background image

brief programowy instytutu KościuszKi

issn

 1689-9873

Globalny porządek powstały po okresie zimnej wojny przy-
niósł znaczące zmiany w  kwestii rodzaju zagrożeń, głów-
nych graczy biorących udział w  procesie kształtowania 
międzynarodowego bezpieczeństwa oraz narzędzi do tego 
celu wykorzystywanych. Globalizacja i współzależności na 
świecie prowadzą do trwałego powiązania wewnętrznych 
i zewnętrznych aspektów bezpieczeństwa.

Unia Europejska oraz cały świat stoją przed rosnącą i nigdy 
dotąd nie występującą na podobną skalę ilością zagrożeń dla 
bezpieczeństwa

1

 – powiedział europoseł Timothy Kirkhope 

podczas lunchu roboczego zatytułowanego: Otwarta 
i bezpieczna Europa. Partnerstwo dla bezpieczeństwa euro-

pejskiego zorganizowanego przez Instytut Kościuszki. 
Wydarzenie to zorganizowane zostało w  celu wskazania 
trendu, w którym nowe rodzaje zagrożeń bezpieczeństwa 
międzynarodowego są często rezultatem ewolucji współ-
czesnego świata. Mobilność ludności, na skalę jakiej jeszcze 
dotąd nie widziano, oraz załamanie kulturowych i  ekono-
micznych barier sprawiają, że zapewnienie bezpieczeństwa 
UE staje się coraz trudniejsze

2

. UE reprezentuje 27 państw 

zamieszkałych przez 500 milionów obywateli, co sytuuje 
ją wśród trzech wiodących globalnych graczy również pod 
względem bezpieczeństwa. Europa musi zatem zapewnić 
swoim obywatelom bezpieczeństwo oraz wziąć współod-
powiedzialność za bezpieczeństwo globalne. 

Szymon Chojnowski

 – specjalista w Departamencie Zagranicznym Ministerstwa Finansów. Doktorant 

Szkoły Głównej Handlowej, gdzie współpracuje z Katedrą Bezpieczeństwa Międzynarodowego.

Joanna Świątkowska

 – ekspert Instytutu Kościuszki, politolog. Absolwentka Uniwersytetu 

Pedagogicznego w Krakowie i Högskolan Dalarna w Szwecji. Obecnie doktorantka nauk o polityce.

autorzy briefu

Szymon Chojnowski, Joanna Świątkowska

Otwarta i bezpieczna Europa. 

Partnerstwo dla bezpieczeństwa 

europejskiego

lut

y 2012

1  Timothy Kirkhope, cytat pochodzi z  wystąpienia podczas roboczego lunchu 

w  Parlamencie Europejskim zatytułowanego Otwarta i  bezpieczna Europa. 
partnerstwo dla bezpieczeństwa europejskiego
 zorganizowanego przez 

Instytut Kościuszki 21 listopada 2011 roku.

2  Ibidem.

background image

brief programowy

2

Prezes Instytutu Kościuszki, Izabela Albrycht podkreśliła 
znaczenie poprawy komunikacji między decydentami 
oraz podmiotami prywatnymi. Podmioty prywatne są klu-
czowe w procesie budowania i utrzymania wspólnego bez-
pieczeństwa – sektor IT może odegrać bardzo ważną rolę 
dzieląc się cennymi spostrzeżeniami jak również dostar-
czać efektywnych rozwiązań. W  przekonaniu Instytutu 
Kościuszki, odpowiedź na problemy związane z  bezpie-
czeństwem leży w bliskiej współpracy prywatno – publicz-
nej i wspólnych inicjatywach.

3

Obecnie UE nie grozi raczej agresja na wielką skalę, pocho-
dząca ze strony konwencjonalnych zagrożeń. Europa stoi 
jednak w  obliczu nowych, bardziej zróżnicowanych nie-
bezpieczeństw, trudniej dostrzegalnych i  mniej przewidy-
walnych

4

. Europejska Strategia Bezpieczeństwa z  2003  r.

5

 

zwraca uwagę na pięć kluczowych zagrożeń bezpieczeń-
stwa UE: terroryzm, proliferacja broni masowego raże-
nia, konflikty regionalne, upadek państw, przestępczość 

zorganizowana. Choć lista ta nie jest zamknięta i powinna 
zostać rozszerzona celem objęcia zagadnień związanych 
chociażby z cyberzagrożeniem, stanowi jednak zarys głów-
nych problemów, które nie respektują ochrony granic, 
władz lokalnych, a którym Unia musi stawić czoła. 

Faktem jest, że w kwestii bezpieczeństwa państwa członkow-
skie polegają na sobie znacznie bardziej niż kiedykolwiek 
wcześniej. Narkotyki, handel ludźmi, terroryzm, pedofile, mor-
dercy, gwałciciele, pranie brudnych pieniędzy, broń masowa, 
nielegalna imigracja – oto kwestie nie robiące sobie nic z gra-
nic ani lokalnej władzy. Przestępczość jest coraz bardziej mię-
dzynarodowa. Często obcy sobie ludzie na różnych konty-
nentach połączeni są jedynie wspólnym celem siania chaosu 
– nieznajomi, których kontakt mógł ograniczyć się jedynie do 
kilku słów zamienionych za pośrednictwem internetu.

6

 

Mobilność ludności, na skalę jakiej jeszcze nie widziano, oraz 

załamanie kulturowych i ekonomicznych barier sprawiają, że 

zapewnienie UE bezpieczeństwa staje się coraz trudniejsze

Obecnie UE nie grozi raczej żadna agresja na wielką skalę, 

pochodząca ze strony konwencjonalnych zagrożeń. Europa 
stoi jednak w obliczu nowych, bardziej zróżnicowanych 

niebezpieczeństw, trudniej dostrzegalnych i mniej 
przewidywalnych

Traktat Lizboński – nowa era dla 

bezpieczeństwa UE 

Nowe wyzwania pociągają konieczność wprowadzenia 
nowych instrumentów i  nowego podejścia do strategii 
obronnych nie tylko na poziomie pojedynczych państw, 
ale również na poziomie europejskim. W  obliczu nowych 
zagrożeń UE zmuszona była dostosować swoje mechani-
zmy bezpieczeństwa oraz zwiększyć możliwości proaktyw-
nej obrony, co zaowocowało zmianami w  funkcjonowa-
niu i  kompetencjach poszczególnych instytucji unijnych. 
Wprowadzenie Traktatu Lizbońskiego zapowiada nową erę 
i  szczególny rozdział w  dziejach Parlamentu Europejskiego 
oraz innych instytucji unijnych

7

.

