu szkoły średniej, Johnson zaciągnął się do US Army i służył od marca 2009 do kwietnia 2015 roku. Ukończył szkolenie podstawowe, które wymagało m.in. kwalifikacji do obsługiwania karabinu M16 i karabinku M4. W okresie od listopada 2013 do lipca 2014 roku w ramach zadań bojowych przebywał na terenie Afganistanu. W maju 2014 roku, kiedy przebywał w bazie wojskowej miał, miejsce incydent w wyniku, którego Johnson został oskarżony o molestowanie seksualne. Znaleziono przy nim też elementy damskiej bielizny, które stały się przyczyną do żartów pod adresem Johnsona. Chwilę po tym zdarzeniu został czasowo przeniesiony do innej bazy wojskowej. Kiedy żołnierze porządkowali miejsce po Johnsonie, odkryli niezaewidencjonowany granatnik z amunicją oraz ukrytą w śpiworze receptę lekarską na leki antydepresyjne. Później armia wysłana Johnsona z powrotem do USA i został przeniesiony do rezerwy. Toczyło się też dalej postępowanie przeciwko niemu w sprawie molestowania seksualnego, ale sprawa ostatecznie została załatwiona polubownie. Johnson za misję Afgańską został odznaczony kilkoma medalami m.in. za walkę w globalnej wojnie z terroryzmem. Po odejściu z wojska stał się samotnikiem, nie podtrzymywał kontaktów z przyjaciółmi, był rozczarowany doświadczeniem wojskowym i nosił urazę do rządu USA. Nie był karany za przestępstwa kryminalne. Mieszkał z matką i niepełnosprawnym bratem. Prowadzone śledztwo nie wykazało, aby Johnson miał powiązania z międzynarodowymi grupami terrorystycznymi ani krajowym ekstremizmem, chociaż jego aktywność internetowa wykazała, że przejawiał zainteresowania „czarnymi grupami nacjonalistycznymi” m.in. New Black Panther Party (NBPP) i Riders Liberation Army. Jeszcze kilka dni przed atakiem na policjantów, na Facebooku umieścił wpisy nasycone gniewem i nienawiścią wobec białych ludzi. Śledczy, którzy zbadali m.in. dziennik sprawcy strzelaniny, znaleźli dowody wskazujące na to, że mógł mieć problemy psychiczne i planował dużo większy atak na funkcjonariuszy. Zasugerowali również, że ostatnie przypadki zastrzelenia Afroamerykanów przez policjantów w Minnesocie i Luizja-

61


nie mogły być bodźcem i przyspieszyć atak Johnsona. Nie znaleziono żadnych materialnych dowodów świadczących o zdiagnozowaniu PDST u Micaha Xaviera Jonhsona. Kilka dni później, 17 lipca w Baton Rouge w amerykańskim stanie Luizjana – gdzie na początku tego miesiąca Policja podczas próby zatrzymania śmiertelnie raniła czarnoskórego sprzedawcę, co wywołało falę protestów – zostało zastrzelonych trzech policjantów, a trzech innych odniosło poważne obrażenia. W wyniku wymiany ognia zginął też czarnoskóry mężczyzna, sprawca strzelaniny. Zdarzenie było zapoczątkowane interwencją policji na stacji benzynowej, gdzie zostali oni wciągnięci w zasadzkę. Zabójca został zidentyfikowany jako Gavin Eugene Long (urodzony 17 lipca 1987 r), był mieszkańcem Kansas City w stanie Missouri. Służył w US Marine Corps od sierpnia 2005 do sierpnia 2010 roku jako specjalista ds. sieci danych. W czasie służby wojskowej w okresie od czerwca 2008 do stycznia 2009 roku przebywał w bazie wojskowej w Iraku. Stacjonował także w bazach San Diego w Kalifornii i Okinawie w Japonii, odznaczony m.in. medalem za kampanię iracką. Ze służby został zwolniony w stopniu sierżanta. Jego rodzice rozwiedli się, gdy miał jedenaście lat, a jego ojciec nie wykazywał rodzicielskiego zainteresowania synem. Ukończył szkołę w 2005 roku i zaciągnął się do armi USA. Nie był karany za przestępstwa kryminalne. Od dwóch lat był rozwiedziony. Po odbyciu służby wojskowej miał żalić się krewnym i znajomym, że cierpi na zespół stresu pourazowego. US Departament of Veterans Affairs, który badał Longa poinformował go pisemnie, że jego stan psychiczny zaprzecza, aby był następstwem służby wojskowej i odmówiono mu leczenia. Tym samym nie zdiagnozowano u niego PDST. Podczas przeszukania miejsca zamieszkania Longa, znaleziono m.in. leki przeciwlękowe i nasenne. Ujawniono także liczne pisma i zapiski, które były dziełem Longa. Publikował je pod pseudonimem Cosmo Setepenra na różnych portalach społecznościowych, a zawierały jego myśli, idee i światopogląd. Long napisał i opublikował trzy książki o tym „jak być silnym człowiekiem i niezależnym czarnym mężczyzną”, które były w sprzedaży na Amazon.com pod koniec 2015 roku. Książki te opisał The Los Angeles Times jako „dziwaczne”. Ujawniono też, że Gavin Eugene Long mógł być aktywnym członkiem antyrządowej grupy New Freedom. Znalezione przy ciele Longa dokumenty wskazywały, że był członkiem Washitaw Nation – Afroamerykańskiej grupy suwerennego ruchu obywatelskiego. Jak wskazują badania US Departament of Veterans Affairs, spośród ponad 2,5 mln amerykańskich wojskowych, którzy służyli w Iraku i Afganistanie, od 11 do 20% ma PTSD w danym roku. Podkreślono też, że PDST jest związane z ryzykiem przemocy, to jednak większość osób z taką diagnozą nigdy się jej nie dopuszcza. Wykazywanie cech psychopatycznych, obejmujące m.in. niezdolność do podporządkowania się normom społecznym oraz brak poczucia winy wyrażający się obojętnością lub racjonalizacją wyrządzania krzywdy innym. Raymond H. Hamden, psycholog sądowy, sugeruje istnienie „typu psychopatycznego”, który odnosi do „jednostki poszukującej satysfakcji w narcystycznej potrzebie kontroli”. Ma ją charakteryzować wyobcowanie społeczne, zorientowanie na działanie, postawa narcystyczna i defensywna, brak samokrytycyzmu, niezdolność do znoszenia krytyki, skrajna nieodpowiedzialność,

