Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00365 006202 14677142 na godz. na dobę w sumie
Przegląd Policyjny 4 (132) 2018 - ebook/pdf
Przegląd Policyjny 4 (132) 2018 - ebook/pdf
Autor: Liczba stron: 276
Wydawca: Wyższa Szkoła Policji w Szczytnie Język publikacji: polski
ISBN: Data wydania:
Lektor:
Kategoria: ebooki >> prawo i podatki
Porównaj ceny (książka, ebook, audiobook).

„Przegląd Policyjny” jest najstarszym w Polsce czasopismem naukowym, wydawanym przez Policję (pierwszy numer ukazał się w 1936 r.). Wyższa Szkoła Policji w Szczytnie reaktywowała w 1991 roku — po 52 latach przerwy — „Przegląd Policyjny” jako kwartalnik o charakterze naukowym, do wymiany doświadczeń i myśli nurtujących środowisko policyjne nie tylko w Polsce, ale i poza jej granicami (zachowując zbliżoną szatę graficzną). Na łamach kwartalnika zamieszczane są teksty dotyczące organów bezpieczeństwa i porządku publicznego, prawa, kryminologii, wiktymologii, taktyki i techniki kryminalistycznej, psychologii, nauk politycznych, historii najnowszej oraz służb policyjnych, problemów etyczno-moralnych związanych ze służbą, międzynarodowej współpracy policyjnej, organizacji i zarządzania, informatyki. Teksty publikowane w kwartalniku cechuje wysoki poziom merytoryczny i edytorski, (artykuły są recenzowane). Materiały obcojęzyczne są publikowane w oryginalnej wersji językowej. W „Przeglądzie Policyjnym” występuje kilka stałych działów. Są to: Artykuły (ze streszczeniami w języku angielskim), Omówienia, Orzecznictwo Sądowe, Materiały i Dokumenty, Komunikaty, Recenzje, Epitafia Policyjne, Kronika Policji. Pismo stale współpracuje ze znanymi i cenionymi przedstawicielami nauki, zarówno w kraju, jak i za granicą. Periodyk ukazuje się w nakładzie 600 egzemplarzy i trafia systematycznie do bibliotek resortowych oraz szesnastu uczelnianych w kraju.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

PRZE GLĄD PO LI CYJ NY KWAR TAL NIK SZCZYTNO Nr 4(132) PAŹDZIERNIK–GRUDZIEŃ ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Kwartalnik znajduje się w bazach danych: — Index Copernicus Journal Master List — Google Scholar — Narodowy Uniwersalny Katalog Centralny (NUKAT) Tytuł z wykazu czasopism Ministerstwa Nauki i Szkolnictwa Wyższego KOMUNIKAT W dniu 12 grudnia 2016 r. Ministerstwo Nauki i Szkolnictwa Wyższego ogłosiło komunikat w sprawie wykazu czasopism naukowych z liczbą punktów przy- znawanych za publikację w tych czasopismach. Z treści pozycji 1417 części B wykazu czasopism naukowych wynika, że Kwartalnikowi „Przegląd Policyjny” przyznano 8 punktów. Pełną listę czasopism można znaleźć pod adresem: www.nauka.gov.pl w zakładce: dla naukowców/ujednolicony wykaz czasopism naukowych/lista czasopism punktowanych — pozostałe informacje. Wersją referencyjną tytułu jest wersja drukowana WYDAWNICTWO WYŻSZEJ SZKOŁY POLICJI W SZCZYTNIE Papier offset. kl. III, 80 g, 37×52. 12-100 Szczytno, ul. Marszałka Józefa Piłsudskiego 111 tel. 89 6215410, faks 89 6215448, e-mail: wwip@wspol.edu.pl ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROK XXVIII SZCZYTNO, PAŹDZIERNIK–GRUDZIEŃ 2018 PRZEGLĄD POLICYJNY Nr 4(132) K W A R T A L N I K KOMITET REDAKCYJNY: Zbigniew Kazimierz Mikołajczyk (przewodniczący), Bernard Wiśniewski (zastępca przewodniczącego), Jarosław Szymczyk, Andrzej Szymczyk, Iacob Adrian, Roman Błaguta, Chris Eskridge, Brunon Hołyst, Kuba Jałoszyński, Paweł Kępka, Iwona Klonowska, Lucia Kováčová, Gábor Kovács, Mariusz Nepelski, Peter Pantya, Ryszard Parafianowicz, Emil W. Pływaczewski, Wiesław Pływaczewski, Cornelis Roelofse, Jerzy Sarnecki, Taras Sozański, Tadeusz Szczurek, Agata Tyburska, David Zámek KOLEGIUM REDAKCYJNE: Marek Fałdowski (redaktor naczelny), Anna Świerczewska-Gąsiorowska (zastępca redaktora naczelnego), Jacek Dworzecki, Dorota Mocarska, Andrzej Urban, Magdalena Zubańska, Mariola Bil (redaktor językowy), Paweł Ciszek (redaktor statystyczny) SPIS TREŚCI CONTENTS Dr hab. Bogdan Grenda: Zagrożenia asymetryczne mi- litarnej infrastruktury krytycznej — szanse i wyzwania 5 w zakresie ochrony ........................................... Dr hab. Adam Hołub: Obiekty ataków terrorystycznych 18 Dr hab. Halina Świeboda, dr Paweł Stobiecki: Bezpieczeń- stwo urządzeń mobilnych w przestrzeni cyfrowej ..... 27 Dr hab. Agata Tyburska: Infrastruktura krytyczna i jej ochrona w polskich unormowaniach prawnych ...... 43 Dr Marcin Druszcz: Wykorzystanie bezzałogowych statków powietrznych do ochrony instalacji liniowych infrastruktury krytycznej ................................. 53 Dr inż. Robert Janczewski: Współdziałanie Sił Zbrojnych RP i Policji dla zapewnienia cyberbezpieczeństwa infrastruktury krytycznej państwa w czasie działań hybrydowych prowadzonych na terenie RP ................................................................. 69 Mikołaj Dobski, Gerard Frankowski, dr inż. Norbert Meyer, Michał Pilc, Mateusz Twardawa: Zastosowanie metod uczenia maszynowego i zaawansowanego przetwarzania zdarzeń dla ochrony przemysłowych sieci infrastruktury krytycznej ........................................................ 79 Mariusz Kupniewski: Metody i kryteria oceny stopnia zagrożenia atakiem terrorystycznym .............. 94 Dr Marek Fałdowski: Zarys systemu szkolnictwa w Policji Państwowej (1919–1928) ................... 108 Dr hab. Justyna Karaźniewicz: Rola Policji w zwalczaniu przestępczości przeciwko dobrom kultury ............ 125 Dr Ireneusz Bembas: Umorzenie postępowania przy- gotowawczego wobec nieletniego w Polsce .... 144 Bogdan Grenda, Assoc. Prof.: Asymmetric threats — op- portunities and challenges for the protection of military 5 critical infrastructure ......................................... Adam Hołub, Assoc. Prof.: Objects terrorist attacks 18 Halina Świeboda, Assoc. Prof., Paweł Stobiecki, PhD: Safety of mobile devices ................................... 27 Agata Tyburska, Assoc. Prof.: Critical infrastructure and its protection in Polish legal regulations .......... 43 Marcin Druszcz, PhD: The use of unmanned aerial vehicles to protect line installations .................... 53 Robert Janczewski, DEng: The cooperation of the Armed Forces and the Police to ensure the cybersecurity of the polish critical infrastructure during hybrid operations threatening the Republic of Poland ............................................... 69 Mikołaj Dobski, Gerard Frankowski, Norbert Meyer, DEng, Michał Pilc, Mateusz Twardawa: Applying methods of machine learning and complex event process- ing for protection of critical infrastructure industrial networks ...................................................... 79 Mariusz Kupniewski: Methods and criteria for assessing the degree of risk of a terrorist attack ............... 94 Marek Fałdowski, PhD: Outline of the State Police Education System (1919–1928) .......................... 108 Justyna Karaźniewicz, Assoc. Prof.: Role of Police in combating crime against cultural objects ......... 125 Ireneusz Bembas, PhD: Decision to discontinue the preparatory proceedings in relation to a juvenile in Poland ............................................................. 144 12-100 Szczytno, ul. Marszałka Józefa Piłsudskiego 111, tel. 89 621 51 00 (red. nacz.), 89 621 56 56 (zca red. nacz.) http://www.przegladpolicyjny.wspol.edu.pl, http://www.przegladpolicyjny.wspol.eu REDAKCJA WYDAWCY: Małgorzata Bukowska, Iwona Pac, Anna Stankiewicz (red. meryt., kor.), Radosław Gizot (red. tech.) ISSN 0867– 5708 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== ROK XXVIII SZCZYTNO, PAŹDZIERNIK–GRUDZIEŃ 2018 Nr 4(132) Dr Joanna Kabzińska, dr Michalina Szafrańska: Za- sady ewaluacji skuteczności monitoringu wi- zyjnego ............................................. 153 Dr Paweł Łabuz, dr Karol Falandys: Możliwość pro- wadzenia działań dezinformujących przez grupy przestępcze ....................................................... 