Postanowienia szczególnie dotyczące wspólnej polityki 
zagranicznej i  bezpieczeństwa zawarte są w  drugim roz-
dziale Traktatu. Kluczowe postanowienia Traktatu odno-
szą się między innymi do kwestii utworzenia urzędu 
Wysokiego Przedstawiciela Unii do Spraw Zagranicznych 
i  Polityki Bezpieczeństwa będącego jednocześnie 

wiceprezydentem Komisji. Wysoki Przedstawiciel repre-
zentować będzie Unię w kwestiach związanych ze wspólną 
polityką zagraniczną i  bezpieczeństwa oraz prowadzić 
dialog polityczny z  państwami trzecimi z  ramienia UE

8

Wreszcie, Wysoki Przedstawiciel wyraża stanowisko UE 
w  ramach organizacji międzynarodowych oraz na konfe-
rencjach. Wspomagać będzie go, również nowoutworzona, 
Europejska Służba Działań Zewnętrznych (EEAS)

9

. Zarówno 

Wysoki Przedstawiciel jak i EEAS zwiększają spójność trady-
cyjnych instrumentów polityki zewnętrznej i instrumentów 
polityki wewnętrznej w  takich dziedzinach jak wolność, 
bezpieczeństwo i sprawiedliwość

10

W obliczu nowych zagrożeń, UE zmuszona była dostosować 
swoje mechanizmy bezpieczeństwa oraz zwiększyć możliwości 
proaktywnej obrony, co zaowocowało zmianami w funkcjonowaniu 
i kompetencjach poszczególnych instytucji unijnych

3  Izabela Albrycht, cytat pochodzi z  wystąpienia podczas roboczego lunchu 

w  Parlamencie Europejskim zatytułowanego Otwarta i  bezpieczna Europa. 
Partnerstwo dla bezpieczeństwa europejskiego 
zorganizowanego przez Instytut 
Kościuszki 21 listopada 2011 roku.

4  Bezpieczna Europa w  lepszym świecie. Europejska Strategia Bezpieczeństwa

Bruksela, 12 grudnia 2003.

5  Ibidem. 

6  Timothy Kirkhope, op. cit. 
7  Ibidem.
8  Wersja Skonsolidowana Traktatu o funkcjonowaniu Unii Europejskiej oraz Traktat 

o funkcjonowaniu Unii Europejskiej, art. 27, pkt 1 i 3, 2010/C 83/01.

9  Ibidem, art. 27, point. 3.
10  Program Sztokholmski –  Otwarta i  Bezpieczna Europa dla Dobra i  Ochrony 

Obywateli (2010/C 115/01).

background image

s. chojnowski, J. świątkowska – otwarta i bezpieczna 
europa. partnerstwo dla bezpieczeństwa europejskiego.

3

Traktat zmienia nazwę z  europejskiej polityki bezpieczeń-
stwa i  obrony 
na  wspólną politykę bezpieczeństwa i  obrony 
(CSDP). Zgodnie z jednym z najistotniejszych i najbardziej 
znaczących artykułów Traktatu odnośnie bezpieczeństwa 
opracowanie progresywnych ram wspólnej polityki obronnej 
prowadzić może do wspólnej obronności

11

. Traktat Lizboński 

zawiera również „klauzulę solidarności”, zgodnie z  którą: 
Unia i  jej państwa członkowskie działają wspólnie w  duchu 
solidarności, jeżeli którekolwiek państwo członkowskie sta-
nie się przedmiotem ataku terrorystycznego lub ofiarą klęski 
żywiołowej bądź katastrofy spowodowanej przez człowieka. 
Unia mobilizuje wszystkie będące w  jej dyspozycji instru-
menty, w  tym środki wojskowe udostępnione przez pań-
stwa członkowskie(...)

12

. Traktat rozszerza założenia Misji 

Petersberskich w takich kwestiach jak operacje rozbrojenia, 
obrona militarna, zapobieganie konfliktom czy misje stabili-
zacyjne organizowane w następstwie konfliktu. Pogłębianie 
współpracy oraz zwiększone zaangażowanie gwaranto-
wane jest w  postanowieniu traktatowym odnośnie stałej 
współpracy strukturalnej (SWS). Ten właśnie mechanizm 
umożliwia zacieśnienie współpracy w  kwestiach bezpie-
czeństwa i obronności tym z państw członkowskich, które 
spełniają kryteria militarne. Państwa chcące uczestniczyć 
w  SWS muszą być w  stanie wystawić specjalistyczne jed-
nostki wojskowe oraz brać udział działaniach Europejskiej 
Agencji Bezpieczeństwa. Efektem wdrożenia tych posta-
nowień jest stworzenie wielonarodowych sił europejskich 
potocznie określanych jako Euro-corps

13

.

Zaangażowanie militarne UE obejmuje kilka niżej przedsta-
wionych misji pokojowych wysyłanych w miejsca zapalne: 

Wartym podkreślenia jest fakt, że pierwsze misje 
militarne UE miały miejsce na Bałkanach. UE objęła 
dowodzenie nad siłami stabilizacyjnymi w  Bośni 
i  Hercegowinie (2005). Wiodącą pozycję UE na 
Bałkanach dodatkowo wzmocniło finansowanie pro-
jektów pomocniczych wspierających budowę stabil-
nych społeczeństw w siedmiu państwach. Do Kosowa 
wysłano 1  900 funkcjonariuszy wymiaru sprawie-
dliwości i  policji pilnujących przestrzegania prawa 
i porządku (2008). 

Europejscy przywódcy i  obserwatorzy przyczynili się 
do wprowadzenia rozejmu kończącego walki między 
Gruzją i Rosją (2008). Osobom dotkniętym prowadzo-
nymi walkami udzielona została pomoc humanitarna. 

UE wysłała trzyletnią misję policyjną do Afganistanu 
(2007).

Siły militarne UE w  liczbie powyżej 3  000 rozmiesz-
czone zostały w  rejonach granicznych Czadu oraz 

Republiki Środkowoafrykańskiej aby chronić uchodź-
ców wysiedlonych podczas walk w sąsiednim należą-
cym do Sudanu regionie Darfur (2008).

Przeprowadzono pierwszą operację morską dla 
ochrony statków przed piratami u wybrzeży Somalii; 
szczególnie tych dostarczających pomoc żywno-
ściową (2008).