62

arogancja, obojętność. Z kolei ofiary oskarża się o bycie głupimi, bezbronnymi lub zasługującymi na swój los, minimalizuje się szkodliwe konsekwencje własnych działań lub też prezentuje całkowitą obojętność wobec nich. Na rozwinięcie tego typu zaburzeń wpływ ma m.in. złe traktowanie w dzieciństwie, niestabilne rodzicielstwo, brak dyscypliny wychowawczej. Według R.H. Hamdena[4] jednostki psychopatyczne dopuszczające się aktów terroru mają posługiwać się pięcioma głównymi psychologicznymi mechanizmami obronnymi: 1. Zaprzeczenie – psychotyczne zaprzeczenie zewnętrznej rzeczywistości; w przeciwieństwie do wyparcia percepcja nie jest zakłócona, lecz odmawia się przyznania tego, co się postrzega, negując to. 2. Zniekształcenie (distortion) – przekształcenie (wyimaginowanie) rzeczywistości zewnętrznej, by dopasować ją do wewnętrznych potrzeb (nierealistyczne megalomańskie przekonania, halucynacje, urojenia życiowe). 3. Projekcja (narcystyczna) – urojenia na temat rzeczywistości zewnętrznej – postrzeganie własnych uczuć u innych i działania na podstawie takiej percepcji (zaburzenie paranoiczne). 4. Wyładowanie (acting out) – bezpośrednie wyrażanie nieświadomych życzeń lub impulsów (konfliktów emocjonalnych) w antyspołeczny, destrukcyjny, agresywny sposób. 5. Racjonalizacja – tworzenie uspakajających, choć niezgodnych z prawdą wyjaśnień na temat własnego zachowania. Założenia o powszechności występowania APD (podobnie jak PDST) wśród osób zaangażowanych w działania o charakterze aktów terroru nie mają potwierdzenia w badaniach empirycznych i nie są uzasadnione. Jasno też trzeba sobie powiedzieć, że nie wszystkie jednostki psychopatyczne mają skłonności do przemocy. Obecna wiedza z psychologii terroryzmu dowodzi, że wśród terrorystów nie występuje nadreprezentacja osób wykazujących cechy psychopatologiczne – dotyczy to zarówno chorób psychicznych, jak i zaburzeń osobowości. Co nie znaczy, że takich osób w szeregach organizacji terrorystycznych nie znajdziemy. Z kolei, analiza niedawnych aktów terroru i strony podmiotowej dopuszczającej się masowych zabójstw, pozwala na twierdzenie, iż jednostki z antyspołecznymi zaburzeniami osobowości (APD) są podatne na indoktrynację i rekrutację dla potrzeb taktycznych i operacyjnych w strategii organizacji terrorystycznych. Z całą pewnością, większy odsetek osób z APD i zaburzeniami psychicznymi możemy odnaleźć w działaniach terrorystów niezwiązanych z żadnymi grupami czyli „samotnych wilkach” lub „ solo terrorystach”, którzy funkcjonują w luźnych np. ideologicznych powiązaniach sieciowych.

Bibliografia:

[1] B. Bolechow, Terroryzm, aktorzy, statyści, widownie., Warszawa 2010 [2] P.E. Dietz, Mass, Serial and Sensational Homicides, Bulletin of the New York Academy of Medicine 1996. [3] M. Całkiewicz, Modus Operandi sprawców zabójstw, Warszawa 2010. [4] R.H. Hamden, The retributional terrorist., Londyn 2002

3/2016


prenumerata – roczna

50 zł

4 wydania

2/2016 (2)

ANTYTERRORYZM P o l s k a

i

ś w i a t

Cena 15 zł (w tym 8% VAT) ISSN 2450-8969

redakcja.antyterroryzm @ citysecurity.pl


Strategia zabezpieczenia obiektów – algorytmy, procedury i instrukcje

Część I

Grzegorz CIEŚLAK

Uważny czytelnik magazynu „Antyterroryzm. Polska i świat” szybko dostrzeże, że II część serii dotyczącej terroryzmu bombowego zapowiadała odniesienie do tytułowych algorytmów, procedur oraz instrukcji. Nowa seria traktująca o strategii zabezpieczenia, ochrony i obrony obiektów zainauguruje się właśnie w tym samym miejscu, co więcej podsumuje wnioski wynikające z zagrożeń terrorem i terroryzmem bombowym. Jeśli bowiem mówić o instrukcjach, dotyczą one każdego obywatela. Wprowadzane w procesie edukacji powszechnej, rekomendacji instytucji dbających o bezpieczeństwo i właśnie w obiektach. Algorytmy i procedury dotyczą właściwie wyłącznie instytucji i obiektów. Jednym z największych nieporozumień, kładących się cieniem na jakości polityki bezpieczeństwa, jest traktowanie instrukcji i procedury jako innej nazwy dla tego samego dokumentu lub nawet symbolicznego przedstawienia pożądanego zachowania, np. plakatu. Czemu tak istotna ma być poprawność metodologiczna?

Z

adajmy sobie pytanie „Czy każda procedura jest instrukcją, a instrukcja procedurą?” Odpowiedź na pierwszą część pytania jest prosta – procedura jest formą instrukcji postępowania, opisującą szczegółowo działanie, najczęściej osadzone również w czasie oraz ustrukturyzowane np. metodą „krok po kroku”. Czy każda instrukcja jest procedurą? Oczywiście nie! Nie ma bowiem, ani w charakterze, ani w najczęściej wykorzystywanych modelach punktowych, zapisu jaką czynność wykonuje się w konkretnych działaniach, jak się je wykonuje, kiedy przerywa, nawet jeśli kolejny z punktów zwraca uwagę na nakaz lub zakaz działania. Jednym z przykładów może być instrukcja mówiąca o ewakuacji mienia z pomieszczenia. Przykład jest zresztą kompilacją nieścisłego zapisu i nonszalanckiego podejścia do relacji pomiędzy tym co na piśmie, a realiami – możliwością rzeczywistej realizacji opisanego działania.