174 Dr Lilla Młodzik: Profi l osobowo-moralny funkcjona- riuszy mundurowych ......................................... 190 Dr Marcin Nowak: Bezpieczeństwo osobiste policjantów w czasie przeprowadzanych interwencji a posiadane środki przymusu bezpośredniego .......................................... 205 Marcin Czosnek, Grzegorz Piaskowski: Tajemnica teleko- munikacyjna. Analiza NAT jako narzędzie do identyfi kacji sprawców ........................................................................ 218 Maciej Kobuszewski: Bezpieczeństwo wewnętrzne państwa w kontekście utworzenia Biura Nadzoru Wewnętrznego Ministerstwa Spraw Wewnętrznych i Administracji ... 234 Joanna Kabzińska, PhD, Michalina Szafrańska, PhD: How to evaluate the effectiveness of public surveillance systems ........................................................... 153 Paweł Łabuz, PhD, Karol Falandys, PhD: Misinforming the possibility of the conduct of operations by criminal groups ................................................................ 174 Lilla Młodzik: Person-moral profi le of uniformed offi c- ers ...................................................................... 190 Marcin Nowak, PhD: Personal security of policemen during interventions and the means of direct coercion held .................................................................... 205 Marcin Czosnek, Grzegorz Piaskowski: Telecommunica- tions secret. NAT analysis as a tool to identify perpetra- tors ..................................................................... 218 Maciej Kobuszewski: Internal security of the state in the context of establishment of the Internal Supervision Offi ce of the Ministry of Interior and Administration ..... 234 ORZECZNICTWO SĄDOWE dr Sławomir Joachimiak: Glosa do postanowienia Sądu Naj- wyższego z 28 października 2016 r., sygn. V KK 258/16 — dotycząca potraktowania placu budowy jako miejsca ruchu drogowego („Prokuratura i Prawo” — wkładka 2016, nr 12, s. 5) .................................................. 246 COURT DECISIONS Sławomir Joachimiak, LLD: Commentary on the sen- tence of the Supreme Court of 28 October 2016, Refer- ence No. V KK 258/16 (Regarding the treatment of the building site as a traffi c site) ............................ 246 KRONIKA POLICJI ...................................... 251 POLICE CHRONICLE .................................. 251 RECENZENCI ................................................ 265 REVIEWERS .................................................. 265 SKOROWIDZ DZIAŁOWY .......................... 267 INDEX OF SECTIONS .................................. 267 INDEKS AUTORÓW ...................................... 271 INDEX OF AUTHORS ................................... 271 W następnym numerze prof. dr hab. Kuba Jałoszyński Służba kontrterrorystyczna Policji dr Anna Kalisz Bezpieczeństwo powszechne pod ochroną prawa karnego dr Rafał Łyżwa Niekaralność sprawcy przestępstwa łapownictwa czynnego w Kodeksie karnym ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 5 BOGDAN GRENDA 1 ZAGROŻENIA ASYMETRYCZNE MILITARNEJ INFRASTRUKTURY KRYTYCZNEJ — SZANSE I WYZWANIA W ZAKRESIE OCHRONY Wstęp Pojęcie „infrastruktura krytyczna” (IK) jest stosunkowo nowe. Zaczęto się nim posługiwać w Stanach Zjednoczonych i Kanadzie w latach 90. ubiegłe- go wieku. Mianem tym określano „systemy i instalacje niezbędne do funk- cjonowania nowoczesnego społeczeństwa i administracji” 2. Pojęcie infra- struktury krytycznej używane jest także w odniesieniu do obiektów mi- litarnych, a ich ochrona stanowić musi ważną część planów obronnych. Przykłady ostatnich konfl iktów zbrojnych dowodzą, że podstawowym warunkiem osiągnięcia celu prowadzonych konfl iktów jest zniszczenie ele- mentów militarnej infrastruktury krytycznej w początkowym okresie woj- ny. Wyeliminowanie z walki lotnisk wojskowych, baz morskich, stanowisk dowodzenia itp. będzie miało istotne znaczenie dla trwałości i skuteczności działania całego systemu obronnego państwa. Jednym ze sposobów osiąg- nięcia tego celu jest niszczenie lub obezwładnienie kluczowych elementów 1 Płk nawig. dr hab. inż. Bogdan Grenda — absolwent Wyższej Ofi cerskiej Szkoły Lotniczej w Dęblinie, ukończył studia podyplomowe dowódczo-sztabowe w Akademii Obrony Narodowej w Warszawie oraz logistykę na Uniwersytecie Ekonomicznym w Poznaniu. Doktor nauk wojskowych w specjalności siły po- wietrzne. Od 2010 r. zatrudniony w Akademii Sztuki Wojennej obecnie na stano- wisku dziekana Wydziału Bezpieczeństwa Narodowego. Autor wielu artykułów i opracowań monografi cznych w obszarze szeroko rozumianego bezpieczeństwa i obronności, w tym: Wybrane problemy zarządzania kryzysowego w organizacji lotniczej, Komponenty Sił Powietrznych Rzeczypospolitej Polskiej w operacjach re- agowania kryzysowego Unii Europejskiej, System walki Sił Powietrznych, Arena samobójców i inne. Kontakt z autorem za pośrednictwem redakcji. B. Cichoń, System zarządzania kryzysowego w kontekście zapewnienia bezpieczeństwa publicznego [w:] B. Kosowski, A. Włodarski (red.), I Międzynaro- dowa konferencja naukowa. Wyzwania bezpieczeństwa cywilnego XXI wieku — inżynieria działań w obszarach nauki, badań i praktyki, Warszawa 2007, s. 28. 2 ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 6 Bogdan Grenda Nr 4(132) infrastruktury obronnej państwa. Nie można zatem wykluczyć, że próby zakłócenia ich funkcjonowania podejmowane będą w każdym stanie goto- wości obronnej państwa (pokoju, kryzysu i wojny), a zagrożenia mogą być generowane z następujących kierunków: 1) działalności wywiadowczej państw obcych — inwigilacja, sabotaż itp.; 2) organizacji terrorystycznych — porwania, dywersje, ataki bombowe itp.; 3) organizacji przestępczych — włamania do magazynów, wprowadzanie narkotyków na teren jednostek lotniczych, zabór uzbrojenia itp.; 4) miejscowej ludności lub cywilnych pracowników wojska — przejawia- jących chęć szybkiego wzbogacenia się poprzez oszustwa, kradzieże, włamania itp.; 5) bezpośredniego oddziaływania grup dywersyjnych, dywersyjno-rozpo- znawczych, specjalnych przeciwnika na obiekty wojskowe; 6) ataku sił konwencjonalnych (naziemny, powietrzny i morski) przeciwnika. Stąd też szczególnego znaczenia nabiera zapewnienie bezpieczeństwa zarówno całemu kompleksowi infrastruktury militarnej (sprzętowi woj- skowemu, uzbrojenie, infrastrukturze wraz z systemami i podsystemami, układami i elementami), jak i stanowi osobowemu jednostki wojskowej. Jedną z dziedzin szeroko rozumianego bezpieczeństwa militarnej infra- struktury krytycznej jest ochrona. Pod pojęciem ochrony należy rozumieć zespół czynność (przedsięwzięć) uniemożliwiających skryte i podstęp- ne przedostanie się na teren obiektu wojskowego osób niepowołanych, których zamiarem może być unicestwienie i neutralizacja personelu oraz sprzętu i techniki wojskowej. Celem ochrony jest zapewnienie porządku i bezpieczeństwa w rejonie obiektu, przeciwdziałanie aktom dywersji lub przejawom terroryzmu. Działania ochronne mają zapewnić skuteczną, bezpośrednią 3 i pośrednią ochronę 4 określonych obiektów oraz persone- lowi, mogącym stanowić przedmiot rozpoznania i ataków sił konwencjo- nalnych i dywersyjnych przeciwnika oraz ugrupowań terrorystycznych lub pospolitych grup przestępczych. Dlatego też system ochrony militarnej infrastruktury krytycznej zabez- piecza ją przed wszelkimi zagrożeniami z zewnątrz i polega na sformu- łowaniu odpowiednich struktur organizacyjnych, opracowaniu procedur działania, wyposażeniu jednostki w techniczne środki ochrony itp. System ochrony każdego obiektu militarnego musi być nieustannie doskonalony, wciąż bowiem pojawiają się nowe zagrożenia, a potencjalny przeciwnik dysponuje coraz doskonalszymi środkami walki. W związku z powyższym celem artykułu jest ocena obecnie funkcjonującego systemu ochrony mili- tarnej infrastruktury krytycznej oraz sformułowanie wniosków w zakresie jego poprawy. 