Wreszcie, w kwestii uprawnień instytucji UE, Traktat wypo-
sażył Parlament w  nowe kompetencje ułatwiające proces 
realizacji celów związanych z  bezpieczeństwem zarówno na 
poziomie instytucji unijnych jak również na poziomie państw 
członkowskich

14

. Skutkiem tego, rola Parlamentu UE w tych 

kwestiach znacząco wzrosła. Parlament UE prezentuje szcze-
gólną perspektywę w formułowaniu środków bezpieczeństwa. 
Rada przedstawia podania składane przez państwa człon-
kowskie oraz dokonuje ich analizy. Parlament Europejski stara 
się podchodzić do tych zagadnień w szerszym kontekście oraz 
na wiele sposobów. Stanowi to gwarancję podjęcia ożywionej 
dyskusji w danej kwestii. Parlament Europejski przeciera nowe 
szlaki w legislacji związanej z technologią, terroryzmem oraz 
poważnymi przestępstwami

15

.

Traktat Lizboński dostarcza również narzędzi oceny polityki 
zewnętrznej. We współpracy z Komisją oraz głównie celem 
promowania aplikacji zasady wzajemnego uznawania, pań-
stwa członkowskie podejmą się obiektywnej i  neutralnej 
ewaluacji procesu wdrażania polityki na płaszczyźnie wol-
ności, bezpieczeństwa i sprawiedliwości.

16

 

Do kwestii bezpieczeństwa odnoszą się również inne 
dokumenty z  okresu postlizbońskiego, jak Program 
Sztokholmski, sugerujący, że strategie związane z  wolno-
ścią, bezpieczeństwem i  sprawiedliwością powinny być 
ściśle zintegrowane z  ogólnymi strategiami Unii

17

.  W kon-

tekście tym należy pamiętać, że nie są to odrębne słowa ani 
odrębne pojęcia połączone ze sobą jedynie dla wygody, lecz 
wolność, bezpieczeństwo i  sprawiedliwość w  sposób stały 
towarzyszą pracom wykonywanym w ramach UE. Nie można 
i nie powinno się realizować jednej z tych kwestii kosztem dru-
giej. Obowiązkiem tak samo istotnym jak zapewnienie bezpie-
czeństwa jest także zapewnienie wolności osobistych 

18

.

Traktat wyposażył Parlament w nowe kompetencje ułatwiające 
proces realizacji celów związanych z bezpieczeństwem zarówno 
na poziomie instytucji unijnych jak również na poziomie państw 
członkowskich

11  Wersja Skonsolidowana Traktatu..., op. cit, art. 222, 2010/C 83/01. 
12  Ibidem.
13  Bartosz Wawrowski, Europejska Polityka Bezpieczeństwa i Obrony, tekst dostępny 

na: http://www.psz.pl/tekst-30104/Europejska-Polityka-Bezpieczenstwa-i-
Obrony
, 13 listopada 2011 roku.

14  Timothy Kirkhope, op. cit. 
15  Ibidem. 
16  Program Sztokholmski..., op. cit. 
17  Ibidem.
18  Timothy Kirkhope, op. cit.

background image

brief programowy

4

Podczas wprowadzania mechanizmów chroniących UE, 
decydenci nie mogą ograniczać jednej z  największych 
zalet, jednocześnie będącej źródłem jej siły – otwartości. 
„Bezpieczna Europa” oraz „Europa korzystająca na swej 
otwartości” stanowią kluczowe obszary wskazane jako 
priorytetowe podczas polskiej prezydencji w  Radzie UE. 
Między tymi priorytetami zachodzi wyraźna synergia. Ich 
implementacja wymaga pewnej liczby czynności pomoc-
niczych, które są niezbędne do osiągnięcia trwałych rezul-
tatów. Towarzyszyć temu musi również odpowiedzialność. 
Przykładem mogącym zilustrować to zagadnienie jest 
kwestia ochrony granic UE. Naszym zadaniem jest próba 
zapewnienia bezpieczeństwa bez jednoczesnego 
całkowitego 
zamykania granic

19

.

Kluczowy dla kontroli granicznej jest Układ z Schengen. Na 
terenie jego działania zniesiono wewnętrzną kontrolę gra-
niczną, a zewnętrzne granice Unii nabrały większej spójno-
ści organizacyjnej. Strefa Schengen ma kluczowe znaczenie 
dla bezpieczeństwa UE szczególnie w kwestii zwalczania 
nielegalnej imigracji, oraz przemytu. Stanowi składnik sys-
temu prawnego i  instytucjonalnego UE (swobodny prze-
pływ osób). Obecnie zrzesza 25 państw. Kilka państw zde-
cydowało się na klauzulę „opt out”. Choć Dania związana 

jest niektórymi punktami wspólnej polityki wizowej, może 
sama decydować o przyjęciu kolejnych rozporządzeń nale-
żących do Acquis Schengen. Irlandia i Wielka Brytania mogą 
uczestniczyć na mocy Acquis Schengen w  wybranych lub 
wszystkich postanowieniach (w latach 1999-2000 w krajach 
tych uwzględniono niektóre aspekty Układu z Schengen). 
Na mocy osobnych porozumień, takie kraje spoza UE jak 
Islandia, Norwegia, Lichtenstein i Szwajcaria również uczest-
niczą w  Schengen (brak kontroli granicznej na granicach 
wewnętrznych, udział w tworzeniu związanych z Układem 
dokumentów). Do strefy przystąpiły również mikropaństwa 
– Monako, Watykan, San Marino. Z drugiej strony Bułgaria, 
Cypr i Rumunia jeszcze do niej nie należą.

Agencje unijne takie jak Europol, Eurojust, Agencja Praw 
Podstawowych Unii Europejskiej czy Frontex odgrywają 
niezwykle istotną rolę w zapewnieniu bezpieczeństwa gra-
nicznego, szczególnie z  chwilą osiągnięcia przez nie doj-
rzałości funkcjonalnej w odpowiadających im dziedzinach. 
Także inne instrumenty zwiększające możliwości ochrony 
granic są docenianie przez decydentów. Od dawna uwa-
żam, że narzędzia takie jak PNR oraz SWIFT, czy też agencje 
typu Europol i Frontex są nieocenione oraz stanowią spraw-
dzoną broń w dążeniu do zapewnienia bezpieczeństwa

20

.