64

W obiekcie X pracownik ma za zadanie na wypadek alarmu ewakuacyjnego „ewakuować” komputer. Zapis pochodził z „ubiegłej epoki”, karta zadań personelu nie uwzględniała kolejnych zmian w obsadzie etatowej, ani rozwoju technologicznego. Pracownik, inteligentny choć złośliwy, po ogłoszeniu alarmu ciągnął za sobą jednostkę komputera (za kable) po wyznaczonej trasie ewakuacji. Osłupiałemu przełożonemu szybko wyjaśnił, że nie może dźwigać (przeciwwskazanie medyczne), więc robi to, co jest jego obowiązkiem w sposób, który jest mu dostępny. Na początku rozważał też „ewakuowanie” komputera przez okno, ale bał się, że komuś spadnie na głowę. Postępuje, w jego opinii, prawidłowo, wszak instrukcja ani słowem nie precyzuje „jak” wygląda ewakuacja komputera. Przykład śmieszny i przerysowany? To odpowiedzcie sobie Państwo na podstawie instrukcji składającej się z opisu taktyki UCIEKAJ – CHOWAJ SIĘ –WALCZ, w którą stronę należy uciekać w przypadku ostrzału. Instrukcje w lwiej większości są prawidłowe. Nie sposób więc mieć zastrzeżenie do samej treści. Kierunek z nich nie wynika … bo instrukcje nie są adresowane do konkretnego obiektu lub rejonu, tylko do osób – użytkowników, gości itp. Zatem nie można mówić, że zastąpią procedurę przypisaną do konkretnej grupy, obiektu lub miejsca, a tym bardzie, że będą odzwierciedleniem pożądanego działania. Tym czasem o tym, że powyższa tyrada nie jest przykładem rozważania „o wyższości świąt Bożego Narodzenia, nad świętami Wielkiej Nocy” niech świadczy fakt, że w kilku obiektach, w których specjaliści CBnT prowadzili szkolenia lub doradztwo, to właśnie treść kampanii plakatowej Run – Hide – Fight była rzekomą procedurą. Była, bo na pytania podstawowe pytania towarzyszące ewaluacji procedury, nie sposób było odpowiedzieć lub odpowiedź nie była jednoznaczna i jednoznacznie rozumiana. Pytania te to: Kto realizuje procedurę? Czy o tym wie? Co rozpoczyna procedurę? Jak ten sygnał dociera do realizujących? Jakie czynności kolejno realizują działający? Czy są w stanie, umieją? Ile trwa realizacja procedury? Czy gwarantuje to osiągnięcie celu działania?

3/2016


Czy procedura – jej treść, realizacja i forma ogłoszenia – nie stoją w kolizji lub sprzeczności z innymi regulacjami? Co procedurę kończy lub przerywa? Jeżeli uda się odpowiedzieć na te pytania to dowiemy się, co jest właściwym skutkiem wdrożenia procedury, jeszcze przed jego empirycznym potwierdzeniem. Tu należy też zauważyć, że zarówno obowiązki zarządzającego każdym typem obiektu, jak i funkcje spełniane przez ten obiekt lub jego użytkowników tworzą procesy, przenikają się i oddziaływają na siebie wzajemnie. Szybko można zauważyć, że ogólny, czy nawet dość szczegółowy poziom, wydanych instrukcji może nie wystarczyć do opisania pożądanego, a jednocześnie specyficznego (dla tego obiektu) działania. Tak właśnie narodziła się proceduralizacja. Tym niemniej nie wyparła całkowicie instrukcji. Nie ma bowiem, ani potrzeby, ani możliwości opisania procedurą każdego aspektu funkcjonowania. Koegzystencja instrukcji i algorytmów oraz procedur jest oczywistą konsekwencją dedykowania polityki bezpieczeństwa konkretnym miejscom, wraz z ich specyficzną infrastrukturą, ograniczeniami architektonicznymi, funkcją i charakterem użytkowników. Na tym tle profilaktyka i prewencja w walce z terroryzmem bombowym jest niezwykle jaskrawym przykładem konieczności operowania na zróżnicowanym poziomie szczegółowości – od ogólnych instrukcji, po procedury zwykłe i szczególne. Bez zbędnego wprowadzenia pokuśmy się o wymienienie najdalej idących w uszczegółowieniu procedur i odnieśmy je do instrukcji, które będą stanowić ich uzupełnienie, tło lub ujednolicać rozumienie tła taktycznego. Dla porządku można obszar zagrożeń wynikających z aktów terroru i terroryzmu bombowego podzielić na mniejsze części, w ramach których podejmowane są działania ochronne lub funkcjonują już współczesne procedury: 1. Przyjmowanie informacji o zagrożeniu bombowym. 2. Postępowanie z obiektami (przedmiotami) potencjalnie niebezpiecznymi. 3. Rozpoznanie obiektów (pirotechniczne). 4. Ewakuacja w warunkach zagrożenia wybuchem (odmienna od przeciwpożarowej). 5. Przywracanie normalnego funkcjonowania. Każdy z obszarów ma swoje odzwierciedlenie w instrukcjach lub opisują go oddzielne regulacje, w zależności od specyfiki działania np. instytucji (Policja, PSP, administracja, biznes). Do każdego z nich można również wskazać uszczegółowione zasady postępowania opisane procedurami.