3 Ochroną bezpośrednią będziemy nazywać wszystkie te przedsięwzięcia i działania pododdziałów obrony naziemnej, podczas których następuje kontakt z przeciwnikiem usiłującym przerwać realizację standardowych zadań wykony- wanych przez jednostkę. 4 Ochroną pośrednią będziemy nazywali przedsięwzięcia mające zapobiegać spodziewanym oddziaływaniom przeciwnika. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 7 Dokumenty normatywne Problematykę związaną z ochroną militarnej infrastruktury krytycznej reguluje szereg dokumentów zarówno narodowych, jak i sojuszniczych. Szczególnie te drugie maja zastosowanie w przypadku realizacji zadań na rzecz państw obcych bazujących czasowo lub na stałe przebywających w Polsce. Podstawowymi dokumentami sojuszniczymi określającymi zada- nia i wymogi w zakresie ochrony wojsk są dyrektywy (np.: ACO Security Directive AD 70-1, ACO Forces Standards Vol. III — Standards for Air Forces), doktryny (np: Allied Joint Doctrine For Force Protection AJP 3.14) oraz zarzadzenia (np: NATO STANAG 2941, Zbiorowe metody ochrony, CM — Security within the North Atlantic Treaty Organisation — NATO) i inne. Wśród dokumentów narodowych należy wyróżnić ustawy, rozporządze- nia, regulaminy, decyzje, a w szczególności: ustawę o ochronie informacji niejawnych; ustawę o ochronie osób i mienia, instrukcję o ochronie obiek- tów wojskowych, regulamin ogólny Sił Zbrojnych RP, regulamin oddziałów wart cywilnych itp. Na podstawie powyższych dokumentów na szczeblu jednostki wojsko- wej opracowuje się „Plan ochrony i obrony jednostki wojskowej”, który określa zakres przedsięwzięć związanych z organizacją systemu ochrony jednostki wojskowej oraz sposoby minimalizacji skutków mogących wpły- nąć na zdolność bojową i operacyjną lotniska. Innym dokumentem w tym obszarze działania jest „Instrukcja ofi cera dyżurnego jednostki wojsko- wej”. Instrukcja ustala organizację służb dyżurnych w jednostce, wskazuje obiekty ochrony, sposób powiadamiania, sygnały alarmowe itp. Wnioski i zalecenia W każdej jednostce wojskowej istnieją ścisłe przepisy, które zawarte są w odpowiednich dokumentach zarówno w wewnętrznych strukturach prawnych sił zbrojnych, jak i krajowych oraz międzynarodowych przepi- sach. Specyfi ka funkcjonowania jednostki wojskowej wymusza koniecz- ność dokładnego sprecyzowania norm i zasad, zarówno obowiązujących na jej terenie, jak i na terenach przyległych. Analiza dokumentów z obsza- ru ochrony jednostki wskazuje, że problematykę powyższą precyzją dwa dokumenty — „Plan ochrony i obrony jednostki wojskowej” opracowany na podstawie „Regulaminu ogólnego Sił Zbrojnych RP” oraz „Instrukcja ofi cera dyżurnego jednostki wojskowej ”. Na podstawie analizy obu doku- mentów można stwierdzić, że nie zawierają one szeregu istotnych z punktu widzenia ochrony militarnej infrastruktury krytycznej informacji, np. ana- lizę zagrożeń, procedury działania służb ochrony, strefy ochrony itp. Dla- tego też zasadne byłoby na szczeblu jednostki wojskowej opracować stałe procedury operacyjne. Dokument ten powinien zawierać takie informacje, jak: identyfi kacja zagrożeń, strefy ochrony, procedury postępowania służb na wypadek zaistnienia sytuacji kryzysowej, organizację systemu ochrony ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 8 Bogdan Grenda Nr 4(132) fi zycznej i technicznej oraz rozmieszczenie tych elementów na terenie jed- nostki, zasady dostępu i kontroli dokumentów, wzory przepustek, organi- zację systemu łączności, wymogi dotyczące szkoleń i ćwiczeń itp. Innym ważnym dokumentem z punktu widzenia organizacji systemu ochrony, który należałoby opracować jest „Plan zabezpieczenia inżynieryjnego jed- nostki”. Dokument ten powinien zawierać niezbędne informacje dotyczące rozbudowy infrastruktury inżynieryjnej jednostki wojskowej, w tym orga- nizację elementów maskujących, fortyfi kacyjnych np.: rozbudowę zapór drogowych i inżynieryjnych ograniczających ruch i dostęp na kierunkach szczególnie niebezpiecznych, ścian betonowych zabezpieczających sprzęt, stanowisk ogniowych oraz punktu kontrolnego, schronów przeciwodłam- kowych dla personelu itp. Charakterystyka militarnej infrastruktury krytycznej W momencie wejścia do NATO i polskich aspiracji do członkostwa w Unii Europejskiej okazało się, że jednym z obszarów przyszłej integra- cji będzie również dostosowanie rozwiązań prawnych i terminologicz- nych do funkcjonujących w krajach członkowskich Unii Europejskich. Wśród wielu dotychczas nieznanych w naszym kraju pojęć pojawiły się nowe określenia, takie jak: zarządzanie kryzysowe (ang. crisis manage- ment) i infrastruktura krytyczna (ang. critical infrastructure). W prak- tyce okazało się, że oba te pojęcia są ze sobą bardzo silnie powiązane, ponieważ łączą je bezpośrednio zagadnienia bezpieczeństwa obywateli. Stały się one również podstawą do rozważań nad budowaniem skutecz- nych rozwiązań zapewniających swobodną i stabilną egzystencję współ- czesnych społeczeństw, zarówno na poziomie lokalnym, jak i krajowym czy międzynarodowym. Zdiagnozowano, że zmiany w tym obszarze w dużej mierze zależą od infrastruktury, którą rozumiano jako „urzą- dzenia i instytucje usługowe niezbędne do należytego funkcjonowa- nia społeczeństwa i produkcyjnych działów gospodarki” 5. Z kolei okre- ślenie krytyczny defi niowane jest jako „stanowiący przełom w czymś, rozstrzygający” 6. Na podstawie analizy przedmiotu można stwierdzić, że dotychczas nie zdefi niowano pojęcia „militarna infrastruktura kry- tyczna”, dlatego też punktem wyjścia do dalszych rozważań będzie „in- frastruktura obronna kraju”. Wśród elementów infrastruktury obronnej kraju wyróżnić można infrastrukturę wojskową. W Słowniku terminów z zakresu bezpieczeństwa narodowego zawarto defi nicję infrastruktury wojskowej — określonej ją w nim jako element infrastruktury obronnej 5 M. Bańko (red.), Wielki słownik wyrazów obcych, Warszawa 2003, hasło: infrastruktura, s. 544. 6 B. Dunaj (red.), Słownik współczesnego języka polskiego, tom 1, Warsza- wa 1999, hasło: krytyczny, s. 434. Natomiast w słowniku języka polskiego PWN słowo „krytyczny” zdefi niowano jako przełomowy, rozstrzygający, trudny, ciężki. Zob. M. Szymaczak (red.), Słownik języka polskiego, tom 1, Warszawa 1992, ha- sło: krytyczny, s. 1066. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 9 obejmujący wszystkie stacjonarne (a w wyjątkowych wypadkach także ruchome) obiekty i urządzenia, które zgodnie ze swoim przeznaczeniem służą do zaspokajania potrzeb sił zbrojnych, a w szczególności dowodze- nia, bytowania, szkolenia i przemieszczania wojsk 7. W skład infrastruk- tury wojskowej wchodzą urządzenia i instytucje warunkujące działanie sił zbrojnych w czasie pokoju i wojny, takie jak: baza koszarowa, place ćwiczeń i strzelnice; systemy obsługi garnizonowej; system telekomuni- kacyjny; system transportowo-komunikacyjny; baza produkcyjna i tech- nicznoremontowa; urządzenia radiotechniczne; lotniska; bazy morskie; obiekty służby zdrowia; składnice i magazyny; urządzenia inżynieryj- no-obronne oraz jednostki wojskowe przeznaczone do ochrony i obrony oraz obsługi obiektów specjalnych 8. Analizując powyższe, można przyjąć, że militarną infrastrukturą kry- tyczną są elementy infrastruktury obronnej, których działanie musi zostać zachowane w celu zapewnienia szeroko rozumianego bezpieczeństwa oraz najważniejszych usług w państwie. Stąd do kluczowych elementów mili- tarnej infrastruktury krytycznej zaliczyć można: stanowiska dowodzenia, bazy lotnicze, bazy morskie, wyrzutnie rakiet i bazy logistyczne. Baza lotnicza stanowi kompleks obiektów i zabudowań przeznaczonych do zabezpieczenia działań bojowych lotnictwa w różnych warunkach i po- rach doby. Do najważniejszych elementów bazy lotniczej zaliczyć można: statki powietrzne, lotnisko, składy paliwa i bomboskłady, schronohanga- ry oraz stanowiska dowodzenia i systemy ubezpieczenia lotów. Maskowa- nie baz lotniczych jest bardzo trudne, dlatego współrzędne ich położenia, i prawdopodobnie także ich budowa, są dobrze znane przeciwnikowi już w okresie pokoju. Baza morska to obszar na wybrzeżu morskim przeznaczony do bazo- wania marynarki wojennej obejmujący odpowiednio wyposażony i urzą- dzony obszar wybrzeża morskiego z przylegającym do niego akwenem, służący do zabezpieczenia bojowej i codziennej działalności okrętów i jed- nostek marynarki wojennej. Bazę morską tworzą głównie porty wojenne — punkty bazowania (obecnie w Polsce — dwa ) stanowią bazę marynarki wojennej. Stacjonują tu okręty, które w danym czasie nie wykonują żadnej misji na morzu. Zazwyczaj w porcie wojennym dokonuje się także drob- nych napraw okrętów, dlatego też znajdują się tam miejsca i urządzenia do postoju okrętów, pobierania i uzupełniania zapasów amunicji, pali- wa, żywności, wody słodkiej, umundurowania, urządzenia cumownicze (mola), falochrony, ukrycia dla okrętów, drogi dojazdowe, stacje elektrycz- ne i wodociągowe, urządzenia do demagnetyzacji kadłubów okrętów wo- jennych i inne. Ponadto w skład bazy morskiej wchodzą odpowiednie siły i środki do jej obrony od strony morza, lądu i z powietrza. 