Podczas wprowadzania mechanizmów chroniących UE, decydenci 

nie mogą ograniczać jednej z największych zalet, jednocześnie 

będącej źródłem jej siły – otwartości

Narzędzia takie jak PNR oraz SWIFT, czy też agencje typu Europol 
i Frontex są nieocenione oraz stanowią sprawdzoną broń w dążeniu 
do zapewnienia bezpieczeństwa

Wielka odpowiedzialność – Bezpieczna 

i Otwarta Europa 

Ważnym wymiarem bezpieczeństwa granicznego UE, jak 
również jej otwartości, jest unijna polityka względem 
państw sąsiednich szczególnie w kontekście nielegalnej 
imigracji będącej następstwem Arabskiej Wiosny. Unia 
musi nadal zmierzać do ułatwiania legalnego dostępu do 
terenów państw członkowskich, podejmując jednocześnie 
działania mające przeciwdziałać nielegalnej imigracji, 
międzynarodowej przestępczości oraz utrzymując wysoki 
poziom bezpieczeństwa. Większe natężenie kontroli gra-
nicznej nie powinno ograniczać dostępu do systemów 
ochrony osobom mającym do nich prawo, a  szczególnie 
ludziom i grupom będącym w trudnej sytuacji

21

.

Budowa bezpiecznego sąsiedztwa stanowi jeden z  głów-
nych celów UE uwzględnionych w  Europejskiej Strategii 
Bezpieczeństwa. Dobrze rządzone państwa graniczące z UE 
stanowią pomoc w  zapewnieniu bezpiecznego otoczenia. 
Sąsiednie państwa uczestniczące w  zbrojnych konflik-
tach, słabe państwa z  kwitnącą przestępczością, państwa 
patologiczne, jak również eksplozje demograficzne, stano-
wią dla Europy problem. W  związku z  wydarzeniami roku 
2011, akcent kładzie się na 1) Partnerstwo Wschodnie oraz 
2) Unię  Śródziemnomorską.

W  ramach Partnerstwa Wschodniego –  m.in. Białoruś, 
Ukraina i Rosja są obiektami szczególnego zainteresowania, 

Sąsiedztwo UE w XXI wieku

19  Ian Neil, cytat pochodzi z wystąpienia mającego miejsce podczas roboczego lun-

chu w  Parlamencie Europejskim zatytułowanego Otwarta i  bezpieczna Europa. 
Partnerstwo dla bezpieczeństwa europejskiego
 zorganizowanego przez Instytut 
Kościuszki 21 listopada 2011 roku.

20  Timothy Kirkhope, op. cit.
21  Program Sztokholmski..., op. cit.

background image

s. chojnowski, J. świątkowska – otwarta i bezpieczna 
europa. partnerstwo dla bezpieczeństwa europejskiego.

5

jednak każde z tych państw ma inne znaczenie dla współ-
pracy z UE. Rosja – rozwój wymiany handlowej oraz bezpie-
czeństwo energetyczne, Białoruś –  upadek państwa oraz 
prawa człowieka, Ukraina –  ruchy społeczne oraz poten-
cjalne opuszczenie drogi demokracji.

Obszar śródziemnomorski przeszedł poważne zmiany poli-
tyczne oraz problemy stagnacji gospodarczej, niepokojów 
społecznych oraz nierozwiązanych konfliktów. Obecnie 
naczelną kwestią dla tego regionu jest Arabska Wiosna 
(Egipt, Tunezja, Libia, Syria). UE zainteresowana jest szcze-
gólnie demokratyczną transformacją państw arabskich. 
Rewolucje z  grudnia 2010 r. zapoczątkowane w  Egipcie 
i  Tunezji uruchomiły złożony proces budowy lokalnych 
demokracji. Inny znaczący ruch miał miejsce w Libii – kon-
flikt między dyktatorem a  protestującymi trwał przez 
wiele miesięcy, lecz ukoronowany został nowym porząd-
kiem politycznym. Arabska Wiosna rozprzestrzeniła się do 
Bahrajnu, Jemenu i Syrii, ich rezultat nie jest jednak nadal 
przesądzony. Niemniej jednak, wszystkie te przemiany mają 
poważne konsekwencje dla UE, szczególnie w kontekście 
udzielanego wsparcia politycznego i  technicznego oraz 
presji migracyjnej. UE aktywnie wspiera procesy demo-
kratyczne, występowała przeciw władzy dyktatorskiej oraz 
łamaniu praw człowieka. Każdy bowiem z tych krajów 
odgrywa ważną rolę w kształtowaniu bezpieczeństwa gra-
nic UE. 

Instytut Unii Europejskiej Studiów nad Bezpieczeństwem 
opublikował raport prezentujący rekomendacje jak UE 
może wykorzystać nadarzającą się sposobność
 (2011)

22

Wśród naczelnych rekomendacji znalazły się: 1) poprawa 
instrumentów i usprawnień w ramach Polityki Sąsiedztwa 
celem dopasowania do konkretnych potrzeb wspierania 
transformacji demokratycznej; 2) udostępnienie unijnego 

‘know-how’ w  kluczowych obszarach procesów demokra-
tycznych; 3) bezpośrednie wsparcie demokratycznych partii 
politycznych i związków zawodowych, reforma sektora bez-
pieczeństwa oraz mediów; 4) zapewnienie wiedzy technicz-
nej, konsultacje oraz kursy szkoleniowe za pośrednictwem 
uznanych lokalnych NGO.

W 2011 roku, zmieniająca się sytuacja polityczna spowodo-
wana Arabską Wiosną oraz nową presją migracyjną, skłoniła 
europejskich przywódców oraz instytucje do wprowadze-
nia poprawek do Traktatu z Schengen. Decydenci naciskają 
na rozwinięcie unijnej polityki migracyjnej pod kątem kon-
troli zewnętrznych granic, ustanawiania partnerstwa z kra-
jami południowego sąsiedztwa oraz ukończenia prac nad 
Wspólnym Europejskim Systemem Azylowym w  2012  r. 
Rada Europejska pracuje razem z Komisją Europejską nad 
wzmocnieniem terytorium UE bez wewnętrznych granic 
–  Komisja zaproponowała poprawę systemu oceny oraz 
monitorowanie procesu wprowadzania postanowień 
z  Schengen jak również stworzenie mechanizmu umożli-
wiającego powtórne wprowadzenie niektórych wewnętrz-
nych kontroli granicznych jako środka ostatecznego

23

Taki mechanizm, wykorzystywany jedynie w szczególnych 
i określonych sytuacjach ma na celu chronić właściwe funk-
cjonowanie Strefy Schengen. Zgodnie z propozycją Komisji, 
tego typu szczególne okoliczności można opisać jako nie-
możność danego państwa do zapewnienia bezpieczeństwa 
na jakimś odcinku zewnętrznych granic UE. Niemniej jed-
nak, wszystkie przypadki poddane będą mechanizmowi 
ewaluacji systemu szengeńskiego. Dobrym przykładem 
może tu być szczególna presja migracyjna, jednak – o czym 
była już wcześniej mowa – ponowne wprowadzenie granic 
wewnętrznych może być jedynie środkiem ostatecznym 
w przypadku niepowodzenia innych metod. Choć obecne 
procedury zezwalają władzom krajowym na podejmowa-
nie decyzji odnośnie ponownego ustanowienia kontroli 
granicznych w  przypadku poważnego zagrożenia polityki 
publicznej lub bezpieczeństwa wewnętrznego, w  nowym 
systemie, zgodnie z propozycją Komisji, decyzje takie będą 
mogły być podejmowane jedynie na szczeblu europejskim.