3/2016

1. Przyjmowanie informacji o zagrożeniu bombowym: 1.1. Instrukcja postępowania w przypadku przyjęcia informacji o zagrożeniu bombowym. 1.2. Algorytm procedur wykonawczych – relacja i harmonogram wdrażania poszczególnych procedur lub działań. 1.3. Procedura postępowania w przypadku przyjęcia informacji o zagrożeniu, np. telefonicznej dla personelu kancelaryjnego. 1.4. Procedura postępowania w przypadku groźby podłożenia ładunku wybuchowego – odmienna od informacji poprzez występowanie bezpośredniego zagrożenia np. w kontakcie osobistym z grożącym. 1.5. Wczesna detekcja – procedura postępowania na wypadek wczesnego wykrycia potencjalnego zagrożenia, np. dla personelu obsługującego urządzenia rentgenowskie, stacjonarne detektory metalu (bramki), monitoring techniczny i wizyjny. Instrukcję wykorzystuje prawie każdy typ obiektu, jeśli tego nie czyni – pierwsze, nawet fałszywe powiadomienie przekona zarządcę, że to błąd. Algorytm i poszczególne procedury będą pomocne wtedy, gdy delegowany personel wykonuje czynności dodatkowe, wynikające np. z obowiązków ochrony lub wcześniejszych doświadczeń personelu biurowego. Mogą to być np. powtarzające się fałszywe powiadomienia, wrażliwość na przestój, podatność na akt terroru itp. 2. Postępowanie z obiektami (przedmiotami) potencjalnie niebezpiecznymi: 2.1. Instrukcja postępowania na wypadek wykrycia (ujawnienia, znalezienia) przedmiotu potencjalnie niebezpiecznego (urządzenia wybuchowego, bomby). 2.2. Algorytm procedur wykonawczych – relacja i harmonogram wdrażania poszczególnych procedur lub działań. 2.3. Procedura postępowania na wypadek znalezienia (ujawnienia w wyniku działania) przedmiotu potencjalnie niebezpiecznego. Często dostosowana do specyfiki systemu ochrony obiektu i unikalnych zagrożeń wynikających z jego infrastruktury lub funkcjonowania. 2.4. Procedura na wypadek ujawnienia potencjalnego urządzenia wybuchowego przez obsługę urządzeń

65


monitoringu (wizyjnego lub technicznego). Procedura ma zastosowanie zarówno w stosowaniu trybu powiadamiania i alarmowania (konkretnych osób lub instytucji), jak i w ustaleniu optymalnego sposobu działania (od ujawnienia, poprzez zabezpieczenie do neutralizacji). 2.5. Procedura powiadamiania alarmowego (alarmowania) w przypadku zagrożenia bombowego. 2.6. Procedura ogłaszania relokacji i ewakuacji dla rejonów zagrożonych wybuchem. Ogólna instrukcja ma często charakter niezwykle uproszczony, obrazkowy np. w postaci udanej kampanii plakatowej BBiZK M.st. Warszawa. Jednak znowu specyfika obiektów, a zwłaszcza dostępnego personelu wraz z jego możliwościami (legitymacją prawną) do działania spowodowała swoisty „wysyp” procedur odnoszących się do działań pożądanych przez zarządców. Na uwagę zasługuje również procedura 2.5., której rolą jest sformalizowanie drogi, którą informacja o potrzebie ogłoszenia nadzwyczajnego trybu działania powinna przejść. Znany jest konflikt pomiędzy faktem, iż przybyła na miejsce Policja zarządza lub wnosi o zarządzenie np. ewakuacji, a brakiem cesji z tego obowiązku na obecny na miejscu personel. Można by mnożyć procesy, które wpłynęły na wyłonienie z kolejnych instrukcji wyspecyfikowanych procedur, ale każdy z obszarów zasłużyłby z pewnością na odrębną publikację. Najogólniej rzecz ujmując procedury określają te miejsca obszaru działania, w których niezbędna jest wiedza specjalistyczna lub pożądane działanie nie ma charakteru intuicyj-

66

nego, a wynika ze specyfiki ochranianych osób, mienia lub procesu. Może się na to składać również stopień poznania i zrozumienia charakteru zagrożenia np. specyficzne skutki oddziaływania wybuchu na środowisko (temperatura, nadciśnienie, fale fizyczne, zjawiska towarzyszące). Uzupełniając przyjęty wcześniej porządek są to najczęściej: 3. Rozpoznanie obiektów (pirotechniczne) poza istniejącą instrukcją: rozpoznanie planowe, rozpoznanie przedewakuacyjne (ograniczone do stanowiska pracy), rozpoznanie nieplanowe, rozpoznanie współistniejące (np. wspólnie z działaniami i pod nadzorem Policji). 4. Ewakuacja w warunkach zagrożenia wybuchem (odmienna od przeciwpożarowej) poza istniejącą instrukcją: procedura czynności przedewakuacyjnych (uruchomienie osób funkcyjnych, oznakowanie lub objęcie ochroną dróg i rejonów), ewakuacja planowa, ewakuacja nieplanowa, ewakuacja poskutkowa, relokacje planowe i nieplanowe. 5. Przywracanie normalnego funkcjonowania poza istniejącą instrukcją: przeniesienie działania w związku z zagrożeniem wybuchem, utrzymanie działania przez automatyzację procesu lub wdrożenia fortyfikacji przeciwwybuchowych, zabezpieczenie poskutkowe, inwentaryzacja poskutkowa i proces odzyskiwania zasobów. Jasno widać, że poziom proceduralizacji zależy często od poziomu świadomości zarówno ryzyka, jak i skutków zagrożenia. Na jakość przyjętych w strategii zabezpieczenia rozwiązań wpłynie także doświadczenie tworzącego jej założenia … albo zdolność do określenia na czym się nie zna na tyle, że powstaje konieczność zasięgnięcia opinii zewnętrznego specjalisty. To w Polsce często bywa najtrudniejsze, choć z drugiej strony nie sposób sobie wyobrazić by wszyscy menadżerowie kształtujący politykę bezpieczeństwa, czy jej strategiczne założenia mieli bezpośrednie, życiowe doświadczenia z materiałami i urządzeniami wybuchowymi. Prawdą jest, że częstotliwość ataków terrorystycznych, rosnący stopień zagrożenia i oczekiwania dotyczące efektywności zabezpieczenia składają się na wniosek, iż czas jednego zapisu, pojedynczej instrukcji „terrorystycznej” przeminął bezpowrotnie. Prawdą jest też, że nigdy takie podejście nie skutkowało efektywnymi rozwiązaniami. Po prostu niska intensywność „prób” nie obnażała tak jak współcześnie deficytów i rozwiązań „z papieru”. Nie fizycznie z niego wykonanych, a jedynie działających dopóki się je czyta, a nie kiedy próbuje się z nich zrobić użytek Pod tym względem współczesna polityka bezpieczeństwa w odniesieniu do obiektów ma coraz częściej strukturę strategii, taktyk i technik lub technologii. Nie daje się też zastąpić dziwaczną hybrydą rozwiązań rodem z marketingu i treści zapożyczonych z internetowych rekomendacji stron traktujących o bezpieczeństwie. Najbliższym egzaminem ze zrozumienia specyfiki zabezpieczania obiektów może okazać się konieczność wdrożenia aktów wykonawczych do tzw. ustawy antyterrorystycznej.