7 J. Kaczmarek, W. Łepkowski, B. Zdrodowski, Słownik terminów z zakresu bezpieczeństwa narodowego, Warszawa 1996, s. 36. 8 W. Ślemp, Umocnienie terytorium jako element systemu obronnego Polski, „Myśl Wojskowa” 1992, nr 5, s. 40. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 10 Bogdan Grenda Nr 4(132) Bazy logistyczne są zlokalizowane zazwyczaj w tylnej części obszaru działań w terenie zapewniającym ochronę i maskowanie, jednocześnie po- siadającym odpowiednią liczbę dróg dowozu i ewakuacji. Charakterystyczną cechą obiektów logistycznych jest to, że jest on mało odporny na oddziaływanie ogniowe. Szczególnie wrażliwe są składy amuni- cyjne oraz materiały pędne i smary (MPS), a także kolumny z dowożonym zaopatrzeniem. Stanowisko dowodzenia to odpowiednio przygotowane i wyposażone oraz zajęte przez dowództwo (zazwyczaj dwie obsady operacyjne) miej- sce, rejon, z którego dowódca dowodzi działaniami podległych mu wojsk. Stanowiska dowodzenia zajmują zazwyczaj dużą powierzchnię, na której rozmieszczona jest siła żywa (dowództwo, ofi cerowie sztabu, pododdziały obsługi) oraz środki kierowania i transportu. Zawsze jednak w jego struk- turze występują trzy zasadnicze elementy: część operacyjna, węzeł łączno- ści (telekomunikacyjny) i grupa zabezpieczenia, oddalone od siebie w od- ległości 100–500 m. Biorąc pod uwagę fakt, że wyeliminowanie SD powo- duje naruszenie systemu kierowania wojskami, rażenie tego typu obiektów należeć będzie do celów priorytetowych przeciwnika. Wnioski i zalecenia Poszczególne elementy militarnej infrastruktury krytycznej usytuowa- ne są w większości w kompleksach leśnych, co ułatwia ich znaczną pe- netrację i dostęp. Bazy lotnicze, morskie, stanowiska dowodzenia i inne rozumiane są jako kompleksy wojskowe i zgodnie z „Instrukcją o ochronie obiektów wojskowych” są zaliczone do najniższej kategorii ochrony (kate- goria — IV), dlatego też główny wysiłek ochrony skupiony jest na obiek- tach wewnątrz tych obiektów zaliczonych do pierwszej kategorii ochrony. Teren militarnej infrastruktury krytycznej jest ogrodzony i oświetlony, część jego budynków i pomieszczeń zabezpieczona jest instalacją sygnaliza- cji napadu i włamania, ochraniane budynki magazynowe i składy posiada- ją zabezpieczenia fi zyczne zgodne z obowiązującymi przepisami. Na terenie obiektu znajduje się biuro przepustek i wartownia z centrum dozoru insta- lacji alarmowej. Takie usytuowanie obiektów i urządzeń stwarza koniecz- ność organizacji systemu ochrony wewnątrz i na zewnątrz obiektu. Zasad- ne jest zatem dokonanie podziału na strefy ochrony różnych kategorii, czyli: 1) Strefę ochrony peryferyjnej — wydzielony obszar terenu poza ogrodze- niem zewnętrznym. W strefie tej nie instaluje się urządzeń i systemów alarmowych, natomiast powinno utrzymywać się pas o szerokości 25 m, wolny od wysokich zarośli, krzewów i traw, umożliwiający wgląd w teren przyległy. 2) Strefę ochrony zewnętrznej obwodowej — obszar terenu znajdujący się pomiędzy zewnętrznym i wewnętrznym ogrodzeniem obiektu. W strefie tej instaluje się zewnętrzne urządzenia i systemy alarmowe, oświetle- nie, system łączności przewodowej dla sił ochronnych. W strefie ochro- ny zewnętrznej obwodowej należy stosować co najmniej dwa niezależ- nie działające systemy alarmowe, np.: system ogrodzeniowy i system ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 11 powierzchniowy, system ogrodzeniowy i system podziemny, dwa syste- my powierzchniowe, w tym aktywne tory podczerwieni i bariery mikro- falowe, oraz inne kombinacje systemów. 3) Strefę ochrony zewnętrznej bezpośredniej — obszar terenu bezpo- średnio przylegający do poszczególnych budynków. W strefie tej in- stalowane są zewnętrzne urządzenia i systemy alarmowe, które mogą współpracować z kamerami telewizyjnych systemów nadzoru. W strefie ochrony zewnętrznej bezpośredniej należy stosować pojedyncze syste- my alarmowe — naziemne, podziemne lub ogrodzeniowe. 4) Strefę ochrony wewnętrznej — obszar wewnątrz magazynów, budyn- ków wraz ze wszystkimi otworami okiennymi, drzwiowymi, wywietrz- nikami itp. W strefie tej instaluje się wewnętrzne urządzenia i systemy alarmowe. Można wykorzystywać w niej także kamery telewizyjnych systemów nadzoru współpracujące z wewnętrznymi urządzeniami alarmowymi oraz inne urządzenia wspomagające ochronę fizyczną tej strefy. Zagrożenia dla militarnej infrastruktury krytycznej Potencjalne zagrożenia dla militarnej infrastruktury krytycznej zaist- nieć mogą w okresie pokoju, narastania sytuacji kryzysowej oraz pod- czas konfl iktu militarnego. Najbardziej znany podział dotyczy zagrożeń zewnętrznych i wewnętrznych. Zagrożenia zewnętrzne dla ochranianego kompleksu militarnego mogą stanowić zorganizowane grupy przestępcze i terroryści, działający w sposób profesjonalny, przemyślany i zorganizo- wany oraz pojedynczy przestępcy. Mogą to również być przypadkowe osoby wykorzystujące nadarzającą się okazję, zaistniałą z powodu nieprawid- łowego zabezpieczenia i nieprawidłowej ochrony mienia wojskowego lub osoby młodociane, które chcą zaimponować kolegom. Zagrożenia wywoły- wać też mogą byli żołnierze, znający system ochrony i miejsce składowa- nia poszczególnych rodzajów sprzętu i środków bojowych, którzy w cywilu zeszli na drogę przestępczą. Pobliska ludność, która zamierza nielegalnie pozyskać np. sprzęt i materiały budowlane, siatkę ogrodzeniową, kable, paliwo itp. oraz osoby psychicznie niezrównoważone to kolejne potencjal- ne zagrożenia. Zagrożenia stwarzać także mogą obywatele państw obcych oraz regularne oddziały wojsk lądowych, sił powietrznych, marynarki wo- jennej oraz sił specjalnych przeciwnika w okresie poprzedzającym kryzys militarny i w trakcie jego trwania. Zagrożenie wewnętrzne dla militarnej infrastruktury krytycznej mogą wynikać z działalności osób zatrudnionych na różnych stanowiskach w jednostce. Mogą być to zatem magazynierzy, którzy na skutek niegospo- darności lub celowych działań spowodowali straty (ubytki) w przechowy- wanym mieniu i próbują nielegalnie je uzupełnić albo upozorować włama- nie. Źródło zagrożeń stanowić mogą osoby zabezpieczające funkcjonowa- nie jednostki i mające dostęp do magazynów lub miejsc przechowywania mienia wojskowego. Nie można także bagatelizować osób angażowanych ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 12 Bogdan Grenda Nr 4(132) do prac porządkowych na terenach technicznych, w magazynach lub in- nych miejscach przechowywania mienia oraz wartowników, pracowników ochrony i osób pełniących służby dyżurne. Wszystkie powyższe zagro- żenia można zaliczyć do grupy zagrożeń asymetrycznych, które polega- ją przede wszystkim na strategii, na odniesieniu się do tych płaszczyzn u przeciwnika, w których państwo