Unia musi nadal zmierzać do ułatwiania legalnego dostępu do 

terenów państw członkowskich, podejmując jednocześnie działania 

mające przeciwdziałać nielegalnej imigracji, międzynarodowej 

przestępczości oraz utrzymując wysoki poziom bezpieczeństwa

22  The Arab democratic wave: how the UE can seize the moment, Report – No 9 – 01 

March 2011, ed. Álvaro de Vasconcelos, European Union Institute for Security 
Studies, www.iss.europa.eu, November 13, 2011.

23  Communication from the Commission to the European Parliament, the Council, 

the European Economic and Social Committee and the Committee of the Regions, 
Schengen governance – strengthening the area without internal border control 
COM(2011) 561 final, Brussels, http://ec.europa.eu/home-affairs/news/intro/
docs/20110916/1_EN_ACT_part1_v8.pdf, S
eptember 16, 2011.

background image

brief programowy

6

W  przeciwieństwie do zagrożenia zimnej wojny, żadne 
z  nowych zagrożeń bezpieczeństwa międzynarodowego 
nie jest czysto militarne, ani też nie da się ich zażegnać sto-
sując jedynie takie właśnie środki. Każde wyzwanie wymaga 
zastosowania różnorodnych instrumentów. Przestępcy są 
elastyczni i przebiegli. To jednostki pozbawione współczucia. 
Musimy być równie elastyczni i  przebiegli jeśli mamy z  nimi 
walczyć

24

.

Obecnie świat jest coraz bardziej zinstrumentalizowany. 
W przedmiotach, których jeszcze 10 lat temu nikt nie nazwałby 
komputerem, tkwi moc. Telefony komórkowe, nasze samo-
chody, czujniki, które widzimy przy ulicach i  autostradach. 
Wszystkie one produkują informację. Co więcej, technologia 
cyfrowa również jest wewnętrznie powiązana. Jeszcze nigdy 
nie byliśmy bardziej powiązani niż dzisiaj –  technologicznie, 
społecznie i ekonomicznie

25

Również UE staje się coraz bar-

dziej zależna od wzajemnie połączonej infrastruktury infra-
struktury transportowej, energetycznej, informatycznej.
oraz na innych płaszczyznach. Tym samym staje się bardziej 
zagrożona.  Ogromne ilości dostępnej oraz ciągle tworzo-
nej informacji stanowią nowy zasób naturalny XXI wieku

26

. 

Zmiany, jakie w ostatnich latach zaszły w Unii, stworzyły 
szeroki wachlarz możliwości zbierania, przetwarzania i udo-
stępniania informacji między władzami krajowymi oraz 
innymi europejskimi graczami w  kwestiach dotyczących 
wolności, bezpieczeństwa i  sprawiedliwości. W  skrajnie 
powiązanym świecie, w  którym przyszło nam żyć, zdol-
ność wykorzystania dostępnych informacji do skutecznego 
moderowania moderowania wydarzeń, których informa-
cje te dotyczą, jest kluczowa

27

. Rozwój technologiczny 

przyniósł nowe zagrożenia, ale również nowe narzędzia 
pomocne w budowaniu bezpieczeństwa.

Bezpieczeństwo UE wymaga zintegrowanego podejścia, 
w którym podmioty, które łączy wspólna kultura pozyskują 
informacje tak efektywnie, jak to tylko jest możliwe oraz 
dysponują odpowiednim do tego celu zapleczem techno-
logicznym

28

Informacja i technologia komunikacyjna polega 

niejako na tworzeniu pojedynczych modułów, rozwiązań, 
które następnie będą gotowe do użycia przez decydentów 
oraz instytucje publiczne w ramach realizacji danej polityki

29

W epoce informacji rozwój technologiczny wraz z jego pod-
stawową jednostką (informacją) może okazać się zarówno 
błogosławieństwem jak i przekleństwem. Użycie informacji 
do walki z przestępczością pociąga za sobą dwa szczególnie 
niebezpieczne zagrożenia. 

Po pierwsze –  w  obiegu jest zbyt wiele wszechobecnej 
informacji. Istnieje możliwość przeoczenia informacji istot-
nych, a  nadmiar tych bezwartościowych może wprowa-
dzać chaos. Problem ten został uwzględniony w  Strategii 
Zarządzania Informacjami dla bezpieczeństwa wewnętrz-
nego UE. Strategia ta oparta jest na dokładnie określonej 
bazie informacji służącej zarówno obronie podstawowych 
praw obywateli, jak również chroniącą uprawnione władze 
przed nawałem informacji. Podkreśla również, że nowe tech-
nologie muszą dotrzymać tempa oraz wspierać aktualne 
dążenia do mobilności zapewniając jednocześnie ludziom 
poczucie bezpieczeństwa, pewności i wolności

30

Wszystko to 

prowadzi do wniosku, że posługując się informacją potrzebu-
jemy różnego rodzaju algorytmów i narzędzi pomagających 
w identyfikowaniu zależności i wzorców, których w inny spo-
sób zaobserwować nie można. Oznacza to, że musimy być 
tak szybcy jak tylko się da, musimy analizować i orientować 
się w sytuacji szybciej niż przestępcy. Zatem kolejnym rozwią-
zaniem, jakie daje nam technologia informacyjna są systemy 
przeliczeniowe szukające zależności w  dostarczanych im 
danych, co może umożliwić podejmowanie automatycznych 
decyzji. Pomaga nam to kontrolować wydarzenia. Oznacza 
to możliwość zbierania na bieżąco danych przeznaczonych 
dla różnych systemów oraz informacji różnego rodzaju. 
Połączenie różnego typu informacji w spójną całość stanowi 
wyzwanie, w którym pomóc może technologia

31

.

Przestępcy są elastyczni i przebiegli. To jednostki pozbawione 

współczucia. Musimy być równie elastyczni i przebiegli jeśli mamy 

z nimi walczyć

Jeszcze nigdy nie byliśmy bardziej powiązani niż dzisiaj 

– technologicznie, społecznie i ekonomicznie (...). Ogromne 

ilości dostępnej oraz ciągle tworzonej informacji stanowią nowe 

bogactwo XXI wieku

Rozwój technologiczny przyniósł nowe zagrożenia, ale również 

nowe narzędzia pomocne w budowaniu bezpieczeństwa

Informacja – nowe bogactwo XXI wieku

24  Ian Neil, op. cit.
25  Isabella Chiodi, cytat pochodzi z wystąpienia mającego miejsce podczas robo-

czego lunchu w Parlamencie Europejskim zatytułowanego Otwarta i bezpieczna 
Europa. Partnerstwo dla bezpieczeństwa europejskiego
 zorganizowanego przez 
Instytut Kościuszki 21 listopada 2011 roku.

26  Ibidem.
27  Program Sztokholmskiop. cit.
28  Ibidem.
29  Isabella Chiodi, op. cit. 
30  Program Sztokholmski...,op. cit.

background image

s. chojnowski, J. świątkowska – otwarta i bezpieczna 
europa. partnerstwo dla bezpieczeństwa europejskiego.

7

Drugim problemem związanym z wykorzystywaniem tych 
danych jest kwestia bezpieczeństwa i prywatności. Zgodnie 
z  Programem Sztokholmskim: jeśli chodzi o  oszacowanie 
znaczenia prywatności jednostki w obszarze wolności, bezpie-
czeństwa i sprawiedliwości, prawo do wolności jest nadrzędne. 
Prawo do prywatności i  prawo do ochrony danych osobo-
wych są określone w Karcie Praw Podstawowych. Unia musi 
w związku z tym zareagować na wyzwanie, jakim jest wzmo-
żona wymiana danych osobowych i konieczność zapewnienia 

ochrony prywatności. Unia musi zagwarantować komplek-
sową strategię na rzecz ochrony danych osobowych w UE oraz 
w swoich stosunkach z innymi państwami

32

.

Potrzebujemy dokładnie określonej bazy informacji służącej 

zarówno obronie podstawowych praw obywateli jak również 

chroniącej uprawnione władze przed chaosem informacyjnym

Kolejnym rozwiązaniem, jakie daje nam technologia informacyjna 

są systemy przeliczeniowe szukające zależności w dostarczanych 
im danych, co może umożliwić podejmowanie automatycznych 

decyzji. Pomaga nam to kontrolować wydarzenia. Oznacza to 
możliwość zbierania na bieżąco danych przeznaczonych dla różnych 
systemów oraz informacji różnego rodzaju. Połączenie różnego 

typu informacji w spójną całość stanowi wyzwanie, w którym 
pomóc może technologia

Głównym zadaniem IT w służbie bezpieczeństwu i zapew-
nieniu obrony jest dostarczanie właściwym osobom istot-
nych informacji

33

. Ilustracją takiego rodzaju narzędzia może 

być SIS (System Informacyjny Schengen) będący podsta-
wowym instrumentem działań w strefie Schengen. Nowej 
generacji system SIS II jest obecnie w fazie testów w pań-
stwach członkowskich by zastąpić system działający od 
1995 r. SIS stanowi centralny mechanizm wymiany komu-
nikatów odnośnie osób i  przedmiotów –  ostrzega przed 
udzieleniem prawa wstępu osobom nie będącym obywa-
telami UE, przetwarza pojawiające się w  kontekście tych 
ostrzeżeń dane oraz warunki dostępu do danych oraz ich 
ochrony. SIS używany jest przez straże graniczne, urzędni-
ków celnych, jak również władze odpowiedzialne za wyda-
wanie wiz i nadzorujące przestrzeganie prawa. Wartym pod-
kreślenia jest fakt, że nowe technologie odgrywają istotną 
rolę w  funkcjonowaniu SIS II. System wykorzystuje nie 
tylko bazy danych oraz infrastrukturę ICT (Information and 
comunication technology), lecz również inne rozwiązania. 
Tożsamość każdej osoby nie będącej obywatelem UE, zlo-
kalizowanej dzięki alfanumerycznemu wyszukiwaniu, może 
zostać potwierdzona przez fotografie oraz odciski palców. 
Technicznie możliwym będzie również użycie odcisków pal-
ców do zidentyfikowania osoby nie będącej obywatelem 
UE na podstawie jej identyfikatora biometrycznego (zanim 
funkcja ta zostanie włączona do SIS II, Komisja Europejska 
poinformuje o gotowości odpowiedniej technologii)

34

.

PNR –  Passenger Name Record (rejestr pasażerów) jest 
kolejnym instrumentem zwiększającym bezpieczeństwo. 
UE pracuje obecnie nad zarysem PNR, Timothy Kirkhope 
jest posłem-sprawozdawcą raportu związanego z tą kwe-
stią. PNR to podstawowa forma skomputeryzowanych zapi-
sów podróży stosowanej w gromadzeniu oraz analizowaniu 
informacji o podróżnych przekraczających granice na pokła-
dach samolotów. Analizowanie informacji jest szczególnie 
istotne w procesie kontroli, której celem jest przeciwdziała-
nie nielegalnej imigracji, wyjaśnianiu przyczyn przestępstw 
oraz walce z przestępczością zorganizowaną i terroryzmem. 

PNR – w wielu przypadkach okazał się konieczny dla rozwią-
zania wspomnianych wyżej dochodzeń

35

. Czym on zatem jest 

i na jakiej zasadzie działa? 

Jest to po prostu rejestr transakcji zawartych między osobami 
a firmą lotniczą. Ukazuje pewne szczegóły mogące stanowić 
cenną pomoc w dochodzeniu kryminalnym oraz późniejszym 
postępowaniu prowadzonym w następstwie wydarzeń celem 
zbadania obecności istotnych powiązań. Technologia ma 
moc wprowadzenia PNR w życie – jest narzędziem przyspie-
szającym cały proces. Zespół złożony z ludzi potrzebuje dwóch 
godzin by stworzyć profil pojedynczego lotu. Zapewne bierze 
w  tym udział pół tuzina funkcjonariuszy przypadających na 
jeden lot sprawdzających każdy zapis celem określenia ludzi, 
którym ich zdaniem należałoby się przyjrzeć. Nasz system 
jest w stanie zrobić to w 6 minut. Tym samym podaje jedynie 

Głównym zadaniem IT w służbie bezpieczeństwu i zapewnieniu 

obrony jest dostarczanie właściwym osobom istotnych informacji. 