3/2016


KILKA UWAG O ZAKRESIE POJĘCIA „PRZESTĘPSTWO O CHARAKTERZE TERRORYSTYCZNYM” Anna KORUS 3/2016

67


Nowelizacja ustawy z 16 kwietnia 2004 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw [1] wprowadziła do polskiego ustawodawstwa definicję normatywną pojęcia „przestępstwo o charak terze terrorystycznym”.

W

edług definicji zawartej w art. 115 par. 20 k.k. przestępstwo o charakterze terrorystycznym” to czyn zabroniony, zagrożony karą pozbawienia wolności, którego górna granica wynosi co najmniej 5 lat, popełniony w celu: 1) poważnego zastraszenia wielu osób, 2) zmuszenia organu władzy publicznej Rzeczypospolitej Polskiej lub innego państwa albo organu organizacji międzynarodowej do podjęcia lub zaniechania określonej czynności, 3) wywołania poważnych zakłóceń w ustroju lub gospodarce Rzeczypospolitej Polskiej, innego państwa lub organizacji międzynarodowej, – a także groźba popełnienia takiego czynu. Wprowadzenie do polskiego ustawodawstwa karnego pojęcia „przestępstwo o charakterze terrorystycznym” było efektem przede wszystkim prac Rady Europy, która „decyzją ramową Rady Europy nr 2002/475/WSiSW z 13.06.2002 r. w sprawie zwalczania terroryzmu [2] zaleciła przyjęcie we wszystkich państwach członkowskich zbliżonej definicji przestępstwa terrorystycznego. Decyzja Rady Europy precyzyjnie określiła znamiona konstytutywne, które determinują różnice między przestępstwem pospolitym a przestępstwem terrorystycznym. I tak zakres przedmiotowy decyzji stanowią następujące czyny: 1) ataki na ludzi, które mogą spowodować śmierć, 2) ataki na integralność cielesną osoby, 3) porwanie lub branie zakładników, 4) spowodowanie rozległych zniszczeń obiektów rządowych lub obiektów użyteczności publicznej, systemu transportowego, infrastruktury, ze zniszczeniem systemu informacyjnego włącznie, stałych platform umieszczonych na szelfie kontynentalnym, mienia publicznego lub mienia prywatnego, mogące zagrozić życiu ludzkiemu lub spowodować poważne straty gospodarcze, 5) zajęcie statku lub innego środka transportu publicznego lub towarowego, 6) wytwarzanie, posiadanie, nabywanie, przewożenie, dostarczanie lub używanie broni, materiałów wybuchowych lub jądrowych, broni biologicznej lub chemicznej, jak również badania broni biologicznej i chemicznej, 7) uwalnianie substancji niebezpiecznych lub powodowanie pożarów, powodzi lub wybuchów, których rezultatem jest zagrożenie życia, 8) zakłócenie lub przerwy w dostawach wody, energii elektrycznej lub wszelkich innych podstawowych zasobów naturalnych, których rezultatem jest zagrożenia życia, 9) grożeniem popełnienia wymienionych czynów. Wyczerpanie tych znamion nie oznacza jednak, że mamy do czynienia z przestępstwem terrorystycznym, a nie przestępstwem pospolitym, dokonanym na przykład przez zorganizowaną grupę przestępczą. Wymienione czyny stanowić będą przestępstwa terrorystyczne pod warunkiem zaistnienia dwu przesłanek, które muszą być spełnione kumulatywnie.

68

Po pierwsze: Czy czyny te ze względu na swój charakter i kontekst mogą wyrządzić poważne szkody państwu lub organizacji? Po drugie: zostały one popełnione w celu: 1) poważnego zastraszenia ludności, 2) bezprawnego zmuszenia rządu lub organizacji międzynarodowych do działania lub zaniechania, 3) poważnej destabilizacji lub zniszczenia podstawowych struktur politycznych, konstytucyjnych, gospodarczych lub społecznych państwa lub organizacji międzynarodowych. Prawo polskie nie znało do 2004 r. pojęcia „przestępstwo o charakterze terrorystycznym”. Uczyniła to nowelizacja Kodeksu karnego w 2004 r. – zacytowana na początku artykułu – która wprowadziła do polskiego ustawodawstwa definicję normatywną „przestępstwa o charakterze terrorystycznym”. Na bazie rozwiązań przewidzianych w art. 115 par. 20 Kodeksu karnego widzimy, że jest to przestępstwo powszechne, to znaczy, że jego sprawcą (podmiotem) może być każda osoba fizyczna, podlegająca odpowiedzialności karnej na zasadach ogólnych. Przedmiot ochrony został ujęty bardzo szeroko, obejmując czyny zabronione godzące w takie dobra, jak np. pokój, życie i zdrowie ludzi, bezpieczeństwo powszechne, bezpieczeństwo w komunikacji, wolność, działalność instytucji państwowych i organizacji międzynarodowych. Przedmiotem czynności wykonawczej może być wiele osób, organ władzy publicznej Polski lub innego państwa albo organ organizacji międzynarodowej, a także ustrój lub gospodarka Polski lub innego państwa lub organizacja międzynarodowa. Z punktu widzenia zastosowania art.115 par. 20 Kodeksu karnego w kwalifikacji prawnej czynu przestępczego nie ma decydującego znaczenia, czy nastąpiło poważne zastraszenie wielu osób lub zmuszenie organu władzy publicznej Polski lub innego państwa albo organizacji międzynarodowej do podjęcia lub zaniechania określonych czynności lub też wywołania poważnych zakłóceń w ustroju lub gospodarce Polski, innego państwa lub organizacji międzynarodowej. Istotne jest by sprawca popełnił określone przestępstwo co najmniej w jednym z tak określonych celów [3]. Osiągnięcie celu określonego w art. 115 par. 20 Kodeksu karnego jaki przyświecał sprawcy popełniającemu przestępstwo określone w tym przepisie, zdaje się nie mieć wpływu na ocenę tego czy przestępstwo o charakterze terrorystycznym stało się faktem. Ocena ta powinna być dokonana na gruncie popełnionego przestępstwa zagrożonego karą pozbawienia wolności, której górna granica wynosi co najmniej 5 lat. Jeśli osiągnie ono etap dokonania, możemy mieć do czynienia z przestępstwem o charakterze terrorystycznym. Przestępstwo o charakterze terrorystycznym można popełnić jedynie w zamiarze bezpośrednim o szczególnym zabarwieniu (tzw. dolus directus coloratus). Oznacza to, że sprawca chce popełnić czyn zabroniony i działa z określonym nastawieniem psychicznym, ustawodawca określił bowiem wyraźnie cel działania. Jest to przestępstwo kierunkowe. Istotny jest cel działania sprawcy. Jeśli celem sprawcy jest zastraszenie, wywołanie określonego efektu psychologicznego, to musi się on posłużyć kanałem komunikacyjnym, za

3/2016


pośrednictwem którego informacja o zamachu i przesłanie, które ono za sobą niesie, trafi do odbiorców. Konsekwencje zarysowanego stanu rzeczy są ważne. Medialny charakter terroryzmu znajduje swoje odzwierciedlenie zarówno w ocenie politologicznej, jak i choć pośrednio w ocenie prawnej. Z prawnego punktu widzenia istotny jest cel sprawcy zamachu terrorystycznego, określony w teorii prawa karnego jako dolus directus coloratus [4]. Akt terrorystyczny jest traktowany przez prawo jako czyn przestępny o tak dużej szkodliwości społecznej, iż dla jego bytu nie jest wymagane osiągnięcie zakładanego przez sprawców celu; wystarczy, że sprawca popełnia ten czyn z winy umyślnej w zamiarze bezpośrednim, ze szczególnym celem, jakim jest wywołanie określonego stanu zastraszenia. Przestępstwo o charakterze terrorystycznym w przeciwieństwie do przestępstwa pospolitego cechuje się podwójnym celem zamachu: 1) Bezpośrednim – np. zabójstwem, bezprawnym pozbawieniem wolności, podpaleniem, detonacją ładunku wybuchowego. 2) Osiągnięciem efektu psychologicznego w postaci zastraszenia ludzi. Przestępstwa o charakterze terrorystycznym zawsze muszą się charakteryzować budową dwustopniową; tzn. czyn wyjściowy musi być środkiem realizacji celu głównego, a więc ofiary zamachów z reguły nie muszą mieć żadnych związków z politycznymi celami terrorystów. Celem zamachu terrorystycznego jest zatem faktyczne wywołanie efektu zastosowanej przemocy, a nie sama przemoc, która nabiera charakteru symbolicznego, by nie powiedzieć propagandowego. Sprawcy przestępstwa daleko bardziej chodzi o psychiczne konsekwencje ataków niż o ich bezpośrednie fizyczne skutki, które muszą spełnić tylko jeden warunek; spektakularność, a co za tym idzie także szok. Przestępstwo o charakterze terrorystycznym jest strategią komunikacyjną, przekazem adresowanym przez jego sprawcę do opinii publicznej i rządów. W większości przypadków przestępstwo osiąga swój cel przez nagłośnienie danej kwestii. Celem takiego przekazu jest więc mobilizacja opinii publicznej i wywarcie tą drogą na rządy określonych decyzji.

3/2016

Medialny charakter terroryzmu znajduje swoje odzwierciedlenie zarówno w ocenie politologicznej, jak i prawnej. Uwagi końcowe Ustawodawca w art. 115 par. 20 posłużył się wieloma elementami o charakterze wartościująco-ocennymi. Ustawodawca nie wskazuje bezpośrednio sposobów zachowania sprawcy przestępstwa o charakterze terrorystycznym. Kreującymi taki charakter czynu uczynił cele jakie sprawca, popełniający przestępstwo zagrożone karą co najmniej 5 lat pozbawienia wolności, zamierzał zrealizować. Rozpoznanie tych celów w stanach faktycznych bywa z natury trudniejsze, aniżeli strony przedmiotowej, zawierającej między innymi czyn sprawcy. W związku z opisem terrorystycznego charakteru przestępstwa, uwzględniającym cel zachowania sprawcy – mogą się pojawiać w praktyce wątpliwości, jak postąpić w sytuacji, gdy cel działania sprawcy jest znany, jednakże popełnione przez niego przestępstwo nie dawało w rzeczywistości szans jego zrealizowania. Wobec licznych wątpliwości wynikających z wysoce ocennego określenia terrorystycznego charakteru przestępstwa wydaje się, że wyliczenie wysokości ustawowego zagrożenia karą oraz groźba jako środek, którym posługuje się sprawca są należytym sposobem zindywidualizowania przestępstwa o charakterze terrorystycznym[5].

Bibliografia:

[1] Ustawa z 16 kwietnia 2004 r. o zmianie ustawy Kodeks Karny oraz niektórych innych ustaw, Dz. U. z 2004 r. nr 93 poz. 889. [2] Dz. U. I. 164 z 22. 06. 2002 r. [3] C. Sońta – Przestępstwo o charakterze terrorystycznym w prawie polskim, Wojskowy Przegląd Prawniczy 2005 r. nr 4. [4] Terroryzm w medialnym obrazie świata pod redakcją Krzysztofa Liedla i Stanisława Mocka, Collegium Civitas, Instytut Studiów Politycznych PAN, Wyd. TRIO, Warszawa 2010 r. [5] O. Górniok – Przestępstwa o charakterze terrorystycznym. Przegląd sądowy. 2004 r. nr 10.

69


WERYFIKACJA KOMPETENCJI STRZELECKICH KANDYDATÓW DO CYWILNEGO ZASOBU AT

Zarys problemu

Prof. dr hab. inż. Tomasz BAJEROWSKI

W nawiązaniu do dwóch poprzednich artykułów (Antyterroryzm 1-2/2016) warto zająć się problemem weryfikacji kompetencji strzeleckich kandydatów do Cywilnego Zasobu AT (CZAT). Zakłada się, że kandydatami będą osoby, które posiadają broń i jakieś kompetencje strzeleckie, zwłaszcza w zakresie strzelań praktycznych i dynamicznych. Sam fakt posiadania broni oczywiście nie wystarczy. Osoby, które mogłyby być brane pod uwagę w tworzeniu CZAT-u, powinny posługiwać się bronią użytecznie, czyli wykazać się praktycznymi umiejętnościami strzeleckimi. Ich głównym zadaniem nie powinno być wiązanie się w pojedynkach ogniowych, ale w razie wyższej konieczności, powinny być do takiej ewentualności przygotowane. Nie gwarantuje tego poziom umiejętności, jaki jest wymagany obecnie na potrzeby nabycia uprawnień do posiadania broni z przeznaczeniem do ochrony osobistej.

70

I

stnieją dwie podstawowe sfery wyszkolenia i przygotowania osób, które mogłyby zasilić cywilne zasoby antyterrorystyczne. Pierwsza – mentalna. Czysta psychologia jak uświadomić człowiekowi, że może być w sytuacji, kiedy będzie musiał podjąć decyzje strzelania do innego człowieka oraz jak go do takich sytuacji przygotować. Mało ważna jest w tym przypadku motywacja polegająca na przekonaniu, że możemy skierować broń przeciwko tak zwanemu „złemu człowiekowi”, przeciwko mordercy. To wciąż jest decyzja o możliwości pozbawienia życia innego człowieka – ale to problem psychologów. Druga sfera, to technika praktycznego strzelania. Zakładamy, ze członek CZAT-u wspomagający siły profesjonalne w sytuacjach kryzysowych, musi być ponadprzeciętnie wyszkolony strzelecko pod względem technicznym, ponadprzeciętnie, czyli lepiej niż każdy inny użytkownik broni – musi swe umiejętności stale utrzymywać na określonym, użytecznym poziomie – i temu powinny służyć coroczne sprawdziany, prowadzone też wg specjalnie w tym celu opracowanych i przyjętych procedur. Test strzelecki, jaki aktualnie w Polsce obowiązuje, a który ma „w jakimś stopniu” określić kompetencje strzeleckie osób

3/2016


ubiegających się o prawo posiadania broni krótkiej przeznaczonej do ochrony osobistej jest, jak już o tym wspominałem w pierwszym artykule z bieżącego cyklu (Antyterroryzm 1/2016), absurdalnie nierealistyczny, bo przypomnijmy test, którego przebieg określa załącznik nr 2 do rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 20 marca 2000 roku, polega na oddaniu 6 strzałów, w czasie 6 minut, w postawie stojącej, do tarczy strzeleckiej (TS-2) usytuowanej w odległości 15 metrów. Test jest uznany za zaliczony, jeśli uzyska się co najmniej 35 punktów, z maksymalnie możliwych do osiągnięcia 60, czyli licząc prosto niewiele ponad 58%... 6 minut, 6 strzałów, 15 metrów – wyznacznik praktycznych umiejętności posługiwania się bronią krótką. Co w zamian? Można opracować testy realistyczne. Mamy w Polsce wystarczające zasoby instruktorskie z zakresu strzelectwa praktycznego, czy dynamicznego, więc jest to możliwe. Barierą jest wszechobecna biurokracja i wciąż brak zrozumienia decydentów. Można też skorzystać z gotowych wzorców zagranicznych, testów opracowanych w krajach, gdzie cywilny dostęp

3/2016

do broni palnej jest, jak by to ująć – normalny. Mało tego – w obecnej sytuacji adekwatny – adekwatny do potrzeb aktywnych działań antyterrorystycznych, które nie mogą być domeną jedynie służb mundurowych, bo zdarzenia terrorystyczne „robią się” masowe i codzienne, profesjonalne siły nie wszędzie zdążą na tak zwany czas… Jakie to wzorce? Sugeruję wykorzystanie na przykład tak zwanego testu kwalifikacyjnego IDPA (The International Defensive Pistol Association), który ma już polski odpowiednik zaakceptowany przez Polski Związek Strzelectwa Sportowego. Test składa się trzech sekcji, w których razem oddaje się 90 strzałów, po 30 na sekcję. Tarcze, jakie wykorzystuje się w tym teście są realistyczne – sylwetkowe. Podczas ostrzeliwania tarcz oraz przeładowywania broni za zasłoną powinno znajdować się więcej niż 50% górnej części tułowia. Przy korzystaniu z niskich zasłon, w tym przypadku jest to beczka, strzelec musi klęczeć przynajmniej na jednym kolanie, przy czym przy korzystaniu z zasłon 100% sylwetki nóg i stóp musi znajdować się za zasłoną. Prawidłowe wykorzystanie niskiej zasłony polega na ostrzelaniu tarcz z boku

71


Rys. 1. Schemat torów

zasłony, a nie znad niej. Poprawne przeładowanie broni, które musi być wykonane za zasłoną, wymaga utrzymania kontaktu wzrokowego z celami, przy czym wciąż 50% górnej części tułowia strzelca oraz nogi stopy muszą znajdować się za zasłoną. Wydaje się, że warto w tym miejscu pokrótce zaprezentować procedury tego testu. Procedura strzelania: Podczas startu do wszystkich przebiegów zawodnik stoi wyprostowany z rękoma naturalnie zwieszonymi wzdłuż ciała – z wyjątkiem przebiegu nr 5 na torze nr 1. Tory i przebiegi należy ostrzelać w następujący sposób: Tor 1 / Odległość 6,4 m Przebieg 1: Stanowisko nr 1. Po sygnale wyciągnąć broń ostrzelać dwa razy centralne pole A i raz górne pole A tarczy T1. 3 strzały. Przebieg 2: Stanowisko nr 1. Po sygnale wyciągnąć broń i ostrzelać dwa razy centralne pole A i raz górne pole A tarczy T2. 3 strzały. Przebieg 3: Stanowisko nr 1. Po sygnale wyciągnąć broń i ostrzelać dwa razy centralne pole A i raz górne pole A tarczy T3. 3 strzały. Przebieg 4: Stanowisko nr 1. Po sygnale wyciągnąć broń i ostrzelać dwa razy górne pole A tarcz T1-T3. 6 strzałów. Przebieg 5: Stanowisko nr 1. Pozycja startowa z bronią w słabej ręce, broń opuszczona pod kątem 45 stopni, kurek może być napięty, broń może być odbezpieczona, ale palec poza kabłąkiem spustowym. Po sygnale ostrzelać jeden raz tarcze T1-T3. 3 strzały. Przebieg 6: Stanowisko nr 1. W broni mogą być maksymalnie 3 naboje. Pozycja startowa tyłem do tarcz. Po sygnale odwrócić się, wyciągnąć broń i ostrzelać jeden raz tarcze T1-T3, wykonać przeładowanie z otwartym zamkiem i ostrzelać jeden raz tarcze T1-T3. 6 strzałów.

72

Przebieg 7: Stanowisko nr 1. Po sygnale wyciągnąć broń i ostrzelać dwa razy tarcze T1-T3, używając tylko silnej ręki. 6 strzałów. Tor 2 / Odległość 4,6–9,1 m Przebieg 1: Stanowisko nr 2 (9,1 m). Po sygnale wyciągnąć broń i idąc w kierunku tarcz ostrzelać dwa razy tarcze T1-T3. Wszystkie strzały muszą być oddane w ruchu do przodu. Nie wolno przekroczyć linii 4,6 m. 6 strzałów. Przebieg 2: Stanowisko 3 (4,6 m). Po sygnale wyciągnąć broń i idąc tyłem od tarcz ostrzelać dwa razy tarcze T1-T3. Wszystkie strzały muszą być oddane w ruchu. 6 strzałów. Przebieg 3: Stanowisko nr 2 (9,1 m). W broni może być maksymalnie 6 naboi. Pozycja startowa tyłem do tarcz. Po sygnale odwrócić się, wyciągnąć broń i ostrzelać dwa razy tarcze T1-T3, wykonać przeładowanie z otwartym zamkiem i ostrzelać dwa razy tarcze T1-T3. 12 strzałów. Przebieg 4: Stanowisko nr 2 (9,1 m). Po sygnale wyciągnąć broń i ostrzelać dwa razy tarcze T1-T3, używając tylko silnej ręki. 6 strzałów. Tor 3 / Odległość 18,3 m (barykada) i 13,7 m (beczka) Przebieg 1: Stanowisko nr 4 (18,3 m). Po sygnale wyciągnąć broń i ostrzelać dwa razy tarcze T1-T3 z jednej (dowolnej) strony barykady, wykonać przeładowanie taktyczne i ostrzelać dwa razy tarcze T1-T3 z drugiej strony barykady. 12 strzałów. Przebieg 2: Stanowisko nr 4 (18,3 m). Po sygnale wyciągnąć broń i ostrzelać dwa razy tarcze T1-T3 z jednej (dowolnej) strony barykady, wykonać taktyczną zmianę magazynka, przemieścić się do pozycji nr 5 (13,7 m) i z jednej (dowolnej) strony beczki klęcząc ostrzelać dwa razy tarcze T1-T3. 12 strzałów. Przebieg 3: Stanowisko nr 5 (13,7 m). Po sygnale wyciągnąć broń, uklęknąć i ostrzelać dwa razy tarcze T1-T3 z jednej (dowolnej) strony beczki. 6 strzałów.

Test ma charakter bardzo praktyczny i jest to bardzo realistyczny sprawdzian przygotowania strzeleckiego. Wykonuje się go bez okrycia wierzchniego, ale wydaje się, że na potrzeby CZAT powinien być strzelany z wierzchnim okryciem, które nota bene jest wymagane na zawodach IDPA. Zaliczenie testu na poziomie „podstawowym”, to wykonanie go w sumarycznym czasie nie gorszym niż 210,00 sekund, wynikającym z rzeczywistego ostrzeliwania tarcz oraz tzw. sekund karnych, przyznawanych za każde gorsze trafienie tarczy – gorsze, czyli trafienie poza strefy ważnych dla życia organów człowieka, które to strefy są na tarczach oznaczone. Wszystkich zainteresowanych procedurą oceny oraz normami klasyfikacyjnymi odsyłam do stron Polskiego Związku Strzelectwa Sportowego lub strony IDPA Poland (http://pzss.org.pl). Zarysowane tu zostały potrzeby weryfikacji kompetencji kandydatów oraz potencjalnych członków CZATu jedynie ze strzeleckiego „technicznego” punktu widzenia. Problemów do rozwiązania, w przypadku, gdyby idea CZATu znalazła zrozumienie i akceptację wśród decydentów jest znacznie więcej, ale przykład niektórych państw, których obywatele od wielu lat żyją w warunkach podwyższonego ryzyka terrorystycznego pokazuje, że jest to możliwe do zrealizowania, a biorąc pod uwagę wydarzenia ostatnich dni wydaje się, że nawet konieczne.

3/2016



dr Krzysztof Liedel Dyrektor Centrum Badań nad Terroryzmem Collegium Civitas Kierownik Instytutu Analizy Informacji Collegium Civitas

Zapraszam na studia podyplomowe w obszarze: Bezpieczeństwo i analiza informacji

Bezpieczeństwo antyterrorystyczne: świadomość społeczna i edukacja Analiza informacji w zarządzaniu bezpieczeństwem Kryminologia z elementami detektywistyki Oferujemy studia I stopnia, II stopnia i podyplomowe, po polsku i angielsku oraz dwujęzyczne. KONTAKT: Collegium Civitas, Pałac Kultury i Nauki, piętro XII, ul. Plac Defilad 1, 00-901 Warszawa, +48 22 656 71 89, rekrutacja@civitas.edu.pl

Sprawdź naszą ofertę: www.civitas.edu.pl


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.