atakujące ma przewagę. W takich konfl iktach odmiennie postrzegany jest również przeciwnik: przestaje być znany a staje się rozproszony, nieznany i w ten sposób niwelujący możli- wość odwetu 9. Wśród zagrożeń o charakterze zbrojnym należy wyróżnić: — bezpośredni atak naziemny przeciwnika na jednostkę wojskową reali- zowany przez pododdziały specjalne, grupy dywersyjno-rozpoznawcze, pododdziały desantowo-szturmowe lub ugrupowania terrorystyczne; — próby podłożenia materiałów wybuchowych w strefi e jednostki woj- skowej lub w niewielkiej odległości od niej z zamiarem oddziaływania na jej elementy; — ostrzał artyleryjski lub rakietowy (ogień pośredni) jednostki wojskowej przy pomocy etatowych lub improwizowanych środków ogniowych (z zastosowaniem broni konwencjonalnej lub BMR); — atak powietrzny przeciwnika — w ramach walki o zdobycie przewagi i panowania w powietrzu. Przeciwnik do niszczenia infrastruktury lotni- skowej wykorzystywał będzie: bezzałogowe aparaty latające, śmigłowce, samoloty z konwencjonalnymi i jądrowymi środkami rażenia, strate- giczne i taktyczne pociski balistyczne i aerodynamiczne (skrzydlate); — porwania kluczowego personelu (np. dowództwa) w celu dezorganizacji pracy jednostki wojskowej oraz utrudnieniu realizacji zadań; — katastrofy ekologiczne bezpośrednio wpływające na działalności jed- nostki wojskowej — spowodowane czynnikami zewnętrznymi lub od- działywaniem przeciwnika. Wnioski i zalecenia Szybki rozwój technologiczny i ekonomiczny, zwiększający się zakres globalizacji, zanik tradycyjnych granic, to niektóre z wielu czynników po- wodujących wzrost zagrożeń bezpieczeństwa infrastruktury krytycznej cywilnej i wojskowej. Szczególnie niebezpiecznym zagrożeniem współczes- nych czasów jest terroryzm, którego skutkiem mogą być zarówno cho- roby zakaźne, powodzie, skażenia środowiska, jak również zniszczenia obiektów budowlanych oraz urządzeń technicznych. Miejscem szczegól- nie podatnym na działania terrorystyczne stanowią urządzenia i obiekty militarnej infrastruktury krytycznej. Obiekty militarne mogą również być 9 M. Madej, Terroryzm i inne zagrożenia asymetryczne w świetle współczes- nego pojmowania bezpieczeństwa narodowego i międzynarodowego — próba teo- retycznej konceptualizacji [w:] R. Kuźniar (red.), Porządek międzynarodowy u pro- gu XXI wieku, Warszawa 2015, s. 54. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 13 łatwym elementem oddziaływania grup przestępczych, służb specjalnych obcych państw, zorganizowanych grup militarnych itp. Różne też mogą być metody dezorganizacji funkcjonowania militarnej infrastruktury kry- tycznej np. sabotaż, ataki cybernetyczne i bombowe, potrwania itp. Ge- neralnie można stwierdzić, że liczba czynników generujących zagrożenia wraz z rozwojem cywilizacyjnym stale wzrasta pomimo stosowania coraz doskonalszych systemów zabezpieczeń. Dlatego też w miarę jak pojawiają się nowe rodzaje zagrożeń powinno tworzyć się nowe lub doskonalić stare sposoby, metody i organizację zabezpieczania się przed nimi. Zatem w za- kresie przeciwdziałania zagrożeniom militarnym i niemilitarnym system ochrony militarnej infrastruktury krytycznej powinien być przygotowany do realizacji następujących funkcji: 1) zbieranie — pozyskiwanie danych/informacji o zagrożeniach; 2) przechowywanie — gromadzenie danych, informacji i wiedzy o zagro- żeniach w bazach danych; 3) analizowanie i przetwarzanie informacji; 4) dystrybucja informacji. Zbieranie informacji o potencjalnych zagrożeniach dla bezpieczeństwa lotniska powinno odbywać się w sposób ciągły przy wykorzystaniu różnych źródeł informacji, począwszy od personelu militarnej infrastruktury kry- tycznej, pobliskiej ludności, a kończąc na służbach wojskowych i państwo- wych (np. Żandarmerii Wojskowej, Kontrwywiadzie i Wywiadzie Wojsko- wym, Policji, Agencji Bezpieczeństwa Wewnętrznego, Straży Granicznej). Gromadzenie informacji o zagrożeniach to konieczność, która pozwala na śledzenie zmian zachodzących w otoczeniu zewnętrznym i wewnętrz- nym militarnej infrastruktury krytycznej. Dane te powinny być groma- dzone automatycznie (najczęściej poprzez specjalistyczne oprogramowanie pozwalające na zapis na dyskach twardych w postaci określonego sygnału użytecznego) lub też wprowadzane do banków danych ręcznie. Najważniej- sze jest gromadzenie informacji wraz z opisem umożliwiającym ich szybkie odnalezienie (w przypadku konieczności ponownego wykorzystania) w sy- stemie katalogowym. Analiza i przetwarzanie informacji jest najtrudniejszą funkcją realizo- waną w systemie ochrony. Dlatego też najistotniejszą kwestią jest dobór i profesjonalne przygotowanie personelu, który odpowiadałby za poddanie analizie i syntezie uzyskanych danych i opracowaniu ich w postaci zbior- czych zestawień. Informacje o zagrożeniach powinny być aktualizowane, kategoryzowane i selekcjonowane według ich przydatności. To na analizie zagrożeń powinno być oparte projektowanie systemu ochrony lotniska. Dystrybucja informacji jest warunkiem niezbędnym do koordynacji działań w zakresie ochrony. Informacja o zagrożeniach powinna być do- starczona w odpowiednim czasie i formie do odpowiednich odbiorców (we- wnętrznych — komórki organizacyjne bazy lotniczej oraz zewnętrznych — np. do przełożonego, podwładnego oraz ogniw pozamilitarnych). Dys- trybucja zależeć będzie w ogromnej mierze od sprawności posiadanych kanałów informacyjnych. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 14 Bogdan Grenda Nr 4(132) Ochrona militarnej infrastruktury krytycznej System ochrony militarnej infrastruktury krytycznej składa się z dwóch zasadniczych elementów: ochrony fi zycznej i technicznych środ- ków wspomagających ochronę obiektów. Ochronę fi zyczną organizuje się na podstawie systemu służb dyżurnych oraz oddziałów wart cywilnych bądź specjalistycznie uzbrojonych formacji ochronnych przedsiębiorców. Najważniejszą rolę w systemie służb dyżurnych pełni ofi cer dyżurny, któ- ry jest bezpośrednim wykonawcą decyzji dowódcy. Kieruje on działania- mi podległych służb dyżurnych (np. dyżurnych pododdziałów, dyżurnego parku sprzętu technicznego) oraz sprawuje nadzór nad ochroną obiek- tów i sprzętu wojskowego. Jednostki wojskowe są chronione także przez Specjalistyczne Uzbrojone Formacje Ochronne (dalej jako SUFO) lub Od- działy Wart Cywilnych. Specjalistycznie Uzbrojone Formacje Ochronne tworzone są jako prywatne fi rmy przez osoby, które uzyskały koncesje na prowadzenie działalności gospodarczej w zakresie usług ochrony osób i mienia, posiadają pozwolenie na broń. Oddział Warty Cywilnej tworzy, na wniosek dowódcy jednostki wojskowej, właściwy dowódca rodzaju Sił Zbrojnych RP. Warunkiem utworzenia oddziału wart cywilnych jest wpro- wadzenie stosownych zmian do jej etatu oraz przydzielenie etatów kal- kulacyjnych i środków na wynagrodzenia pracowników Do technicznych środków wspomagających ochronę zalicza się: — Ogrodzenie — teren jednostki musi być wydzielony pojedynczym rzędem ogrodzenia o wysokości 2 m wykonanym z elementów betono- wych, siatki stalowej, lub drutu kolczastego. — Oświetlenie — powinno zapewniać oświetlenie obwodnic patrolowych w warunkach nocnych i ograniczonej widoczności w sposób ciągły oraz doraźnie na obwodnicach niepatrolowanych. — Umocnienia inżynieryjne — wykorzystywane w ochronie obiektów typu zapory, punkty oporu, stanowiska ogniowe. Zapory inżynie- ryjne ustawia się w miejscach, gdzie występuje największe zagrożenie obiektu, np. bramy wjazdowe. — Systemy łączności (przewodowe i bezprzewodowe) działające w każ- dych warunkach atmosferycznych i terenowych, zapewniające sku- teczną łączność z dowódcą warty. — Urządzenia alarmowe — w strefi e ochrony zewnętrznej należy stosować co najmniej dwa niezależnie działające systemy alarmowe instalo- wane na ogrodzeniach wewnętrznych. Obiekty podlegające szczególnej ochronie (kategoria I) należy chronić urządzeniami klasy S, pozostałe