Ilustracją takiego rodzaju narzędzia może być SIS lub PNR 

IT w służbie bezpieczeństwu

31  Isabella Chiodi, op. cit.
32  Program Sztokholmski...op. cit.
33  Ibidem.
34  Second generation Schengen Information System (SIS II) – former 1st pillar regulation, 

http://europa.eu/legislation_summaries/justice_freedom_security/free_move-
ment_of_persons_asylum_immigration/l14544_en.htm, N
ovember 13, 2011.

35  Joaquim Nunes de Almeida, cytat pochodzi z  wystąpienia mającego miejsce 

podczas roboczego lunchu w Parlamencie Europejskim zatytułowanego Otwarta 
i bezpieczna Europa. Partnerstwo dla bezpieczeństwa europejskiego
 zorganizowa-
nego przez Instytut Kościuszki 21 listopada 2011 roku.

background image

brief programowy

8

potencjalne cele, których weryfikacją i zbadaniem zasadności 
przeprowadzenia dochodzenia zajmie się wykwalifikowany 
funkcjonariusz

36

.

Wyobraźmy sobie, że danym samolotem poróżują pewne 
dwie osoby. Nie ma między nimi wyraźnego powiąza-
nia. Jedna z  nich jest podejrzana o  przewóz narkotyków, 
a druga nie. Nie siedzą nawet obok siebie, w jednym cza-
sie kupili jednak bilet w  tym samym biurze podróży oraz 
miała miejsce seria okoliczności, które wykryć może tylko 
PNR oraz ukazać, że między tymi osobami występuje jed-
nak pewien związek. Po wylądowaniu samolotu osoby te 
zostają poddane przesłuchaniu. Osoba podejrzana o prze-
wóz narkotyków nie ma ich ze sobą, natomiast ta druga jest 
nimi obładowana. Nie było zatem żadnych informacji wska-
zujących, że ta osoba przemyca narkotyki, została jednak 
wychwycona przez PNR

37

.

Przewoźnicy przekazują dane do baz informacji o pasażerach, 
skąd od razu trafiałyby do krajowych baz danych, zasobów czy 
też profili celem sprawdzenia, czy mamy do czynienia z oso-
bami, które należy obserwować po przylocie lub odlocie

38

Technologia daje nam informacje i pomaga w ich uporząd-
kowaniu – poszukuje prawidłowości w informacji. 

W  przypadku planowanej przez UE implementacji PNR za 
pośrednictwem dyrektywy, zakłada się zdecentralizowany sys-
tem oraz powołanie jednostek zajmujących się informacjami o 
pasażerach w każdym z państw członkowskich. Każde z tych 
państw kontrolować będzie swoje własne loty międzynaro-
dowe dzieląc się potem zgromadzoną informacją z pozosta-
łymi krajami

39

Nie ma potrzeby gromadzenia wszystkich danych 

w  jednymi miejscu, nowy pomysł oparty jest na federacyjnym 
charakterze systemów informacyjnych. Pozwoliłoby to na zacho-
wanie kontroli w rękach poszczególnych instytucji przy jednocze-
snym istnieniu centralnego ośrodka standaryzującego dane, a 
tym samym zapewniającego jedną wersję prawdy. Oto są nowe 
granice technologii informacyjnej

40

.

System obejmowałby swoim zakresem jedynie loty przekra-
czające granice UE, a nie te w jej obrębie. Metoda transmisji 
danych od przewoźników do władz byłaby metodą prze-
syłową, co oznacza, że przewoźnicy przesyłać mają dane, 
których w inny sposób władze nie byłyby w stanie zdobyć

41

.

W  propozycji Komisji Europejskiej istnieje ograniczenie, 
całkowite ograniczenie odnośnie poufnych danych. Dane 
wrażliwe muszą zostać wyeliminowane zatem kolejnym 
krokiem koniecznym do wykonania w  obrębie informa-
cji o  pasażerach jest usunięcie wrażliwych informacji, 
gdyż tylko dane nie uważane za poufne na mocy ustawy 
o ochronie danych osobowych mogą się znaleźć w PNR. Po 
30 dniach zachodzi anonimizacja. Jej ponowna personali-
zacja nastąpić może jedynie na wyraźne żądanie sędziego 
lub policji prezentujących konieczność takiego postępo-
wania na poziomie krajowym zgodnie z krajową procedurą 
karną

42

. Ian Neill, Zastępca Dyrektora Generalnego w e-Bor-

ders Programme Brytyjskiej Agencji Ochrony Granic, 
mówiąc o  brytyjskich doświadczeniach z  analizą danych 
podróżnych powiedział: Nie można pominąć wagi silnych 
mechanizmów chroniących dane. Wszystkie nasze biura oraz 
centra rozpoznawcze posiadają wysoki poziom dostępu, 
a z racji tego, jaką strukturę nadajemy naszemu systemowi, 
każde kluczowe działanie wykonywane w ramach obowiąz-
ków zostaje zapisane elektronicznie. Podlega również regu-
larnemu nadzorowi ze strony zwierzchników grup podczas 
danej zmiany oraz inspekcji ze strony szefa jednostki. Każdy 
ponosi odpowiedzialność za swoje działania. Dostęp do bazy 
danych jest ograniczony – nie każdy ma pełen zakres do jej 
zasobów. Stan ten z czasem się pogłębia. Jesteśmy głęboko 
przekonani, że najlepszym sposobem zarządzania dostępem 
do danych jest jego kontrola w oparciu o pełnione funkcje. Da 
się to zrobić za sprawą indywidualnych i dodatkowych logi-
nów umożliwiających połączenie z systemem. Daje to więk-
szą pewność odnośnie osób oglądających dane oraz mają-
cych po temu powód

43

.

Prowadzi nas to do ostatniego etapu będącego z  jednej 
strony podsumowaniem przedstawionej analizy wybra-
nych aspektów bezpieczeństwa międzynarodowego, z dru-
giej natomiast wskazaniem, że problem sięga głębiej oraz 
jest bardziej złożony. Podmioty publiczne: pojedyncze pań-
stwa lub agencje mające za zadanie zapewnić bezpieczeń-
stwo nie mogą tego dokonać w pojedynkę. Konieczna jest 
nie tylko współpraca międzynarodowa między państwami, 
ale również prywatno-publiczne współdziałanie z  partne-
rami pozarządowymi. Europejska Strategia Bezpieczeństwa 
stawia „współpracę z partnerami” jako jeden z naczelnych 
 
 

Analizowanie informacji jest szczególnie istotne w procesie kontroli, 

której celem jest przeciwdziałanie nielegalnej imigracji, wyjaśnianiu 

przyczyn przestępstw oraz walce z przestępczością zorganizowaną 

i terroryzmem

Podmioty publiczne: pojedyncze państwa lub agencje mające 
za zadanie zapewnić bezpieczeństwo nie mogą tego dokonać 
w pojedynkę. Konieczna jest nie tylko współpraca międzynarodowa 
między państwami, ale również prywatno-publiczne współdziałanie 
z partnerami pozarządowymi

36  Ian Neil, op. cit.
37  Joaquim Nunes de Almeida, op. cit.
38  Ibidem.
39  Ibidem.

40  Isabella Chiodi, op. cit. 
41  Joaquim Nunes de Almeida, op. cit. 
42  Ibidem
43  Ian Neil, op. cit.

background image

s. chojnowski, J. świątkowska – otwarta i bezpieczna 
europa. partnerstwo dla bezpieczeństwa europejskiego.

9

celów. Jest co najwyżej kilka problemów, z którymi jesteśmy 
sobie w stanie poradzić samodzielnie. Opisane powyżej zagro-
żenia stanowią wspólne zagrożenie również dla naszych naj-
bliższych partnerów (…) współpraca jest koniecznością

44

.

Celem niniejszej pracy jest naświetlenie głównych proble-
mów związanych z  bezpieczeństwem europejskim. Każdy 
z  omawianych problemów wymaga szczegółowej ana-
lizy, wydając zatem ten Brief Programowy chcielibyśmy 

zapoczątkować dyskusję na temat przedstawionych w nim 
zagadnień. Zbiór wyzwań stojących przed UE jest bardziej 
obszerny niż jest to przedstawione w Europejskiej Strategii 
Bezpieczeństwa. Sytuacja jest dynamiczna –  zagrożenia 
cały czas zmieniają się i ewoluują. Aby dotrzymać im tempa, 
zarówno podmioty prywatne jak i  publiczne muszą cały 
czas być nie tylko przygotowane do stawienia czoła bezpre-
cedensowym sytuacjom, ale również do współpracy oraz 
szybkiego podejmowania śmiałych decyzji. 

Poglądy mówców, przedstawione w niniejszym briefie 
Programowym, stanowią prywatne opinie i nie muszą 
odpowiadać poglądom organizacji, które reprezentują, ani 
też Instytutu Kościuszki, jego członków i partnerów.

44  Bezpieczna Europa w lepszym świecie...op. cit.

Otwarta i bezpieczna Europa. Partnerstwo dla bezpieczeństwa europejskiego – lunch roboczy w Parlamencie 

Europejskim (22 listopada 2011)

background image

brief programowy

10

Timothy Kirkhope (eurodeputowany, ECR)

 Otwarta i bezpieczna Europa. Partnerstwo dla bezpieczeństwa europejskiego – lunch roboczy w Parlamencie 

Europejskim (22 listopada 2011)

background image

s. chojnowski, J. świątkowska – otwarta i bezpieczna 
europa. partnerstwo dla bezpieczeństwa europejskiego.

Isabella Chiodi (Vice-prezydent europejskiej dyrekcji IBM)

W lunchu uczestniczyli także: Izabela ALBRYCHT (Instytut Kościuszki, prezes), Suleyman ANIL (Przewodniczący Sekcji 
Cyberbezpieczeństwa w Dywizji Nowych Wyzwań Bezpieczeństwa NATO), Victoria BAINES (koordynator projektu Centrum 
Przestępczości Cyfrowej Europolu), Henri COLENS (asystent eurodeputowanego Timothy'ego Kirkhope'a), dr Jacek CZABAŃSKI 
(Doradca polityczny, PE, Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych), Peter GRAHAM (IBM), 
Ágnes HANKISS (eurodeputowana, EPP), Norbert KOUWENHOVEN (IBM), Jacek LĘGIEWICZ (IBM), Krzysztof LISEK (eurodeputo-
wany, EPP, Vice-przewodniczący podkomisji bezpieczeństwa i obrony PE), Monika MIGO (doradca podkomisji Bezpieczeństwa 
i Obrony PE), Detlef PUHL (starszy doradca zastępcy Sekretarza Generalnego NATO ds. nowopowstałych zagrożeń bezpieczeń-
stwa), Corinna SCHULZE (IBM), Guy STESSENS (Generalny Sekretariat Rady Unii Europejskiej), Aleksandra ŚWIĄTECKA (Dyrektor 
Biura Współpracy Międzynarodowej, Komenda Główna Straży Granicznej), Joanna ŚWIĄTKOWSKA (Instytut Kościuszki), Freja 
Sine THORSBOE (Przewodnicząca Departamentu Ruchu Drogowego i Podziału Wojsk Ministerstwa Sprawiedliwości Danii), 
David TREMBACZOWSKI-RYDER (Airport Council International Europe), Sophia in 't VELD (eurodeputowana, ALDE, Vice-
przewodnicząca Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych PE), Joaquim Nunes de ALMEDIA 
(Przewodniczący Jednostki Współpracy Policyjnej i Dostępu do Informacji, Komisja Europejska), Ian NEILL (Zastępca Dyrektora 
Programu e-border w Agencji Ochrony Granic Wielkiej Brytanii)

instytut Kościuszki

 jest niezależnym, pozarządowym instytutem naukowo-badawczym (think tank) o charakterze non profit, 

założonym w 2000 r. 

misją instytutu Kościuszki 

jest działanie na rzecz społeczno-gospodarczego rozwoju i bezpieczeństwa polski jako aktywnego członka 

unii europejskiej oraz partnera sojuszu euroatlantyckiego. instytut Kościuszki pragnie być liderem pozytywnych przemian, tworzyć 
i przekazywać najlepsze rozwiązania, również na rzecz sąsiadujących krajów budujących państwo prawa, społeczeństwo obywatelskie 
i gospodarkę wolnorynkową. 

biuro w Krakowie:

 ul. Lenartowicza 7/4, 31-138 Kraków, polska, tel.: +48 12 632 97 24, www.ik.org.pl, e-mail: ik@ik.org.pl

tłumaczenie:

 benedykt olszewski

projekt layoutu, skład i opracowanie graficzne:

 małgorzata Kopecka, pani.kopecka@gmail.com

Dalsze informacje i komentarze:

 Joanna świątkowska  joanna.swiatkowska@ik.org.pl  tel. +48 515 174 389