urządzeniami klasy C (klasyfi kacja zgodna z PN-93/E-08390). Wnioski i zalecenia Ochronę fizyczną militarnej infrastruktury krytycznej tworzy ka- dra zawodowa pełniąca służby dyżurne oraz osoby cywilne zatrudnione w prywatnych fi rmach ochroniarskich. Służbę dyżurną pełnią żołnierze ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 15 zawodowi, którzy przeszli podstawowe szkolenie wojskowe i potrafi ą po- sługiwać się bronią. Znają też specyfi kę funkcjonowania jednostek woj- skowych oraz zasady i procedury postępowania na wypadek sytuacji nad- zwyczajnych. Z kolei formacje chroniące jednostki wojskowe (SUFO) wy- bierane są w przetargach i jak zauważyła posłanka Beata Kempa znacznie większy nacisk kładzie się na cenę świadczonych usług niż na ich jakość. Posłanka w interpelacji nr 5474 z 6 czerwca 2012 r. do ministra obrony narodowej w sprawie ochrony jednostek wojskowych przez cywilów wska- zuje również na ich słabą kondycje psychofi zyczna oraz braki w wyszko- leniu — „Zmęczeni ochroniarze, często nieumiejący nawet posługiwać się bronią, chronią najbardziej elitarne polskie jednostki wojskowe” 10. Analizując powyższe, można wskazać kilka obszarów doskonalenia systemu ochrony fi zycznej jednostek wojskowych. Po pierwsze — do za- dań ochrony obiektów militarnej infrastruktury krytycznej można by- łoby zaangażować kadrę Żandarmerii Wojskowej. Wraz z zaprzestaniem powszechnego poboru do wojska zniknął problem żołnierzy służby czyn- nej, tym samym Żandarmeria ma mniej obowiązków i zadań. Obecnie w tej formacji wojskowej służy około 2200 osób, które są przygotowa- ne zarówno do realizacji zadań ochronny obiektów, osób, jak i zadań obronnych na czas wojny. Dlatego też, w mojej opinii, główne zadanie Żandarmerii sprowadzałoby się do zapewnienia ochrony dostępu do jed- nostek (wejść i wjazdów) oraz ochrony kluczowego personelu w sytuacji narastania kryzysu militarnego. Po drugie należałoby stworzyć wojsko- wy pododdział zawodowy w jednostce wojskowej, który przejąłby zada- nia SUFO związane z jej ochroną oraz obroną (w czasie wojny). Obec- nie na czas wojny przewidziany jest do utworzenia pododdział ochro- ny i obrony, ale składał się on będzie wyłącznie z żołnierzy rezerwy, których wyszkolenie i przygotowanie do realizacji zadań na czas wojny pozostawia wiele do życzenia. Dlatego też racjonalnym rozwiązaniem byłoby stworzenie grupy ochrony i obrony, składającej się tylko z żołnie- rzy zawodowych. Do zadań grupy należałoby: prowadzenie rozpozna- nia zagrożeń i przeciwdziałanie im, zapewnienie ochrony personelowi, sprzętu i infrastrukturze, eliminacja skutków zagrożeń ze strony BMR, zabezpieczenie medyczne i przeciwpożarowe oraz rozbudowa inżynieryj- na. Adekwatnie do realizowanych zadań należałoby stworzyć strukturę organizacyjną Grupy, która mogłaby składać się z czterech najważniej- szych komórek: Zespołu Obrony Pasywnej, Zespołu Odzyskiwania Zdol- ności Operacyjnej, Zespołu Obrony Naziemnej oraz Pionu Pełnomocnika ds. Informacji Niejawnych. Drugim elementem systemu ochrony jednostek wojskowych są tech- niczne środki wspomagające ochronę. Zasadniczą funkcją technicznego podsystemu ochrony jest tworzenie bezpiecznego otoczenia dla funk- cjonujących podmiotów na terenie jednostki. Jest to osiągalne poprzez 10 Interpelacja nr 5474 do ministra obrony narodowej w sprawie ochrony jed- nostek wojskowych przez cywilów, http://www.sejm.gov.pl/Sejm7.nsf/Interpela- cjaTresc.xsp?key=363347E1 , 24 lutego 2018 r. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 16 Bogdan Grenda Nr 4(132) odpowiednie funkcjonowanie systemu przepustowego i udzielanie upraw- nień dostępu do poszczególnych stref ochrony. Ważna jest też właściwa organizacja systemu wykrywania i informowania o intruzach. Wszystkie te elementy musza być zintegrowane w jeden wspólny system zarządzany przez Centrum Nadzoru. W szczególności, biorąc pod uwagę aktualne zagrożenia, jednostki woj- skowe powinny być wyposażone w następujące grupy środków technicz- nych: 1) Wyposażenie ostrzegające i oświetlające, takie jak samoczynne czujni- ki naziemne (UGS) i oświetlenie, takie jak miny oświetlające naciągo- we, oświetlacze rakietowe (naboje sygnalizacyjne), reflektory szeroko- strumieniowe i szperacze zamontowane na wieżach strażniczych. 2) Przyrządy do prowadzenia obserwacji w warunkach ograniczonej wi- doczności. Pododdziały ochrony powinny posiadać odpowiedni sprzęt do prowadzenia obserwacji i walki w warunkach nocnych i ograniczo- nej widoczności. Przyrządy takie obejmują: lornetki luminescencyjne, gogle noktowizyjne oraz celowniki noktowizyjne aktywne. 3) Zapory inżynieryjne. W zakresie przeciwdziałania ruchowi wojsk, po- wstrzymujące lub opóźniające wtargnięcie przeciwnika, połączone z sy- stemem obserwacji i ognia. Obejmują one zapory z drutu kolczastego/ concetriny (zapory betonowe, budowle przenośne, kolczatki — przenoś- ne przyrządy do przebijania opon pneumatycznych) oraz bloki kamienne i betonowe, a w czasie zagrożeń militarnych grupy min oświetlających. 4) System ochronny w postaci kontroli wejść i wjazdów, posterunków ochronnych właściwie chroniony przed skutkami ataku bronią kon- wencjonalną i środkami rażenia NBC. Na czas wojny właściwie zorga- nizowany system ochronno-obronny (punkt ochronno-obronne) ze sta- nowiskami ogniowymi posiadającymi pasy ognia i pola obserwacji. Podsumowanie Ochrona militarnej infrastruktury krytycznej, z uwagi na jej ważne zna- czenie dla systemu obronnego państwa, przybiera w dzisiejszych czasach znaczenia priorytetowego. Wzrosło bowiem zagrożenie ze strony zorganizo- wanych grup przestępczych, mających na celu m.in. pozyskiwanie broni, amunicji i materiałów wybuchowych. Jednocześnie rozwinął się terroryzm, a opłacalnym celem ataków grup terrorystycznych mogą stać się obiekty wojskowe. Nie można również bagatelizować możliwość pojawienia się za- grożeń stricte militarnych. Dlatego też bezpieczeństwo obiektów wojsko- wych można zapewnić m.in. poprzez skuteczną ochronę, która zawsze za- leżała od możliwości wykrycia obecności intruza — jeszcze przed wejściem do stref szczególnie chronionych — i poinformowania o tym fakcie służb ochrony fi zycznej. Z oceny funkcjonowania systemów ochrony obiektów wojskowych wynika, że najsłabszymi ich ogniwami nadal pozostają lu- dzie, którzy wyznaczani są do ochrony, a także wadliwie skonstruowane ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Zagrożenia asymetryczne militarnej infrastruktury krytycznej… 17 systemy bezpieczeństwa. W celu poprawy poziomu ochrony militarnej in- frastruktury krytycznej należałoby podjąć następujące działania: 1) opracować szczegółowe procedury operacyjne w zakresie ochrony jed- nostek; 2) na bieżąco prowadzić analizę zagrożeń zewnętrznych (szczególnie w aspekcie zagrożeń o charakterze terrorystycznym) oraz wewnętrz- nych oraz wdrażać praktycznie wnioski z niej wynikające; 3) doskonalić rozwiązania organizacyjne zwiększające skuteczność syste- mów ochrony (stworzyć nowe pododdziały, np. grupę ochrony i obrony) oraz zaangażować do ochrony jednostek lotniczych stan osobowy Żan- darmerii Wojskowej; 4) sukcesywnie zwiększać instalację nowoczesnych, technicznych urzą- dzeń wspomagających ochronę, zarówno mechanicznych, jak i elektro- nicznych; 5) wyposażać jednostki wojskowe w nowoczesne środki łączności radiote- lefonicznej i urządzenia sygnalizacji napadu oraz środki transportowe dla wart i służb; 6) prowadzić cykliczne szkolenia z zakresu ochrony obiektów i mienia wojskowego znacznej wartości z osobami odpowiedzialnymi za orga- nizacje i realizację tych zamierzeń oraz administratorami systemów alarmowych z zakresu kontroli pracy i konserwacji urządzeń; 7) rozwijać współpracę z organami Żandarmerii Wojskowej, Policji i Wojsko- wych Służb Informacyjnych w zakresie wymiany informacji o zagrożeniach oraz podejmować działania w przypadku naruszenia systemu ochrony. Słowa kluczowe: zagrożenia, obiekt militarny, infrastruktura krytyczna, system ochrony Keywords: threats, military installations, critical infrastructure, protection system Streszczenie: Zagrożenia asymetryczne to działania podmiotów, przede wszyst- kim pozapaństwowych, które dla osiąg- nięcia swoich celów wykorzystują nie- konwencjonalne środki i techniki walki. Taki sposób działania może być przede wszystkim ukierunkowany na obezwład- nienie lub zniszczenie infrastruktury kry- tycznej państwa, w tym elementów klu- czowych związanych z systemem obron- nym państwa. Dlatego też w artykule dokonano identyfi kacji militarnej infra- struktury krytycznej, przybliżono doku- menty formalno-prawne z obszaru ochro- ny, ustalono też zagrożenia dla militarnej infrastruktury krytycznej oraz zapropo- nowano budowę systemu jej ochrony. Summary: Asymmetric threats are ac- tions of, predominantly non-state, ac- tors, employing unconventional weap- ons and techniques to achieve their objectives. Such activities may be pri- marily aimed at degrading or destroy- ing critical infrastructure of a targeted state, including key elements related to its national defence system. Therefore, the article identifies the elements of military critical infrastructure and po- tential threats, introduces formal and legal documents pertaining to the fi eld of protection, and proposes the design of a military infrastructure protection system. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 18 Adam Hołub Nr 4(132) ADAM HOŁUB 1 OBIEKTY ATAKÓW TERRORYSTYCZNYCH Analizując zjawisko terroryzmu, należy zauważyć, że działania oparte na przemocy, stosowane dla osiągnięcia zmian o charakterze politycz- nym, są ukierunkowane na realizację dwóch rodzajów celów. Pierwszym z nich jest zaatakowanie i zniszczenie wybranego przez sprawców obiek- tu. Atakowany obiekt określany jest jako tzw. cel pośredni (taktyczny). Dzięki atakowi na cel taktyczny terroryści uzyskują bardzo ważny dla całości ich działań efekt zastraszenia określonej społeczności. Im większy efekt zastraszenia, tym większe szanse na to, że sprawcom (terrorystom) uda się zrealizować tzw. cel bezpośredni (strategiczny). Celem strategicz- nym w działaniach terrorystycznych jest uzyskanie określonych zmian typu politycznego zgodnych z intencją zamachowców. O doborze obiektu ataku stanowiącego cel pośredni decydują możliwości operacyjne spraw- ców oraz spodziewany efekt psychologiczny zamachu warunkujący jego wpływ na funkcjonowanie zaatakowanej społeczności. Atak terrorystyczny na dany obiekt ma spowodować skutki psychologiczne, takie jak strach i poczucie zagrożenia w jak najszerszych kręgach społecznych, a także wśród członków ośrodków decyzyjnych zaatakowanej społeczności. Efek- tywność ataku terrorystycznego związana jest również z jego siłą oddzia- ływania medialnego. Stąd też obiekt ataku musi być na tyle atrakcyjny, by spełniał warunki medialności, skupiając uwagę jak najszerszego kręgu społeczeństwa. Świadomość zagrożeń atakiem znacznie zwiększa możliwości przedsię- wzięcia adekwatnych środków zaradczych. Stąd też pojawienie się w litera- turze przedmiotu oraz w badaniach problematyki związanej z klasyfi kacją obiektów mogących stać się celami ataku terrorystycznego, a także wypra- cowanie metod i kryteriów oceny stopnia ryzyka zaatakowania określonego obiektu przez zamachowców — terrorystów. Jednym ze sposobów klasyfi kowania obiektów mogących być celami ataków terrorystycznych jest ich podział na obiekty materialne i osobo- we 2. Obiektem materialnym ataku terrorystycznego może być: budynek, 1 Dr hab. Adam Hołub — prof. nadzw. WSPol, zainteresowania badawcze: ekstremizm, radykalizm, przemoc polityczna. 2 Adres do korespondencji: adahol@wp.pl . K. Jałoszyński, S. Kulczyński, A. Kańczak, D. Szlachter, Działalność orga- nizacji terrorystycznych [w:] K. Jałoszyński (red.), Współczesne zagrożenia terro- ryzmem, Szczytno 2013, s. 117. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== Nr 4(132) Obiekty ataków terrorystycznych 19 pojazd, węzeł komunikacyjny itp. W przypadku obiektów osobowych mogą to być konkretne osoby, np. przedstawiciel rządu, wojskowy, policjant lub polityk. Obecnie jednak terroryści najczęściej, zwłaszcza w Europie, atakują grupy osób, np. wyznawców określonej religii, grupy stanowią- ce część określonej społeczności kulturowej czy narodowej. Cele osobowe mogą być również dobrane w sposób zupełnie przypadkowy, co powoduje, że będą to osoby, które akurat znalazły się w miejscu i czasie wybranym przez sprawcę w ramach opracowanego planu ataku. Innym sposobem klasyfi kacji obiektów ataku terrorystycznego jest ich podział na tzw. obiekty twarde i miękkie. Do twardych obiektów, które mogą być zaatakowane przez terrorystów zaliczamy zarówno obiekty ma- terialne, jak i osobowe mające szczególne znaczenie dla funkcjonowania określonej społeczności, ważne z perspektywy bezpieczeństwa państwa. Obiekty te są z racji swego znaczenia objęte szczególna ochroną prawną i zabezpieczone w sposób mający na celu uniemożliwienie ich zaatakowa- nia. Do miękkich obiektów, które mogą zostać zaatakowane przez terrory- stów, zaliczamy obiekty zarówno materialne, jak i osobowe nieobjęte taką ochroną, a przez to narażone na atak terrorystyczny ze względu na łatwość jego przeprowadzenia. Nie znaczy to, że obiekty miękkie nie są w ogóle chronione. Taka ochrona jest realizowana, jednak ich specyfi ka powoduje, że pełne zabezpieczenie „obiektów miękkich” nie jest możliwe, np. pełne zabezpieczenie obiektów komunikacji publicznej czy sektora handlowego. Obiekty twarde, materialne, zaliczane są do tzw. infrastruktury krytycz- nej, której naruszenie stanowi szczególne zagrożenie dla państwa i spo- łeczeństwa. Infrastruktura krytyczna defi niowana jest, jako: „[...] syste- my oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bez- pieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawne- go funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców” 3. W celu identyfi kacji elementów infrastruktury krytycznej ustalono sze- reg kryteriów wyznaczających systemy o strategicznym znaczeniu, których naruszenie bezpieczeństwa może skutkować szczególnymi stratami dla państwa i ludności 4. Zaliczamy do nich kryteria systemowe charakteryzu- jące ilościowo lub podmiotowo parametry (funkcje) obiektu, urządzenia, instalacji lub usługi, których spełnienie może spowodować zaliczenie ich do infrastruktury krytycznej oraz kryteria przekrojowe, opisujące para- metry odnoszące się do skutków zniszczenia bądź zaprzestania funkcjo- nowania obiektu, urządzenia, instalacji lub usługi. Kryteria przekrojowe obejmują: ofi ary w ludziach, skutki fi nansowe, konieczność ewakuacji, utratę usługi, czas odbudowy, efekt międzynarodowy oraz unikatowość. 3 Ustawa z 26 kwietnia 2007 r. o zarządzaniu kryzysowym (DzU z 2007 r., nr 89, poz. 590), art. 3 pkt 2; dalej jako ustawa o zarządzaniu kryzysowym. 4 Narodowy Program Ochrony Infrastruktury Krytycznej 2013, s. 11, http:// rcb.gov.pl/wp-content/uploads/NPOIK-dokument-g C5 82 C3 B3wny.pdf , 13 grudnia 2018 r. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 20 Adam Hołub Nr 4(132) Na podstawie wymienionych kryteriów w ustawie z 26 kwietnia 2007 r. o zarządzaniu kryzysowym zostały wyszczególnione następujące systemy tej infrastruktury: zaopatrzenia w energię, surowce energetyczne i paliwa; łączności; sieci teleinformatycznych; fi nansowe; zaopatrzenia w żywność; zaopatrzenia w wodę; ochrony zdrowia; transportowe; ratownicze; zapew- niające ciągłość działania administracji publicznej; produkcji, składowa- nia, przechowywania i stosowania substancji chemicznych i promienio- twórczych, w tym rurociągi substancji niebezpiecznych 5. Wskazane syste- my wraz z każdym wyodrębnionym ich elementem stanowią atrakcyjne obiekty ataku o charakterze terrorystycznym. Istotna jest przy tym wpły- wająca na tę atrakcyjność ich podatność na takie działania. Do obiektów, których zniszczenie lub zakłócenie funkcjonowania ma wpływ na działanie struktur państwa, gospodarki, administracji, a także bezpieczeństwo obywateli zaliczono w szczególności 6: 1. Obszary, obiekty, urządzenia i środki transportu ważne dla obronno- ści, interesu gospodarczego państwa, bezpieczeństwa publicznego i innych ważnych interesów państwa. Podlegają one obowiązkowej ochronie przez specjalistyczne uzbrojone formacje ochronne lub odpowiednie zabezpie- czenie techniczne, do których należą w zakresie obronności państwa: a) zakłady produkcji specjalnej oraz zakłady, w których prowadzone są prace naukowo-badawcze lub konstruktorskie w zakresie takiej produkcji, b) zakłady produkujące, remontujące i magazynujące uzbrojenie, urzą- dzenia i sprzęt wojskowy, c) magazyny rezerw strategicznych 7, 2. Obiekty aktywne w zakresie ochrony interesu gospodarczego pań- stwa: gólności: a) zakłady mające bezpośredni związek z wydobyciem surowców mine- ralnych o strategicznym znaczeniu dla państwa, b) porty morskie i lotnicze, c) banki i przedsiębiorstwa wytwarzające, przechowujące bądź trans- portujące wartości pieniężne w znacznych ilościach;. 3. Obiekty działające w zakresie bezpieczeństwa publicznego, w szcze- a) zakłady, obiekty i urządzenia mające istotne znaczenie dla funkcjo- nowania aglomeracji miejskich, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia i zdrowia ludzi oraz środowiska, w szczególności elektrownie i ciepłownie, ujęcia wody, wodociągi i oczyszczalnie ścieków, b) zakłady stosujące, produkujące lub magazynujące w znacznych iloś- ciach materiały jądrowe, źródła i odpady promieniotwórcze, mate- 5 6 Art. 3 pkt 2 ustawy o zarządzaniu kryzysowym. Ustawa z 22 sierpnia 1997 r. o ochronie osób i mienia (DzU z 2016 r., poz. 1432, art. 5); dalej jako ustawa o ochronie osób i mienia. 7 Są to rezerwy strategiczne, o których mowa w art. 15 ustawy z 29 paździer- nika 2010 r. o rezerwach strategicznych (DzU nr 229, poz. 1496 z późn. zm.). ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== państwa: i radiowe, rodowej, a) zakłady o unikalnej produkcji gospodarczej, b) obiekty i urządzenia telekomunikacyjne, pocztowe oraz telewizyjne c) muzea i inne obiekty, w których zgromadzone są dobra kultury na- Nr 4(132) Obiekty ataków terrorystycznych 21 riały toksyczne, odurzające, wybuchowe bądź chemiczne o dużej po- datności pożarowej lub wybuchowej, c) rurociągi paliwowe, linie energetyczne i telekomunikacyjne, zapory wodne i śluzy oraz inne urządzenia znajdujące się w otwartym tere- nie, których zniszczenie lub uszkodzenie może stanowić zagrożenie dla życia lub zdrowia ludzi, środowiska albo spowodować poważne straty materialne; 4. Obiekty działające w zakresie ochrony innych ważnych interesów d) archiwa państwowe. Zgodnie z ustawą o zarządzaniu kryzysowym szczegółowe wykazy obsza- rów, obiektów i urządzeń sporządzają: prezes Narodowego Banku Polskie- go, Krajowa Rada Radiofonii i Telewizji, ministrowie, kierownicy urzędów centralnych i wojewodowie w stosunku do podległych, podporządkowanych lub nadzorowanych jednostek organizacyjnych 8. Umieszczenie w wykazie określonego obszaru, obiektu lub urządzenia następuje w drodze decyzji administracyjnej. Wykazy te bieżąco aktualizują odpowiednio prezes Naro- dowego Banku Polskiego, Krajowa Rada Radiofonii i Telewizji, ministrowie i kierownicy urzędów centralnych oraz przesyłają do właściwych teryto- rialnie wojewodów. Wojewodowie prowadzą ewidencję obszarów, obiektów i urządzeń podlegających obowiązkowej ochronie, znajdujących się na te- renie województwa. Ewidencja ta ma charakter poufny. Wojewoda, w dro- dze decyzji administracyjnej, może umieścić w tej ewidencji również znaj- dujące się na terenie województwa obszary, obiekty i urządzenia innych podmiotów spoza wyżej określonego zbioru, jeśli tylko mają one szczególne znaczenie dla bezpiecznego funkcjonowania danej społeczności lokalnej. W państwach o długiej historii związanej z atakami terrorystyczny- mi i zwalczaniem terroryzmu, wykazy obiektów potencjalnie narażonych na ataki są na podstawie doświadczenia dość szczegółowo opracowywane 9. 8 9 Art. 5 ust. 3 ustawy o ochronie osób i mienia. Państwem, które prowadzi już od drugiej połowy XIX w. walkę z terrory- zmem i terrorem jest Federacja Rosyjska (separatyzm czeczeński, działalność ekstremistów islamskich), a wcześniej Związek Socjalistycznych Republik Radzieckich (np. działalność grup etnicznych — Ormianie i zamach symul- taniczny w 1977 r. w Moskwie) i Rosja Carska (zamachy na carów, przedsta- wicieli władzy). Stąd też interesujące poznawczo jest zaznajomienie się z sto- sowaną w tym państwie klasyfikacją celów i obiektów ataków o charakte- rze terrorystycznym. Zob. Типовая Инструкцияпо организации работы и оценке антитеррористической защищённости объектов особой важности, повышенной опасности, жизнеобеспечения и с массовым пребыванием людей в Томской области, Томск 2009. Zob. także: K. Kraj, Rosyjski system antyterrorystyczny, Kraków 2017. ##7#52#aSUZPUk1BVC1WaXJ0dWFsbw== 22 Adam Hołub Nr 4(132) W ramach infrastruktury wskazuje się np. na takie jej elementy wraż- liwe, jak: systemy komunikacji społecznej (sieci telefonii, telewizji, radio- we, systemy komunikowania w tym systemy alarmowe) działające także w przestrzeni kosmicznej; systemy i obiekty hydrotechniczne, sieci wodo- ciągowe o szczególnym znaczeniu dla funkcjonowania przemysłu; obiekty i urządzenia jądrowe i radiacyjne, urządzenia i sieci przetwarzające nie- bezpieczne środki chemiczne, obiekty i urządzenia utylizacji materiałów rozszczepialnych; obiekty i kompleksy elektroenergetyczne, w tym elektro- wnie wodne i cieplne oraz magistrale linii wysokiego napięcia; urządzenia i przedsiębiorstwa wydobywcze (działające w głębokościach poniżej 150 m) oraz zajmujące się wzbogacaniem kopalin stałych; obiekty przesyłowe i węzłowe (stacje sprężania i przepompownie) transportu pod ciśnieniem gazu, ropy naftowej i ich produktów; wielkoprzemysłowe przedsiębiorstwa produkujące i przetwarzające w fazie ciekłej lub stałej produktu niebez- pieczne posiadające właściwości wybuchowe i podatne na samozapłon; przedsiębiorstwa przemysłu petrochemicznego, hutniczego, maszynowego, elektrotechnicznego i radiotechnicznego, obronnego; główne dworce kole- jowe, porty morskie, lotniska w najważniejszych miastach, metro, mosty i tunele o długości powyżej 500 m; duże przedsiębiorstwa produkcji rolnej (przetwarzanie i przechowywanie produktów rolnych); obiekty i systemy podtrzymywania funkcji struktur na poziomie gmin 10. W systemie bezpieczeństwa wyszczególnia się obiekty (cele) o szczegól- nym znaczeniu. Przy czym należy wskazać, że wymienia się każdy ele- ment systemu, który stanowi część składową infrastruktury 11. Wymienia się np. system bankowy centralny, banki komercyjne, placówki fi nansowe w tym także kantory wymiany walut, kasy i urzędy pocztowe. Ponadto przewiduje się zagrożenia dla punktów (pomieszczeń), w których skła- dowane są szlachetne kamienie i metale. Do tej grupy zaliczono także miejsca składowania środków odurzających, pomieszczenia składowania i obrotu bronią i amunicją. Narażone na ataki są w szczególności stacje radiowe i telewizyjne, budynki, siedziby władz publicznych i wydzielone obiekty o znaczeniu militarnym (obiekty przemysłu obronnego). Istotną kategorią obiektów zagrożonych potencjalnym atakiem o cha- rakterze terrorystycznym jest także grupa obiektów określanych jako „po- tencjalnie zagrożonych”. Należy zauważyć, że obiekty te pełnią nie tylko rolę celu sensu stricte, lecz mogą być źródłem zaopatrzenia terrorystów w potrzebne im do dalszej działalności środki, czego przykładem było za- opatrzenie się w ręczne wyrzutnie rakiet przez grec
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Przegląd Policyjny 4 (132) 2018
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: